Mysl.pl – Łączność bezpieczna w wersji polskiej

15 stycznia 2011 - W prasie

Polscy matematycy i informatycy są w ścisłej, międzynarodowej czołówce badaczy pracujących nad systemami łączności szyfrowanej. Co więcej dysponują jedną z pięciu najbardziej wyrafinowanych technologii tego typu na świecie. Czy ich dorobek naukowy zostanie wykorzystany przez rząd, który właśnie przygotowuje się do budowy systemu tajnej łączności w Polsce? Światowe mocarstwa od dawna budują już własne bezpieczne sieci telekomunikacyjne i coraz częściej unikają rozwiązań oferowanych przez inne, nawet sojusznicze państwa. Wszystko po to by zminimalizować możliwość przechwycenia rządowych danych przez hakerów lub zagraniczne służby wywiadowcze. Rząd Donalda Tuska cały czas zastanawia się którą ścieżką pójść: zamówić stworzoną w Polsce technologię, czy kupić ją u zagranicznego dostawcy.

Piotr Sieńko, kwartalnik Mysl.pl nr. 1 (19) 2011

Bezprecedensowy wyciek depesz amerykańskich dyplomatów, opublikowanych przez portal Wikileaks, pokazuje, że nawet światowe mocarstwa takie jak Stany Zjednoczone mają duże problemy ze stworzeniem i ochroną bezpiecznych systemów komunikacji, wykorzystywanych przez rządowe instytucje, służby specjalne oraz wojsko. Amerykański system internetowy SIPRNET (Secret Internet Protocol Router Network, czyli Sieć Przesyłowa Tajnych Protokołów Internetowych) okazał się nieszczelny, dzięki Bradleyowi Manningowi młodemu żołnierzowi, stacjonującemu w bazie wojskowej Foreward Operating Base Hammer, pod Bagdadem. Manning jako jedna z 3 mln osób mająca do niego nieograniczony dostęp, nucąc przeboje Lady Gagi, bez problemu skopiował z komputerowego terminala tysiące stron tajnych dokumentów.

Tym razem szkody amerykańskiej administracji wyrządził człowiek, jak twierdzą eksperci, jedno z najsłabszych ogniw w każdym systemie bezpieczeństwa. Manning pokazał jednak całemu światu, że SIPRNET, funkcjonując w obecnym kształcie, bez bardziej wyrafinowanego systemu kontroli dostępu, jest łatwym celem dla każdego kto chce przeprowadzić atak od środka. Wystarczy bowiem zwerbować do współpracy jedną z 3 mln mających do niego dostęp osób i problem gotowy.

Wykraść plany amerykańskiego Marine One

A co w sytuacji, gdy ingerencja w system możliwa jest tylko z zewnątrz? Ostatnie lata pokazały, że i to pozornie o wiele trudniejsze zadanie, jest możliwe do zrealizowania wręcz z dużym prawdopodobieństwem odniesienia sukcesu, a przy tym zadania dotkliwych strat przeciwnikowi, w najlepszym przypadku jego kompromitacji.

Amerykanie przekonali się już także i o tym. Dwa lata temu z ogromnym zdziwieniem odkryto, że irańscy hakerzy zdołali wykraść z baz danych administracji USA plany modernizacyjne, schematy awioniki oraz systemów informatycznych prezydenckiego śmigłowca Marine One.

Atmosferę stanu nieustającej wojny cybernetycznej od kilku lat podgrzewają coraz to nowe doniesienia o przeprowadzanych w sieci atakach, mówiące wręcz o otwartej wojnie między hakerami działającymi na zlecenie poszczególnych, czasem nawet zaprzyjaźnionych państw.

