"Kody do broni". Kto ma dostęp do kodów źródłowych, kontroluje uzbrojenie
Podczas rozmowy z byłym szefem resortu obrony Mariuszem Błaszczakiem, prowadzonej na antenie Radia ZET, poruszono kwestię "kodów do broni". Jak przyznał Mariusz Błaszczak, aby nimi dysponować, trzeba być współproducentem sprzętu wojskowego. Wyjaśniamy, czym są kody, o których wspomina były minister.
Mariusz Błaszczak, wspominając o "kodach do HIMARS-ów", mimowolnie wyjaśnił, czym jest współczesna broń. Jej zaawansowane modele to zazwyczaj komputer obudowany różnymi mechanizmami, pracujący pod kontrolą dostarczonego przez producenta oprogramowania.
W rezultacie ten, kto ma dostęp do oprogramowania, ma pełną kontrolę nad bronią. Może ją rozwijać, ale także — w miarę potrzeb — ograniczać użycie, decydować, kto jest "przyjacielem", a kto "wrogiem", czy wybierać, przeciwko jakim celom może zostać użyta.
Dalsza część artykułu pod materiałem wideo
Czy warto kupić statyw Ulanzi Fotopro F38 Quick Relase Video Travel Tripod 3318?
Możliwości te — co zostało zasygnalizowane w rozmowie z Mariuszem Błaszczakiem — zapewnia dostęp do kodów źródłowych oprogramowania. Czym one są?
Czym jest kod źródłowy?
Kod źródłowy jest (zazwyczaj) tekstowym zapisem zawartości oprogramowania — w takiej postaci jest on zrozumiały dla człowieka, pokazuje sposób działania programu i jego funkcje, i pozwala zarazem na stosunkowo proste wprowadzanie modyfikacji.
Kod źródłowy po kompilacji - "tłumaczeniu" na polecenia zrozumiałe dla komputera — staje się kodem wynikowym. W takiej postaci trafia do komputerów pokładowych samolotów czy układów naprowadzania rakiet (ale także np. do smartfonów czy zwykłych komputerów osobistych).
Użytkownik może obserwować efekty jego działania i korzystać z funkcji przewidzianych przez twórców, ale nie wie, w jaki sposób działa oprogramowanie, co — obok widocznych funkcji — robi, ani nie może go samodzielnie rozwijać czy dostosowywać do własnych potrzeb.
Kto panuje nad kodem, panuje nad bronią
Dlatego dostęp do kodów źródłowych ma krytyczne znaczenie dla użytkowników różnego uzbrojenia. Przykładem jest samolot F-16 - choć używają go liczne kraje na całym świecie, to nie one decydują, jakie uzbrojenie będzie można podwiesić pod skrzydłami tej maszyny. W konsekwencji muszą — razem z samolotami — kupić amerykańskie uzbrojenie. Nie mają wyjścia, bo integracja nowego rodzaju broni wymaga dostępu do kodów źródłowych oprogramowania samolotu.
Tymi — poza Stanami Zjednoczonymi — dysponują jedynie Izrael i Turcja. O ile Izrael po prostu otrzymał od USA dostęp do oprogramowania, Turcja zdobyła go znacznym wysiłkiem, ogłaszając wiele lat temu zamiar zdobycia — przy użyciu inżynierii wstecznej — dostępu do oprogramowania użytkowanych samolotów.
Starania te były sabotowane przez Waszyngton, który jednak — na skutek tureckich postępów — ostatecznie uległ, udostępniając Ankarze kody źródłowe do starszych wariantów samolotu.
W rezultacie Turcja zyskała wyjątkowe możliwości — może integrować z F-16 własne uzbrojenie, modyfikować awionikę, ale także prowadzić samodzielnie remonty i modernizacje, także dla partnerów zagranicznych. Skorzystał z tego m.in. Pakistan, modernizujący swoje samoloty we współpracy nie z USA, ale właśnie z Turcją.
Izraelska wersja samolotu F-35
Z tego samego powodu tak ważny dla części użytkowników był udział w rozwoju samolotu F-35 i finansowanie jego rozwoju już na bardzo wczesnym etapie. Pozwoliło to na udział w pracach nie tylko nad samym samolotem, ale i jego oprogramowaniem — do tzw. Poziomu I została dopuszczona tylko Wielka Brytania, a do Poziomu II — Włochy i Holandia.
Specjalne warunki uzyskał także Izrael. Gdy cały świat kupuje myśliwce F-35 w wariancie takim, jaki oferują Stany Zjednoczone, izraelscy piloci latają na własnej, narodowej wersji tej maszyny - samolocie F-35I Adir, z izraelską awioniką i — częściowo - uzbrojeniem.
"Kill switch"
Z kodami źródłowymi i dostępem do nich wiąże się także kwestia zdalnego wyłącznika dla różnych broni, znanego pod nazwą "kill switch". Jego istnienie nie zostało oficjalnie potwierdzone i od lat jest przedmiotem niezliczonych spekulacji, domysłów czy teorii spiskowych.
Obawa przed uzależnieniem własnych zdolności militarnych od woli dostawcy sprzętu dysponującego zdalnym wyłącznikiem była jednak wyrażana choćby przez Indie, zamierzające pozyskać nowe samoloty wielozadaniowe 5. generacji.
W indyjskiej debacie na ten temat jako przykład podawano ograniczenia w wykorzystaniu samolotów F-16 przez Pakistan po walkach w dystrykcie Kargil, prowadzonych w 1999 r. pomiędzy Pakistanem i Indiami. Krytycy tezy, że Waszyngton wykorzystał wówczas tajny "kill switch" do uziemienia pakistańskich maszyn, wskazują na znacznie prostsze wytłumaczenie. Zamiast używać tajnego wyłącznika, Amerykanie po prostu odcięli Pakistan od dostępu do części zamiennych.
Biuro Bezpieczeństwa Narodowego o kodach źródłowych
Przykład ten dobitnie pokazuje, jak ogromną władzę ma nad użytkownikiem producent broni, mogący ingerować w jej użycie zarówno na poziomie dostaw części i materiałów eksploatacyjnych, jak i oprogramowania, kontrolującego pracę sprzętu.
Kwestia znaczenia kodów źródłowych nie jest (a przynajmniej nie powinna być) dla polskich polityków ani nowa, ani obca. O jej znaczeniu jasno mówi dokument opublikowany przez Biuro Bezpieczeństwa Narodowego w 2015 roku - "Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej".
Szczególnie wysokie ryzyka wiążą się z wykorzystaniem dla potrzeb bezpieczeństwa narodowego (militarnego, pozamilitarnego, zewnętrznego i wewnętrznego) wysoce zinformatyzowanych systemów technicznych obcej produkcji, zwłaszcza systemów walki i wsparcia (w tym zautomatyzowanych systemów dowodzenia i kierowania), bez uzyskania dostępu do kodów źródłowych ich oprogramowania, gwarantujących informatyczne panowanie (kontrolę) nad nimi.
Doktryna wskazuje zarazem rozwiązania, pozwalające na ograniczenie ryzyka:
Należy dążyć do uzyskania pełnych kompetencji oraz zdolności do wytwarzania polskich rozwiązań technologicznych służących zapewnieniu akceptowalnego poziomu bezpieczeństwa w cyberprzestrzeni. Strategiczne znaczenie ma uzyskiwanie zdolności i kompetencji w zakresie kontroli nad podsystemami informatycznymi uzbrojenia i innego sprzętu zagranicznej produkcji (dysponowanie kodami źródłowymi), wykorzystywanego do celów bezpieczeństwa narodowego.
Krajowe zdolności kluczem do bezpieczeństwa
Szczegóły związane z konkretnymi rozwiązaniami nie są jawne, ale w kontekście zapisów doktryny warto zwrócić uwagę na fakt, że "mózgiem" zintegrowanej, polskiej obrony powietrznej ma być amerykański system IBCS, zdolności rozpoznania satelitarnego będą zależeć od satelitów zbudowanych we Francji, a za automatyczne odnajdywanie, klasyfikację i wybór celów morskich odpowiadają pociski NSM, które — wraz ze swoim bardzo wyrafinowanym systemem naprowadzania — są wytwarzane w Norwegii.
Choć w podobnej sytuacji znajduje się większość importujących broń sojuszników Polski, istnieją kraje, które podjęły wieloletni wysiłek związany z suwerennością w zakresie użycia broni, od których zależy istnienie państwa. Przykładem z Europy jest Francja, konsekwentnie stawiająca na pełną samodzielność m.in. w zakresie arsenału jądrowego (Brytyjczycy są użytkownikami amerykańskich pocisków Trident).
Dążenie do niezależności w zakresie produkcji i użycia broni widoczne jest również w przypadku krajów takich jak Korea Południowa czy Turcja, od dziesięcioleci borykających się z zagrożeniem ze strony nieprzyjaznych sąsiadów.
Choć jednym z filarów ich bezpieczeństwa są międzynarodowe sojusze, zarówno Seul, jak i Ankara nie szczędziły środków na tworzenie narodowych zdolności w zakresie budowy uzbrojenia. W rezultacie z czasem stały się pod tym względem nie tylko niezależne (dysponując m.in. własnymi pociskami balistycznymi o dużym zasięgu), ale coraz śmielej konkurują na międzynarodowych rynkach z producentami broni z USA czy Europy.
Łukasz Michalik, dziennikarz Wirtualnej Polski