Kategorie
#Technologie: Aktualności

NCBJ z dostępem do sieci LHCone

Połączenie zrealizowane w technologii 100GE pozwala na szybką i efektywną wymianę danych z innymi ośrodkami prowadzącymi badania w CERN.

W ramach sieci PIONIER, dostęp do zasobów LHCone realizowany jest za pośrednictwem dedykowanej sieci wirtualnej. Zapewnienie wysokiej niezawodności możliwe jest dzięki bezpośredniemu połączeniu z CERN oraz poprzez punkty styku z siecią GEANT w Poznaniu oraz Hamburgu.

Przypomnijmy, że dotychczas do sieci LHCone w Polsce dołaczone były ośrodki w Krakowie (AHG/Cyfronet), Poznaniu (PCSS) i Warszawie (ICM).

Tomasz Szewczyk

Kategorie
#Technologie: Aktualności

W czerwcu uruchomiono bezpieczne łącze Poznań – Warszawa

Budowa długodystansowego łączą w technologii Quantum Key Distribution na łączach sieci PIONIER na trasie Poznań-Warszawa trwała od początku kwietnia 2022 roku, gdy Poznańskie Centrum Superkomputerowo-Sieciowe odebrało elementy niezbędne do jego budowy. Łącze oparte jest na założeniu tzw. węzłów zaufanych oraz pozwala na kontynuowanie prac nad technologią QKD w projekcie NLPQT.

Dzięki długodystansowemu łączu QKD możliwe jest prowadzenie dalszych prac integracyjnych technologii QKD z systemami transmisyjnymi technologii DWDM oraz infrastrukturą sieci PIONIER. System transmisyjny QKD jest bowiem zintegrowany z zarządzaniem infrastrukturą sieci PIONIER.

– System transmisyjny QKD korzysta z dedykowanych włókien sieci PIONIER o łącznej długości 380 km. System korzysta z konfiguracji tzw. „zaufanych węzłów” i posiada pięć pośrednich węzłów transmisyjnych, pozwalających na skorzystanie z usług technologii QKD – tłumaczy Piotr Rydlichowski, specjalista komunikacji kwantowej z Poznańskiego Centrum Superkomputerowo-Sieciowego.

– Łącze oparto na najnowszej generacji urządzeń firmy IDQuantique – CerberisXG. Technologia QKD pozwala na generowanie oraz przesyłanie kluczy, które można wykorzystać w różnych scenariuszach oraz aplikacjach takich jak np.: szyfrowanie danych lub uwierzytelnianie. Wraz z systemem QKD zainstalowano system zarządzania kluczami umożliwiający konfigurację usług oraz monitorowanie systemu – mówi Piotr Rydlichowski.

To początek prac, które mają być kontynuowane na skalę międzynarodową.

Bezpieczne łącza międzymiastowe i międzypaństwowe

System QKD Poznań-Warszawa jest kontynuacją wcześniejszych prac polegających na instalacji systemów QKD w sieci miejskiej POZMAN oraz testów na segmentach światłowodowych na trasie Poznań-Warszawa. W 2021 roku w Poznaniu uruchomiono system do tzw. komunikacji i kryptografii kwantowej. Był to pierwszy w Polsce tego typu projekt, który działa w operacyjnym środowisku telekomunikacyjnym. Gwarantuje on bezpieczne połączenia sieciowe, odporne na ataki hakerskie.

Bezpieczną transmisję uruchomiono pomiędzy oddalonymi od siebie o 7 km serwerowniami Poznańskiego Centrum Superkomputerowo-Sieciowego przy ul. Wieniawskiego i ul. Jana Pawła II. Wykorzystano do tego istniejącą infrastrukturę światłowodową Poznania tzw. włókien ciemnych, czyli światłowodów, którymi aktualnie nie jest prowadzony żaden ruch sieciowy.

Do połączenia wykorzystana została infrastruktura będąca częścią sieci PIONIER i POZMAN, to m.in. światłowody i serwerownie. Bardzo podobne działania PCSS realizuje w projekcie europejskim OPENQKD. Jest to praktyczne wykorzystanie technologii komunikacji kwantowej do zestawienia szyfrowanych połączeń zabezpieczonych prawami mechaniki kwantowej.

W kolejnych etapach zbudowanie mają być łącza międzymiastowe, a także międzynarodowe w ramach sieci europejskiej. Przesyłanie kluczy do systemów kryptograficznych to bowiem przykład najbezpieczniejszej znanej metody komunikacji.

Kryptografia kwantowa z powodzeniem jest już stosowana w Szwajcarii ramach projektu OPENQKD, gdzie wykorzystuje się ją do zapewnienia ultrabezpiecznego przechowywania aktywów cyfrowych dla instytucji finansowych, takich jak: banki centralne, globalni depozytariusze, giełdy kryptowalut i dla zarządzających aktywami. Technologia Quantum Key Distribution wykorzystywana jest operacyjnie również w Chinach. Szyfrowanie informacji dotyczy praktycznie każdej dziedziny życia, począwszy od zabezpieczania transakcji bankowych, przez zabezpieczenie systemów rządowych, telefonii komórkowej, po bezpieczne korzystanie z poczty elektronicznej, wykonywanie zdalnej pracy i edukacji.

Obecnie technologie komunikacji kwantowej bardzo szybko się rozwijają. Szacuje się, że w najbliższych 2-3 latach nadal będą w fazie implementacji w testbedach i standaryzacji. Wielkoskalowe implementacje w ramach Unii Europejskiej przewidywane są na lata 2024-2030.

Gabriela Jelonek

Kategorie
#Technologie: Aktualności

Wojna w Ukrainie a sytuacja w cyberprzestrzeni: czwarty miesiąc wojny

Ukraina przygotowała się do obrony infrastruktury krytycznej, a część proukraińskich czy też prozachodnich grup hakerskich poprzez przeprowadzanie ataków na cele w Rosji powoduje w pewnym stopniu zmniejszenie możliwości ofensywnych agresora. Jednakże, obserwujemy wzmożone wysiłki i sukcesy w wojnie informacyjnej prowadzonej przez Kreml. Należy sobie uzmysłowić, że w interesie Rosji nie leży paraliżowanie całego Internetu, lecz jego wykorzystanie do kreowania korzystnej dla agresora wizji konfliktu. Kremlowska propaganda dąży do rozbicia europejskiej jedności, co się częściowo udaje – dla przykładu opinia publiczna i politycy we Włoszech wypowiadają się w chwili obecnej (połowie czerwca 2022 r.) mniej krytycznie o działaniach Rosji niż w początkowej fazie konfliktu[1].

