Pełna wypowiedź
5 min czytania · podświetlone fragmenty wybrał model jako kluczowe
Szanowna Pani Marszałkini! Panie Ministrze! Panie Posłanki! Panowie Posłowie! W 2012 r. Mark Elsberg napisał książkę pt. ˝Blackout˝. Idea intrygi zakreślonej w tej książce jest taka, że Europa nagle traci napięcie. Nagle przestają działać elektrownie, a co za tym idzie, przestaje działać zasilanie, przestają działać pociągi, przestają jeździć tramwaje, przestaje działać ogrzewanie w domach. Oczywiście nie ma komunikacji, bo Europa już jest po przejściu z etapu miedzianego na etap światłowodowy, a żeby komunikację móc utrzymywać na liniach światłowodowych, potrzebne jest oczywiście zasilanie, a tego zasilania nie ma. Mark Elsberg kreśli obraz gigantycznej tragedii. Pozostaje kilka punktów na mapie, które dysponują własnymi generatorami, własnymi elektrowniami. Pozostają tysiące, dziesiątki, setki tysięcy ludzi, którzy przenoszą się do ery przedcywilizacyjnej, którzy starają się zachować człowieczeństwo w obliczu gigantycznej tragedii spowodowanej wyłączeniem infrastruktury elektroenergetycznej. W tej fikcji, którą rysuje Mark Elsberg, przyczyna jest banalna. Przyczyną jest atak hakerski, chociaż hakerów należy szanować, bo białe kapelusze to osoby, które dysponują wielką, niesamowitą wiedzą na temat zabezpieczeń systemów komputerowych, to bardzo często geniusze, którzy pracują na rzecz bezpieczeństwa tych systemów. Ale są też czarne kapelusze jak w klasycznych amerykańskich westernach, którzy są po prostu przestępcami. Przyczyną katastrofy zakreślonej w powieści Marka Elsberga jest włamanie do tzw. liczników inteligentnych, czyli tych liczników, które na stałe są połączone z Internetem, tych liczników, które raportują, jakie jest zużycie prądu w tej czy w innej instancji po to, żeby można było takie zużycie prądu na bieżąco optymalizować. Ktoś powie: fikcja, chociaż polecam książkę każdej i każdemu z państwa, bo ta powieść jest po prostu fascynująca, podobnie jak filmy, które na jej podstawie powstały. Ktoś powie: fikcja. Do momentu, kiedy nie przeczytamy informacji z kwietnia zeszłego roku. 28 kwietnia 2025 r. premier Hiszpanii Pedro Sánchez: o godz. 12.33 utraciliśmy nagle w ciągu 5 sekund 15 GW mocy w systemie. 15 GW to jest niemal połowa mocy, która jest zainstalowana w polskim systemie elektroenergetycznym. Blackout obejmuje jednocześnie niemal cały Półwysep Iberyjski. Problemy w Andorze, a także w południowej Francji. To jest normalne. W Unii Europejskiej te systemy elektroenergetyczne są połączone, są transgraniczne. Paraliż ruchu ulicznego, uziemienie samolotów, zatrzymanie kolei, uwięzienie wielu osób w windach i wagonach metra, uniemożliwienie kontaktu telefonicznego. Nie działają sygnalizatory świetlne, szpitale przechodzą na zasilanie awaryjne. Obciąża się ponadnormatywnie linia alarmowa 112, wkrótce przestaje działać. Prace wstrzymują zakłady przemysłowe i fabryki, m.in. Seat, lotniska w Madrycie i w Barcelonie. W Hiszpanii liczbę przylotów zmniejszono o połowę. Lotnisko w Lizbonie w Portugalii wprowadza zerową liczbę przylotów itd. Przyczyna do dziś nieznana. O takich atakach można mówić np. w takim wymiarze paneuropejskim jak ten słynny blackout na Półwyspie Iberyjskim. Ale można też mówić o wydarzeniach na dużo mniejszą skalę, które również dotykały lokalnych społeczności. Górnośląsko-Zagłębiowska Metropolia, organizator transportu publicznego w woj. śląskim, ok. 40 gmin, które wspólnie organizują komunikację, atak na system sprzedaży biletów, tzw. Śląską Kartę Usług Publicznych w 2023 r. Przez dobrych kilka tygodni ten system nie działa. Co za tym idzie? Wyłączona jest informacja on-line o przyjeżdżających autobusach, tramwajach czy tyskich trolejbusach. Nie da się kupić biletu, nie działają bilety miesięczne. Zarząd metropolii podejmuje nadzwyczajne czynności. Od czasu do czasu takie wydarzenia dotykają również nas personalnie. Raportowałem ostatnio do cyberpolicji o grupach inwestycyjnych, które stanowią w zasadzie oszustwo. To jest oszustwo w grupach, na których podobno spotykają się inwestorzy, tyle że kiedy wchodzą tam ludzie niespodziewający się działania przestępców, to tracą zupełnie realne i ciężko zarobione pieniądze. To po to jest dyrektywa NIS z 2016 r. i po to przyjęto dyrektywę NIS 2. Byliśmy zobowiązani do jej wdrożenia do 2024 r. Gigantyczna - podkreślam: gigantyczna - robota legislacyjna wykonana przez sekretarza stanu w Ministerstwie Cyfryzacji pana Pawła Olszewskiego, ale też przez Komisję Cyfryzacji, Innowacyjności i Nowych Technologii pod kierunkiem pana przewodniczącego Pejo, podkomisję, która została powołana do sprawdzania, realizacji przepisów tej ustawy. W końcu ustawa jest przedyskutowana na wszelkie możliwe strony, wdraża przepisy dyrektywy NIS 2, czyli tej, którą Unia Europejska wypracowała po średnim powodzeniu implementacji dyrektywy NIS, zestawu bezpiecznych narzędzi, który poseł Bliźniuk już tutaj zaanonsował jako słynny 5G Toolbox. Przecież z tego powodu zastanawiamy się, czy aby na pewno dobrze należy ocenić to, że wpuszczamy na tereny zastrzeżone nowoczesne samochody, które dysponują nie tylko obrazem 360 stopni, czyli dookólnymi kamerami, ale również sensorami typu LiDAR, są w stanie nagrywać dźwięk, na bieżąco transmitować dane, i to w taki sposób, że dość trudno jest zidentyfikować częstotliwości, które należałoby wytłumić, żeby do transmisji nie dochodziło. Bardzo dobre prawo, będziemy je oczywiście popierać, główne obowiązki podmiotów kluczowych, ważnych, bardzo racjonalne wyważenie tych obowiązków, wyważenie tematów, wskazanie, które podmioty, na jakim poziomie powinny utrzymywać kwestie cyberbezpieczeństwa, opisanie i bardzo precyzyjne zdefiniowanie dostawców wysokiego ryzyka, duży nacisk na telekomunikację po ataku rosyjskich hakerów na ukraińską sieć telefonii komórkowej Kyivstar, gdzie w zasadzie w ciągu kilku minut wyłączono możliwość komunikacji 24 mln klientów tej ukraińskiej sieci. To pokazuje, jak to jest proste, jak bardzo jest trywialne przeprowadzenie takiego ataku i jak gigantyczne są straty, które z takiego ataku mogą wynikać. Nieistotne jest, czy to jest system zarządzania telefonią komórkową, czy to są zabawy internetowej społeczności, które wyrzucają w powietrze ten czy inny system wykorzystywany do głosowania. Oczywiście nie mogłem o tym z tego miejsca nie wspomnieć. Podkreślam, to jest bardzo dobre prawo, bardzo porządnie napisane, z określeniem środków nadzorczych, zasad egzekwowania tych przepisów, ze słynnym poleceniem zabezpieczającym, wokół którego było tyle dyskusji. Ale to była dobra dyskusja, dyskusja merytoryczna. Na szczęście to prawo jest, choć rok później, niż powinno być. Jestem bardzo dumny z tej ustawy. Oczywiście Klub Parlamentarny Polska 2050 Szymona Hołowni będzie za tą ustawą głosował. Bardzo dziękuję. Przebieg posiedzenia
- neutralny29 kwietnia 2026 · pos. 56
„Pornografia niszczy młode umysły. To jest fakt. To jest stwierdzone ponad wszelką wątpliwość."
Minister cyfryzacji przedstawia założenia projektu ustawy o weryfikacji wieku dla treści pornograficznych.
- neutralny29 kwietnia 2026 · pos. 56
„Kto z was ma konto na platformie społecznościowej? Wszystkie dzieci podniosły ręce."
Minister cyfryzacji omawia system ograniczania dostępu dzieci do pornografii i social mediów.