Special-Ops.pl

Zaawansowane wyszukiwanie

Cyberbezpieczeństwo - wojny przy klawiaturze

Mikołaj Castricum | 2017-04-21
Jakie niebezpieczeństwa czają się w sieci? Fot. pixabay.com
 

Jakie niebezpieczeństwa czają się w sieci? Fot. pixabay.com


 

"Cyberbezpieczeństwo" pojawia się w mediach coraz częściej, nie ma też czemu się dziwić, ponieważ cyberataki przeradzające się w cyberstarcia i cyberwojny nabierają zarówno na częstotliwości, jak i na mocy. Ale czemu dotyczy to zarówno całych państw, jak i każdego z nas z osobna?

Zobacz także

Ptak Warsaw Expo Bezpieczeństwo przyszłości na Warsaw Security Expo

Bezpieczeństwo przyszłości na Warsaw Security Expo Bezpieczeństwo przyszłości na Warsaw Security Expo

Rozwiązania z zakresu cyberbezpieczeństwa, kontroli dostępu, systemów monitoringu, ochrony fizycznej oraz zarządzania ryzykiem - wszystko to zobaczysz w jednym miejscu podczas Warsaw Security Expo 2025....

Rozwiązania z zakresu cyberbezpieczeństwa, kontroli dostępu, systemów monitoringu, ochrony fizycznej oraz zarządzania ryzykiem - wszystko to zobaczysz w jednym miejscu podczas Warsaw Security Expo 2025. To właśnie tu, od 9 do 11 grudnia, specjaliści ds. bezpieczeństwa z Polski i Europy będą mogli odkryć, co czeka branżę w nadchodzących latach.

Light Fighter Solutions Noktowizja w praktyce

Noktowizja w praktyce Noktowizja w praktyce

W artykule przybliżymy praktyczne aspekty użycia noktowizji w środowisku taktycznym. Nie będziemy skupiać się na historii jej powstania czy różnicy w osiągach, ponieważ takowe może opisać każdy teoretyk,...

W artykule przybliżymy praktyczne aspekty użycia noktowizji w środowisku taktycznym. Nie będziemy skupiać się na historii jej powstania czy różnicy w osiągach, ponieważ takowe może opisać każdy teoretyk, a zajmiemy się tym, do czego właściwie żołnierz potrzebuje optoelektroniki i jak może z nią skutecznie działać.

Tomasz Nawrocki Ucieczki z konwoju - przyczyny, sposoby, narzędzia

Ucieczki z konwoju - przyczyny, sposoby, narzędzia Ucieczki z konwoju - przyczyny, sposoby, narzędzia

W Polsce istnieje wiele formacji odpowiedzialnych za utrzymanie bezpieczeństwa państwa i porządku publicznego. Specyfika każdej ze służb opiera się nie tylko na posiadanych uprawnieniach, ale także na...

W Polsce istnieje wiele formacji odpowiedzialnych za utrzymanie bezpieczeństwa państwa i porządku publicznego. Specyfika każdej ze służb opiera się nie tylko na posiadanych uprawnieniach, ale także na wyznaczonych zadaniach oraz otoczeniu, w którym są one realizowane. Obok ochrony obiektowej czy strefowej, polegającej na wystawianiu posterunków lub patroli, niektóre ze służb wykonują czynności konwojowania osób. W przypadku konwojowania osób potencjalnie niebezpiecznych – pozbawionych wolności, zatrzymanych...

Od lat słyszymy o tajemniczych "hakerach", którzy w Internecie czyhają na nasze bezpieczeństwo przy pomocy oprogramowań szpiegowskich i wirusów. Jeszcze 20 lat temu oznaczało to, że nasz komputer przestawał działać poprawnie, czy w przeglądarce otwierały się strony o treściach pornograficznych.

Oczywiście reinstalacja systemu operacyjnego nie była nigdy czynnością przyjemną, ale nie uderzało to aż tak bardzo w nasze życie. Należy jednak uwzględnić, że 20 lat temu najważniejsze informacje mieliśmy zapisane w naszych notesach, a pensję często odbieraliśmy w gotówce i chowaliśmy do szuflady.

Dziś większość newralgicznych danych przechowujemy w formie cyfrowej, czy to w komputerze, czy w różnego rodzaju "chmurach" i na co dzień nie dostrzegamy, lub też ignorujemy potencjalne zagrożenia, kosztem wygody.

Przeczytaj także: PREMIERA KSIĄŻKI: Anatomia zamachu >>

Sytuacja ulega zmianie, gdy usłyszymy o jakimś wycieku danych lub kiedy złośliwe oprogramowanie da nam o sobie znać czy to na naszym komputerze, czy na portalu społecznościowym.

Niestety dziwne wiadomości wysyłane na Facebooku, czy reklamy które pojawiają się na naszym pulpicie, to tylko wierzchołek góry lodowej. Tak, jak w przypadku regularnych działań wojennych, najgroźniejsze jest to, czego nie widać.

