Szósta kolumna czyli zagrożenia cyberbezpieczeństwa

Szósta kolumna czyli zagrożenia cyberbezpieczeństwa

LUT 16, 2016
843 VIEWS
Szósta kolumna czyli zagrożenia cyberbezpieczeństwa

„Stanęliśmy oko w oko z nieprzyjacielem i okazało się, że jesteśmy nim my sami” – Walt Kelly

Określenie „piąta kolumna” pochodzi z czasów hiszpańskiej wojny domowej i oznacza dywersantów, sabotażystów, prowokatorów, szpiegów i wrogów wewnętrznych.

Postęp techniczny sprawił, że obecnie armia w coraz większym stopniu posługuje się zautomatyzowanymi systemami dowodzenia, rozpoznania i kierowania ogniem. Działanie każdego z nich jest zdefiniowane za pomocą oprogramowania opracowanego przez producenta. Złożoność tego oprogramowania ułatwia ukrycie w nim funkcjonalności sprzecznej z interesami użytkownika. Posiadany przez nas sprzęt może nas szpiegować, sabotować nasze zamiary, a nawet prowadzić działalność dywersyjną. Ze względu na wagę i realność tego zagrożenia zasadne jest nadanie mu miana „szóstej kolumny” – kolumny, która może niepostrzeżenie przenikać do naszych sił zbrojnych w ramach programu ich modernizacji.

Szpieg w pojeździe

Szpiegowanie za pomocą sprzętu można bardzo łatwo zrealizować pod pozorem obsługi serwisowej. Na przykład dzisiejszy stan techniki pozwala urządzeniom nawigacyjnym zapamiętywać wszystkie zmiany położenia pojazdu przez cały okres jego eksploatacji. Firmowi serwisanci mogą bez problemu, niezauważalnie dla użytkownika odczytywać te dane i przekazywać je swoim zleceniodawcom. Podobnie jest z radiostacjami i terminalami komputerowymi. Co prawda zapamiętanie wszystkich przesyłanych i przetwarzanych informacji wymagałoby zbyt dużej pojemności wbudowanego, skrytego rejestratora, jednak nie ma przeszkód, żeby zapisywać treści dokumentów tekstowych, sekwencje wciskanych przez operatora klawiszy, częstotliwości wykorzystywanych kanałów radiowych i wprowadzane klucze szyfrujące.

Zdrajca na biurku

Kilka lat temu wyszła na jaw zdradziecka funkcjonalność zwykłych biurowych drukarek kolorowych, z których wszyscy na co dzień korzystamy. Otóż na każdej kartce papieru drukują one niewidzialną w zwykłym świetle mozaikę żółtych kropek, które pozwalają bezbłędnie zidentyfikować pochodzenie wydruku.

Sabotażysta w powietrzu

W styczniu 2015 roku na trawnik przed Białym Domem spadł chiński dron DJI Phantom. Okazało się, że nie było to terrorystyczne zagrożenie bezpieczeństwa Stanów Zjednoczonych, ale wybryk pewnego urzędnika państwowego, który „w stanie wskazującym na spożycie” testował wiropłat.

W tej historii najbardziej interesująca okazała się reakcja producenta urządzenia, który zobowiązał się do niezwłocznego zaprogramowania dodatkowego obszaru wyłączonego z lotów: rejonu obejmującego stolicę USA. Zwróćmy uwagę na to sformułowanie: DODATKOWEGO obszaru! Wiadomo, że ze względów bezpieczeństwa dron ten odmawia lotu w okolicach lotnisk, ale nie wiadomo, gdzie jeszcze staje się niezdatny do użytku. Czy można nim latać nad chińskimi ambasadami? Albo bazami chińskiej armii? A rosyjskiej? A polskiej? A może jest wyposażony w dodatkowy odbiornik sygnału, po którego otrzymaniu całkowicie przestaje reagować na polecenia operatora?

O ile w przypadku urządzeń cywilnych takie ograniczenia funkcjonalności są kwestią prawną i niezadowolony użytkownik może dochodzić sprawiedliwości w sądzie, o tyle błędne działanie sprzętu wojskowego zagraża bezpieczeństwu państwa i życiu żołnierzy!

Ważne pytania

Skąd polskie siły zbrojne mogą się dowiedzieć, jaki „diabeł” kryje się w pozyskiwanym skomputeryzowanym wyposażeniu, jeśli nie mają dostępu do kodów źródłowych? A jeśli nawet mają, to nie dysponują możliwością ich weryfikacji? Generał Krzysztof Bondaryk potwierdził ten fakt w artykule opublikowanym w listopadzie 2015 roku w miesięczniku Raport WTO:

„Siły Zbrojne powinny nabywać kompetencje w zakresie właściwej polityki i architektury bezpieczeństwa, posługiwania się odpowiednim oprogramowaniem i narzędziami. Muszą również nabyć zdolności do kompilacji, trwałej identyfikacji, modyfikacji oraz łamania kodów źródłowych.” – gen. bryg. rez. Krzysztof Bondaryk, twórca Narodowego Centrum Kryptografii

Teraz tych kompetencji brak. Nikt nie sprawdza kompletności i aktualności dostarczanych przez producentów kodów źródłowych oprogramowania, nie mówiąc już o analizie ich funkcjonalności.

Nie ma więc żadnej gwarancji, że dron w pewnym momencie się nie „zbuntuje” i nie odmówi wykonania misji zwiadowczej w określonym rejonie. Nie dlatego, że uległ uszkodzeniu, ale w wyniku realizacji ukrytych intencji twórcy. W ten sam sposób urządzenie nawigacyjne może zacząć przekłamywać pozycję pojazdu, radiostacja tracić łączność, a komputer się zawieszać.

Wydawać by się mogło, że problem ten dotyczy tylko sprzętu importowanego, ale zauważmy, że (1) sprzęt krajowy zawiera preprogramowane podzespoły różnego pochodzenia oraz (2) bezpieczeństwo jest bezcenne, a działania w tej dziedzinie długofalowe, więc nie można wykluczyć wprowadzenia niepożądanej funkcjonalności przez nielojalnego pracownika naszych zakładów. Niestabilność polityki zakupowej Ministerstwa Obrony Narodowej podwyższa ryzyko zajścia takiego zdarzenia ze względu na fluktuację kadr w firmach zbrojeniowych.

Cyberatak: a co z naszą szóstą kolumną?

Oprócz kwestii zapewnienia bezpieczeństwa i niezawodności urządzeń eksploatowanych przez polską armię istnieje jeszcze jeden istotny aspekt związany z zagadnieniem „szóstej kolumny”: czy eksportowane przez nasz kraj uzbrojenie jest w nią wyposażone? W sytuacji, kiedy technicznie możliwe jest zablokowanie użycia naszego sprzętu przeciwko nam, należałoby pomyśleć o zasugerowaniu tego typu rozwiązań polskim producentom. Nigdy nie wiadomo, czy obecny dobry partner handlowy nie stanie się kiedyś naszym wrogiem. Niefortunna byłaby sytuacja, gdyby polski dron został wykorzystany do szpiegowania polskich placówek dyplomatycznych lub baz wojskowych. Niewybaczalny byłby atak na te obiekty przeprowadzony wyprodukowanym w Polsce sprzętem.

Krzysztof Wysocki

Krzysztof Wysocki

Popularyzator wiedzy o zasadach skutecznego działania. Autor przewodnika „Teraz! Jak już dziś zmienić jutro?” Współzałożyciel WB Electronics SA

PODOBNE ARTYKUŁY

Realpolitik Rzeczypospolitej

Realpolitik Rzeczypospolitej

W pierwszych wersach tego eseju chcę zaznaczyć, że wszystkie zawarte w nim przewidywania odnoszące się do Realpolitik Rzeczypospolitej mogą pojawić się, jeśli Ameryka i Europa przestaną ignorować logikę anarchii międzynarodowej

READ MORE
Jakie interesy ma Polska?

Jakie interesy ma Polska?

Nadrzędny cel strategii zagranicznej Polski to zapewnienie pokoju i dobrobytu narodowi polskiemu. W osiągnięciu tego celu, za sprawę najwyższej wagi, Polska zawsze uważała obronę swojego terytorium. W ostatnich dekadach, po

READ MORE
Gazociąg OPAL a sprawa polska

Gazociąg OPAL a sprawa polska

Pod koniec roku 2016 Polska wnioskowała do Trybunału Sprawiedliwości UE o zawieszenie wykonania kontrowersyjnej decyzji Komisji Europejskiej, która będąc korzystną dla rosyjskiego koncernu Gazprom, stanowiła zagrożenie dla bezpieczeństwa energetycznego Europy

READ MORE
Refleksje po 53. Konferencji Bezpieczeństwa w Monachium

Refleksje po 53. Konferencji Bezpieczeństwa w Monachium

Transatlantyckie partnerstwo między Stanami Zjednoczonymi, a Europą przez przeszło 50 lat stanowiło podstawę dla wielkiej strategii USA, czyli zamorskiego równoważenia (więcej o tej strategii: Artur Brzeskot – Jaka strategia może odrodzić

READ MORE
Antidotum na intelektualną truciznę

Antidotum na intelektualną truciznę Popular

Cywilizacja europejska stoi w obliczu konfrontacji z zupełnie nowym zagrożeniem. Na chwile obecną, przegrywa tę konfrontację przede wszystkim na kluczowej płaszczyźnie – intelektualnej. Wyraźnie widoczny jest brak instrumentów skutecznej reakcji

READ MORE
Kultura relacji – II Międzynarodowa Konferencja Naukowa

Kultura relacji – II Międzynarodowa Konferencja Naukowa

W dniach 22-24.02.2017 w gościnnych progach Pałacu i Folwarku Galiny odbędzie się: II Międzynarodowa Konferencja Naukowa „Kultura Pokoju”. Hasło przewodnie tegorocznej konferencji to: „KULTURA RELACJI”. Celem konferencji jest rzeczowa wymiana

READ MORE
Jaka strategia może odrodzić wielkość USA i Polski?

Jaka strategia może odrodzić wielkość USA i Polski?

Po raz pierwszy w najnowszej historii politycznej Stanów Zjednoczonych duża liczba Amerykanów otwarcie zaczęła kwestionować wielką strategię ich kraju. W kwietniu 2016 r. według sondażu Pew 57% obywateli USA wyraziło

READ MORE
Dlaczego przegrana Clinton jest dobrą nowiną dla Polski?

Dlaczego przegrana Clinton jest dobrą nowiną dla Polski?

W Polsce większość publicystów, a nawet niektórzy amerykaniści, kiedy próbowali znaleźć argument przeciwko Hillary Clinton wymieniali przede wszystkim reset między USA i Rosją. W ich mniemaniu był on szkodliwy dla

READ MORE
Waszyngton vs Moskwa: możliwy zwrot o 180 stopni?

Waszyngton vs Moskwa: możliwy zwrot o 180 stopni?

Sondaże przedwyborcze w Stanach Zjednoczonych pokazują, iż kandydat partii republikańskiej Donald Trump ma duże poparcie wśród społeczeństwa amerykańskiego. Mimo ostatnio przegranych debat zajmuje on czołowe miejsce w rankingach politycznych i

READ MORE
Sprawa śmigłowców dla Polski politycznym balonem

Sprawa śmigłowców dla Polski politycznym balonem Popular

Polska scena polityczna a za nią świat mediów żyje niezrealizowanym kontraktem na francuskie śmigłowce Caracal dla polskiej armii. Niestety wszystkie strony – tak naprawdę politycznego i emocjonalnego – konfliktu żyją

READ MORE
Dlaczego broń atomowa nie zwiększy bezpieczeństwa Polski?

Dlaczego broń atomowa nie zwiększy bezpieczeństwa Polski?

Pod koniec 2015 r. medialne poruszenie w kraju wyzwoliły słowa podsekretarza stanu w Ministerstwie Obrony Narodowej Tomasza Szatkowskiego o ewentualnej możliwości przekazania Polsce broni atomowej przez USA. Z powodu informacyjnego

READ MORE
Suwerenność przemysłowa

Suwerenność przemysłowa

Streszczenie dla niecierpliwych: NIE CZARUJMY SIĘ! Inspektorat Uzbrojenia jest sformowaną przez Ministra Obrony Narodowej jednostką organizacyjną odpowiedzialną za pozyskiwanie uzbrojenia i sprzętu wojskowego na potrzeby Sił Zbrojnych RP. Obecne kierownictwo

READ MORE
Czy Wojsko Polskie budzi grozę?

Czy Wojsko Polskie budzi grozę? Popular

Chcę postawić zdecydowaną i prawdziwą tezę, że Siły Zbrojne RP są bez porównania i bezwzględnie najlepsze w subregionie Europy Środkowo-Wschodniej. Oczywiście, Wojsko Polskie ma wiele słabości na różnych obszarach: od

READ MORE
Turecki EXIT z NATO?