Prym wśród światowych potęg, dokonujących tego typu ataków wiodą oczywiście Chiny. Kontrolowanych przez Pekin cyberszpiegom udało się dotychczas włamać do rządowych systemów informatycznych ponad 100 krajów i organizacji międzynarodowych. Jak wynika z ogłoszonych w ubiegłym roku badań prowadzonych przez Information Warfare Monitor Grega Waltona Chiny zdołały już przetrząsnąć komputery ministerstw spraw zagranicznych Iranu, Bangladeszu, Łotwy, Indonezji, Filipin, Brunei, Barbadosu i Bhutanu. Podobne ślady włamań odkryto również w komputerach ambasad Indii, Korei Płd., Indonezji, Rumunii, Cypru, Malty, Tajlandii, Tajwanu, Portugalii, Niemiec i Pakistanu oraz tybetańskiej opozycji z komputerem Dalajlamy włącznie. Za każdym razem hakerzy instalowali w atakowanych systemach informatycznych złośliwe oprogramowanie, dzięki któremu mogli pobierać przechowywane tam dokumenty.

Do najbardziej zagorzałych starć w cyberprzestrzeni dochodzi oczywiście między Stanami Zjednoczonymi, Rosją a ChRL. O ich skutkach regularnie donoszą zaś media. Do jednego z najbardziej spektakularnych ataków doszło m.in. ponad rok temu, kiedy to hakerom (jak sugerował Wall Street Journal rodem z Chin) udało się zaatakować komputery firm zbrojeniowych, gdzie przechowywane były informacje dotyczące systemów elektronicznych amerykańskich myśliwców F-35.

Jednak prawdziwą panikę w służbach odpowiedzialnych za bezpieczeństwo transferu informacji rządowych wywołały doniesienia z 8 kwietnia 2010 r., kiedy to przez 18 minut, 15 proc. światowego ruchu sieciowego kopiowane było przez chińską państwową firmę China Telecom Corp. I tak przez 18 minut przez sieć China Telecom przepływały całe terabajty danych a wśród nich informacje przesyłane między serwerami amerykańskiej armii i jej sojuszników.  Co ciekawe nikt nie zauważył żadnych przerw w świadczeniu usług telekomunikacyjnych i nie zorientował się, że w trakcie połączeń dane z serwera wysyłającego, płynące na serwery przyjmujące, docierały niczym w trakcie lotniczego międzylądowania do Chin, gdzie pozostawała ich wierna kopia.

Niemiecka Enigma i polski Sylan

Z powodu tak licznych ataków na sieci teleinformatyczne wielu krajów, w ostatnich latach jeszcze intensywniej rozpoczęto prace nad systemami bezpiecznej łączności. Między światowymi mocarstwami doszło do swoistego wyścigu o to kto stworzy najskuteczniejszy i najbardziej odporny na ataki z zewnątrz system komunikacji, tak głosowej, jak i umożliwiającej przesył danych. W cenie, bardziej niż kiedykolwiek przedtem znaleźli się specjaliści od szyfrowania, dekryptażu, matematycy, informatycy i fizycy kwantowi. W Polsce z nostalgią zaczęto spoglądać w przeszłość, wspominając czasy, kiedy to matematycy znad Wisły rozłożyli na czynniki pierwsze słynną Enigmę, przyczyniając się bardzo wydatnie do zwycięstwa aliantów nad III Rzeszą.

Tymczasem okazało się, że tradycja polskich nauk ścisłych jest nadal pieczołowicie pielęgnowana, a na uczelniach oraz w małych laboratoriach stale powstają coraz to nowe, czasem nawet rewolucyjne rozwiązania z zakresu bezpiecznej telekomunikacji, w tym wyrafinowanego szyfrowania. Jasne stało się więc, że polska szkoła matematyczna cały czas prężnie się rozwija, a młode kadry skupione wokół znanych i cenionych matematyków z Polskiej Akademii Nauk są w ścisłej czołówce obok konkurentów z USA, Chin, Rosji i Izraela, jeszcze do niedawna dysponujących najbardziej zaawansowanymi technikami kryptograficznymi na świecie. Co więcej okazało się także, że efekty prac polskich naukowców przekuto już na praktyczne systemy, z których zaczynają korzystać instytucje państwowe w kraju i które deklasują te z zagranicy.

