Wyciek danych z wojska. „Można napisać: wiozę czołg”

Wyciek dokumentów wojskowych w oczach ekspertów od cyberbezpieczeństwa

Po tym, jak Holistic News ujawnił wyciek dokumentów wojskowych z wrocławskiej jednostki, sprawę bada Żandarmeria Wojskowa i komisja powołana przez dowództwo. O komentarz poprosiliśmy ekspertów z sektora komercyjnego – jak na sprawę patrzą specjaliści od cyberbezpieczeństwa?

Wyciek dokumentów wojskowych – eksperci komentują

Okazją do rozmowy była konferencja z okazji premiery raportu Cyberbezpieczeństwo – Trendy 2026, przygotowanego przez Xopero Software. Choć raport dotyczył szerokiego spektrum wyzwań – od ransomware, przez regulacje NIS2, po sztuczną inteligencję – zapytaliśmy o wrocławski wyciek w kontekście ogólnych zagadnień cyberbezpieczeństwa. Zapytaliśmy ekspertów, jak w dobie cyberwojny i walki hybrydowej, takie zdarzenia oceniają z perspektywy sektora komercyjnego.

O tym, jak niebezpieczne mogą być konsekwencje omijania wojskowych, zabezpieczonych systemów łączności przez żołnierzy i przesyłanie służbowych danych na prywatne, komercyjne skrzynki, rozmawialiśmy z Łukaszem Nowatkowskim, cybersecurity advocate z Xopero Software, oraz Łukaszem Jacysiem, prezesem Xopero Software.

Człowiek – słabe ogniwo nie tylko w biznesie

Łukasz Nowatkowski zwrócił uwagę na podstawowy, ludzki wymiar problemu. Jego zdaniem, wojsko, choć kojarzy się z żelaznymi procedurami, w rzeczywistości składa się z ludzi. A to właśnie człowiek jest najsłabszym ogniwem.

Czy pracuje w wojsku, czy w firmie, mogę popełniać dokładnie te same błędy. A wiemy z historii i całkiem niedawnej historii o tym, że komunikacja do własnych prywatnych na przykład maili była dopuszczona nawet w jednostkach wojskowych. Wykorzystywali własne prywatne Gmaile, własne prywatne konta googlowe do kopiowania danych, które teoretycznie powinny zostać w jednostce

– mówił Łukasz Nowatkowski, nawiązując do okresu pandemii i pracy zdalnej.

Skutek? Dane trafiają do chmury, która nie jest nadzorowana, a stamtąd – przez przypadkowe udostępnienie linku czy błąd serwera – mogą wyciec w świat. I nie muszą od razu trafić do agenta obcego wywiadu. Właśnie tak, jak w opisywanej przez nas sprawie, gdzie dokumenty trafiły do osoby o podobnym nazwisku.

Jak ustaliliśmy, nie był to pierwszy raz – nasza informatorka od trzech lat otrzymywała tego typu służbowe przesyłki od żołnierzy. Działo się tak pomimo tego, że wielokrotnie zwracała im uwagę, że nie jest właściwą osobą. To wskazuje raczej na to, że omijanie procedur nie jest incydentem, lecz systemowym nawykiem.

Dwell time i OSINT: jak analityk wywiadu rozbiera nas na części

Ekspert zwrócił takze uwagę, że w dzisiejszych czasach każda, nawet z pozoru błaha informacja, ma ogromną wartość dla analityków wywiadu. Proces zbierania danych jest długotrwały i metodyczny.

Ten dwell time, tak to się określa, jest na dzień dzisiejszy bardzo duży i nawet potrafi wynieść 30 dni. Więc 30 dni atakujący uczy się pełnej infrastruktury. I dzisiaj, w dobie wojny, w dobie cyberwojny, każda dana może okazać się daną cyberwywiadowczą. Bo z tych danych można, za pomocą technik OSINT-owych (skrót od angielskiego Open Source Intelligence, czyli wywiad z źródeł jawnychprzyp. red.), wygenerować sobie obraz państwa i słabości tego państwa

– tłumaczył Nowakowski.

Dane, które wyciekły z wrocławskiej jednostki – o typach i ilościach materiałów wybuchowych, modelach urządzeń do walki elektronicznej, nazwiska instruktorów – pozwalają nie tylko na profilowanie personelu czy szacowanie zdolności bojowych. Jak wskazuje Nowatkowski, mogą posłużyć do czegoś więcej. Na ich podstawie można na przykład

sprawdzić, jak zachowa się państwo w momencie, kiedy zostanie wykryty jakiś element, który mógłby być częścią bomby położonej na torach kolejowych. Co się wydarzy podczas ataku na elektrownie?

Wiedza o procedurach reakcji, czasach alarmowania, schematach działania służb – to wszystko można wywnioskować z pozornie jawnych informacji. Dla obcego wywiadu to nie są pojedyncze dane. To elementy większej układanki.

System bezpieczeństwa tak silny, jak jego najsłabsze ogniwo

Łukasz Jacyś, prezes Xopero Software, w swojej wypowiedzi zwrócił uwagę na inną kluczową kwestię – proporcji i skali. Bezpieczeństwo państwa i wojska to nie to samo, co bezpieczeństwo prywatnej firmy. Jego zdaniem, łączy je jednak jedna, fundamentalna zasada.

Przede wszystkim mówimy o zupełnie innej randze i wadze spraw, jeżeli chodzi o cyberbezpieczeństwo podmiotów prywatnych, podmiotów rządowych, państwowych, a zwłaszcza podmiotów wojskowych. System jest na tyle bezpieczny, ile bezpieczne jest jego najsłabsze ogniwo, więc to jest kluczowa rzecz

– podkreślał Łukasz Jacyś.

Tym ogniwem mogli okazać się żołnierze, którzy przesyłali dane na prywatne skrzynki. I choć Jacyś przyznaje, że brak publicznych informacji o systemach używanych przez wojsko jest dobrą praktyką, to jednak codzienne zachowania użytkowników pozostawiają wiele do życzenia.

Niestety, to jest przypadłość każdego rządu i każdej armii. Procedury na poziomie armii, na poziomie dowództwa, na poziomie jednostek – to jest rzecz kluczowa, niezbędna w aspekcie tej łatwej komunikacji. Bo najczęściej wybieramy między łatwością i wygodą a bezpieczeństwem

– dodał.

„Wiozę czołg”

Łukasz Nowatkowski spuentował tę „łatwość i wygodę” wojskowym przykładem. Opowiada o sytuacji, gdy duże zamówienia militarnego sprzętu, jak czołgi, musiały być przewożone przez prywatne firmy. Powodem był brak wojskowego zaplecza logistycznego. I znów – komunikacja w tym łańcuchu dostaw odbywała się poza bezpiecznymi kanałami.

I znowu ten dostawca trzeci mógł zrobić z tym wszystko: przesłać te dane, przesłać dokumenty, pokazać gdzie jedzie, lub zrobić fotkę i umieścić ją w social mediach: „Wiozę czołg”

– mówił Nowakowski.

To pokazuje, ze problemem nie wyciek dokumentów wojskowych sam w sobie. To kwestia bezpieczeństwa w czasie rzeczywistym, w którym – jak to ujął wcześniej w rozmowie z Holistic News Przemysław Wójtowicz, weteran z Afganistanu – nawet włączenie telefonu, którego dane zna nieprzyjaciel, może oznaczać śmierć dla całego oddziału.

Wojsko zapewnia, że prowadzi szkolenia i wyciąga wnioski. Pytanie, czy po latach powtarzających się incydentów najnowszy wyciek z Wrocławia będzie ostatnim.

Przeczytaj o wycieku informacji, który ujawnił Holistic New:
Wyciekły wojskowe dane. Eksperci alarmują, MON milczy

A także o ciągu dalszym sprawy wycieku:
Wyciekły dane ze szkolenia wojska. Służby badają sprawę


Aktualny numer kwartalnika Holistic News

Z kodem LUTY26 dostawa do paczkomatów InPost gratis!

Udanych zakupów!
Księgarnia Holistic News

Dziękujemy, że przyczytałeś artykuł do końca. Jesli chcesz, możesz wesprzeć naszą pracę:

Postaw mi kawę na buycoffee.to

Opublikowano przez

Radosław Różycki

Zastępca redaktora naczelnego


Absolwent dziennikarstwa i komunikacji społecznej UW, specjalizujący się w tematyce kultury, literatury i edukacji. Zawodowo zajmuje się słowem. Czyta, pisze, tłumaczy, redaguje. Czasem coś powie. Prywatnie głowa rodziny. Ma doświadczenie pracy w mediach, administracji publicznej, PR i komunikacji, gdzie zajmował się m.in. projektami edukacyjnymi i kulturalnymi. W wolnej chwili lubi dobrą literaturę i mocne dźwięki.

Nasze filmy na YouTube:

Chcesz być na bieżąco?

Zapisz się na naszą listę mailingową. Będziemy wysyłać Ci powiadomienia o nowych treściach w naszym serwisie i podcastach.
W każdej chwili możesz zrezygnować!

Nie udało się zapisać Twojej subskrypcji. Proszę spróbuj ponownie.
Twoja subskrypcja powiodła się.