20 lat temu

Fot. pixabay.com

Złośliwe oprogramowanie vs Kowalski

W roku 2018 było to wyraźnie widoczne na przykładzie strony Komisji Nadzoru Finansowego, która w lutym przestała funkcjonować, ale doniesienia mówią także, o obecności złośliwego oprogramowania w polskich bankach już od listopada poprzedniego roku. Celem ataku nie było wykradanie pieniędzy, lecz wydobycie danych z serwerów oraz komputerów pracowników banków.

Czemu mielibyśmy potraktować to jako zagrożenie skoro nikomu nie zginęły pieniądze? Gdyby hakerzy połaszczyli się na pieniądze atak zostałby szybko zidentyfikowany, a środki niczym okruszki chleba doprowadziłyby do sprawców. Tymczasem przestępcy zdobyli dane, nie wiadomo jakie, nie wiadomo ile i nie wiadomo kto, bo nie wiadomo nawet czego szukać.

Jak widać dla sektora prywatnego są to ogromne zagrożenia, mimo armii informatyków starającej się zabezpieczyć bezpieczeństwo naszych danych w Internecie.

Złośliwe oprogramowanie vs państwo

Ale czy faktycznie grupa hakerów może zagrozić całemu Państwu? Tu warto zatrzymać się na chwilę i przewartościować paranoiczne teorie. Czemu? Otóż spraw wagi państwowej bronić powinni najlepsi z najlepszych, „hakerzy nad hakerami”.

Ale czy oznacza to, że jako państwo możemy czuć się bezpieczni? Zdecydowanie nie. Warto  jednak mieć świadomość, że grupa „cyberprzestępcza” nie jest w stanie zagrozić długotrwałej stabilności państwa, tak samo jak grupa przestępców fizycznych nie jest w stanie prowadzić regularnej wojny ze zorganizowaną armią państwową.

Przeczytaj także: Szanse, zagrożenia i wyzwania dla sił specjalnych w cyberprzestrzeni - konferencja >>

Niestety historia zna przykłady zamachów terrorystycznych, które mimo doraźnego działania przynosiły ogromne straty zarówno w ludziach, jak i zagrażały poczuciu bezpieczeństwa. Tutaj również jak kalkę możemy przyłożyć świat wirtualny, cyberterroryści mogą pozbawić nas poczucia bezpieczeństwa, oraz zagrozić życiu i zdrowiu ludzi. Czemu?

Odpowiedź jest prosta, tak jak przeciętny obywatel dla wygody życia korzysta z cyfrowego pęku kluczy, tak i państwo dla wygody obsługuje wiele systemów elektronicznie. Kiedyś, by odciąć region od prądu należało wysadzić elektrownię, bądź sprawnie się do niej włamać i uszkodzić ją od wewnątrz. Teraz wszystko to terroryści są w stanie zrobić, nie ruszając się nawet z fotela.

Cyberbezpieczeństwo ochrona danych

 Fot. pixabay.com


 

Ale czy terroryści to największe zagrożenie? Jak zostało wspomniane wcześniej, do walki z cyberterroryzmem większość państw jest relatywnie dobrze przygotowana. Trzeba zatem uwzględnić, że największe „cyberumysły” są właśnie na żołdach państw i to one w razie konfliktu mają uczestniczyć w wojnie hybrydowej. Dzięki takim właśnie działaniom można poprzedzić, a także wesprzeć wojnę prowadzoną fizycznie, osłabiając przeciwnika, dezorientując go czy kierując jego własne ataki przeciwko niemu.

Kolejnym aspektem są oczywiście działania propagandowe. Teraz nie trzeba już wysyłać odważnego pilota, który rozrzuci ulotki na wrogim terenie, nie jest koniecznym wysyłanie szpiegów, którzy pokażą zdjęcia czy gazety przedstawiające rozwój sytuacji widziany z zewnątrz. Teraz na świadomość obywateli możemy wpłynąć pokazując im nagrania czy dane bezpośrednio na ich komputerach, tabletach czy smartfonach.

W teorii taka sytuacja równoważy siły między małymi państwami, a potęgami militarnymi. Czy jednak jest to faktyczny „czerwony guzik” pozwalający na stabilizację sytuacji? Obawiam się, że ta dziedzina działań wojennych jest jeszcze zbyt młoda, aby udzielić jednoznacznej odpowiedzi na to pytanie.

Galeria zdjęć

Tytuł
przejdź do galerii

Komentarze

  • AdamA AdamA, 18.11.2019r., 09:44:52 Tylko patrzeć jak ataki cyber terrorystów przeniosą się na tradycyjne pole walki co może być bardziej bolesne niż utrata danych.
  • Edmund Edmund, 10.02.2020r., 09:33:20 Dlatego wojsko powinno utworzyć jakieś specjalne jednostki do obrony cyfrowej.

