{"id":9301,"date":"2025-03-31T10:00:00","date_gmt":"2025-03-31T08:00:00","guid":{"rendered":"https:\/\/haimagazine.com\/?p=9301"},"modified":"2025-06-18T10:13:24","modified_gmt":"2025-06-18T08:13:24","slug":"piaty-zywiol-w-starciu-z-ai","status":"publish","type":"post","link":"https:\/\/haimagazine.com\/pl\/hai-magazine\/numer-4\/piaty-zywiol-w-starciu-z-ai\/","title":{"rendered":"Pi\u0105ty \u017cywio\u0142 w starciu z AI"},"content":{"rendered":"<p class=\"wp-block-paragraph\"><strong>Inez Okulska: Czym w\u0142a\u015bciwie s\u0105 Wojska Obrony Cyberprzestrzeni? Czym si\u0119 zajmuj\u0105? Mam przeczucie, \u017ce wpisana w nazw\u0119 definicja wcale nie wyczerpuje tematu.<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>Gen. Karol Molenda:<\/strong> Wojska Obrony Cyberprzestrzeni s\u0105 zdefiniowane ustawowo jako specjalistyczny komponent si\u0142 zbrojnych uprawniony do prowadzenia operacji w cyberprzestrzeni w pe\u0142nym spektrum, co oznacza, \u017ce zajmujemy si\u0119 aktywn\u0105 obron\u0105, nie tylko w systemach wojskowych, ale r\u00f3wnie\u017c w systemach kluczowych z punktu widzenia si\u0142 zbrojnych.<\/p><p class=\"wp-block-paragraph\">I tu mam na my\u015bli systemy s\u0142u\u017c\u0105ce do wymiany informacji i prowadzenia operacji wojskowych, a tak\u017ce systemy, bez kt\u00f3rych prowadzenie operacji wojskowych nie mog\u0142oby by\u0107 efektywne \u2013 jak infrastruktura krytyczna zwi\u0105zana z przep\u0142ywem paliw, logistyk\u0105 czy transportem. Nasza formacja jest stosunkowo m\u0142oda, powsta\u0142a w odpowiedzi na deklaracj\u0119 z\u0142o\u017con\u0105 w trakcie szczytu NATO w Warszawie w 2016 r., gdzie zdefiniowano cyberprzestrze\u0144 jako pi\u0105t\u0105 domen\u0119 operacyjn\u0105 \u2013 obok l\u0105du, wody, powietrza i kosmosu.<\/p><p class=\"wp-block-paragraph\"><strong>IO: To prawie jak pi\u0105ty \u017cywio\u0142!<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Mo\u017cna tak powiedzie\u0107. Ale ciekawe jest to, \u017ce w\u0142a\u015bnie jako jedyny zosta\u0142 stworzony tylko przez cz\u0142owieka i przez cz\u0142owieka jest modyfikowany. A my z\u0142o- \u017cyli\u015bmy deklaracj\u0119 (Cyber Defense Pledge), \u017ce b\u0119dziemy posiada\u0107 kompetencje do obrony tej domeny operacyjnej, wi\u0119c trzeba by\u0142o sformowa\u0107 dedykowan\u0105 do tego zadania struktur\u0119. Ale \u2013 jak s\u0142usznie podejrzewa\u0142a\u015b \u2013 Wojska Obrony Cyberprzestrzeni to nie tylko \u201ecyber\u201d.<\/p><p class=\"wp-block-paragraph\"><strong>IO: I nie tylko obrona?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Dzia\u0142amy w trzech g\u0142\u00f3wnych obszarach. Pierwszy to kryptologia, w tym kryptografia i kryptoanaliza \u2013 tworzymy i \u0142amiemy szyfry, staraj\u0105c si\u0119 kultywowa\u0107 tradycje naszych kryptolog\u00f3w: Rejewskiego, Zygalskie- go i R\u00f3\u017cyckiego. Budujemy algorytmy kryptograficzne zgodne z zasad\u0105 quantum safe (kryptografia postkwantowa), zajmujemy si\u0119 generacj\u0105 dokument\u00f3w kryptograficznych i tworzeniem urz\u0105dze\u0144 szyfruj\u0105cych.<\/p><p class=\"wp-block-paragraph\">Drugi filar to informatyka \u2013 budujemy i utrzymujemy g\u0142\u00f3wne systemy i sieci teleinformatyczne dla ca\u0142ych si\u0142 zbrojnych. Mamy w swojej pieczy jawny system teleinformatyczny, obejmuj\u0105cy ponad 150 tys. u\u017cytkownik\u00f3w, ale poza nim s\u0105 jeszcze: systemy niejawne, system Polish Mission Network na poziomie NATO Secret i inne systemy wysokiej klauzuli. W zasadzie nie ma komputera, smartfonu, tabletu czy innego urz\u0105dzenia, kt\u00f3re nie zosta\u0142oby przez nas zakupione, skonfigurowane, monitorowane i utrzymywane \u2013 dbamy o ca\u0142y cykl \u017cycia systemu, w\u0142\u0105cznie z wycofaniem starych element\u00f3w i ich niszczeniem.<\/p><p class=\"wp-block-paragraph\">Trzecim filarem jest cyberbezpiecze\u0144stwo, w tym m.in. CSIRT MON (Computer Security Incident Response Team) jako CSIRT poziomu krajowego, kt\u00f3ry zgodnie z ustaw\u0105 o krajowym systemie cyberbezpiecze\u0144stwa zajmuje si\u0119 koordynacj\u0105 i obs\u0142ug\u0105 incydent\u00f3w w obszarze odpowiedzialno\u015bci MON. Dzia\u0142amy bez przerwy, w trybie 24\/7. Nasi \u017co\u0142nierze i pracownicy pracuj\u0105 na salach operacyjnych, stale monitoruj\u0105c bezpiecze\u0144stwo system\u00f3w.