Usieciowiony żołnierz na polu bitwy. Co z cyberbezpieczeństwem?

30 sierpnia 2019, 08:49
TECHNOLOGY_ARMY11
Fot. U.S. Army/Domena publiczna

Celownik podłączony do WiFi, który przekazuje informację inteligentnym goglom jak celować aby trafić przeciwnika, sztuczna inteligencja, która natychmiastowo reaguje i przekazuje dane do stanowisk artyleryjskich, zdalnie kontrolowane urządzenia transmisyjne pozwalające zakłócić wrogą komunikację, odporne na zakłócenia własne systemy GPS, które podwójnie sprawdzają lokalizacje -  to tylko niektóre z nowoczesnych technologii, która są używane lub trafią do użycia w niedalekiej przyszłości. Pojawia się jednak dodatkowy problem w postaci zabezpieczenia wojska przed działalnością hakerów – informuje portal Breaking Defence

Wymienione wyżej technologie znajdują się fazie rozwoju. Część z nich jak przenośne GPS, radia taktyczne czy gogle noktowizyjne stały się podstawowym ekwipunkiem żołnierza. Obecnie US Army podłącza wszystkie te urządzenia w poręczną sieć WiFi o bardzo krótkim zasięgu, której główne źródło będzie znajdowało się na wokół ciała żołnierza. Takie działania mogą okazać się jednak mieczem obosiecznym. Z jeden strony, wymiana danych w czasie rzeczywistym o położeniu sojuszników, potencjalnych celach czy zagrożeniach jest dokładnie tym co zawsze chciały osiągnąć siły zbrojne. Umożliwi im to pełną kontrolę nad zaawansowanymi operacjami prowadzonymi w wielu domenach. Z drugiej jednak strony konieczne jest przygotowanie na dodatkowe wyzwania takie jak zagłuszania, spoofingu, ataków hakerskich czy czasowego sparaliżowania sieci bezprzewodowych. Breaking Defence zauważa, że Chiny i Rosja specjalizują się w tego typu działaniach. Dlatego, również w tym zakresie wymagana jest zmiana podejścia do cyberbezpieczeństwa.

Nowoczesny żołnierz jest coraz bardziej zintegrowaną platformą bojową podobną do czołgu czy helikoptera mówi generał Tony Potts odpowiedzialny za dostawy sprzętu do U.S. Army w rozmowie z Breaking Defence. Dodaje, że w celu przemieszczenia wszystkich danych budowane są własne procesory, przygotowane specjalnie na potrzeby militarne które są o wiele potężniejsze i szybsze od tych dostępnych na rynku komercyjnym. Potts zwrócił jednak uwagę, na konieczność zabezpieczenia nowych technologii przed cyberatakami. Dlatego wszystkie nowe systemy będą musiały spełniać wysokie standardy w kontekście cyberbezpieczeństwa. Generał dodaje, że obecnie we wszystkich rozwijanych narzędziach, cyberbezpieczeństwo staje się coraz ważniejsze a wszystkie przekazywane dane czy to pomiędzy ekwipunkiem pojedynczego żołnierza czy całego oddziału muszą być odpowiednio zabezpieczone.

Obecnie już wiele przenośnych urządzeń odbiera i przesyła dane w ramach sieci taktycznych pomiędzy różnymi jednostkami, od jednostek dowodzenia po baterie artyleryjskie. Wystarczy jednak, że jeden system zostanie przełamany i napastnicy mogą zainfekować cała sieć.

Amerykański projekt Program Executive Office Soldier (PEO-Soldier) zakłada rozwinięcie takich technologii jak gogle rozszerzonej rzeczywistości, które będą wojskową wersją Microsoft HoloLens. Będą one wyświetlały informacje z osobistej elektroniki żołnierza np. gdzie skierowana jest jego broń oraz przekazywały taktyczne informacje z sieci pola bitwy jak dystans czy kierunek poruszania się innych obiektów. System będzie też umożliwiał rozpoznanie za pomocą sztucznej inteligencji wrogich elementów uzbrojenia jak np. systemów antyrakietowe i przesyłania ich współrzędnych geograficznych do sił sojuszniczych. Włamanie się do takich systemów i zniekształcenie informacji może mieć kolosalne skutki. Mogą one także wpłynąć na rozstrzygnięcie starcia.  Opracowywany jest również nowy system walki elektronicznej, który pozwoli żołnierzowi na zdalne kontrolowania systemów, które mają odpowiadać za komunikację i zagłuszanie przeciwnika – informuje Breaking Defence.

W celu przeprowadzenia nowego procesu bezproblemowo, obecnie w U.S Army działają jednostki modernizacyjne sieci, których obowiązkiem jest zagwarantowanie, że technologia używana przez żołnierzy jest w stanie bezpiecznie łączyć się z WiFi na polu bitwy. Pracują również nad tym, aby żołnierz wsiadając do pojazdu lub samolotu był non stop podłączony do sieci.

Ostatecznym celem U.S. Army jest zbudowanie wielowarstwowego systemu, który w przypadku ataku nie zostanie całkowicie zniszczony. W przypadku zakłócenia, ataków hakerskich czy wzmocnionych żelbetonów konstrukcji które mogą powodować problemy z łącznością, taki system ma umożliwić przesłanie chociaż części danych używając rozległej sieci komputerowej na polu bitwy. Jeżeli łączność żołnierza zostanie odcięta od jednostki umożliwi mu to przesyłanie informacji pomiędzy urządzeniami, które przenosi.

Technologia to jednak nie wszystko i generał Pots przypomina, że żołnierze muszą być szkoleni na wypadek kiedy sieć zostanie wyłączona i żadne dane nie będą wstanie do nich dotrzeć. Podkreśla, że U.S. Army nie może być zależna od sieci i należy ją traktować tylko jako narzędzie wzmacniające sposób prowadzenia działań konwencjonalnych w sposób bardziej efektywny – dodaje w rozmowie z Breaking Defence.

KomentarzeLiczba komentarzy: 1
THXXX
piątek, 30 sierpnia 2019, 13:23

Technologia dostępna już w Polsce pozwala rozwiązać te problemy. To dedykowana mgła (nie chmura) oparta o sytem rejestrów rozproszonych zwanych też blockchain'em. To rozwiązanie wdrażane już w przemyśle ma wszystkie potrzebne cechy a wiec: - bezpieczeństwo, bo żadne dane nie są w jednym miejscu a nie słyszałem by komuś na świecie udało się złamać blockchain - skalowalność, testy pokazały, że przy wykorzystaniu istniejącej infrastruktury można przetwarzać i przesyłać gigantyczne ilości danych. Tutaj wielkie serwerownie nie są w ogóle potrzebne. - elastyczność, bo mgłą obliczeniowa sama dynamicznie szuka najlepszej drogi przekazywania danych co na polu walki jest szczególnie potrzebne. Ta technologia jest stosowana zaledwie w kilku krajach świata w tym USA i w Polsce. Reasumując z technologicznego punktu widzenia nie ma żadnych barier aby wprowadzić opisane w artykule nowe zdolności pola walki. Dają one gigantyczne przewagi które mogą zneutralizować każdą przewagę ilościową przeciwnika. A kto to wprowadzi i kto od kogo będzie kupował to zobaczymy.

Reklama
Tweets CyberDefence24