Objavljeno u Nacionalu br. 839, 2011-12-13
Njemačka vlada ozbiljno je shvatila prijetnju IT sabotažom, stoga je organizirala vježbu Lükex 2011 da prikaže potencijalno katastrofične posljedice takvog poteza i spriječi paniku među stanovništvom
Za većinu ljudi u Njemačkoj, a posebno izvan Njemačke, riječ “lükex” nema smisla. Ta čudna riječ akronim je koji označava nacionalnu vježbu koja se tiče “katastrofičnih situacija”. Svake druge godine provodi se vježba s drugom temom, na primjer izbijanje pandemije ili teroristički napad bombom koja sadrži radioaktivni materijal. Od 30. studenoga do 1. prosinca izveden je Lükex 2011 – ovaj put tema vježbe bila je “IT sigurnost u Njemačkoj”. Koja je poveznica između “IT sigurnosti” i “katastrofe”? Kad čujete riječ “katastrofa”, vjerojatno pomislite na prirodnu katastrofu kao što je poplava ili potres. Ili na veliku nesreću koju je prouzročio čovjek, poput one u Černobilu 1986. Ili na takvu kombinaciju, kao što je bila nesreća u nuklearnom reaktoru u Fukushimi koju su inicirali potres i tsunami.
No postoji još jedna potencijalna golema opasnost: sabotaža i pogreška u vitalnoj infrastrukturi – koja se prenosi preko kompjutorske mreže i interneta.
Struja i opskrba vodom, avioprijevoz, željeznice, telekomunikacije, sustav plaćanja i javna administracija bitni su za moderno društvo. Tehnički termin za to je “kritična infrastruktura”. Danas te kritične infrastrukture uglavnom kontroliraju i njima upravljaju sustavi koji procesiraju informacije koje su međusobno povezane preko interneta. Ta “IT infrastruktura” je “kritična infrastruktura unutar kritične infrastrukture”. Ciljani ulazak softvera napravljenog da omete rad kompjutera – virusi i trojanski konji – u sustave koji procesiraju informacije kritičke infrastrukture je moguć. Unatoč zaštiti infrastrukture informacijske tehnologije vladinih i privatnih organizacija, uvijek postoji mogućnost za “slabe točke”, koje mogu iskoristiti uljezi. Ako napad ne bude otkriven i zarazi samo jedan kompjuter, brzo se može proširiti mrežom.
Zbog ovisnosti kritične infrastrukture o IT infrastrukturi, njegova sabotaža može imati dugoročne posljedice za “fizičku” infrastrukturu. Onemogućavanje da IT infrastruktura kontrolira “fizičku” infrastrukturu može izazvati veću štetu nego da se, na primjer, postavi eksploziv u transformator. Onesposobi li se IT infrastruktura koja kontrolira električnu mrežu, to može dovesti do višednevnog “zamračenja”: trgovine i benzinske crpke bile bi zatvorene, ne bi bilo grijanja niti bi radili klima-uređaji, industrijska proizvodnja bi stala… A panika bi se širila.
Nema potrebe za hollywoodskim scenarijem za neki horor, treba jednostavno biti svjestan potencijalne ranjivosti modernog industrijskog društva što se temelji na informacijskoj tehnologiji. Iz toga proizlazi ne samo potreba za zaštitom IT infrastrukture, nego i potreba da se pripremi za upravljanje krizom u najgorim uvjetima.
Svjesnost potencijalne ranjivosti suprotna je poticanju straha. Objektivan razlog za strah bi postojao da nema planova za slučaj sabotaže IT infrastrukture i da se ne vježba njihova provedba.
Lükex 2011 bila je vježba upravljanja krizom u uvjetima IT sabotaže velikih razmjera. Koliko ozbiljno je njemačka vlada shvatila takvu prijetnju, očito je iz toga da je oko 3000 ljudi – uglavnom civilne službe – sudjelovalo u toj vježbi. Pod vodstvom ministarstva unutarnjih poslova, obrane, gospodarstva i financija sudjelovalo je i 12 od 16 federalnih država. Bile su uključene i domaće i strane tajne službe BfV i BND. Operativno, Lükex 2011 vodili su BBK (Federalni ured civilne zaštite i asistencije u slučaju katastrofe) i BSI (Federalni ured za sigurnost informacija).
Detalji vježbe su tajni, no javnost je saznala da je tema bio napad novim virusom na IT infrastrukturu nacionalne vlade i nekih vlada federalnih država. Cilj napada bili su i sustavi nekih privatnih i javnih službi kritičnih infrastruktura. Softver napravljen da omete rad kompjutera može stvoriti mrežu kompjutera koji provode napade kojima se odbija pružanje usluga i manipulira podacima čineći ih neupotrebljivima. Državni kapacitet vezan uz komunikacije i mogućnost da se nešto poduzme djelomice su paralizirani. Opskrba energijom, transport i financijske usluge ozbiljno su narušeni. Pogreške u kritičnoj infrastrukturi izazivaju paniku.
Jedan sudionik vježbe rekao je: “‘Golema IT kriza’ drukčija je od prijašnjih katastrofa. One su imale geografski određen početak i njihovo se širenje moglo razumno procijeniti. Kod poplava izračunamo visinu vodostaja i poduzimamo akcije nizvodno. U slučaju bombi s radioaktivnim materijalom možemo upotrijebiti meteorološke podatke da se odrede različite zone opasnosti. IT kriza prostorno je bez granica. Ako u tražilici postoji neki nedostatak, virus može zaraziti mnogo kompjutora. Osim toga, ono što se tada događa ne može se vidjeti kao bomba prije eksplozije ili val koji nailazi prije poplave. Postoje digitalni električni signali koji u kompjutoru postaju vidljivi samo kad on počne raditi nešto ‘neočekivano’. Ako ste se navikli lokalizirati krizne situacije, imat ćete velikih problema s procjenom situacije u IT krizi. A to se odnosi jednako na krizno upravljanje u slučaju IT kriza velikih razmjera. Na žalost, u ‘cyberspaceu’ se ne možete osloniti na policiju, vatrogasce ili hitnu pomoć.” Vježbom Lükex 2011 simulirana je velika IT kriza. Kako bi to moglo izgledati, koje konkretne mjere bi trebalo poduzeti, ostalo je tajna. Organizacije koje bi upravljale u kriznoj situaciji nisu tajna: National IT Situation Centre, National Cyber Response Centre, National IT Crisis Response Centre i National Cyber Security Council. Samo njihovo postojanje dokazuje važnost IT sigurnosti. Iz službenih je dokumenata jasno da je krizno IT upravljanje primarno zadatak političkog vodstva i civilnih vladinih agencija. Važnost civilnog upravljanja krizom značajno se razlikuje od više vojnog pristupa Amerikanaca.
Iz materijala o Lükexu 2011 može se zaključiti da bi se upravljanje krizom vjerojatno sastojalo od četiri velika koraka:
– trebalo bi osigurati komunikaciju i garantirati da će sâmo krizno upravljanje funkcionirati
– trebalo bi osigurati ili obnoviti potpunu komunikaciju političkog vodstva; isto tako i administrativnih/izvršnih tijela na nacionalnoj i federalnoj državnoj razini primjenom hitnih mjera
– treći korak bio bi osigurati ili obnoviti integritet IT infrastrukture za vitalnu “fizičku” infrastrukturu
– četvrti korak bilo bi “opće” krizno upravljanje, što znači bavljenje materijalnim posljedicama narušavanja i/ili potpunog sloma opskrbe energijom, prijevoza, opskrbe hranom i sustava plaćanja, odnosno “tradicionalno” krizno upravljanje aktiviranjem policije, vatrogasaca, vojske, Crvenoga križa i drugih humanitarnih organizacija.
Službeni dokumenti pokazali su i da mediji – uključujući i tzv. društvene mreže na internetu – imaju značajnu ulogu. Očito je namjera suzbiti masovnu psihološku destabilizaciju populacije. Želi se spriječiti paniku u velikoj IT krizi. Razvoj scenarija za Lükex 2011 i organizacijske pripreme trajali su 18 mjeseci, a procjena će trajati još 4-5 mjeseci. To također pokazuje koliko je njemačka vlada ozbiljno shvatila prijetnju IT sabotažom. Da su i ostale zemlje zabrinute zbog toga, pokazuje to što su kao službeni promatrači sudjelovali predstavnici iz 22 zemlje, uključujući SAD, Rusiju, Japan i većinu zemalja EU-a. Tko će imati motivacije i kapacitet da vodi sabotažu IT infrastrukture s potencijalno katastrofičnim posljedicama? Službeni dokumenti s Lükexa 2011 o tome ništa ne govore, postoje samo “objektivne mogućnosti”.
Veliku IT sabotažu može izazvati netko iz organiziranog kriminala, na primjer. Broj “IT zločina” ili “cyber zločina” je u porastu. Službena vladina procjena štete prouzročene IT kriminalom u Njemačkoj u 2010. iznosila je 60 milijardi eura. Taj će se kriminal razvijati brže od krijumčarenja droge i drugih “tradicionalnih” aktivnosti mafijaških organizacija. Hoće li mafijaši ucjenjivati vlade i/ili velike infrastrukture, industrijske ili financijske kompanije IT sabotažama? Ili je to primjerenije za filmove s Jamesom Bondom? Teško je odgovoriti na to pitanje. Na primjer, velike banke ne objavljuju javno podatak da je netko zarazio njihov sustav, boje se da će zbog tog priznanja izgubiti reputaciju i povjerenje svojih klijenata. “Propaganda činom” bit će glavni motiv terorističkih organizacija bilo koje ideološke orijentacije da izvedu IT sabotažu velikih razmjera. Zastrašivanje i ucjena mogli bi biti dodatni motiv za to. Da izazovu katastrofu, teroristi ne moraju nužno pustiti otrovni plin u tokijsku podzemnu željeznicu, aktivirati bombu u madridskom vlaku ili se avionom zabiti u newyorške nebodere. Sabotiranje elektroničkog kontrolnog sustava podzemne željeznice, aviokontrole ili kemijskih tvornica moglo bi izazvati slične katastrofične posljedice kao i “konvencionalni” teroristički napadi upotrebom “kinetičkih” sredstava.
Pitanje je mogu li terorističke organizacije same, bez potpore “zainteresirane treće strane” – državnih “igrača” – steći tehničke vještine nužne da se izvede sabotaža. Razviti virus sposoban da zarazi državnu IT strukturu ili strukturu pružatelja kritične infrastrukture zaista je iznimno teško.
To nas dovodi do državnih igrača kao potencijalnih začetnika sabotaže velikih razmjera. Internet otvara sasvim novu dimenziju za državne “tajne operacije”. Njima država pokušava oštetiti, oslabiti, destabilizirati i demoralizirati drugu državu – a da se ne upušta u otvoreni rat. Još prije 2300 godina indijski politički teoretičar Kautilya detaljno je opisao tajne operacije: ubojstva, “slijepi” terorizam, sabotaža, psihološki rat – a začetnik tih napada ostaje nepoznat. S internetom je mogućnost skrivanja inicijatora tajnih operacija kvalitativno porasla: država A može tajno “unijeti” virus za sabotažu IT infrastrukture države B u kompjutore države C. Kad se napad protiv države B dogodi, njega je izazvala država C – ne pravi IT agresor. “Neatribucija” je karakteristika IT napada.
Zadnji primjer je upotreba virusa Stuxnet da sabotira iranska nuklearna postrojenja, što se doznalo u rujnu 2010. Zbog tehničke sofisticiranosti Stuxneta mora se pretpostaviti da su državni igrači bili u pozadini doista ozbiljne IT sabotaže. Dokazi upućuju na američke i/ili izraelske tajne službe kao začetnike Stuxneta, ali dokaz bez razumne sumnje nije moguć. Jednako je i s drugim IT sabotažama u Estoniji, Gruziji i Siriji.
Činjenica je da se mnoge države bave IT špijunažom. Upadanje u informacijski sustav drugih država radi špijunaže mora se jasno odijeliti od sabotaže IT infrastrukture s potencijalno katastrofičnim posljedicama. Jednako tako je činjenica da su se velike sabotaže IT infrastrukture drugih država već dogodile – kako je pokazao Stuxnet. Dakle, takva opasnost nije paranoična fantazija, nego prava prijetnja.
Zaštita IT infrastrukture od sabotaže je nužna. Zato vježba Lükex 2011 ima smisla. Njezina poruka je: Mi smo pripremljeni i ne računajte na efekt iznenađenja. Takav “efekt otrežnjenja” vjerojatno je najbolji doprinos IT sigurnosti u Njemačkoj – i izvan nje.
Komentari