wersja mobilna
Online: 718 Piątek, 2016.12.09

Wywiady

Rozmowa z dr. inż. Markiem Suchańskim, dyrektorem Wojskowego Instytutu Łączności w Zegrzu

wtorek, 06 stycznia 2009 12:23
Za jeden z naszych największych atutów uznaję technologie i bazujące na nich systemy utajniania informacji

"...aby zrealizować projekt konkretnego urządzenia, następnie wdrożyć go do produkcji i poddać go testom, potrzeba od 3 do 5 lat. Oznacza to, że w naszej pracy musimy wykorzystywać technologie dojrzałe i nie zawsze to, co proponujemy, jest ostatnim krzykiem mody w technice..."

  • W jaki sposób można scharakteryzować pozycję WIŁ na rynku?

Wojskowy Instytut Łączności od strony formalnej i prawnej jest jednostką badawczo-rozwojową i podlega Ministerstwu Obrony Narodowej. Wynika z tego wiele implikacji, z których najważniejszą jest to, że mamy osobowość prawną i na swoje utrzymanie musimy zapracować tak samo, jak każda inna firma na rynku.

O silnej, a niekiedy dominującej pozycji Instytutu na rynku usług badawczych świadczyć mogą programy, których realizację zlecono nam ze względu na ich wysoki stopień trudności i zaawansowanie technologiczne. Dotyczy to projektów z zakresu kryptografii, walki radioelektronicznej czy z obszaru tzw. sieciocentryczności. Projekty te realizujemy często w konsorcjach, którym liderujemy. Pomimo że naszym dominującym partnerem jest wojsko i opracowywane przez nas technologie w naturalny sposób wiążą się z zastosowaniami militarnymi, od wielu lat jesteśmy otwarci na współpracę poza tym środowiskiem.

Instytut zatrudnia obecnie 230 pracowników, w tym 27 ze stopniami doktora i doktora habilitowanego i angażuje się w zagadnienia związane z nowoczesną telekomunikacją i informatyką.

  • Jakim wyzwaniem od strony technologii jest telekomunikacja tworzona dla wojska?

W tym obszarze, w którym specjalizuje się Instytut, nowe technologie pojawiają się bardzo często i niemal każdego roku obserwujemy jakieś nowości, które niosą zupełnie nowe możliwości. Aby jednak zrealizować projekt konkretnego urządzenia bazującego na takiej nowości, następnie wdrożyć go do produkcji i poddać go testom, potrzeba od 3 do 5 lat.

Oznacza to, że w naszej pracy musimy wykorzystywać technologie dojrzałe i nie zawsze to, co proponujemy, jest ostatnim krzykiem mody w technice. Mamy przez to wiele obaw, czy postawiliśmy na dobre rozwiązanie, tym bardziej że systemy wojskowe są eksploatowane dość długo, nawet przez kilkanaście lat.

Te same wątpliwości dotyczą nie tylko naszego Instytutu i tematyki związanej z łącznością, ale i wielu innych firm produkujących sprzęt wojskowy, w tym również zagranicznych. Istnieje wiele pomysłów, jak radzić sobie z taką niepewnością lub też jak ograniczyć skutki nietrafnego wyboru. Takim sposobem jest na przykład filozofia COTS, która opiera się na adaptacji rozwiązań komercyjnych do celów wojskowych, niemniej nie jest to sposób, dający się zastosować powszechnie.

  • Jakie są główne obszary Waszej aktywności w elektronice?

Zajmujemy się tworzeniem profesjonalnych systemów łączności wykorzystywanych na polu walki. Pod względem realizowanych funkcji nie różnią się one od tego, co znamy na co dzień i oprócz transmisji głosu realizują wszystkie usługi, łącznie z wideokonferencją i transmisją danych. W zastosowaniu wojskowym usługi te często muszą być realizowane w trybie tajnym w oparciu o każde dostępne medium transmisyjne – przewodowe, radiowe lub satelitarne. Tworzone przez nas systemy łączności pełnię swoich możliwości pokazują w misjach wojskowych, gdy wszystkie wymienione usługi trzeba zapewnić wojsku z dala od granic kraju, przy braku infrastruktury i w trudnych warunkach środowiskowych.

