text_structure.xml
52 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
<?xml version='1.0' encoding='utf-8'?>
<teiCorpus xmlns="http://www.tei-c.org/ns/1.0" xmlns:xi="http://www.w3.org/2001/XInclude">
<xi:include href="PPC_header.xml" />
<TEI>
<xi:include href="header.xml" />
<text>
<body>
<div xml:id="div-1">
<u xml:id="u-1.0" who="#komentarz">Początek posiedzenia o godzinie 9 minut 05</u>
<u xml:id="u-1.1" who="#komentarz">Posiedzeniu przewodniczy przewodniczący Wojciech Skurkiewicz</u>
</div>
<div xml:id="div-2">
<u xml:id="u-2.0" who="#JarosławRusiecki">Dzień dobry państwu.</u>
<u xml:id="u-2.1" who="#JarosławRusiecki">Witam państwa bardzo serdecznie na kolejnym posiedzeniu senackiej Komisji Obrony Narodowej.</u>
<u xml:id="u-2.2" who="#JarosławRusiecki">Przedmiotem dzisiejszego posiedzenia jest informacja ministra obrony narodowej na temat cyberbezpieczeństwa z punktu widzenia Sił Zbrojnych Rzeczypospolitej Polskiej.</u>
<u xml:id="u-2.3" who="#JarosławRusiecki">Nim rozpocznę to posiedzenie, chciałbym wyrazić podziękowania dla wszystkich państwa senatorów, którzy uczestniczyli w ostatnim wyjeździe studyjnym komisji, do fabryki broni w Radomiu oraz Huty Stalowa Wola, gdzie produkowane jest najnowocześniejsze wyposażenie, którym dysponują polskie siły zbrojne. Zarówno ta wizyta w fabryce broni w Radomiu, jak i ta w Hucie Stalowa Wola, jak myślę, wyposażyły nas w rzetelną wiedzę i informacje od kierownictwa tych zakładów, które znajdują się w Polskiej Grupie Zbrojeniowej, że modernizacja Sił Zbrojnych jest również realizowana poprzez zakupy, poprzez ścisły kontakt z polskimi firmami zbrojeniowymi. Bardzo państwu dziękuję za liczną obecność na tym wyjazdowym posiedzeniu.</u>
<u xml:id="u-2.4" who="#JarosławRusiecki">Dzisiaj z kolei temat, który jest zawarty w planie pracy.</u>
<u xml:id="u-2.5" who="#JarosławRusiecki">Chciałbym bardzo serdecznie powitać na dzisiejszym posiedzeniu pana Wojciecha Skurkiewicza, sekretarza stanu w Ministerstwie Obrony Narodowej. Witam pana ministra bardzo serdecznie. Witam pana płka Łukasza Jędrzejczaka, zastępcę dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni. Bardzo serdecznie witam pana dra inż. Witolda Lewandowskiego z Biura Bezpieczeństwa Narodowego, z Zespołu Rozwoju i Modernizacji Sił Zbrojnych, z Departamentu Zwierzchnictwa nad Siłami Zbrojnymi. Witam państwa senatorów obecnych na posiedzeniu, tutaj, na sali, jak również tych państwa senatorów, którzy uczestniczą w posiedzeniu w sposób zdalny. Bo ciągle jeszcze taka zasada w Senacie Rzeczypospolitej obowiązuje. Mam nadzieję, że to już ostatnie tygodnie takiej formy organizacji pracy komisji i Senatu, a wkrótce przejdziemy do posiedzeń już tylko na sali czy w salach komisyjnych.</u>
<u xml:id="u-2.6" who="#JarosławRusiecki">Szanowni Państwo, jak powiedziałem, dzisiejszym tematem jest informacja ministra obrony narodowej na temat cyberbezpieczeństwa z punktu widzenia Sił Zbrojnych Rzeczypospolitej Polskiej. Myślę, że to jest taki zakres wiedzy, który jest w tej chwili bardzo popularny, bardzo istotny i bardzo ważny z punktu widzenia Sił Zbrojnych, ale i tego, co obserwujemy właściwie, można powiedzieć, w życiu codziennym. Widzimy, jak ten temat, to zagadnienie jest istotne, generalnie, w kwestii bezpieczeństwa. Tak więc realizujemy ten punkt, a w planie mamy też, jak tu już sygnalizowaliśmy, wizytę w Legionowie. I mam nadzieję, że w perspektywie najbliższego miesiąca, pomiędzy posiedzeniami Senatu, taką wizytację zrealizujemy.</u>
<u xml:id="u-2.7" who="#JarosławRusiecki">Tymczasem bardzo prosiłbym pana ministra o słowo wstępne do tego tematu i do debaty.</u>
<u xml:id="u-2.8" who="#JarosławRusiecki">Bardzo proszę, Panie Ministrze.</u>
</div>
<div xml:id="div-3">
<u xml:id="u-3.0" who="#WojciechSkurkiewicz">Dziękuję bardzo, Panie Przewodniczący.</u>
<u xml:id="u-3.1" who="#WojciechSkurkiewicz">Wysoka Komisjo! Szanowni Państwo!</u>
<u xml:id="u-3.2" who="#WojciechSkurkiewicz">Zanim przejdę do samego tematu, to już chciałbym też zapowiedzieć, jako że dzisiejsza tematyka to jest realizacja harmonogramu prac senackiej Komisji Obrony Narodowej… Ale kieruję już te słowa do pana przewodniczącego i do państwa senatorów. Po posiedzeniu Rady Ministrów mamy 2 ustawy, które najpewniej na najbliższym posiedzeniu będą realizowane. To jest ustawa o weteranach, nowelizacja ustawy o weteranach, jak również ustawa, którą my nazywamy „ustawa RENEGADE”, bardzo ważna z punktu widzenia ochrony infrastruktury krytycznej. Wkrótce prawdopodobnie będzie również nowelizacja ustawy o Agencji Mienia Wojskowego i ustawy o obronie ojczyzny. Tak więc zapewne w najbliższym czasie będziemy się jeszcze spotykać w tym wymiarze legislacyjnym, bo przynajmniej te 3 akty prawne będziemy nowelizować.</u>
<u xml:id="u-3.3" who="#WojciechSkurkiewicz">Szanowni Państwo, jeżeli chodzi o tematykę dzisiejszego posiedzenia, szczegóły przedstawi oczywiście pan płk Jędrzejczak, który jest zastępcą dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni, ale jest też szefem CSIRT MON, szczególnej instytucji, która zarządza obszarem cybernetycznym, obszarem teleinformatycznym skupionym wokół Ministerstwa Obrony Narodowej.</u>
<u xml:id="u-3.4" who="#WojciechSkurkiewicz">Szanowni Państwo, oczywiście ze względu na to, że omawiany dzisiaj temat jest w dzisiejszych czasach szczególnie wrażliwy, będziemy mogli przedstawić państwu tylko te informacje, które nie są klauzulowane. Dlatego też ta nasza prezentacja i te informacje, które będziemy prezentować, nie będą zawierać pełnego spektrum, z przyczyn absolutnie oczywistych. Wiemy, co dzieje się za naszą wschodnią granicą, już od jakiegoś czasu próby penetracji przestrzeni wirtualnej też są bardzo, bardzo intensywne. Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni dzielnie stawia czoła temu wszystkiemu, co się dzieje w domenie cyber. I bez wątpienia jest to dziś bardzo ważny element działań, które są realizowane przez Siły Zbrojne Rzeczypospolitej Polskiej.</u>