Fakt otwarcia przez niektóre kraje kont w rublach, by regulować rachunki za Rosyjską ropę i gaz, również nie nastraja optymistycznie. Wspominam o tym, gdyż reakcje społeczeństw czy też polityków są częściowo pokłosiem agresywnej polityki medialnej prowadzonej wszystkimi możliwymi kanałami przez wszystkie strony konfliktu a w szczególności przez agresora. W przypadku Włoch wykorzystano ataki, jako element wojny informacyjnej mającej m.in. na celu zmęczenie przeciwnika, zniechęcenie do działań proukraińskich.

Powyższe przykłady pokazują, że Rosja nie zaprzestała prowadzenia działań ofensywnych w Internecie, ale je ukierunkowała i uczyniła częścią szerszej strategii wykorzystania cyberprzestrzeni. W Polsce Wojska Obrony Cyberprzestrzeni odnotowały w bieżącym roku czterokrotnie więcej prób ataków prowadzonych przez grupy APT (ang. Advanced Persistent Threats)[2] niż w roku 2021. Grupy APT wykorzystują zaawansowane ataki do infiltracji infrastruktury atakowanego i prowadzenia działań szpiegowskich, rekonesansu a także ataków destrukcyjnych.

W dalszym ciągu szeroko wykorzystywane są media społecznościowe. Farmy sponsorowanych przez Rosyjskie służby troli wykorzystują aktualnie nie tylko boty, ale również zatrudniają rzeczywiste osoby do rozprzestrzeniania treści w mediach społecznościowych [3]. Twitter od początku wojny zablokował ponad 100 000 kont za naruszenie polityk w zakresie rozprzestrzeniania treści niepożądanych i oznaczył lub usunął około 50 000 elementów treści.

Co do zagrożeń z perspektywy zwykłego użytkownika, to w myśl przysłowia „gdzie dwóch się bije, tam trzeci korzysta”, znacząco wzrosła liczba ataków żerujących na odruchach dobrej woli. Niezależne grupy przestępcze wykorzystują sytuację do własnych celów, czyli przeprowadzania kampanii phishingowych i wyłudzeń środków finansowych „na pomoc Ukrainie”. W USA ostrzeżenie przed tego typu atakami wystosowało pod koniec maja FBI [4]. Co ciekawe, Polska Policja ostrzegała przed tego typu ewentualnością już w marcu [5].

Operatorzy sieci, usług i infrastruktur krytycznych obserwują liczne skanowania sieci, które analitycy przypisują  grupą wspierającym Rosję. Skanowanie jako faza rekonesansu może być przyczynkiem do przeprowadzenia celowanych ataków w kolejnym okresie wojny. Przypuszcza się, że cyberataki będą powiązane z kampaniami dezinformacyjnymi, podobnie jak to miało miejsce we Włoszech.

Raporty podsumowujące dotychczasowy przebieg wojny pod kątem jej wpływu na krajobraz zagrożeń w cyberprzestrzeni regularnie publikuje szereg instytucji, w szczególności polecam raporty przygotowane przez Accenture. [6] Warto, również zajrzeć do ogólnego raport dotyczącego krajobrazu zagrożeń w I kwartale 2022 roku wydanego przez Eset [7].

Pamiętajmy o aktualizacjach i zabezpieczaniu naszych urządzeń – atakującemu może wystarczyć tylko jedna luka, żeby uzyskać dostęp do naszych zasobów.


[1] Italy Begins to Tire of War in Ukraine | CEPA

[2] Generał Karol Molenda: Liczba cyberataków na polskie wojska zdecydowanie wzrosła – Geekweek w INTERIA.PL

[3] Keeping it real: Don’t fall for lies about the war | WeLiveSecurity

[4] Internet Crime Complaint Center (IC3) | The FBI Warns of Scammers Soliciting Donations Related to the Crisis in Ukraine

[5] Uważajmy, oszuści mogą wykorzystywać sytuację na Ukrainie – Policja.pl – Portal polskiej Policji

[6] Cybersecurity Incident Updates Ukraine Crisis | Accenture

[7] eset_threat_report_t12022.pdf (welivesecurity.com)

Maciej Miłostan

Kategorie
#Technologie: Aktualności

Wojna w Ukrainie: drony, systemy sterowania artylerią, przygotowania do obrony cyberprzestrzeni

Prawidłowe funkcjonowanie infrastruktury teleinformatycznej, zarówno cywilnej jak i wojskowej, jest kluczowe dla uzyskania przewagi taktycznej i operacyjnej na współczesnym polu walki. Sieci łączności umożliwiają szybki dostęp do precyzyjnych danych operacyjnych, które mogą być pozyskiwane np. z wykorzystaniem dronów. Wg. doniesień prasowych armia ukraińska używa 6000 dronów do przeprowadzania rekonesansu.[1] Pozyskane dane wykorzystuje do sterowania artylerią[2], a także przekazuje je do centrów dowodzenia, w celu przygotowywania planów taktycznych, z wykorzystaniem łączności satelitarnej (SATCOM), w tym z wykorzystaniem Starlink czy KA-SAT. Co ciekawe, drony, które są wykorzystywane do rekonesansu, to nie tylko duże wojskowe UAV (ang. unmanned aerial vehicle), ale także popularne, niewielkie modele komercyjne.
Drony i inne metody rekonesansu, w połączeniu z sieciami łączności są kluczowe w kierowaniu ogniem artyleryjskim. Precyzyjne namierzanie celu w stosunkowo krótkim czasie jest możliwe dzięki wykorzystaniu przez stronę ukraińską autorskiego systemu GIS Arta, którego pierwszą wersję opracowali już w 2015 roku.[3] Zastosowanie tego systemu znacząco poprawiło celność – aktualnie wystarczy kilkadziesiąt sekund, żeby precyzyjnie ustawić działa, co minimalizuje ryzyko przemieszczenia się celu. System GIS Arta, jak nazwa wskazuje, jest systemem informacji geograficznej, w którym znajdują się szczegółowe mapy Ukrainy, a także zdjęcia powierzchni.

Znaczenie systemów łączności jest dostrzegane przez sprzymierzeńców Ukrainy. Silne wsparcie w zakresie utrzymania systemów łączności jest udzielane przez USA. Departament Stanu wydał 10 maja specjalne oświadczenie m.in. w tej sprawie.[4] Według oświadczenia do Ukrainy dostarczono ponad 6750 urządzeń komunikacyjnych z USA. Amerykanie planują także wysłanie do Ukrainy bezzałogowych łodzi (USV)[5] – szczegóły tej operacji nie są ujawniane,[6] ale na pewno niezawodne systemy łączności również są niezbędne do wykorzystania potencjału tego rodzaju broni.

Wojna w Ukrainie pozwala dostrzec znaczenie cyberprzestrzeni w funkcjonowaniu państwa i skłania do refleksji co można zrobić, aby się należycie przygotować do jej obrony. Najlepszą drogą jest zdobycie doświadczenia poprzez ćwiczenia praktyczne – stanowią one ważny elementem budowania systemu obrony cyberprzestrzeni, gdyż pozwalają ekspertom na podniesienie kwalifikacji, a także zweryfikowanie przyjętych procedur oraz rozwiązań technicznych. NATO dostrzega istotność problemu obrony cyberprzestrzeni i regularnie, raz do roku, organizuje ćwiczenia Locked Shields.[7] Ostania edycja odbyła się pod koniec kwietnia w Talinie. Liczba uczestników i symulowanych systemów czyni Locked Shields największym wydarzeniem tego rodzaju na świecie. Ćwiczenia są dedykowane dla zespołów narodowych, skupiających ekspertów zarówno z sektora wojskowego, jak i cywilnego (operatorzy usług krytycznych). Udział w ćwiczeniach wymaga uzyskania odpowiednich poświadczeń bezpieczeństwa. W tym roku scenariusz ćwiczeń rozszerzono o infrastrukturę sektora finansowego i w wydarzeniu wzięli również udział eksperci na co dzień pracujący w bankach (m.in. Santander) i innych instytucjach finansowych o znaczeniu strategicznym (np. Mastercard)[8], [9]. Za realizację scenariusza finansowego odpowiadało FC-ISAC (Financial Services Information Sharing and Analysis Center), będące jedyną instytucją o zasięgu globalnym dedykowaną wymianie informacji o cyberzagrożeniach w sektorze finansowym[10].
Ćwiczenia zakończyły się dużym sukcesem zespołu Polsko-Litewskiego – drużyna dowodzona przez oficera z NCBC-DKWOC zajęła drugie miejsce[11], plasując się tuż za zespołem z Finlandii i przed zespołem Estońsko-Gruzińskim[12]. Wyniki ćwiczeń pokazują wysoki potencjał krajów wschodniej flanki NATO w zakresie obrony przed cyberatakami.

NATO organizuje także szereg innych istotnych wydarzeń, które mają na celu zwiększenie interoperacyjności między armiami krajów członkowskich, także w zakresie systemów IT. Jedno z takich wydarzeń – CWIX (Coalition Warrior Interoperability eXercise, eXamination, eXperimentation, eXploration) odbywa się regularnie w Bygdoszczy[13], [14] – najbliższa edycja w czerwcu bieżącego roku. Kolejne godne odnotowania ćwiczenie NATO, to Cyber Coalition.[15], [16]

Większość czytelników niniejszej publikacji zapewne ma silniejsze związki z sektorem akademickim niż wojskowym i może nie mieć możliwość dołączenia do ww. ćwiczeń, więc warto tu wspomnieć o warsztatach CLAW (Crisis Management Workshop). Warsztaty te dotyczą zarządzenia sytuacjami kryzysowymi i są dedykowane dla  społeczności operatorów sieci naukowo-edukacyjnych (NREN), ich organizację koordynuje GÉANT[17]. Charakter wydarzenia jest oczywiście zupełnie inny niż Locked Shields, ale jest to wydarzenie godne uwagi. Warsztaty są organizowane w formacie zbliżonym do RPG (uczestnicy wcielają się w role decydentów i administratorów) z wykorzystaniem predefiniowanego scenariusza wzbogaconego o elementy multimedialne. W organizację poprzednich 3 edycji warsztatów był zaangażowany PCSS. Kolejna edycja jest planowana na koniec listopada (29-30.11.2022). Warto to wydarzenie uwzględnić we własnym kalendarzu.


[1] https://www.wired.co.uk/article/drones-russia-ukraine-war

[2] https://www.nbcnews.com/news/world/ukraine-army-uses-guns-weapons-drone-combo-rcna27881

[3] https://inforesist.org/kak-ukrainskie-programmisty-uvelichili-skorost-otveta-artillerii-v-40-raz/

[4] https://www.state.gov/u-s-support-for-connectivity-and-cybersecurity-in-ukraine/

[5] https://warriormaven.com/sea/united-states-sends-drone-boats-ukraine

[6] https://www.defense.gov/News/Transcripts/Transcript/Article/3000814/pentagon-press-secretary-john-f-kirby-holds-a-press-briefing/

[7] https://ccdcoe.org/exercises/locked-shields/

[8] https://www.knf.gov.pl/aktualnosci?articleId=77851&p_id=18

[9] https://www.fsisac.com/newsroom/pr-lockedshields2022

[10] https://www.fsisac.com/who-we-are

[11] https://www.wojsko-polskie.pl/woc/articles/aktualnosci-w/locked-shields-2022/

[12] https://ccdcoe.org/news/2022/finland-wins-cyber-defence-exercise-locked-shields-2022/

[13] https://events.jftc.nato.int/event/428

[14] https://www.wojsko-polskie.pl/sgwp/articles/aktualnosci-w/zgloszenie-do-udzialu-w-cwiczeniu-cwix-2022/

[15] https://cyberdefence24.pl/armia-i-sluzby/polska-bierze-udzial-w-cyber-coalition-celem-cwiczenia-obrony-cyberprzestrzeni

[16] https://www.act.nato.int/cyber-coalition

[17] https://security.geant.org/claw-workshop/

Maciej Miłostan

Kategorie
#Technologie: Aktualności

Trwa budowa bezpiecznego łącza Poznań – Warszawa

W 2021 roku w Poznaniu uruchomiono pierwszy system do tzw. komunikacji i kryptografii kwantowej. To pierwszy w Polsce tego typu projekt, który działa w operacyjnym środowisku telekomunikacyjnym. Gwarantuje on bezpieczne połączenia sieciowe, odporne na ataki hakerskie.

