CyberbezpieczeństwoCXO HUBCIOPolecane tematy

Wystawiliśmy bitną cyber-armię. Wywiad z gen. bryg. Karolem Molendą

Z gen. bryg. Karolem Molendą, dowódcą Komponentu Wojsk Obrony Cyberprzestrzeni rozmawiamy o ich potencjale oraz perspektywach stałego rozwoju i wzmacniania naszej cyber-armii. Ciężka praca, poczucie misji i wielki talent żołnierzy sprawiają, że rosyjskie grupy typu Advanced Persistent Threats nie są w stanie przełamać naszej cyberobrony.

Wystawiliśmy bitną cyber-armię. Wywiad z gen. bryg. Karolem Molendą

Czym zajmuje się Komponent Wojsk Obrony Cyberprzestrzeni? Jak definiujemy cyberprzestrzeń? Czy KWOC chroni całą „polską” cyberprzestrzeń i wszystkich polskich użytkowników czy tylko „wojskową” cyberprzestrzeń?

Staram się nie zaczynać rozmowy od uzgadniania definicji, bo nie skończymy. Ale dobrze, spróbujmy. Wojska Obrony Cyberprzestrzeni są niezbędnym elementem każdej nowoczesnej armii… Komponent Wojsk Obrony Cyberprzestrzeni to nie nowy rodzaj sił zbrojny, ale formacja specjalna działająca w wymiarze Defensive Operations, Offensive Operations oraz Intelligence, Surveillence and Reconessaince, a więc DSO, OSO i IRS według terminologii NATO. Zajmujemy się więc cyber-obroną, cyber-atakiem i cyber-rozpoznaniem.

Zapytam inaczej: jak ocenia Pan rozwój sytuacji w cyberprzestrzeni? Czy zmierzamy w stronę modelu, w którym dobrze strzeżone, bezpieczne i połączone bezpiecznymi szlakami cyberprzestrzenie będą przedzielone cyfrowymi „Dzikimi Polami”?

Mogę wyrazić w tej kwestii tylko własne, subiektywne zdanie. Systemy wojskowe są łakomym kąskiem, dlatego na ich ochronie się skupiamy. Ale nasze zaangażowanie dotyczy także ochrony całej przestrzeni polityczno-gospodarczej Rzeczypospolitej w wymiarze cyber.

Czy będziemy w stanie bronić poszczególnych cyfrowych „miast” i „dróg” pomiędzy nimi, samych „miast” czy może uczynimy całą cyberprzestrzeń bezpieczną?

Zakładam, może optymistycznie, że dążymy do bezpieczeństwa całej cyberprzestrzeni. Ale też można powiedzieć, że na tych cyfrowych szlakach zawsze dużo będzie zależało od zachowania samych podróżujących.

Jest jednak jeszcze inny wymiar tego przenikania świata cyfrowego i rzeczywistego. Możemy zapewnić, że w porę uchronimy od większości zagrożeń i ataków – w zarodku albo u granic – społeczność, której strzeżemy. Natomiast nawet w ramach regulacji i zasad jakie sobie wytworzymy do bezpiecznego funkcjonowania w cyberprzestrzeni, nadal mogą przenikać do niej elementy operacji psychologicznych PsyOps czy info-dezinformacyjnych InfoOps.

Takim wrogim operacjom dają doskonałe pole do działania cyfrowe kanały, w szczególności media społecznościowe. Są to: budowa baniek informacyjnych i psychologicznych, formatowanie profili, następnie popychanie do rezonowania określonych przekazów, tworzenie całych sieci świadomych i nieświadomych „pudeł rezonujących” przekaz, albo piętrowe przekazy, pochodzące np. z Federacji Rosyjskiej. Te działania są widoczne jak na dłoni.

Schematy są stare, bo to wszystko opisane zostało w „Montażu” Vladimira Volkoffa, klasycznej dla teorii dezinformacji powieści zawierającej opis technik budowy takich wielkoskalowych operacji.

