Piotr Mieczkowski: 5G najbezpieczniejsze w historii łączności komórkowej

mat. pras.

Z punktu widzenia realnego zagrożenia, głównym miejscem ataku są urządzenia konsumenckie, a typowym narzędziem ataku jest phishing, czyli fałszywa korespondencja e-mail czy SMS – mówi Piotr Mieczkowski, ekspert ds. nowych technologii, dyrektor zarządzający, Fundacja Digital Poland.

Od czego zależy bezpieczeństwo sieci 5G? Czy to tylko kwestia zabezpieczeń antywirusowych w naszych urządzeniach?

Gdyby nie wojna handlowa między USA a Chinami to na pewno nie usłyszelibyśmy tyle o bezpieczeństwie sieci 5G. Technologia 5G jest bowiem najbezpieczniejszą generacją łączności komórkowej w całej historii rozwoju usług telekomunikacyjnych. Jest tak bezpieczna i odporna na podsłuchy, że Europol poprosił Komisję Europejską o pomoc, aby ta podjęła działania, które pozwolą, agentom podsłuchiwać terrorystów i osoby podejrzane na sieciach 5G. Obecnie bowiem nie jest to możliwe bez wykorzystania specjalnych interfejsów. Wszystko w sieci jest bowiem szyfrowane, czego służby bardzo nie lubią.

Z punktu widzenia realnego zagrożenia, głównym miejscem ataku są urządzenia konsumenckie, a typowym narzędziem ataku jest phishing, czyli fałszywa korespondencja e-mail czy SMS. Do tej pory operatorzy w Polsce, jak i w Europie, nie mieli problemów z bezpieczeństwem sieci komórkowych. Główne niebezpieczeństwa powodujemy bowiem sami, ściągając niebezpieczne aplikacje z internetu. To właśnie w ten sposób najczęściej nielegalnych podsłuchów dokonują służby specjalne, chociażby dowiedzieliśmy się tego z afery wokół PEGASUS.

W jaki sposób można zagwarantować, że sieci 5G powstają w oparciu o bezpieczne rozwiązania? Czy w tym wypadku, podobnie jak z centrami danych czy usługami chmurowymi, kluczowe nie powinny być globalne standardy i certyfikacje?

Podstawą bezpieczeństwa są standardy i certyfikacja. Na tym polu widać zresztą dość intensywny rozwój, bo do stosowanego od lat systemu certyfikacji Common Criteria dołączył NESAS, czyli Network Equipment Security Assurance Scheme. Ten schemat został opracowany i wdrożony przez zrzeszające ponad 750 podmiotów ze świata telekomunikacyjnego stowarzyszenie GSM Association oraz 3GPP (3rd Generation Partnership Project), czyli międzynarodową organizację zajmującą się normalizacją standardów telekomunikacyjnych.

Nowy Krajowy System Cyberbezpieczeństwa (KSC) zakłada weryfikację dostawców w oparciu o kraj ich pochodzenia. Czy to rzeczywiście może pomóc w budowie bezpiecznej sieci 5G?

Niestety, ustawodawca podchodzi do sprawy błędnie, gdyż proponowane przepisy wcale nie zwiększą bezpieczeństwa sieci 5G. W przeciwieństwie do wielu innych krajów ustawodawca podszedł do sprawy czysto politycznie, gdyż przytaczane kryteria są kryteriami politycznymi wynikającymi z deklaracji podpisanej między Polską, a Stanami Zjednoczonymi. Takie kraje, jak Wielka Brytania czy Niemcy, podeszły do sprawy zgoła inaczej, oddając pole do działania profesjonalistom i ekspertom. Ci z kolei, często wraz z regulatorem rynku, przystąpili do technicznych definicji elementów sieciowych, szacując także ryzyko incydentów i zagrożeń, wskazując przy tym najczęściej sieć radiową 5G jako bezpieczny element, a skupiając się głównie na tzw. rdzeniu sieci (ang. core network). Co więcej, na takiej sieci działa sieć dla służb mundurowych i ratowniczych w Stanach Zjednoczonych (First Net), gdzie agencja rządowa ma własny rdzeń sieci, zostawiając przy tym sieć radiową operatora w jego gestii wiedząc, że nie ma w niej zagrożeń.

KSC jako infrastrukturę krytyczną wskazuje sieci radiowe. Czym są sieci RAN i czy ich znaczenie może rzeczywiście być krytyczne dla budowy i bezpieczeństwa sieci 5G w Polsce?

Sieć radiowa nie stanowi zagrożenia, gdyż ataki hakerów koncentrują się na sieci szkieletowej i elementach w rdzeniu sieci. Potwierdzają to chociażby kolejne wycieki i doniesienia Edwarda Snowdena, byłego agenta NSA. Wynika z nich jednoznacznie, że miejscem ataku są routery, a nie sieć radiowa. Ta ostatnia jest bezpieczna. Podobne wnioski można wysnuć z afer podsłuchowych, np. z afery greckiej z lat 2004–2005, kiedy to amerykańscy agenci podsłuchiwali grecki rząd, wykorzystując do tego luki systemowe w oprogramowaniu central telefonicznych firmy Ericsson.

Tagi:

Mogą Ci się również spodobać

(Wielo)cyfrowa cena bezpieczeństwa

Świetne relacje z Ameryką to jeden z filarów naszego bezpieczeństwa i gospodarki. Płacimy jednak ...

Żona porwana przez pterodaktyla, czyli boom na gry

Studia kuszą zimowymi promocjami. Producenci gier i konsol zbiorą w tym roku obfite żniwa. ...

Tesla: Pracownicy przekazali technologię konkurencji

Amerykański hegemon na rynku aut elektrycznych pozwał byłych pracowników. Mieli oni wykraść informacje dotyczące ...

Dom prosto z… drukarki. Gotowy w 13 godzin

Białostocki startup REbuild postawił pierwszy w naszym kraju betonowy budynek za pomocą wielkoformatowej drukarki. ...

Najlepsze 2020. Rosyjski dron z 6-cioma tonami bomb

Rosjanie przyśpieszają wdrożenie swojego nowego supernowoczesnego drona stealth Suchoj S-70 Ochotnik. Ma on zadebiutować ...