Skąd cały ten szum wokół PNT?
W 1962 roku Arthur C. Clarke napisał słynne słowa: „każda dostatecznie zaawansowana technologia jest nie do odróżnienia od magii”.
Dla większości osób nawigacja satelitarna to magia. Wiedzą, że ma ona coś wspólnego z satelitami i że za każdym razem, gdy jej potrzebują, na ekranie używanego przez nich urządzenia pojawia się mała ikona. Pozwala ona określić dokładną lokalizację w dowolnym miejscu na świecie, o każdej porze dnia i nocy. A prawdziwą niespodzianką jest fakt, iż jest ona bezpłatna.
Jesteśmy oczywiście świadomi tego, że oznacza ona znacznie więcej i że – choć może się to okazać rozczarowujące – niewiele ma wspólnego z magią! GPS (obecnie GNSS, Globalny System Nawigacji Satelitarnej) jest jednym z inżynierskich cudów świata i powstał zaledwie piętnaście lat po tym, jak pierwszy stworzony przez człowieka satelita wszedł na orbitę. W 1989 roku jedna z pionierskich firm o nazwie Trimble nazwała system GPS narzędziem przyszłości i przez kilka lat stwierdzenie to funkcjonowało jako jej slogan reklamowy. Jaką miała wówczas rację! GNSS stał się bowiem wszechobecnym synonimem technologii Pozycjonowania, Nawigacji i Pomiaru Czasu (PNT), która jest ostoją naszego mobilnego, połączonego społeczeństwa funkcjonującego w oparciu o dane.
W samej Wielkiej Brytanii rząd szacuje, że „na usługach PNT […] bezpośrednio opiera się około 13,4% (254 mld funtów) brytyjskiej gospodarki. Ich znaczenie jest tak istotne, że szacuje się, iż utrata usług PNT w przestrzeni kosmicznej kosztowałaby brytyjską gospodarkę około 1 miliarda funtów dziennie”[1]. Przeprowadzona niedawno analiza sugeruje, że od czasu publikacji poprzedniej w 2017 r. liczba ta wzrosła do około 1,7 miliarda funtów dziennie.
Oczywiście poleganie na PNT, a w szczególności na GNSS, nie jest pozbawione ryzyka. Ryzyko to potęguje sama podatność tych systemów: opierają się one na sygnałach o niskiej mocy, emitowanych przy użyciu otwartej specyfikacji, nadawanych z wysokości ok. 20 000 km nad Ziemią. Zakłócenia, jamming, spoofing, cyberataki i klęski żywiołowe mogą mieć wpływ na ich wydajność, niezawodność oraz integralność.
Zagrożenia związane z wykorzystaniem PNT w przestrzeni kosmicznej są solidnie udokumentowane i realne. Dwadzieścia lat publikowanych badań, prowadzonej polityki rządowej i głośnych demonstracji rzuciło światło na skalę tych zagrożeń. Nie jest to jednak temat niniejszego artykułu – jego tematem jest bowiem to, co należy z tym zrobić.
Choć poważna awaria GNSS (z rozmaitych powodów) mogłaby okazać się uciążliwa dla ogółu społeczeństwa, to awaria nawet na szczeblu lokalnym może skutkować koszmarnymi scenariuszami dla infrastruktury krytycznej. Technologia PNT (często to T – Timing pociąga za sobą najpoważniejsze konsekwencje) jest tak silnie powiązana z operacjami dotyczącymi infrastruktury krytycznej, że awarie mogą mieć wpływ na działanie sieci komunikacyjnych, dystrybucję energii, logistykę, służby ratunkowe, transport publiczny, obronność, finanse itp.
Dobre wieści są takie, że:
- Problem ten jest powszechnie dobrze znany – wiemy, jakie istnieją zagrożenia, wiemy, jakie narzędzia są dostępne, oraz wiemy, co można z tym zrobić i jakie mogą być tego konsekwencje.
- Dostępne są środki ograniczające skutki tego zjawiska – w niemal każdym przypadku można wprowadzić techniczne, proceduralne i prawne środki ograniczające skutki, aby zmniejszyć ryzyko do akceptowalnego poziomu, a ich koszt nie jest na ogół wygórowany.
Dlaczego więc wciąż jeszcze o tym mówimy?
Ponieważ pomimo wszystkich ostrzeżeń, wszystkich badań, wszystkich inwestycji, wszystkich grup roboczych i całego lobbingu, do tej pory tak naprawdę niewiele zostało zrobione.
A dlaczego nic nie zostało zrobione? Cóż, to proste:
- Istnieje niewielka liczba przykładów dziejących się niedobrych rzeczy – wszędzie możemy spotkać przykłady jammingu i spoofingu, ale istnieje bardzo niewiele przykładów ich rzeczywistych konsekwencji.
- Poziom świadomości jest niski – użytkownicy GNSS (i szerzej PNT) nie są na ogół świadomi zagrożenia, jego skali i zakresu ani też swojej podatności na niebezpieczeństwo.
- Istnieją bardziej pilne, bieżące kwestie wzbudzające obawy i powszechne zaniepokojenie – pandemie, cyberataki, udziałowcy, transformacja IT... Pilnym priorytetem wszystkich jest przetrwanie w krótkoterminowej perspektywie.
- Identyfikacja zagrożeń stanowi nie lada wyzwanie – chociaż dobrze rozumiemy istniejący problem, indywidualnemu przedsiębiorstwu czy systemowi może być bardzo trudno określić, gdzie konkretnie technologia PNT jest stosowana w złożonym systemie lub systemach albo też jaki może mieć wpływ i jaką reakcję łańcuchową może za sobą pociągać.
Niewątpliwie świat wie już, że nie powinniśmy czekać na rozwój sytuacji kryzysowej, tylko musimy zaplanować skuteczne ograniczanie skutków zagrożeń, bez względu na to, jak niskie może wydawać się istniejące ryzyko. Co zatem musimy zrobić?
Po pierwsze potrzebujemy interwencji ze strony rządu. Wiele rządów, w szczególności Stanów Zjednoczonych i Wielkiej Brytanii, opublikowało w ciągu ostatnich dwudziestu lat szereg polityk i badań, które rzuciły światło na problem oraz zainspirowały do podjęcia działań w ograniczonym zakresie. Ostatnio amerykańskie ramy zgodności PNT[2], dwie noty techniczne NIST[3][4] oraz brytyjska UK PNT Strategy (wciąż nieopublikowana) wyznaczyły jasny techniczny kierunek minimalizowania zagrożeń, jak również opracowywania systemów ich ograniczania na poziomie krajowym, a nawet międzynarodowym. Niemniej jednak obecnie potrzebne są dalsze działania rządowe, aby zmusić operatorów infrastruktury krytycznej do zajęcia się zagrożeniami, z którymi się borykają, i obarczyć ich odpowiedzialnością za wykazanie akceptowalnego poziomu minimalizowania zagrożeń (podobnie jak w przypadku innych zagrożeń, takich jak te związane z cyberatakami).
Po drugie musimy osadzić PNT w kontekście efektywnego prowadzenia działalności. Potrzebujemy ram, które pozwolą nam wyrazić oraz określić ilościowo ryzyko w przejrzysty i spójny sposób, ukazujący wyniki na poziomie biznesowym. Musimy również być w stanie wykazać (poprzez czynności z zakresu testowania, monitoringu, a także standardy i dobre praktyki – wdrażane za pomocą gwarancji na cały okres eksploatacji), w jaki sposób konkretne inwestycje w środki ograniczające skutki mogą zmniejszyć narażenie na ryzyko do akceptowalnego poziomu oraz przynieść pozytywne korzyści przedsiębiorstwom i udziałowcom.
Po trzecie potrzebujemy solidnej i odpornej technologii oraz usług, które można dostarczać bezpośrednio klientom. Zazwyczaj operatorzy infrastruktury krytycznej nie zajmują się wprowadzaniem innowacji do swoich systemów bezpieczeństwa. Kwestia bezpieczeństwa (nie łudźmy się: w gruncie rzeczy jest to problem związany z bezpieczeństwem) to dla większości organizacji zło konieczne i – o ile nie stoją przed naprawdę wyjątkowymi wyzwaniami – chcą one nabywać gotowe produkty oraz usługi, które sprawią, że istniejący problem zniknie. Analogicznie: żadne przedsiębiorstwo nie zwraca się do firmy Symantec z prośbą o dostarczenie nowego lub spersonalizowanego programu antywirusowego – kupuje się oprogramowanie, które firma sprzedaje.
Powszechnie wiadomo, że nadszedł czas, aby zwrócić uwagę na kwestię bezpieczeństwa w zakresie PNT. Obecnie na całym świecie podejmowane są działania zmierzające do wdrożenia alternatywnych technologii PNT i kopii zapasowych w celu dywersyfikacji źródeł PNT oraz wprowadzenia redundancji i odporności dostaw. Rządy zaczynają już wdrażać odpowiednią politykę. Teraz musimy poinformować użytkowników o istniejących potrzebach i rozwiązaniach. Tak czy inaczej, wszystkie powyższe postulaty zostaną zrealizowane. Jak powiedział niedawno baron West of Spithead (były szef Marynarki Wojennej i członek Izby Lordów) w wywiadzie dla GPS World: „miejmy nadzieję, że pobudką nie będzie dopiero narodowa katastrofa”.
Autor: Richard Bowden