Terrorizmus és bűnözés a kibertérben

A sötét oldal

Mik a „sötét oldal” főbb motivációi manapság? Hit vagy pénz?

Amennyiben sötét oldal alatt a bűnözést értjük, akkor a motiváció ma már egyértelműen az anyagi haszonszerzés, azaz minél több pénz megszerzése. Egész más motivációs tényezőkkel találkozunk azonban a terrorizmus esetében. Itt a fő hangsúlyt motiváció terén napjainkban a propaganda és a pszichológiai hadviselés jelenti. Korábban már beszéltünk róla, hogy egy, az interneten fenntartott weboldal − amelyet bárki megnézhet − rendkívül olcsó „reklámeszköz”, és ugyanakkor nagyon hatékony is. Úgy lehet a terrorszervezet céljait ily módon propagálni, hogy ez magára a szervezetre különösebb veszélyt nem is jelent. Egy-egy jól megszerkesztett honlap sokkal hatékonyabb, mint a hagyományos módon történő meggyőzés, s ebből a meggyőzésből természetesen a legfiatalabb generáció sem marad ki. Gyakran lehet találkozni terrorszervezetek által fenntartott olyan oldalakkal, amelyek tartalma kimondottan a gyerekeket célozza meg – felhasználva azokat az eszközöket, amelyek már máshol jól beváltak. Ilyenek például a rövid rajzfilmek vagy a flash-animációk.

Azt azonban ismét hangsúlyozni kell, hogy mind ez idáig a terrorszervezetek az internetet, valamint a különböző infokommunikációs rendszereket szokványos infokommunikációs eszközként használták, és nem tekintették azokat támadási célnak. Ugyanakkor mindannyian tudjuk, hogy ezek a rendszereink – akár egy hagyományos fizikai, akár egy úgynevezett információs támadással szemben – rendkívül sérülékenyek.

A terrorizmussal összefüggésben ma már gyakran hallunk a kritikus információs infrastruktúrák védelmének fontosságáról. Az Európai Unió is érzi, valamit tenni kellene a biztonság fokozása érdekében, ezért az FP7 program keretében 40 millió eurót szán kutatási célokra. Milyen kutatási témák kerülhetnek fókuszba? Vajon a tagállamoknak milyen feladata lehet a jövőben ezen a területen? Tudjuk, hogy a privát közüzemi vállalatoknál az informatikai rendszerek biztonságos kialakítása mostanáig tisztán üzleti kérdés volt…

Modern társadalmainkat gyakran aposztrofálják úgy, mint információs társadalom. Az információs társadalom olyan infrastruktúrákra épül, amelyek egyrészt a társadalmi funkciókat ellátják, vagy ezekben a feladatokban közvetlenül részt vesznek, illetve az olyan infrastruktúrákra, amelyek pont ezeknek a funkcionális infrastruktúráknak a működését biztosítják, azaz azok támogatását végzik. Ezek a rendszerek egymással szorosan összefüggenek, nagyon sok esetben egymást át is fedik. Vannak azonban e rendszerek között olyanok, amelyek kiesése, működésképtelensége komoly anyagi és humán károkat okoznának. Az ilyen rendszereket hívjuk „kritikus információs infrastruktúráknak”.

Persze már az is igen komoly feladat, hogy meghatározzuk, mely rendszereink is számítanak kritikusnak. A kutatások első lépcsője tehát az kell hogy legyen, hogy felmérjük és meghatározzuk, melyek ezek a rendszerek. Hogy ne csak rébuszokban beszéljünk: nagy általánosságban kijelenthetjük, hogy egy adott ország esetében (így Magyarország vonatkozásában is!) kritikus információs infrastruktúrának minősülhetnek például az energiaellátó rendszerek, a kommunikációs rendszerek, számítógép-hálózatok, a banki és pénzügyi rendszerek, de ide tartozhatnak a közlekedési és szállítási rendszerek, vagy a veszélyes anyagokat gyártó és kezelő üzemek, gyárak. A felsorolásból is látszik, hogy ha az ilyen rendszerek − akár hosszabb, akár csak rövidebb időre is − működésképtelenné válnak, akkor komoly fennakadások keletkeznek az adott ország működésében, s érzékeny anyagi vagy – rosszabb esetben – emberéletben bekövetkező károkkal kell számolni.

