A ta zadnji napad na policijsko komunikacijo je le vrh ledene gore. Je zadnja posledica večletnega zanemarjanja skrbi za varnost policijskega radijskega omrežja, imenovanega Tetra (TETRA).

Petindvajsetletni študent fakultete za varnostne vede je že od začetka leta 2012 sistematično analiziral ranljivosti omrežja Tetra in prišel do skrb vzbujajočih odkritij. Omrežje, za katerega skrbi policija, uporabljajo pa ga še Slovenska obveščevalno-varnostna agencija (Sova), določeni deli vojske in vojaška policija, uprava za izvrševanje kazenskih sankcij, nekatere redarske službe, finančna uprava in Dars, je namreč vse prej kot varno. Del radijske komunikacije policije, ki bi moral biti šifriran, je zaradi slabega delovanja sistema vsaj v zadnjih treh letih potekal v nešifriranem načinu, zato mu je bilo mogoče prisluškovati. Šifrirane pogovore je sicer mogoče poslušati, vendar nepooblaščeni poslušalec namesto besed sliši le skupek tonov in šuma. Še bolj neprijetna je ugotovitev, da so bili vsi pogovori vojaške policije, ki med drugim skrbi za varovanje najbolj kritične vojaške infrastrukture, vsaj od leta 2012 pa vse do začetka letošnjega leta nešifrirani.

Kako je prišlo do tako hudih varnostnih nepravilnosti v omrežju Tetra? Za razumevanje celotne zgodbe je najprej treba vedeti, kaj sistem Tetra sploh je, poznati razloge za njegovo vpeljavo in zgodovino razvoja sistema v Sloveniji.

Desetine milijonov za boljšo varnost

Komunikacija policije je varnostno občutljiva, zato jo je treba zaščititi. »Pred leti smo uporabljali analogne radijske sisteme, ki niso omogočali nikakršne varnosti. In to nam je zelo oteževalo izvedbo operativnih akcij. Leta 1995 smo začeli uporabljati prvi digitalni sistem, ki je omogočal šifriranje. A tega so uporabljale le posebne službe policije. V Ljubljani so bili to kriminalistična policija, tisti, ki so skrbeli za varovanje oseb, in specialna enota. Sistem so uporabljali tudi v Kopru, zaradi morske meje in takratnih incidentov v Piranskem zalivu,« je za podcrto.si pojasnil Tomaž Pečjak, vodja službe generalnega direktorja policije.

Poleg onemogočanja, da bi dejavnosti policije spremljale kriminalne združbe, je šifrirana komunikacija nujna tudi zaradi onemogočanja odtekanja informacij iz policije. Komunikacijo zato policija šifrira tudi »navznoter«, pojasnjuje Tomaž Pečjak. Posamezni pripadniki policije ali skupine policistov tako lahko poslušajo samo pogovore, ki so namenjeni njim. »Podatki, do katerih imamo dostope različni policisti, so različni. V policiji delujemo po načelu potrebe po vedenju (need to know). S šifriranjem komunikacije v različnih navideznih zasebnih omrežjih v policiji vzpostavljamo takšno varovanje, da tudi znotraj policije podatki ne odtekajo k nepooblaščenim osebam.«

Zaradi zagotavljanja varnosti je policija v letu 2000 začela izvajati projekt digitalizacije radijskih zvez, ki bi omogočila šifriranje pogovorov. Eden glavnih vzrokov za to so bile priprave na vstop v schengensko območje. Varovanje skupne meje je namreč zahtevalo dovolj visoko stopnjo varnosti policijske komunikacije. Sistem, katerega infrastruktura je Slovenijo do danes po podatkih policije stala 12,9 milijona evrov, je začel delovati v začetku leta 2004. Od takrat je komunikacija policije šifrirana, pravi Igor Bogataj, vodja oddelka za radijske zveze pri policijskem uradu za informatiko in telekomunikacije. Vzdrževanje sistema Tetra je samo v letu 2014 državo stalo 2,45 milijona evrov.

Komunikacija policije naj bi bila od leta 2004 torej zaščitena. A Dejan Ornig, 25-letni študent Fakultete za varnostne vede Univerze v Mariboru, je s svojo analizo delovanja sistema pokazal, da temu ni tako.

Blamaža vojske

Leta 2011 je mednarodna skupina računalniških programerjev Osmocom javno objavila programsko kodo, s katero je mogoče demodulirati radijski signal Tetra. Ker gre za digitalni radijski sistem, je ves promet v sistemu Tetra moduliran, kar pomeni, da se glas po zvezah ne prenaša neposredno, temveč v obliki podatkov, zato se poslušanje tega prenosa podatkov brez primerne opreme sliši kot piskanje in šumenje. Da bi nerazločne zvoke prevedli v razumljiv govor, je treba izvesti postopek demodulacije.

Dejana Orniga je objava skupine Osmocom spodbudila k izvedbi varnostne analize sistema v Sloveniji. »V začetku leta 2012 sem se odločil, da preverim, ali se da karkoli demodulirati. Skupina Osmocom je leta 2011 naredila varnostno analizo v Berlinu in ugotovila, da večina Tetrinega prometa, ki so ga demodulirali, ni bila šifrirana. To je bil povod, da sem tudi sam začel zgodbo,« je pojasnil Ornig.

Za 20 evrov je kupil tako imenovani SDR-ključek, s katerim je mogoče zajemati radijski signal, in si na prenosni računalnik naložil Osmocomovo programsko kodo. Približno pol leta je nato porabil za potrebne popravke programske kode. »Sredi leta 2012 sem že lahko poslušal pogovore. A to se mi ni zdel tak dosežek, zato sem začel preučevati zasnovo projekta Tetra pri nas.«

Začel je prebirati javna naročila in dokumentacijo o projektu Tetra v Sloveniji. Ugotovil je, da javni razpisi za sistem določajo obvezno možnost šifriranja radijske povezave za organe, vključene v sistem Tetra. Vendar pogovori vojaške policije, finančne uprave, Darsa in uprave za izvrševanje kazenskih sankcij na njegovo presenečenje niso bili šifrirani, zato je lahko brez težav poslušal, o čem se zaposleni pogovarjajo.

Skrb vzbujajoči so predvsem nezaščiteni pogovori vojaške policije. Ta, sodeč po navedbah spletne strani Slovenske vojske, med drugim izvaja protidiverzantsko in protiteroristično zaščito v vojaških objektih ter varuje objekte in okolje, ki so posebnega pomena za obrambo države. Obenem je pristojna tudi za zavarovanje vojaških oseb in delegacij. V pogovorih pripadniki vojaške policije prek radijske zveze med drugim sporočajo, kdaj se odpravljajo na obhod, kdaj so se z njega vrnili in ali so na obhodu opazili kaj nenavadnega.

Morda še bolj skrb vzbujajoče je dejstvo, da se sodeč po odzivu ministrstva za obrambo v vojski niso zavedali, da je njihovo komunikacijo mogoče prestrezati in poslušati. Na naše vprašanje, od kdaj je komunikacija Slovenske vojske v sistemu Tetra kriptirana, so nam z obrambnega ministrstva 2. februarja letos odgovorili: »Komunikacija je zaščitena od začetka uporabe (sistema Tetra, op.ur.) v letu 2006.« Zaradi tega nenavadnega odgovora smo jih 13. februarja seznanili z ugotovitvami, da povezave vojaške policije niso šifrirane, in jih prosili za pojasnila. Odgovora do danes nismo dobili, čeprav so nam že 25. februarja v službi obrambnega ministrstva za odnose z javnostjo zagotovili, da so pri Slovenski vojski urgirali za pripravo teh pojasnil.

S prošnjo za pojasnila smo se zato obrnili na Mateja Kovačiča, strokovnjaka za informacijsko varnost na Inštitutu Jožef Stefan, ki ga je Dejan Ornig lani seznanil s svojimi ugotovitvami. »V vojski se stražarji preko sistema Tetra dogovarjajo tudi o obhodih. Že iz tega se lahko na primer vidi, kako so varovana vojaška skladišča. Vojska razpolaga z opremo, ki je ne moreš preprosto kupiti na trgu. Ta oprema je zelo mamljiva, in če ji neka kriminalna združba prisluškuje ter pridobi podatke, kako funkcionirajo obhodi stražarjev, kako je zagotovljeno varovanje, lahko to izkoristi. Spomnimo se samo kraje orožja v postojnski vojašnici leta 1999.« Spomnimo, v noči z 8. na 9. december 1999 so neznani storilci neopaženo vlomili v tamkajšnje skladišče orožja in ukradli več kot sto najkakovostnejših pušk in streliva zanje.

Zakaj komunikacija državnih organov v sistemu Tetra, začenši z vojaško policijo, vsaj v času, ko jo je začel preverjati Ornig, torej od sredine leta 2012 do konca leta 2014, ni bila šifrirana? »V principu se je smatralo, to je treba priznati, da je sistem Tetra bolj varen kot analogni sistem,« priznava Andrej Bračko, vodja UIT. V uradu so namreč predvidevali, da digitalnemu (moduliranemu) tetra signalu brez zelo drage opreme praktično ni mogoče prisluškovati. A kot rečeno, skupina Osmocom je že leta 2011 objavila programsko opremo za demoduliranje signala. Zakaj niso že takrat začeli vsem organom šifrirati komunikacije?

Bračko izpostavlja nedorečeno strategijo vlade glede upravljanja sistema Tetra. Omrežje Tetra še danes pokriva le dve tretjini ozemlja Slovenije, zato je bila prioriteta geografska razširitev sistema, ne njegova varnost. Poleg tega zaradi nedorečene strategije ni jasno, kdo bo dolgoročni skrbnik sistema. Trenutno za njegovo pravilno delovanje, vključno s šifriranjem, skrbi policija, a to dolgoročno ni vzdržno, poudarja Bračko. Policija nima podpisanih formalnih pogodb o omogočanju storitev sistema ostalim uporabnikom, ampak se o potrebah posameznega organa dogovarjajo s koordinatorji pri teh organih. Prav ta neurejenost pa bi lahko bila razlog, zakaj se nekateri organi niso zavedali, kaj jim sistem omogoča.

Tudi Matej Kovačič odsotnost jasne strategije pri upravljanju sistema Tetra vidi kot možno pojasnilo za nešifrirane pogovore vojaške policije: »Vprašanje je, ali sploh imamo ljudi v vojski, ki so sposobni preveriti, ali je njihova komunikacija šifrirana ali ne.«

Neprijetne ugotovitve za slovensko policijo

Čeprav je policija – poleg Sove – edini organ, ki je med letoma 2012 in 2014 uporabljal šifrirane povezave, pa so ugotovitve Dejana Orniga neprijetne tudi zanjo. Predvsem v letu 2012 je namreč komunikacija policije pogosto potekala v nešifriranem načinu, čeprav bi morali biti vsi pogovori policije šifrirani. Takrat je Ornig nešifrirane pogovore policije lahko poslušal praktično vsak dan. Najslabše je bilo v času vseslovenskih ljudskih vstaj konec leta 2012 in v začetku leta 2013, ko se je na majhnem območju znašlo veliko policistov z radijskimi postajami. To je povzročilo preobremenitev sistema in s tem prehod šifriranih zvez v nešifrirane. Pri Tetrini infrastrukturi se lahko pojavijo težave zaradi napak pri prenosu tako imenovanega šifrirnega ključa v omrežje, pojasnjuje Ornig. Če se ključ prenese napačno, bo pogovor namesto v šifriranem potekal v nešifriranem načinu. Za napačen prenos ključa pa je krivo premalo skrbno postavljeno omrežje. »Skrbnik sistema je torej šlampasto postavil to infrastrukturo. Zelo šlampasto,« ocenjuje Ornig.

Tako v enem izmed nešifriranih pogovorov centrala policijski patrulji sporoča, da jih kliče paničen moški, ki naj bi ga sin zaklenil v stanovanje in ga ne izpusti iz stanovanja. Centrala nato sporoči, v kakšnem avtomobilu in po kateri poti se je sin odpeljal izpred stanovanja ter ime in priimek zaklenjenega moškega. V drugem pogovoru centrala vsem patruljam sporoča, da je na Trgu francoske revolucije moški neki ženski iz rok iztrgal iphone, poda opis moškega in v katero smer je zbežal. Pogovori pogosto vsebujejo tudi osebne podatke državljanov, ki jih je preverjala policija – ime, priimek in rojstni datum. Nekateri pogovori pa so bolj šaljivi: v enem policist v centrali kolege na patrulji sprašuje, ali jim zmanjkuje red bulla, v drugem pa se eden izmed policistov sprašuje o razlogih za gnečo na avtocesti, čeprav tisti dan na cestah ni bilo ovir. »Dobro, potem lahko rečemo samo, da (ljudje) ne znajo voziti,« je slišati enega izmed policistov, na kar drugi odvrne: »Lahko tudi to, ja.«

Po vstajah je bilo takšnih napačnih prenosov šifrirnih ključev manj, čeprav so se še kar pojavljali. Zato Ornig sklepa, da so se v policiji začeli zavedati problema in infrastrukturo popravili. Igor Bogataj iz urada za informatiko in telekomunikacije pri policiji je to potrdil. »Ugotovljeno je bilo, da radijski terminali niso imeli vsi vključene avtentikacije, zato smo jo vključili.« Avtentikacija radijskega terminala v omrežju, s katero terminal omrežju potrdi svojo istovetnost, je nujna za izmenjavo šifrirnih ključev in posledično za šifriranje povezave.

Dejan Ornig pravi, da je policijo na ugotovljene varnostne ranljivosti prvič opozoril leta 2013. Posredoval jim je tudi zajete nešifrirane pogovore policije in drugih služb. Odgovora od pristojnih na UIT, kot pravi, do danes ni dobil.

Kritično ogrozili komunikacijski sistem policije

A občasni nešifrirani pogovori policije niso najhujša varnostna ranljivost, ki jo je odkril Ornig. Potencialno veliko hujša varnostna luknja je možnost prijave tujega radijskega terminala v policijsko omrežje. To pa bi napadalcem lahko omogočilo, da kadar koli prisluškujejo in razumejo pogovore policije, ki bi morali biti šifrirani.

Tak primer vdora se je decembra lani policiji tudi zgodil. »Ker je v Tetrinem standardu očitno neka varnostna luknja, je napadalcu pri določenih klicih uspelo komunikacijo iz šifrirnega načina spraviti v nešifriranega,« je pojasnil Igor Bogataj s policijskega urada za informatiko in telekomunikacije. Napadalec ni razbil šifrirnih ključev, s katerim so šifrirani pogovori, temveč je policijsko omrežje pretental tako, da je namesto šifriranih pogovorov oddajalo nešifrirane. Zaradi tega napada je policija ocenila, da je ogroženo celotno komunikacijsko omrežje, in se konec leta 2014 – šele dve leti po odkritjih Dejana Orniga – lotila nujnih varnostnih popravil omrežja.

Napad, ki je ogrozil celotno komunikacijsko infrastrukturo policije, je imel z vidika zagotavljanja varnosti omrežja pozitivne posledice. Policija je namreč vsem uporabnikom sistema Tetra v začetku leta 2015 vklopila avtomatsko šifriranje pogovorov in onemogočila nešifrirane pogovore. Prijava v omrežje le z registracijo brez avtentikacije (glej okvirček) zdaj ni več mogoča, zato tudi napad, ki ga je doživela policija, ni več mogoč. Prav tako ni več mogoče razbrati pogovorov drugih organov, vključenih v omrežje Tetra – vojske, Darsa, redarstev in drugih. To je z analizo sistema pred nekaj tedni potrdil tudi Dejan Ornig.

Kakšne ranljivosti še skriva Tetra?

Čeprav je varnost v sistemu Tetra zdaj izboljšana, pa nedavni vdor v policijsko komunikacijo odpira vrsto vprašanj.

Prvo vprašanje je, zakaj je policija varnostne ranljivosti v sistemu odpravila šele letos, čeprav so bili nanje opozorjeni že dolgo nazaj? Oziroma, kako je ranljivosti uspelo odkriti študentu Dejanu Ornigu, ne pa tudi ekipi strokovnjakov, ki so zaposleni na uradu za informatiko in telekomunikacije pri policiji?

»Dejstvo je, da so bile odkrite ranljivosti tudi za nas presenečenje. O njih smo obvestili proizvajalca sistema Tetra in tudi z njim poskušali najti rešitve za odpravo ranljivosti,« priznava Andrej Bračko, direktor UIT. »Varnostne luknje krpamo, a smo omejeni s financami in osebjem,« dodaja Tomaž Pečjak, vodja službe generalnega direktorja policije.

Strokovnjak za informacijsko varnost Matej Kovačič pa ima nekoliko drugačno mnenje. »Napad na omrežje Tetra je zelo močno opozorilo, da mora policija v varnost vlagati več. Zelo skrb vzbujajoče pa je, da so bili opozorjeni na probleme, a niso do nedavnega naredili nič. Država bi morala imeti močno ekipo varnostnih strokovnjakov, ki bi se morali spoznati na varnost komunikacijskih sistemov in jo vseskozi preverjali. Primer Tetra kaže, da teh strokovnjakov pri nas ni, kar me zelo skrbi. Vseskozi se bodo odkrivale nove in nove varnostne ranljivosti, temu se pri nobenem sistemu ne da izogniti. Bistvo je, da mora imeti država neki sistem in strokovnjake, ki bodo te varnostne luknje čim prej zakrpali.«

Tako se odpira drugo vprašanje: koliko je še kritičnih varnostnih ranljivosti sistema Tetra, ki jih država zaradi pomanjkljive varnostne politike še ni odkrila? In ali jih morda kdo že izkorišča? Ne smemo pozabiti, da sistem Tetra uporablja tudi Sova. Kot je razkril Edward Snowden, ameriška, britanska in nekatere druge tuje obveščevalne službe s pridom izkoristijo vsakršno ranljivost v sistemu. Tudi v državah zaveznicah, kot je Slovenija.

»Pojma nimamo, kakšne ranljivosti še obstajajo v Tetrinem omrežju Sove. Komunikacija tajnih služb je zelo občutljiva. Lahko namreč razkrije, kje se nahajajo agenti. Te informacije pa so za tuje tajne službe zelo dragocene,« opozarja Matej Kovačič.

Kovačič je, potem ko ga je Dejan Ornig seznanil s svojimi ugotovitvami o ranljivostih sistema Tetra, ponudil policiji svojo pomoč oziroma pomoč Inštituta Jožef Stefan, kjer je zaposlen. Inštitut bi pod vodstvom Kovačiča brezplačno, kot strokovni izziv, opravil varnostno analizo sistema. Tudi tako, da bi poskusil izvesti različne napade na sistem in s tem odkriti morebitne še neodkrite ranljivosti sistema. Ponudbo je Kovačič policiji predal 10. novembra lani. Poslal jim je tudi osnutek sporazuma za izvedbo analize. Policija je bila po njegovih besedah ponudbe vesela. A mu njeni predstavniki vse do danes (začetek marca) niso sporočili, ali se strinjajo s sporazumom in kdaj bi lahko pričeli z izvedbo analize.

Sklenitev sporazuma je zastala zaradi vdora v sistem Tetra, pojasnjuje vodja UIT Andrej Bračko. Ker so imeli obilico dela z odpravljanjem ugotovljenih varnostnih ranljivosti, se niso utegnili ukvarjati s sporazumom. So pa za sodelovanje še naprej zainteresirani: »Z Inštitutom Jožef Stefan smo že sodelovali na področju našega informacijskega sistema, izvajali smo penetracijske teste, in verjamemo, da bi nam tudi na področju sistema Tetra sodelovanje lahko pomagalo.«

Želimo si lahko, da bodo odkrite ranljivosti sistema Tetra policijo in ostale odgovorne za informacijsko varnost v javnem sektorju vzpodbudile, da bodo v prihodnosti takšne varnostne analize opravljali preventivno in ne šele potem, ko bodo varnostne in druge državne institucije postale žrtev napada. Namreč, izgovarjanje na finančne ali druge omejitve pri odpravljanju slabosti Tetre ni dopustno.

Članek objavljamo v sodelovanju s spletnim portalom za ustvarjanje kakovostnega novinarstva http://podcrto.si/