Narodowe Centrum Kryptologii - polska odpowiedź na PRISM
#1
Kanclerz Niemiec była podsłuchiwana przez służby wywiadowcze swojego sojusznika. Ta wiadomość obiegła cały świat. Dzisiaj na kanale informacyjnym TVN24, redaktorzy programu „Tak jest” Andrzej Morozowski i Maciej Knapik żartowali sobie, czy jest coś wartego podsłuchu w naszym Sejmie...

A nasi posłowie otrzymali niedawno darmowe tablety:

„Kupno tabletów miało zmniejszyć ilość papieru zużywanego w pracach sejmowych. Posłom zaproponowano nawet szkolenia z obsługi urządzeń. Posłowie mają też możliwość głosowania właśnie za pomocą urządzeń mobilnych. Marszałek Sejmu zapewniała, że takie rozwiązanie ma być tańsze od zakupu nowych urządzeń do głosowania, z których jedno kosztuje ok 10 tys. zł.”

To bardzo niebezpieczna sprawa, bo skoro trzeba szkolić posła w zakresie obsługi nowoczesnego urządzenia, to ile trzeba włożyć wysiłku i pracy, aby nauczyć go podstawowych zasad bezpieczeństwa?! :crazy:

Mało kto wie, że Polska miała jednak spore osiągnięcia w dziedzinie wywiadu. Marian Rejewski, Jerzy Różycki i Henryk Zygalski jako pierwsi złamali kod Enigmy w przedwojennym Biurze Szyfrów.

Tym nie mniej problem jest poważny. Przeczytałem krótki artykuł, który może świadczyć o tym, że polskie służby trzymają jednak rękę na pulsie – problemem są jak zwykle użytkownicy rozwiązań. Miejmy nadzieję, że Narodowe Centrum Kryptologii osiągnie podobny poziom, jak Biuro Szyfrów.

Cytat: Podsłuchiwani na życzenie

Nasze VIP-y boją się telefonów odpornych na PRISM

Od dwóch lat najważniejsi polscy politycy i urzędnicy mogą prowadzić rozmowy telefoniczne bez obawy o podsłuch. Niewielu jednak chce korzystać z systemu szyfrowanej łączności. Jak przekonują nasi rozmówcy, obawa przed kontrolą ze strony polskich służb specjalnych jest silniejsza niż strach przed programami szpiegowskimi obcych wywiadów, takimi jak PRISM.

Projekt CATEL, czyli Systemu Łączności Rządowej, był priorytetowy dla byłego szefa największej polskiej służby specjalnej gen. Krzysztofa Bondaryka. Komórki umożliwiające nawiązywanie szyfrowanych połączeń otrzymało ok. 2 tys. osób. – System powstawał z myślą o prezydencji w Unii Europejskiej. Tworzyliśmy go, mając świadomość, jak łatwo jest podsłuchiwać telefony komórkowe obcym rządom, ale i zwykłym detektywom – mówi funkcjonariusz, który pracował w Agencji Bezpieczeństwa Wewnętrznego. – Wiedzieliśmy, że w tym kierunku (budowy programów szpiegowskich takich jak PRISM – red.) zmierzają wszystkie służby specjalne zaprzyjaźnionych i wrogich nam państw – dodaje.

Oprócz telefonów krajowe VIP-y otrzymały komputery umożliwiające szyfrowane połączenia. Cały system został tak zbudowany, aby można było nim przekazywać nawet informacje objęte klauzulą „zastrzeżone”. Ta klauzula to dosyć niski poziom utajnienia, ale wyżej klasyfikowanych informacji i tak nie można powielać na komputerach, tabletach czy telefonach podłączonych do sieci. Nie ma oficjalnych danych o ruchu w sieci zabezpieczonej przez polskie służby.

Architekt CATEL gen. Bondaryk po odejściu z ABW kontynuuje prace nad bezpieczeństwem transmisji danych. Jest pełnomocnikiem ds. utworzenia Narodowego Centrum Kryptologii (NCK to formalnie jednostka wojskowa) w MON. W wywiadzie, którego udzielił „Polsce Zbrojnej”, zaprzeczał, że buduje nową służbę specjalną, która będzie inwigilowała m.in. internet. Swoje nowe zadanie tłumaczył koniecznością opracowania narodowych metod ochrony danych. Mówił również, że w Polsce brakuje nowoczesnego systemu kryptologicznego.