<u xml:id="u-3.5" who="#WojciechSkurkiewicz">Szanowni Państwo, co do podstawowych zamierzeń w tym obszarze, którego dotyczy dzisiejsze posiedzenie… Chciałbym wypunktować na początku przynajmniej kilka kluczowych elementów. To jest, Szanowni Państwo, planowane wprowadzanie, zgodnie z przyjętym harmonogramem, zmian strukturalnych, obejmujących konsolidację struktur odpowiedzialnych za rozwój i utrzymanie kryptografii i teleinformatyki, ale również telekomunikacji, a także komórek odpowiedzialnych za reagowanie na incydenty w systemach teleinformatycznych. My, w Siłach Zbrojnych, skupiliśmy wszystkie te elementy teleinformatyczne w jednym miejscu. To są właśnie Wojska Obrony Cyberprzestrzeni. I to jest jedyny element w Siłach Zbrojnych, który za tę kwestię, za ten obszar odpowiada. Dokonano również określenia jednolitych zasad organizacji funkcjonowania systemu cyberbezpieczeństwa resortu obrony narodowej. Efektem tego jest również powołanie CSIRT MON, którym kieruje pan pułkownik. Jest to stworzenie takiego zespołu na poziomie krajowym. Takie CSIRT-y są bodajże 3. Ten, który jest przydzielony nam, czyli obszarowi wojskowemu, jest jakby wyodrębniony z tej całej struktury.</u>
<u xml:id="u-3.6" who="#WojciechSkurkiewicz">Szanowni Państwo, kolejne elementy to oczywiście sformowanie Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni i specjalistycznego Komponentu Wojsk Obrony Cyberprzestrzeni właściwego do realizacji pełnego spektrum działań w cyberprzestrzeni, w szczególności w zakresie proaktywnej ochrony oraz aktywnej ochrony elementów i zasobów cyberprzestrzeni kluczowych z punktu widzenia funkcjonowania Sił Zbrojnych Rzeczypospolitej Polskiej. Oczywiście, także realizacja kompleksowego programu Cyber.Mil, którego celem jest podniesienie poziomu bezpieczeństwa w domenie cyberprzestrzeni poprzez skoordynowane działania w obszarze zmian legislacyjnych, budowania świadomości, co też jest dzisiaj szczególnie istotne, i zwiększania dostępności specjalistów w zakresie cyberbezpieczeństwa.</u>
<u xml:id="u-3.7" who="#WojciechSkurkiewicz">Szanowni Państwo, chciałbym też pokrótce zwrócić uwagę na kilka kluczowych elementów. Oczywiście, tworząc Wojska Obrony Cyberprzestrzeni, działamy także w tych obszarach, które są związane z zasilaniem kadr. Oczywiście, dzisiaj korzystamy z tych zasobów, które są w Siłach Zbrojnych, w ramach tej konsolidacji, o której mówiłem na początku. Oczywiście, współpracujemy też z wieloma innymi służbami. Kluczowym elementem jest tutaj również… To chyba też nie jest żadną tajemnicą, Panie Pułkowniku, że to jest Służba Kontrwywiadu Wojskowego. Tutaj też jest bardzo bliska relacja, bardzo bliska współpraca. Ale również pozyskujemy osoby z przestrzeni cywilnej, zachęcając je do służby w wojsku, lecz także do tego, aby funkcjonowały w komponencie jako osoby cywilne, jako pracownicy resortu obrony narodowej.</u>
<u xml:id="u-3.8" who="#WojciechSkurkiewicz">Szanowni Państwo, głównym źródłem, głównym zasobem, który nam dostarcza kadr, są oczywiście uczelnie wojskowe, szczególne Wojskowa Akademia Techniczna. I te wąskie, specjalistyczne kierunki studiów wojskowych… W ostatnich latach zwiększyliśmy, i to wymiernie, po pierwsze, liczbę miejsc, po drugie, dostępność, jeżeli chodzi kształcenie. Ale także od jakiegoś czasu realizujemy program, który jest przeznaczony dla uczniów szkół w tej chwili ponadpodstawowych, program „Cyber.Mil z klasą”. Przygotowaliśmy ten program właśnie w bliskich kontaktach i relacjach z Komponentem Wojsk Obrony Cyberprzestrzeni, tak, aby uczniowie już przygotowywali się… A później bardzo byśmy byli radzi, gdyby kontynuowali swoją karierę, swoją naukę w uczelniach wojskowych czy wprost po ukończeniu szkoły średniej wstępowali w szeregi wojska. Wytyczyliśmy w każdym województwie po jednej placówce oświatowej, z którą bardzo blisko współpracujemy. I to jest rzeczywiście bardzo pozytywnie odbierane. Będziemy starali się rozwijać również ten program, tym bardziej że zainteresowanie jest bardzo duże.</u>
<u xml:id="u-3.9" who="#WojciechSkurkiewicz">Oprócz tego na potrzeby wspomnianych wysokospecjalistycznych studiów w Wojskowej Akademii Technicznej, ale w przyszłości również zasobu Wojsk Obrony Cyberprzestrzeni, w roku 2019 przygotowaliśmy, zorganizowaliśmy i wdrożyliśmy w życie plan powołania szkoły średniej. Jest to Wojskowe Ogólnokształcące Liceum Informatyczne przy Wojskowej Akademii Technicznej…</u>
<u xml:id="u-3.10" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-3.11" who="#WojciechSkurkiewicz">Tak, dokładnie tak.</u>
<u xml:id="u-3.12" who="#WojciechSkurkiewicz">Jest to placówka oświatowa, dla której organem prowadzącym jest minister obrony narodowej. Kadra nauczycielska to są w pierwszej kolejności oczywiście wykładowcy naszej Wojskowej Akademii Technicznej. Zresztą ci młodzi ludzie również uczestniczą w zajęciach w ramach grup na Wojskowej Akademii Technicznej.</u>
<u xml:id="u-3.13" who="#WojciechSkurkiewicz">Szanowni Państwo – to też tytułem wstępu – rekrutacja do tej szkoły odbywa się przy wielkim zainteresowaniu młodych ludzi. Zainteresowanie waha się od 8 do 10 kandydatów na 1 miejsce. No, to pokazuje skalę zainteresowania, ale też i elitarność tej placówki oświatowej.</u>
<u xml:id="u-3.14" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-3.15" who="#WojciechSkurkiewicz">Panie Przewodniczący, to jest tak, że my wypuściliśmy w ubiegłym roku pierwszą grupę absolwentów, to było bodajże 25 osób, pierwszych maturzystów, którzy realizowali ten cykl jeszcze według poprzednich zasad, poprzednio obowiązujących, szkolnictwa gimnazjalnego. Bo to było 3-letnie liceum po gimnazjum. W tym roku mamy drugi rzut maturzystów. I tutaj jest taka deklaracja, że zdecydowana większość spośród tych osób chce kontynuować dalszą karierę, naukę w uczelniach wojskowych. Też taka ciekawostka dla państwa: spośród tych 25 absolwentów z ubiegłego roku, ubiegłorocznych maturzystów tylko 2 nie kontynuuje nauki w uczelniach wojskowych, jako podchorążowie, wyłącznie z przyczyn zdrowotnych. Aczkolwiek są na studiach cywilnych związanych z obszarem cyber. Tak więc to są naprawdę bardzo świadomi ludzie, którzy wiedzą, co chcą robić w życiu. Dajemy im taką możliwość. Mam nadzieję, że podobnie będzie w tym roku i będziemy też mogli powiedzieć, że niemal wszyscy będą kontynuować swoją naukę na naszych uczelniach wojskowych. Bo takie możliwości im bezpośrednio stwarzamy. Ale nie o tym dzisiaj rozmowa, przepraszam za ten przydługi wstęp.</u>