<\/p><p class=\"wp-block-paragraph\"><strong>IO: Czy fakt, \u017ce atakuj\u0105cy wykorzystuj\u0105 sztuczn\u0105 inteligencj\u0119 sprawia, \u017ce te ataki s\u0105 bardziej dotkliwe, trudniejsze do odparcia?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Najcz\u0119\u015bciej spotykane s\u0105 ataki \u0142\u0105cz\u0105ce operacje w cyberprzestrzeni z operacjami informacyjnymi, wykorzystuj\u0105ce socjotechniki. Atakuj\u0105cy, nie mog\u0105c pokona\u0107 wielu warstw zabezpiecze\u0144 technicznych, pr\u00f3buje oddzia\u0142ywa\u0107 na u\u017cytkownika, licz\u0105c, \u017ce ten zrobi co\u015b niew\u0142a\u015bciwego. Jednak wi\u0119kszo\u015b\u0107 naszych narz\u0119dzi wy\u0142apuje takie dzia\u0142ania na pocz\u0105tku \u0142a\u0144cucha ataku (kill chain), minimalizuj\u0105c mo\u017cliwo\u015bci pope\u0142nienia b\u0142\u0119du przez u\u017cytkownika.<\/p><p class=\"wp-block-paragraph\">Mamy \u015bwiadomo\u015b\u0107 wykorzystania deepfejk\u00f3w i modeli generatywnych AI do bardziej wiarygodnych atak\u00f3w, ale na przestrzeni lat si\u0119gano ju\u017c po wiele wyrafinowanych narz\u0119dzi, to po prostu kolejne z nich. Jeste\u015bmy czujni, ale nie przera\u017ceni \u2013 nie uwa\u017cam, \u017ceby by\u0142 to jaki\u015b wielki game changer, kt\u00f3ry drastycznie zwi\u0119kszy\u0142 liczb\u0119 incydent\u00f3w. Cyberbezpiecze\u0144stwo to nieustaj\u0105cy pro- ces, ale na chwil\u0119 obecn\u0105 czujemy si\u0119 komfortowo dzi\u0119ki do\u015bwiadczeniu zespo\u0142u po licznych pr\u00f3bach atak\u00f3w.<\/p><p class=\"wp-block-paragraph\"><strong>IO: Skoro obrona przed AI ze strony przeciwnika jest zaopiekowana, to co z wykorzystywaniem jej po Waszej stronie?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> No w\u0142a\u015bnie, do tych trzech bardziej tradycyjnych filar\u00f3w dochodzi teraz budowanie innowacyjnych rozwi\u0105za\u0144 w zakresie najnowszych technologii. Nie bez powodu m\u00f3wi si\u0119, \u017ce wiele prze\u0142omowych technologii, nawet tych, kt\u00f3re potem zosta\u0142y skomercjalizowane na rynku cywilnym, pierwotnie powsta\u0142o na potrzeby militarne. Nawet jak pomy\u015blimy o Internecie \u2013 on te\u017c zosta\u0142 wymy\u015blony dla armii, a potem wywr\u00f3ci\u0142 do g\u00f3ry nogami ca\u0142y \u015bwiat, nie tylko wojskowy. Wi\u0119c staramy si\u0119 inicjowa\u0107 i wykorzystywa\u0107 technologie podw\u00f3jnego zastosowania (dual use technologies) i technologie prze\u0142omowe (emerging and disruptive technologies).<\/p><p class=\"wp-block-paragraph\">Z t\u0105 my\u015bl\u0105 zosta\u0142o powo\u0142ane Centrum Implementacji Sztucznej Inteligencji (CISI). To nasza wewn\u0119trzna kom\u00f3rka organizacyjna, kt\u00f3ra ma za zadanie implementowa\u0107 rozwi\u0105zania z zakresu sztucznej inteligencji na potrzeby si\u0142 zbrojnych i nie tylko. To zreszt\u0105 jest wpisane w nasz\u0105 strategi\u0119 \u2013 bo warto doda\u0107, \u017ce jako jedyny resort opracowali\u015bmy strategi\u0119 sztucznej inteligencji si\u0119gaj\u0105c\u0105 roku 2039.<\/p><div class=\"wp-block-media-text is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"493\" height=\"436\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/20_1.png\" alt=\"\" class=\"wp-image-9697 size-full\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/20_1.png 493w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/20_1-300x265.png 300w\" sizes=\"auto, (max-width: 493px) 100vw, 493px\" \/><\/figure><div class=\"wp-block-media-text__content\"><p class=\"wp-block-paragraph\"><strong>IO: Wow, 2039? W biznesie nie mog\u0105 si\u0119 zgodzi\u0107, jak b\u0119dzie wygl\u0105da\u0142 rynek AI za 5 lat, a Wy macie wizj\u0119 na p\u00f3\u0142torej dekady wprz\u00f3d!<\/strong><\/p>\n\n<p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Si\u0119gamy daleko za horyzont [u\u015bmiech]. Ale to normalna praktyka, armia planuje budowanie zdolno\u015bci na 15 lat do przodu. Teoretycznie tak to si\u0119 definiuje i tak przypisuje si\u0119 bud\u017cety. W naszej strategii zdefiniowali\u015bmy kilka obszar\u00f3w, w kt\u00f3rych chcemy zaimplementowa\u0107 sztuczn\u0105 inteligencj\u0119 w systemach i rozwi\u0105zaniach wojskowych.<\/p><\/div><\/div><p class=\"wp-block-paragraph\"><strong>IO: Jak w takim razie planujecie wdra\u017ca\u0107 AI do walki z rzeczonym pi\u0105tym \u017cywio\u0142em?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Mechanizmy sztucznej inteligencji nie pojawi\u0142y si\u0119 dwa lata temu, wraz z upublicznieniem modeli generatywnych \u2013 to narz\u0119dzia, kt\u00f3re by\u0142y ju\u017c wcze\u015bniej wykorzystywane w r\u00f3\u017cnych aspektach, r\u00f3wnie\u017c przez nas w zakresie cyberbezpiecze\u0144stwa.<\/p><p class=\"wp-block-paragraph\">Nasze systemy wojskowe s\u0105 \u0142akomym k\u0105skiem dla tzw. grup APT (Advanced Persistent Threats) powi\u0105zanych z r\u00f3\u017cnymi s\u0142u\u017cbami specjalnymi nieprzyjaznych nam kraj\u00f3w, w tym Rosji. Te grupy r\u00f3\u017cni\u0105 si\u0119 od zwyk\u0142ych grup cyberprzest\u0119pczych tym, \u017ce nie szukaj\u0105 szybkich zysk\u00f3w finansowych. Otrzymuj\u0105 konkretne zadania i finansowanie od s\u0142u\u017cb lub wojska, maj\u0105 za zadanie wej\u015b\u0107 do okre\u015blonego systemu i wyprowadzi\u0107 stamt\u0105d informacje. Nie poddaj\u0105 si\u0119, gdy napotykaj\u0105 trudno\u015bci \u2013 pr\u00f3buj\u0105 dzie\u0144 po dniu, kropla po kropli dr\u0105\u017c\u0105 ska\u0142\u0119.<\/p><p class=\"wp-block-paragraph\">Niekt\u00f3re grupy APT mog\u0105 te\u017c prowadzi\u0107 tzw. operacyjne przygotowanie \u015brodowiska do dzia\u0142ania. Mog\u0105 pojawi\u0107 si\u0119 w infrastrukturze wojskowej lub krytycznej, nie uzyskuj\u0105c natychmiastowych efekt\u00f3w, ale by\u0107 gotowe np. odci\u0105\u0107 pr\u0105d, wywo\u0142a\u0107 blackout, zatrzyma\u0107 przep\u0142yw paliw czy logistyk\u0119 w korzystnym dla nich momencie. I to s\u0105 realne zagro\u017cenia. Naszym zadaniem jest by\u0107 o krok przed nimi, zawsze.<\/p><p class=\"wp-block-paragraph\">Zarz\u0105dzaj\u0105c tak ogromn\u0105 infrastruktur\u0105, musimy by\u0107 w stanie znale\u017a\u0107 wzorzec po\u015br\u00f3d szumu. Gdy mamy systemy z ponad 150 tys. u\u017cytkownik\u00f3w, kluczowe jest wychwycenie wszelkich, nawet najdrobniejszych, sugestii \u015bwiadcz\u0105cych o mo\u017cliwej obecno\u015bci przeciwnika. I w\u0142a\u015bnie rozwi\u0105zania bazuj\u0105ce na sztucznej inteligencji s\u0105 idealne do wyszukiwania anomalii, wykrywania nie- typowych proces\u00f3w i identyfikowania potencjalnych zagro\u017ce\u0144.<\/p><p class=\"wp-block-paragraph\"><strong>IO: Ale anomalii przez Was zdefiniowanych, w systemie p\u00f3\u0142inteligentnym, automatyzuj\u0105cym wiedz\u0119 cz\u0142owieka, czy bardziej autonomicznym, kt\u00f3ry znajduje to, o czym nawet nie wiedzieli\u015bcie, \u017ce szukacie. Czy w Waszej pracy ten mocny skok technologii jest odczuwalny?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Na pewno pojawia si\u0119 zdecydowanie mniej fa\u0142szywych alarm\u00f3w, kt\u00f3re pojawia\u0142y si\u0119 w starszych urz\u0105dzeniach. W cyberbezpiecze\u0144stwie mamy ju\u017c narz\u0119dzia state-of-the-art z wbudowanymi automatycznymi mechanizmami AI, i to rzeczywi\u015bcie pomaga naszym operatorom, ale w\u0142a\u015bnie w takim wydaniu wsp\u00f3\u0142pracy cz\u0142owieka i sztucznej inteligencji. Wiele naszych system\u00f3w ze wzgl\u0119d\u00f3w bezpiecze\u0144stwa jest odseparowanych od Internetu (tzw. air gaps). Je\u015bli operator ma dost\u0119p do du\u017cej ilo\u015bci danych o anomaliach, mo\u017ce wykorzysta\u0107 t\u0119 wiedz\u0119 i odpytywa\u0107 modele, kt\u00f3re zosta\u0142y wytrenowane w sieci jawnej, a nast\u0119pnie stosowa\u0107 t\u0119 wiedz\u0119 w sieci niejawnej. To przy\u015bpiesza prac\u0119 operator\u00f3w i zwi\u0119ksza ich efektywno\u015b\u0107.<\/p><p class=\"wp-block-paragraph\"><strong>IO: A czy jakiekolwiek elementy proces\u00f3w s\u0105 ca\u0142kowicie oparte na AI, gdzie np. filtracja czy monitoring od- bywaj\u0105 si\u0119 zupe\u0142nie bez udzia\u0142u cz\u0142owieka?