12:07
25/1/2019

Antoni Macierewicz niewątpliwie jest politykiem zjawiskowym. Na Niebezpieczniku jednak polityka nas nie interesuje, ale bezpieczeństwo komputerowe bardzo. A tak się złożyło, że zwrócono nam uwagę na to, iż Antoni Macierewicz udzielił TV Trwam godzinnego (!) wywiadu w temacie cyberbezpieczeństwa. Obejrzeliśmy go i jesteśmy w szoku…

Szok jest pozytywny

Antoni Macierewicz w sposób przystępny wyjaśnia na czym polega walka w “cyberprzestrzeni”. W jego wypowiedziach jest co prawda sporo uproszczeń i (trochę rażące nas) nieprawidłowe używanie słowa “cybernetyka” — ale można to wybaczyć, biorąc pod uwagę grupę docelową programu (osoby nietechniczne).

W wypowiedziach Macierewicza znalazło się także kilka nieścisłości (staramy się skorygować je poniżej), ale generalnie, jak na “nietechnicznego” i “polityka”, to zrozumienie tego tematu przez Antoniego Macierewicza jest ponadprzeciętne. Życzylibyśmy Polsce, żeby każdy z polityków miał taki poziom świadomości tych zagadnień, co Macierewicz.

Nie można tu oczywiście zapominać, że wiedzy Macierewiczowi dostarczali przez czas sprawowania przez niego funkcji ministra obrony narodowej różni eksperci; zarówno z MON-u jak i innych służb, firm i instytucji. Ci eksperci mogą sobie teraz pogratulować. Jak widać na nagraniu, nauka ewidentnie nie poszła w las. Od czasu wpadki z “dzwoniącym Putinem” (por. Dowcip internautów sparaliżował telekonferencję Macierewicza) sporo się zmieniło. Brawo, koledzy!

Ogólnie, cała rozmowa jest warta uwagi — możecie ją zobaczyć tutaj:

Ale, ponieważ nie każdy może lub chce oglądać pełen zapis wywiadu, postanowiliśmy zrobić jego krótkie podsumowanie z zaznaczeniem czasów poszczególnych wątków. Dzięki temu możecie zobaczyć wypowiedzi Macierewicza tylko na te tematy, które Was interesują.

Spis treści wywiadu

0:48 – Macierewicz zaczyna od poprawienia ks. Janusza, że nie jest specjalistą a jego wiedza z zakresu cyberbezpieczeństwa to wynik bycia ministrem obrony narodowej. Takie podejście zaliczamy na plus.

3:05 – AM informuje o decyzji NATO o uznaniu cyberprzestrzeni jako nowej przestrzeni do prowadzenia wojny i wyznaje, że 20% czasu zajmowały mu kwestie dot. tych kwestii kiedy był ministrem.

4:27 – AM chwali kompetencje SKW w zakresie bezpieczeństwa i mówi o Narodowym Centrum Kryptologii jako fundamencie budowy “wojsk cybernetycznych”. Mało o SKW w kontekście cyberbezpieczeństwa “słuchać” w mediach, ale to nie znaczy że ta służba niczego w tym zakresie nie robi. Warto pamiętać, że działania w obszarze cyberbezpieczeństwa pod kątem obronności Polski realizują nie tylko zespoły w MON, CERT GOV, ale także inne służby i instytucje, w tym SKW.

5:43 – Przywołanie Jerzego Urbanowicza, jako jednego z pierwszych, który w Polsce zajmował się tematyką “cyberwojsk”

Co to jest cyberbezpieczeństwo?

6:51 – ks. Janusz zadaje AM pytanie “Co to jest cyberbezpieczeństwo?“. AM naszym zdaniem dobrze definiuje to pojęcie. Wskazuje na aspekty społeczne, militarne i gospodarcze cyberbezpieczeństwa. Twierdzi, że dotyczy każdej dziedziny życia i jest związane ze wszystkim co dziś nas otacza. A walka na tej przestrzeni to “wojna totalna“, ciężka do umieszczenia w czasie i przestrzeni.

“Państwo może być zaatakowane nawet z własnej przestrzeni”, “Atak może być przeprowadzony pod obcą flagą, atakujący może udawać kogoś innego niż jest”. Cyberbezpieczeństwo to jedna z najtrudniejszych i najbardziej wymagających dziedzin bezpieczeństwa państwa o olbrzymim potencjale szkodzącym”.

8:43 – AM o smartfonach.

“Przeciętny człowiek nawet nie wie ile funkcji może spełniać telefon, którym się posługuje, a ten telefon może go kontrolować, szpiegować i przekazywać dane w dowolne miejsca nawet bez jego wiedzy często”.

9:29 – AM o infrastrukturze krytycznej (ruch kolejowy, drogowy, szpitale), nazywanej przez niego “systemem cybernetycznym”. Padają słowa, że

“każdy z tych systemów może być zaatakowany z zewnątrz i stać się przyczyną katastrofy państwowo społecznej”.

10:20 – ks. Janusz pyta, czy nasze bezpieczeństwo jest zagrożone. AM odpowiada, że tak, ale stwierdza, że

“wszystkie ataki którym podlegaliśmy a było takich wiele, było przez nas odpieranych”.

I tu nie zgadzamy się z AM po raz pierwszy. Zarówno polskie firmy jak i urzędy, przed, w trakcie i po kadencji AM jako ministra, były z sukcesem atakowane, a ich dane były kradzione, szyfrowane lub niszczone. Warto prześledzić choćby tag “atak” czy “włamanie” na Niebezpieczniku.

Prawdą jest, że część z ataków była przez komórki IT w danej firmie czy instytucji wykrywana i “neutralizowana”, ale nieprawdą jest, że “wszystkie ataki zostały odparte”. To że nic nie wybuchło i nie wszyscy Polacy odczuli negatywne skutki tych ataków, nie daje przyzwolenia na użycie dużego kwantyfikatora. Za to AM przyznajemy minusa. Ale jednocześnie AM należy się pochwała, ponieważ wskazuje on również na to, że możemy nie wiedzieć iż część naszych systemów jest obecnie zainfekowanaprzez nazwijmy to popularnie wirusy cybernetyczne, które mogą czekać na moment aktywacji bardzo długo, a my możemy o tym nie wiedzieć“. To prawda (uproszczenie terminologii pomijamy, pamiętając kto jest grupą docelową). AM zaznacza też, że nie chce nikogo straszyć, ale “różnorodne urządzenia cyfrowe sprzedawane przez lata Polsce” mogą sprawić, że znajdujemy się w sytuacji zagrożenia“.

12:40 – ks. Janusz przywołuje Huawei. AM opowiada o Piotrze D. z ABW, który odpowiadał tam za systemy bezpiecznej komunikacji, a który został zatrzymany pod zarzutem szpiegostwa na rzecz Chin. AM chwali Huawei za operatywność, m.in. wykorzystanie celebrytów w reklamach. AM uważa, że największy błąd Polski w tym temacie to brak zrobienia tego, “co państwa anglosaskie zrobiły już kilka lat temu — zakaz sprzedaży tych systemów na obszarze swojego kraju”. I to jest druga nierzetelność w rozmowie. O ile USA rzeczywiście niedawno wydały taką rekomendację, to nie jest prawdą, że sprzedaż urządzeń Huawei jest “zakazana na obszarze USA, UK, Kanady, Australia, Nowa Zelandia“.

“Hackerstwo wciąga jak narkotyk”

15:40 – AM mówi, że “hackerstwo” to fascynująca wiedza i pociąga ludzi młodych, bo m.in. ma się wpływ na życie wiele ludzi i systemów na całym świecie.

“Wciąga jak narkotyk, a służby wszystkich państw zmierzają do posługiwania się takimi ludźmi. To są bardzo wybitne talenty które zwykle kończą w służbach”

Z tym “zazwyczaj kończeniem w służbach” ciężko jest się nam zgodzić — podobnie jak z kolejną wypowiedzią AM, w której rozpowszechnia on stereotyp “hackera” jako młodego człowieka, który jest nieporadny w innych dziedzinach życia i nie zwraca uwagi na jedzenie i spanie. Znów jest to krzywdzące uogólnienie — choć niewątpliwie tacy fascynaci istnieją, to jednak nie wszyscy ludzie “dobrzy” w obszarze cyberbezpieczeństwa są takimi “piwniczakami”.

18:25 – AM o zatrudnianiu hackerów. Że trzeba zmienić podejście do ich rekrutacji. Nie poddają się normalnym rygorom wojskowo – urzędniczym, począwszy od ubioru przez rytm dnia. Ale można to wybaczyć, bo

efektywność tych młodych ludzi jest gigantyczna.

19:40 – Znów o atakach hakerów na Polskę. AM wspomina o “atakach na instytucje finansowe ukraińskie“. Można domyślić się że chodzi o atak notPetya, choć ta nazwa nie pada. AM twierdzi, że Polsce udało się te ataki zminimalizować i odeprzeć. Znów nie jest to prawda. Polskie filie ukraińskich firm ucierpiały. Niektóre poniosły wielomilionowe straty.

Cybernetyczne pieniądze

21:00 – AM o finansach i pieniądzach cybernetycznych. Chyba chodzi o kryptowaluty i ataki inne niż “state sponsored”, czyli polegające na zysku finansowym, a nie sabotażu lub inwigilacji. Ale neistety, ten wątek nie jest dalej ciągnięty, AM szybko przekierowuje temat na “swoją domenę” czyli cyberbezpieczeństwo państwa (infrastrukturę krytyczną). AM konkluduje wypowiedź słowami:

Gdy serwer padnie, wtedy traci się wszystko

23:00 – AM stwierdza, że najbardziej rozwinięte systemy zabezpieczeń mają USA i UK. “Ale dopiero rok temu przyjęta została ustawa o cyberbezpieczeństwie w Polsce, więc przed nami jeszcze wiele pracy”. Wedle AM poprzednie rządy “mówiły wiele, a nie robiły nic”. Ale wg AM mamy teraz wielkie szanse. (O procesie powstawania tej ustawy pistaliśmy tu, tu, tu i tu)

Polacy obok 2 czy 3 narodów są bardzo zdolnym narodem o umiejętnościach informatycznych

24:50 – AM o tym, że mamy wiele talentów, ale są wykupywani ze względu na różnice w płacach. I że szkoły wojskowe kształcą patriotów, a “patriotyzm jest niezbędną kierunkową tworzenia skutecznego bezpieczeństwa”

25:30 – ks. Janusz o metadanych i prywatności. AM stwierdza, że

“zawsze trzeba szukać równowagi pomiędzy bezpieczeństwem a wolnością”.

26:40 – AM o tym jak atak na WTC wpłynął na zmiany w podejściu do analizy danych w USA.

Dezinformacja i fake newsy

27:40 – AM zwraca uwagę na drugi ważny aspekt “cyberbezpieczeństwa”. Wojska informacyjne. AM tłumaczy jak w Rosji stworzono narzędzia do rozpowszechniania propagandy w internecie. Bardzo przystępnie i rzetelnie wytłumaczony mechanizm tworzenia, intensyfikowania i propagacji fake newsów. Takie kierowanie świadomością to jedno z największych niebezpieczeństw. AM pod kątem skutków stawia to na równi z wyłączeniem systemów do kontroli ruchem drogowym.

31:30 – ks. Janusz zastanawia się czy fake newsy dotykały prezydenta Kaczyńskiego, który wg ks. “został wyeliminowany z myślenia pozytywnego części społeczeństwa” (???). AM sensownie odnosi się do mało sensownego pytania księdza — mówi o analizie językowej jako mechanizmie pomocnym przy identyfikacji źrodła ataku dezinformacyjnego.

33:00 – AM mówi o atakach informacyjnych, w ramach których ktoś podszywał się pod polskich generałów i rozsiewał po sieci treści nieprawdziwe, krytykujące rządzących aby sztucznie stworzyć konflikt. (Niestety, nie jesteśmy w stanie znaleźć incydentu do którego odwołuje się tu AM — może ktoś z Czytelników wie o jakim ataku mowa?)

34:00 – ks. Janusz nie daje za wygraną i zadaje pytanie o Smoleńsk wprost “no to może zapytam się trochę celniej jeśli chodzi o szczegóły, bo pamiętam że po katastrofie smoleńskiej pojawiły się informacje o atakach hakerskich“. AM mówi, że poprzedniej nocy systemy jednego z ministerstw zostały sparaliżowane tak, że trzeba było pracować przy pomocy kartki i ołówka. Nie pada nazwa urzędu. (Znów, my nie byliśmy w stanie znaleźć żadnych informacji na temat tego incydentu. Może ktoś z Czytelników?). AM dodaje jednak, że to pytanie otwarte czy “ta katastrofa cybernetyczna” była związana z wypadkiem w Smoleńsku.

36:20 – Rozmowa o sojuszu NATO i ochronie cybernetycznej gwarantowanej przez sojusz. AM przywołuje Estonię jako ciekawy przypadek kraju zaawansowanego pod tym kątem i kraju z którego pomocy Polska korzysta. Ale stwierdza też, że

każde państwo powinno mieć swój autonomiczny system cyberbezpieczeństwa.

38:00 – AM informuje, że są państwa bardziej podatne na ofensywę cybernetyczną. Podaje Niemcy jako przykład, informując, że często Rosjanie podszywając się pod służby Niemieckie realizują różne działania, po to aby “skompromitować” ten kraj. Ale ponownie AM podkreśla, że

w internecie ciężko jest przypisać źródło ataku.

40:20 – AM o Ministerstwie Cyfryzacji — do którego ma szacunek jeśli chodzi o wiedzę i pracę, ale uważa, że przestrzeń cybernetyczna jest przestrzeniem walki, więc to MON powinien w tej dziedzinie odpowiadać za bezpieczeństwo i pełnić w tym obszarze funkcje kluczową. (Konflikt na linii MC i MON nie jest niczym nowym. Anna Streżyńska “scierała” się wiele razy z Antonim Macierewiczem w tych kwestiach.)

42:25 – AM o środkach finansowych łożonych na wojska cybernetyczne. AM chciał 1000 żołnierzy, przeznaczył na to 2 miliardy złotych jako minister, a w rekrutacji miało pomóc NCK i SKW. Wie że to mało, ale to pozwala “zacząć” temat.

44:30 – przerwa na piosenkę i zapowiedź pytań widzów.

Tu kończymy nasze “streszczenie”, a wy na tym możecie skończyć oglądanie. Pytania od widzów (i końcowa wypowiedź ojca Rydzyka, który wdzwania się do studia), jak to pytania od widzów — są niemerytoryczne a wręcz politycznie spolaryzowane, czyli dla nas nieinteresujące. Zwłaszcza, że odpowiedziach AM na nie nie ma też niczego nowego ani wartego uwagi pod kątem cyberbezpieczeństwa.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

74 komentarzy

Dodaj komentarz
  1. W 33 minucie chodzi o rzekomy wywiad Dowódcy 12 Dywizji Zmechanizowanej podczas ćwiczenia Anakonda18. Gen. Jabłoński zarzucił że Dowódca Operacyjny Sił Zbrojnych ogranicza jego możliwości i zakazuje wykonywania elementów ćwiczenia. (przeprawa przez Wisłę koło Chełmna)

    • Świeżynka pod tytułem “Spreparowany list generałów oskarża ministra Błaszczaka o zdradę stanu”

    • Był jeszcze fake o gen. Hoffmanie (mylnie: Hofmannie), zastępcy dowódcy MNC, że hejtuje Polaków.

  2. O czym my tutaj rozmawiamy…
    Pracuję na stanowisku informatycznym w MONie (ogarniam cała sieć dosyć dużej jednostki wojskowej+kilku kompleksów i systemów o na prawdę dużej wartości strategicznej).
    Pensja jaką co miesiąc dostaję na konto to 2000 zł.
    W ubiegłbym roku (2017) było to 1920. Od stycznia (2018 roku) dostaję więcej bo były podwyżki o 100 zł Brutto (wiadomo, ten kto dorabia, bo jest żołnierzem emerytem dostał 500-600, a ten kto jest zwykłym cywilem dostał 100 zł. Włala wyszło, że średnio były podwyżki o 600 zł, tak jak w przysłowiu: jeden je kapustę, a drugi je mięso to razem średnio jemy gołąbki), a w mediach mówili, że podwyżki były średnio o 500-600 zł.
    Także czuję się mocno sfrustrowany i nie ukrywam, że coraz bardziej noszę się z myślą o zmianie pracy na bardziej dochodową. Chociaż nie ukrywam, że lubię obecną pracę i mam do niej sentyment.
    Jak nie dadzą ludziom zarobić to na stanowiskach informatycznych będą pracować hydraulicy (żeby tylko). Kiedyś znajomemu pochwaliłem się jakie mam obowiązki i ile zarabiam to popukał mi się w czoło stwierdzając, że on ma więcej na kasie w żabce i praktycznie ma zerową odpowiedzialność.
    Tak wygląda życie “od środka”. To co widzicie z zewnątrz to cukierkowy świat wykreowany przez polityków, a środowisko jest dość hermetyczne.

    • Nie rozumiem ludzi. Nie pasuje pracować za 2000 zł to się proszę zwolnić. Na wasze miejsce przyjmie się Ukraińca ,albo Nepalczyka .

      Gdyby wszyscy się zwolnili to by podnieśli pensje. No ale po co. Lepiej przecież manifestować, strajkować ,albo iść na psią grypę itd.

    • @aga18 – kiedy dorośniesz, zrozumiesz co to lojalność. Albo i nie zrozumiesz.
      Zatrudnianie obcokrajowców na takich stanowiskach w MON, bo chcą mniej pieniędzy? Rly? Dziecko na litość! Na WOSie spałaś jak omawiali czym jest Państwo?