Powiązane

Ireneusz Chloupek Nowy ośrodek szkolenia specjalnego w Jordanii

Nowy ośrodek szkolenia specjalnego w Jordanii Nowy ośrodek szkolenia specjalnego w Jordanii

22 marca br. w Suwaqah, 70 km na południe od stolicy Jordanii, przy mieszczącej się tam akademii policyjnej został uroczyście otwarty nowy ośrodek szkoleniowy Jordan Gendarmerie Training Academy, który...

22 marca br. w Suwaqah, 70 km na południe od stolicy Jordanii, przy mieszczącej się tam akademii policyjnej został uroczyście otwarty nowy ośrodek szkoleniowy Jordan Gendarmerie Training Academy, który będzie specjalizował się w edukacji z zakresu walki z terroryzmem.

Redakcja Cyberterroryzm coraz poważniejszym zagrożeniem

Cyberterroryzm coraz poważniejszym zagrożeniem Cyberterroryzm coraz poważniejszym zagrożeniem

Z badania wykonanego przez Cube Research, EY i Chubb wynika, że jedna piąta polskich firm ze wszystkich zbadanych w ubiegłym roku stała się celem ataków cyberterrorystycznych lub po prostu odnotowała co...

Z badania wykonanego przez Cube Research, EY i Chubb wynika, że jedna piąta polskich firm ze wszystkich zbadanych w ubiegłym roku stała się celem ataków cyberterrorystycznych lub po prostu odnotowała co najmniej pięć znaczących incydentów naruszenia bezpieczeństwa. Jak twierdzi w wywiadzie dla agencji informacyjnej Newseria Innowacje Kamil Gapiński z Fundacji Bezpieczna Cyberprzestrzeń, dane trudno uznać za ostateczne, jako że 40% z badanych firm nie dysponowało narzędziami, by wykryć zagrożenie...

Redakcja Szanse, zagrożenia i wyzwania dla sił specjalnych w cyberprzestrzeni - konferencja

Szanse, zagrożenia i wyzwania dla sił specjalnych w cyberprzestrzeni - konferencja Szanse, zagrożenia i wyzwania dla sił specjalnych w cyberprzestrzeni - konferencja

23 maja 2017 roku, z okazji 10. jubileuszu powstania Wojsk Specjalnych jako Rodzaju Sił Zbrojnych, w Dowództwie Komponentu Wojsk Specjalnych odbyła się konferencja naukowa pt: "Cyberspace - Opportunities,...

23 maja 2017 roku, z okazji 10. jubileuszu powstania Wojsk Specjalnych jako Rodzaju Sił Zbrojnych, w Dowództwie Komponentu Wojsk Specjalnych odbyła się konferencja naukowa pt: "Cyberspace - Opportunities, Threats and Challenges for Special Operations Forces" (Cyberprzestrzeń - szanse, zagrożenia i wyzwania dla sił specjalnych).

Ptak Warsaw Expo Bezpieczeństwo przyszłości na Warsaw Security Expo

Bezpieczeństwo przyszłości na Warsaw Security Expo Bezpieczeństwo przyszłości na Warsaw Security Expo

Rozwiązania z zakresu cyberbezpieczeństwa, kontroli dostępu, systemów monitoringu, ochrony fizycznej oraz zarządzania ryzykiem - wszystko to zobaczysz w jednym miejscu podczas Warsaw Security Expo 2025....

Rozwiązania z zakresu cyberbezpieczeństwa, kontroli dostępu, systemów monitoringu, ochrony fizycznej oraz zarządzania ryzykiem - wszystko to zobaczysz w jednym miejscu podczas Warsaw Security Expo 2025. To właśnie tu, od 9 do 11 grudnia, specjaliści ds. bezpieczeństwa z Polski i Europy będą mogli odkryć, co czeka branżę w nadchodzących latach.

dr Anna Grabowska-Siwiec PEGASUS - krótka historia narzędzia do totalnej inwigilacji

PEGASUS - krótka historia narzędzia do totalnej inwigilacji PEGASUS - krótka historia narzędzia do totalnej inwigilacji

Historia oprogramowania szpiegowskiego o wdzięcznej nazwie Pegasus, czyli mityczny latający koń, zdominowała na kilka lat polskie życie polityczne. Niewykluczone, że zakup i użycie tego systemu wobec przedstawicieli...

Historia oprogramowania szpiegowskiego o wdzięcznej nazwie Pegasus, czyli mityczny latający koń, zdominowała na kilka lat polskie życie polityczne. Niewykluczone, że zakup i użycie tego systemu wobec przedstawicieli ówczesnej opozycji miały wpływ na wyniki wyborów z 15 października 2023 r. Wynik dla kupujących zaskakujący. Ten nowoczesny system inwigilacyjny wdarł się do wyobraźni zwykłych ludzi i już na zawsze zostanie synonimem totalnej inwigilacji wbrew prawu i zasadom etycznym. Stał się również...

dr inż. Robert Janczewski Wojska Obrony Cyberprzestrzeni - formacja do zadań specjalnych

Wojska Obrony Cyberprzestrzeni - formacja do zadań specjalnych Wojska Obrony Cyberprzestrzeni - formacja do zadań specjalnych

Pogląd, iż cyberprzestrzeń jest kolejną domeną walki, był powszechny przez lata. Jednak dopiero w Warszawie podczas szczytu NATO zarówno państwa członkowskie, jak i te niebędące członkami sojuszu oficjalnie...