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Na pierwszym poziomie w CSIRT MON, przy tak rozleg\u0142ych sieciach, bazujemy zar\u00f3wno na rozwi\u0105zaniach komercyjnych, jak i opracowanych przez nas, \u017ceby oddziela\u0107 ziarno od plew \u2013 prawdziwe zagro\u017cenia od fa\u0142szywych alarm\u00f3w. To s\u0105 gigantyczne ilo\u015bci danych, bez tej automatyzacji potrzebowaliby\u015bmy ogromnej liczby operator\u00f3w, a ich percepcja przy du\u017cej ilo\u015bci atak\u00f3w i tak by\u0142aby ograniczona. Na przyk\u0142ad ze wzgl\u0119du na fakt, \u017ce przez polskie centrum logistyczne w Rzeszowie, przez kt\u00f3re przechodzi prawie ca\u0142a pomoc dla Ukrainy, byli\u015bmy i jeste\u015bmy pod ogromnym ostrza\u0142em grup APT. Tylko w pierwszym roku pe\u0142noskalowej wojny w Ukrainie od- notowali\u015bmy ponad pi\u0119ciokrotnie wi\u0119cej atak\u00f3w na nasz\u0105 infrastruktur\u0119 ni\u017c rok wcze\u015bniej. Maj\u0105c tak z\u0142o\u017con\u0105 sie\u0107, ogromn\u0105 liczb\u0119 urz\u0105dze\u0144 ko\u0144cowych i u\u017cytkownik\u00f3w oraz pi\u0119ciokrotnie wi\u0119ksz\u0105 liczb\u0119 atak\u00f3w, bez automatyzacji wielu proces\u00f3w przeciwnik mia\u0142by przewag\u0119. A nasz\u0105 aspiracj\u0105 jest by\u0107 o krok lub nawet dwa przed przeciwnikiem.<\/p><p class=\"wp-block-paragraph\"><strong>IO: I to nie tylko w obszarze cyberbezpiecze\u0144stwa.<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Dok\u0142adnie! We wspomnianej strategii wskazali\u015bmy konkretne obszary, w kt\u00f3rych b\u0119dziemy \u2013 po cz\u0119\u015bci ju\u017c to robimy \u2013 implementowa\u0107 systemy sztucznej inteligencji. Opr\u00f3cz wsparcia obrony przed cyberatakami, szybszej identyfikacji, neutralizacji zagro\u017ce\u0144 czy wykrywania podatno\u015bci w zasobach w\u0142asnych, jest szereg zastosowa\u0144, w tym zastosowania dotycz\u0105ce fizycznych urz\u0105dze\u0144 czy skierowanych na cz\u0142owieka i wsparcie jego efektywno\u015bci.<\/p><ol class=\"wp-block-list\"><li>Optymalizacja logistyki \u2013 m\u00f3wi si\u0119, \u017ce wojsko zaczyna operacj\u0119, a logistyka j\u0105 wygrywa. Albo przegrywa, przez jej brak. I to rzeczywi\u015bcie ogromny, absolutnie kluczowy element obejmuj\u0105cy zapewnienie posi\u0142k\u00f3w \u017co\u0142nierzom, amunicji, sprz\u0119tu, prac serwisowych, za- opatrzenia i transportu. Nowoczesne platformy same raportuj\u0105 potrzeby (np. ko\u0144cz\u0105ca si\u0119 amunicja, konieczno\u015b\u0107 naprawy), a te informacje musz\u0105 by\u0107 odpowiednio zarz\u0105dzane. I tutaj rozwi\u0105zania, kt\u00f3re po\u0142\u0105cz\u0105 te dane i zoptymalizuj\u0105 procesy.<\/li>\n\n<li>Autonomiczne systemy bojowe \u2013 wi\u0119ksze wsparcie realizacji zada\u0144 przez platformy bezza\u0142ogowe, zmniejszenie zaanga\u017cowania cz\u0142owieka w zadania wysokie- go ryzyka, rozw\u00f3j roj\u00f3w dron\u00f3w. Z do\u015bwiadcze\u0144 wojny w Ukrainie wiemy, \u017ce przeciwdzia\u0142anie dronom odbywa si\u0119 poprzez zak\u0142\u00f3canie (walk\u0119 radioelektroniczn\u0105). Dzi\u0119ki AI drony mog\u0105 teraz oznacza\u0107 cele i eliminowa\u0107 je nawet w warunkach silnych zak\u0142\u00f3ce\u0144. Roje dron\u00f3w z zaimplementowan\u0105 AI mog\u0105 komunikowa\u0107 si\u0119 ze sob\u0105 nawzajem i podejmowa\u0107 samodzielne decyzje, precyzyjniej realizowa\u0107 swoje zadania.<\/li>\n\n<li>Analiza informacji rozpoznawczo-wywiadowczych, czyli przetwarzanie du\u017cej ilo\u015bci danych z r\u00f3\u017cnych \u017ar\u00f3de\u0142 i sensor\u00f3w. W wojsku rozr\u00f3\u017cnia si\u0119 sensory (urz\u0105dzenia zbieraj\u0105ce informacje) i efektory (urz\u0105dzenia uzyskuj\u0105ce efekty). Na przyk\u0142ad samolot F-35 jest zar\u00f3wno pot\u0119\u017cnym efektorem, jak i lataj\u0105cym sensorem, kt\u00f3ry realizuje zadania rozpoznawania terenu lub teatru dzia\u0142a\u0144. AI pomaga zidentyfikowa\u0107 wzorce, anomalie i trendy w zachowaniach przeciwnika \u2013 namierza\u0107 go, ale tak\u017ce przewidywa\u0107 jego intencje.