Postać w granatowym garniturze z kamerą zamiast głowy.

Urządzenia, które szpiegują

Fot. Piotr Sokołowski
Ostatnio głośnym tematem stało się ewentualne wykorzystywanie przez producentów infrastruktury telekomunikacyjnej swoich produktów do nielegalnego zdobywania danych. Ofiarami szpiegowania miałyby być państwa, operatorzy, a finalnie też zwykli użytkownicy. Podobne zarzuty firmom z Chin stawiają amerykańskie władze. A my w CHIP-ie sprawdzamy, czy i jak w praktyce byłoby to do zrobienia oraz czy takie działania da się skutecznie zamaskować.

Śledztwo sprzed 9 lat: dziurawe – tak, szpiegowskie – nie

O zarzutach administracji Stanów Zjednoczonych wobec chińskich producentów urządzeń elektronicznych i komunikacyjnych wiadomo od dawna. To nie jest sprawa z ostatnich tygodni czy miesięcy, choć teraz nabrała wyjątkowego rozgłosu. Tyle że raczej ze względów politycznych a nie technologicznych. Tymczasem już w 2010 roku, kiedy Donald Trump był jedynie ekscentrycznym milionerem i niewiele zapowiadało jego przyszłą rolę, prezydentem USA był natomiast Barrack Obama – Amerykanie podjęli śledztwo w sprawie domniemanego szpiegostwa prowadzonego przez chińskich potentatów telekomunikacyjnych. Dochodzenie trwało 18 miesięcy i zakończyło się wiosną 2012 roku. Trudno zakładać, że Stany Zjednoczone nie dysponowały odpowiednim zapleczem technologicznym, które pozwoliłoby wykryć nawet najbardziej wyrafinowane próby elektronicznej inwigilacji za pomocą zmodyfikowanego przez chińskie firmy sprzętu.

Nad sprzętem dla sieci 5G pracują m.in. amerykańskie firmy, ale Chińczycy są już na tym polu bardzo zaawansowani (graf. Intel)

Ale choć niektórzy senatorzy i decydenci w rządzie Stanów Zjednoczonych bardzo liczyli na dowód szpiegostwa (kongresmeni z Komisji ds. Wywiadu sugerowali, że koncerny z Państwa Środka stanowią zagrożenie dla bezpieczeństwa USA), dowodu na tę tezę nie uzyskano. Śledczy oddelegowani przez prezydenta Barracka Obamę nie znaleźli twardego potwierdzenia podobnych podejrzeń, ale przyznali, że chińskie urządzenia istotnie mogą stanowić zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Nie z powodu szpiegostwa …lecz z powodu licznych wad i luk w kodzie badanych urządzeń.

Wnioski sformułowane w wyniku postępowania sprowadzały się do zalecenia, by urządzenia producentów z Chin nie brały udziału w przetargach rządowych. Tyle że, gdy spojrzymy na problem od takiej strony, trzeba stwierdzić, że niestety nie ma w 100% bezpiecznych urządzeń czy bezpiecznych programów. Nawet bardzo drogie w produkcji oprogramowanie i sprzęt, szczegółowo zbadane może zawierać ukryte luki i wady. I to dotyczy każdego producenta. Dlatego bardzo istotne jest, jak do kwestii wyboru sprzętu sieciowego podchodzi jego główny użytkownik, czyli operator telekomunikacyjny.

Dostawca a operator

Opisałem wyżej, że jest teoretycznie możliwe takie zmodyfikowanie urządzenia, na jego najniższym poziomie, bezpośrednio w układach scalonych, by sprzęt zachowywał się w pewien przewidywalny dla agresora sposób, który umożliwiałby kradzież danych. Pytanie tylko, czy firmie działającej na wielu światowych rynkach działania szpiegowskie opłacałyby się? Zdobywanie informacji to zadanie agencji wywiadowczych. Państwowe służby dysponują wieloma narzędziami inwigilacji technologicznej i nie muszą skłaniać producentów urządzeń do instalowania sprzętowych backdoorów. Na przykład istniejąca od kilkudziesięciu lat globalna sieć Echelon zbudowana z inicjatywy Stanów Zjednoczonych oraz ich sojuszników gromadzi i analizuje transmisje elektromagnetyczne z całego świata. Przy jej budowie nie było potrzeby manipulowania urządzeniami komercyjnych dostawców telekomunikacyjnych.

Instalacja w niemieckim Bad Aibling zbudowana na potrzeby globalnej sieci inwigilacyjnej Echelon (fot. Wikimedia)

Operatorzy komórkowi w Polsce na razie nie rezygnują z urządzeń sieciowych wyprodukowanych w Chinach. Powodów jest co najmniej kilka. Urządzenie dostępowe czy transmisyjne zamawiane jako składnik infrastruktury operatora musi nie tylko spełniać jego wymogi techniczne, ale też odpowiadać zasadom bezpieczeństwa, głównie dlatego, że reguły dotyczące zabezpieczeń sieci, gromadzenia i przetwarzania danych są definiowane przez prawo. Kolejną istotną kwestią jest fakt, że to operator, a nie dostawca sprzętu odpowiada za transmisje, przesyłane dane i ich ochronę. Zamawiany sprzęt musi w pełni odpowiadać technicznym wymogom dla wybranej przez operatora technologii. Powinien pracować w określonym paśmie częstotliwości, do których operator ma prawo, spełniać warunki dotyczące emisji elektromagnetycznych – i wiele więcej. Chcę podkreślić, że to, co jest przesyłane za pośrednictwem sieci komórkowej, którą zarządza operator, leży w jego gestii a nie dostawcy sprzętu. Oczywiście można się obawiać, że sprzęt nie spełnia pewnych założeń bezpieczeństwa transmisji, ale znowu – sprawdzenie tego nie jest zadaniem dostawcy, lecz operatora, ewentualnie służb czy firm audytorskich. Jeżeli sprzęt dostawcy nie będzie spełniał wymogów bezpieczeństwa, nie zostanie po prostu zamówiony.

Reklama

Bezpieczeństwo polskich sieci mobilnych

Poszukując odpowiedzi na pytanie, w jakim stopniu na bezpieczeństwo polskich sieci komórkowych może wpływać dostawca sprzętu, dotarłem do interesującego raportu pt. „Mobile network security: Poland” przygotowanego przez organizację Security Research Labs w ramach projektu GSM Map Project. Dokument z 2015 roku oceniał, że w przypadku aktualnych wtedy rozwiązań (była to sieć 3G) bezpieczeństwo zapewniane przez czterech głównych operatorów działających w naszym kraju jest oceniane dobrze. Autorzy mieli zastrzeżenia jedynie do połączeń realizowanych z wykorzystaniem starszych technik 2G, gdzie możliwe było podsłuchiwanie i podszywanie się pod użytkowników.

Raport z badania polskich operatorów pokazuje, że im nowsza technologia komunikacyjna, tym wyższe bezpieczeństwo danych (graf. GSM Map Project)

Jednak na wyniki tego raportu należy już patrzeć jak na dane historyczne. Aktualnie mamy przecież sieć 4G, a za rogiem czeka łączność 5G. Niemniej istotnym wnioskiem wynikającym z powyższego dokumentu jest to, że w żadnym z testowanych scenariuszy ataków nie wykryto działań inwigilacyjnych realizowanych za pomocą sprzętu dostarczanego operatorom przez dostawców – również chińskich.

Gdy nie wiadomo, o co chodzi, chodzi o pieniądze

To popularne porzekadło, moim zdaniem, doskonale pasuje do aktualnej sytuacji w branży telekomunikacyjnej, kiedy to naciski jednego z państw skłaniają do rezygnowania z urządzeń jednej z największych firm telekomunikacyjnych świata, mimo – jak dotąd – braku rzetelnych dowodów potwierdzających rzekome szpiegowskie praktyki. Teoretycznie, jak opisałem, możliwe jest takie zmanipulowanie sprzętu niemalże na poziomie atomowym, by ten zachowywał się w sposób zaplanowany przez autora modyfikacji i niezauważalny (a przynajmniej bardzo trudno wykrywalny) dla potencjalnego użytkownika dysponującego nawet zaawansowanym zapleczem diagnostycznym. Jednak działanie takie ze strony komercyjnego gracza na rynku telekomunikacyjnym jest obarczone bardzo dużym ryzykiem – ryzykiem utraty zaufania klientów (zarówno zwykłych, jak i instytucji). Podobne postępowanie byłoby szczególnie nielogiczne w przededniu wprowadzenia na masową skalę komunikacji 5G, co dla firm oznacza polowanie na potencjalne wielkie zyski. Na tego typu ryzyko żaden dostawca, niezależnie czy chiński, koreański, amerykański, izraelski czy jakikolwiek inny, nie może sobie pozwolić.

Chińscy giganci branży telekomunikacyjnej są użyteczni dla włodarzy Państwa Środka w ogromnej mierze z czysto ekonomicznych powodów. Spółki o wartości liczonej w dziesiątkach miliardów dolarów stanowią ekonomiczne fundamenty funkcjonowania azjatyckiego mocarstwa. Instalowanie szpiegowskich i choćby najbardziej ukrytych, ale jednak wykrywalnych modułów w sprzęcie byłoby ryzykownym działaniem na własną szkodę – zarówno tych firm, jak i samych Chin. | CHIP

Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.