Pogląd, iż cyberprzestrzeń jest kolejną domeną walki, był powszechny przez lata. Jednak dopiero w Warszawie podczas szczytu NATO zarówno państwa członkowskie, jak i te niebędące członkami sojuszu oficjalnie uznały cyberprzestrzeń, obok ziemi, morza i przestrzeni powietrznej za kolejną domenę operacyjną.

Michał Piekarski Dżihad w Internecie

Dżihad w Internecie Dżihad w Internecie

Jednym z obszarów aktywności ugrupowań islamskich fundamentalistów jest obecnie cyberprzestrzeń, co objawia się w różnych formach. Warte uwagi z polskiej perspektywy jest to, że celem ataków w sieci są...

Jednym z obszarów aktywności ugrupowań islamskich fundamentalistów jest obecnie cyberprzestrzeń, co objawia się w różnych formach. Warte uwagi z polskiej perspektywy jest to, że celem ataków w sieci są także polskie strony.

Redakcja NATO jest gotowe na cyberzagrożenia

NATO jest gotowe na cyberzagrożenia NATO jest gotowe na cyberzagrożenia

W poniedziałek (16 listopada) rozpoczęły się największe ćwiczenia NATO w zakresie cyberobrony, tygodniowa "Koalicja Cyber". Ćwiczenie ma na celu przeszkolenie "cyberobrońców" w zakresie ich zdolności do...

W poniedziałek (16 listopada) rozpoczęły się największe ćwiczenia NATO w zakresie cyberobrony, tygodniowa "Koalicja Cyber". Ćwiczenie ma na celu przeszkolenie "cyberobrońców" w zakresie ich zdolności do obrony sieci NATO i narodowych oraz przetestowanie procesów i procedur podejmowania decyzji.

Mateusz J. Multarzyński, Ireneusz Chloupek Milipol Paris 2017

Milipol Paris 2017 Milipol Paris 2017

Odbywająca się w dniach 21–24 listopada 2017 roku w obiektach centrum wystawienniczego Paris–Nord Villepinte Exhibiton Centre 20. edycja targów Milipol Paris znów okazała się rekordowa. Stoiska 1005 wystawców...

Odbywająca się w dniach 21–24 listopada 2017 roku w obiektach centrum wystawienniczego Paris–Nord Villepinte Exhibiton Centre 20. edycja targów Milipol Paris znów okazała się rekordowa. Stoiska 1005 wystawców odwiedziło w sumie 29 939 gości z 151 krajów. Wśród odwiedzających było również 161 oficjalnych delegacji z reprezentantami 77 państw. Na targach akredytowało się także 331 dziennikarzy z 27 państw.

Michał Piekarski Zamach w Fort Hood

Zamach w Fort Hood Zamach w Fort Hood

Listopadowa tragedia w amerykańskiej bazie wojskowej, która na pewien czas przykuła uwagę mediów „głównego nurtu”, zwłaszcza telewizji, jest z całą pewnością wydarzeniem szczególnym. Special Reaction Team...

Listopadowa tragedia w amerykańskiej bazie wojskowej, która na pewien czas przykuła uwagę mediów „głównego nurtu”, zwłaszcza telewizji, jest z całą pewnością wydarzeniem szczególnym. Special Reaction Team żandarmerii wojskowej przybyły na miejsce zdarzenia. Według dostępnych informacji, sprawcę obezwładnili pierwsi przybyli funkcjonariusze cywilnej policji, jednak grupy specjalne prawdopodobnie przeczesywały teren bazy i pozostawały w gotowości na wypadek, gdyby sprawca nie działał sam. Warto zwrócić...

Michał Piekarski Zagrożone mistrzostwa

Zagrożone mistrzostwa Zagrożone mistrzostwa

W 2012 roku Polska wspólnie z Ukrainą będzie gospodarzem finałów Mistrzostw Europy w piłce nożnej. Jest to niewątpliwe wyróżnienie, ale i źródło ryzyka. Imprezy masowe, zwłaszcza w tak popularnej i medialnej...

W 2012 roku Polska wspólnie z Ukrainą będzie gospodarzem finałów Mistrzostw Europy w piłce nożnej. Jest to niewątpliwe wyróżnienie, ale i źródło ryzyka. Imprezy masowe, zwłaszcza w tak popularnej i medialnej dyscyplinie jak piłka nożna, zawsze są poważnym wyzwaniem dla służb odpowiedzialnych za ich bezpieczny przebieg.

