Nasza Loteria SR - pasek na kartach artykułów

Dlaczego sieć 5G spędza sen z powiek służbom Zachodu

Witold Głowacki
Sieć 5G ma umożliwić płynną komunikację z internetem miliardów urządzeń z kategorii „smart things”. Możliwość przejęcia kontroli nad choćby częścią tej infrastruktury oznacza warunki do szpiegostwa na niewyobrażalną skalę - a nawet fizyczne niebezpieczeństwo.

W ostatnich dniach w sieci pojawiło się nagranie, na którym sprytny haker zdalnie przejmuje kontrolę nad mocno scyfryzowaną elektryczną hulajnogą firmy Xiaomi należącą do przypadkowego użytkownika spotkanego na ulicy. Haker - wykorzystując lukę w zabezpieczeniach hulajnogi - łączy się z nią via Bluetooth - i po kilku sekundach jest zdolny ją nieoczekiwanie zatrzymać na środku jezdni. Wystarcza mu do tego zwykły smartfon. Ten zdalny atak pozwala również hakerowi na dowolne przyspieszanie lub zwalnianie prędkości jazdy. Gdyby miał złe intencje - spokojnie mógłby spowodować nawet śmiertelny w skutkach wypadek - nie zbliżając się do „przejętej” hulajnogi na mniej niż kilka metrów (Bluetooth w tym modelu ma zasięg nawet 100 metrów).

10 wynalazków, bez których Twoje życie wyglądałoby zupełnie ...

W marcu z kolei odbędzie się prestiżowy konkurs hakerski Pwn2Own z trzema głównymi nagrodami po 250 tysięcy dolarów. Tegoroczna edycja konkursu poświęcona będzie łamaniu zabezpieczeń w Tesli Model 3. Najwyższą stawkę będzie można zgarnąć za otwarcie głównej bramy dostępowej auta, przejęcie kontroli nad autopilotem i zhakowanie najważniejszego sterownika. 100 tysięcy dolarów to nagroda za zdalne otwarcie drzwi auta - albo przez złamanie cyfrowych zabezpieczeń zamka, albo przez przejęcie kontroli nad smartfonową aplikacją Tesli zdolną zastąpić klucz. 50 tysięcy dolarów to natomiast stawka za „zwykłe” złamanie zabezpieczeń sieci Wi-Fi lub Bluetooth w aucie.

Celem konkursu jest oczywiście znalezienie luk w zabezpieczeniach Tesli i tym samym ich załatanie. Ale biorący w nim udział hakerzy bez problemu sprostają przynajmniej części wyzwań. Znów więc spróbujmy założyć ewentualne złe intencje kogoś, kto cyfrowo włamuje się do skomputeryzowanego auta produkcji Elona Muska.

Budowa sieci 5G wywołuje ogromne emocje na poziomie globalnej polityki i tajnych służb największych mocarstw

Hakerzy od dawna zabawiają się przejmowaniem kontroli nad urządzeniami połączonymi z internetem, które już dawno nie są tradycyjnie rozumianymi komputerami. Pewna rodzina z Północnej Kalifornii wpadła niedawno w panikę, kiedy należąca do niej inteligentna kamera Nest do monitoringu domu zaczęła emitować komunikat o ataku nuklearnym Korei Północnej na Los Angeles. Rzecz jasna był to szatański dowcip hakera, który zdołał złamać zabezpieczenia kamery. Już w 2015 roku specjalistom udało się zhakować inteligentną lodówkę Samsunga - okazało się, że w jej zabezpieczeniach istnieją luki pozwalające na wykradzenie m.in. haseł do kont Google itp.

Tak właśnie wygląda stan gry za pięć dwunasta - tuż przed początkiem ery Internet of Things - nie bez powodu ochrzczonej przez sceptyków mianem „Internet of Shits”. Ta era będzie nierozłącznie wiązać się z upowszechnieniem nowego standardu łączności z siecią - czyli technologii mobilnej 5 generacji, w skrócie 5G. Jej ogromna przepustowość ma służyć nie tylko temu, żebyśmy mogli jeszcze szybciej i płynniej oglądać filmiki z kotami na Facebooku, ani nawet nie temu, byśmy mogli bez problemów streamować seriale w rozdzielczości 4K. Chodzi przede wszystkim o to, żeby podołać obciążeniom wynikającym z obecności w sieci miliardów urządzeń, często komunikujących się ze sobą nawzajem i wspierających (przynajmniej w założeniu) nas w sferach, które do niedawna uważaliśmy za bardzo odległe od jakiejkolwiek cyfryzacji - tym bardziej w usieciowionym wydaniu.

Właśnie to powoduje, że budowa sieci 5G wywołuje ogromne kontrowersje na poziomie globalnej polityki i tajnych służb największych mocarstw. Możliwość skrytego kontrolowania przez obce państwo kluczowej infrastruktury sieci 5G, uzyskiwania dostępu do transferowanych wewnątrz niej danych, potencjalna zdolność do przejmowania kontroli nad wybranymi „smart things” - to właśnie wizje, które spędzają sen z powiek specjalistom od bezpieczeństwa na całym świecie.
To także powód, dla którego Amerykanie już dwa lata temu zaczęli kampanię na rzecz wypchnięcia z udziału w budowie swej krajowej sieci 5G chińskiej firmy Huawei. A jesienią zeszłego roku zaapelowali w tej sprawie również do Polski - sugerując porzucenie korzystania z urządzeń Huawei w procesie budowy polskiej sieci 5G. Dlaczego? Najpierw były tylko półsłówka - i konstatacje, że w chińskich realiach władze mogą zażądać od swych krajowych firm dostępu do wszystkich możliwych danych. Ostatnio jednak Amerykanie straszą Chińczykami zupełnie otwartym tekstem. I mówią wprost, że obecność chińskich urządzeń w infrastrukturze krytycznej sieci 5G stanowi dosłownie śmiertelne zagrożenie.

Taką wizję roztoczył przed niespełna tygodniem w rozmowie z Politico amerykański ambasador przy Unii Europejskiej Gordon Sondland. - Ktoś z Biura Politycznego w Pekinie podnosi słuchawkę i mówi: „Chcę posłuchać takiej a takiej rozmowy albo chcę zepchnąć jakiś samochód podłączony do sieci 5G z drogi i zabić człowieka, który w nim siedzi” - mówił. - Nie istnieje nic, co Huawei mógłby dzisiaj legalnie zrobić, aby skutecznie przeciwstawić się takim żądaniom chińskiego rządu. - mówił Sondland. - To obraża ludzką inteligencję, nie wspominając o ekspertach technicznych na całym świecie. Huawei ma czystą kartotekę i wielkie osiągnięcia w zakresie cyberbezpieczeństwa - oburzył się natychmiast przedstawiciel Huawei na Europę, Abraham Liu.

Tak się jednak składa, że z polskiej perspektywy zapewnień menedżerów tej firmy nie sposób traktować całkiem serio. W styczniu ABW aresztowała pod zarzutem szpiegostwa na rzecz chińskiego wywiadu jednego z ważniejszych dyrektorów w polskim oddziale Huawei - Weijinga W., znanego jako „Sławomir”. Równolegle z nim zatrzymany został Polak, Piotr D. - były oficer ABW pracujący w Orange i Urzędzie Komunikacji Elektronicznej. Nieoficjalnie wiadomo, że chodzi między innymi o sprawy związane z udziałem Huawei w budowie polskiej sieci 5G. Tym razem chińska firma nie wydawała płomiennych oświadczeń. Za pośrednictwem Reutera dowiedzieliśmy się, że Weijing W. został po aresztowaniu zwolniony z pracy.

Zadaniem hakerów podczas prestiżowego konkursu będzie przejęcie kontroli nad autem Tesli

Zarzuty szpiegostwa nie pokrywają się jednak z ewentualnymi morderczymi intencjami. Czy zatem amerykański ambasador przy Unii bardzo przesadzał, roztaczając demoniczną wizję Biura Politycznego nakazującego firmie technologicznej spowodowanie wypadku samochodowego? Cóż - przynajmniej teoretycznie - niekoniecznie.

Owszem, scyfryzowana hulajnoga, o której mowa była na początku, nawet nie łączy się jeszcze bezpośrednio z siecią - do komunikacji ze smartfonem wykorzystując interfejs Bluetooth. Ale smartfon, z którego poziomu możemy kontrolować hulajnogę, jest już stale skomunikowany z internetem. Tesla - jak i inne nafaszerowane najnowszymi technologiami auta - również jest stale online. Podobnie rzecz ma się z kamerą Nest czy inteligentną lodówką. Już dziś w sieci obecnych jest wiele innych rodzajów urządzeń typu „smart things” stale lub okresowo łączących się z siecią. Z każdym z nich również wiąże się pula swoistych zagrożeń. Włamując się do zrobotyzowanego odkurzacza, możemy poznać szczegółowy plan mieszkania jego właściciela. Przejmując kontrolę nad inteligentnym głośnikiem typu Google Home czy Amazon Echo, możemy podsłuchiwać wszystkich domowników. Rozmaite systemy obecne w „inteligentnych domach” po zhakowaniu często pozwolą na zdalne otwarcie drzwi czy okien, za ich pomocą można też doprowadzić do poważnych awarii np. systemu ogrzewania, być może nawet spowodować pożar.

Przyszłość - w której ogromną rolę ma odgrywać sieć 5G - niesie ze sobą kolejny pakiet zagrożeń. Dlaczego? Bo to właśnie 5G ma bardzo mocno rozszerzyć paletę możliwości urządzeń typu „smart things”. Na tym opiera się sama idea nowego standardu sieciowego.

Sieć 5G ma osiągać gigantyczne jak na dzisiejsze wartości prędkości transferu - do 20 GB/s jeśli chodzi o pobieranie i do 10 GB/s w wypadku wysyłania. Co bardzo ważne dla samej idei 5G i jej kluczowych zastosowań - sieć ma też działać z minimalnymi opóźnieniami - standard zakłada, że dopuszczalne są tu 4 milisekundy.
To pozwoli na budowę systemów, które dziś są tylko marzeniem inżynierów. Za pośrednictwem sieci 5G nasze auta będą na przykład mogły wymieniać się aktualizowanymi w czasie rzeczywistym informacjami o wzajemnym położeniu i autonomicznie na nie reagować. Można będzie dzięki temu uniknąć milionów wypadków drogowych, z pewnością pomoże to też w rozwoju autonomicznego transportu czy choćby systemów autopilota w samochodach. Taka transportowa rewolucja otwiera też jednak równie gigantyczne możliwości przed osobami czy siłami mającymi jak najgorsze intencje. Bo tej samej technologii, która pozwala na unikanie wypadków, można przecież użyć do spowodowania katastrofy - i to znacznych rozmiarów, nie mówiąc już o takich drobnostkach jak np. zrzucenie auta z dysydentem czy funkcjonariuszem kontrwywiadu w przepaść czy zatrzymanie konwoju z ważnym więźniem lub VIP-em spieszącym na kluczowe spotkanie.

TOP10 aplikacji, które pomogą ci się ogarnąć. Zobacz, jak z ich pomocą opanujesz swoje życie na wielu poziomach!

Nie ogarniasz swojego życia? Tego potrzebujesz: TOP 10 aplik...