Drugim obszarem, na którym skupia się nasza aktywność, są systemy walki radioelektronicznej. Służą one do lokalizacji urządzeń łączności radiowej i do zakłócania ich pracy. Bardzo złożonym teoretycznie i technologicznie obszarem badań, który uważam za jeden z największych atutów WIŁ-u, są technologie i bazujące na nich systemy do ochrony informacji. W tym obszarze zawiera się szeroko rozumiana kryptografia oraz ochrona przed ulotem elektromagnetycznym informacji z urządzeń elektronicznych, nazwana w żargonie inżynierskim „zagadnieniami tempestowymi”.

Prace nad zagadnieniami ograniczania emisji elektromagnetycznej z komputerów i systemów telekomunikacyjnych, zapobiegające możliwości podsłuchania, prowadziliśmy już w latach 70. ubiegłego wieku, a nasze osiągnięcia stały się bazą odniesienia dla obowiązujących obecnie norm emisji promieniowanej i przewodzonej dla sprzętu teleinformatycznego. Przez szereg lat prowadziliśmy też w Instytucie prace nad inżynierią kompatybilności elektromagnetycznej, a więc nad metodami i zasadami projektowania urządzeń zapewniającymi osiągnięcie kompatybilności już na etapie ich tworzenia. To samo dotyczy sposobów uzdatniana produktów komercyjnych dostępnych na rynku, aby spełniały normy ulotu elektromagnetycznego.

  • Jakie osiągnięcia i atuty macie w tym najważniejszym zakresie działalności?

W zakresie utajniania informacji, czyli kryptografii, mamy świetny zespół matematyków tworzących szyfry. Współpracują oni z informatykami i elektronikami, którzy na bazie opracowanych szyfrów tworzą algorytmy i oprogramowanie oraz realizujące je układy elektroniczne, będące de facto złożonymi systemami mikroprocesorowymi z dużym nasyceniem tzw. układami programowalnymi. Wszystkie te produkty tworzą rozległy system, na który składają się stacje generacji i dystrybucji kluczy szyfrujących, jednostki szyfrujące oraz stacje monitoringu nadzorujące całą sieć tajnej komunikacji, kontrolujące jej prawidłowe i bezpieczne działanie.

Jesteśmy w Polsce jedyną instytucją badawczą, która dysponuje kompletnym zespołem zdolnym do zaprojektowania i wyprodukowania całości rozwiązania utajniającego informacje, od szyfru po gotowe do pracy urządzenia. Aktualnie realizujemy w tej tematyce kilka ważnych projektów o niepowtarzalnym charakterze, które pozwalają pokazać nam pełnię naszych umiejętności.

Przykładem unikalności prowadzonych w Instytucie badań może być stworzona ostatnio nowa tzw. funkcja skrótu, stanowiąca bardzo ważny element wszelkich systemów utajniania. Jest ona aktualnie poddana ocenie międzynarodowej, a jej autor uzyskał obecnie dzięki tej koncepcji stopień doktora nauk technicznych. Innym znakomitym osiągnięciem jest opracowanie w Instytucie unikalnego w skali światowej generatora ciągów losowych, stanowiącego serce wszelkich systemów utajniania.

  • Czy Instytut jest w większym stopniu placówką naukową, czy też komercyjnym zakładem projektowo-produkcyjnym?

Jesteśmy jednostką badawczo-rozwojową, czyli innymi słowy, nie prowadzimy badań o charakterze podstawowym, natomiast naszą domeną są badania stosowane, dzięki czemu potrafimy budować systemy, które wdrażane są do produkcji i eksploatacji. Komercjalizacja wyników badań jest bardzo ważną i nieodłączną częścią naszej działalności i zapewnia nam znaczącą część środków na utrzymanie zespołów badawczych. Instytut podzielony jest na dwa równolegle funkcjonujące piony. Oprócz części naukowej drugą o takiej samej wielkości i ważności z punktu widzenia działania jest część produkcyjna. Przekłada ona nasze idee na gotowe technologie, a następnie wdraża je do produkcji.

Moje wieloletnie doświadczenie w kierowaniu Instytutem przekonuje mnie, że jest szalenie trudno opracować skomplikowany technologicznie i funkcjonalnie produkt, ale równie trudno jest taką nową ideę wdrożyć do produkcji. Przeniesienie myśli technicznej z laboratorium na gotowy wyrób, który można w powtarzalny i seryjny sposób wytwarzać, jest bardzo złożonym procesem. Nasze doświadczenia w tym obszarze powodują, że komercjalizacja wyników badań naukowych artykułowana w Strategii Lizbońskiej i coraz bardziej w polityce naszego państwa w Wojskowym Instytucie Łączności jest codzienną praktyką.

  • Co produkujecie we własnym zakresie?

Z uwagi na to, że ogromna część naszej produkcji trafia do wojska, nie o wszystkim mogę opowiadać ze szczegółami. Niemniej produkujemy dwie specyficzne grupy systemów ochrony informacji. Pierwszą tworzą zestawy komputerów „tempestowych”. W tym przypadku dokonujemy modyfikacji seryjnych produktów dostępnych na rynku za pomocą ekranowania, filtracji i innych środków ochrony ograniczających poziom emisji elektromagnetycznej do poziomu określanego przez normy. Największą trudność sprawiają zazwyczaj drukarki, gdyż z jednej strony jest to element najbardziej promieniujący w zestawie komputerowym, a z drugiej strony trudno jest je ekranować tak skutecznie jak np. jednostki centralne czy monitory.

Naszą pozycję w tym obszarze badań umacnia własne laboratorium pomiarowe zajmujące się zagadnieniami kompatybilności, które pozwala nam wnikliwie badać sprzęt i wydawać świadectwa pomiarowe dla każdej wyprodukowanej sztuki. Zapotrzebowanie na bezpieczne komputery jest stosunkowo duże, gdyż oprócz władz i służb rządowych urządzenia te trafiają do gmin, starostw, sądów, urzędów skarbowych i wielu innych miejsc administracji publicznej. Ten dość szeroki rynek przekłada się na to, że jest to istotna część naszej działalności.

Oprócz bezpiecznych komputerów produkujemy ponadto specjalne ekranowane pomieszczenia, które od strony technicznej są klatkami Faradaya, służącymi do instalacji większej liczby urządzeń przetwarzających informacje niejawne. Aktualnie skończyliśmy prace nad trzema bardzo ważnymi systemami ochrony informacji.

Pierwszym jest terminal ISDN wyposażony w opcję szyfrowania rozmów i danych, zabezpieczony przed ulotem elektromagnetycznym, który można podłączyć do zwykłej publicznej sieci telekomunikacyjnej. Drugi system, który wprowadzamy do produkcji, to system utajniania informacji przeznaczony do pracy w radiostacjach pola walki, który przeszedł właśnie przez badania państwowe i czeka na certyfikację. Nasza armia eksploatuje kilka tysięcy radiostacji, w których na skutek wzrostu wymagań oraz przy okazji ogólnej modernizacji wyposażenia trzeba będzie zamontować moduły szyfrujące transmisję głosu i danych.

Innym tworzonym przez nas systemem utajniania jest taki, który pozwoli zabezpieczyć informacje niejawne przetwarzane w sieciach komputerowych. Myślę, że jest to jeden z najbardziej złożonych funkcjonalnie i zaawansowanych technologicznie spośród zaprojektowanych przez nas systemów.

  • Czy produkujecie również systemy łączności dla wojska?

Obecnie eksploatowany przez siły zbrojne cyfrowy system łączności pola walki o nazwie Storczyk, który powstał w naszych laboratoriach w latach 90. ubiegłego wieku, jest przez cały czas eksploatowany przez wojsko i niektóre jego elementy produkowane są w naszym Instytucie.

Kilka lat temu realizowaliśmy nowy projekt tzw. szerokopasmowego systemu łączności pola walki o nazwie Krokus. Zapewnia on realizację wszystkich usług telekomunikacyjnych i wykorzystuje takie technologie, jak IP, ATM i ISDN, dzięki czemu zapewnia łączność multimedialną. System ten przeszedł pomyślnie badania państwowe w 2006 roku i kolejną fazą miała być jego produkcja, ale w międzyczasie Ministerstwo Obrony Narodowej podjęło decyzję o niewprowadzaniu go do eksploatacji w wojsku i tym samym nasze prace musiały zostać wstrzymane.