Michał Piekarski Bezpieczne mistrzostwa

Bezpieczne mistrzostwa Bezpieczne mistrzostwa

Organizacja finałów piłkarskich mistrzostw Europy w Polsce i na Ukrainie Euro 2012 wiąże się z szeregiem problemów, w tym także związanych z bezpieczeństwem tak dużej imprezy. W poprzednim numerze („SPECIAL...

Organizacja finałów piłkarskich mistrzostw Europy w Polsce i na Ukrainie Euro 2012 wiąże się z szeregiem problemów, w tym także związanych z bezpieczeństwem tak dużej imprezy. W poprzednim numerze („SPECIAL OPS” 3-4/2010) zostały omówione możliwe rodzaje zagrożeń terrorystycznych. Tym razem więcej miejsca poświęcimy możliwościom zapobiegania im oraz reagowania na sytuacje kryzysowe.

Sebastian Kalitowski Morski terroryzm

Morski terroryzm Morski terroryzm

Analitycy badający terroryzm oraz eksperci bezpieczeństwa od dawna zwracają uwagę, że w najbliższym czasie może dojść do ataków terrorystycznych wymierzonych w obiekty gospodarki morskiej oraz elementy...

Analitycy badający terroryzm oraz eksperci bezpieczeństwa od dawna zwracają uwagę, że w najbliższym czasie może dojść do ataków terrorystycznych wymierzonych w obiekty gospodarki morskiej oraz elementy żeglugi. O tym, jak łatwym celem ataków terrorystycznych mogą być statki, niech świadczy choćby ostatni wzrost aktywności pirackiej w rejonie Rogu Afryki. W samym tylko 2009 roku doszło do 406 ataków o charakterze aktu piractwa morskiego, z czego 202 zakończyły się sukcesem.

Ireneusz Chloupek ATLAS - pomoc i współpraca

ATLAS - pomoc i współpraca ATLAS - pomoc i współpraca

Artykuł 29 Traktatu o Unii Europejskiej, w Tytule VI dotyczącym współpracy policyjnej i sądowej, wskazuje, że „celem Unii powinno być zapewnienie mieszkańcom wysokiego poziomu bezpieczeństwa w obszarze...

Artykuł 29 Traktatu o Unii Europejskiej, w Tytule VI dotyczącym współpracy policyjnej i sądowej, wskazuje, że „celem Unii powinno być zapewnienie mieszkańcom wysokiego poziomu bezpieczeństwa w obszarze wolności, ochrony i sprawiedliwości (...) poprzez zapobieganie i zwalczanie przestępczości zorganizowanej lub innej, zwłaszcza terroryzmu (…), dzięki ściślejszej współpracy policji, służb celnych oraz innych właściwych władz w Państwach Członkowskich, prowadzonej zarówno bezpośrednio, jak i za pośrednictwem...

Michał Piekarski Terror na ulicach

Terror na ulicach Terror na ulicach

29 maja 1972 roku. Trzej Japończycy, członkowie lewicowej Japońskiej Armii Czerwonej, przybywają do Izraela samolotem z Paryża. W budynku portu lotniczego Lod niedaleko Tel Awiwu wyciągają z bagażu przemycone...

29 maja 1972 roku. Trzej Japończycy, członkowie lewicowej Japońskiej Armii Czerwonej, przybywają do Izraela samolotem z Paryża. W budynku portu lotniczego Lod niedaleko Tel Awiwu wyciągają z bagażu przemycone karabinki automatyczne i otwierają ogień do podróżnych. Zginęło 26 osób, ponad siedemdziesiąt zostało rannych. Dwóch sprawców zginęło, trzeci został ujęty.

Ireneusz Chloupek Wspólne zadanie

Wspólne zadanie Wspólne zadanie

Wizyta rosyjskiego prezydenta Dimitrija Miedwiediewa w dniach 6-7 grudnia 2010 roku w Warszawie była dla Biura Ochrony Rządu jednym z najpoważniejszych tegorocznych przedsięwzięć ochronnych na terenie...

Wizyta rosyjskiego prezydenta Dimitrija Miedwiediewa w dniach 6-7 grudnia 2010 roku w Warszawie była dla Biura Ochrony Rządu jednym z najpoważniejszych tegorocznych przedsięwzięć ochronnych na terenie kraju, wymagającym za angażowania ponadprzeciętnych sił. Wydział Zabezpieczenia Specjalnego BOR wsparli więc, nie po raz pierwszy zresztą, policyjni antyterroryści z BOA, co kolejny raz pokazało, jak ważne jest zadbanie o regularną współpracę szkoleniową między tymi dwiema formacjami.

CR Afganistan 2011 - COIN a działania specjalne

Afganistan 2011 - COIN a działania specjalne Afganistan 2011 - COIN a działania specjalne

Konflikt w Afganistanie generuje dla jego uczestników wiele problemów natury politycznej, ekonomicznej, społecznej i oczywiście militarnej. Mimo raczej niewielkiego społecznego poparcia dla działań wojsk...