Nagle okazało się też, że Polska jest jednym z niewielu krajów świata, gdzie od podstaw opracowano własny, nowatorski system bezpiecznej, czytaj zaszyfrowanej transmisji głosu i danych. Mowa o efektach prac zespołu warszawskich matematyków i informatyków, gdzie wdrożono do produkcji pierwszy polski, autorski system łączności szyfrowanej o nazwie Sylan, operujący na wszystkich dostępnych częstotliwościach od GSM, ISDN, IP, UMTS, aż po PSTN. To właśnie ten projekt można dziś zaliczyć do ścisłej, światowej czołówki i to o współpracę z jego twórcami zabiegają od dawna ośrodki badawcze z wielu rejonów świata, oferując przy tym potężne fundusze na badania i rozwój, a przede wszystkim na dalszą seryjną produkcję.

Rząd zamawia nowy system tajnej łączności       

Rząd tymczasem rękoma MSWiA prowadzi przetarg, w wyniku którego wyłoniony ma być wykonawca Ogólnokrajowego Cyfrowego Systemu Łączności Radiowej. O wart miliardy złotych kontrakt (I jego etap to 500 mln zł.) na ten jeden z najbardziej wrażliwych i strategicznych z punktu widzenia bezpieczeństwa państwa projektów infrastrukturalnych walczą m.in. Siemens IT Solutions and Services; konsorcjum Thales Communications i Thales Rail Signalling Solutions; konsorcjum Alcatel-Lucent Polska i Selex Communications oraz Motorola Polska, Motorola Polska Elektronics, konsorcjum Texel, Sat-Guard Defence i Asseco Poland; Konsorcjum EADS Secure Networks Oy i ATM; Wasko oraz Konsorcjum Instytut Techniczny Wojsk Lotniczych, IABG i Science Aplications International Corporation. Już dziś nawet przez dziennikarzy jest on nazywany przetargiem na Tetrę, sztandarowy system Motoroli.

Równolegle od 4 lat do polskich instytucji rządowych tylnymi drzwiami wchodzi system BlackBerry kanadyjskiego Research In Motion, przez wiele krajów uznawany za dostępny dla amerykańskich służb specjalnych, a więc łatwy w przechwytywaniu przez nie transferowanych danych, tych jawnych, jak i tych zaszyfrowanych. Póki co z telefonów BlackBerry korzystają już MON i MSZ, czyli dwa najważniejsze z punktu widzenia bezpieczeństwa państwa resorty. Jak podkreślał ostatnio miesięcznik Raport WTO, w obu przypadkach BlackBerry wprowadzono za czasów Radosława Sikorskiego (sic!).

Co ciekawe sam Barack Obama, znany z tego, że bardzo lubi posługiwać się aparatem BlackBerry, tuż po objęciu fotela prezydenta USA musiał rozstać się ze swym telefonem, do czasu gdy amerykańskie służby nie zaopatrzyły go w specjalny program zabezpieczający przed przechwyceniem przesyłanych nim danych. We Francji uznano wręcz, że telefon ten jest niebezpieczny i ułatwia służbom z USA i Wielkiej Brytanii inwigilację rozmówców. W związku z tym ze swoim aparatem BlackBerry rozstać się musiał inny znany jego użytkownik Nicolas Sarkozy. Miejsce kanadyjskiego BlackBerry zajął opracowany we Francji telefon Thalesa Teorem, zaopatrzony dodatkowo we francuskie oprogramowanie szyfrujące. Także budując własny bezpieczny system telekomunikacyjny Francuzi wybrali rozwiązania Thalesa. 20 tys. telefonów modelu Teorem dla administracji Sarkoziego, służb specjalnych i wojska ma trafić do odbiorców jeszcze w tym roku. Na stworzonych w Rosji systemach łączności pracują również służby i administracja Federacji Rosyjskiej. O własny system tego typu zadbały także Niemcy, których służby uznały BlackBerry a nawet iPhona za urządzenia, które nie gwarantują bezpieczeństwa połączeń. Niemieckie MSW zamówiło więc własne telefony. Kilka tysięcy z nich (SiMKo 2) trafić ma do 350 federalnych instytucji rządowych. Ze względów bezpieczeństwa używania BlackBerry zabroniły niedawno na pewien czas Zjednoczone Emiraty Arabskie i Arabia Saudyjska (oficjalnie z powodu braku możności kontrolowania zaszyfrowanych wiadomości, przy pomocy których porozumiewać mieli się potencjalni terroryści). Podobne kłopoty miały także Indie. W Polsce na taki krok zdecydowało się tylko Ministerstwo Finansów, które właśnie wycofuje terminale BlackBerry z użytku, a jego pracownicy już dostali zakaz wysyłania z tych telefonów służbowych e-maili.