Tylko dołóżmy sobie do tego skalę i dynamikę środowiska i społeczeństwa scyfryzowanego. Wywoływanie określonych reakcji trwa szybciej, a efekty są intensywniejsze.

Oba te obszary są poza zakresem naszych dzisiejszych podstawowych zadań, ale niekiedy – wcale zresztą nie incydentalnie – wkraczamy w nie. I wydaje mi się, że docelowo niezbędne będzie poszerzenie działań także na te sfery. Po to, aby obejmując taki pełniejszy kontekst, skuteczniej przeciwdziałać wrogim posunięciom.

Co bardzo poszerza nam definicję tej chronionej przez DKWOC cyberprzestrzeni, a w zasadzie rozmywa granice między światem fizycznym a wirtualnym.

To nie jest abstrakcja, tylko usankcjonowanie rzeczywistej sytuacji. Tej granicy dziś nie ma. Zabawne, ale w tej chwili przypomniała mi się sytuacja z początków budowy Wojsk Obrony Cyberprzestrzeni. Pewien znany prawnik opublikował komentarz, w którym wysnuwał tezę, że jeśli wojsko ma bronić przestrzeni państwowej, a cyberprzestrzeni ściśle polskiej nie da się określić granicami, to wojska cyber w ogóle nie powinny działać. To było raptem w 2019 r. Bardzo jestem ciekaw jak dzisiaj, w obecnej sytuacji geopolitycznej, ów prawnik zaktualizowałby swój komentarz i gdzie byśmy byli, gdybyśmy go wówczas posłuchali.

Wróćmy do samej struktury DKWOC. To w pewnej mierze efekt serii fuzji organizacyjnych i informatycznych?

Wojska Obrony Cyberprzestrzeni w roku 2023 są sumą wcześniej rozproszonych, funkcjonujących w wojsku osobno jednostek organizacyjnych odpowiadających za informatykę, kryptologię, cyberbezpieczeństwo i łączność. Funkcjonowały one pod różnym kierownictwem, często w różnych łańcuchach dowodzenia.

Istniała ogromna instytucja – Inspektorat Informatyki – która odpowiadała za budowanie systemów sieci teleinformatycznych oraz zapewnianie usług w resorcie obrony narodowej i siłom zbrojnym. Działała też osobna jednostka odpowiedzialna za bezpieczeństwo. W relacji między nimi, ta silniejsza narzucała drugiej zwierzchnictwo. One nawet ze sobą nie tyle konkurowały, co trudno było znaleźć równowagę pomiędzy oboma elementami. Spory rozstrzygano aż na poziomie wiceministra czy ministra.

Oczywiście przy tym wszystkim ten podział był zgodny z klasycznymi, najlepszymi praktykami ze świata cywilnej informatyki.

Czyli sytuującymi cyberbezpieczeństwo gdzieś obok IT, ale raczej poniżej.

Jednym z naszych zadań było więc połączenie tych rozproszonych jednostek. Autorem pomysłu fuzji był Tomasz Zdzikot, wówczas pełnomocnik Ministra Obrony, który zdefiniował projekt Cybermil.pl.  Konsolidacja pod jednym dachem wszystkich kompetencji resortu Obrony Narodowej w ramach Cyber, Krypto i IT nie udałaby się, gdyby nie minister Mariusz Błaszczak, którego wsparcie w tym procesie jest nie do przecenienia. W 2019 roku przeprowadziliśmy połączenie dwóch, ogromnych jednostek z osobnymi budżetami – Inspektoratu Informatyki i Narodowego Centrum Kryptologii. Powstało Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC). Było to ogromne wyzwanie, znane zapewne większości CIO, projekt, w którym większość zespołu pracowała po 20 godzin na dobę. Nie mogliśmy wyłączyć ani zakłócić żadnego procesu. Działaliśmy na żywym organizmie.

Jakie definiowano korzyści na tym etapie?

