- Punkty wymiany ruchu internetowego to w uproszczeniu fizyczne połączenia, za pomocą których przesyłane są dane w sieci między operatorami. Ministerstwo w propozycji nie poświęca wiele uwagi zagadnieniu instalowania sond monitorujących w tej infrastrukturze i dostępu do nich - uważa dr Łukasz Olejnik konsultant bezpieczeństwa i prywatności.
ikona lupy />
Dr Łukasz Olejnik konsultant bezpieczeństwa i prywatności / Dziennik Gazeta Prawna
Rząd przedstawił założenia do strategii cyberprzestrzeni. Jak z punktu widzenia eksperta wygląda dzisiejsze zabezpieczenie Polski?
W tej chwili raczej nie można mówić o wizji spójnej i kompleksowej polityki, strategii cyberbezpieczeństwa, tak jak to ma miejsce np. w USA czy Francji, a kompetencje bywają rozproszone. Tymczasem ataki i poważne incydenty miały już miejsce – mam tu na myśli np. działalność grupy APT28, o której wiadomo, że atakowała m.in. polskie instytucje rządowe. Nie ma powodu, by sądzić, że nie będzie się to powtarzać w przyszłości.
Zaryzykowałbym stwierdzenie, że obecnie zauważalny jest jednak zachęcający trend i klimat do rozwoju i wypracowania strategii. Mówię tu m.in. o inicjatywach Ministerstwa Cyfryzacji, a także o powstaniu Zespołu Eksperckiego ds. Bezpieczeństwa Cyberprzestrzeni RP w ramach Biura Bezpieczeństwa Narodowego. Ale trzeba pamiętać, że zagadnienie, o którym mówimy, jest szerokie. Dotyczy kwestii takich jak np. potencjał naukowo-badawczy, kompetencje ludzkie, ale też kwestie ochrony danych osobowych czy prywatności w rozumieniu technologicznym. Dlatego trzeba na to patrzeć kompleksowo i elastycznie.
Elementem strategii bezpieczeństwa ma być monitoring ruchu w punktach wymiany ruchu internetowego. O co tu chodzi?
Punkty wymiany ruchu internetowego to w uproszczeniu fizyczne połączenia, za pomocą których przesyłane są dane w sieci między operatorami. Ministerstwo w propozycji nie poświęca wiele uwagi zagadnieniu instalowania sond monitorujących w tej infrastrukturze i dostępu do nich. Należy rozumieć, że chodzi tu o m.in. możliwość wczesnego wykrywania anomalii, zagrożeń i podejrzanego ruchu sieciowego. Jest to użyteczne, a posiadanie takich informacji w czasie rzeczywistym – pożądane.
Zachęcająco brzmi to, że ministerstwo dopuszcza wykorzystanie już istniejących u operatorów rozwiązań. To dobrze, bo uchwalane przez organy władzy dodatkowe „wymogi środków dostępowych mogą zwiększyć złożoność i tak już dość skomplikowanych systemów. Dlatego warto docenić, że strategia nie ustanawia konkretnie wymaganych rozwiązań, a jedynie wskazuje kierunki.
Nasuwa się jednak kilka pytań. Jakie będą zasady dostępu do tych informacji? Czy chodzi tu o dostęp faktycznie w czasie rzeczywistym i w jakim konkretnie zakresie? Powstanie też potrzeba integracji takich sond w całość, by mieć do nich dostęp. Potencjalnie może to też być bardzo atrakcyjny punkt ataku.
Sugeruje pan, że element mający stanowić system zabezpieczeń sam może stać się celem ataku?
Potencjalnie może tak się stać. Z dość enigmatycznego sformułowania zapisanego w strategii można wyciągnąć też i inne wnioski. Chociażby taki, że w zależności od typu sond, ich konfiguracji, liczby, kompleksowości – może zaistnieć możliwość analizy ruchu sieciowego z ich pomocą. W uproszczeniu chodzi tu o pozyskiwanie, a później analizę metadanych. Przykładowo – rodzaju pakietów przesyłanych danych i ich korelacji czasowych, od i do urządzeń takich jak komputer czy smartfon. Potencjalnie zachodzi ryzyko ataków w zakresie prywatności. Można sobie też wyobrazić nawet ryzyko ataków deanonimizujących użytkowników komunikujących się za pomocą rozwiązań takich jak Signal czy Tor. Stanie się to możliwe, jeśli system ten będzie miał być powszechny. Taki system fachowo i technicznie umożliwiałby masowy nadzór internetu.