Coraz więcej państw rezygnuje więc z zakupu systemów łączności u zagranicznych dostawców, gdyż ci nie gwarantują pełnego bezpieczeństwa wymiany informacji. Poszczególne kraje inwestują za to we własne rozwiązania technologiczne, uznając je za bardziej niezawodne. Co ciekawe kwestie te dotyczą nawet programów obsługujących komputerowe aplikacje takie jak MS Windows, czy Linux. W światowej grze o najszczelniejszy system łączności liczyły się jednak do tej pory tylko cztery wspomniane mocarstwa (USA, Francja, Chiny i Izrael). Teraz dołączyła do nich Polska ze swoimi systemami.

Tymczasem MSZ, jak informuje miesięcznik Raport, zamawia właśnie 1.1 tys. sztuk terminali BlackBerry (wartość kontraktu sięgać może 10 mln zł.). W MON także trwa kolejne postępowanie przetargowe. Wraz z usługami telekomunikacyjnymi dostarczone mają być również oczywiście BlackBerry. Jak sugeruje Raport, decyzje Radosława Sikorskiego kosztowały póki co kilka milionów złotych, a koszty jak wiadomo będą o wiele większe. W efekcie tego dyplomaci i wojskowi (do szczebla dowódców oddziałów włącznie) otrzymali i zapewne otrzymają kolejne telefony, które są „potencjalnie widoczne dla wielu służb”, oczywiście obcych.

Ustrzec się zawczasu przed atakiem

Już dziś wiadomo z pewnością jedno, że po pierwszym etapie rządowego przetargu na Ogólnokrajowy Cyfrowy System Łączności Radiowej prace nad budową kompleksowego systemu łączności będą musiały być kontynuowane i to w tempie możliwie jak najszybszym. Pośpiech ten nie jest tylko podyktowany faktem, że w najbliższych latach Polskę czeka unijna prezydencja oraz Euro 2012. Państwo bez nowoczesnego, wyrafinowanego systemu, może bowiem stać się bezbronne, a zagrożenie ingerencją w system z zewnątrz, czy też przechwyceniem danych przezeń przekazywanych to zagrożenie nie tylko dla instytucji rządowych, służb specjalnych czy wojska, ale również dla zwykłych obywateli. Lekcje pokory w tym zakresie odbyło już wiele państw i korzystając z ich doświadczeń Polska może się przed nimi uchronić. A jest się czego bać.

W 2007 r. z rządowych systemów Pentagonu, Departamentu Stanu, NASA i służb specjalnych USA skradziono 10 terrabajtów informacji. Rok później hakerzy bez przeszkód grasowali w systemach przesyłu i bazach danych centralnego dowództwa sił zbrojnych amerykańskiej armii. Jak szacował niedawno na łamach Gazety Wyborczej Sean Henry z FBI, amerykańskie banki z powodu kradzieży internetowych straciły ponad 100 mln dol. i to tylko w 2009 r. Ataków nie uniknęły również energetyczne giganty. W 2008 r. włamano się do systemów trzech teksańskich koncernów Conoco, ExxonMobil i Marathon. Ukradziono wówczas tajne dane dotyczące planowanych odwiertów oraz zasobów światowych złóż ropy. Z podobnego powodu w 2005 r. dwukrotnie w Brazylii przerwane zostały dostawy energii w części Rio de Janeiro. Dwa lata później bez prądu zostało zaś kilka milionów mieszkańców prowincji Spirito Santo. – Gdybym był wrogiem USA, zaatakowałbym przez internet nasz system elektrowni – mówił w styczniu 2010 r. Gazecie Wyborczej były szef amerykańskiego wywiadu. – Nie potrafimy się przed takim cyberatakiem obronić…

