Reklama

Przemysł Zbrojeniowy

Musiał: jak wykorzystać sieci komórkowe dla wojska [OPINIA]

(zdjęcie ilustracyjne) Fot. kpt. Błażej Łukaszewski
(zdjęcie ilustracyjne) Fot. kpt. Błażej Łukaszewski

Żołnierz powinien otrzymać buty, mundur, karabin i bezpieczną łączność do komunikacji służbowej i prywatnej w czasie pokoju. W domu, w jednostce i na poligonie – pisze Roman Musiał, prezes zarządu spółki MindMade Sp z o.o., należącej do Grupy WB.

Zgodnie z raportem „Digital 2019”, w ubiegłym roku na świecie było 5,11 miliarda użytkowników telefonów komórkowych. Banałem jest sformułowanie, że smartfon stał się immanentnym elementem ludzkiego życia. Jednocześnie to życie może być nieustannie podglądane, właśnie dlatego, że powszechnie korzysta się z telefonów komórkowych. A jednak ludzie żyją ze świadomością jednego i drugiego, ale robią bardzo niewiele, aby zabezpieczyć się przed negatywnymi skutkami. 

Zagrożenie

Narażenie na penetrację życia prywatnego stanowi zasadniczo problem dla konkretnej osoby, a nieupoważniony dostęp do danych należących do przedsiębiorstwa naraża je na ryzyko lub stratę finansową, do upadłości włącznie. Gorzej jest w przypadku żołnierzy lub funkcjonariuszy. Przejęcie kontroli nad informacjami z ich telefonów komórkowych może nie tylko spowodować utratę zdrowia lub życia, ale także wywołać poważne zagrożenie dla bezpieczeństwa państwa. Za negatywne skutki użycia smartfonów w pierwszej kolejności odpowiada technika, ale w drugiej sam użytkownik. 

Smartfon to urządzenie opracowane po to, aby sprawnie pracowało w sieci komórkowej. W pierwszej kolejności oznacza to bezwzględne wykonywanie jej poleceń. Dlatego podszycie się pod jeden z nadajników sieci jest najprostszym – i obecnie wcale nietrudnym – sposobem, by uzyskać dostęp do wszystkich informacji, które smartfon z nią wymienia. Kolejną, niezwykle skuteczną choć trudniejszą metodą na przejęcie kontroli nad telefonem komórkowym jest zainfekowanie go odpowiednim oprogramowaniem, pozwalającym na penetrację systemu i dostępnych na nim danych. 

Wojsko, służby i komórki 

W przypadku stosowania przez żołnierzy i funkcjonariuszy komercyjnych telefonów komórkowych można się zastanowić, po co wojsko i służby z nich korzystają do wymiany wrażliwych danych, skoro i tak kupują skomplikowane systemy łączności radiowej. Z drugiej strony warto pamiętać, że militarna radiołączność jest ograniczona zasięgami i zdolnością do transmisji danych.

Dodatkowo, biorąc pod uwagę kolektywną „inwestycję” ponad pięciu miliardów użytkowników smartfonów w rozwój sieci komórkowych, to wynik wyścigu w tym obszarze łatwo przewidzieć i jest przesądzony. Oczywiście w czasie wojny specjalizowana łączność radiowa jest koniecznością, zwłaszcza w przypadku konfliktu z przeciwnikiem sprawnie operującym w obszarze wojny elektronicznej i cybernetycznej. 

Jednak siły zbrojne istnieją i działają głównie w warunkach pokoju. Wówczas wojskowa radiołączność powinna być ograniczona do minimum. Wszystko po to, aby nie dawać szansy ewentualnemu przeciwnikowi na prowadzenie nasłuchu i rozpoznania technologii oraz procedur. To wymusza zastosowanie innego modelu komunikacji, co więcej – można też zgodzić się na pewnym poziomie na rozluźnienie jej reżimu. Jednocześnie ogromny zasięg i możliwość transmisji gigantycznej liczby danych, to zalety bez których trudno funkcjonować. Przyszłość należy bezdyskusyjnie do masowych sieci komórkowych i pytanie nie brzmi czy, tylko jak?

pisze Roman Musiał, prezes zarządu spółki MindMade Sp z o.o., należącej do Grupy WB.
Roman Musiał, prezes zarządu spółki MindMade Sp z o.o., należącej do Grupy WB.

