Trwa ładowanie...
Artykuł sponsorowany
5g
22-07-2020 17:09

Sieć 100% bezpieczna to sieć bez użytkowników - czy możemy przesadzić z wymaganiami dla komórkowych sieci 5G?

Mariusz Busiło, prawnik ds. telekomunikacji i nowych technologii.

Artykuł sponsorowanyArtykuł sponsorowany
Sieć 100% bezpieczna to sieć bez użytkowników - czy możemy przesadzić z wymaganiami dla komórkowych sieci 5G?Źródło: materiały partnera
dxeyvok
dxeyvok

Artykuł sponsorowany Huawei i Fundacji DigitalPoland

Zapytany, czy chcę czuć się bezpiecznie, bez wahania odpowiadam TAK, ale gdy pytający dodaje, że muszę zamknąć się w bunkrze i zdać na to że zapewni mi środki do życia i nie wyjdę na zewnątrz, odpowiem zdecydowanym NIE. Ci, którzy obiecują nam bezpieczeństwo, zazwyczaj nie mówią ile wyrzeczeń i pieniędzy będzie to kosztować. Nie mówią też, że obietnic najzwyczajniej nie spełnią. Bo w dynamicznym świecie, w którym codzienność nasza i naszych rodzin zależy od ogromnej liczby okoliczności, bezpieczeństwa nie można powierzyć guru, dlatego że na oko wygląda dobrze albo w wyniku emocji ufamy mu bardziej niż innym. Bezpieczeństwo trzeba kalkulować chłodno, rozumem, w oparciu o zamierzone cele, ale nigdy nie powinno ono stać się celem samym w sobie.

Dwa lata po 11 września 2001 r., gdy dwa porwane samoloty pasażerskie zburzyły wieże World Trade Center, trzeci spadł na Pentagon, a czwarty tylko dzięki bohaterstwu załogi i pasażerów nie wbił się w Biały Dom lub Kapitol, Bruce Schneier, światowej sławy amerykański ekspert od cyberbezpieczeństwa, w książce „Beyond Fear” zaleca zszokowanym Amerykanom „wyjście poza strach”. Twierdzi, że cena złudnego poczucia bezpieczeństwa, nie jest mierzona liczbą zer, które znikają z naszych kont bankowych, ale skalą wolności i swobód obywatelskich, z jakich musimy rezygnować. W eseju z 2009 r. „Beyond Security Theater” dostajemy drugą ważną wskazówkę: należy „odejść od tych środków bezpieczeństwa, które dobrze wyglądają w TV, na rzecz tych, które rzeczywiście działają”.

Obserwując publiczną debatę dot. bezpieczeństwa telefonii komórkowej piątej generacji (5G) odnoszę wrażenie, że dominują pomysły, które dobrze wyglądają tylko w telewizji i zamiast chłodnej analizy faktów mamy wymianę emocjonalnych opinii.

Profesjonalizm wymaga, aby teraz krótko wyjaśnić, czym jest sieć 5G. To naturalna ewolucja standardu opracowanego w latach 80-tych dla analogowej telefonii ruchomej (1G), który stał się cyfrowy bogatszy o SMSy w 1991 r. (2G), aby w XXI w. zyskać szybką transmisję danych i dostęp do Internetu (do 28 Mb/s) i rozpędzić się w 2009 r. do 150Mb/s (4G-LTE). Głównym zadaniem, wprowadzanej po 10 latach aktualizacji do 5G jest zaspokojenie wzrostu użycia Internetu, głównie multimediów. Dlatego sieć 5G względem 4G nie tylko znacznie przyśpiesza Internet, abyśmy mogli korzystać transmisji wideo wysokiej rozdzielczości, pracować zdalnie i korzystać ze zdalnej edukacji (w założeniach aż do 20Gb/s), ale także pozwala na równoczesną pracę 10x większej liczby urządzeń na tym samym terenie - do 1 miliona/km2, co też wydaje się naturalne, jak uświadomimy sobie, że poza telefonem, coraz więcej osób ma tablet, modem, alarm, windę czy bramę podłączone do Internetu. Trzecia korzyść z 5G będzie dla Kowalskiego mniej widoczna (nie dotyczy graczy komputerowych i giełdowych!). Będzie to zmniejszenie opóźnień w transmisji w części radiowej, z 10 milisekund w sieciach 4G do 1 milisekundy w 5G. Cecha ta otworzy jednak przestrzeń dla innowacji w medycynie, monitoringu czy transporcie.

dxeyvok

Zasadniczo będzie więc szybciej, więcej i w okamgnieniu. Skąd więc afera o bezpieczeństwo? Czy przez 25 lat rozwoju sieci telekomunikacyjnych w Polsce, przy tak intensywnej konkurencji operatorów, że Polacy cieszą się niskimi cenami telefonii komórkowej i mobilnego Internetu, ujawniono zagrożenia, które wymagają ingerencji prawodawcy? Moje 20-letnie doświadczenie prawnika – praktyka, zajmującego się telekomunikacją bezprzewodową w sektorze publicznym i prywatnym pozwala odpowiedzialnie napisać, że nic takiego się nie wydarzyło. W polskich sieciach telekomunikacyjnych nie doszło w tym czasie do naruszenia bezpieczeństwa, które podważyłoby zaufanie do sposobu budowania sieci komórkowych przez przedsiębiorców telekomunikacyjnych. Operatorzy ci dzięki samoregulacji, w tym akredytacji i certyfikacji w ramach GSM Association i dzięki własnym wewnętrznym procedurom, wybierali dostawców komponentów swoich sieci, utrzymując ustawowe standardy usług: ciągłości i bezpieczeństwa, w tym ochrony tajemnicy telekomunikacyjnej.

Skoro mamy wysokiej jakości dostęp do Internetu i telefonii mobilnej w przystępnej cenie, a środki bezpieczeństwa, niewidoczne w telewizji, są efektywne i dobrze działają, to skąd pomysły, aby dla sieci 5G wprowadzić regulacje szczególne i mówić przedsiębiorcom telekomunikacyjnym jak rozwijać sieci?
Skrajnym pomysłem w debacie publicznej, były Listy Wykluczonych Dostawców, którym nie można ufać bo… mają centralę w niewłaściwym kraju. Niebezpieczne, że pomysł pojawił się bez analizy jego legalności w świetle prawa krajowego (to można zmienić), ale też bez analizy zgodności z wiążącymi Polskę umowami międzynarodowymi (jak Porozumienie o Wolnym Handlu GATT). W mojej opinii pomysł ten wyglądał dobrze tylko w TV.
Kolejnym nietrafionym postulatem była „dywersyfikacja dostawców”. Droga do bezpieczeństwa 5G miała wieść przez miks rozwiązań od różnych producentów. Skutek mógłby jednak być przeciwny. Rozpoznawana przez specjalistów od cyberbezpieczeństwa MITRE - organizacja badawcza finansowana przez rząd USA, w raporcie technicznym ze stycznia 2017 r. „Cyber Resillency Design Principles” wskazuje, że dywersyfikacja, mimo potencjału poprawy odporności systemów, może rodzić inne poważne problemy: 1) zwiększa tzw. powierzchnię ataku, bo im więcej różnych dostawców tym więcej potencjalnych błędów i miejsc ataku; 2) zwiększa wymagania wobec najsłabszemu ogniwa, człowieka, tj programistom, administratorom, serwisantom i użytkownikom, zmuszając ich do obsługi wielu, różnych interfejsów, co zwiększa koszty i liczbę szkoleń.

Dywersyfikacja dostawców opisywana była na poziomie kompletnych urządzeń: nadajników czy rdzenia sieci (core). Jednak w tym ujęciu jest ona pozorna, bo pomija komponenty używane w produkcji sprzętu, a te są często wspólne u różnych dostawców. Dotyczy to też oprogramowania, np. sterowników. Mamy więc propozycję, która wyglądając dobrze w TV, traci w rzeczywistości. Na szczęście w rozporządzeniu Ministra Cyfryzacji z końca czerwca zwyciężyło podejście rozsądne i postulat „dywersyfikacji” nie jest obowiązkowy.

Rozmowa o bezpieczeństwie nie ma sensu bez opisu tego, co chcemy chronić. Do przesyłania danych ważnych dla bezpieczeństwa kraju istnieją specjalne sieci wojskowe i służb takich jak policja czy straż graniczna. Wymagania dotyczące ich bezpieczeństwa są wyższe niż dla sieci publicznych. Wyrównanie tych wymagań jest tak nieracjonalne, jak wyposażanie naszych mieszkań w szafy pancerne, zamiast szafy na ubrania . To dobry przykład zabezpieczeń nieadekwatnych do zadań i celów. Ale co jeśli planuję wykorzystać sieć publiczną do oferowania usługi wymagającej ponadprzeciętnej jakości czy bezpieczeństwa? Nieracjonalne byłoby, aby taka potrzeba skutkowała przebudową ogólnopolskiej sieci. Skorzystam wtedy z prostszych rozwiązań: zapewnię szyfrowanie mojej usługi (np. jak w usługach bankowości elektronicznej) i zagwarantuję dwóch niezależnych dostawców (np. wkładając dwie karty SIM do telefonu lub używając łącza stacjonarnego i jego bezprzewodowego backupu).

dxeyvok

Jak dobrać odpowiednie środki bezpieczeństwa do zasobów chronionych? Nie można tworzyć niezasadnych ograniczeń: naszych wolności (np. swobody prowadzenia działalności gospodarczej, w tym wyboru kontrahenta), wolnego rynku czy konkurencji. Nie można wprowadzać zasad, które nadmiernie ograniczą wygodę użytkownika (dostępność usługi), bo zasady będą obchodzone, tak, jak skomplikowane reguły tworzenia haseł i ich częste zmiany skutkują żółtymi karteczkami na monitorach. Dopasowane zasady bezpieczeństwa nie będą generowały nadmiernych kosztów, w wyniku których nasz dostęp do usług mógłby stać się utrudniony. Ocena kosztów zabezpieczeń w kontekście dostępności nowych usług dla każdego Polaka jest szczególnie ważna w czasach nadchodzącej głębokiej recesji. Myśląc o innowacyjnych usługach w sieciach 5G nie uczyńmy niedostępnymi cenowo tych podstawowych: telefonii i dostępu do Internetu, bo ich niezbędność dla każdego z nas pokazał czas pandemii.

W kwestii bezpieczeństwa 5G Polska powinna pracować z innymi innowacyjnymi krajami Europy (np. Niemcy, Francja, Szwecja, Hiszpania, Szwajcaria, Austria), szukając wspólnych, zharmonizowanych standardów i otwartych procesów certyfikacji. Wykluczanie kogokolwiek a priori, np. z uwagi na kraj pochodzenia nie zapewni realnego bezpieczeństwa, a ograniczy konkurencyjność i stworzy dodatkowe ryzyka. Wyższe koszty nowych technologii wpłyną na ich dostępność. Zamiast równych szans będziemy mieli rozwój wyspowy i korzyści tylko dla tych, których stać na wyższe koszty nadmiernej regulacji. Mam nadzieję, że ten czarny scenariusz nie spełni się, a administracja zaufa, że polscy operatorzy poradzą sobie z bezpieczeństwem 5G, tak jak przez ostatnich 25 lat z 2, 3 i 4G. Dzięki temu będziemy mieli bezpieczne i tanie usługi, a korzyści z 5G nie będą tylko dla wybranych.

Artykuł sponsorowany Huawei i Fundacji DigitalPoland

Artykuł sponsorowanyArtykuł sponsorowany
dxeyvok

WP Wiadomości na:

dxeyvok
Więcej tematów