    • Uciekaj kolego! Nie ma co marnowqac zycia za grosze. Czasu ci nikt nie zwróci. Zobacz co mozesz wycisnac na przyszlosc i chodu! Skoro nie szanuje sie pracy takich waznych osób to nie ma co szanowac takiego pracodawcy. Z drugiej strony taki czlowiek jak ty bylby dobrym nabytkiem dla szpiega. Zarabiasz malo jestes sfrustrowany, masz dostep do naprawde waznych rzeczy idealny material…

    • Musisz być bardzo miernym “informatykiem” skoro pracujesz za dwa tysiące… Narzekasz i nic z tym nie robisz? Informatyk!? Napewno sie na tym znasz? Mam doczynienia z takimi “specami” po informatyce u siebie w pracy… Żal patrzeć na gości

    • Z całym szacunkiem: Nie wierzę i uważam, że trollujesz.

    • Nie wiem dokladnie co robisz/umiesz, ale jak w miare ogarniasz np. angielski to jedz chlopie do UK. Zakladam, ze nie jestes programista, wiec na poczatek powinienes z £35k rocznie wyciagnac (poza Londynem). Jak trafisz na w miare ogarnieta firme, to bedziesz mial co roku podywzke ok. £1k rocznie, co roczne bonusy £3-4 jednorazowo, darmowe obiady, silownie, zwroty czesci kosztow dojazdu. Urlop kiedy chcesz, a nie kiedy przelozony ma dobry humor. Ja to zrobilem 4,5 roku temu i zaluje tylko tego, ze zrobilem to tak pozno.

    • starejdaty 2019.01.25 13:19
      Jakie państwo? Człowieku Polska już nie istnieje więc się z tym pogódź.
      Jak jesteś dobrym informatykiem to czym prędzej wyjedź z tego państwa i oszczędź sobie nerwów.

    • Myślę, że jednak ten na kasie w Biedronce ma większą odpowiedzialność niż ty. Jak się kasa nie zgodzi to płaci. I jeszcze może z roboty wylecieć. A ty się najwyżej kawą oblejesz albo zaśniesz z nudów i spadniesz z krzesła.

    • Jemu chyba bardziej chodzi o to, żeby pokazać jakie nakłady na tak ważne stanowiska są przeznaczone w MONie. Autor nie mówi czy wieczorami nie dorabia programowaniem czy zarządzaniem jakąś inną siecią.

      Przeczytałem ostatnio książkę “Polowanie na Snowdena” i jest nam wspomniane, że na stanowisku sieciowca w NSA zarabiał około 120.000$ rocznie mając dwadzieścia-parę lat.

      Wiele firm (włącznie z moją) nie rozumieją jaką władzę mają admini, do jakich dokumentów mają dostęp itd. Moim zdaniem tacy pracownicy powinni być mocno dofinansowani, żeby “kupić” ich zaangażowanie i lojalność. No chyba że jest się idealistą jak wspomniany Snowden…

    • 2000zł to mało ale:
      * dodatek mieszkaniowy (60 000zł/na dziecko – przy przejściu na emeryturę)
      * emerytura w wieku 35 lat
      * wyższe wykształcenie (nie ma potrzeby),
      * zakwaterunek i wyżywienie wliczone,
      Co więcej nie wiem ale inni dostają to w tzw. pensji i stąd różnica.

    • @Piotr – ale mówisz tutaj o wojskowych czy cywilnych pracownikach armii ? Bo t o, wyobraź sobie jest znaczna różnica… Na niekorzyść tych drugich oczywiście. Emerytura …i owszem ale na poziomie 70% pensji po tych 35 latach , a potem za każdy rok przesłużony dłużej dochodzi Ci (przynajmniej dochodziło lat temu parę) po 1,5% , więc opłacało się , będąc zawodowym dosłuzyć do tych minimalnych lat jakieś 10 żeby mieć te np. 85% … Pensji zarabianej na służbie.

      Cywilni, OIP w ogóle nie mieli takich możliwości i warunków. Więc nie dziwię się wcale – że kol. ktośTam , jako cywilny pracownik (jak sądzę) nie ma wcale za wesoło …. Inaczej gdyby miał tego nawet porucznika i robił tam gdzie robi (albo i wyższy stopień) to wtedy by już się zaczynało trochę bardziej opłacać. Właśnie przez owe dodatkowe uposażenie (Stopień i służba) oraz wszelakie dodatki. Mam kilku znajomych z dawniejszych lat, którzy po WAT pracują jako informatycy – w różnych miejscach (ale w woju) no i u nich wyglada to zgoła inaczej .

      Pozdrawiam

    • @ktosTam: Mozesz przejsc na zolnierza. A jako cywil mozesz przejsc na kontrakt (i tu sky is the limit – na prawde). No chyba ze ogarniasz tylko excela. Wtedy 2k. (+13, 14 itd) to wystarczy.
      @aga18: Co do ciebie to witamy FSB. I jedna korekta – to Rosji juz nie ma. Wymieracie jak mamuty. Przez pijanstwo i glupote…

    • @Cron – “Moim zdaniem tacy pracownicy powinni być mocno dofinansowani, żeby “kupić” ich zaangażowanie i lojalność.”
      To znaczy ile zapłacić? Jeśli komuś zależy na naprawdę ważnych danych to na pewno przebije każdą płacę na posadzie. W końcu naprawdę – bądźmy poważni – informatyk choćby nie wiem jak dobry nie może zarabiać tyle co dyrektor tego przedsiębiorstwa, w którym “informatykuje”. Poza tym albo się jest lojalnym, albo zdrajcą. Pierwszego się nie kupi, u drugiego to kwestia zaproponowanej kasy. Kto da więcej, temu się sprzeda.