Tworzenie systemu Krokus było ogromnym doświadczeniem zawodowym dla naszych zespołów badawczych i projektowych, gdyż produkt ten integrował w jednym urządzeniu wiele nowoczesnych technologii komunikacyjnych i zapewniał wysoką jakość usług. Podobne systemy są wprowadzane w wielu krajach NATO, np. w Turcji, Francji czy Wielkiej Brytanii, dlatego nam, jako projektantom było oczywiście szkoda, że prace zostały wstrzymane. Wojsko uznało, że docelowym rozwiązaniem dla polowych systemów łączności będą technologie bazujące wyłącznie na protokole IP, stąd w tej decyzji szukamy nowych wyzwań.

  • A co z systemami walki radioelektronicznej?

Radiostacje i środki łączności wykorzystujące nowe modulacje z rozpraszaniem widma za pomocą ciągów pseudolosowych sprawiają, że namierzanie ich i zakłócanie, a zatem uniemożliwienie łączności, jest coraz trudniejsze. Niemniej nie oznacza to, że jest niemożliwe. Współczesne systemy walki radioelektronicznej muszą umieć rozpoznać typ wykorzystywanej modulacji i użytego kodowania w systemie rozpraszania widma, bo inaczej nie byłyby po prostu w stanie działać. Takie systemy zakłócania są przez nas analizowane i projektowane.

  • Jakie znaczenie dla Waszej pracy ma posiadanie laboratorium kompatybilności elektromagnetycznej?

W Instytucie istnieje zakład zajmujący się kompatybilnością elektromagnetyczną, który jest wyposażony w unikalne w skali kraju możliwości pomiarowe i jest wiodącą placówką w Polsce zajmującą się tymi zagadnieniami. Z punktu widzenia działalności Instytutu jest to bardzo ważny obszar badań, od których zależy sukces wielu naszych projektów.

W naszym przypadku zagadnienia kompatybilności elektromagnetycznej są badane znaczne szerzej niż w innych laboratoriach, bo oprócz zapewniania odporności na zaburzenia wykonujemy pomiary poziomu emisji mogących grozić ujawnieniem przetwarzanych informacji. Dzięki tym możliwościom jesteśmy w stanie produkować sprzęt przetwarzający dane niejawne, a więc taki, który może promieniować w znacznie mniejszym stopniu. Bezpieczne od strony emisji elektromagnetycznej komputery oferują również inne firmy. Tym niemniej rynek jest na tyle rozległy, że znajdujemy na nim swoje miejsce.

  • Na ile atrakcyjna dla Instytutu jest współpraca z wojskiem?

Pytanie to dotrzebowanie na takie technologie przez cały czas rośnie i w kolejnych latach będzie się intensyfikować. Wynika to z faktu, że we współczesnym świecie informacja ma coraz większą wartość, a rola elektroniki w jej tworzeniu i przetwarzaniu jest nie do przecenienia.

Bardzo rozległym i rozwijającym się obecnie obszarem prac badawczych jest filozofia sieciocentryzmu, do realizacji której niezbędna jest integracja sensorów, systemów łączności, systemów przetwarzania informacji i tzw. efektorów, czyli elementów wykonawczych. W tym obszarze zespoły Instytutu podjęły prace badawcze już jakiś czas temu i traktujemy je jako nowe wielkie wyzwanie.

  • Kto zgłasza zapotrzebowanie na realizowane przez Was projekty badawcze?

Nowe projekty są obecnie zazwyczaj efektem współdziałania przyszłego użytkownika z ośrodkiem badawczym, takim jak na przykład nasz Instytut. W większości przypadków to właśnie potencjalni użytkownicy danego systemu najlepiej wiedzą, co jest potrzebne do realizacji stawianych im zadań.

Naszą rolą jest uważne słuchanie i zamienianie takich potrzeb na nowe technologie, ale zawsze jest to wspólna i wieloetapowa praca. Czasy, kiedy świat nauki pracował tworząc wybitne, ale nikomu niepotrzebne rozwiązania, już dawno minęły i dzisiaj chcąc się utrzymać na rynku i zarabiać, musimy rzetelnie oceniać powodzenie rynkowe projektów.

Dziękuję za rozmowę.

Rozmawiał Robert Magdziak