Reklama

Przemysł Zbrojeniowy

Bartosiewicz: Bezpieczny smartfon dla wojska i służb wymaga odwagi decydentów [OPINIA]

Fot. Grupa WB
Fot. Grupa WB

Bezpieczeństwo informacji musi być uwzględnione już na etapie tworzenia architektury nowego telefonu komórkowego. Inaczej nie będzie możliwe zaprojektowanie prawdziwie zabezpieczonego urządzenia – pisze w artykule Adam Bartosiewicz, wiceprezes Grupy WB

6 maja 2020 roku prezydent Federacji Rosyjskiej podpisał dekret zakazujący żołnierzom posiadania urządzeń elektronicznych zdolnych do nagrywania lub przesyłania geolokalizacji, a także nagrywania materiałów audiowizualnych. To między innymi efekt artykułu opublikowanego w „The Barents Observer”, dotyczącego działań rosyjskich żołnierzy na terenie Ukrainy. Zostali zidentyfikowani na podstawie fotografii opublikowanych w popularnym serwisie społecznościowym.

To jednak problem powszechny i dotyczy wszystkich użytkowników smartfonów. W tym również członków amerykańskich sił zbrojnych, podobnych w swej nonszalancji do żołnierzy rosyjskich. Ba, podobnie postępuje wielu polityków i przedstawicieli świata biznesu.

Czy rozwiązaniem problemu w Rosji stanie się jeden dekret prohibicyjny prezydenta Władimira Putina? Nikt chyba w to nie uwierzy. Nie położy on też kresu wszystkim zagrożeniom związanym z używaniem telefonów komórkowych w rosyjskim wojsku.

Ograniczenia smartfonów

Szczęśliwie, nie cały świat jest zbudowany na dekretach i podobnych rozwiązaniach siłowych. Występuje w nim jeszcze element wolnej woli, choć niestety w tej dziedzinie również nie opartej na wiedzy, ale na marketingu. To reklamy spowodowały, że nie wyobrażamy sobie życia bez smartfonów. Co gorsza, telefon komórkowe są wykorzystywane do wielu czynności, w których się nie sprawdzają, bo nie do nich zostały zaprojektowane.

Smartfony nie nadają się do wykonywania jakichkolwiek działań związanych z poufnością, a ogólniej z bezpieczeństwem informacji. Nie mogą służyć ani do nawiązywania szyfrowanych rozmów, ani do przesyłania czy nawet przechowywania frywolnych zdjęć. Nie powinny być używane do wykonywania płatności, ani do rządzenia państwem. I to nawet, gdy wykorzystywane są teoretycznie „bezpieczne” komunikatory, aplikacje szyfrujące i uwierzytelniające, rozwiązania biometryczne, czy klauzulowane systemy.

Wszystko widzi i słyszy

Dekret poruszył dosyć powierzchownie problem zagrożeń związanych z wykorzystaniem smartfonów. Tak naprawdę to dotknął tylko jednego aspektu – niewłaściwego użytkowania urządzeń. Ale to nie jedno niebezpieczeństwo.

Wystarczy telefon komórkowy – i nie musi być przy tym włączony, aby możliwy był podsłuch i podgląd otoczenia. Co więcej, w takiej sytuacji możliwe jest umieszczenie na urządzeniu niechcianych treści, wysłanie w imieniu właściciela SMS-a lub e-maila, jego zlokalizowanie w systemach Glonass, Galileo, GPS, COMPASS/BeiDou-2, a nawet bez nich. Można przejąć z niego dane, wykonać fałszywy przelew, zastosować telefon do „kopania” BitCoinów, a nawet użyć go do ataku DDoS.

Można założyć, że wszystko co znalazło się w zasięgu „słuchu i wzroku” smartfonu, o ile tylko ma on naładowaną baterię, może w każdej chwili stać się wiedzą publiczną. Jest to tylko problem kosztu pozyskania, zazwyczaj niezbyt wielkiego. Zwykły użytkownik nie ma się jednak czego specjalnie obawiać, raczej nie stanie się celem ataku, wyjąwszy oczywiście transakcje finansowe.

Grzechy telefonów

Negatywna ocena smartfonów związana jest z tym, że bezpieczeństwo informacji zostało w nich potraktowane jako funkcja pomocnicza. Grzechem głównym jest, że służby nie wyobrażają sobie, aby nie mogły przeciwdziałać przestępstwom, których głównym narzędziem jest oczywiście smartfon. Nie pomaga nawet tłumaczenie, że każdy backdoor, nawet najbardziej prawomyślny, na pewno zostanie wykorzystany niezgodnie z jego przeznaczeniem.

Do grzechu głównego można dodać dwa pomniejsze. Należy do nich wprowadzanie nieodpowiednio zabezpieczonych funkcji serwisowych, czyli de facto intencjonalnych backdoorów. Do tego dochodzą pospolite błędy implementacyjne, wynikające z wyższości parametru time-to-market (czyli okresu od powstania koncepcji produktu do wprowadzenia go na rynek, dzisiaj wszyscy starają się go maksymalnie skrócić) nad solution quality (czyli skupieniu się na jakości rozwiązań).

Niedawny casus afery Roca udowodnił, że jeżeli chodzi o bezpieczeństwo informacji, nie ma godnych zaufania organizacji – ani komercyjnych, ani państwowych. Można ufać tylko sobie, mając jednak świadomość własnych niedoskonałości i stosując odpowiednie środki minimalizujące związane z tym ryzyka.

Dla wojska i służb

Smartfony są nosicielami supertechnologii telekomunikacyjnych, otwierających przez nimi nowe dziedziny zastosowań, w tym w siłach zbrojnych czy formacjach mundurowych. Na wielu polach mają istotne przewagi nad powszechnie stosowanymi radiostacjami.

Konieczne jest jednak uwzględnienie przy ich projektowaniu zabezpieczeń nie tylko dla poufności informacji. Należy zwracać uwagę także na funkcjonalność, co umożliwi żołnierzowi przetrwanie na polu walki. Trzeba zabezpieczyć urządzenie przed atakami poprzez eter i w sieci szkieletowej.

Może to zaskakujące, ale doświadczenia z konfliktów w Syrii i na Ukrainie wykazały wiele pozytywnych cech smartfonów, nawet tych standardowych. Wystarczy przytoczyć znane radiooperatorom zdanie „widzę cię, ale nie słyszę”, aby zrozumieć główną przewagę telefonów komórkowych nad radiostacjami. Poza pozytywnymi, są również doświadczenia negatywne, ukazujące jak powinien zostać przekonstruowany smartfon, aby spełnić wymagania militarne.

Projekt od podstaw

Bezpieczeństwo informacji musi być uwzględnione już na etapie tworzenia architektury nowego telefonu komórkowego. Inaczej nie będzie możliwe zaprojektowanie prawdziwie zabezpieczonego urządzenia. Konstrukcyjnie bezpieczny smartfon powinien mieć ścisłą separację chronionej informacji od niezaufanego otoczenia. Musi charakteryzować się odpornością na ataki omijające zabezpieczenia kryptograficzne, mieć poprawnie zaimplementowane funkcję kryptograficzne i być zabezpieczony przed zmanipulowaniem.

Odpowiednio zaprojektowane i wytwarzane telefony komórkowe mogą stać się platformami do rzeczywiście bezpiecznego dokonywania zdalnych operacji, jak transmisje video i głosu, podpis cyfrowy, uwierzytelnienie i autoryzacja. Ich produkcja masowa nie musi być bardziej kosztowna, niż standardowych urządzeń o tej samej odporności na narażenia mechanoklimatyczne.

Bezpieczny smartfon

Inwestycja w projekt i produkcję bezpiecznego smartfonu jest niemała. Jednak, przy pewnych kompromisach projektowych jest ona do zaakceptowania. Na przeszkodzie stoi głównie świadomość decydentów – a raczej jej brak – i zrozumienie potrzeby takiego przedsięwzięcia.