<\/li>\n\n<li>Wsparcie dow\u00f3dc\u00f3w w podejmowaniu decyzji \u2013 analiza r\u00f3\u017cnych scenariuszy dzia\u0142ania, sugerowanie optymalnych rozwi\u0105za\u0144, przewidywanie rekomendacji i szybsze wypracowanie decyzji. Tradycyjnie dow\u00f3dca wojskowy podejmuje decyzje na podstawie analiz przy- gotowanych przez sw\u00f3j sztab. AI mo\u017ce wspiera\u0107 ten proces, wyci\u0105gaj\u0105c wnioski z ogromnej ilo\u015bci danych, kt\u00f3rych sztab nie by\u0142by w stanie przeanalizowa\u0107 w tym samym czasie.<\/li>\n\n<li>Wsparcie symulacji i szkolenia \u2013 tworzenie materia\u0142\u00f3w szkoleniowych, realistyczne symulacje warunk\u00f3w bojowych, wykorzystanie wirtualnych \u015brodowisk treningowych, tworzenie spersonalizowanych \u015bcie\u017cek rozwoju. Przy armii zmierzaj\u0105cej do 300 tys. \u017co\u0142nierzy potrzeby szkoleniowe s\u0105 ogromne, a AI mo\u017ce pom\u00f3c w prowadzeniu symulacji i gier wojennych do testowania r\u00f3\u017cnych strategii i taktyk.<\/li><\/ol><figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"991\" height=\"487\" src=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/23_1-1.png\" alt=\"\" class=\"wp-image-9685\" srcset=\"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/23_1-1.png 991w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/23_1-1-300x147.png 300w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/23_1-1-768x377.png 768w, https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/23_1-1-600x295.png 600w\" sizes=\"auto, (max-width: 991px) 100vw, 991px\" \/><\/figure><p class=\"wp-block-paragraph\"><strong>IO: Czyli dobrze zorganizowany Excel to za ma\u0142o?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Totalnie! Chyba tak wielozak\u0142adkowego arkusza \u017caden Excel by nie ud\u017awign\u0105\u0142. My mamy swoje w\u0142asne systemy, jak ZWSI RON, gdzie mamy wszelkie dane na temat logistyki i sprz\u0119tu. Mamy te\u017c w\u0142asny system Battlefield Management System (BMS). I jeste\u015bmy chyba jedyn\u0105 armi\u0105 w NATO, kt\u00f3ra rzeczywi\u015bcie zbudowa\u0142a w\u0142asny system, a nie skorzysta\u0142a z rozwi\u0105zania komercyjnego. I teraz w ramach dzia\u0142ania Centrum Implementacji Sztucznej Inteligencji chcemy zbudowa\u0107 kolejny modu\u0142, kt\u00f3ry po\u0142\u0105czy oba systemy i zaproponuje wielokryterialn\u0105 optymalizacj\u0119.<\/p><p class=\"wp-block-paragraph\"><strong>IO: Dlaczego zdecydowali\u015bcie si\u0119 zbudowa\u0107 w\u0142asny system, skoro jest to bardzo rzadka praktyka?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Po pierwsze \u2013 bo mogli\u015bmy [\u015bmiech]. I mam tu na my\u015bli zasoby intelektualne naszej jednostki. DK WOC jest wyj\u0105tkowym miejscem, te\u017c niespotykanym w NATO. Na sze\u015b\u0107 i p\u00f3\u0142 tysi\u0105ca in\u017cynier\u00f3w i ekspert\u00f3w od \u0142\u0105czno\u015bci, informatyki, krypto- i cyber-, tysi\u0105c z nich to programi\u015bci. Mamy wi\u0119c praktycznie w\u0142asny software house. W administracji publicznej, szczeg\u00f3lnie w domenie wojskowo\u015bci, nie ma drugiego takiego.<\/p><p class=\"wp-block-paragraph\">Ale to te\u017c nie jest tak, \u017ce specjali\u015bci si\u0119 nudzili, wi\u0119c trze- ba by\u0142o wymy\u015bli\u0107 projekt \u2013 zawsze uwa\u017ca\u0142em, \u017ce tego typu systemy zarz\u0105dzania jak BMS mog\u0105 by\u0107 \u201emi\u0119kkim podbrzuszem\u201d, bo gromadz\u0105 w sobie ogromne ilo\u015bci wra\u017cliwych, najwy\u017cszej wagi informacji taktycznych. Gdybym by\u0142 przeciwnikiem, swoje wysi\u0142ki kierowa\u0142bym w\u0142a\u015bnie na to, by si\u0119 do takiego systemu dosta\u0107. Inne kraje natowskie u\u017cywaj\u0105 wsp\u00f3lnego komercyjnego rozwi\u0105zania, co jest \u015bwietne ze wzgl\u0119du na kompatybilno\u015b\u0107, ale w przypadku ataku na taki system mo\u017cemy mie\u0107 w gar\u015bci od razu kilka tych kraj\u00f3w naraz. A z do\u015bwiadczenia wiem, \u017ce je\u015bli rozwi\u0105zanie jest komercyjne, czyli jawne, dost\u0119pne na rynku, to mo\u017ce by\u0107 przez przeciwnika szczeg\u00f3\u0142owo analizowane pod k\u0105tem podatno\u015bci, mo\u017cliwo\u015bci z\u0142amania zabezpiecze\u0144. Nasze rozwi\u0105zanie jest nie tylko niedost\u0119pne publicznie, ale te\u017c \u2013 zgodnie ze sztuk\u0105 programistyczn\u0105 i zasadami bezpiecze\u0144stwa kontrwywiadowczego \u2013 zosta\u0142o zbudowane w spos\u00f3b tak rozproszony, \u017ce w ca\u0142ych naszych szeregach nie ma ani jednej osoby, kt\u00f3ra zna ca\u0142o\u015b\u0107 tego systemu.