Terrorizmus és bűnözés a kibertérben

Netterror

Dr. Kovács László mérnök őrnagy a Zrínyi Miklós Nemzetvédelmi Egyetem (ZMNE) oktatója, szakterülete az elektronikai és információs hadviselés, valamint ehhez kapcsolódóan az információs társadalom kérdésköre. Főszerkesztője, webmestere, ötletgazdája a Hadmérnök című online folyóiratnak, amely a ZMNE Bolyai János Katonai Műszaki Kar és a Katonai Műszaki Doktori Iskola katonai műszaki tudományok tematikus kiadványa. A folyóirat megfogalmazott célja, hogy lehetőséget adjon a kutatóknak, egyetemi oktatóknak, PhD- és egyetemi hallgatóknak a katonai műszaki tudományok területén, illetve az ehhez kapcsolódó témákban folytatott kutatásaik eredményeinek publikálására. Kovács László 2005-ben elnyerte az MTA Bolyai kutatási ösztöndíját, amelynek témája az információs terrorizmus kutatása.

A Hacktivity konferencia programjában található előadásának címében két fogalom is szerepel: bűnözés és terrorizmus. Nap mint nap érzékeljük a világhálón, hogy profi bűnszervezetek próbálnak meg hadállásokat kiépíteni, akik ellen – több-kevesebb sikerrel – az IT-biztonsági ipar ádáz küzdelmet folytat. A terroristák azonban láthatatlanok a világhálón a szörfözők számára: az ellenük folyó „hadviselés” egy egészen más dimenzióban folyik. Meg lehet fogalmazni néhány mondatban, hogy melyek a lényegi különbségek a bűnszervezetek és a terroristák között az infokommunikáció területéről nézve?

A hagyományos bűnözés mára új terepet, új csatornákat és új helyszínt talált magának. Gyakran elhangzó vélemény, hogy a cyberbűnözés jelentős része nem más, mint a hagyományos bűnözés folytatása egy új dimenzióban. Ez az új dimenzió pedig a cybertér. Módszereiben az itt folytatott bűnözés gyakran emlékeztet a hagyományos bűnözésre. Csalás, emberek becsapása, megkárosítása, pénzmosás, zsarolás, (adat)lopás. Mindezekhez sokszor óriási előnyöket nyújt a bűnözés számára az új technológia, gondoljunk csak például az adathalászatra. Persze az emberek naivitása és hiszékenysége is nagy szerepet kap ebben a tevékenységben.

Mindemellett a klasszikus számítógépes bűnözés – hackerkedés/crackerkedés – az elmúlt időben alapjaiban változott meg: már nem tinédzserek erőfitogtatását és önreklámozását látjuk, hanem egy nagy programozói tudással rendelkező, intelligens számítógépes bűnözésnek vagyunk tanúi, ahol a cél egyértelműen a pénzszerzés. Bankok, pénzintézetek és egyéb online tevékenységet folytató szervezetek vagy cégek adatainak ellopása, majd az azzal való zsarolása volt a legutóbbi idők trendje. A zsarolási módszerek között megtalálhattuk a DoS vagy DDoS támadással való fenyegetést, és amennyiben nem kapott előre meghatározott összeget a zsaroló – aki egyébként ma már nem magányos hacker, hanem több vagy akár több tucat „szakértő” –, akkor az adott cég szolgáltatását megbénították. Persze gyakran nem is értesülünk az ilyen akciókról, hiszen melyik internetes banknak vagy boltnak jó reklám, ha ilyesmivel fenyegetik.

Ugyanakkor az elmúlt egy-két évből származó statisztikák azt mutatják, hogy a támadások jelentős része mégsem a bankokat és a pénzintézeteket éri, hanem az egyéni felhasználókat. Ennek több oka is lehet, amelyek között megtalálhatjuk, hogy az egyéni felhasználó általában sokkal védtelenebb egy ilyen támadással szemben, mint egy – a védelem humán és technikai kérdéseire lényegesen többet költő – pénzintézet, hiszen az egyéni felhasználók jelentős része egyáltalán nem vagy csak minimális szinten védekezik. Azaz a támadások arányaiban sokkal eredményesebbek és hatékonyabbak, amikor egyéni felhasználót támadnak, hiszen egy jól védett bank sikeres támadásához sokkal nagyobb felkészültségre és esetenként sokkal több anyagi erőforrásra lenne szükség, nem beszélve arról, hogy a magányos támadónak nincs sok esélye egy bank biztonsági rendszerével szemben.

Mára egyébként jellemzővé vált, hogy a hagyományos bűnözői tevékenységet folytató körök – mivel hatalmas üzletet látnak az új „terepen”, a cybertérben – megvásárolják azt a szakértői tudást, amit a hackerek képviselnek. Tehát a hagyományos bűnözés és a klasszikus internetes bűnözés nagyon sokszor egymásra talál.

Ez a szegmens elég jól látható a világhálón, de mi a helyzet a terrorszervezetekkel?

Az anyagi haszonszerzéstől lényegesen eltérő motivációval rendelkeznek a terroristák. És talán ez ma az a markáns különbség a bűnözés és a terrorizmus között, amely alapvetően megkülönbözteti őket egymástól.

A terrorszervezetek tevékenysége alapvetően két részre osztható az interneten. Az első csoportba azok a terrorista csoportok tartoznak, amelyek nyíltan, a saját honlapjaikon is megjelennek. E honlapok bárki által hozzáférhetőek, és még nyelvi probléma sem lehet, hiszen például a Hamász weblapja az arab mellett angolul is olvasható. A céljuk, hogy bemutassák a szervezetet, a vezetőket, sok esetben a képek mellett még videók is találhatók az általuk elkövetett akciókról, tehát a propaganda jól bevált eszközeivel operálnak. Ehhez kitűnő eszköz az internet: egyrészt nagyon olcsó, ugyanakkor sok-sok emberhez eljutnak a szervezet által fontosnak vélt információk úgy, hogy azok a világ bármely részéről hozzáférhetőek. A toborzás mellett természetesen a szervezet pénzbeli adományokat is gyűjt a honlapján keresztül.

Ettől eltérő módon tevékenykednek azok a terrorszervezetek, amelyek kapcsolattartásra, az akcióik koordinálására, információszerzésre használják az internetet. A kapcsolattartás és az akciók koordinációja viszonylag rejtetten mehet végbe, hiszen titkosított e-maileken, nem túl feltűnő fórumokon tudnak úgy kommunikálni, hogy ez bárkinek is feltűnne, bárki figyelmét is felkeltené. Az interneten megjelenő információtömegben pedig viszonylag egyszerűen megtalálhatók a számukra fontos adatok. Ezek lehetnek például házi készítésű bombák receptjei, de lehetnek ennél sokkal „veszélyesebb” információk is, például a különböző infrastruktúráink részletes tervrajzai és leírásai, vagy az energiaellátó hálózatok repülőterek, közlekedési hálózatok műszaki dokumentumai.

Összességében tehát el lehet mondani, hogy mind a bűnözői körök, mind a terrorista szervezetek használják és kihasználják az infokommunikáció összes lehetőségét és előnyét. A különbség a felhasználás módjában és céljában van közöttük.

Szerencsére eddig nem következett be – amit gyakran digitális Pearl Harborként vagy digitális Armageddonként is emlegetnek –, hogy a bűnözői körök és a különböző terrorszervezetek nemcsak használják az infokommunikáció nyújtotta lehetőségeket, hanem ezeken keresztül akciókat indítanak, vagy – ami még rosszabb – pont ezeket meg is támadják. Mindenesetre – sajnos – az ilyen jellegű veszélyek ma fennállnak.

A német terrorellenes törvény legújabb változata szerint nemcsak a távközlési, de az internetszolgáltatóknak is teljes mértékben együtt kell működniük a német rendőrséggel és a titkosszolgálatokkal. Ráadásul Wolfgang Schauble német belügyminiszter a Die Zeit című hetilapnak adott interjújában nemrég azt is mondta, hogy vizsgálják annak lehetőségét, miszerint a jövőben szigorúbban ellenőriznék Németországban az online tartalmakat. Megvédhető-e vajon az alapító atyák által megálmodott közösségi világháló Ön szerint?

2001. szeptember 11-e után a nyugati demokráciákban gyakran felmerül hasonló kérdés. Meddig mehetünk el saját demokratikus, állampolgári jogaink csorbításában, hogy biztonságunkat valamennyire is garantálni tudjuk? Úgy gondolom, hogy ez komoly társadalmi kérdés, és bizonyos, hogy széles körű vita övezi ezt a kérdést minden országban.

Ugyanakkor azt le kell szögezni, hogy például az internet nyújtotta szabadság nem jelenti azt, hogy ott ne lennének érvényesek a jogszabályok és a törvények, amelyeket az élet egyéb területén alkalmazunk. Természetesen az internet vonatkozásában egy sor olyan új jelenséggel állunk szemben, amely jogszabályilag nincs, vagy – éppen a gyors fejlődés miatt – eddig nem is lehetett lefedve, tisztázva. Ilyen probléma például az a kérdés, amikor egy adott ország hatályos jogszabályai alapján törvénysértőnek minősülő tartalmat bemutató honlapról kiderül, hogy az egy másik országban, ráadásul esetleg egy másik kontinensen lévő szerveren van tárolva. Tovább nehezítheti a kérdést, ha az adott tartalom a szervernek otthont adó országban nem minősül törvénysértőnek. Ekkor is – csakúgy, mint az online tartalmak szigorúbb ellenőrzése esetében – széles körű nemzetközi összefogásra, együttműködésre és sokszor nagyon komoly jogharmonizációra van szükség.

Úgy gondolom, hogy a társadalom nagy része – természetesen egy bizonyos határig – hajlandó saját állampolgári jogainak csorbítását elviselni annak érdekében, hogy a biztonsága növekedjen. Ez a határ egy olyan kompromisszum eredménye kell hogy legyen, amely során tudatosul mind a titkosszolgálatokban vagy a rendőrségben, mind az állampolgárokban, hogy az állampolgári és egyéb jogaink csorbulása a nagyobb biztonság elérésének érdekében tett közösségi áldozat. Amennyiben ezzel a különböző bűnüldöző szervek hatékonyan tudnak élni, akkor talán egy biztonságosabb jövő köszönhet ránk.

A szabad internet szellemiségét féltők által emlegetett tartalomellenőrzésen és -megfigyelésen alapuló szabadságjogok korlátozása és a társadalom biztonságának megóvása (az ártó szándékú elkövetők felfedése) ugyanazon mérleg két oldalán helyezkedik el. Hogy mikor merre billen a mérleg, az attól függ, hogy milyen a társadalom aktuális félelemérzete. Ha félünk például a terrorizmus akcióitól, engedünk a szabadságjogokból.

Az emberekben azonban ösztönösen benne vannak azok a félelmek, amelyek akár a jelenleg érvényben lévő törvények felett is működnek. Az orwelli nagy testvér figyelme adott törvényi felhatalmazással ma is működik. A jelenlegi félelem inkább arra vonatkozhat, hogy egyrészt ezek a törvényi garanciák lazulnak, és ma még illetéktelennek számítók számára is olyan mértékű beavatkozást érnek el a magánszférába, amely kényelmetlen vagy akár elviselhetetlen lesz; másrészről az adatszerzés a napi politikai csatározás, befolyásolás, fenyegetés, zsarolás, stb. szintjére kerül.

A sötét oldal

Mik a „sötét oldal” főbb motivációi manapság? Hit vagy pénz?