Po pierwsze, konsolidacja wszystkich kompetencji cyber w dyspozycji MON. Istnienie centralnej jednostki znakomicie ułatwia kontakty i współpracę międzynarodową. Po drugie, powstałe NCBC stało się właściwym fundamentem do utworzenia Wojsk Obrony Cyberprzestrzeni. Jako pełnomocnik ministra zostałem wyznaczony do ich utworzenia. W 2019 została opracowywana i zatwierdzona koncepcja WOC. Wtedy określiliśmy, że mamy doprowadzić do budowy kompetencji pozwalających na prowadzenie pełnego spektrum działań w cyberprzestrzeni.

Dlaczego trzy elementy: obronne, cyber-rozpoznawcze oraz ofensywne miały powstać od razu?

Gdybyśmy prowadzili tylko operacje cyber-obronne – to dawałoby naszym przeciwnikom poczucie bezkarności, przewagę psychologiczną. Przeciwnik musi mieć świadomość ryzyka nadziania się na kontrę, jak w meczu bokserskim. Inaczej jesteśmy skazani na porażkę, do wyboru tylko – na punkty lub przez nokaut.

Czas naglił. Nasze Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni powstało więc w ciągu 2 lat, choć np. Amerykanie budowali swoje przez lat 10. Postanowiliśmy też uczyć się na błędach innych. Dlatego bardzo szybko wdrożyliśmy czwarty filar DKWC – współpracę międzynarodową. Już w 2019 r. podpisaliśmy porozumienie z United States CyberCommand. Aby do tego doszło musieliśmy jednak udowodnić, że jesteśmy partnerem godnym uwagi, co się udało. Innym naszym partnerem w budowie kompetencji szybko stał się także Izrael.

Wróćmy jeszcze do kwestii proaktywnej, a nie tylko reaktywnej działalności WOC, jakie stworzyła ustawa o obronie Ojczyzny. Co w praktyce to oznacza?

Wychodzimy z założenia, że naszym zadaniem jest   utrudnienie przeciwnikowi ataku i podniesienie kosztów prowadzenia przez niego operacji. Polujemy więc na przeciwników w naszych sieciach i poza nimi.

Musimy mieć zdolności działania w cyberprzestrzeni zarówno w strefie niebieskiej, czerwonej, ale także i szarej. Dlatego, że przeciwnik atakuje chętnie również pod obcą flagą, z cyberprzestrzeni neutralnej lub zaprzyjaźnionej, pozornie bezpiecznej.

Chcemy być gotowym do działania, a nie tylko reagować, a także uczyć się przeciwnika, poznawać jego taktyki, by skuteczniej przeciwdziałać atakom.

Punkt wyjścia naszych działań definiuje prawo międzynarodowe. Jest nim prawo każdego państwa do samoobrony, więc dowódca WOC nie może dowolnie atakować. Mamy środki i narzędzia, aby się bronić i aktywnie działać, zakłócać rozwój ataku uderzając także w „pozycje wyjściowe” agresora. Każde nasze działanie podlega analizom prawnym.

Dziś, jeżeli chodzi o budowę WOC jesteśmy w innym miejscu niż w roku 2019. Nie zawiódł nas zdrowy rozsądek. Zbudowaliśmy kompetencje i wzmożone działanie grup APT pod egidą rosyjską nie robi dzisiaj na nas wrażenia. W 2023 roku, na progu drugiego roku wojny na Ukrainie, nasze cele operacyjne są dojrzałe. Eksperci mają niezbędne umiejętności. Działają 24/7 pod ogromną presją tych grup, a nie doszło do przełamania naszych zabezpieczeń i to pomimo wielu różnych typów ataków, przy realizacji wielu scenariuszy…

A kontratak?

Mogę powiedzieć w tej kwestii tylko tyle, że celem naszych obserwacji jest także ustalenie podatności przeciwnika. Każdy je ma, ale często ci, którzy działają ofensywnie słabiej dbają o własną cyber-higienę i łatwiej demonstrują podatności. Nie jest tak, że nie są do namierzenia.

