Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji
Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.
Dedykowany System Informatyczny Merkury 2.0 ma w założeniu stanowić główny komunikator dla armii oraz pracowników resortu obrony narodowej. Poza umożliwieniem szyfrowanych rozmów ma też zapewniać obieg plików czy funkcję udostępnienia ekranu.
Podczas konferencji REAIM ponad 60 krajów podpisało porozumienie o odpowiedzialnym wykorzystywaniu AI w wojsku
Rozwiązanie przyjęte przez Siły Zbrojne RP wspiera szyfrowanie E2EE oparte o protokół Matrix oraz korzystanie z TLS (HTTPS). Ponadto Merkury 2.0 będzie wspierać dwuskładnikową autoryzację nowych urządzeń (2FA). System domyślnie uniemożliwia wykonywanie zrzutów ekranu lub przekazuje informację o nim pozostałym uczestnikom rozmowy. Komunikator został stworzony zarówno w wersji webowej, jak i na sprzęt pracujący pod kontrolą iOS lub Android. Wymiana informacji między użytkownikami będzie odbywać się wyłącznie przez serwery resortu obrony narodowej.
Wojska Obrony Cyberprzestrzeni powołane przez MON. Czym zajmie się nowa jednostka polskich sił zbrojnych?
System Merkury 2.0 z założenia został przeznaczony do wymiany informacji jawnych. Nie oznacza to, że dane przesyłane przez niego są w jakichkolwiek sposób publiczne. Jawność informacji polega tylko na tym, że nie są one informacjami niejawnymi w rozumieniu ustawy o ochronie informacji niejawnych, czyli nie stanowią na przykład tajemnic wojskowych (istnieją cztery kategorie takich informacji: zastrzeżone, poufne, tajne oraz ściśle tajne). Za ujawnienie danych sklasyfikowanych w powyższy sposób grozi nawet kara więzienia. Działania związane z zaprojektowaniem komunikatora wojskowego stanowią odpowiedź na wymogi bezpieczeństwa określone przez NATO i wpisują się w ogólny trend tworzenia wyspecjalizowanych rozwiązań informatycznych na własny użytek.
Powiązane publikacje

NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną
23
Tesla przegrywa proces o Autopilot po odzyskaniu przez hakera danych z komputera pokładowego auta Model S
29
FBI i CISA ostrzegają. Hakerzy z grupy Static Tundra wykorzystują luki w routerach Cisco do ataków na infrastrukturę krytyczną
19
Ironia cyberbezpieczeństwa. Hakerzy ShinyHunters zhackowali Google po tym, gdy firma ostrzegała innych przed ich atakami
4