Według Bondaryka NCK zacznie działać w przyszłym roku. Zadania tej jednostki to m.in. budowa urządzeń i narzędzi kryptograficznych służących do przetwarzania informacji niejawnych czy wytworzenie rozwiązań do pełnej ochrony i zabezpieczenia informacji i przekazu.

Gazeta Prawna 29 października 13 (nr 210)
Autor: Robert Zieliński
Podwójne dno polega na tym, że ukrywa trzecie i czwarte...
Odpowiedz
#2
Pozorne oszczędności...jak w większości korporacji, bo przecież sejm to też zakład pracy w pewnym sensie. Ostatnie statystyki alarmują o rosnącym zagrożeniu związanym z wykorzystaniem sprzętu prywatnego w firmach i firmowego w domu czyli tzw BYOD ( bring your own device ). Mało kto nad tym panuje i mało kto potrafi skonstruować sensowne i racjonalne zasady polityki bezpieczeństwa w takich przypadkach...a posłowie należą do tej grupy osób, która czasem daje do zastanowienia nad ich zdrowym rozsądkiem i ostrożnością, więc tym bardziej będzie to trudne.
Zamknięte rozwiązania mogą być alternatywą, ale skoro naszą narodową cechą jest indywidualizm...żeby nie powiedzieć sobiepaństwo...to jakoś czarno to widzę Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#3
NCK rozwija się dzięki zaangażowaniu gen. Bondaryka. Hm, dziwna sprawa...
Dlaczego Gazeta Prawna o tym pisze, taki projekt powinien chyba być tajny?!


Cytat: Cyfrowa służba specjalna

Bez udziału parlamentu rodzi się nowa, siódma już służba specjalna, na wzór
głośnej amerykańskiej NSA i brytyjskiej CHCQ. Twórcą Narodowego Centrum
Kryptologii (NCK) jest gen. Krzysztof Bondaryk. Niespełna rok wystarczył
byłemu szefowi ABW, aby zdobył na swój projekt 120 mln zł z Narodowego
Centrum Badań i Rozwoju. To niemal tyle samo, ile rocznie kosztują CBA i
dwie wojskowe służby.

Dokonał tego zaledwie jako pełnomocnik ministra obrony narodowej. Ideą NCK
jest budowa własnych urządzeń i algorytmów szyfrujących, by uniezależnić
Polskę od zagranicznych dostawców. Taką narrację obnażył jednak serwis
Niebezpiecznik.pl, który ujawnił inny projekt armii, finansowany przez
NCBiR. Ma powstać aplikacja, która będzie w stanie infekować sieci
komputerowe, przejmując nad nimi kontrolę i je szpiegując. To najpewniej
konieczność dla polskiej armii, która musi się nauczyć toczenia cyberwojen
– zarówno obronnych, jak i zaczepnych. Wszystko jednak wskazuje na to, że
ma w tym także swój udział NCK.

Bondaryk może też kreować inne projekty, na które ma szanse zdobyć
finansowanie, np. unijne. Bruksela stawia na innowacyjność i kwestie
bezpieczeństwa, więc można założyć, że będzie odnosił sukcesy. Logika tych
projektów jest taka, że muszą wziąć w nich udział uczelnie, prywatne firmy
i właśnie sektor publiczny. W ten sposób służba specjalna NCK będzie
powstawała jako przedsięwzięcie publiczno-prywatne. Właśnie tak Amerykanie
rozwijają swój sektor bezpieczeństwa. Edward Snowden, który ujawnił światu
skalę inwigilacji, był przecież pracownikiem prywatnej firmy pracującej na
rzecz amerykańskich służb.

Najbardziej niepokoi, że NCK w przeciwieństwie do pozostałych służb
powstaje metodą faktów dokonanych, bez dyskusji nad kształtem ustawy i poza
kontrolą sejmowych komisji.

Źródło: Gazeta Prawna 18 listopada 13 (nr 222)

Cytat: Przemysł zarobi na szyfrowaniu

Polskie F-16 łatwo uziemić, bo kody niezbędne do ich działania zmieniane są
automatycznie za granicą. Dlatego tempa nabrała budowa przez Polskę
specjalnego systemu urządzeń i algorytmów

Kosztujące nas miliardy samoloty bojowe F-16 i systemy rakietowe kupiliśmy,
nie stawiając wymagania dostępu do technologii kryptograficznych –
dotyczących szyfrowania danych. Urządzenia szyfrujące kupujemy od
sojuszników, a kody dostajemy od ich producentów. Ale gwarancja i serwis
znajdują się za granicą, a polscy specjaliści nie mają prawa do żadnych
ingerencji.

– W praktyce oznacza to, że nasze F-16 łatwo uziemić. I nie będziemy mieć w
Polsce na to żadnego wpływu. Z dzisiejszym standardem kodowym „swój-obcy”
mogą stać się niezdolne do działań bojowych, bo kody są zmieniane
automatycznie, a dzieje się to poza granicami Polski – ujawnia DGP oficer
armii.

Inaczej zrobili Turcy. Samoloty F-16 składali u siebie w kraju, a w ramach
offsetu wynegocjowali z Amerykanami pełen dostęp do technologii
kryptograficznych. W Polsce cokolwiek wydarzy się np. z oprogramowaniem,
musimy zwracać się do zagranicznego serwisanta. – To tak, jakby kupić
telewizor, do którego producent co prawda daje nam pilota, ale takiego,
którego nie możemy otworzyć – usłyszeliśmy.

Między innymi dlatego tempa nabrała budowa przez Polskę systemu urządzeń i
algorytmów szyfrujących, które mają służyć ochronie narodowych tajemnic.
Projekt naukowy koordynuje Narodowe Centrum Kryptologii podległe MON.
Program badawczy będzie kosztował w ciągu trzech lat 120 mln zł. W skład
konsorcjum wchodzą też Wojskowa Akademia Techniczna, Naukowa i Akademicka
Sieć Komputerowa (NASK) i Agencja Bezpieczeństwa Wewnętrznego.

Za pośrednictwem tych jednostek pieniądze mają popłynąć do naukowców,
którzy stworzą rodzime rozwiązania kryptograficzne. Te powstaną zaś w
kooperacji z polskim przemysłem obronnym – żeby uniezależnić się od
dostawców zagranicznych.

Jak dowiedział się DGP, jeszcze w tym roku dojdzie do spotkania z
przedstawicielami polskich spółek zbrojeniowych – np. Bumarem, WB
Electronics i Comp – które odegrają rolę przy wdrażaniu opracowanych przez
specjalistyczne jednostki rozwiązań.

Nabór już ruszył. W projekt badawczy zaangażowanych będzie minimum 120
naukowców z wojskowych i cywilnych ośrodków badawczych, ale też specjaliści
zewnętrzni (pod warunkiem dopuszczenia do tajemnicy wojskowej). Pierwsze
prototypy urządzeń i narzędzi mają być gotowe pod koniec przyszłego roku.
Trudność jest taka, że w staraniach o najlepszych matematyków i kryptologów
państwo musi konkurować z prywatnym biznesem.

– Większość moich ekspertów musi zarabiać więcej niż ja czy każdy inny
generał w siłach zbrojnych. Absolutnym priorytetem jest znalezienie
najwyższej klasy specjalistów, którzy umożliwią odbudowę jurysdykcji wojska
w zakresie narodowej kryptografii – mówi DGP gen. Krzysztof Bondaryk,
dyrektor NCK.

Dzisiaj Polska nie posiada technologii, która byłaby nie do rozszyfrowania
przez inne państwa, bo systemy kupujemy za granicą, gdzie świadczone są
usługi gwarancyjne i serwisowe.

– W ciągu ostatnich lat przejęliśmy technologie naszych sojuszników, a
polska kryptologia zanikła. Tymczasem każdy liczący się kraj w NATO stosuje
własne, w pełni chronione rozwiązania. NCK powstało właśnie po to, żeby
odbudować kompetencje państwa w tej dziedzinie, a systemów bezpieczeństwa i
obrony narodowej nikt nie mógł nam nigdy wyłączyć, przejąć ani podsłuchać –
twierdzi Krzysztof Bondaryk.

