sobota, 16 listopada 2013

Polskie wojsko będzie prowadziło "walkę informacyjną". Póki co z jawnością konkursu.

Narodowe Centrum Badań i Rozwoju 22 lipca 2013 roku ogłosiło konkurs na realizację projektów z obszaru obronności i bezpieczeństwa państwa. 18 października na stronie NCBiR pojawiły się wyniki konkursu. Na tym historia mogłaby się zakończyć i byłaby interesująca wyłącznie dla entuzjastów wojskowości. Wówczas jednak nie pojawiłaby się na tym blogu. 

Jak zwrócił uwagę jeden z czytelników serwisu Niebezpiecznik.pl, jeden z projektów rozpisanych w konkursie jest szczególnie  interesujący. Po pierwsze dlatego, że dotyczy "walki informacyjnej". Po drugie dlatego, że nagle został... utajniony.

Jego przedmiotem jest:
opracowanie oprogramowania i sprzętu elektronicznego do prowadzenia walki informacyjnej dla tworzonych w Siłach Zbrojnych pododdziałów Walki Informacyjnej. (...) Opracowany system będzie m.in. pozwalał na: przejęcie kontroli nad urządzeniami sieciowym — komputerem, routerem, punktem dostępowym oraz na dezintegrację węzłów łączności poprzez celową zmianę ich parametrów pracy lub dezaktywację wybranych funkcji. (...) Warunkiem przejęcia elementów sieciowych przeciwnika jest zainstalowanie w nich w sposób jawny lub skryty oprogramowania (malware) i sprzętu elektronicznego.
Powyższe niechybnie oznacza, że Polskie Siły Zbrojne wkraczają w XXI wiek i na stworzenie broni do prowadzenia walk w erze informacyjnej przeznaczają niemałe środki (6,6 mln zł). Choć to ostatnie jest akurat ocenne, w kontekście np. 20 mln zł rocznie na utrzymanie każdego z 48 posiadanych przez RP myśliwców F-16.

Święci wojownicy, Domaskinos

W tym momencie kończy się rozdział intrygujący fascynatów nowoczesnych technologii i zaczyna się część, która powinna zainteresować każdego obywatela, któremu na sercu leży prawidłowe funkcjonowanie państwowych instytucji. Otóż, jak już zostało wyżej wspomniane, projekt dotyczący walki informacyjnej w ogłoszeniu o wynikach konkursu już się nie pojawia. Redakcja Niebezpiecznika zwróciła się ze stosownymi pytaniami do MON i NCBiR i uzyskała odpowiedź z NCBiR, iż:
po analizie założeń [projektu] Komitet Sterujący zdecydował, iż należy go rozpatrywać w trybie, o którym mowa w § 6 ust. 2 Rozporządzenia Ministra Nauki i Szkolnictwa Wyższego z dnia 4 stycznia 2011 r. w sprawie sposobu zarządzania przez Narodowe Centrum Badań i Rozwoju realizacją badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa (Dz. U. Nr 18, poz. 91, ze zm.), ponieważ jego realizacja wiązałaby się z dostępem do informacji niejawnych. 
Przywołany przepis brzmi następująco:
W przypadku gdy realizacja badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa wiąże się z dostępem do informacji niejawnych, Komitet Sterujący ogłasza konkurs, w którym zaproszenie do składania ofert na wykonanie zadania kieruje do podmiotów dających rękojmię zachowania tajemnicy lub posiadających zdolność do ochrony informacji niejawnych w rozumieniu przepisów o ochronie informacji niejawnych.
Po przeczytaniu odpowiedzi z NCBiR pierwszym pytaniem, które się pojawia, jest: "dlaczego Komitet Sterujący nie dokonał stosownej analizy założeń PRZED ogłoszeniem konkursu, tylko w czasie jego trwania?" Wydaje się to działaniem bardziej racjonalnym. I jedynym, które może gwarantować niejawność postępowania.

Takie podejście wyraźnie przewiduje podstawa prawna, na którą powołał się urzędnik NCBiR. Rozporządzenie - w sytuacjach umotywowanych ochroną informacji niejawnych - przewiduje przeprowadzenie całego postępowania w sposób niejawny. Tzn. "ogłasza" konkurs, w którym zaproszenie do składania ofert jest kierowane tylko do wybranych podmiotów. I to tylko takich, które dają rękojmię zachowania informacji o nim w tajemnicy.