Tymczasem w kręgach specjalistów, zajmujących się bezpieczeństwem informacji i znających dobrze realia komunikacji w Polsce, konieczność posiadania zabezpieczonego smartfonu nie podlega żadnej dyskusji. Ma w dodatku głębokie uzasadnienie biznesowe i to na wielu polach. Kłopot w tym, że bez wsparcia decydentów podjęcie tematu opracowania i wytwarzania bezpiecznego smartfonu jest zbyt ryzykowne. Dowiodła tego historia jedynego opracowanego w Polsce telefonu szyfrującego GSM, modelu Xaos Gamma.

Adam Bartosiewicz, wiceprezes Grupy WB

Reklama

"Będzie walka, będą ranni" wymagające ćwiczenia w warszawskiej brygadzie

Komentarze (27)

  1. baca z nizin

    Panie Wiceprezesie, właśnie Amerykańska Armia pokazała jak rozwiązać problem z komórkami w wojsku a pomogła w tym firma Samsung swoim telefonem Galaxy S20 Tactical Edition. Powstał on we współpracy z Departamentem Obrony USA i różni się od cywilnego S20 przede wszystkim funkcjami - można za pomocą telefonu połączyć się z lokalną radiostacją wojskową oraz korzystać z połączenia multi-ethernet w celu utrzymania łączności z systemami misji. Wspiera WI-Fi 6 i 5G, obsługuje Private SIM. Inne elementy dodane do smartfona z myślą o operacjach militarnych to  tryb nocny, który włącza się podczas używania noktowizorów, możliwość "niewidzialnej" pracy (wyłącza się LTE i nadawanie RF). Galaxy S20 Tactical Edition dostarczany jest z fabrycznie instalowanym oprogramowaniem, stworzonym z myślą o operacjach wojskowych - na pokładzie znajdują się aplikacje jak ATAK, APASS, KILSWITCH czy BATDOK. Są również bardziej zaawansowane mechanizmy ochronne, w tym Samsung Knox, a także wykorzystanie architektury DualDAR, która korzysta z dwóch warstw szyfrowania nawet, gdy urządzenie jest wyłączone. Jak widać można dzięki współpracy z producentem przystosować telefon dla wojskowego odbiorcy, a nie wymyślać proch od nowa.

    1. Paweł

      Do tego ostatnio Samsung pokazał Galaxy A Quantum z ciekawym chipsetem kwantowym

  2. Jabadabadu

    Wystarczą 2 rzeczy, aby opowieści o "bezpiecznym smartfonie" włożyć między bajki: 1) brak procesora, układów pamięci i zamkniętej struktury własnego i nie podlegającego zmianom oraz aktualizacjom oprogramowania produkowanych wyłącznie przez 1 firmę, 2) jednokrotne skorzystanie przez użytkownika smartfona z jakiegokolwiek bts-a.

    1. Davien

      No popatrz a jakos takie urządzenia istnieją i sa od lat uzywane :) Cos ci chyba nie wyszło:))

    2. Jabadabadu

      Są od lat używane - zgoda. Ale tylko zupełny ignorant wierzy, że są bezpieczne. Nie chce mi się nawet o tym mówić.

    3. Davien

      No popatrz jakos masa ludzi znacznei lepiej znających sie na tym od ciebie czy mnie uwaza sże sa bezpieczne. więc kto tu jest ignorantem, oni czy pan?

  3. Piotr

    Niestety ma Pan rację. Wypadałoby mieć własny, polski, bezpieczny telefon, na własnych szyfrach. Nawet gdyby miał ciut więcej kosztować!

    1. Extern

      Aby to było możliwe trzeba by stworzyć własny system operacyjny do takiego sprzętu i co nawet ważniejsze, ciągle go rozwijać bo świat elektroniki się bardzo szybko zmienia. A wiemy przecież że nawet taka firma jak Microsoft się na takim pomyśle przejechała gdy ich Windows Mobile przegrał walkę o dusze i serca użytkowników z Androidem.

    2. Marek

      A i tak przed przeciekiem się nie ustrzeżesz. Pamiętasz co było z zegarkami i opaskami z GPSem? Wystarczy, że goście w domu zaczną zrzucać aktywność fizyczną i już wiadomo, że gdzieś na pustyni czy w innej dżungli było zbyt wielu ludzi niż powinno być. Podobne wpadki zaliczali już Jankesi i Rosjanie.

  4. Ja

    Takim smartfonem Itp. miał być PSI. Resztę zostawiam bez komenrza.

