Kupimy Patrioty od USA do tarczy antyrakietowej. Ale Amerykanie i tak będą mogli je sparaliżować w dowolnym momencie?

Kody dostępu, zabezpieczają Patrioty przed użyciem przez wroga.
Kody dostępu, zabezpieczają Patrioty przed użyciem przez wroga. Foto:Strona Producenta
Jak ogłosił na konferencji prasowej prezydent Bronisław Komorowski, w maju zaczną się szybkie negocjacje z Amerykanami nad kupnem zestawów rakiet Patriot. Ale wciąż nie wiadomo jednego: czy Polska otrzyma tzw. kody źródłowe do systemu. Jeśli nie, Amerykanie będą mogli unieruchomić Patrioty w dowolnej chwili. Wszystko to za jedyne, jak mówią szacunki, 16 mld złotych.


Patrioty to jeden z ważniejszych elementów systemu. Jest tylko jeden szkopuł - brak w ofercie wspomnianych kodów źródłowych, które są swoistym "mózgiem" systemu. Dzięki nim można dowolnie sparaliżować pracę każdego elementu systemu.

Niemożliwe do złamania kody
Kodów praktycznie nie da się go złamać. – Nawet gdyby kilkunastu informatyków pracowało dzień i noc przez kilkanaście lat, to i tak wątpię czy udałoby się im rozpracować te zabezpieczenia – mówi w rozmowie z INNpoland Michał Likowski, redaktor naczelny miesięcznika „Raport”.

Jego zdaniem za pomocą kodów można zablokować urządzenia tak, że rakieta nie „zejdzie” z wyrzutni. – W teorii jest możliwa nawet zmiana toru lotu rakiety po jej wystrzeleniu tak, że nie poleci tam gdzie chcemy. Ale tak naprawdę chodzi o możliwość wyłączenia urządzenia za pomocą zdalnych impulsów nawet na bardzo duże odległości – mówi Likowski.
To jednak nie wszystko. Kody dają technologiczną całkowita władzę nad urządzeniem i jego serwisowaniem. – Można sobie wyobrazić sytuacje, w której producent sprzedaje rakietę, której rzeczywisty zasięg wynosi 200 km, a poprzez zmianę w oprogramowaniu, może go ograniczyć dla nowego użytkownika do 120 km – twierdzi z kolei Andrzej Kiński, redaktor naczelny Nowej Techniki Wojskowej.


Nasz rozmówca zaznacza, że bez kodów nie można modyfikować ani rozwijać złożonych systemów.
Andrzej Kiński

Kody źródłowe potrzebne są również podczas serwisowania. Tylko człowiek od producenta może np. zdiagnozować i naprawić uszkodzenie. W programie może być również zapisana funkcja, która spowoduje, że urządzenie zostanie unieruchomione, jeśli usługa serwisowa nie nastąpi w ściśle określonym czasie, podanym przez producenta.

Niepowołane ręce
Za pomocą kodów źródłowych, czyli specjalnie napisanego oprogramowania, amerykanie zabezpieczają się na wypadek gdyby urządzenie podczas wojny wpadło w niepowołane ręce. Popuszczając wodze wyobraźni, może to dotyczyć również sytuacji w której dotychczasowy sojusznik zmienił koalicjanta.

Raytheon, który jest jest producentem systemu Patriot, proponuje Polsce wykorzystanie ewentualnie trzech odmian pocisków. Najbardziej zaawansowanego technologicznie PAC-3 MSE, Lockheed Martina, własnego GEM-T oraz rozwijanego wariantu niskokosztowego LCI. – Jest niemal pewne, że dwóch pierwszych wypadkach nie dostaniemy pełnej dokumentacji i dostępu do kodów źródłowych – mówi Likowski. W ostatnim przypadku amerykanie deklarują wspólne prace nad rakietą z polskim przemysłem zbrojeniowym. Nie oznacza to jednak, że przekażą nam kody oprogramowania.

Damy albo nie damy dostęp do kodów
Rzecz w tym, że sami Amerykanie dość enigmatycznie mówią o kodach. Na pytanie, czy firma udostępni kody źródłowe Polakom, pada odpowiedź:

Raytheon otrzymał już od rządu USA szereg zezwoleń ITAR (International Traffic in Arms Regulations – Przepisy Międzynarodowego Handlu Bronią) na nawiązanie współpracy z polskimi przedsiębiorstwami i udostępnienie im nowoczesnych technologii obronnych, co ma za zadanie wspierać wspólne prace nad nową generacją systemu Patriot. W przetargu na system „Wisła”, Raytheon otrzymał poparcie rządu USA, który stworzył także pionierski międzyagencyjny zespół działający na rzecz ułatwienia transferu technologii do Polski w celu wspierania polskich programów obrony przeciwlotniczej i przeciwrakietowej. Raytheon zaoferuje Polsce niskokosztowy pocisk LCI (Low-Cost Interceptor), w którego opracowaniu i produkcji może wziąć udział polski przemysł. Rząd USA zezwolił również Polsce na dostęp do technologii pocisków Guidance Enhanced Missile – Tactical (GEM-T), z których korzysta obecnie 13 innych państw. Pociski te byłyby produkowane przez Mesko. Jeśli chodzi o kody źródłowe, dostęp do większości oprogramowania podlega ograniczeniom zarówno ze względów bezpieczeństwa, jak i po to, by wszyscy partnerzy korzystali z tej samej wersji oprogramowania. Oprogramowanie jest modernizowane i serwisowane w ramach programu, w którym uczestniczy 13 państw.

Całkowicie uzależnieni od amerykanów
Warto dodać, że system Patriot to nie jedyny oręż w polskim arsenale, który podlega restrykcyjnym kodom dostępu ze strony naszych sojuszników z zza wielkiej wody. – Samoloty F- 16 czy pociski manewrujące do nich JAASM, wszędzie tam Amerykanie trzymają palec na spuście. Nie mamy do nich kodów – mówi ekspert wojskowy Andrzej Walentek.

Polski kłopot z kodami dostępu to nie jest wydumany problem. Ćwiczyli to już Finowie. Kiedy chcieli kupić do swoich amerykańskich Hornetów izraelskie rakiety, okazało się, że nic z tego. Trzeba by zmieniać między innymi właściwości aerodynamiczne maszyn, a do tego konieczne było oprogramowanie leżące w amerykańskich sejfach. Od lat na różnego rodzaju branżowych targach mów się, że podobny kłopot mają Saudyjczycy, którzy na swoich wyprodukowanych w USA F–15 nie mogli się zbliżać do pewnej strefy z granicą Izraela, pod groźbą unieruchomienia maszyn za pomocą elektronicznych impulsów.

Nie tylko amerykanie
Ale nie tylko amerykanie robią użytek z kodów źródłowych. Portal Wikileaks podał jakiś czas temu, że Izrael najpierw sprzedał kody dostępu do swoich dronów Moskwie, a później same maszyny przehandlował Gruzinom. W efekcie podczas konfliktu rosyjsko-gruzińskiego bezzałogowce stały unieruchomione w hangarach.

Napisz do autora: dariusz.rembelski@innpoland.pl

Znajdź nas na Znajdź nas na instagramie

Oceń ten artykuł:

Trwa ładowanie komentarzy...

BLOGI

NAJNOWSZE WPISY

Igor IluninIgor Ilunin

Większość ludzi już jest przyzwyczajona do przyswajania danych i multimediów na wielu ekranach. Stąd oczekiwana, że samochody zapewnią podobne możliwości, są naturalne.

Piotr BuckiPiotr Bucki

Czasem na szkoleniach przeprowadzam pewien eksperyment. Proszę uczestników, żeby wskazali lewą i prawą stronę. Nic trudnego. Dla przeważającej większości. To jednak nie koniec eksperymentu.

Tomasz SwiebodaTomasz Swieboda

Polski rynek venture capital z roku na rok staje się coraz dojrzalszy i powoli zaczyna przypominać zachodnie ekosystemy. Tak w ostatnich dwóch latach wyglądała lokalna scena startupowa.