Jesienią zeszłego roku na światło dzienne wyszła informacja że Wojsko Polskie planuje powołanie specjalnej jednostki - miała by ona walczyć z zagrożeniami w sieci Internet. Osoby zwane cyberprzestępcami mają na celu włamanie się do sieci prywatnych ważnych instytucji, logują się do nich i wykradają informacje – to najczęstszy scenariusz. Coraz więcej rajów pada ofiarą takich ataków, celem tych najgroźniejszych jest wykradzenie tajnych informacji i przekazanie ich innym zainteresowanym krajom. Wychodząc naprzeciw takiej sytuacji wiele krajów utworzyło specjalne jednostki które mają chronić strategiczne sieci przed dostępem z zewnątrz.

Przykładem mogą być Stany Zjednoczone gdzie co roku na ten cel przeznacza się grube miliardy dolarów. Jednymi z najsłynniejszych ataków były te przeprowadzone na Gruzję oraz Koreę Południową. Krążą nawet głosy ze ważne agencje na świecie stawiają na trzecim miejscu atak cybernetyczny, zaraz po nuklearnym i broni masowego rażenia. Świętej Pamięci generał Franciszek Gągor powiedział że cyberprzestrzeń stała się takim samym polem walki jak ląd, powietrze czy morze. Jednak na dzień dzisiejszy nie można powiedzieć kiedy zostanie zorganizowana taka jednostka. Na dzień dzisiejszy są opracowane założenia całego projektu. Warto zerknąć jak rozwiązanie to zostało wdrożone w innych krajach. Zacznijmy od armii Niemieckiej. Tam zorganizowano grupę około siedemdziesięciu informatyków inżynierów którzy czuwają nad cybernetycznym polem walki. Osoby te w głównej mierze są po ukończeniu uniwersytetów wojskowych. Ich głównym celem jest doszkalanie się i zdobywanie coraz większej wiedzy an temat możliwości przeprowadzenia ataków hackerskich. Jednak czy ich działania polegają na szkoleniu i obronie. A kto dokonuje takich ataków? Być może ci sami ludzie odpowiadają za bezpieczeństwo ale i tworzą oddział który w razie konfliktu zagrozi innemu państwu. Jedną z głośnych spraw była też kradzież informacji z Pentagonu na temat jednego z najnowocześniejszych odrzutowców bojowych. Osoby wchodzące w skład grupy do obrony przed atakami muszą być specjalistami w swojej dziedzinie. Przeprowadzają oni symulacje różnych typów ataków, m.in. tych z wykorzystaniem sieci botnet. Jednak to nie wszystko bowiem muszą też panować nad keyloggerami, które w różny sposób mogą być przemycone na komputer nie świadomego użytkownika. Wtedy wirus ten wykradnie hasła i kody dostępu do różnych ważnych danych. Inżynierowie ci analizują też znane do tej pory ataki i opracowują metody przeciwdziałania im.