Owszem - podobnie spektakularne efekty będzie można osiągnąć przez mniej lub bardziej klasyczne włamanie do odpowiednich urządzeń. Ale właściwie po co marnować czas na wielomiesięczną pracę nad złamaniem pojedynczego systemu, skoro można spróbować uzyskać możliwie globalny dostęp do niemal dowolnych danych? Jak? Właśnie poprzez urządzenia infrastruktury krytycznej sieci 5G - przez które przepływać będą strumienie danych z całych regionów i państw. Przechwytywanie ich właśnie z tego poziomu to wielokrotnie bardziej efektywna metoda niż żmudna hakerska praca nad pojedynczymi zabezpieczeniami. Przynajmniej teoretycznie - jest to możliwe. I właśnie dlatego dyskusja o bezpieczeństwie sieci 5G na poziomie samej jej konstrukcji budzi tak wiele emocji.

5G nadchodzi wielkimi krokami. W tym roku można się już spodziewać fali premier smartfonów obsługujących nowy standard. Już w zeszłym roku zadebiutował zresztą tzw. mod łączący się z siecią 5G do modułowego smartfona Moto Z3. Po zamontowaniu do „pleców” smartfona modułu z zauważalnie wystającą anteną jest już możliwe łączenie się z testowymi sieciami 5G amerykańskiego Verizonu. W tym roku modemów 5G można się spodziewać m.in. w nowych flagowych modelach Samsunga, Xiaomi czy Huawei, Apple odkłada natomiast debiut pierwszego iPhone’a 5G do 2020 roku. Eksperci podliczyli, że obecność modemów 5G będzie w początkowym okresie podbijała cenę smartfona nawet o ok. 100 dolarów.

Przejęcie kontroli nad scyfryzowaną hulajnogą może pozwolić na uśmiercenie jej użytkownika

Głównym polskim poligonem sieci 5G ma być Łódź - tak zadecydowało ponad rok temu Ministerstwo Cyfryzacji. Według strategii resortu to właśnie Łódź ma zostać w pierwszej kolejności pokryta zasięgiem 5G. W oparciu o nową sieć mają tam powstać między innymi: system automatycznego naprowadzania na miejsca parkingowe, nowy „inteligentny” system oświetlenia miejskiego.

Zeszłoroczne jesienne testy Orange i Huawei przeprowadzone w Gliwicach dały dość obiecujące wyniki. Realny transfer w warunkach miejskich w większej odległości od stacji bazowej osiągał ok 1,5 GB, czyli 5 razy więcej od teoretycznych możliwości funkcjonującej już dziś sieci LTE+ i jakieś 15-20 razy więcej od jej realnych osiągów.

Budowa sieci 5G pokrywającej większe miasta to perspektywa najbliższych 5 lat. Ogólnopolskie pokrycie siecią 5G to kwestia najwyżej dekady. Nowa cyfrowa rzeczywistość zbliża się wielkimi krokami, to więc ostatni moment na zadbanie o jej elementarne bezpieczeństwo.

Nie czarujmy się, w zasadzie na całym świecie operatorzy telekomunikacyjni już dzisiaj muszą udostępniać swe systemy służbom - tak jest i w Stanach Zjednoczonych, które straszą Chińczykami i Huawei, i w Polsce - u nas reguluje to przyjęta w zeszłym roku ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości, która daje służbom dość dużą pulę możliwości. Mimo że i polskie, i amerykańskie regulacje dotyczące udostępniania danych przez operatorów służbom są krytykowane przez organizacje zajmujące się ochroną praw człowieka i obywatela, to w realiach obu krajów dostęp do tych danych wymaga spełnienia przez służby kontroli. A w Chinach? Tam służby mają dowolny dostęp do dowolnych danych przetwarzanych przez operatorów. A jeśli jest z tym jakikolwiek problem, to naprawdę wystarczy jeden telefon z Biura Politycznego.

POLECAMY:

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Materiał oryginalny: Dlaczego sieć 5G spędza sen z powiek służbom Zachodu - Portal i.pl

Wróć na dziennikbaltycki.pl Dziennik Bałtycki