      Oczywiście płaca powinna być godna. Nie chodzi mi o to, żeby ktoś pracował za 2000zł, ale z drugiej strony takie mamy gówniane czasy w Polsce, że właściwie wszyscy – średnio – zarabiają 2500zł, a budżetówka to już w ogóle dno. Więc ten kolega co pisze o pracy w MON-ie nie szokuje mnie stawką. Może tyle mieć.

    • Wiecie, są ludzie, którzy nie tylko na kasę patrzą, wybierając zawód i miejsce pracy. Czasem ktoś woli zarobić mniej, ale np. mieć świadomość, że pracuje dla swojego państwa. Można to wyśmiewać, można nie podzielać, ale zrozumieć nietrudno. A z płacami jest tak, że pracodawcy nie mogąc znaleźć nowych kandydatów, podnoszą płace także obecnym pracownikom. Więc gdybym miał iść do korpo i ścigać się z dzieciakami o cukierki, to też bym wolał poczekać i robić to, co sprawia satysfakcję.

    • Ktos 2019.01.25 21:54
      To ty jesteś opłaconym trollem przez władzę antypolską rządzącą Polakami bo nikt o zdrowych zmysłach za tymi szkodnikami dobrowolnie by nie stanął.

      michu 2019.01.25 23:13
      Jak informatykowi zapłacą godne pieniądze ( min. 7000 zł w MON) to on się nie będzie bawił w szemrane interesy. Za pensję głodową (2000 zł) nie będzie w stosunku do pracodawcy lojalny.

    • Jestem po informatyce, wyjechałem na projekt do Kopenhagi na rzadowy projekt, po 15 mc moj wynik finansowy to około 400 000 zl, teraz byłem w Katarze i doszedłem to wniosku co za roznica mieszkac w Warszawie czy w Kopenhadze, roznica taka, ze w stolicy panuje wycisg szczurow za marne 10000 zl brutto, a w swiecie pracuje dla przyjemności – wybrałem swiat tak chciałem zyc, pracuje zwiedzam lacze przyjemne z pozytecznym.
      Do PL wracam kiedys zapuscic korzenie bo wiosna i latem bardzo mi sie w Polsce podoba chyba, ze znajde takie miejsce ze będę tam wlasnie chciał zostac na cale zycie.

    • “Ktoś” napisał:
      “Wymieracie jak mamuty. Przez pijanstwo i glupote…”

      O, przepraszam. W imieniu mamutów, stanowczo protestuję.

      A agą-cośtam sobie głowy nie zawracajcie, to nawet nie jest płatny troll – zwykły pieniacz-bredzicz, pewnie trafił tu przez linkowanie z jakiejś strony o teoriach spiskowych. Znudzi się/sfrustruje byciem lokalnym klaunem i pójdzie w piszdam.

    • CatLady 2019.01.28 01:12
      Człowieku nie podoba ci się to nie czytaj ,ale uszanuj innych zdanie. Na przyszłość jak coś piszesz to to argumentuj bo trollująć obniżasz poziom dyskusji.

    • Troll detected.

      Jestem na tyle inteligentny, ze ogarniam systemy teleinformatyczne, ale na tyle glupi, ze pracuje za psie pieniadze, ale mala pensje rekompensuje sobie narzekajac na portalach IT, wiec generalnie jest git.

      Seems legit.

      “@aga18 – kiedy dorośniesz, zrozumiesz co to lojalność. Albo i nie zrozumiesz.”

      (a) lojalnosc do… kogo/czego? (b) historia uczy, ze niczego nie uczy. Zeby daleko nie szukac — pan Jacek Karpinski. W PRL uderzyl w nute patriotyzmu, jestem ciekaw (figura stylistyczna), czy uwazal, ze dobrze wykorzystal swoj prl-owski etap zycia i czy lepiej bylo byc faktycznie patriota pasac swinie, czy jednak skorzystac z zaproszenia i tworzyc rewolucje komputerowa za granica. Osobiscie wybralbym po 10 razy to drugie, z tego prostego powdu, ze pasanie swin ma niska wartosc tworcza.

    • Fakt, w wojsku zwykły CYWILNY admin czy technik marnie zarabia. Ale z drugiej strony… tylko znikoma część cywilnych pracowników jest z rekrutacji, a większość po znajomości – ojcowie, wujkowie, teściowie itp. w mundurach albo emeryci wojskowi.

    • również uważam, że ten post to trolling – 2000 (nieważne czy brutto czy netto) to nawet panom od wpinania kabelków nie płacą (wiem, bo byłem panem od kabelków).

    • Człowieku, co cię tam trzyma!? To ja, jako wykwalifikowana siła robocza (ca 1/4 pracy spędzam uaktualniając/korygując bazę danych) zarabiam 2500 PLN na rękę, plus dodatki świąteczne itp/itd.

    • A propo hydraulików łapaj linka:
      https://www.youtube.com/watch?v=yZYCQ3hx12w
      Nawet z hydraulika można łatwo programistę zrobić :P

  3. stereotyp “hackera” jako młodego człowieka, który jest nieporadny w innych dziedzinach życia i nie zwraca uwagi na jedzenie i spanie.
    Nie poddają się normalnym rygorom wojskowo – urzędniczym, począwszy od ubioru przez rytm dnia.

    Te zdania najlepiej opisują stereotyp typowego piwniczaka, który poza komputerem świata nie widzi, chodzi we flanelowych koszulach w kratę, ma kilometrową brodę, nie jada, mało sypia.

  4. Spokojnie, po kilku zwolnieniach firma nie padnie. Zawsze się znajdzie kolejny bez wykształcenia który przyjdzie zapierniczać od najniższego wynagrodzenia. Pensje zwykłych szaraczków w urzędach są nieproporcjonalne do wykonanej pracy. Rozumiem, że nie muszą zarabiać tyle co dyrektorzy w NBP ale zarobki na poziomie sprzątaczek też nie odpowiadają odpowiedzialności jaką ponoszą.