Konflikt w Afganistanie generuje dla jego uczestników wiele problemów natury politycznej, ekonomicznej, społecznej i oczywiście militarnej. Mimo raczej niewielkiego społecznego poparcia dla działań wojsk NATO w Afganistanie, poszczególne kraje wchodzące w skład koalicji realizują swoje zadania militarne z pełną świadomością, że fi asko tej misji może spowodować potężny kryzys w sojuszu.

Michał Piekarski Licencja na zabijanie?

Licencja na zabijanie? Licencja na zabijanie?

„Czy policjantowi wolno zabić?” „Antyterroryści mają licencję na zabijanie”. „Powinno się strzelać, aby zabić” – to tylko kilka przykładowych opinii i tez, na jakie można się natknąć przeglądając prasę...

„Czy policjantowi wolno zabić?” „Antyterroryści mają licencję na zabijanie”. „Powinno się strzelać, aby zabić” – to tylko kilka przykładowych opinii i tez, na jakie można się natknąć przeglądając prasę codzienną i strony internetowe. Obecność różnego rodzaju poglądów – a czasem mitów – związanych ze zwalczaniem terrorystów i innych...

Michał Piekarski Polityczny skalpel

Polityczny skalpel Polityczny skalpel

Gdy 11 września 2001 roku opadał kurz po upadku wież World Trade Center, kolejne pojawiające się w mediach opinie wskazywały jednoznacznie, że nadchodząca wojna będzie wojną komandosów i wywiadowców, odmienną...

Gdy 11 września 2001 roku opadał kurz po upadku wież World Trade Center, kolejne pojawiające się w mediach opinie wskazywały jednoznacznie, że nadchodząca wojna będzie wojną komandosów i wywiadowców, odmienną od dotychczasowych konfliktów. Obecnie, w dziesiątym roku globalnej wojny z terroryzmem, można stwierdzić, że przewidywania te były słuszne. To operatorzy jednostek specjalnych odegrali kluczową rolę w obaleniu reżimu talibów w 2001 roku, torowali drogę regularnym dywizjom w Iraku dwa lata później,...

CR Post mortem

Post mortem Post mortem

Obserwując opinie w mediach krajowych i zagranicznych oraz wypowiedzi polityków i ekspertów na temat śmierci przywódcy Al-Kaidy daje się zauważyć kompletny bałagan pojęciowy i brak zrozumienia koncepcji...

Obserwując opinie w mediach krajowych i zagranicznych oraz wypowiedzi polityków i ekspertów na temat śmierci przywódcy Al-Kaidy daje się zauważyć kompletny bałagan pojęciowy i brak zrozumienia koncepcji operacji specjalnej realizowanej przez siły specjalne wspólnie ze służbami specjalnymi, przeciwko celom takim jak Osama bin Laden (OBL). A właśnie tym była operacja „Neptune Spear” .

Patrick von Krienke Lotnictwo w działaniach przeciwpartyzanckich

Lotnictwo w działaniach przeciwpartyzanckich Lotnictwo w działaniach przeciwpartyzanckich

Od pewnego czasu szeroko pojęte działania przeciwpartyzanckie stały się jednym z podstawowych zadań wykonywanych przez żołnierzy sił specjalnych. Komponent lotniczy przydzielany jako wsparcie rzadko kiedy...

Od pewnego czasu szeroko pojęte działania przeciwpartyzanckie stały się jednym z podstawowych zadań wykonywanych przez żołnierzy sił specjalnych. Komponent lotniczy przydzielany jako wsparcie rzadko kiedy sprawdzał się w tej roli. Jednak dzięki wprowadzeniu nowej klasy niewielkich maszyn bojowych sytuacja może ulec diametralnej zmianie.

CR Biometryka w działaniach specjalnych

Biometryka w działaniach specjalnych Biometryka w działaniach specjalnych

Siły Zbrojne członków NATO zaangażowane w działania asymetryczne, konflikty regionalne, misje stabilizacyjne czy wreszcie w Globalną Wojnę z Terroryzmem (GWOT) muszą sprostać nowym zadaniom, stawianym...

Siły Zbrojne członków NATO zaangażowane w działania asymetryczne, konflikty regionalne, misje stabilizacyjne czy wreszcie w Globalną Wojnę z Terroryzmem (GWOT) muszą sprostać nowym zadaniom, stawianym im przez polityków oraz dostosować się do nowych warunków operacji realizowanych przez Sojusz. Najczęstsze obecnie działania przeciwpartyzanckie (COIN) wymagają m.in. przyjęcia przez armie - w tym ich siły specjalne – technik, taktyki i procedur typowych bardziej dla służb specjalnych i policyjnych.

