Nauka
Męska samotność zabija po cichu. Jak mówić o bólu?
19 lutego 2026

Po tym, jak Holistic News ujawnił wyciek dokumentów wojskowych z wrocławskiej jednostki, sprawę bada Żandarmeria Wojskowa i komisja powołana przez dowództwo. O komentarz poprosiliśmy ekspertów z sektora komercyjnego – jak na sprawę patrzą specjaliści od cyberbezpieczeństwa?
Okazją do rozmowy była konferencja z okazji premiery raportu Cyberbezpieczeństwo – Trendy 2026, przygotowanego przez Xopero Software. Choć raport dotyczył szerokiego spektrum wyzwań – od ransomware, przez regulacje NIS2, po sztuczną inteligencję – zapytaliśmy o wrocławski wyciek w kontekście ogólnych zagadnień cyberbezpieczeństwa. Zapytaliśmy ekspertów, jak w dobie cyberwojny i walki hybrydowej, takie zdarzenia oceniają z perspektywy sektora komercyjnego.
O tym, jak niebezpieczne mogą być konsekwencje omijania wojskowych, zabezpieczonych systemów łączności przez żołnierzy i przesyłanie służbowych danych na prywatne, komercyjne skrzynki, rozmawialiśmy z Łukaszem Nowatkowskim, cybersecurity advocate z Xopero Software, oraz Łukaszem Jacysiem, prezesem Xopero Software.
Łukasz Nowatkowski zwrócił uwagę na podstawowy, ludzki wymiar problemu. Jego zdaniem, wojsko, choć kojarzy się z żelaznymi procedurami, w rzeczywistości składa się z ludzi. A to właśnie człowiek jest najsłabszym ogniwem.
Czy pracuje w wojsku, czy w firmie, mogę popełniać dokładnie te same błędy. A wiemy z historii i całkiem niedawnej historii o tym, że komunikacja do własnych prywatnych na przykład maili była dopuszczona nawet w jednostkach wojskowych. Wykorzystywali własne prywatne Gmaile, własne prywatne konta googlowe do kopiowania danych, które teoretycznie powinny zostać w jednostce
– mówił Łukasz Nowatkowski, nawiązując do okresu pandemii i pracy zdalnej.
Skutek? Dane trafiają do chmury, która nie jest nadzorowana, a stamtąd – przez przypadkowe udostępnienie linku czy błąd serwera – mogą wyciec w świat. I nie muszą od razu trafić do agenta obcego wywiadu. Właśnie tak, jak w opisywanej przez nas sprawie, gdzie dokumenty trafiły do osoby o podobnym nazwisku.
Jak ustaliliśmy, nie był to pierwszy raz – nasza informatorka od trzech lat otrzymywała tego typu służbowe przesyłki od żołnierzy. Działo się tak pomimo tego, że wielokrotnie zwracała im uwagę, że nie jest właściwą osobą. To wskazuje raczej na to, że omijanie procedur nie jest incydentem, lecz systemowym nawykiem.
Ekspert zwrócił takze uwagę, że w dzisiejszych czasach każda, nawet z pozoru błaha informacja, ma ogromną wartość dla analityków wywiadu. Proces zbierania danych jest długotrwały i metodyczny.
Ten dwell time, tak to się określa, jest na dzień dzisiejszy bardzo duży i nawet potrafi wynieść 30 dni. Więc 30 dni atakujący uczy się pełnej infrastruktury. I dzisiaj, w dobie wojny, w dobie cyberwojny, każda dana może okazać się daną cyberwywiadowczą. Bo z tych danych można, za pomocą technik OSINT-owych (skrót od angielskiego Open Source Intelligence, czyli wywiad z źródeł jawnych – przyp. red.), wygenerować sobie obraz państwa i słabości tego państwa
– tłumaczył Nowakowski.
Dane, które wyciekły z wrocławskiej jednostki – o typach i ilościach materiałów wybuchowych, modelach urządzeń do walki elektronicznej, nazwiska instruktorów – pozwalają nie tylko na profilowanie personelu czy szacowanie zdolności bojowych. Jak wskazuje Nowatkowski, mogą posłużyć do czegoś więcej. Na ich podstawie można na przykład
sprawdzić, jak zachowa się państwo w momencie, kiedy zostanie wykryty jakiś element, który mógłby być częścią bomby położonej na torach kolejowych. Co się wydarzy podczas ataku na elektrownie?
Wiedza o procedurach reakcji, czasach alarmowania, schematach działania służb – to wszystko można wywnioskować z pozornie jawnych informacji. Dla obcego wywiadu to nie są pojedyncze dane. To elementy większej układanki.
Łukasz Jacyś, prezes Xopero Software, w swojej wypowiedzi zwrócił uwagę na inną kluczową kwestię – proporcji i skali. Bezpieczeństwo państwa i wojska to nie to samo, co bezpieczeństwo prywatnej firmy. Jego zdaniem, łączy je jednak jedna, fundamentalna zasada.
Przede wszystkim mówimy o zupełnie innej randze i wadze spraw, jeżeli chodzi o cyberbezpieczeństwo podmiotów prywatnych, podmiotów rządowych, państwowych, a zwłaszcza podmiotów wojskowych. System jest na tyle bezpieczny, ile bezpieczne jest jego najsłabsze ogniwo, więc to jest kluczowa rzecz
– podkreślał Łukasz Jacyś.
Tym ogniwem mogli okazać się żołnierze, którzy przesyłali dane na prywatne skrzynki. I choć Jacyś przyznaje, że brak publicznych informacji o systemach używanych przez wojsko jest dobrą praktyką, to jednak codzienne zachowania użytkowników pozostawiają wiele do życzenia.
Niestety, to jest przypadłość każdego rządu i każdej armii. Procedury na poziomie armii, na poziomie dowództwa, na poziomie jednostek – to jest rzecz kluczowa, niezbędna w aspekcie tej łatwej komunikacji. Bo najczęściej wybieramy między łatwością i wygodą a bezpieczeństwem
– dodał.
Łukasz Nowatkowski spuentował tę „łatwość i wygodę” wojskowym przykładem. Opowiada o sytuacji, gdy duże zamówienia militarnego sprzętu, jak czołgi, musiały być przewożone przez prywatne firmy. Powodem był brak wojskowego zaplecza logistycznego. I znów – komunikacja w tym łańcuchu dostaw odbywała się poza bezpiecznymi kanałami.
I znowu ten dostawca trzeci mógł zrobić z tym wszystko: przesłać te dane, przesłać dokumenty, pokazać gdzie jedzie, lub zrobić fotkę i umieścić ją w social mediach: „Wiozę czołg”
– mówił Nowakowski.
To pokazuje, ze problemem nie wyciek dokumentów wojskowych sam w sobie. To kwestia bezpieczeństwa w czasie rzeczywistym, w którym – jak to ujął wcześniej w rozmowie z Holistic News Przemysław Wójtowicz, weteran z Afganistanu – nawet włączenie telefonu, którego dane zna nieprzyjaciel, może oznaczać śmierć dla całego oddziału.
Wojsko zapewnia, że prowadzi szkolenia i wyciąga wnioski. Pytanie, czy po latach powtarzających się incydentów najnowszy wyciek z Wrocławia będzie ostatnim.
Z kodem LUTY26 dostawa do paczkomatów InPost gratis!
Udanych zakupów!
Księgarnia Holistic News
Dziękujemy, że przyczytałeś artykuł do końca. Jesli chcesz, możesz wesprzeć naszą pracę: