Vissza a tartalomjegyzékhez

SZIKORA MÁRTON
Információs hadviselés

Az Egyesült Államok Védelmi Minisztériuma nemrég bejelentette, hogy illegális behatolóknak sikerült bejutni számítógépes rendszerébe, és ott szabotázsakciót véghezvinni vírusos emailek elküldésével. A kibertámadás Jugoszláviából jött. Talán az is feltűnt egyeseknek, hogy néhány héttel ezelőtt a Fehér Ház honlapját egy időre „levették” a világhálóról, mivel néhány „hacker” sikeresen hatolt be és okozott kárt abban. Három amerikai kormányzati honlapot is támadás ért, miután a NATO gépei lebombázták a Belgrádban található kínai nagykövetséget. A kínai hackerek akciójának eredményeképpen a weboldalak egy napig „szerelés alatt” álltak.


Nehezen kivédhető támadás

Az információs támadásnak elsősorban a legfejlettebb államok vannak kitéve. A Jugoszlávia elleni propaganda-hadjáratban való alkalmazásától eltekintve, a telefonkábelen történő hadviselésnek a hatásai még nem teljesen beláthatóak: egy támadás ugyanúgy érintheti egy ország civil lakosságát, mint a hadseregét; használatának „játékszabályai” - szemben a nemzetközi konvenciókkal körülbástyázott hagyományos hadviseléssel - nincsenek lefektetve.

Próbafúrások bérkalózokkal

Június van, a tinédzserek élvezik a nyári szünetet, és amint a repülőterek, autópályák kezdenek megtelni a vakációzó tömegekkel, hirtelen áramkimaradás lepi meg Los Angeles, Chicago, Washington és New York különböző negyedeit. A légi irányítási rendszerben történt titokzatos meghibásodás miatt egy repülőgép lezuhan Kansasben. A
Védelmi Minisztérium szakemberei meghibásodást észlelnek telefonos rendszerükben, a haditengerészet egy anyahajója pedig számítógépes rendszerébe történt illegális behatolásról ad jelentést. Ahogy a számítógépes szabotázsakciók száma növekedik, úgy zuhan a tőzsde, pánikhangulat kezd eluralkodni az emberek között.
A fentiek aligha tekinthetők valószínűtlen riogatásnak, egy „elektronikus Pearl Harbor” veszélye nagyon is reális - véli Richard A. Clarke, a Fehér Ház terrorizmus-elhárítással foglalkozó csoportjának egyik vezetője. Egy hasonló forgatókönyv már meg is történt - ugyan repülőgép-szerencsétlenség, tőzsdekrach és pánikhangulat nélkül -, amikor 1997-ben harmincöt, a Nemzetbiztonsági Hivatal által felbérelt „hacker” támadást intézett az Egyesült Államok elektronikus infrastruktúrája ellen.
A „próbafúrásnak” szánt titkos akció során az ügynökök a Védelmi Minisztérium 40 ezer rendszeréből 36-ban sikeresen eljutottak a „gyökerekig”. A szimulált támadásnak sikerült „lekapcsolni” az Egyesült Államok energiaellátását biztosító rendszereket, „lefagyasztani” Washington és más városok közműveinek számítógépes rendszerét, és bravúrosan behatolni a haditengerészet egy nyílt vizen tartózkodó hajójának rendszerébe is. Az amerikai szenátus már 1997-ben végzett felméréseket a számítógépes sebezhetőséggel kapcsolatban.
Akkor egy, az üggyel foglalkozó albizottság vezetője jelentésében azt állította, hogy az amerikai kormány számítógépes rendszereinek kétharmada sebezhető. Ha valaki támadást akarna intézni, azt nem lenne nehéz kiviteleznie, számtalan lehetőség nyílik erre, és ez aggasztó - állítja Fred B. Schneider, a Cornell Egyetem számítástechnikával foglalkozó professzora.

Szaddám nem hitte el

Bár a szimulált akció az USA-ban történt (amely ország a világ összes számítógépének negyven százalékával rendelkezik), a kiberterrorizmus veszélye globális. Csak néhány emlékeztető: Az 1991-es Öböl-háború alatt az amerikai Védelmi Minisztériumából holland hackereknek sikerült a szövetséges csapatmozgásokról információkat eltulajdonítani, azokat aztán jó pénzért felkínálták az irakiaknak, akik azonban - azt gondolván, hogy azok nem igaziak - visszautasították az ajánlatot. 1997 márciusában egy 15 éves horvátországi fiatal behatolt a Guamban található amerikai légitámaszpont számítógépeibe. 1997-ben és 1998-ban egy izraeli illetőségű fiatal („Az Elemző”) a Pentagon számítógépes rendszerébe tört be egy kaliforniai tinédzser segítségével. A 20 éves Ehud Tannenbaumot végül is 1999 februárjában állították bíróság elé Jeruzsálemben, illegális behatolás vádjával. Szintén februárban eddig még fel nem derített elkövetők eltérítettek egy brit katonai műholdat, majd pénzt követeltek a visszaállításért cserébe.

A hackerek álma a Pentagon

Clinton elnök az 1999-es év elején bejelentette, hogy 40 százalékkal több pénzt fog irányítani a kormányzati számítógépes rendszerek biztonságának fokozására ebben az évben, különös figyelmet szentelve a Pentagon védelmére.
„A Pentagon a hackerek »Szent Gráljává« vált - állítja Robert Clyde biztonságtechnikával foglalkozó számítógépes szakember -, akinek ide sikerül behatolni, az büszke lehet magára.” A Védelmi Minisztérium napi 60-80 támadást ismer el hivatalosan, de egyes jelentések ennél sokkal többről vallanak. Az amerikai kormány azzal igyekszik menteni magát, hogy a legtitkosabb anyagokhoz sohasem juthatnak hozzá az illetéktelenek, a legfontosabb információk nem elérhetőek számítógépes rendszeren, aggodalmuk azonban nyilvánvaló.
Michael Vatis, az FBI Nemzeti Infrastruktúravédelmi Albizottsága igazgatója a szenátusnak csak annyit tudott mondani, hogy a kibertámadások nyomonkövetése olyan, mintha „pára után kutatnának”. Az elektronikus infrastruktúra „jellegéből adódó sebezhetősége” csak megnehezíti az antiterrorista lépések meghozatalát. A telefonhálózat ma sokkal bonyolultabb, mint eddig bármikor - vélik a szakemberek -, sok csomópont programozható, az adatbázisok pedig feltörhetőek. Az energiahordozókért és telefonhálózatokért felelős vállalatok a versenyben maradás, illetve a költségek lefaragása érdekében csökkentették a tartalékkapacitásaikat, ez azonban meghibásodásoknak, rendellenességeknek teszi ki a rendszert, amely a szolgáltatásaik megszakadását eredményezheti.
A telekommunikációs rendszer egy másik nagy hiányossága, hogy a telefonvállalatok és az internetes szolgáltató cégek nem bíznak egymásban. Ennek eredménye, hogy a rendszerek nem működnek együtt zökkenőmentesen, és fennáll a meghibásodás, illetve az egyes rendszerek szétesésének veszélye. „Nem lehet szabályozni egy olyan rendszert, ami kölcsönös bizalmatlanságra épült, és bár kis mértékben meg tudjuk változtatni a rendszer alapját, azon ahogyan az egész felépült, nem tudunk újítani. Egészen addig hézagos lesz a rendszer, míg meg nem értjük, hogy más elvek alapján kellene ezeknek a társaságoknak egymáshoz viszonyulniuk” - állítja az Amerikai Tudományos Akadémia kutatója, Andrew Schneider professzor.

Pockok, mókusok és farmerek

A világhálón jelenleg körülbelül 30 ezer olyan honlap létezik, ami az illegális behatolást - és ezzel együtt a terrorizmust is - karnyújtásnyi távolságba hozza akár a kezdő böngészők számára is. „Most már nagyon érteni se kell a számítástechnikához, elég ha kellő időt eltöltesz internetes eszközök, programok letöltésével - állítja Clyde. - Bizonyos programok segítségével csak néhányat klikkelsz, és már el is küldtél egy »kiberbombát«, ami egy egész rendszert tönkretesz.”
A nemzetközi terrorizmus mellett a számítógépes rendszerekre leselkedő másik veszélyt a pockok, a mókusok és a farmerek képezik. 1995-ben New Jersey-ben például egy farmer motoros ekéjével elszakított egy telefonkábelt, amelynek következtében átmenetileg megszűnt a helyi és távolsági telefonszolgáltatások 60 százaléka New York City-ben, akadályozta a légi irányítást Bostonban, New Yorkban és Washingtonban. 1996-ban egy rágcsáló „kapcsolta ki” órákra az internetet a kaliforniai Silicon Valley-ben, amikor is Palo Alto környékén sikerült átrágnia magát egy kábelen.
„A sajtó valóban eltúlozza a probléma biztonsági vonatkozásait, az érem másik oldala viszont az, hogy a rendszerek tényleg nem elég megbízhatóak” - állítja Schneider. „A rendszer kezelői könnyedén téveszthetnek, vagy egy pocok elrág egy drótot és ezzel az infrastruktúra nagy részét egyszerűen kikapcsolja, jelenleg az ilyen esetek a felelősek a legtöbb szolgáltatásban bekövetkezett kimaradásért.”
Biztonságtechnikával foglalkozó szakemberek szerint sok problémát viszonylag olcsón el lehetne kerülni, ha a rendszerek kezelői bizonyos biztonsági programokat telepítenének. Az effajta programok gyakran ingyenesen is hozzáférhetőek a világhálón, automatikusan ellenőrzik a rendszereket, illetve távoltartják a vírusokat.
Az Egyesült Államok elrettentés céljából szintén rendelkezik „kiberfegyverekkel”. 1998-ban George Tenet CIA-igazgató bejelentette egy olyan számítógépes program elkészültét, amely képes más országok infrastruktúrájában kárt okozni. Ez persze nem volt újdonság, nyilvánosan azonban ekkor hangzott el ilyen kijelentés először. Az amerikai kormány hivatalos adatai szerint legalább 120 állam vagy csoport fejlesztett már ki, illetve jelenleg is fejleszt információs támadófegyvereket. „Az Elemző”-t is csak akkor sikerült elkapni a hivatalos szerveknek, amikor ő egy interaktív beszélgetése során eldicsekedett a tettével. A veszélyes hackerek azonban azok, akik láthatatlanok maradnak, ők ugyan nem kérkednek ügyességükkel, viszont nem csak a móka kedvéért hatolnak be a számítógépes rendszerekbe.