<u xml:id="u-3.16" who="#WojciechSkurkiewicz">Panie Pułkowniku, proszę o prezentację, jeżeli chodzi o te wszystkie kwestie, które wiążą się z Dowództwem Komponentu Wojsk Obrony Cyberprzestrzeni i z tymi działaniami, które komponent dziś realizuje.</u>
</div>
<div xml:id="div-4">
<u xml:id="u-4.0" who="#JarosławRusiecki">Dziękuję bardzo, Panie…</u>
<u xml:id="u-4.1" who="#komentarz">Brak nagrania</u>
</div>
<div xml:id="div-5">
<u xml:id="u-5.0" who="#ŁukaszJędrzejczak">Ok, dziękuję bardzo i przepraszam.</u>
<u xml:id="u-5.1" who="#ŁukaszJędrzejczak">Jednostka ta miała pod sobą historycznie 6 jednostek podporządkowanych oraz jednostkę z Centrum Operacji w Cyberprzestrzeni, która została obecnie przekształcona w jednostkę działań taktycznych.</u>
<u xml:id="u-5.2" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. Tutaj widzicie państwo strukturę. Pełnomocnik do spraw bezpieczeństwa cyberprzestrzeni i poprzednia struktura CSIRT, jeszcze przed UKSC, przed ustawą o krajowym systemie cyberbezpieczeństwa, która już istniała w wojsku… Ta struktura została rozwinięta i dostosowana do potrzeb krajowych, żeby wpasowywała się w ramy krajowego systemu cyberbezpieczeństwa i żeby mogła w sposób skuteczny współpracować z 2 pozostałymi CSIRT-ami poziomu krajowego, czyli CSIRT-em GOV, kierowanym przez ABW, i CSIRT-em NASK.</u>
<u xml:id="u-5.3" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. Tutaj widzicie państwo strukturę zespołu CSIRT MON. Pan minister wspomniał o tym, dlatego że jest to krajowy element cyberbezpieczeństwa, jeden z 3 CSIRT-ów poziomu krajowego, którego wyjątkowość polega na tym, że ochrania bezpieczeństwo systemów wojskowych oraz systemów mających znaczenie dla ministra obrony ze względu na obronność. W tej chwili to około ćwierć miliona użytkowników, dziesiątki systemów, które są niejawne, które są zamontowane i na samolotach, ale też… Ochraniamy także np. telefony szefów. I to są narzędzia przez nas zabezpieczone, w których mamy komunikatory niejawne. Bezpieczeństwo wojskowych VIP-ów, bezpieczeństwo ostatnich końcówek w każdym samolocie, w każdym czołgu… Czyli ćwierć miliona użytkowników, których ochraniamy.</u>
<u xml:id="u-5.4" who="#ŁukaszJędrzejczak">Tak jak pan minister wspomniał, centrala mieści się w Legionowie. Tutaj widzicie państwo ma mapie 6 miast, w których mamy zespoły regionalne, które pracują pod centralą. Pracujemy w trybie 24/7 od 2020 r. 3 zespoły, pracujące w trybie 24/7, w Legionowie i w tych pozostałych miastach, po to, żeby zapewnić bezpieczeństwo resortowi obrony narodowej oraz systemom, które mają znaczenie dla ministra obrony narodowej ze względu na obronność.</u>
<u xml:id="u-5.5" who="#ŁukaszJędrzejczak">Jak państwo zapewne zdajecie sobie sprawę, constituency, czyli zakres naszego działania, który w ciągu ostatniego półtora roku powiększył się w sposób znaczny, dlatego że… Pan minister też wspomniał o tym, że będą zmiany prawa dotyczące infrastruktury krytycznej. Te elementy infrastruktury krytycznej, które mają znaczenie dla obronności, dla ministra obrony narodowej stają się częścią naszego constituency. I musimy zapewnić ochronę tym systemom.</u>
<u xml:id="u-5.6" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. Tak jak wspomniał pan minister, skonsolidowaliśmy od 2020 r. wszystko to, co w wojsku było w ramach IT. Czyli każde dostarczenie każdego telefonu komórkowego, każdego komputera, każdego urządzenia, które jest w wojsku, przechodzi przez nas, żeby zapewnić bezpieczeństwo na tym urządzeniu. Każda sieć wojskowa, która jest w Polsce, dostarczana jest przez nas. Krypto. Tak jak pan minister wspomniał, zakładamy narodowe, bezpieczne krypto, które jest budowane i projektowane w Legionowie. Jeżeli, tak jak tutaj słyszeliśmy, będziecie państwo mieli przyjemność być w Legionowie, zobaczycie na pewno wszystkie te miejsca, w których narodowe kryptobezpieczeństwo dla wojska jest produkowane. I zespół cyber, za który mam przyjemność odpowiadać, tj. CSIRT, a także jednostki działań taktycznych… W tej chwili mamy już 2 jednostki działań poziomu taktycznego, pracujemy nad kolejnymi 2 jednostkami działań poziomu taktycznego.</u>
<u xml:id="u-5.7" who="#ŁukaszJędrzejczak">Poproszę o kolejny slajd. Cyber.Mil, program, o którym też wspomniał pan minister, został rozpoczęty w 2018 r. i jest konsekwentnie realizowany. Od ubiegłego roku mamy tzw. Cyber.Mil 2.0, dlatego, że wszystkie cele, które zostały założone wcześniej, te cele, o których wspominał pan minister, czyli liceum WAT czy program „Cyber.Mil z klasą” w każdym mieście do 100 tysięcy mieszkańców, po to, żeby umożliwić dzieciom z mniejszych miast uczenie się informatyki na najwyższym poziomie… Tam, przy wszystkich tych placówkach są też… Powiązaliśmy to z uczelniami wyższymi, z profilem informatycznym, po to, żeby zapewnić tym ludziom jak największy poziom wiedzy. Oprócz tego to, o czym wspominał pan minister, czyli podniesiono limity na wszystkich uczelniach wojskowych, jak wspomniany tutaj WAT, a także Akademia Marynarki Wojennej, która również szkoli ekspertów w zakresie cyberbezpieczeństwa.</u>
</div>
<div xml:id="div-6">
<u xml:id="u-6.0" who="#WojciechSkurkiewicz">A od tego roku akademickiego wchodzi też Akademia Wojsk Lądowych, gdzie również ten obszar informatyczny będzie się rozwijać. Zdajemy sobie też, Szanowni Państwo, sprawę z tego, że nie zawsze tych wysoko wykwalifikowanych ekspertów musimy wykorzystywać do tego, aby obsługiwali proste węzły, proste czynności w zasobach Sił Zbrojnych. Chcemy w sposób racjonalny gospodarować tą najlepszą, najlepiej wykształconą kadrą. Stąd też to takie rozbicie, nie powiem, że dywersyfikacja, ale rozbicie, że tutaj Wojskowa Akademia Techniczna to jest ten główny kościec, dodatkowo Akademia Marynarki Wojennej, która weszła jako kolejny element, no, i teraz również Akademia Wojsk Lądowych. Tak żebyśmy mieli możliwości pozyskania dodatkowego zasobu kadry, dobrze wykształconej, aczkolwiek takiej, która będzie mogła chociażby w wojskach lądowych realizować zadania mniej skomplikowane, o, może tak się wyrażę.</u>