Wojska Obrony Cyberprzestrzeni z tego opisu wydają się bliższe siłom wywiadowczym. Tylko chyba skala cyfryzacji sprawia, że stają się ugrupowaniem tak silnym, tak licznym i o takiej intensywności działania?

Bardziej używałbym analogii do rozpoznania i zwiadu. Wywiad działa bardziej na zewnątrz. W cyberprzestrzeni interakcje z przeciwnikiem zachodzą przede wszystkim w naszych sieciach. Na naszych salach operacyjnych przeciwnik często wchodzi w zdefiniowane przez nas przestrzenie i wydaje mu się, że działa swobodnie, bez naszej wiedzy. Tymczasem obserwujemy go i rozpoznajemy cały czas jego sposób działania, umiejętności, taktykę, procedury, zakresy zainteresowania. Wywiad takie dane pozyskuje bardziej na zewnątrz. My natomiast uczymy się dużo od przeciwnika.

Porozmawiajmy o modelu pozyskiwania i utrzymania tych kompetencji. Ze względu na zakres działania Wojska Obrony Cyberprzestrzeni sprawiają wrażenie bardzo interdyscyplinarnego zespołu „wymiennych” ekspertów. Podobnego do DevSecOps, skoro w ich pieczy znajduje się też dostarczanie infrastruktury i rozwiązań. To wyróżniało WOC od organizacji i koncepcji działających w przestrzeni publicznej, komercyjnej, gdzie wydaje mi się panuje większa specjalizacja, aby nie powiedzieć silosowość.

Mogę śmiało powiedzieć, że WOC to moja podróż życia.

Mamy ludzi o wielkim potencjale intelektualnym a przy tym niezwykle głodnych wiedzy, samorozwoju. Jest to potrzebne, ponieważ na naszych salach operacyjnych nie wystarczą umiejętności, potrzeba jest kreatywności. Taki profil udało się nam naszkicować i on funkcjonuje – na co dzień widzę radość zespołu, zmieniającego często „kapelusze”.

Zespoły krypto także są niezwykłe, oni podejmują np. już dziś problemy kryptografii post-kwantowej. Nasze algorytmy mają być odporne na deszyfrowanie przy pomocy komputerów kwantowych.

Z wojska wychodzi innowacja, która może uczynić odporną także naszą gospodarkę?

Jako siły zbrojne musimy to adresować najwcześniej – bez wchodzenia w szczegóły powiem tylko, że Jerzy Różycki, Henryk Zygalski, Marian Rejewski (matematycy polskiego wywiadu, którzy pierwsi złamali kod Enigmy – przyp. red.), gdyby się u nas pojawili, byliby bardzo zadowoleni ze swoich następców.

To moje poczucie podzielają także zagraniczni partnerzy, którzy są pod wrażeniem, że nam się udało w ciągu 3-4 lat ten potencjał intelektualny utrzymać i bardzo rozwinąć. Widać to np. podczas spotkań wspólnego Cyber Command NATO dwa razy do roku, gdzie prezentujemy nasz potencjał, gdzie możemy porównać się z innymi. Wracam stamtąd zawsze z dumą.

Widać, jak się rozwijamy podczas gdy niektóre kraje stoją w miejscu, de facto się cofając. Niestety większość armii, także wielkich, outsourcuje najwyższy poziom kompetencji. Ich rozwiązania i algorytmy tworzą po prostu BigTechy. Oni, jako dowódcy, definiują potrzebę i to jest im dostarczane przez zaufane podmioty, ale z przestrzeni komercyjnej.

Co zatem przekonuje talenty do wstępowania do WOC? Wątpię, aby wojsko było w stanie zapłacić więcej niż podmioty rynkowe specjalistom cyberbezpieczeństwa.

