Czytasz dzięki

Sieć 5G – liczy się przede wszystkim bezpieczeństwo

  • Materiał partnera
opublikowano: 16-06-2020, 00:00

Sieć 5G budzi wiele emocji. Szczególnie dużo pytań dotyczy jej bezpieczeństwa. Przedmiotem dyskusji jest zarówno kwestia infrastruktury i jej budowy, jak i sprawa cyberzagrożeń.

Podczas kolejnej debaty online poświęconej sieci 5G, zorganizowanej przez „Puls Biznesu” i portal Bankier.pl, omawiano kwestie dotyczące szeroko rozumianego bezpieczeństwa. Eksperci co do jednego byli całkowicie zgodni — o ile bezpieczeństwo jest priorytetowe dla wszystkich uczestników rynku, o tyle wprowadzanie w życie dyrektyw, wdrażanie nowych rozwiązań i wszystkie procesy związane z pojawieniem się sieci 5G na świecie będą niezwykle trudnym i wymagającym wielopłaszczyznowej współpracy procesem.

Zobacz więcej

W drugiej już debacie „PB” poświęconej sieci 5G, którą tym razem zdominowała tematyka bezpieczeństwa, wzięli udział: Wanda Buk, podsekretarz stanu w Ministerstwie Cyfryzacji, Łukasz Korycki, zastępca redaktora naczelnego „Pulsu Biznesu” – moderator dyskusji, Piotr Mieczkowski, managing director fundacji Digital Poland, Jerzy Żurek, dyrektor Instytutu Łączności i profesor Maciej Rogalski, ekspert z Uczelni Łazarskiego oraz kancelarii Rogalski i Wspólnicy.

— Każdy dostawca będzie musiał zapewnić odpowiedni poziom bezpieczeństwa, spełnić odpowiednie wymagania. Jeżeli będziemy mieli podstawy, by twierdzić, że wśród dostawców znajduje się taki o wysokim poziomie ryzyka, będą z tym powiązane odpowiednie konsekwencje — mówi Wanda Buk, podsekretarz stanu w Ministerstwie Cyfryzacji.

— Sieć 5G spowoduje rewolucję, nie bójmy się tego słowa, jeśli chodzi choćby o zarządzanie procesami — dodała.

Początek rzeczywistości 5G Podczas zorganizowanej miesiąc wcześniej debaty eksperci skupili się na wątkach legislacyjnych i kwestiach odwołanej aukcji na częstotliwości, potrzebnej do uruchomienia sieci 5G. Od tego też tematu zaczął kolejne spotkanie jego moderator Łukasz Korycki, zastępca redaktora naczelnego „Pulsu Biznesu”. Padło pytanie o termin wdrożenia w Polsce sieci 5G.

— Taka infrastruktura nie powstaje z dnia na dzień. Minie trochę czasu, zanim w pełni upowszechni się na terytorium naszego kraju — powiedziała Wanda Buk.

W swojej wypowiedzi podsekretarz stanu odniosła się także do aukcji na częstotliwość, która dotychczas nie doczekała się rozwiązania.

— Zakończenie powtórzonej aukcji i dystrybucja częstotliwości, które wydają się dziś najbardziej pożądane z punktu widzenia operatorów, czyli pasma C, zakończy się najpewniej na początku 2021 r. — podsumowała.

Wanda Buk wspomniała też, że w Urzędzie Komunikacji Elektronicznej przygotowywana jest nowa procedura selekcyjna. Podkreśliła, że sieć 5G będzie w Polsce wprowadzana stopniowo. Najpierw operatorzy będą ją wprowadzali tam, gdzie będzie popyt i potrzeba, czyli głównie w lokalizacjach, w których mają dużo klientów, a standard sieci 4G zaczyna być niewystarczający.

Wpływ na gospodarkę

Po tym wstępie dyskusja przeszła na temat zastosowań 5G w rodzimej gospodarce. Eksperci zastanawiali się, co nowa sieć może zmienić, jeśli chodzi o jej funkcjonowanie. Wszyscy zgodzili się co do tego, że jej wdrożenie będzie stanowiło swoistą rewolucję na rynku, jednak każdy dostrzegł inne istotne aspekty.

