2007. szeptember. 28. 06:30 hvg.hu Utolsó frissítés: 2007. október. 01. 12:29 Tech

Terrorizmus 2.0

A világhálót nem csak a technikai fejlődéssel lépést tartó bűnözők, a szoftverkalózok és a gyerekpornó-kereskedők használják illegális célokra, de a saját propagandájukat terjeszteni kívánó, illetve a polgári célpontok ellen támadást tervezgető terrorista szervezetek is. Persze a különböző rendvédelmi szervezetek és ügynökségek igyekeznek kiszűrni a potenciálisan ártó szándékú elemeket, azonban a jelen pillanatban jóval több, az emberiség mindennapjait kiszolgáló rendszer áll csaknem védtelenül egy esetleges támadás előtt, mint amire fel lennénk készülve. Összeállításunkban megnézzük, melyek a civilizáció legsebezhetőbb pontjai a kibertérből érkező fenyegetésekkel szemben.

9/11, a fordulópont
© AP
A terrorizmus történetében fordulópontnak számító 2001. szeptember 11-i támadások előtt nem sok figyelmet szenteltek a terrorcselekmények informatikai hátterének. Azonban ahogy mindennapjainknak egyre szervesebb részét képezik a különféle informatikai hálózatok, azok kiiktatása egyre súlyosabb következményekkel járhat.

Bár a terrorizmus meghatározása meglehetősen körülményes, példaként álljon itt egy bejegyzés a Magyar Hadtudományi Társaság által létrehozott Hadtudományi lexikonból:

„Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, vagy azzal való fenyegetés, amelynek elsődleges célja, hogy rettegést keltsen a polgári lakosság körében."

Emellett a terrorcselekmények egyik fő mozgatórugója a nyilvánosság. Ezért a terrorcselekményeknek, legyenek azok a valódi, vagy a virtuális világban elkövetett merényletek, látványosnak kell lennie és nagy károkat kell okoznia, hogy a társadalom ingerküszöbét elérjék. Az informatikai hadviselésnek és a cyber-terrorizmusnak azonban nem feltétlenül csak az lehet a célja, hogy különböző hálózati csomópontokat, digitális infratuktúrákat támadjanak. A terroristák ugyanis előszeretettel alkalmazzák a modern technika eszközeit a való világban elkövetett akcióik támogatására, kiegészítésére.

További cikkek az
online terrorizmusról
A terroristák módszereiről és médiahasználatáról további érdekességeket olvashat a Techline-on!
Az egyes sejtek tagjai, illetve a cellákat irányító döntéshozók az internet segítségével tudnak kommunikálni, az akciókat, merényleteket megszervezni. Ebben segítségükre vannak az internetről letölthető és viszonylag könnyen kezelhető titkosító programok, amelyek segítségével csökkenthetik a lebukás kockázatát. A titkos üzenetváltás egy másik módszere lehet az úgynevezett szteganográfia. Ez azt jelenti, hogy látszólag érdektelen és ártalmatlan hordozókba építenek be a kívülállók számára láthatatlan módon információkat. Ilyenek hordózók lehetnek például különböző formátumú képek, ahol a kép digitális jelei közé vannak elrejtve az információk, vagy ilyen lehet akár egy hang fájl is, amely esetében a háttérzaj tartalmazhatja az információt. Mivel ezekben az esetekben nincs semmi, ami a titkos információtovábbításra utalna ezért legtöbbször nem is kerülnek a "felderítők" látókörébe.

A szervezetek propagandacéljaira, új tagok toborzására is kiváló eszköz a világháló.. A különböző terrorista szervezetek által fenntartott weboldalakon csaknem teljesen nyíltan toborozzák a lelkes újoncokat.  A verbuválást végző oldalak készítői olyannyira követik az online trendeket, hogy a hagyományos, a főbb ideológusokat bemutató, több tízperces propagandafilmek helyett, olyan elemeket alkalmaznak, mint például a rövid, színes és látványos flash animációk, vagy a manipullált fotók. Ezek sokkal jobban megragadják a figyelmet, mint a már említett hagyományos kamerával rögzített videók. Ezekkel az eszközökkel jellemzően a – könnyebben befolyásolható - fiatalokat célozzák meg.

A terrorista szervezetek természetesen információszerzésre, adatgyűjtésre is felhasználják az internet adta lehetőségeket. A legtriviálisabb példát említve: a házi készítésű bombák receptjeiből több millió találatot hoznak a keresők. Ezek közül egyes helyeken akár ténylegesen működőképes, szabadon beszerezhető alapanyagokból készíthető robbanószerkezetek is összeállíthatóak, sőt, egyes oldalakon komplett videón mutatják be a bombák előállításának módját. De például az 1971-ben írt, többek között különböző robbanószerek előállítási módját, illetve , hevenyészett kommunikációs trükköket ismertető The Anarchist Cookbook is könnyedén letölthető a netről.

Az információszerzésre, illetve a kormányok és rendvédelmi szervek figyelmetlenségére újabb kiváló példa Donald Rumsfeld korábbi  amerikai védelmi miniszter 2003 januárjában kiadott utasítása, mely szerint azonnal radikálisan csökkenteni kell az amerikai védelmi minisztérium és egyéb intézmények olyan weboldalainak a számát, illetve tartalmát, amelyeken keresztül különböző terrorszervezetek szenzitív információkra tehetnek szert, vagy a különböző honlapokon külön-külön meglévő adatok felhasználásával juthatnak értékes - az USA számára pedig rendkívül veszélyes - következtetésekre. Ennek az utasításnak az apropója egy Afganisztánban talált terrorista kézikönyv volt, amelyben a felhasznált információk több mint 80 százaléka nyílt – a védelmi minisztérium hatáskörébe tartozó - weboldalról származott.

Támadható célpontok (Oldaltörés)

A kiberterrorizmus
meghatározása
Az FBI konkrét definíciója világosan meghatározza a kiberterrorizmus fogalmát. E szerint: "a kiber-terrorizmus olyan bűncselekmény, amelyeket számítógépekkel és telekommunikációs eszközökkel úgy hajtanak végre, hogy azok rombolják és/vagy megzavarják a szolgáltatások működését, zavart és bizonytalanságot keltve ezzel a lakosságban. Ezen akciók célja a kormányzat vagy a lakosság erőszakos befolyásolása a szervezet egyéni politikai, társadalmi vagy ideológiai céljai érdekében."
Dr. Kovács László őrnagy a Zrínyi Miklós Nemzetvédelmi Egyetem Információs műveletek és elektronikai hadviselés tanszékének munkatársa a szeptember 22-én megrendezett Hacktivity 2007 című konferencián elhangzott előadásában az alábbiak szerint csoportosította az infrastuktúrának azon részeit, amelyek potenciális célpontot jelenthetnek egy kibertérből érkező, ám a társadalom mindennapjaira súlyos hatást gyakorló támadáshoz. Ezen célpontok részleges, időleges, vagy teljes leállása olyan következményekkel járna, amelyek más infrastruktúrák működésképtelenségét is magukkal vonzzák.

Kritikus infrastuktúrának tekinthető az energiatermelő, -tároló és -szállító rendszerek: a szén- és olajtüzelésű, gázüzemű, vízi-, szél-, nap-, biogáz- és atomerőművek, földgáz és kőolajtermelő és -finomító vállalatok, szénbányák, villamos energia átalakítók, távvezetékek, kőolaj- és földgázszállító vezetékek, stb. A banki és pénzügyi infrastruktúrák: banki hálózatok, kereskedelmi központok, érték- és árutőzsdék, egyéb pénzügyi szervezetek; a vízellátó rendszerek: víztisztítók, víztározók, vízvezeték- és csatornahálózat. Természetesen ide tartoznak a távközlési és kommunikációs rendszerek: távközlési és kommunikációs eszközök, a szállító infrastruktúrák: nemzeti légitársaság, repülőterek, közúti személy- és teherszállító vállalatok, út- és autópálya hálózatok, vasúti társaságok, vasúthálózatok, vízi szállító eszközök, illetve a vészhelyzeti és katasztrófavédelmi rendszerek: mentőszolgálatok, rendőrség, tűzoltóság, egészségügyi intézetek és katasztrófa elhárító szolgálatok.

Hazánkban a Magyar Köztársaság nemzeti biztonsági stratégiájában (2073/2004. (IV. 15.) Korm. Határozat) tárgyalja Az információs társadalom kihívásai címmel ezt a veszélyt: "A hosszú távú lemaradás hátrányos következményeinek elkerülése érdekében Magyarország számára kiemelt feladat a felzárkózás a fejlett világ információs és telekommunikációs színvonalához […] A számítógépes hálózatok és rendszerek sebezhetősége, túlterhelése, az információlopás, a vírusterjesztés és a dezinformáció kockázati tényezőt jelent az ország számára."

Módszerek és ellenlépések (Oldaltörés)

Kevin Mitnick: A naivitást
mindig kihasználják
© AP
Bár manapság már akár az internetről is rendelhetőek olyan készletek, amelyeknek segítségével programozói tudás nélkül is összeállíthatóak rosszindulatú kódok, szoftverek és vírusok, az online bűnözők eszköztárának legnépszerűbb kellékei az úgynevezett DoS-támadások, amelyek során a célzott számítógépet nagy mennyiségű adatlekérdezéssel túlterhelik, ezáltal üzemzavart, vagy rendszerösszeomlást idézve elő. Emellett komoly fenyegetést jelentenek az úgynevezett adathalász (phising) támadások, ám ezekkel inkább az egyes felhasználók banki adataira és bankszámláik hozzáférési kódjaira pályáznak a bűnözők, mintsem terrorcselekményre.

A phising azonban abból a szempontból lényeges, hogy a megtévesztésre alapoz, amely a mai napig az egyik leghatékonyabb módszer lehet, ha valaki olyan adatokhoz szeretne hozzájutni, amelyhez egyébként nem lenne hozzáférése. Az egyik legismertebb amerikai hacker, Kevin Mitnick magyarul is megjelent könyvében felhívja a figyelmet az úgynevezett social engineering módszerére, amely során a megfelelő stílusban és modorban megnyilvánuló, behatolási szándékát leplező támadó áldozatát megtévesztve nyerhet belépést különböző rendszerekbe. A social engineering legveszélyesebb eleme, hogy a leggyengébb láncszemre, az emberi naivitásra és hiszékenységre alapoz, amely ellen a szoftveres védekezés mit sem ér.

Természetesen a világ kormányai komolyan veszik a kiberterrorizmus fenyegetését, ezt remekül példázza a University of Arizona által létrehozott Dark Web projekt, amelynek keretében igyekeznek összegyűjteni és elemezni a világhálóra a terroristák által feltöltött tartalmakat. Jelentős vállalkozás, figyelembevéve, hogy napjainkban több mint ötezer olyan honlapot tartanak nyilván, amelyet ismert nemzetközi terrorszervezetek üzemeltetnek. Emellett felbecsülhetetlen azoknak a site-oknak a száma, amelyeket naponta hoznak létre, hogy elkerüljék a különböző rendfenntartó és hírszerző ügynökségeket.

A Hsinchun Chen által vezetett projektben olyan fejlett technológiákat alkalmaznak, mint az internetes adatgyűjtők, az úgynevezett pókok használata, link-, tartalom-, nézet-, és multimédia elemzés, amelyek segítségével felderítik, kategorizálják és elemzik a szélőséges tartalmakat a világhálón. Chen és kollégái igyekeznek feltérképezni a különböző viselkedésmintákat és az egyes oldalak között fennálló kapcsolati hálót is.

A Dark Web projekt keretében létrehozott egyik eszköz, az úgynevezett Writeprint különböző nyelvi, strukturális és szemantikai elemeket figyelembevéve elemzi az internetre felkerülő írásokat, s több mint 95 százalékos pontossággal képes megállapítani, hogy egy adott írás szerzője áll-e egy-egy korábbi bejegyzés mögött.

Az eredmények kézzelfoghatóak, Chen és kollégái ugyanis nemrégiben felfedezett egy oktatófilmet, amelynek segítségével a terroristák olyan robbanószerkezeteket hozhatnak létre, amelyek nap mint nap fenyegetik az Irakban állomásozó amerikai erőket, illetve a civil lakosságot. A módszerek ismeretében pedig megfelelő ellenlépéseket dolgoztak ki, hogy elkerülhetővé váljanak a tragikus merényletek.

„A tevékenységünknek köszönhetően a terroristák társadalmi hatásait is elemezni tudjuk” – magyarázta Chen a National Science Foundation weboldalán olvasható írásban. „Ez a változás érzékelhető az online jelenlétben is, a számítógépek segítségével pedig jobban megérthetjük a szélsőségesek gondolkodásmódját, s megfelelő ellenlépéseket tehetünk.”

A cyberterrorizmus valódiságát az idén Észtország és Oroszország között kirobbant viszály is alátámasztja, amelyről annak idején beszámolt a hvg.hu is.

Kult Balla István, Németh Róbert 2024. november. 30. 20:00

„Ez az első olyan lemezanyag, aminek az írása közben józan voltam” – Analog Balaton-interjú

„A leszaromság is abból jöhet, hogy csináljuk, amit szeretünk, és nem kell magunkat megerőltetni” – írja le a nemrég Repedés című albummal jelentkező Analog Balaton a hozzáállásukat a világhoz. Szomorú-e a mai popzene? Milyen volt a tagok – Zsuffa Aba és Vörös Ákos – híres Kinizsi utcai albérlete? Miben más józanul dalokat írni, mint a korábbi gyakorlat? Interjú.