</div>
<div xml:id="div-7">
<u xml:id="u-7.0" who="#ŁukaszJędrzejczak">Dziękuję bardzo.</u>
<u xml:id="u-7.1" who="#ŁukaszJędrzejczak">Wszystkie te działania były podyktowane faktem, że, jak zapewne państwo wiecie… Mówi się, że na świecie brakuje około 3 milionów ekspertów od cyberbezpieczeństwa. Minister obrony narodowej, zdając sobie z tego sprawę od 2018 r., konsekwentnie realizuje działania, które sprawiają, że w polskim wojsku jest coraz więcej tych ekspertów. Są to działania na wielu płaszczyznach.</u>
<u xml:id="u-7.2" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. Oprócz wspomnianych przez pana ministra działań dotyczących naszych uczelni, staramy się także docierać w inne miejsca. Legia Akademicka, która szkoli także z zakresu, o którym tu mowa, Letnia Szkoła Cyberbezpieczeństwa dla całego sektora rządowego, i Zimowa Szkoła Cyberbezpieczeństwa, gdzie się spotykamy, gdzie omawiamy kluczowe sprawy z zakresu cyberbezpieczeństwa… Konkurs im. Rejewskiego to jest konkurs dla wszystkich polskich uczelni wyższych, w ramach którego absolwenci tych uczelni mogą złożyć swoją pracę i mogą dostać nagrodę pieniężną od ministra obrony narodowej za to, że ich praca wnosi wkład w zakresie cyberbezpieczeństwa dla naszego kraju. Pan minister ze skromności nie wspomniał o studiach MBA i DBA realizowanych na naszych uczelniach wojskowych. Akademia Marynarki Wojennej realizuje wszystkie szkolenia z tego poziomu. Oprócz tego są hackathony, które realizujemy, do których zapraszamy gości, zapraszamy spółki Skarbu Państwa i w których bierzemy udział, także z dużymi sukcesami. I szkolenia z zakresu cybezpieczeństwa, które przeprowadzamy dla wszystkich podmiotów rządowych, które tego potrzebują.</u>
<u xml:id="u-7.3" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. W ramach programu „Cyber.Mil z klasą” powołano także Eksperckie Centrum Szkolenia Cyberbezpieczeństwa. To jest komórka, która być może już w tym roku osiągnie certyfikację poziomu światowego do przeprowadzania szkoleń certyfikowanych z zakresu cyberbezpieczeństwa. Ta komórka szkoli przede wszystkim ekspertów z resortu obrony narodowej, ale także odbywają się tam szkolenia dla pozostałych przedstawicieli sektora rządowego. Odbywały się tam także szkolenia dla żołnierzy z Ukrainy.</u>
<u xml:id="u-7.4" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd… Jeszcze jakbyśmy mogli jeden do tyłu… Nie, nie, bo my idziemy cały czas do przodu. Jeżeli mógłbym prosić kilka slajdów do tyłu… Jeszcze jeden, jeszcze jeden… O, tutaj widzicie państwo strukturę, którą obecnie ma DKWOC, tzn. 2 jednostki poziomu taktycznego, które są już skompletowane, oraz 2 kolejne, które są w planach ministra obrony narodowej. Jednostki wsparcia działań.</u>
<u xml:id="u-7.5" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. Współpracę, ze względu na nasz zakres, prowadzimy głównie z amerykańskim Cyber Command, z którym prowadzimy wspólne ćwiczenia typu „Hunt Forward”. Ćwiczenia typu „Hunt Forward” to są ćwiczenia, które dotyczą poszukiwania adwersarza we własnych systemach. Amerykanie tutaj bardzo dobrze wypowiadają się na temat naszych systemów. W 2018 r. rozpoczęliśmy z nimi tego typu działania, a w ubiegłym roku zapewnili nas, że nasze systemy są już czyste i nie ma w nich żadnej obecności przeciwnika.</u>
<u xml:id="u-7.6" who="#ŁukaszJędrzejczak">Oprócz tego realizujemy CSIRT Summit, to są ćwiczenia, które są realizowane w Polsce od 3 lat wspólnie z amerykańskim Cyber Command, na które przyjeżdżają wszyscy eksperci z wojskowych NATO-wskich CSIRT-ów, gdzie wymieniamy się informacjami dotyczącymi konkretnych przypadków, w Legionowie.</u>
<u xml:id="u-7.7" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. Kolejna inicjatywa, w której Polska odgrywa dużą rolę w NATO, to są zespoły CSIRT Rapid Reaction Team. To jest inicjatywa NATO, w której mieliśmy przyjemność przewodzić w 2021 r. Zgłosiliśmy… Teraz też istnieje wysokie prawdopodobieństwo, że w przyszłym roku też będziemy w niej przewodniczyć. To są realne ćwiczenia, które odbywają się na terenie całej Europy, kiedy jednostki wojskowe mają 48 godzin na to, żeby przemieścić się do kraju, innego kraju europejskiego, który potrzebuje pomocy. Szczegółów o inicjatywach podejmowanych w ramach tych ćwiczeń, niestety, nie mogę państwu opowiedzieć, ze względu na charakter tego spotkania.</u>
<u xml:id="u-7.8" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. I teraz opowiem państwu tyle, ile mogę – tak jak pan minister wspomniał, będą to bardzo ogólne informacje – o stanie cyberbezpieczeństwa systemów podległych ministrowi obrony narodowej w sytuacji obecnej.</u>
<u xml:id="u-7.9" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. Jak państwo zapewne wiecie, od konfliktu na Ukrainie liczba cyberataków na całym świecie wzrosła. Dotyczą one głównie Ukrainy, ale też państw ościennych i przede wszystkim tych państw, które uczestniczą w sposób bardzo wyraźny w procesie donacji militarnych na Ukrainę. Jak zdajemy sobie sprawę, Polska jest jednym z takich państw.</u>
<u xml:id="u-7.10" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. Tutaj widzicie państwo zestawienie wzrostu liczby ataków, które zostały przeprowadzone przed fizycznym atakiem na Ukrainę… To było tak, że 2–3 miesiące wcześniej widzieliśmy próbę unieruchomienia cyberbezpieczeństwa na Ukrainie poprzez atak na infrastrukturę bankową, poprzez atak na infrastrukturę elektryczną i infrastrukturę krytyczną tego kraju.</u>
<u xml:id="u-7.11" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. To, co dostrzegamy teraz, chroniąc nasze systemy, to 5-krotny wzrost liczby ataków w stosunku do tego, co było realizowane przed wojną. To są ataki na Polskę, tak jak powiedziałem, wynikające z faktu, że jesteśmy głównym państwem, przez które przechodzą wspomniane donacje. Czyli nasz przeciwnik próbuje dostać się do informacji na temat tego, jak podążają łańcuchy dostaw. To jest ich kluczowe działanie. I dlatego próbują nas zaatakować i pozyskać te informacje.</u>
<u xml:id="u-7.12" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd.</u>