  5. A propos ‘33 pewnie chodziło o to:
    https://dorzeczy.pl/kraj/91090/Sfalszowano-podpisy-polskich-generalow-Na-celowniku-szef-MON.html

    • Zbyt świeża sprawa. AM wspomina o tym, że takie rzeczy były “za jego czasów”. Kojarzysz jakieś tego typu wydarzenie sprzed kilku lat, na temat którego jest notatka w prasie?

    • Niestety nie. Wrzucę jeśli znajdę. Jeśli się nie uda ustalić o co chodziło, można to dodać do listy pytań do Ministra, gdybyście chcieli z nim kiedyś pogadać, jestem bardzo ciekawy.

  6. Czyżby AM się ostatnio polepszyło?? Jakoś wątpię – to raczej “głosy” podpowiadały mu to, co mówił w miarę z sensem :P

    • Zdziwiłbyś się. Co by o nim nie powiedzieć i jego wizjach, to bardzo inteligentny człowiek. Posłuchaj jakiegoś całego z nim wywiadu lub jak rozmawia z TVN na korytarzu w sejmie…

  7. 33:00 – Może o tego agenta chodzi? – https://www.wykop.pl/wpis/18495493/w-ostatnich-miesiacach-co-raz-wieksza-popularnosc-/

  8. “zawsze trzeba szukać równowagi pomiędzy bezpieczeństwem a wolnością”.

    Złote zdanie. Od niedawna czytam Wasz blog i z początku byłem zdziwiony, że rekomendujecie produkty konkretnych firm, np. Apple’a albo Google’a. Gdyby Apple zdobył monopol, to przecież po pierwsze, całe bezpieczeństwo leżałoby na barkach jednej tylko firmy, po drugie, monopolista nadużywałby swojej monopolistycznej pozycji.

    Bezpieczeństwo jest ważne, ale nie jest to jedyna ważna rzecz. Np. gdyby zamknąć do wiezienia profilaktycznie całe społeczeństwo, to przestępczość na pewno spadłoby o 100% ;)

    • Rekomendujemy konkretne usługi tylko jeśli są “uniwersalnie dobre” (por. U2F), albo konkretne produkty ale w konkretnych sytuacjach dla konkretnych grup docelowych. To na co zawsze zwracamy uwagę, to analiza ryzyka. Każdy musi pod siebie obrać odpowiednie rozwiazania. Pod siebie tzn. pod kątem tego, co dla niego jest najcenniejsze i pod kątem tego kto go chce zaatakować. Inaczej broni się przed producentem sprzętu, inaczej przed żoną, inaczej przed cyberprzestępcą, inaczej przed mitycznymi “służbami”.

    • Polecanie przez Was Gmaila jest bez sensu (zaznaczam przeczytałem cały Wasz artykuł na jego temat). Gmail skanuje maile i metadane maili – i na tym kończy się jego analiza. Nie ma sensu doszukiwać jakichkolwiek plusów tej skrzynki, jeżeli zawodzi ona w sprawie PODSTAWOWEJ: zagląda on do korespondencji ludzi – i to nie tylko swoich użytkowników, ale wszystkich ich korespondentów.

      > inaczej przed mitycznymi służbami
      Służby wcale nie są mityczne tylko rzeczywiste. Dobrze o tym wiecie.

    • A Ty dobrze wiesz, że nie są Tobą zainteresowane, dopóki nie jesteś “terrorystą” lub angażujesz się w sprawy, w jakie większość społeczeństwa (hint: Kowalski) się nie angażuje. Podtrzymuje wszystko, co napisałem w artykule i nie uważam, aby “zaglądanie w e-maile” robione maszynowo w celu profilowania reklam było dla Kowalskiego chcącego zadbać o bezpieczeństwo istotnym minusem.

    • A jak do guglowego “zaglądania w e-maile” ma się art. 49 Konstytucji RP i inne takie? Czyżby zostały zawieszone aktem wyższej rangi? Co mówi na ten temat poniedziałek z prawnikiem? Dla ułatwienia: pl.wikipedia.org/wiki/Tajemnica_korespondencji

    • > A Ty dobrze wiesz, że nie są Tobą zainteresowane, dopóki nie
      > jesteś “terrorystą” lub angażujesz się w sprawy, w jakie
      > większość społeczeństwa (hint: Kowalski) się nie angażuje

      To jest nieprawda. Małe, lokalne służby niezamożnych krajów faktycznie interesują się tylko podejrzanymi. I by ich inwigilować co do zasady potrzebują postanowienia sądu. Ale służby krajów bogatych – jak np. UK+USA+partnerzy prowadzą nasłuch masowy na całej planecie, przecież dobrze o tym wiecie.
      Masowa, prewencyjna inwigilacja (każdy jest podejrzany) ma na celu po pierwsze próbę zduszenia zamachu czy innego poważnego przestępstwa w zarodku, po drugie – szpiegostwo przemysłowe. Dlatego dotyczy każdego kto jest w zasięgu systemów sojuszu wywiadowczego Five Eyes.
      Nie zajmuję się tu kwestią tego, czy służby interesują się ludźmi nieplanującymi zamachów ale “nietypowymi”. Prewencyjna inwigilacja każdego to zło i koniec. Dlatego Gmail to zło.
      Google współpracuje z NSA (PRISM na przykład) i to wystarczy by unikać GMaila ze wszystkich sił.

      A co do skanowania “maszynowego”: to jest bardzo niebezpieczny precedens: niech Kowalski da sobie skanować maile, bo “to tylko Kowalski”. Po pierwsze to nie tylko Kowalski, ale też wszyscy co z nim piszą (straszne!), po drugie łamie to zasadę tajemnicy korespondencji – zasadę przecież słuszną. Promowanie Gmaila to przykładanie ręki do postępującej erozji życia prywatnego, które ludzie udostępniają innym w zamian za błyskotki typu darmowe konto na GMailu czy Facebooku.
      Google zagląda do skrzynek (nawet jeśli maszynowo) i to wystarczy aby go unikać.

    • Idąc tym torem nie powinieneś w ogóle korzystać z maila, bo każdy normalny dostawca posiada filtry antyspamowe, które skanują wiadomość.