    1. Oficer

      W tym aspekcie pamiętamy m.in. też o PRS i nawet nagrodach za niego

    2. On

      Pamiętamy też o wieży bezzałogowej.

  5. Paweł

    Punktem wyjścia do stworzenia bezpiecznego smartfona powinny być projekty smartfonów Librem 5, PinePhone oraz Necunos NE_1

  6. Orka

    Rozwiązanie, o którym pisze prezes Bartosiewicz, powstanie, o ile jeszcze go nie ma. Nie ma jednak szans, by było masowe i tanie, a ew. jego opracowanie przez WB wymagałoby kolejnych zmian w spółce. Po pierwsze jako implementacja wyrafinowanych technologii nie będzie tanie. Po drugie jego status - analogiczny do statusu tradycyjnego sprzętu do zastosowań specjalnych - będzie ograniczał jego dystrybucję do tysięcy szt. w wersji najbardziej zaawansowanej (np rząd i służby specjalne) i dziesiątków tysięcy w wersji podstawowej (np żołnierze), czyli nie wystąpi efekt skali i umiarkowanej ceny. Po trzecie - jako rozwiązanie "przewagi informacyjnej i komunikacyjnej" w warunkach siłowo wprowadzanego modelu państwowej i scentralizowanej produkcji specjalnej - nie może być własnością prywatnej spółki, chyba że nad gabinetami prezesów będzie gabinet oficera prowadzącego. Taki "smartfon" podniósłby poziom bezpieczeństwa przetwarzania informacji i komunikacji na wyższy poziom ale i on byłby wrażliwy na niefrasobliwość użytkowników i działania przestępcze, zwłaszcza takie, gdy państwo musi się bronić przed własnymi służbami, nie mówiąc o służbach obcych (vide Crypto AG). Wydaje się, że prezes Bartosiewicz ma tego świadomość.

    1. robson

      ????

  7. Alfret

    Nie ma czegos takiego jak bezpieczny smartphone. Nie ma czegos takiego jak bezpieczna lacznosc elektromagnetyczna. Kiedys Polska uzywala analogowego systemu z kasowaniem echa i Amerykanie nie mogli go podsluchac. Potem wprowadzono systemy DSL. Teraz systemy cyfrowe to kodowanie. Trzeba rowniez pamietac, ze skoro mozna odebrac sygnaly spoza orbity Plutona, to mozna i na calej planecie. Komputery sa obecnie bardzo silne w obliczeniach, ponadto jest ich najzwyczaniej duzo. 20 lat temu dekodowano TV Canal + w sieci rozproszonej, a uzywalo sie do tego przecietnych komputerow.

    1. Jabadabadu

      W pełni zgoda. Pozdrawiam

  8. TowariszczJacho

    Dziś te urządzenia powinny spełniać wymogi przynajmniej 910/2014 dla Cywili a więc i "uwierzytelnianie dynamiczne" z Rozporządzenia Wykonawczego Komisji UE numer 1502/2015r z 8 września2015r dotyczące minimalnych specyfikacji technicznych xxx generalnie w usługach zaufania czyli RODO, PSD2 itp. ale te urządzenia spełniają co najwyżej wymogi ISO/IEC29115 czyli z przed prawie dwu dekad a rozporządzenia MON dla Certyfikacji przez ABW i SKW są z roku 2011 najwcześniejsze, zatem mamy kuriozum bo wymogi dla urządzeń cywilnych w zakresie bezpieczeństwa są Wyższe - czyli mają zapewniać wyższy poziom bezpieczeństwa niż w MON i MSWiA przy czym w Polsce jest opracowany, opatentowany wdrożony i działający system kryptograficzny spełniający najwyższe wymogi bezpieczeństwa ale jak to bywa ... nie swojak jest właścicielem rozwiązania to nie będzie wdrażane ... no cóż taki mamy klimat - dobro zmianowy

  9. anty

    A od czego mamy WAT i Politechniki, zrobić grant dla konkretnego zespołu, czy dwóch i będzie efekt. Po prostu trzeba skończyć z eksportem naszej utalentowane młodzieży na zachód, a zwłaszcza do USA.