<u xml:id="u-7.13" who="#ŁukaszJędrzejczak">Tak, Panie Ministrze?</u>
</div>
<div xml:id="div-8">
<u xml:id="u-8.0" who="#WojciechSkurkiewicz">Ja tylko chciałbym uzupełnić, że oczywiście, Federacja Rosyjska i te grupy związane z Kremlem są najliczniejsze, ale też proszę mieć świadomość, że wcale nie mniejsza liczba ataków pochodzi od naszego bezpośredniego sąsiada, czyli Białorusi. To są 2 nacje, które we wspomnianych działaniach absolutnie dominują.</u>
</div>
<div xml:id="div-9">
<u xml:id="u-9.0" who="#ŁukaszJędrzejczak">Tak jest. Tak jak słusznie zauważył pan minister, przypisujemy większość tych ataków grupom rosyjskim bądź grupom białoruskim, które są tak naprawdę inspirowane i sterowane przez grupy rosyjskie.</u>
<u xml:id="u-9.1" who="#ŁukaszJędrzejczak">Na tym slajdzie widzicie państwo wzrost liczby ataków, które dostrzegliśmy w naszych systemach w ciągu ubiegłego roku, w systemach jawnych, jak i w systemach niejawnych. Ataki te mitygujemy. Zauważyliśmy też wzrost liczby ataków o niskim, można powiedzieć, stopniu zagrożenia dla nas. Wynika to chociażby z faktu, że resort obrony narodowej podczas konfliktu na Ukrainie wytwarza tak naprawdę dużo więcej dokumentów i dużo więcej pracy w naszych systemach się dzieje.</u>
<u xml:id="u-9.2" who="#ŁukaszJędrzejczak">Dostrzegamy też taką tendencję, że nasi przeciwnicy, widząc sposób utwardzenia naszych systemów i tego, jak informacje z naszych systemów są trudno dostępne, przenoszą swoje zainteresowanie na tych, z którymi wymieniamy się informacjami. To, o czym już wspomniał pan minister, czyli infrastruktura krytyczna kraju, to jest infrastruktura, z którą resort obrony narodowej wymienia wiele informacji. Bardzo trudno jest uzyskać te informacje bezpośrednio od nas, więc nasi przeciwnicy próbują uzyskać te informacje z infrastruktury krytycznej. Tutaj też, jako zespół CSIRT, widząc tego typu działania, za każdym razem niesiemy pomoc. Chciałbym tutaj państwu… I jeszcze kolejny slajd… To, co robimy, utrwalanie naszych systemów cyberbezpieczeństwa, od 2018 r… To jest liczba testów, które przeprowadzamy rokrocznie na naszych systemach. Jak widzicie państwo, liczba tych testów została od 2018 r. w zasadzie potrojona. Chcemy być pewni, że nasze systemy cyberbezpieczeństwa są przez nas prawidłowo ochraniane.</u>
<u xml:id="u-9.3" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. Wyzwania, które przed nami stoją, to tak naprawdę prawo, implementacja ustawy o krajowym systemie cyberbezpieczeństwa. Od 2018 r. dokonaliśmy już dwukrotnej zmiany decyzji dotyczącej zespołu reagowania na incydenty komputerowe – czyli CSIRT-u, którym mam przyjemność kierować – widząc, że prawo nie zawsze nadąża za technologią. Tak jak pokazuje nam konflikt na Ukrainie, pewne działania, które są w cyberprzestrzeni, znajdują odzwierciedlenie w regulacjach prawnych z pewnym opóźnieniem. Ale, tak jak pan minister wspomniał, wszystkim tym staramy się zajmować i staramy się zmieniać prawo, jeżeli tylko jest to możliwe.</u>
<u xml:id="u-9.4" who="#ŁukaszJędrzejczak">Proszę o kolejny slajd. Infrastruktura krytyczna, która też już była tutaj wspominana… Tak jak państwu wspomniałem, constituency, czyli to, co leży w interesie ministra obrony narodowej, w związku z konfliktem na Ukrainie uległo diametralnej zmianie. Zdajemy sobie sprawę, że w procesie donacji uczestniczą często duże polskie spółki Skarbu Państwa, które zapewniają transport bądź inne związane z tym działania, ale często są to także małe firmy, które w jakimś zakresie uczestniczą w tym transporcie. I ci ludzie w tych małych firmach, którzy mają znikomą wiedzę informatyczną, też posiadają informacje, które dla naszego przeciwnika mogą mieć znaczenie strategiczne.</u>
<u xml:id="u-9.5" who="#ŁukaszJędrzejczak">I kolejny slajd. W ubiegłym roku została podjęta przez ministra obrony narodowej decyzja, która jest już skutecznie realizowana, o utworzeniu w resorcie obrony narodowej cyber fusion cell, czyli komórki – proszę o kolejny slajd – skupiającej wszystkie zasoby będące pod dowództwem ministra obrony narodowej, a więc Służbę Wywiadu Wojskowego, Służbę Kontrwywiadu Wojskowego, żandarmerię wojskową, CSIRT MON i Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni, wszystkie komórki, które zajmują się zapewnieniem cyberbezpieczeństwa, tak żeby w jednym miejscu, w trybie 24/7, ten zespół pracował nad jeszcze skuteczniejszym zapewnieniem bezpieczeństwa. Ta współpraca tak naprawdę już istnieje, w moim zespole CSIRT już teraz na stałe są oddelegowani żandarmi wojskowi, którzy, jeżeli incydent, który dostrzegamy, ma znamiona przestępstwa, podejmują kolejne działania, i są to już działania procesowe.</u>
<u xml:id="u-9.6" who="#ŁukaszJędrzejczak">Dziękuję bardzo, to tyle w uzupełnieniu do wypowiedzi pana ministra.</u>
</div>
<div xml:id="div-10">
<u xml:id="u-10.0" who="#JarosławRusiecki">Bardzo dziękuję.</u>
<u xml:id="u-10.1" who="#JarosławRusiecki">Proszę bardzo.</u>
</div>
<div xml:id="div-11">
<u xml:id="u-11.0" who="#WojciechSkurkiewicz">Ja chciałbym jeszcze zwrócić uwagę na jedną kwestię. Oczywiście, my tutaj mówimy o tym, co realizuje dowództwo komponentu. Też to oczywiście dyskusja na przy okazji spotkania z dowództwem Wojsk Obrony Terytorialnej, bo komponent cyber tworzymy z powodzeniem również w Wojskach Obrony Terytorialnej, i on też jest tym elementem blisko współpracującym z DKWOC. I postaramy się również wykorzystywać potencjał osób, które funkcjonują w środowisku cywilnym, nie chcą na stałe wiązać się z wojskiem albo chcą oddawać swoje najlepsze możliwości i zdolności, służąc jako żołnierze terytorialnej służby wojskowej. Tak więc tych elementów jest jeszcze o wiele więcej. I wychodzimy na jeszcze szerszy obszar.</u>
<u xml:id="u-11.1" who="#WojciechSkurkiewicz">Szanowni Państwo, pojawiają się też pytania, przynajmniej pojawiały się na posiedzeniu sejmowej Komisji Obrony Narodowej, odnośnie do zabezpieczenia systemów. Tutaj też od razu pragnę państwa uspokoić: te nasze systemy, które są, a którymi też zarządza DKWOC, system MILNET, czy to MILNET-I czy MILNET-Z… Jeden jest systemem otwartym, z dostępem do zewnętrznego świata internetowego, a MILNET-Z to jest ten niejawny, który jest tylko wewnętrzny, bez możliwości jakiegokolwiek wkomponowania się w ten świat zewnętrzny i również ingerencji bezpośrednio z zewnątrz. To jest taki system… Chyba nie użyję złego słowa, jak powiem, że to jest system autonomiczny.</u>