Sukces opiera się na budowie całego ekosystemu. Podstawowym elementem jest odpowiednia kultura. Utrzymania ludzi w zespole wymagamy od liderów. Dobry dowódca nie powinien przeszkadzać, a doskonały powinien dodatkowo pomagać.

Stąd też bardzo duży nacisk kładę na budowę przywództwa. W wojsku to trudne, bo tradycyjnie przełożony ma zawsze rację. Muszę to zmieniać. Dowódca podejmuje decyzję i bierze odpowiedzialność za nią, i za żołnierzy. Ale bazuje na wiedzy żołnierzy, którzy często przerastają go umiejętnościami czy talentem. Decyzja rodzi się podczas burzy mózgów. Powstaje wówczas rozwiązanie problemu i może je dostarczyć młody kapitan czy porucznik. Pułkownik ma inne zadania związane z przywództwem, zgraniem zespołu. Wchodzenie na salę operacyjną i komenderowanie byłoby nieodpowiednie.

Wszyscy moi dowódcy przeszli szkolenia z psychologami z przywództwa nt. umiejętności miękkich, by uczynić tę współpracę efektywniejszą. Wymagamy też kultury w zakresie kontaktu z informacją niejawną i uzyskanie – w toku szkolenia – statusu dostępu aż do najwyższych klauzul. Nakładamy na piękny umysł obciążenia. Jeśli lider ich nie przepracuje z nimi indywidualnie, to sobie z nimi nie poradzą.

Podsumowując, największe wyzwanie dotyczy posiadania odpowiednich liderów, szefów zespołów. Bo specjalistów chętnych i zdolnych jest wielu. Mamy – jako naród – niespotykane umiejętności matematyczne, ale co innego samotne wilki, a co innego zespół. Nasze operacje wymagają pracy zespołowej.

Czy praca nad technikami przywództwa przynosi efekty? Zespoły się zgrywają?

Tak, mamy tego dowody międzynarodowe, np. na ostatnich ćwiczeniach Locked Shields udało się ułożyć polski zespół i zgrać tak, że zajął w 2022 roku 1. miejsce w NATO i 2. na świecie, po Finlandii. 100-osobowy zespół polsko-litewski – kierowany przez naszego oficera – osiągnął sukces w tych najcięższych, NATO-wskich ćwiczeniach odwzorowujących realistycznie obronę różnych systemów państwa w trakcie ciągłego ataku.

To pokazuje, gdzie jesteśmy jako wojsko i jako kraj. Mam przekonanie, że w przypadku ataku podobnego do tego na infrastrukturę cyfrową w Estonii, zebralibyśmy zespół, który potrafiłby stawić mu czoła. W przypadku wojny musimy także umieć skoordynować pracę różnych CSIRT-ów, które przechodzą pod dowództwo MON. Nie da się tego zrobić bez wcześniejszego przygotowania, zapoznania.

Biorąc pod uwagę sytuację i doświadczenia z Ukrainy, to wojsko bierze odpowiedzialność za ochronę infrastruktury krytycznej. Podobne są też doświadczenia partnerów z zagranicy. W trakcie ataku na Colonial Pipeline w 2021 r. generał Paul Miki Nakasone, szef US CyberCommand także został poproszony o wsparcie cyberwojsk amerykańskich.

A dalszy rozwój – jakie ma znaczenie, jakie są możliwości?

Stworzyliśmy Eksperckie Centrum Szkolenia Cyberbezpieczeństwa. Pozwala to szkolić kadry w myśl naszych potrzeb. Żołnierze z zaciągu, prosto z uczelni, szybko przekonują się, że uczelnia była przedszkolem i osoba z rocznym doświadczeniem z sali operacyjnej może mu w jednej chwili pokazać miejsce w szyku.