Sebastian Kalitowski Terroryzm morski: Al-Kaida w poszukiwaniu nowych celów

Terroryzm morski: Al-Kaida w poszukiwaniu nowych celów Terroryzm morski: Al-Kaida w poszukiwaniu nowych celów

Wątek zainteresowania organizacji terrorystycznych żeglugą, a w szczególności tak newralgiczną jej gałęzią, jaką jest światowy system transportu morskiego produktów ropy naftowej, powrócił niedawno na...

Wątek zainteresowania organizacji terrorystycznych żeglugą, a w szczególności tak newralgiczną jej gałęzią, jaką jest światowy system transportu morskiego produktów ropy naftowej, powrócił niedawno na łamach „Washington Post” i „Associated Press”, które na krótko po zabiciu Osamy bin Ladena przekazały kolejne potwierdzające to istotne informacje.

CR Bezzałogowce w działaniach specjalnych

Bezzałogowce w działaniach specjalnych Bezzałogowce w działaniach specjalnych

Sztuka utrwalania obrazu ewoluowała od czasów wykonania pierwszych fotografii w XIX w. Wraz z pojawianiem się nowych technologii fotografia znalazła zastosowanie w różnych dziedzinach życia, bardzo szybko...

Sztuka utrwalania obrazu ewoluowała od czasów wykonania pierwszych fotografii w XIX w. Wraz z pojawianiem się nowych technologii fotografia znalazła zastosowanie w różnych dziedzinach życia, bardzo szybko zaczęła być wykorzystywana także przez siły policyjne i wojskowe, m.in. do wykonywania zdjęć powierzchni ziemi z powietrza.

Najnowsze produkty i technologie

Militaria.pl Go Loud! Z marką Direct Action

Go Loud! Z marką Direct Action Go Loud! Z marką Direct Action

Produkty marki Direct Action powstały dzięki doświadczeniom operatorów jednostek specjalnych, takich jak JW GROM. Direct Action to polski producent, którego motto “#Go Loud” to nie tylko hasło przewodnie,...

Produkty marki Direct Action powstały dzięki doświadczeniom operatorów jednostek specjalnych, takich jak JW GROM. Direct Action to polski producent, którego motto “#Go Loud” to nie tylko hasło przewodnie, ale symbol bezkompromisowego podejścia do jakości wyposażenia.

Militaria.pl Buty taktyczne na lato - nie tylko dla mundurowych

Buty taktyczne na lato - nie tylko dla mundurowych Buty taktyczne na lato - nie tylko dla mundurowych

Buty taktyczne kojarzą się głównie z wyposażeniem militarnym, choć świetnie sprawdzają się również poza poligonem wojskowym. Coraz więcej osób sięga po buty taktyczne latem, szczególnie wybierając się...

Buty taktyczne kojarzą się głównie z wyposażeniem militarnym, choć świetnie sprawdzają się również poza poligonem wojskowym. Coraz więcej osób sięga po buty taktyczne latem, szczególnie wybierając się na trudniejsze wyprawy. Nowoczesne letnie buty taktyczne zapewniają komfort i wytrzymałość, dzięki czemu znajdują zastosowanie w różnych aktywnościach.

Kamil P. BATES Rush Patrol E01050 - lekkie buty taktyczne

BATES Rush Patrol E01050 - lekkie buty taktyczne BATES Rush Patrol E01050 - lekkie buty taktyczne

Obuwie firmy BATES cieszy się bardzo dobrą opinią jako solidnie wykonane, z wysokiej jakości materiałów i co ważne – trwałe.

Obuwie firmy BATES cieszy się bardzo dobrą opinią jako solidnie wykonane, z wysokiej jakości materiałów i co ważne – trwałe.

CANINE TACTIC Gdy pies staje się operatorem

Gdy pies staje się operatorem Gdy pies staje się operatorem

Zapada cisza. Operator daje sygnał ręką. Kilka kroków przed nim pies błyskawicznie reaguje. Wchodzi pierwszy. Nie dlatego, że musi. Wchodzi, bo jest gotowy. To nie jest zwykły pies, to wyszkolony specjalista....

Zapada cisza. Operator daje sygnał ręką. Kilka kroków przed nim pies błyskawicznie reaguje. Wchodzi pierwszy. Nie dlatego, że musi. Wchodzi, bo jest gotowy. To nie jest zwykły pies, to wyszkolony specjalista. A jego bezpieczeństwo to nasza odpowiedzialność. W pracy psów operacyjnych nie ma miejsca na kompromisy. Sprzęt musi gwarantować pełne bezpieczeństwo, zarówno dla zdrowia, jak i życia psa.

elektromaniacy.pl Nowa jakość w lekkiej formie – moje pierwsze wrażenia z użytkowania HIKMICRO ALPEX 4K Lite

Nowa jakość w lekkiej formie – moje pierwsze wrażenia z użytkowania HIKMICRO ALPEX 4K Lite Nowa jakość w lekkiej formie – moje pierwsze wrażenia z użytkowania HIKMICRO ALPEX 4K Lite

Gdy po raz pierwszy usłyszałem o nowej lunecie HIKMICRO ALPEX 4K Lite, byłem ciekaw, czy „odchudzona” wersja kultowego Alpexa może w ogóle konkurować ze swoim starszym bratem.