Źródło: Gazeta Prawna 18 listopada 13 (nr 222)
Podwójne dno polega na tym, że ukrywa trzecie i czwarte...
Odpowiedz
#4
Trudno powiedzieć, czy właściwym było ogłaszanie tych informacji publicznie...z drugiej strony władze mogą chcieć uniknąć atmosfery jaka wytworzyła się po rewelacjach Snowdena. Nie sadzę by jakikolwiek rząd chciał stanąć pod pręgierzem opinii publicznej i być oskarżanym o jakieś niejasne posunięcia i tajemnice dostępne tylko wybranym. Oczywiście tajemnica państwowa prawdopodobnie na którymś etapie zaczyna działać i wtedy jest już blokada informacji czego bliskim i nieco groteskowym przykładem może być sprawa polskiego botneta ID29 , na które wojsko ogłosiło publiczny przetarg ")
Cytat: Projekty [wszystkie objęte konkursem -- dop. red.]są różne, głównie wsparcie straży granicznej, identyfikacja twarzy, nowe uzbrojenie dla armii. Wszystko to jest typowe, ale właśnie projekt “walki elektronicznej” jest nietypowy. W skrócie:

1. Zakłada on wytypowanie polskiej firmy która stworzy wirusa, który będzie infekował komputery (zarowno instytucji “wrogich” jak i postronnych ludzi), w celu stworzenia “botnetu” — armii komputerów za pomocą której będzie można paraliżować systemy informatyczne innych państw jak i doprowadzać do ataków typu DoS, czyli paraliżowania zagranicznych systemów informacyjnych.

[Aby zobaczyć linki, zarejestruj się tutaj]

Opis funkcji wojskowego botnetu, źródło: NCBiR

2. Zakłada on także przejmowanie “wrogich” botnetów, neutralizowanie ich lub wykorzystywanie dla własnych celów

[Aby zobaczyć linki, zarejestruj się tutaj]

Dalsza część specyfikacji wojskowego botnetu

3. Projekt jest napisany nowomową, widać, że niektóre “terminy” to kalki terminów angielskich “Interpreter Skrytej Transmisji” – albo “Główny Rezydent” – trochę to śmieszne nazwy z punktu widzenia Polaków, ale
pewnie to jakieś tłumaczenie z terminologii NATO.

4. Projekt będzie kosztował 6,6 mln zł przez trzy lata

5. Finansowany jest publicznie – w przeciwienstwie do projektow NSA, czy niemieckiego Biura Ochrony Konstytucji – wszystko podane jest jak na tacy – Polska tworzy wirusa, które będzie atakował potencjalne cele (w militarnym bełkocie – “zdobywał przewagę informacyjną”) - być może to miało być tajne i [jest to]jakieś niedopatrzenie? Jak zwykle.

6. W Polsce firm i osob posiadających zdolności stworzenia czegoś takiego jest niewiele (może 50 osob lacznie z doswiadczeniem i ze 2-3 firmy), wiec pewnie MON nie byl w stanie zrobic tego absolwenatmi WAT-u, i szuka wsparcia w firmach komercyjnych, ktore są w stanie zapłacić > 10tys / m-c osobom, które znają się na pisaniu tego typu kodu.

7. Nie wiadomo jakie są ograniczenia prawne użycia takiego kodu. Czy będzie używany w Polsce? Co z tajemnicą korespondencji? Czy użycie za granicą nie naruszy praw takich jak konwencje (Europejskie i ONZ) o tajemnicy korespondencji (botnet moze wykradac takie dane, tak jak to robi NSA teraz). Jakie są ramifikacje moralne tego wszystkiego?

Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#5
Czekamy na próbki Cool
Odpowiedz
#6
Akurat w porównaniu do innych mrzonek (np. Tarczy Antyrakietowej którą chcieliśmy/chcemy wyprodukować sami(!)), własny instytut-przedsiębiorstwo-służba zajmująca się "budową własnych urządzeń i algorytmów szyfrujących, by uniezależnić Polskę od zagranicznych dostawców" ma pewien sens. Niestety 120 mln zł piechotą nie chodzi, i gdy przyjdzie nam drastycznie obcinać budżet aby zlikwidować deficyt, to taka słuzba moze byc pierwsza w kolejce do likwidacji, zanim cokolwiek konkretnego "wyprodukuje" (a więc wcześniej wydane pieniądze pójdą w błoto). Pomysł jest w ogóle kosztowny, a jego budżet jak na inne przedsięwzięcia naszego kraju - dość wysoki. Niemniej jest to idea sensowna (istnieje realna potrzeba wcielenia jej w życie), jednak zastanawia mnie co innego...

