Terrorizmus 2.0
A világhálót nem csak a technikai fejlődéssel lépést tartó bűnözők, a szoftverkalózok és a gyerekpornó-kereskedők használják illegális célokra, de a saját propagandájukat terjeszteni kívánó, illetve a polgári célpontok ellen támadást tervezgető terrorista szervezetek is. Persze a különböző rendvédelmi szervezetek és ügynökségek igyekeznek kiszűrni a potenciálisan ártó szándékú elemeket, azonban a jelen pillanatban jóval több, az emberiség mindennapjait kiszolgáló rendszer áll csaknem védtelenül egy esetleges támadás előtt, mint amire fel lennénk készülve. Összeállításunkban megnézzük, melyek a civilizáció legsebezhetőbb pontjai a kibertérből érkező fenyegetésekkel szemben.
9/11, a fordulópont © AP |
Bár a terrorizmus meghatározása meglehetősen körülményes, példaként álljon itt egy bejegyzés a Magyar Hadtudományi Társaság által létrehozott Hadtudományi lexikonból:
„Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, vagy azzal való fenyegetés, amelynek elsődleges célja, hogy rettegést keltsen a polgári lakosság körében."
Emellett a terrorcselekmények egyik fő mozgatórugója a nyilvánosság. Ezért a terrorcselekményeknek, legyenek azok a valódi, vagy a virtuális világban elkövetett merényletek, látványosnak kell lennie és nagy károkat kell okoznia, hogy a társadalom ingerküszöbét elérjék. Az informatikai hadviselésnek és a cyber-terrorizmusnak azonban nem feltétlenül csak az lehet a célja, hogy különböző hálózati csomópontokat, digitális infratuktúrákat támadjanak. A terroristák ugyanis előszeretettel alkalmazzák a modern technika eszközeit a való világban elkövetett akcióik támogatására, kiegészítésére.
További cikkek az online terrorizmusról |
A terroristák módszereiről és médiahasználatáról további érdekességeket olvashat a Techline-on! |
A szervezetek propagandacéljaira, új tagok toborzására is kiváló eszköz a világháló.. A különböző terrorista szervezetek által fenntartott weboldalakon csaknem teljesen nyíltan toborozzák a lelkes újoncokat. A verbuválást végző oldalak készítői olyannyira követik az online trendeket, hogy a hagyományos, a főbb ideológusokat bemutató, több tízperces propagandafilmek helyett, olyan elemeket alkalmaznak, mint például a rövid, színes és látványos flash animációk, vagy a manipullált fotók. Ezek sokkal jobban megragadják a figyelmet, mint a már említett hagyományos kamerával rögzített videók. Ezekkel az eszközökkel jellemzően a – könnyebben befolyásolható - fiatalokat célozzák meg.
A terrorista szervezetek természetesen információszerzésre, adatgyűjtésre is felhasználják az internet adta lehetőségeket. A legtriviálisabb példát említve: a házi készítésű bombák receptjeiből több millió találatot hoznak a keresők. Ezek közül egyes helyeken akár ténylegesen működőképes, szabadon beszerezhető alapanyagokból készíthető robbanószerkezetek is összeállíthatóak, sőt, egyes oldalakon komplett videón mutatják be a bombák előállításának módját. De például az 1971-ben írt, többek között különböző robbanószerek előállítási módját, illetve , hevenyészett kommunikációs trükköket ismertető The Anarchist Cookbook is könnyedén letölthető a netről.
Az információszerzésre, illetve a kormányok és rendvédelmi szervek figyelmetlenségére újabb kiváló példa Donald Rumsfeld korábbi amerikai védelmi miniszter 2003 januárjában kiadott utasítása, mely szerint azonnal radikálisan csökkenteni kell az amerikai védelmi minisztérium és egyéb intézmények olyan weboldalainak a számát, illetve tartalmát, amelyeken keresztül különböző terrorszervezetek szenzitív információkra tehetnek szert, vagy a különböző honlapokon külön-külön meglévő adatok felhasználásával juthatnak értékes - az USA számára pedig rendkívül veszélyes - következtetésekre. Ennek az utasításnak az apropója egy Afganisztánban talált terrorista kézikönyv volt, amelyben a felhasznált információk több mint 80 százaléka nyílt – a védelmi minisztérium hatáskörébe tartozó - weboldalról származott.