    • @draft jeśli wiesz, że Google to robi, czyli przegląda prywatną korespondencję i się z tym nie zgadzasz, to Konstytucje odłóż na bok. Poza tym Internet nie ma państwowości i porównywania do krajowych przepisów jest często na siłę. Czekam na serwery na orbicie, ciekawe jakie wtedy prawo powinno być respektowane. Galaktycznego Imperium?

      Jakieś 20 lat temu przy ręcznych centralkach ludzie nie mieli problemu, że musimy powiedzieć innej osobie z kim chcemy się połączyć (czyli jak by nie było – metadane). Teraz wie to system i sięga się po to w określonych przypadkach i jest to wielkie naruszenie prywatności.

    • “gdyby zamknąć do wiezienia profilaktycznie całe społeczeństwo, to przestępczość na pewno spadłoby o 100%”

      Awykonalne bo kto wtedy pilnowałby więźniów? Poza tym w wiezieniach też kwitnie przestępczość…

    • @Piotr Konieczny
      > “zaglądanie w e-maile” robione maszynowo w celu profilowania reklam

      Teraz zbierany scoring jest przekładany na reklamy.
      Nikt nie zagwarantuje, że ten sam scoring (nawet już od lat archiwizowany) nie będzie przekładany na filtrowanie po poglądach politycznych, preferencjach seksualnych, wierze, zdrowiu itd.

    • @K
      > Jakieś 20 lat temu przy ręcznych centralkach ludzie nie mieli problemu,
      > że musimy powiedzieć innej osobie z kim chcemy się połączyć

      Tak, tylko że te dane pani Gienki mogła opowiedzieć potajemnie swojej koleżance Kazi, a ta Marysi. Teraz metadane permanentnie wyłażą na lewo i prawo i są dostępne milionom.

  9. Przecież to jawna oferta naboru dla hakerów :)
    Brak dress policy, wygodne godziny pracy, posiłki w cenie, wyzwania i prestiż. Niestety zarobki słabe, ale patriocie nie powinno to przeszkadzać… ;)

  10. A na końcu zadzwonił Wielki Ch.. i wszystkich zatkało. Pierdolił ni z gruchy ni z pietruchy o dupie marynie a wszyscy słuchali jak uczniowe klasy pierwszej. Nie no masakra.

  11. 34:00 – AM ma na myśli MSZ. W noc poprzedzającą katastrofę w Smoleńsku (oficjalnie na wskutek burzy) padły niektóre systemy informatyczne w tym poczta e-mail. Na nagraniach rozmów Sikorskiego można usłyszeć, jak pracownicy Centrum Operacyjnego mówią, że nie są wstanie przesłać ministrowi listy pasażerów e-mailem i będą musieli użyć faksu.

    https://www.msz.gov.pl/pl/aktualnosci/wiadomosci/informacja_w_sprawie_rozmow_10_kwietnia_2010_roku_po_katastrofie

    • Do tego atakowany byl bank PKO BP poza MSZ. MSZ bodajze dzien przed smolenskiem i trwalo to wiele dni.

    • Jakies źródła? Czym był atakowany? Ddos? Phishing? Hejtem na nowy cennik?

  12. Ciekawe.

  13. Kolega mówił, że podobno w 3 minucie słychać strzały.

  14. Szkoda tylko, że nie padło pytanie czemu go wywalili z MON. I czemu na to naciskali “nasi sojuszcznicy” z USA.Ja wiem kim jest Macierewicz i w co gra, ale was niestety polityka nie interesuje.Wielka szkoda. Polecam nagrania mec Joanny Modzelewskiej, która opowiada min o weryfikacji służb WSI. Kto został zweryfikowany pozytywnie, a kto negatywnie…
    Złodziej krzyczy łapać złodzieja.

    • Kierowniku, a skąd info że USA naciskało? Jakieś potwierdzone źródło czy przepisujesz ploteczki z internetów?

    • Skoro jesteś z GRU to napisz w co gra Macarenko?

  15. 33 minuta

    Może taki temat: gen. Wojciechowski wywiad rmf fm

    Dezinformacja wyszła z małych blogów, została podchwycona przez blog posła PO (być może fałszywy – poseł drugiego lub trzeciego szeregu), próbowano ją pchać wyżej ale chyba mało żarło.

    Szybko zaczęto szukać samego wywiadu i wyszło, że to fake news. Ale był ładnie skrojony…

    Malo zostało w sieci już po tej akcji, jakieś blogi zapomniane widać przez trolle nawet…

  16. Wydaje mi sie, ze widzielismy dwa rozne wywiady. A jesli nie to jestem zaskoczony.

    Jesli uwazacie, ze to byl dobry material merytoryczny, szczegolnie dla widzow, ktorej populacja to osoby w wieku 60+ to ja przestaje wierzyc w profesjonalizm i obiektywizm tego portalu. (chcialem z wycieczka osobista Piotr, ale niezgodne to jest z mini regulaminem).

    Sprobujcie to puscic swoim rodzicom, babciom, dziadkom (w zaleznosci od wieku) i na koncu zapytajcie co o tym mysla.

    Pozdrawiam i niech cos tam Dziewica…

  17. Tak się składa że moja familia obejrzała. A że interesuje się informatyką i bardzo chętnie uczę się programowania (uczestniczę w kursach w szkole) to otrzymałem wiele chamskich tekstów o tym że “No to jak będziesz informatykiem to możesz iść do wojsk internetowych.”

    Dziękuje AM za ośmieszenie oraz przedstawienie w większości pojęcia cybernetyki jako militariów.

  18. propaganda sukcesu, połączona z zaszczepianiem poczucia zagrożenia ze strony Rosji oraz kreowanie obrazu ameryki i Izraela jako jedynych prawdziwych przyjaciół polski (a może polin) we Wszechświecie. Na dzień dzisiejszy wywiad amerykański i izraelski działają u nas jak u siebie. Zobaczymy za kilka lat jak opłakane są skutki tego bezrefleksyjnego sojuszu.

  19. Macierewicz to przecież dawny agent bezpieki, są na to dokumenty…. kim wy się na tym portalu zajmujecie?????

    • I co w związku z tym? Jeśli mówi dobrze, to warto powiedzieć, że mówi dobrze. Jeśli mówi źle, warto też o tym powiedzieć. Jeśli poprzedni papież mówiłby sensownie o cyber to mamy go nie słychać, bo był w Hitlerjugend?

      Jeśli coś jest warte uwagi warto o tym wspomnieć lub jeśli jest przeciwnej wartości, a trafi do bardzo wielu osób warto jest to skrytykować i naprostować.

  20. No nie może być…

  21. Bardzo się cieszę, że portal dostrzega pozytywne rzeczy w osobie, na którą totalniacy rzucali przez lata tony hejtu i odsądzali od czci i wiary, podkładając co chwilę psy.
    Brawo za obiektywizm i choć każdy przecież ma wady – ten polityk naprawdę dobrze zapisał się w historii. Dobrze, że tu merytorycznie to dostrzegacie.

  22. W wypowiedziach Macierewicza znalazło się także kilka nieścisłości (staramy się skorygować je poniżej), ” – Po co? Ci do których to ględzenie było nie zaglądają tutaj, a ci co zaglądają, nie oglądali tego bełkotu.
    Czytanie dalej tego tekstu to zwykła strata czasu.
    Ps.
    Dlaczego bełkotu, bo jak skakałem po kanałach to przelatywałem przez trwam i trochę po słuchałem.

  23. Oczywiście, możecie cytować kogo chcecie…ale żeby przedstawiać jako “guru” człowieka wielokrotnie skompromitowanego, mitomana… jednocześnie nadając mu atrybut “powagi” wg mnie jest nieroztropne! Mimo, że polityka i politycy (często w formie patologii) oczywiście wpływają na nasze życie, to lepiej być z dala od wątpliwej jakości absztyfikantów politycznych i polityki – można przypadkowo zafirmować i być uwikłanym w coś co może zniweczyć lata pracy i powagę “firmujacego”!

  24. Naj”zabawniejsze” jest to, że Radio Co Nie Ma Głośników i telewizja Trawię indoktrynują obecnie w 100 razy bardziej subtelny sposób, niż media rządowe. Może do pracy w tych ostatnich zostały im już tylko niedojdy, których chcieli się pozbyć nawet z płatnych gadzinówek prawicowych…

    No bo popatrzcie – tu polityczny wkręt, tam trochę propagandy sukcesu, ale wszystko jako rodzynki w wywiadzie, którego poziomu merytorycznego (jak lichy by nie był wobec, dajmy na to, programów BBC) w takiej KurWizji nie są w stanie dosięgnąć nawet w połowie, jakby się nie napięli.

    Trochę to smutne, jeżeli potraktujemy jakość propagandy publicznej vs. prywatnej jako element zdolności Państwa w kwestiach wojny informacyjno-cybernetycznej (no bo “cybernetyka” brzmi dumnie, niezależnie od tego, czy jest użyta z sensem, no nie? ;) ).

  25. 33:00
    Chodzi prawdopodobnie o fejka wytworzonego przez rosyjski polskojęzyczny portal propagandowy dziennik-polityczny.com (powstały w lutym 2014 r., czyli podczas anektowania Krymu przez Rosjan).
    Wzięli sobie z Gazety Wyborczej wywiad z Fiodorem Łukjanowem, rosyjskim politologiem kierującym rosyjską Radą Polityki Zagranicznej i Obronnej (http://wyborcza.pl/1,75398,20350818,rosja-odrzuca-zimna-wojne.html) z 5 lipca 2016, a już 7 lipca 2016 r. na dziennik-polityczny.com pojawił się ten sam wywiad, w znacznie zmienionej, zaostrzonej w retoryce formie (https://ndp.neon24.pl/post/132563,gen-miroslaw-rozanski-nato-wiecej-halasu-niz-konkretow – link do kopii, bo oryginału już nie ma).

    https://niezalezna.pl/83244-rosyjskie-prowokacje-podczas-szczytu-nato (by the way, wyrażam ubolewanie, że PiS dostrzega rosyjską propagandę w zasadzie wyłącznie wtedy, gdy uderza ona bezpośrednio w nich)

  26. Mała adnotacja do wcześniejszego komentarza – dziennik-polityczny skopiował i podrasował wywiad Wyborczej z Fiodorem Łukjanowem i przedstawił ich u siebie jako wywiad z gen. Mirosławem Różańskim. Toporna propaganda i kłamstwo, ale ówcześnie krążyło po różnych niszowych stronkach powielających rosyjski przekaz i w komentarzach większych mediów. Wystarczy skopiować sobie losowe fragmenty tego pseudoartykułu i wkleić w Google.

  27. “wywiadu w temacie”

    Taaa…przypadki, takie trudne.

  28. juz wiadmo kto fiansuje ten portal skor o tym swirze wypowiadacie sie z takim pochlepstwem, jak by to jais autorytet był

  29. “33:00 – AM mówi o atakach informacyjnych, w ramach których ktoś podszywał się pod polskich generałów i rozsiewał po sieci treści nieprawdziwe, krytykujące rządzących aby sztucznie stworzyć konflikt. (Niestety, nie jesteśmy w stanie znaleźć incydentu do którego odwołuje się tu AM — może ktoś z Czytelników wie o jakim ataku mowa?)”

    Polskich to nie wiem ale duża szansa, że chodzi o gen. Kuf Drahrepus’a :P

  30. “Cybernetyczne pieniądze” Literowka – zmienic z “neistety” na niestety. Pozdrawiam, pan od artykulu pzpn ;-)

  31. Oj pamiętam egzamin MTCNA gdzie było dwóch informatyków z wojska. Przyjechali po papier i jako jedyni nie zaliczyli :)

Odpowiadasz na komentarz Pobii

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: