Konieczność anonimizacji dronów w służbach mundurowych: zagrożenie bezpieczeństwa narodowego

Konieczność anonimizacji dronów w służbach mundurowych: zagrożenie bezpieczeństwa narodowego

Drony stały się nieodzownym narzędziem współczesnych służb mundurowych – od wojska, przez policję, po straż pożarną. Jednak za spektakularnymi możliwościami technologicznymi kryje się poważne zagrożenie dla bezpieczeństwa narodowego. Większość komercyjnych dronów, szczególnie produkcji chińskiej, domyślnie transmituje wrażliwe dane operacyjne na serwery zlokalizowane w Chinach, nad którymi żadna polska czy europejska instytucja nie ma kontroli. Problem ten dotyka kluczowych kwestii bezpieczeństwa: od lokalizacji tajnych obiektów wojskowych, przez dane operatorów, po szczegóły prowadzonych operacji. W dobie rosnących zagrożeń cybernetycznych i napięć geopolitycznych anonimizacja dronów wykorzystywanych przez służby nie jest już opcją, lecz koniecznością strategiczną.

Policyjny dron transmitujący dane na obce serwery – zagrożenie bezpieczeństwa

Skala problemu: dominacja chińskich producentów i przepływ danych

Firma DJI, największy producent dronów na świecie, kontroluje około 70-90% światowego rynku dronów komercyjnych i przemysłowych, w tym znaczną część dronów używanych przez służby w USA i Europie. Ta dominacja rynkowa niesie ze sobą poważne konsekwencje dla bezpieczeństwa narodowego. Chińska ustawa o wywiadzie narodowym z 2017 roku oraz ustawa o bezpieczeństwie danych z 2021 roku zmuszają wszystkie chińskie firmy do współpracy z służbami wywiadowczymi i przekazywania im dostępu do danych zbieranych na całym świecie. Jak podkreśla Brian Harrell, były asystent sekretarza Departamentu Bezpieczeństwa Wewnętrznego USA, nie jest to teoria spiskowa – dokumentowano przypadki wycieku danych przez drony DJI.

Badania niezależnej firmy Kivu Consulting ujawniły, że drony DJI rzeczywiście łączą się z serwerami w Chinach. Podczas uruchamiania aplikacji DJI Go 4 nawiązywane są połączenia z serwerami Tencent zlokalizowanymi w Shenzhen i Pekinie oraz z serwerami Alibaba Cloud w Hong Kongu. Co więcej, dane diagnostyczne, dane telemetryczne i logi lotów są domyślnie wysyłane na te serwery chińskie. Choć użytkownicy teoretycznie mogą kontrolować przekazywanie niektórych danych, wymaga to świadomości zagrożenia oraz aktywnego wyłączenia połączenia internetowego lub przełączenia urządzenia w tryb lokalny.

Problem ten dotyczy nie tylko Stanów Zjednoczonych. W 2021 roku nowozelandzka policja przeprowadziła badania bezpieczeństwa swoich dronów DJI, które potwierdziły, że dane zbierane przez drony mogą być przesyłane na serwery Alibaba dostępne dla chińskiego rządu. Australijskie i nowozelandzkie siły zbrojne zakazały łączenia swoich dronów DJI z internetem lub własnymi sieciami już w 2017 roku, po wykryciu technicznych „tylnych drzwi” umożliwiających przechwytywanie danych.

Jakie dane są zagrożone: katalog wrażliwych informacji

Zakres danych, które mogą wycieknąć z niezabezpieczonych dronów używanych przez służby mundurowe, jest przerażający. Nie chodzi tutaj jedynie o abstrakcyjną „utratę prywatności”, ale o konkretne informacje o znaczeniu strategicznym i operacyjnym.

Lokalizacja operatorów i jednostek

Każdy lot drona rejestruje szczegółową lokalizację GPS operatora – czyli dokładne współrzędne bazy policji, posterunku straży pożarnej czy jednostki wojskowej, z której wystartował dron. Regulacje Remote ID (RID) dodatkowo wymagają, aby drony transmitowały w czasie rzeczywistym lokalizację stacji kontroli naziemnej, co ułatwia identyfikację miejsca, z którego operuje pilot. W przypadku operacji wojskowych może to ujawnić rozmieszczenie sił, a dla służb specjalnych – lokalizację tymczasowych punktów dowodzenia podczas działań antyterrorystycznych.

Dane o krytycznej infrastrukturze

Drony są powszechnie używane do inspekcji linii energetycznych, elektrowni, obiektów wodociągowych, mostów i innych elementów infrastruktury krytycznej. Dane zebrane podczas takich inspekcji – obrazy wysokiej rozdzielczości, skanowanie termiczne, dane LiDAR, współrzędne GPS – mogą ujawnić wrażliwe szczegóły dotyczące konstrukcji, zabezpieczeń fizycznych, harmonogramów konserwacji i potencjalnych słabych punktów. W rękach obcego państwa czy terrorystów takie informacje mogą być wykorzystane do planowania sabotażu lub ataków na krytyczną infrastrukturę.

Zagrożenia wycieku danych o krytycznej infrastrukturze przez drony

Tożsamość i wizerunki funkcjonariuszy

Drony policyjne i wojskowe często rejestrują wizerunki funkcjonariuszy podczas operacji, co może narazić ich na identyfikację i późniejsze zagrożenie. W przypadku służb specjalnych czy wywiadowczych ujawnienie tożsamości operatorów może mieć katastrofalne konsekwencje nie tylko dla nich samych, ale też dla prowadzonych operacji i źródeł informacji.

Szczegóły operacji i taktyki

Logi lotów zawierają informacje o trasach, godzinach operacji, obszarach zainteresowania, wzorcach patrolowania i procedurach operacyjnych. Analiza tych danych może ujawnić taktyki stosowane przez służby, pozwolić na przewidywanie przyszłych działań i identyfikację wzorców zachowań. Co szczególnie niepokojące, logi lotów DJI zawierają także miniaturki zdjęć wykonanych podczas lotu, co oznacza, że nawet jeśli użytkownik nie synchronizuje pełnych zdjęć, część obrazów trafia na serwery producenta.

Dane sieciowe i infrastruktura IT

Podczas łączenia się z internetem drony i aplikacje sterujące mogą przesyłać informacje o sieciach WiFi w zasięgu, konfiguracjach sieciowych, adresach IP i innych danych związanych z infrastrukturą IT. Może to umożliwić ataki na systemy informatyczne służb i włamanie się do wewnętrznych sieci.

Realne zagrożenia: od szpiegostwa po sabotaż

Brak anonimizacji dronów używanych przez służby publiczne tworzy wielowymiarowe zagrożenia dla bezpieczeństwa narodowego, które wykraczają daleko poza teoretyczne obawy.

Szpiegostwo i wywiad

Chińska strategia Military-Civil Fusion dąży do uzyskania strategicznej przewagi nad Zachodem poprzez ułatwienie dostępu do zaawansowanych technologii i wiedzy eksperckiej. Jak wskazują FBI i Agencja Bezpieczeństwa Infrastruktury Krytycznej i Cyberbezpieczeństwa (CISA), dane zbierane przez chińskie drony mogą być rutynowo wykorzystywane przez chińskie służby wywiadowcze jako platformy szpiegowskie. Dyrektor FBI Christopher Wray stwierdził, że „jeśli jesteś dorosłym Amerykaninem, to bardziej prawdopodobne niż nie, że Chiny ukradły twoje dane osobowe”.

Pasywne gromadzenie danych z tysięcy lotów dronów służb mundurowych tworzy niezwykle szczegółową bazę wiedzy o rozmieszczeniu sił, procedurach operacyjnych, lokalizacji wrażliwych obiektów i infrastrukturze krytycznej. Ta wiedza może być wykorzystana nie tylko do celów wywiadowczych, ale także do planowania operacji militarnych lub sabotażowych.

Identyfikacja wrażliwych obiektów

Drony DJI domyślnie zbierają generalizowaną lokalizację (w promieniu 10 km) podczas każdego startu w celu weryfikacji stref zakazu lotów. Jednak szczegółowe logi lotów zawierają dokładne współrzędne GPS całej trasy lotu oraz lokalizacji wykonanych zdjęć. W przypadku lotów nad tajnymi obiektami wojskowymi, magazynami broni, centrami dowodzenia czy obiektami wywiadowczymi, takie dane mogą ujawnić lokalizację instalacji, które oficjalnie nie istnieją lub są ściśle chronione.

Amerykańska armia zakazała używania dronów DJI właśnie z powodu „ryzyka operacyjnego” związanego z możliwością ujawnienia wrażliwych lokalizacji. W 2023 roku amerykańskie Northern Command odnotowało ponad 350 incydentów z dronami nad 100 instalacjami wojskowymi, co podkreśla skalę problemu nadzoru powietrznego nad obiektami strategicznymi.

Sabotaż i ataki cybernetyczne

Niezabezpieczone drony mogą służyć jako wektor ataków cybernetycznych na systemy służb mundurowych. Luki w zabezpieczeniach oprogramowania i firmware’u mogą być wykorzystane do przejęcia kontroli nad dronem, zainstalowania złośliwego oprogramowania lub uzyskania dostępu do połączonych sieci. FBI i CISA ostrzegają, że drony mogą być wykorzystane do „przejęcia sieci, dostępu do systemów i eksfiltracji danych”.

Co więcej, jeśli obce służby poznają szczegółowo infrastrukturę krytyczną poprzez dane z dronów inspekcyjnych, mogą planować precyzyjne ataki sabotażowe na najbardziej wrażliwe elementy systemów energetycznych, wodociągowych czy transportowych. Dane o rozmieszczeniu kamer bezpieczeństwa, harmonogramach patroli i procedurach bezpieczeństwa mogą być wykorzystane do przygotowania ataków fizycznych na chronione obiekty.

Odpowiedź instytucjonalna: zakazy i ograniczenia

Świadomość zagrożeń związanych z dronami produkcji chińskiej doprowadziła do szeregu działań legislacyjnych i administracyjnych na całym świecie.

W Stanach Zjednoczonych armia zakazała używania dronów DJI już w 2017 roku. W 2020 roku Departament Handlu dodał DJI do listy Entity List, zakazując amerykańskim firmom eksportowania technologii do tej firmy ze względu na obawy o bezpieczeństwo narodowe. National Defense Authorization Act (NDAA) z 2024 roku zakazuje Departamentowi Obrony i jego kontrahentom używania dronów produkcji chińskiej, a NDAA z 2025 roku daje agencjom bezpieczeństwa narodowego rok na przeprowadzenie audytu bezpieczeństwa DJI – w przypadku jego braku drony DJI zostaną automatycznie zakazane poprzez dodanie do FCC Covered List.

FBI i CISA wydały w styczniu 2024 roku wspólne ostrzeżenie dla operatorów infrastruktury krytycznej o zagrożeniach związanych z dronami produkcji chińskiej, wskazując na ryzyko eksfiltracji danych, ataków cybernetycznych i naruszenia bezpieczeństwa narodowego. Podobne ostrzeżenia wydały agencje w innych krajach, w tym nowozelandzka policja, która jednak uznała, że przy odpowiednim zarządzaniu ryzykiem korzyści z używania dronów przewyższają zagrożenia.

Anonimizacja dronów w służbach – bezpieczna transmisja danych

Rozwiązania techniczne: anonimizacja i bezpieczne systemy

Odpowiedzią na zagrożenia związane z brakiem kontroli nad danymi zbieranymi przez drony służb jest kompleksowa anonimizacja i zabezpieczenie przepływu informacji. Obecnie dostępne są technologie i rozwiązania, które mogą skutecznie chronić wrażliwe dane operacyjne.

Tryb lokalny i izolacja od sieci

Podstawowym krokiem jest odcięcie dronów od internetu poprzez używanie urządzeń sterujących bez połączenia sieciowego lub aktywację trybów lokalnych, takich jak Local Data Mode w dronach DJI. Badania nowozelandzkiej policji potwierdziły, że fizyczna izolacja od internetu jest „niezawodna” i zapobiega transmisji danych na zewnętrzne serwery. Jednak to rozwiązanie jest ograniczone – wyłącza szereg funkcji, w tym aktualizacje map, ostrzeżenia o strefach zakazu lotów i możliwość strumieniowania wideo.

Szyfrowanie end-to-end i bezpieczne serwery

Kluczowe znaczenie ma wdrożenie kompleksowego szyfrowania typu end-to-end dla wszystkich danych transmitowanych między dronem, stacją kontroli naziemnej i serwerami przechowywania. Dane powinny być szyfrowane zarówno podczas transmisji, jak i w spoczynku, z wykorzystaniem standardów takich jak AES-256. Co równie ważne, dane powinny być przechowywane na lokalnych serwerach pod pełną kontrolą służb używających dronów, a nie na chmurach należących do producentów dronów.

Anonimizacja automatyczna

Zaawansowane oprogramowanie może automatycznie anonimizować dane osobowe, w tym wizerunki osób, tablice rejestracyjne i inne identyfikatory, w czasie rzeczywistym przed zapisaniem lub transmisją danych. Takie rozwiązania pozwalają na zachowanie użyteczności zebranych danych operacyjnych przy jednoczesnej ochronie prywatności i bezpieczeństwa.

Oprogramowanie taktyczne i integracja ATAK

Służby wojskowe i specjalne wykorzystują zaawansowane oprogramowanie taktyczne, takie jak Android Team Awareness Kit (ATAK), do integracji danych z dronów z systemami dowodzenia. ATAK umożliwia streaming wideo w pełnym ruchu (FMV), transmisję telemetrii i udostępnianie danych w czasie rzeczywistym do Tactical Operations Center (TOC) i jednostek w terenie. Kluczowe jest, że ta komunikacja może odbywać się przez bezpieczne, szyfrowane kanały radiowe, bez konieczności wykorzystania publicznego internetu.

Integracja dronów z ATAK pozwala na tworzenie wspólnego obrazu sytuacyjnego (Common Operating Picture) dla wszystkich uczestników operacji, przy zachowaniu pełnej kontroli nad przepływem informacji. W niektórych konfiguracjach dane mogą być przesyłane przez sieci mesh (np. Meshtastic) działające całkowicie niezależnie od internetu, czyli bezpieczny streaming z wielu dronów przez odcięty od sieci serwer.

Rozwiązania dla grup operacyjnych: streaming z wielu dronów

Dla większych jednostek operacyjnych, takich jak brygady wojskowe czy oddziały antyterrorystyczne, dostępne są zaawansowane systemy pozwalające na równoczesny streaming obrazu z wielu dronów (np. czterech lub więcej) na bezpieczny serwer całkowicie odcięty od publicznej sieci. Takie serwery mogą być zlokalizowane lokalnie – w pojeździe dowodzenia, namiocie polowym czy bezpiecznym pomieszczeniu – i nie wymagają żadnego połączenia z zewnętrznymi sieciami.

Użytkownicy mogą następnie przeglądać strumienie wideo, zapisane materiały i dane telemetryczne przez bezpieczne terminale połączone wyłącznie z lokalnym serwerem. Rozwiązanie to eliminuje ryzyko przechwycenia danych przez strony trzecie i zapewnia pełną kontrolę nad wszystkimi zebranymi informacjami.

Flylab i inne polskie rozwiązania

Na polskim rynku pojawiają się firmy oferujące kompleksowe rozwiązania dla bezpiecznego wykorzystania dronów przez służby mundurowe. Przykład firmy Flylab pokazuje, że są już skuteczne i przetestowane rozwiązania tego problemu. Firma ta specjalizuje się w rozwiązaniach dostosowanych do potrzeb służb publicznych w zakresie anonimizacji i bezpiecznej transmisji danych oraz tworzenia bardziej zaawansowanych bezpiecznych systemów wykorzystujących drony w pracy służb.

Inne polskie firmy, takie jak FlyFocus, Enprom i SkySnap, oferują usługi dronowe z wykorzystaniem zaawansowanych technologii, w tym skanowania LiDAR, termowizji i analizy danych. W kontekście rosnących zagrożeń cybernetycznych i wymagań bezpieczeństwa narodowego kluczowe jest, aby dostawcy usług dronowych dla służb publicznych oferowali kompleksowe rozwiązania obejmujące nie tylko sprzęt i usługi operacyjne, ale także systemy anonimizacji, szyfrowania i bezpiecznego przechowywania danych.

Rekomendacje dla służb mundurowych

W obliczu opisanych zagrożeń służby mundurowe powinny podjąć następujące kroki w celu zabezpieczenia swoich operacji dronowych:

Audyt obecnych systemów: Przeprowadzenie kompleksowej oceny wszystkich używanych dronów pod kątem bezpieczeństwa danych, z uwzględnieniem kraju pochodzenia producenta, polityki przetwarzania danych i obecności funkcji szyfrowania.

Preferowanie bezpiecznych producentów: Priorytetowe wybieranie dronów od producentów z krajów będących sojusznikami, którzy oferują gwarancje bezpieczeństwa danych i możliwość lokalnego przechowywania informacji.

Wdrożenie protokołów bezpieczeństwa: Obligatoryjne używanie trybów lokalnych, wyłączanie połączeń internetowych podczas operacji wrażliwych, wykorzystanie dedykowanych urządzeń sterujących niepołączonych z innymi sieciami.

Inwestycja w infrastrukturę: Budowa lokalnych serwerów do przechowywania danych z dronów, wdrożenie systemów szyfrowania end-to-end, implementacja oprogramowania do automatycznej anonimizacji danych.

Szkolenia personelu: Regularne szkolenia operatorów dronów w zakresie zagrożeń cybernetycznych, procedur bezpieczeństwa i właściwego zarządzania danymi.

Współpraca z ekspertami: Nawiązanie współpracy z firmami specjalizującymi się w bezpiecznych rozwiązaniach dronowych, takimi jak Flylab, które mogą dostarczyć kompleksowe systemy dostosowane do potrzeb służb mundurowych.

Compliance regulacyjny: Zapewnienie zgodności z przepisami o ochronie danych (RODO), bezpieczeństwie narodowym i przepisami lotniczymi przy jednoczesnym priorytetowaniu bezpieczeństwa operacyjnego.

Wnioski: imperatyw strategiczny

Anonimizacja i zabezpieczenie dronów wykorzystywanych przez służby mundurowe nie jest już kwestią techniczną, lecz imperatywem strategicznym mającym bezpośredni wpływ na bezpieczeństwo narodowe. W dobie hybrydowych zagrożeń i intensywnej aktywności wywiadowczej obcych mocarstw każdy niezabezpieczony dron operujący nad krytyczną infrastrukturą, instalacją wojskową czy podczas operacji policyjnej stanowi potencjalną lukę w systemie bezpieczeństwa państwa.

Dostępność rozwiązań technicznych – od izolacji sieciowej, przez szyfrowanie, po zaawansowane systemy streamingu z wielu dronów na bezpieczne lokalne serwery – oznacza, że brak wdrożenia odpowiednich zabezpieczeń jest już nie do usprawiedliwienia. Służby mundurowe muszą traktować bezpieczeństwo danych z dronów z taką samą powagą, jak bezpieczeństwo swoich sieci komputerowych, systemów łączności czy dokumentacji operacyjnej. Tylko kompleksowe podejście łączące odpowiedni wybór sprzętu, wdrożenie protokołów bezpieczeństwa, inwestycje w infrastrukturę i szkolenia personelu może zapewnić, że drony pozostaną narzędziem służącym bezpieczeństwu, a nie źródłem zagrożeń dla niego.

Autor:

Tomasz Puczyński