Dlaczego stało się inaczej? Widzę dwie możliwe odpowiedzi:
1) omyłkowo projekt niejawny trafił do puli jawnej;
2) projekt miał być w założeniu jawny, ale w trakcie naboru wniosków Komitet Sterujący NCBiR doszedł  do przekonania odmiennego.

W pierwszym przypadku - mleko zostało już rozlane. Osoby zainteresowane z pewnością zdążyły się już dawno zapoznać z ultratajnym projektem i jego utajnienie na tym etapie nie ma większego sensu (chyba, że pojawiły się inne okoliczności, ale odpowiedź NCBiR na to nie wskazuje). Rodzi natomiast pytania o zasadność takiego postępowania, jak i jego podstawę prawną. Przywołany przepis nie mówi bowiem nic o utajnianiu konkursów już jawnych. Nie mówi o tym także regulamin konkursu. Właściwą procedurą wydaje się po prostu wycofanie projektu z konkursu i przeprowadzenie go w innym trybie.

W drugim przypadku - oczekiwałbym zajęcia stanowiska przez osoby odpowiedzialne za przeprowadzanie konkursu, w którym uzasadnią zmianę trybu (abstrahując już od legalności takiej zmiany). Mając w pamięci, że hasło "informatyzacja" kojarzy się w Polsce z hasłem "afera" (przykład pierwszy, drugi, trzeci...), jako obywatel chciałbym, aby kolejny taki projekt był na tyle transparentny, na ile jest to możliwe. W moim przekonaniu, wyłonienie wykonawcy powinno być zatem utajnione wyłącznie, jeśli jest to absolutnie konieczne.

Redakcja Niebezpiecznika zakłada, że zwycięzca konkursu zostanie ujawniony. Nie jestem co do tego przekonany (przecież tego projektu "nie ma").

Poniżej treść ogłoszenia o "tajnym" projekcie (podkreślenia własne).


Propozycja programu strategicznego, programu lub projektu do realizacji przez Narodowe Centrum Badań i Rozwoju
PROJEKT ROZWOJOWY
Zgłaszający: Zespól Naukowo-Przemysłowy przy Radzie Uzbrojenia
Gestor: Departament Informatyki i Telekomunikacji MON
Temat: Oprogramowanie i sprzęt elektroniczny do prowadzenia walki informacyjnej
1) Określenie obszarów obronności i bezpieczeństwa państwa:
Proponowany temat projektu zmierza do zwiększenia zdolności SZ RP w obszarze zdolności do:
dowodzenia, w szczególności w obszarze zagadnień:
• rozwój i integracja sieci łączności,
• rozwój i utrzymanie i integracja sieci łączności,
• rozwój i utrzymanie systemów bezpieczeństwa teleinformatycznego,
• rozwój i utrzymanie systemu identyfikacji bojowej (IFF),
• zdolność do identyfikacji wojsk na polu walki,
• systemy Wspomagania Dowodzenia,
• rozwój i utrzymanie zautomatyzowanych systemów wsparcia dowodzenia,
• wdrożenie zintegrowanego systemu wspomagania dowodzenia SZ RP szczebla strategicznego i operacyjnego.
rozpoznania, w szczególności w obszarze zagadnień:
• rozpoznanie elektroniczne,
• zwiększenie efektywności dalekiego rozpoznania,
• elementy Walki Elektronicznej (WE),
• zdolność do kompleksowego gromadzenia i analizy informacji wywiadowczych i rozpoznawczych pochodzących z różnych źródeł i instytucji.
rażenia, w szczególności w obszarze zagadnienia:
• modułowa platforma bojowa.
2) Cel główny
Celem głównym projektu jest opracowanie systemu walki informacyjnej operującego w sieci heterogenicznej na bazie techniki ukrywania informacji.
2.1. Cele szczegółowe oraz ich relacja do celów innych programów i projektów, należy określić planowany efekt końcowy realizacji programu, jakie są oczekiwane wyniki oraz powiązania z wynikami innych programów
Wymiernym wynikiem projektu będzie opracowanie oprogramowania i sprzętu elektronicznego do prowadzenia walki informacyjnej dla tworzonych w Siłach Zbrojnych pododdziałów Walki Informacyjnej. Opracowane oprogramowanie i sprzęt apelować będzie w ogólnodostępnej publicznej infrastrukturze telekomunikacyjnej Państwa lub wydzielonej sieci teleinformatycznej wskazanej przez Gestora. Proponowana technologia będzie zbieżna z wdrażanym systemem skrytego uwierzytelniania MAK, zbudowanym w oparciu o Osobisty Zaufany Terminal (PTT). Rozwijana technologia w ramach proponowanego projektu rozwojowego, pozwoli na osiągnięcie zdecydowanej przewagi informacyjnej nad przeciwnikiem w sieciach teleinformatycznych, radiowych oraz na prowadzenie walki informacyjnej w wymiarze skrytej transmisji danych.
Przedmiotem projektu jest opracowanie:
— Głównego Rezydenta, GR - oprogramowania zarządzającego pracą systemu teleinformatycznego walki informacyjnej (botnetu)
— Programowych Interpreterów Skrytej Transmisji, (ISTp), służących jako programowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej
— Sprzętowych Interpreterów Skrytej Transmisji (ISTs), służących jako sprzętowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej
Opracowanie oprogramowania i sprzętu do prowadzenia walki informacyjnej daje podstawę do aktywnych i pasywnych działań operacyjnych w sieciach złożonych z wielu rodzajów łączy na bazie techniki ukrywania informacji.
Opracowany system będzie m.in. pozwalał na: przejęcie kontroli nad urządzeniami sieciowym — komputerem, routerem, punktem dostępowym oraz na dezintegrację węzłów łączności poprzez celową zmianę ich parametrów pracy lub dezaktywację wybranych funkcji. System ten będzie umożliwiał prowadzenie nasłuchu pracy urządzeń, w tym rozpoznanie (penetrację) aktualnej topologii systemu oraz jego konfiguracji, weryfikacji podatności na przełamanie zabezpieczeń jak również będzie niwelował i zakłócał działanie systemów skrytej penetracji przeciwnika. Warunkiem przejęcia elementów sieciowych przeciwnika jest zainstalowanie w nich w sposób jawny lub skryty oprogramowania (malware) i sprzętu elektronicznego w formie Interpreterów Skrytej Transmisji (IST) oraz utrzymanie skrytej komunikacji ze sterownikiem systemu tj. Głównym Rezydentem (GR).
Zgodnie z celami szczegółowymi postawionymi dla ośrodków do zwalczania cyberprzestępczości: NATO CCD COE (Cooperative Cyber Defence Centre of Excellence) oraz EU EDA CSIRT (Computer Security lncident Response Team) przewiduje się m.in. przeciwdziałanie tworzeniu rozległych systemów botnetów oraz tworzenie własnych botnetów wojskowych, w tym realizujących skrytą transmisję w sieciach heterogenicznych na potrzeby: dowodzenia i rozpoznania sieci teleinformatycznych przeciwnika. Szybkie wykrywanie i neutralizacja botnetów w tym steganograficznych rozumianych jako rozległe zainfekowane sieci stacjonarnych i mobilnych terminali jest jednym z podstawowych priorytetów badawczych dla ośrodka NATO CCD COE oraz Unii Europejskiej w ramach ośrodka EDA CSIRT.
2.2. Technologie krytyczne o znaczeniu determinującym powodzenie całego programu lub projektu
Przewiduje się, że w ramach programu zostanie zaprojektowane oprogramowanie i urządzenia elektroniczne operujące w sieciach teleinformatycznych, na bazie techniki ukrywania informacji. Do budowy systemu powinny zostać wykorzystane najnowsze algorytmy steganograficzne i watermarkingowe gwarantujące transparentność skrytej transmisji oraz dedykowaną przeplywność binarną. Tego typu technologii aktualnie nie wykorzystuje się na świecie w systemach wojskowych. Do technologii krytycznych należy zaliczyć w tym projekcie: algorytmy do skrytej transmisji sygnału w tym ukrywania informacji w obiektach akustycznych i w protokołach komunikacyjnych oraz algorytmy cyfrowego przetwarzania sygnałów. W ramach realizacji projektu zostanie wykonane oprogramowanie oraz sprzęt niezbędny do prowadzenia skutecznej, aktywnej i pasywnej walki informacyjnej w sieci teleinformatycznej.
2.3. Planowane do uzyskania poziomy gotowości technologii
a) VII poziom gotowości technologii — Główny Rezydent (GR) czyli sterownik oprogramowania zarządzającego pracą systemu teleinformatycznego walki informacyjnej (botnetu) — przewidywany termin opracowania technologii 36 miesięcy.
b) VII poziom gotowości technologii — Programowy Interpreter Skrytej Transmisji, ISTp, służący jako programowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej - przewidywany termin opracowania 36 miesięcy.
c) VII poziom gotowości technologii — Sprzętowy Interpreter Skrytej Transmisji, ISTs, służących jako sprzętowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej - przewidywany termin opracowania 36 miesięcy.
2.4. Charakterystyka formy wyniku końcowego Wynikiem projektu będą:
- demonstrator Głównego Rezydenta w formie oprogramowania zarządzającego pracą systemu teleinformatycznego walki inforrriacyjnej (botnetu)
- demonstrator Programowego Interpreter d Skrytej Transmisji umożliwiającego aktywowanie skrytych funkcji i interpretowanie skrytych komend sterujących,
- demonstrator Sprzętowego Interpretera Skrytej Transmisji umożliwiający aktywowanie skrytych funkcji i interpretowanie skrytych komend sterujących,
- dokumentacja techniczna do wykonania prototypu i partii próbnej zgodnie z Instrukcją w sprawie określenia wymagań na dokumentację techniczną Uzbrojenia i Sprzętu Wojskowego" sygn. Uzbr 2643/2011, stanowiącą załącznik nr 2 do Decyzji Nr 349/MON z dnia 20.09.2011 r. w sprawie wprowadzenia „Instrukcji w sprawie zarządzania dokumentacją techniczną Uzbrojenia i Sprzętu Wojskowego" oraz „Instrukcji w sprawie określenia wymagań na dokumentację techniczną Uzbrojenia i Sprzętu Wojskowego".
- założenia taktyczno-techniczne (ZTT) dla opracowanego oprogramowania i sprzętu elektronicznego.
- metodyka badawcza oraz oprogramowanie pomiarowe do oceny skuteczności działania systemu
3) Określenie, czy program strategiczny, program lub projekt ma być w całości realizowany przez jednego wykonawcę
Realizacja projektu w ramach programu pn. „Żołnierz Przyszłości", przez wyłonione konsorcjum naukowe, w rozumieniu art. 2 ust.12 ustawy z dnia 30 kwietnia 2010v. u zasadach finansowania nauki (Dz.U.10.96.815). Szczegółowe kwestie wykonawstwa rozstrzyga
Komitet Sterujący NCBiR z uwzględnieniem specyfiki projektów/programów.
(…)
5) Ustalenie planu finansowego, w tym źródeł finansowania, określenie szacunkowej wartości programu w rozbiciu na poszczególne lata realizacji
Przewiduje się, że projekt powinien zostać sfinansowany ze środków budżetowych Narodowego Centrum Badań i Rozwoju. Przewidywany koszt całkowity projektu rozwojowego w rozbiciu na lata realizacji:
- pierwszy rok realizacji projektu: 500.000,00 zł;
- drugi rok realizacji projektu: 3.200.000,00 zł;
- trzeci rok realizacji projektu: 2.900.000,00 zł.
Razem: 6.600.000,00 zł

PS. Dla zwolenników teorii spiskowych - w dzień po opublikowaniu tekstu przez Niebezpiecznik.pl, do dymisji podała się nadzorująca NCBiR minister Barbara Kudrycka. Przypadek?  

PS2. Dla administratywistów - czy delegacja ustawowa z ustawy o Narodowym Centrum Badań i Rozwoju upoważnia w ogóle ministra do powołania odrębnego, niejawnego trybu postępowania? Przepis ten brzmi tak:
Art. 28 
1. Centrum zarządza realizacją badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa oraz je finansuje lub współfinansuje.
3. Minister właściwy do spraw nauki w porozumieniu z Ministrem Obrony Narodowej określi, w drodze rozporządzenia, sposób realizacji przez Centrum zadań, o których mowa w ust. 1, a także kryteria i warunki udziału w konkursach na wykonanie poszczególnych projektów, uwzględniając konieczność zapewnienia zgodności tych projektów z polityką naukową, naukowo-techniczną i innowacyjną państwa oraz polityką obronności i bezpieczeństwa państwa.
Delegacja mówi jedynie o "kryteriach i warunkach udziału", a nie o odrębnym trybie postępowania, nieprzewidzianym w ustawie. Gdyby ktoś kompetentny mógł zająć stanowisko...

0 komentarze:

Prześlij komentarz