r   e   k   l   a   m   a
r   e   k   l   a   m   a

Polskie punkty wymiany ruchu pod lupą władz: pomoże wojskowy superkomputer

Strona główna AktualnościBEZPIECZEŃSTWO

Cyberbezpieczeństwo to słowo-worek, które każdy używa tak, jak mu wygodnie. Można się domyślać, że dla berlińskich hakerów z Chaos Communication Club cyberbezpieczeństwo oznacza zupełnie coś innego, niż dla polskiego rządu, który właśnie w imię jego zwiększenia zamierza przystąpić do monitorowania punktów wymiany ruchu sieciowego. Taki system monitoringu pozwoliłby spełnić część Założeń strategii cyberbezpieczeństwa RP, opracowanych przez Ministerstwo Cyfryzacji. I choć budowa jego będzie trudna i kosztowna, widać, że zainteresowane tym, co dzieje się w Internecie władze nie szczędzą na to środków. Z rozmów toczących się w kręgach zainteresowanych wynika, że do analizy ruchu sieciowego posłuży m.in. nowe, kosztujące podobno kilkanaście mln złotych Laboratorium Analiz Ataków Cybernetycznych (LAAC) w Zegrzu Południowym.

O LAAC, projekcie realizowanym raczej bez większego rozgłosu, pisały przede wszystkim media głównego nurtu, robiąc to tak, by raczej zainteresowanego tematem czytelnika odstraszyć od czytania dalej. Rok temu Krzysztof Horwat z Polskiego Radia miał okazję trafić do Wojskowego Instytutu Łączności (we wspomnianym Zegrzu Południowym), po czym popełnił był artykuł o przyszłym LAAC-u. (Kierownik Pracowni Bezpieczeństwa Teleinformatycznego – przyp.red.) od razu pokazuje mi dawny magazyn, w którym ma powstać laboratorium. Na razie są tam spróchniałe deski na podłodze, dziurawe ściany i sufit. Ale już niedługo – kłódka zapewne zamieni się w zamek elektromagnetyczny, a wstęp do środka będą mieli nieliczni – napisał reporter radia.

Jak możecie się spodziewać, informacji technicznych nie było tam za wiele. Na powierzchni 30 m2 ruszyć miał superkomputer, zajmujący się wychwytywaniem i analizowaniem wszelkich zaburzeń w ruchu sieciowym, ale też pozwalającym dokładniej analizować złośliwe oprogramowanie, testować odporność systemów na ataki cybernetyczne, a nawet aranżować cyberwojny w celach szkoleniowych. Ta maszyna o możliwościach rodem z powieści science-fiction (bardziej fiction, niż science) przeniknąć miałaby różne metody zaciemniania, które uniemożliwiają istniejącym systemom skuteczne wykrycie ataków. W takim właśnie duchu walkę z hakerami opisywał dziennikarz, który patrząc na skomplikowane programy, widział w nich jedynie krzaczki.

r   e   k   l   a   m   a

Nic więc dziwnego, że tak opisany superkomputer szybko odstraszył od siebie zainteresowanych tematyką. Do zeszłego tygodnia – kiedy to w serwisie innpoland.pl pojawił się artykuł o tym, jak to we wsi w Mazowieckiem powstaje superkomputer, który ochroni Polskę przed każdym hakerem! Jego autor, p. Kamil Sztandera, wspomina nie tylko o zajmującym sześć serwerowych szaf tak zwanym (sic!) superkomputerem, który umożliwi fachowcom analizę ruchu w Internecie w czasie niemal zbliżonym do rzeczywistego, czy specjalnie przystosowanym portalu internetowym, który będzie publikował najświeższe wiadomości o atakach hakerów i symulacje potencjalnych ataków. Pojawiła się tam otóż informacja o superszybkim światłowodzie o zasięgu 40 kilometrów, który pomoże polskim żołnierzom w walce z niebezpiecznymi hakerami. Optyczne łącze połączyć by miało Zegrz Południowy z centrum Warszawy, wpinając LAAC do ogólnopolskiej sieci światłowodowej PIONIER (następcy POL-34), łączącej wszystkie miejskie sieci komputerowe.

Czym faktycznie jest LAAC możecie się dowiedzieć ze specyfikacji środowiska CyberSecLab, przedstawionej w załączniku do zamówienia publicznego. Switche 10 GbE/40 GbE, sprzętowe firewalle, dwuprocesorowe serwery blade z pamięcią po 768 GB, akceleratory GPU (najpewniej Tesle Nvidii), macierze dyskowe o łącznej pojemności idącej w petabajty… co tu mówić, sprzęt jest bardzo fajny. A do czego faktycznie ma służyć? Tu pomocna okazała się Fundacja Panoptykon, od lat walcząca o prywatność w Internecie, która zwróciła jako pierwsza uwagę na przygotowywany przez rząd plan monitorowania punktów wymiany ruchu w Sieci. Fundacja obawia się, że system ten umożliwi policji i innym służbom dostęp do danych internetowych na niespotykaną dotychczas skalę, właśnie w punktach wymiany ruchu takich jak PLIX. Wyjaśnienia członków Panoptykonu przedstawiła wczoraj w swoim artykule Rzeczpospolita – nam zaś pozostaje zauważyć, że sądząc po specyfikacji sprzętowej, LAAC powinien sobie poradzić z analizą przechodzącego przez tego operatora ruchu, sięgającego momentami 530 Gb/s.

Można też łatwo wyjaśnić potrzebę budowania takiego systemu do monitorowania ruchu sieciowego w poszukiwaniu anomalii. Pamiętajmy, że oprócz wojska (Centrum Bezpieczeństwa Cybernetycznego MON) korzystać z LAAC chce Komenda Główna Policji. W świetle znowelizowanej ustawy o policji, od 6 lutego służba ta zyskuje pełną swobodę w gromadzeniu metadanych o aktywności internautów – może jeszcze nie czytania ich poczty, ale np. sprawdzania, które to strony przeglądają. Zdobyte w ten sposób dane mogą okazać się bezcenne, jeśli Ministerstwo Sprawiedliwości zrealizuje swój plan wprowadzenia zmian w procedurze karnej. O tym póki co zbyt wiele się nie mówi, zapraszamy więc do zapoznania się z opinią Helsińskiej Fundacji Praw Człowieka.

W skrócie, chodzi o to, że uchylony zostać ma przepis zakazujący uwzględniania przez sądy „owoców zatrutego drzewa”, czyli dowodów pozyskanych za pomocą czynu zabronionego. W ten sposób, kontrolując prokuraturę i zmuszając sądy do przyjęcia dowodów zdobytych w dowolny sposób (np. nielegalnego podsłuchu czy nawet tortur), władza zyskuje pełnię swobody w proaktywnym przyglądaniu się życiu obywateli. W ten sposób wpięty do PLIX-u system inwigilacji, wykorzystując techniki Big Data do analizy ruchu sieciowego, faktycznie posłuży cyberbezpieczeństwu… rozumianemu przede wszystkim jako cyberbezpieczeństwo władzy.

Chyba nikt bowiem nie uwierzy w to, że superkomputer w ośrodku LAAC pozwoli dokładniej analizować złośliwe oprogramowanie.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.