POSEBNA ŠTEVILKA Z A B A V N A E L E K T R O N I K A I R A Č U N A L N I Š T V O I N O V E T E H N O L O G I J E POLETJE 2025 U LETNIK 35 U WWW.MONITOR.SI CENA: 5,99 EUR RAČUNALNIŠKI VIRUSI VSE O: • virusih • črvih • trojanskih konjih • rootkitih • botnetih • izsiljevalcih! PODROBNO: • zgodovina • najbolj znani • virusi za Apple Mac • obramba • virus kot orožje IZ TUJEGA TISKA • Kdo so Shadow Brokers • Bi morali zakonsko prepovedati odkupnine? • Vojna in mir v času umetne inteligence ISBN 961-91168-2-8 EVIDENCA POLETJE 2025 VIRUSI SKOZI ČAS 20 Razvoj računalniških virusov Zgodovina računalniških virusov ni zgolj zgodba o kodi, ki se je izmuznila nadzoru. Je pripoved o človeški radovednosti, domiselnosti, pa tudi o nepredvidenih posledicah razvoja tehnologije. xx Od leta 1971 do danes CILJI 36 Od heca do orodja moči V začetku sedemdesetih let so bili prvi virusi ustvarjeni iz radovednosti in igrivosti, a romantike je bilo konec, ko so virusi dobili zobe. Danes prevladujejo izsiljevalski virusi, pa seveda tisti, s katerimi operirajo – države. OBRAMBA 44 Najšibkejši člen je uporabnik Še pred nekaj leti smo ob zagonu novega računalnika najprej pomislili na namestitev protivirusnega programa, danes pa je jasno, da zgolj ena plast zaščite nikakor ni dovolj. Sploh pa težava pogosto sploh ni v samem sistemu, temveč v uporabniku. 2 julij 2025 POLETJE 2025 VKLOP U NAJBOLJ ZNANI 34 Virusi za Apple Mac Dolga leta so uporabniki Applovih računalnikov živeli v prepričanju, da 04 Beseda urednika njihovi stroji preprosto ne morejo dobiti virusov. Toda ta občutek je bil iluzija. 06 Intervju Milan Gabor Virusi za mace so obstajali od nekdaj. Bili so sicer redkejši in subtilnejši, a pogosto enako nevarni. 12 Intervju Gorazd Božič VKLOP 18 Virusi, črvi, »rootkiti«, »backdoori«, trojanci 20 VIRUSI SKOZI ČAS 26 Virusi za PC 34 Virusi za Apple Mac 24 NAJBOLJ ZNANI VIRUSI DRŽAVE 36 CILJI VIRUSOV 54 Zlobne države Države bi nemalokrat želele dostopiti do pametnih naprav državljanov ali 44 OBRAMBA PRED VIRUSI prisluškovati njihovim komunikacijam, a zaradi moderne tehnologije in vseprisotnega šifriranja tega vedno ne znajo same. Zato se zatekajo se k nakupom programov ali storitev zasebnega sektorja. 52 VLOGA DRŽAV IZ TUJEGA TISKA 62 Kdo so Shadow Brokers? 64 Bi morali zakonsko prepovedati odkupnine? 66 Vojna in mir v času umetne inteligence NAPOVEDNIK IZ TUJEGA TISKA 72 24. junija nadaljujemo 64 Bi morali zakonsko prepovedati odkupnine? Severna Karolina je prva ameriška zvezna država, ki je prepovedala plačila zaradi izsiljevalske programske opreme in sprejela celo prepoved pogajanj s kibernetičnimi zločinci julij 2025 3 9 VKLOP BESEDA UREDNIKA Takratnemu direktorju podjetja se je zdelo zanimivo odpreti priponko LOVE-LETTER-FOR-YOU, ki mu jo je poslal poslovni partner. MATJAŽ KLANČAR odgovorni urednik, matjaz.klancar@monitor.si Od pingponga do vojne Več kot 50 let je že tega, kar je nekdo spisal prvi takrat pač še šibki, protivirusni naročali, največkrat že kar ob računalniški virus. Takrat je bila to demonstracija programi pa počasni in za sistem nakupu novega računalnika. Od izvedljivosti, danes pa so virusi posel, in to zelo zelo obremenjujoči. Imeti raču- nekdaj so se mi zdeli preveliki, nalnik, ki moj Word odpre nekaj preveč kompleksni, preveč ome- dobičkonosen. In seveda sredstvo nadzora, ki ga sekund hitreje, se je zdelo bolj jujoči. Danes, ko je Microsoft De- s pridom uporablja marsikatera (ne)demokratična pomembno kot to, da je računal- fender »dovolj dober«, je verje- država. nik brez protivirusnika nevaren. tno tudi to razlog, da so zgoraj Napaka! Nekoč mi je »uspelo« omenjena gosja malce manj zla- pominjam se, kot bi bilo ljubezenski virus in skorajda klikniti nekaj, kar je povzročilo ta, uspešnih in bogatih varno- S danes – sedel sem v svoji povzročil nepopravljivo škodo. okužbo. K sreči le mojega raču- stnih podjetij za domače uporab- polkletni študentski sobi Takratnemu direktorju podje- nalnika in ne tudi omrežja, vse- nike pa je precej manj. in v moj novi PC tipkal program- tja se je zdelo zanimivo odpre- eno pa je za čiščenje in ponovno K a r p a n e p o m e n i , d a sko kodo (najverjetneje v Pasca- ti priponko LOVE-LETTER-FOR- nameščanje sistema šel kakšen varnostne/»protivirusne« indu- lu), ko so črke z mojega besedil- -YOU, ki mu jo je poslal poslovni dan ali dva. strije ne potrebujemo v poslov- nega zaslona nenadoma začele partner. Tudi meni, kot takratne- Od takrat na mojem računal- nem svetu. Nasprotno, tam je to … padati! Res sem si moral ne- mu sistemcu v podjetju, je dan v niku/računalnikih vedno teče zelo resen posel, večja podjetja kajkrat pometi oči, da sem ver- trenutku postal »zanimiv« – na protivirusnik. In ker so računal- imajo nameščeno še vse kaj dru- jel – da, črke na zaslonu so pada- centralnem strežniku podjetja niki, tudi zaradi pogonov SSD, gega, kot le protivirusnike, o če- le v spodnjo vrstico, kot v kakšni so namreč začele izginjati dato- postali dovolj hitri, ga sploh ne mer lahko preberete v intervjuju risanki. Med tipkanjem, neverje- teke s končnico JPG. Predstavlja- opazim. Tudi zato, ker upora- z Gorazdom Božičem iz SI-CERT. tno! Takrat seveda ni bilo Chat- te si lahko, da so te v podjetju, ki bljam Microsoft Defender, tisti Kar smo, denimo, videli lani, ko GPT-ja ali Googla, zato je traja- se ukvarja z izdajo medijev, »še protivirusnik, ki je priložen Win- je posodobitev za enega takih lo nekaj dni, da sem med kole- kar« pomembne. K sreči smo bili dows. Vem, menda ni med naj- sistemov za res velika podjetja, gi na fakulteti našel nekoga, ki je leta 2000 že toliko osveščeni, da boljšimi na svetu, vendar testi Crowdstrike, ohromila velik del sploh razumel, kaj mu pravim, in smo premogli sistem za samo- neodvisnih institucij zagotavlja- svetovnega digitalnega sveta. je vse skupaj prevedel v eno be- dejno izdelavo varnostnih ko- jo, da je »dovolj dober«, če le ne Da take sisteme podjetja mo- sedo – virus! Moj prvi računalni- pij, ki je celo deloval. In izbrisane naletimo na popolnoma novo rajo imeti, je seveda jasno – viru- ški virus, ki mu je kaj kmalu sle- datoteke smo uspešno obnovili. nesnago, s katero še ni sezna- si danes ne premetavajo več črk dil še drugi, ki se je z mojim za- Takrat je bilo že vsem jasno: njen. po zaslonu niti z nami ne igrajo slonom šel pingpong oziroma nepremišljeno klikati na sumlji- Nikoli se namreč nisem mo- pingponga. Virusi danes kradejo nekakšen Breakout. Priznam, ra- ve priponke in datoteke je lahko gel sprijazniti, da bi na svoj oseb- in izsiljujejo, nepovratno šifrira- čunalnik sem takrat okužil z di- izredno nevarno! Toda nepremi- ni računalnik namestil katero iz- jo datoteke, nemalokrat so lahko sketami, ki so krožile med pirati šljeni so seveda vedno le »drugi«, med protivirusnih rešitev, ki zah- celo orožje. Nekateri »virusi« za in uporabniki. sam sem previden in računal- tevajo plačilo mesečne naročni- mobilne telefone, ki so v uporabi Prevrtimo čas za 12 let naprej niško izobražen, sem si govoril, ne. Rešitev, ki so se za marsika- držav, služijo celo za poseganje v in virusi so že krožili po omrež- ko sem še naprej živel nevarno, tero varnostno podjetje izkaza- zasebnost posameznikov. In ti so jih – v moji takratni (in seda- brez nameščenega protivirusne- le kot gos, ki leže zlata jajca, saj v resnici edini, proti katerim ne nji) službi se je kot blisk razširil ga programa. Računalniki so bili so jih uporabniki kar privzeto moremo nič.  4 julij 2025 U VKLOP INTERVJU: MILAN GABOR Beli klobuk V preteklem stoletju smo zgradili svet, ki je odvisen od samostojno raziskovanje ranlji- jih izkoristijo zlonamerni napa- električne energije, v tem stoletju pa smo se znašli v vosti v aplikacijah in sistemih. dalci. Pogosto pravim, da dela- svetu, ki je odvisen od delujočih računalnikov in infor- To je področje, kjer se učiš vse ži- mo nezakonite stvari na zakonit macijskih sistemov. S tem postaja čedalje pomembnej- vljenje. Grožnje se nenehno raz- način, pa še plačajo nas. vijajo, tehnologije se spreminja- ši poklic hekerjev z belimi klobuki (‚white-hat‘) oziroma jo, napadalci napredujejo. Pri  Z ustanovitvijo Virisa ste se osre- etičnih hekerjev. Govorili smo z enim slovenskih pionir- tem delu me najbolj navdušuje, dotočili na računalniško varnost. jev na tem področju. da je vsaka nova ranljivost nova Nismo se takoj 'vrgli' na raču- Matej Huš uganka in izziv, s katerim se je nalniško varnost, saj je podjetje treba spopasti. Dokler ga ne re- Viris sprva delovalo na podro-  V slovenski javnosti ste verje- dela in tudi izkušenj v resničnem šiš, ti ne da miru. čju virtualizacije, požarnih pre- tno najbolj znani etični heker, ki ga življenju. Prvi korak je razume- grad in monitoringa sistemov, pogosto pokličejo za komentar ob vanje osnov delovanja računalni-  Etične hekerje od preostalih loči torej bolj sistemska integracija in odmevnih vdorih in napadih. Kako ških sistemov in omrežij, strežni- torej – etika. nekaj varnosti, potem pa smo se nekdo postane strokovnjak za var- kov, protokolov, aplikacij in zlasti Seveda, pomembna je jasna osredotočili na varnost. nost in etični heker? Študirali ste tudi ranljivosti. etična drža, zavedanje, kaj je računalništvo, začeli pa ste kot raz- Pomemben del poti so tudi la- prav in kaj ne, kje so meje, prek  Kaj vse počnete kot etični heker vijalec v Hermes Softlabu. stne raziskave in skupnost. Tak katerih ne smeš. Etika loči stro- danes? Ali če vprašam drugače, je To se ne zgodi čez noč. Posta- primer so tekmovanja CTF (cap- kovnjaka za varnost od napadal- naziv ‚heker‘ preozek, saj tudi izo- ti strokovnjak za varnost in etični ture the f lag), sodelovanje na ca. Etični hekerji si prizadevamo bražujete, svetujete, predavate? heker je pot, ki zahteva veliko ra- hekerskih dogodkih in organi- pomagati organizacijam odkri- Izraz heker res zveni nekoli- dovednosti, učenja, praktičnega zacija dogodkov ter tudi celo ti in odpraviti ranljivosti, preden ko ozko, saj si ga ljudje pogosto 6 julij 2025 INTERVJU: MILAN GABOR VKLOP U predstavljajo kot nekoga, ki vsto- je seveda še dosti težje uspeti, saj manjkajoče posodobitve. Vsak državnih hekerjev z orodji NSO pa v sisteme. V resnici je delo je konkurenca večja, zato smo razvijalec ali sistemski skrbnik Group ali Cellebrite, je slika pre- etičnega hekerja veliko širše. Ne vsake nove stranke ter njene po- ima kdaj slab dan ali pa zaradi cej bolj kompleksna. gre le za tehnično iskanje ranlji- hvale še posebej veseli. zahtev in kratkih rokov stori na- Sam rad citiram Mika Hyppö- vosti, ampak za razumevanje, pako. nena, priznanega strokovnjaka kako zaščititi sisteme, ljudi in po-  Če pogledava tipičen varnostni za kibernetsko varnost, ki pravi: datke. Torej za dobrega etičnega pregled podjetja oziroma pen te-  Kako se zaščititi pred prvimi in »Če je naprava pametna, je ran- hekerja je pomembna širina, saj sting. Kaj obsega? kako pred drugimi? ljiva.« To pomeni, če je nekaj po- tudi svetuje. Tipičen penetracijski test ali Pred klasičnimi ranljivost- vezano z omrežjem, če je pame- Delo je torej zelo raznoliko. En varnostni pregled v resnici obse- mi, torej varnostnimi luknjami v tno in kompleksno, ima tudi ran- dan rešujemo tehnični problem, ga več kot le tehnični pregled sis- kot je analiza ranljivosti, nasle- tema in iskanje ranljivosti. Drži, dnji dan vodimo delavnico za jedro testa predstavlja tehnična s Tipičen varnostni pregled zaposlene, nato pa z vodstvom analiza. Z njo preverimo, kako podjetja snujemo varnostno stra- varni so aplikacije, omrežja in in- obseg a več kot le tehnični tegijo. frastruktura, preverimo konfigu- racije, dostopne storitve, ranlji- pregled sis tema in iskanje  In katerega dela je več? vosti v programski opremi, zašči- ranljivosti. Tehničnega dela, torej pene- to podatkov, možnosti zlorab in tracijskih testov in analize ran- še veliko drugega. S tem pripra- ljivosti, je še vedno precej, a če- vimo podrobno poročilo z ugoto- aplikacijah ali sistemih, se zašči- ljivosti, včasih takšne, ki jih ni dalje več je tudi izobraževanj, vitvami, ocenami tveganj in s pri- timo s tehničnimi ukrepi. To so mogoče enostavno odpraviti ali svetovanj in dela z ljudmi. Varo- poročili. posodobitve, popravki in varno- se jim izogniti. vanje informacij danes ni več le A to je šele začetek, saj mnogo stne rešitve. Pred napačnimi na- tehnični problem, temveč vedno podjetij danes pričakuje celostno stavitvami, šibkimi gesli in neu-  Kar se sliši precej pesimistično. bolj vprašanje kulture in zaveda- pomoč. Poleg tehničnega pregle- streznimi dostopi pa se zaščiti- Pred takšnimi ciljanimi na- nja. Res pa je, da tudi zelo uži- da pogosto pripravljamo tudi de- mo z vzpostavitvijo dobrih var- padi, kjer te nekdo namerno in vam v izobraževanju novih etič- lavnice in usposabljanja za zapo- nostnih praks. Takšni prime- usmerjeno napade, popolne za- nih hekerjev in tistih, ki bodo šči- slene, pomagamo pri vzpostavi- ri so močna politika gesel, dvo- ščite preprosto ni. Lahko pa tili naše sisteme v prihodnje, kar tvi varnostnih politik, inciden- stopenjska avtentikacija, redni zmanjšamo tveganja z uvedbo mi predstavlja še poseben izziv. tnih načrtov in celo sodelujemo pregledi pravic in ozaveščanje o večplastne varnosti: omejitvami pri načrtovanju varnih informa- varnostnih tveganjih. Zaščita ni dostopa, s šifriranjem, z zmanj-  Kdo so torej vaše stranke? Veli- cijskih sistemov že v fazi razvoja. zgolj tehnični problem, temveč šanjem napadalne površine, re- ka ali majhna podjetja? Zelo različno. Delamo tako za  Morate kdaj popravljati za dru- velika kot tudi za manjša pod- gimi? s Osnovna zaščita var uje pred jetja. Pri varnosti ni pomemb- Dober in kakovosten penetra- no samo, kako veliko je podje- cijski test lahko pokaže tudi to. množičnimi napadi, a ko tje, ampak to, kako pomembne Včasih odkrijemo, da je bil prej- podatke in sisteme želi zaščiti- šnji varnostni pregled drugega postaneš tarča državnega ti. Naši naročniki prihajajo z raz- izvajalca pomanjkljiv ali površno nap adalca, je igra drugačna. ličnih področij, od finančnih in- opravljen. Morda je šlo samo za stitucij, javnega sektorja, pro- rezultat kakšnega orodja. To je izvodnih podjetij, zdravstva do problematično, ker podjetja po- kombinacija tehnologije, pravil- dnimi varnostnimi pregledi in tehnoloških startupov. Varnost gosto menijo, da so z enim pre- nih postopkov in predvsem zave- predvsem z zavedanjem, da sto- je postala univerzalna potreba, gledom varna, a v resnici šele danja ljudi, da so varnostna pra- odstotna varnost ne obstaja. zato je treba pristop prilagoditi poglobljen in strokovno opra- vila del vsakodnevnega dela. vsaki stranki posebej ne glede na vljen pregled pokaže pravo sliko  Torej bi se morali pripraviti na velikost ali panogo. Ravno ta ra- in izpostavi skrite težave.  S tem se lahko zaščitimo pred ve- scenarij, kaj storiti po napadu? znolikost nas dodatno motivira, čino, reciva temu, naključnih vdo- Če te izrecno napade nekdo z saj lahko prenašamo dobre pra-  Niso pa ranljivosti zgolj varno- rov, ki prizadenejo tarče z naivni- dostopom do vrhunskih vohun- kse med panogami in držimo ko- stne luknje, kajne? Pogosto bere- mi pomanjkljivostmi. Kaj pa lahko skih orodij, so cilj predvsem zgo- rak z globalnimi trendi. mo o napačnih nastavitvah, prelah- storijo tarče, ki si jih izrecno izbe- dnje odkrivanje napada, odziv in kih geslih, nepravilnih pravicah do- rejo državni hekerji z dostopom do omejitev škode, ne pa iluzija po-  Ste omejeni na Slovenijo ali de- stopov. opreme NSO Groupa ali Cellebrita? polne zaščite. Razumeti mora- late tudi za tuja podjetja? Res je, ranljivosti niso vedno Se sploh da zaščititi pred temi? mo razliko. Osnovna zaščita va- Poleg slovenskih podjetij ima- samo tehnične luknje v program- Res je, z upoštevanjem do- ruje pred množičnimi napadi, a mo tudi že lepo število zadovolj- ski opremi, ki jih odkrijemo s brih praks lahko preprečimo ve- ko postaneš tarča državnega na- nih strank v tujini, na kar smo skenerji ali testi. Pogosto gre za liko večino naključnih vdorov, za padalca, je igra drugačna. Takrat posebej ponosni, saj to potrjuje, čisto človeške napake: napač- katere napadalci iščejo najšib- moraš imeti strategijo, postopke da je naše delo prepoznano tudi ne nastavitve, prelahka gesla, kejše tarče. A ko govorimo o na- in znanje, kako se odzvati, ko se zunaj meja Slovenije. Prek meja neustrezno dodeljene pravice, prednih grožnjah, kot so napadi napad zgodi. julij 2025 7 U VKLOP INTERVJU: MILAN GABOR ampak proces, ki ga je treba ne- prestano spremljati, prilagajati in izboljševati.  Na kar včasih malo pozabimo. Žal še vedno pogosto vidimo, da ravno incidenti najbolj spod- budijo vlaganja v varnost. Ko se zgodi vdor ali uhajanje podat- kov, podjetja spoznajo, kako po- membna je varnost. Pogosto te- daj pride do premikov in izbolj- šav. Želeli pa bi si, da bi bilo več proaktivnega razmišljanja, ne šele reaktivnega ukrepanja po incidentu.  Lahko podjetja k večji varnosti prisili zakonodaja? Če primerjamo stanje danes z obdobjem pred desetimi ali dvaj- setimi leti, je razlika zelo oči- tna. Takrat je regulativa moč- no zaostajala za dejanskimi tve- ganji, danes pa imamo veliko ja- sneje določene okvire, standar- di so višji in tudi na zakonodajni ravni se stvari premikajo v pra- vo smer. Imamo nov Zakon o in- formacijski varnosti in tudi nove evropske predpise, kot je direkti- va NIS2, ki uvaja še strožje zah- teve in obveznosti za številne su- bjekte.  Pa se v praksi regulativa spoštu- je in kdo to preverja? So inšpekcij- ski nadzori realnost? Stanje se izboljšuje, a še vedno ni idealno. Mnoge organizacije se trudijo vzpostaviti skladnost, a pogosto so ukrepi še vedno po- vršinski, saj nekatere žene pred- vsem 'kljukica na obrazcu' in ne dejanska želja po izboljšanju var- nosti. Inšpekcijski nadzori pa so re- alnost. Pristojni organi jih izva- jajo, predvsem za zavezance po zakonodaji, in tudi nekatere dru-  V pogovoru za platformo Ogrod- v tem času smo tudi sami vloži- o zaščiti podatkov in sistemov, ge je to začelo že malo skrbeti. V je ste lani dejali, da ste že pred leti li veliko energije v izobraževa- vendar pa je treba biti realen, praksi pa je še vedno precej pro- na konferenci NTK pokazali, da lah- nja, predavanja in ozaveščanje. popolne varnosti še vedno ni in stora za izboljšave, tako pri obse- ko zgolj z googlanjem pridete do Prav s takimi primeri smo želeli tudi napadalci ne stojijo na me- gu nadzorov kot pri globini pre- glavnega sistema (main frame) ve- pokazati, kako enostavno je vča- stu. Razvijajo nove načine, iščejo verjanja. Žal pogosto vidimo, da čjega slovenskega podjetja. sih priti do občutljivih podatkov nove poti, vdirajo prek verige do- se podjetja začnejo resno ukvar- Tisti primer na konferenci ali sistemov, če niso ustrezno za- baviteljev, izkoriščajo socialni in- jati s skladnostjo in z varnostjo NTK je bil zelo zgovoren. Samo ščiteni. ženiring, ciljne napade ... šele, ko pride do inšpekcijskega z nekaj iskanja po spletu in z Za izvedbo napadov so tudi nadzora ali celo po kakšnem in- uporabo javno dostopnih virov  Je danes stanje boljše? umetno inteligenco takoj upo- cidentu. smo pokazali, kako ranljiva so Stanje se je vsekakor izboljša- rabili. Čeprav je varnost danes Regulativa je torej boljša, a lahko tudi velika podjetja. Od ta- lo. Podjetja so pozornejša, več boljša kot pred leti, te tekme nih- varnosti ne smemo jemati zgolj krat je minilo že kar nekaj let in vlagajo v varnost, več se govori če ne more dobiti. Varnost ni cilj, kot formalnosti. Organizacije 8 julij 2025 U VKLOP INTERVJU: MILAN GABOR morajo varnost razumeti kot po- dobitev. Programski opremi velikih samo en dejavnik omogoči na- licija vdrla v telefone novinarjev z slovno nujnost in del digitalne- proizvajalcev implicitno zaupamo, pad. Pogosto gre za kombinaci- orodjem Pegasus. ga sveta. ko klikamo Posodobi. jo ranljivosti v sistemu, neustre- Domači uporabnik se mora za- To je bil jasen znak, da tudi ve- zno zaščitenih podatkov, po- vedati, da na kibernetske grožnje  Razlike med sektorji, na primer liki proizvajalci in priznani po- manjkljivega varnostnega nad- ni imun. To ni filmski scenarij, bankami na eni strani in malimi nudniki varnostnih rešitev niso zora in včasih tudi čisto člove- napadi na posameznike so real- družinskimi podjetji na drugi stra- imuni na napake. To je bil glo- ških napak. nost, pa naj bodo to kraja oseb- ni, verjetno niso majhne. balni dogodek, ki je prizadel šte- Pri napadih z izsiljevalskimi nih podatkov, bančne goljufije, Razlike so precejšnje. Banke vilna podjetja in organizacije po virusi gre pogosto za kombina- zloraba gesel, vdori v elektron- in mala družinska podjetja so vsem svetu, in to ne zaradi na- cijo. Nekateri napadi so ciljno sko pošto ali celo vdori v telefone povsem različni svetovi: tako po pada, ampak zaradi programske usmerjeni, drugi pa so 'naključ- z orodji, kot je Pegasus. Veliko- zahtevah kot zmožnostih. Ban- napake v varnostni rešitvi. Moj ni', kjer napadalci iščejo ranljive krat pa se zgodi, da se prek do- ke in finančne ustanove so pod sodelavec, denimo, zaradi tega sisteme po vsem svetu, nato pa mačih uporabnikov pridobi do- strogim regulatornim nadzo- incidenta ni mogel leteti na iz- se odločijo, koga bodo izsiljeva- stop do pravih poslovnih tarč, rom, imajo zahtevne standar- brano destinacijo. li glede na to, kaj najdejo. Napa- zato jih ne smemo zanemarjati. dalci pogosto delujejo po načelu Povprečen uporabnik verje- šibke tarče, vdirajo tam, kjer je tno ne bo tarča državnega akter- ja z orodji, kot jih imajo obvešče- s Mala podjetja pogosto nimajo zaščita najslabša ali kjer lahko z najmanj truda povzročijo največ valne službe. Mora pa se zaveda- časa, sredstev ali kadrov za škode. Ključno je zato, da podje- ti, da so prav domači uporabniki kom pleksne varnostne tja in organizacije ne čakajo, da pogosto najranljivejši, ker pogo- bodo na vrsti, ampak proaktiv- sto nimajo vzpostavljenih osnov- rešitve. no izboljšujejo varnost. Ni vpra- nih varnostnih ukrepov. Po- šanje, ali bo napad, ampak, kdaj. membno je zato, da vsak posa- Tako da je hitra zaznava čudne- meznik poskrbi za osnovno digi- de, kot so PCI DSS, ISO 27001, Zanašanje na varnost zgolj ga obnašanja ali aktivnosti, ki talno higieno: uporablja močna in zdaj tudi direktivo NIS2, zato prek velikih imen je lahko tvega- niso običajne, danes bistvenega in unikatna gesla, omogoči dvo- v varnost pogosto vlagajo pre- no, saj tudi največji sistemi niso pomena za uspešen boj proti he- stopenjsko avtentikacijo, redno cej sredstev, tako v tehnologi- brezhibni. Teoretiki zarote bi kerjem. posodablja naprave in aplikaci- jo kot kadre. Imajo ločene var- lahko rekli, da je šlo za preizkus, je, varnostno kopira pomembne nostne oddelke, notranje varno- kaj se zgodi, ko takšna ključna  Takoj po vdoru zanimanje javno- podatke ter je previden pri odpi- stne preglede, sodelujejo z zuna- komponenta odpove, in kakšne sti močno naraste, a o epilogih obi- ranju povezav ali priponk, ki jih njimi izvajalci za penetracijske so posledice na globalni ravni. čajno ne beremo v medijih. Kakšni prejme. teste in podobno. A realno je incident pokazal, da so epilogi velikih napadov pri nas? Na drugi strani pa imamo je tudi v svetu varnosti program- Ob izbruhu incidenta se o tem  Zdi se, da venomer pridigamo o mala podjetja, ki pogosto nimajo ska oprema le skupek kode, ki jo veliko govori, potem pa, ko mine istih ukrepih, učinki pa so skromni. časa, sredstev ali kadrov za kom- pišejo ljudje, zato so napake ne- nekaj časa, se zadeva umiri in se Resnici na ljubo bi morali ne- pleksne varnostne rešitve. Tam izogibne in testiranje zelo po- gre naprej, kot da se ni nič zgo- kateri uporabniki na tečaj osnov je pogosto izziv že to, da imajo membno. redno posodobljen sistem, moč- Ravno zato je pomembno, da na gesla in osnovne varnostne gradimo odpornost sistemov. s Nekateri napadi so ciljno ukrepe. Zanje je ključno, da se Razmišljati moramo o failover osredotočijo na osnovne varno- mehanizmih in se ne zanašati na usmerjeni, drugi pa so stne ukrepe, ki so primerni za en sam varnostni sloj, potrebuje- 'naključn i', kjer napadalci njihovo velikost in tveganja. Niso mo načrte odzivanja na nepred- premajhni, da bi bili tarča. Na- videne dogodke. Varnost ni le iščejo ranljive sisteme po sprotno, napadalci jih pogosto zaščita pred napadi, ampak tudi vidijo kot 'šibki člen' v dobavni sposobnost, da se hitro in učin- vsem svetu. verigi večjih podjetij. kovito odzovemo, ko nekaj od- To sta dva ekstrema, obstaja pove. dilo. Iz prakse pa vemo, da epi- kibernetske higiene. Prevečkrat pa še vse vmes. Varnost mora biti log takšnih incidentov pogosto vidimo, da osnovnih varnostnih prilagojena, vsi si ne morejo pri-  Danes najbolj odmevajo vdori vključuje dolgotrajno sanacijo, ukrepov ne poznajo ali pa jih voščiti varnostnega centra s stal- z izsiljevalskimi virusi, kot sta bila tehnične preglede, včasih tudi preprosto ne uporabljajo. Morda nim nadzorom, lahko pa vsi na- napada na Univerzo v Mariboru in spremembo strategij in pristopov pa bi morali o tem začeti razmi- redijo osnovne korake. Varno- HSE. Gre v takih primerih za skrb- k varnosti. V določenih primerih šljati že prej. Recimo, da bi osno- stne kopije, močna gesla, osnov- no izbrane tarče, za naključje ozi- so posledice tudi poslovne, iz- ve digitalne varnosti in kibernet- no zavedanje o varnostnih tvega- roma smolo ali za pa nezaščitene guba zaupanja, finančne škode, ske higiene uvedli v izobraževal- njih in redne posodobitve so že- sisteme, ki bi jih prej ali slej nekaj včasih pa tudi odškodninski zah- ni sistem. Tako kot vsak zna za- lezni repertoar. napadlo? tevki ali celo kazenski postopki. kleniti vrata svojega stanovanja, O vseh podrobnostih teh pri- bi moral znati zakleniti tudi svo-  Pa vendarle, ko je lani Crowd- merov žal ne morem govori-  In za zaključek, česa se mora bati ja digitalna vrata. To znanje bi strike onesposobil več kot osem ti, vendar pa lahko rečem, da je domači uporabnik in kaj lahko sto- moralo biti osnovna veščina, ne milijonov računalnikov z Windows, uspešnost napada skoraj vedno ri za svojo varnost? V Srbiji so lani nekaj, česar se naučimo šele po je bila vzrok prav varnostna poso- povezana z več vzroki. Redko in letos odmevali primeri, ko je po- prvem incidentu.  10 julij 2025 U VKLOP INTERVJU: GORAZD BOŽIČ, SI-CERT Slovenski angeli varuhi Ob 30-letnici Nacionalnega odzivnega centra za kiber- Mandiant. Tak poslovni model v analiza, kaj se je sploh zgodilo, netsko varnost (SI-CERT) smo govorili z njegovim dolgo- Sloveniji zelo težko deluje. kako in zakaj. In da že takoj od- letnim vodjo Gorazdom Božičem. Po drugi strani na SI-CERT govorim na obvezno podvpraša- Matej Huš razvijamo različne strokovnosti, nje, ki ga vedno zastavijo … obratuje laboratorij za analizo škodljive kode, nudimo udelež-  Koliko je neprijavljenih inciden- SI-CERT opravlja pomembne Republike Slovenije za informa- bo na izobraževanjih, vlagamo v tov? naloge na področju kibernetske cijsko varnost, pristojni nacional- karierni razvoj, razvijamo različ- Kot je rekel Donald Rumsfe- varnosti. Med drugim sprejema- ni organ za informacijsko var- ne kapacitete. Te potem ponudi- ld, imamo neznane neznanke jo prijave incidentov, pomagajo, nost. mo tudi organom pregona, ko jih (unknown unknowns), ki jih zelo svetujejo, izobražujejo in opozar- Zaposlenih nas je samo 13 in potrebujejo, znamo narediti raz- težko ocenimo, saj jih ne vidimo. jajo. SI-CERT v četrto desetletje želeli bi biti večji. V primerja- lične analize in preiskave. Rekel Nekaj ocen vseeno obstaja. Kole- delovanja vstopa z dobro kondi- vi z drugimi državami zaosta- bi, da smo zelo sposobni, kar po- gi v tujini ocenjujejo, da je prija- cijo, kljub čedalje nevarnejšemu jamo, pa ne govorimo o Nem- trjujejo tudi naši zaposleni. vljenih približno tretjina inciden- svetu pa se zavedanje o pomenu čiji ali Franciji, temveč o Estoni- tov. Drugi dve tretjini nista nuj- varnosti v javnosti izboljšuje. ji, Latviji ali Hrvaški, ki so nam  In ste tudi v prvi vrsti, ko se zgo- no le neprijavljeni, včasih so inci- podobne po številu prebivalcev dijo napadi. Lani smo imeli dva ve- denti tudi neopaženi.  SI-CERT je v Sloveniji postal si- in BDP. Nas na SI-CERT je zelo lika izpada infrastrukture, incident nonim za kibernetsko varnost. Širša malo in to je težava, ki smo jo Crowdstrike in vdor v Univerzo v  Po naši zakonodaji je prijava ob- javnost nanj pomisli, ko se varno- predstavili tudi našemu pristoj- Mariboru, ki sta bila na prvih stra- vezna. stni incidenti pojavijo v medijih. Vi nemu organu. neh medijev. Koliko pa je inciden- To drži za zavezance, ki delu- SI-CERT vodite, vaš elektronski na- tov, ki tja ne pridejo? jejo v posameznih sektorjih in so slov pa se konča z domeno arnes.si.  