Ten ekosystem jest w wymiarze rozwoju nawet szerszy, ponieważ od 2019 r. działa Wojskowe Liceum Informatyczne przy Wojskowej Akademii Technicznej z naszym wsparciem pedagogicznym. Pierwsi abiturienci uzyskali średnią 96% z matematyki rozszerzonej na maturze. Aż 20 z 25 z nich zdecydowało się wstąpić na WAT. Ponadto w 16 szkołach w Polsce w miejscowościach do 150 tys. mieszkańców, powołaliśmy klasy cyberbezpieczeństwa – to program „CYBER.MIL.z klasą”. Nasi eksperci stworzyli specjalistyczny program nauczania obejmujący m.in. informatykę na poziomie rozszerzonym, kryptografię, algorytmikę czy cyberbezpieczństwo. Jesteśmy obecni w tych szkołach i zachęcamy, aby ich absolwenci założyli mundur.

Nie tylko polujemy więc na talenty, ale pomagamy je wyszukiwać i kreować.

Jak wygląda utrzymanie zespołów? Przytaczam często przykład Szymona Krupy z UM Warszawy, który – nie mogąc konkurować z rynkiem – stosował kontrolowaną rotację. Ale w cyberwojskach to chyba niemożliwe.

Pamiętam, jak generał Nakasone doradzał mi: opłać kandydatom studia. Odpowiadam: mamy to zagwarantowane w konstytucji. To może pakiet medyczny? Mówię: dziś to na naszym rynku minimum. A jak jeszcze dowiedział się, że żołnierz może odejść w pół roku – po prostu zdjąć mundur – to przyznał, że mamy prawdziwe wyzwanie.

Model utrzymania kompetencji obejmuje wspominane organiczne inicjatywy rozwojowe. Ponadto Minister Obrony Narodowej przyjął specjalne dodatki dla żołnierzy realizujących zadania cyberbezpieczeństwa wliczane do emerytury. Ale nigdy nie będziemy się w tych kategoriach ścigać z biznesem.

Mamy jednak historię, etos, który pozwala nam sformułować dobrą odpowiedź na klasyczne pytanie Simona Sineka o organizację: „why?” Trzeba znaleźć własną tożsamość i cel, który może przyciągnąć podobnie myślących. Formułując tę odpowiedź – komunikując nasze cele, podejście, kulturę i przedstawiając środki jakimi można to realizować – uzyskujemy mocny odzew z rynku pracy.

Ja sam zazdroszczę wstępującym w nasze szeregi żołnierzom. Uzyskują dostęp do najnowocześniejszych rozwiązań i technologii do których ja kończąc studia dostępu nie miałem. Tego, nie ma co kryć – armia może sobie na nie pozwolić. Patrząc na sytuację na świecie – nie ma wyboru tylko musi zapewnić narzędzia, broń, która będzie pozwalała efektywnie wykorzystać potencjał cyber-żołnierzy. W Polsce żadna, inna organizacja – może poza służbami specjalnymi – nie może sobie na to pozwolić.

Po drugie nasi żołnierze traktowani są jak podmiot, a nie przedmiot – paradoksalnie, bo wojsko z tym się nie kojarzy. Nie są śrubką w machinie generującej przychód, jak nieuchronnie w każdej firmie komercyjnej. Szkolenie czy konferencje to są rozchody dla firmy. Dla nas to jest inwestycja w kapitał intelektualny, której nie skąpimy, a to jest przejawem wspomnianego upodmiotowienia. Ale jest jeszcze jedna rzecz, której ogromnie żołnierzom zazdroszczę – to zadania, które realizują. To są sprawy tej rangi i skali, że nigdzie indziej nie są dostępne.

Nowością w tym ekosystemie jest ścieżka rozwoju. Możliwości awansu nie są już iluzoryczne, jak kiedyś przed absolwentem łączności czy elektroniki podejmującym służbę. Ścieżkę od szeregowca do generała dowódcy przejść może każdy, ale nie każdy musi. Wzorem organizacji komercyjnych mamy także ścieżkę ekspercką, która nie wymaga budowy kompetencji przywódczych. Nie każdy musi być liderem i szefem zespołu, aby cieszyć się szacunkiem i rozwijać się w WOC.