Kilka tygodni wcześniej przez ponad 20 dni non-stop atakowane były systemy informatyczne takich gigantów jak Google, Yahoo, Symantec, Adobe, czy Northrop Grumman (producent niewidzialnych dla radarów bombowców B-2). Anonimowy oficer wywiadu z rozbrajającą szczerością tłumaczył potem dziennikowi New York Times, że gdyby nie poinformowały ich o tym firmy, służby w ogóle nie wiedziałyby o atakach.

Nic więc dziwnego, że oczkiem w głowie większości rządów stały się w ostatnich latach sieci światłowodowe, odpowiedzialne za przesył informacji rządowych, wojskowych, a nawet sektorów tak strategicznych jak energetyka. Tym bardziej dziwić może fakt, że przymierzając się do budowy ogólnopolskiego systemu bezpiecznej łączności rząd Donalda Tuska wystawia na sprzedaż dwa istotne elementy, które do budowy takiego systemu są w Polsce niezbędne. Mowa tu o popularnym operatorze telefonii bezprzewodowej Polkomtel SA (m.in. Plus GSM) i o oplatającej cały kraj gęstej, wysoko przepustowej sieci światłowodowej zarządzanej do kontrolowanego przez państwowe PGE przedsiębiorstwa Exatel SA. Pierwsza spółka należy do brytyjskiego Vodafone (24 proc.) oraz KGHM Polska Miedź i PKN Orlen (po 24,4 proc.), PGE (22 proc.) oraz Węglokoksu (ok. 5 proc.). Najpóźniej w I kwartale 2011 r. proces zbywania akcji operatora ma zostać zakończony. Vodafone planuje sprzedać swoje udziały w Polkomtelu za ok. 800 mln funtów (942,4 mln euro). Pozostałe, kontrolowane przez Skarb Państwa 75 proc. akcji ma również zmienić właściciela. Wszyscy polscy akcjonariusze spółki porozumieli się już co do tego i podjęli decyzję, że wystawią firmę na sprzedaż.

Podobnie ma być z Exatelem, z tą jednak różnicą, że zostanie on prawdopodobnie sprzedany w pakiecie razem z Polkomtelem. Ten drugi od dawna bowiem przymierza się do przejęcia tej spółki od PGE. Jakie mogą być tego konsekwencje? Exatel to jedna z najnowocześniejszych polskich firm telekomunikacyjnych, jednocześnie ostatni w 100 proc. należący (poprzez PGE) do Skarbu Państwa, operator teleinformatyczny, obsługujący również instytucje rządowe, polską energetykę, elektroniczne, finansowe systemy informatyczne, służby specjalne, wojsko nawet łączność NATO z rozlokowanymi na terenie Polski radarowymi systemami Sojuszu. Exatel zarządza przy tym najnowocześniejszą w Polsce światłowodową siecią telekomunikacyjną, o łącznej długości ponad 20 tys. km, przepustowości 320 Gb/s i punktach styku z sieciami ponad 30 globalnych operatorów na granicach Polski, umożliwiającymi transfer danych, tranzyt i terminowanie ruchu głosowego przechodzącego przez Europę Centralną. Dlaczego rząd decyduje się na sprzedaż tak strategicznych przedsiębiorstw i przymierza się do zakupu bezpiecznej łączności za granicą, zamiast na bazie posiadanej infrastruktury budować oraz rozwijać własny, zintegrowany system, który zagwarantuje nie tylko większe bezpieczeństwo transferowanym przy jego pomocy danym, ale też zapewni dynamiczny rozwój polskich przedsiębiorstw działających w sektorach IT i telekomunikacyjnym (R&D + wzrost zatrudniania), zwiększy także wartość majątku Skarbu Państwa i zapewni olbrzymie przychody budżetowe? Nie wiadomo. Nie wiadomo też dlaczego dwa lata temu Exatel SA i Polkomtel SA zostały skreślone z listy strategicznych z punktu widzenia bezpieczeństwa państwa przedsiębiorstw i dlaczego ze sprzedanej 10 lat temu narodowemu operatorowi telekomunikacyjnemu Francji France Telekom Telekomunikacji Polskiej nie wyłączono do dziś infrastruktury krytycznej.

