A jelentések szerint Kína nemcsak az amerikai, hanem a francia, német, dél-koreai és tajvani kormányszervek ellen is intézett már támadásokat, illetve ahogyan azt Richard P. Loveless védelmi miniszterhelyettes egy tavaly júniusi felszólalásában elmondta a képviselőház egy bizottságának, a kínai szakértelem eljutott a védekezéstől az offenzív mûveletek indításáig. A Kína mellett meggyanúsított Oroszország tagad - a hivatalos vélemény szerint a támadások helyszínét jelző IP-címeket a hackerek tetszőlegesen módosíthatják, így gyakorlatilag a Föld bármely pontján lehetnek.
Míg azt nem tudni, hogy Washington cyber-hadviselési készültsége milyen fázisban tart, bizonyos dolgokat azonban sejtet a Washington Post egy katonai blogját vezető William M. Arkin. 2004 márciusában a Pentagon NASS (Network Attack Support Staff) néven hozott létre egy olyan informatikai hadtestet, amely a katonaság akkori cyber-támadásait erősítette volna - ez egyfajta közbeékelt szervezet volt a parancsnokok és a hírszerző közösség tagjai között. Arkin értesülései szerint az amerikai katonaság el volt és el van látva olyan felszerelésekkel, amellyel ellenséges hálózatokat lehet megzavarni vagy térdre kényszeríteni, illetve amikkel a Sutert - a pilóta nélküli repülőgépek irányítórendszere - is meg lehet törni. A Suter segítségével nemcsak kommunikációs hálózatokat lehet megzavarni, hanem azt is látni, hogy az ellenséges érzékelők mit látnak. A megfelelő jogosultsággal a Suter úgy is átállítható, hogy az érzékelők ne mutassák a beérkező légicsapásokat se.
2007 novemberében a Bush-kormányzat, az NSA és a Belbiztonsági Minisztérium hozott létre egy 144 millió dolláros tervezetet, amely a terrorizmus elleni védelmi rendszereket és a cyber-biztonságot fejlesztené. 2008 januárjában ez a helyzet tovább fokozódott - Bush két olyan elnöki direktívát is aláírt, amely teljes körû nemzeti cyber-biztonsági kezdeményezés létrehozására irányult. A Wall Street Journal értesülései szerint a Fehér Ház 2009-es büdzséterveiben erre a programra 6 milliárd dollárt kérnek. Míg további részletekről nem szivárgott ki több információ, a projektet hivatalosan a kongresszusi vizsgálatok befejeztéig befagyasztják.
Az amerikai reakciók egyre élesebbek - 2008 februárjában a Kongresszusnak tartott beszámolójában Michael McCornell hírszerzési igazgató a cyber-fenyegetéseket taglalta behatóan, mielőtt rátért volna az afganisztáni háború részleteire. McCornell szerint egyre célzottabban támadják az amerikai információs infrastruktúrát, ehhez pedig szerinte főként Kínának és Oroszországnak van meg a technikai felszereltsége.
(Forrás: www.hvg.hu)
{mospagebreak}Aszimmetrikus hadviselés és bûnszövetkezetek: Kína és Oroszország
Kína: az új veszély © AP |
Az informatikai hadviseléssel foglalkozó amerikai források szinte kivétel nélkül Kínát nevezik meg az egyik legnagyobb veszélynek. Számszerû bizonyítékul erre például az informatikai és tudományos PhD-hallgatók számának növekedését hozza fel az Issues in Science and Technology magazin: a mérések szerint a diákok száma 2003-ban 48 740 volt az 1995-ben mért 8139-hez képest, ha ez a fejlődési ráta tovább folytatódik, Kínában több mérnök-, és tudós PhD-diák lesz 2010-re, mint Amerikában, vélekedik az insidehighered.com oktatási portál.
Szintén bizonyítéknak számít egy 2003-ban indított, két éven át tartó támadássorozat, amely a logfájlok szerint a kínai Guangdong tartományból érkezett, amerikai kormányzati szervek és az azokkal szerződésben álló alvállalkozók ellen, több száz védtelen hálózatot bénítva le.
"Egyetlen billentyût sem ütöttek félre, úgy lépkedtek ki- és be a hálózatok között, kevesebb mint fél óra alatt hoztak létre maguknak egy saját hátsó bejáratot- ezt hogy csinálja meg valaki, ha nem egy katonai szervezet tagja?" - tette fel a kérdést Alan Paller, a SANS Institute cyberbiztonsági oktatási szervezet kutatási főnöke a katonaság által csak Titan Rain-re (Titáneső) keresztelt esemény kapcsán.
Kína egyúttal a világ második legveszélyesebb cyberterrorista nemzete az USA után, az ATLAS globális veszélyelemző rendszer szerint. Ezzel szemben a számos internetes infrastruktúra kiépítéséért felelős Verisign azt mondja, a kínai kormány cyberterroristákat közvetít ki más bûnszövetkezeteknek: az összekapcsolásért cserébe mind a hackerek, mind pedig bûnözőtársaik immunitásban részesülnek. A Verisign iDefense néven egy cyber-terrorizmussal kapcsolatos hírszerző csoportot mûködtet, amely üzleti és katonai célpontokat támadó akciók és egyéb internetes bûnszövetkezetek után kutat. A hírszerzők szerint a cyber-bûnözés központja ugyan Oroszország, a kínai hackerkommuna mégis sokkal aktívabban váltja képességeit pénzre.
Az iDefense Kínában a NCPH (Network Crack Program Hacker) csoportra figyelt fel, akik 2006 novemberben a Microsoft Office programhibáit kihasználva amerikai kormányhivatalnokok laptopjait és asztali gépeit kezdték el támadni. Ennek eredményeképpen több milliónyi dokumentumot sikerült letölteniük védtelen gépekről. A Verisign kutatásai szerint egy meg nem nevezett ember állt az akció mögött, aki az NCPH embereit pénzelte, a programozóknak szánt átlagkereset négy-ötszörösét kínálva fel az akcióért, Rick Howard hírszerző igazgató véleménye szerint pedig csak egy olyan szervezet van, aki milliós példányszámú dokumentumot képes átlátni, feldolgozni és egyúttal indítéka is van ilyen akcióra: ez pedig a kínai kormány. Direkt bizonyíték mindenesetre nincsen egy nemzet ellen sem a Titan Rain ügyben, bár Howard szerint az amerikai kormányzati körökben már régóta állandó vitatémának számít az, hogy dolgoztatnak-e kínai kormányhivatalnokok amatőr hackercsoportokat a nyugat ellen indított akciók során.
Oroszországban a Russian Business Network, azaz az RBN privát hálózatára bukkantak a Verisign emberei. A híresztelések szerint egy magas körökben mozgó kormányhivatalnok rokona üzemelteti a több internetszolgáltató által összefogott rendszert, amely különböző kisebb bûnszövetkezetek technikai igényeit elégíti ki, ennek révén azok dollármilliókat keresnek személyazonosság megtévesztésén, adathalászaton, ipari kémkedésen alapuló akciókkal. Az RBN emberei pontosan és szervezetten dolgoznak, az iDefense emberei pedig orosz kapcsolataikkal való beszélgetések után úgy látják, a kormány egészen addig békénhagyja a cyberbûnözőket, amíg azok betartják az egyetlen fontos szabályt. "Az orosz törvényhozás addig nem nyúl hozzá az orosz hackerekhez, amíg azok el nem kezdenek orosz célpontokkal foglalkozni", mondja Howard, rámutatva arra, hogy az RBN célja így kizárólag külföldi célpontok támadása. Míg az tudott a hírszerző körökben, hogy az RBN méretes botnetekkel rendelkezik, az ezek által lehetővé tett úgynevezett ddos-olási módszerekkel bénították le korábban az észt célpontokat, nem lehet tudni, hogy az RBN, vagy rajtuk keresztül az orosz kormány áll-e az ügy hátterében.
(Forrás: www.hvg.hu)
{mospagebreak}
Amerika is függő: a GIG és a bizonytalansági tényező
Biztosabb a repülő, ha van benne ember © AP |
Előfordulhat azonban, hogy a GIG-be egy hálózati támadást követően hamis információkat töltenek fel, ez pedig tragikus következményekkel is járhat, a lényeg ugyanis az ilyen globális hadszíntéri rendszerekben az, hogy felfogják-e a katonák a rendszer által küldött információkat és tudják-e kezelni azon eseteket, amikor a valóság és a számítógép által jelzett adatok nem egyeznek egymással. Azt nem lehet pontosan felmérni, hogy milyen nehéz lenne akár a kínai hackereknek, akár másoknak hamis információt juttatni a GIG-be, a hagyományos hadviseléstől eltérően ugyanis az incidensek vagy betörések nem látványosak, sokszor lehetetetlen megmondani, hogy pontosan mikor is törtek meg egy hálózatot és ha igen, ezt ki is tette valójában.
Még az amerikai kommunikációs hálózat sem védtelen. Az elméletileg teljesen védett SIPRNet egyfajta "légbuborékot" hagy saját belső hálózata és az internet többi része között, amelyhez néha csatlakoznia kell a NIPRNeten keresztül, ha titkosított adatokat akar küldeni vagy fogadni. A rendszerbiztonságot maguk a terepen lévő ügynökök veszélyeztetik betárcsázós modemjeiken keresztül, amelyek híresztelések szerint igen sebezhetőek a wardialing nevû módszerrel - ezzel a készüléken keresztül automatikusan végig lehet pásztázni telefonszámok egy listáján, ezeken pedig jelszavakat lehet próbálgatni - nagy számú jelszót nagyon rövid időn belül.
A kérdés, miszerint mennyire védett Amerika a cyber-támadások ellen, máig megválaszolatlan, közhelyként csak az merül fel, hogy igazából nem létezik 100 százalékosan védett rendszer, ezzel pedig számos magas körökben forgó biztonságtechnikai szakértő egyetért. Matthew Wollenweber, az NSA nemzetbiztonsági hivatal köreiből a Cyber Warfare Technologies biztonsági cégbe átpártolt konzultáns azt mondja, a hackertalálkozókon látni azt, hogy mely területeken vannak a legjobb fejlesztők. Ha véleményének teret adunk, akkor Amerika nincs a lista első öt nemzete között. Szoftvertörések és az úgynevezett rootkitek esetében az orosz hackerek, a zombigépek hálózatát mûködtető botnetek terén pedig Kína vezet - mondja ezt úgy, hogy egyértelmû: az ezen országokat jelző IP-címek természetesen hamisíthatóak, így teljes biztonsággal nem lehet egy országot sem kiemelni.
Újabb hidegháborús paranoiához vezet az is, hogy a cyber-háborúk esetében nincsenek pontos felmérések arról, hogy az egyes nemzetek milyen harci potenciállal bírnak. Egy elmélet szerint nem is a kommunikáció hiánya vagy szabotálása, hanem a kémkedés és a harci felderítés lesz az elektronikus hadviselés igazi fókusza. A fegyveres erők ugyanis világszerte kommunikációs hálózatokkal vannak összekötve, amelyeket ha sikerül térdre kényszeríteni, mindkét fél ugyanolyan vak marad, az ilyen esetek pedig meggondolatlan döntésekhez, majd pedig háborús helyzetekhez vezetnek.
A reaktorok sincsenek feltétlenül biztonságban © AP |
Becslések szerint tíz napnál több áramkimaradás tetszőleges területen a régió gazdasági aktivitásának 70 százalékát állítja le. Míg számos aggódó álláspont szerint feleslegesek a hagyományos hadászati módszerek, ha egy számítógéppel ilyen szintû gazdasági csapást lehet mérni bármely államra, az amerikai védemi erők hangsúlyozzák: az országot több célzott támadással sem lehet kritikus helyzetbe hozni. Csupán tavaly 37 ezer kísérletet rögzítettek privát és kormányzati számítógépek, további 80 ezret pedig a Pentagon rendszereinek feltörésére, ezek bármelyike potenciálisan nagy kárt okozhat, de egyik sem olyat, ami súlyos globális döntések meghozására késztethetné a vezérkart.
(Forrás: www.hvg.hu)