Po co służbom prawo dostępu do tylnej furtki

Systemy informatyczne europejskich instytucji rządowych są coraz częściej atakowane. Narażone są szczególnie te organizacje, które odpowiadają za wzrost gospodarczy i współpracę międzynarodową – zarządzające też często unijnymi dotacjami.

O bezpieczeństwo tych podmiotów należy zatem dbać wyjątkowo, a każdy, nawet najmniejszy incydent trzeba traktować poważnie. Dlatego z zaciekawieniem przyglądam się ujawnionej kilka tygodni temu przez serwis KompromatRP sprawie złamania zabezpieczeń i nielegalnego odczytania przez osoby nieuprawnione poufnych danych z systemu sieciowego, w którym gromadzone i przetwarzane są informacje niezbędne do wypłaty miliardów złotych pomocy publicznej dla polskiego rolnictwa ze środków UE. Co prawda Agencja Restrukturyzacji i Modernizacji Rolnictwa zapewniła (na Twitterze!), że zdarzenie nie wpłynęło negatywnie na proces realizacji dopłat bezpośrednich, ale o skali ewentualnego zagrożenia dowiemy się (może) po zakończeniu śledztwa prowadzonego przez Prokuraturę Okręgową w Warszawie.

W tle sprawy są oczywiście duże pieniądze i intratny kontrakt na utrzymanie i modyfikację Systemu Informacyjnego Agencji, ale warto na nią spojrzeć także przez pryzmat „zwykłego” informatyka. W praktyce przecież nie raz „przełamujemy” zabezpieczenia (bo np. poprzednik nie zostawił nam haseł dostępu do urządzeń sieciowych) lub sprawdzamy, czy dane rozwiązanie informatyczne da się „obejść” – po to, by lepiej chronić infrastrukturę urzędu.

There is also need to encourage software/hardware manufactures to put some kind “backdoors” for LEA or to use only relatively weak cryptographic algorithms. Encryption questionnaire, UE

Tymczasem jak podaje Zaufana Trzecia Strona, przewodnicząca Radzie Unii Europejskiej Słowacja postanowiła zbadać, jak organy ścigania krajów członkowskich radzą sobie z zaszyfrowanymi informacjami, na które natrafiają w trakcie rozpracowywania przestępców. Okazuje się, że także w Polsce jest to dość częsta sytuacja, ale niestety nasze służby nie mają pieniędzy na dedykowane urządzenia i narzędzia do odszyfrowywanie danych – choć zdaniem specjalistów ds. bezpieczeństwa korzystają z najnowszych aplikacji do deszyfrowania.

Co ciekawe, ankieta miała też zebrać opinie i rekomendacje dotyczące tego, jak organy ścigania powinny radzić sobie z dostępem do zabezpieczonych danych. Polska (podobnie jak Chorwacja, Litwa, Włochy i Węgry) wskazała na potrzebę zachęcenia producentów sprzętu i oprogramowania do wstawienia pewnego rodzaju »tylnych furtek« dla organów ścigania lub do używania relatywnie słabszych algorytmów kryptograficznych. Myślę, że takie podejście nie zmniejszy jednak ilości przypadków „złamania zabezpieczeń i nielegalnego odczytania przez osoby nieuprawnione poufnych danych z systemu”. Wprost przeciwnie.


O serwisie