Armia i Służby

Wyciek danych z Wojska Polskiego. Oficer rezerwy: „Należy zachować daleko idącą ostrożność”

Fot. 18 Dywizja Zmechanizowana/Twitter

„Stosowane przez SZ RP systemy informatyczne per se są skutecznie zabezpieczone, a systemy monitorowania incydentów efektywne. (...) SZ RP, tak jak NATO i wszystkie państwa członkowskie Sojuszu, wykorzystują bezpieczne, dlatego, że >>zamknięte<< systemy informatyczne, do których z >>zewnątrz<< nie da się włamać” - wskazuje oficer rezerwy z doświadczeniem w strukturach sojuszniczych, pytany przez CyberDefence24.pl o piątkowe infromacje w sprawie wycieku danych z baz Sił Zbrojnych RP.

Jak informowaliśmy w piątek rano, baza zasobów Sił Zbrojnych RP miała wyciec do sieci, a wśród nich informacje o polskim uzbrojeniu, w tym F-16. Udało nam się ustalić, że rzeczywiście „pewne informacje ujrzały światło dzienne”, a Żandarmeria Wojskowa prowadzi dochodzenie wyjaśniające.

O sprawie jako pierwszy poinformował Onet.pl. Według źródeł portalu wśród danych, które miały trafić do sieci są informacje mające szczególne znaczenie z perspektywy zagranicznych służb wywiadowczych. Bazę mieli pobrać już użytkownicy z innych państw, w tym Chin i Rosji.

„Ujawnione w sieci wojskowe dane liczą 1 mln 757 tys. 390 zapisów (...). Każda pozycja, czyli zapis, to zgłoszone zapotrzebowanie każdej jednostki na sprzęt - od całych F-16, przez ciężką broń, jej części, amunicję do niej, części zamienne, po mundury, bieliznę, koce oraz sprzęt komputerowy, a nawet sztandary i dyplomy” - informował Onet.

Czytaj też

MON: informacje powszechnie dostępne

Jak przekazał MON w swoim oświadczeniu, służby zweryfikowały sytuację i okazało się, że dane, które trafiły do sieci są częścią Jednolitego Indeksu Materiałowego, prowadzonego przez Inspektorat Wsparcia (jednostkę odpowiedzialną za zakupy w Siłach Zbrojnych RP). „Indeks zawiera wyłącznie informacje powszechnie dostępne. Można je uzyskać m.in. na podstawie jawnie prowadzonych i publikowanych postępowań o udzielenie zamówienia publicznego” - wskazuje resort.

„Publikacja danych nie stanowi zagrożenia dla bezpieczeństwa państwa ani funkcjonowania Sił Zbrojnych RP. Publikacja indeksu nie nastąpiła w wyniku złamania zabezpieczeń systemów teleinformatycznych Wojska Polskiego” - podkreśla MON.

Po tym oświadczeniu Onet.pl w piątek wieczorem opublikował kolejny tekst, w którym stwierdza, że „oświadczenie resortu obrony nie ma sensu, a wyciek zagraża bezpieczeństwu państwa i powodzeniu wojskowych akcji, także tych wykonywanych przez np. specjalsów”.

Jednak zdaniem serwisów również specjalizujących się w cyberbezpieczeństwie tak nie było. ZaufanaTrzeciaStrona oceniła, że na podstawie ujawnionych informacji - tu cytat: „Nie można zatem na podstawie tej bazy ustalić, jak wygląda rozmieszczenie sprzętu wojskowego czy wyposażenie poszczególnych jednostek”. (...) To nie znaczy oczywiście, że wyciek tej bazy nie jest poważnym incydentem”. Natomiast Sekurak.pl pisze o sytuacji w swoim tekście „Gigantyczny wyciek z wojska” – czyli afera „z czapy” - w podobnym tonie.

Oficer rezerwy: Potrzebna spokojna reakcja

O komentarz do sprawy poprosiliśmy oficera rezerwy z doświadczeniem w strukturach sojuszniczych. Ze względu na wagę sprawy, chce jednak pozostać anonimowy.

O wycieku danych z baz Sił Zbrojnych RP mówi: „Na takie incydenty państwo zawsze powinno reagować spokojnie i z rozwagą. I nie ma tu znaczenia, kogo do sprawowania władzy w danym momencie wybrał naród. Dlatego też należy docenić, że w tej konkretnej sprawie głos rozwagi popłynął z samego MON” - stwierdza.

Przytacza też treść kolejnego oświadczenia: "MON już w kolejnym oświadczeniu podało, że „Służby zweryfikowały sytuację i okazało się, że dane, które trafiły do sieci są częścią Jednolitego Indeksu Materiałowego, prowadzonego przez Inspektorat Wsparcia. Indeks zawiera wyłącznie informacje powszechnie dostępne. Można je uzyskać m. in. na podstawie jawnie prowadzonych i publikowanych postępowań o udzielenie zamówienia publicznego”.

"Ministerstwo tłumaczy również, że chodzi o >>niepełny katalog o charakterze logistycznym, nie zawierający ani informacji o ilości i sprawności sprzętu, ani brakach w asortymencie<<. MON podkreśla, że „tego typu dane są również publikowane przez Sojusz Północnoatlantycki (NATO) w ramach bazy Master Catalogue of References for Logistics (NMCRL). Treści, które wyciekły do sieci są przekazywane i udostępniane w NMCRL. Publikacja danych nie stanowi zagrożenia dla bezpieczeństwa państwa ani funkcjonowania Sił Zbrojnych RP. Publikacja indeksu nie nastąpiła w wyniku złamania zabezpieczeń systemów teleinformatycznych Wojska Polskiego” - dodaje oficer rezerwy.

Jego zdaniem "W tej, jak i każdej inne sprawie człowiek był, jest i zawsze będzie najsłabszym ogniwem".

"Stanowisko takie wydaje się podzielać Resort Obrony Narodowej w przedstawionym stanowisku: >>Służby cały czas badają, w jaki sposób udostępniono wspomniane dane na nieautoryzowanych serwerach. Według wstępnych ustaleń doszło do zaniedbania obowiązków przez pracownika Inspektoratu Wsparcia. W sprawie urzędnika, który bez upoważnienia udostępnił plik na nieautoryzowanym serwerze jest prowadzone postępowanie wyjaśniające przez Żandarmerię Wojskową<<”.

Dalej przekazał nam, że „jeśli jednak wstępne ustalenia potwierdziłyby się, co jest raczej pewne, to dowodziłoby to, że stosowane przez SZ RP systemy informatyczne per se są skutecznie zabezpieczone (brak podstaw, żeby sądzić inaczej), a systemy monitorowania incydentów efektywne (wykrycie incydentu przez NCBC). W tym kontekście nie jest żadną tajemnicą, że SZ RP, tak jak NATO i wszystkie państwa członkowskie Sojuszu, wykorzystują bezpieczne, dlatego, że >>zamknięte<< systemy informatyczne, do których z >>zewnątrz<< nie da się włamać” - wskazuje w komentarzu dla CyberDefence24.pl.

„Zatem to nie system informatyczny byłby w tym incydencie słabym ogniwem, a ewentualnie wspomniany człowiek. Natomiast błędy popełniane przez człowieka zalicza się do zamierzonych i niezamierzonych. Błędy niezamierzone, w najlepszym wypadku, dostarczają materiału do wyciągania wniosków i wdrażania tzw. dobrych praktyk. Błędy zamierzone natomiast stanowią dla systemu, patrz państwo, pewne wyzwanie” - uważa wojskowy.

„W związku z tym, zbyt wczesne dzielenie skóry na niedźwiedziu do niczego nie prowadzi. Wydaje się, że błąd został popełniony przez człowieka i to od tego człowieka zależy jak grubą ma skórę, tzn. czy błąd był zamierzony, czy też niezamierzony. Pamiętajmy jednak słowa Wiktora Suworowa >>…nie są tak głupi, żeby od razu aresztować szpiega. Szpieg znajduje się na naszym terytorium. Należy go zatem prowadzić – przez długi czas ostrożnie i z całą uwagą śledzić, żeby odkryć jego powiązania. Potem warto ustawić wszystko tak, żeby szpieg sam nie wiedział, że pracuje na naszą korzyść i wierzył, że wszystko idzie jak po maśle. Prawdziwy szpieg namierzony na naszym terytorium, to rzecz niezwykle cenna. To nasz kanał dezinformacji. Szpiega aresztuje się tylko w ostateczności (…)<<” - ocenił.

„Nikt jednak o zdrowych zmysłach nie twierdzi, że ów potencjalne słabe ogniwo należy zaliczyć do kategorii >>szpieg<<. Poczekać natomiast należy na informację, co do kategorii błędu” - stwierdza oficer rezerwy, proszony przez nas o przedstawienie swojego stanowiska.

Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Komentarze (2)

  1. ??????

    To chyba by było na tyle jeśli chodzi o Abramsy w amerykańskiej wersji z pancerzem jak u nich

  2. Observer22

    Moim zdaniem, dane o szczególnym znaczeniu dla bezpieczeństwa państwa i służb państwowych w ogóle nie powinny być dostępne z sieci www a jedynie w sieci lokalnej. Każdy użytkownik tej sieci powinien mieć login, hasło i token na kody jednorazowe, i być kontrolowany co do lojalności poprzez rodzaj prowokacji, tak jak w np. bankach jest tzw. cichy klient. Jednocześnie powinny być prowadzone rzekome serwisy informacyjne www z dostępem przez login ale tylko po to aby podawać fałszywe informacje i śledzić włamania i ruch hakerów.