Specjalistyczne systemy

Odpowiedzią są wyspecjalizowane systemy komunikacji, działające w oparciu o publiczne sieci komórkowe. Przykładem takiego rozwiązania jest Platforma Integracji Komunikacji (PIK) opracowana przez warszawską spółkę MindMade wchodzącą w skład Grupy WB. PIK oparty jest o własny system serwerowy, który umożliwia integrację rożnych systemów radiowych w jedną spójną sieć komunikacji. Platforma jest przy tym zdolna do transmisji danych chronionych kryptograficznie nawet do czterech różnych sieci komórkowych jednocześnie. 

PIK to doskonały przykład zapewnienia standardowemu terminalowi radiowemu praktycznie nieograniczonej, ale wciąż bezpiecznej łączności, dzięki wykorzystaniu sieci komórkowych. Te ostatnie, od standardu 5G, mogą dysponować mechanizmami kategorii Mission Critical. Te wspierają działanie służb mundurowych i sił zbrojnych w sytuacjach kryzysu lub przeciążenia sieci.  

Smartfony i PIK 

W przypadku zagrożeń związanych z telefonami komórkowymi, w ramach Platformy Integracji Komunikacji można na takich urządzeniach zainstalować aplikację PiM (Przyciśnij i Mów)/PoC (Push to talk over Cellular). Dzięki temu smartfon zamienia się w specjalistyczny terminal do łączności w ramach w pełni zarządzalnej grupy użytkowników. Cała komunikacja jest wówczas prowadzona pod przykryciem kryptograficznym, natomiast sam terminal i aplikacja są autoryzowane jednorazowymi kluczami.

Systemy klasy PiM/PoC to kolejny krok w stronę łączności radiowej, polegający na przeniesieniu jej w całości do sieci komórkowych. Coraz powszechniejsze na świecie staje się zastępowanie sieci Tetra takimi rozwiązaniami. Systemy PiM/PoC są już dostępne w ofertach globalnych dostawców technologii radiokomunikacji. 

Najsłabsze ogniwo

Wypada tutaj wspomnieć, że najsłabszym ogniwem systemu łączności z reguły bywa człowiek. Ale niejednokrotnie słabość tę wspierają brak mechanizmów bezpieczeństwa, słabo przemyślane procedury, kiepskie szkolenie i wreszcie niedostępność odpowiednich rozwiązań. 

Nie trzeba od razu włamywać się telefonów komórkowych należących do wyższych rangą wojskowych lub funkcjonariuszy lub przełamywać zaawansowane zabezpieczenia systemów militarnych. Przy dzisiejszym potencjale analitycznym i powszechnej masowej wymianie informacji, zaskakujące efekty może przynieść biały wywiad oparty o same media społecznościowe.

Głośne wypadki prostej analizy zdjęć opublikowanych w sieci (Rosjanie za kołem podbiegunowym) lub nagranych rozmów obsług broni (zestrzelenie pasażerskiego odrzutowca MH17) nie miałyby miejsca, gdyby zastosowano podstawowe środki bezpieczeństwa. Takie mogą obejmować obligatoryjne instalowanie na smartfonach aplikacji uniemożliwiających wykonywanie fotografii w określonych lokalizacjach lub wykorzystanie do rozmów głosowych szyfrowanej aplikacji klasy PiM/PoC. 

Bezpieczna sieć komórkowa

Teza, że łączność prowadzona przez żołnierzy i funkcjonariuszy przy użyciu sieci komórkowych stanowi zagrożenie, nie jest prawdziwa. Bowiem to nie sieci komórkowe tworzą niebezpieczeństwo dla komunikacji, ale niewłaściwe przygotowane urządzenie w rękach użytkownika. Oczywiście sprzęt musi być wspierany przez zewnętrzny system, pozwalający na pośredniczenie, rejestrację i nadzór nad bezpieczeństwem całej sieci łączności.

Terminal powinien także umożliwić komunikację prywatną z rodziną, wspierając jednocześnie rutynowe działania użytkownika, w ramach jasno zdefiniowanych procedur bezpieczeństwa (dotyczy to przesyłania fotografii, danych topograficznych i innych). Takie rozwiązania, jak Platforma Integracji Komunikacji tworzą wydzielone, prywatne sieci łączności w publicznych sieciach komórkowych.

Roman Musiał, prezes zarządu spółki MindMade Sp z o.o., należącej do Grupy WB.