A kiberterrorizmus meghatározása |
Az FBI konkrét definíciója világosan meghatározza a kiberterrorizmus fogalmát. E szerint: "a kiber-terrorizmus olyan bűncselekmény, amelyeket számítógépekkel és telekommunikációs eszközökkel úgy hajtanak végre, hogy azok rombolják és/vagy megzavarják a szolgáltatások működését, zavart és bizonytalanságot keltve ezzel a lakosságban. Ezen akciók célja a kormányzat vagy a lakosság erőszakos befolyásolása a szervezet egyéni politikai, társadalmi vagy ideológiai céljai érdekében." |
Kritikus infrastuktúrának tekinthető az energiatermelő, -tároló és -szállító rendszerek: a szén- és olajtüzelésű, gázüzemű, vízi-, szél-, nap-, biogáz- és atomerőművek, földgáz és kőolajtermelő és -finomító vállalatok, szénbányák, villamos energia átalakítók, távvezetékek, kőolaj- és földgázszállító vezetékek, stb. A banki és pénzügyi infrastruktúrák: banki hálózatok, kereskedelmi központok, érték- és árutőzsdék, egyéb pénzügyi szervezetek; a vízellátó rendszerek: víztisztítók, víztározók, vízvezeték- és csatornahálózat. Természetesen ide tartoznak a távközlési és kommunikációs rendszerek: távközlési és kommunikációs eszközök, a szállító infrastruktúrák: nemzeti légitársaság, repülőterek, közúti személy- és teherszállító vállalatok, út- és autópálya hálózatok, vasúti társaságok, vasúthálózatok, vízi szállító eszközök, illetve a vészhelyzeti és katasztrófavédelmi rendszerek: mentőszolgálatok, rendőrség, tűzoltóság, egészségügyi intézetek és katasztrófa elhárító szolgálatok.
Hazánkban a Magyar Köztársaság nemzeti biztonsági stratégiájában (2073/2004. (IV. 15.) Korm. Határozat) tárgyalja Az információs társadalom kihívásai címmel ezt a veszélyt: "A hosszú távú lemaradás hátrányos következményeinek elkerülése érdekében Magyarország számára kiemelt feladat a felzárkózás a fejlett világ információs és telekommunikációs színvonalához […] A számítógépes hálózatok és rendszerek sebezhetősége, túlterhelése, az információlopás, a vírusterjesztés és a dezinformáció kockázati tényezőt jelent az ország számára."
Kevin Mitnick: A naivitást mindig kihasználják © AP |
A phising azonban abból a szempontból lényeges, hogy a megtévesztésre alapoz, amely a mai napig az egyik leghatékonyabb módszer lehet, ha valaki olyan adatokhoz szeretne hozzájutni, amelyhez egyébként nem lenne hozzáférése. Az egyik legismertebb amerikai hacker, Kevin Mitnick magyarul is megjelent könyvében felhívja a figyelmet az úgynevezett social engineering módszerére, amely során a megfelelő stílusban és modorban megnyilvánuló, behatolási szándékát leplező támadó áldozatát megtévesztve nyerhet belépést különböző rendszerekbe. A social engineering legveszélyesebb eleme, hogy a leggyengébb láncszemre, az emberi naivitásra és hiszékenységre alapoz, amely ellen a szoftveres védekezés mit sem ér.
Természetesen a világ kormányai komolyan veszik a kiberterrorizmus fenyegetését, ezt remekül példázza a University of Arizona által létrehozott Dark Web projekt, amelynek keretében igyekeznek összegyűjteni és elemezni a világhálóra a terroristák által feltöltött tartalmakat. Jelentős vállalkozás, figyelembevéve, hogy napjainkban több mint ötezer olyan honlapot tartanak nyilván, amelyet ismert nemzetközi terrorszervezetek üzemeltetnek. Emellett felbecsülhetetlen azoknak a site-oknak a száma, amelyeket naponta hoznak létre, hogy elkerüljék a különböző rendfenntartó és hírszerző ügynökségeket.
A Hsinchun Chen által vezetett projektben olyan fejlett technológiákat alkalmaznak, mint az internetes adatgyűjtők, az úgynevezett pókok használata, link-, tartalom-, nézet-, és multimédia elemzés, amelyek segítségével felderítik, kategorizálják és elemzik a szélőséges tartalmakat a világhálón. Chen és kollégái igyekeznek feltérképezni a különböző viselkedésmintákat és az egyes oldalak között fennálló kapcsolati hálót is.
A Dark Web projekt keretében létrehozott egyik eszköz, az úgynevezett Writeprint különböző nyelvi, strukturális és szemantikai elemeket figyelembevéve elemzi az internetre felkerülő írásokat, s több mint 95 százalékos pontossággal képes megállapítani, hogy egy adott írás szerzője áll-e egy-egy korábbi bejegyzés mögött.
Az eredmények kézzelfoghatóak, Chen és kollégái ugyanis nemrégiben felfedezett egy oktatófilmet, amelynek segítségével a terroristák olyan robbanószerkezeteket hozhatnak létre, amelyek nap mint nap fenyegetik az Irakban állomásozó amerikai erőket, illetve a civil lakosságot. A módszerek ismeretében pedig megfelelő ellenlépéseket dolgoztak ki, hogy elkerülhetővé váljanak a tragikus merényletek.
„A tevékenységünknek köszönhetően a terroristák társadalmi hatásait is elemezni tudjuk” – magyarázta Chen a National Science Foundation weboldalán olvasható írásban. „Ez a változás érzékelhető az online jelenlétben is, a számítógépek segítségével pedig jobban megérthetjük a szélsőségesek gondolkodásmódját, s megfelelő ellenlépéseket tehetünk.”
A cyberterrorizmus valódiságát az idén Észtország és Oroszország között kirobbant viszály is alátámasztja, amelyről annak idején beszámolt a hvg.hu is.