© sxc.hu |
Míg az Észtország elleni internetes támadáshullám a cyber-hadviselés egyik legnyilvánosabb akciójának számít, szakértők szerint mindez csupán a jéghegy csúcsa, az ilyen jellegű támadások folyamatosan zajlanak - ilyen jellegű aktivitással Oroszország mellett Izraelt, Pakisztánt, Indiát és az Egyesült Államokat is meggyanúsították már, bár a legnagyobb fenyegetést főként a kínai hackerek jelentik.
A jelentések szerint Kína nemcsak az amerikai, hanem a francia, német, dél-koreai és tajvani kormányszervek ellen is intézett már támadásokat, illetve ahogyan azt Richard P. Loveless védelmi miniszterhelyettes egy tavaly júniusi felszólalásában elmondta a képviselőház egy bizottságának, a kínai szakértelem eljutott a védekezéstől az offenzív műveletek indításáig. A Kína mellett meggyanúsított Oroszország tagad - a hivatalos vélemény szerint a támadások helyszínét jelző IP-címeket a hackerek tetszőlegesen módosíthatják, így gyakorlatilag a Föld bármely pontján lehetnek.
Míg azt nem tudni, hogy Washington cyber-hadviselési készültsége milyen fázisban tart, bizonyos dolgokat azonban sejtet a Washington Post egy katonai blogját vezető William M. Arkin. 2004 márciusában a Pentagon NASS (Network Attack Support Staff) néven hozott létre egy olyan informatikai hadtestet, amely a katonaság akkori cyber-támadásait erősítette volna - ez egyfajta közbeékelt szervezet volt a parancsnokok és a hírszerző közösség tagjai között. Arkin értesülései szerint az amerikai katonaság el volt és el van látva olyan felszerelésekkel, amellyel ellenséges hálózatokat lehet megzavarni vagy térdre kényszeríteni, illetve amikkel a Sutert - a pilóta nélküli repülőgépek irányítórendszere - is meg lehet törni. A Suter segítségével nemcsak kommunikációs hálózatokat lehet megzavarni, hanem azt is látni, hogy az ellenséges érzékelők mit látnak. A megfelelő jogosultsággal a Suter úgy is átállítható, hogy az érzékelők ne mutassák a beérkező légicsapásokat se.
2007 novemberében a Bush-kormányzat, az NSA és a Belbiztonsági Minisztérium hozott létre egy 144 millió dolláros tervezetet, amely a terrorizmus elleni védelmi rendszereket és a cyber-biztonságot fejlesztené. 2008 januárjában ez a helyzet tovább fokozódott - Bush két olyan elnöki direktívát is aláírt, amely teljes körű nemzeti cyber-biztonsági kezdeményezés létrehozására irányult. A Wall Street Journal értesülései szerint a Fehér Ház 2009-es büdzséterveiben erre a programra 6 milliárd dollárt kérnek. Míg további részletekről nem szivárgott ki több információ, a projektet hivatalosan a kongresszusi vizsgálatok befejeztéig befagyasztják.
Az amerikai reakciók egyre élesebbek - 2008 februárjában a Kongresszusnak tartott beszámolójában Michael McCornell hírszerzési igazgató a cyber-fenyegetéseket taglalta behatóan, mielőtt rátért volna az afganisztáni háború részleteire. McCornell szerint egyre célzottabban támadják az amerikai információs infrastruktúrát, ehhez pedig szerinte főként Kínának és Oroszországnak van meg a technikai felszereltsége.
Aszimmetrikus hadviselés és bűnszövetkezetek: Kína és Oroszország (Oldaltörés)
Kína: az új veszély © AP |
Az informatikai hadviseléssel foglalkozó amerikai források szinte kivétel nélkül Kínát nevezik meg az egyik legnagyobb veszélynek. Számszerű bizonyítékul erre például az informatikai és tudományos PhD-hallgatók számának növekedését hozza fel az
Issues in Science and Technology magazin: a mérések szerint a diákok száma 2003-ban 48 740 volt az 1995-ben mért 8139-hez képest, ha ez a fejlődési ráta tovább folytatódik, Kínában több mérnök-, és tudós PhD-diák lesz 2010-re, mint Amerikában, vélekedik az
insidehighered.com oktatási portál.
Szintén bizonyítéknak számít egy 2003-ban indított, két éven át tartó támadássorozat, amely a logfájlok szerint a kínai Guangdong tartományból érkezett, amerikai kormányzati szervek és az azokkal szerződésben álló alvállalkozók ellen, több száz védtelen hálózatot bénítva le.
"Egyetlen billentyűt sem ütöttek félre, úgy lépkedtek ki- és be a hálózatok között, kevesebb mint fél óra alatt hoztak létre maguknak egy saját hátsó bejáratot- ezt hogy csinálja meg valaki, ha nem egy katonai szervezet tagja?" - tette fel a kérdést Alan Paller, a SANS Institute cyberbiztonsági oktatási szervezet kutatási főnöke a katonaság által csak
Titan Rain-re (Titáneső) keresztelt esemény kapcsán.
Kína egyúttal a világ második legveszélyesebb cyberterrorista nemzete az USA után, az ATLAS globális veszélyelemző rendszer szerint. Ezzel szemben a számos internetes infrastruktúra kiépítéséért felelős Verisign azt mondja, a kínai kormány cyberterroristákat közvetít ki más bűnszövetkezeteknek: az összekapcsolásért cserébe mind a hackerek, mind pedig bűnözőtársaik immunitásban részesülnek. A Verisign iDefense néven egy cyber-terrorizmussal kapcsolatos hírszerző csoportot működtet, amely üzleti és katonai célpontokat támadó akciók és egyéb internetes bűnszövetkezetek után kutat. A hírszerzők szerint a cyber-bűnözés központja ugyan Oroszország, a kínai hackerkommuna mégis sokkal aktívabban váltja képességeit pénzre.
Az iDefense Kínában a NCPH (Network Crack Program Hacker) csoportra figyelt fel, akik 2006 novemberben a Microsoft Office programhibáit kihasználva amerikai kormányhivatalnokok laptopjait és asztali gépeit kezdték el támadni. Ennek eredményeképpen több milliónyi dokumentumot sikerült letölteniük védtelen gépekről. A Verisign kutatásai szerint egy meg nem nevezett ember állt az akció mögött, aki az NCPH embereit pénzelte, a programozóknak szánt átlagkereset négy-ötszörösét kínálva fel az akcióért, Rick Howard hírszerző igazgató véleménye szerint pedig csak egy olyan szervezet van, aki milliós példányszámú dokumentumot képes átlátni, feldolgozni és egyúttal indítéka is van ilyen akcióra: ez pedig a kínai kormány. Direkt bizonyíték mindenesetre nincsen egy nemzet ellen sem a Titan Rain ügyben, bár Howard szerint az amerikai kormányzati körökben már régóta állandó vitatémának számít az, hogy dolgoztatnak-e kínai kormányhivatalnokok amatőr hackercsoportokat a nyugat ellen indított akciók során.
Oroszországban a Russian Business Network, azaz az RBN privát hálózatára bukkantak a Verisign emberei. A híresztelések szerint egy magas körökben mozgó kormányhivatalnok rokona üzemelteti a több internetszolgáltató által összefogott rendszert, amely különböző kisebb bűnszövetkezetek technikai igényeit elégíti ki, ennek révén azok dollármilliókat keresnek személyazonosság megtévesztésén, adathalászaton, ipari kémkedésen alapuló akciókkal. Az RBN emberei pontosan és szervezetten dolgoznak, az iDefense emberei pedig orosz kapcsolataikkal való beszélgetések után úgy látják, a kormány egészen addig békénhagyja a cyberbűnözőket, amíg azok betartják az egyetlen fontos szabályt. "Az orosz törvényhozás addig nem nyúl hozzá az orosz hackerekhez, amíg azok el nem kezdenek orosz célpontokkal foglalkozni", mondja Howard, rámutatva arra, hogy az RBN célja így kizárólag külföldi célpontok támadása. Míg az tudott a hírszerző körökben, hogy az RBN méretes botnetekkel rendelkezik, az ezek által lehetővé tett úgynevezett ddos-olási módszerekkel bénították le korábban az észt célpontokat, nem lehet tudni, hogy az RBN, vagy rajtuk keresztül az orosz kormány áll-e az ügy hátterében.
Amerika is függő: a GIG és a bizonytalansági tényező (Oldaltörés)
Biztosabb a repülő, ha van benne ember © AP |
Nem kell túl sok szót ejteni az online infrastruktúra által kialakított függésről - a személyes és üzleti alkalmazások mellett az amerikai haderő ugyanúgy osztja ezt a gyengeséget - az IT-forradalom miatt nemcsak flexibilisebbé válik a hadsereg, hanem sokkal sebezhetőbbé is. 2005-ben a Pentagon több mint 5 millió számítógépet használt körülbelül százezer hálózatra kötve, 65 országban, az elképzelések szerint ezen gépek legtöbbjén Microsoft Windows futott. Ezeket a gépeket az amerikai katonaság egy hatalmas információs hálózatba, a GIG-be (Global Information Grid) kívánja kötni. Ebbe minden egysége, hajója, repülője és tankja feltölt minden információt, a katonai hírszerzés anyagai ugyanúgy bekerülnek, mint a műholdas felvételek, a katonai vezetés pedig ezt egy rendszerben képes átlátni és döntéseket hozni a hadszíntérrel kapcsolatban. Az ígéretek szerint a rendszer használatát követően jóval kevesebbszer fordul majd elő, hogy az amerikai egységek egymást lövik , illetve a haderő pontosan tudni fogja, hol van az ellenség.
Előfordulhat azonban, hogy a GIG-be egy hálózati támadást követően hamis információkat töltenek fel, ez pedig tragikus következményekkel is járhat, a lényeg ugyanis az ilyen globális hadszíntéri rendszerekben az, hogy felfogják-e a katonák a rendszer által küldött információkat és tudják-e kezelni azon eseteket, amikor a valóság és a számítógép által jelzett adatok nem egyeznek egymással. Azt nem lehet pontosan felmérni, hogy milyen nehéz lenne akár a kínai hackereknek, akár másoknak hamis információt juttatni a GIG-be, a hagyományos hadviseléstől eltérően ugyanis az incidensek vagy betörések nem látványosak, sokszor lehetetetlen megmondani, hogy pontosan mikor is törtek meg egy hálózatot és ha igen, ezt ki is tette valójában.
|
A SIPRnet az a titkosított hálózat, amelyen keresztül a Védelmi Minisztérium tud kommunikálni egységeivel, ennek részei a különböző haderők által preferált saját hálózatok: ide tartozik a haditengerészet ONE-Net-je, belső intranetjük is. A NIPRNet az ezt kiegészítő hálózat, amelyen szenzitív adatokat küldhetnek egymásnak a katonák, illetve amelyen keresztül az általunk is használt internetre csatlakozhatnak. |
Még az amerikai kommunikációs hálózat sem védtelen. Az elméletileg teljesen védett SIPRNet egyfajta "légbuborékot" hagy saját belső hálózata és az internet többi része között, amelyhez néha csatlakoznia kell a NIPRNeten keresztül, ha titkosított adatokat akar küldeni vagy fogadni. A rendszerbiztonságot maguk a terepen lévő ügynökök veszélyeztetik betárcsázós modemjeiken keresztül, amelyek híresztelések szerint igen sebezhetőek a wardialing nevű módszerrel - ezzel a készüléken keresztül automatikusan végig lehet pásztázni telefonszámok egy listáján, ezeken pedig jelszavakat lehet próbálgatni - nagy számú jelszót nagyon rövid időn belül.
A kérdés, miszerint mennyire védett Amerika a cyber-támadások ellen, máig megválaszolatlan, közhelyként csak az merül fel, hogy igazából nem létezik 100 százalékosan védett rendszer, ezzel pedig számos magas körökben forgó biztonságtechnikai szakértő egyetért. Matthew Wollenweber, az NSA nemzetbiztonsági hivatal köreiből a Cyber Warfare Technologies biztonsági cégbe átpártolt konzultáns azt mondja, a hackertalálkozókon látni azt, hogy mely területeken vannak a legjobb fejlesztők. Ha véleményének teret adunk, akkor Amerika nincs a lista első öt nemzete között. Szoftvertörések és az úgynevezett rootkitek esetében az orosz hackerek, a zombigépek hálózatát működtető botnetek terén pedig Kína vezet - mondja ezt úgy, hogy egyértelmű: az ezen országokat jelző IP-címek természetesen hamisíthatóak, így teljes biztonsággal nem lehet egy országot sem kiemelni.
Újabb hidegháborús paranoiához vezet az is, hogy a cyber-háborúk esetében nincsenek pontos felmérések arról, hogy az egyes nemzetek milyen harci potenciállal bírnak. Egy elmélet szerint nem is a kommunikáció hiánya vagy szabotálása, hanem a kémkedés és a harci felderítés lesz az elektronikus hadviselés igazi fókusza. A fegyveres erők ugyanis világszerte kommunikációs hálózatokkal vannak összekötve, amelyeket ha sikerül térdre kényszeríteni, mindkét fél ugyanolyan vak marad, az ilyen esetek pedig meggondolatlan döntésekhez, majd pedig háborús helyzetekhez vezetnek.
A reaktorok sincsenek feltétlenül biztonságban © AP |
Még rémisztőbbek azok az esetek, amelyekből kiderül: az infrastruktúra kritikus pontjai is sebezhetőek. 2007 márciusában az amerikai energetikai minisztérium idahoi laborjában demonstrálták: külső támadással egy teljes erőművet is le lehet állítani vagy át lehet felette venni az uralmat. Nem volt elég, hogy a CNN által is publikált anyag halálra rémítette a privát szektort, 2008 januárjában egy CIA-elemző azt nyilatkozta: már törtek be hackerek amerikai elektromos cégekhez és sikerült teljes városokban áramkimaradást okozniuk, ezek után pedig pénzt kértek azért, hogy visszaállítsák az áramszolgáltatást.
Becslések szerint tíz napnál több áramkimaradás tetszőleges területen a régió gazdasági aktivitásának 70 százalékát állítja le. Míg számos aggódó álláspont szerint feleslegesek a hagyományos hadászati módszerek, ha egy számítógéppel ilyen szintű gazdasági csapást lehet mérni bármely államra, az amerikai védemi erők hangsúlyozzák: az országot több célzott támadással sem lehet kritikus helyzetbe hozni. Csupán tavaly 37 ezer kísérletet rögzítettek privát és kormányzati számítógépek, további 80 ezret pedig a Pentagon rendszereinek feltörésére, ezek bármelyike potenciálisan nagy kárt okozhat, de egyik sem olyat, ami súlyos globális döntések meghozására késztethetné a vezérkart.