Amennyiben sötét oldal alatt a bűnözést értjük, akkor a motiváció ma már egyértelműen az anyagi haszonszerzés, azaz minél több pénz megszerzése. Egész más motivációs tényezőkkel találkozunk azonban a terrorizmus esetében. Itt a fő hangsúlyt motiváció terén napjainkban a propaganda és a pszichológiai hadviselés jelenti. Korábban már beszéltünk róla, hogy egy, az interneten fenntartott weboldal − amelyet bárki megnézhet − rendkívül olcsó „reklámeszköz”, és ugyanakkor nagyon hatékony is. Úgy lehet a terrorszervezet céljait ily módon propagálni, hogy ez magára a szervezetre különösebb veszélyt nem is jelent. Egy-egy jól megszerkesztett honlap sokkal hatékonyabb, mint a hagyományos módon történő meggyőzés, s ebből a meggyőzésből természetesen a legfiatalabb generáció sem marad ki. Gyakran lehet találkozni terrorszervezetek által fenntartott olyan oldalakkal, amelyek tartalma kimondottan a gyerekeket célozza meg – felhasználva azokat az eszközöket, amelyek már máshol jól beváltak. Ilyenek például a rövid rajzfilmek vagy a flash-animációk.

Azt azonban ismét hangsúlyozni kell, hogy mind ez idáig a terrorszervezetek az internetet, valamint a különböző infokommunikációs rendszereket szokványos infokommunikációs eszközként használták, és nem tekintették azokat támadási célnak. Ugyanakkor mindannyian tudjuk, hogy ezek a rendszereink – akár egy hagyományos fizikai, akár egy úgynevezett információs támadással szemben – rendkívül sérülékenyek.

A terrorizmussal összefüggésben ma már gyakran hallunk a kritikus információs infrastruktúrák védelmének fontosságáról. Az Európai Unió is érzi, valamit tenni kellene a biztonság fokozása érdekében, ezért az FP7 program keretében 40 millió eurót szán kutatási célokra. Milyen kutatási témák kerülhetnek fókuszba? Vajon a tagállamoknak milyen feladata lehet a jövőben ezen a területen? Tudjuk, hogy a privát közüzemi vállalatoknál az informatikai rendszerek biztonságos kialakítása mostanáig tisztán üzleti kérdés volt…

Modern társadalmainkat gyakran aposztrofálják úgy, mint információs társadalom. Az információs társadalom olyan infrastruktúrákra épül, amelyek egyrészt a társadalmi funkciókat ellátják, vagy ezekben a feladatokban közvetlenül részt vesznek, illetve az olyan infrastruktúrákra, amelyek pont ezeknek a funkcionális infrastruktúráknak a működését biztosítják, azaz azok támogatását végzik. Ezek a rendszerek egymással szorosan összefüggenek, nagyon sok esetben egymást át is fedik. Vannak azonban e rendszerek között olyanok, amelyek kiesése, működésképtelensége komoly anyagi és humán károkat okoznának. Az ilyen rendszereket hívjuk „kritikus információs infrastruktúráknak”.

Persze már az is igen komoly feladat, hogy meghatározzuk, mely rendszereink is számítanak kritikusnak. A kutatások első lépcsője tehát az kell hogy legyen, hogy felmérjük és meghatározzuk, melyek ezek a rendszerek. Hogy ne csak rébuszokban beszéljünk: nagy általánosságban kijelenthetjük, hogy egy adott ország esetében (így Magyarország vonatkozásában is!) kritikus információs infrastruktúrának minősülhetnek például az energiaellátó rendszerek, a kommunikációs rendszerek, számítógép-hálózatok, a banki és pénzügyi rendszerek, de ide tartozhatnak a közlekedési és szállítási rendszerek, vagy a veszélyes anyagokat gyártó és kezelő üzemek, gyárak. A felsorolásból is látszik, hogy ha az ilyen rendszerek − akár hosszabb, akár csak rövidebb időre is − működésképtelenné válnak, akkor komoly fennakadások keletkeznek az adott ország működésében, s érzékeny anyagi vagy – rosszabb esetben – emberéletben bekövetkező károkkal kell számolni.

Miután meghatároztuk, hogy melyek azok az infrastruktúráink, amelyek kritikusnak minősülnek, fel kell térképeznünk: milyen veszélyekkel, esetleg milyen támadásokkal kell szembenéznünk ezek működése vagy működtetése során. A következő lépcső a veszélyekre adandó védelmi megoldások meghatározása. Amint az a kritikus szektorok felsorolásából is látszik, az informatikai biztonság megteremtése csak egy – bár kiemelten fontos – eleme a védelmi megoldásoknak. Mivel egy-egy infrastruktúra sok más rendszerrel is kapcsolatban van, a kritikus infrastruktúráink védelméhez egy olyan komplex megoldást kell kialakítani, amely a fizikai védelemtől kezdve, a hálózati biztonságon keresztül számos területre kiterjed. Mindennek érdekében komplex információbiztonsági stratégiára van szükség, amely egy ország esetében már kormányzati szinten is megjelenik, valamint összhangban van az európai uniós, illetve a szövetségi rendszerből adódóan a NATO vonatkozó elképzeléseivel, ajánlásaival és jogszabályaival is.

Végül létre kellene hozni – akár állami szerepvállalással – a biztonságot szavatoló szervezeteket, ezek állományát fel kell készíteni az információs dimenzióból érkező veszélyekre, az általuk potenciálisan okozható károkra, a fenyegetések elhárítására, illetve a támadás következményeinek felszámolására. A felkészítés érdekében – meghatározott időközönként – információbiztonsági szimulációs gyakorlatokat célszerű levezetni. Biztonsági szempontból felül kell vizsgálni az információs társadalom működését biztosító kritikus infrastruktúrák, szervezetek nyilvánosan hozzáférhető adatait, és ha szükséges, azok nyilvános elérését meg kell szüntetni.

A védelem megteremtéséhez komoly technikai és technológiai kutatásokra van szükség, ugyanakkor nem szabad figyelmen kívül hagyni az állampolgárok szerepét sem. Ez azt jelenti, hogy folyamatosan tájékoztatni kell az embereket az esetleges információs fenyegetésekről, meg kell ismertetni velük az új veszélyeket, s fel kell készíteni őket a védelem alapvető technikáira és eljárásaira.

A világhálót a kezdetekkor tudósok és katonák használták, akik beazonosíthatók voltak. Ma már szerencsére bárki hozzáférhet a hálóhoz, bárhonnan és – ha úgy gondolja – azonosítatlanul. Annyi azonosítót és számítógépet használ, amennyit csak akar. Bármilyen tartalmat küldhet gyakorlatilag bárhová. Az információ keletkezésének helye lenyomozhatatlan. Tényleg lenyomozhatatlan? Szükséges lenne az interneten is pontosan azonosítani az embereket?

Nagyon nehéz kérdés… csakúgy, mint néhány esetben az információ keletkezési helyének a lenyomozása. Bizonyos esetekben valóban előfordulhat, hogy gyakorlatilag nem lehet lenyomozni azt a helyet, ahol az információ keletkezett. Az is előfordulhat, hogy a nyomozás során már olyan költségek és időtényezők merülnek fel, amelyek elérhetik vagy meghaladják az esetlegesen okozott kárt, és emiatt már nem célszerű vagy egyszerűen nem kifizetődő a forrás felkutatása. Itt természetesen nem a bűnüldözésre kell gondolni, hiszen ott nincs mindig mérlegelési lehetőség. A gyakorlatban azonban az esetek túlnyomó többségében vannak olyan nyomok, melyeket követve kideríthető a „tettes”. Ilyen nyom lehet egy-egy logbejegyzés törlésének elmulasztása, de árulkodó lehet akár maga a módszer vagy a tartalom is.

Szükséges lenne pontosan azonosítani a cybertér szereplőit, ha a bűnüldözés vagy a terrorelhárítás oldaláról vizsgáljuk a problémát – ez nem lehet kérdéses. Ugyanakkor egy esetleges jövőbeni kötelező személyi azonosításnak – az adatok kezelésének, tárolásának, felhasználásának – nagyon jól és pontosan meghatározott jogszabályi keretekkel kell rendelkeznie. Természetesen a pontos azonosításnak is lehetnek különböző kritériumai, mert nem feltétlen akkor kell azonosítani valakit, ha egy átlagos felhasználóként például egy webshopban vásárol… Ugyanakkor az azonosítás nem jelenthet folyamatos megfigyelést sem. Abban az esetben azonban, ha bűncselekményre vagy terrorista akcióra utaló gyanú merül fel, nyilvánvaló, hogy a társadalom érdeke is a pontos azonosítás. Erre gyakorlati példát is láthatunk, hiszen a közelmúltban – bár meglehetősen nagy viták kereszttüzében – az Egyesült Államokban elfogadták a terrorizmusellenes törvény új változatát, amely indokolt esetben telefonlehallgatást, e-mail ellenőrzést és elektronikus azonosítást is engedélyez a kormány erre kijelölt szervei számára.

A terror elleni harcban felhasznált információtechnológia terén a következő lépésben egy a Google-hoz hasonló képességű keresőrendszert gondolnak kidolgozni a különböző rendőrségi és hírszerzési adatbázisokra, amely a gyanús viselkedéssel kapcsolatos összefüggéseket vizsgálná. Ehhez persze a jogvédőket is meg kell még győzni. Elképzelhető, hogy néhány év múlva a felderítés első számú terepévé a világháló válik? A katonai főiskolákon még talán egyszer hackerképzés is lesz…

A különböző titkosszolgálatok már nagyon régóta használják az úgynevezett nyílt forrású felderítést. Ez olyan szabadon hozzáférhető adatok összegyűjtését és feldolgozását jelenti, amelyek például könyvekből, újságokból származnak. Ebben a felderítési fajtában az internet megjelenése óriási fejlődést hozott, hiszen az internet által kinyílt a világ. A segítségével egyszerűen és gyorsan lehet nagy mennyiségű, pontos információt megszerezni, ráadásul ebben az esetben nyíltan.

Ahogy már utaltam rá, a terrorszervezetek is használják hasonló célokra a hálózatot: információkat, adatokat gyűjtenek, rendszereznek. Egyébként néha – megdöbbentő módon – az interneten való egyszerű kereséssel igen értékes információkat is sikerül begyűjteniük, s ehhez még nem is kell a rendszerbe illegálisan behatolniuk. Afganisztánban például az amerikai erők találtak olyan al-Kaida által terjesztett kézikönyvet, amelyben az amerikai felszerelések és eljárások gyengeségeit, támadható pontjait bemutató információk szerepeltek, s több mint háromnegyede az internetről, bárki által nyíltan elérhető oldalakról származott.

A „hackerképzéssel” kapcsolatosan el kell mondani, hogy vannak olyan országok, amelyek hadseregei rendelkeznek olyan szakértőkkel, akik a számítógép-hálózati támadás feladatait is képesek ellátni. Ilyen ország például az Egyesült Államok és Kína. Az Egyesült Államokban mind doktrinális, mind jogszabályi szinten megfelelő módon szabályozott ez a fajta tevékenység.

Ami pedig a számítógép-hálózatok védelmére vonatkozó katonai felkészítést illeti, ma már minden fejlett ország hadseregében alapkövetelmény ennek ismerete, hiszen a vezetés, a kommunikáció, a különböző feladatok végrehajtása mind-mind számítógép-hálózatok segítségével történik a hadseregekben is. Ezek védelme pedig elengedhetetlen. Hazánkban a Zrínyi Miklós Nemzetvédelmi Egyetemen folyik olyan képzés, amelynek célja, hogy a leendő katonatiszteket, illetve a védelmi szféra más szakembereit a számítógép-hálózatok védelmének alapjaira felkészítsük.

Köszönjük az interjút!

***

Következzen a rendezvény kapcsán tartott nyereményjátékunk újabb feladványa, Dr. Kovács László kérdése:

Mi az alapvető különbség cyberbűnözés és a cyberterrorizmus között?

a.) Ugyanazokról a személyekről vagy csoportokról van szó
b.) Alapvető különbség a motivációikban és céljaikban van
c.) Felkészültségükben és létszámukban van különbség
d.) Meghatározó különbség nincs a kettő között.

Azóta történt

  • Az informatika töréstesztje

    Az informatikai oktatás területén elért látványos sikereiről kérdeztük a lassan tízéves NetAcademia ügyvezetőjét, Fóti Marcellt, aki az etikus hackerekről is beszélt nekünk.

Előzmények