Kako velik bi SI-CERT želel biti? Ni jih malo. Januarja smo ob- že po obstoječem zakonu o infor- SI-CERT je Nacionalni odzivni Hitro zrasti s 13 na sto, govo- javili statistiko za preteklo leto, macijski varnosti dolžni prijavlja- center za kibernetsko varnost ozi- rim na pamet, ni mogoče. Ne gre v katerem smo prejeli 4.587 pri- ti incidente, ki vplivajo na zago- roma v angleščini Slovenian Com- samo za vprašanje financiranja jav incidentov. Od tega je največ, tavljanje bistvenih storitev. Ob- puter Emergency Response Team. in postopkov zaposlitve. Treba je približno tretjina, primerov ri- vezne so prijave za incidente, če Smo del javnega zavoda Arnes, najti ljudi z ustreznim znanjem. barjenja (phishing). V teh prime- presegajo prag, ki določa mo- ki se je na neki način začel z inter- Na hitro ne moremo uvesti veli- netom v Sloveniji. Ko so internet ko ljudi, zato je lahko rast samo razvijali v akademskem okolju, je postopna. Ljudje z leti potem pri- s Prija vljenih je približno Arnes prevzel nekatere naloge v dobijo znanja, integriramo jih nacionalni infrastrukturi. v procese, prepoznamo kako- tretjina incident ov. Ostali Trenutno imamo dve veliki ob- vost. A čeprav smo majhna eki- močji delovanja. Arnes nudi sto- pa, sem osebno zelo ponosen na niso nujn o le neprijavljeni, ritve za raziskovalno in izobraže- vse, kar nam uspe narediti. Bi si včasih so tudi neopaženi. valno sfero, kamor sodi tudi in- pa seveda želel vizije rasti in za- ternetna hrbtenica, kjer so vse te vezo države, da nas bo podpirala organizacije povezane. Drugi del in omogočala rast. rih so tarče komitenti bank, de- tnje storitve. V prihajajočem za- pa je nacionalna internetna in- nimo v imenu lažnih dostavnih konu o informacijski varnosti, ki frastruktura, kamor sodijo voz-  Pa je težko dobiti nove kadre? podjetij. je bil sprejet konec maja letos, se lišče za izmenjavo prometa SIX, Zasebni sektor je huda konkurenca. Precej je tudi spletnih goljufij, nabor zavezancev širi, zato lah- register domen in tudi naš odde- Ni enostavno, a nam za zdaj denimo investicijskih prevar, v ko pričakujemo več prijav malih lek SI-CERT. dobro uspeva. Nekaj kadrov do- katerih neznanci nagovarjajo po- in srednje velikih podjetij. Če pa  Midva se danes pogovarjava na bimo tudi iz drugih delov javne- sameznike, naj vložijo v neko nič- je nekdo tarča nekega ribarske- razdalji tisoč kilometrov prek Edu- ga sektorja, na splošno sem s tre- vredno kriptovaluto. Mnogokrat ga napada, pri katerem ni nasta- roama, ki je tudi del vaše infra- nutno situacijo zadovoljen. Po- vzamejo celo posojila. Teh pri- la škoda, tega morda ne bo prija- strukture. gosto dobimo tudi vprašanja vo- merov je čedalje več, medtem ko vil, sploh kadar je poskusov ve- Drži, vse to so Arnesove stori- dij iz drugih delov javnega sek- se število tako imenovanih ljube- liko. Lahko da prostovoljno pri- tve. Nazadnje sem bil na univer- torja, kakšen mehanizem imamo zenskih prevar zmanjšuje. Ti pri- javo, kar vzpodbujamo, ni pa to zi v Krakovu na Poljskem na se- za privabljanje kadrov. meri, čeprav imajo lahko hude nujno. stanku, kjer sem se prav tako z posledice za žrtve, se tehnično internetom povezal prek Eduro-  In skrivnost je? vodijo kot lažji incidenti. Tu tudi  Ko se zgodi večji napad s hudi- ama. Šlo je zelo gladko. Malce tudi to, da se ukvarja- ne moremo storiti kaj dosti, lah- mi posledicami, kako se odzove SI- mo z zelo specifičnimi problemi, ko osveščamo in svetujemo, a ni- -CERT in kaj najprej svetujete žr-  Če torej začneva s SI-CERT, vi ste kar lahko odtehta razliko v plači smo policija. V preventivo se mo- tvi? Kakšne so vaše funkcije? del Arnesa. Kako veliki ste? Seznam v primerjavi z zasebnim sektor- rajo vključiti tudi banke, potro- Mi se aktiviramo takoj in po- vaših nalog je impresivno dolg. jem. Zlasti Slovenija je premajh- šniške organizacije in drugi. magamo pri prvih korakih. Ukre- Drži. Tam imamo zelo spod- na, da bi v zasebnem sektorju Tehnično zahtevnih incidentov pi so zelo odvisni od vrste inci- budno okolje, v katerem lahko našli podjetja, ki bi vlagala veliko pa je bilo 790, kamor sodi raz- denta. Da ponazorim. Če gre za razvijamo svoje storitve. Naše denarja v raziskave kibernetske vpiti primer vdora v Univerzo v prevaro, s katero je računovod- aktivnosti financira Urad Vlade varnosti, kot na primer ameriški Mariboru. Tu je najprej potrebna stvu nekdo podtaknil lažni račun 12 julij 2025 INTERVJU: GORAZD BOŽIČ, SI-CERT VKLOP U julij 2025 13 U VKLOP INTERVJU: GORAZD BOŽIČ, SI-CERT preiskali vsak napad in lovi- Ko je enkrat denar nakazan, li storilce, ni mogoče. Pri zah- po možnosti v kriptovalutah, ko tevnih incidentih, kadar gre za potuje skozi mešalnike (mixer) ključno infrastrukturo (kot na in pralnice denarja (tumbler) do primer HSE), se seveda storil- različnih borz, se sled za njim iz- ci intenzivno iščejo. Za manjša gubi. Videli smo že konkretna oškodovanja in zelo splošne na- oškodovanja, celo do 140.000 pade pa ne. Če karikiram, ilu- evrov. zorno je pričakovati, da se bo za oškodovanje nekaj sto evrov  Kaj pa preventiva? aktiviral celotni mednarodni Da, tudi to je pomemben del pregon, ki je med drugim zelo naših aktivnosti. Iz več virov pri- drag. Večina storilcev tudi delu- dobivamo podatke o stanju ran- je iz držav, kjer je mednarodni ljivosti v Sloveniji. Ko se poja- pregon tako rekoč nemogoč. vi kakšna kritična, lahko spro- s Delujemo že 30 let in imamo Najdejo pa se tudi primeri, ko so žimo obveščanje kot v primeru dobro razvejano mrežo ljudi, storilci blizu. nezakrpanih (zero-day) lukenj v ki prijavljajo incidente. Delujemo namreč že 30 let in Microsoftovem Exchangeu v za- imamo dobro razvejano mre- dnjih letih. Podatke dobimo tudi žo ljudi, ki prijavljajo incidente. od tujih partnerjev, kot je Sha- (CEO fraud), je ukrepanje dru- napad meril na poverilnice ozi- Ko smo poleti 2023 opazili po- dowserver Foundation, ki izva- gačno kot pri napadu z izsiljeval- roma digitalna potrdila ali druge večano število phishing napa- ja skeniranje interneta vsakih 24 skim virusom, ki morda ravno podatke, ki se lahko prodajajo na dov, ki so se začenjali s sporočili ur. Kot nacionalni center dobimo teče, ali pa napadu s preobreme- temnem spletu. sms, smo stopili v kontakt z mo- podatke za celotno Slovenijo, ki nitvijo (denial of service). Oceniti bilnimi operaterji. Podatkov o jih nato razkosamo po operater- moramo, kako so napadalci vsto-  Zakaj? Ker je mogoče s temi po- naročnikih nam seveda ne sme- jih. Včasih vidimo celo, na kate- pili v sistem, katero ranljivost so datki vdreti v podjetja? jo posredovati, smo jih pa vpra- ro domeno se nanašajo, in tedaj izkoristili, kako globoko se je na- To predstavlja dodatno ogro- šali, ali so omenjeni sms-i izvirali lahko njenega nosilca pozove- pad razširil. Ugotoviti je treba, ženost, ki so ji izpostavljena zla- iz njihovih omrežij ali pa so ime- mo, da namesti popravke. ali gre za volumetrični ali aplika- sti podjetja. Napadalci lahko me- li potvorjeno številko (spoofing). cijski napad. Skratka, prepoznati rijo na posameznike v podjetju, Ugotovili smo, da gre za dejan-  Kako to storite? moramo vzorec. in ko pridobijo dostop do njiho- ske stranke v omrežju in da upo- Dokler samo slutimo, da se bo vega elektronskega predala ali rabljajo predplačniške kartice nekaj zgodilo, lahko le opozar-  Kako pomembna je časovna računalnika, spremljajo komuni- SIM, ki so bile kupljene v Slove- jamo, nimamo pa vpliva na to, komponenta? So napadi, kjer je kacijo in poslovanje. Če je tarča niji. Podatke smo nato posredo- kaj se zgodi na drugi strani. Re- takojšnji odziv nujen in vsaka ura nekdo v nabavi, storilci spremlja- šteje? jo njegovo delo in v ključnem tre- Seveda. Takšni primeri so zla- nutku vskočijo v komunikacijo s s Videli smo že konkretna sti v večjih organizacijah, ki ima- pretvezo, da se je spremenil ban- jo dobro konfigurirane sisteme. čni račun ali kaj podobnega. To oškodovanja, celo do Njihovi sistemi SIEM (security je relevantno, ko slovenska pod- 140.000 evrov. information and event manage- jetja poslujejo s tujimi. ment) in EDR (endpoint detecti- Za tak napad običajno izvemo on and response) lahko pravoča- šele po odtujitvi sredstev, čeprav vali policiji, ki ima več pooblastil. zultate pa spremljamo in potem sno prepoznajo anomalije in se se je začel že s phishingom ozi- Na koncu so v Mariboru aretirali te grafe, kako se zmanjšuje števi- sprožijo. Običajno postavijo pre- roma vstopom v poštni predal. štiri tuje državljane, ki so poslali lo ranljivih sistemov, pogosto ka- grade, ki zamejijo napad in pre- V teh primerih je treba preveri- okrog 50.000 sporočil. žem na predavanjih. Zanimivo prečijo šifriranje podatkov po ce- ti, kako je nastavljen poštni pre- je, da se število približuje ničli, a lotnem omrežju. Tak primer je dal, ali so kakšni znaki phishing  Storilce je torej mogoče odkriti. jo redko doseže. bil tudi HSE, kjer je bila reakci- napada. Pomembno je ugotovi- Da, toda ta primer je bolj izje- ja hitra, s čimer so omejili obseg ti, ali se je zloraba zgodila v slo- ma kot pravilo, ker so bili storil-  Nekaj sistemov torej ostane ran- napada. To so storile že njihove venskem podjetju ali tujem pod- ci v Sloveniji. V trenutni geopo- ljivih. službe in centri, saj se mi vklju- jetju, ker je to relevantno pri mo- litični situaciji ni pričakovati, da Da. O vzrokih lahko le ugiba- čimo šele, ko dejansko pride do rebitnih odškodninah. bo pregon mednarodnega kri- mo, imamo pa tri teorije. Neka- napada in nas pokličejo. minala postal lažji ali da se bodo tera podjetja so verjetno v steča-  Kako je s preiskanostjo vdorov zgodile kakšne korenite spre- ju ali kako drugače neoperativ-  Lahko podobno kot forenziki in napadov? Vi niste organ prego- membe. na in tam preprosto ni nikogar, analizirate zlonamerno kodo? na, a sodelujete tudi z njimi. Kar se tiče ljubeznih prevar, ki ki bi naša elektronska sporočila To tudi počnemo. Zlonamer- Ena izmed naših osnovnih so pogoste iz Afrike, ter različnih sploh prebral, saj je celotna IT- no kodo pridobimo, jo v labora- funkcij je gradnja situacijskega investicijskih prevar, lahko lju- -ekipa že zdavnaj v drugi službi. toriju analiziramo in nato poda- zavedanja. To je bil med drugim dje največ storijo sami. Če nekdo Druga skupina so podjetja, ki ni- mo priporočila žrtvi, kaj naj sto- tudi razlog za ustanovitev pr- obljublja zaslužek 3.000 evrov majo javno objavljenih elektron- ri. Analiza lahko tudi pokaže, kaj vega CERT v ZDA in tudi naša tedensko v oglasu na Facebooku, skih naslovov, zato lahko sporo- vse je ogroženo, kakšne posle- naloga je spremljanje stanja v se moramo vprašati, zakaj tega čilo pošljemo le na splošni naslov dice so možne. Na primer, ali je Sloveniji. Da pa bi podrobno posla ne zagrabijo vsi. info@domena.si. Kdo to bere in ali 14 julij 2025 U VKLOP INTERVJU: GORAZD BOŽIČ, SI-CERT danes pa se napadi zgodijo prek dostopa zaposlenega do VPN. Tu pomaga, da imamo vključe- no dvostopenjsko preverjanje identitete. Drugi dejavnik je položaj naše države, saj smo člani EU in Nata. Ker smo majhni, imamo tudi manj virov za zaščito infrastruk- ture v državi, zato smo zanimi- vi kot vstopna točka. Tu je po- membno, da je naša zaščita res na nivoju, kar budno gledajo tudi naši zavezniki. Tretji dejavnik pa je ravno na- sproten, in sicer pri izsiljevalskih napadih nam majhnost pomaga. V Sloveniji nimamo veliko podje- tij, ki bi bila sposobna ali pripra- vljena plačati milijonske odku- pnine. Izsiljevalci zato raje na- padajo velike multinacionalke v tujini, kjer lahko zaslužijo več. To ne pomeni, da pri nas izsilje- valskih napadov ni, so pa v upa- du. Pred leti smo jih imeli od pet do šest na mesec, zdaj tri do štiri. sploh razume, kaj sporočamo, je Ker so naša podjetja manjša, so drugo vprašanje. Tretja možnost s Iz neke ustanove v javnem odkupnine nižje, tja do 20.000 pa je, da imajo takrat v podje- sektorju so na obvestilo o evrov. Tarče se tudi spreminjajo. tju neko drugo izredno situaci- V zadnjih tednih so v tujini popu- jo, zato se s sporočilom nihče ne ranljivosti odgovorili, da larne tarče trgovske verige, de- ukvarja. Morda se IT-jevci iz raz- nimo Marks & Spencer v Veliki ličnih razlogov ne morejo odzva- bodo nadg radnjo dali v načrt Britaniji, nekaj indicev kaže tudi ti, morda nimajo podpore vod- nabave za pri hodnje leto. na napad na Eurospin na Hrva- stva ali sredstev. škem. Imeli smo primer ustanove v javnem sektorju, ki smo jo obve- dobro poskrbljeno, in imamo ta- tečaj, namenjen vsem zaposle-  Se v podjetjih zaradi tega bolj stili o ranljivosti. Njihov odgovor kšne, kjer ni in je prostora za iz- nim. Zdaj pa razvijamo modul zavedajo pomena varnosti? je bil, da se za obvestilo zahvalju- boljšave zelo veliko. V zaseb- za obravnavo incidentov. Vidimo V večjih podjetjih se tega za- jejo in da bodo dali nadgradnjo v nem sektorju pa je razlika pred- namreč, da je odzivanje težava, vedajo, kar vidimo zlasti ob me- načrt nabave za prihodnje leto. vsem v velikosti podjetij. Velika zlasti kaj so prvi koraki, kako pri- dijskih odmevnih incidentih. Te- Ampak njihova naprava sploh ni podjetja, ki po možnosti deluje- stopiti, če se zgodi. daj se obračajo na nas z vpraša- bila več podprta in zanjo poprav- jo na mednarodnih trgih, imajo nji po priporočilih in predlogih. kov ni bilo mogoče več dobiti, običajno precej visoko stopnjo  Slovenija je majhna, marsikdo se Tudi tisti, ki doslej niso bili za- zato so bili izpostavljeni napadu zavedanja o varnosti. Večji pro- tolaži, da je nepomemben in neza- vezanci po zakonu, pa bodo to z izsiljevalskimi virusi. Znotraj blem so mala in srednja podje- nimiv za napade. Smemo tako raz- postali po novem zakonu, kaže- SI-CERT smo potem imeli resno tja, ki pogosto nimajo niti virov mišljati? jo pristen interes in pripravlje- debato, a ugotovili smo, da več niti kadra. Tu gre za tri dejavnike. Prvič, nost za sodelovanje. Situacija je ne moremo storiti. Mi smo izpol- Mi jim poskušamo namenja- spletni kriminalci se vedejo zelo boljša kot pred desetimi leti, za- nili svojo odgovornost, a potre- ti čim več pozornosti, kar je zla- oportunistično. Tarč ne izbira- gotovo. Hkrati pa danes mnogo bujemo tudi sogovornika na dru- sti pomembno pri incidentih. Ta- jo načrtno, temveč iščejo od- več poslujemo prek interneta kot gi strani. Istočasno pa nas čaka krat jim lahko pomagamo in sve- prta vrata in v naslednjem ko- pred desetimi leti, naše življe- še pet novih primerov, ki se jim tujemo, kam pogledati, kje iska- raku poskusijo to monetizirati. nje je prepleteno z njim. Počasi tudi moramo posvetiti. ti podatke, katere dnevniške da- Imamo več akterjev. Ena skupi- so se tudi vodstva podjetij zave- toteke analizirati, kako poveza- na deluje s trojanci in zbira po- dela, da so potrebne investicije.  Bi potem rekli, da je situacija v ti podatke z dogodki. Seveda se datke o uporabnikih, ki jih po- V novem zakonu smo tudi pre- javnem in zasebnem sektorju, ko nikomur ne vsiljujemo, obstajajo tem prodajo na temnem sple- dlagali, da za varnost niso odgo- govorimo o varnosti, bistveno raz- pa zakonske zahteve. tu, sami pa se ne ukvarjajo z vorni le vodje informacijske var- lična? Kdo več vlaga v varnost, kdo vdori. Druga skupina se ukvar- nosti (chief information security je bolj zaščiten?  Pripravljate tudi številne kam- ja z izsiljevalskimi virusi in od officer), temveč da je odgovor- Na to je zelo težko enoznačno panje. te prve skupine kupujejo podat- no tudi vodstvo, ki mora ekipi odgovoriti, morda lahko pogle- Zadnji odmeven primer je ke za dostop do omrežij. Nekoč za kibernetsko varnost zagoto- damo povprečja. So deli javnega kampanja Varni v pisarni, ki je je bil najpogostejši vektor odda- viti vire, da lahko opravlja svoje sektorja, kjer je za varnost zelo brezplačni 30-minutni spletni ljeni dostop v Windows (RDP), delo.  16 julij 2025 q VKLOP OSNOVE Virusi, črvi, »rootkiti«, »backdoori«, trojanci Zlonamerna programska oprema, znana tudi kot malware, se pojavlja v različnih oblikah, od virusov in črvov do trojanskih konjev in izsiljevalske programske opreme. Vsaka vrsta ima svoje posebnosti, načine širjenja in učinke, vendar jim je skupno to, da delujejo brez vednosti uporabnika ter pogosto povzročajo finančno in podatkovno škodo. Matej Šmid Virus virusov, razširjen prek e-pošte. Računalniški virus je program- Drugi primer je Melissa (1999), ska oprema, običajno skrita zno- ki je na kolena spravil številne e- traj drugega na videz neškodljive- -poštne strežnike. ga programa, ki se lahko kopira in vstavi v druge programe ali dato- Črv (worm) teke ter običajno izvaja škodljivo Črv je samostojna zlonamer- dejanje (npr. uničenje podatkov). na programska oprema, ki se ak- Najpogosteje se širi ob pomo- tivno prenaša prek omrežja in či uporabnika, ki klikne na pro- tako v druge računalnike. Kopi- gram ali dokument in s tem spro- ra se samodejno, ne da bi pri tem ži okužbo. Program ali doku- spremenil oziroma okužil dru- ment se lahko popolnoma pravil- ge datoteke na sistemu. Virus za no odpre in/ali pokaže, v ozad- svojo širitev in okuženje potrebu- Trojanski konj zlonamerno programsko opre- ju pa se sproži zlonamerna pro- je uporabnika, ki zažene okuže- Trojanski konj se lažno pred- mo v sistem. gramska koda, ki sproži okuže- no programsko opremo ali ope- stavlja kot običajen, neškodljiv  Primer: Zgoraj omenjeni Emo- nje in nadaljnje širjenje. Ključna racijski sistem, medtem ko se črv program ali pripomoček, da žr- tet (2014) je pogosto služil kot obramba pred vsako neželeno širi sam. tev nagovori k namestitvi. Obi- dropper za druge trojance, kot programsko opremo je torej upo-  Primera: WannaCry (2017) je čajno vsebuje skrito program- sta TrickBot in Ryuk. rabnika naučiti: »Ne klikaj niče- črv, ki je šifriral datoteke in zah- sko kodo, ki se aktivira ob zago- sar, kar ti ni znano!« teval odkupnino, SQL Slammer nu aplikacije. Ime izhaja iz sta- Rootkiti  Primera: ILOVEYOU (2000) (2003) pa je že v nekaj minutah rogrške zgodbe o trojanskem ko- Ko je zlonamerna program- je bil eden najbolj uničujočih ohromil internetni promet. nju, ki je omogočil skrivni vdor v ska oprema nameščena v sis- mesto Troja. tem, je ključno, da ostane skrita  Primera: Zeus Trojan (2007) pred zaznavanjem. Programski je bil namenjen kraji bančnih po- paketi, znani kot rootkiti, omo- datkov, Emotet (2014) se je za- gočajo to skrivanje s spremem- čel kot bančni trojanec, kasne- bami v gostiteljskem operacij- je pa postal ena najnevarnejših skem sistemu, tako da je zlona- platform za širjenje zlonamerne merna koda pred uporabnikom kode. popolnoma skrita. Rootkiti lah- ko preprečijo, da bi bil škodljiv Dropperji proces viden na seznamu proce- Dropperji so podvrsta trojan- sov sistema, največkrat pa ope- cev, katerih edini namen je do- racijski sistem njegovih datotek staviti drugo zlonamerno pro- sploh ne prikaže. gramsko opremo v sistem. Nji-  Primer: Sony je na svoje glas- hov cilj je izogniti se zaznavi z bene cedeje namestil BMG Ro- uporabo prikritega pristopa in otkit (2005), ki je bil namenjen majhne začetne velikosti. Dro- preprečevanju njihovega kopira- pperja ne gre zamenjevati z loa- nja, hkrati pa je podjetju poro- derjem ali stagerjem, ki zgolj na- čal o glasbenih navadah uporab- loži razširjeno zlonamerno kodo nika. Kmalu so se pojavili drugi (npr. prek dinamičnega nalaga- trojanci in črvi, ki so zlorabili na- nja knjižnic) v pomnilnik. Dro- meščeni BMG Rootkit. pper preprosto prenese dodatno 18 julij 2025 OSNOVE VKLOP q Zadnja vrata (backdoor) – ustvarjanje vtisa, da je upo- Zadnja vrata so splošen izraz rabnik kliknil oglasno poveza- za program, ki napadalcu omo- vo na spletni strani, čeprav tega goča vztrajno, nepooblaščeno ni naredil. Ker vsak klik lastni- oddaljeno dostopanje do raču- ku oglasa prinaša denar, je na ta nalnika žrtve brez njene vedno- način zagotovljen finančni pri- sti. Napadalec običajno upora- hodek. Leta 2012 je bilo ocenje- bi drugo obliko napada (trojan- no, da je 60–70 odstotkov vse ski konj, črv ali virus), da zaobi- aktivne zlonamerne program- de overitvene mehanizme in na- ske opreme uporabljalo neko mesti aplikacijo z zadnjimi vrati obliko klik prevare in da je bilo prek interneta. Zadnja vrata so 22 odstotkov vseh klikov na lahko tudi posledica program- oglase lažnih. skih napak v zakoniti program-  Primer: Clickbot.A (2006) je ski opremi, ki jih napadalci izko- bil botnet (omrežje okuženih ra- ristijo za dostop do računalnika čunalnikov), sestavljen iz več de- ali omrežja žrtve. set tisoč okuženih računalnikov,  Primer: Back Orifice (1998) je ki so samodejno klikali oglase. omogočal popoln oddaljeni nad- zor nad Windows računalniki Botnet brez vednosti uporabnika. Botnet (izraz izhaja iz robot network) je omrežje računalni- Izsiljevalska programska oprema (ransomware) kov, okuženih z zlonamerno pro- gramsko opremo, ki jih napada- Izsiljevalska programska opre- lec na daljavo nadzoruje brez ve- ma uporabniku prepreči dostop dnosti uporabnikov. Okuženi ra- Potencialno neželeni pro- grami (PUP – Potentially i. keygeneratorje) med PUP, če- do datotek, dokler ta ne plača čunalniki, imenovani »zombi«, Unwanted Programs) prav ti pogosto poleg svoje na- odkupnine. Obstajata dva na- se lahko uporabljajo za izvajanje videzne funkcije vsebujejo tudi čina, kako do to doseči, in si- usklajenih napadov, kot so poši- Potencialno neželeni programi pravo zlonamerno programsko cer kripto ransomware in zakle- ljanje neželene pošte (spam), po- (PUP) so aplikacije, ki se, čeprav opremo. Ocenjuje se, da bi lah- pni ransomware. Zaklepni le za- razdeljeni napadi za onemogo- jih uporabniki pogosto nameno- ko kar 55 odstotkov takih gene- klene sistem, medtem ko kripto čanje storitev (DDoS), širjenje ma prenesejo, štejejo za nežele- ratorjev vsebovalo zlonamerno ransomware šifrira vsebino. Pro- zlonamerne kode ali klik preva- ne. Mednje spadajo vohunska programsko opremo in da pribli- grami, kot je CryptoLocker, var- re. Botneti pogosto vključujejo programska oprema (spyware), žno 36 odstotkov škodljivih key- no šifrirajo datoteke in jih deši- na tisoče ali celo milijone naprav oglaševalska programska opre- generatorjev protivirusni progra- frirajo šele po plačilu visoke od- in predstavljajo eno največjih ma (adware) in goljufivi klicalni- mi sploh ne zaznajo. kupnine. groženj za kibernetsko varnost. ki (fraudulent dialers).  Primer: InstallCore (od 2010 Zaklepni sistemi, denimo, blo-  Primer: Mirai (2016) je znan Veliko varnostnih progra- dalje) je pogosto skrit v »brez- kirajo zaslone naprav z Windows botnet, ki je izkoriščal nezavaro- mov uvršča nepooblaščene ge- plačnih« programih in namešča ali Android z lažno obtožbo (npr. vane naprave IoT (spletne kame- neratorje licenčnih ključev (t. neželene aplikacije.  o dostopu do nezakonite vsebi- re) in povzročil enega največjih ne) ter žrtve poskuša prestrašiti napadov DDoS doslej, vključno in napeljati k plačilu. z ohromitvijo ponudnika storitev Šifrirni ransomware, kot že DNS Dyn. To je za nekaj časa iz- ime pove, šifrira vse datoteke klopilo celo spletne velikane, kot na okuženem računalniku. Nato so Twitter, Netflix in Reddit. prikaže sporočilo, da so datoteke zaklenjene in da mora uporabnik Vohunska programska plačati za dostop (običajno v bit- oprema (spyware) coinih). Šifrirni algoritmi so na- Programi, namenjeni spre- vadno tako močni, da druge re- mljanju uporabnika, prikazova- šitve razen restavracije vseh po- nju neželenih oglasov ali pre- datkov iz varnostnih kopij obi- usmerjanju dobičkov od par- čajno ni. tnerskega trženja, se imenuje-  Primera: CryptoLocker (2013) jo spyware. Ta se ne širi kot viru- je bil eden prvih kripto ran- si, temveč se običajno namesti z somware programov, WannaC- izkoriščanjem varnostnih lukenj ry (2017) pa je v nekaj urah oku- ali skrito skupaj z drugo name- žil na stotisoče računalnikov po ščeno programsko opremo. svetu.  Primer: FinFisher (od 2011 dalje) je, denimo, komercialna Klik prevara spyware oprema, ki jo uporablja- Zlonamerna programska jo vladne agencije. Najbolj znana oprema se uporablja tudi za tovrstna vohunska oprema da- ustvarjanje prihodka s kliki nes pa je izraelski Pegasus. julij 2025 19 P DOSJE VIRUSI SKOZI ČAS 20 julij 2025 VIRUSI SKOZI ČAS DOSJE P Začetki digitalne pandemije godovina računalniških takšnega programa iz leta 1971, hitrost, so postali bliskoviti; ko je začetnih, naivnih poskusov, prek Z virusov ni zgolj zgodba ni želel škodovati – na zaslonu je v digitalni svet vstopil denar, so svetovnih epidemij do današnjih o kodi, ki se je izmuzni- pustil le hudomušno sporočilo. postali dobičkonosni. sofisticiranih vohunskih opera- la nadzoru. To je pripoved o člo- A že ta zgodnji poskus je bil kot Virus ni več le metafora. Postal cij. Časovnica razvoja računalni- veški radovednosti, domiselnosti prvi kašelj v množici: dokaz, da je digitalna entiteta, ki ima – po- ških virusov ni zgolj seznam zlo- ter tudi o nepredvidenih posledi- nekaj lahko uide nadzoru. dobno kot biološki virus – svojo namernih programov – je zgodo- cah razvoja tehnologije. V svetu, Sčasoma so se nameni spreme- genetiko (kodo), svoj cikel širje- vina človeškega odnosa do teh- kjer so bili prvi računalniki veli- nili. Če so prvi virusi služili de- nja, celo svojo evolucijo. Nekate- nologije, zgodovina moči, nad- ki kot sobe in dostopni le redkim monstracijam in eksperimentom, ri ostanejo nespremenjeni leta, zora in odpora. In kot bomo vi- izbrancem v raziskovalnih usta- so poznejši nastali zaradi nabo- drugi se razvijejo v nove razli- deli, je to zgodovina, ki se še novah, si je le malokdo predsta- ra različnih motivov – od heker- čice, odporne na protivirusne zdaleč ni končala. vljal, da bodo ti mogočni stro- skega dokazovanja znanja in pre- ji nekoč vsakdanji in ranljivi kot stiža do odkrite zlobe, vohunstva povsem običajni organizmi. Še in kibernetskega kriminala. Raz- s Prvi računalniški virusi manj pa, da bodo ti organizmi vijalci virusov so postali nevidni zbolevali. In vendar se je zgodilo nasprotniki na vedno bolj sofisti- so bili bolj eksperiment točno to – računalniki so se oku- ciranem bojišču, kjer črte med ra- kot grožnja, bolj igra kot žili, zboleli, širili digitalne bole- dovednostjo, sabotažo in vojno zni in postali prenašalci nečesa, postajajo vse bolj zabrisane. napad. kar je danes postalo temeljni iz- Ni nepomembno, da se je ra- ziv informacijske varnosti – zlo- zvoj virusov odvijal vzporedno namerne kode. z razvojem računalništva same- ukrepe. Obstajajo tihi in neopa- Ko pregledujemo posamezne Na začetku ni bilo nič »zlobne- ga. Vsaka nova faza digitalizacije zni vohuni, obstajajo destruktiv- prelomnice digitalne okužbe, se ga«. Prvi računalniški virusi so – od osebnih računalnikov do in- ni saboterji ter izsiljevalci in celo ne sprašujemo več, ali bodo viru- bili bolj eksperiment kot grožnja, terneta, od e-pošte do pametnih politiki v preobleki vrstice kode. si še prihajali – temveč kdaj, kje bolj igra kot napad. Bili so neka- telefonov, od oblačnih storitev In vsi živijo znotraj ekosistema, in kako. Svet virusa je postal del kšni digitalni duhci v stroju – do- do naprav interneta stvari – je ki ga ustvarjamo vsak dan s svojo našega digitalnega vsakdana. In kaz, da je program sposoben sa- odprla nova vrata. In virusi so jih povezanostjo, brezskrbnostjo in morda je edini pravi obrambni morazmnoževanja, seljenja, ob- znali najti. Ko se je internet začel odvisnostjo od digitalnega sveta. mehanizem – znanje. Zato pojdi- stoja brez posredovanja člove- širiti po domovih, so postali viru- Poglejmo skoraj pet desetle- mo na začetek. V čas, ko je bil vi- ka. Creeper, prvi znani primer si globalni; ko je z e-pošto prišla tij računalniške virologije – od rus še šala.  julij 2025 21 P DOSJE VIRUSI SKOZI ČAS Virusi skozi čas 1987 Pojavi se virus SCA, virus zagonskega sektorja za ra- čunalnike Amiga. 1971 Sistem Creeper, eksperi- 1988 mentalni samorazmnožu- Na Univerzi v Torinu je joči se program, je okužil ra- bil odkrit virus Ping-Pong čunalnike DEC PDP-10 z opera- (imenovan tudi Boot, Boun- cijskim sistemom TENEX. Prek Ar- cing Ball, Bouncing Dot, Italian, paneta (predhodnik interneta) Italian-A ali VeraCruz), zagonski vi- se je prekopiral na oddaljeni rus za PC/MS-DOS. Prikazoval je sistem, kjer se je izpisalo »žogico«, ki je poskakovala po za- sporočilo »Jaz sem Cree- slonu tako v besedilnem kot v gra- per, ulovi me, če me mo- 1974 fičnem načinu. reš!«. Kasneje so nare- Napisan je bil Virus Rab- Drugi podoben virus je bil Casca- dili program Reaper, da bi bit (ali Wabbit). Deluje tako, de, sicer napisan v zbirniku. Okuže- Creeperja izbrisal. da naredi več kopij samega val je datoteke s končnico .COM in sebe na enem računalniku (ime povzročil, da je besedilo na zaslonu rabbit (zajec) je dobil zaradi hitro- začelo »padati« navzdol in se kopi- sti, s katero to počne), dokler ne čiti na dnu zaslona. Bil je pose- preobremeni sistema. To povzroči ben tudi zato, ker je za prikri- upočasnitev delovanja, nato vanje pred zaznavo upora- sistem doseže prag zmoglji- bljal šifrirni algoritem. vosti in se sesuje. 1992 1975 Virus Michelangelo naj Program ANIMAL je bil bi po napovedih medijev namenjen računalniku 6.marca povzročil digital- UNIVAC 1108. Uporabni- no apokalipso, ko naj bi bili di- ku je zastavil več vprašanj, da ski milijonov računalnikov izbrisa- bi poskušal uganiti, na katero ži- ni. Kasnejše ocene škode so poka- val uporabnik misli. Hkrati je v vsa- zale, da so bili dejanski učinki mi- ki mapi, do katere je imel trenutni nimalni. uporabnik dostop, program PERVA- DE ustvaril kopijo sebe in progra- ma ANIMAL. Ko so uporabniki od- krili igro, se je razširil po večupo- rabniških sistemih UNIVAC, prek 1995 izmenjave pomnilnih trakov Ustvarjen je prvi ma- pa tudi na druge računal- kro virus z imenom »Con- nike. Čeprav ni bil škodljiv, cept«. Napadal je dokumen- »Pervading Animal« pred- 1982 te Microsoft Word. stavlja prvega »trojanske- Program z imenom Elk ga konja«. Cloner je bil namenjen ra- čunalniku Apple II, ustvaril ga je srednješolec, kot potega- vščino. Elk Cloner je povzročil 1996 prvi večji izbruh računalni- Računalnike z Linuxom na- škega virusa v zgodovini. pade Staog, prvi virus za ta operacijski sistem. 1986 Izdan je bil virus Brain, ki okuži zagonski sektor na disketi/disku. Brain velja za prvi virus, združljiv z računalni- ki IBM PC, in je odgovoren za prvo 1998 epidemijo takšnega virusa. Znan je Pojavi se prva različica vi- tudi pod imeni Lahore, Pakistani, rusa CIH. Gre za prvi znani Pakistani Brain in Pakistani flu, saj virus, ki je bil sposoben izbri- sta ga ustvarila 19-letni pakistan- sati vsebino BIOS-a v pomnil- ski programer Basit Farooq Alvi in niku flash. njegov brat Amjad Farooq Alvi v Narejen je bil virus Melissa, ki je mestu Lahore v Pakistanu. napadal sisteme na osnovi Micro- soft Worda in Outlooka ter povzro- čil veliko omrežnega prometa. 22 julij 2025 DOSJE P 2000 2008 Črv ILOVEYOU (znan tudi Črv Conficker okuži med 9 kot Love Letter, VBS ali in 15 milijoni Microsoftovih Love Bug) je bil računalniški strežniških sistemov z različi- črv, napisan v jeziku VBScript, cami od Windows 2000 do Win- ki je za širjenje uporabljal tehnike dows 7 Beta. Med prizadetimi so socialnega inženiringa. V nekaj francoska mornarica, britansko mi- urah po izidu je okužil mi- nistrstvo za obrambo (vključno s lijone računalnikov z ope- kraljevo mornarico in pod- racijskim sistemom Win- 2001 mornicami), nemška vojska, dows po vsem svetu. Virus Anna Kournikova norveška policija in bolni- močno prizadene e-poštne šnice v britanskem Sheffi- strežnike, saj pošilja sporo- 2010 Zaznan je trojanski vi- eldu. Microsoft razpiše na- čila na vse naslove, ki jih naj- rus Stuxnet. Danes obsta- grado v višini 250.000 do- de v imeniku poštnega programa ja konsenz, da je bil zasno- larjev za informacije, ki bi Microsoft Outlook. Njegov avtor, van za napad na iranske jedr- pripeljale do prijetja avtor- Jan de Wit, je bil obsojen na 150 ur ske objekte, najverjetneje pri ame- jev črva. družbenokoristnega dela. riški agenciji NSA in izraelskem Narejen je bil črv Code Red, ki Mossadu. Uporablja velja- napade razširitev Index Server IS- ven certifikat podjetja Re- API v spletnem strežniku Microsoft altek. Internet Information Services (IIS). 2013 Popolnoma prenovljena različi- Razširi se trojanski konj ca, Code Red II, se začne agresiv- CryptoLocker. Ta zašifrira no širiti po Microsoftovih sistemih, datoteke na uporabnikovem predvsem na Kitajskem. disku in nato zahteva odkupni- Odkrit je črv Nimda, ki no za pridobitev ključa za de- se širi na različne nači- šifriranje. V naslednjih me- 2003 ne, vključno z izkorišča- secih se pojavi še več po- Črv SQL Slammer, znan njem ranljivosti v opera- 2016 snemovalcev te izsiljeval- tudi kot Sapphire in Hel- cijskem sistemu Microsoft Ransomware Locky, s prek ske programske opreme. kern, napade ranljivosti v Windows ter prek zadnjih 60 izpeljankami, se razši- Microsoft SQL Server in MSDE vrat, ki jih je za seboj pustil črv ri po Evropi in okuži več mi- ter postane najhitreje širjen črv Code Red II. lijonov računalnikov. Na vrhun- vseh časov. Le 15 minut po prvi cu širjenja je bilo samo v Nemči- okužbi povzroči ogromne motnje ji okuženih več kot 5.000 računal- pri dostopu do interneta po vsem nikov na uro! svetu. Novinarji in raziskovalci razkrijejo Črv Blaster, znan tudi kot Love- obstoj vohunske programske opre- san, se hitro širi z izkorišča- me Pegasus, ki jo je razvilo in raz- njem ranljivosti v sistem- širilo izraelsko zasebno podjetje. Ta skih storitvah na računal- zlonamerna programska oprema nikih Windows. 2004 lahko prek nerazkritih varnostnih Pojavi se črv MyDoom, ki lukenj (»0-day ranljivosti«) brez trenutno drži rekord za naj- posredovanja uporabnika okuži te- hitreje razširjenega črva prek lefone Apple iOS in Google Andro- e-pošte. Najbolj znan je po iz- id. Ko je nameščena, prestreza in vedbi porazdeljenega napada za pošilja osebne podatke, sledi loka- onemogočanje dostopa (DDoS) na ciji, snema z mikrofonom in s ka- spletno stran www.sco.com, mero. Raziskave kažejo, da jo ki je pripadala podjetju The še danes uporabljajo raz- SCO Group. lične vladne agencije – za 2005 vohunjenje za novinarji, 2017 Razkrito je bilo, da so glas- politiki, aktivisti in drugi- Globalno se razširi izsilje- beni cedeji založniškega mi. Denimo v Srbiji. valska programska oprema velikana Sony BMG vsebo- Zlonamerna programska WannaCry. Za širjenje izkori- vali zaščitni rootkit, ki je bil na- oprema Mirai ob pomoči okužb šča ranljivosti iz orodja za vdi- meščen namerno in prikrito. Ta je naprav interneta stvari (IoT) oziro- ranje NSA, razkritega v letu 2016. ustvarjal ranljivosti na okuže- ma spletnih kamer izvede nekatere Kmalu po začetku okužb varnostni nih računalnikih, zaradi ka- izmed najmočnejših napadov DDoS raziskovalec iz Združenega kralje- terih so ti postali dovze- doslej. Med drugim je 20. septem- stva skupaj z drugimi aktivira t. i. tni za okužbe z virusi in bra 2016 s prometom 620 Gb/s na- stikalo (kill switch), ki zaustavi za- s črvi. 2006 padla spletno stran Krebs on Se- četni val širjenja. Odkrito je prvo zlonamer- curity, še močnejši napad pa je za- Podobno se je razširil tudi napad no programje za Mac OS X beležil evropski ponudnik oblaka virusa Petya. Raziskovalci podjetja – trojanski konj z nizko sto- OVH – 1 Tb/s! Symantec so razkrili, da uporablja pnjo grožnje, znan kot OSX/Le- ranljivost EternalBlue – enako kot ap-A ali OSX/Oompa-A. WannaCry. Vir: Wikipedija julij 2025 23 P DOSJE NAJBOLJ ZNANI 24 julij 2025 NAJBOLJ ZNANI DOSJE P Najbolj znani in zanimivi virusi za PC in mac o govorimo o računalni- mnogi še danes jemljejo kot sa- blagovne znamke, da bi izognili zid ni neprebojen. MacMag, K ških virusih, večina naj- moumevno. nevarnosti. Leap.A, Flashback in celo ran- prej pomisli na računal- V resnici pa ni šlo za imunite- Na naslednjih straneh ponuja- ljivosti na ravni procesorjev raz- nike z operacijskim sistemom to, temveč za nerazmerje v zani- mo dva prispevka. Prvi predsta- krivajo, da tudi v okolju, ki se zdi Windows. Z dobrim razlogom – manju. Zgodovinsko gledano so vlja najzanimivejše primere vi- zaprto in nadzorovano, lahko ti sistemi že desetletja predsta- pisci zlonamerne kode svoje na- rusov, ki so zaznamovali osebne pride do vdora. Prav ti primeri vljajo glavno tarčo kibernetskih pade vedno usmerjali tja, kjer je računalnike z operacijskim sis- so še posebej zanimivi, saj pogo- napadov, saj jih uporablja naj- bila večina – na peceje. A tudi na temom Windows. Od zgodnjih sto delujejo bolj prikrito, zahte- več uporabnikov po svetu. Toda macih so se pojavljali virusi. Spr- dni, ko so virusi potovali po dis- vajo sodelovanje uporabnika in ta pogostost napadov je ustvari- va redki, potem postopoma bolj ketah, do sodobnih kibernetskih izkoriščajo zaupanje, ki ga ta sis- la tudi mit – mit, da so Applovi prefinjeni, vse dokler ni posta- napadov z milijardnimi posle- tem tradicionalno uživa. In prav dicami. Gre za izjemno raznoli- zato so nevarni – ker pridejo sko- ke primere – nekateri so delova- zi vrata, ki smo jih sami odprli. s Čeprav je macOS dolga leta li kot samorazmnoževalni meha- Ti dve zgodbi – o virusih za slo vel kot varnejši sistem, se nizmi, drugi kot orodja državnih PC in za mac – nista ločeni, tem- obveščevalnih služb. Vsem pa je več vzporedni. Kažeta, kako se je pokazalo, da vendarle ni skupno, da so bili prelomni. In grožnje razvijajo glede na oko- vsi povzročili finančno škodo. lje, kako napadalci iščejo nove neprebojen. Drugi članek pa razbija mit o poti in kako se vsak mit o var- nedotakljivosti Applovih naprav. nosti prej ali slej sooči z realno- Čeprav je macOS dolga leta slo- stjo. Osredotočili se bomo na ti- računalniki imuni. Mac naj bi bil lo jasno, da noben sistem ni ne- vel kot varnejši sistem – delno ste viruse, ki so bili najzanimivej- svetla izjema, otok varnosti sre- dotakljiv. Tudi mac ne. In čeprav zaradi tehnične zasnove, delno ši, najpametnejši, najvplivnejši. di digitalnega oceana groženj. so njegovi uporabniki dolgo ver- pa zaradi nadzora nad program- Na viruse, ki niso zgolj povzroči- Ta predstava je obstajala tako jeli v lastno tehnično nedolžnost, sko in strojno opremo –, se je z li škode, temveč so preoblikovali dolgo in bila tako uspešno zasi- so v nekem trenutku morali pri- vsako novo generacijo virusov našo predstavo o tem, kaj vse je drana v kolektivno zavest, da jo znati, da ni dovolj le izbira prave pokazalo, da tudi ta obrambni v digitalnem svetu mogoče.  julij 2025 25 P DOSJE NAJBOLJ ZNANI Virusi za PC Računalniški virus je skupek navodil, ki se prilepijo na druge računalniške množično odpirali, saj je naslov programe, in čeprav ti še naprej opravljajo svoje običajne naloge, hkrati v ozadju sporočila vzbujal čustva in va- izvršujejo tudi ukaze virusa. Ta se aktivira, ko je naložen v delovni pomnilnik bil k ogledu navideznega ljube- zenskega pisma. Ko je bil akti- računalnika, in nato usmeri gostiteljski program, da njegovo kodo prenese v viran, je virus začel svojo rušil- druge programe in datoteke ter jih okuži. Sposobnost virusa, da se razmnožuje, no pot. Najprej je prepisal ključ- omogoča njegovo širjenje na druge računalnike prek pomnilniških naprav, ne sistemske datoteke, kar je ka- omrežij ali interneta. V hujših primerih virusi povzročijo ogromno škodo v le nekaj sneje pogosto povzročilo sesutje minutah ali urah, včasih pa celo zaklenejo sistem, dokler ni plačana odkupnina. operacijskega sistema, nato pa se je samodejno razposlal vsem sti- Dominik Cigala kom iz uporabnikovega imenika. Melissa Word, se je sprožil makro virus, Leto: 1999 ki je prek Microsoftovega Outlo- Način širjenja: Priponka, oka poslal okuženo sporočilo na Microsoft Word prvih 50 naslovov v uporabniko- Ocenjena škoda: vem imeniku. Sporočila so bila 80 milijonov USD zasnovana tako, da so vzbudila Pred 20 leti je svet interneta radovednost, na primer z naslo- doživel eno prvih velikih opozo- vi datotek kot so sexxxy.jpg, na- ril o nevarnosti kibernetskih na- ked wife in s pripisi v stilu: »Tu- padov. Virus Melissa, ki se je po- kaj je dokument, ki si ga želel. javil marca 1999, je s svojo ne- Nikomur ga ne pokaži ;-).« Tako verjetno hitrostjo širitve in ob- se je virus širil kot avtomatizira- segom povzročene škode razkril no verižno pismo, a ne zaradi že- temnejšo plat digitalne poveza- lje po kraji denarja ali uničenju nosti. To je bil mejnik, ki je spod- podatkov. Melissa ni izbrisala budil razvoj sodobnih varnostnih datotek, toda kljub temu je pov- sistemov in opozoril uporabnike zročila ogromno škodo. Več kot pregona iz New Jerseyja je bil  Virus ILOVEYOU je povzročil, da se je širša javnost začela na tveganja nenadzorovanega 300 podjetij in vladnih ustanov Smith hitro odkrit in aretiran. zavedati, da lahko že en sam odpiranja elektronske pošte. po svetu je moralo začasno usta- Priznal je krivdo, bil obsojen na klik vodi do ogromnih težav. Programer David Lee Smith viti delovanje svojih poštnih stre- 20 mesecev zapora ter kaznovan je izrabil račun AOL in na sple- žnikov, med njimi tudi Microsoft z denarno kaznijo 5.000 dolar- Zaradi izjemno učinkovite meto- tni forum alt.sex objavil datote- in ameriška mornarica. Ocenju- jev. Melissa, poimenovana po ek- de širjenja je v nekaj urah dose- ko, ki naj bi vsebovala brezplač- je se, da je bilo motenih pribli- sotični plesalki s Floride, ni bila gel globalne razsežnosti in pri- na gesla za dostop do plačljivih žno milijon elektronskih raču- najnevarnejši virus vseh časov, zadel milijone računalnikov po spletnih strani za odrasle. Ko so nov, škoda pa je dosegla kar 80 a morda je bila najbolj človeški. svetu. uporabniki prenesli in odprli do- milijonov dolarjev. Zahvaljujoč Pokazala nam je, da smo prav mi Posledice napada so bile izje- kument v programu Microsoft sodelovanju FBI, AOL in organov tisti člen v verigi, ki omogoči ali mno obsežne. Po ocenah stro- prepreči širjenje digitalnega kao- kovnjakov je povzročil za oko-  Makro virus Melissa je med prvimi izkoriščal človeško naivnost in radovednost. sa. In čeprav je od leta 1999 mi- li 15 milijard dolarjev gospodar- nilo že precej let, je njeno sporo- ske škode. Moteno je bilo poslo- čilo še vedno aktualno – varnost vanje številnih podjetij, posa- se začne pri posamezniku. mezniki so izgubljali pomemb- ne podatke, predvsem pa se je v ILOVEYOU javnosti razširilo globoko nezau- Leto: 2000 panje v digitalno varnost. Mnogi Način širjenja: Priponka so se prvič srečali s pojmom zlo- Ocenjena škoda: namerne kode, ki se lahko skriva 10–15 milijard USD v vsakdanjem elektronskem spo- Virus ILOVEYOU je eden naj- ročilu, in spoznali, kako ranljiva bolj razvpitih primerov računal- je njihova digitalna zasebnost. niških napadov, ki je leta 2000 Virus ILOVEYOU je predstavljal povsem pretresel svet. Njegov iz- veliko prelomnico v odnosu do bruh se je začel 4. maja, ko sta spletnih groženj. Nenadoma se ga v obtok poslala študenta s Fi- je širša javnost začela zavedati, lipinov. Širil se je prek elektron- da lahko že en sam klik vodi do ske pošte, skrit v priponki z zava- ogromnih težav. Strokovnjaki so jajočim imenom LOVE-LETTER- začeli opozarjati na pomen pre- -FOR-YOU.txt.vbs. Uporabniki vidnosti pri odpiranju priponk, so zaradi radovednosti priponko pojavila se je potreba po širši 26 julij 2025 NAJBOLJ ZNANI DOSJE P pa je bila njegova sposobnost, s MyDoom je starodavno idejo da je nenehno spreminjal svojo verižnih pisem digitaliziral in programsko kodo. Postal je tako imenovani polimorfni virus. To jo opremil z zlonamerno kodo, pomeni, da se je znal prilagoditi ki se je samod ejno širila. in izmikati zaznavi protivirusnih programov, kar je močno oteži- lo njegovo odstranjevanje. Poleg  Virus MyDoom je imel zelo specifične cilje in je uporabi protivirusne program- prikazovalnem mehanizmu Tri- tega so številni kibernetski krimi- onemogočil številne spletne ske opreme in večjem ozavešča- dent brskalnika Internet Explo- nalci ustvarili njegove različice, strani, ki jih je zasul s nju o digitalni varnosti. rer, ki se je uporabljal tudi v zaradi česar je postal ena najbolj prometom. Čeprav danes ni več aktiven, je programih Outlook in Outlook trdoživih in kompleksnih digital- njegov vpliv dolgoročen. Postal Express. Virus Klez je datoteka nih groženj svojega časa. katerakoli naravna katastrofa. je simbol nevarnosti, ki jo pred- v formatu Windows PE EXE, ve- V samo enem tednu je bilo oku- stavljajo digitalne grožnje, hkra- lika približno 65 KB. Ko uporab- MyDoom ženih že pol milijona računalni- ti pa je spodbudil razvoj števil- nik odpre okuženo elektronsko Leto: 2004 kov. Do konca svojega pohoda nih varnostnih ukrepov, ki so da- pošto, bodisi prek samodejne- Način širjenja: Množično je virus vključil v svoj zlonamer- nes postali standardni del digi- ga izvajanja kode HTML ali roč- pošiljanje po e-pošti + odprta vrata ni ustroj več kot 50 milijonov na- talnega vsakdana. Še vedno nas nega odpiranja priponke, se črv v operacijskem sistemu prav. Kdo ga je ustvaril? Še da- opozarja, kako pomembno je, da aktivira. Nato pregleda računal- Ocenjena škoda: nes ostaja skrivnost. znamo prepoznati nevarnosti, se nik za e-poštne naslove in se sa- 38 milijard USD Zanimivo je, da je bila osnov- iz njih učimo in se z njimi ustre- modejno pošlje naprej. Priponka, Skoraj tri leta po Klezovem po- na zamisel MyDooma precej sta- zno spoprijemamo. ki vsebuje črva, je pogosto pred- hodu se je 26. januarja 2004 po ra – verižna pisma. Ta so že več stavljena kot posodobitev ali celo svetovnem spletu razlegel prvi kot stoletje uporabljena za ma- Klez zdravilo proti samemu virusu val čudnih elektronskih sporo- nipulacijo in širjenje informa- Leto: 2001 Klez. Kasnejše različice črva so čil. Na prvi pogled so bila pov- cij. MyDoom pa je to starodavno Način širjenja: Priponka še dodatno otežile identifikacijo sem običajna, kratka in poslov- idejo digitaliziral in jo opremil z Ocenjena škoda: okuženega sistema, saj so za po- nega videza. Priložena je bila zlonamerno kodo, ki se je skri- 19,8 milijarde USD šiljanje uporabljale naključno iz- priponka, ki je bila videti kot do- ta v elektronski priponki samo- Računalniški črv Klez se je pr- brane e-poštne naslove iz imeni- kument. A ko je nič hudega slu- dejno širila, ne da se prejemni- vič pojavil oktobra 2001 na Kitaj- ka, kar je povzročilo zmedo pri teči uporabnik kliknil nanjo, se je ki tega zavedali. Ko je uporab- skem. Gre za zlonamerno pro- ugotavljanju pravega izvora vi- začelo nekaj, česar takrat še nih- nik odprl okuženo priponko, se gramsko opremo, zasnovano za rusa. Poleg tega so nekateri pri- če ni razumel in kar se je kma- je virus v trenutku zasidral v sis- širjenje prek elektronske pošte, merki pošiljali tudi druge datote- lu zapisalo v zgodovino kot naj- tem Windows, dostopal do upo- ki deluje na operacijskih sistemih ke iz okuženega računalnika, kar hitreje širjen računalniški vi- rabnikovega imenika in samo- Microsoft Windows. Njegova je povzročilo resne kršitve zaseb- rus vseh časov: MyDoom. Ta ni dejno razposlal sebe naprej vsem glavna tarča so bile ranljivosti v nosti. Največja nevarnost Kleza bil zgolj virus. To je bil digitalni stikom. Obenem je odprl vrata, požar, ki se je razširil hitreje kot skozi katera so lahko napadal-  Klez se je znal prilagoditi in izmikati protivirusnim programom. ci kadarkoli znova vstopili. My- Doom ni bil ustvarjen le zato, da bi se širil. Imel je zelo specifične cilje. Poleg okužb posameznih naprav je izkoriščal celotno mre- žo kompromitiranih računalni- kov za izvajanje napadov DDoS (Distributed Denial-of-Service), pri katerih se tarčne spletne stra- ni in strežniki preobremenijo s prometom, dokler ne postane- jo neuporabni. Prva žrtev je bilo podjetje SCO Group, tedaj po- memben akter v svetu operacij- skega sistema Unix. Ko se je nji- hova spletna stran pod napadom sesula, so morali celo zamenja- ti spletni naslov. Naslednja tarča je bil Microsoft. A tehnološki gi- gant je imel močnejšo infrastruk- turo in se mu je uspelo ubrani- ti. Kljub temu pa je virus povzro- čil precej škode, saj je istočasno blokiral dostop do protivirusnih strani, s čimer je uporabnikom onemogočil, da bi sploh prenesli zaščitna orodja. julij 2025 27 P DOSJE NAJBOLJ ZNANI  Conficker je okužene računalnike povezal v tako imenovano zombi omrežje. Strokovnjaki ocenjujejo, da je prihodnjimi napadi. A tistega ve- nadaljeval svojo širitev. Bil je ve- pri odkrivanju groženj. Conficker MyDoom povzročil več kot 38 čera se je med pogovorom poja- dno korak pred zasledovalci. je dokaz, da v digitalnem svetu milijard ameriških dolarjev ško- vil nenavaden občutek. Micro- Kljub ogromnim naporom resnična moč ni v sili, temveč v de. Poleg različic A in B so se po- soft je dva tedna pred običajnim celotne varnostne skupnosti, nevidnosti in zvijačnosti. Črv, ro- javile še številne druge mutacije, rokom nenadoma izdal varno- vključno z vladnimi agencijami, jen iz preprostega popravka, je kot so C, F, G, H, U, V, W in X, stni popravek, ki je bil namenjen akademiki in industrijskimi gi- pokazal, kako krhek je lahko svet vse z rahlo spremenjenimi cilji, varnostni luknji v operacijskem ganti, avtorja Confickerja nikoli računalniške infrastrukture, če a enako smrtonosnim učinkom. sistemu Windows. Ta se je na- niso odkrili. Domneve segajo od zanj ne skrbimo aktivno. Številni računalniki so še dolgo našal na ranljivost v omrežnem kriminalnih združb do državnih po prvotni okužbi ostali ranlji- protokolu, ki je omogočala od- akterjev, a identiteta ustvarjal- CryptoLocker vi, saj so napadalci lahko kadar- daljeni dostop do sistema. Zdelo ca ostaja neznana. Ocenjuje se, Leto: 2013 koli znova dostopali do sistemov se je tehnično suhoparno, toda v da je Conficker okužil več kot 10 Način širjenja: Trojanski konj prek odprtih stranskih vrat. Upo- resnici je šlo za vrata, skozi kate- milijonov računalnikov, s čimer Gameover ZeuS rabniki so sicer opazili upoča- ra se je prikradel najbolj sofistici- je postal eden največjih botnetov Ocenjena škoda: snjeno delovanje računalnikov, ran računalniški črv tistega časa. v zgodovini. Čeprav Conficker 665 milijonov USD povečano porabo internetne po- Virus Conficker, znan tudi kot danes ne predstavlja več global- Leta 1989, ko svet še ni poznal vezave, čudna sporočila v imenu Downup, Downadup ali Kido, se ne nevarnosti, nas je naučil po- interneta, kakršnega imamo da- njihovih elektronskih naslovov, ni zgolj širil, ampak je prevzemal membno lekcijo. Kibernetski na- nes, in so bili računalniški viru- a pogosto prepozno. Virus je bil nadzor. V nekaj tednih je okužil padi se ne začnejo z eksplozijo, si redki ter večina uporabnikov tako učinkovit in razširjen, da se računalnike v domovih, na uni- temveč s šepetom. Ena sama ne- ni vedela, kaj pomeni pojem ra- še danes uvršča na seznam naj- verzah, v vladnih agencijah in bolj katastrofalnih kibernetskih celo vojski treh različnih držav. groženj, ki so kadarkoli ogrozile Nastalo je tako imenovano zom- s Conficker je naredil botnet, digitalno varnost. bi omrežje, botnet, prek katere- ga so napadalci lahko prožili na- prek katereg a so napadalci Conficker pade, zbirali podatke ali izvajali Leto: 2008 lahko prožili nap ade, zbirali izsiljevanja. Strokovnjaki so bili Način širjenja: USB-ključek, osupli. Conficker je bil pametnej- podatke ali izvajali omrežje + ranljivost operacijskega ši od skoraj vseh znanih škodlji- sistema vih programov. Uporabljal je ši- izsiljevanja. Ocenjena škoda: frirane komunikacijske kana- 9,1 milijarde USD le, dinamično generiral spletne pokrpana ranljivost je lahko do- čunalniška varnost, se je pojavil Leta 2008 se je v hotelskem naslove, prek katerih je preje- volj, da zlonamerni črv zgradi in- AIDS Trojan – prvi znani primer baru v Arlingtonu, Virginija, po mal ukaze, ter blokiral protiviru- frastrukturo, ki ogrozi svet. Od izsiljevalske programske opre- napornem dnevu sestankova- sne strani, da bi preprečil čišče- tega napada naprej so bila uve- me. Ni se širil po spletu, temveč nja skupina računalniških var- nje okuženih sistemov. Bil je kot dena številna pravila. Podjetja z disketami. Ko je okužil računal- nostnih strokovnjakov sprošča- duh, neviden, izmuzljiv in hkra- danes redno nameščajo varno- nik, je zaklenil dostop do datotek la ob pijači. Sodelovali so z var- ti uničujoč. Tudi ko so varnostni stne popravke in šifrirajo komu- in od žrtve zahteval 189 dolar- nostnimi agencijami na letnem strokovnjaki razvozlali njegovo nikacijo, medtem ko varnostni jev, poslanih po pošti v Panamo. dogodku, kjer elita kibernetske delovanje in vzpostavili delov- strokovnjaki in vladne agencije Preprosto, a vizionarsko. Takrat varnosti načrtuje obrambo pred no skupino za boj proti njemu, je odprto in proaktivno sodelujejo je bil to zgolj bizaren incident. 28 julij 2025 P DOSJE NAJBOLJ ZNANI podatkov ne izbrišejo, temveč jih javno objavijo, kar je v številnih primerih še veliko hujše. Iz izku- šnje s CryptoLockerjem se je svet informacijske varnosti naučil ne- kaj ključnih stvari: da so redne (lokalne in oblačne) varnostne kopije vedno najboljša obramba, filtriranje e-pošte in izobraževa- nje uporabnikov prepreči veči- no napadov, posodobitve pro- gramske opreme zaprejo varno- stne luknje, ki jih napadalci izko- riščajo, in da plačilo odkupnine ni priporočljivo, saj nikoli ni za- gotovila za srečen konec zgod- be. CryptoLocker je bil prvi opo- zorilni znak, da se vojna v kiber- netskem prostoru začenja. Bil je uveljavitev digitalnega izsiljeva- nja kot poslovnega modela za kriminalce. Njegov vpliv se čuti še danes, vsakič ko v e-poštnem nabiralniku pomislimo, ali je pri- ponka res varna, vsakič ko ustva- rimo varnostno kopijo.  S kriptovaluto bitcoin kriminalci čez noč niso več potrebovali poštnih naslovov, bančnih računov ali WannaCry tveganih srečanj. Rodil se je virus CryptoLocker. Leto: 2017 Način širjenja: Škodljiva Nihče si ni predstavljal, da bo čez bilo mogoče obnoviti brez plači- uspešni operaciji so se že pojavi- koda EternalBlue + ranljivost tri desetletja ta zamisel prerasla la. Odkupnina se je gibala med le številne posnemovalke Cryp- operacijskega sistema v večmilijardno kriminalno indu- 300 in 700 ameriškimi dolarji, toLockerja, ki so sledile isti stra- Ocenjena škoda: strijo. Leta so tekla in tehnologi- plačana pa je morala biti v krip- tegiji šifriranja in izsiljevanja. 4 milijarde USD ja je napredovala, a izsiljevalska tovaluti itcoin ali prek predplač- Škoda, ki jo je povzročil Cryp- Dvanajsti maj 2017 je bil za programska oprema je ostajala v niških bonov. CryptoLocker se toLocker, ni bila samo finančna. večino prebivalcev Zemlje pov- ozadju kot tiho, skoraj pozablje- ni širil sam, razširjal ga je ban- Podjetja so utrpela večdnevne iz- sem običajen dan, a v ozadju di- no orodje. Pravi razcvet pa je sle- čni trojanec Gameover Zeus, ob pade poslovanja, izgubila zau- gitalnega sveta se je začela ena dil okoli leta 2010, ko se je poja- pomoči katerega je okužil tisoče pne podatke, nekatera pa so celo najbolj uničujočih kibernetskih vila kriptovaluta bitcoin. Z njo se naprav. Bil je del sofisticiranega propadla. Za posameznike je bil zgodb sodobnega časa. Le nekaj je zgodil preboj, kriminalci čez omrežja, imenovanega Gameo- udarec pogosto še hujši; fotogra- ur po prvih opozorilih se je prek noč niso več potrebovali poštnih ver ZeuS botnet, prek katerega fije družine, zasebni dokumen- interneta začela širiti zlonamer- naslovov, bančnih računov ali so napadalci pošiljali lažna ele- ti, življenjski projekti, vse je čez na koda, poimenovana po pripo- tveganih srečanj. Zdaj so lahko ktronska sporočila s škodljivimi noč izginilo. Poleg tehničnih in ni wncry, ki jo je puščala za se- izsiljevali ljudi anonimno, hitro priponkami. Ko je uporabnik pri- in globalno. Kriminalna podze- ponko odprl, se je virus takoj ak- mlja so prepoznala priložnost in tiviral, našel vse pomembne do- s Cryp toLocker ni bil več izsiljevalski virusi so začeli svojo kumente, slike, Excelove tabe- pot iz niše v središče kibernetske le, baze podatkov, in jih zaklenil. otročji vir us, ampak grožnje. Napadalci niso več kradli podat- Jeseni leta 2013 je svetovni kov, imeli so jih za talce. V zame- profesionalni izde lek. splet prešel v novo ero, dobo di- no za njihovo vrnitev so žrtvam gitalnega izsiljevanja. Bil je sep- postavili ultimat: plačaj ali pa se poslovnih izgub pa je CryptoLoc- boj. Svet je kmalu izvedel za nje- tember, ko so se začele pojavlja- poslovi od njih za vedno. ker pustil tudi psihološke posle- no ime – WannaCry. V zgolj 24 ti prve žrtve pošiljanja okuže- Leta 2014 so svetovne varno- dice. Ljudje so spoznali, kako kr- urah je virus ohromil bolnišnice, nih priponk, ki niso le pokvari- stne agencije v sodelovanju z za- hek je njihov digitalni svet, če ni vlade, podjetja in univerze v kar le računalnika, temveč zakleni- sebnimi podjetji sprožile obse- zaščiten. 150 državah. Več kot 200.000 le vse uporabnikove datoteke in žno akcijo, imenovano Operaci- Originalna različica Crypto- organizacij je bilo prizadetih, zahtevale odkupnino. Tako se ja Tovar, s katero so razbile infra- Lockerja je danes onemogočena, med njimi tudi britanski Nacio- je svetu prvič predstavil Cryp- strukturo, ki je podpirala Cryp- a njegovo poslanstvo živi dalje. nalni zdravstveni sistem (NHS), toLocker. To ni bil več otročji vi- toLocker in Gameover ZeuS. Na- Številna sodobna izsiljevalska Deutsche Bahn, FedEx, ruska rus, ampak profesionalni izde- padalna mreža je bila uničena, programska oprema temelji na Sberbank in več državnih insti- lek. Uporabljal je močno RSA en- strežniki onemogočeni, grožnja principih, ki jih je postavil Cryp- tucij v Indiji. To je bil napad brez kripcijo z 2048-bitnimi ključi in začasno zatrta. A duh je takrat toLocker, a gre še korak dlje. Če primere, tako po hitrosti kot po datoteke šifriral tako, da jih ni že pobegnil iz steklenice. Kljub odkupnina ni plačana, napadalci učinku in razsežnosti. 30 julij 2025 P DOSJE NAJBOLJ ZNANI se soočili z nepojasnjenimi napa- kami v napravah. Centrifuge, iz- jemno občutljive in drage napra- ve, so se začele kvariti. Nihče ni razumel, zakaj. Celo Mednaro- dna agencija za jedrsko energi- jo (IAEA) je bila zmedena. Leta 2010 je opazila, da je bilo poško- dovanih skoraj 2.000 centrifug, več kot dvakrat več, kot bi bilo pričakovano. Stuxnet je bil tehnološka moj- strovina. Njegov razvoj je verje- tno zahteval večletno delo ekipe vrhunskih strokovnjakov. Stroški razvoja so ocenjeni na milijardo  WannaCry je v enem dnevu ohromil bolnišnice, vlade, podjetja in univerze po vsem svetu. do dve ameriških dolarjev. Črv se je širil prek ranljivosti v operacij- Čeprav je WannaCry zahteval let od napada številne organiza- Toda v tem ozračju tihe nape- skem sistemu Windows, ki do te- odkupnino, se v resnici ni razli- cije še vedno niso namestile po- tosti se je v ozadju pripravljala daj še niso bile javno znane. Raz- koval od kibernetskega orožja. pravkov, medtem ko je WannaC- povsem drugačna rešitev. Brez širil se je prek lokalnih omrežij in Prvič smo videli, kako lahko iz- ry mutiral. Tretja lekcija je učila, strelov, brez bomb, brez kriča- USB-ključkov, kar mu je omogo- siljevalska programska oprema da tovrstni napadi ne izginejo, nja. Rešitev, ki je bila nevidna, čilo dostop tudi do računalnikov služi tudi državno podprtim ci- ampak mutirajo, se prilagajajo in a smrtonosna. Zgodba se je za- brez internetne povezave. Ko je ljem, ne le kriminalnim skupi- ostajajo z nami. Čeprav je napad čela kot skrivna skupna opera- okužil računalnik, je virus pre- nam. Ameriške in britanske obla- WannaCry zabeležen v arhivih cija ameriške in izraelske obve- veril, ali ta nadzira določene Sie- sti so odgovornost pripisale sku- kibernetske varnosti kot zgodo- ščevalne službe. Celo njeno ko- mensove krmilnike. Če jih je na- pini APT38, znani tudi kot La- vinski mejnik, ni stvar preteklo- dno ime Operation Olympic Ga- šel, je začel tiho spreminjati nji- zarus Group. Vse sledi so vodi- sti. Ostaja z nami, v novih obli- mes zveni kot nekaj iz vohun- hove programe. Rezultat? Cen- le v Severno Korejo. Medtem kah, nezakrpani infrastrukturi, ko je svet zmrznil, so napadalci sistemih, ki se še vedno zanašajo zbrali relativno majhen znesek, na zastarele rešitve. Je opomin, s WannaCry je uporabljal med 150.000 in 386.000 dolar- da digitalna varnost ni tehnično ji. Toda cilj ni bila finančna ško- vprašanje, ampak družbeni izziv. kodo Etern alBlue, orodja, da, ampak kaos. Najbolj strašljiv In dokler ne bomo razumeli člo- prizor se je odvijal v britanskem veških zgodb za številkami, bodo ki ga je razvila ameriška zdravstvu. Bolnišnice so bile pri- napadi, kot je WannaCry, še ve- agencija NSA. siljene odpovedati operacije, re- dno imeli moč, da nas preseneti- ševalna vozila so bila preusmer- jo in ohromijo. jena, zdravniki niso mogli dosto- skega romana. A šlo je za resnič- trifuge so se začele vrteti z ne- pati do kartotek. Nihče ne ve na- StuxNet no in zelo resno misijo: ustvari- pravilnimi hitrostmi: dovolj sub- tančno, koliko življenj je bilo ne- Leto: 2010 ti programsko orodje, ki bi fizič- tilno, da so jih poškodovale, a ne posredno prizadetih, saj nikoli Način širjenja: USB-ključek, no uničilo iranske centrifuge za tako očitno, da bi uporabniki ta- ni bila izvedena nobena uradna omrežje obogatitev urana. koj zaznali napako. Obenem je analiza vpliva na paciente. In to Ocenjena škoda: Operacija Olimpijske igre je Stuxnet skrbno prikrival svoje nas pripelje do prve velike lekci- 10 milijonov USD ustvarila črva Stuxnet. Program- delovanje in poskrbel, da so pri- je napada WannaCry. Brez siste- Za konec ne moremo mimo ska oprema velikosti 500 kilobaj- kazovalniki kazali normalno de- matičnega zbiranja podatkov o virusa, ki ni bil grožnja navadne- tov je okužila računalnike vsaj lovanje. posledicah napadov ne moremo mu uporabniku računalnika, a 14 industrijskih lokacij v Iranu, Ironično je, da Stuxnet nikoli razumeti njihovega resničnega vseeno zasluži mesto na sezna- vključno z obratom za bogatenje ni bil namenjen širjenju po sve- vpliva na družbo. mu največjih digitalnih groženj urana. Črv je bil edinstven zaradi tu. Objekt Natanz je bil namreč Eden najbolj skrb vzbujajo- doslej. Stuxnet je bil namreč svoje tridelnosti: najprej je okužil popolnoma odrezan od inter- čih vidikov WannaCryja je bil iz- prva kibernetska bomba v zgo- računalnike z operacijskim siste- neta. A virus je vseeno pobe- vor ranljivosti, ki jo je izkoristil. dovini. Da bi razumeli, zakaj, si mom Windows, nato ciljal pro- gnil, morda zaradi človeške na- Uporabljena je bila koda Eter- moramo pobliže ogledati, kdaj. gramsko opremo Siemens Step7, pake, morda zaradi preagresiv- nalBlue, orodje, ki ga je razvila V času po letu 2000 so diploma- ki se uporablja za industrijske ne kode. Vse se je razkrilo, ko ameriška agencija NSA in ga je ti po vsem svetu zadržano diha- nadzorne sisteme, na koncu pa je iranski uradnik poklical teh- kasneje ukradla hekerska sku- li. Iran je s svojim jedrskim pro- je prevzel nadzor nad progra- nično pomoč, ker so se računal- pina Shadow Brokers. Razkritje gramom napredoval, zahodne mirljivimi logičnimi krmilniki niki v njegovi pisarni začeli ne- tega dejstva javnosti je povzro- sile pa so se bale, da se pribli- (PLC). To mu je omogočilo vo- navadno sesuvati. Klic je pri- čilo razburjenje. Druga lekcija žuje točki, ko bi lahko razvil je- hunjenje za industrijskimi siste- stal pri beloruskem varnostnem WannaCryja je bila jasna: zbira- drsko orožje. Takrat je obstaja- mi in celo povzročanje poškodb, podjetju VirusBlokAda, kjer je nje in skrivanje varnostnih lukenj la resnična grožnja, da bo Izra- kot je uničenje centrifug, ne da raziskovalec Sergey Ulasen za- državnih institucij predstavlja re- el ukrepal z letalskim napadom, bi operaterji zaznali težave. De- čel raziskovati skrivnostni vi- sno globalno grožnjo. Tudi več kar bi zanetilo celotno regijo. lavci v objektu Natanz v Iranu so rus. Kar je našel, ga je presunilo: 32 julij 2025 NAJBOLJ ZNANI DOSJE P sofisticiran črv, napisan v več programskih jezikih, opremljen z vohunskimi orodji, ki je upra- vljal industrijsko opremo. Za po- moč je prosil širšo varnostno skupnost. Strokovnjaki, kot je Liam O’Murchu iz Symanteca, so opisali Stuxnet kot najbolj za- pleteno kodo, kar so jih kadar- koli analizirali, in po mesecih povratnega inženiringa razkri- li, da je bil Stuxnet zasnovan za napad na Siemensovo opremo v iranskem programu obogati- tve urana. Analiza kode je raz- krila, da je Stuxnet iskal speci- fične frekvenčne pretvornike, ki so se ujemali z dokumentacijo Mednarodne agencije za jedrsko energijo (IAEA) o iranskih cen- trifugah. Stuxnet je prvič dokazal, da lahko programska oprema fi- zično uniči naprave in spreme- ni tok geopolitike. In čeprav je bil ustvarjen za točno določen cilj, uničenje iranskega jedrske-  StuxNet je bila prva kibernetska bomba v zgodovini. Iran je oškodovala za 10 milijonov ameriških ga programa, je odprl Pandorino dolarjev in dve leti napredka pri razvoju jedrskega orožja. skrinjico. Njegov vpliv je preobli- koval razumevanje kibernetskih kibernetske varnosti. Kar smo novo obdobje prefinjenega ki- Tudi ranljivosti, ki jih je črv izko- konfliktov in odprl vrata novim prej videli le v filmih, je postalo bernetskega vojskovanja. Običaj- riščal, že davnaj ni več. So pa tu vrstam napadov, kot so Duqu, resničnost. V 90-ih letih prejšnje- nemu uporabniku sam po sebi nove in zagotovo Stuxnetovi po- Flame in Gauss, ki so sledili po ga stoletja so računalniški viru- nikoli ni bil resna grožnja, naj- tomci. Svet se je z njim naučil, da odkritju Stuxneta. Roel Scho- si večinoma povzročali zgolj pre- več, kar bi nas ob okužbi dolete- koda lahko uniči stroje. Da lahko uwenberg, raziskovalec iz labo- glavice, kot je bila izbrisana da- lo, je modri zaslon smrti, ki nam vrstica programske opreme po- ratorija Kaspersky, meni, da je bil toteka ali spremenjena spletna ne bi povzročil večje škode, saj ne meni razliko med mirom in voj- Stuxnet prelomnica v zgodovini stran, Stuxnet pa je predstavil upravljamo uranovih centrifug. no. In poti nazaj ni.  julij 2025 33 P DOSJE NAJBOLJ ZNANI Virusi za Apple Mac Dolga leta so uporabniki Applovih računalnikov živeli je vseboval tudi sporočilo, v ka- v katerem so uživali uporab- v prepričanju, da njihovi stroji preprosto ne morejo terem je avtor izrazil nezado- niki Applovih računalnikov. dobiti virusov. Ta občutek varnosti je temeljil na voljstvo s podjetjem iz Cuperti- Leap.A namreč ni bil običajen vi- na. Računalništvo je tako posta- rus, kakršne so jabolčni navdu- kombinaciji Applovih tržnih sporočil, uporabniške lo tudi prostor protesta. šenci zelo redko srečevali do ta- izkušnje in (v zgodnjih dneh) dejanskih podatkov. V 90-ih letih je mac postal še krat. Širil se je prek priljubljene- Večina škodljivih programov je napadala Windows, bolj priljubljen, kar je pomeni- ga Applovega programa za ne- kar je uporabnikom operacijskega sistema macOS lo večjo tarčo. Virusi so postaja- posredna sporočila iChat. Upo- dalo občutek nedotakljivosti. Toda ta občutek je bil li kompleksnejši. Leta 1992 se je rabniku je bila poslana datote- pojavil Scores, zagonski virus, iluzija. Virusi za mace so obstajali. Bili so sicer redkejši ka z imenom latestpics.tgz, ki je ki je okuževal prek disket. Ob obljubljala predogled prihodnje- in subtilnejši, a pogosto enako nevarni. njem je deloval tudi Dark Aven- ga operacijskega sistema macOS. Dominik Cigala ger, eden prvih polimorfnih vi- Znotraj arhiva pa se je skrival iz- rusov, ki je bil sposoben spre- vršljivi program, prikrit kot slika, se se začne pri števil- začeli plaziti zlonamerni pro- minjati svojo kodo, da bi se izo- z znano ikono. Da bi virus delo- V kah. Operacijski sistem grami. gnil protivirusnim programom. val, ga je moral uporabnik ročno Windows je dolga dese- Že leta 1982 se je pojavil prvi Leta 1996 je udaril Laroux, ki zagnati. Potreboval je nevedno tletja prevladoval na trgu oseb- znani virus za mac – Elk Cloner. se je širil prek priponk elektron- žrtev, ki je odprla vrata. Ko se je nih računalnikov, kar pomeni, Izdelal ga je srednješolec Rich ske pošte. Ob koncu desetletja, zlonamerni program zagnal, je da so bili pisci virusov motivi- Skrenta in sprva ni bil zloname- leta 1997, se je pojavil Concept, poskušal pridobiti administra- rani, da napadejo največji zbir ren. Širil se je prek disket, upo- virus, ki se je prenašal z Wordo- torske pravice in okužiti aplikaci- potencialnih žrtev. Poleg tega rabnikom pa je na zaslonu prika- vimi dokumenti in prvič zabri- je, a le tiste, ki jih je namestil tre- je macOS zasnovan na Unixovi zal kratko pesmico. Bil je igriv, a sal mejo med Windows in plat- nutni uporabnik (ne sistemskih). arhitekturi, znani po svoji robu- pomenljiv dokaz, da so tudi maci formo Mac. Leta 1998 sledi Fun- Deloval je samo na aplikacijah, stnosti in strogi ločitvi uporab- ranljivi. Leta 1987 pa se je situa- Love, virus, ki je okužil izvršlji- izdelanih s programskim vme- niških privilegijev. Nenazadnje cija zaostrila z virusom MacMag, ve datoteke in povzročal izgu- snikom Cocoa, in okužil največ je Apple že od začetka strogo ki se ni več zgolj igral, temveč je bo podatkov, s čimer je bil neva- štiri najpogosteje uporabljene nadzoroval svojo programsko poškodoval datoteke in onemo- ren tako za sisteme Mac kot Win- programe. Če niso ustrezali kri- in strojno opremo. V nasprotju gočil uporabo aplikacij. Leto ka- dows. Svetovni splet je odprl vra- terijem, ni ukrepal. z odprto naravo Windows oko- sneje je udaril Morrisov črv, ki ta množičnemu širjenju virusov V nasprotju s številnimi zlo- lja, kjer lahko uporabnik (ali na- je okužil več sistemov, tudi Mac in nova resničnost je bila jasna – namernimi programi Leap ni padalec) skoraj brez omejitev in Unix, ter povzročil kaos po Mac ni bil več varen otok. bil uničevalen v tradicionalnem spreminja sistemske nastavitve, zgodnjem internetu. Isto leto Leta 2006 je podjetje Inte- smislu, ni brisal podatkov, vohu- je Apple omejeval dostop, kar se je pojavil še INIT 29, prvi vi- go odkrilo prvega pomemb- nil ali nadzoroval sistema. Iro- je pomagalo preprečevati širje- rus, ki je neposredno okužil sis- nega črva za Applov operacij- nično pa zaradi napake v kodi nje zlonamerne kode. Čeprav temske datoteke Mac OS. Pov- ski sistem. Poimenovali so ga okuženi programi niso več delo- je mac veljal za varen, skoraj zročal je naključna sesutja in iz- Leap.A oziroma v bolj šaljivi raz- vali. To je po svoje pomagalo, saj nedotakljiv sistem, so se skozi gubo podatkov. Leta 1989 sledi ličici Oompa-Loompa. Odkri- je onemogočilo nadaljnje širje- leta začele pojavljati razpoke in nVir, virus, ki ni zgolj okužil da- tje v javnosti velja za simbolični nje, a tudi povzročilo precejšnje skoznje so se počasi, a vztrajno totek Finder in System, temveč konec zlatega obdobja varnosti, nevšečnosti uporabnikom. Črv  Prvi znani virus za Applove računalnike ni bil zlonameren in je  Leap.A je bil prvi pomemben črv za Applov operacijski sistem, ki uporabnikom na zaslonu prikazal le kratko pesem. je povzročil, da nekateri programi na macih niso več delovali. 34 julij 2025 NAJBOLJ ZNANI DOSJE P  Virus Flashback se je na začetku pretvarjal, da je posodobitev predvajalnika Adobe Flash Player. se ni mogel širiti prek interneta. Uporabljal je le lokalno omrež- je LAN in še to le v primeru, če je bil omogočen protokol Bonjour. Ob okužbi sta bili najučinkovi- tejši rešitvi ročno brisanje zlona- mernih datotek in ponovna na- mestitev aplikacij. Ker sistemske aplikacije niso bile ogrožene, ni bilo potrebe po popolni ponov- ni namestitvi operacijskega sis- tema. Čeprav je bil Leap omejen po obsegu in tehnični sposobno- sti, je njegov pomen izjemen, saj je Applove uporabnike naučil, da sta odpiranje sumljivih dato- tek in omogočanje upraviteljskih in vplivala tudi na macOS. Če- mehanizmu Pointer Authentica- predstavljali visok prag za napa- pravic lahko pogubna. prav ni šlo za specifično Applo- tion Codes (PAC), ki ga je Apple dalce. A Pacman dokazuje, da na Nekateri uporabniki macov so vo napako, je bila to opozorilna uvedel, da bi onemogočil izvaja- ravni strojne opreme ni nič ne- jeseni 2011 naleteli na pojavno zgodba o medsebojni poveza- nje nepooblaščene kode v proce- dotakljivo. Pacman ni ranljivost, okno, ki je opozarjalo, da je tre- nosti varnosti. Leta 2022 pa so sorjih ARM. ki jo lahko enostavno popravijo ba posodobiti Adobe Flash Pla- raziskovalci v laboratorijih MIT PAC je bil varnostna inovacija. s programsko posodobitvijo, saj yer. Ker je bilo to običajno opra- nenadoma odkrili nekaj, kar je Dodatek v siliciju, ki preverja, ali temelji na interakciji med pro- vilo in so bile podobe prepričlji- spominjalo na digitalno legen- so kazalci v pomnilniku zakoni- gramsko opremo in strojno opre- ve, so številni kliknili pritrdilen do. Nekaj prikritega. Ne en sam ti. Če niso, sistem zavrne nadalj- mo in kot taka ostaja neodpra- odgovor ter vpisali svoje uporab- hrošč. Ne ena luknja v kodi, tem- nje izvajanje. A Pacman napad je vljiva na računalnikih s procesor- niško geslo. S tem so nevede po- več celoten razred ranljivosti, obrambo spremenil v napad. Na- ji M1, ki so bili izdelani pred od- vabili nezaželenega gosta v svoj ki tiho preži v Applovem proce- padalec lahko z zlonamernim kritjem. To nas je ponovno opo- sistem. Tako se je začela zgod- sorju M1. Poimenovali so ga Pa- programom preizkusi različne mnilo, da varnost v digitalnem ba virusa Flashback, enega prvih cman. Šaljivo ime za Applov čip vrednosti PAC in ob pomoči tako svetu nikoli ni dokončna. Lah- množično razširjenih zlonamer- pomeni precej bolj resno gro- imenovanih stranskih kanalov ko je napredna. Lahko je močna. nih programov za macOS. Črv, žnjo. Razred ranljivosti Pacman (side-channel attack) ugotovi, ka- Lahko je boljša od druge. A abso- ki je dolgo ostal neopažen, je bi lahko omogočil napad, ki ne tera kombinacija deluje – vse to lutna ni nikoli.  do pomladi 2012 okužil več kot potrebuje fizičnega dostopa in brez opozorila. Applov M1 je bil pol milijona Applovih računalni- ne zahteva eksplozivnega vdo- dolga leta videti kot svetel zgled  Applov procesor M1 je kov po vsem svetu. Bil je tih, pre- ra. Namesto tega deluje tiho, varnosti v svetu osebnih računal- imel nepopravljiv komplet meteno prikrit in zelo uspešen. skoraj kot duh, ter v popolni ti- nikov. Njegova zaprta arhitektu- ranljivosti, s katerimi bi Medtem ko so se prve različice šini izkorišča kombinacijo stroj- ra, preverjanje kazalcev in zašči- zlikovci sicer inovativno Flashbacka pretvarjale, da so le- ne in programske ranljivosti v ta pred strojno manipulacijo so zaščito PAC lahko iz obrambe gitimne nadgradnje Flash Pla- preusmerili v napad. yerja, so napadi čez nekaj me- secev postali še bolj prefinjeni. Nove različice virusa so izkori- stile Java ranljivosti (CVE-2012- 0507 in CVE-2011-3544), ki so omogočile, da se je Flashback samodejno namestil že samo z obiskom okužene spletne strani. Flashback ni bil najbolj destruk- tiven virus, ni brisal datotek ali zaklepal sistemov. Njegov cilj ni bil uničenje, temveč preusmerja- nje iskanj in generiranje prihod- kov prek oglasov, a vendar je bil njegov pomen ogromen. To je bil trenutek, ko so tudi najbolj skep- tični uporabniki začeli dvomiti o Applovi imuniteti. Virusi danes niso edini pro- blem. Že leta 2015 je bila odkri- ta ranljivost Freak, ki je izkoristi- la slabost v šifrirnih protokolih julij 2025 35 P DOSJE CILJI 36 julij 2025 CILJI DOSJE P Od heca do orodja moči ačunalniški virusi so, koncepta. Tudi v 80-ih letih je šlo institucije, okužene naprave pa pogosto brez sledu, da bi jih R tako kot vsi tehnološki večinoma za ekscentrične posku- so postale orodja za oddaljeni kdo ustavil. pojavi, produkt svojega se – pesmi na zaslonih, grafič- nadzor, krajo identitet in vohun- A morda še bolj skrb vzbujajo- časa – in svoje okolice. V dobrih ne animacije in drobne neprije- stvo. Ni šlo več za zabavo – šlo je ča kot kriminal je vloga držav. Če 50 letih, kolikor jih poznamo, so tnosti, ki so kazale predvsem na za posel. so bili virusi včasih hobi nadobu- iz preprostih, pogosto šaljivih di- spretnost avtorjev. Danes virusi obstajajo v šte- dnih programerjev, danes obsta- gitalnih potegavščin prerasli v A romantike je bilo konec, ko vilnih oblikah, a prevladujejo jajo kot del nacionalnih oboroži- sofisticirana orodja nadzora, sa- so virusi dobili zobe. V 90-ih le- – izsiljevalski. Ti ugrabijo po- tvenih programov. Primeri, kot je botaže in predvsem – zasluž- tih so se razbohotili kot posledi- datke in od žrtve zahtevajo od- Stuxnet, jasno kažejo, da se vojne ka. Njihova zgodovina je hkra- ca slabe zaščite operacijskih sis- kupnino, pogosto v kriptova- prihodnosti ne bodo več vodile ti zgodovina razvoja informacij- temov in nepazljivosti uporab- lutah, ki zagotavljajo (navide- (samo) s tanki in topovi, temveč ske družbe in njenih temnejših nikov. Nekateri, kot Melissa ali plati: od naivnega eksperimen- ILOVEYOU, so za okužbo potre- tiranja, prek kaosa, ki ga je pri- bovali le klik na navidezno ne- s Danes virusi obstajajo nesla hiperpovezanost, do dana- škodljivo priponko. Drugi, kot šnjega časa, ko digitalni zlikovci Černobil, so šli dlje – in že pov- v šte vilnih oblikah, a izsiljujejo multinacionalke in dr- zročali tudi fizično škodo. Ob prevladujejo žave razvijajo lastne kibernetske tem je vedno več napadov imelo arzenale. tudi jasen motiv: denar. izsiljevalski. V začetku 70-ih let so bili prvi Z novim tisočletjem je virus virusi ustvarjeni iz radovednosti postal produkt. Uporabljali so in igrivosti. Creeper, predhodnik ga za pošiljanje nezaželene po- zno) anonimnost. Takšni napa- tudi z vrsticami kode, ki za cilj iz- vseh, je znal zgolj prehajati z šte, krajo podatkov, prikrito ru- di ne prizanašajo nikomur – tar- birajo industrijske sisteme ali in- enega sistema na drugega in na darjenje kriptovalut. Klasični če so podjetja, bolnišnice, šole, frastrukturo. Špijonaža, sabota- zaslonu izpisati izzivalno sporo- vandalizem se je počasi umikal vladne ustanove. Profesional- ža, nadzor – vse to danes omogo- čilo. Njegov »protivirus«, Reaper, profesionalizaciji. Vse več viru- ne skupine, kot so Dark Angels, čajo virusi, razviti in financirani z je bil prav tako le demonstracija sov je začelo meriti na finančne zadajajo milijonske udarce, državnim denarjem.  julij 2025 37 P DOSJE CILJI Cilji se spreminjajo Računalniški virusi so v takšni ali drugačni obliki preprosto zato, da bi pokazal iz- namreč zaganjal z disket. Čeprav z nami že več kot pol stoletja, a jih je evolucija vedljivost ideje. Creeper je bil je Elk Cloner dvignil veliko pra- v tem času preoblikovala bolj kot njihove program, ki se je sam kopiral, pri hu, resne škode ni povzročil. Da prehodu na vsako novo tarčo pa se je širil kot požar, je kriva nje- biološke sorodnike. Kar se je začelo z nedolžnimi se je poskušal pobrisati s predho- gova inovativnost. Tedaj viru- potegavščinami, so postali večmilijonski posli. Časi so dnega računalnika. Računalnik sov ni bilo, računalniki niso ime- se spreminjali, z njimi pa tudi virusi. je bil tedaj DEC-ov PDP-10, na li protivirusnih programov, vé- Matej Huš katerem je tekel operacijski sis- denje o njih pa med uporabniki tem Tenex. Virusova edina funk- praktično ni obstajalo. ačunalniški virusi so na pregled virusov in njihove zgo- cija je bila izpisati I‘M THE CREE- Prvi resni virus za računalni- R neki, četudi sprevržen dovine leta 2012 ni niti enkrat PER. CATCH ME IF YOU CAN! na ke IBM z operacijskim sistemom način, žrtve moderne- uporabil besed kriptovaluta, bit- zaslonu. Njegov protistrup je bil DOS je bil Brain, ki je nastal v ga časa. Njihova zgodovina je pe- coin ali izsiljevalski virus (ranso- program Reaper, ki ga je leto po- Pakistanu. Brata Basit in Amjad stra in barvita. Avtorji so z njimi mware). Kako neizmerno banal- zneje napisal Ray Tomlison. Ne- Farooq Alvi iz mesta Lahore sicer izpostavljali najrazličnejša stali- nejši je svet danes! koliko škodljivejši je bil Rabbit/ z njim nista želela povzročiti ško- šča in na različne, včasih duho- Wabbit iz leta 1974, ki se je na de. Brain je zgolj upočasnil delo- vite, spet drugič škodljive, nači- Zgodnji šaljivci sistem prepisal, kolikorkrat se vanje disketnega pogona in od- ne vplivali na delovanje okuže- Pred zgolj pol stoletja so bili je mogel, zaradi česar se je sis- škrnil neznaten del pomnilnika, nih sistemov. Da je romantike virusi benigni in zabavni. Bob tem naposled zrušil. Težko bi mu sicer pa se sploh ni zapisoval na konec, smo ugotavljali že pred Thomas je leta 1971 enega pr- očitali, da je namenoma uniče- disk. Njegov namen je bil prepre- 13 leti (Od starega do atomskega vih izpustil v omrežje Arpanet val sistem, ga je pa preobreme- čiti nezakonito kopiranje disket nil oziroma popolnoma zapolnil. s programom, v zagonski sektor V 80. letih so računalniški vi- pa je zapisal podatke o sebi in rusi prvikrat pokazali čekane. kontaktne podatke avtorjev. Šte- Prvi večji izbruh je povzročil vi- vilni drugi virusi iz tistih časov rus Elk Cloner, ki se je – za dana- so bili zabavni, saj so pobarvali šnje čase paradoksalno – širil po zaslon v DOS (Kuku), prikazali Applovih računalnikih. Napisal animacijo ognjemeta v Windows ga je dijak Richard Skrenta kot (Happy99) in podobno. potegavščino, ki se skrije na di- Tudi virusi, ki so dejansko sketo, ter ga nato shranil na dis- povzročali škodo, so to počeli keto z igro. Elk Cloner se je učin- na zelo naiven način. Črv Mor- kovito razširjal po računalnikih s ris, ki ga je leta 1988 napisal Ro- sistemom Apple DOS 3.3. Po 50 bert Morris, tedanji študent na zagonih je okuženi računalnik Cornellu, ni imel nobene uniču- izpisal pesem, hkrati pa je učin- joče komponente. Preprosto je kovito okužil vsako disketo, ki jo je prebral. Apple II se je tedaj  Virus Kuku je jasno naznanil svojo prisotnost.  Elk Cloner se je naglo širil, a je izpisal le pesem. veka, Monitor 09/12). Tedaj se je zdelo, da so virusi postali orož- je, projektil vojaške industrije, s katerim se bodo države v priho- dnosti bojevale v kibernetskem prostoru. To se dogaja še danes, a veči- ne nevšečnosti ne povzročijo ru- ski, kitajski ali ameriški držav- ni hekerji. Univerze v Maribo- ru ali Holdinga Slovenske elek- trarne niso napadle tuje obve- ščevalne agencije, temveč neiz- virni črvi, s katerimi želijo zlikov- ci preprosto samo zaslužiti. Ideo- logije so se že zdavnaj umaknile materialnim koristim. Kako zelo je 13 let star pogled na viruse da- nes zastarel, morda najlepše pri- ča tema, o kateri molči. Obsežni 38 julij 2025 CILJI DOSJE P izkoriščal znane ranljivosti v sis- temu Unix in se kopiral po raču- nalnikih. Morris se je v 14 odstot- kih primerov skopiral na novi ra- čunalnik, zato je sčasoma siste- me lahko okužil večkrat in jih upočasnil do neuporabnosti in zrušitve. Avtor je bil leta 1991 na drugi stopnji kot prvi v ZDA pra- vomočno obsojen zaradi svojega virusa. Destruktivna 90. leta Virusi v zgodnji dobi so bili ša- ljivci, ki pa so kmalu začeli dobi- vati tudi bolj zlovešče funkcije. K hitremu širjenju pa je v zgodnji dobi interneta in osebnega ra- čunalništva prispevalo tudi ne- kaj nerodnih odločitev. Prvi od- jemalci za e-pošto so samodej- no brali pošto HTML (in izvajali ukaze, vključno z JavaScriptom),  Virus Melissa se je širil z elektronskimi sporočili. končnice datotek so bile privzeto skrite, zgodnji pisarniški progra- programske opreme za zapiso- I‘m outta here. Melissa ni bil prvi pobrisale več datotek in onespo- mi (zlasti Word) so izvajali ma- valnike CD-R in celo nove raču- virus v makrojih, je bil pa z na- sobile sisteme. kroje v datotekah in podobno. nalnike IBM Aptiva. skokom najbolj množičen. To je konec 90. let in v začetku ti- Melissa je leta 1999 nakazal Precej več posledic je imel ILO- Avtomatizacija sočletja povzročilo pravo eksplo- prihodnost, ki so jo sestavlja- VEYOU, ki se je leta 2000 širil v Naštetim virusom iz 90. let je zijo virusov, ki so lahko postali li zlonamerni makroji. Širil se je obliki skripte za Visual Basic pod bilo skupno zanašanje na žrtev, precej agresivnejši. po Wordu in Officeu, ljudje so imenom LOVE-LETTER-FOR- ki je morala odpreti okuženi do- Michelangelo se je razširil leta ga nevede pošiljali po elektron- -YOU.TXT.vbs. Operacijski sistem kumenti oziroma zagnati kakšno 1991 in je vsako leto 6. marca – ski pošti z okuženimi priponka- Windows privzeto ni prikazo- priponko. To se je po letu 2000 na umetnikov rojstni dan – pre- mi. Ob sprožitvi se je poslal pr- val končnic, zato je bila priponka kmalu spremenilo, saj so splet pisal prvih sto sektorjev na disku vim 50 stikom v imeniku v Ou- v elektronskem sporočilu vide- preplavili virusi, ki so bili še bolj z ničlami, s čimer je onesposo- tlooku, zato je preobremenil šte- ti povsem neškodljiva. Ob zago- agresivni, hkrati pa niso zahteva- bil zagon računalnika. Virusi, ki vilne e-poštne sisteme. Povzro- nu je pobrisal dokumente in sli- li nobene uporabnikove interak- so prepisovali zagonski sektor, so čil je milijonsko škodo, čeprav na ke, skril datoteke MP3 in se prek cije. Zadoščalo je, da je bil raču- bili konec 80. let in v začetku 90. računalnikih hujše škode ni pov- Outlooka samodejno razposlal nalnik povezan z internetom in let prave uspešnice, prva različi- zročal. Enkrat na uro je v odpr- vsem stikom. Ker je bil napisan v neposodobljen ali brez protiviru- ca pa sega v leto 1987, ko je no- te Wordove dokumente zapi- VBScriptu, so ga lahko uporabni- snega programa. Na internetu še vozelandski študent napisal vi- sal: Twenty-two points, plus tri- ki enostavno spreminjali, zato so danes najdemo posnetke, kako rus Stoned, ki je ob zagonu raču- ple-word-score, plus 50 points for se na internetu kmalu znašle pre- hitro sveža namestitev Windows nalnika (če je bil čas zagona de- using all my letters. Game‘s over. cej bolj uničujoče različice, ki so XP brez popravkov stakne virus, ljiv z osem) agitiral za legalizaci- jo marihuane. Bistveno večje nevšečnosti je povzročil CIH oziroma Černo- bil, ki je leta 1998 uničeval sis- teme z Windows 95 in 98. Oku- žil je več kot 60 milijonov raču- nalnikov, na katerih je prepiso- val podatke na diskih in v neka- terih primerih mu je uspelo uni- čiti tudi BIOS. S tem gre za prvi virus, ki je povzročil fizično ško- do. K njegovi razširjenosti je pri- pomogla zakasnela sprožitev, saj je krožil leta 1998, nato pa je vsako leto 26. aprila udaril. Vti- hotapil se je celo v demo različi- ce iger, posodobitve Yamahine  CIH se je odstranjeval z različnimi pripomočki. julij 2025 39 P DOSJE CILJI žrtve prejele v elektronskem spo- veleposlaništva po svetu, voja- ročilu, nato pa so jim napadalci ške sisteme, podjetja, raziskoval- izpraznili bančne račune. Carba- ne institucije in univerze, držav- nak ni prizadel le fizičnih oseb, ne agencije itd. Avtorja niso ni- temveč so z njim okužili tudi koli identificirali, jezik komen- banke in bankomate, manipu- tarjev v kodi pa kaže, da so pisci lirali z njihovim delovanjem in kot materni jezik govorili rusko. jih pretentali, da so izvrgli ban- Drugo desetletje tega stoletja je kovce. BlackPOS je šel leta 2013 bilo polno podobnih virusov za še korak dlje in je okužil raču- vohunjenje: DuQu, Flame, Ma- nalnike, ki so imeli priključe- hdi, Gauss in drugi. To so že bili ne terminale POS (tedaj še niso virusi, ko se širili na nov način – bili samostojni). Sproti je shra- z okuženimi ključki USB. Neka- njeval podatke o plačilnih kar- teri pa so se ugnezdili kar na in- ticah in jih nato pošiljal zlikov- frastrukturo, denimo VPNFilter  Blaster je povzročal ponovni zagon Windows XP. cem. Bil je tako premeten, da je na usmerjevalnike interneta. z njimi komuniciral le med de- V tem času se je razvila tudi ši- če računalnik povežemo z inter- virusom ponudilo čudovito prilo- lovnim časom, da ni vzbujal ne- roka paleta virusov, ki so jih za netom. Leta 2004 se je to zgodilo žnost. Njihovi avtorji so ugotovi- potrebne pozornosti. Virusov, ki prisluškovanje uporabljale različ- povprečno 20 sekundah! li, da je pritajeno čakanje na ra- so neposredno ali posredno kra- ne države. V večini primerov jih Predvsem pa po letu 2004, ko čunalniku, dokler jim ne uspe iz- dli denar, tedaj ni manjkalo. Dri- sploh niso razvijale same, tem- je širokopasovni dostop do inter- prazniti žrtvenega bančnega ra- dex je to počel kot makro v Wor- več so jih preprosto kupile, mar- neta po svetu (in tudi pri nas) že čuna, donosnejša taktika od uni- du, Trickbot je uporabljal več na- sikdaj kot storitev (denimo orod- postal običajen, virusi niso bili čevanja. Leta 2007 je luč sveta menskih orodij za izrabo ranlji- je Pegasus izraelskega podjetja več bolj ali manj duhovite po- ugledal Zeus, ki je prestrezal ter vosti (EternalBlue, EternalRo- NSO Group). Še bolj specializi- tegavščine. Tudi vandalizem se beležil vsebino zaslona in priti- mance, EternalChampion). rani pa so bili virusi, ki so pov- je počasi izpel, pisci so postali ske na tipkovnice, s čimer je po- zročali fizično škodo, denimo podjetni. Kriptovalut še ni bilo, skušal dobiti prijavne podatke za Kraje informacij Stuxnet, in so bili delo državnih a okuženi in stalno na internet e-banke. To so bili časi, ko ban- Po definiciji so virusi, ki so že- hekerjev. O vsem tem pišemo v priključeni računalniki so ime- ke (niti kdo drug) večinoma niso leli krasti bančne podatke, mo- sosednjem članku. li svojo uporabnost. Leta 2004 je uporabljale dvostopenjskega pre- rali vohuniti in deliti informaci- Sophos ocenil, da 40 odstotkov verjanja identitete (2FA). Zlasti v je, a na tem mestu nas zanima- Kriptovirusi spama že pošiljajo zombiji, to- ZDA je Zeus povzročil veliko ško- jo virusi, ki so informacije zbira- Posebno omembo zasluži rej okuženi računalniki. Podjetje de, saj so napadalci z bančnih ra- li zaradi informacij samih. Zna- CryptoLocker, ki se je sprva neo- Sandvine je ta delež ocenjevalo čunov žrtev prenakazali večje meniti primer je Red October, ki virano širil po internetu od sep- celo na 80 odstotkov. Priče smo količine denarja, ki so ga iz ban- so ga oktobra 2012 odkrili v pod- tembra 2013 do razbitja maja bili tudi prvim koordiniranim na- komatov potem dvignili kurirji jetju Kaspersky Lab. Deloval naj 2014. To je bil prvi znani virus, ki padom (DoS), s katerimi so upra- oziroma mule. bi bil že vsaj pet, žrtve pa so ga vljavci množice okuženih raču- Eden večjih podvigov je pred- staknile – kako predvidljivo – z  CryptoLocker je zahteval nalnikov lahko začasno onespo- stavljal virus Carbanak, ki so ga okuženimi Wordovimi in Exce- plačilo odkupnine v zameno za sobili celotne spletne strani. Dru- odkrili leta 2014. Tudi tega so lovimi dokumenti. Napadal je dešifriranje podatkov. ge možnosti zlorabe okuženih ra- čunalnikov so bili še pošiljanje vi- rusov, kraja osebnih podatkov, razpečevanje otroške pornografi- je in razširjanje prevar. Virusi so tedaj povzročili veli- ko preplaha, saj so se prvikrat za- res hitro širili in dosegli milijone in milijone sistemov. V 80. in 90. letih to preprosto ni bilo mogo- če, ker toliko računalnikov sploh ni bilo povezanih z internetom. Nato pa smo nenadoma dobili črve Code Red (2001), ki je na- padal spletne strani z Microsoft IIS, Nimda (2001) SQL Slammer (2003), ki je povzročal napade DoS, Blaster (2003), ki je sprožal samodejni izhod iz Windows, in še mnoge druge. Tatvine Z bankami smo v prvem dese- tletju tega stoletja čedalje več po- slovali prek računalnika, kar je 40 julij 2025 CILJI DOSJE P  Porazdelitev višine odkupnin je datoteke zašifriral in od upo- jo registrirali, je bilo moč virus želijo iz žrtve iztisniti finanč- ob okužbah z izsiljevalskimi rabnikov zahteval plačilo odku- zajeziti, kasneje pa se je pojavilo no korist, še najraje v obliki od- virusi. pnine v obliki bitcoinov. Marsik- še orodje za odklep datotek. Za- kupnine, ki se plača z bitcoini. do kljub njenemu plačilu ni mo- nimivo je, da se je WannaCry ši- Grozijo dvakratno: z razkritjem zaščiteni, a kadar napadalcem gel odšifrirati podatkov, ves svet ril z izrabo luknje, ki jo je Micro- ukradenih podatkov, hkrati pa uspe prebiti zaščito, so lahko od- pa si je oddahnil maja 2014, ko soft dva meseca pred izbruhom onesposobijo sisteme in zašifri- kupnine visoke. so policijske enote iz več držav že zakrpal. Prizadeti so bili sis- rajo vse podatke žrtve. Tudi tarče Porazdelitev odkupnin, ki je v usklajeni akciji uničile botnet temi, ki niso namestili posodo- izbirajo precej bolj premišljeno. bila še pred petimi leti izrazi- Zeus, ki je širil CryptoLocker, in bitev. Poganjanje sistemov brez Lani so kriminalci s kriptova- to ozka in zgoščena okoli 500 pridobile zbirko šifrirnih ključev. varnostnih posodobitev je tve- lutami v žepe pospravili vsaj 51 dolarjev, ima dandanes pre- Kasneje je bilo izdelano orod- gano, k čemur dodajmo, da bo milijard dolarjev, so v februar- cej daljši rep, ki sega krepko je za odklep datotek brez plačila Windows 10 letos oktobra izgu- skem poročilu ocenili v Chain- prek 100.000 dolarjev, nered- odkupnine, a so ocenili, da so žr- bil podporo! Analysis, a bo končni znesek še ko tudi milijona. Zgostitve so tve pred tem že plačale okrog tri Zdi se, da so računalniki z precej večji. Lani so ocenili, da tri: pri 500–1000 dolarjih, okrog milijone dolarjev. Nato se je poja- Windows posebej ranljivi, a so je bilo leta 2023 tako odtujenih 10.000 dolarjev in nad 100.000 vilo še nekaj klonov virusa, deni- zaradi najbolj razširjenega ope- 24 milijard dolarjev, letos so vre- dolarji. Lani izstopa rekordnih mo CryptoWall in TorrentLocker, racijskega sistema zgolj najpri- dnost za leto 2023 popravili na 75 milijonov dolarjev, ki jih je katerih avtorji niso bili povezani kladnejše tarče. Da to ni nujno, 46 milijard dolarjev, saj so neka- skupina Dark Angels izsilila od z originalnim. je dokazal Mirai, ki je leta 2017 tere denarnice identificirali, da podjetja Cencora, nekdaj zna- CryptoLocker je nekritično ci- napadal sisteme z Linuxom in so last kriminalcev. Enako bo ve- nega pod imenom Amerisour- ljal na vse računalnike, ki so mu celo pametne naprave, kot je ljalo tudi za leto 2024. ceBergen. Zahtevali naj bi bili še prišli na pot, zato je zahteval usmerjevalnik ali pametni tele- A omenjena vsota se nanaša dvakrat več, a so po pogajanjih tudi sorazmerno nizko odkupni- vizor. Za kratek čas je bilo popu- na različne zlorabe, tudi na la- privolili v polovico nižjo odku- no (okrog 400 dolarjev). Po istih larno tudi rudarjenje kriptovalut, žne spletne trgovine, ukrade- pnino za 100 TB podatkov, ki so stopinjah je šel tudi WannaCry, ki ga je Mirai krajši čas tudi izva- ne kreditne kartice, razširjanje jih odnesli iz podjetja. ki je krožil leta 2017. Izrabljal je jal. Tovrstne zamisli so pisci viru- otroške pornografije in prevare Dark Angels niso več novin- ranljivost v vseh tedaj aktualnih sov kmalu opustili, saj je rudarje- vseh vrst. Na plačilo odkupnin ci. Na spletu so se prvikrat po- različicah Windows in od žrtev nje postalo računsko preveč po- po okužbah z izsiljevalskimi vi- javili leta 2022, odtlej pa so se zahteval plačilo približno 300 tratno, da bi bilo smiselno na do- rusi je odpadlo »samo« 813 mili- uspešno izogibali preveliki pu- dolarjev v bitcoinu. Raziskovalci mačih računalnikih. Danes nihče jonov dolarjev, kar je 35 odstot- bliciteti. Po lastnih navedbah naj so še isti dan odkrili, kako moč- več ne rudari na skrivaj. kov manj kot leta 2023. Celole- bi nastali že leta 2021, prvi na- no upočasniti njegovo širitev, saj tni znesek se z manjšimi niha- padi pa segajo v april 2022, ko je virus pred okužbo preveril, ali Megavdori nji okrog milijarde dolarjev le- so uporabili orodje Babuk, ka- je posebna domena morebiti ak- Tudi danes so najpogostejši tno giblje že vsaj pet let. Zmanj- sneje pa RTM Locker, ki je raz- tivna (iuqerfsodp9ifjaposdfjhgo- tip računalniških virusov izsilje- šuje se tudi število izplačil, saj so vit iz Babuka. Napadajo zelo iz- surijfaewrwergwea.com). Ko so valski virusi, ki tako ali drugače računalniški sistemi čedalje bolj brane tarče, ki pa jim ukradejo julij 2025 41 P DOSJE CILJI TELEFONI Virusi na pametnih telefonih ametni telefoni veljajo za napadel telefone z Androidom. Tar- jo običajno vgrajeno znano zlona- manipulacije. Običajno se skrivajo v P odpornejše proti virusom – če je naročal na plačljive storitve merno kodo. Te so v Play Storu naj- na prvi pogled povsem neškodljivih tudi zaradi operacijskih sis- prek SMS, ni bilo pa to njegovo edi- večkrat Joker, Adware, Facestealer, aplikacijah. temov Android (ki temelji na Linuxu) no početje. Simuliral je klike na re- Coper in Loanly Installer. To se zgo- V Applovem App Storu je stanje in iOS (iz katerega je uporabnik sko- klame, v ozadju je zbiral podatke di, četudi Apple in Google preverja- boljše, predvsem pa iOS ne dovolju- raj zaklenjen) –, a niso imuni. Prva o dogajanju na telefonu (kjer ima- ta, kaj se objavi na njunih spletnih je nameščanja aplikacij iz drugih vi- okužba sega dve desetletji v prete- mo mobilno bančništvo) in podob- tržnicah. Lani je Google blokiral rov in uporablja podpisovanje (Se- klost, ko je črv Cabir zmogel okuži- no. Joker se skriva v več aplikacijah, 2,36 milijona škodljivih aplikacij, a cure Enclave), zato je izjemno težko ti telefone z operacijskim sistemom ki se jim je uspelo prebiti na sple- je bilo kljub temu približno 200 ško- dobiti kakšen virus. Izjema so seve- SymbianOS prek bluetootha. Škoda tno tržnico Play Store, pojavlja pa dljivih aplikacij prenesenih osem- da ciljani napadi, ki se jih gredo ne- je bila neznatna: telefon je prikazo- se še danes. milijonkrat. Nameni virusov na te- katere države, ki telefon odklenejo val sporočilo Caribe ob vklopu. Danes redko govorimo o virusih lefonih so mnogoteri: kraja podat- in nanj namenoma podtaknejo orod- Precej več nevšečnosti in stroškov za telefone, namesto njih se boji- kov, prijava žrtve na drage premij- je za prisluškovanje. Tak primer je Pe- je povzročil Joker, ki je leta 2017 mo škodljivih aplikacij, ki pa ima- ske storitve, prikazovanje oglasov in gasus iz NSO Groupa. veliko podatkov in potem iztrži- in pridobljenih podatkov se tudi Pipeline iz Atlante, zaradi če- ki z njimi dejansko napadajo. jo bajne odkupnine. Leta 2022 odločijo, ali bodo zgolj zagrozi- sar so morali zapreti naftovode Lockbit in Black Basta sta naj- so zgolj vdirali v sisteme in izsi- li z razkritjem podatkov ali jih iz Teksasa do drugih zveznih dr- bolj znana primera RaaS, ki ju ljevali, že leto pozneje pa so na bodo tudi zašifrirali in onespo- žav na jugovzhodu. V zameno za uporabljajo v različnih prilago- Telegramu začeli objavljati ukra- sobili njene računalniške siste- orodje za odklep podatkov na ra- jenih različicah številne skupine, dene podatke. Aprila 2023 so me. Njihov cilj namreč ni dvi- čunalniških sistemih so skupini še zdaleč pa nista prva ali edi- vzpostavili tudi stran Dunghill govati prahu, temveč želijo čim DarkSide izplačali 75 bitcoinov, na. Prvi je bil zelo verjetno Tox Leak, ki je dostopna na omrež- bolj neopazno priti do odkupni- tedaj vrednih 4,4 milijona dolar- že leta 2015, številne druge pa ju Tor in kjer objavljajo odtuje- ne. Cencora sploh ni imela no- jev; približno polovico so organi so organi pregona z leti zaprli. ne datoteke. Za vdore izkorišča- benih motenj v delovanju, pla- pregona kasneje zasegli. DarkSide in Ryuk sta se poslovila jo ranljivosti, do katerih dostopi- čilo je bilo izvedeno izključno Druge velike skupine, ki so leta 2021, REvil leto pozneje. Na- jo s pošiljanjem lažnih elektron- zato, da bi preprečili deljenje lani nabirale izsiljevalske bitcoi- domestili so jih Hive, CLOP, El- skih sporočil v tarčah. Pri tem v ukradenih podatkov. ne, so Akira, Black Basta, Me- dorado in drugi. nasprotju s podobnimi skupina- dusa, Play, Underground Team, Poslovnih modelov je več: me- mi ne uporabljajo podizvajalcev Profesionalizacija Lockbit. Najpopularnejši na- sečna naročnina, enkratni na- oziroma RaaS (ransomware-as- V tem pogledu so Dark Angels čin delovanja je omenjeni RaaS. kup licence, delež odkupnine -a-service), temveč napade iz- precej edinstvena skupina. Pre- Razvijalci izsiljevalskih virusov (ponavadi 20–40 odstotkov) ali peljejo sami. Pri pregledu tarče ostali izsiljevalski virusi ne iz- se ukvarjajo samo z razvojem partnerstvo (mesečna naročnina birajo niti tarč niti metod. Leta in s podporo, nato pa jih proda- in manjši del odkupnin). RaaS  Izsiljevalski virusi zašifrirajo 2021 je bil tarča napada Colonial jo drugim skupinam (affiliates), resnično deluje kot storitev, saj podatke na disku. naročniki dobijo možnost pri- lagajanja virusov, krmilno- -nadzorne strežnike, pomoč pri vzpostavljanju plačilnih kana- lov, postavitvi strani za delje- nje ukradenih podatkov itd. Naj- bolj dodelani RaaS imajo svo- je portale, kjer lahko naročniki spremljajo status svojih okuže- nih tarč, vsoto plačil, število za- šifriranih datotek in drugo sta- tistiko. Hkrati se RaaS oglašuje- jo na forumih, tekmujejo za na- ročnine, objavljajo na družbenih omrežjih itd. To je popolnoma profesionaliziran posel. Virusi danes so posel podob- ne vrste, kot so bili piratski napa- di na ladje pred stoletje. Organi- ziran, premišljen, strukturiran in do najmanjše podrobnosti načr- tovan. Edina neznanka je le kon- kretna tarča, a brez ustrezne za- ščite bomo to slej ko prej postali tudi sami.  42 julij 2025 P DOSJE OBRAMBA 44 julij 2025 OBRAMBA DOSJE P Najšibkejši člen je uporabnik e pred nekaj leti smo ob in nezaupanje do nepreverjenih za iskanje virusov – vključuje- shranjene še drugje. V svetu, kjer Š zagonu novega raču- virov so ukrepi, ki rešijo marsika- jo funkcionalnosti za varnostno je mogoče skoraj vse digitalizi- nalnika najprej pomi- tero nevšečnost. Družinski raču- kopiranje podatkov, upravljanje rati, je varnostna kopija edina slili na namestitev protivirusne- nalniki, ki jih uporablja več čla- gesel, uporabo VPN, filtriranje »analogna« rešitev, ki še vedno ga programa, danes pa je jasno, nov gospodinjstva, pogosto ni- spletnih vsebin in celo zaščito za zanesljivo deluje. da zgolj ena plast zaščite nikakor majo niti osnovne ločnice med spletno bančništvo. Čeprav veči- Digitalna varnost ni enkratno ni dovolj. Sploh pa težava pogo- uporabniki. Uporaba enega sa- na uporabnikov teh funkcij ne iz- dejanje, temveč neprestano rav- sto ni v samem sistemu, temveč v mega administratorskega raču- korišča v celoti, ponujajo ti pake- notežje med udobjem in zašči- uporabniku. na brez gesla ali s trivialnimi, ti precej višjo raven varnosti kot to. Vsak klik, vsaka nameščena Računalniška varnost danes kot je »1234«, odpira vrata šte- nekoč. A še vedno ostaja dejstvo: aplikacija, vsaka priključena na- ni več vprašanje ene same apli- vilnim zlorabam. Pomembno je, kacije ali naprave, temveč celo- da vsak uporabnik računalnika vite strategije, ki vključuje osnov- deluje v svojem okolju, z ome- s Uporaba administratorskega no računalniško higieno, neneh- jenimi pravicami, saj to znatno no izobraževanje uporabnikov zmanjša možnosti za okužbo sis- račun a z geslom »1234« in premišljeno uporabo tehno- tema. Enako velja za podjetja, logije. Vse se začne pri operacij- kjer mora biti informacijska var- odpira vrata številnim skem sistemu – nekateri so tradi- nost del vsakodnevne poslovne zlorabam. cionalno bolj izpostavljeni napa- prakse, ne pa prelaganje odgo- dom, preprosto zato, ker jih upo- vornosti na zadnjo linijo obram- rablja več ljudi. Tako pomemb- be – informatika. nič ne more nadomestiti razu- prava je lahko nova priložnost za no kot izbira sistema je tudi re- Za povprečnega uporabnika je mevanja, kako tehnologija delu- vdor ali okužbo. Če želimo ostati dno posodabljanje – ne le opera- osnovna konfiguracija, ki jo po- je, in kaj se lahko zgodi, če ji sle- varni, moramo razumeti, da za- cijskega sistema, temveč tudi go- nujajo operacijski sistemi, obi- po zaupamo. ščita ni odvisna le od program- nilnikov in aplikacij. čajno dovolj, a zahtevnejši upo- In ko vse odpove, so zadnja li- ske opreme, temveč predvsem Najpomembnejše varovalo pa rabniki in podjetja lahko poseže- nija obrambe varnostne kopi- od nas – naših odločitev, navad je kar naša zdrava pamet. Pre- jo po naprednejših rešitvah. So- je. Ko zlonamerna koda zaklene in pripravljenosti, da se učimo. vidnost pri odpiranju priponk, dobni protivirusni programi so datoteke ali jih izbriše, lahko po- Bolje preprečiti, kot pa (pre) dvom ob nenavadnih sporočilih danes precej več kot le orodje datke reši le še to, če jih imamo pozno zdraviti.  julij 2025 45 P DOSJE OBRAMBA Bolje preprečiti kot … Računalniški virusi, črvi, trojanski konji in drugi kosci nekateri drugi operacijski siste- Protivirus). Če smo povsem is- zlonamerne programske opreme obstajajo praktično mi boljše varnostne mehanizme kreni, česa boljšega za vsakdanjo od samega začetka računalništva. Še pred dobrim kot Okna, pa množičnega števi- rabo niti ne potrebujemo, četu- la virusov ne moremo preprosto di nas oglaševalske spletne stra- desetletjem smo ob namestitvi operacijskega sistema pripisati slabemu načrtovanju in ni konkurenčnih paketov prepri- Okna mrzlično iskali tudi najboljši protivirusni izvedbi. Ne gre zanemariti dej- čujejo o nasprotnem. Na različ- program, ker pravega soglasja o tistem najboljšem ni stva, da je to operacijski sistem, nih primerjalnih testih se Micro- bilo. Dandanes pa velja, da je največja nevarnost za ki ga množično uporabljajo tudi softov branilec navadno izkaže naše podatke v resnici naša naivnost, in to ne le na tehnološko manj vešči uporab- kot zelo dober, kadar mora najti niki (v nasprotju z, recimo, raz- viruse, ki so (že nekaj časa) zna- enem področju. ličnimi distribucijami Linuxa), ni, manj pa, ko naleti na virus, ki Matjaž Jeruc zato se je širjenje različne neže- je bil ravnokar »izvaljen«. lene programske opreme odvija- Uporabniki MacOS in različ- amestitev protiviru- lo z večjo hitrostjo, kot bi se sicer nih distribucij Linuxa poročajo, N snega programa ni edi- Dobro položeni temelji lahko. Širjenje virusov je bilo v na zaščita, ki jo naš ra- (operacijskega sistema) da je neželene programske opre- preteklosti neizogibno povezano me za njihove sisteme manj, a z čunalnik potrebuje. Pravzaprav Začne se v resnici že pri izbiri tudi s piratiziranjem programske večjo rabo teh operacijskih sis- lahko spletno varnost razdeli- samega operacijskega sistema. opreme (predvsem iger), ki na temov se vztrajno širi tudi »sme- mo na različna področja, za ka- Microsoftova Okna, kot najbolj drugih operacijskih sistemih ni tje«. Redno posodabljajmo ope- tera je treba redno skrbeti, da razširjen operacijski sistem na bila tako dostopna. racijski sistem, tako se bodo na- nam bo naš računalnik, tablica svetu, so bila že od samega za- Od leta 2012 je v Okna vgra- mreč naložili tudi vedno sveži ali telefon dolgo in dobro služil. četka najbolj »hvaležna« tarča za jen res uporaben protivirusni podatki o novih virusih ter zašči- Na dobro postavljenih temeljih, napadalce in varnostne luknje v program, ki je skozi dobro dese- ti pred njimi, in večino dela smo torej skrbi za operacijski sistem njih so bile najbolj zavzeto izko- tletje razvoja nosil različna ime- s tem že opravili. in programsko opremo, se začne riščane. Čeprav lahko z gotovo- na in je danes poznan kot Pro- Prepričani smo, da se bodo vsaka zgodba o uspehu. stjo trdimo, da so imeli (imajo?) tivirusni branilec (Defender mnogi med vami takoj sporekli 46 julij 2025 OBRAMBA DOSJE P DOBRO GESLO Kaj je dandanes dobro geslo in alternative riporočila za dobra gesla včasih, pa ob obilici različnih stori- in Bitwarden, a zavedajte se, da ab- ne podatke ukrade, jih iz očitnih ra- P se iz leta v leto zaostrujejo tev hitro pridemo na sam rob člove- solutne varnosti ni in da se vdor lah- zlogov ni moč ponastaviti. Omeni- in dandanes je priporočlji- ških zmogljivosti pomnjenja. Iz iste- ko zgodi tudi najboljšim. Prav v ta mo še preverjanje prek potisnih ob- vo geslo dolgo že 16 znakov ali več, ga naslova je tudi tvorba vedno dalj- namen imajo boljše storitve podpo- vestil in vnosa unikatno generira- ima raznolike znake (velike in male ših in daljših gesel vedno manj smi- ro tudi za geselne fraze in se pove- nih kod (Microsoft Authenticator, črke, številke, posebne znake kot so selna, strojna moč pa se iz leta v leto zujejo tudi z dvofaktorsko avtenti- Google Prompt), SMS in sporočil po !, @ ali #) in je nepredvidljivo (torej povečuje in tudi čas za razbitje ge- kacijo (katerakoli kombinacija dveh e-pošti. ne vsebuje osebnih podatkov, imen, sel z metodo »gole sile« se vedno ali več različnih načinov preverjanja Med bodoče načine preverjanja rojstnih datumov, naslovov in pogo- bolj krajša. pristnosti). pristnosti (ker je trenutno za vsakda- stih vzorcev kot so 12346 ali geslo). Za shranjevanje gesel se na trgu Med alternativami geslom se upo- njo rabo še preveč nezanesljiva) pa Vsaka storitev naj bi imela svoje uni- ponuja kar nekaj ponudnikov, ki tr- rabljajo biometrični podatki (prstni zagotovo spada vedenjska biometri- katno geslo in priporoča se uporaba dijo, da so njihove shrambe varne odtis, obraz, šarenica, glas), ki so na ja, ki preverja uporabnika tudi po sa- geselnih fraz v smislu ZeleniKonj!JeP in da lahko opravilo pomnjenja ter mobilnih napravah tako rekoč stan- mem načinu uporabe, torej kako tip- 0wn0chiŠeV€dn0Z€len. vsakokratnega vnosa gesla prepu- dard in skupaj z uporabo varnostnih ka, premika miško, hodi, premika Čeprav se pogosto menjavanje ge- stimo kar njim. Med boljšimi so za- ključev tvorijo tako imenovano pri- glavo ipd. sel ne oglašuje več tako pogosto kot gotovo storitve podjetja 1Password javo brez gesel. A če se biometrič- z nami in nam hiteli razlagati o Večino stvari si pošljemo po ele- oziroma nalagati. Seveda ima Da, vse manjša uporaba po- neodpiranju čudnih priponk, da- ktronski pošti oziroma, še raje, taka raba tudi svoje slabosti, mnilniških medijev USB je na totek na ključkih USB, diskih, ce- datoteke delimo prek oblač- predvsem se moramo vpraša- smetišče zgodovine poslala ve- dejih in podobno. Osebno pre- nih shramb. Tak način prenaša- ti, kje se ti naši podatki nahaja- čino tako imenovanih trojan- nosnih naprav USB za prenaša- nja datotek mimogrede prever- jo in kaj si podjetja dovolijo z nji- cev in črvov, a v skladu z našo nje datotek, slik, videov in raz- ja tudi okužbe z morebitnimi mi početi (o čemer pa več lahko »spletno potrošnjo« so se spre- ličnih preglednic sploh ne upo- virusi in potencialno nevarnih preberete v zadnji redni številki menili tudi virusi. Vsaj tako rabljamo že dolgo vrsto let. datotek niti ne dovoli pošiljati Monitorja). pomemben dejavnik, kot je julij 2025 47 P DOSJE OBRAMBA protivirusnega programa za va- v večini povprečnih gospodinj- ČIŠČENJE WINDOWS šega sesalnega robota v tem tre- stev najdemo računalnike z enim nutku najbrž še ni … administratorskim računom, ki, Hitri pregled in čiščenje uganili ste, nima nastavljenega Zdrava pamet nobenega gesla ali, kar je celo še V zadnjem desetletju se je zlo- slabše, ima geslo v obliki 1234. Oknih 11 osnovna vzdrževalna opravila niso več nobena V namerna programska koda pre- Zelo na hitro rečeno ima račun umetnost; posodobitev operacijskega sistema, gonilnikov in usmerila iz računalnika na splet, brez nastavljenega gesla bloki- Pisarne predlagajo sama Okna, na vas je le, da najdete čas, tako kot tudi večina naših podat- ran vsaj oddaljeni dostop, kar kdaj boste to opravilo prepustili računalniku. Če si želite sami ogledati, kako stvari stojijo, pa v nastavitvah Oken (ki jih ponavadi skriva ikona kov. Lažno predstavljanje (phis- je v primeru slabega gesla ovira zobnika) poiščite Windows Update. hing), zlonamerne spletne strani za zgolj nekaj pičlih milisekund. Varnostni elementi se skrivajo v razdelku Zasebnost in varnost ter in napadi prek ranljivosti v pro- Kdor je kadarkoli delal v podje- podmeniju Varnosti sistema Windows, ki s preprostim sistemom sema- gramski opremi najbolj merijo tju kot informatik, ve, da je obdo- forja takoj da vedeti, kje se nahajajo težave. Vmesnik je intuitiven in ni na naivnost, nevednost, včasih bje po dopustih vedno prvenstve- potrebno veliko znanja, da izvedete osnovni, napredni ali popolni pre- pa tudi dobronamernost uporab- no namenjeno obnovitvi gesel, ki gled računalnika. nika. Banke nas tedensko opo- so med dopustom izpuhtela. O Med Nastavitvami pa najdemo tudi razdelek Aplikacije, ki omogo- zarjajo, naj ne nasedamo lažnim tem, kakšna gesla je še smiselno ča pregled nad nameščenimi programi, kjer jim lahko spreminjamo na- obvestilom o potrebnem doda- nastavljati, pa pišemo v okvirčku. stavitve ali jih odstranimo. Med aplikacijami si lahko ogledate tudi, ka- tnem posredovanju podatkov na tere so privzete aplikacije za odpiranje posameznih datotek in stori- Požarni zid, ki ne varuje tev ter katere aplikacije se odprejo takoj ob zagonu računalnika (ter jih čudne elektronske naslove ali pa celo lažne spletne strani bank, ki pred ognjem tudi ustrezno omejite). so namenjene zgolj kraji dosto- Požarni zid v računalniških pnih podatkov. Na video portalih omrežjih deluje kot filter med posodabljanje operacijskega sistemi, ampak jih najdemo v si lahko dnevno ogledamo po- računalnikom in internetom, sistema, programov in gonil- vsaki programski opremi, stroj- snetke ogoljufanih strank, ki so saj nadzira ves vhodni in izho- nikov, ki jih uporabljamo, pa je ni programski opremi različ- prek klica iz domnevno Micro- dni promet v računalnik oziro- tudi njihovo odstranjevanje, če nih naprav, ki jih uporabljamo, softove podpore, da je nekaj na- ma napravo ter iz njiju ter bloki- jih ne uporabljamo več oziro- in pravzaprav v vsaki napra- robe z njihovim računalnikom, ra nepooblaščen dostop. V praksi ma so zastareli in brez podpore. vi, ki ima vgrajen vsaj krmilnik ostali brez prihrankov. Zdi se kot to pomeni, da požarni zid lah- Ranljivosti nimajo le operacijski in pomnilnik. In namenskega pretiravanje, a če take na videz ko prepreči, da bi se zlonamer- preproste goljufije ne bi delova- na programska oprema povezala le, potem tudi obvestil o preva- z zunanjimi strežniki ali pa da bi rah ne bi bilo več. nepridipravi dostopali do naše- Na prvi pogled se mogoče zdi, ga sistema. V večino operacijskih da »cepiva« za človeško naiv- sistemov je požarni zid že vgra- nost, razen nenehnega izobra- jen oziroma ga je moč namesti- ževanja, ni. Vendar pa v skladu ti, samo nastavljanje pa zahteva s pregovorom, da je previdnost računalniško znanje, ki se ne šte- mati modrosti, lahko sprejmemo je za osnovno. Podjetja in napre- nekatere ukrepe, da naivnost ne dni uporabniki lahko uporabljajo more biti kaznovana. Recimo, da tudi strojne požarne zidove, torej nehamo uporabljati administra- namenske naprave, ki poskrbijo, torske račune operacijskih siste- da se zaradi tega internetni pro- s Banke nas redno opo zarjajo, naj ne nasedamo lažnim pozivom za posredovanje podatkov. mov za uporabnike, ki ne vedo, met ne upočasni pod sprejemlji- kaj delajo, in povsem nekritično vo mejo. nameščajo programsko opremo V Oknih je požarni zid sicer neznanega izvora ter klikajo tisti nameščen in delujoč, kar priča znameniti Naprej, dokler je to fi- tudi semaforček v Varnosti siste- zično mogoče. Na tak način lah- ma Windows. Za osnovne potre- ko neposredno preprečimo, da bi be sicer zadošča, a »pirati« med nevešč uporabnik na računalnik bralci ste se zagotovo srečali z namestil nekaj, kar na računalni- delovanjem požarnega zidu, ko ku nima kaj iskati. ste poskušali »deliti« kako dato- Pravzaprav nas vedno znova teko z drugimi uporabniki. Kako šokira, kako zelo malo ljudi v re- je požarni zid nastavljen pri vas, snici doma uporablja ločene ra- je v veliki meri odvisno od tega, čune za vsakega člana družine; koliko različnih programov ste 48 julij 2025 P DOSJE OBRAMBA TELEFONI Mobilna zaščita a mobilne naprave poleg skalnik, mar res potrebuje dostop do V zadnjem obdobju se je doba pro- dodana vrednost v dodatnih zmo- Z vsega v članku naštetega mikrofona naprave? gramske podpore mobilnim napra- gljivostih, ki jih ponujajo (VPN, za- velja, da je treba zelo veliko »Piratsko« navdahnjeni bralci vam močno podaljšala; večina pro- ščita pred krajo, spletni filtri, zaščita pozornosti posvetiti izvorom aplika- vedo, da lahko mobilne naprave tudi izvajalcev novih naprav tako oblju- pred phishingom), in pa dejstvu, da cij, ki jih nameščamo na svojo napra- »odklenemo« (rootamo, jailbrejka- blja najmanj petletno podporo v Android in iOS v osnovi nimata na- vo, in pa dovoljenjem, ki jih aplikacije mo in podobno), s čimer ponava- obliki nadgradenj, popravkov in iz- meščenega klasičnega protivirusne- zahtevajo. Če aplikacije nameščamo di odklepamo zmogljivosti, ki so jih boljšav programske opreme napra- ga programa. Hkrati pa velja pouda- iz uradnih trgovin (Play ali App sto- proizvajalci zaklenili, ali pa name- ve, kar nekako sovpada z njeno upo- riti dejstvo, da imata oba operacij- re), bojazni skorajda ni, saj se Google ščamo programsko opremo, ne da rabno dobo (z izjemo baterije). Zave- ska sistema vgrajene varnostne me- in Apple trudita že v kali zatreti vsako bi zanjo plačali. Vir takih aplikacij so dajte pa se dejstva, da je naprava, ki hanizme, ki delujejo kot zaščita pred neželeno programsko opremo. Vsee- pogosto vprašljive spletne strani, ki že dolgo časa ni posodobljena oziro- zlonamerno programsko opremo. no pa, ko nas aplikacije sprašujejo, ali ne ponujajo nobenega jamstva, da ma varnostnih popravkov niti ne pre- Odločitev je torej prepuščena vam in jim dovolimo uporabljati neko funkci- so aplikacije, ki se jih namešča, tudi jema, prava varnostna »črna« luknja vašim potrebam; za vsakdanjo rabo, onalnost naprave, krepko razmislimo, v resnici varne. Pod vprašanjem torej v vašem žepu. in če ne tvegate z odklepanjem na- kaj v resnici dovoljujemo. Mar naš ro- ni le garancijsko jamstvo naprave (ki Kaj pa mobilni protivirusni progra- prave in nameščanjem nepregleda- botski sesalnik resnično potrebuje je ponavadi s takim dejanjem izniče- mi, povprašate. Kot smo že pisali v ne programske opreme, niso zares dostop do naših fotografij? In naš ti- no), ampak tudi podatki v njej. samem članku, je njihova največja potrebni. na operacijski sistem že naloži- upravljalnike gesel, filtre sple- da ponudba lahko variira in da svoje podatke kopiramo na zu- li in kolikim ste tak ali druga- tnih strani, »peskovnike« za sple- ugodna cena zgolj ene kavice na nanje diske, oblačne shrambe), čen dostop do vašega računal- tno bančništvo, podporo več mesec velja zgolj ob zakupu trile- opravilo lahko prepustimo ope- nika tudi dovolili prek pojavnih operacijskim sistemom (tudi za tnega paketa. VPN vam za potre- racijskemu sistemu, kjer pove- oken, ki so zahtevala dostop. Po- mobilne naprave) in še bi lahko be službe ponavadi priskrbi delo- mo kakšno vrsto varnostne ko- žarni zid namreč lahko nastavlja- naštevali. Dodana vrednost je to- dajalec, ki ga skrbi za lastne po- pije si želimo (tukaj je med bolj te na različne načine: bodisi do- rej v preventivi pred človeško na- datke, oziroma za to poskrbite znanimi program Time Machine, voljujete ali blokirate dostop raz- ivnostjo, ki jo sicer lahko nado- sami z namensko rešitvijo, ki naj- vgrajen v Mac OS), lahko pa si za ličnim programom bodisi zaščito mesti tudi zdrava kmečka pa- bolj ustreza vašemu podjetju. Ali to omislimo programsko opremo nastavljate na transportni plasti met in pa kakšno izobraževanje VPN potrebujete za to, da boste določenega podjetja (med bolj enkrat v letu dostopali do svoje znanimi so Acronis, Macrium ali s Ali za to, da boste enkrat mobilne banke s plaže na hrva- EaseUS Todo). ški obali, pa presodite sami. Pri podjetjih je načrtovanje v letu s plaže dostopali do varnostnih kopij del širše varno- Varnostne kopije stne politike podjetja in bi mora- svoje mobilne banke, res Ko odpove čisto vsa zaščita, nas la biti plod skrbnega načrtovanja potrebujete VPN? še vedno lahko rešijo dobro načr- več strokovnjakov in tudi konč- tovane in redno izvajane oziroma nih uporabnikov. Poleg samih posodabljane varnostne kopije. podatkov je marsikje pomemben računalniških omrežij (odpiranje na temo spletne varnosti. Svoje Če bi v resnici postali tarča premi- tudi čas, ko storitve podjetja niso vrat in protokolov). Prvi način je osnovno poslanstvo, torej zašči- šljenega hekerskega napada, ka- na voljo in pomenijo tudi izpad nekoliko lažje razumljiv laikom, to pred zlonamerno programsko terega cilj je ukrasti podatke, jih vira prihodkov ter zaslužka. a s tem tudi manj zanesljiv, saj v opremo, večina paketov opravlja zakleniti in nam jih prodati v za- Računalniška, spletna in pa se- resnici ne vemo, kaj program v več kot zgolj zadovoljivo, izrazite meno za bitcoin, dva ali tri, nam veda tudi fizična varnost so v ve- ozadju počne oziroma s kom ko- favorite pa torej iščite tam, kjer pogosto preostane le še restavri- liki meri odvisne od poznavanja municira. za svoj denar dobite največ (pa ranje podatkov, če jih seveda ima- problematike, volje za učenje in če to v resnici potrebujete ali ne). mo kje shranjene. Povprečni upo- sredstev, predvsem finančnih, Je protivirusni program res še to? Posebno mesto v tej zgod- rabniki si želijo zgolj povrnitve ki so nam na razpolago. Mnogo- bi imajo VPN, navidezna zaseb- slik in videov, posameznih elek- krat najdražje rešitve niso nujno Ker imajo Okna že dobro de- na omrežja, ki so poleg zaseb- tronskih dokumentov, ki jih ni- tudi najboljše, prav tako pa velja, setletje vgrajeno zelo spodob- nosti in varnosti (ki jo, roko na majo natisnjenih, in to je v večini da upoštevanje osnovnih navo- no zaščito pred virusi in ostalo srce, večina povprečnih uporab- to. Smiselno je imeti najmanj tri dil, ki jih naštevamo skozi celo- zlonamerno nesnago, so se nek- nikov le stežka upraviči, pozna- varnostne kopije, dve na isti loka- ten članek, odpravi 99,9 odstot- danji veliki igralci (Bitdefender, valci pa uporabljajo strojne re- ciji (torej v naši hiši, stanovanju, ka potencialnih varnostnih po- Norton, Malwarebytes in drugi) šitve priznanih podjetij) postali sobi) in tretjo nekje zunaj stalne- manjkljivosti povsem povpreč- morali prilagoditi. Poleg preho- pravi prodajni hit zaradi odkle- ga bivališča (lahko tudi v oblaku) nih domačih uporabnikov. Za kaj da na mobilne naprave, o kate- panja geografsko omejenih vse- za primer, če bi nas poleg heker- več, sploh če želite zaščititi ob- rih več pišemo v okvirčku, so zra- bin na vse bolj popularnih pre- skega napada doletelo več tegob čutljive podatke svojega posla, ven osnovne zmogljivosti mora- točnih video in igričarskih sto- hkrati (kakšen požar, potres, po- pa bo treba seči v žep in plačati li ponuditi še nekaj več. Nekate- ritvah. Kar ponavadi lahko pre- plava ali celo vojna). za znanje ter predvsem izkušnje. ri v kompletu ponujajo tudi orod- berete v drobnem tisku, je seve- Varnostne kopije lahko dela- Te pa se gradijo predvsem na na- je za izdelavo varnostnih kopij, da to, da vseh storitev ne podpi- mo ročno oziroma uporabljamo pakah in seveda na okužbah ter napredne požarne zidove, VPN, rajo, da jih ne podpirajo ves čas, sinhronizacijske možnosti (torej vdorih v sisteme.  50 julij 2025 P DOSJE DRŽAVE 52 julij 2025 DRŽAVE DOSJE P Ko država postane heker aj se zgodi, ko države nas številne tehnologije varuje- brez zakonite podlage, skoraj ve- Digitalna tehnologija ni le pri- K prekršijo pravila igre in jo – s šifriranjem, z varnostni- dno pa v imenu »varnosti«, »inte- ročen pripomoček za vsakdan – ko v boj za nadzor, infor- mi posodobitvami in zavestjo o resa države« ali »zaščite družbe«. postala je nova fronta geopoli- macije in varnost vstopijo z orodji, zasebnosti –, se vedno znova iz- Kdo razvija ta orodja? Kdo jih tičnih iger, tihih pritiskov in nevi- ki so bila nekoč domena hekerjev, kaže, da so največja grožnja po- kupuje? Na koga merijo? In kaj dnega nadzora. Ob tem se zasta- a jih danes razvijajo zasebna pod- gosto prav tisti, ki bi nas mora- se zgodi, ko tako orodje uide vlja vprašanje: kaj sploh še po- jetja po naročilu državnih orga- li ščititi. nadzoru ali ga uporabijo proti la- meni zasebnost, če lahko država nov? In kaj pomeni, ko sredi miru Raziščimo to temno plat digi- stnim državljanom? – ali kdorkoli, ki ima dovolj de- postanemo tarče – ne vojakov, talne moči držav! V ospredju ni le Predstavljamo konkretne pri- narja – prestreže skoraj vsak po- ampak vrhunskih vrstic kode? vohunjenje – temveč sistematič- mere iz prakse: vdor v telefo- govor, vdre v vsak telefon in ma- V zadnjem desetletju se je na uporaba sofisticiranih orodij ne opozicijskih aktivistov in no- nipulira z informacijami, ki kro- svet dramatično spremenil. Ko- za vdor v telefone, računalnike, vinarjev, tajna sodelovanja z za- žijo po omrežjih? munikacija je postala digitalna, komunikacijska omrežja in celo sebnimi podjetji, ki prodajajo Odpiramo vrata v svet, kjer dr- podatki so postali ključna valu- fizično infrastrukturo. Pogosto ranljivosti namesto rešitev, ter žave niso vedno zaščitnice svo- ta, nadzor pa neviden. In čeprav brez sodnih odredb, včasih tudi primere, ko so države same izva- bode, temveč lahko postanejo jale kibernetske napade na tuje tudi tihi napadalci v lastni sose- s Kaj sploh še pom eni infrastrukture. Od odmevnega ski. Ne iščemo teorij zarote, tem- primera Pegasus do tihih (kitaj- več konkretne primere, prever- zasebnost, če lahko država skih?) preusmeritev internetne- jena dejstva in resnične zgod- ga prometa, od vladnih posku- be o tem, kako se državna moč prestreže skoraj vsak sov razbijanja šifriranja telefonov uporablja v digitalnem prostoru po govor? do sabotažnih virusov, ki so uni- – včasih upravičeno, a pogosto čevali industrijske sisteme. brez nadzora in odgovornosti.  julij 2025 53 P DOSJE DRŽAVE Zlobne države Države bi nemalokrat želele dostopiti do pametnih za tarče v tujini, iščejo načine za torej vohunjenju, namestijo pa naprav državljanov ali prisluškovati njihovim vdore v računalniške sisteme, te- ga lahko oddaljeno brez sodelo- komunikacijam, a zaradi moderne tehnologije in lefone in druge elektronske na- vanja (zero-click exploit) tarče. prave, s katerimi želijo pridobi- Na njenem telefonu potem bere vseprisotnega šifriranja tega vedno ne znajo same. ti podatke o posamezniku. Vča- sporočila, snema klice, zbira ge- Zatekajo se k nakupom programov ali storitev sih morejo, a ne smejo, kar jih sla, shranjuje lokacijo, vklaplja zasebnega sektorja, ki izkoriščajo ranljivosti ali kako ne ustavi. Spet drugič ne morejo, kamero in mikrofon, vpogleduje drugače odklepajo moderne pametne naprave in pa smejo, kar jih jezi, zato iščejo v aplikacije itn. računalnike. Primerov ni malo. neobičajne poti, vdirajo in heka- Za Pegasus je širša javnost iz- jo. Še raje pa na pomoč pokličejo vedela leta 2016, ko je Citizen Matej Huš profesionalce, ki delujejo v sivem Lab objavil poročilo o neuspelem svetu senc. Primerov, ko so drža- poskusu vohunjenja za nekim svobodnem svetu drža- strani pa te naprave vsebujejo ve vdirale v elektronske naprave, aktivistom. Da gre za razširjeno V va načelno ne sme ne- več osebnih podatkov kot pisma ne manjka. taktiko, smo ugotovili leta 2020, povabljeno kukati, kaj ali celo stanovanja. Situacijo je ko je v javnost pricurljal seznam šele vstopati v tuja stanovanja. dodatno zapletel izum šifriranja Pegasus 50.000 telefonskih številk, za ka- Za nasilen vstop obstajajo stro- od konca do konca (end-to-end Maja letos je okrožno sodišče terimi so različni akterji vohu- ga merila, katerih izpolnjevanje encryption), ki je lahko matema- v severni Kaliforniji odločilo, da nili s Pegasusom. Seznam sta pred vstopom običajno preve- tično varno in nezlomljivo. Drža- mora NSO Group podjetju Meta prva objavila Amnesty Interna- ri sodišče (izjeme so redke, reci- va v takem primeru do podatkov plačati 167 milijonov dolarjev tional in Forbidden Stories, ka- mo, če kdo iz stanovanja kliče na ne more, četudi bi imela legal- kazenske odškodnine, ker je bilo sneje pa je zgodbo preiskalo več pomoč), predvsem pa je v stano- no podlago, zato pritiska na pro- njegovo orodje Pegasus upora- kot 80 novinarjev največjih sve- vanje težko vstopiti na skrivaj. izvajalce sistemov, da jih namer- bljeno za vdor v več kot 1.400 tovnih medijev. Med tarčami je Prestrezanje pisem je z nekaj no ošibijo, s čimer pa bi lahko va- uporabnikov Whatsappa. Že de- bilo tudi 14 svetovnih voditeljev truda že mogoče izvajati prak- nje vdirali tudi zlikovci. V svetu cembra lani je sodišče ugotovi- držav, tudi francoski predsednik tično neopazno, povsem pa so se elektronskih naprav in interneta lo, da je NSO Group odgovoren, Emmanuel Macron in evrop- posegi v zasebnosti skrili s pri- namreč razdalje ni, vsi smo drug ker Pegasus na telefone namešča ski komisarji, pa še številni dru- hodom elektronskih telekomu- drugemu sosedje. in z njim pridobiva podatke NSO gi iz Alžirije, Belgije, Egipta, Ira- nikacij. Precej spremenjene razme- Group, in ne države, za katere ka, Jemna, Južne Afrike, Kazah- Zasebnost napadajo z dveh re in nove tehnološke možnosti to počne. Zdaj pa je to še odško- stana, Libanona, Maroka, Paki- strani: uporabnik težko zazna, so zato vaba, ki se ji države tež- dninsko ovrednotilo. stana, Ugande. Vidni politiki, di- da mu kdo prisluškuje ali vdira ko uprejo. Četudi nimajo zako- NSO Group je zloglasno izra- plomati, aktivisti, novinarji, opo- v elektronsko napravo, po drugi nitih razlogov ali pa zato, ker gre elsko podjetje, ki razvija orod- rečniki in ostale tarče pa so bili s Primerov, ko so drža ve vdirale v elektronske naprave, ne manjka. ja za vdiranje v računalniške sis- še iz drugih držav, tudi Finske, teme. Kratica NSO sestoji iz za- Španije, Velike Britanije in Ma- četnic imen trojice (Niv, Shalev, džarske, če se omejimo le na ne- Omri), ki je podjetje ustanovi- katere evropske. Morda najbolj la leta 2010. Petnajst let pozne- znana tarča pa je bil novinar Ja- je ima podjetje več kot 700 zapo- mal Khashoggi iz Savdske Arabi- slenih in stranke po vsem svetu. je, ki so mu prisluškovali, preden Njegov glavni izdelek se imenu- so ga umorili na savdskoarab- je Pegasus, ki so ga prvikrat izda- skem konzulatu v Turčiji. Nekoli- li leta 2011 in ga odtlej redno po- ko manj razvpit je primer tajske- sodabljajo. Pegasus je po mnenju ga aktivista Jatupata Boonpatta- izraelske vlade orožje, zato za rarakse, ki so mu leta 2021 v te- njegovo prodajo in izvoz potre- lefon vdrli kar trikrat. NSO Gro- bujejo posebne licence, ki se iz- up je tožil, a je zaradi pomanjka- dajajo le za državne kupce. Na- nja dokazov tajsko sodišče sodbo menjen je pridobivanju podatkov zavrglo. s telefonov iPhone in Android, NSO Group nikoli ni zanikal uporabe svojih orodij za vdore,  Napadi NSO napadi potekajo tudi a so vedno poudarjali, da jih le s sporočili SMS. prodajajo državam, ki potem z 54 julij 2025 DRŽAVE DOSJE P njim ravnajo v skladu z zakono- dajo. Vsaj tako obljubljajo. MANIPULIRANJE USMERJEVALNIKOV Srbski študentje Konec lanskega leta smo iz po- Kitajska pomota ročila Amnesty International iz- vedeli tudi, da srbski organi pre- obrih 15 odstotkov vsega svetovnega interne- tavljanje zaupanja. V teoriji lahko torej kdorkoli ozna- gona uporabljajo orodja NSO D tnega prometa je 8. aprila 2010 teklo skozi ki- nja katerikoli naslov, pa bo začel dobivati promet, ki je Group in Cellebrite za nadzor tajske usmerjevalnike, česar uporabniki nismo namenjen tja. nad novinarji in aktivisti. Novi- opazili. To ni bil edini tovrstni primer, saj je v preteklem Ali Kitajska namerno preusmerja svetovni promet k desetletju svetovni internetni promet večkrat za kraj- sebi ali gre za napake v nastavitvah, je nemogoče do- narja Slavišo Milanova so febru- ši čas tekel skozi Kitajsko. V nekaterih primerih je šlo kazati. Bolj jasen je pakistanski primer, ko so leta 2008 arja lani pridržali med na videz za dalj časa trajajoče preusmeritve, denimo šestmeseč- zaradi sodbe sodišča želeli blokirati Youtube znotraj rutinskim nadzorom prometa, ni obvoz iz Kanade v Južno Korejo skozi Kitajsko v letu svojih meja, nato pa je Pakistani Telecom (avtonomni ob čemer so mu za nekaj ur od- 2016. V drugih primerih je celo promet med Švedsko in sistem 17557) začel oznanjati naslov 208.65.153.0/24, vzeli telefon. Ko ga je dobil na- Norveško ter Japonsko potoval na Kitajsko. ki ga je PCCW Global (avtonomni sistem 3491) posre- zaj, je opazil nenavadno obnaša- V vseh primerih gre za napačne nastavitve strežni- doval vsemu svetu. Youtube je tedaj globalno nehal nje, zato ga je poslal Amnesty In- kov BGP (Border Gateway Protocol), ki usmerjajo in- delovati za skoraj tri ure. ternational. Tam so odkrili sledo- ternetni promet. Usmerjevalniki uporabljajo informa- Manipuliranje BGP (BGP hijacking) je sicer zelo pri- ve programske opreme UFED, ki cije BGP, da pravilno pošiljajo pakete z enega naslo- mitiven način napadov, ki se konča bodisi z nedosto- jo izdeluje podjetje Cellebrite. Z va IP na drugega. Usmerjevalniki z BGP oznanjajo, do pnostjo strani bodisi s preusmeritvijo vsega (sicer ši- katerih naslovov lahko najhitreje spravijo promet. Za- frirnega prometa), zato za prisluškovanje ni preveč njo so nanj namestili orodje No- ščit ni, saj BGP nima ustreznih mehanizmov za zago- uporaben. Povzroča pa nemalo škode in slabe volje. viSpy, ki je beležilo pogovore in slike zaslona. Amnesty International je od- NoviSpy. To ni bil osamljeni pri- prekinili, NSO Group pa bolj pra- Hekerje napadli hekerji kril tudi, katere ranljivosti je No- mer, saj so marca letos izdali gmatično zatrjuje, da sodeluje- Pegasus je osupnil svet pred- viSpy uporabil za namestitev, novo poročilo, v katerem so opi- jo le z državami, ki orodja upora- vsem z obsegom vohunjenja – zato so jih sporočili Googlu in sali še dva potrjena primera, ko bljajo v zakonite namene. Amne- tako po številu tarč kakor na- Qualcommu, ki sta hitro ukrepa- so srbske oblasti poskušale vdreti sty International sicer v poročilu ročnikov –, še zdaleč pa ni prvo la. Prav tako jim je uspelo s števil- v telefone novinark v BIRN (Bal- Digital Prison ugotavlja, da v Sr- orodje za te namene. Na na- nih telefonov na daljavo pobrisati kan Investigative Reporting Net- biji vsaj tri leta sistematično pri- slovnice je FinFisher prispel leta work) – to pot z orodjem Pega- sluškujejo novinarjem, aktivi- 2014, ko so hekerji vdrli v njego-  Slike, ki jih z okuženih sus. Cellebrite je že februarja de- stom in drugim za oblast mote- vega razvijalca Gamma in na in- telefonov zajema srbski NoviSpy. jal, da bodo sodelovanje s Srbijo čim dejavnikom. ternetu priobčili izvorno kodo julij 2025 55 P DOSJE DRŽAVE 2016 kar na vladne spletne strani tudi za vodilne zaposlene v pod- naložili FinFisher, tako da so ga jetju. Cytrox je del skupine Intel- obiskovalci staknili s prenosom lexa Consortium, ki razvija orod- obrazcev in programske opreme. je Predator. Pri prodaji državam Medtem ko FinFisher še delu- nima demokratičnih zadržkov, je, dasiravno pod drugim dežni- zato so ga dobavili tudi sudan- kom (trenutno Lench IT Solu- skim milicam in egiptovski obve- tions), pa je italijanski Hacking ščevalni službi, poslovali pa so s Team klavno propadel. Podje- Cipra. tje iz Milana je bilo butični igra- Cytroxovi začetki so zaviti v lec s slabimi sto zaposlenimi v tančico skrivnosti, pred petimi Italiji, ZDA in Singapurju, nje- leti pa je podjetje pristalo v lasti  Citizen Lab je leta 2015 med uporabniki FinFisherja izpostavil gove izdelke pa so uporablja- nekdanjega poveljnika iz izra- tudi Slovenijo, česar uradno ni nikoli nihče potrdil. li v več desetih državah po vsem elske vojske. Omenjeni Tal Di- svetu. Leta 2015 jih je prizadel lian je tudi ustanovitelj skupi- orodja, podatke o ceni, seznam 2013 časi drugačni. Širil se je s vdor, s katerim so hekerji odne- ne Intellexa, katere izdelke Pre- strank in druge interne doku- priponkami v elektronski pošti, sli 400 GB podatkov, ki so jih po- dator, Alien in druge so zazna- mente. Gamma Group je an- z lažnimi programskimi posodo- tem postavili na splet. Hacking- li že v več kot 25 državah. Obse- gleško-nemško podjetje z neja- bitvami in prek ranljivosti v pro- Team si nikoli opomogel, leta žna preiskava Amnesty Interna- snim lastništvom in registracijo gramski opremi. Čeprav je bilo 2019 jih je kupil InTheCyber tional in Der Spiegla je leta 2023 v davčni oazi na Britanskih devi- uporabnikov oziroma naročni- Group. HackingTeam je razvija- pokazala, da so napadli vsaj 27 ških otokih. Že leta 2013 smo ve- kov mnogo, poznamo zgolj nekaj la platformi Da Vinci in Galileo, posameznikov v 23 institucijah. deli, da ga uporablja vsaj 36 dr- konkretnejših zgodb. Z njim naj ki sta beležili dogajanje na oku- Med njimi so bili predsednica žav, med njimi tudi Avstrija, Ma- bi prisluškovali turški in ugan- ženih sistemih, ki so bili raznovr- evropskega parlamenta, nem- džarska, Nemčija, Srbija, leto po- dski opoziciji, bahrajnskim ak- stni – Windows, Linux, Mac OS, ški veleposlanik v ZDA, tajvan- zneje pa smo se muzali ob objavi tivistom, novinarjem, odvetni- Android, iOS in drugi. Vdor leta ski predsednik, ameriški sena- 40 GB ukradenih podatkov. Citi- kom in politikom. V Bahrajnu so 2015 je bil poveden zlasti zato, torji in drugi. zen Lab je leta 2015 na seznam aktivisti med arabsko pomlad- ker je razkril kupce, ki niso bile V skupini Intellexa so podjetja verjetnih uporabnikov umestil jo (2010–2012) prejemali elek- le države. Med njimi sta bila tudi Wispear/Passitor (Ciper), Cytrox tudi Slovenijo. tronska sporočila (phishing), ki Deutsche Bank in British Tele- (Severna Makedonija), Cytrox FinFisher se je osredotočal na so imela okužene priponke, po- com. Holdings (Madžarska), Intellexa vdore v računalnike, ne toliko v dobno se je širil tudi v Egiptu dve (Grčija), Intellexa LTD (Irska), pametne telefon, ker so bili leta leti pozneje. V Turčiji pa so leta Intellexa Thalestris ltd (Irska). Sodelu- Kako različna je lahko obrav- je s skupino Nexa, v kateri so še s Cytrox so uporabili za nava podjetij, ki razvijajo, pre- Nexa Technologies (Francija),1 prodajajo ali izrabljajo ranlji- Nexa Technologies CZ s.r.o (Če- prisluškovanje predsednici vosti, priča Cytrox. V naspro- ška), Advanced Middle East Sy- evropskega parlamenta, nem- tju z NSO Groupom ali Cellebri- stems (ZAE), Trovicor (ZAE). tom, ki sta spoštovana dobavi- Največji škandal na evropskih škemu veleposlaniku v ZDA, telja več držav, tudi ZDA, se je tleh sega v leto 2022, ko so v Gr- Cytrox leta 2023 znašel na se- čiji s Predatorjem prisluškovali tajvan skemu predsedniku, in znamu podjetij, proti katerim ameriškim sena torjem. so Američani uvedli sankcije, ki so jih lani še zaostrili. Te veljajo  Intellexa Predator za vdiranje v telefone. 56 julij 2025 DRŽAVE DOSJE P  Grozd podjetij okoli NSO Group. Slika: Atlantic Council Mitološke zveri Atlantic Council je septembra lani objavil poročilo Mythical Beasts, v več opozicijskim politikom in že večkrat povedala, da je vnos katerem so poskušali osvetliti svet preprodajalcev ranljivosti in izdelo- novinarjem. Grška vlada je bila gesla pričanje. V samoovadbo pa valcev orodij za državno rabo. Preiskali so obdobje v letih 1992–2023 vpletena v nakup in uporabo človeka ni mogoče prisiliti. Pod in odkrili prepleteno omrežje, ki ga sestavlja 49 proizvajalcev opreme Predatorja, česar niso priznali, črto lahko dodamo še, da od- za vdore, 36 podružnic, 24 partnerskih podjetij, 20 dobaviteljev, 32 hol- dingov ter 95 investitorjev. Podjetja se povezujejo v tri večje grozde – so pa potrditi vohunjenje za no- klep telefona s prstnim odtisom izraelskega, italijanskega in indijskega, redno sodelujejo, se povezujejo, vinarjem Thanasisom Koukaki- ali z biometrijo ni definiran kot spreminjajo imena in sedeže. Vsaj 80 držav na svetu je kupilo program- som. Leto pozneje je informa- pričanje, zato nas organi prego- sko opremo od vsaj enega takega podjetja. V Evropski uniji je vsaj 14 dr- cijski pooblaščenec odkril 220 na ali sodišče v to običajno prisi- žav kupovalo opremo od NSO Group. sporočil SMS, ki so bila poslana lijo. Tega se zaveda tudi Apple, ki na različne številke, v njih pa je je lani novembra posodobil iOS bila povezava, ki okuži s Preda- tako, da se telefon po 72 urah iPhona 5C. Pripadal je Syedu niti Apple ni mogel pomagati, saj torjem. Med njimi so bili najviš- ponovno zažene, če ga v tem Rizwanu Farooku, ki je 2. de- ni poznal kode (PIN) za odklep. ji politiki, poslovneži, novinarji času nismo uporabljali. Po vsa- cembra 2015 v San Bernardi- Deset napačnih vnosov bi nepo- in drugi. kem zagonu pa je za prvi odklep nu v Kaliforniji skupaj s Tashfe- vratno izbrisalo ključ za dostop treba vpisati geslo, podatki pa so en Malik streljal na božični zaba- do podatkov. FBI je od Appla Odklepanje iphonov še bolj zaščiteni kot, če je telefon vi in ubil 14 ljudi ter jih še 22 ra- zahteval pomoč, a mu Apple ni Apple se rad pohvali, da sta zgolj zaklenjen med uporabo. nil. Policija je nekaj ur po napa- želel ali mogel (šlo je za kombi- zasebnost in varnost uporabni- V preteklih letih smo bili pri- du storilca izsledila in ju ustre- nacijo) pomagati. Apple bi bil kov na prvem mestu, in to tudi če več razvpitim primerom, ko lila, nato pa se lotila odklepanja moral napisati novo različico iOS trži kot konkurenčno prednost. so imeli osumljenci ali storilci pri njunih telefonov. z naluknjano zaščito, česar Apple Podatki v iCloudu so lahko ši- sebi telefon, na katerem bi lahko Farookov iPhone 5C je bil za- ne bo nikoli storil, so zagotovili v frirani tako, da jih niti Apple ne bili za preiskavo relevantni po- klenjen, podatki pa šifrirani. Sta- Cupertinu. more prebrati, že prej pa je to datki. V nekaterih primerih ga je rejše kopije so preiskovalci lah- Ko se je zdelo, da se bo pat po- veljalo za podatke na napravah, FBI hitro odklenil, drugič je tra- ko sneli iz iClouda – ki tedaj še ni ložaj vlekel mesece, je 28. mar- zlasti pametnih telefonih. Dokler jalo precej dlje. Prvo veliko re- poznal šifriranja s ključem brez ca FBI sporočil, da jim je nezna- so telefoni zaklenjeni, je vanje klamo o zatesnjenosti iphona je Applove vednosti –, novi podat- na stranka pomagala odkleni- skoraj nemogoče vstopiti, sodi- Apple dobil leta 2016, ko se je ki pa so bili le na telefonu. Do ti telefon. Kdo in kako je to sto- šča tako v ZDA kakor v EU pa so FBI mesece mučil z odklepom njih FBI ni mogel, pri čemer mu ril, nismo nikoli uradno izvedeli. julij 2025 57 P DOSJE DRŽAVE informacija: kateri iphone in OSLABITEV ŠIFRIRANJA katero različico iOS uporablja Adams. Očitno pa je, da je upo- Zakonita ranljivost rabljal zgolj PIN, ne pa tudi bio- metričnih podatkov za odklep ali pa je bil telefon na sveže ponov- časih državam sploh ni treba iskati obvodov, V no zagnan. skrivnih vhodov ali stranskih vrat, temveč preprosto sprejmejo zakon, ki jim omogoča Androidni telefoni še manj dostop. V Veliki Britaniji že od leta 2016 velja Zakon o varni preiskovalnih pooblastilih (Investigatory Powers Act), ki je dobil leta 2024 amandma, na podlagi katerega je Zadnji primer je sorazmer- vlada januarja letos Applu izdala ukaz (Technical Ca- no svež. Matthew Crooks je juli- pability Notice) o oslabitvi šifriranja. Apple za podatke ja lani streljal na Donalda Trum- v oblaku iCloud omogoča šifriranje podatkov od upo- pa, med aretacijo pa so zasegli rabnika do oblaka, kar imenuje ADP (Advanced Data tudi njegov Samsungov Andro- Protection). Do teh podatkov niti Apple nima dostopa, id telefon. FBI v Pittsburghu si- ker nima ključa za dešifriranja, zato organom pregona cer ni imel ustreznega orodja za uporabnikovih podatkov ne more dati, četudi bi do- odklep, v forenzičnem centru v bil sodno odredbo. V Veliki Britaniji je bil ADP na voljo Quanticu v Virginiji pa s tem niso od leta 2022 do februarja letos, ko so ga ukinili zaradi omenjenega ukaza. Velika Britanija je zahtevala vgra- imeli težav. Sami sicer niso zmo- dnjo stranskih vrat, ki bodo organom pregona omo- gli, zato so na pomoč poklica- gočila dostop do podatkov, a Apple vztraja, da šifrira-  Apple je moral v Veliki Britaniji ukiniti li stare znance iz podjetja Celle- nje s stranskimi vrati pač ni šifriranje, zato so ADP raje šifriranje v iCloudu. brite. Uporabili so njihovo orodje ugasnili. Apple se je sicer tudi pritožil, postopek pa še in nekaj tehnične pomoči iz pod- teče. V njegov prid so se oglasile številne nevladne or- jetja, Veliko Britanijo so okrcali celo v ameriškem kon- jetja, da so v 40 minutah odkle- ganizacije, zagovorniki zasebnosti in tudi druga pod- gresu, a ostaja neomajna. nili telefon. Podobni postopki po- navadi trajajo mesece, a to pot je šlo za absolutno prioriteto. Ob Neuradno je krožilo več teorij: posredujemo vse podatke iz iClo- in ipad so mu zasegli že novem- tem povejmo, da je imel storilec izraelsko podjetje Cellebrite, ne- uda, varnostnih lukenj pa v IOS bra 2023, na osebnem telefonu kar šest telefonov, med njimi tudi odvisni hekerji z zlorabo neza- ne bomo vrtali. Šele maja priho- pa je pred tem zamenjal kodo Applove, v katere FBI ni mogel, krpane (zero-day) ranljivosti v dnje leto je FBI sporočil, da so te- za odklep, da ne bi kdo izmed Apple pa mu kljub moledovanju iphonu, avstralsko podjetje Azi- lefona odklenili, a ob tem ni po- članov njegovega osebja pomo- Donalda Trumpa ni pomagal. muth Secruity ali ameriško pod- zabil skorajda užaljeno poudari- toma česa izbrisal, trdi Adams. Cellebrite sicer javno ne ogla- jetje Grayshift. ti, da brez Applove pomoči. Ge- Kodo je nato prikladno pozabil šuje svojih zmogljivosti, a obča- Zelo podoben primer se je vle- neralni tožilec je dobesedno za- in FBI prinesel zaklenjeni tele- sno kaj pricurlja v javnost. Lani kel več mesecev po terorističnem pisal: »Zahvaljujoč odličnemu fon. FBI je želel pridobiti vsebi- poleti je 404 Media poročal, da napadu na vojaško bazo Pen- delu FBI – in brez zahvale Applu – no telefona, a jim to da aprila le- zmore Cellebrite odkleniti vseh sacola na Floridi, v katerem je nam je uspelo odkleniti Alshamra- tos ni uspelo. Apple je vnovič za- iphone do različice 17.4 in An- strelec Mohammed Saeed Als- nijeva telefona.« Da, tudi uradne vrnil kakršnokoli pomoč pri od- droid 14. Z nekaterimi novejši- hamrani decembra 2019 ubil tri izjave niso imune na pikrost. klepu, vsebina v iCloudu pa je mi Googlovimi pixli imajo sicer vojake. Napad se je končal, ko Precej težje je z novimi ipho- tako šifrirana, da niti Apple nima še nekaj težav, a v večino naprav so ga ubili, za njim pa sta osta- ni. Newyorškega župana Erica ključa. Nato je pravosodno mi- lahko vstopijo. Cellebrite gre pri la tudi zaklenjena iPhone 5 in Adamsa so septembra lani ob- nistrstvo pod novim ameriškim skrivnostnosti celo tako daleč, iPhone 7 Plus. FBI se je za po- tožili več kaznivih dejanj, med predsednikom zahtevalo ustavi- da v pogodbah z organi prego- moč obrnil na Apple, a ga je pri- drugim podkupovanja, preje- tev pregona. Žal nikjer v sodnem na zahteva molčečnost o upora- čakal znani odgovor: lahko vam manja daril in poneverb. Iphone spisu ni zabeležena ključna bi tehnologije tudi na sodišču. 58 julij 2025 DRŽAVE DOSJE P PRESKOK V FIZIČEN SVET Uničevanje infrastrukture veliki večini primerov so vdori in napadi držav namenjeni pridobivanju informacij, v bolj V radikalnih primerih brisanju podatkov, precej redkejši pa so napadi s posledicami v real- nem svetu. Med njimi moramo omeniti očeta vseh napadov, črva Stuxnet. V iranske cen- trifuge za bogatenje urana v Natancu ga je leta 2008 na USB-ključku prinesel Erik van Sabben, ka- snejše različice črva pa niso več potrebovale mule, temveč so se širile same. Stuxnet so razvili Ame- ričani in Izraelci, njegova naloga pa je bila sabotaža jedrskega programa. Stuxnet je spreminjal na- stavitve Siemensovih programljivih logičnih krmilnih enot (PLC), zaradi česar je fizično okvaril cen- trifuge. Decembra 2015 je Ukrajina ostala brez električne energije v dveh zahodnih pokrajinah, kar je prizadelo okrog četrt milijona odjemalcev. Zlonamerni program BlackEnergy 3 se je ugnezdil na ra- čunalniške sisteme treh dobaviteljev električne energije, ki so nadzorovali sisteme SCADA v razde- lilnih postajah, zaradi česar je bila za nekaj ur motena dobava električne energije. Leto dni pozneje se je napad ponovil v Kijevu. Precej obširnejši pa je bil napad junija 2017, ko je črv Petya na videz deloval kot izsiljevalski program in je tudi prizadel več držav, a je bil v resnici osredotočen na Ukra- jino in napisan tako, da je povzročil največ škode. V vseh primerih strokovnjaki kot najverjetnejše- ga napadalca navajajo Rusijo. Cellebrite ne želi, da bi se kakršnekoli po- uporabniki ročno namestili. Ko je decem- drobnosti o zmožnostih ali celo tehnikah bra 2020 Kazahstan poskusil še v tretje, je vdorov omenjale na sodiščih ali pristale v bil odziv enak. dokaznem gradivu. Pravih razlogov ne poznamo, a jih ni tež- ko uganiti. Korenski certifikat predstavlja Podtikanje certifikatov izhodišče v verigi zaupanja, ki temelji na V nekaterih primerih so bile države tako overiteljih in njihovem podpisovanju certi- nerodne, da je težko oceniti, ali so ime- fikatov. Če država izda korenski certifikat, le resne namene prisluškovati, je šlo zgolj lahko teoretično izvaja napade s prisluško- za preverjanje terena ali pa enostavno niso vanjem MITM (man in the middle attack). imele ustreznih znanj. V to kategorijo sodi Četudi je promet zašifriran s tem certifika- Kazahstan, ki je svojim državljanom kar tri- tom, ga lahko država odklene (ker ima pri- krat poskusil podtakniti lastne certifikate, padajoč zasebni ključ), prebere in potem na koncu pa so obupali. zašifrira s pravim ključem stran, ki jo želi Že decembra 2015 so izdali samopod- obiskovalec v resnici videti. Napadi MITM pisani korenski certifikat (root certificate), temeljijo na podtikanju javnih ključev, ki nato pa je nacionalni ponudnik interneta niso v lasti organizacije, za katero se lastnik Kazakhtelecom zahteval, da ga uporabniki izdaja. Če pa država uporabnike prisili v na- s Če država izda korenski certifikat, lahko teoretično izvaja napade s prisluško- vanjem MITM (man in the middle attack). interneta namestijo na svoje naprave. Poi- mestitev takih certifikatov, sploh ni treba menovali so ga certifikat za nacionalno var- ničesar na skrivaj podtakniti, saj uporabni- nost in bi ga morali začeti uporabljati janu- ki svoje brskalnike odklenejo kar sami. Ana- arja 2016. Odbor za telekomunikacije, in- liza je pokazala, da je bilo prizadetih vsaj formatizacijo in informatiko pri ministrstvu 37 domen in, zanimivo, ne vsi uporabniki, za investicije in razvoj, ki je regulator inter- temveč zgolj stranke Kazakhtelecoma (av- neta, je zapisal, da zakon o telekomunikaci- tonomni sistem 9198 KazTelecom). jah zahteva uporabo novega certifikata za Podoben incident je izbruhnil tudi februar- zaščito prometa. Certifikat je nekaj dni ena- ja 2015, ko so na prenosnih računalnikih pro- ko skrivnostno, kot se je pojavil, tudi izginil. izvajalca Lenovo odkrili samopodpisane cer- Poskusili so še dvakrat. Julija 2019 so tifikate, ko so imeli enake zasebne ključe na tamkajšnji ponudniki dostopa do interneta vseh računalnikih. Razlog je bil v program- svoje stranke spet začeli obveščati, da mo- ski opremi Superfish Visual Search, ki je bila rajo namestiti korenski certifikat (Qaznet prednameščena na njih. Microsoft je kmalu Trust Certificate), a je bil odziv proizvajal- izdal popravek, ki je prisilno izbrisal Super- cev brskalnikov jadrn. Mozilla in Google sta fish, Lenovo pa je kasneje sklenil več sodnih že avgusta sporočila, da omenjenega cer- poravnav in v ZDA kupcem prizadetih pre- tifikata ne bosta upoštevala, četudi bi ga nosnikov plačal 3,5 milijona dolarjev.  julij 2025 59 P DOSJE IZ TUJEGA TISKA 60 julij 2025 IZ TUJEGA TISKA DOSJE P Ko se vojna preseli v kodo ojne se danes ne zače- podatkov, temveč poseg v poli- V njajo več s topovi, tem- tično suverenost. Izsiljevalski vi- s Pred nami je svet, več z računalniško kodo. rusi so v kratkem času posta- Nevidni konflikti se odvijajo na li donosnejši kot trgovina z ma- v katerem tradicionalna strežnikih, med podatkovnimi mili, umetna inteligenca pa od- centri in prek signalov, ki potu- pira vprašanja, ki presegajo in- pojmovanja varno sti jejo skozi satelite in optična vla- ženirsko domišljijo: lahko stroj odpovedujejo. kna. V svetu, kjer je internet po- sam odloča, kdo bo živel in kdo stal ključno bojno polje, kiber- umrl? netski napadi niso več zgolj teh- V tej novi realnosti državne države, mesta in posamezniki potencialno orožje. In kje je meja nični incidenti – postajajo strate- meje ne nudijo več zaščite. Na- odzivajo. Kako vlade razpravlja- med obrambo in napadom, če se ško orožje, s katerim države iz- padalci so lahko kjerkoli – v pod- jo, ali je, denimo, prav plačeva- oba odvijata v prostoru, ki ga ne vajajo pritisk, kriminalne združ- zemlju ruskih forumov, pisarnah ti izsiljevalske odkupnine. Kako moremo videti, slišati ali fizično be kopičijo dobičke, politični ak- zahodnih korporacij ali držav- vojske preizkušajo pametne al- zavarovati. terji pa oblikujejo novo ravnotež- nih strukturah, ki svoje sposob- goritme za odločanje v bojnih Naslednje strani odpirajo pro- je moči. nosti preizkušajo v sivih obmo- razmerah. Kako varnost posta- stor za razmislek o teh temeljnih Digitalna doba ni le posodobi- čjih prava. Hekerji ne potrebuje- ja vedno bolj odvisna od etike in vprašanjih. Ne zato, da bi ponu- la orodij, s katerimi se vodi voj- jo več tankov, da bi zrušili elek- odgovornosti programerjev, poli- dile preproste odgovore, temveč, na – preoblikovala je sam pojem trično omrežje, in ne potrebuje- tikov in voditeljev. da bi omogočile globlje razume- konflikta. Napad na bolnišnico jo vojske, da bi zajezili politično Pred nami je svet, v katerem vanje tega novega, kompleksne- lahko danes pomeni zaklep in- voljo nasprotnika. Vse, kar potre- tradicionalna pojmovanja varno- ga sveta – kjer so sence, tišina in formacijskega sistema in one- bujejo, sta dostop in motiv. sti odpovedujejo in kjer se mora- hitrost postale novo orožje so- mogočanje operacij. Vdor v dr- A to ni le zgodba o napadih, mo vprašati, kaj pomeni mir, če dobnega časa.  žavno agencijo ni več le tatvina je tudi zgodba o tem, kako se je vsaka digitalna naprava lahko julij 2025 61 2 IZ TUJEGA TISKA HEKERSKE SKUPINE Kdo so Shadow Brokers? Leta 2013 je skrivnostna skupina hekerjev, ki se je delom, in očitno so Shadow Bro- so objavili neurejen in nepregle- poimenovala Shadow Brokers, ukradla nekaj disket kersi uspešno okupirali enega dan material, ki ga niso predho- Nacionalne varnostne agencije NSA, polnih tajnih teh skrivališč. dno skrbno prečesali novinar- Skupina je skupaj objavila več ji tako kot pri Snowdnu, ali pre- podatkov. Te skrivnosti je nato objavljala na internetu sklopov materiala NSA: sklop z verili tako kot Wikileaks, ko je in tako javno osramotila agencijo ter okrnila njene ranljivostmi in orodja za vdira- objavljal Ciine tajne dokumen- zmožnosti zbiranja podatkov, hkrati pa je sodobno nje, naprave, ki podatke usmer- te. Skupina je objavila tudi nekaj kibernetično orožje položila v roke vseh, ki so si ga le jajo skozi računalniške mreže, anonimnih sporočil v polomljeni zaželeli. podobno zbirko za napade na angleščini, sklepati je mogoče na Bruce Schneier, The Atlantic Online poštne strežnike, zbirko za meša- ameriško kulturno okolje. nje štren Microsoftovim Oknom Glede na vse to skoraj ne more in delovni imenik nekega analiti- biti govora o žvižgaču, saj ta naj- kupina je razkrinkala Kdo so pripadniki skupine? ka NSA, ki je vdrl v bančno mre- brž ne bi čakal tri leta, preden bi S velike ranljivosti v Cis- Kako so kradli podatke? Kratek žo Swift. Časovni žigi na doku- objavil svoj material. Najbrž bi covih usmerjevalnikih, odgovor se glasi, da ne vemo, mentih in drugem materialu so se odločil podobno kot Edward Microsoftovih Oknih in na Li- lahko pa ugibamo na podlagi pokazali, da vse izvira iz oko- Snowden ali Chelsea Manning, nuxovih poštnih strežnikih. Po- materiala, ki so ga objavili. li leta 2013. Orodja za napad na ki sta nekaj časa zbirala podatke nudnikom in njihovim strankam Shadow Brokers so se na le- Okna so morda leto ali malo več in nato takoj objavila dokumen- je povzročila hude težave, za na- pem pojavili avgusta 2016, ko so starejša, odvisno, katero različi- te, v katerih je opisano, kaj komu meček pa razvijalcem izsiljeval- objavili kup orodij za vdiranje v co tega sistema podpirajo. počnejo ZDA. V primeru Shadow ske programske opreme Wan- računalnike in obelodanili ran- Objavljeni material se tako Brokers pa gre za kup izkorišče- naCry omogočila, da so okuži- ljivosti v razširjeni programski razlikuje, da skoraj zagotovo iz- valskega programja brez politič- li na stotisoče računalnikov po opremi. Material je nastal jeseni vira od več virov v NSA. Doku- ne ali etične zveze, ki bi jo žviž- vsem svetu. 2013 in očitno ga je zbiral zuna- menti, povezani z bančnim sis- gač želel poudariti. Bančni po- Po izbruhu WannaCry je sku- nji testni strežnik NSA, naprava, temom Swift, očitno izvirajo iz datki se nanašajo na operacijo pina Shadow Brokers zagrozi- ki je bila v lasti, finančnem na- internega računalnika NSA, ki NSA, drugi objavljeni dokumenti la, da bo vsak mesec izdala nove jemu ali kakorkoli drugače pod je povezan z internetom. Micro- pa nakazujejo, da je NSA ranljiva skrivnosti NSA in tako kiberne- nadzorom ZDA, vendar nima ni- softovi dokumenti so prav tako za napade, namesto da bi jih po- tičnim nepridipravom ter dru- kakršne povezave z agencijo. He- drugačni in nimajo enakih magala preprečiti in skrbela za gim državam ponudila dodatna kerji NSA iščejo temačne kotičke identifikatorjev kot dokumen- večjo varnost. orodja za vdiranje in nove mo- interneta, kamor skrijejo orod- ti z usmerjevalnika in s poštne- Poleg tega se ne zdi verjetno žnosti izkoriščanja. ja, ki jih potrebujejo med svojim ga strežnika. Shadow Brokers niti, da so to navadni hekerji, 62 julij 2025 HEKERSKE SKUPINE IZ TUJEGA TISKA 2 organizacijo ne zdi verjetno, da kot je povedal uradni predstav- s Kdo so pripadniki skupine? bi zagrešila začetniško napako. nik agencije. Tudi to osebo so Kako so kradli podatke? Je nekdo ugrabil sistem NSA, so aretirali, le da tega niso javno ob- Kratek odgovor se glasi, da ne v agenciji krti? javili. Uradni predstavnik je do- Če bi takrat v njej res ime- dal, da po podatkih agencije ose- vemo, lahko pa ugibamo na li krta, so ga po vsej verjetnosti ba materiala ni predala drugi dr- aretirali, še preden so Shadow žavi.« podlagi materiala, ki so ga Brokers karkoli objavili. Ni dr- Seveda po podatkih agenci- objavili. žave, ki bi razgalila krta, ko dela je ne pomeni isto, kot da oseba zanjo, tako, da bi javnost obve- tega ni storila. stila o njegovem početju, dokler Zanimivo je, da zaradi opisa- ki so po naključju naleteli na ta Z objavo orodij so Shadow Bro- bi bil še ogrožen. Obveščevalne nih vdorov niso nikogar aretira- orodja in so želeli predvsem ško- kers nakazali, da jim je vseeno, agencije vedo, če tako brutalno li oziroma tega vsaj niso objavi- diti NSA in ZDA. Vnovič je tre- ali ZDA vedo za krajo. ogrozijo vir, zlepa ne bodo več li. Če NSA ve, od kod so bili do- ba poudariti, da se triletno ča- Seveda obstaja možnost, da so našle koga, ki bi bil pripravljen kumenti, ve tudi, kdo je lahko kanje ne zdi logično. Dokumen- napadalci vedeli, da so ZDA ve- to delati. dostopal do njih. Zaslišala je vse ti in orodja so kibernetični krip- dele, da so napadalci vedeli – in Vse to nakazuje na dve mo- vpletene in bi morala vedeti, ali tonit – kdor jih skrivaj kopiči, se tako naprej. A brezbrižnost ob žnosti, in sicer, da je materi- nekdo namenoma ali nehote ni mora bati polovice obveščeval- objavi nakazuje na napadalce al zbiral Hal Martin, pogodbe- dovolj skrbno ravnal z njimi. Šte- nih agencij z vsega sveta. Tudi oziroma napadalca, ki ne razmi- ni sodelavec NSA, ki so ga avgu- vilni ljudje, tudi uradni predstav- dinamika objav ne kaže na kiber- šlja strateško, na hekerja oziro- sta 2016 aretirali, ker je pri sebi niki vlade, so menili, da je vple- netične kriminalce, saj bi ti orod- ma hekersko skupino, to pa po- doma dve leti kopičil skrivno- ten nekdo od znotraj. Zadeva je ja za vdiranje v informacijske sis- tem izključuje teorijo o hekerski sti agencije. Ni pa on odgovoren nemara bolj zapletena, kot se zdi teme uporabili sami in varnostne državi. za objavo, saj so Shadow Brokers na prvi pogled. luknje vključili v črve ter viruse, Vse to so ugibanja na podlagi nadaljevali delo, tudi ko je bil že Opisanemu napadu je sledilo da bi ukradeni material lahko razprav z ljudmi, ki nimajo do- v zaporu. Kljub temu je objavlje- ustrahovalno sporočilo, ki je na- čim bolje unovčili. stopa do zaupnih forenzičnih ni material morda izviral iz nje- povedovalo storitev z imenom Tako pridemo do države. Kdor in obveščevalnih analiz. V sami gove zaloge, na primer, ker bi ga Podatkovna sprostitev meseca je informacije pridobil in jih za- NSA imajo veliko več podatkov. predal skupini ali pa, ker je nek- (Data Dump of the Month). Proti čel objavljati šele čez nekaj let, je Številni objavljeni dokumenti do vdrl v njegov računalnik. Da- plačilu so ponujali prodajo neo- zmožen vdreti v NSA in pripra- vključujejo operativne pripom- tumi se ujemajo, zato je to teore- bjavljenih orodij NSA za vdiranje vljen objavljati. Države, kot sta be in podatke, na podlagi kate- tično mogoče. Martina niso ob- v tuje sisteme in hkrati zagrozili, Izrael in Francija, so tega zmo- rih je mogoča prepoznava, zato dolžili prodaje skrivnosti tuji sili, da jih bodo objavili javno, če nih- žne, a najdenega materiala ne bi strokovnjaki NSA točno vedo, vendar je to podatek, ki ga v ob- če ne bo plačal. Skupina se je ba- nikoli objavile, saj si ne bi želele kateri strežniki so bili ogrože- tožnici tako in tako ne bi navedli hala še z drugimi načrtovanimi nakopati ameriškega besa. Se- ni, in tako lahko tudi sklepajo, in ni nujen za obsodbo. napadi, na primer, da bo mogoče verna Koreja in Iran, na primer, verjetno ne bi mogla vdreti v tuj sistem. (Severno Korejo so sumi- s Je nekdo v NSA napačen strežnik po naključju li, da stoji za Wannacry, ki je na- stal, ko so Shadow Brokers javno priključil na zunanje omrežje? To bi bilo objavili to ranljivost.) Na sezna- mogoče, a se za takšno organizacijo ne zdi mu najočitnejših kandidatk, ki izpolnjujejo oba pogoja, sta tako verjetno, da bi zagrešila začetniško napako. Je le še Rusija in Kitajska – ki se je pred nekaj leti trudila prikupi- nekdo ugrabil sistem NSA, so v agenciji krti? ti ZDA. Ko so avgusta 2016 objavi- do katerih podatkov so dostopa- Če je bil vir dokumentov res objavila nove šibke točke v sple- li prve dokumente, in preden je li napadalci. Tako kot pri doku- posameznik, potem lahko ugiba- tnih brskalnikih, mrežni opre- takšno govorjenje veljalo za po- mentih, ki jih je javnosti predal mo, da je heker po naključju na- mi, pametnih telefonih in ope- litično sporno, je prevladalo pre- Snowden, vedo le, kaj bi napa- letel na material in da ni kriva racijskih sistemih, zlasti v Win- pričanje, da za objavami stoji- dalci lahko presneli, ne pa tudi, tuja država, zmožna kibernetič- dowsih. Še hujša je bila grožnja, jo Rusi in da je to opozorilo ta- kaj dejansko so. Microsoft so nega napada. da bo objavila nerevidirane pre- kratnemu predsedniku Baracku o ranljivosti Oken obvestili več Druga možnost je skrivno- strežene podatke NSA, podatke Obamu, naj se ne maščuje zara- mesecev prej, preden so jo jav- sti sodelavec NSA, mogoče ose- iz bančne mreže Swift in bank di vdora v sistem demokratske- no razgalili Shadow Brokers. So ba, ki je ukradla dokumente in ter kompromitirane podatke o ga nacionalnega odbora. Tudi lahko prisluškovali, kot so zatr- jih posredovala tretji osebi. To jedrskih programih ter izstrelkih Edward Snowden je sumil Rusi- jevali, ko so Rusi napadli zuna- so omenjali v zgodbi o Martinu v Rusije, Kitajske, Irana in Severne jo, vendar je težko najti razlog, nje ministrstvo? To je nemogoče Washington Postu: Koreje. da bi to storila. Objavljena orod- ugotoviti. »Drugi vdor, o katerem do- Nihče ne ve, kdo so bili Sha- ja bi bila veliko vrednejša, če bi Kako je torej Shadow Brokers slej niso poročali, so odkrili pole- dow Brokers, kako so ukradli taj- jih varovali kot skrivnost. Rusija uspelo? Je nekdo v NSA napa- ti 2015, zanj pa je prav tako kriv ne podatke NSA in zakaj so jih ob- bi jih lahko izkoristila za odkri- čen strežnik po naključju pri- uslužbenec, in sicer uslužbenec javili. Poletje 2016 je bilo nočna vanje vdorov NSA v svoji drža- ključil na zunanje omrežje? To enote za zbiranje podatkov o ki- mora ne le za Fort Meade, temveč vi in za napade na druge države. bi bilo mogoče, a se za takšno bernetičnem vojskovanju TAO, tudi za marsikoga drugega.  julij 2025 63 2 IZ TUJEGA TISKA ODKUPNINE Bi morali zakonsko prepovedati odkupnine? Severna Karolina je prva ameriška zvezna država, ki je prepovedala plačila zaradi izsiljevalske programske opreme in sprejela celo prepoved pogajanj s kiberne- tičnimi zločinci. To je bila prelomna odločitev, ki jo je leta 2022 posnemala še Florida, vendar je tamkajšnja zakonodaja manj stroga in vključuje manj kaznivih dejanj, blažje so tudi kazni. Nikki Davidson, TNS o sta tudi edini prepo- zapletenosti težave: »Ne more- T vedi na ameriški držav- mo govoriti o nasprotujočih si ni ravni, ki pa sta kljub stališčih, temveč o različnih.« temu sprožili razprave na zvezni Poudarila je, da njena nacional- ravni o tem, kako bi se najučin- na organizacija nima uradne- koviteje zoperstavili tej razširjeni ga stališča, ali bi morale agenci- kibernetični grožnji. Strokovnja- je prepovedati plačila, saj se za- ki še danes niso prišli do enotne- veda različnih potreb in razmer ga sklepa, ali je to sploh ustrezen v posameznih zveznih državah. pristop. Prepričana pa je, da bi morale te Srž težave tiči v moralni in fi- same presoditi, ali je prepoved skalni dilemi: bi se države mora- plačil ustrezen pristop. le odločiti, da ne bodo financira- Je odgovor prepoved na zve- le zločinskih podjetij, čeprav bi s zni ravni? Dokončne odločitve tem morda povzročile motnje v še ni. preskrbi z osnovnimi storitvami, ki jih nudijo bolnišnice, šole in Dilema podatkov: nejasen ustanove za zagotavljanje javne vpliv obstoječih prepovedi varnosti? Kaj, če bi visoka moral- Ob tehtanju razlogov za pre- na drža, zaradi katere ne bi pla- poved plačevanja izsiljevalcem in čevale izsiljevalcem, davkopla- proti njej se izlušči ključno vpra- čevalce dolgoročno stala več za- šanje, ali bi takšna prepoved tudi agencije zdaj po navodilih nemu- Weaver pravi, da prepoved radi prekinitev storitev, stroškov delovala. doma posvetiti okrevanju, ne pa plačevanja izsiljevalcem ni zde- odpravljanja škode in možnosti Vodja informacijske službe Se- pogajanjem s kibernetičnimi ne- setkala takšnih napadov in da nadaljnjih napadov? verne Karoline James Weaver je pridipravi.« bo treba določiti izhodiščno vre- Varuhi reda in miru, na primer povedal, da je ocena uspešnosti Kot kažejo podatki državne- dnost za merjenje dejanskega FBI, odločno nasprotujejo pla- na podlagi trenutno razpoložlji- ga tožilstva Severne Karoline, je učinka nove zakonodaje. »Ne čevanju izsiljevalcem, saj se bo- vih podatkov zahtevna. Država število izsiljevanj s programsko morem odločno zatrditi, da je jijo, da bi tako le še spodbudi- od lokalnih oblasti zahteva po- opremo po letih vztrajnega na- napadov manj.« li kibernetične kriminalce. Kljub ročanje o vseh večjih kibernetič- raščanja leta 2023 v primerja- Kljub temu upa, da se bo tok temu pa se marsikateri organiza- nih incidentih, vendar je učinek vi z letom prej nekoliko upadlo. opazno spremenil. ciji zdi, da nima druge izbire, kot prepovedi težko ločiti od drugih Še vedno pa napade štejejo v sto- »Upajmo, da se bo dolgoročno da plača. dejavnikov, ki vplivajo na število tinah: v Severni Karolini je bilo pokazal učinek, ko bo presahnil Meredith Ward, namestni- napadov. leta 2023 843 kaznivih dejanj, vir sredstev, na katerega računa- ca direktorja Nacionalne zve- »Trudimo se, da se o tej mo- povezanih z izsiljevalsko pro- jo ti malopridneži,« je še dodal. ze državnih vodij informacij- žnosti ne bi niti razpravljalo,« je gramsko opremo tako v javnem Zaveda se, da so nekateri dejav- skih služb (NASCIO), se zaveda poudaril Weaber, »saj se morajo kot zasebnem sektorju. niki motivirani iz drugih razlo- gov, ne finančnih, recimo iz želje s »Prepoved se zdi smiselna, dokler izsiljevanja po ustvarjanju nereda in po zbu- janju pozornosti v vse večji mno- ne doživiš na lastni koži,« je opozoril Mark žici hekerjev. Zdi se mu, da bi zakonodaja Weatherford, višji strokovni delavec v Središču učinkovala bolje, če bi veljala za za digitalno vlado. »Težko je biti načelen, ko ti vse. »Če bi jo sprejeli vsi, se koristo- nekdo drži pištolo na čelu.« ljubni napadi z izsiljevanjem ne bi več ponavljali,« je prepričan 64 julij 2025 ODKUPNINE IZ TUJEGA TISKA 2 Weaver. »Vsak mora prispevati Napadene organizacije mora- »Vsakdo se lahko čez noč spre- Kibernetično zavarovanje velja svoj delež. Če bi sodelovale celo- jo poleg cene vnovične postavi- vrže v kriminalca,« je komentiral za kontroverzno, vendar lahko tne ZDA, bi bilo to enkratno.« tve poškodovanih sistemov vča- Shark. »Zdaj ljudje postajajo ma- pripomore k zmanjšanju finanč- sih poravnati tudi škodo, ker jim lomarni in se računalniški kod nega vpliva napadov z izsiljeva- Na kocki je veliko ni uspelo zaščititi podatkov. včasih nepreklicno izbriše. V ne- njem. Weatherford je izpostavil, Posledice izsiljevanja niso le »Te obveznosti sicer ne boste kaj primerih je žrtev plačala, pa da so se zavarovalnice nekajkrat finančne in operativne, temveč našli v zakonu, se pa razume, izsiljevalci kljub temu niso spro- že uspešno pogodile za zmanjša- so lahko uničevalne za prebival- in to je, da država mora ukrepa- stili dokumentov.« nje zneska odkupnine. stvo. ti,« je še dodal Shark. »To mor- Zaradi te negotovosti je odlo- »Včasih se nepridipravi raje Napadi so namreč že ohromili da pomeni, da bo morala za leto čitev za plačilo odkupnine posta- pogajajo z zavarovalnico, ker to klic v sili na številko 911, zato se ali dve financirati nadzor in opa- la še zahtevnejša, sploh za jav- vidijo kot odnos med poslovnimi je podaljšal odzivni čas. Zaradi zovanje, a če upoštevate škodo, ne agencije vseh velikosti. Shark strankami,« je dodal Weather- njih se je prekinila dobava ele- povzročeno tisočim, če ne milijo- sklepa, da bi enotna prepoved ford. ktrike, od katere smo danes lju- dje življenjsko odvisni. Napadi imajo tudi učinek domin in ka- s Cena, ki jo zahtevajo kriminalci, se zvišuje. V tastrofalne posledice predvsem za najranljivejše skupine prebi- prvem napadu z izsiljevalsko opremo leta 1989 valstva. »Prepoved se zdi smiselna, do- – z disketo – je nepridiprav za dešifriranje kler izsiljevanja ne doživiš na la- dokumentov zahteval nekaj sto dolarjev. Danes stni koži,« pa je opozoril Mark Weatherford, višji strokovni de- izsiljevalci zahtevajo tudi milijone dolarjev. lavec v Središču za digitalno vla- do. »Težko je biti načelen, ko ti nekdo drži pištolo na čelu.« nom državljanov, bi to ponekod plačevanja morda preveč poeno- Shark pa ima pomisleke o etiki Weatherford trdi, da bi bila stalo zelo veliko.« stavljen pristop, saj je področje zavarovalnic, ki plačajo odkupni- vsesplošna prepoved nemara A zvišuje se tudi cena, ki jo izsiljevalske programske opreme no v imenu javnih agencij. učinkovita pred leti, vendar so se zahtevajo kriminalci. V prvem izjemno kompleksno. »Eno je, če lokalne oblasti iz- razmere zdaj preveč zaostrile in napadu z izsiljevalsko opremo »Zakon o prepovedi plačeva- praznijo svojo blagajno,« je rekel se kriminalci dobro zavedajo, kaj leta 1989 – z disketo – je nepri- nja izsiljevalcem je vsekakor do- in namignil, da zasebna zavaro- vse je na kocki. Učinkovitejša re- diprav zahteval nekaj sto dolar- bronameren, a ima preveč lu- valnina briše meje med javno in šitev bi bila, da bi se svet, vključ- jev za dešifriranje dokumentov. kenj, da bi ga resno jemali,« zasebno odgovornostjo. »Če de- no z državami, kot sta Kitajska in Dandanašnji podatki pa so dra- meni Shark. nar pride od zavarovalnice, to ni Rusija, proti kriminalu bojeval goceni kot plemenite kovine, več javni denar – primerljivo je z tako, da bi zločince poklical na zato tu pa tam izsiljevalci zahte- Kibernetično zavarovanje: avtomobilskim zavarovanjem.« odgovornost. vajo tudi milijone dolarjev. dejavnik, ki dodatno »Kot globalna skupnosti bi Razmere so še bolj zapletene, zapleta razmere Če bi zavarovalnice vedele, da plačilo odkupnine ne pride v po- morali odločno reči, da jih bomo ker ni jamstva, da bodo po pla- Agencije ne marajo razglašati štev, bi to verjetno ohladilo trg s poiskali in da se ne morejo skri- čani odkupnini šifrirani podatki kibernetičnega zavarovanja, saj kibernetičnimi zavarovanji, meni ti,« je poudaril. »Ta kazniva de- spet sproščeni. Vzpon izsiljeval- se bojijo, da bi s tem še dodatno Shark. janja bi morali obravnavati kot ske opreme kot storitve je demo- privabljale kibernetične zločin- Razprava še traja in Wardo- najhujše zločine, pa ne le zato, kratiziral kibernetične zločine in ce. In to je še en dejavnik v raz- va iz zveze NASCIO upa, da bo ker ljudje umirajo, temveč tudi celo zelenim hekerjem omogoča pravi o prepovedi plačevanja od- letos, po lanskem volilnem letu zaradi drugih resnih posledic za izvesti zahtevne napade. kupnin. v ZDA, še katera od zveznih dr- organizacije.« Shark je izpostavil, da so do- Kibernetično zavarovanje je žav sprejela zakone o prepovedi bro organizirane združbe za izsi- vse težje skleniti, saj številni po- izplačila odkupnin, čeprav se za- Tako ali drugače je treba plačati ceno ljevanje spoštovale svoja pravila nudniki zahtevajo obsežne var- veda, da se zaradi nepredvidlji- igre, a je to zaupanje načeto za- nostne ukrepe. Poleg tega zava- vost kibernetičnih groženj lahko Danes podatki niso le enke in radi priliva novih igralcev, ki de- rovalna pogodba pogosto pred- razplete tudi drugače. ničle, temveč kri sodobnega vo- lujejo drugače. pisuje takojšnje obveščanje v pri- »Le en odmeven incident se denja države. Poročilo obveščevalne enote meru napada, kar bi lahko vpli- mora zgoditi,« je komentirala Finančne izgube zaradi izsi- podjetja za kibernetsko varnost valo na odziv agencij v primeru Wardova. »Nemogoče je napo- ljevalskih programov danes in v Sohpos navaja, da so potencialni izsiljevanja. vedati, kaj podžge zvezno drža- prihodnih letih bodo astronom- hekerji na spletnih forumih ogla- Weaver je potrdil, da je prepo- vo, da uvede novost in vztraja pri ske, če ne bo mogoče obnoviti ševali okoli 15 različic izsiljeval- ved plačevanja odkupnin vpli- njenem uresničevanju.« podatkov. ske programske opreme s ceno vala na odnose z zavarovalnimi Nadgrajuje se tudi sama tema »Lahko sicer rečemo, da ni- od skromnih 50 do tisoč dolarjev družbami. o prepovedi plačevanja odku- smo plačali, v resnici pa je ceno za mesečno naročnino. »Včasih si želijo možnosti, da pnin zaradi izsiljevalske pro- plačala javnost,« je pojasnil Alan V preteklosti niso zabeležili bi se pogajale, pa jih moramo gramske opreme, saj ne gre za Shark, direktor Public Technolo- primerov, da se izsiljevalci ne bi opomniti, da v Severni Karoli- preprosto izbiro, kaj je prav in gy Institute. »Če lokalne oblasti držali dogovora, ambiciozni no- ni ta možnost ne obstaja, in jim kaj napačno, temveč iskanje rav- ne morejo opravljati storitev za vinci na črnem trgu naročnin pa svetujemo, naj se raje osredoto- novesja med pomembnimi de- svoje občane, to ni mačji kašelj, v nasprotju s starimi mački ne čijo na reševanje težave,« je po- javniki in najmanj boleče poteze zato lahko razumete pomisleke.« spoštujejo vedno pravil igre. jasnil. v igri z visokimi stavami.  julij 2025 65 2 IZ TUJEGA TISKA TEHNOLOGIJA IN VOJNE Vojna in mir v času umetne inteligence Umetna inteligenca (UI) bo postala ključni dejavnik so glavni igralci še vedno ljudje – udeleženk. Izrazito asimetričen svetovne ureditve od prilagoditve vojaških strategij četudi opremljeni z UI za infor- svet – v katerem bi nekatere dr- do prenove diplomacije. Imuna je na strah ter miranje, posvetovanje in iskanje žave najzmogljivejšo UI spreje- nasvetov –, bi države še vedno le hitreje kot druge – bi bil manj usluge in predstavlja novo možnost za objektivnost morale uživati neko mero sta- predvidljiv. Ko bi se nekateri lju- pri strateških odločitvah. A ta objektivnost, ki jo bilnosti na podlagi skupnih pra- dje morali vojaško ali diplomat- izkoriščata tako vojak kot mirovnik, bi morala vil vedenja, ki bi jih sproti prila- sko soočiti z državo, močno pod- ohranjati človeško subjektivnost, ki je ključna za gajale. prto z UI ali celo s samo UI, bi odgovorno izkoriščanje moči. UI bo v vojni osvetlila Če pa se bo UI uveljavila kot morda težko že preživeli, kaj najboljše in najhujše plati človeštva, služila bo kot tako rekoč neodvisna politična, šele, da bi se enakovredno meri- diplomatska in vojaška entiteta, li z njo. Takšna ureditev bi lahko sredstvo tako za začetek kot konec vojne. bi novo, nenadzorovano nerav- pripomogla k imploziji družbe in Henry A. Kissinger, Eric Schmidt, Craig Mundie novesje izrinilo dolgoletno rav- nenadzorovani eksploziji zuna- novesje moči. Mednarodna sku- njih sporov. olga bitka človeštva, da absolutno nadvladala nad dru- pnost držav – občutljivo in niha- Obstaja še veliko drugih mo- D bi se uspešno umesti- go, je dosegla status nepresta- joče sožitje, ki so ga dosegle v za- žnosti. Ljudje se že dolgo spo- lo v vse bolj zapletenih nega, neprekinjenega naravne- dnjih stoletjih – se je delno obdr- padajo in bojujejo ne le za var- razmerah in ne bi nobena država ga zakona. Na svetu, na katerem žala zaradi inherentne enakosti nost, temveč tudi za zmago ali čast. Naprave za zdaj ne pozna- jo teh konceptov. Mogoče nikdar ne bodo šle v vojno in bi se raje odločile za takojšen, skrbno pri- pravljen prenos ozemlja na pod- lagi zahtevnih preračunov. Ali pa bi dale prednost rezultatu name- sto življenju posameznikov in bi se odločile za korake, ki bi se sto- pnjevali v krvave vojne, dokler se človeštvo ne bi izčrpalo. Po enem od scenarijev bi se naša vrsta lah- ko močno spremenila, da bi se popolnoma izognila brutalnosti človekovega vedenja, po drugem pa bi nas tehnologija tako zasu- žnjila, da bi nas to vrnilo v bar- barsko preteklost. Varnostne dileme umetne inteligence Številne države se posvečajo predvsem zmagi v tekmi za UI, kar je delno mogoče razumeti. Kultura, zgodovina, komunika- cija in stališča so med današnji- mi velesilami pripomogli k di- plomatskim razmeram, ki pri vseh podpihujejo negotovost in sumničavost. Voditelji so prepri- čani, da bi manjša taktična pred- nost v morebitnem konfliktu od- ločala o zmagi in da bi to ključno prednost lahko nudila ravno UI. Če bi si vsaka država hotela iz- boriti čim boljši položaj, bi nasta- le razmere za psihološko tekmo med vojaškimi silami in obve- ščevalnimi agencijami, kakršnih 66 julij 2025 TEHNOLOGIJA IN VOJNE IZ TUJEGA TISKA 2 človeštvo še ni doživelo. Pojavi- pravilno sklepal, da Združene la bi se dilema eksistenčne var- države Amerike sestavljajo jedr- nosti. Zdi se logično, da bi člove- sko bombo, saj je opazil, da so ški akter, ki bi se prikopal do su- Američani in Britanci na lepem perinteligentne UI – hipotetične nehali objavljati znanstvene raz- UI, inteligentnejše od človeške prave o jedrski cepitvi. Danes bi –, najbrž želel zagotoviti, da nih- bil takšen podvig še manj predvi- če drug ne bi imel zmogljivejše dljiv zaradi zapletenega in dvo- različice tehnologije. Takšen ak- umnega merjenja napredka na ter bi samoumevno verjetno tudi poti do nečesa tako abstraktne- predvideval, da njegov tekmec, ga, kot je inteligenca. Čeprav si ki ga pestijo enake negotovosti marsikdo domišlja, da ima so- in skrbi, razmišlja o enaki potezi. razmerno prednost zaradi veli- Superinteligentna UI bi razen kosti modela, to ni v vseh okoli- vojne lahko preprečila, spodko- ščinah tudi nujno boljše in večji pala in preprečila konkurenčne model ne premaga vedno manj- načrte. UI obeta, da bo nepred- ših. Bolj specializirane naprave stavljivo okrepila delovanje kon- na temelju UI lahko delujejo kot vencionalnih računalniških viru- jata dronov v primerjavi z veli- sov in jih hkrati temeljito zaka- kim letalom – ne morejo ga uni- muflirala. Tako kot računalniški čiti, lahko pa ga onemogočijo. črv Stuxnet – kibernetično orož- Akterju bi nemara pripisova- je, ki so ga odkrili 2010 in naj bi li prednost, če bi moral prikazati uničil petino iranskih centrifug dosežek na točno določen podro- za uran – bi tudi sistem UI lahko čju. Težava pri takšnem načinu sabotiral napredek tekmecev in razmišljanja pa je, da UI pomeni prikril svojo prisotnost, sovražni- strojno učenje, ki ni vključeno le kove znanstvenike pa s tem prisi- v eno tehnologijo, temveč tudi v lil, da bi lovili sence. Ker zna UI širok nabor različnih tehnologij, izvrstno manipulirati s šibkimi in zmogljivost na enem področju točkami človeške psihologije, bi včasih omogočajo povsem dru- lahko ugrabila tudi sovražnikove gačni dejavniki kot na drugem. V s Leta 1942 je sovjetski fizik medije in objavljala plaz umetno tem primeru bi lahko bila pred- Georgij Fljorov pravilno ustvarjenih lažnih informacij ter nost, ocenjena s klasičnimi po- sklepal, da Združene države podpihovala množično naspro- stopki, le namišljena. tovanje nadaljnjemu napredku In kot je pokazala eksponen- Amerike sestavljajo jedrsko zmogljivosti UI v tej državi. tna, nenapovedana eksplozi- Države bodo težko dobile ja- ja zmogljivosti UI v zadnjih le- bombo, saj je opazil, da so sno podobo o svojem položaju v tih, pot napredka ni niti linear- Američani in Britanci na primerjavi z drugimi udeležen- na niti predvidljiva. Tudi če bi kami v tekmi za UI. Največje mo- lahko rekli, da eden od akter- lepem nehali objavljati dele UI že danes učijo v varnih jev druge prehiteva za neko šte- omrežjih, odklopljenih od preo- vilo let ali mesecev, lahko nena- znanstvene razprave o stalega interneta. Nekateri direk- den tehnološki ali teoretični pre- jedrski cepitvi. torji so prepričani, da bodo prej boj na ključnem področju v ključ- ali slej tudi sam razvoj UI prese- nem trenutku premeša karte lili v neprebojne bunkerje in su- vseh igralcev. bi preuranjeno pospešili upora- Hitrost in mobilnost sta med perračunalnik bodo poganjali je- V takšnem svetu, v kate- bo UI za odvračanje neželenih najbolj predvidljivimi dejavni- drski reaktorji. Podatkovna sre- rem voditelji ne morejo zaupa- zunanjih vplivov. ki, na podlagi katerih je mo- dišča zdaj gradijo na dnu ocea- ti niti najzanesljivejšim podat- goče oceniti zmogljivost posa- nov. Kmalu bodo lahko krožila v kom, svojemu notranjemu glasu Nova paradigma vojne meznih kosov vojaške opreme. orbitah okrog Zemlje. Tako pod- in celo ne temeljem resničnosti, Skoraj vso človeško zgodovi- Eden najstarejših primerov je ra- jetja kot države se bodo večkrat državam ne moremo očitati, da no so vojne bojevali na razme- zvoj topa. Teodozijevo obzidje odločili za molk in ne bodo več ravnajo paranoično in sumniča- jenem prostoru, kjer so vsi lah- je tisočletje po izgradnji veliča- objavljali izsledkov raziskav UI, vo. Voditelji se nedvomno že da- ko s precejšnjo zanesljivostjo stno mesto Konstantinopel varo- in to ne le zaradi škodljivih ude- nes odločajo na podlagi predpo- ocenili zmogljivosti in položaj valo pred zunanjimi napadalci. ležencev, temveč tudi zato, da stavke, da njihovo početje nek- sovražnih sil. Kombinacija teh Nato je leta 1452 madžarski to- bi prikrili svojo stopnjo razvoja. do opazuje ali da nanj vplivajo dveh atributov je obema stra- pniški inženir vladarju Konstan- Dosežke bi lahko izkrivljali tudi izkrivljanja zaradi zlonamerne- nema vzbujala občutek psiholo- tinu XI. predlagal gradnjo ogro- tako, da bi načrtno objavljali za- ga vplivanja. Če bi vedno ime- ške varnosti in dogovora, kar je mnega topa, s katerim bi napa- vajajoče raziskave, pri ustvarja- li v mislih najbolj črn scenarij, omogočilo obveščeno omejeva- dalce obstreljevali izza obzid- nju prepričljivih lažnih zgodb pa bi vsak akter v svojih strateških nje žrtev. Le ko so voditelji ime- ja in jih zmleli. A samozadovolj- bi jim pomagala kar UI. tehtanjih dal prednost hitrosti in li enake predstave, kako bi se ni vladar, ki ni imel niti sredstev Takšne znanstvene skrival- tajnosti pred varnostjo. Vodite- lahko odvijala vojna, so naspro- niti uvida, da bi prepoznal po- nice že poznamo. Leta 1942 je lje lahko ohromi strah, da drugo tne sile lahko pretehtale, ali jo je men tehnologije, je predlog za- sovjetski fizik Georgij Fljorov mesto ne obstaja. Pod pritiskom vredno začeti. vrnil. Na njegovo veliko žalost julij 2025 67 2 IZ TUJEGA TISKA TEHNOLOGIJA IN VOJNE sončna nevihta, ki včasih cvre vezje izpostavljenih satelitov. s Umetnointeligenčno vojskovanje bo omejeno Orožje z UI bo tudi neverje- predvsem na oceno sovražnikovih namenov ter tno natančno. Omejeno pozna- njihovih strateških ciljev in ne toliko z vanje nasprotnikovega terena ne bo več kratilo zmogljivosti in na- njegovimi zmogljivostmi. črtov udeležencev v vojni. A na- veza med znanostjo in vojno po novem prinaša tudi vse natanč- se je pokazalo, da je madžarski Albrechta von Roona. Oba sta izjemno hitri in nepredstavljivo nejše instrumente in pričakovati inženir velik koristoljubnež. Za- izkoristila takratno novost, že- okretni. Ko bo UI prešla v splo- je, da bo UI pripomogla k še več menjal je taktiko (in stran), nad- leznice, ki so omogočale hitrej- šno uporabo, ne bo usmerjala prelomnim novostim. UI bo tako gradil svoj top, da je bil mobil- še in prilagodljivejše manevrira- le enega drona, temveč kar celo zmanjšala razkorak med name- nejši in ga je lahko vleklo še ve- nje. Podobno so blitzkrieg, nad- floto. Nastajali bodo roji brez- ro in izidom, vključno z upora- dno impresivnih 60 volov in 400 gradnjo istih nemških vojaških pilotnikov in popolnoma uskla- bo smrtonosne sile. Tako kopen- mož, ter ga ponudil Konstanti- načel, ponovili proti zaveznikom jeno leteli kot ena sama, eno- ske jate brezpilotnikov kot avto- novemu tekmecu, otomanske- med drugo svetovno vojno, kar je tna skupnost. Bodoče jate dro- matsko orožje na morju in mor- mu sultanu Mehmedu II., ki se je imelo pogubne posledice. nov bodo brezšivno razpadale da medzvezdne flote bodo zara- pripravljal na zavzetje neprema- Bliskovita vojna je v dobi digi- in se brez omahovanja postroji- di naprav natančne in bodo lju- gljive utrdbe. Podjetni Madžar, talnega vojskovanja dobila nov le v nove enote različnih veliko- di pobijale z zanemarljivo sto- ki je sultanov interes pritegnil s pomen – in postala vseprisotna. sti, podobno kot elitne enote za pnjo negotovosti in s strahovitim trditvijo, da bi njegov top lahko Vse se zgodi takoj, napadalcem posebne naloge nastajajo iz ve- učinkom. Razsežnosti uničenja podrl tudi zidove samega Babi- ni treba žrtvovati ljudi, da ohra- čjih ali manjših skupin, od kate- bodo odvisne le od volje in za- lona, je tako turškim silam po- nijo mobilnost, saj zemljepi- rih je vsaka zmožna delovati tudi držkov tako ljudi kot naprav. magal, da so starodavne zidove sne danosti ne predstavljajo več samostojno. Umetnointeligenčno vojsko- osvojili v pičlih 55 dneh. omejitev. Čeprav je ta kombina- UI bo poleg tega omogočila vanje bo omejeno predvsem na Temeljne značilnosti drame iz cija v digitalnih udarih večinoma hitro in prilagodljivo obrambo. oceno sovražnikovih namenov 15. stoletja je mogoče vedno zno- koristila napadalcem, bi v dobi Flote brezpilotnikov je težko ali ter njihovih strateških ciljev in ne va razbrati skozi vso zgodovino. UI lahko doživeli še hitrejši odziv celo nemogoče sestreliti s kon- toliko z njegovimi zmogljivost- V 19. stoletju sta hitrost in mo- in v kibernetični obrambi poskr- vencionalnimi projektili. Strelno mi. V jedrski dobi smo v to fazo bilnost premešali karte najprej v beli za enako moč kot v kiberne- orožje na temelju UI, ki bi izstre- že vstopili – a njena dinamika in Franciji, ko je Napoleonova voj- tičnih napadih. ljevalo salve fotonov in elektro- pomen bosta deležna veliko ve- ska osvajala Evropo, in nato še V kinetičnem vojskovanju bo nov namesto klasičnega streliva, čjega zanimanja, ko bo UI doka- v Prusiji pod vodstvom Helmu- UI pripomogla k še enemu skoku bi lahko doseglo enako pogub- zala, da se obnese tudi kot orož- ta von Moltkeja (Starejšega) in naprej. Droni, na primer, bodo ne in hromeče zmogljivosti kot je v vojni. 68 julij 2025 TEHNOLOGIJA IN VOJNE IZ TUJEGA TISKA 2 Ob uporabi tako dragocene pomoči UI najbrž ne bo vključe- vrednotam. Najbolj znana uredi- omejeno obrambo. V človeških tehnologije glavna tarča vojne ob vala ljubezni in sovraštva, kaj tev človeške civilizacije je klasič- združbah, ki odklanjajo uvelja- pomoči UI mogoče sploh ne bodo šele koncept vojaške hrabrosti. ni vestfalski sistem držav. Pred- vljeno avtoriteto zaradi decen- ljudje. Z UI bi ljudi kot izvajalce Po drugi strani pa bo verjetno še stava o suvereni nacionalni dr- traliziranih financ, komunikacije bojev pravzaprav lahko povsem vedno polna ega, istovetnosti in žavi je stara le nekaj stoletij in se in uprave, bi utegnila prevlada- izključili iz vojne, da bi bile manj pripadnosti, čeprav našteto ver- je porodila na podlagi pogodb iz ti takšna protoanarhija na osno- smrtonosne, a zato nič manj po- jetno ne bo enako temu, kar po- sredine 17. stoletja, ki jih pozna- vi tehnologije. Takšne skupine bi membne. Prav tako samo želja znamo danes. mo pod skupnim imenom vest- lahko bile tudi versko obarvane, po ozemlju najbrž ne bi sproži- Vojna računica je razmeroma falski mir. To ni vnaprej določena saj imajo navsezadnje krščan- la agresije ob podpori UI – zani- preprosta: stran, ki ji bo prvi po- enota družbene organizacije in stvo, islam in hinduizem večji mivejši bi bili namreč podatkovni stala nevzdržna bol bojevanja, morda ni primerna za dobo UI. ter tudi trajnejši domet od kate- centri in druga pomembna digi- bo najbrž poražena. Zavedanje Ker ta pravzaprav zaradi mno- rekoli države v zgodovini. V pri- talna infrastruktura. o lastnih omejitvah je v prete- žičnega dezinformiranja in avto- hodnjih obdobjih bi verska opre- Predaja se potemtakem ne bo klosti pripomoglo k omejevanju. matizirane diskriminacije spro- delitev utegnila zagotavljati oti- zgodila, ko bodo nasprotnikove Brez tega zavedanja in občutka ži izgubo zaupanja v to uredi- pljivejši okvir za poistovetenje in vrste zdesetkane in njegovi ar- (ter prenašanja) bolečine se člo- tev, morda predstavlja vrojeni iz- pripadnost kot državljanstvo. zenali prazni, temveč ko silicijev vek mora vprašati, kaj le bo ome- ziv moči vlade nacionalne drža- Karkoli že bo prinesla priho- ščit preživelih ne bo več zmožen jevalo UI, ki so jo vključili v voj- ve. Po drugi strani pa bi UI lah- dnost, četudi bodo v njej prevla- zavarovati tehnološkega premo- skovanje, in kaj bo pripomoglo ko spremenila razmerja med re- dale podjetniške naveze ali raz- ženja – in nazadnje tudi njego- k zaključku konfliktov, ki jih bo lativnimi položaji tekmecev zno- pršene verske skupnosti, nove- vih človeških namestnikov. Voj- podpirala. UI, ki igra šah, bi igra- traj sedanjega sistema. ga ozemlja, ki si ga bodo prilasti- na bi se lahko razvila v igro z iz- la do zadnjega kmeta, če je ne bi Če bodo njeno zmogljivosti iz- le takšne združbe – in zaradi ka- ključno mehanskimi žrtvami, od- seznanili s pravili, kdaj je partija rabljale predvsem same nacio- terega se bodo tudi spopadale – ločilni dejavnik pa bi bil psiholo- končana. nalne države, bi človeštvo lahko ne bomo merili v kvadratnih me- ška moč človeka (ali UI), ki bi se prisilile v hegemonistični pat po- trih, saj bodo delovale v digital- moral boriti proti tveganju oziro- Geopolitično ložaj ali pa nemara v novo ravno- ni pokrajini. Prizadevale si bodo ma preprečiti prelomni trenutek prestrukturiranje vesje nacionalnih držav, opolno- za pripadnost posameznih upo- pred popolnim uničenjem. V vsakem obdobju se je v člo- močenih z UI. Vendar bi tehno- rabnikov, vezi med njimi in vod- Celo motivi na novem boj- veštvu kot v skladu z nekim na- logija lahko postala tudi katali- stvom, kakršnekoli že bodo, pa nem polju bi bili delno tuji. An- ravnim zakonom pojavila enti- zator še temeljnejšega prehoda bodo izrinile tradicionalno po- gleški pisec Chesterton je nekoč teta, kot se je nekoč izrazil Kis- v popolnoma nov sistem, v ka- dobo o državljanstvu. Prav tako pronicljivo pripomnil, da se pra- singer, z močjo, voljo in intelek- terem bi bile posamezne drža- dogovori med novimi entiteta- vi vojak ne bori, ker bi sovražil, tualnim ter moralnim zagonom, ve prisiljene, da bi opustile svojo mi ne bodo spominjali na klasič- kar ima pred seboj, temveč zato, da bi celoten mednarodni sis- osrednjo vlogo v globalni politič- na zavezništva. ker ljubi, kar je za njim. Vojna ob tem prilagodila svojim lastnim ni infrastrukturi. Z zgodovinskega zornega Ena od možnosti je, da bi pod- kota so zavezništva sklepali po- jetja, ki so lastniki in razvijalci samezni voditelji, služili pa so UI, pridobila popolno družbe- krepitvi moči države v prime- no, gospodarsko, vojaško in poli- ru vojne. Nasprotno bo razume- tično moč. Danes so države pri- vanje državljanstva in zavezni- siljene, da se spopadajo s svojim štev – pa mogoče tudi zavoje- težavnim položajem kot navijači- vanj in križarskih pohodov – na ce zasebnih podjetij – svojo voja- temelju mnenj, prepričanj, hkra- ško moč, diplomatski kapital in ti s subjektivno identiteto nava- gospodarski vpliv zastavljajo za dnih ljudi v obdobju miru, pri- spodbujanje teh domačih podje- neslo novo (ali zelo staro) poj- tij – in kot podpornice povpreč- movanje imperija, nujno pa bo nega državljana, sumničavega tudi vnovično tehtanje obvezno- do monopolističnega pohlepa in sti, ki jih prinaša zvestoba domo- skrivnostnosti. To bo morda ne- vini, ter stroškov za možnosti iz- premagljivo protislovje. stopa, saj v nasprotnem primeru Mogoči razpleti s tem še niso v umetnointeligenčni prihodno- izčrpani. Nenadzorovana, od- sti sploh ne bodo mogli obstajati. prtokodna razširjenost bi lahko povzročila pojav manjših tolp ali Mir in moč združb s šibkimi sistemi UI, ven- Zunanja politika nacionalnih dar velikimi zmogljivostmi, ki bi držav se oblikuje in nato prila- zadostovale za njihov obstoj in gaja z iskanjem ravnovesja med s UI, ki igra šah, bi igra la do zadnjega kmeta, če je ne bi seznanili s pravili, kdaj je partija končana. julij 2025 69 2 IZ TUJEGA TISKA TEHNOLOGIJA IN VOJNE idealizmom in realizmom. Za- časno ravnovesje, ki ga lovijo naši voditelji, naknadno ne ob- s Tako kot računalniški črv Stuxnet – kibernetično orožje, ki so ga odkrili 2010 in naj velja za končno stanje, temveč ga moramo videti le kot kratko- bi uničil petino iranskih centrifug za uran – bi trajne strategije za njihov čas. Z vsako novo dobo ta napetost pri- tudi sistem UI lahko sabotiral napredek nese različno izražen politični tekmecev in prikril svojo prisotnost, red. Sestavni del te nikoli konča- ne evolucije je razkorak med pri- sovražnikove znanstvenike pa s tem prisilil, da zadevanjem za interese in nego- vanjem vrednot – oziroma med bi lovili sence. prednostmi neke nacionalne dr- žave in globalno blaginjo. Vodi- človeškega vodenja, zmožnega da jih zmoremo sami, bi lahko rešitev obstaja od nekdaj, a je ni- telji manjših držav so se zgodo- natančno in verno razbrati ne le nastala kriza zaupanja tako za- smo zagotovili sami, bi strla člo- vinsko na diplomatskem podro- obvez države, temveč tudi vzaje- radi pretiranega kot zaradi pre- veški ponos. čju odzivali odločno in prednost mno delovanje sveta. malo zaupanja. Ko bomo doje- Ko gre za varnost, se v naspro- dali pogojem za lastno prežive- Upajmo, da bo UI, uporabljena li omejitve lastnih zmožnosti sa- tju z nadomeščanjem ljudi pri tje. Nasprotno pa so se odgovor- v politične namene tako doma mopopravkov, nam bo mogo- znanstvenih in drugih akadem- ni v svetovnih imperijih s sred- kot v tujini, storila več, kot le če težko priznati, da smo napra- skih podvigih morda laže spri- stvi za doseganje dodatnih ciljev osvetlila uravnotežene kompro- vam prepustili preveč vpliva pri jaznimo z nepristranskostjo me- morali soočati z globljimi zadre- mise. Idealno bi bilo, če bi nudi- reševanju eksistenčnih vprašanj hanske tretje strani kot inheren- gami. la nove, globalno optimalne re- človekovega vedenja. Kar pa se tno boljše od človeškega priza- Od začetka civilizacije, ko so šitve, delovala glede na dolgo- tiče premalo zaupanja, bi spo- devanja za lastne interese – tako se počasi razvijale človeške orga- ročne napovedi in natančneje, znanje, da je že odstranitev člo- kot ljudje hitro prepoznajo potre- nizacijske enote, se je hkrati po- kot so to zmožni ljudje. Tako bi veškega dejavnika iz urejanja za- bo po mediatorju v zapleteni raz- večevalo tudi sodelovanje. Da- tudi uskladila različne človeške dev zadostovala, da smo razrešili vezi zakonske skupnosti. Ravno nes pa postaja vse očitnejši hlad interese. V prihodnjem svetu bo najvztrajnejša odprta vprašanja, nekatere naše najslabše lastnosti do tega trenda, morda zaradi strojna inteligenca, ki bo usmer- utegnilo še preveč jasno razgali- nam bodo omogočile, da bomo zahtevnosti izzivov, s katerimi jala konflikte in se pogajala za ti pomanjkljivosti človeških vzor- pokazali tudi nekaj najboljših: se sooča ves planet, in hkrati za- mir, mogoče pomagala razjasni- cev. Če mir od nekdaj ni nič dru- človeški nagon, zaradi katerega radi očitne materialne neenako- ti ali celo premagati tradicional- gega kot preprosta prostovolj- smo nagnjeni k skrbi za lastne in- sti med državami in znotraj njih. ne dileme. na odločitev, je cena za člove- terese, četudi na račun drugih, UI bi lahko bila primeren odgo- No, če bi UI dejansko rešila te- ško nepopolnost plačana z valu- nas bo morda pripravil, da bomo vor na zahteve še večjega obsega žave, za katere bi morali upati, to nenehnih vojn. Zavedanje, da zaradi UI presegli svoj jaz.  70 julij 2025 q IZKLOP JULIJ-AVGUST 2025 24. junija nadaljujemo Veliki test: E-bralniki Wi-Fi 7 Primerjali bomo najnovejše modele e-bralnikov – kateri ima naj- Wi-Fi 7 prinaša velike hitrosti, nizke zakasnitve in zmogljivosti, ki boljši zaslon, najbolj zmogljivo baterijo, najboljše uporabniško oko- bodo spremenile način dela in zabave. Vse, kar morate vedeti o no- lje? In kateri podpirajo slovenske knjižnice! vem standardu, ki bo zaznamoval prihodnja leta. MonitorPRO V prilogi Monitor Pro pa o poenotenih komunikacijah in računalništvu v oblaku. ˝w ODGOVORNI UREDNIK Revija Monitor posebej odličnim izdelkom pri svo- TISK BERITE MONITOR 20% CENEJE Matjaž Klančar jih preizkusih podeljuje priznanje »zlati Monitor«. Shwartz Print, Ljubljana To je priznanje za konkretni izdelek na konkre- Revijo Monitor lahko naročite tako, da UREDNIK tnem testu. Zato lahko uporablja zlati Monitor v DISTRIBUCIJA plačate letno naročnino in jo od naslednje Uroš Mesojedec propagandne namene vsako podje- Izberi d.o.o., Ljubljana številke naprej prejemate na želeni naslov. LEKTURA tje, ki ta izdelek trži, s tem da jasno navede, v kateri številki Monitorja Poštnina za naročnike plačana pri • Fizične osebe imajo 20% popusta na Simona Mikeln je bil objavljen test in kateri izdelek pošti 1102, Ljubljana. V ceno izvodov v polno ceno. PREVAJANJE je prejel priznanje. maloprodaji je vključen DDV v višini 5%. • Naročite se lahko po navadni ali elek- Petra Piber ISSN 1318-1017 IZDAJATELJ tronski pošti na narocnine@monitor.si. LIKOVNA ZASNOVA Mladina časopisno podjetje d.d., Izid je finančno podprla Javna agencija • Plačilo je mogoče tudi s plačilnimi Peter Gedei Dunajska cesta 51, 1000 Ljubljana, za raziskovalno dejavnost Republike karticami. dav. št. 83610405 Slovenije. OBLIKOVANJE NASLOVNICE • Naročnina se plačuje enkrat letno. Peter Gedei IZVRŠNA DIREKTORICA Nenaročenih rokopisov in fotografij ne Če naročnik ne zahteva odpovedi, se RAČ. GRAFIKA IN STAVEK Denis Tavčar vračamo. Vse gradivo v reviji Monitor naročnina podaljša za naslednje obdobje. je last družbe Mladina d.d. Kopiranje ali Peter Gedei PRODAJA OGLASNEGA PROSTORA razmnoževanje je mogoče le s pisnim • Odpoved je možna pisno ali po telefonu. FOTOGRAFIJE tel.: (01) 230 65 36, dovoljenjem izdajatelja. • Vse dodatne informacije lahko dobite po Peter Gedei, fotoarhiv Monitorja, iStock, e-pošta: marketing@monitor.si telefonu (01) 230 65 30 ali po elektronski Midjourney VODJA MARKETINGA IN pošti narocnine@monitor.si. NASLOV UREDNIŠTVA OGLASNEGA TRŽENJA Monitor, Dunajska 51, 1000 Ljubljana, Ines Markovčič, tel.: (01) 230 65 33 tel.: (01) 230 65 00 NAROČNINE IN PRODAJA e-pošta: urednistvo@monitor.si tel. (01) 230 65 00, MONITOR V SPLETU e-pošta: narocnine@monitor.si www.monitor.si RAČUNOVODSTVO e-pošta: racunovodstvo@monitor.si 72 september 2016