Dzięki wszechobecnej cyfryzacji dowódcy dostali do ręki znakomite narzędzia wojenne. Jednak teleinformatyczna rewolucja wymaga wyjątkowej ostrożności, bo przeciwnik może przechwycić rozkazy czy sparaliżować systemy łączności i dowodzenia. Dlatego polska armia przez ponad rok sprawdzała, czy nowy model węzłów teleinformatycznych spełnia wszystkie wymogi cyberbezpieczeństwa.
Kiedyś sprawa wydawała się prosta – podstawą administracyjnego funkcjonowania każdej armii był papier. Dziś wypiera go elektronika. Chyba nie ma już na świecie wojska, które nie korzystałoby z mniej lub bardziej zaawansowanych systemów teleinformatycznych. Opiera się na nich nie tylko logistyka (w księgowości, kadrach i zarządzaniu różnego typu magazynami) czy szkolenie (symulatory, trenażery, edukacyjne laboratoria). Co najistotniejsze, armie na całym świecie wykorzystują systemy teleinformatyczne do zadań bojowych – począwszy od systemów nawigacji, przez łączność, na rozwiązaniach z dziedziny wsparcia dowodzenia i kierowania walką skończywszy. Najtajniejsze rozkazy i meldunki dostarczane jeszcze 15 lat temu z punktu A do punktu B w teczce i pod eskortą, dziś „wędrują” w cyberprzestrzeni traktami satelitarnymi, światłowodowymi, kablowymi, a czasem radiowymi.
I choć dzięki wszechobecnej cyfryzacji dowódcy dostali do ręki narzędzia wojenne, o których ich poprzednicy mogli tylko pomarzyć, czyli dające im możliwość zarządzania w czasie rzeczywistym podwładnymi oddalonymi nawet o setki, a czasem i tysiące kilometrów, to nie ma róży bez kolców. Ceną za teleinformatyczną rewolucję dowodzenia jest zagrożenie, że przeciwnik przechwyci meldunki i rozkazy, a my o tym nawet się nie dowiemy. Co gorsza, może on również zakłócić (ale przynajmniej tego będziemy mieli świadomość), a w skrajnych przypadkach nawet sparaliżować nasze systemy łączności i dowodzenia.
Jak realne jest to zagrożenie, pokazują chociażby doniesienia mediów. W 2015 roku największa na świecie agencja informacyjna Bloomberg ujawniła, że na płytach głównych serwerów produkowanych przez Supermicro zainstalowano czipy umożliwiające wykradanie danych. Dziennikarskie śledztwo wykazało, że poza Pentagonem urządzenia takie otrzymały m.in. dowództwo marynarki wojennej USA, centrum sterowania dronami, amerykańskie koncerny zbrojeniowe oraz technologiczne giganty, takie jak Apple i Amazon. Wszystko wydało się za sprawą tej ostatniej firmy. Amazon, szykując się do kolejnego przetargu na dostawę dla amerykańskich służb tzw. chmur danych, przeprowadził audyt bezpieczeństwa firmy, którą chciał nabyć. O odkryciu czipów poinformowano służby i zaczęło się śledztwo. Choć oficjalnie nikogo nie złapano za rękę, amerykańskim służbom udało się ustalić, że za całą sprawą stał chiński wywiad.
Polska na cyberfroncie
Zapewnienie bezpieczeństwa w cyberprzestrzeni stało się jednym z priorytetów współczesnego świata. W 2014 roku w Walii przywódcy państw tworzących NATO zdecydowali, że jeżeli którekolwiek z nich stanie się przedmiotem cyberataku, może wezwać sojuszników na pomoc, powołując się na artykuł 5 traktatu północnoatlantyckiego. W 2016 roku na szczycie w Warszawie posunięto się o krok dalej – nie tylko uznano cyberprzestrzeń za obszar działań militarnych, lecz także stwierdzono, że jej obrona musi być traktowana jako jedno z podstawowych zadań paktu.
Polska aktywnie działa na tym polu od kilku lat. W lipcu 2018 roku weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa (DzU 2018, poz. 1560), na mocy której w 2019 roku powstał nowy rodzaj wojsk – obrony cyberprzestrzeni. Najważniejszą instytucją odpowiedzialną za ich formowanie i funkcjonowanie uczyniono Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC). Natomiast jedyną jednostką w polskiej armii, która może w cyberprzestrzeni prowadzić pełne spektrum działań i operacji militarnych jest Centrum Operacji Cybernetycznych. Jak podkreśla gen. bryg. Karol Molenda, dyrektor NCBC, jednym z najważniejszych zadań stojących przed rodzimymi wojskami obrony cybernetycznej jest dbanie o sieci teleinformatyczne, które służą polskiej armii do wymiany informacji niejawnych i jawnych między jednostkami wojskowymi oraz różnego rodzaju instytucjami i dowództwami.
Aby używane przez polską armię sieci teleinformatyczne były bezpieczne, muszą spełniać trzy podstawowe kryteria: poufności (dostęp do informacji mogą mieć tylko osoby uprawnione), integralności (musi być zagwarantowana dokładność, spójność i kompletność informacji) oraz dostępności (zapewnienie dostępu do informacji i związanych z nimi zasobów upoważnionym użytkownikom na takim poziomie, jaki jest im niezbędny). Przekładają się one na konkretne wymagania techniczne wobec rozwiązań, z których korzysta wojsko, m.in. pod względem mechanizmów kontroli dostępu, zabezpieczeń przed instalacją i uruchomieniem nieautoryzowanego sprzętu i oprogramowania, mechanizmów monitorujących czynności wykonywane przez ich użytkowników oraz zbierających informacje o naruszeniach bezpieczeństwa.
Kluczowe testy
Wykorzystywana przez polską armię sieć dowodzenia i łączności składa się z różnego typu mniej lub bardziej zaawansowanych systemów teleinformatycznych, których użytkownikami są wszystkie rodzaje sił zbrojnych. Mogą one działać wspólnie dzięki rozwiniętej w całej Polsce sieci zintegrowanych węzłów teleinformatycznych Jaśmin. Urządzenia te umożliwiają przesyłanie informacji o najwyższych klauzulach tajności, „tajnych” i „NATO Secret”. Są one jednym z najważniejszych elementów sieci dowodzenia i łączności Sił Zbrojnych RP, a co za tym idzie, szczególnie narażonym na cyberataki. Dlatego gdy trzy lata temu podpisano z firmą Teldat umowę na dostawę ich nowej wersji, czyli węzłów teleinformatycznych, priorytetem było sprawdzenie ich pod względem cyberbezpieczeństwa.
Aby przeprowadzić niezbędne badania i testy, na początku 2019 roku szef Inspektoratu Uzbrojenia MON powołał specjalną grupę, w której skład weszli przedstawiciele Zarządu Wsparcia Dowodzenia i Łączności Inspektoratu Rodzajów Wojsk Dowództwa Generalnego Rodzajów Sił Zbrojnych, Inspektoratu Uzbrojenia, Zarządu VI Służby Kontrwywiadu Wojskowego, Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, 7 Rejonowego Przedstawicielstwa Wojskowego, Centrum Wsparcia Systemów Dowodzenia DGRSZ oraz Szefostwa Eksploatacji Sprzętu Łączności, Informatyki i Walki Elektronicznej Inspektoratu Wsparcia Sił Zbrojnych.
Zgodnie z przepisami kontenerowe i przenośne węzły teleinformatyczne, aby wejść do służby w polskiej armii, musiały przejść testy bezpieczeństwa składające się z badań podatnościowych i penetracyjnych oraz weryfikacyjnych. Te pierwsze polegają na przeprowadzeniu kontrolowanego ataku na system. Mają one wykryć luki w oprogramowaniu lub sprzęcie, sprawdzić, czy występują błędy związane z niewłaściwą konfiguracją lub słabe punkty w przyjętych i wdrożonych zabezpieczeniach technicznych oraz organizacyjnych, a także określić, czy system jest zabezpieczony przed zagrożeniami wynikającymi z niewystarczającej świadomości użytkowników.
Badania weryfikacyjne z kolei sprowadzają się do przetestowania, czy dane rozwiązanie spełnia wszystkie wymagania techniczne, jakie narzuciła armia w specyfikacji przetargowej, czyli WZTT (wstępne założenia taktyczno-techniczne). Jako że węzły teleinformatyczne, podobnie jak zintegrowane węzły teleinformatyczne Jaśmin, mają być również wykorzystywane do tworzenia Polish Mission Network 2.0 (PMN 2.0), czyli sieci dowodzenia i łączności na potrzeby misji zagranicznych oraz operacji wielonarodowych, oceniano też, czy spełniają one natowskie wymagania w tej dziedzinie.
Aby urządzenia mogły wejść do służby w polskiej armii, musiały również zdobyć wydawane przez wojskowe służby certyfikaty ochrony elektromagnetycznej. W tym celu przeprowadzono badania z wykorzystaniem specjalizowanych stanowisk pomiarowych wyposażonych w czułe odbiorniki oraz komory pozwalające na wykrycie niepożądanych emisji elektromagnetycznych.
Są bezpieczne!
Wszystkie badania, sprawdzenia i testy, jakie musiały przejść kontenerowe i przenośne węzły teleinformatyczne, aby wejść do służby w polskiej armii, trwały kilkanaście miesięcy i zakończyły się sukcesem. „Jesteśmy bardzo zadowoleni, że nasze węzły teleinformatyczne spełniają wszystkie wojskowe normy i wytyczne w zakresie cyberbezpieczeństwa”, podkreśla Sebastian Cichocki, prezes Teldatu, dodając, że węzły były pierwszym produktem, który na podstawie znowelizowanego prawa został poddany tak szerokim i kompleksowym sprawdzeniom. „Wymagało to od nas i Sił Zbrojnych RP bardzo dużo pracy i przygotowania m.in. nowych metodyk testów i sprawdzeń, a także wybrania laboratoriów, które miałyby kompetencje do ich przeprowadzenia”, wyjaśnia.
Pierwsze z zamówionych w 2018 roku 24 systemów w wersji kontenerowej (stacjonarnej), 15 w wersji przenośnej oraz 2 zestawów urządzeń szkolno-treningowych trafiły już do jednostek Wojska Polskiego. Zgodnie z umową dostawy węzłów teleinformatycznych zostaną zrealizowane do końca 2021 roku.
autor zdjęć: Łukasz Blechman / Teldat
komentarze