Gdy po raz pierwszy usłyszałem o nowej lunecie HIKMICRO ALPEX 4K Lite, byłem ciekaw, czy „odchudzona” wersja kultowego Alpexa może w ogóle konkurować ze swoim starszym bratem.

Radosław Tyślewicz Buty HAIX CONNEXIS GO GTX LTR LOW

Buty HAIX CONNEXIS GO GTX LTR LOW Buty HAIX CONNEXIS GO GTX LTR LOW

Niemiecki producent obuwia taktycznego wprowadził na rynek nowy model butów o niskim profilu Haix CONNEXIS Go GTX LTR Low. Wpisuje się on w potrzeby codziennej aktywności funkcjonariuszy realizujących...

Niemiecki producent obuwia taktycznego wprowadził na rynek nowy model butów o niskim profilu Haix CONNEXIS Go GTX LTR Low. Wpisuje się on w potrzeby codziennej aktywności funkcjonariuszy realizujących działania w ramach tzw. low profile – czyli w ukryciu. Na ile ten sportowy z wyglądu model spełnia taktyczne wymagania operacji w terenie zurbanizowanym, sprawdziliśmy w naszym teście.

Helikon-Tex Koszule HELIKON-TEX®

Koszule HELIKON-TEX® Koszule HELIKON-TEX®

Hawajskie koszule to symbol luzu i wyrazistego stylu, ale wykorzystując przenikające się kształty, mogą też opowiadać inspirujące historie.

Hawajskie koszule to symbol luzu i wyrazistego stylu, ale wykorzystując przenikające się kształty, mogą też opowiadać inspirujące historie.

Radosław Tyślewicz Bates Tactical Sport 2 – model 3181

Bates Tactical Sport 2 – model 3181 Bates Tactical Sport 2 – model 3181

Nie pierwszy raz testujemy dla Was buty firmy Bates. Jednak tym razem padło na pustynną propozycję godną uwagi na sezon wiosenno-letni – model Tactical Sport 2. Zabraliśmy je nawet na spaloną słońcem Maltę,...

Nie pierwszy raz testujemy dla Was buty firmy Bates. Jednak tym razem padło na pustynną propozycję godną uwagi na sezon wiosenno-letni – model Tactical Sport 2. Zabraliśmy je nawet na spaloną słońcem Maltę, żeby dokonać faktycznej weryfikacji w temperaturach przekraczających 20 stopni Celsjusza. Testowana para butów trafiła też do polskich lasów, żeby potwierdzić ich przydatność również w naszym klimacie. W trakcie testów pokonaliśmy łącznie 250 tys. kroków! Opis modelu butów oraz wyniki naszego...

Ptak Warsaw Expo Bezpieczeństwo przyszłości na Warsaw Security Expo

Bezpieczeństwo przyszłości na Warsaw Security Expo Bezpieczeństwo przyszłości na Warsaw Security Expo

Rozwiązania z zakresu cyberbezpieczeństwa, kontroli dostępu, systemów monitoringu, ochrony fizycznej oraz zarządzania ryzykiem - wszystko to zobaczysz w jednym miejscu podczas Warsaw Security Expo 2025....

Rozwiązania z zakresu cyberbezpieczeństwa, kontroli dostępu, systemów monitoringu, ochrony fizycznej oraz zarządzania ryzykiem - wszystko to zobaczysz w jednym miejscu podczas Warsaw Security Expo 2025. To właśnie tu, od 9 do 11 grudnia, specjaliści ds. bezpieczeństwa z Polski i Europy będą mogli odkryć, co czeka branżę w nadchodzących latach.

Copyright © 2004-2019 Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Spółka komandytowa, nr KRS: 0000537655. Wszelkie prawa, w tym Autora, Wydawcy i Producenta bazy danych zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów zabronione. Korzystanie z serwisu i zamieszczonych w nim utworów i danych wyłącznie na zasadach określonych w Zasadach korzystania z serwisu.
Special-Ops

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim urządzeniu końcowym. W każdym momencie możesz dokonać zmiany ustawień przeglądarki dotyczących cookies. Nim Państwo zaczną korzystać z naszego serwisu prosimy o zapoznanie się z naszą polityką prywatności oraz Informacją o Cookies. Więcej szczegółów w naszej Polityce Prywatności oraz Informacji o Cookies. Administratorem Państwa danych osobowych jest Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Sp.K., nr KRS: 0000537655, z siedzibą w 04-112 Warszawa, ul. Karczewska 18, tel. +48 22 810-21-24, właściciel strony www.special-ops.pl. Twoje Dane Osobowe będą chronione zgodnie z wytycznymi polityki prywatności www.special-ops.pl oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r i z Ustawą o ochronie danych osobowych Dz.U. 2018 poz. 1000 z dnia 10 maja 2018r.