<\/p><p class=\"wp-block-paragraph\"><strong>IO: Czyli konkretne zespo\u0142y by\u0142y odpowiedzialne za sw\u00f3j puzzel, z kt\u00f3rego gdzie\u015b na ko\u0144cu powstaje sp\u00f3jny obraz?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Tak, taka by\u0142a filozofia, nawet nas gdzie\u015b za ten system pochwalono [u\u015bmiech]. I mimo \u017ce jest nasz, to jest te\u017c interoperacyjny, dzia\u0142a na wsp\u00f3lnych proto- ko\u0142ach, komunikuje si\u0119 z tymi komercyjnymi BMS-ami, kt\u00f3re s\u0105 u\u017cywane w NATO \u2013 w przypadku wsp\u00f3lnej operacji jeste\u015bmy pe\u0142noprawnym partnerem.<\/p><p class=\"wp-block-paragraph\"><strong>IO: To bardzo krzepi\u0105ca wiadomo\u015b\u0107! Cho\u0107, jak sam wskaza\u0142e\u015b, jest jeszcze wiele innych obszar\u00f3w, w kt\u00f3rych dopiero zaczynacie wdra\u017canie technologii. Co jest najwi\u0119ksz\u0105 przeszkod\u0105 we wprowadzaniu sztucznej inteligencji w sektorze wojskowym? Sama techno- logia, przepisy prawne czy kultura organizacyjna?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> M\u00f3wi si\u0119, \u017ce kultura zjada strategi\u0119 na \u015bniadanie \u2013 i to prawda. I odpowiednie podej\u015bcie do kultury organizacyjnej ma ogromne znaczenie. W Wojskach Obrony Cyberprzestrzeni zbudowali\u015bmy j\u0105 zupe\u0142nie inaczej, ni\u017c funkcjonowa\u0142a przez lata w si\u0142ach zbrojnych. Kluczowe jest w\u0142a\u015bciwe przedstawienie nowo\u015bci \u2013 jak w sporcie, gdzie to podaj\u0105cy odpowiada za dobre podanie pi\u0142- ki. \u017beby druga strona mog\u0142a j\u0105 przyj\u0105\u0107, musi wiedzie\u0107, sk\u0105d i po co leci. To w\u0142a\u015bnie nasze zadanie \u2013 przekona\u0107 dow\u00f3dc\u00f3w do wykorzystywania dost\u0119pnych technologii, sprawi\u0107, \u017ce poczuj\u0105 ich potencja\u0142, pokaza\u0107 ich realn\u0105 warto\u015b\u0107 i korzy\u015bci. Czasami rzeczy oczywiste dla in\u017cynier\u00f3w nie s\u0105 tak oczywiste dla os\u00f3b mniej technicznych.<\/p><p class=\"wp-block-paragraph\"><strong>IO: A co z rewolucj\u0105 ostatnich lat, czyli generatywn\u0105 sztuczn\u0105 inteligencj\u0105, wielkimi modelami o wielkich mo\u017cliwo\u015bciach, ale te\u017c wielkich ograniczeniach. Rozwa\u017cacie jej wykorzystanie? Mo\u017cliwo\u015b\u0107 halucynacji, niepewno\u015b\u0107 co do mechanizm\u00f3w dzia\u0142ania du\u017cych modeli raczej nie kojarzy si\u0119 z sektorem wojskowym.<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Generalnie w krytycznych zastosowaniach nie mo\u017cemy sobie pozwoli\u0107 \u2013 i to nie tylko z powod\u00f3w etycznych \u2013 na implementacj\u0119 rozwi\u0105zania, kt\u00f3re daje 70% prawdopodobie\u0144stwa, np. trafienia w cel, poniewa\u017c te brakuj\u0105ce 30% jest po prostu nieakceptowalne. Dopiero gdy mamy technologi\u0119, kt\u00f3ra umo\u017cliwia osi\u0105gni\u0119cie niezb\u0119dnej skuteczno\u015bci, nawet w trudnych warunkach, otwiera si\u0119 ogromna przestrze\u0144 do jej wdro\u017cenia.<\/p><p class=\"wp-block-paragraph\">Natomiast s\u0105 obszary obci\u0105\u017cone mniejszym ryzykiem \u2013 jak wspomaganie szkole\u0144, gdzie generatywna sztuczna inteligencja, mimo swoich ogranicze\u0144, mo\u017ce si\u0119 bardzo przyda\u0107, bo daje niesamowite pole do tworzenia niezliczonych wariant\u00f3w scenariuszy interakcji, zaawansowanych gier taktycznych. Zreszt\u0105 nie tylko w aspekcie szkolenia \u2013 samo testowanie r\u00f3\u017cnych taktyk \u201ena sucho\u201d mo\u017ce by\u0107 ogromnym wsparciem dla dow\u00f3dc\u00f3w. I nie chodzi tu o poleganie na podpowiedziach z modelu, tylko o mo\u017cliwo\u015b\u0107 prze\u015bledzenia symulowanych wariant\u00f3w, kt\u00f3re cz\u0142owiek b\u0119dzie m\u00f3g\u0142 przeanalizowa\u0107 i z t\u0105 wiedz\u0105 podejmowa\u0107 decyzje.<\/p><p class=\"wp-block-paragraph\"><strong>IO: Czyli bardziej wewn\u0119trznie jako wsparcie w szkoleniach i symulacjach, a nie operacyjnie?<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Powiem tak: mam przywilej pracowa\u0107 z wyj\u0105tkow\u0105 grup\u0105 ludzi o otwartych umys\u0142ach. Od 2019 r., gdy budowa\u0142em ten zesp\u00f3\u0142, stawia\u0142em na otwarto\u015b\u0107 i burze m\u00f3zg\u00f3w, kt\u00f3re regularnie organizujemy. I z tak\u0105 otwart\u0105 g\u0142ow\u0105 podchodzimy do nowo\u015bci. To, \u017ce pewne technologie na dzi\u015b s\u0105 mniej dojrza\u0142e, nie oznacza, \u017ce powinni\u015bmy si\u0119 na nie ca\u0142kowicie zamyka\u0107. Nie mo\u017cemy ich ignorowa\u0107. Chc\u0119, by moi in\u017cynierowie \u2013 a w naszym zespole mamy wyj\u0105tkowo du\u017ce \u201est\u0119\u017cenie\u201d doktor\u00f3w i ekspert\u00f3w na metr kwadratowy \u2013 analizowali mo\u017cliwe scenariusze wykorzystania nowych rozwi\u0105za\u0144 i testowali je w praktyce. Tylko w ten spos\u00f3b mo\u017cemy by\u0107 o krok przed przeciwnikiem. Bo doskonale zdajemy sobie spraw\u0119, \u017ce nasi potencjalni adwersarze inwestuj\u0105 ogromne \u015brodki \u2013 zar\u00f3wno finansowe, jak i intelektualne \u2013 w rozw\u00f3j podobnych technologii. Dlatego powinni\u015bmy pod\u0105\u017ca\u0107 \u015bcie\u017ck\u0105, kt\u00f3r\u0105 obra\u0142y takie kraje jak Izrael czy Stany Zjednoczone, gdzie nie czeka si\u0119 biernie, tylko aktywnie wdra\u017ca i testuje nowe technologie, sprawdzaj\u0105c, czy mog\u0105 zapewni\u0107 przewag\u0119 nad przeciwnikiem przysz\u0142o\u015bci. I tutaj takim \u201epoligonem\u201d bada\u0144 ma by\u0107 w\u0142a\u015bnie centrum CISI.<\/p><p class=\"wp-block-paragraph\"><strong>IO: No w\u0142a\u015bnie, wr\u00f3\u0107my jeszcze na chwil\u0119 do styku nauki, biznesu i wojska, czyli CISI.<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> W wielu instytutach badawczych rozwijane s\u0105 ciekawe rozwi\u0105zania, ale finalnie podzielaj\u0105 los tzw. \u201ep\u00f3\u0142kownik\u00f3w\u201d, czyli projekt\u00f3w odk\u0142adanych na p\u00f3\u0142k\u0119, nigdy niewdro\u017conych, bo nie doczeka\u0142y si\u0119 aktywne- go odbiorcy. Je\u015bli odbiorca uczestniczy w projekcie na ka\u017cdym etapie i zale\u017cy mu na implementacji, to projekt rozwija si\u0119 zupe\u0142nie inaczej. A dodatkowo DKWOC to nie tylko cyberbezpiecze\u0144stwo, ale tak\u017ce organizator wszystkich system\u00f3w i sieci. Wszystkie zasoby i bazy danych ze wszystkich system\u00f3w si\u0142 zbrojnych maj\u0105 swoje serce tutaj, nikogo nie musimy prosi\u0107 o dane \u2013 to tylko kwestia organizacji tych danych we w\u0142a\u015bciwy spos\u00f3b. \u201ePaliwo\u201d do sztucznej inteligencji mamy u siebie, wi\u0119c jest to solidna podstawa do wsp\u00f3\u0142pracy z zespo\u0142ami badawczymi. Nasz\u0105 wizj\u0105 jest stworzenie ekosystemu, w kt\u00f3rym my\u015bl technologiczna jest generowana w najlepszych instytutach czy jednostkach badawczych w tym kraju \u2013 w tym np. w instytucie IDEAS \u2013 a my te rozwi\u0105zania implementujemy w systemach wojskowych, czasem wspieraj\u0105c je ju\u017c na etapie rozwoju. Nie chcemy tworzy\u0107 kolejnej jednostki stricte badawczej, ale w\u0142a\u015bnie wykorzystywa\u0107 dost\u0119pne, wypracowane przez inne pod- mioty rozwi\u0105zania. Nasi eksperci maj\u0105 za zadanie znale\u017a\u0107 spos\u00f3b na ich dostosowanie i praktyczne wdro\u017cenie.<\/p><p class=\"wp-block-paragraph\"><strong>IO: To naprawd\u0119 buduj\u0105ce, bo rzeczywi\u015bcie wiele zespo\u0142\u00f3w badawczych mog\u0142oby rozwija\u0107 konkretne systemy usprawniaj\u0105ce procesy wojskowe, ale dop\u00f3ki nie zostan\u0105 zam\u00f3wione \u2013 a to z formalnego punk- tu widzenia \u0142atwiej powiedzie\u0107, ni\u017c zrobi\u0107 \u2013 pozostaj\u0105 w zawieszeniu, gdzie\u015b pomi\u0119dzy wyobra\u017ceniem badacza a rzeczywistymi potrzebami czy danymi z sektora militarnego.<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> No w\u0142a\u015bnie ta \u201eostatnia mila\u201d jest kluczowa i wy- maga odpowiednio skonstruowanego pomostu pomi\u0119dzy instytucjami cywilnymi a naszymi jednostkami. W wielu systemach wojskowych dost\u0119p jest ograniczony na przyk\u0142ad do os\u00f3b z odpowiednim po\u015bwiadczeniem bezpiecze\u0144stwa lub posiadaj\u0105cych polskie obywatelstwo, a to wcale nie znaczy, \u017ce osoby niespe\u0142niaj\u0105ce tych wymaga\u0144 nie s\u0105 \u015bwietnymi tw\u00f3rcami technologii, \u017ce nie mog\u0105 jej dostarcza\u0107.<\/p><p class=\"wp-block-paragraph\"><strong>IO: No i dzi\u0119ki temu jest wi\u0119ksza szansa na korzystanie z rozwi\u0105za\u0144 powstaj\u0105cych w Polsce.<\/strong><\/p><p class=\"wp-block-paragraph\"><strong>GKM:<\/strong> Dok\u0142adnie tak! Jestem w pe\u0142ni przekonany, \u017ce Polacy maj\u0105 ogromny potencja\u0142 intelektualny i sta\u0107 nas na naprawd\u0119 wielkie rzeczy \u2013 oczywi\u015bcie przy odpowiednim wsparciu. I mam nadziej\u0119, \u017ce doczekam chwili, w kt\u00f3rej b\u0119dziemy mogli powiedzie\u0107, \u017ce korzystamy z rozwi\u0105za\u0144 opartych na polskich pomys\u0142ach i polskiej my\u015bli technologicznej. M\u00f3j zesp\u00f3\u0142 r\u00f3wnie\u017c ma to na uwadze i je\u015bli tylko pojawi si\u0119 taka mo\u017cliwo\u015b\u0107, b\u0119dzie chcia\u0142 z niej skorzysta\u0107 \u2013 na przyk\u0142ad b\u0119dzie na pewno testowa\u0142 nasze polskie du\u017ce modele j\u0119zykowe.<\/p>","protected":false},"excerpt":{"rendered":"<p>Rozmowa z gen. dywizji Karolem Molend\u0105, dow\u00f3dc\u0105 Komponentu Wojsk Obrony Cyberprzestrzeni. <\/p>\n","protected":false},"author":278,"featured_media":9680,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[612,756,757,402,754],"tags":[],"popular":[],"difficulty-level":[36],"ppma_author":[656,343],"class_list":["post-9301","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-numer-4","category-ai_branza","category-bezpieczenstwo-pl","category-hai-magazine","category-hai_premium","difficulty-level-easy"],"acf":[],"authors":[{"term_id":656,"user_id":278,"is_guest":0,"slug":"gen-karol-molenda","display_name":"gen. Karol Molenda","avatar_url":{"url":"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/1080x10803-1.png","url2x":"https:\/\/haimagazine.com\/wp-content\/uploads\/2025\/03\/1080x10803-1.png"},"first_name":"gen. Karol","last_name":"Molenda","user_url":"","job_title":"","description":"\u200bGenera\u0142 dywizji. Ekspert w dziedzinie cyberbezpiecze\u0144stwa, dow\u00f3dca Komponentu Wojsk Obrony Cyberprzestrzeni. Wsp\u00f3\u0142tw\u00f3rca zaawansowanego laboratorium informatyki \u015bledczej, inicjator utworzenia Wojsk Obrony Cyberprzestrzeni."},{"term_id":343,"user_id":5,"is_guest":0,"slug":"inez-okulska","display_name":"dr Inez Okulska","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/479f0f5551a6bf974825e84cfe39166b785e5cd476e583be6a22279c2c379917?s=96&d=mm&r=g","first_name":"dr Inez","last_name":"Okulska","user_url":"","job_title":"","description":"Redaktor naczelna hAI Magazine, badaczka i wsp\u00f3\u0142autorka modeli AI (StyloMetrix, PLLuM), wyk\u0142adowczyni, Top100 Woman in AI in PL"}],"_links":{"self":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts\/9301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/users\/278"}],"replies":[{"embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/comments?post=9301"}],"version-history":[{"count":4,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts\/9301\/revisions"}],"predecessor-version":[{"id":9699,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts\/9301\/revisions\/9699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/media\/9680"}],"wp:attachment":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/media?parent=9301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/categories?post=9301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/tags?post=9301"},{"taxonomy":"popular","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/popular?post=9301"},{"taxonomy":"difficulty-level","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/difficulty-level?post=9301"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/ppma_author?post=9301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}