Bezpieczną transmisję uruchomiono pomiędzy oddalonymi od siebie o 7 km serwerowniami Poznańskiego Centrum Superkomputerowo-Sieciowego przy ul. Wieniawskiego i ul. Jana Pawła II. Wykorzystano do tego istniejącą infrastrukturę światłowodową POZMAN tzw. włókien ciemnych, czyli światłowodów, którymi aktualnie nie jest prowadzony żaden ruch sieciowy.

Bardzo podobne działania PCSS realizuje w projekcie europejskim OPENQKD. Jest to praktyczne wykorzystanie technologii komunikacji kwantowej do zestawienia szyfrowanych połączeń zabezpieczonych prawami mechaniki kwantowej.

Kolejnym krokiem w rozwoju przesyłania kluczy kryptograficznych w Polsce jest integracja systemu i podłączenie do niego większej liczby usług. Konieczne do tego jest sprawdzenie różnych scenariuszy, usług i zaangażowanie wielu użytkowników końcowych.

Na początku kwietnia 2022 roku PCSS odebrał elementy do budowy długodystansowego łączą w technologii Quantum Key Distribution na łączach sieci PIONIER na trasie Poznań – Warszawa, które powstaje w ramach prac prowadzonych w projekcie NLPQT. Łącze będzie oparte na założeniu tzw. węzłów zaufanych, które pozwalają zwiększyć fizyczny zasięg połączenia QKD i połączyć więcej niż jeden segment włókien światłowodowych. Infrastruktura połączenia QKD Poznań – Warszawa pozwoli na kontynuowanie prac związanych z technologią QKD w ramach projektu NLPQT. Długodystansowe łącze QKD pozwoli także na kontynuowanie prac integracyjnych tej technologii z systemami transmisyjnymi technologii DWDM oraz infrastrukturą sieci PIONIER

– W kolejnych etapach wyjdziemy poza sieci miejskie i zbudujemy kolejne łącza międzymiastowe na bazie sieci i usług PIONIER. Wyzwania to przede wszystkim nowa technologia, wymagająca zrozumienia oraz specyficzne wymagania odnośnie sieci operacyjnej – mówi Piotr Rydlichowski, specjalista komunikacji kwantowej z Poznańskiego Centrum Superkomputerowo-Sieciowego.

Prace postępują zgodnie z planem, obecnie analizowane są koncepcje połączenia QKD połączenia między Poznaniem i Warszawą.

Także Unia Europejska uruchamia obecnie inicjatywę, która ma pokryć całą wspólnotę siecią umożliwiającą bezpieczne szyfrowanie danych oraz kwantową komunikację.

Szyfrowanie informacji to nieodłączny element praktycznie każdej dziedziny życia, począwszy od zabezpieczania transakcji bankowych, po pocztę elektroniczną. Kryptografia kwantowa z powodzeniem jest już stosowana w ramach projektu OPENQKD w Genewie, gdzie wykorzystuje się ją do zapewnienia ultrabezpiecznego przechowywania aktywów cyfrowych dla instytucji finansowych, takich jak: banki centralne, globalni depozytariusze, giełdy kryptowalut i dla zarządzających aktywami. Technologia Quantum Key Distribution wykorzystywana jest operacyjnie także w Chinach.

Gabriela Jelonek

Kategorie
#Technologie: Aktualności

Wojna w Ukrainie a sytuacja w cyberprzestrzeni: wdrażanie sankcji i wybrane cyberataki

Zacznijmy od, zdawałoby się stosunkowo prostej sprawy, czyli zablokowania możliwości transmisji sygnałów reżimowych rosyjskich kanałów telewizyjnych takich jak Sputink czy Russia Today (RT), które to blokady zostały wprowadzone przez Radę Unii Europejskiej.

Na rynku polskim część kanałów rosyjskich była dystrybuowana tylko za pomocą platform internetowych, a część również w sieciach kablowych. Krajowa Rada Radiofonii i Telewizji podjęła decyzję[1],[2] o wykreśleniu szeregu kanałów rosyjskich i białoruskich z krajowych rejestrów. Operatorzy rozprowadzający sygnały telewizyjne usunęli te kanały. Implementacja restrykcji narzuconych przez UE w przypadku nadajników naziemnych czy satelitarnych (nie będących pod kontrolą Federacji Rosyjskiej) i sieci telewizji kablowych był prosta, ale w  rozporządzeniu [3] napisano, że zakaz dotyczy także: „dystrybucji za pomocą dowolnych środków, takich jak (…) dostawców usług internetowych, internetowe platformy lub aplikacje służące do udostępniania plików wideo, niezależnie od tego, czy są one nowe czy preinstalowane.” W praktyce oznacza to, że operatorzy sieci powinni uniemożliwić dystrybucję  strumieni wideo zakazanych stacji w swojej infrastrukturze lub zablokować dostęp do tych treści swoim użytkownikom.  Regulacje są bardzo niejasne z perspektywy technicznej. W praktyce  możliwości ich implementacji po stronie dostawców  Internetu (ISP) sprowadza się do blokowania rozwiązywania nazw domenowych wykorzystywanych przez zablokowane stacje. Trudno sobie na ten moment wyobrazić wdrożenie alternatywnego rozwiązania opartego na analizie zawartości przesyłanych strumieni multimedialnych. Blokowanie nazw domenowych jest proste i skuteczne, o ile klient korzysta z serwerów nazw (DNS-ów) operatora – nie łączy się szyfrowanym kanałem (np. DNS over HTTPs[4]) z zewnętrznymi resolwerami, ale skąd operator ma wiedzieć, że dana domena jest wykorzystywana do dystrybucji RT czy Sputnika? W rozporządzeniach i aktach towarzyszących wskazano tylko nazwy stacji.  BERC (organizacja zrzeszająca europejskich regulatorów telekomunikacyjnych) wymienia część tych domen w swoim komunikacie[5], ale lista nie jest w żaden sposób autoryzowana, ani wyczerpująca. Co ciekawe same stacje telewizyjne zwykle nie występują wprost w rejestrach domen, bo należą do innych spółek[6] (np. RT należy do ANO TV-Novosti, nomen omen skrót ANO oznacza Autonomiczną Organizację Non-profit, choć autonomiczna to ona raczej nie jest). Blokada treści na tak szeroką skalę jest pewnym novum na rynku europejskim, swoistym odstępstwem od idei otwartego Internetu[7] – do tej pory cenzura Internetu ograniczała się głównie  do blokowania stron związanych z grami hazardowymi. W wielu krajach UE istnieją ustawy ograniczające swobodne z nich korzystanie, ale nie  ma w tej materii wspólnych przepisów UE. W Polsce istnieje rejestr domen, które operatorzy są zobligowani blokować[8] w myśl ustawy o grach hazardowych (vide Art. 15f.).[9] Ze stricte technicznego (nie prawnego) punktu widzenia, ten rejestr można by wykorzystać do doraźnego zablokowania również innych treści, w tym „zakazanych” mediów. Oczywiście ograniczenia te nie są w 100% skuteczne i stosunkowo łatwe do obejścia. Restrykcje nie wyeliminują dostępu do blokowanych treści, ale utrudnią do nich dostęp.