Miután meghatároztuk, hogy melyek azok az infrastruktúráink, amelyek kritikusnak minősülnek, fel kell térképeznünk: milyen veszélyekkel, esetleg milyen támadásokkal kell szembenéznünk ezek működése vagy működtetése során. A következő lépcső a veszélyekre adandó védelmi megoldások meghatározása. Amint az a kritikus szektorok felsorolásából is látszik, az informatikai biztonság megteremtése csak egy – bár kiemelten fontos – eleme a védelmi megoldásoknak. Mivel egy-egy infrastruktúra sok más rendszerrel is kapcsolatban van, a kritikus infrastruktúráink védelméhez egy olyan komplex megoldást kell kialakítani, amely a fizikai védelemtől kezdve, a hálózati biztonságon keresztül számos területre kiterjed. Mindennek érdekében komplex információbiztonsági stratégiára van szükség, amely egy ország esetében már kormányzati szinten is megjelenik, valamint összhangban van az európai uniós, illetve a szövetségi rendszerből adódóan a NATO vonatkozó elképzeléseivel, ajánlásaival és jogszabályaival is.

Végül létre kellene hozni – akár állami szerepvállalással – a biztonságot szavatoló szervezeteket, ezek állományát fel kell készíteni az információs dimenzióból érkező veszélyekre, az általuk potenciálisan okozható károkra, a fenyegetések elhárítására, illetve a támadás következményeinek felszámolására. A felkészítés érdekében – meghatározott időközönként – információbiztonsági szimulációs gyakorlatokat célszerű levezetni. Biztonsági szempontból felül kell vizsgálni az információs társadalom működését biztosító kritikus infrastruktúrák, szervezetek nyilvánosan hozzáférhető adatait, és ha szükséges, azok nyilvános elérését meg kell szüntetni.

A védelem megteremtéséhez komoly technikai és technológiai kutatásokra van szükség, ugyanakkor nem szabad figyelmen kívül hagyni az állampolgárok szerepét sem. Ez azt jelenti, hogy folyamatosan tájékoztatni kell az embereket az esetleges információs fenyegetésekről, meg kell ismertetni velük az új veszélyeket, s fel kell készíteni őket a védelem alapvető technikáira és eljárásaira.

A világhálót a kezdetekkor tudósok és katonák használták, akik beazonosíthatók voltak. Ma már szerencsére bárki hozzáférhet a hálóhoz, bárhonnan és – ha úgy gondolja – azonosítatlanul. Annyi azonosítót és számítógépet használ, amennyit csak akar. Bármilyen tartalmat küldhet gyakorlatilag bárhová. Az információ keletkezésének helye lenyomozhatatlan. Tényleg lenyomozhatatlan? Szükséges lenne az interneten is pontosan azonosítani az embereket?

Nagyon nehéz kérdés… csakúgy, mint néhány esetben az információ keletkezési helyének a lenyomozása. Bizonyos esetekben valóban előfordulhat, hogy gyakorlatilag nem lehet lenyomozni azt a helyet, ahol az információ keletkezett. Az is előfordulhat, hogy a nyomozás során már olyan költségek és időtényezők merülnek fel, amelyek elérhetik vagy meghaladják az esetlegesen okozott kárt, és emiatt már nem célszerű vagy egyszerűen nem kifizetődő a forrás felkutatása. Itt természetesen nem a bűnüldözésre kell gondolni, hiszen ott nincs mindig mérlegelési lehetőség. A gyakorlatban azonban az esetek túlnyomó többségében vannak olyan nyomok, melyeket követve kideríthető a „tettes”. Ilyen nyom lehet egy-egy logbejegyzés törlésének elmulasztása, de árulkodó lehet akár maga a módszer vagy a tartalom is.

Szükséges lenne pontosan azonosítani a cybertér szereplőit, ha a bűnüldözés vagy a terrorelhárítás oldaláról vizsgáljuk a problémát – ez nem lehet kérdéses. Ugyanakkor egy esetleges jövőbeni kötelező személyi azonosításnak – az adatok kezelésének, tárolásának, felhasználásának – nagyon jól és pontosan meghatározott jogszabályi keretekkel kell rendelkeznie. Természetesen a pontos azonosításnak is lehetnek különböző kritériumai, mert nem feltétlen akkor kell azonosítani valakit, ha egy átlagos felhasználóként például egy webshopban vásárol… Ugyanakkor az azonosítás nem jelenthet folyamatos megfigyelést sem. Abban az esetben azonban, ha bűncselekményre vagy terrorista akcióra utaló gyanú merül fel, nyilvánvaló, hogy a társadalom érdeke is a pontos azonosítás. Erre gyakorlati példát is láthatunk, hiszen a közelmúltban – bár meglehetősen nagy viták kereszttüzében – az Egyesült Államokban elfogadták a terrorizmusellenes törvény új változatát, amely indokolt esetben telefonlehallgatást, e-mail ellenőrzést és elektronikus azonosítást is engedélyez a kormány erre kijelölt szervei számára.

A terror elleni harcban felhasznált információtechnológia terén a következő lépésben egy a Google-hoz hasonló képességű keresőrendszert gondolnak kidolgozni a különböző rendőrségi és hírszerzési adatbázisokra, amely a gyanús viselkedéssel kapcsolatos összefüggéseket vizsgálná. Ehhez persze a jogvédőket is meg kell még győzni. Elképzelhető, hogy néhány év múlva a felderítés első számú terepévé a világháló válik? A katonai főiskolákon még talán egyszer hackerképzés is lesz…

A különböző titkosszolgálatok már nagyon régóta használják az úgynevezett nyílt forrású felderítést. Ez olyan szabadon hozzáférhető adatok összegyűjtését és feldolgozását jelenti, amelyek például könyvekből, újságokból származnak. Ebben a felderítési fajtában az internet megjelenése óriási fejlődést hozott, hiszen az internet által kinyílt a világ. A segítségével egyszerűen és gyorsan lehet nagy mennyiségű, pontos információt megszerezni, ráadásul ebben az esetben nyíltan.

Ahogy már utaltam rá, a terrorszervezetek is használják hasonló célokra a hálózatot: információkat, adatokat gyűjtenek, rendszereznek. Egyébként néha – megdöbbentő módon – az interneten való egyszerű kereséssel igen értékes információkat is sikerül begyűjteniük, s ehhez még nem is kell a rendszerbe illegálisan behatolniuk. Afganisztánban például az amerikai erők találtak olyan al-Kaida által terjesztett kézikönyvet, amelyben az amerikai felszerelések és eljárások gyengeségeit, támadható pontjait bemutató információk szerepeltek, s több mint háromnegyede az internetről, bárki által nyíltan elérhető oldalakról származott.

A „hackerképzéssel” kapcsolatosan el kell mondani, hogy vannak olyan országok, amelyek hadseregei rendelkeznek olyan szakértőkkel, akik a számítógép-hálózati támadás feladatait is képesek ellátni. Ilyen ország például az Egyesült Államok és Kína. Az Egyesült Államokban mind doktrinális, mind jogszabályi szinten megfelelő módon szabályozott ez a fajta tevékenység.

Ami pedig a számítógép-hálózatok védelmére vonatkozó katonai felkészítést illeti, ma már minden fejlett ország hadseregében alapkövetelmény ennek ismerete, hiszen a vezetés, a kommunikáció, a különböző feladatok végrehajtása mind-mind számítógép-hálózatok segítségével történik a hadseregekben is. Ezek védelme pedig elengedhetetlen. Hazánkban a Zrínyi Miklós Nemzetvédelmi Egyetemen folyik olyan képzés, amelynek célja, hogy a leendő katonatiszteket, illetve a védelmi szféra más szakembereit a számítógép-hálózatok védelmének alapjaira felkészítsük.

Köszönjük az interjút!

***

Következzen a rendezvény kapcsán tartott nyereményjátékunk újabb feladványa, Dr. Kovács László kérdése:

Mi az alapvető különbség cyberbűnözés és a cyberterrorizmus között?

a.) Ugyanazokról a személyekről vagy csoportokról van szó
b.) Alapvető különbség a motivációikban és céljaikban van
c.) Felkészültségükben és létszámukban van különbség
d.) Meghatározó különbség nincs a kettő között.

Azóta történt

  • Az informatika töréstesztje

    Az informatikai oktatás területén elért látványos sikereiről kérdeztük a lassan tízéves NetAcademia ügyvezetőjét, Fóti Marcellt, aki az etikus hackerekről is beszélt nekünk.

Előzmények