Piotr Mieczkowski, managing director fundacji Digital Poland, zauważył, że wszystko będzie zależało od tego, jak wiele częstotliwości zostanie udostępnionych. Sieć 5G osiąga bowiem najlepsze wyniki w szerokim paśmie, które powinno zostać udostępnione przez regulatorów i przez rządy poszczególnych krajów.

— Jeśli tak się stanie, możemy się spodziewać, kolokwialnie mówiąc, bezprzewodowego światłowodu. Oznacza to, że to, co dziś mamy w gniazdku, powinno nam być również udostępniane na smartfony czy routery w takiej samej jakości, z niskimi opóźnieniami, bardzo szybkim łączem — zaznaczył Piotr Mieczkowski.

W jego opinii 5G będzie miało też ogromne zastosowanie w gospodarce, np. jako wsparcie dla dronów monitorujących szlaki komunikacyjne. Na pewno też, poprzez funkcjonalność związaną z dużą liczbą czujników, które mogą być podłączone do sieci, 5G znajdzie zastosowanie w przemyśle czy rolnictwie.

— W związku z funkcjonalnością bardzo niskich opóźnień oferowaną przez 5G potrafię sobie także wyobrazić zastosowanie tej technologii chociażby przy realizacji transmisji w 8K czy 4K wydarzeń sportowych lub sterowaniu dronami transmitującymi wydarzenia sportowe — podsumował.

Swoje nadzieje w tej materii wyraził też Jerzy Żurek, dyrektor Instytutu Łączności, podkreślając, że liczy na ziszczenie się wszystkich zapowiedzi dotyczących masowości łączności, niewielkich w niej opóźnień, ultraszybkiej transmisji i dużej niezawodności sieci, bo tego wymaga rozwój gospodarki.

5G Toolbox

Spójność poglądów ekspertów ujawniła się także w podejściu do tematu dokumentu 5G Toolbox i wytycznych na temat cyberbezpieczeństwa dla krajów członkowskich UE. Profesor Maciej Rogalski, ekspert z Uczelni Łazarskiego oraz kancelarii Rogalski i Wspólnicy, zauważył, że gdy mówimy o kwestiach dotyczących cyberbezpieczeństwa, należy mieć na uwadze konkretnie obowiązujący porządek prawny — zarówno w Unii Europejskiej (w tym w postaci rozporządzenia dotyczącego wymagań w zakresie certyfikacji cyberbezpieczeństwa z 2019 r.), jak i w poszczególnych państwach.

— Sporo zastanawiałem się nad charakterem prawnym Toolboksa i nadal mam problemy z jego prawnym zdefiniowaniem — mówił prof. Rogalski.

— Według mnie nie jest to ani rozporządzenie, które miałyby stosować bezpośrednio wszystkie kraje członkowskie, ani dyrektywa, którą należałoby implementować.Dokument ten jest raczej swoistą procedurą, rekomendacjami czy wytycznymi.

Według niego w Toolboksie najistotniejsze jest to, że są w nim zdefiniowane ryzyka i działania zaradcze. Z tą opinią zgodził się Jerzy Żurek, który zauważył, że podstawę 5G Toolbox stanowi rzetelne zidentyfikowanie i zdefiniowanie wszystkich zagrożeń na poziomie technicznym, następnie sklasyfikowanie i opracowanie różnych sposobów zapobiegania im.

— O ile bezpieczeństwo stricte nie jest regulowane traktatami unijnymi, państwa mają w tej materii dużą swobodę, o tyle jednak, żeby ta operacja się powiodła, żebyśmy skutecznie chronili się w nowoczesnych sieciach telekomunikacyjnych, międzynarodowa współpraca i koordynacja będą bardzo pożądane — podkreślił.

O tym, że faktycznie kwestie bezpieczeństwa zgodnie z naszymi umowami międzynarodowymi są pozostawione państwom członkowskim, wspomniała też Wanda Buk. Podkreśliła jednak, że współpraca na poziomie międzynarodowym jest konieczna.

— Mówimy o szalenie skomplikowanych technologiach, o złożonych problemach, z którymi pojedyncze państwo europejskie może sobie nie poradzić — zaznaczyła.

W tej kwestii z pozostałymi ekspertami zgodził się Piotr Mieczkowski, który podkreślił, że Polska jako członek Unii Europejskiej powinna włączać się w ogólną dyskusję na temat cyberbezpieczeństwa i wypracować wspólne rozwiązanie na terenie Unii Europejskiej.

Prof. Maciej Rogalski zwrócił także uwagę na to, że równolegle toczą się prace nad nowym prawem łączności elektronicznej, w którym jest implementowany Europejski kodeks łączności elektronicznej, w tym z artykułami 40-41, które dotyczą wymagań z zakresu bezpieczeństwa. W toku prac nowym Prawem łączności elektronicznej zmieniono także postanowienia obowiązującego nadal Prawa telekomunikacyjnego. Wprowadzono do obowiązującej ustawy Prawo telekomunikacyjne konkretne przepisy odnoszące się do wymagań w zakresie cyberbezpieczństwa do postępowań selekcyjnych, konkretnie aukcji.

— Wyzwanie jest ogromne. Wchodzimy na niepewny grunt w zakresie wymagań bezpieczeństwa, szczególnie jeśli chodzi o dostawców, gdyż nigdy dotychczas tego rodzaju wymagań w stosunku do dostawców nie było — podsumował prof. Rogalski.

Wanda Buk zauważyła także, że nie wszystko można uregulować na poziomie rozporządzenia. Niektóre kwestie są na tyle zróżnicowane u poszczególnych podmiotów, że próba zapisania wszystkiego w rozporządzeniu nie może się skończyć dobrze.

— Stąd nasza zmiana podejścia i zobowiązanie prezesa Urzędu Komunikacji Elektronicznej, żeby określił dodatkowe wymagania dotyczące bezpieczeństwa w decyzjach przyznających częstotliwości. Oczywiście będą to wymagania, które wcześniej zostaną zaopiniowane przez Kolegium do spraw Cyberbezpieczeństwa — dodała.

Jak wyjaśniła, Kolegium ds. Cyberbezpieczeństwa to organ wspierający, który nie może operatorowi narzucić swojego zdania, ale może go wesprzeć ekspercko.

Podstawy wykluczenia

Wywołany przez prof. Macieja Rogalskiego temat wymagań bezpieczeństwa, szczególnie w kwestii dostawców, uwidocznił różnice w ocenie tematu między ekspertami.

— Po to na poziomie unijnym była prowadzona bardzo potrzebna dyskusja, żeby wypracować jedno podejście do współpracy w ujęciu geopolitycznym — podkreślił Piotr Mieczkowski.

— Uważam, że wykluczanie dostawców na bazie gry politycznej, a w szczególności na bazie doniesień prasowych, nie powinno mieć miejsca. Wszystkie reguły powinny być bardzo przejrzyste. Powinny być bardzo dobrze zdefiniowane wskaźniki, które wszyscy mogą spełnić albo próbować spełnić — podkreślił.

— Dotychczas nikt żadnemu dostawcy nie udowodnił prób łamania prawa międzynarodowego — dodał.

Ze słowami Piotra Mieczkowskiego nie zgodziła się Wanda Buk.

— To są kwestie tak krytyczne dla naszego bezpieczeństwa, że nikt nie będzie mówił głośno o tym, na podstawie jakich przesłanek podejmowane są takie decyzje. To są zwyczajnie informacje niejawne — podkreśliła.

Zauważyła także, że infrastruktura telekomunikacyjna jest dziś kluczowa dla naszego funkcjonowania. Nie tylko prywatnego i zawodowego, ale także gospodarczego.

— To się szczególnie wyraźnie objawiło w ostatnich miesiącach — w czasie pandemii. Gdyby nie infrastruktura telekomunikacyjna, nie wyobrażam sobie, jak by mogło wyglądać funkcjonowanie naszego kraju — zaznaczyła.

Podkreśliła też, że Ministerstwo Cyfryzacji, odzwierciedlając stanowisko państwa polskiego, będzie oceniało profile ryzyka poszczególnych dostawców.

— Oczywiście wszyscy widzą tu kwestie geopolityczne, które toczą się w tle tej dyskusji o bezpieczeństwie 5G, w Ministerstwie Cyfryzacji skupiamy się jednak przede wszystkim na działaniach podnoszących poziom bezpieczeństwa. Nie zamierzamy z góry pokazywać palcem, który dostawca jest zły, a który dobry, każdy będzie musiał spełnić te same wymagania — zaznaczyła Wanda Buk.

Kolejna kwestia, co do której wszyscy eksperci byli zgodni, to ta, że ze względu na przepisy europejskiej dyrektywy o konkurencyjności nie możemy nikogo a priori wykluczać. Dlatego, jak podkreślił Jerzy Żurek, podstawą jest rzetelna certyfikacja dostawców.

— To jest jedno z najważniejszych narzędzi, jakie posiadają rządy państw. Instytut Łączności uruchomił wiosną tego roku pierwsze w Europie Środkowej laboratorium cyberbezpieczeństwa, które zajmuje się badaniem urządzeń i elementów sieci. Jest to laboratorium, które w założeniu ma działać zgodnie z najwyższymi standardami cyberbezpieczeństwa, czyli ma implementować standardy, które nazywamy slangowo „common criteria”. Moim zadaniem, przy realizacji którego liczę na ogromne wsparcie resortu cyfryzacji, jest jego pełne uruchomienie (uzyskanie międzynarodowej akredytacji) — zaznaczył Jerzy Żurek.

Na inną kwestię, związaną z ewentualnym eliminowaniem dostawców, zwrócił uwagę prof. Maciej Rogalski. Zauważył, że dyskusja dotyczy rynku europejskiego, na którym działają paneuropejscy operatorzy. Co więcej, czasem kupują wspólnie sprzęt, także infrastrukturalny, czyli nie jest tak, że w każdym kraju dany operator postępuje wyłącznie według swojego uznania, gdy chodzi o nabywanie konkretnej infrastruktury.

— Nikt nie neguje tego, że sieć i usługi powinny być bezpieczne, odporne na ataki i wszyscy chyba się z tym zgadzają. Niestety dyskusja w tym obszarze w którymś momencie zaczęła mieć charakter podmiotowy, a nie przedmiotowy. Weryfikacja przedmiotowa infrastruktury z punktu np. jej odporności na cyberataki może być uzasadniona. O wiele trudniejsza jest weryfikacja takiej infrastruktury z punktu widzenia jej pochodzenia, a więc pod względem podmiotowym. Wchodzimy bowiem na bardzo niepewny obszar, gdzie nie tylko wyznaczniki prawne i techniczne mogą się pojawiać. Jakie i w jaki sposób te inne kryteria uwzględniać i oceniać? — pytał prof. Maciej Rogalski.

Ograniczanie zagrożeń

Pozostając przy temacie bezpieczeństwa, uczestnicy debaty podkreślili, co w ich ocenie jest największym zagrożeniem, jeśli chodzi o sieć 5G. Wandę Buk obawą napawa wizja nagłego przerwania ciągłości usług.

— Mamy obecnie na rynku czterech operatorów telekomunikacyjnych, którzy wprowadzają standard piątej generacji. Każdy ma mniej więcej 25 proc. rynku. Wyobraźmy sobie, że w pewnym momencie infrastruktura jednego albo dwóch z nich przestaje działać. To jest ogromne zagrożenie dla kraju, którego obywatele i gospodarka w tak dużym stopniu opierają się na dostępie do łączności i wymaga ono działań zmierzających do ich ograniczenia — podkreśliła przedstawicielka resortu cyfryzacji.

Do obaw Wandy Buk przychylił się Jerzy Żurek. Równocześnie jednak podkreślił, że sieci telekomunikacyjne są izolowane i mimo że przez infrastrukturę telekomunikacyjną jako usługę przenoszone są pewne ataki, sama sieć w sensie zarządzania — sterowania nią, jest izolowana. Dlatego dotychczas nie są znane żadne poważne ataki na sieci.

— Analizujemy zagrożenia na wypadek najgorszych możliwych zjawisk i zdarzeń. Jak wiadomo, wojny na świecie się zdarzają i miewają dziś różny charakter, ale państwo musi być przygotowane na najgorsze możliwe scenariusze — dodał, odnosząc się do obaw Wandy Buk.

Brak znaczących włamań do sieci podkreślił Piotr Mieczkowski. Zauważył, że nikt nie będzie hakował routera, bo to za trudne i że najczęściej hakuje się człowieka.

— Nie boję się bezpieczeństwa jakiegokolwiek dostawcy, boję się włamań z internetu. Co nam po bezpiecznej sieci 5G, skoro na końcu jest smartfon, na którym są aplikacje. Ktoś instaluje np. aplikację latarkę, a tak naprawdę pod jej przykrywką haker ściąga mu z urządzenia dane i kontakty — zauważył dyrektor zarządzający Digital Poland.

Nie zgodził się z nim Jerzy Żurek.

— Ważniejszym elementem, o którym bardzo rzadko się mówi, jest zagrożenie wewnętrzne sieci. Zdolności wytwórcze w wysokich technologiach elektronicznych, czyli tak naprawdę wytwarzania układów scalonych o najwyższej skali integracji, dostosowanych do działania w określonych technologiach telekomunikacyjnych, ma dziś kilka państw na świecie. Istnieje ryzyko, że takie układy mogą być wyposażone w tzw. backdoory i trojany sprzętowe, w sytuacji krytycznej ktoś może z tych mechanizmów skorzystać i doprowadzić do przejęcia kontroli lub wyłączenia sieci. Moim problemem jako inżyniera jest to, że dostawców tego rodzaju technologii jest za mało. Niektóre elementy sieci 5G są dostępne tylko u jednego dostawcy. Tak naprawdę mamy w tej chwili na świecie tylko cztery korporacje, które są w stanie budować i dostarczać urządzenia do tego rodzaju sieci. To stanowczo za mało — podkreślił.

Merytoryczne podstawy

Mimo różnic dzielących ekspertów co do jednego nie mieli oni wątpliwości — liczy się przede wszystkim bezpieczeństwo oparte na międzynarodowej współpracy. Wszyscy przyznali też, że Polska ma szansę stać się centrum certyfikacji w naszym regionie Europy.

— Trzymam kciuki za Instytut Łączności i wszelkie działania, bo niektóre państwa, takie jak Czechy lub Słowacja, mogą nie mieć tyle środków lub chęci i właśnie Polska mogłaby być regionalnym liderem również w zakresie bezpieczeństwa — mówił Piotr Mieczkowski.

Eksperci zgodni są także co do tego, że jednym z podstawowych zagrożeń sieci 5G jest jej rozmiar i nowatorstwo rozwiązań, które ze sobą niesie.

— Ryzyko polega głównie na tym, że będziemy budowali coś, co jest nowe, w nowej architekturze i wykorzystujące nowe koncepcje telekomunikacyjne — podkreślił Jerzy Żurek.

Trudnością z punktu widzenia Wandy Buk jest także dość ułomne upoważnienie ustawowe, które wiąże ręce Ministerstwu Cyfryzacji w procesie przygotowywania rozporządzenia.

— Wiemy na pewno, że ta delegacja ustawowa zostanie zmieniona przy okazji wdrażania prawa o telekomunikacji elektronicznej, tak żeby można było skuteczniej wprowadzić przepisy podnoszące poziom bezpieczeństwa — podkreśliła podsekretarz stanu w Ministerstwie Cyfryzacji.

Z punktu widzenia prof. Macieja Rogalskiego najistotniejszym obecnie wyzwaniem jest postępowanie selekcyjne i kwestie bezpieczeństwa w nim podnoszone.

— To powinna być taka konstrukcja, która będzie odesłaniem do innych regulacji tak, aby na ich poziomie możliwe było egzekwowanie wymagań — zaznaczył profesor.

Znaków zapytania jest dużo i operacja wdrażania sieci 5G jest bardzo skomplikowana, co podkreślali wszyscy uczestnicy debaty. Jednak współpraca, wymiana doświadczeń i poglądów oraz zdobywanie wiedzy w oparciu choćby o takie dokumenty merytoryczne, jak raport przygotowany przez Instytut Kościuszki dla Digital Poland, mogą ułatwić wszystkim interesariuszom i decydentom podejmowanie decyzji.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Materiał partnera

Polecane