Drugie zagadnienie, na które warto zwrócić uwagę to zagadnienia związane typowo z działalnością ofensywną i dywersyjną, czyli cyberataki na infrastrukturę krytyczną. Wygląda, na to, że Ukraina odrobiła lekcję po atakach z 2015 roku[10] i 2017 roku[11], kiedy równolegle do trwającej interwencji w Donbasie zakłócono pracę systemów dystrybucji energii elektrycznej doprowadzając do przerw w dostawie prądu (ang. black-out) dla kilkuset tysięcy odbiorców. Ataki na sieć z 2015 roku były pierwszymi, o których publicznie poinformowano. Przerwy w dostawie objęły około 230 tys. odbiorców i trwały kilka godzin. W trakcie trwania tegorocznej wojny do dnia 14.04 nie odnotowano skutecznych ataków cybernetycznych na sieć energetyczną Ukrainy – pojawiły się za to informacje o skutecznej obronie[12]. Wygląda na to, że głównym zagrożeniem dla dostaw prądu są aktualnie ataki fizyczne.

W tym momencie, warto wspomnieć, że 24 lutego przeprowadzono cyberatak na system komunikacji satelitarnej KA-SAT, a ściślej na modemy w tym systemie wykorzystywane. Atak spowodował niedostępność Internetu satelitarnego dla ponad 10 tys. użytkowników zlokalizowanych nie tylko w Ukrainie. Jednym z jego skutków było zakłócenie pracy farm wiatrowych w Niemczech – ponad 5tys. turbin przestało raportować swój stan i stracono możliwość zdalnego sterowania nimi[13][14]. Oprogramowanie modemów Tooway zostało praktycznie wymazane i klientom musiano rozesłać nowe modemy[15]. Wg. SentinelLabs w ataku wykorzystano nowe złośliwe oprogramowanie, któremu badacze nadali nazwę AcidRain (kwaśny deszcz). Sam atak miał dwie fazy – w pierwszej fazie przełamano zabezpieczenia bramki VPN i uzyskano dostęp do zaufanej sieci zarządzania, w drugiej prawdopodobnie rozesłano złośliwą aktualizację, która skasowała oprogramowanie.[16] Co ciekawe informacje o ataku nie były szeroko komentowane w mediach mainstreamowych.

W doniesieniach agencji prasowych, ani prasie branżowej, nie pojawiły się informacje o cyberatakach na inne infrastruktury krytyczne, w szczególności brak informacji o cyberatakach na Ukraińskie gazociągi.  Przyglądając się kwestii gazu możemy zauważyć, że ataki cybernetyczne wykraczają daleko poza Ukrainę i dotknęły one producentów LNG w USA już w pierwszej połowie lutego.[17] Na ten moment nie jest jasne czy ataki miały bezpośredni związek z planowaną inwazją.
W świetle odchodzenia od dostaw gazu z Rosji ochrona polskich terminali LNG, również przed atakami cybernetycznymi jest priorytetowa.

Praktycznie każdego tygodnia pojawiają się nowe zagrożenia, dla przykładu, służby federalne USA przed Wielkanocą poinformowały o wykryciu nowego zestawu zaawansowanych narzędzi wspomagających ataki na przemysłowe systemy sterowania (ICS). Zestaw narzędzi zwanego PIPERDREAM[18]. Obszerny raport dotyczący tego zagrożenia opublikowała firma Dragos[19] specjalizująca się w ochronie sieci przemysłowych. Tego typu komunikaty stanowią jasny sygnał, że adwersarze, w tym sponsorowani przez służby wywiadowcze różnych krajów, cały czas się dozbrajają i modyfikują stosowany przez siebie arsenał narzędzi.

Nie ułatwiajmy działania atakującym i dbajmy o zabezpieczenia naszych systemów, oraz ich aktualizację – w kwietniu Microsoft wydał kilka krytycznych łatek do systemów Windows (w tym edycji serwerowych), warto również sprawdzić aktualność przeglądarki Chrome.


[1] https://www.gov.pl/attachment/b24893e9-662f-4fb3-a6e3-eb1f6f8f906d

[2] https://www.gov.pl/web/krrit/kolejne-rosyjskie-i-bialoruskie-kanaly-krrit-wykresla-z-rejestru-programow-telewizyjnych

[3] https://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=OJ:L:2022:065:FULL&from=EN#ntr1-L_2022065PL.01000501-E0001

[4] https://labs.ripe.net/author/bert_hubert/the-big-dns-privacy-debate/

[5] https://berec.europa.eu/eng/news_and_publications/whats_new/9340-berec-supports-isps-in-implementing-the-eu-sanctions-to-block-rt-and-sputnik

[6] https://www.whois.com/whois/rt.com

[7] https://europa.eu/youreurope/citizens/consumers/internet-telecoms/internet-access/index_pl.htm

[8] https://hazard.mf.gov.pl/

[9] https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20092011540/U/D20091540Lj.pdf

[10] https://pulaski.pl/komentarz-blackout-w-zachodniej-ukrainie-cyber-atak-o-wymiarze-miedzynarodowym/

[11] https://cyberdefence24.pl/to-rosjanie-zaatakowali-siec-elektroenergetyczna-na-ukrainie

[12] https://www.reuters.com/world/europe/russian-hackers-tried-sabotage-ukrainian-power-grid-officials-researchers-2022-04-12/

[13] https://spidersweb.pl/2022/03/internet-satelitarny-przestal-dzialac.html

[14] https://zaufanatrzeciastrona.pl/post/tysiace-terminali-internetu-satelitarnego-powaznie-uszkodzonych-w-dniu-ataku-na-ukraine/

[15] https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/

[16] https://www.sentinelone.com/labs/acidrain-a-modem-wiper-rains-down-on-europe/

[17] https://www.bloomberg.com/news/articles/2022-03-07/hackers-targeted-u-s-lng-producers-in-run-up-to-war-in-ukraine

[18] https://www.cisa.gov/uscert/ncas/alerts/aa22-103a

[19] https://www.dragos.com/blog/industry-news/chernovite-pipedream-malware-targeting-industrial-control-systems/

Maciej Miłostan

Kategorie
#Technologie: Aktualności

FAMO w Rzeszowie

W skład FAMO wchodzą najlepsze polskie jednostki naukowe zajmujące się fizyką atomową, molekularną i optyczną tj. Uniwersytet Jagielloński, Uniwersytet Warszawski, Uniwersytet Mikołaja Kopernika w Toruniu, Instytut Fizyki PAN, Centrum Fizyki Teoretycznej PAN, Akademia Górniczo-Hutnicza oraz Uniwersytet Gdański.

Na przedstawiciela Uniwersytetu Rzeszowskiego w Radzie Naukowej Konsorcjum FAMO powołany został dr hab. Rafał Hakalla, prof. UR, kierownik Laboratorium Spektroskopii Materiałów Instytutu Nauk Fizycznych, Kolegium Nauk Przyrodniczych UR.

Laboratoria FAMO będą połączone jako pierwsze dedykowanymi łączami światłowodowymi z eliminacją szumów do przesyłania wzorcowego sygnału czasu i częstości z Polskiego Optycznego Zegara Atomowego.

Planowane jest też dostarczenie sygnału czasu do innych laboratoriów, które obecnie na potrzeby badawcze zmuszone są do utrzymywania własnych, mniej dokładnych wzorców częstości. Jest to możliwe dzięki unikalnemu na skalę światową modelowi ogólnopolskiej badawczej infrastruktury sieciowej PIONIER, a także dzięki dobrej współpracy pomiędzy członkami Konsorcjum, a Orange Polska.

Podobne sieci do przesyłania wzorcowego sygnału czasu i częstości na świecie istnieją zaledwie w kilku krajach, a i w nich składają się zazwyczaj tylko z jednego lub dwóch połączeń.

Magdalena Baranowska-Szczepańska

Kategorie
#Technologie: Aktualności

Sytuacja w Ukrainie, a zagrożenia w cyberprzestrzeni

Z punktu widzenia aktualnej sytuacji istotna jest odpowiedź na pytanie czy atak w cyberprzestrzeni może zostać potraktowany tak samo jak atak konwencjonalny i np. wywołać reakcję NATO w ramach art. 5? Odpowiedź zależy od skutków ataku – jeśli będą one równoważne ze skutkami konwencjonalnego ataku, to odpowiedź brzmi: tak.

Wojna i cyberwojna

Przyjrzyjmy się zagrożeniom i technikom będącym immanentnym elementem cyberwojny i wojny hybrydowej. Lista tych zagrożeń i technik jest dość długa, ale warto w szczególności zwrócić uwagę na następujące aspekty:

  • dezinformację, czy też wojnę informacyjną,
  • wykorzystywanie technik OSINT do pozyskiwania danych o ruchach wojsk i ludności cywilnej, czy też dokumentowania zbrodni wojennych,
  • ataki na informatyczne elementy infrastruktury krytycznej i usługi kluczowe,
  • próby włamań do sieci wewnętrznych kluczowych instytucji, np. próby infiltracji czy przejęcia sieci wojskowych,
  • rozprzestrzenianie złośliwego oprogramowania w tym ransomware (czy to poprzez phishing czy metodą „zatrutego wodopoju” tj. poprzez zainfekowane strony), w przypadku Ukrainy atak fizyczny został poprzedzony atakami w cyberprzestrzeni z użyciem nowego złośliwego oprogramowania typu ransomware,
  • ataki na portale prowadzące do zmniejszenia ich dostępności lub infekcji w celu np. wykorzystania ich w roli „zatrutego wodopoju”,
  • przejmowanie serwerów i komputerów osobistych w celu wykorzystania ich do przeprowadzania ataków (np. ataków wolumenowych) lub pozyskiwania danych,
  • próby przejęcia kont pocztowych i w serwisach społecznościowych (vide: ataki na skrzynki pocztowe polityków).

Niektóre aspekty są jak łatwo zauważyć tożsame z metodami wykorzystywanymi na co dzień przez cyberprzestępców jak np. phishing czy ransomware. Spróbujmy bliżej przeanalizować kilka wybranych najbardziej istotnych aspektów (wybranych w sposób subiektywny).

Wojna informacyjna

Wojna informacyjna stosowana jest przez wszystkie strony konfliktu, a także grupy interesów nie związane bezpośrednio z żadną ze stron. Cele są tu różnorodne m.in. sianie paniki prowadzącej do np. destabilizacji gospodarki i codziennego funkcjonowania (vide: kolejki na stacjach paliw, wypłaty pieniędzy z bankomatów), eskalacji strachu i wymuszania zaniechań działań pod groźbą reperkusji „o jakich nam się nie śniło”.

Ważną częścią kampanii dezinformacyjnych jest kreowanie polityki sukcesu w dwojakim kontekście, tj. w celu umocnienia pozycji strony atakującej, a także w celu umocnienia pozycji strony broniącej się.
Dla przykładu, Ukraina pokazuje przede wszystkim straty militarne przeciwnika – nie pokazuje swoich strat wojskowych i informuje tylko o własnych stratach cywilnych. Takie podejście ma na celu wzbudzanie współczucia – uwrażliwienie na krzywdy, a także dążenie do eskalacji sprzeciwu wobec odpowiedzialnych decydentów.

Natomiast Rosja kreuje propagandę sukcesu i negacji faktów– „wszystko idzie zgodnie z planem”, „Rosja nie zaatakowała Ukrainy”.
Warto również zauważyć, że poza głównymi stronami konfliktu o swoje interesy próbują zadbać grupy kapitałowe, czasem dokonując transakcji spekulacyjnych celowanych w szybki zysk. Tego typu interwencje powodują skokowe zmiany cen rozmaitych aktywów (nie zawsze deficytowych), nieadekwatne do rzeczywistego ryzyka.

Co możemy zrobić w dobie wojny informacyjnej. Przede wszystkim zachowajmy spokój – nie rozprzestrzeniajmy niesprawdzonych informacji, weryfikujmy informacje w kilku źródłach. W przypadku zauważenia podejrzanych treści na portalach społecznościowych czy informacyjnych, zgłaszajmy nasze podejrzenia operatorom tych portali (nie dotyczy portali rosyjskich).

Jeśli mamy przyjaciół w Rosji to możemy spróbować ich poinformować o rzeczywistej sytuacji. Osobiście nie zalecam rozsyłania masowej korespondencji – jest mało prawdopodobne by takie podejście odniosło zamierzony skutek, a prowadzi także do obciążania naszych łącz, zwiększonej utylizacji czasu procesorów itp.

Ciekawym pomysłem na dotarcie do Rosjan jest wysłanie wiadomości SMS w języku rosyjskim za pomocą dedykowanej bramki, aczkolwiek część z tych wiadomości może zostać odfiltrowana.

Techniki OSINT (ang. Open Source Inteligence)

OSINT to techniki wywiadowcze, bazujące na ogólnie dostępnych źródłach informacji.

Świetnym przykładem potencjału technik OSINT jest wykorzystanie informacji o ruchu drogowym w początkowym stadium inwazji – w środku nocy na mapach Google w okolicach Biełgorodu (przy granicy z Ukrainą) pojawiły się korki. Okazało się, że rosyjscy żołnierze nie wyłączyli geolokalizacji w swoich telefonach i w efekcie można było zidentyfikować rosyjskie konwoje. Te same informacje można by również użyć do identyfikacji aktywności Ukraińców i wytypowania celów ataku, dlatego prezentacja tych informacji została wyłączona przez Google-a na obszarze Ukrainy. Co nie znaczy, że Google już tych informacji nie zbiera.

Innymi przykładami OSINTu jest wykorzystanie informacji z mediów społecznościowych do identyfikacji przypadków użycia bomb kasetowych, monitorowanie konwojów wojskowych i humanitarnych.

Należy ograniczyć publikowanie informacji mogących ograniczyć potencjał obronny Ukrainy np. informacji o transportach z bronią.

Z wykorzystaniem technik OSINT można zbierać materiały dowodowe pokazujące niehumanitarne zachowania armii rosyjskiej.

Ataki na infrastrukturę krytyczną i usługi kluczowe

Infrastruktura krytyczna obejmuje rzeczywiste i cybernetyczne systemy niezbędne do funkcjonowania państwa i jego obywateli. Do systemów krytycznych należą m.in. wodociągi, gazociągi, ropociągi, sieci energetyczne, systemy telekomunikacyjne, systemy bankowe. Jak widać nie są to systemy tylko i wyłącznie informatyczne, ale większość z tych systemów posiada komponenty informatyczne, które mogą podlegać atakom. Warto zauważyć, że systemy te mogą być atakowane również w sposób pośredni np. poprzez podłączenie zainfekowanych nośników lub zainfekowanych komputerów do odizolowanej od Internetu sieci. Dobrym, szeroko znanym przykładem tego typu ataków był atak sprzed kilku lat na wirówki uranu w Iranie.

Kluczowa jest tutaj właściwa polityka aktualizacji i zapewnienia bezpieczeństwa fizycznego, nie tylko odizolowanych systemów. Warto podkreślić, że systemy odizolowane od Internetu też muszą być aktualizowane.

Część systemów jest dostępna bezpośrednio z Internetu jak np. serwery DNS czy portale bankowe i można się spodziewać, że dostawcy tych usług mogą stać się celem ataku.
Celem ataku mogą stać się również elementy infrastruktury operatorów sieci teleinformatycznych.

Atakujący mogą próbować przeprowadzać ataki typu DDoS, wykorzystywać znane podatności w oprogramowaniu (w tym układowym (ang. firmware)), przeprowadzać ataki siłowe (ang. brute-force) z użyciem list haseł, przeprowadzać kampanie phishingowe w celu pozyskania danych logowania lub skłonienie do instalacji złośliwego oprogramowania tzw. malware (w tym szpiegującego). Warto podkreślić raz jeszcze, że na Ukrainie zaobserwowano szereg zdarzeń związanych z rozprzestrzenianiem nowych odmian malware w tym szyfrującego dane.

Operatorzy usług kluczowych są prawnie zobligowani w KSC do właściwej obsługi incydentów.

Stopień alarmowy CHARLIE-CRP

W celu zwiększenia czujności operatorów usług kluczowych RCB wprowadziło w całym kraju stopień alarmowy CHARLIE-CRP. W trakcie obowiązywania tego stopnia alarmowego należy realizować zadania takie jak: „całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa tych systemów; przegląd zasobów pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku; przygotowanie się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu potencjalnego ataku, w tym szybkiego i bezawaryjnego zamknięcia serwerów.” Wg. wydanego rozporządzenia, „wszelkie niepokojące i nietypowe sytuacje oraz zagrożenia powinny być zgłaszane Policji za pośrednictwem numeru telefonu 112.”

Zgodnie z KSC incydenty związane z cyberbezpieczeństwem w sektorze cywilnym należy zgłaszać do CSIRT NASK, w sektorze rządowym do CSIRT GOV, w sektorze wojskowym do CERT MON.  W przypadku incydentów dotyczących sieci PIONIER w miarę możliwości prosimy również o informowanie zespołu PIONIER CERT (cert@pionier.gov.pl).

Bieżąca sytuacja, czyli co możemy zrobić

Sytuacja w cyberprzestrzeni, na ten moment, nie jest dramatyczna – poza informacją o skutecznym ataku na stronę money.pl brak sygnałów o innych incydentach. W naszej infrastrukturze obserwujemy, jak zwykle, głównie liczne ataki typu brute-force, duże wolumeny SPAMu oraz próby przełamywania zabezpieczeń portali.

Co możemy zrobić, aby chronić siebie i infrastrukturę? Na ten moment istotne jest usunięcie znanych podatności (jeśli występują),  śledzenie aktualnych doniesień na temat nowych podatności i potencjalnych wektorów ataku oraz reagowanie na nie. Reakcja powinna w szczególności polegać na instalacji odpowiednich łatek lub wdrażaniu rozwiązań typu „workaround”. Szybka reakcja jest szczególnie istotna w przypadku tzw. podatności 0-day, luk dnia zerowego. W przypadku 0-day, publicznie znane są sposoby wykorzystania podatności już w momencie pojawienia się informacji o jej wykryciu.

Podsumowując, dbajmy o aktualność użytkowanego przez nas oprogramowania, nie reagujmy w sposób impulsywny, ale reagujmy szybko. Weryfikujmy udostępniane informacje. W przypadku otrzymania e-maili lub SMS-ów (lub innego typu wiadomości), jak zwykle, nie klikajmy podejrzanych linków i załączników – warto zajrzeć do poradników na stronach rządowych. Chrońmy dostęp do naszych kont zarówno w systemach pocztowych jak i portalach usługowych (w szczególności bankowych). Tam, gdzie możemy stosujmy dodatkowe zabezpieczenia np. 2-składnikowe uwierzytelnianie.

dr inż. Maciej Miłostan

Kategorie
#Technologie: Aktualności

Polski węzeł, czyli Hub Kwantowy

Polska jest jednym z tych krajów, które wnoszą istotny wkład w rozwój technologii kwantowych na świecie. Znaczną część tego dorobku stanowią obliczenia kwantowe, ale nie można pominąć także naszych praktycznych rozwiązań, jakimi są systemy komunikacji kwantowej oraz podsystemy elektroniczne, wykorzystywane do przemysłowych zastosowań technologii kwantowych. Takie właśnie rozwiązania, całkiem niedawno, uruchomiliśmy z sukcesem na bazie infrastruktury sieci PIONIER.

Uruchomienie IBM Quantum Hub w Polsce to przełomowy krok w kierunku rozszerzenia naszego ekosystemu kwantowego. Współpraca pozwoli na przeprowadzanie nowych odkryć w zastosowaniach dla obliczeń kwantowych, które mogą ostatecznie pomóc w pokonywaniu wyzwań związanych z tworzeniem nowych materiałów lub leków – mówił podczas otwarcia węzła obliczeń kwantowych Marcin Gajdziński, Dyrektor Generalny, IBM Polska i Kraje Bałtyckie.

Z dostępu do komputera kwantowego IBM skorzystają także uczelnie, które zamierzają kształcić studentów w zakresie obliczeń kwantowych. A komputery kwantowe budzą wielkie nadzieje na całym świecie; pozwolą przeprowadzić najbardziej skomplikowane, wieloczynnikowe i wieloparametryczne symulacje w złożonych oraz dynamicznych procesach z zakresu inżynierii materiałowej oraz nauk o życiu, w tym chemii i biomedycynie oraz innowacji w przemyśle farmaceutycznym. Będzie można je wykorzystywać także na potrzeby cyberbezpieczeństwa i sztucznej inteligencji, w tym także jako wsparcie dla innowacyjnych rozwiązań w przemyśle, technologiach kosmicznych, metrologii, czy też w modelowaniu kryzysowym.

Jako pierwsza polska instytucja publiczna, dołączająca do IBM Quantum Network, będziemy mogli rozwijać przyszłościowe kompetencje w zakresie obliczeń kwantowych, tworzyć wyspecjalizowane oprogramowanie oraz nowe narzędzia programistyczne dla użytkowników końcowych – mówił dr hab. inż. Krzysztof Kurowski, Dyrektor Techniczny PCSS. – W efekcie możliwe jest efektywne wykorzystanie rosnącego potencjału komputerów kwantowych w różnych obszarach zastosowań oraz łączenie tego potencjału z dostępną już mocą najsilniejszych superkomputerów w kraju.

Więcej informacji o nowo otwartym Polskim Węźle Obliczeń Kwantowych można znaleźć na specjalnie uruchomionej stronie: https://quantum.psnc.pl/.

Damian Niemir

Kategorie
#Technologie: Aktualności

historia.pionier.net.pl

Od lat 90-tych poprzedniego stulecia, kiedy najpierw powstawały Jednostki Wiodące, następnie infrastruktury sieci miejskich, łączenie ich kolejnymi generacjami sieci szkieletowej POL-34/155/622, aż po pierwsze odcinki nowej, światłowodowej sieci PIONIER. Wszystko na jednej mapie Polski i osi czasu podzielonej na projekty, usługi, MAN, Konsorcjum i infrastrukturę. Na start – blisko 120 różnych punktów całej ponad trzydziestoletniej historii sieci.

Chcesz zobaczyć jak wyglądała infrastruktura PIONIERA w drugiej połowie 2005 roku? Kiedy uruchomiliśmy wyjście zagraniczne do Hamburga? Kiedy odbyła się pierwsza PIONIERowa konferencja i3? A może chcesz wyświetlić wszystkie wydarzenia w postaci kalendarium powiązane z konkretnym ośrodkiem MAN? Dzięki nowemu serwisowi wszystkie te dane w interaktywnej postaci są osiągalne za jednym kliknięciem. Mapa Polski synchronizuje się z wyświetloną pod nią linią czasu pokazując wersję sieci z konkretnego momentu historii; mapę można przybliżyć by kliknąć w konkretne miasto – Partnera Konsorcjum. Lewa strona serwisu wyświetla opis powiązanego z kalendarzem wydarzenia udostępniając galerię zdjęć czy ilustracji – podstawowy zestaw obrazów, których pełna kolekcja znajduje się dla zalogowanych użytkowników w serwisie Mediateki.

Serwis historia.pionier.net.pl póki co nie jest dostępny publicznie; prapremierowa odsłona serwisu miała swoje miejsce podczas końcoworocznego spotkania online Rady Konsorcjum PIONIER. Wersja dla Konsorcjantów PIONIERA ujrzy światło dzienne pod koniec pierwszego kwartału 2022 roku, po konsultacjach i uzupełnieniach treści. Oczywiście, serwis jest przygotowany na ciągłe, dodatkowe poszerzanie zawartości o kolejne wydarzenia, kamienie milowe historii poszczególnych sieci miejskich i wiązanie interakcji z miejscami i datami, stąd zaproszenie do współtworzenia tego kompletnego internetowego albumu.

 

 

Na koniec 2021 roku, po dwudziestu latach od podpisania porozumienia traktującego o założeniach budowy ogólnopolskiej sieci optycznej łączącej 21 światłowodowych akademickich sieci MAN, aż cztery usługi stanowią informacyjne źródło wiedzy o dziele sieci PIONIER: multimedialny zbiór mediateki, serwis informacyjny, na bazie którego co miesiąc ukazuje się nasz PIONIER News, nowy portal PIONIERa, który zastąpi wysłużoną stronę oraz interaktywna mapa wydarzeń: historia.pionier.net.pl.

Damian Niemir