Wszyscy wiemy także, że dla inżynierów w większości cel najczęściej jest ważniejszy niż pieniądze. Oczywiście one muszą być godziwe i o to dbamy, ale musi być też jasno zarysowany sens, cel, etos służby. To – w połączeniu ze spójnym ekosystemem – sprawia, że służba w DKWOC cieszy się dużym zainteresowaniem.

Dodatkowe środki na wynagrodzenie, dostęp do technologii, kultura organizacyjna i odpowiedź na kluczowe pytanie: „po co?” składają się na obecne powodzenie. Znam przypadki, że na niektóre osoby z naszych zespołów notorycznie polują rekruterzy i słyszę z rynku plotki, że moi żołnierze dostali taką czy inną ofertę – ale ze względu na warunki, atmosferę, kulturę panującą w DKWOC- zostali.

Wojskowa Akademia Techniczna pojawiła się w naszej rozmowie jako istotny element stworzonego ekosystemu.

Podsumowując ten wątek chciałbym wrócić do tego, w jaki sposób WAT przygotowuje ludzi odpowiednich dla Wojsk Obrony Cyberprzestrzeni. Muszę powiedzieć, że – zwłaszcza w kontekście wyzwania jakim jest przywództwo generacji Z – to wielka praca. Dlatego, że temu pokoleniu przyzwyczajonemu od początku do handicapów, na wstępie stawia się wysoko poprzeczkę.

Może ucierpieć na tym uczelnia, jeśli 6 tygodniowego, podstawowego wyszkolenia wojskowego nie wytrwa jakiś wybitny intelekt, ale chodzi także o wybór pewnego profilu psychologicznego. On może się kształtować, ale w obrębie pewnych predyspozycji. Żołnierz po prostu musi umieć działać w stresie i pod presją czasu. To nie może się zmienić dlatego, że generacja Z jest inaczej wychowywana w domu.

Odsiew na dzień dobry, a potem program wręcz przeładowany. I to się sprawdza?

W ostatecznym rozliczeniu bardzo. Mieliśmy nawet anegdotyczne sytuacje, kiedy przedstawiciele sojuszniczych zespołów nie mogli nawiązać w naszym gronie równorzędnej dyskusji i pozostawała im „łatwiejsza” rozmowa z kontraktorami. WAT tworzy wręcz naukowca w mundurze. Sam wspominam te studia, kiedy na kursie modulacji detekcji miałem tak wymagającego wykładowcę, że na koniec schematy modulatorów układałem w głowie, „a vista”.

Wojskowa Akademia Techniczna uczy, wymaga i kształtuje charakter. Zatem w mojej osobistej opinii nie ma nic dziwnego w tym, że absolwenci akurat WAT licznie obsadzają stanowiska liderów IT na rynku. WAT uczył też szukania kreatywnych rozwiązań problemów itd.

Pamiętam, kiedy sam kilka tygodni po przydziale do pierwszej jednostki i dowodzeniu poborowymi miałem dłuższą chwilę refleksji czy dobrze wykorzystuję to wszystko, czego się nauczyłem. Bo na początku XXI wieku do wojska szły osoby, które sobie nie załatwiły odroczenia. A ja po napisaniu pracy o mobilności IP v6 musiałem uczyć niektórych poborowych podstawowych zasad higieny. Dopóki nie powstało NCBC, a teraz DKWOC, wielu absolwentów WAT po prostu szło na rynek cywilny. Dla armii w większości byli straceni. Mnie się udało, bo zacząłem zabiegać o przeniesienie w odpowiednie miejsce. Ale wielu kolegów na pewno nie wytrzymało.

Dziś otwieramy drzwi dla najlepszych absolwentów, a jako DKWOC mamy „zbójeckie prawo” do pierwszeństwa oferowania im pracy. Utrzymamy w ekosystemie kompetencje i rozwiniemy je. Zdefiniowaliśmy i zaadresowaliśmy wszystkie ryzyka w naszej sytuacji. I to działa.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *