Prije nekoliko godina sam otkrio kako sam odjednom postao osjetljiv na pelud, najviše reagiram na ljetnu/jesensku sezonu ambrozije koju više ne mogu preživjeti bez redovitog uzimanja lijekova (a povremeno i kortikosteroida u doista lošim danima). Osjetim i ove proljetne peludne groznice (peckanje u očima, smetnje u disanju) ali to mogu prebroditi bez lijekova.
Prirodno je onda da pokušavam kontrolirati svoju okolinu kako bih na razne načine ublažio utjecaje prašine i peludi, pa je tokom vremena nastao cijeli niz raznih mehanizama praćenja kvalitete zraka oko mene.
Većinu svog vremena provodim u uredu pa je puno toga koncentrirano u uredu. Mjerenje sam krenuo raditi uz pomoć Netatmo uređaja koji je zgodan jer mjeri niz elemenata bitnih za kvalitetu zraka u uredu, od kojih je svakako najbitnije mjerenje koncentracije CO2 u prostoru.
Netatmo, iako brine o mnogo toga vrlo malo kaže o količini nečistoća u zraku pa sam da bih to pokušao riješiti, nabavio Xiaomi Air Purifier Pro. Ovaj pročistač koristi laserski senzor koji mjeri onečišćenja u rangu od 2.5 mikrometara (a koji su najveći izvor problema za disanje) i ovisno o očitanju pokreće filter koji potom filtrira zrak u svojoj okolici. Da bih imao kakav-takav pregled što se događa sa zrakom, kupio sam prošle godine i Ikea Vindriktning senzor, to je vrlo jeftini senzor koji pak koristi IR svjetlo za mjerenje kvalitete zraka (to znači da je za red veličine neprecizniji). Ovaj senzor je zanimljiv zato što na sebi ima mali semafor (zeleno, narančasto i crveno) pa možete lagano vidjeti koja je kvaliteta zraka (iako možda nije najpreciznije izmjerena). Slični semafor ima i Netatmo ali se odnosi samo na koncentraciju CO2 u prostoru.
Ovo se naravno sve odnosi na kvalitetu zraka u samom uredu, no nečistoće dolaze izvana i tu u biti dolazimo do razloga zašto pišem ovaj tekst. Ako se sjećate, tijekom studenog prošle godine imali smo u nekoliko dana niz tekstova koji su govorili o tome kako je Zagreb najzagađeniji grad na svijetu. Problem imamo i s kriterijima što je točno zagađeni zrak, jer kao i u mnogim drugim situacijama postoji niz standarda. Na internetu ćete najčešće pronaći reference na AQI – Air Quality Index što je američka mjera kvalitete zraka, dok bi mi trebali mjeriti po EU AQI indexu (koji je vrlo sličan, razlikuju se u periodima uzorkovanja). U AQI indexu se mjeri štošta, poput ugljik monoksida, ozona, sumpora, NOx, olova i 2.5 i 10 mikrona čestica. Čestice od 10 mikrona se odnose na peludi i prašinu, dok ove od 2.5 se odnose na kemijske spojeve (a manje od 1 mikrona na bakterije i viruse). Jedan od problema s indeksom kvalitete zraka je i nedovoljan broj postaja koje mjere kvalitetu ili mjere samo dijelove indeksa. Ima dosta izvora za kvalitetu zraka, poput Hidrometeorološkog zavoda, Ministarstvo gospodarstva, a postoje i “amaterske” postaje poput one moju je postavio Možemo!.
Jedan od većih svjetskih kontributora je iIQAir, tako da ako imate neku od njihovih stanica za mjerenje kvalitete zraka onda možete odabrati da se podaci izmjereni na vašoj postaji (a riječ je o poluprofesionalnoj opremi) može dijeliti s ostalima. Nakon serije članaka o lošem zraku u Zagrebu, moj prijatelj Nikola Vrdoljak (iz Agencije 404) je bio u kontaktu s ekipom iz IQAir-a te su oni, kako nema dovoljno postaja u Zagrebu donirali nekoliko komada njihovih postaja kako bi ih postavili (veliko hvala IQAir-u). Jedna od njih se nalazi od nedavno i na zidu mog ureda i počela je “dijeliti” svoje podatke sa svijetom, pa tako mjerenja ulaze u svjetsku statistiku. Konkretnije, postavili smo IQAir AirVisual Outdoor stanicu, a koja je opremljena modulima za mjerenje temperature, vlažnosti, pritiska zraka, te mjerenju 10, 2.5 i 1 mikron čestica u zraku.
Rezultati moje stanice koja je non-stop spojena na internet tako postaju dio svjetske statistike, te su uključeni u razmjenu podataka o mjerenju kvalitete zraka u gradu Zagrebu. Ako želite promatrati što se točno događa na mojoj stanici (a koja je locirana otprilike pored raskršća Donjih Svetica i Vukovarske), to možete u bilo kojem času pogledati ovdje. Moj dashboard (vidi sliku gore) je puno detaljniji od ovog javnog, no podaci se i dalje slijevaju gdje trebaju. Kroz praćenje mjerenja posljednjih dana, uočavam da je koncentracija čestica od 10 mikrona kontinuirano u zelenom, dok se koncentracije manjih čestica često dižu iznad optimalnih vrijednosti. IQAir prikuplja podatke iz raznih izvora, ali i dijeli podatke s ostalima pa tako možete dobiti i API ključeve kako bi se zakvačili na njihov API servis i direktno preuzimali željene podatke.
p.s. ovo nije sponzorirani tekst nego moj mali pokušaj da bacite pogled na kvalitetu zraka i da pročitate ovih nekoliko linkova koji se odnose na mjerenja, bitne parametre kvalitete i da (koliko to možete) pokušate utjecati na to da boravite u zdravom prostoru i znate što možete očekivati od dugotrajne izloženosti lošem zraku
Misao dana: People today have forgotten they’re really just a part of nature. Yet, they destroy the nature on which our lives depend. They always think they can make something better. Especially scientists. They may be smart, but most don’t understand the heart of nature. They only invent things that, in the end, make people unhappy. Yet they’re so proud of their inventions. What’s worse, most people are, too. They view them as if they were miracles. They worship them. They don’t know it, but they’re losing nature. They don’t see that they’re going to perish. The most important things for human beings are clean air and clean water.
Sažetak bloga (dolje piše kako i zašto): što prije svoje korisničke prebacite na 2FA/MFA autentikaciju, a passwordi trebaju imati minimalno 12 (optimalno 14 i više znakova). Te dvije aktivnosti će vam umanjiti šansu kompromitacije korisničkog računa za +99%.
Ovaj blog je dopunjen 19. kolovoza 2022., osvježena je ilustracija s vremenom potrebnim za “razbijanje passworda” (stara slika je ostala usporedbe radi). Te je dodan link na službene Microsoftove preporuke za passworde.
Posljednjih dana, a potaknuti aktualnim događanjima, puno se razgovaralo o računalnoj sigurnosti. Često govorim o istim ili sličnim temama, pa sam krenuo pisati ovaj vodič čiji je cilj da malo bolje razumijete protiv kakvih prijetnji se borite ali i da dobijete ideju kako umanjiti ili u cijelosti izbjeći neke od tih opasnosti. Cijelo polje računalne sigurnosti je iznimno veliko, široko i komplicirano, te jednostavno nije realno obuhvatiti sve u jednom tekstu. Svrha ovog posta je da opišem nekoliko osnovnih problema i ponudim rješenja koja bi trebala dramatično povećati razinu vaše računalne sigurnosti (po Pareto principu, 20% aktivnosti će riješiti 80% mogućih problema). Za vas koji ste malo stručniji, odmah da napomenem kako je dio teksta, čitljivosti i opće razumljivosti radi, generaliziran i pojednostavljen. Također, sva je šansa da ćete na internetu ili od prijatelja i kolega dobiti pitanja “tko vam je to rekao?” pa ću pokušati objasniti razloge pojedinih taktika, kao i razloge zašto neke druge taktike nisu nužno bolje ili čak ispravne (a s čime se možete i ne morate složiti, no ako razmislite o njima već smo napravili pomak).
Ideja je ovaj vodič napraviti u više dijelova i u prvome dijelu se bavim samo zaštitom korisničkih računa (samo i jedino time). Kako drugi dijelovi budu dostupni, na ovome mjestu će se nalaziti linkovi na njih.
Korisnički računi
U današnje doba, suma vaših online korisničkih računa i interakcija putem društvenih mreža stvara vaš digitalni identitet koji je sve češće važan ili čak kritični element funkcioniranja u društvu. Ako vam netko preotme vaše korisničke račune na društvenim mrežama (Facebook, Instagram, Twitter, Linkedin, YouTube) i email servisima (Gmail, Outlook, Yahoo i dr.). osim što može naučiti sve ili puno toga o vama, u mogućnosti je analizirati mrežu vaših poznanstava, promotriti vaše interakcije, vjerojatno će pronaći i niz korisničkih računa u raznim web dućanima, forumima i cijelom nizu drugih web servisa koje koristite a koji se potom mogu eksploatirati.
U praksi, korisnički računi najčešće imaju hijerarhiju (koje možda niste ni svjesni), a koja se svodi na to da svi servisi koji su gore nabrojani, prije ili kasnije vode do vašeg email računa (bio to vaš privatni email račun ili poslovni). Na mnogim servisima će vaša email adresa biti ime korisničkog računa, dok će neki servisi koristiti vaše email sustav (gmail) ili društvene mreže (facebook) kao login podatke. Poanta je u tome da je vaša email adresa centar/ishodište vašeg digitalnog/virtualnog identiteta i najosjetljiviji korisnički račun kojeg treba štititi koliko je god to moguće, potom dolaze sekundarni servisi koji vas čine vidljivima na internetu (društvene mreže), te naravno svi onu servisu kroz koji obavljate različite financijske i druge transakcije (web dućani, zdrastvene ustanove, eGrađani i slično).
Da bi dobro zaštitili email račun, potrebno je uvijek odabrati dobar i jedinstveni password (šifru, zaporku). Oko toga kakav password treba odabrati ima puno diskusija, ali recimo da sigurnost passworda ovisi o njegovoj dužini i fondu znakova koji se koristi. Password može imati samo slova, slova i brojeve, slova i posebne znakove (+-*,.}[~*). Svaki dodatak u passwordu za red veličine diže kompleksnost zadatka “pogađanja” passworda, a isto vrijedi i za svaki dodatni znak u passwordu. Neki servisi i neke organizacije uvjetuju obaveznu promjenu passworda nakon isteka nekog vremenskog perioda – danas se ta praksa smatra pogrešnom jer neminovno vodi do pojednostavljenih passworda, učestalog ponavljanja ili kreiranja varijacija na osnovnu temu, a zbog čestih promjena nerijetko budu i zapisani na nekom očiglednom mjestu.
Generalno gledano, konsenzus je da sigurni password danas ima 14 ili više znakova, te se sastoji od kombinacija malih i velikih slova, brojeva i/ili posebnih znakova. Sigurni password možete kreirati na puno načina, jedan od njih je da ga generirate u nekom password generatoru. Problem s računalno generiranim passwordima je da su oni najčešće “lagani” računalo za pogađati (jer računalo inkrementalno mijenja znak po znak dok ne dođe do “pobjedničke” kombinacije), a istovremeno iznimno teški ljudima za zapamtiti (pa se onda ti passwordi zapisuju po postitima, rokovnicima ili u drugim digitalnim dokumentima i bilješkama).
Kako bi se tome doskočilo, postoje i aplikacije koje su namijenjene generiranju i čuvanju passworda – tzv. password manageri. To su najčešće aplikacije na vašem mobilnom telefonu koje otvarate nekim pinom ili sličnom shemom i koje za svaki korisnički račun imaju zapisan password. Treba reći da oni značajno pojednostavljuju priču, ali isto tako ovisite o tome da je uređaj s aplikacijom uvijek pored vas (da nije npr. ukraden). A treba znati da su neki od password managera u prošlosti bili uspješno hakirani i mnogi ili svi passwordi koji su tamo pospremljeni su odjednom postali dostupni hakerima (u hashiranom obliku, o čemu malo kasnije).
Treća i vrlo efikasna moguća taktika jest da kao password koristite neku vama lako pamtljivu rečenicu (rečenicu iz omiljene knjige, stih pjesme ili nešto slično), a kojeg “začinite” nekim slučajnim velikim slovom (usred riječi), interpunkcijom, brojem ili nekim posebnim znakom. Npr. password koji glasi “IvicaimAricasuseizGubili+1” lagano je pamtljiv i sastoji se od 26 znakova što ga čini iznimno sigurnim.
Svejedno, neovisno o tome koliko god sigurni password imali, to nije uvijek dovoljno. U praksi, neće se dogoditi da će haker pogađati vaš password pokušavajući se ulogirati u vaš email račun, nego će umjesto toga hakirati neki web servis i pokušati downloadati tablicu iz baze podataka u kojoj se nalazi vaše korisničko ime i/ili email adresa te password. To također znači da imate vrlo malo utjecaja na sigurnost svojeg vlastitog korisničkog računa jer će se proboj dogoditi negdje drugdje.
Vi nemate stvarnu kontrolu niti znate kako je vaš password pohranjen na nekom web servisu, no mogu objasniti kako to (najčešće) funkcionira. Aplikacije uopće neće bilježiti vaš password u svoju bazu podataka, nego će umjesto toga zapisati hash vrijednost vašeg passworda (ako vam prilikom pokušaja resetiranja passworda servis pošalje emailom vaš aktualni password, to znači da password zapisuju kao nezaštićeno tekstualno polje i bježite od tog servisa koliko god daleko možete).
Hashiranje je jednosmjerni matematički postupak koji će iz polja (u našem slučaju password) bilo koje dužine izračunati “hash” vrijednost uvijek iste veličine, a koji je jedinstven za upravo to polje znakova. Kažemo da postupak nije reverzibilan na isti način kao što iz mljevenog mesa ne možete natrag napraviti biftek (kada bi postupak bio reverzibilan onda ne bi govorili o hashiranju nego o enkriptiranju vaših podataka).
Programer vašeg hakiranog web servisa ima mnogo opcija, no na današnji dan, najbolja praksa zapisivanja passworda u baze uključuje hash funkciju (postoje mnogobrojne, danas je najčešća SHA256, prije je to bila SHA1 ili MD5), a koja je začinjena sa “solju” (engl. salt). Salt je “začin”, najčešće sasvim slučajni slijed znakova koji je jedinstven samo vašem korisničkom računu, a koji se pridoda vašem passwordu (na početku ili kraju) kako bi se dodatno zakomplicirala hash vrijednost. Ako se baš želi otežati situacija, onda primjerice hash funkciju provrtite npr. tisuću puta (zato da kalkulacija duže traje).
U praksi to znači da ako imate password “mračniblog” MD5 hash vrijednost glasi “d66b9eb45c0a19fa5171fffe432ddec4”, ali ako to izvrtimo stotinu puta onda je rezultat “0adcac5a56774665e22cadd4941d3c0a”. Ako na password dodamo “+salt” tada će vrijednost biti “12c148ece5e82c6ae0c26ef93688efae”, a ako protjeramo takav začinjeni password stotinu puta dobijemo “1fd2d3a475aa90454c0668d49a2135a0”. Sve ovo i sami možete provjeriti na nekom od online hash generatora. Poanta, soljenja hasha je u tome da se čak i malenom razlikom u polju kojeg hashiramo, finalni rezultat drastično razlikuje – što se vidi iz gornjeg primjera.
Na web stranici Have I Been Pwned možete upisati svoje email adrese koje koristite, kao odgovor dobiti ćete popis curenja podataka u kojima se one spominju. Ovisno o tipu proboja, vjerojatno se u njima negdje nalazi i hash vrijednost passworda kojeg ste tada koristili. To još uvijek ne znači da je vaš password kompromitiran. Ako se hash vašeg passworda nalazi u nekoj od tzv. rainbow tablica tada će haker usporediti i pokušati pronaći hash vašeg passworda i passworda koji se nalaze u rainbow tablicama i ako postoji podudaranje to znači da je vaš password kompromitiran i svima dostupan. Zato je “salt” bitan jer on dodaje razinu kompleksnosti na svaki hash i uobičajene rainbow tablice tu neće pomoći, pa se umjesto toga, ako ste doista osoba od interesa, pokušava napraviti brute force koji pokušava napraviti hash od svih mogućih permutacija ili dictionary attack koji pak koristi riječnik već poznatih passworda. Ovdje dolazi do izražaja i programer aplikacije, jer ako je proces hashiranja napravljen 100x uzastopce tada će svaka operacija trajati stotinu puta duže (i toliko je manja šansa da password bude otkriven). Moderno računalo može kreirati milijune hasheva u sekundi, a ako za hashiranje koristite grafičku karticu tada možemo govoriti o desetinama ili stotinama milijuna kalkulacija u sekundi.
Možete se zaštititi dobrim passwordom (i gore je navedeno kakav bi password trebao biti), no password sam po sebi nije uvijek dovoljan i potrebno je podići razinu sigurnosti za još jednu razinu. Kako bi to postigli, koristi se princip višestruke autentikacije ili najčešće korišten 2FA. 2 (two) Factor Autentikacija koristi vrlo jednostavno načelo koje kaže da za uspješnu autorizaciju morate imati dva elementa: nešto što znate i nešto što posjedujete – i ovo je srž svake dobro implementirane sigurnosne politike. Banke vam vjeruju s milijunskim transakcijama preko interneta zato što ste prilikom prijave servisu napisali nešto što znate (PIN ili password) i zato što imate neki fizički predmet koji je jedinstven i kojeg nije moguće kopirati (bankovnu karticu, USB s certifikatom, token uređaj ili nešto treće).
Prijedlog je dakle da na svim imalo kritičnim korisničkim računima aktivirate 2FA autentikaciju, jer ako haker i posjeduje vaše korisničko ime i password, to mu i dalje neće biti dovoljno da izvrši uspješnu autentikaciju i preuzme kontrolu nad servisom (email računom, društvenom mrežom ili web dućanom). Ovo osobito vrijedi ako ste administrator nekog servisa u kojem se nalaze podaci o većem broju korisnika (gdje je veći broj korisnika svaka brojka koja je jednaka ili veća broju 2).
Gotovo svi moderni servisi posjeduju 2FA način autentikacije i smatram da u današnje doba, ako naletite na neki servis koji to ne podržava, morate ozbiljno razmisliti želite li s njima poslovati. Na internetu ima više imenika sa servisima koji podržavaju 2FA, a ovo je jedan od onih koje ja (ponekad) koristim.
Čisto da bude jasno, ima puno različitih nijansi 2FA autentikacije i iako svaka od njih je bolja od toga da nemate uključen 2FA, činjenica je da su neka od rješenja manje ili više podložna proboju (ali opet, u redovima veličina je to teže nego da zlonamjernici imaju samo vaše korisničko ime i password).
Najjednostavnija i vrlo česta forma 2FA autentikacija je autentikacija putem SMS-a. To otprilike znači da ste morali autorizirati prilikom prve prijave i svoj broj mobilnog telefona, a u času kada se pokušate ponovno ulogirati u servis, vlasnik servisa će vam nakon što ste uspješno upisali korisničko ime i password, na broj vašeg mobitela poslati jednokratnu šifru tzv. OTP (najčešće šesteroznamenkasti broj). Problem sa SMS porukama je što one nisu apsolutno sigurne jer se SMS poruka može presresti, a SIM kartica klonirati.
One Time Password je moguće generirati i putem aplikacija za autentikaciju (npr. Google ili Microsoft Authenticator, makar postoje i druga rješenja) a koje onda možete koristiti da pospremi sve korisničke račune koji mogu koristiti 2FA. Ovo je nešto sigurnija metoda od SMS-a, jer nema razmjene podataka putem interneta ili GSM mreže, no i ovdje postoji šansa kompromitacije ako je vaš mobilni uređaj zaražen nekim virusom/trojanom a koji može u pozadini pokretati aplikacije i čitati odgovore koje aplikacija daje. Fizička ekstenzija OTP autentikacije su tokeni, njih najčešće koriste banke i financijske institucije, a ponekad se koriste i kao element ulogiravanja u računala (inače, jedna od poznatijih kompromitacija token sustava je onaj kada je bio hakiran RSA).
Ultimativno rješenje za sigurnost je korištenje security ključeva poput onih koje prodaje Yubico ili Hypersecu (ja koristim). Ovdje je riječ o minijaturnim računalima koja su zalivena u blok plastike i koje spajate na računalo/mobilni telefon putem USB porta (ok, postoje i NFC verzije, ali shema je ista). U trenutku autentikacije, ključ mora biti u USB portu i na traženje vaše web aplikacije morate kliknuti fizički gumbić na security ključu (što osigurava da nitko ne može aktivirati ključ s udaljene lokacije, nego to može samo korisnik napraviti). U tom času računalo USB ključu pošalje upit (challenge), USB ključ vraća odgovor (response) i ako on odgovara očekivanom odgovoru autentikacija je dopuštena. Vrijedi samo napomenuti da se security ključevi razlikuju ne samo po vrsti porta na koji se spajaju, nego i po sigurnosnim protokolima koje podržavaju tako da nije svejedno koji ključ ćete koristiti za koju namjenu (i da, jedan ključ se može koristiti za mnogobrojne servise).
Da zaključim, da bi bili sigurni – vaši passwordi moraju biti kompleksni (14 znakova i više), moraju biti jedinstveni (jer ako sigurnost jedne web stranice bude probijena onda je probijena svugdje gdje imate korisnički račun) i za pravu sigurnost morate koristiti neku od ponuđenih 2FA taktika. Izbjegavajte koristiti lagano dostupna imena iz obitelji, datume rođenja i slične očigledne passworde. Ako krenete u zonu 2FA, pokušajte izbjegavati SMS autentikaciju – no svakako je koristite ako je to jedina 2FA metoda na željenom servisu. Naučite koristiti autentikator aplikacije, a za doista mirni san počnite koristiti security ključeve (i ne zaboravite na sigurnom mjesto pohraniti backup podatke, jer ako izgubite 2FA. Svakako preporučam da vaša glavna email adresa (ona na koju su vezani svi drugi servisi) svakako bude na nekom sigurnom servisu koji omogućava sve ove oblike zaštite (primjerice Gmail, Outlook, Office365…).
p.s. ista shema funkcionira i za PIN-ove, bolje je koristiti šesteroznamenkasti PIN nego četveroznamenkasti (gdjegod ga koristili), a ako možete konfigurirajte i paswordless login na svojem računalu (to je podržano i na Windowsima i OS X).
Misao dana: Most people are starting to realize that there are only two different types of companies in the world: those that have been breached and know it and those that have been breached and don’t know it. Therefore, prevention is not sufficient and you’re going to have to invest in detection because you’re going to want to know what system has been breached as fast as humanly possible so that you can contain and remediate.
Share the post "Računalna sigurnost, kratki vodič (I dio)"
Prije desetak dana u časopisu Economist izašao je članak koji ukratko propituje tezu da li je uopće moguće da pojedine zemlje preskoče proizvodnu fazu svojeg razvoja i odmah se koncentriraju na servisne usluge?
Ovo je zanimljivo pitanje jer neka zdrava ekonomska logika govori o tome kako jedno društvo kreće s pozicija poljoprivrede, potom se prebacuje na masovnu proizvodnju da bi na kraju priče preorijentiralo se na servisne usluge. Ovaj slijed je logičan jer govori o svemu onome što nas pokreće, dakle nakon što više nismo gladni (što pokriva poljoprivreda) i sakupimo dovoljno imovine koja nam osigurava pristojan život (televizor, kuća, automobil, najnoviji iPad ili mobilni telefon), polako ali sigurno orijentiramo se na konzumaciju servisnih usluga. Počinjemo odlaziti u restorane, kazališta ili godišnje odmore.
Ako promatramo ekonomiju s pozicije dodane vrijednosti, ili famoznog BDP-a, činjenica je kako se na poljoprivredi i ne može puno zaraditi i bavljenje poljoprivredom neće osigurati nacionalnu sreću no to je jednostavno nužni dio održivosti nekog prostora i netko ga mora obavljati. Može biti da će pojedinac poljoprivrednik dobro živjeti i postati bogat kroz poljoprivredu, no u prosjeku razina produktivnosti je relativno niska. Proizvodnja je slijedeći korak gdje počinjemo proizvoditi u masovnim količinama i dok možemo diskutirati kako je priozvoditi ciglu jeftino, činjenica je da jedan radnik može proizvesti uz odgovarajuću tehnologiju puno cigli i na taj način stvoriti veliku vrijednost, a ako nam to nije dovoljno tada se možemo prebaciti na sofisticranije oblike proizvodnje koji donose veće vrijednosti (primjerice u Sisku postoji tvornica koja proizvodi keramičke osnove na koje se ugrađuju računalni čipovi; sasvim je sigurno da jedan kilogram cigle ili jedan kilogram takvih sofisticiranih keramičkih pločica ne koštaju jednako, makar u osnovi potiču iz iste sirovine), a ako baš želimo stvarati ogromne vrijednosti potrebno je početi proizvoditi visoko sofisticiranu tehnologiju poput računala ili možda aviona.
Naši političari govore o tome kako ja kasno da postanemo zemlja proizvodnje jer više nismo konkurentni, no nejasno je da li je moguće da se preorijentiramo na usluge bez da smo u potpunosti iskoristili blagodati industrijskog društva. Ako promatramo uspjehe koje su ostvarili Japan, Južna Koreja, Taiwan ili u posljednje vrijeme Kina, sasvim je jasno kako oni svoj prosperitet glase na vrlo snažnoj industrijskoj proizvodnji. Komentirajući taj članak, Nenad Bakić spomenuo je kako postoje tri temelja za uspješnu proizvodnju, a to bi bili kapital, tehnologija i ljudski resursi. I dok bi kapitala još i našli, a tehnologiju možemo i uvesti, činjenica je da kaskamo na polju ljudsih resursa jer mi u biti nemamo niti osobitu tradiciju a još manje edukacijsku podlogu ua upravljanje proizvodnjom. Naime, nije poanta samo imati inženjere koji nešto znaju o nekom komadiću proizvodnog procesa nego su nam nasušno potrebni i oni koji su u stanju kontrolirati i optimizirati cjelokupne procese u jednu smislenu i produktivnu cjelinu. Nedostaje nam ono što se zove operacijski menadžment a to je vještina koja je dobro izučena u posljednjih dvije stotine godina i što je vještina koju je moguće steći kroz edukaciju. No moramo imati fakultet ili školu u kojoj se takvo znanje prenosi, zar ne?
Nažalost, vještina proizvodnje u hrvata se velikim dijelom prenosi doslovce s koljena na koljeno, a takva metoda ne samo da stimulira fenomen pokvarenog telefona nego onemogućava dotok novih znanja. Zemlje poput Indije koje možda jesu preskočile svoju industrijsku fazu i prebacile se odmah na servisnu industriju imale su iza sebe niz pogodnosti koje mi nemamo, s druge strane, ne radimo niti minimalne napore kako bi ispravili nedostatke u našem edukacijskom sustavu i kako bi stvorili pretpostavke da netko, ako mi sami to nismo u stanju, pokrene proizvodnju koja nam tako očajnički treba.
p.s. ovo je moja četrdeseta i osma kolumna iz Večernjeg lista, objavljena u Obzoru 28. svibnja 2011., ovdje objavljena verzija je autorska (dakle ona koju sam poslao redakciji, bez uredničke intervencije i lekture)
Misao dana:
“The man who refuses to judge, who neither agrees nor disagrees, who declares that there are no absolutes and believes that he escapes responsibility, is the man responsible for all the blood that is now spilled in the world. Reality is an absolute, existence is an absolute, a speck of dust is an absolute and so is a human life. Whether you live or die is an absolute. Whether you have a piece of bread or not, is an absolute. Whether you eat your bread or see it vanish into a looter’s stomach, is an absolute.
There are two sides to every issue: one side is right and the other is wrong, but the middle is always evil. The man who is wrong still retains some respect for truth, if only by accepting the responsibility of choice. But the man in the middle is the knave who blanks out the truth in order to pretend that no choice or values exist, who is willing to sit out the course of any battle, willing to cash in on the blood of the innocent or to crawl on his belly to the guilty, who dispenses justice by condemning both the robber and the robbed to jail, who solves conflicts by ordering the thinker and the fool to meet each other halfway. In any compromise between food and poison, it is only death that can win. In any compromise between good and evil, it is only evil that can profit. In that transfusion of blood which drains the good to feed the evil, the compromise is the transmitting rubber tube. indecisiveness “
Jednom tjedno (nedjeljom ujutro, taman u doba jutarnje kave) šaljem odabir desetak tema o kojima niste imali priliku čitati u domaćim medijima, a koje smatram bitnima. Prethodne newslettere možete pregledati u arhivi newslettera.