Turecki EXIT z NATO? Popular

Ostatnie relacje Turcji z Rosją a także z USA, a tym samym z NATO, uległy zmianie o 180 stopni. Aby bardziej przybliżyć okoliczności w jakich doszło do zmian, należy przeanalizować

READ MORE
Cele pokazu siły Putina

Cele pokazu siły Putina Popular

Władze i społeczeństwa państw strefy euroatlantyckiej z niepokojem patrzą na aktualną działalność prezydenta Rosji Władimira Putina. Czy faktycznie należy się obawiać rosyjskich manewrów? Jakie cele przyświecają rosyjskiemu przywódcy? Jak pokazuje

READ MORE
Dylematy bezpieczeństwa: prywatność

Dylematy bezpieczeństwa: prywatność

Jak bumerang powraca temat bezpieczeństwa danych użytkowników Internetu. Wycieki, handel metadanymi, ustawy inwigilacyjne to wątki, które tak zwykłych użytkowników Internetu, jak i internetowych aktywistów co jakiś czas elektryzują. Czy winne

READ MORE
Igła w cyber-stogu

Igła w cyber-stogu

Oprogramowanie firmy Bosch zainstalowane w samochodach koncernu Volkswagen było bardzo przebiegłe. Rozpoznawało, czy pojazd jest poddawany testom w laboratorium, czy mknie po autostradzie. Zmieniało parametry pracy silnika tak, żeby w

READ MORE
Próba technologizowania twórczości operacyjnej

Próba technologizowania twórczości operacyjnej

Poniższy tekst jest odniesieniem do bardzo ciekawego wątku, wprowadzonego przez Piotra Wrońskiego w artykule „Nowy projekt PiS w przygotowaniu”, który ukazał się na łamach Naszego Dziennika. Technologizowanie operacyjnej pracy twórczej (prowadzenie wywiadu agenturalnego)

READ MORE
Ślepiec w fabryce okularów

Ślepiec w fabryce okularów

Wprowadzenie do obiegu publicznego terminu „Wojna Hybrydowa” jest prawdopodobnie jednym z większych sukcesów „zewnętrznych” specjalistów od prowadzenia działań „nieregularnych”. Z technicznej strony – preparując specoperacje psychologiczne – najpierw opracowuje się

READ MORE
Podsłuchy jako zagrożenie bezpieczeństwa państwa

Podsłuchy jako zagrożenie bezpieczeństwa państwa

Czy afery podsłuchowe mogą służyć pozytywnemu oczyszczeniu sceny politycznej? Czy podsłuchy, nawet pojedynczych polityków i biznesmenów mogą zagrozić bezpieczeństwu państwa? Jaka była i jest rola naszych służb, w tym służb specjalnych w tych wydarzeniach?

READ MORE
Z biblioteczki Artura D. #6: „Szpieg, który wiedział za mało”

Z biblioteczki Artura D. #6: „Szpieg, który wiedział za mało”

Po dobrze ponad półrocznej przerwie wracam do kontynuowania cyklu czytelniczego „Z biblioteczki Artura D.„. Dla niezorientowanych, opisuję w nim książki z własnej biblioteczki, po które w mojej opinii, z różnych

READ MORE
Niezdefiniowana przestrzeń konfrontacji

Niezdefiniowana przestrzeń konfrontacji

Klasyczna struktura prowadzenia operacji psychologicznych ma charakter dwubiegunowy, symultaniczny. Zarówno ofensywny (zewnętrzny oraz wewnętrzny) jak i defensywny (zewnętrzny oraz wewnętrzny) kierunek operacji ma skutecznie impregnować masy społeczne przed dotarciem do

READ MORE
Quis custodiet ipsos custodes?

Quis custodiet ipsos custodes?

Quis custodiet ipsos custodes? czyli słów kilka o służbach specjalnych starożytnych Rzymian Mars et Honos Jeszcze w V wieku p.n.e. nic nie zapowiadało przyszłej wielkości Rzymu. Dopiero około 300 roku

READ MORE
Kierunki działania Rosji i jej służb zagranicznych w 2015 roku

Kierunki działania Rosji i jej służb zagranicznych w 2015 roku

Rosjanie, w odróżnieniu od innych krajów, wyspecjalizowali się w planowaniu strategii nie na bieżąco, tylko na lata do przodu. Prowadzą także politykę wywiadu globalnego. Jakiego rodzaju aktywności Rosji i jej

READ MORE
Z biblioteczki Artura D. #3: „Polskie służby specjalne”

Z biblioteczki Artura D. #3: „Polskie służby specjalne”

Plan na 3. odcinek „Z biblioteczki Artura D.” był zupełnie inny i zmierzał ku realizacji. Jednakże ostatnie wydarzenia tj. premiera filmu Patryka Vegi „Służby specjalne” oraz zatrzymanie rosyjskich agentów w

READ MORE
(Rosyjscy) szpiedzy w Warszawie

(Rosyjscy) szpiedzy w Warszawie

Tytuł artykułu nadałem oczywiście celowo trochę przewrotny za tytułem serialu, bo ani to szpiedzy, ani Rosjanie, ani nie chodzi tylko o Warszawę. Choć nie do końca, ale po kolei… I

READ MORE