ŁUKASZ DEC: Ciśnie mi się na usta: witamy w nowej rzeczywistości. W Wielkiej Brytanii operatorzy niedawno się dowiedzieli, że sprzęt od „dostawcy wysokiego ryzyka” mogą kupować tylko do końca roku. A potem i tak muszą go wyswapować. Brzmi to wszystko dosyć absurdalnie, ale obawiam się, że przyczyna leży daleko poza rynkiem telekomunikacyjnym.
WIOLETTA PILIPIEC: Trudno polemizować z tym, co tu zostało powiedziane. W ustawie pojawił się przepis nakazujący regulatorowi zastosowania pewnych narzędzi. Dla nas to również jest całkowita nowość i dlatego uzgadniamy z operatorami implementację nowych zasad. My się całkowicie zgadzamy, że obowiązki związane z cyberbezpieczeństwem powinny zostać ustalone jeszcze przed wszystkimi pozostałymi warunkami postępowania.
CEZARY ALBRECHT: Zaproponowane zasady łączą, w bezprecedensowy sposób, odesłanie do nieznanych, przyszłych wymagań z bardzo ostrą sankcją (w postaci cofnięcia rezerwacji) w przypadku uchybienia im. Określenie tego jako „niekomfortowa sytuacja” stanowi daleko posuniętą poprawność polityczną. Ta koncepcja nie przekonuje mnie z jeszcze jednego powodu: obowiązki i sankcje są nakładane tylko na zwycięzców nowej procedury selekcyjnej. A co z operatorami, którzy nie przystąpią w ogóle do aukcji lub przystąpią, ale pasma C nie zdobędą? Przecież 5G można – co obecnie widzimy – oferować również nie posiadając pasma z zakresu 3.x GHz? Czy zatem będziemy mieli na rynku różne poziomy bezpieczeństwa w sieciach radiowych?
ŁUKASZ DEC: To zróbmy jeszcze krok dalej, odchodząc trochę od samej problematyki postępowania selekcyjnego. Czy przedstawiciele operatorów widzą sposób na zapewnienie bezpieczeństwa sieciowego, jakiego oczekują czynnik oficjalne, w sposób, który nie rujnuje biznesu?
PIOTR KURIATA: Przede wszystkim należy przeanalizować cały łańcuch przesyłania informacji pomiędzy zakończeniami sieci i wszystko, co się znajduje pomiędzy. To nie są wyłącznie urządzenia operatorów telekomunikacyjnych. Na poziomie samej sieci warto sobie zdać sprawę, że kluczem jest infrastruktura rdzeniowa. Podsłuchiwanie pojedynczych nadajników sieci GSM było jeszcze możliwe, ale dzisiaj nadajników już się zinfiltrować tak po prostu nie da.
Gdyby weszły w życie planowane obecnie środki kontroli, to absolutnym minimum powinna być możliwość weryfikacji decyzji o eliminacji dostawców. To nie może być dyktat bez prawa odwołania, czy bez kontroli sądowej.
WITOLD DROŻDŻ: Analizowanie każdego najmniejszego elementu sieci teleinformatycznej pod kątem podatności na infiltrację wydaje się mało efektywną, stałą pogonią za trudno uchwytnym celem.
ŁUKASZ DEC: Zostawmy już to zagadnienie, choć na etapie przygotowania do tej dyskusji wydawało mi się mniej istotne. Może niesłusznie... Na cyberbezpieczeństwie warunki aukcji jednak się nie kończą. Padały pochlebne komentarze na temat założeń poprzedniego postępowania, ale czy z punktu widzenia operatorów rzeczywiście nie ma niczego do zmiany?
CEZARY ALBRECHT: W ramach dyskusji przed poprzednim postępowaniem chyba nie dość wyraźnie (a na pewno nieskutecznie) wyraziliśmy potrzebę rozdziału większych zasobów radiowych: całego bloku 400 MHz dostępnego w paśmie C. Korzyści dla jakości polskich sieci 5G wielokrotnie przewyższyłyby teoretyczne korzyści techniczne wynikające z budowy jednej sieci w paśmie 700 MHz.
PIOTR KURIATA: Przyjętą przez UKE aranżację rozumiem jako strategiczną decyzję o zarezerwowaniu części pasma dla mniejszych podmiotów. Dużym operatorom może się to nie podobać, ale trudno odebrać regulatorowi prawo do takiej decyzji.
ŁUKASZ DEC: Prezes UKE uznał, że istnieje konieczność zabezpieczenia interesu podmiotów, które lokalnie korzystają z pasma C, wybudowały na nim sieci i świadczą w tych sieciach usługi. Jasne, że istnieją precedensy z cofaniem już nabytych praw do rezerwacji (niektórzy z to obecnych dyskutantów odczuli to na własnej skórze) i pewnie można je było zastosować.