Co więcej w związku z obowiązkiem implementacji unijnych przepisów (Dyrektywa Rady 2008/114/WE w sprawie wyznaczania europejskiej infrastruktury krytycznej z dn. 23.12.2008 r.) polski rząd jest zobligowany, tak jak władze pozostałych 26 państw członkowskich, do nadania statusu obiektów strategicznych z punktu widzenia bezpieczeństwa państwa (a także UE), elementom infrastruktury m.in. sektora energetycznego, transportowego oraz ICT (Information and Communication Technologies – TIK, Technologie Informacyjne i Komunikacyjne). Unijne regulacje prawne narzucają więc na Radę Ministrów obowiązek zarządzania i zabezpieczenia przez przedsiębiorstwa Skarbu Państwa infrastruktury krytycznej, a więc i wspomnianego systemu światłowodów, operatora telefonii bezprzewodowej, czy technologii bezpiecznej telekomunikacji.

Podsumowując:

1. Po prywatyzacji Telekomunikacji Polskiej S.A. Exatel S.A. pozostał jedynym podmiotem dysponującym realnie istniejącą (w części własną, w części dzierżawioną) infrastrukturą sieci szkieletowej, i pozostającym nadal (przynajmniej pośrednio) własnością Państwa.

2. Kluczową sprawą dla rozwoju ogólnokrajowych systemów łączności jest infrastruktura szkieletu światłowodowego, gwarantująca wysoką przepustowość transmisji głosu, wizji i danych. Infrastruktura szkieletu światłowodowego (dyrektywa Rady UE 2008/114/WE) powinna być zarządzana i zabezpieczona przez przedsiębiorstwo Skarbu Państwa.

3. Planowana sprzedaż Exatel S.A. oznacza całkowite wyzbycie się kontroli nad istotnym elementem infrastruktury krytycznej, tak polskiej, jak i europejskiej w rozumieniu wspomnianej Dyrektywy i dostosowywanych do niej przepisów wewnętrznych.

4. Dyrektywa umożliwia wykorzystanie infrastruktury krytycznej będącej własnością prywatną – jednak praktyka krajów UE jest inna – państwo zachowuje kontrolę nad odpowiadającymi za nią podmiotami.

Przypisy: W materiale wykorzystano informacje zawarte w poniższych artykułach.

“To tędy wyciekły dane.” 29.11.2010 TVN24/ PAP

“Report: Iran Stole Marine One Specs”, 28.02.2009, CBS

“Masowe włamania chińskich cyberprzestępców.” 29.03.2009 TVN24 /PAP

“Hakerzy I samolot za miliardy dolarów.” 21.04.2009 TVN24/ Reuters

“15 proc. Światowego ruchu sieciowego przeszło przez Chiny i nikt tego nie zauważył.”, IV 2010, NationalDefenseMagazine.org/webhosting.pl/

M. Zielke, “Przetarg na Tetrę zostanie skasowany.”, 29.11.2010, NGI.pl

J. Gerlach, “Państwo przezroczyste dla obcych”, Miesięcznik Raport WTO nr.11/10

M. Bosacki, “Cyberwojna: Chiny vs. USA.” 02.02.2010. Gazeta Wyborcza