Naciśnij ESC aby zamknąć

Ministerstwo Obrony Narodowej zamówiło wirusa do walki z zagrożeniami w cyberprzestrzeni

Kilka dni temu otrzymaliśmy wiadomość od naszego Czytelnika zawierającą informację o tym, że Ministerstwo Obrony Narodowej, wspólnie z Narodowym Centrum Badań i Rozwoju stworzyło projekt o ogólnej nazwie “Oprogramowanie i sprzęt elektroniczny do prowadzenia walki elektronicznej”. Dokument (80MB, polaczony.pdf) zawierający założenia projektu (str. 42-46) można pobrać ze strony: http://www.ncbir.pl/programy-i-projekty—obronnosc-bezpieczenstwo/wzory-dokumentow.

W dokumencie czytamy:

[i]”Celem głównym projektu jest opracowanie systemu walki informacyjnej operującego w sieci heterogenicznej na bazie techniki ukrywania informacji.”[/i]

[i]”Wymiernym wynikiem projektu będzie opracowanie oprogramowania i sprzętu elektronicznego do prowadzenia walki informacyjnej dla tworzonych w Siłach Zbrojnych pododdziałów Walki Informacyjnej. Opracowane oprogramowanie i sprzęt operować będzie w ogólnodostępnej publicznej infrastrukturze telekomunikacyjnej Państwa lub wydzielonej sieci teleinformatycznej wskazanej przez Gestora. Proponowana technologia będzie zbieżna z wdrażanym systemem skrytego uwierzytelniania MAK, zbudowanym w oparciu o Osobisty Zaufany Terminal (PTT). Rozwijana technologia w ramach proponowanego projektu rozwojowego, pozwoli na osiągnięcie zdecydowanej przewagi informacyjnej nad przeciwnikiem w sieciach teleinformatycznych, radiowych oraz na prowadzenie walki informacyjnej w wymiarze skrytej transmisji danych”[/i]

[i]”Opracowanie oprogramowania i sprzętu do prowadzenia walki informacyjnej daje podstawę do aktywnych i pasywnych działań operacyjnych w sieciach złożonych z wielu łączy na bazie techniki ukrywania informacji”[/i]

“Opracowany system będzie m.in. pozwalał na: przejęcie kontroli nad urządzeniami sieciowymi – komputerem, routerem, punktem dostępowym oraz na dezintegrację węzłów łączności poprzez celową zmianę ich parametrów pracy lub dezaktywację wybranych funkcji. System ten będzie umożliwiał prowadzenie nasłuchu pracy urządzeń, w tym rozpoznanie (penetrację) aktualnej topologii systemu oraz jego konfiguracji, weryfikacji podatności na przełamanie zabezpieczeń jak również będzie niwelował i zakłócał działanie systemów skrytej penatracji przeciwnika.”

[i]”Warunkiem przejęcia elementów sieciowych przeciwnika jest zainstalowanie w nich w sposób jawny lub skryty oprogramowania (malware) i sprzętu elektronicznego w formie Interpreterów Skrytej Transmisji (IST) oraz utrzymanie komunikacji ze sterownikiem systemu tj. Głównym Rezydentem (GR).”[/i]

W mailu przesłanym przez naszego Czytelnika czytamy:

[quote]Projekty te sa rozne, glownie wsparcie strazy granicznej, identyfikacja
twarzy, nowe uzbrojenie dla armii. Wszystko to jest typowe, ale wlasnie
projekt “walki elektronicznej” jest nietypowy.

1. W skrócie, zakłada on wytypowanie polskiej firmy która stworzy
wirusa, który będzie infekował komputery (zarowno instytucji “wrogich”
jak i postronnych ludzi), w celu stworzenia “botnetu” – armii komputerów
za pomocą której będzie można paraliżować systemy informatyczne innych
państw jak i doprowadzać do ataków typu DoS, czyli paraliżowania
zagranicznych systemów informacyjnych.

2. Zakłada on także przejmowanie “wrogich” botnetów, neutralizowanie ich
lub wykorzystywanie dla własnych celów

3. Projekt jest napisany nowomową, widać, że niektóre “terminy” to kalki
terminów angielskich “Interpreter Skrytej Transmisji” – albo “Główny
Rezydent” – trochę to śmieszne nazwy z punktu widzenia Polaków, ale
pewnie to jakieś tłumaczenie z terminologii NATO.

4. Projekt będzie kosztował 6mln zł przez trzy lata

5. Finansowany jest publicznie – w przeciwienstwie do projektow NSA, czy
niemieckiego Biura Ochrony Konstytucji – wszystko podane jest jak na
tacy – Polska tworzy wirusa, które będzie atakował potencjalne cele (w
militarnym bełkocie – “zdobywał przewagę informacyjną”) – być może to
miało być tajne i jakieś niedopatrzenie? Jak zwykle.

6. W Polsce firm i osob posiadających zdolności stworzenia czegoś
takiego jest niewiele (może 50 osob lacznie z doswiadczeniem i ze 2-3
firmy), wiec pewnie MON nie byl w stanie zrobic tego absolwenatmi WAT-u,
i szuka wsparcia w firmach komercyjnych, ktore są w stanie zapłacić
> 10tys / m-c osobom, które znają się na pisaniu tego typu kodu.
7. Nie wiadomo jakie są ograniczenia prawne użycia takiego kodu. Czy
będzie używany w Polsce? Co z tajemnicą korespondencji? Czy użycie za
granicą nie naruszy praw takich jak konwencje (Europejskie i ONZ) o
tajemnicy korespondencji (botnet moze wygradac takie dane, tak jak to
robi NSA teraz). Jakie są ramifikacje moralne tego wszystkiego?
[/quote]

Konkurs na realizację tego projektu (ID:29) został już rozstrzygnięty, jednak ani na liście wniosków rekomendowanych, nierozstrzygniętych ani nierekomendowanych nie ma informacji o tym projekcie…

Zdjęcie: [1]

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.