  10. Moshe Cvel

    Trafne uwagi 5G da ogromnie więcej w tym zakresie. To jest idealna sieć dla śledzenia frajerów .

  11. Toudi

    Wybaczcie pytanie stawiane przez laika - wiemy że od dekad istnieje echelon. Monitoryje i zgrywa wszystko co interesuje Amerykanów. Wiemy, że mają (na razie stosunkowo proste) komputery kwantowe. Jak zabezpieczyć transmisję danych przed mocą obliczeniową ,, kwantówki" ???? Wiemy, że od lat funkcjonuje PRISM. Wiemy, że wszystkie programy operacyjne i wszelkie ,,apki" zawierają tylne wejścia dla amerykańskich służb....lub przekazują im bezpośrednio informacje. Jakie oprogramowanie i jakie podzespoly miały by tworzyć taki super wojskowy smartfon ?! Co z nanotechnologią zaimplementowaną na /w podzespołach kluczowych ?!

  12. barryton

    SYLAN, CATEL jest wiele polskich projektów które są w użyciu lub nie. A bezpieczny smartfon to nie problem. Android to w zasadzie Open Source czyli Linux. Wystarczy napisać od podstaw oprogramowanie pozbawiając go amerykańskich backdorów i gotowe. Generalnie cywilne smartfony mają 100% procedur podsłuchowych zaszytych w oprogramowaniu a nie hardware gdyż nie każdy producent nie spodziewa się całkowitej podmiany oprogramowania. Rootujesz smartfona legalnie lub nie i robisz z nim co chcesz a gwarancja to nie problem. Co wiecej nie trzeba korzystać z GSM można z IP po WIFI. Odpada logowanie do stacji bazowej i sieci GSM. Zbudowanie polskiego sprzętowego IP-phone'a to nie problem. Mistrzostwem byłoby zbudowanie telefonu na bazie radia definiowanego programowo. To pewnie dla WBE nie problem a 90% procedur łącznie z modulacją jest realizowana programowo ale wymaga to bardzo dużej mocy obliczeniowej. Wgrywasz nowy waveform i całkowicie zmieniasz modulację i multipleksację w telefonie. W sam raz w przypadku 5G :)

  13. tttt

    Po pierwsze - telefony w wojsku powinny byc pozbawione kamerek- z tyłu i z przodu. Po drugie - moduł GPS - nie powinni go ze sobą posiadać. łatwo ustrzelić generała przechwytując jego koordynaty i połączenie internetowe- włamanie do androida i zrzucenie nagrania z kamerki. Wróg musi być na 100% pewien że rakieta zabije generała , a nie na przykład jego wnuczka, który pożyczył od dziadka "komórkę" ( Dudajewa zabito dzięki jego archaicznemu radiotelefonowi). I ostatnia rzecz w przypadku wojny oficerowie nie powinni mieć komórek , smartfonów komercyjnych , najlepiej tylko pagery - wywołanie i telefon z bezpiecznego łącza "po drucie".

  14. w

    odwagi ?? Kasa sie liczy, kasa

  15. łukasz

    Co innego smartfon, projektowany przez takich gigantów jak Samsung i Apple, a co innego - bezpieczny telefon, z długą antenką i nie potrafiący nic, co może zrobić zwykły smartfon. To 2 różne urządzenia a w życiu cywilnym żaden tam WB Fon nie zastąpi smartfona, bo WB Fon do zwykłego życia się nie nadaje.

  16. Fanklub Daviena

    Ale czy Wielki Wuj na to pozwoli? Polin jest stroną jednostronnej (czyli bez wzajemności) umowy, którą podpisało jeszcze tylko 5 równie wasalnych państw, że nie będzie utrudniać USA dostępu do swoich zasobów informatycznych... :)

  17. wystraszyli sie

    Pegasus nie takie rzeczy potrafi

  18. Ciekawy

    Czy to nie jest podobna mrzonka jak kilka lat temu tak gromko okrzykiwany komunikator dla żołnierza który miał tyle synergii wykorzystać że hej hej? Gdzie on teraz jest i co się z nim stało?

  19. fefe

    dobra dobra a jak np głowy państw zachodnich używają blackberry i są z nich zadowoleni ?

    1. :))

      Ale jakie oprogramowanie na nim jest zainstalowane to nie wiemy. Widzimy obudowę a co w środku to niewiadoma.

    2. N.Szkapa

      jak nasi ich używali, to oni też byli bardzo zadowoleni.

  20. piotrowski

    Telefon o którym Pan wiceprezes wspomina to komórka z 2009 roku, oferowana w sieci Orange telefon o którym kiedyś  tak pisano . ".....Xaos Gamma ma wygląd typowego telefonu, brak mu tak modnych dodatków, jak radio, odtwarzacz mp3, aparat fotograficzny, dostęp do internetu, MMS-y czy kamera filmowa. Może za to łączyć się z każdą siecią i wykorzystywać wszystkie spotykane częstotliwości, a dzwoniąc do posiadacza identycznego aparatu, można mieć pewność, że nikt nie podsłucha rozmowy. Takich metod szyfrowania nie wolno wykorzystywać  w Rosji, na Białorusi, w Turcji, Arabii Saudyjskiej czy Chinach. Urządzenie ponadto umożliwia realizację szyfrowanych połączeń głosowych, szyfrowany transfer danych oraz wysyłanie szyfrowanych SMS-ów......" Twierdzenie że potrzeba jakichś decyzji władz państwa żeby produkować bezpieczne smartfony to utopia i myślenie kategoriami lat 90- tych.  Można posunąć się dalej i  planować produkcję dla wojska oraz rządu i posłów -  bezpiecznych  szyfrujących telewizorów, lodówek, odkurzaczy, pralek, aparatów fotograficznych, robotów kuchennych, zegarków elektronicznych a nawet bezpiecznych wind na osiedlach wojskowych i rządowych. Jeżeli Pan wiceprezes chce produkować takie urządzenia to tylko na dwa sposoby. Jako firma na rynku cywilnym stając się konkurentem dla LG, Samsunga...itd. Albo jak dla wojska tzn oferty i przetargi. Podpowiem, że jest pewna luka na rynku i tu może Pan zaistnieć. Wystarczy tuningować pod kątem bezpieczeństwa kupowane smartfony przez posłów i wojskowych oraz pełnić rolę doradczą. Sądzę że WB coś wymyśli, jakieś oprogramowanie lub przystawkę na USB i C . Życzę powodzenia.  

  21. Ech

    Na 100% amerykanie nas podsluchuja i inwgiluja czy to FB Twitery czy google

  22. Desantowiec

    To jakie problemy ma WB z JAŚMIN em?

  23. tagore

    Niewątpliwie sensowny tekst,niestety biurokracja wojskowa w swerze decyzyjnej ma tylko wybitnych ekspertów od telefonu na korbkę i lampowych radiostacji. Takie urządzenia o świadomie uproszczonej architekturze i OS sporo by zmieniły w bezpieczeństwie działań” wojska i policji.

  24. As

    Pamiętam jak nasz poprzedni minister obrony chciał tworzyć aplikacje na telefony dla terytorialsów. Każdy przy zdrowych zmysłach oprócz ministra wiedział że w razie czego menu w telefonach będzie wyświetlane cyrylicą. Sukces gonił tradycyjnie sukces.

  25. asd

    Od lat obserwuję bezmyślne postępowanie ludzi, często na wysokich stanowiskach, związane z posługiwaniem się telefonami komórkowymi, a obecnie smartfonami. Nikt nas nie musi już na siłę czipować, zaczipowaliśmy się sami jako społeczeństwo. Na ludzi jak Ja patrzy się jak na dziwaków. Nie zwróciło uwagi ludzi nawet nagłe, bardzo dziwne pod względem logiki, odejście od smartfonów z łatwo demontowalnym źródłem zasilania. Nie zastanawia nikogo dlaczego?:) Ano Januszu i Grażynko dlatego byście nie mogli za łatwo dokonać faktycznego wyłączenia waszego stróża, bo chyba zdajecie sobie sprawę, że użycie funkcji wyłącz powoduje jedynie wygaszenie GUI, ale core nigdy nie śpi póki ma dostęp do zasilania...

Reklama