Gdy zbudujemy narodowy system kryptologii, zwiększymy bezpieczeństwo militarne kraju.
W Stanach Zjednoczonych, Francji czy Izraelu kryptografia jest traktowana jako broń i objęta najwyższą klauzulą tajności. Za jej rozwój i kontrolę odpowiadają rządowe struktury stworzone przez państwo. W polskim wojsku są szyfranci, ale brakuje kryptologów − jest ich zaledwie kilkudziesięciu (w całej Polsce czynnych zawodowo jest kilkuset). „Potrzeb polskiej kryptografii nie uwzględniano w ostatnich latach w należytym stopniu także przy zakupach dla armii”, uważa generał Krzysztof Bondaryk, były szef Agencji Bezpieczeństwa Wewnętrznego.
Furtki w systemie
Systemy szyfrujące są wykorzystywane w wielu dziedzinach ważnych dla bezpieczeństwa państwa i jego obywateli, na przykład w telekomunikacji. W sferze militarnej kryptografia ma jeszcze większe znaczenie. Dziś brakuje nowoczesnych i spójnych systemów zabezpieczeń, które byłyby pod kontrolą państwa. A przecież każdy dbający o bezpieczeństwo kraj musi konstruować urządzenia szyfrujące, wykorzystujące narodowe algorytmy kryptograficzne. Własne rozwiązania w tej dziedzinie powinniśmy stosować również w uzbrojeniu, między innymi w bezzałogowych samolotach rozpoznawczych, systemach rakietowych czy „swój−obcy”. Te tworzone przez firmy zagraniczne, udostępniane przy zakupie sprzętu, mogą mieć tak zwane boczne furtki, które umożliwiają dostęp do nich osobom trzecim. Przed pierwszą wojną w Zatoce Perskiej w 1991 roku, na przykład, Stany Zjednoczone, za pośrednictwem firmy francuskiej, dostarczyły komputery Saddamowi Husajnowi. Sprzęt trafił do centrów dowodzenia w Iraku. Komputery te miały tak zwaną dodatkową nieujawnioną funkcjonalność, dzięki której Amerykanie bez trudu namierzyli kryjówki irackich dowódców.
Wiele instytucji, korzystających z urządzeń szyfrujących kupowanych w innych krajach, nie dysponuje kodami źródłowymi (nie mamy na przykład kodu do algorytmu stosowanego w F-16, choć posiada go między innymi Turcja, Wielka Brytania, mają go także Włochy). Najwyższy czas to zmienić.
Opracowaniem algorytmów kryptograficznych na potrzeby Sił Zbrojnych RP zajmie się Narodowe Centrum Kryptologii. Zatrudnieni w nim specjaliści stworzą nowe narodowe algorytmy, będą projektowali szyfratory oraz łamali szyfry.
Największym konsumentem rozwiązań kryptograficznych, nie tylko w systemach dowodzenia czy łączności, będzie resort obrony narodowej. Dane przetwarzane w ministerstwie i w armii często są informacjami niejawnymi, dlatego konieczne jest ich bezpieczne przesyłanie (wojsko może użytkować tylko urządzenia certyfikowane przez Służbę Kontrwywiadu Wojskowego i Agencję Bezpieczeństwa Wewnętrznego).
Inwigilacja poza prawem
Na początku marca 2013 roku generał Krzysztof Bondaryk objął obowiązki radcy ministra obrony narodowej do spraw bezpieczeństwa cybernetycznego. Miesiąc później został pełnomocnikiem odpowiedzialnym za tworzenie w MON Narodowego Centrum Kryptologii, powołanego przez ministra 29 kwietnia 2013 roku. Centrum ruszyło w czerwcu i cały czas trwa nabór pracowników.
„Szukamy matematyków, informatyków i kryptologów”, mówi generał Bondaryk. Docelowo, czyli w 2015 roku, w instytucji tej będzie zatrudnionych 300 osób: wojskowych kryptologów i cywilnych naukowców. Pierwszych efektów ich pracy należy się spodziewać nie wcześniej niż za dwa − trzy lata. Centrum ma służyć nie tylko ministerstwu obrony, lecz także pozostałym resortom, na przykład MSZ w kontaktach z ataszatami wojskowymi.
Czym będzie Narodowe Centrum Kryptologii? Chociaż na Twitterze minister obrony narodowej Tomasz Siemoniak napisał, że to jednostka badawcza, a nie służba specjalna, w mediach pojawiły się opinie, że centrum będzie się zajmowało między innymi budową systemów i doskonaleniem technik, pozwalających na lepsze monitorowanie internetu oraz wszelkich transmisji i połączeń, również szyfrowanych, czyli będzie inwigilowało obywateli i kontrolowało ich działania w sieci.
Generał Bondaryk zapewnia, że Narodowe Centrum Kryptologii nie jest nową służbą specjalną, która może każdego szpiegować. Nie będzie się też zajmowało monitorowaniem internetu, bo nie ma uprawnień do prowadzenia prac operacyjno-rozpoznawczych ani dochodzeniowo-śledczych. W resorcie obrony narodowej takie uprawnienia mają tylko Służba Kontrwywiadu Wojskowego, Służba Wywiadu Wojskowego i Żandarmeria Wojskowa. Skąd więc takie opinie? Generał sądzi, że biorą się z niewiedzy, czym są kryptologia, kryptografia i kryptoanaliza. Kryptologia dotyczy przekazywania informacji w taki sposób, by nie miały do niej dostępu osoby niepowołane. Jest to możliwe za sprawą algorytmów kryptograficznych.
Powstanie Narodowego Centrum Kryptologii wywołało nie tylko obawy mediów. Zaniepokoili się także niektórzy posłowie. Wiceminister Czesław Mroczek w odpowiedzi na interpelację napisał: „Obecnie w Polsce brak jest jednolitej polityki umożliwiającej, pod patronatem i przy pomocy państwa, prawidłowy rozwój narodowej kryptologii – nauki dającej środki do wprowadzenia mechanizmów ochrony informacji. Powołanie Narodowego Centrum Kryptologii ma to zmienić. Umożliwi urzeczywistnienie spójnej narodowej polityki kryptologicznej, której stosowanie wydatnie zwiększy potencjał państwa w dziedzinie ochrony informacji, co przyczyni się do poprawy bezpieczeństwa”.
„Modernizacja sił zbrojnych wymaga nowoczesnych rozwiązań, szczególnie zaawansowanych technologii informatycznych i kryptograficznych oraz urządzeń i systemów”, mówi generał Bondaryk. Potrzebne są nowe, stuprocentowo polskie projekty. „Minister powołał centrum, aby powstały nasze rozwiązania kryptograficzne i zostały wdrożone w siłach zbrojnych”.
Centrum jest jednostką wojskową, która bezpośrednio podlega ministrowi obrony narodowej. Każdy może się zapoznać z jego statutem – został on opublikowany w internecie. Dokument ten precyzyjnie określa główne zadania NCK. „Najważniejsze to prowadzenie badań, projektowanie, budowa, wdrażanie, użytkowanie oraz ochrona narodowych technologii kryptologicznych”, podkreśla generał Bondaryk. W statucie znajduje się również zapis, że centrum będzie współpracować z wojskowymi służbami wywiadu i kontrwywiadu.
Kuźnia kryptologów
Zapleczem naukowym dla Narodowego Centrum Kryptologii ma być Wojskowa Akademia Techniczna. „Będziemy pracować nad narodowymi algorytmami i urządzeniami, aby uniezależnić się od zagranicznych zakupów”, zapowiada profesor Jerzy Gawinecki, dziekan Wydziału Cybernetyki Wojskowej Akademii Technicznej. Dotychczas przy wspólnych operacjach z sojuszem korzystaliśmy z urządzeń i kodów natowskich, a przekaz z naszych baz w Afganistanie do Polski przechodził przez rosyjskiego satelitę i na przykład telekonferencję ministra z dowódcą bazy można było przechwycić.
Od 1997 roku WAT jako jedyna w kraju i jedna z dwóch europejskich uczelni kształci kryptologów. Zdobywają oni wiedzę w Instytucie Matematyki i Kryptologii Wydziału Cybernetyki.
Senat WAT przekazał już centrum jeden z budynków wraz z działką, z przeznaczeniem na nową „twierdzę szyfrów”. Minister obrony z kolei zdecydował, że zwiększy się liczba studentów na Wydziale Cybernetyki: w bieżącym roku szkolnym o 10 podchorążych, w następnych latach − o 30. Najlepsi będą trafiać do centrum.
W WAT znajduje się także jedyne w Polsce Centrum Doskonałości Kryptologii z Laboratorium Badawczym Kryptologii, wyposażonym w najnowocześniejszy sprzęt do tworzenia i łamania algorytmów oraz badania urządzeń kryptologicznych. Jak tłumaczy profesor Gawinecki, bezpieczny algorytm musi powstać w bezpiecznym środowisku − w laboratorium, które ma ochronę fizyczną, kryptologiczną, osobową i elektromagnetyczną oraz jest nadzorowane przez właściwą służbę ochrony państwa (w wypadku naszego wojska przez szefa SKW).
Od 2011 roku naukowcy Wojskowej Akademii Technicznej pracują nad projektem „Ochrona informacji istotnych dla bezpieczeństwa i funkcjonowania państwa, w tym o klauzuli »ściśle tajne« – Budowa narodowego centrum kryptografii i dekryptażu”. Są w niego zaangażowani nie tylko pracownicy uczelni, prowadzący badania pod kierunkiem profesora Jerzego Gawineckiego, lecz także polski przemysł. Celem projektu, finansowanego przez Narodowe Centrum Badań i Rozwoju, jest stworzenie narodowych algorytmów, urządzeń kryptograficznych oraz specjalistycznego oprogramowania.
Szyfrator jak Enigma
W Wojskowej Akademii Technicznej powstały już prototypy urządzeń do szyfrowania łączności telefonicznej, radiowej czy generatora koprocesora kryptograficznego. Profesor Gawinecki tłumaczy, jak działa taki szyfrator. Wiadomość wpływającą do niego koduje system kryptograficzny oparty na krzywych eliptycznych. Taki system kodowania umożliwia bezpieczne przesyłanie danych przez różne rodzaje łącz: światłowody, zwykłe kable sieciowe, połączenie modemowe lub bezprzewodowo. Możliwa jest także wideokonferencja, na przykład przez internet, który sam w sobie nie jest bezpiecznym kanałem. Profesor zapewnia, że w drodze od nadawcy do adresata przesyłana informacja jest nieczytelna dla tych, którzy mogliby ją przechwycić.
Niezłamany szyfr W czasie II wojny światowej pochodzący z Niemiec radziecki szpieg Richard Sorge pracował jako attaché prasowy w ambasadzie niemieckiej w Tokio. W latach 1933−1941 kierował siatką agentów o nazwie „Czerwona Orkiestra”. Sorge przekazał radzieckiemu wywiadowi wojskowemu wiele cennych informacji, między innymi o pakcie berlińskim, ataku na Pearl Harbor oraz na Związek Radziecki. Podał również datę rozpoczęcia planu Barbarossa. Moskwa nie podjęła jednak żadnych działań. Sorge wykorzystywał stary szyfr podstawieniowy, oparty na ciągach liczb losowych, którymi były dane z niemieckich roczników statystycznych. Szyfr ten nie został złamany przez żadne służby specjalne. |
„Urządzenie skonstruowano w taki sposób, by było odporne na znane ataki kryptoanalizy, badania pola elektromagnetycznego i ataki fizyczne. Gdyby ktoś je ukradł i próbował odczytać jego zawartość, zresetuje się, wymazując wszystkie dane”, wyjaśnia profesor Gawinecki. Jak obliczył, tego szyfru nie zdołają złamać wszystkie komputery świata połączone w jedną sieć i pracujące przez 14 miliardów lat. Dlatego szyfrator może się stać podstawą narodowego systemu bezpieczeństwa.
Szyfrator można zastosować wszędzie tam, gdzie jest konieczna ochrona informacji wrażliwych, zarówno w sektorze cywilnym (banki, przemysł, logistyka, biznes), jak i (po zmianie kluczy kryptograficznych) w administracji rządowej oraz w służbach mundurowych. Może ono służyć do kodowania wszystkich poufnych informacji, na przykład korespondencji elektronicznej z bankiem, tajemnic handlowych przedsiębiorstw lub wiadomości, które Ministerstwo Spraw Zagranicznych przesyła do placówek dyplomatycznych. W przeciwieństwie do sprzętu zagranicznego można sprawdzić, czy nie ma w nim „bocznych furtek”.
Zwiększeniu potencjału kryptologicznego w siłach zbrojnych ma służyć także (niejawny) projekt naukowo-badawczy prowadzony wspólnymi siłami przez konsorcjum składające się z NCK, WAT, ABW i Wojskowego Centralnego Biura Konstrukcyjno-Technologicznego. Narodowe Centrum Badań i Rozwoju przyznało na ten cel grant w wysokości 120 milionów złotych na pięć lat.
Profesor Gawinecki zwraca uwagę, że z dobrodziejstw kryptografii korzystają także „czterej jeźdźcy infokalipsy”, czyli przestępcy, terroryści, handlarze narkotykami, pedofile. Ukrywają oni informacje w zdjęciach pornograficznych na stronach internetowych, a ich treść jest czytelna tylko dla adresata. Tak porozumiewają się bojownicy Hezbollahu i Hamasu. Tę metodę stosowała też Al-Kaida przed zamachami 11 września 2001 roku.
autor zdjęć: British GCHQ