<u xml:id="u-11.2" who="#ŁukaszJędrzejczak">Zamknięty…</u>
<u xml:id="u-11.3" who="#WojciechSkurkiewicz">Jest on hermetyczny, jeżeli chodzi o przetwarzanie informacji niejawnych na poziomie zastrzeżonym. Bo to też jest kwestia szczególnie ważna.</u>
<u xml:id="u-11.4" who="#WojciechSkurkiewicz">Jesteśmy do państwa dyspozycji, jeżeli są jakieś pytania, to czekamy.</u>
</div>
<div xml:id="div-12">
<u xml:id="u-12.0" who="#JarosławRusiecki">Bardzo dziękuję.</u>
<u xml:id="u-12.1" who="#JarosławRusiecki">Szanowni Państwo, rozpoczynamy dyskusję.</u>
<u xml:id="u-12.2" who="#JarosławRusiecki">Jako pierwsza pani senator Dorota Czudowska.</u>
<u xml:id="u-12.3" who="#JarosławRusiecki">Bardzo proszę, Pani Senator.</u>
</div>
<div xml:id="div-13">
<u xml:id="u-13.0" who="#DorotaCzudowska">Dziękuję bardzo, Panie Przewodniczący.</u>
<u xml:id="u-13.1" who="#DorotaCzudowska">2 lata temu na konferencji Defence24 Day była też sesja poświęcona cyberbezpieczeństwu. Przysłuchiwałam się. To było trochę trudne do pojęcia, to, o czym tam była mowa, o szczegółach. Ale padła tam taka, no, przyjemna dla nas teza ze strony ekspertów, że w wojskach NATO my może jeszcze nie jesteśmy konkurencyjni, jeśli chodzi o produkcję broni, czołgów czy ciężkiego sprzętu, ale w cyberbezpieczeństwie Polska w strukturach NATO ma szansę odgrywać rolę lidera. Czy pan minister, panowie eksperci to potwierdzają?</u>
</div>
<div xml:id="div-14">
<u xml:id="u-14.0" who="#JarosławRusiecki">Bardzo proszę, Panie Ministrze.</u>
</div>
<div xml:id="div-15">
<u xml:id="u-15.0" who="#WojciechSkurkiewicz">Szanowni Państwo, oczywiście, rozwijamy się i będziemy też w dalszym ciągu bardzo mocno realizować te wskazania, które nakreślił nam minister obrony narodowej Mariusz Błaszczak. Pragnę zwrócić uwagę na kluczową kwestię: Komponent Wojsk Obrony Cyberprzestrzeni jest wciąż w fazie tworzenia. I, no, nie chciałbym mówić o kamieniach milowych, które będziemy osiągać, jeżeli chodzi o osiągnięcie pełnych zdolności operacyjnych, ale to jest coś, co już się dzieje. Po tych dokonaniach, które pan płk Jędrzejczak wskazywał, my jesteśmy znaczącym podmiotem, jeżeli chodzi o Sojusz Północnoatlantycki. Oczywiście, te główne elementy związane z obszarem cyber są dziś umiejscowione w Estonii. To chyba Estonia jest kluczowym elementem, jeżeli chodzi o te struktury natowskie w obszarze cyber, tak? Czy Łotwa?</u>
<u xml:id="u-15.1" who="#Gloszsali">Estonia.</u>
<u xml:id="u-15.2" who="#WojciechSkurkiewicz">Estonia. Tak więc… Ale my też staramy się być dostrzegani na forum Sojuszu Północnoatlantyckiego. Zresztą te ćwiczenia różnego rodzaju i działania, które podejmujemy wraz z sojusznikami, nie tylko tymi ze wschodniej flanki NATO, co jest naturalne i oczywiste, ale również z głównym partnerem, czyli strukturami Stanów Zjednoczonych… Bez wątpienia to jest obszar, którym jesteśmy bardzo mocno zainteresowani. I to będziemy realizować.</u>
<u xml:id="u-15.3" who="#WojciechSkurkiewicz">Szanowni Państwo, oczywiście dzisiaj, w dzisiejszej sytuacji… To, co się dzieje w ciągu ostatnich 2 lat, to jest sytuacja, która się diametralnie zmieniła. Bo te działania i próby ataków, które były realizowane… Szczególnie to, co było widać na slajdach, rok 2021, poprzedzający inwazję Rosji na Ukrainę… Zresztą cały czas, permanentnie są podejmowane próby, które skutecznie odpieramy. To też jest zasługa żołnierzy w ramach komponentu, że oni pełnią służbę 24 godziny na dobę, 7 dni w tygodniu. I jesteśmy w stanie na bieżąco odeprzeć zagrożenia i ataki.</u>
<u xml:id="u-15.4" who="#WojciechSkurkiewicz">Nie wiem, czy pan pułkownik chce jeszcze coś dodać…</u>
</div>
<div xml:id="div-16">
<u xml:id="u-16.0" who="#ŁukaszJędrzejczak">Tak, jeśli minister pozwoli. Bo pan minister bardzo skromnie opowiedział o nas. A ja może przypomnę, że ćwiczenia Locked Shields… To są właśnie te ćwiczenia organizowane w Estonii. W ćwiczeniach Locked Shields od 3 lat jesteśmy na podium. W tym roku zajęliśmy trzecie miejsce, ale byliśmy jedynym zespołem na podium, który grał sam. Estonia grała z Amerykanami, pozostałe teamy były połączone. Polska zagrała sama i zajęliśmy trzecie miejsce w światowych ćwiczeniach Locked Shields NATO. W zeszłym roku mieliśmy drugie miejsce. Jesteśmy najmłodszym dzieckiem w koronie NATO-wskiego cyberbezpieczeństwa, ale to nam powierzono w tym roku przewodnictwo na Cyber Commanders Forum. Pierwsze spotkanie będzie w Estonii, następne będzie w Krakowie. Czyli, odpowiadając na pytanie pani senator i utrzymując stanowisko… Mamy jeszcze wiele do nauczenia się, ale już jesteśmy liczącym się graczem na arenie cyberbezpieczeństwa, dlatego że polscy eksperci są doceniani na świecie, a to, co my w resorcie obrony narodowej staramy się zrobić, to zatrzymać ich w wojsku, zatrzymać ich w kraju, zatrzymać ich w Polsce, żeby polscy eksperci od cyberbezpieczeństwa pracowali dla Polski. Dziękuję bardzo.</u>
</div>
<div xml:id="div-17">
<u xml:id="u-17.0" who="#JarosławRusiecki">Bardzo dziękuję, Panie Ministrze.</u>
<u xml:id="u-17.1" who="#JarosławRusiecki">Dziękuję, Panie Pułkowniku.</u>
<u xml:id="u-17.2" who="#JarosławRusiecki">Pan senator Rafał Ślusarz. Bardzo proszę, Panie Przewodniczący.</u>
</div>
<div xml:id="div-18">
<u xml:id="u-18.0" who="#RafałŚlusarz">No, gratuluję. To się zawsze miło słyszy. Zresztą jest taka opinia, że polscy informatycy skutecznie konkurują z innymi nacjami.</u>
<u xml:id="u-18.1" who="#RafałŚlusarz">Gdyby pan zechciał rozwinąć, o ile klauzula na to pozwala, takie 3 obszary… Na jednym ze slajdów pojawiła się kwestia ofensywnych działań w cyberprzestrzeni. Ten… On był taki trochę odklejony, to pewnie coś wyraża, ale gdyby pan mógł coś w tej kwestii dodać…</u>
<u xml:id="u-18.2" who="#RafałŚlusarz">Druga kwestia. Ja się nie napędzam jakimiś takimi nowinkami, ale, no, ludzie poważnie mówią, że może dojść do efektu czarnego łabędzia w odniesieniu do tego, kto pierwszy jakby opanuje i wykorzysta w obszarze wojennym sztuczną inteligencję. Czy my w tym jakoś uczestniczymy i czy ten temat kontrolujemy?</u>
<u xml:id="u-18.3" who="#RafałŚlusarz">I trzecia kwestia. No, wiadomo, że Rosjanie świetnie opanowują taką koordynację bezpośrednich działań militarnych z infowojną, którą prowadzą. To wszystko jest przecież zarządzane z jednego ośrodka. Czy my jakby kontrolujemy to oddziaływanie na morale żołnierzy, na społeczeństwo, tak żebyśmy mogli się też w tym obszarze zabezpieczać? Dziękuję.</u>
</div>
<div xml:id="div-19">
<u xml:id="u-19.0" who="#JarosławRusiecki">Bardzo dziękuję.</u>
<u xml:id="u-19.1" who="#JarosławRusiecki">Panie Ministrze, bardzo proszę.</u>
</div>
<div xml:id="div-20">
<u xml:id="u-20.0" who="#WojciechSkurkiewicz">Szanowni Państwo, jeżeli chodzi o działania ofensywne, to niestety, to przy innej okazji.</u>
<u xml:id="u-20.1" who="#WojciechSkurkiewicz">Jeżeli chodzi pozostałą część pytań… Szanowni Państwo, oczywiście, tu też chciałbym, żebyśmy mieli świadomość… Bo my dzisiaj mówimy o cyberbezpieczeństwie w wymiarze przede wszystkim militarnym czy okołomilitarnym. To też jest jeden z elementów. Ale proszę mieć świadomość, że te działania, które są podejmowane w ramach walki z dezinformacją… Bo, jak rozumiem, pytanie podążało w tym kierunku. Myślę, że na ten temat moglibyśmy nieco więcej powiedzieć przy zaangażowaniu naszego centrum eksperckiego, które powołaliśmy przy Akademii Sztuki Wojennej, Akademickiego Centrum Komunikacji Strategicznej, i oczywiście też przy udziale pana ministra Żaryna, który w Kancelarii Prezesa Rady Ministrów jest odpowiedzialny za kwestie dotyczące walki z dezinformacją na różnych arenach, na różnych forach. Oczywiście, zaangażowanie DKWOC, jeżeli chodzi o kwestie dotyczące dezinformacji, która dotyczy już bezpośrednio Sił Zbrojnych… Oczywiście, też prowadzony jest monitoring, informacje na bieżąco są przekazywane i reakcje są również adekwatne do zagrożeń, które się pojawiają.</u>
<u xml:id="u-20.2" who="#WojciechSkurkiewicz">Myślę, że pan pułkownik przekaże więcej informacji na ten temat, w miarę możliwości. To są już informacje, które są klauzulowane, tak więc zbyt wiele informacji na ten temat też nie przekażemy.</u>
</div>
<div xml:id="div-21">
<u xml:id="u-21.0" who="#JarosławRusiecki">Bardzo proszę, Panie Pułkowniku. Proszę powiedzieć, ile pan może.</u>
</div>
<div xml:id="div-22">
<u xml:id="u-22.0" who="#ŁukaszJędrzejczak">Odnosząc się do pytania o sztuczną inteligencję, powiem, że prace na Wojskowej Akademii Technicznej w zakresie badania przydatności sztucznej inteligencji trwają cały czas. Wyniki tych prac mają charakter wysoko niejawny, tak więc, oczywiście, nie będę mógł się nimi na tym forum podzielić.</u>
<u xml:id="u-22.1" who="#ŁukaszJędrzejczak">Tak jak pan minister wspomniał, jednym z zadań Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego jest też śledzenie wszystkich działań dezinformacyjnych, które skierowane są na resort obrony narodowej i także dotyczą naszych sfer rządowych. I kiedy pozyska te informacje, albo przekazuje je właściwemu CSIRT-owi ABW, żeby zrealizował to w zakresie swojej constituency, bądź realizuje, jeżeli to jest niezbędne, w naszym zakresie…</u>
</div>
<div xml:id="div-23">
<u xml:id="u-23.0" who="#WojciechSkurkiewicz">To tutaj jeszcze tylko uzupełnienie. Proszę nie wyłączać mikrofonu, tylko uzupełnienie.</u>
<u xml:id="u-23.1" who="#WojciechSkurkiewicz">Dlatego też to, co mówiłem na samym początku: ta bliska współpraca ze Służbą Kontrwywiadu Wojskowego… Bo musimy też mieć pewnego rodzaju mechanizmy i działania w reakcji na różnego rodzaju zagrożenia pojawiające się w sieci. Tak więc tutaj ta współpraca ze Służbą Kontrwywiadu Wojskowego i z Żandarmerią Wojskową jest w tym zakresie, co też zrozumiałe, bardzo bliska.</u>
</div>
<div xml:id="div-24">
<u xml:id="u-24.0" who="#ŁukaszJędrzejczak">W zasadzie nie mam już niczego do dodania. Dziękuję.</u>
</div>
<div xml:id="div-25">
<u xml:id="u-25.0" who="#JarosławRusiecki">Bardzo dziękuję, Panie Ministrze, Panie Pułkowniku.</u>
<u xml:id="u-25.1" who="#JarosławRusiecki">Następna runda pytań. Kto z państwa senatorów ma pytanie?</u>
<u xml:id="u-25.2" who="#JarosławRusiecki">Skoro nikt, to ja mam, Panie Ministrze pytanie: jaka przyszłość jest przed tym programem Cyber.Mil, niezwykle interesującym dla szkół w Polsce, które są z nim związane? Bo, oczywiście, tutaj mamy do czynienia z zaangażowaniem Ministerstwa Obrony Narodowej, również finansowym, merytorycznym, jeśli chodzi o współpracę z uczelniami wojskowymi czy też patronaty poszczególnych jednostek wojskowych w takich szkołach czy takich klasach. Ale to jest elita, w województwie jest jedna taka szkoła, gdzie jest klasa licząca ok. 15 osób, młodzieży. A miałem takie możliwości i doświadczenie rozmowy z uczniami z jednej ze szkół, która mieści się w moim mieście, w Ostrowcu Świętokrzyskim, w renomowanym liceum im. Chreptowicza… Nawet to, że ta młodzież ubiera się w mundury, nie są to oczywiście mundury wojska polskiego, tylko to są mundury, które jakby wyróżniają tę niezwykle zdolną młodzież… Czy jest w planie, powiem wprost, zwiększenie, no, przynajmniej o 1 liczby takich szkół czy takich klas w każdym województwie?</u>
</div>
<div xml:id="div-26">
<u xml:id="u-26.0" who="#WojciechSkurkiewicz">Szanowni Państwo, zależy nam na tym, żeby ten zasób był jak najszerszy, jak największy, ale i jak najsilniejszy, jeżeli chodzi o zasoby. Bo to jest też sprawą kluczową. Oczywiście, nie wykluczamy takiej możliwości… Zresztą my, też, proszę mieć świadomość, podejmujemy działania, które są skierowane szczególnie, tak jak pan pułkownik wskazał, do ośrodków małomiasteczkowych, mniejszych ośrodków, miast poniżej 100 tysięcy mieszkańców. Jak członkowie Komisji Obrony Narodowej sobie pewnie przypominają, kiedyś był realizowany taki program wspierania szkół w tzw. zielonych garnizonach. Zależy nam, żeby pobudzić ten potencjał młodzieży właśnie w najmniejszych ośrodkach. Bo dostęp do wysokiej jakości edukacji na poziomie ponadpodstawowym w dużych miastach jest raczej nieograniczony. Problem zaczyna się w środowiskach małomiasteczkowych. I dlatego też chcemy również wyciągać młodzież z tych małych miast. Jestem przekonany, że wspomniany program będzie w dalszym ciągu bardzo intensywnie rozwijany, podobnie jak to ma miejsce w przypadku oddziałów przygotowania wojskowego. Bo to jest coś, co bardzo mocno już się wkomponowało w ten system oświatowy, dzisiaj mamy już kilkaset szkół w całej Polsce, które współpracują z Ministerstwem Obrony Narodowej i realizują programy w ramach oddziałów przygotowania wojskowego.</u>
<u xml:id="u-26.1" who="#WojciechSkurkiewicz">Proszę mieć świadomość, że my też przy tej okazji nie chcemy tych młodych ludzi zostawiać samych sobie. Bo poza wsparciem merytorycznym – bo wsparcie merytoryczne musi być, i konsultacje, i również spotkania z wysokiej klasy specjalistami się odbywają i muszą się odbywać – my też przygotowujemy wiele… I oczywiście poza wsparciem finansowym, poprzez wyposażanie klas w odpowiedniej jakości sprzęt komputerowy, my również dajemy tym młodym ludziom pewnego rodzaju… nie powiem, że gwarancję, ale możliwość kontynuowania nauki na uczelniach wojskowych. Bo absolwenci właśnie tych klas, również tych o charakterze cybernetycznym, teleinformatycznym, w momencie zdania matury będą mieli taki dodatkowy handicap punktowy, jeżeli chodzi o rekrutację na nasze uczelnie wojskowe. Bo to jest coś, co też jest ważne i przyciąga tych młodych ludzi. Chcemy po prostu, żeby wiązali się z Siłami Zbrojnymi, bo to jest po prostu nasza inwestycja. No, nie ukrywajmy, Szanowni Państwo: my inwestujemy w tego młodego człowieka już praktycznie od samego początku, od pierwszej klasy szkoły ponadpodstawowej. I chcemy, inwestując w niego, żeby również już w dorosłym życiu te swoje umiejętności oddawał na rzecz Rzeczypospolitej, na rzecz wojska polskiego.</u>
</div>
<div xml:id="div-27">
<u xml:id="u-27.0" who="#JarosławRusiecki">Bardzo dziękuję, Panie Ministrze.</u>
<u xml:id="u-27.1" who="#JarosławRusiecki">Kto z państwa senatorów chciałby jeszcze zabrać głos? Czy może ktoś zdalnie?</u>
<u xml:id="u-27.2" who="#JarosławRusiecki">Jeżeli nie ma…</u>
<u xml:id="u-27.3" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-27.4" who="#JarosławRusiecki">Bardzo proszę, pani senator Czudowska.</u>
</div>
<div xml:id="div-28">
<u xml:id="u-28.0" who="#DorotaCzudowska">Tak, dziękuje.</u>
<u xml:id="u-28.1" who="#DorotaCzudowska">A to liceum cybernetyczne nadal cieszy się taką popularnością? Zgłoszenia na następny rocznik też są tak liczne?</u>
</div>
<div xml:id="div-29">
<u xml:id="u-29.0" who="#WojciechSkurkiewicz">Jesteśmy w trakcie rekrutacji na rok szkolny 2023/2024. Zainteresowanie jest naprawdę bardzo duże. Ze względu na zainteresowanie bodajże od ubiegłego roku troszeczkę też zmieniliśmy układ klas. Bo były 2 klasy takie dominujące, teraz dorzuciliśmy… Bo to są klasy takie niezbyt liczne, tam klasa może być maksymalnie 25-osobowa. A do tego, dokonując pewnego rozbicia, utworzyliśmy jeszcze jedną klasę i ta klasa jest o charakterze matematyczno-fizycznym, ze względu też na potrzeby, które wynikają z kształcenia młodych osób. Nie wszystkie osoby, które się zgłaszały, chciałyby kontynuować swoje zainteresowanie w przestrzeni cybernetycznej czy informatycznej. Było duże zainteresowanie również tym kierunkiem matematyczno-fizycznym, tak sprofilowanym. Dlatego też od zeszłego roku stworzyliśmy właśnie klasę matematyczno-fizyczną. Podobnie będzie również w tym roku, 2 klasy, które będą miały taki charakter cybernetyczny, IT, i jedna klasa, która będzie miała charakter matematyczno-fizyczny. W przyszłości również, w miarę rozwoju tej naszej placówki oświatowej… Jesteśmy w tej chwili w takiej intensywnej fazie inwestycji budowlanej na potrzeby właśnie tej szkoły. Chcemy w przyszłości otworzyć również kierunek związany z chemią, biologiczno-chemiczny. Tak żeby, jak to jest w wojsku określane, tworzyć te kompetencje też na tym poziomie ponadpodstawowym…</u>
<u xml:id="u-29.1" who="#DorotaCzudowska">A szkoła istnieje od…</u>
<u xml:id="u-29.2" who="#WojciechSkurkiewicz">Pierwszy nabór odbywał się… To jest od 2019 r. Tak więc… Pierwsi maturzyści byli w ubiegłym roku, po gimnazjum. Bo pierwszy nabór był do dwóch klas, jedna po gimnazjum i druga – po 8-letniej szkole podstawowej. Ci, którzy byli po gimnazjum, to był ten pierwszy, że się tak wyrażę, wypust, zrealizowany w ubiegłym roku szkolnym. W tym roku mamy już pierwszą klasę po szkole podstawowej.</u>
</div>
<div xml:id="div-30">
<u xml:id="u-30.0" who="#JarosławRusiecki">Bardzo dziękuję panu ministrowi.</u>
<u xml:id="u-30.1" who="#JarosławRusiecki">Czy jeszcze ktoś z państwa senatorów ma jakieś pytanie?</u>
<u xml:id="u-30.2" who="#JarosławRusiecki">Jeśli nie to chciałem bardzo serdecznie podziękować panu ministrowi, panu pułkownikowi za przedstawioną informację i zapowiedzieć, że w uzgodnionym terminie odwiedzimy Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni w Legionowie. I tam, już podbudowani tą wiedzą…</u>
</div>
<div xml:id="div-31">
<u xml:id="u-31.0" who="#WojciechSkurkiewicz">Przepraszam, Panie Przewodniczący, to już do pana pułkownika, ale z panem gen. Molendą będę miał… Ja bym prosił o przygotowanie certyfikatów, wtedy w formule niejawnej będziemy mogli przekazać państwu więcej informacji o takiej bieżącej działalności, i samego CSIRT-u, i również Komponentu Wojsk Obrony Cyberprzestrzeni. W takich, że tak powiem, sterylnych warunkach będziemy mogli szerzej powiedzieć o tych działaniach defensywnych, ofensywnych, o tym, co realizujemy.</u>
</div>
<div xml:id="div-32">
<u xml:id="u-32.0" who="#JarosławRusiecki">O puzzlach być może coś powiemy…</u>
<u xml:id="u-32.1" who="#JarosławRusiecki">Bardzo dziękuję panu ministrowi, panu pułkownikowi, panu doktorowi również bardzo serdecznie dziękuję. Dziękuję państwu senatorom.</u>
<u xml:id="u-32.2" who="#JarosławRusiecki">Zamykam posiedzenie senackiej Komisji Obrony Narodowej.</u>
<u xml:id="u-32.3" who="#JarosławRusiecki">Dziękuję bardzo.</u>
<u xml:id="u-32.4" who="#komentarz">Koniec posiedzenia o godzinie 10 minut 04</u>
</div>
</body>
</text>
</TEI>
</teiCorpus>