Reklama

"Będzie walka, będą ranni" wymagające ćwiczenia w warszawskiej brygadzie

Komentarze (10)

  1. Zenobi

    Panie Prezesie, właśnie Amerykańska Armia pokazała jak rozwiązać problem z komórkami w wojsku a pomogła w tym firma Samsung swoim telefonem Galaxy S20 Tactical Edition. Powstał on we współpracy z Departamentem Obrony USA i różni się od cywilnego S20 przede wszystkim funkcjami - można za pomocą telefonu połączyć się z lokalną radiostacją wojskową oraz korzystać z połączenia multi-ethernet w celu utrzymania łączności z systemami misji. Wspiera WI-Fi 6 i 5G, obsługuje Private SIM. Inne elementy dodane do smartfona z myślą o operacjach militarnych to tryb nocny, który włącza się podczas używania noktowizorów, możliwość "niewidzialnej" pracy (wyłącza się LTE i nadawanie RF). Galaxy S20 Tactical Edition dostarczany jest z fabrycznie instalowanym oprogramowaniem, stworzonym z myślą o operacjach wojskowych - na pokładzie znajdują się aplikacje jak ATAK, APASS, KILSWITCH czy BATDOK. Są również bardziej zaawansowane mechanizmy ochronne, w tym Samsung Knox, a także wykorzystanie architektury DualDAR, która korzysta z dwóch warstw szyfrowania nawet, gdy urządzenie jest wyłączone. Jak widać można dzięki współpracy z producentem przystosować telefon dla wojskowego odbiorcy, a nie wymyślać proch od nowa.

    1. Jabadabadu

      Wyłączone czy wyjęty akumulator? To dwa zupełnie różne stany. Przy braku miżliwości wyjęcia akumulatora diabeł pali w tym piecu i nie informuje o tym. Reszta to czysta iluzja.

  2. Żołnierz

    Komórki nigdy nie były i nie są bezpiecznym medium. Nie były i nie są też skutecznym medium dla służb odpowiedzialnych za obronność i bezpieczeństwo co wykazał np. konflikt w Gruzji

    1. Roman

      W prasie były zdjęcia ówczesnego prezydenta Gruzji (obecnie obywatel Ukrainy) kiedy w otoczeniu gruzińskich wojskowych "dowodzi" wojskami gruzińskimi przy pomocy telefonu komórkowego w trakcie odpierania rosyjskiej inwazji na Gruzję.

  3. Jabadabadu

    Nie ma czegoś takiego jak bezpieczna sieć telefonii komórkowej. I nigdy nie będzie, a wynika to z samej istoty tej technologii. Jeżeli do tego dołoży się smartfon z Androidem, geolokalizacją i brakiem możliwości odcięcia zasilania (akumulatory zamontowane na stałe w obudowie) to szkoda dywagacji na ten temat.

  4. tttttt

    Bezpieczny smartfon dla wojska to brak smartfona. Dlaczego- wszystkie nakladki - programiki kryptograficzne to tak jakby zrobić czołg z kartonu. backdoory typu android lub nawet typu hard- czyli chinski procesor pingujący do sieci dane do swojego serwera zbierającego dane wywiadowcze. Bezpieczny "smartfon" dla wojska to "cegła" Centertela z lat 90 tych.

  5. Zainteresowany

    O PSI też pisano i mówiono dużo i gdzie on jest choć minęło sporo lat

  6. lekarz

    "Kto pilnuje strażników" - to takie łacińskie przysłowie. Procesory już na etapie projektowania są zaopatrywane w możliwości działań szpiegowskich. Oprogramowanie też. Zaś o niebezpieczeństwie używania telefonów komórkowych w wojsku radzę poczytać na Forum Militarium w części z działań bojowych w Donbasie. Możliwości wojsk rosyjskich w tym zakresie są szokujące.

  7. Olo

    do wyliczanki pana Musiała dodałbym jeszcze: dobrze wyszkolonego i kompetentnego dowódcę.

    1. Tomasz Orzyszek

      Dorzuciłbym jeszcze pochodzenie właścicieli operatorów cywilnych sieci komórkowych. Zwłaszcza w polskiej sytuacji.

  8. andrzejto

    Jest taka aplikacja nazywa się ZELLO. Podobno wersje pro są używane przez służby,

  9. TakTak

    Popisać i pogadać sobie można - ale bezpieczeństwa komunikacji się tym nie zapewni.

  10. gnago

    Dywagacje, a rzeczywistość skrzeczy. Nawet weryfikacja specjalistyczna cywilnych smartfonów w ramach badań konsumenckich dużo dałaby , program blokujący wszelkie wysyłane dane poza logowaniem do komórki sieci. Weryfikacja tych danych i pozostawienie decyzji konsumentowi

Reklama