Zacznę od przykładu. W Polsce mamy dwa niezłej klasy labolatoria kryminalistyczne - jedno należy do ABW (Biuro Badań Kryminalistycznych,

[Aby zobaczyć linki, zarejestruj się tutaj]

), drugie do Policji (Centralne Labolatorium Kryminalistyczne Policji,

[Aby zobaczyć linki, zarejestruj się tutaj]

). W rzeczywistości na niespełna 40 milionowy kraj wystarczyłoby jedno! Po co dublować budynki, drogi sprzęt oraz specjalistów? Czy nie można byłoby zrobić jednego, nieco większego? Po co dwa osobne budżety?

Podobnie było zresztą z utworzeniem CBA. Zadania tej służby z powodzeniem mogła wykonywać Policja (CBŚ) czy ABW, wystarczyłoby uruchomić odpowiednie wydziały. Po co kolejna służba z osobnym budżetem?

Zastanawiam się, czy z Narodowym Centrm Kryptologii nie jest podobnie. Jego zadania mogą wykonywać Służba Kontrwywiadu Wojskowego, Wywiadu Wojskowego czy Agencja Bezpieczeństwa Wewnętrznego albo Agencja Wywiadu. Chyba wszystkie te cztery służby maja w swoich zadaniach ochronę kryptologiczną. Jak trzeba, to można nawet na jakimś szczeblu połączyć te działania i skoordynować wysiłki, aby efekt był lepszy, w postaci spójnych rozwiązań i produktów. Dlaczego się tego nie robi? Po co zakłada się niemal odrębną służbę, z tak ogromnym budżetem?

Idea słuszna, sposób jej tworzenia - mało ekonomiczny. Ale u nas to nie po raz pierwszy.
Ci którzy rezygnują z Wolności w imię bezpieczeństwa, nie zasługują na żadne z nich. - Benjamin Franklin
Odpowiedz
#7
Niestety chyba narvego trafnie przewidział losy Narodowego Centrum Kryptologii. Generał Bondaryk napisał ostatnio gorzki artykuł w gazecie Rzeczpospolita. Moim zdaniem to jego wyraz rozczarowania fasadowością NCK i nawoływanie do rządu, aby coś zrobił. Zauważcie, że takie sprawy powinny być omawiane w zaciszach gabinetów, a nie upublicznianie w gazecie.
Nie jestem jakimś radykałem, ale uważam, że nasi politycy są do niczego. Chyba potrzebna jest jakaś rewolucja i otrzeźwienie, aby zajęli się sprawami istotnymi dla państwa, zamiast wzajemnym opluwaniem się w mediach.

Zanim przytoczę słowa Bondaryka, krótki przykład bezwładu i biurokracji okiem księgowego.
Spora liczba osób rejestruje się w Urzędach Pracy jako bezrobotni tylko po to, aby mieć prawo do bezpłatnych świadczeń zdrowotnych. Nie szukają pracy - ich celem jest zarejestrowanie się w UP, żeby budżet państwa (czyli my, z naszych podatków) zapłacił 58 zł lekarzowi. Jak wygląda proces przekazania tych 58 zł? Normalnie wyglądałoby to tak: jestem bezrobotny i zachorowałem - mogę otrzymać 58 zł na wizytę u lekarza. Rząd mi wpłaca na konto lub (jeśli mi nie wierzy) płaci lekarzowi. Ale w naszym państwie dzieje się tak: 1. Budżet państwa (czyli nasze podatki, których pobór jest skomplikowany i kosztowny) przelewa 58 zł za każdego bezrobotnego do wojewody. 2. Wojewoda przelewa te pieniądze do starosty. 3. Starosta przekazuje je do Powiatowego Urzędu Pracy. 4. Urząd Pracy przekazuje je do ZUS. 5. ZUS przekazuje je do NFZ (Narodowy Fundusz Zdrowia). 6. NFZ na podstawie biurokratycznej procedury przekazuje do poszczególnych lekarzy, którzy wcale nie leczą tego bezrobotnego, lecz inną osobę... Proces przekazania pieniędzy trwa 2 miesiące. Skromnie licząc szacuję, że przekazanie 58 zł w taki sposób wygeneruje koszty obsługi księgowej w postaci dodatkowych 58 zł. Śmieszne, nie - tragiczne. Najgorsze jest to, że mogę takich przykładów podać jeszcze mnóstwo... jako trzeźwo myślący obywatel.

Mam prośbę - zróbmy coś z tą biurokracją.:crazy:

Dobra, koniec żalów - nie mogłem się powstrzymać. Teraz artykuł Bondaryka:

Cytat:Złamanie przez Polaków szyfru niemieckiej maszyny szyfrującej Enigma zapisało się w historii świata. Niestety, osiągnięcia polskiej kryptologii mają wymiar już tylko historyczny – pisze były szef ABW Krzysztof Bodnaryk.

W czasach globalnej inwigilacji Polska potrzebuje własnych rozwiązań kryptologicznych. Stawką jest bezpieczeństwo i suwerenność państwa oraz ochrona prywatności jego obywateli. Pamiętajmy, że to nie my zbieramy informacje w internecie, to internet zbiera informacje o nas.

Cywilizacja wkroczyła w okres gwałtownej, globalnej cyfryzacji, która ogarnęła wszystkie sfery życia społeczeństw. Towarzyszy jej, niestety, inwigilacja użytkowników internetu. Informacje ujawnione przez media zerwały zmowę milczenia wokół kwestii podsłuchu systemów łączności na całym świecie. Proceder ten nie odbiega znacząco od wizji autorów fantastyki naukowej, prezentujących w swych działach ludzkość poddaną permanentnej i wszechobecnej kontroli, choć jego skala znacznie przekracza ich wyobrażenia. Działające globalnie służby specjalne oraz firmy komercyjne wielu krajów gromadzą przechwycone drogą elektroniczną informacje i dane dotyczące obronności państw, gospodarki, bankowości i polityki. W wielu przypadkach taka wiedza jest bezcenna, ponieważ pozwala uzyskiwać przewagę w trakcie negocjacji politycznych, działań militarnych czy przygotowywać najlepsze oferty handlowe.

Dotychczas obrona kraju i jego obywateli przed globalnym wywiadem elektronicznym nie była w Polsce priorytetem. Nie było na to ani środków, ani ambicji. Brakowało również świadomości o konieczności przeciwdziałania temu procederowi.

Globalna inwigilacja

Czy jednak procesy globalizacyjne oraz rozwój współpracy międzynarodowej mogą uzasadniać abdykację państw narodowych wobec globalnej inwigilacji? Obowiązkiem suwerennego państwa jest dbałość o zachowanie prywatności swoich obywateli oraz zapewnienie im wolności słowa i bezpieczeństwa komunikacji. Suwerenne państwo pozostaje w naturalnej opozycji do komercyjnej inwigilacji ze strony wielkich cyberkorporacji. Bazy danych dotyczące Polaków powinny się znajdować w Polsce i być chronione polską kryptografią.

Zautomatyzowany proces profilowania użytkowników cyberprzestrzeni według zainteresowań, zachowań i preferencji, codzienne odnawianie tych profili tworzą ogromny rynek metadanych. A współczesny handel profilami użytkowników internetu ma coraz większą wartość nie tylko informacyjną, ale i komercyjną, dającą ogromną przewagę nad konkurencją w polityce i gospodarce.

Potrzeby państwa

Jak z tymi wyzwaniami powinniśmy sobie radzić? Konieczne jest wprowadzenie w Polsce – podobnie jak w innych krajach wysoko rozwiniętych – państwowej polityki kryptologicznej.

Kryptologia jako nauka o szyfrach i łamaniu różnego rodzaju zabezpieczeń dotyczy w coraz większym stopniu internetu. Odpowiednie mechanizmy kryptograficzne mogą być z powodzeniem zastosowane do ochrony prywatności i przeciwdziałania inwigilacji komercyjnej. Własne rozwiązania kryptologiczne stają się dziś istotnym atrybutem suwerenności państwowej. Aby rozwiązań kryptograficznych użyć, a zagrożenia prawidłowo przeanalizować, wymagana jest wola rządu i spójna państwowa polityka kryptologiczna.

W ramach polityki kryptologicznej państwo powinno jasno wyartykułować swoje potrzeby i wymagania. Polityka taka musi gwarantować suwerenność nad własnymi systemami łączności. Miałaby ona na celu konsolidację potencjału naukowego i przemysłowego oraz powszechne wprowadzenie zunifikowanych, narodowych rozwiązań kryptograficznych w strategicznych sektorach państwa, takich jak: obronność, telekomunikacja, energetyka, bankowość, łączność elektroniczna i transport. Powinna również uregulować kwestię nadzoru państwa nad kryptologią narodową, poprzez uznanie jej za istotną i integralną część systemu obronności i bezpieczeństwa państwa.

Kryptologia narodowa staje się bowiem jednym z czynników określających poziom suwerenności. Albo będziemy w stanie zbudować i wdrożyć własne rozwiązania kryptograficzne oraz stworzyć potencjał w zakresie kryptoanalizy, albo skażemy się na korzystanie z obcych rozwiązań.
Wybór drugiej opcji będzie w praktyce oznaczać rezygnację przez państwo z jednego z atrybutów suwerenności i zgodę na poddanie polskich obywateli globalnej inwigilacji. Dlatego konieczne jest podjęcie kroków w zakresie odbudowy kompetencji i zdolności narodowych w dziedzinie kryptologii.

Usankcjonowane niebezpieczeństwo

Polska ma w tym zakresie wielkie tradycje. W dwudziestoleciu międzywojennym polscy kryptolodzy prezentowali najwyższy poziom światowy. Polskie wojsko i administracja rządowa używały polskich szyfrów i urządzeń kryptograficznych. Złamanie przez Polaków szyfru i odtworzenie zasad działania niemieckiej maszyny szyfrującej Enigma na stałe zapisało się w historii świata.

Niestety, osiągnięcia polskiej kryptologii mają obecnie wymiar już tylko historyczny. Wprawdzie polski przemysł kryptograficzny oraz ośrodki naukowe prowadzące badania nad kryptologią jeszcze istnieją, ale prowadzone prace nad budową narodowych rozwiązań są w zaniku. Dzieje się tak z powodu braku jasnej polityki państwa.

Dodatkowym czynnikiem zniechęcającym polskich producentów jest długotrwały i kosztowny proces certyfikacji urządzeń kryptograficznych w kraju, bez gwarancji ich późniejszego zamówienia i wdrożenia. Wieloletni brak narodowego ośrodka kompetencji w dziedzinie kryptologii oraz brak świadomości znaczenia tej dziedziny doprowadziły do stałej praktyki pozyskiwania gotowych, niepolskich rozwiązań. Interoperacyjność naszych Sił Zbrojnych w NATO zapewnia się poprzez zakupy za granicą. Nie dba się przy tym o zagwarantowanie praw do ich modyfikacji lub serwisu.

Kolejną patologią jest stosowanie prawa zamówień publicznych do zakupu kryptografii. Nie dość, że nie znamy szczegółów technicznych pozyskiwanych rozwiązań (prawa do wiedzy intelektualnej należą do zagranicznych producentów), to jeszcze wybieramy oferty najtańsze, dostępne komercyjnie. Tworzący zamówienia w polskiej armii nie wymagają polskiej kryptografii i nie są zainteresowani pozyskiwaniem polskich produktów. Tym samym, w istotnej dziedzinie bezpieczeństwa stosujemy głównie produkty zagraniczne, które wprawdzie spełniają formalne wymogi (m.in. posiadają odpowiednie certyfikaty NATO), ale nie mamy do nich żadnych praw.

Faktycznie, pod pozorem bezpieczeństwa kupujemy i sankcjonujemy niebezpieczeństwo. Nie można przecież wykluczyć sytuacji, kiedy pozyskane rozwiązania zostaną wyłączone, przejęte, podsłuchane lub zakłócone z woli obcego państwa, ze względu na jego interes polityczny lub gospodarczy.

Polska kryptografia nie obsługuje polskich banków, telekomunikacji, infrastruktury energetycznej, rejestrów państwowych czy komunikacji urzędów z obywatelami. Trzeba niestety również przyznać, że polskie prawo nie definiuje takich wymagań. Ponieważ nie wymaga ono stosowania polskich szyfrów, to administracja i wojsko ich nie zamawiają. Brak jest również zamówień rządowych, które kreowałyby polski rynek kryptograficzny. Polscy naukowcy nie są w zasadzie adresatem oczekiwań zarówno administracji, jak i przemysłu oraz nie prowadzą innowacyjnych prac badawczo-wdrożeniowych w ramach zamówień rządowych.

Filar niepodległości

Właściwa polityka kryptologiczna państwa powinna to zmienić. Z tego względu niezbędne jest wprowadzenie w Polsce państwowych standardów i norm kryptograficznych. Konieczne jest również określenie wymagań w zakresie implementacji polskich rozwiązań krypto w sferze cywilnej i wojskowej. Wsparcie państwa powinno również się przejawiać wystosowywaniem zamówień rządowych do polskiego przemysłu kryptograficznego, przy jednoczesnym wprowadzeniu wymagań w zakresie „polonizacji" rozwiązań zagranicznych. Synergia wymienionych działań pozwoli na restaurację narodowych kompetencji kryptologicznych, przy jednoczesnej odbudowie rynku rozwiązań kryptograficznych w Polsce.

Byłoby również wskazane określenie instytucji odpowiedzialnej za realizację narodowej polityki kryptologicznej. Państwo powinno również wskazać źródła oraz minimalną wysokość finansowania kryptologii narodowej w sferach naukowo-badawczej, badawczo-wdrożeniowej oraz eksploatacji. Polityka położyłaby także nacisk na rozwój narodowych kompetencji w dziedzinie kryptologii poprzez popieranie rozbudowy i utrzymania zasobów osobowych specjalistów z kryptografii i kryptoanalizy (wsparcie dla tworzenia w krajowych ośrodkach naukowych dedykowanych kierunków kształcenia i specjalności doskonalenia zawodowego).

Rozwój kryptologii narodowej nie może być celem samym w sobie. Ma on służyć wzmacnianiu obronności państwa oraz ochrony jednego z fundamentów państwa demokratycznego – prywatności obywateli, a w szczególności ich danych osobowych oraz informacji przesyłanych drogą elektroniczną. Działania podjęte w sferze obronnej, takie jak powołanie w czerwcu 2013 r. Narodowego Centrum Kryptologii (NCK), w celu konsolidacji przedsięwzięć kryptologicznych w Ministerstwie Obrony Narodowej i Siłach Zbrojnych RP, nawiązanie przez NCK współpracy naukowo-badawczej i dydaktycznej z uczelniami wojskowymi i cywilnymi oraz realizacja projektów naukowo-badawczych pod auspicjami Narodowego Centrum Badań i Rozwoju, są niezwykle ważne, jednak niewystarczające dla nadrobienia wieloletnich zaległości w tej dziedzinie na poziomie państwa.

Niezbędne jest uznanie narodowej kryptologii za jeden z filarów bezpieczeństwa państwa oraz ważny atrybut jego niepodległości i suwerenności. Konieczne jest również usankcjonowanie dominującej pozycji państwa w tym obszarze. Może temu służyć ustanowienie jednolitej polityki kryptologicznej w Polsce oraz konsekwentna jej realizacja. Państwo polskie ma ku temu wystarczające możliwości prawne oraz potencjał intelektualny i inżynierski. Jest więc w stanie nadrobić wieloletnie zaniedbania i odtworzyć narodowe kompetencje oraz zdolności w obszarze kryptologii. Pozwoli to chronić własne tajemnice i prywatność obywateli poprzez uczynienie narodowych informacji i danych przekazywanych drogą elektroniczną nietransparentnymi dla globalnych systemów inwigilacji. Jednak niezbędna jest do tego świadomość, wola i determinacja władz. Długofalowe działania w tym obszarze umożliwią odbudowę jednej z naszych tradycyjnych narodowych specjalności – własnej kryptologii.

Autor jestdyrektorem Narodowego Centrum Kryptologii. W latach 2007–2013 był szefem Agencji Bezpieczeństwa Wewnętrznego.

Żródło: Rzeczpospolita 05.06.2014

No i co sądzicię? Głos rzetelnego generała wołającego na puszczy?
Podwójne dno polega na tym, że ukrywa trzecie i czwarte...
Odpowiedz
#8
Nic dodać...nic ująć...słowa generała powinny być nie tylko dramatycznym...właściwie beznadziejnym już...wołaniem na puszczy, ale zawołaniem do jakiejś dyskusji wśród osób/instytucji zainteresowanych oraz tych, którzy posiadają odpowiednią wiedzę i umiejętności. Temat powinien być tym bardziej aktualny, że za wschodnią granicą dzieje się wiele znaczących rzeczy mających wpływ na nasze bezpieczeństwo narodowe...tym bardziej, że w jednym z tych krajów rezyduje człowiek, który ujawnił sekrety NSA, które zatrzęsły światową polityką w ostatnich latach...tym bardziej, że jednolitość ekonomiczna-społeczna-obronna UE stoi pod znakiem zapytania. Nasz kraj powinien dysponować własnymi metodami i infrastrukturą ochroną informacji i ktoś to powinien w końcu zauważyć.
BTW...plus za komentarz dla Adiego Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości