Képzet
képzetek támadása a kibertérben
Háborúnak minősülnek-e a kibertámadások?
Háborúnak
nevezhető-e, ha a Stuxnet vagy a Flame különböző
infrastruktúrákat támad meg Iránban? Az ilyen esetekre
vonatkozik-e a hadijog és figyelembe kell-e venni a genfi
egyezményeket? Ezekre a kérdésekre keresik a választ a
szakemberek.
A Nemzetközi Vöröskereszt több mint 12 000 aktivistája figyeli a világban zajló fegyveres konfliktusokat és igyekszik gondoskodni a jog betartásáról. Ez háborúkban szinte reménytelen feladat. Cordula Droege nemzetközi jogi szakértő és munkatársai jelenleg azzal foglalkoznak, hogy igyekezzenek jogi válaszokat adni az elmúlt években felmerült kérdésekre.
"Jelenleg is vizsgáljuk, hogy a számítógépes vírusok és férgek alkalmazása sérti-e a fegyveres konfliktusok világszerte elfogadott szabályait. Egyetlen államnak sincs világos álláspontja abban a kérdésben, hogy mikor kezdődik egy kiberfegyverekkel vívott háború. Az biztos, hogy nem szabad egy egész régió áramellátását megbénítani. A nemzetközi jogi szakértők arról tanácskoznak, hogy miként lehet a hagyományos hadijogi szabályokat egy kiberháború esetében alkalmazni. A genfi egyezményeket aláíró országok ugyanakkor bombákra és nem internetes fegyverekre készültek."
"Természetesen lehetséges, hogy néhány állam az új IT-megoldásaival megpróbálja megkerülni a genfi egyezményeket. A genfi egyezmények egyik legfontosabb célja a polgári lakosság védelme. Az IT-fegyverekkel vívott konfliktusok esetében ez még inkább előtérbe kerül, hiszen az internetnél nem lehet elválasztani a virtuális harcmezőt a polgári kommunikációtól, a pusztítás pedig elsőként a polgári lakosságot sújthatja. Emberéleteket követelhet, ha megbénítják egy régió áramellátását, ez pedig a hadijog értelmében egyértelműen tilos. A katonai célok ellen támadások viszont törvényesek, ugyanakkor nem tudjuk, hogy a háborús felek mindig ilyen célpontokat támadnak-e majd, vagy sem. Éppen ezért nehéz megjósolni, hogy milyen lesz egy kiberháború. Ez egy régi probléma: a hadijog mindig a borzalmas tapasztalatok alapján fejlődik. A konfliktusok esetén a jogi szabályok általában túl későn érkeznek" - jelentette ki Cordula Droege.
A Nemzetközi Vöröskereszt több mint 12 000 aktivistája figyeli a világban zajló fegyveres konfliktusokat és igyekszik gondoskodni a jog betartásáról. Ez háborúkban szinte reménytelen feladat. Cordula Droege nemzetközi jogi szakértő és munkatársai jelenleg azzal foglalkoznak, hogy igyekezzenek jogi válaszokat adni az elmúlt években felmerült kérdésekre.
"Jelenleg is vizsgáljuk, hogy a számítógépes vírusok és férgek alkalmazása sérti-e a fegyveres konfliktusok világszerte elfogadott szabályait. Egyetlen államnak sincs világos álláspontja abban a kérdésben, hogy mikor kezdődik egy kiberfegyverekkel vívott háború. Az biztos, hogy nem szabad egy egész régió áramellátását megbénítani. A nemzetközi jogi szakértők arról tanácskoznak, hogy miként lehet a hagyományos hadijogi szabályokat egy kiberháború esetében alkalmazni. A genfi egyezményeket aláíró országok ugyanakkor bombákra és nem internetes fegyverekre készültek."
"Természetesen lehetséges, hogy néhány állam az új IT-megoldásaival megpróbálja megkerülni a genfi egyezményeket. A genfi egyezmények egyik legfontosabb célja a polgári lakosság védelme. Az IT-fegyverekkel vívott konfliktusok esetében ez még inkább előtérbe kerül, hiszen az internetnél nem lehet elválasztani a virtuális harcmezőt a polgári kommunikációtól, a pusztítás pedig elsőként a polgári lakosságot sújthatja. Emberéleteket követelhet, ha megbénítják egy régió áramellátását, ez pedig a hadijog értelmében egyértelműen tilos. A katonai célok ellen támadások viszont törvényesek, ugyanakkor nem tudjuk, hogy a háborús felek mindig ilyen célpontokat támadnak-e majd, vagy sem. Éppen ezért nehéz megjósolni, hogy milyen lesz egy kiberháború. Ez egy régi probléma: a hadijog mindig a borzalmas tapasztalatok alapján fejlődik. A konfliktusok esetén a jogi szabályok általában túl későn érkeznek" - jelentette ki Cordula Droege.
A jogász egyik fő feladata, hogy a kibertérben is használhatóvá tegye a hadijogot. A probléma azért nehéz, mert nem lehet olyan egyszerűen megváltoztatni a genfi egyezményeket, csak javaslatokat tehetnek és bízhatnak abban, hogy a felek betartják a szabályokat, illetve sikerül őket meggyőzni. Persze joggal merül a kérdés, hogy nem lenne-e egyszerűbb hagyományos háborúként kezelni a kiberháborúkat? Nos, a tallinni NATO-központban már tanácskozik egy csoport, amely kifejezetten ezzel a kérdéssel foglalkozik. A cél egy kézikönyv kidolgozása, amely a legfontosabb problémákkal kapcsolatos véleményeket tartalmazza. A mű az év végére készülhet el.
A fő kérdés, hogy vajon a vírusok IT-rendszerek elleni használata fegyveres támadásnak minősül-e? Amennyiben igen, akkor hogyan biztosítható a polgári lakosság és intézmények, illetve infrastruktúrák védelme? Droege szerint e kérdések esetén a válasz attól függ, hogy a támadás milyen hatással járt. Ha emberek haltak vagy sebesültek meg, illetve ha különböző intézmények, berendezések sérültek vagy semmisültek meg, akkor fegyveres támadásról lehet beszélni.
"Az áram- és a vízellátást, valamint a közlekedést érintő minden kiberakciót támadásként kell felfogni, hiszen ezek a lakosság alapellátását veszélyeztető műveletek. Amennyiben nem így teszünk, akkor ez azt jelentené, hogy szabadon lehet támadni ezeket a rendszereket, hiszen gyakorlatilag jogi szempontból védtelennek minősülnek. A legnagyobb problémát annak megállapítása jelenti, hogy melyik infrastruktúra szolgál kizárólag katonai vagy polgári célokat. Az áramhálózatok például mind katonai, mind polgári célokra használhatók, de a vasúti közlekedés is szolgálhat csapatszállító érdekeket. Az ilyen kettős célú infrastruktúrák és objektumok éppen ezért jelenleg a katonai támadások legitim célpontjai lehetnek."
"Az internettel ugyanez a helyzet. Miként különböztetjük meg a katonai és a polgári célú használatát? S éppen ezért a hatások pusztítóak lehetnek. A hadijog nem avult el, hiszen ma is azok a szabályok és értékek számítanak, mint 100 évvel ezelőtt, de néha tényleg abszurd kérdések merülnek fel. A hadijog alapján minden katona köteles a fegyverét jól látható helyen hordani; akkor egy kiberháborúban minden résztvevő jól láthatóan vigye magával a notebookját? Ettől még azonban senki nem fogja tudni, hogy ő most katona vagy egy egy diák. S akkor mi a helyzet az egyenruhával? A kihívás tehát az, hogy a régi szabályokat az új technológiáknak megfelelően alkalmazzuk."
"Amennyiben észleljük, hogy túl nagy az eltérés az egyes országok álláspontja között, akkor új, egységes szabályokban kell megállapodnunk. De az utóbbiról egyelőre még szó sincs, azonban mi nem várhatunk. Nem tudjuk elképzelni, hogy az IT-harcosok mi mindent találnak ki. Nem tudjuk azt sem, hogy a nagyhatalmak teljes mértékben feltérképezték-e az ellenfeleik IT-hálózatát és képesek-e akár egyetlen éjszaka alatt megsemmisítő csapást mérni az infrastruktúráikra, de az bőven elég számunkra, hogy tudjuk, lehetséges egy ilyen forgatókönyv is" - szögezte le Cordula Droege.
2010 szeptemberében kiderült, hogy iráni üzemeket támadott a Stuxnet nevű trójai program, majd tavaly januárban ismertté vált, hogy a szoftver izraeli lehet. Idén júliusban kiszivárgott, hogy Barack Obama amerikai elnök személyesen rendelte el az iráni urándúsító létesítmények elleni kibernetikai támadásokat. Időközben felbukkant a Flame nevű szupervírus, ami legalább 2010 augusztusa óta garázdálkodik. Ezt az Egyesült Államok és Izrael közösen fejlesztette kiés az volt a feladata, hogy az iráni atomfegyverprojekt lelassítását célzó kibernetikai támadás előkészítése céljából adatokat gyűjtsön az országról.
A keleti és a nyugati államok eltérő álláspontja a különböző kérdésekben egyébként növelhetia lehetséges online konfliktusok kialakulásának esélyét. A keleti és a nyugati országok különösen az olyan kérdésekben állnak szemben egymással, mint a szellemi tulajdon, illetve az internet szabadságának megítélése.
Szerverek támadására már képes a
Bundeswehr
A
német hadsereg eljutott arra a szintre, hogy PC-k és szerverek
ellen indíthat akciókat. Ez derült ki az egyik német lap
birtokába jutott dokumentumokból.
A Bundeswehr több éves folyamat eredményeként jutott el erre a szintre. A mostani támadóképességek ugyanakkor alapfokúak, vagyis a különleges egység jelenleg PC-kbe és szerverekbe tud betörni. Az iratokat a német védelmi minisztérium juttatta el a parlamentnek és onnan szivárogtak ki. A szaktárca adatai alapján elmondható, hogy az új számítógépes hálózati műveleti egység a gelsdorfi Stratégiai Felderítő Kommandó (KSA) kötelékében működik és hivatalosan tavaly óta bevethető. Ugyanakkor a minisztérium egyik szóvivője azt mondta, hogy a bevetések előtt még ki kell dolgozni a megfelelő jogi hátteret. A cél azonban az, hogy ezt a képességet az egység folyamatosan fejlessze.
Németország ezzel csatlakozott azokhoz az államokhoz, amelyek védelmi vagy támadó célú kiberegységekkel rendelkeznek, viszont még komoly lemaradásban van ezen a területen például Kína, az Egyesült Államok vagy Izrael mögött. Ezek az államok ugyanis milliárdokat költenek a lehetséges online támadások kivédésére és időközben kifejlesztették a támadó képességeiket is.
A Bundeswehr több éves folyamat eredményeként jutott el erre a szintre. A mostani támadóképességek ugyanakkor alapfokúak, vagyis a különleges egység jelenleg PC-kbe és szerverekbe tud betörni. Az iratokat a német védelmi minisztérium juttatta el a parlamentnek és onnan szivárogtak ki. A szaktárca adatai alapján elmondható, hogy az új számítógépes hálózati műveleti egység a gelsdorfi Stratégiai Felderítő Kommandó (KSA) kötelékében működik és hivatalosan tavaly óta bevethető. Ugyanakkor a minisztérium egyik szóvivője azt mondta, hogy a bevetések előtt még ki kell dolgozni a megfelelő jogi hátteret. A cél azonban az, hogy ezt a képességet az egység folyamatosan fejlessze.
Németország ezzel csatlakozott azokhoz az államokhoz, amelyek védelmi vagy támadó célú kiberegységekkel rendelkeznek, viszont még komoly lemaradásban van ezen a területen például Kína, az Egyesült Államok vagy Izrael mögött. Ezek az államok ugyanis milliárdokat költenek a lehetséges online támadások kivédésére és időközben kifejlesztették a támadó képességeiket is.
A katonai stratégák már "ötödik dimenzióként" tekintenek a virtuális térre. A négy másik dimenzió a földfelszín, a levegő, a víz és az űr. Az általános vélemény az, hogy az áramhálózatokat vagy a vízvezetékeket érő támadás sokkal súlyosabb következményekkel járhat és nagyobb károkat okozhat, mint egy hagyományos fegyverekkel végrehajtott csapás. A kiberakciók előnye továbbá, hogy a támadó számára nem rejtenek túlzottan nagy kockázatot.
A német kormány álláspontja eddig az volt, hogy a rendelkezésére álló technológiákat és erőforrásokat elsősorban a beérkező támadások kivédésére akarja felhasználni. A kiberháborús egységet hivatalosan 2009 februárjában hozták létre, de valójában már 2006 óta folyt a háttérben a szervezési munka. Az indoklás az volt, hogy a kancellári hivatalt és a minisztériumokat ért online akciók miatt van szükség az új, elsősorban védelmi célú részleget kialakítására. A csoport fő feladata a fontos német közintézmények védelme lesz, de adott esetben maguk is végrehajtanak majd online felderítéseket és támadásokat. Ezekhez a bevetésekhez azonban minden bizonnyal szükség lesz parlamenti jóváhagyásra. Az akciókat mindig más műveletekkel közösen hajtják majd végre.
Felgyorsítja a kiberfegyverek fejlesztését a Pentagon
Az
amerikai védelmi minisztérium kiemelt figyelmet fordít a
kiberfegyverek kifejlesztésére. Az egyik ilyen megoldás egy
szoftver, amely képes akkor is kiiktatni az ellenséges katonai
hálózatokat, ha azok éppen nem csatlakoznak az internethez.
A kiberfegyverekre jelenleg általában a hagyományos fegyvereket kiegészítő megoldásokként tekintenek a szakemberek. A feladatuk az ellenséges fegyverrendszerek megbénítása, az ellenséges csapattevékenységek koordinálásának megnehezítése vagy a felderítőakciók megakadályozása. Az iráni és a szíriai konfliktus kapcsán az Egyesült Államok egyre inkábbérdeklődik az olyan programok iránt, amelyek képesek a fontos katonai infrastruktúrák - például a parancsnoki láncok, légvédelmi rendszerek - működését megbénítani, függetlenül attól, hogy ezek a hálózatok éppen csatlakoznak-e a világhálóhoz vagy sem. Éppen az ilyen célok elérésére kapott a Defense Advanced Research Projects Agency (DARPA) tavaly 500 millió dolláros költségvetést.
A DARPA számos kiberfegyver-projektet indított. Ezek között van a Fast Track program is, amelynek keretében olyan szoftvereket készítenek a szakemberek, amelyek gyorsan bevethetők. Ezzel párhuzamosan a Pentagon is kidolgozza azt a stratégiáját, amelynek lényege az olyan kiberfegyverek gyors beszerzése, amelyek képesek lépést tartani a fenyegetésekkel és a technikai fejlődéssel.Az internetre nem csatlakozó hálózatok támadásának céljából az amerikai kutatók rádióhullámokkal kísérleteznek. Ezek a megoldások azonban még gyerekcipőben járnak, emellett számos problémát kell kiküszöbölni.
A kiberfegyverekre jelenleg általában a hagyományos fegyvereket kiegészítő megoldásokként tekintenek a szakemberek. A feladatuk az ellenséges fegyverrendszerek megbénítása, az ellenséges csapattevékenységek koordinálásának megnehezítése vagy a felderítőakciók megakadályozása. Az iráni és a szíriai konfliktus kapcsán az Egyesült Államok egyre inkábbérdeklődik az olyan programok iránt, amelyek képesek a fontos katonai infrastruktúrák - például a parancsnoki láncok, légvédelmi rendszerek - működését megbénítani, függetlenül attól, hogy ezek a hálózatok éppen csatlakoznak-e a világhálóhoz vagy sem. Éppen az ilyen célok elérésére kapott a Defense Advanced Research Projects Agency (DARPA) tavaly 500 millió dolláros költségvetést.
A DARPA számos kiberfegyver-projektet indított. Ezek között van a Fast Track program is, amelynek keretében olyan szoftvereket készítenek a szakemberek, amelyek gyorsan bevethetők. Ezzel párhuzamosan a Pentagon is kidolgozza azt a stratégiáját, amelynek lényege az olyan kiberfegyverek gyors beszerzése, amelyek képesek lépést tartani a fenyegetésekkel és a technikai fejlődéssel.Az internetre nem csatlakozó hálózatok támadásának céljából az amerikai kutatók rádióhullámokkal kísérleteznek. Ezek a megoldások azonban még gyerekcipőben járnak, emellett számos problémát kell kiküszöbölni.
A Pentagon az idén 3,4 milliárd dollárt fordít kibertechnológiai kutatásokra és általánosságban elmondható, hogy az erre a célra fordított összeg folyamatosan nő. Ugyan zajlik a védelmi megoldások kifejlesztése, de egyre erősebbek azok a hangok, hogy az Egyesült Államoknak jobban kellene összpontosítania a támadó kiberfegyverek kifejlesztésére. A hálózatok támadásánál az egyik lehetőség a kártevők forráskódokba való becsempészése, míg a másik az, hogy a vírusokat és kémprogramokat ügynökök és fertőzött USB-kulcsok, illetve manipulált alkatrészek segítségével juttatják a kiválasztott célpont számítógépes rendszerébe. A Pentagon ugyanakkor a leginkább az előre nem látható nehézségektől tart, amelyek alaposan megnehezíthetik az ilyen jellegű akciók megtervezését.
A Nemzetbiztonsági Ügynökség (NSA) igazgatója 2010 áprilisában úgy nyilatkozott, hogy az Egyesült Államoknak gyorsan és keményen vissza kell vernie az őt érő kibertámadásokat, a fenyegetéseket akkor is hatástalanítania kell, ha a támadó kiléte ismeretlen. Alig egy hónappal később már az amerikai védelmi minisztérium egy magas rangú tisztviselője azt mondta, hogy az USA katonai erővel válaszolhat, ha kibertámadás éri. Az amerikai légierő 2010 októberébenhozta nyilvánosságra kiberháborús stratégiai fehér könyvét.
Támadó célú kiberfegyvereket tervez Nagy-Britannia
Brit
lapértesülés szerint a szigetország a védelmi célú és az
ellenőrzést szolgáló rendszerek mellett kifejezetten támadó
célú kiberfegyvereket is ki akar fejleszteni.
A The Guardian cikkében több kormányzati tisztségviselőre hivatkozva arról ír, hogy a támadó kiberrendszerek kifejlesztésében a vezető szerepet a Kancellária (Cabinet Office) és a Kormányzati Kommunikációs Központ (Government Communications Headquarter, GCHQ) Kiberbiztonsági Műveleti Központja tölthetik majd be. A projekt vezetéséért az utóbbi részleg és a Kancellária közösen felel majd. A programban részt vesz a védelmi minisztérium is, amely bizonyos szakaszokban konkrét javaslatokkal állhat elő. A szaktárca már ki is nevezte Jonathan Shaw tábornokot a védelmi célú kiberműveletekért felelős csoport élére. Shaw a lapnak nyilatkozva kiemelte, hogy a kibertérben lévő konfliktusok nincsenek tekintettel az államhatárokra.
Hasonlóan fogalmazott Nick Harvey brit védelmi miniszter is. A politikus szerint a kibertérben végrehajtott akciók a jövőbeli harcmezők egy részét jelentik majd. Éppen ezért a kiberfegyverek az ország fegyverarzenáljának fontos részét fogják képezni. Nagy-Britanniának megfelelő szoftverekre van szüksége és jelenleg is azon dolgozik, hogy ezeket mielőbb megalkossák. Harvey ezzel először ismerte el hivatalosan is, hogy Nagy-Britannia kiberfegyverként használó programok kifejlesztésén dolgozik.
A védelmi miniszter szerint az új kiberfegyverek használata a többi fegyverhez képest még szinte analóg módon történik. A kibertérben azonban ugyanolyan szabályok, normák, logika és szabványok vannak, mint más konfliktusokban. A politikus hangsúlyozta: bár az új kiberfegyverek támadó feladatok végrehajtására készülnek, de semmivel sem lesznek támadóbbak, mint más fegyverrendszerek és nem fogják megváltoztatni Nagy-Britannia védelmi stratégiáját sem. A szigetország vezetői ugyanakkor a támadó célú rendszerek mellett nem akarnak megfeledkezni a kritikus infrastruktúrák megfelelő szintű védelméről sem. Nagy-Britannia évek óta hangsúlyozza az IT-biztonság és a kiberháborús technikák fontosságát, és nagyon komoly összegeket fordít ezekre a területekre.
Nagy-Britannia bejelentése nem meglepő, különösen azután, hogy a Pentagon jelezte: fegyverrel kíván válaszolni a kibertámadásokra. Az Egyesült Államok védelmi minisztériuma ugyanis arra a következtetésre jutott, hogy egy másik országból kiinduló kibernetikai támadás háborús cselekedetnek minősülhet, ami először nyitja meg a lehetőséget az USA előtt, hogy egy kihívásra hagyományos katonai erővel válaszoljon. A Pentagon júniusban hozza nyilvánosságra első hivatalos kiberstratégiájának részleteit.
A The Guardian cikkében több kormányzati tisztségviselőre hivatkozva arról ír, hogy a támadó kiberrendszerek kifejlesztésében a vezető szerepet a Kancellária (Cabinet Office) és a Kormányzati Kommunikációs Központ (Government Communications Headquarter, GCHQ) Kiberbiztonsági Műveleti Központja tölthetik majd be. A projekt vezetéséért az utóbbi részleg és a Kancellária közösen felel majd. A programban részt vesz a védelmi minisztérium is, amely bizonyos szakaszokban konkrét javaslatokkal állhat elő. A szaktárca már ki is nevezte Jonathan Shaw tábornokot a védelmi célú kiberműveletekért felelős csoport élére. Shaw a lapnak nyilatkozva kiemelte, hogy a kibertérben lévő konfliktusok nincsenek tekintettel az államhatárokra.
Hasonlóan fogalmazott Nick Harvey brit védelmi miniszter is. A politikus szerint a kibertérben végrehajtott akciók a jövőbeli harcmezők egy részét jelentik majd. Éppen ezért a kiberfegyverek az ország fegyverarzenáljának fontos részét fogják képezni. Nagy-Britanniának megfelelő szoftverekre van szüksége és jelenleg is azon dolgozik, hogy ezeket mielőbb megalkossák. Harvey ezzel először ismerte el hivatalosan is, hogy Nagy-Britannia kiberfegyverként használó programok kifejlesztésén dolgozik.
A védelmi miniszter szerint az új kiberfegyverek használata a többi fegyverhez képest még szinte analóg módon történik. A kibertérben azonban ugyanolyan szabályok, normák, logika és szabványok vannak, mint más konfliktusokban. A politikus hangsúlyozta: bár az új kiberfegyverek támadó feladatok végrehajtására készülnek, de semmivel sem lesznek támadóbbak, mint más fegyverrendszerek és nem fogják megváltoztatni Nagy-Britannia védelmi stratégiáját sem. A szigetország vezetői ugyanakkor a támadó célú rendszerek mellett nem akarnak megfeledkezni a kritikus infrastruktúrák megfelelő szintű védelméről sem. Nagy-Britannia évek óta hangsúlyozza az IT-biztonság és a kiberháborús technikák fontosságát, és nagyon komoly összegeket fordít ezekre a területekre.
Nagy-Britannia bejelentése nem meglepő, különösen azután, hogy a Pentagon jelezte: fegyverrel kíván válaszolni a kibertámadásokra. Az Egyesült Államok védelmi minisztériuma ugyanis arra a következtetésre jutott, hogy egy másik országból kiinduló kibernetikai támadás háborús cselekedetnek minősülhet, ami először nyitja meg a lehetőséget az USA előtt, hogy egy kihívásra hagyományos katonai erővel válaszoljon. A Pentagon júniusban hozza nyilvánosságra első hivatalos kiberstratégiájának részleteit.
Mindennaposak a kibertámadások
Egyre
több bűncselekmény történik az interneten és közülük is
kiemelkednek a különböző számítógépes rendszerek és
infrastruktúrák ellen indított támadások. A szakemberek azonban
óvatosan fogalmaznak és ezeket az akciókat nem feltétlenül
tekintik kiberháborús cselekményeknek.
Robin Geiss nemzetközi jogász és egy olyan szakértői testület tagja, amelyik a NATO segítségével egy kibertámadásokkal kapcsolatos kézikönyv elkészítésén dolgozik. A szakember jelenleg a Potsdami Egyetemen tanít. "A kiberháború kifejezés egyike a politikai retorikában alkalmazott szlogeneknek. Jogi értelemben több mint kétséges, hogy beszélhetünk-e napjainkban ilyen cselekményekről. Ma a sok kibertámadásnak minősített akció még nem vált ki fegyveres konfliktust. Ettől függetlenül el kell gondolkoznunk azon, hogy jogilag miként nevezzük el a világháló új konfliktushelyzeteit."
"Fel kell tennünk például a kérdést, hogy hol húzódik a határ a bűnözés és a véleményszabadság között. Képzeljük el, hogy valaki kitöröl minden németországi adóbevallást. Egy ilyen cselekményt nem lehet klasszikus értelemben véve erőszaknak minősíteni, de attól még nem lenne legális tett. Úgy gondolom, attól, hogy a virtuális pusztítás fizikai valójukban nem veszélyezteti az embereket, még ezeket a veszélyeket, fenyegetéseket igenis komolyan kell vennünk. Természetesen lehet az interneten például demonstrálni, erre számtalan lehetőség van. De a legtöbb állam szerint ennek van egy határa, s ezen a határt átlépi a nekünk nem tetsző oldalak megtámadása."
"Az jó kérdés, hogy hol ér véget a kiberbűnözés és hol kezdődik a kiberhadviselés. Erről beszélnünk kell. A kibertámadások már ma sok kormány számára mindennaposak. A NATO informatikai rendszereit naponta többször is támadják. A kérdés csak az, hogy mikor érnek el ezek az akciók egy olyan intenzitást, amely a szervezetet válaszcsapásra készteti? Akkor, ha egy erőműben történik valami, vagy elég a virtuális fenyegetettség is? Én úgy gondolom, hogy a válaszlépés attól függ, hogy mennyire tekintjük létfontosságúnak egy társdalom virtuális javait" - nyilatkozta a jogász.
Robin Geiss nemzetközi jogász és egy olyan szakértői testület tagja, amelyik a NATO segítségével egy kibertámadásokkal kapcsolatos kézikönyv elkészítésén dolgozik. A szakember jelenleg a Potsdami Egyetemen tanít. "A kiberháború kifejezés egyike a politikai retorikában alkalmazott szlogeneknek. Jogi értelemben több mint kétséges, hogy beszélhetünk-e napjainkban ilyen cselekményekről. Ma a sok kibertámadásnak minősített akció még nem vált ki fegyveres konfliktust. Ettől függetlenül el kell gondolkoznunk azon, hogy jogilag miként nevezzük el a világháló új konfliktushelyzeteit."
"Fel kell tennünk például a kérdést, hogy hol húzódik a határ a bűnözés és a véleményszabadság között. Képzeljük el, hogy valaki kitöröl minden németországi adóbevallást. Egy ilyen cselekményt nem lehet klasszikus értelemben véve erőszaknak minősíteni, de attól még nem lenne legális tett. Úgy gondolom, attól, hogy a virtuális pusztítás fizikai valójukban nem veszélyezteti az embereket, még ezeket a veszélyeket, fenyegetéseket igenis komolyan kell vennünk. Természetesen lehet az interneten például demonstrálni, erre számtalan lehetőség van. De a legtöbb állam szerint ennek van egy határa, s ezen a határt átlépi a nekünk nem tetsző oldalak megtámadása."
"Az jó kérdés, hogy hol ér véget a kiberbűnözés és hol kezdődik a kiberhadviselés. Erről beszélnünk kell. A kibertámadások már ma sok kormány számára mindennaposak. A NATO informatikai rendszereit naponta többször is támadják. A kérdés csak az, hogy mikor érnek el ezek az akciók egy olyan intenzitást, amely a szervezetet válaszcsapásra készteti? Akkor, ha egy erőműben történik valami, vagy elég a virtuális fenyegetettség is? Én úgy gondolom, hogy a válaszlépés attól függ, hogy mennyire tekintjük létfontosságúnak egy társdalom virtuális javait" - nyilatkozta a jogász.
Robin Geiss egy példával illusztrálta, hogy mennyire érdekes és elgondolkoztató a helyzet napjainkban. A szakember elképzelhetőnek tart egy erőszakmentes konfliktust, amely ennek ellenére háborúnak minősül. Szerinte elég csak arra gondolni, hogy mekkora káoszt okozhatna egy modern államban a társadalombiztosítási azonosítószámok törlése. A nemzetközi jognak éppen ezért új kifejezéseket kell találnia a különböző kibertérben megvalósuló konfliktusokra. Geiss emellett elképzelhetőnek tartotta, hogy kibertámadásokkal előzzenek meg egy hagyományos fegyverekkel végrehajtott csapást. Ilyen lépés lehet, ha valaki a távolból kikapcsolja ellenfele egyik erőművét, de csak három napra. Vagyis nem robbantja fel a létesítményt, csak bemutatja, hogy képes kivonni azt a forgalomból.
"A legnagyobb problémát jelenleg az jelenti, hogy nem tudjuk, ki támadott meg minket. Így egy ország sem tudja eldönteni, hogy milyen módon vághat vissza. Egy kiberakciónál még azt sem tudjuk, hogy milyen irányból érkezett a dolog. Ezek a támadások a leggyakrabban kerülőúton jutnak el a célponthoz. De még ha tudjuk is, hogy melyik országból érkezett a csapás, még mindig nem tudom, hogy ki ült a billentyűzet mögött. Éppen ez teremti meg annak a veszélyét, hogy a hadseregek kétséges szituációkban pusztán a gyanújuk alapján vágnak majd vissza, mindegy mit találunk el alapon" - jegyezte meg végül a Potsdami Egyetem oktatója.
Az iráni atomprogramot lelassító Stuxnet vírus felbukkanása bizonyíték volt arra, hogy még egy szigorúan őrzött atomerőmű is meglehetősen sebezhető a kártevőkkel szemben, mi lehet akkor a helyzet az átlagos ipari létesítményeknél. A McAfee már 2009-ben arra figyelmeztetett, hogy a nagyhatalmak kiberháborúra készülnek és a NATO fel is készült egy ilyen esemény kivédésére. A nemzetközi szakértők egyike arra hívta fel a figyelmet, hogy a kiberháború helyett más kifejezéseket kellene használni, az OECD munkatársai pedig jelentésükbenhangsúlyozták: valószínűtlen egy kiberháború bekövetkezése. Angela Merkel német kancellár mindenesetre nemrég óva intette a világ országait a kibervédelmi versenytől.
Nyilvánosságra hozta kiberháborús stratégiáját az amerikai légierő
Megjelentette
kiberháborús stratégiai fehér könyvét az Egyesült Államok
Légiereje. A dokumentum bepillantást enged nem csak a fegyvernem
jelenlegi kiberháborús ismereteibe, hanem bizonyos helyzetekre
vonatkozó szabályaiba is.
A Cyberspace Operations: Air Force Doctrine Document 3-12 című anyag július 15-i keltezésű, azonban csak most tették nyilvánosan hozzáférhetővé. A dokumentum a stratégiai kérdésekre adott válaszok mellett egyszerű tanácsokat is tartalmaz. Utóbbiak között megtalálhatók olyan tippek, mint például nem szabad megnyitni a csatolt fájlokat. Az amerikai légierő kiberháborús kézikönyve bepillantást engedélyez az online hadviselés világába. Egy olyan sematikus, gyorsan változó területet mutat be, amelyben az ismeretlen ellenség akár másodpercek alatt is komoly pusztító csapást vihet be, s ahol az idővel és a térrel kapcsolatos fogalmak gyorsan érvényüket vesztik.
A 62 oldalas anyagban egyaránt megtalálhatók a tanácsok mellett a definíciók és a különböző helyzetekre vonatkozó magyarázatok, de az olvasása közben gyakran az az ember érzése, mintha egy számítógépes játékokról szóló könyvet lapozna, nem pedig az egyik fegyvernem tagjainak készült felvilágosító kiadványt. A készítők a légierő minden tagja számára igyekeztek világossá tenni, hogy az ellenség eltitkolja valódi személyazonosságát, és a támadásokat elrejtik a nemzetközi számítógépes hálózatok állandó adatfolyamaiban. Az akciók a nap 24 órájában bekövetkezhetnek és jelenleg is számos példa van rá, hogy az elkövetők megpróbálnak betörni az Egyesült Államokban lévő cégek hálózataiba.
James Lewis, a Stratégiai és Nemzetközi Tanulmányok Központjának szakértője elmondta, hogy a stratégiai fehér könyv inkább védelmi, mint támadó jellegű. Ez részben azzal is magyarázható, hogy az amerikai kormány még nem döntötte el, hogy a támadó jellegű kiberhadviselés a fegyveres erők vagy a titkosszolgálatok feladata-e. Ugyan ebben a kérdésben történtek előrelépések, de a mai napig nem készült el a végleges doktrína.
Noah Shachtman, a Brookings Intézet és a Wired magazin munkatársa igencsak meglepődött, hogy a műben egyáltalán megemlítették a támadó jellegű kiberhadműveleteket, például az ellenséges erők vezetői által használt áramhálózat lekapcsolását. "Ezekről a lehetséges lépésekről ugyanis általában nem szoktak beszélni, mivel a támadó jellegű tervek szupertitkosak. Ugyanakkor számos rész elég banális, ilyen például, hogy a számítógépet használók ne nyissák meg az ismeretlen feladók által küldött e-mailek csatolt fájljait" - tette hozzá Shachtman.
A dokumentum mindenesetre tökéletesen megmutatja, hogy mennyire függ a mai társadalom szinte minden területen a számítógépektől, emellett előtérbe helyezi az internet gyenge pontjait is. Az anyag készítői megemlítenek egy 2005-ös esetet, amikor egy hacker megszerezte a légierő 37 000 tagjának személyes adatát. A végső következtetés az, hogy a teljes katonai hálózat védelme lehetetlen és ráadásul nem is szükséges, hiszen a légierő sem próbálja meg megvédeni az amerikai légtér minden négyzetkilométerét.
Az Egyesült Államok kiberhadviselésének irányításával az idén májusban létrehozott Kiber Parancsnokság foglalkozik. Ennek munkájában egyaránt részt vesznek a hadsereg, a légierő, a haditengerészet és a tengerészgyalogság szakértői. Ugyanakkor továbbra is tisztázatlan, hogy kik felelnek a polgári számítógépes rendszerek védelméért. A Kongresszusban élénk vita folyik arról, hogy ez a feladat a belbiztonsági minisztérium, a Fehér Ház vagy a Nemzeti Szabványügyi és Technológiai Intézet hatáskörébe tartozik-e.
A Cyberspace Operations: Air Force Doctrine Document 3-12 című anyag július 15-i keltezésű, azonban csak most tették nyilvánosan hozzáférhetővé. A dokumentum a stratégiai kérdésekre adott válaszok mellett egyszerű tanácsokat is tartalmaz. Utóbbiak között megtalálhatók olyan tippek, mint például nem szabad megnyitni a csatolt fájlokat. Az amerikai légierő kiberháborús kézikönyve bepillantást engedélyez az online hadviselés világába. Egy olyan sematikus, gyorsan változó területet mutat be, amelyben az ismeretlen ellenség akár másodpercek alatt is komoly pusztító csapást vihet be, s ahol az idővel és a térrel kapcsolatos fogalmak gyorsan érvényüket vesztik.
A 62 oldalas anyagban egyaránt megtalálhatók a tanácsok mellett a definíciók és a különböző helyzetekre vonatkozó magyarázatok, de az olvasása közben gyakran az az ember érzése, mintha egy számítógépes játékokról szóló könyvet lapozna, nem pedig az egyik fegyvernem tagjainak készült felvilágosító kiadványt. A készítők a légierő minden tagja számára igyekeztek világossá tenni, hogy az ellenség eltitkolja valódi személyazonosságát, és a támadásokat elrejtik a nemzetközi számítógépes hálózatok állandó adatfolyamaiban. Az akciók a nap 24 órájában bekövetkezhetnek és jelenleg is számos példa van rá, hogy az elkövetők megpróbálnak betörni az Egyesült Államokban lévő cégek hálózataiba.
James Lewis, a Stratégiai és Nemzetközi Tanulmányok Központjának szakértője elmondta, hogy a stratégiai fehér könyv inkább védelmi, mint támadó jellegű. Ez részben azzal is magyarázható, hogy az amerikai kormány még nem döntötte el, hogy a támadó jellegű kiberhadviselés a fegyveres erők vagy a titkosszolgálatok feladata-e. Ugyan ebben a kérdésben történtek előrelépések, de a mai napig nem készült el a végleges doktrína.
Noah Shachtman, a Brookings Intézet és a Wired magazin munkatársa igencsak meglepődött, hogy a műben egyáltalán megemlítették a támadó jellegű kiberhadműveleteket, például az ellenséges erők vezetői által használt áramhálózat lekapcsolását. "Ezekről a lehetséges lépésekről ugyanis általában nem szoktak beszélni, mivel a támadó jellegű tervek szupertitkosak. Ugyanakkor számos rész elég banális, ilyen például, hogy a számítógépet használók ne nyissák meg az ismeretlen feladók által küldött e-mailek csatolt fájljait" - tette hozzá Shachtman.
A dokumentum mindenesetre tökéletesen megmutatja, hogy mennyire függ a mai társadalom szinte minden területen a számítógépektől, emellett előtérbe helyezi az internet gyenge pontjait is. Az anyag készítői megemlítenek egy 2005-ös esetet, amikor egy hacker megszerezte a légierő 37 000 tagjának személyes adatát. A végső következtetés az, hogy a teljes katonai hálózat védelme lehetetlen és ráadásul nem is szükséges, hiszen a légierő sem próbálja meg megvédeni az amerikai légtér minden négyzetkilométerét.
Az Egyesült Államok kiberhadviselésének irányításával az idén májusban létrehozott Kiber Parancsnokság foglalkozik. Ennek munkájában egyaránt részt vesznek a hadsereg, a légierő, a haditengerészet és a tengerészgyalogság szakértői. Ugyanakkor továbbra is tisztázatlan, hogy kik felelnek a polgári számítógépes rendszerek védelméért. A Kongresszusban élénk vita folyik arról, hogy ez a feladat a belbiztonsági minisztérium, a Fehér Ház vagy a Nemzeti Szabványügyi és Technológiai Intézet hatáskörébe tartozik-e.
Szükség lenne kiberháborús szabályokra
Joanna
Kulesza, a Lodzi Egyetem jogtudósa szerint a nemzetközi
közösségnek sürgősen meg kell határoznia, hogy milyen
játékszabályok vonatkoznak a nemzeti hálózati infrastruktúrákat
érintő támadásokra és a nemzetközi kapcsolatokra.
"Az egyes országok kormányainak meg kellene állapodniuk arról, hogy milyen kötelezettségeik vannak a területükről kiinduló kibertámadások esetén. A központi infrastruktúráknak, például a rootszervereknek vagy a tenger alatti kábeleknek szintén nemzetközi védelmet kellene élvezniük az ilyen akciókkal szemben, még akkor is, ha magánvállalatok üzemeltetik őket. Jelenleg a nemzetközi jog mindenfajta katonai válaszlépést kizár a kibertámadások esetében. Ez ugyanakkor egyáltalán nem tart vissza egyes orosz és amerikai katonai vezetőket attól, hogy akár nukleáris csapásokat is kilátásba helyezzenek válaszlépésként egy ilyen akcióra." "A nemzetközi jog világos abban a tekintetben, hogy a kibertámadások nem minősülnek háborús cselekménynek, így nem is teszik lehetővé, hogy a megtámadott állam fegyveres választ adjon. Számos kérdés ugyanakkor továbbra is nyitott. Nem tisztázott például, hogy a kibertámadásokra lehet-e hasonló technikai ellencsapásokkal vagy kevésbé agresszív gazdasági szankciókkal válaszolni. Emellett tisztázásra szorul az is, hogy egy megtámadott ország számíthat-e kártérítésre" - közölte a lengyel szakember a Global Internet Governance Academic Network (Giganet) nevű rendezvényen.
A Giganet az idén Vilniusban rendezendő IGF Konferencia előrendezvénye, amelynek témái között szerepelnek a kiberbűncselekmények, az emberi jogok, a hálózati hozzáférési jog, az ifjúságvédelmi tartalomszűrők, az új internetes biztonsági architektúrák és az internetszolgáltatók jövőbeni szerepe. A konferenciára kereken 1200 kormányhivatalnokot, polgár jogi aktivistát és cégvezetőt várnak.
Kulesza hozzátette: a kiberakciók esetén minden kormány megpróbálja tagadni, hogy köze lenne az ügyhöz és a politikusok előszeretettel mutogatnak különböző hackercsoportokra vagy egyetemistákra és diákokra. Éppen ezért lenne fontos, hogy szabályozzák: milyen kötelezettségei vannak egy országnak a saját területéről kiinduló kibertámadások megakadályozásával kapcsolatban. Rögzíteni kell azt is, hogy elegendő-e, ha az ország jogrendszere bünteti a számítógépes rendszerek elleni akciók végrehajtását vagy hogy arra is köteleznie kell magát, hogy minden ilyen esetet felderítsen és szankcionáljon. A jogtudós rámutatott: az Európa Tanács Kiberbűnözés Elleni Konvenciója lehetővé teszi a dokumentumot aláíró országok számára, hogy ha úgy gondolják, eltekintsenek az elkövetők üldözésétől. Ez pedig elég laza szabályozás.
"Az egyes országok kormányainak meg kellene állapodniuk arról, hogy milyen kötelezettségeik vannak a területükről kiinduló kibertámadások esetén. A központi infrastruktúráknak, például a rootszervereknek vagy a tenger alatti kábeleknek szintén nemzetközi védelmet kellene élvezniük az ilyen akciókkal szemben, még akkor is, ha magánvállalatok üzemeltetik őket. Jelenleg a nemzetközi jog mindenfajta katonai válaszlépést kizár a kibertámadások esetében. Ez ugyanakkor egyáltalán nem tart vissza egyes orosz és amerikai katonai vezetőket attól, hogy akár nukleáris csapásokat is kilátásba helyezzenek válaszlépésként egy ilyen akcióra." "A nemzetközi jog világos abban a tekintetben, hogy a kibertámadások nem minősülnek háborús cselekménynek, így nem is teszik lehetővé, hogy a megtámadott állam fegyveres választ adjon. Számos kérdés ugyanakkor továbbra is nyitott. Nem tisztázott például, hogy a kibertámadásokra lehet-e hasonló technikai ellencsapásokkal vagy kevésbé agresszív gazdasági szankciókkal válaszolni. Emellett tisztázásra szorul az is, hogy egy megtámadott ország számíthat-e kártérítésre" - közölte a lengyel szakember a Global Internet Governance Academic Network (Giganet) nevű rendezvényen.
A Giganet az idén Vilniusban rendezendő IGF Konferencia előrendezvénye, amelynek témái között szerepelnek a kiberbűncselekmények, az emberi jogok, a hálózati hozzáférési jog, az ifjúságvédelmi tartalomszűrők, az új internetes biztonsági architektúrák és az internetszolgáltatók jövőbeni szerepe. A konferenciára kereken 1200 kormányhivatalnokot, polgár jogi aktivistát és cégvezetőt várnak.
Kulesza hozzátette: a kiberakciók esetén minden kormány megpróbálja tagadni, hogy köze lenne az ügyhöz és a politikusok előszeretettel mutogatnak különböző hackercsoportokra vagy egyetemistákra és diákokra. Éppen ezért lenne fontos, hogy szabályozzák: milyen kötelezettségei vannak egy országnak a saját területéről kiinduló kibertámadások megakadályozásával kapcsolatban. Rögzíteni kell azt is, hogy elegendő-e, ha az ország jogrendszere bünteti a számítógépes rendszerek elleni akciók végrehajtását vagy hogy arra is köteleznie kell magát, hogy minden ilyen esetet felderítsen és szankcionáljon. A jogtudós rámutatott: az Európa Tanács Kiberbűnözés Elleni Konvenciója lehetővé teszi a dokumentumot aláíró országok számára, hogy ha úgy gondolják, eltekintsenek az elkövetők üldözésétől. Ez pedig elég laza szabályozás.
A kiberháború jelenti a legnagyobb fenyegetést Svájc számára
Az
alpesi ország hadseregének parancsnoka katonai pályája előtt
bankárnak tanult, majd később üzemgazdász lett és a Zürichi
Egyetemre járt. A szakember alaposan átszervezné a svájci
fegyveres erőket, hogy az megfeleljen a 21. század
kihívásainak.
"A világ országai évente 1500 milliárd svájci frankot fordítanak védelmi célokra. Nem tudjuk, hogy mire lesz használva majd holnapután ez a katonai potenciál, nem zárhatunk ki egy Svájc elleni fegyveres konfliktust. Az nem fontos, hogy egy másik állam vagy egy csoport ellen kell-e küzdenünk, de az már igen, hogy mi ellen védekezzünk. Az egykori legnagyobb ellenségünk, a Vörös Hadsereg már nem létezik. Éppen ezért változott meg a hadseregünk, alkalmazkodtunk az új helyzethez. Kevés egységünk van, de azokat korszerű felszereléssel kell ellátnunk. A feladatunk nem változott: meg kell védenünk Svájcot és az embereket."
"A világ országai évente 1500 milliárd svájci frankot fordítanak védelmi célokra. Nem tudjuk, hogy mire lesz használva majd holnapután ez a katonai potenciál, nem zárhatunk ki egy Svájc elleni fegyveres konfliktust. Az nem fontos, hogy egy másik állam vagy egy csoport ellen kell-e küzdenünk, de az már igen, hogy mi ellen védekezzünk. Az egykori legnagyobb ellenségünk, a Vörös Hadsereg már nem létezik. Éppen ezért változott meg a hadseregünk, alkalmazkodtunk az új helyzethez. Kevés egységünk van, de azokat korszerű felszereléssel kell ellátnunk. A feladatunk nem változott: meg kell védenünk Svájcot és az embereket."
"De más világ van, már nincsenek szimmetrikus, vagyis két ország hadserege által vívott háborúk. Az utolsó ilyen az 1991-es első iraki háború volt. Ehelyett napjainkban aszimmetrikus konfliktusok vannak különböző szervezetekkel, terrorista és radikális csoportokkal" - jelentette ki interjújában az 54 éves André Blattmann, aki tavaly március elseje óta vezeti Svájc fegyveres erőit. A parancsnok szerint az új feladatokhoz harci célokra is használható robotrepülőgépekre van szükségük, ezek az UAV-k azonban természetesen alkalmasak polgári ellenőrzési feladatokra is. Emellett nem szabad megfeledkezniük az interneten vívott kiberháborúkról, melyeket nagyon komolyan kell venniük.
"Úgy vélem, jelenleg a számítógépes támadások fenyegetik Svájcot a leginkább. Ha valakinek sikerül megbénítania a kommunikációs és az áramhálózatunkat, akkor már nem beszélhetünk rendszereink bevetéséről. Ez a fenyegetés nagyon is valós, jól bizonyítja ezt, hogy tavaly ősszel sikeres kibertámadás érte a külügyminisztériumot. Ismeretlen személyek behatoltak a hivatal belső kommunikációs rendszerébe, ott valamilyen programot helyeztek el, majd adatokat hívtak le. Ez egy cégnél is veszélyes, hát még egy hadsereg esetében. Képzeljük el, mi történne, ha a fegyverrendszereink irányítókódjai jutnának illetéktelenek kezébe" - tette hozzá a szakember.
Blattmann végül leszögezte: mivel a háborúk megvívása egyre inkább az IT-specialisták dolga lesz, ezért is fontos, hogy Svájcnak olyan katonái vannak, akik már a fegyveres szolgálat előtt a munkahelyeiken jó kiképzést kapnak és elsajátítják a megfelelő ismereteket. Korábban a helyi bankoknál követelmény volt, hogy valakinek katonai múltja is legyen. Blattmann maga is egy olyan pénzintézetnél dolgozott, amelynek munkatársai közül korábban nagyon sokan szolgáltak katonaként.
Kiberháború helyett más kifejezések kellenek
Scott
Charney, a Microsoft biztonsági szakértője amellett foglalt
állást, hogy a köznyelvben vissza kellene szorítani a
kiberháború kifejezés használatát.
Scott Charney |
A szakember a konszern oldaláról letölthető"Rethinking
the cyber threat" című dokumentumban foglalta össze
véleményét. Charney úgy vélte: a legfontosabb az, hogy a
gazdasági kémkedés nem egyenlő a háborúval, a bűnözés pedig
nem azonos az állami kíváncsisággal. Amikor az emberek háborúról
beszélnek, holott más dolgokra gondolnak, az megakadályozza a
megfelelő reakciókat és a szükséges együttműködéseket,
ebből pedig a bűnözők profitálhatnak.
A szakértő érvelése olyan szempontból mindenképpen jogos, hogy miközben a valódi világban megkülönböztetjük egymástól a terroristamerényleteket a felkelésektől, a polgárháborúkat a gerillaharcoktól, a felkelőket a katonáktól, az interneten általánosan elterjedt, hogy minden nagyobb támadást szinte automatikusan kiberháborúnak minősítenek. Scott Charney egykor az amerikai igazságügyi minisztérium első számú nyomozója volt az internetes bűncselekményekkel kapcsolatos ügyekben és jelenleg a Microsoft számítógép-biztonsági és környezetvédelmi témákért felelős munkatársa, illetve a társaság Trustworthy Computing csoportjának alelnöke.
Az a diplomáciai kapcsolatoknak sem tesz jót, ha egy ügyben azonnal háborúról beszélnek. Amikor izraeli kibervandálok palesztin honlapokat támadnak, vagy koreai úgynevezett Script-Kiddiek (csak mások által megírt programokat használó fiatalok) virtuális csatározásokba bonyolódnak amerikai társaikkal, esetleg orosz és kínai hackerek amerikai cégek szerverein piszkálódnak, a cselekmények semmiképpen sem nevezhetők kiberháborúnak.
Tény, hogy gyakran nagyon nehéz megkülönböztetni egy vandálok által végrehajtott kibertámadást egy gondosan kitervelt gazdasági kémkedési akciótól. A helyzet megítélése sokszor már csak azért is nehéz, mert sok esetben az elkövetők ugyanazokat a módszereket vetik be. Szintén nehéz azt is meghatározni, hogy egy támadást ki hajtott végre: szervezett bűnözők, feldühödött fiatalok vagy éppen profi hackerek. Elég csak arra gondolni, hogy amikor Oroszország és Grúzia között kitört a legutóbbi konfliktus számos támadás érte a grúz szervereket. Az elkövetők az úgynevezett Russian Business Network (RBN) tagjai voltak. Ez a titokzatos csoport az egyik legnagyobb botnet-üzemeltető szervezet.
Nyilvánvaló, hogy szükség van a kritikusnak minősülő infrastruktúrák védelmére, hiszen, aki kiiktatja egy ország katonai hálózatát, az az adott államot gyakorlatilag vakká és tehetetlenné teszi. Charney szerint minden akcióra más választ kell adni. Egy bűnözői támadás ellen gyors, határokon átnyúló együttműködés szükséges. Egy valódi kiberháborús akcióval szemben viszont kevésbé kooperatív állami reakcióra lenne szükség. De ha nincsenek tisztázva megfelelően a különböző támadásokra adott reakciók, akkor a dolgok csak rosszabbra fordulhatnak, ahelyett, hogy javulnának.
A szakember négy kategória bevezetését javasolta, ezek a számítógépes bűnözés, a katonai kémkedés, a gazdasági kémkedés és a harcias kibertámadások (kiberhadviselés). A Dallasban megrendezett Worldwide Cybersecurity Summit rendezvényen felszólaló Howard Schmidt, a Fehér Ház IT-biztonsági koordinátora osztotta Charney véleményét és azt emelte ki, hogy a kiberháború kifejezés már csak azért sem helyes, mert a támadások zöme egyszerű bűnözői akció, amelyek fő célja a pénzszerzés.
A Microsoft munkatársa kitért a az idei év elején kirobbant Google kontra Kína vitára, amelyek később komoly diplomáciai feszültséget okozott az Egyesült Államok és az ázsiai ország kapcsolatában. A mai napig nincs arra bizonyíték, hogy az akciókat a kínai állam beleegyezésével, tudtával vagy kínai állami szakemberek követték volna el.
"A ki támadott meg minket kérdésnél sokkal fontosabb, hogy milyen akcióról van szó és miként reagálunk rá" - közölte Charney. Az ezekre a tevékenységekre adott válaszokat jól meg kell különböztetni egymnástól, világosaknak és egyszerűeknek kell lenniük, úgy, hogy a bűnüldözők és a diplomaták is tisztában lehessenek a dolgokkal. A diplomaták évszázadok óta pontosan tudják, hogy miként kell reagálni a kémkedésre. A helyzet tisztázása azért is fontos, mert ha minden egyes vírustámadásra a kiberháború jelzést aggatják, akkor az elveszíti a jelentőségét. Később pedig, ha valóban kirobban egy kiberháború, már ki fogja komolyan venni az erről szóló bejelentést?"
A szakértő érvelése olyan szempontból mindenképpen jogos, hogy miközben a valódi világban megkülönböztetjük egymástól a terroristamerényleteket a felkelésektől, a polgárháborúkat a gerillaharcoktól, a felkelőket a katonáktól, az interneten általánosan elterjedt, hogy minden nagyobb támadást szinte automatikusan kiberháborúnak minősítenek. Scott Charney egykor az amerikai igazságügyi minisztérium első számú nyomozója volt az internetes bűncselekményekkel kapcsolatos ügyekben és jelenleg a Microsoft számítógép-biztonsági és környezetvédelmi témákért felelős munkatársa, illetve a társaság Trustworthy Computing csoportjának alelnöke.
Az a diplomáciai kapcsolatoknak sem tesz jót, ha egy ügyben azonnal háborúról beszélnek. Amikor izraeli kibervandálok palesztin honlapokat támadnak, vagy koreai úgynevezett Script-Kiddiek (csak mások által megírt programokat használó fiatalok) virtuális csatározásokba bonyolódnak amerikai társaikkal, esetleg orosz és kínai hackerek amerikai cégek szerverein piszkálódnak, a cselekmények semmiképpen sem nevezhetők kiberháborúnak.
Tény, hogy gyakran nagyon nehéz megkülönböztetni egy vandálok által végrehajtott kibertámadást egy gondosan kitervelt gazdasági kémkedési akciótól. A helyzet megítélése sokszor már csak azért is nehéz, mert sok esetben az elkövetők ugyanazokat a módszereket vetik be. Szintén nehéz azt is meghatározni, hogy egy támadást ki hajtott végre: szervezett bűnözők, feldühödött fiatalok vagy éppen profi hackerek. Elég csak arra gondolni, hogy amikor Oroszország és Grúzia között kitört a legutóbbi konfliktus számos támadás érte a grúz szervereket. Az elkövetők az úgynevezett Russian Business Network (RBN) tagjai voltak. Ez a titokzatos csoport az egyik legnagyobb botnet-üzemeltető szervezet.
Nyilvánvaló, hogy szükség van a kritikusnak minősülő infrastruktúrák védelmére, hiszen, aki kiiktatja egy ország katonai hálózatát, az az adott államot gyakorlatilag vakká és tehetetlenné teszi. Charney szerint minden akcióra más választ kell adni. Egy bűnözői támadás ellen gyors, határokon átnyúló együttműködés szükséges. Egy valódi kiberháborús akcióval szemben viszont kevésbé kooperatív állami reakcióra lenne szükség. De ha nincsenek tisztázva megfelelően a különböző támadásokra adott reakciók, akkor a dolgok csak rosszabbra fordulhatnak, ahelyett, hogy javulnának.
A szakember négy kategória bevezetését javasolta, ezek a számítógépes bűnözés, a katonai kémkedés, a gazdasági kémkedés és a harcias kibertámadások (kiberhadviselés). A Dallasban megrendezett Worldwide Cybersecurity Summit rendezvényen felszólaló Howard Schmidt, a Fehér Ház IT-biztonsági koordinátora osztotta Charney véleményét és azt emelte ki, hogy a kiberháború kifejezés már csak azért sem helyes, mert a támadások zöme egyszerű bűnözői akció, amelyek fő célja a pénzszerzés.
A Microsoft munkatársa kitért a az idei év elején kirobbant Google kontra Kína vitára, amelyek később komoly diplomáciai feszültséget okozott az Egyesült Államok és az ázsiai ország kapcsolatában. A mai napig nincs arra bizonyíték, hogy az akciókat a kínai állam beleegyezésével, tudtával vagy kínai állami szakemberek követték volna el.
"A ki támadott meg minket kérdésnél sokkal fontosabb, hogy milyen akcióról van szó és miként reagálunk rá" - közölte Charney. Az ezekre a tevékenységekre adott válaszokat jól meg kell különböztetni egymnástól, világosaknak és egyszerűeknek kell lenniük, úgy, hogy a bűnüldözők és a diplomaták is tisztában lehessenek a dolgokkal. A diplomaták évszázadok óta pontosan tudják, hogy miként kell reagálni a kémkedésre. A helyzet tisztázása azért is fontos, mert ha minden egyes vírustámadásra a kiberháború jelzést aggatják, akkor az elveszíti a jelentőségét. Később pedig, ha valóban kirobban egy kiberháború, már ki fogja komolyan venni az erről szóló bejelentést?"
Az USA veszítene egy kiberháborúban
Az
Egyesült Államok elveszítene egy mai kiberháborút, mert a
legsérülékenyebb, az internet által leginkább átszőtt ország,
amelynek ezért a legtöbb veszítenivalója van - idézte Mike
McConnell volt amerikai nemzeti hírszerzési igazgatót két
szenátor a The Wall
Street Journalban.
Jay Rockefeller demokrata párti és Olympia Snowe republikánus szenátor azt szorgalmazza, hogy szülessen törvény az ország kiberbiztonságáról egy esetleges katasztrófa megelőzése érdekében. "A hackerek már képesek információkat ellopni hálózatainkról, meg is béníthatják azokat" - írta a két politikus. Cikkük szerint azokat az információs hálózatokat, amelyeket szinte minden amerikai használ, folyamatosan támadják a legkifinomultabb eszközökkel. A "kiberellenségek" célba vették az amerikaiak személyes információit, pénzét, üzleti tevékenységeit, szellemi vagyonukat és a nemzetbiztonsági titkokat. Az internetes kalózok gyakran sikerrel járnak.
"Képesek arra, hogy zavart okozzanak fontos információs hálózatokban vagy megbénítsák azokat, ami katasztrofális gazdasági veszteségeket okozhatna és társadalmi felfordulással járna" - figyelmeztetett a két szenátor. Rockefeller és Snowe azt szorgalmazza, hogy a kormányzat és a privát szektor fogjon össze az Egyesült Államok kiberbiztonsága érdekében. Erre azért van szükség, mert a kibertér - amelyet Barack Obama egy beszédében "stratégiai nemzeti vagyonnak" nevezett - 85 százalékban magáncégek és -személyek kezében van, és a kormány nem képes egymaga védelmet nyújtani.
A szenátorok szerint az ország gazdasági és nemzetbiztonsága forog kockán, ezért még idén áttörést kell elérni egy olyan törvény megalkotásában, amely az állami és a magánszféra együttműködése alapján megszünteti a gyenge pontokat. Egyebek között egy nemzeti kiberbiztonsági tanácsadói poszt létrehozását javasolják a kormányban, az ő feladata az lenne, hogy összefogja a kormányzati törekvéseket és összehangolja azokat a magánszektorral. A tanácsadó - akinek a kinevezését a szenátus erősítené meg - személyesen az elnöknek tartozna elszámolással.
Azt is szorgalmazzák, hogy kezdődjön egy új országos kampány, amelyben felhívnák a közvélemény figyelmét a kiberbiztonsági alapelveire. Nagyobb hangsúlyt helyeznének a kiberbiztonsági fejlesztések és egyetemi oktatás szövetségi támogatására. Ösztönöznék a kormányzati ügynökségeket és magánvállalatokat, hogy jobban működjenek együtt az amerikaiak jogainak, intellektuális vagyonának és a titkos információknak a védelmében. Végül olyan részletes vészprogramok kidolgozását és begyakorlását tartják szükségesnek, amelyeket egy válság esetén alkalmazni kellene a szerepek, hatáskörök és felelősségek világos kijelölésével.
Jay Rockefeller demokrata párti és Olympia Snowe republikánus szenátor azt szorgalmazza, hogy szülessen törvény az ország kiberbiztonságáról egy esetleges katasztrófa megelőzése érdekében. "A hackerek már képesek információkat ellopni hálózatainkról, meg is béníthatják azokat" - írta a két politikus. Cikkük szerint azokat az információs hálózatokat, amelyeket szinte minden amerikai használ, folyamatosan támadják a legkifinomultabb eszközökkel. A "kiberellenségek" célba vették az amerikaiak személyes információit, pénzét, üzleti tevékenységeit, szellemi vagyonukat és a nemzetbiztonsági titkokat. Az internetes kalózok gyakran sikerrel járnak.
"Képesek arra, hogy zavart okozzanak fontos információs hálózatokban vagy megbénítsák azokat, ami katasztrofális gazdasági veszteségeket okozhatna és társadalmi felfordulással járna" - figyelmeztetett a két szenátor. Rockefeller és Snowe azt szorgalmazza, hogy a kormányzat és a privát szektor fogjon össze az Egyesült Államok kiberbiztonsága érdekében. Erre azért van szükség, mert a kibertér - amelyet Barack Obama egy beszédében "stratégiai nemzeti vagyonnak" nevezett - 85 százalékban magáncégek és -személyek kezében van, és a kormány nem képes egymaga védelmet nyújtani.
A szenátorok szerint az ország gazdasági és nemzetbiztonsága forog kockán, ezért még idén áttörést kell elérni egy olyan törvény megalkotásában, amely az állami és a magánszféra együttműködése alapján megszünteti a gyenge pontokat. Egyebek között egy nemzeti kiberbiztonsági tanácsadói poszt létrehozását javasolják a kormányban, az ő feladata az lenne, hogy összefogja a kormányzati törekvéseket és összehangolja azokat a magánszektorral. A tanácsadó - akinek a kinevezését a szenátus erősítené meg - személyesen az elnöknek tartozna elszámolással.
Azt is szorgalmazzák, hogy kezdődjön egy új országos kampány, amelyben felhívnák a közvélemény figyelmét a kiberbiztonsági alapelveire. Nagyobb hangsúlyt helyeznének a kiberbiztonsági fejlesztések és egyetemi oktatás szövetségi támogatására. Ösztönöznék a kormányzati ügynökségeket és magánvállalatokat, hogy jobban működjenek együtt az amerikaiak jogainak, intellektuális vagyonának és a titkos információknak a védelmében. Végül olyan részletes vészprogramok kidolgozását és begyakorlását tartják szükségesnek, amelyeket egy válság esetén alkalmazni kellene a szerepek, hatáskörök és felelősségek világos kijelölésével.
Észtországban tesztelik a kiberháborút
Andrus
Ansip észt miniszterelnök meggyőződése, hogy a balti állam
elleni online támadások célja egy kiberháború szimulálása. A
NATO és a Pentagon is szakértőkkel vizsgálja a helyzetet.
Az 50 éves Ansip korábban bankmenedzserként dolgozott, a végzettsége szerint kémikus. 2005 óta vezeti a balti országot, idén márciusban választották újra. A politikus először mondta el véleményét az Oroszországgal való vitáról és annak hátteréről.
"Nagyon nehéz napok vannak mögöttünk. Szerencsére különösen Németország és Angela Merkel kancellár, de az egész Európai Unió és a NATO is folyamatosan támogatott minket" - jelentette ki Andrus Ansip.
"A második világháborús emlékmű eltávolítása után online támadások érték az észt kormány, a helyi újságok és más intézmények weboldalait. Ez volt az első eset, hogy egy független államnak kibertámadásokat kellett elszenvednie. Napjainkban az internet is hozzátartozik egy ország szuverenitásához. Mi a különbség, hogy valaki a valódi életben akadályozza meg egy kikötő vagy egy repülőtér elérését vagy honlapokkal teszi ugyanezt? Ezeknek az akcióknak figyelmeztető jeleknek kell lenniük más államok számára. Most már a NATO is jobban koncentrál erre a területre, az Európai Unió szintén nagyobb figyelmet fordít az internetbiztonság kérdésére" - emelte ki a politikus.
"Észtországban tesztelték a kiberháborút. Szerencsére meg tudtunk birkózni a problémával és a támadásoknak nem volt nagy hatásuk a mindennapi életre. Mindenesetre elgondolkoztató, hogy az egyes akciókat a Kreml IP-címei mögül indították, persze erre mondhatják az oroszok, hogy bárki használhatta ezeket az IP-címeket. Azonban amennyire tudom, az FSB jól végzi a munkáját, vagyis pontosan ellenőrzi a felhasználókat, ezért nagyon valószínűtlennek tűnik, hogy valaki csak úgy használhatja a Kreml IP-címeit. Ettől függetlenül a jövőben meg kell akadályoznunk ezeknek a támadásoknak a bekövetkezését. Ez azonban nemcsak a mi gondunk, erre minden országoknak törekednie kell" - hangsúlyozta Andrus Ansip.
Mivel Észtország a NATO tagja, és az egyik tagállam elleni támadás az összeset érinti, a katonai szövetség a helyzet vizsgálatára egy szakértőt küldött Észtországba, hogy segítsen kivédeni a különböző kormányzati szervek elleni internetes akciókat. A támadásokat egyébként a Pentagon is vizsgálja, a NATO mellett az amerikai védelmi minisztériumból is utaztak hivatalnokok a kis balti államba. Észtország egyébként élen jár a világháló használatában, nem véletlenül példakép más államok számára. A balti állam volt az első a világon, ahol az emberek a nemrégiben tartott parlamenti választásokon már az interneten is leadhatták szavazataikat, sőt 2005-ben elektronikusan voksolhattak a helyhatósági választásokon.
Az 50 éves Ansip korábban bankmenedzserként dolgozott, a végzettsége szerint kémikus. 2005 óta vezeti a balti országot, idén márciusban választották újra. A politikus először mondta el véleményét az Oroszországgal való vitáról és annak hátteréről.
"Nagyon nehéz napok vannak mögöttünk. Szerencsére különösen Németország és Angela Merkel kancellár, de az egész Európai Unió és a NATO is folyamatosan támogatott minket" - jelentette ki Andrus Ansip.
"A második világháborús emlékmű eltávolítása után online támadások érték az észt kormány, a helyi újságok és más intézmények weboldalait. Ez volt az első eset, hogy egy független államnak kibertámadásokat kellett elszenvednie. Napjainkban az internet is hozzátartozik egy ország szuverenitásához. Mi a különbség, hogy valaki a valódi életben akadályozza meg egy kikötő vagy egy repülőtér elérését vagy honlapokkal teszi ugyanezt? Ezeknek az akcióknak figyelmeztető jeleknek kell lenniük más államok számára. Most már a NATO is jobban koncentrál erre a területre, az Európai Unió szintén nagyobb figyelmet fordít az internetbiztonság kérdésére" - emelte ki a politikus.
"Észtországban tesztelték a kiberháborút. Szerencsére meg tudtunk birkózni a problémával és a támadásoknak nem volt nagy hatásuk a mindennapi életre. Mindenesetre elgondolkoztató, hogy az egyes akciókat a Kreml IP-címei mögül indították, persze erre mondhatják az oroszok, hogy bárki használhatta ezeket az IP-címeket. Azonban amennyire tudom, az FSB jól végzi a munkáját, vagyis pontosan ellenőrzi a felhasználókat, ezért nagyon valószínűtlennek tűnik, hogy valaki csak úgy használhatja a Kreml IP-címeit. Ettől függetlenül a jövőben meg kell akadályoznunk ezeknek a támadásoknak a bekövetkezését. Ez azonban nemcsak a mi gondunk, erre minden országoknak törekednie kell" - hangsúlyozta Andrus Ansip.
Mivel Észtország a NATO tagja, és az egyik tagállam elleni támadás az összeset érinti, a katonai szövetség a helyzet vizsgálatára egy szakértőt küldött Észtországba, hogy segítsen kivédeni a különböző kormányzati szervek elleni internetes akciókat. A támadásokat egyébként a Pentagon is vizsgálja, a NATO mellett az amerikai védelmi minisztériumból is utaztak hivatalnokok a kis balti államba. Észtország egyébként élen jár a világháló használatában, nem véletlenül példakép más államok számára. A balti állam volt az első a világon, ahol az emberek a nemrégiben tartott parlamenti választásokon már az interneten is leadhatták szavazataikat, sőt 2005-ben elektronikusan voksolhattak a helyhatósági választásokon.
Készülőben az amerikai kibertér biztonsági tervezete
Az
Egyesült Államokban várhatóan a napokban hozzák nyilvánosságra
azt a kibertér biztonságával kapcsolatos tervezetet, mely az
internetes biztonság kérdéskörében teljesen új szerepet ró a
szövetségi kormányzatra. Habár ezen tervezet egymagában
várhatóan nem lesz képes az Internet kapcsán felmerülő
világméretű problémák orvoslására, szakértők szerint éppen
itt az ideje az ilyen és ehhez hasonló tervezetek elfogadásának.
Különböző források szerint a ratifikálásra váró tervezet
központi témáját képezi, hogy a kormányzatnak mihamarabb
fokoznia kell a fontosabb internetes protokollok biztonságát,
valamint az Egyesült Államoknak adott esetben több tízmillió
dollárt kell fordítania olyan intézmények létrehozására,
melyek elsődleges feladatai közé tartozna a kibertérben történő
támadások felkutatása és az ellenük történő hathatós
fellépés.
Elmondások szerint egyébként a tervezet még jelen pillanatban is nagyon képlékeny állapotban van, így például állítólag a napokban töröltek belőle egy olyan fejezetet, mely arra kötelezte volna a műszaki cégeket, hogy azok folyamatos anyagi támogatást nyújtsanak egy a számítógépes hálózatok biztonságával foglalkozó alapítványnak. A tervezet mögött az a Richard Clarke áll, aki Bush amerikai elnök tanácsadója a kibervilág biztonsági megoldásait illetően. Clarke a napokban azt nyilatkozta az üggyel kapcsolatban, hogy az internet működésének biztonságosabbá tétele érdekében mindenképp változtatni kell a fontosabb internetes protokollokon, ezenkívül pedig minden eddiginél nagyobb hangsúlyt kell helyezni az olyan megoldásokra, mint amilyen például a Microsoft úgynevezett "trustworthy computing", azaz "megbízható számítástechnika" technológiája. Clarke elmondása szerint jelenleg megfontolás tárgyát képezi egy speciális "kibertér vészhelyzet reagálási tervezet", mely internetes krízishelyzetekben aktivizálódna, valamint a Nemzeti Kibertér Akadémia megalapítása, mely intézmény az internetes biztonsággal kapcsolatos fejlesztési munkálatokat hangolná össze, valamint számítógépes biztonsági szakemberek képzését valósítaná meg.
A tervezet kitér arra, hogy a műszaki cégeknek, a kiadóknak, valamint a jogvédő szervezeteknek a jövőben tárgyalásokat kellene folytatniuk a polgári szabadság és az Internet viszonyáról, azonban a tervezet készítői szinte biztosra veszik, hogy az Internet biztonságának és a kalózipar visszaszorításának érdekében a polgári szabadságjogokat a jövőben valamilyen mértékben korlátozni fogják.
Elmondások szerint egyébként a tervezet még jelen pillanatban is nagyon képlékeny állapotban van, így például állítólag a napokban töröltek belőle egy olyan fejezetet, mely arra kötelezte volna a műszaki cégeket, hogy azok folyamatos anyagi támogatást nyújtsanak egy a számítógépes hálózatok biztonságával foglalkozó alapítványnak. A tervezet mögött az a Richard Clarke áll, aki Bush amerikai elnök tanácsadója a kibervilág biztonsági megoldásait illetően. Clarke a napokban azt nyilatkozta az üggyel kapcsolatban, hogy az internet működésének biztonságosabbá tétele érdekében mindenképp változtatni kell a fontosabb internetes protokollokon, ezenkívül pedig minden eddiginél nagyobb hangsúlyt kell helyezni az olyan megoldásokra, mint amilyen például a Microsoft úgynevezett "trustworthy computing", azaz "megbízható számítástechnika" technológiája. Clarke elmondása szerint jelenleg megfontolás tárgyát képezi egy speciális "kibertér vészhelyzet reagálási tervezet", mely internetes krízishelyzetekben aktivizálódna, valamint a Nemzeti Kibertér Akadémia megalapítása, mely intézmény az internetes biztonsággal kapcsolatos fejlesztési munkálatokat hangolná össze, valamint számítógépes biztonsági szakemberek képzését valósítaná meg.
A tervezet kitér arra, hogy a műszaki cégeknek, a kiadóknak, valamint a jogvédő szervezeteknek a jövőben tárgyalásokat kellene folytatniuk a polgári szabadság és az Internet viszonyáról, azonban a tervezet készítői szinte biztosra veszik, hogy az Internet biztonságának és a kalózipar visszaszorításának érdekében a polgári szabadságjogokat a jövőben valamilyen mértékben korlátozni fogják.
Kiberháború folyik Amerika és az iszlám világ között
Miközben
az Egyesült Államok politikai és katonai vezetése egyelőre még
csak tervezgeti az Irak elleni esetleges katonai támadást, a két
ország, illetve a fejlett nyugat és az iszlám világ közötti
háború lényegében már el is kezdődött, igaz nem a
harctereken, hanem a kibertérben. Konkrétan arról van szó, hogy
az egyik vezető, számítógépes biztonsággal foglalkozó
amerikai cég, az mi2g képviselői a napokban arról adtak hírt,
hogy szeptember 8-án három nagyméretű támadást indítottak az
AOL Time Warner számítógépes hálózata ellen, mely támadások
mögött egy iszlám kötődésű hackercsoport, név szerint a USG
(Unix Security Guards) állt. A USG aktivistái többek közt
elcsúfították az AOL Time Warner egyes weboldalait, és olyan
feliratokat helyeztek el rajtuk, melyek kemény kritikát
tartalmaztak az Egyesült Államok által Irak ellen tervezett
katonai támadással kapcsolatban.
Az mi2g munkatársai arról is beszámoltak, hogy a USG az említett AOL Time Warner elleni támadáson kívül szeptemberben eddig négy egyéb számítógépes támadást hajtott végre, valamint, hogy az idén májusban alapított csoportosulás eddig mintegy 155 hackertámadásért tehető felelőssé. Az mi2g szakértőinek elmondása szerint a USG hackerei a célpontok kiválasztásakor korántsem válogatósak, így az eddigi áldozatok között éppúgy megtalálhatók médiaipari cégek, mint nagy amerikai bankintézetek.
Az mi2g felhívja a figyelmet arra, hogy a USG csak egyike azon iszlám kötődésű hacker csoportosulásoknak, melyek arra esküdtek fel, hogy a kibertérben fellelhető minden eszközt felhasználnak annak érdekében, hogy megnehezítsék az Egyesült Államokbeli számítógépes rendszerek és hálózatok működését, és hogy kifejezzék tiltakozásukat az Egyesült Államok Irak ellen indítandó háborújával kapcsolatban. A USG-n kívül komoly veszélyt jelent még az ugyancsak iszlám vallású hackerekből álló AIC (Anti-India Crew), mely idén július óta mintegy 454 számítógépes támadást hajtott végre, valamint a WFD (World's Fantabulous Defacers), mely tavaly novemberi létrejötte óta az eddigiekben több mint 400 hackertevékenység hátterében volt megtalálható. Az mi2g szerint az iszlám hackercsoportok elsősorban Egyesült Államokbeli és izraeli számítógépes rendszereket vesznek célkeresztbe.
Az mi2g munkatársai arról is beszámoltak, hogy a USG az említett AOL Time Warner elleni támadáson kívül szeptemberben eddig négy egyéb számítógépes támadást hajtott végre, valamint, hogy az idén májusban alapított csoportosulás eddig mintegy 155 hackertámadásért tehető felelőssé. Az mi2g szakértőinek elmondása szerint a USG hackerei a célpontok kiválasztásakor korántsem válogatósak, így az eddigi áldozatok között éppúgy megtalálhatók médiaipari cégek, mint nagy amerikai bankintézetek.
Az mi2g felhívja a figyelmet arra, hogy a USG csak egyike azon iszlám kötődésű hacker csoportosulásoknak, melyek arra esküdtek fel, hogy a kibertérben fellelhető minden eszközt felhasználnak annak érdekében, hogy megnehezítsék az Egyesült Államokbeli számítógépes rendszerek és hálózatok működését, és hogy kifejezzék tiltakozásukat az Egyesült Államok Irak ellen indítandó háborújával kapcsolatban. A USG-n kívül komoly veszélyt jelent még az ugyancsak iszlám vallású hackerekből álló AIC (Anti-India Crew), mely idén július óta mintegy 454 számítógépes támadást hajtott végre, valamint a WFD (World's Fantabulous Defacers), mely tavaly novemberi létrejötte óta az eddigiekben több mint 400 hackertevékenység hátterében volt megtalálható. Az mi2g szerint az iszlám hackercsoportok elsősorban Egyesült Államokbeli és izraeli számítógépes rendszereket vesznek célkeresztbe.
Új digitális technológia a hadviselésben
A
legújabb digitális technológiák lehetővé teszik az amerikai
bombázópilóták számára, hogy a veszélyes afganisztáni
küldetések előtt egy próbamissziót hajtsanak végre a
hegyvidéki terep fölött.
A rendkívül valósághű szimuláció előkészítésekor a műholdképeket, illetve a kémrepülőgépek által készített légifelvételeket különféle kísérőinformációk mellett a számítógépes rendszerbe töltik. A rendszer egy speciális, bonyolult szoftver segítségével háromdimenziós térrácsba építi a célterületet, lehetővé téve, hogy a pilóta egy szimuláció keretében előre megismerje az akció környezetét, és kiválassza a támadás végrehajtásához leginkább megfelelő taktikát.
Az új, TOPSCENE elnevezésű számítógépes rendszert Bob Mace, az Anteon Corp. programmenedzsere mutatta be egy napokban megrendezett konferencián. Mace elmondta, hogy beszélt egy amerikai bombázópilótával, akinek a TOPSCENE segített egy olyan célpont megsemmisítésében, amely csak igen körülményesen volt megközelíthető. "Olyan volt, mintha jártam volna már ott korábban" - idézte Mace a pilótát, aki sikeresen végrehajtotta a szóbanforgó küldetését. A TOPSCENE rendszert már a jelenlegi afganisztáni küldetésekhez is alkalmazzák az amerikai pilóták.
Szakértők elmondása szerint az afganisztáni küldetések egyértelműen rávilágítottak arra a tényre, hogy az újfajta hadviselés ellen újfajta fegyverek, korszerű módszerek szükségesek. Az új módszerekben az eddigieknél is fontosabb szerepet kapnak a műholdas- és légifelvételek, illetve a hírszerzési információk. - Ez olyan, mintha láthatatlan ellenféllel szállnál szembe a boxringben - mondta egy ipari szakértő a konferencián.
Jerry Tuttle nyugalmazott altengernagy, aki a TOPSCENE rendszert fejlesztő Anteon Corp. vezetője, elmondta, hogy az elkövetkezendő években újabb, jelentős innováció várható a területen. - Az információ kora jelentős behatást gyakorol az amerikai hadviselésre - mondta. - Egyre inkább a high-tech- és a cyberháborúk felé fordulunk.
A szeptember 11-ei terrortámadás-sorozatot követően az Egyesült Államok Védelmi Minisztériuma sokkal nyitottabbá vált az ellenség felderítését és ártalmatlanná tételét megkönnyító technológiák felé. A különféle katonai célú eszközöket és rendszereket fejlesztő társaságok pedig megpróbálják kihasználni az adódó lehetőséget.
A rendkívül valósághű szimuláció előkészítésekor a műholdképeket, illetve a kémrepülőgépek által készített légifelvételeket különféle kísérőinformációk mellett a számítógépes rendszerbe töltik. A rendszer egy speciális, bonyolult szoftver segítségével háromdimenziós térrácsba építi a célterületet, lehetővé téve, hogy a pilóta egy szimuláció keretében előre megismerje az akció környezetét, és kiválassza a támadás végrehajtásához leginkább megfelelő taktikát.
Az új, TOPSCENE elnevezésű számítógépes rendszert Bob Mace, az Anteon Corp. programmenedzsere mutatta be egy napokban megrendezett konferencián. Mace elmondta, hogy beszélt egy amerikai bombázópilótával, akinek a TOPSCENE segített egy olyan célpont megsemmisítésében, amely csak igen körülményesen volt megközelíthető. "Olyan volt, mintha jártam volna már ott korábban" - idézte Mace a pilótát, aki sikeresen végrehajtotta a szóbanforgó küldetését. A TOPSCENE rendszert már a jelenlegi afganisztáni küldetésekhez is alkalmazzák az amerikai pilóták.
Szakértők elmondása szerint az afganisztáni küldetések egyértelműen rávilágítottak arra a tényre, hogy az újfajta hadviselés ellen újfajta fegyverek, korszerű módszerek szükségesek. Az új módszerekben az eddigieknél is fontosabb szerepet kapnak a műholdas- és légifelvételek, illetve a hírszerzési információk. - Ez olyan, mintha láthatatlan ellenféllel szállnál szembe a boxringben - mondta egy ipari szakértő a konferencián.
Jerry Tuttle nyugalmazott altengernagy, aki a TOPSCENE rendszert fejlesztő Anteon Corp. vezetője, elmondta, hogy az elkövetkezendő években újabb, jelentős innováció várható a területen. - Az információ kora jelentős behatást gyakorol az amerikai hadviselésre - mondta. - Egyre inkább a high-tech- és a cyberháborúk felé fordulunk.
A szeptember 11-ei terrortámadás-sorozatot követően az Egyesült Államok Védelmi Minisztériuma sokkal nyitottabbá vált az ellenség felderítését és ártalmatlanná tételét megkönnyító technológiák felé. A különféle katonai célú eszközöket és rendszereket fejlesztő társaságok pedig megpróbálják kihasználni az adódó lehetőséget.
A világháló is beleremegett az amerikai terrortámadásba
A
lerombolt amerikai épületek, és a lezuhant utasszállító
repülőgépek katasztrófáját, valamint a többezer ártatlan
áldozat értelmetlen halálát követően az egész világ, így az
internet is beleremegett a keddi, tragikus eseményekbe.
A kiberteret is megrengette az a horrorisztikus terrortámadás, amely az Egyesült Államokat érte kedden reggel. A kommunikációs rendszerek jelentős része megbénult, illetve a túlterheltség következtében nehezen elérhetővé vált. A világhálón számos, elsősorban amerikai weboldal összeomlott, különösen a híroldalak terheltsége növekedett meg ugrásszerűen.
Az internetezők százmilliói próbáltak minél részletesebb, pontosabb információhoz jutni a világháló segítségével, rengetegen voltak azonban azok is, akik amerikában tartózkodó, vagy élő hozzátartozóikról szerettek volna információt kapni. Az emberek világszerte óriási felháborodással fogadták a híreket, az internetes társalgók zsúfolásig teltek a véleményüket kinyilvánítani szándékozó internetezőkkel.
A hírcsatornák és a katasztrófák által érintett társaságok weboldalainak túlterhelődése mellett az internet maga végig stabil maradt, és megbírkózott a rendkívüli forgalommal. "A tragikus katasztrófának nem voltak komoly hatásai az internetre" - mondta Dan Berkowitz, az internetes forgalmat vizsgáló Keynote Systes igazgatója.
Az amerikai internetszolgáltatók közül kimaradásokat jelentett az Earthlink és az AT&T WorldNet is. "A New York környékén lakó felhasználók a vészhelyzet miatt esetleg foglalt jelzésekbe ütközhetnek, illetve sikertelenül végződhet csatlakozási próbálkozásuk" - közölte az Earthlink. A WorldCom Telecommunications bejelentése szerint a társaság ügyfelei Északkelet-Amerikában mind a telefon, mind az internetszolgáltatásban kimaradásokat tapasztalhattak. A CNN.com illetve ABCNews.com híroldalak hozzávetőlegesen egy órán keresztül voltak elérhetetlenek.
Számos internetoldal az elérés zökkenőmentesebbé tétele érdekében különleges intézkedéseket hajtott végre. A CNN.com mindent letörölt főoldaláról, hogy annak mérete lecsökkenjen és ezáltal hamarabb betöltődjön. A weboldalon egyedül a terrortámadásról szóló információk voltak megtalálhatóak mindenféle ikonok és képek nélkül. Az "America Under Attack" felirat fölött mindössze egyetlen kép volt megtalálható.
A kiberteret is megrengette az a horrorisztikus terrortámadás, amely az Egyesült Államokat érte kedden reggel. A kommunikációs rendszerek jelentős része megbénult, illetve a túlterheltség következtében nehezen elérhetővé vált. A világhálón számos, elsősorban amerikai weboldal összeomlott, különösen a híroldalak terheltsége növekedett meg ugrásszerűen.
Az internetezők százmilliói próbáltak minél részletesebb, pontosabb információhoz jutni a világháló segítségével, rengetegen voltak azonban azok is, akik amerikában tartózkodó, vagy élő hozzátartozóikról szerettek volna információt kapni. Az emberek világszerte óriási felháborodással fogadták a híreket, az internetes társalgók zsúfolásig teltek a véleményüket kinyilvánítani szándékozó internetezőkkel.
A hírcsatornák és a katasztrófák által érintett társaságok weboldalainak túlterhelődése mellett az internet maga végig stabil maradt, és megbírkózott a rendkívüli forgalommal. "A tragikus katasztrófának nem voltak komoly hatásai az internetre" - mondta Dan Berkowitz, az internetes forgalmat vizsgáló Keynote Systes igazgatója.
Az amerikai internetszolgáltatók közül kimaradásokat jelentett az Earthlink és az AT&T WorldNet is. "A New York környékén lakó felhasználók a vészhelyzet miatt esetleg foglalt jelzésekbe ütközhetnek, illetve sikertelenül végződhet csatlakozási próbálkozásuk" - közölte az Earthlink. A WorldCom Telecommunications bejelentése szerint a társaság ügyfelei Északkelet-Amerikában mind a telefon, mind az internetszolgáltatásban kimaradásokat tapasztalhattak. A CNN.com illetve ABCNews.com híroldalak hozzávetőlegesen egy órán keresztül voltak elérhetetlenek.
Számos internetoldal az elérés zökkenőmentesebbé tétele érdekében különleges intézkedéseket hajtott végre. A CNN.com mindent letörölt főoldaláról, hogy annak mérete lecsökkenjen és ezáltal hamarabb betöltődjön. A weboldalon egyedül a terrortámadásról szóló információk voltak megtalálhatóak mindenféle ikonok és képek nélkül. Az "America Under Attack" felirat fölött mindössze egyetlen kép volt megtalálható.
Terroristák: bomba helyett internet?
Egyre
nő az internetes támadások száma, és komolysága az Egyesült
Államokban, annak ellenére, hogy a Pentagon, a rendőrség és a
vállalati vezetők egyre keményebben dolgoznak a védelem
megoldásán.
"Tavaly szeptember óta a hackerek által elcsúfított weboldalak száma több mint a tízszeresére nőtt" - nyilatkozta Lawrence K. Gershwin, a CIA (Central Intelligence Agency - Központi Hírszerző Ügynökség) legfelsőbb tudományos és technológiai tanácsadója. Mindeddig azonban ezek a támadások sokkal inkább voltak zavaróak, mint igazán veszélyesek, bár néha meglehetősen nagy károkat okoztak. Gershwin azt is elmondta, hogy a hackerek száma és merészsége folyamatosan nő, és hamarosan igazi terroristák lesznek belőlük, akik talán odáig is elmennek majd, hogy megpróbálják megbénítani az USA gazdaságát vagy katonaságát.
Az ilyen fenyegetések a világ bármely részéről jöhetnek, hiszen manapság az egész világon egyre több tizenéves kezd el programozni tanulni, és megszerzett tudásukat akár rossz célokra is használhatják, abban bízva, hogy az interneten úgysem tudnak a nyomukra akadni. Az ilyen inváziók elleni védekezés bonyolult, ugyanis a telekommunikációs vagy banki hálózatok terén rengeteg potenciális célpont van a terroristák számára.
"Úgy érzem nem leszünk képesek előre látni, hogy melyik rendszerek lesznek a célpontok" - mondta Gershwin. Véleménye szerint azonban a legnagyobb fenyegetést nem az egyszerű terroristák vagy a magányos hackerek jelentik majd, hanem a különböző ellenséges kormányok. Az elkövetkező 5-10 évben igazi cyber-hadviselés alakulhat ki, ami "komoly rombolásokat és emberek halálát is" okozhatja.
Az amerikai kormány megpróbál minél szorosabb kapcsolatot kialakítani a hadsereg és a magántársaságok között, ugyanis a vállalati számítógépek sebezhetősége a nemzetvédelem gyengüléséhez vezethet. Hazánkban nagy valószínűséggel egyelőre nem számíthatunk cyber-terroristák igazán komoly támadásaira, de soha nem árt a védekezést időben elkezdeni.
"Tavaly szeptember óta a hackerek által elcsúfított weboldalak száma több mint a tízszeresére nőtt" - nyilatkozta Lawrence K. Gershwin, a CIA (Central Intelligence Agency - Központi Hírszerző Ügynökség) legfelsőbb tudományos és technológiai tanácsadója. Mindeddig azonban ezek a támadások sokkal inkább voltak zavaróak, mint igazán veszélyesek, bár néha meglehetősen nagy károkat okoztak. Gershwin azt is elmondta, hogy a hackerek száma és merészsége folyamatosan nő, és hamarosan igazi terroristák lesznek belőlük, akik talán odáig is elmennek majd, hogy megpróbálják megbénítani az USA gazdaságát vagy katonaságát.
Az ilyen fenyegetések a világ bármely részéről jöhetnek, hiszen manapság az egész világon egyre több tizenéves kezd el programozni tanulni, és megszerzett tudásukat akár rossz célokra is használhatják, abban bízva, hogy az interneten úgysem tudnak a nyomukra akadni. Az ilyen inváziók elleni védekezés bonyolult, ugyanis a telekommunikációs vagy banki hálózatok terén rengeteg potenciális célpont van a terroristák számára.
"Úgy érzem nem leszünk képesek előre látni, hogy melyik rendszerek lesznek a célpontok" - mondta Gershwin. Véleménye szerint azonban a legnagyobb fenyegetést nem az egyszerű terroristák vagy a magányos hackerek jelentik majd, hanem a különböző ellenséges kormányok. Az elkövetkező 5-10 évben igazi cyber-hadviselés alakulhat ki, ami "komoly rombolásokat és emberek halálát is" okozhatja.
Az amerikai kormány megpróbál minél szorosabb kapcsolatot kialakítani a hadsereg és a magántársaságok között, ugyanis a vállalati számítógépek sebezhetősége a nemzetvédelem gyengüléséhez vezethet. Hazánkban nagy valószínűséggel egyelőre nem számíthatunk cyber-terroristák igazán komoly támadásaira, de soha nem árt a védekezést időben elkezdeni.
Új fegyver a hackerek ellen
A
rendszergazdák egy újabb lehetőséget kaptak a különböző
információk betolakodóktól való megvédésére, a Motorola
ugyanis bejelentette vizualizációs és elemző szoftvereszközét,
amely lehetővé teszi, hogy a felhasználó első pillantásra
vizuálisan értelmezze a hálózati támadásokat, és gyorsan
reagáljon rájuk.
A Motorola Intrusion Vision hálózati támadások detektálására szolgáló érzékelők által kapott információkat egyszerű, intuitív módon jeleníti meg. Ezen kívül képes a különböző érzékelők által kapott információk összehasonlítására, így az operátorok könnyen felfedezhetik a komolyabb támadásokat., és mivel az információk szinte valós időben jelennek meg, gyorsan tudnak reagálni rájuk, a helyzetnek megfelelő módon.
"A hálózati támadásokkal kapcsolatos információk vizualizációja és összehasonlítása fontos a rendszergazdák számára, akiket túlterhel az érzékelők révén kapott szöveges információk tömkelege" - nyilatkozta John Cole, a Motorola biztonsági rendszerekkel és termékekkel foglalkozó részlegének alelnöke és általános menedzsere.
Az Intrusion Vision grafikus megjelenítése gyűrűszerű - céltáblához hasonlít - és az így kapott vizuális információkat a felhasználók könnyen tudják értelmezni, és az összes érzékelő által biztosított információkat egyetlen képernyőn láthatják. A nyílt API (Application Programming Interface - alkalmazás-programozási felület) használata lehetővé teszi, hogy a fejlesztők megoldják az együttműködést számos érzékelő és betolakodókat detektáló eszközzel. A szoftver Java script segítségével készült, így széles körben felhasználható.
"A behatolók detektálásának egyik megoldatlan problémája az előrejelző elemzés, vagyis a múltban történt események alapján bizonyos fokú előrejelzést illetve figyelmeztetést kapni arról, hogy milyen támadások várhatóak a jövőben. A Motorola Intrusion Vision mögött található technológia egy egyszerű előrejelzési elemzést biztosít" - nyilatkozta David O'Brien, az Epsilon Systems tanácsadója. Az Intrusion Vision már ebben a hónapban kapható lesz, az alapváltozat 11490 USD áron.
A Motorola Intrusion Vision hálózati támadások detektálására szolgáló érzékelők által kapott információkat egyszerű, intuitív módon jeleníti meg. Ezen kívül képes a különböző érzékelők által kapott információk összehasonlítására, így az operátorok könnyen felfedezhetik a komolyabb támadásokat., és mivel az információk szinte valós időben jelennek meg, gyorsan tudnak reagálni rájuk, a helyzetnek megfelelő módon.
"A hálózati támadásokkal kapcsolatos információk vizualizációja és összehasonlítása fontos a rendszergazdák számára, akiket túlterhel az érzékelők révén kapott szöveges információk tömkelege" - nyilatkozta John Cole, a Motorola biztonsági rendszerekkel és termékekkel foglalkozó részlegének alelnöke és általános menedzsere.
Az Intrusion Vision grafikus megjelenítése gyűrűszerű - céltáblához hasonlít - és az így kapott vizuális információkat a felhasználók könnyen tudják értelmezni, és az összes érzékelő által biztosított információkat egyetlen képernyőn láthatják. A nyílt API (Application Programming Interface - alkalmazás-programozási felület) használata lehetővé teszi, hogy a fejlesztők megoldják az együttműködést számos érzékelő és betolakodókat detektáló eszközzel. A szoftver Java script segítségével készült, így széles körben felhasználható.
"A behatolók detektálásának egyik megoldatlan problémája az előrejelző elemzés, vagyis a múltban történt események alapján bizonyos fokú előrejelzést illetve figyelmeztetést kapni arról, hogy milyen támadások várhatóak a jövőben. A Motorola Intrusion Vision mögött található technológia egy egyszerű előrejelzési elemzést biztosít" - nyilatkozta David O'Brien, az Epsilon Systems tanácsadója. Az Intrusion Vision már ebben a hónapban kapható lesz, az alapváltozat 11490 USD áron.
Hackerek már a cenzúrát is törik
Egy
hackercsapat olyan internetes böngésző programot fejleszt, ami
állításuk szerint lehetővé teszi, hogy könnyedén kijátsszuk
a cenzúrát, és félrevezessük a hatóságokat.
A szoftver várhatóan júliusban lesz kész, és egy Gnutella-szerű hálózati felépítés, illetve egy kódolási mód kombinálásával kikerülhető lesz minden cég és kormány által bevezetett webes korlátozás. Az új böngésző fejlesztői azt nyilatkozták, hogy a programot azoknak az embereknek írják, akik sok információt nem kaphatnak meg, mert kormányuk letiltja az adott típusú weboldalak látogatását. Például Kína, Malajzia, Szingapúr, és sok arab ország erősen korlátozza a lakosság által látogatható honlapokat, mert attól félnek, hogy a fennálló rend ellen irányuló felforgató tevékenységekkel, pornográfiával, vagy politikai információval foglalkozó oldalak társadalmi feszültséget okozhatnak.
A cDc (Cult of the Dead Cow - a halott tehén kultusza) nevű hackercsapat készíti a Peekabooty nevű böngészőt, ami állítólag szinte teljesen lehetetlenné teszi bármilyen információ korlátozását a weben. A Peekabooty a Gnutella mintájára készül, tehát nincs központi szervere, és az adatokat a hálózatban levő számítógépen tárolja. A Peekabooty hálózat tagjai kérhetik bármilyen dokumentum vagy fájl felhelyezését a hálózatra. Amikor a fájl felkerül a hálózatra, a Peekabooty rendszere becsomagolja azt, kódolja, majd elküldi a számítógépre, amelyik a fájlt kérte. A cDc etikus hackercsapatnak nevezi magát, amely kreatív módon felhasználja a technológiát azok ellen, akik korlátozni akarják az információ szabad terjesztését, illetve arra, hogy zavarba hozzák a társaságokat, akik nem rendelkeznek megfelelő internetes biztonsággal.
Nagy Britanniában egy szabályzat szerint az internetszolgáltató társaságoknak fekete dobozt kell működtetniük, hogy a rendőrség könnyen nyomon követhesse az internetes adatforgalmat és kommunikációt. Viszont ha a Peekabooty-t elég sokan fogják használni, akkor annak kódolási módja lehetetlenné teszi a hatóságok számára, hogy ellenőrizzék az elektronikus kommunikációt.
A szoftver várhatóan júliusban lesz kész, és egy Gnutella-szerű hálózati felépítés, illetve egy kódolási mód kombinálásával kikerülhető lesz minden cég és kormány által bevezetett webes korlátozás. Az új böngésző fejlesztői azt nyilatkozták, hogy a programot azoknak az embereknek írják, akik sok információt nem kaphatnak meg, mert kormányuk letiltja az adott típusú weboldalak látogatását. Például Kína, Malajzia, Szingapúr, és sok arab ország erősen korlátozza a lakosság által látogatható honlapokat, mert attól félnek, hogy a fennálló rend ellen irányuló felforgató tevékenységekkel, pornográfiával, vagy politikai információval foglalkozó oldalak társadalmi feszültséget okozhatnak.
A cDc (Cult of the Dead Cow - a halott tehén kultusza) nevű hackercsapat készíti a Peekabooty nevű böngészőt, ami állítólag szinte teljesen lehetetlenné teszi bármilyen információ korlátozását a weben. A Peekabooty a Gnutella mintájára készül, tehát nincs központi szervere, és az adatokat a hálózatban levő számítógépen tárolja. A Peekabooty hálózat tagjai kérhetik bármilyen dokumentum vagy fájl felhelyezését a hálózatra. Amikor a fájl felkerül a hálózatra, a Peekabooty rendszere becsomagolja azt, kódolja, majd elküldi a számítógépre, amelyik a fájlt kérte. A cDc etikus hackercsapatnak nevezi magát, amely kreatív módon felhasználja a technológiát azok ellen, akik korlátozni akarják az információ szabad terjesztését, illetve arra, hogy zavarba hozzák a társaságokat, akik nem rendelkeznek megfelelő internetes biztonsággal.
Nagy Britanniában egy szabályzat szerint az internetszolgáltató társaságoknak fekete dobozt kell működtetniük, hogy a rendőrség könnyen nyomon követhesse az internetes adatforgalmat és kommunikációt. Viszont ha a Peekabooty-t elég sokan fogják használni, akkor annak kódolási módja lehetetlenné teszi a hatóságok számára, hogy ellenőrizzék az elektronikus kommunikációt.
Hacker programot mindenkinek!
A
nemrég megjelent "ShareSniffer" nevű program
segítségével minden védtelen, Windows operációs rendszert
futtató online számítógépre be lehet lépni, onnan fájlokat
le- és feltölteni, módosítani és törölni. Az új programot
bárki, a hackerek is, szabadon letölthetik az Internetről. A
szoftver eredeti célja, hogy a felhasználók egy másik számítógép
merevlemezéről egyszerű módon tölthessenek le és fel adatokat.
A szoftver ingyenes változata a ShareSniffer nevet viseli. A gyártó
tervei szerint később kibővített képességekkel rendelkező
verziók is napvilágot látnak, igaz, ezekért fizetni kell majd.
Az alkalmazás jelenleg csak Windows rendszert futtató
számítógépekkel működik.
"A ShareSniffer egy a hackerek által is alkalmazott eszköz felhasználóbarát változata." - mondta Kevin Poulsen, a SecurityFocus.com szaktanácsadója.
"A ShareSniffer egy a hackerek által is alkalmazott eszköz felhasználóbarát változata." - mondta Kevin Poulsen, a SecurityFocus.com szaktanácsadója.
A programot készítő ShareSniffer Inc. rájött arra, hogy ha egy számítógép a hálózatra csatlakozik, akkor a merevlemezéhez hozzá lehet férni.
"Szeretném kihangsúlyozni, hogy a számítógépüket közkézre bocsátók önként dönthetnek a dologban. A Microsoft Windows az alapbeállítások szerint nem engedi, hogy a fájlokhoz a hálózaton keresztül valaki is hozzáférjen. Pontosan konfigurálni kell a rendszert, hogy a fájlok elérhetőek legyenek." - mondta Kerry Rogers, a program kifejlesztője.
Azt azonban már elfelejtette elmondani, hogy a többi fájlcsere programtól (Gnutella, Napster) eltérően nem szükséges a ShareSniffer kliensprogram telepítése és lefuttatása a célszámítógépen. A ShareSniffer programot futtató felhasználók bármilyen Windows számítógéphez szabadon hozzáférhetnek, melyen aktiválták a nyomtató- vagy fájlmegosztást, illetve nincs jelszóval, vagy tűzfallal védve. Az ilyen védtelen számítógépek merevlemezeiről szabadon lehet letölteni, feltölteni adatokat, módosítani vagy törölni fájlokat.
A cég tervei között szerepel, hogy a jövőben létrehoznak egy olyan adatbázist, mely a hozzáférhető számítógépek listáját tartja nyilván.
"A fájlmegosztó szolgáltatások nagyon népszerűek. Úgy gondoljuk, hogy egy természetes evolúciónak lehetünk most tanúi. Sikerült előállítanunk egy olyan platformot, mely lehetővé teszi a valódi fájlmegosztást." - hangoztatta a ShareSniffer Inc.
Kevin Poulsen azonban más véleményen van: "Ez egy kereskedelmi forgalomba kerülő hacker program. A szoftver célja, hogy megkönnyítse a hackelést, és hogy széles körben elfogadottá tegye az idegen számítógépekbe való betörés tényét." - mondta Kevin Poulsen.
Űrprogram-adatok hackerek kezében
[Reuters]
Egy ezidáig ismeretlen hacker bejutott az amerikai űrprogramok
adatait tartalmazó számítógépes rendszerbe, és onnan olyan,
szigorúan titkos információkat lopott el, mint a rakéták,
űrhajók és műholdak irányítókódjai.
A meghökkentő hírt egy svéd jogász jelentette be pénteken. Az elmúlt hónapban egy szoftverrazzia során egy svéd informatikai cégnél megtalálták az OS/COMET nevű program teljes forráskódját. Az OS/COMET, amelyet az amerikai Exigent Software Technology fejlesztett ki, az űrbéli eszközök vezérlésére lett készítve, mondta Johan Starell, az Exigent svéd jogi képviselője. Mivel a forráskód alapján feltérképezhető a program működése, ennek megszerzésével az ismeretlen hacker könnyedén a rendszerbe juthatott.
Az OS/COMET-et a U.S. Air Force, azaz az USA légiereje állította rendszerbe a NAVSTAR Global Positioning System (GPS - Globális helymeghatározó rendszer) Colorado Springs Monitor Station megfigyelőállomásban, közölte az Exigent egy decemberi sajtóközleményében. A OS/COMET forráskódját az ismeretlen hacker interneten keresztül szerezte meg tavaly december 24.-én, a washingtoni U.S. Naval Research Laboratory tengerészeti kutatólaboratórium gépeiről. A forráskód eltulajdonításának tényét december 27.-én fedezték fel.
Az ügyben az FBI indított nyomozást, és a szálak a Freebox.com weboldalt üzemeltető svéd Carbonide informatikai társasághoz vezettek, közölte Starell.
"Az ellopott forráskódot megtalálták a szerverükön, de semmi nem utal arra, hogy bármit is kezdtek volna azzal.", mondta Starell. A Carbonide szerverének vizsgálata során az derült ki, hogy a "LEEIF" felhasználónevet alkalmazott hacker sikeresen eltitkolta kilétét, mivel a betöréshez egy idegen felhasználó elérését használta fel.
"Nem tudunk további információt szerezni arról, hogy honnan jelentkezett be a hacker, és hogy mit csinált később az ellopott forráskóddal."
Az OS/COMET forráskódja az illetékesek szerint könnyedén felhasználható különféle merényletekhez, mint például az űrprogramokat irányító számítógépes rendszerek tönkretétele, de az ipari kémkedés is lehetővé válik segítségével.
A meghökkentő hírt egy svéd jogász jelentette be pénteken. Az elmúlt hónapban egy szoftverrazzia során egy svéd informatikai cégnél megtalálták az OS/COMET nevű program teljes forráskódját. Az OS/COMET, amelyet az amerikai Exigent Software Technology fejlesztett ki, az űrbéli eszközök vezérlésére lett készítve, mondta Johan Starell, az Exigent svéd jogi képviselője. Mivel a forráskód alapján feltérképezhető a program működése, ennek megszerzésével az ismeretlen hacker könnyedén a rendszerbe juthatott.
Az OS/COMET-et a U.S. Air Force, azaz az USA légiereje állította rendszerbe a NAVSTAR Global Positioning System (GPS - Globális helymeghatározó rendszer) Colorado Springs Monitor Station megfigyelőállomásban, közölte az Exigent egy decemberi sajtóközleményében. A OS/COMET forráskódját az ismeretlen hacker interneten keresztül szerezte meg tavaly december 24.-én, a washingtoni U.S. Naval Research Laboratory tengerészeti kutatólaboratórium gépeiről. A forráskód eltulajdonításának tényét december 27.-én fedezték fel.
Az ügyben az FBI indított nyomozást, és a szálak a Freebox.com weboldalt üzemeltető svéd Carbonide informatikai társasághoz vezettek, közölte Starell.
"Az ellopott forráskódot megtalálták a szerverükön, de semmi nem utal arra, hogy bármit is kezdtek volna azzal.", mondta Starell. A Carbonide szerverének vizsgálata során az derült ki, hogy a "LEEIF" felhasználónevet alkalmazott hacker sikeresen eltitkolta kilétét, mivel a betöréshez egy idegen felhasználó elérését használta fel.
"Nem tudunk további információt szerezni arról, hogy honnan jelentkezett be a hacker, és hogy mit csinált később az ellopott forráskóddal."
Az OS/COMET forráskódja az illetékesek szerint könnyedén felhasználható különféle merényletekhez, mint például az űrprogramokat irányító számítógépes rendszerek tönkretétele, de az ipari kémkedés is lehetővé válik segítségével.
Izraeli-palesztin háború a neten
Az
amerikai cégek interntes biztonsága még messze nem megfelelő,
pedig egyre több közel-keleti hackercsoport fenyegetőzik azzal,
hogy cyber jihad-ot indít az Izraellel kapcsolatban álló
vállalatok ellen.
A Palesztin támogató hacker csoportok, melyek némelyike nemzetközi terroristaszervezetekkel is tarja a kapcsolatot, megfogadták, hogy az újra fellángoló izraeli-palesztin ellentétet kihasználva támadásba lendülnek. Csak ezen a héten 40 weboldalt törtek fel a Palesztinek, és 15-öt az Izraeliek.
Jelenleg mindkét fél sikeresen hatolt be több web szerverre is, ahonnan olyan oldalakat hamisítottak meg, ami elősegítheti a közvélemény félrevezetését, valamint részt vettek több deinal-of-service támadásban is.
A Lucent szóvivője ezen a héten jelentett be egy megkísérelt btörést, de amint mondta semmi kárt nem okozott. A biztonsági megfigyelők szerint a Palesztin támogatók, most már eljutottak odáig, hogy megkezdjék a támadásokat az Izraellel kapcsolatban álló site-ok valamint az olyan oldalak ellen amelyek minél nagyobb nyilvánossághoz juttatják őket.
A legfontosabb célpontok a Yahoo, a CNN és AT&T. Arra is van bizonyíték, hogy a Unity és a Xegypt csoportok jelenleg egy akciót készítenek elő a legfontosabb szolgáltatók ellen. Az FBI és a biztonságtechnikai cégek már figyelmeztették az érintetteket, ettől függetlenül a legtöbb amerikai vállalat védtelen marad a támadásokkal szemben.
Egy felmérés szerint az amerikai cégek 97%-a nem lenne képes ellenállni a palesztin csoportok betöréseinek. A legtöbb site-nak nincs védelmi rendszere, ezért könnyű célpontot nyújtanak a web browsereken keresztül, mondjuk egy bevásárlás közben támadó hackernek. Az időzítés is fontos lehet. Az online boltok 19 milliárd dolláros bevételt várnak az idei karácsonytól. Ha ezt sikerülne megakadályozni, az hatalmas sajtóvisszhangot jelentene.
A Palesztin támogató hacker csoportok, melyek némelyike nemzetközi terroristaszervezetekkel is tarja a kapcsolatot, megfogadták, hogy az újra fellángoló izraeli-palesztin ellentétet kihasználva támadásba lendülnek. Csak ezen a héten 40 weboldalt törtek fel a Palesztinek, és 15-öt az Izraeliek.
Jelenleg mindkét fél sikeresen hatolt be több web szerverre is, ahonnan olyan oldalakat hamisítottak meg, ami elősegítheti a közvélemény félrevezetését, valamint részt vettek több deinal-of-service támadásban is.
A Lucent szóvivője ezen a héten jelentett be egy megkísérelt btörést, de amint mondta semmi kárt nem okozott. A biztonsági megfigyelők szerint a Palesztin támogatók, most már eljutottak odáig, hogy megkezdjék a támadásokat az Izraellel kapcsolatban álló site-ok valamint az olyan oldalak ellen amelyek minél nagyobb nyilvánossághoz juttatják őket.
A legfontosabb célpontok a Yahoo, a CNN és AT&T. Arra is van bizonyíték, hogy a Unity és a Xegypt csoportok jelenleg egy akciót készítenek elő a legfontosabb szolgáltatók ellen. Az FBI és a biztonságtechnikai cégek már figyelmeztették az érintetteket, ettől függetlenül a legtöbb amerikai vállalat védtelen marad a támadásokkal szemben.
Egy felmérés szerint az amerikai cégek 97%-a nem lenne képes ellenállni a palesztin csoportok betöréseinek. A legtöbb site-nak nincs védelmi rendszere, ezért könnyű célpontot nyújtanak a web browsereken keresztül, mondjuk egy bevásárlás közben támadó hackernek. Az időzítés is fontos lehet. Az online boltok 19 milliárd dolláros bevételt várnak az idei karácsonytól. Ha ezt sikerülne megakadályozni, az hatalmas sajtóvisszhangot jelentene.
Dimitri ismét meglátogatta a Microsoft-ot
A
hacker, aki azt állítja, hogy pénteken egy ismert biztonsági
lyuk felhasználásával hozzáfért a Microsoft szervereihez, most
azt mondja, hogy kedden is sikerült neki.
Dimitri állítólag egy "oopsididitagain" (hoppá, megint én voltam) nevű fájlt töltött fel. A cím Britney Spears slágerének címére utal. Dimitri utalást is tett nemzetiségét illetően, mert azt mondta, hogy nagyon élvezte a pop sztár amsterdam-i koncertjét. A hacker szerint a MS még aznap megtalálta a fájlt, majd letörölte és a patch használatával kijavította a hibát. Ezek szerint a múlt heti támadás óta ezt elfelejtették megtenni.
A Microsoft vagy hazudott a patch alkalmazását illetően, vagy pedig nem tudta 3 nap alatt a szerverek biztonságát megoldani. Mindenesetre, szkeptikusnak kell lennünk, ami Dimitri állításait illeti. Kicsit túl tökéletesen hangzik. Lehet, hogy Dimitrinek megártott a népszerűség. Érdemes elgondolkodni rajta, mert vajon miért a népszerű Britney Spears-t említi meg ha csak nem azért mert bizos benne, hogy a nevére fel fog figyelni a média.
A Microsoft már patch-elte a szervereket, így most már nem lehet Dimitri állításait bebizonyítani.
Dimitri állítólag egy "oopsididitagain" (hoppá, megint én voltam) nevű fájlt töltött fel. A cím Britney Spears slágerének címére utal. Dimitri utalást is tett nemzetiségét illetően, mert azt mondta, hogy nagyon élvezte a pop sztár amsterdam-i koncertjét. A hacker szerint a MS még aznap megtalálta a fájlt, majd letörölte és a patch használatával kijavította a hibát. Ezek szerint a múlt heti támadás óta ezt elfelejtették megtenni.
A Microsoft vagy hazudott a patch alkalmazását illetően, vagy pedig nem tudta 3 nap alatt a szerverek biztonságát megoldani. Mindenesetre, szkeptikusnak kell lennünk, ami Dimitri állításait illeti. Kicsit túl tökéletesen hangzik. Lehet, hogy Dimitrinek megártott a népszerűség. Érdemes elgondolkodni rajta, mert vajon miért a népszerű Britney Spears-t említi meg ha csak nem azért mert bizos benne, hogy a nevére fel fog figyelni a média.
A Microsoft már patch-elte a szervereket, így most már nem lehet Dimitri állításait bebizonyítani.
Könnyű dolga volt a hackereknek
A
Világ Gazdaság Fórum (WEF) tiltakozásának adott hangot, mert az
egyik svájci hetilap megjelentette azoknak a vezetőknek a nevét,
akiknek személyes adatait ismeretlen hackerek ellopták.
A Világ Gazdaság Fórum számítógépes rendszerébe betörő bűnözők 1400 politikus, üzletember és híresség (Bill Clinton volt amerikai elnöktől egészen Dustin Hoffman színészig) bizalmas adatait lopták el. A hackerek a hét elején kijelentették, hogy nagyon könnyű volt megszerezni az információkat.
A Virtual Monkeywrench néven ismert csoport a svájci hetilap hasábjain keresztül üzent. Az újságnak a csoport azon négy tagja nyilatkozott, akik az elektronikus betörést elkövették. Állításuk szerint az adatokat ellopni körülbelül annyira volt nehéz, mint amennyire egy séta a parkban megterhelő. A csoport elmondta, hogy céljuk a hatalom megtámadása volt, de ugyanakkor "jó szándékú szabotázsnak" minősítették az akciót. A Virtual Monkeywrench tagjai nyilatkozatukban kihangsúlyozták, hogy a megszerzett adatokkal nem kívánnak visszaélni, ezért az érintetteknek sem zsarolástól, sem másmilyen károkozó akciótól nem kell félniük.
"Számunkra a szellemi tulajdon törvénytelen, mert a hatalom érdekeit szolgálja. Az Internet végre lehetővé teszi, hogy megosszuk az információt az egész világgal." - mondták.
A Világ Gazdaság Fórum először tagadta, hogy a volt amerikai elnök adatait is megszerezték volna, de később elismerték, hogy a hackerek hozzáfértek az információkhoz, így a volt elnök a találkozón használatos jelszavát is megkaparintották.
A Világ Gazdaság Fórum számítógépes rendszerébe betörő bűnözők 1400 politikus, üzletember és híresség (Bill Clinton volt amerikai elnöktől egészen Dustin Hoffman színészig) bizalmas adatait lopták el. A hackerek a hét elején kijelentették, hogy nagyon könnyű volt megszerezni az információkat.
A Virtual Monkeywrench néven ismert csoport a svájci hetilap hasábjain keresztül üzent. Az újságnak a csoport azon négy tagja nyilatkozott, akik az elektronikus betörést elkövették. Állításuk szerint az adatokat ellopni körülbelül annyira volt nehéz, mint amennyire egy séta a parkban megterhelő. A csoport elmondta, hogy céljuk a hatalom megtámadása volt, de ugyanakkor "jó szándékú szabotázsnak" minősítették az akciót. A Virtual Monkeywrench tagjai nyilatkozatukban kihangsúlyozták, hogy a megszerzett adatokkal nem kívánnak visszaélni, ezért az érintetteknek sem zsarolástól, sem másmilyen károkozó akciótól nem kell félniük.
"Számunkra a szellemi tulajdon törvénytelen, mert a hatalom érdekeit szolgálja. Az Internet végre lehetővé teszi, hogy megosszuk az információt az egész világgal." - mondták.
A Világ Gazdaság Fórum először tagadta, hogy a volt amerikai elnök adatait is megszerezték volna, de később elismerték, hogy a hackerek hozzáfértek az információkhoz, így a volt elnök a találkozón használatos jelszavát is megkaparintották.
|
A hatóságok
még nincsennek felkészülve a védekezésre
|
A Virtual Monkeywrench tettét bizonyítandó elküldte az újságnak azt a lemezt, mely 27000 vezető, sztár adatait tartalmazta, Dustin Hoffman e-mail címét is beleértve. Az adatbázisban olyan nagy nevek szerepelnek, mint Yasser Arafat, Vladimir Putyin, Bill Gates, vagy JeanMarie Messier.
Összegezve: a rendőrségnek sikerült helytállnia az utcákon, és a WEF davosi találkozóján visszaverték a tűntetőket, de az online védelem terén a hatóságok elbuktak.
Az Internetes, elektronikus eszközöket használó tűntetőket hacktivistaként ismeri a világ. Az online tiltakozók pontosan olyan harcot folytatnak, mint az utcán felvonuló társaik. Az utóbbi években már több hivatalos szervezet és multinacionális cég is hasonló emberek támadásainak áldozatává vált. Sorsát nem kerülhette el sem a McDonald's, sem Starbucks, de az Amerikai Légierő és az FBI is megkapta már a maga pofonjait.
Őrprogramok, melyek vigyáznak ránk
Manapság
több cég is foglalkozik olyan programok készítésével, melyek a
felhasználókat kívánják megvédeni azoktól az Internetes
szoftverektől, melyek bújtatott funkcióikkal megpróbálják
kikémlelni az illetőt, vagy adatokat lopnak a
számítógépéről.
Rengeteg Internetes kikötő használja ki a kémkedés lehetőségét, hogy információkat szerezzenek az oda látogatókról. Mivel a felhasználó ebből semmit sem lát, a tudást sokkal rosszabb célokra is fel lehet használni.
A biztonsági vállalkozások tudatában vannak annak, hogy a felhasználóknak fogalmuk sincs mi zajlik a hátuk mögött, ezért olyan programokat dobnak piacra, melyek védelmet nyújtanak a megkérdőjelezhető tartalmakkal szemben.
Az egyik védelmi programot fejlesztő cég az Intelytics.
"Az emberek nem értik, hogy milyen veszélyeknek vannak kitéve. Egy úgynevezett Web Bug lefuttatása során a számítógép védelme kiiktatható, így a hackerek adatokat, információkat, programokat lophatnak a felhasználó számítógépének merevlemezéről." - mondta Tommy Wang, az Intelytics képviseletében.
Az Intelytics 2 hét múlva indítja útjára új ingyenes szolgáltatását, melyet használva kémkedhetünk a kémek után. A Personal Sentinel néven piacra kerülő szoftver feladata, hogy figyelmeztesse a felhasználót a veszély nagyságára. Attól függően fúj riadót a program, hogy egy adott kikötő hány gyanús funkciót futtat a felhasználó tudta nélkül.
Az Intelytics bizonyítva, hogy milyen nagy szükség van a hasonló technológiákra, felvázolt egy felmérést, melynek során 51 millió kikötőt vizsgáltak meg. Az átnézett siteok közül 16 millió kikötő a felhasználóról megszerzett adatokat egy másik vállalkozásnak adta át, tehát nem saját célokra használták fel azokat.
Egy Web Bug segítségével bárkinek az e-mail címe megszerezhető, miközben az illető nem is tud róla, hogy kémkednek utána.
A Privacy Council és az Intelytics egy csütörtökön megtartott konferencián bizonyították, hogy milyen könnyű adatokat lopni másoktól. A Privacy Foundation munkatársa Richard Smith hathatós bemutatót tartott a konferencián résztvevő politikusoknak.
A Personal Sentinel március közepétől letölthető lesz az Internetről. A programfejlesztés költségeit olyan vállalkozások állják, akik szeretnék megtisztítani az Internetet a rosszindulatú kódoktól.
Rengeteg Internetes kikötő használja ki a kémkedés lehetőségét, hogy információkat szerezzenek az oda látogatókról. Mivel a felhasználó ebből semmit sem lát, a tudást sokkal rosszabb célokra is fel lehet használni.
A biztonsági vállalkozások tudatában vannak annak, hogy a felhasználóknak fogalmuk sincs mi zajlik a hátuk mögött, ezért olyan programokat dobnak piacra, melyek védelmet nyújtanak a megkérdőjelezhető tartalmakkal szemben.
Az egyik védelmi programot fejlesztő cég az Intelytics.
"Az emberek nem értik, hogy milyen veszélyeknek vannak kitéve. Egy úgynevezett Web Bug lefuttatása során a számítógép védelme kiiktatható, így a hackerek adatokat, információkat, programokat lophatnak a felhasználó számítógépének merevlemezéről." - mondta Tommy Wang, az Intelytics képviseletében.
Az Intelytics 2 hét múlva indítja útjára új ingyenes szolgáltatását, melyet használva kémkedhetünk a kémek után. A Personal Sentinel néven piacra kerülő szoftver feladata, hogy figyelmeztesse a felhasználót a veszély nagyságára. Attól függően fúj riadót a program, hogy egy adott kikötő hány gyanús funkciót futtat a felhasználó tudta nélkül.
Az Intelytics bizonyítva, hogy milyen nagy szükség van a hasonló technológiákra, felvázolt egy felmérést, melynek során 51 millió kikötőt vizsgáltak meg. Az átnézett siteok közül 16 millió kikötő a felhasználóról megszerzett adatokat egy másik vállalkozásnak adta át, tehát nem saját célokra használták fel azokat.
Egy Web Bug segítségével bárkinek az e-mail címe megszerezhető, miközben az illető nem is tud róla, hogy kémkednek utána.
A Privacy Council és az Intelytics egy csütörtökön megtartott konferencián bizonyították, hogy milyen könnyű adatokat lopni másoktól. A Privacy Foundation munkatársa Richard Smith hathatós bemutatót tartott a konferencián résztvevő politikusoknak.
A Personal Sentinel március közepétől letölthető lesz az Internetről. A programfejlesztés költségeit olyan vállalkozások állják, akik szeretnék megtisztítani az Internetet a rosszindulatú kódoktól.
Teljes web anonimitás neked és a CIA-nek
Biztosan
neked is jól jönne egy olyan szoftver csomag mint amilyet a CIA
emberei használnak azért, hogy észrevétlenül és nyom nélkül
böngésszék a netet különböző gonosztevőket keresve.
Tulajdonképpen erről szól a SafeWeb hamarosan megjelenő
programja mely a Triangle Boy nevet viseli és állítólag teljesen
anonim módon lehet a webet böngészni a segítségével.
A SafeWeb már elindított a ingyen bögészhető gateway-t mely 128 bites SSL titkosító eljárárást használ, azonkívül kikapcsolja a cookie-kat, scripteket és elrejti a felhasználó IP-címét.
A hétfői Wall Stree Journalban megjelent cikkben azt állítják, hogy a CIA is szeretne részt venni a Triange Boy teljes verziójának kialakításában. Ezzel állításuk szerint az a céljuk, hogy hagyományos Internet-kémkedési feladatokat végezzenek de egyesek szerint az igazi ok valójában az, hogy megpróbálják feltörni a Triangle Boy-t és oly módon módosítsák, hogy a programot használó egyénnél kémkedjen.
Ha valóban ez lenne a valódi ok, akkor nem valószínű, hogy a CIA licenszelné a programot hanem inkább letöltenének néhány példányt és csendben elkezdenének rajtuk dolgozni. Kritika érte az ügynökséget amiatt is, hogy szeretné ha be tudna hatolni külföldi hálózatokba úgy, hogy kicsi legyen a lebukás veszélye. A CIA tagadja, hogy érdeklődne a Triange Boy iránt.
A SafeWeb már elindított a ingyen bögészhető gateway-t mely 128 bites SSL titkosító eljárárást használ, azonkívül kikapcsolja a cookie-kat, scripteket és elrejti a felhasználó IP-címét.
A hétfői Wall Stree Journalban megjelent cikkben azt állítják, hogy a CIA is szeretne részt venni a Triange Boy teljes verziójának kialakításában. Ezzel állításuk szerint az a céljuk, hogy hagyományos Internet-kémkedési feladatokat végezzenek de egyesek szerint az igazi ok valójában az, hogy megpróbálják feltörni a Triangle Boy-t és oly módon módosítsák, hogy a programot használó egyénnél kémkedjen.
Ha valóban ez lenne a valódi ok, akkor nem valószínű, hogy a CIA licenszelné a programot hanem inkább letöltenének néhány példányt és csendben elkezdenének rajtuk dolgozni. Kritika érte az ügynökséget amiatt is, hogy szeretné ha be tudna hatolni külföldi hálózatokba úgy, hogy kicsi legyen a lebukás veszélye. A CIA tagadja, hogy érdeklődne a Triange Boy iránt.
A Tiny új tűzfala
A
Tiny Software ma mutatta be azt a legújabb szoftverét, amely
hatékonyan védi a PC-ket az Internet különféle káros
hatásaival szemben.
A Tiny a világ egyik vezető firewall (tűzfal) szoftvereket fejlesztő cége. Emellett számos hálózati alkalmazást is készít, amelyekben egyedülálló technológiákat használ fel. Ezeknek köszönhetően a Tiny szoftverek kiváló minőséget képviselnek.
Ha a felhasználó számítógépe az Internetre csatlakozik, akkor számos veszélynek van kitéve. Ezek ellen viszonylag hatékonyan lehet védekezni a tűzfalak segítségével, melyek lehetnek hardveres és szoftveres megoldások is. A ma bemutatott Tiny Personal Firewall szoftveres úton próbálja megvédeni a számítógépet. Mint, ahogy az a nevéből is kiderül, elsősorban otthoni használatra készült, ezért nagyobb hálózatok védelmére már nem alkalmas. Viszont az egyéni felhasználók és kisebb hálózattal dolgozók minden bizonnyal kiválóan tudják majd alkalmazni.
A piacon sok hasonló szoftverrel lehet találkozni, de ezek és a Tiny Personal Firewall között van egy óriási különbség. A hagyományos firewall alkalmazások az operációs rendszer betöltése után aktivizálódnak. A Tiny Personal Firewall azonban már a Windows elindulása előtt elkezd futni. Ez annyit jelent, hogy nem kifejezetten a Windowsra épül rá, hanem tulajdonképpen a hálózati interfész és az operációs rendszer között végzi a feladatát. Ennek köszönhetően a számítógép bekacsolását követő pár másodpercen belül a PC már védettnek mondható, és ezzel jó néhány hacker támadás kiküszöbölhető.
A Tiny Personal Firewall számos nagyon modern tűzfal technológiát tartalmaz. Így például támogatja az MD5 aláírásokat is, amelyek megvédik a számítógépen futó alkalmazásokat a jogosulatlan felhasználóktól. A Tiny új szoftverével három különböző védelmi szintet lehet meghatározni. Ezek a Low, Medium és High szintek, melyekhez jogosultsági szabályok rendelhetők. A tapasztaltabb felhasználók saját maguk is definiálhatnak ilyen szabályokat. A Tiny Personal Firewall egy másik nagyon fontos tulajdonsága, hogy a távoli adminisztrálást is lehetővé teszi.
A Tiny Personal Firewall kompatibilis a Windows 9x/Me és a Windows NT/2000 operációs rendszerekkel. Az otthoni felhasználók ingyen letölthetik a SuperGamezről, míg az üzleti felhasználásáért 40 dollárt kell fizetni.
A Tiny a világ egyik vezető firewall (tűzfal) szoftvereket fejlesztő cége. Emellett számos hálózati alkalmazást is készít, amelyekben egyedülálló technológiákat használ fel. Ezeknek köszönhetően a Tiny szoftverek kiváló minőséget képviselnek.
Ha a felhasználó számítógépe az Internetre csatlakozik, akkor számos veszélynek van kitéve. Ezek ellen viszonylag hatékonyan lehet védekezni a tűzfalak segítségével, melyek lehetnek hardveres és szoftveres megoldások is. A ma bemutatott Tiny Personal Firewall szoftveres úton próbálja megvédeni a számítógépet. Mint, ahogy az a nevéből is kiderül, elsősorban otthoni használatra készült, ezért nagyobb hálózatok védelmére már nem alkalmas. Viszont az egyéni felhasználók és kisebb hálózattal dolgozók minden bizonnyal kiválóan tudják majd alkalmazni.
A piacon sok hasonló szoftverrel lehet találkozni, de ezek és a Tiny Personal Firewall között van egy óriási különbség. A hagyományos firewall alkalmazások az operációs rendszer betöltése után aktivizálódnak. A Tiny Personal Firewall azonban már a Windows elindulása előtt elkezd futni. Ez annyit jelent, hogy nem kifejezetten a Windowsra épül rá, hanem tulajdonképpen a hálózati interfész és az operációs rendszer között végzi a feladatát. Ennek köszönhetően a számítógép bekacsolását követő pár másodpercen belül a PC már védettnek mondható, és ezzel jó néhány hacker támadás kiküszöbölhető.
A Tiny Personal Firewall számos nagyon modern tűzfal technológiát tartalmaz. Így például támogatja az MD5 aláírásokat is, amelyek megvédik a számítógépen futó alkalmazásokat a jogosulatlan felhasználóktól. A Tiny új szoftverével három különböző védelmi szintet lehet meghatározni. Ezek a Low, Medium és High szintek, melyekhez jogosultsági szabályok rendelhetők. A tapasztaltabb felhasználók saját maguk is definiálhatnak ilyen szabályokat. A Tiny Personal Firewall egy másik nagyon fontos tulajdonsága, hogy a távoli adminisztrálást is lehetővé teszi.
A Tiny Personal Firewall kompatibilis a Windows 9x/Me és a Windows NT/2000 operációs rendszerekkel. Az otthoni felhasználók ingyen letölthetik a SuperGamezről, míg az üzleti felhasználásáért 40 dollárt kell fizetni.
Az Internetes bűnözés toplistája
[InternetNews]
Csütörtökön megjelent az a jelentés, melyből kiderül, hogy
milyen bűneseteket követtek el a leggyakrabban az Interneten, s
hogy milyen módszerek tartoznak az elkövetők kedvencei közé.
Az eMarketer szerint a 2000-ben elkövetett Internetes csalások 87 százalékát online aukciós házak árverésein hajtották végre. Ezzel az adattal ez a csalási forma végzett az első helyen.
A jelentésnek köszönhetően napvilágra került az a megdöbbentő megállapítás, mely szerint az Internet-felhasználók 34 százaléka esett már áldozatul kisebb-nagyobb aukciós csalásoknak. Az áldozatokat átlagosan 600 dolláros veszteség érte, azaz több pénzt vesztettek el az Interneten, mint amennyit egy online vásárló elköltene.
Az Internetes csalásokat nyomon követő Internet Fraud Watch lényegesen alacsonyabbra helyezte a mércét, habár ők csak a tavalyi év első 9 hónapját vették figyelembe. Becsléseik szerint az Internetes csalások 79 százalékát követték el online árveréseken, az átlagos veszteség pedig "csak" 412 dollár fejenként. Az 1999-es esztendőben az érintettek 310 dolláros veszteségen osztoztak.
Az 1999-ben és a 2000-es évben mért értékek alapján sajnos megállapítható, hogy a csalások száma nő. A toplistán a második helyre kúszott fel a nem létező termékek forgalmazása. Emlékezetes a www.ps2storeusa.com esete, mely kikötő nagy mennyiségben értékesített Play Station 2 játékkonzolokat, úgy, hogy közben egyetlen egy darabbal sem rendelkezett a cég. A harmadik helyen a "Dolgozz otthonról!" ajánlatok szerepelnek. A bűnelkövetők leggyakrabban webkikötőkön keresztül próbálják megszólítani áldozataikat. A becsapott emberek 84 százalékát így sikerült csapdába csalni. Az e-mailen keresztül hitegetett és sajnos becsapott emberek száma 9-ről 10 százalékra nőtt, de a hírcsoportok is egyre népszerűbbek lesznek a bűnözők között (0,5-ról 4 százalékra ugrott az így tőrbecsalt áldozatok száma).
Ahogy az online elköltött pénz mennyisége növekszik, - az ünnepek alatt 8,7 milliárd dollárt költöttek el az Interneten, még 1999-ben 4,2 milliárd dollárt - úgy növekszik az elkövetett csalások száma. Ahol a pénz van, ott vannak a bűnelkövetők is.
Az eMarketer szerint a 2000-ben elkövetett Internetes csalások 87 százalékát online aukciós házak árverésein hajtották végre. Ezzel az adattal ez a csalási forma végzett az első helyen.
A jelentésnek köszönhetően napvilágra került az a megdöbbentő megállapítás, mely szerint az Internet-felhasználók 34 százaléka esett már áldozatul kisebb-nagyobb aukciós csalásoknak. Az áldozatokat átlagosan 600 dolláros veszteség érte, azaz több pénzt vesztettek el az Interneten, mint amennyit egy online vásárló elköltene.
Az Internetes csalásokat nyomon követő Internet Fraud Watch lényegesen alacsonyabbra helyezte a mércét, habár ők csak a tavalyi év első 9 hónapját vették figyelembe. Becsléseik szerint az Internetes csalások 79 százalékát követték el online árveréseken, az átlagos veszteség pedig "csak" 412 dollár fejenként. Az 1999-es esztendőben az érintettek 310 dolláros veszteségen osztoztak.
Az 1999-ben és a 2000-es évben mért értékek alapján sajnos megállapítható, hogy a csalások száma nő. A toplistán a második helyre kúszott fel a nem létező termékek forgalmazása. Emlékezetes a www.ps2storeusa.com esete, mely kikötő nagy mennyiségben értékesített Play Station 2 játékkonzolokat, úgy, hogy közben egyetlen egy darabbal sem rendelkezett a cég. A harmadik helyen a "Dolgozz otthonról!" ajánlatok szerepelnek. A bűnelkövetők leggyakrabban webkikötőkön keresztül próbálják megszólítani áldozataikat. A becsapott emberek 84 százalékát így sikerült csapdába csalni. Az e-mailen keresztül hitegetett és sajnos becsapott emberek száma 9-ről 10 százalékra nőtt, de a hírcsoportok is egyre népszerűbbek lesznek a bűnözők között (0,5-ról 4 százalékra ugrott az így tőrbecsalt áldozatok száma).
Ahogy az online elköltött pénz mennyisége növekszik, - az ünnepek alatt 8,7 milliárd dollárt költöttek el az Interneten, még 1999-ben 4,2 milliárd dollárt - úgy növekszik az elkövetett csalások száma. Ahol a pénz van, ott vannak a bűnelkövetők is.
Tervezet a cyberbűntények megakadályozására
Európai
és amerikai hivatalok megkezdték a végleges finomításokat az
első nemzetközi cyber bűntény megelőző tervezeten, ami a
high-tech cégek és az e-commerce vállalkozások szerint legjobban
fenyegeti a gazdaságot.
A tervezet, ami már három éve készül, arra kéri az országokat, hogy fogadjanak el hasonló törvényeket, ami többek között betiltaná a hackeléshez használható eszközöket, és felkészítené a rendőrségi erőket a cyber bűnözők elleni harcra.
Elemzők szerint a terv mindössze egy gyenge próbálkozás az amerikai Igazságügyi Minisztériumtól, hogy nemzetközi szintre emeljék a kongresszus által elutasítható programot, és ezzel tegyék kötelezően elfogadhatóvá az ország számára.
A tervet eredetileg egy, az EU tanács 41 tagjából álló csoport hozta össze. Hozzájuk csatlakozott Kanada, Japán, Dél-Afrika és az Egyesült Államok. Még több országot is megpróbálnak bevenni a csoportba a tevezett decemberi bevezetés előtt, hiszen a computeres bűnözés nem ismer országhatárokat, ezért is fontos, hogy közös összefogással próbáljanak fellépni ellene.
Az irat eddigi formájában törvénytervezeteket tartalmaz a számítógépek illegális használatáról, adatforgalom "elfogásáról" és számítógépes rendszerek betöréséről. Betiltását kéri minden olyan szerkezetnek, ami hackelésre szolgálhat, és több törvényt is javasol a számítógépes gyermekpornó és a hamisítások ellen. Arra kéri a feleket, hogy készítsék fel a biztonsági szolgálataikat az internetes bűnözés elfogására.
Ezen kívül, arra is köteleznék az internet szolgáltatókat és a telecom cégeket, hogy segítsék ezen szolgálatokat munkájukban. Fontosnak tartják az együttműködést is, ezért egy külön fejezet foglalkozik csak az országok közötti információcserével
A tervezet, ami már három éve készül, arra kéri az országokat, hogy fogadjanak el hasonló törvényeket, ami többek között betiltaná a hackeléshez használható eszközöket, és felkészítené a rendőrségi erőket a cyber bűnözők elleni harcra.
Elemzők szerint a terv mindössze egy gyenge próbálkozás az amerikai Igazságügyi Minisztériumtól, hogy nemzetközi szintre emeljék a kongresszus által elutasítható programot, és ezzel tegyék kötelezően elfogadhatóvá az ország számára.
A tervet eredetileg egy, az EU tanács 41 tagjából álló csoport hozta össze. Hozzájuk csatlakozott Kanada, Japán, Dél-Afrika és az Egyesült Államok. Még több országot is megpróbálnak bevenni a csoportba a tevezett decemberi bevezetés előtt, hiszen a computeres bűnözés nem ismer országhatárokat, ezért is fontos, hogy közös összefogással próbáljanak fellépni ellene.
Az irat eddigi formájában törvénytervezeteket tartalmaz a számítógépek illegális használatáról, adatforgalom "elfogásáról" és számítógépes rendszerek betöréséről. Betiltását kéri minden olyan szerkezetnek, ami hackelésre szolgálhat, és több törvényt is javasol a számítógépes gyermekpornó és a hamisítások ellen. Arra kéri a feleket, hogy készítsék fel a biztonsági szolgálataikat az internetes bűnözés elfogására.
Ezen kívül, arra is köteleznék az internet szolgáltatókat és a telecom cégeket, hogy segítsék ezen szolgálatokat munkájukban. Fontosnak tartják az együttműködést is, ezért egy külön fejezet foglalkozik csak az országok közötti információcserével
Konferencia az Internetes bűnözés ellen
[Reuters]
A világ leggazdagabb országaiból érkező szakemberek azért
gyűltek össze kedden, hogy megbeszéljék azokat a lépéseket,
melyek segítségével remélhetőleg visszaszorítható a
számítógépes bűnözés.
A konferencián azonban mindenki csak abban értett egyet, hogy nincs jó megoldás a problémára.
"Az adatkémkedések, az adatlopások, a hitelkártyacsalások, a gyermekpornográfia, egyre gyakrabban fordulnak elő az Interneten." - mondta a konferencián Joschka Fischer miniszter. "A kiberbűnözésből származó veszteségek éves szinten elérik a 42,9 milliárd dollárt, és minden kétséget kizárólag kijelenthetjük, hogy ez csak a kezdet." - mondta.
A fenyegetés komolyságát kihangsúlyozandó a konferencián az amerikai küldöttség vezetője, Michael Sussmann emlékeztetett arra az orosz emberre, aki 1994-ben körülbelül 10 millió dollár lopott el a világ egyik legnagyobb bankjától, a Citibanktól, mindössze egy laptop segítségével.
"Sajnos, ahogy az Internet növekszik, úgy emelkedik az elkövetett bűnesetek száma is. Az Internetes bűnözés veszélyforrás minden ország számára." - mondta Michael Sussmann.
A találkozón előkerült a személyiségi jogok védelmének a kérdése is, hiszen továbbra is dilemmát jelent, hogy a bűnözés visszaszorításának nevében mennyire sérthetők meg, más, ártatlan emberek jogai.
A konferencián azonban mindenki csak abban értett egyet, hogy nincs jó megoldás a problémára.
"Az adatkémkedések, az adatlopások, a hitelkártyacsalások, a gyermekpornográfia, egyre gyakrabban fordulnak elő az Interneten." - mondta a konferencián Joschka Fischer miniszter. "A kiberbűnözésből származó veszteségek éves szinten elérik a 42,9 milliárd dollárt, és minden kétséget kizárólag kijelenthetjük, hogy ez csak a kezdet." - mondta.
A fenyegetés komolyságát kihangsúlyozandó a konferencián az amerikai küldöttség vezetője, Michael Sussmann emlékeztetett arra az orosz emberre, aki 1994-ben körülbelül 10 millió dollár lopott el a világ egyik legnagyobb bankjától, a Citibanktól, mindössze egy laptop segítségével.
"Sajnos, ahogy az Internet növekszik, úgy emelkedik az elkövetett bűnesetek száma is. Az Internetes bűnözés veszélyforrás minden ország számára." - mondta Michael Sussmann.
A találkozón előkerült a személyiségi jogok védelmének a kérdése is, hiszen továbbra is dilemmát jelent, hogy a bűnözés visszaszorításának nevében mennyire sérthetők meg, más, ártatlan emberek jogai.
Szükség van még egy második internetre is?
[ZDNET]
Bill Clinton amerikai elnök internetes biztonsággal foglalkozó
főtanácsadója a Microsoft SafeNet 2000 konferencián több mint
100 biztonsági és titkosítási szakértő előtt kijelentette,
hogy szükség lenne még egy, a jelenleginél sokkal nagyobb
biztonsággal rendelkező internet létrehozására, mert csak így
lehetne elkerülni az országot (Amerikát) érő cyber
támadásokat.
"Ezt az ötletet ki is lehet nevetni, de szerintem megfontolandó lenne. Szükségünk lenne egy biztonságos zónára a cyberspace-ben, de a hálózat többi része maradhatna úgy, ahogy ma van." - nyilatkozta Richard Clarke, a Nemzeti Biztonsági Tanács biztonsági koordinátora, és cyberterrorista elhárítással foglalkozó szakértője. Clarke a második, biztonságos internetre való belépést egy olyan ajtóhoz hasonlította, amely elött két fegyveres őr áll, akik senkit sem engednek be névtelenül, vagy engedély nélkül.
"Ebben a zónában a biztonság és a titkosság egészen addig megoldható dolog lenne, amíg biztosítható lenne, hogy névtelenül senki se tudjon belépni a hálózatba." - mondta. Clarke azután jött elő sajátos második internetes víziójával, miután felvázolta a hallgatóságnak, hogy a biztonsági szakértők manapság mennyire aggódnak a nagyon rossz hálózati biztonság miatt. Elmondta, hogy az Egyesült Államok nemzeti informatikai infrastruktúrájába történő betörések meggátolására alkalmas második internet az ő saját ötlete, és nem része a jelenlegi közigazgatási álláspontnak.
"Egy új elektronikus rezsim van kialakulóban országunkban, de világszerte mindenhol tapasztalható ehhez hasonló dolgok kialakulása. Most minden az IT hálózatoktól függ. Nemzeti biztonságunk megszilárdításában nagy szerepet játszik a hálózatok biztonságosabbá tétele." - mondta Clarke. "Jelenleg sajnos a nemzet legfontosabb információi is áthaladnak a nem túl biztonságos nyilvános hálózatokon. Mivel az internetet senki sem tervezte, csak úgy kialakult magától, így a kezdetektől fogva nagyon nagy a hálózaton keresztüli adatlopások, betörések és károkozások esélye."
Szerintem azonban egy ilyen második, "teljesen biztonságos" internet létrehozása csak ideig-óráig jelenthetne valamilyen megoldást. Az esetet leginkább az autólopásokhoz tudnám hasonlítani, ahol a tolvajok mindig egy lépéssel előrébb járnak az autógyárak biztonsági megoldásaihoz képest. Saját véleményem szerint a számítógépes hálózatok 100 százalékos biztonsága egyelőre csak utópia marad, azonban értékelendő, hogy valakik legalább foglalkoznak a témával, még ha nem is mindig a legjobb oldalról közelítik meg a megoldást.
Az IBM gyorsabb titkosítási technológiát jelentett be
[ZDNET]
Az IBM Corporation most jelentette be saját, új fejlesztésű
biztonsági digitális titkosító, és szignálási eljárását,
mely a cég állítása szerint kétszer gyorsabban működik a ma
létező leggyorsabb titkosítási eljárásoknál.
Az IBM - vagy ahogy sokan nevezik, a Big Blue - szerint az új fejlesztésű titkosítási-hitelesítési technikát leginkább a mobil kommunikációs eszközökben fogják alkalmazni a biztonságossá tétel céljából, hiszen ezen eszközök esetében különösen fontos a könnyebben feldolgozható, gyorsabb, és kevesebb energiát fogyasztó biztonsági megoldások alkalmazása.
"Az újonnan kifejlesztett tikosítási, és hitelesítési eljárások egy újabb fontos lépést jelenthetnek az egyre biztonságosabb mobil-kommunikáció, és internet irányába." - nyilatkozta Charles Palmer, az IBM Research hálózati biztonságért, és rejtjelezésért felelős menedzsere. "A titkosítási, és a hitelesítési algoritmus együttes alkalmazásával segíthetünk az e-business minél gyorsabb elterjedésének." - mondta.
A titkosítás egy olyan eljárás, melynek keretében a rejtjelezett, összezavart adatnak tűnő információkat, csak a megfelelő kulccsal rendelkező személyek tudják értelmezni, feldolgozni. A hitelesítési eljárás pedig azt biztosítja, hogy az xy személy által szignált adatfájl olvasója biztos lehessen abban, hogy azt a dokumentumot ténylegesen xy írta. Az IBM reményei szerint a két technológia kombinációjával jóval biztonságosabbá tehető az internet, és az egyéb adattároló hálózatok működése.
Bruce Schneider, a Counterpane Internet Security Inc. biztonsági cég vezető technológusa szerint a titkosítás és a hitelesítés együttes használata egyáltalán nem számít újdonságnak, ezenkívül a szakértő az eljárás szükségességét is megkérdőjelezi. Schneider egyébként a nagysikerű titkosítással foglalkozó "Alkalmazott Kriptográfia" című könyv szerzője is egyben.
Szerinte már a 90-es évek közepétől folynak az IBM eljárásához hasonló titkosítással foglalkozó kutatások, melyeket az ausztráliai Monash egyetemen folytatnak "signcryption" fedőnév alatt. Elismerte, hogy az IBM által is alkalmazott eljárás működőképes, azonban szerinte semmi újat nem hozott az IBM kutatása, legfeljebb csak annyit, hogy az algoritmus gyorsabb lett elődeinél.
Az IBM - vagy ahogy sokan nevezik, a Big Blue - szerint az új fejlesztésű titkosítási-hitelesítési technikát leginkább a mobil kommunikációs eszközökben fogják alkalmazni a biztonságossá tétel céljából, hiszen ezen eszközök esetében különösen fontos a könnyebben feldolgozható, gyorsabb, és kevesebb energiát fogyasztó biztonsági megoldások alkalmazása.
"Az újonnan kifejlesztett tikosítási, és hitelesítési eljárások egy újabb fontos lépést jelenthetnek az egyre biztonságosabb mobil-kommunikáció, és internet irányába." - nyilatkozta Charles Palmer, az IBM Research hálózati biztonságért, és rejtjelezésért felelős menedzsere. "A titkosítási, és a hitelesítési algoritmus együttes alkalmazásával segíthetünk az e-business minél gyorsabb elterjedésének." - mondta.
A titkosítás egy olyan eljárás, melynek keretében a rejtjelezett, összezavart adatnak tűnő információkat, csak a megfelelő kulccsal rendelkező személyek tudják értelmezni, feldolgozni. A hitelesítési eljárás pedig azt biztosítja, hogy az xy személy által szignált adatfájl olvasója biztos lehessen abban, hogy azt a dokumentumot ténylegesen xy írta. Az IBM reményei szerint a két technológia kombinációjával jóval biztonságosabbá tehető az internet, és az egyéb adattároló hálózatok működése.
Bruce Schneider, a Counterpane Internet Security Inc. biztonsági cég vezető technológusa szerint a titkosítás és a hitelesítés együttes használata egyáltalán nem számít újdonságnak, ezenkívül a szakértő az eljárás szükségességét is megkérdőjelezi. Schneider egyébként a nagysikerű titkosítással foglalkozó "Alkalmazott Kriptográfia" című könyv szerzője is egyben.
Szerinte már a 90-es évek közepétől folynak az IBM eljárásához hasonló titkosítással foglalkozó kutatások, melyeket az ausztráliai Monash egyetemen folytatnak "signcryption" fedőnév alatt. Elismerte, hogy az IBM által is alkalmazott eljárás működőképes, azonban szerinte semmi újat nem hozott az IBM kutatása, legfeljebb csak annyit, hogy az algoritmus gyorsabb lett elődeinél.
Vizsgáltasd gépedet online
A
Symantec most azt ajánlja, hogy mindenki próbálja ki PC-je
biztonságát egy online ellenérzés során a cég weblapján
keresztül.
Az ellenőrzés után a site ajánlatot tesz a gép biztonságosabbá tételéhez, persze legtöbbször a Symantec saját programjainak használatával.
A teszt lefuttatásához az Explorer legalább 4-es verziója szükséges. Persze le kell tölteni hozzá egy ActiveX programot és egy speciális cookie-t is.
Az elemzők szerint ez a két komponens, ami végül is végrehajtja az ellenőrzést, hatalmas érvágás a biztonságunkon.
Lehetőség van a letöltések nélkül is használni a rendszert, állítják a Symantec emberei, és van egy speciális Netscape verzió is, hiszen az másképp kezeli az ActiveX-et, mint a IE.
A Hacker Protection végignézi a gép nyitott portjait, ahol be lehet hatolni az adatokhoz. Ilyen portokat szinte minden kommunikációs program generál.
A software 60 trójai típusú vírust ismer, ezeket keresi gépünkön. Az ilyen programok képesek arra, hogy titokban megnyissák a portokat az illetéktelen behatolók előtt.
A Virus Protection rész megvizsgálja a gépet, hogy fut-e rajta vírusirtó, és az elég friss-e. Nemcsak a Norton Antivirus 2001-et ismeri fel, hanem a többi fontosabb programot is.
Az ellenőrzés után a site ajánlatot tesz a gép biztonságosabbá tételéhez, persze legtöbbször a Symantec saját programjainak használatával.
A teszt lefuttatásához az Explorer legalább 4-es verziója szükséges. Persze le kell tölteni hozzá egy ActiveX programot és egy speciális cookie-t is.
Az elemzők szerint ez a két komponens, ami végül is végrehajtja az ellenőrzést, hatalmas érvágás a biztonságunkon.
Lehetőség van a letöltések nélkül is használni a rendszert, állítják a Symantec emberei, és van egy speciális Netscape verzió is, hiszen az másképp kezeli az ActiveX-et, mint a IE.
A Hacker Protection végignézi a gép nyitott portjait, ahol be lehet hatolni az adatokhoz. Ilyen portokat szinte minden kommunikációs program generál.
A software 60 trójai típusú vírust ismer, ezeket keresi gépünkön. Az ilyen programok képesek arra, hogy titokban megnyissák a portokat az illetéktelen behatolók előtt.
A Virus Protection rész megvizsgálja a gépet, hogy fut-e rajta vírusirtó, és az elég friss-e. Nemcsak a Norton Antivirus 2001-et ismeri fel, hanem a többi fontosabb programot is.
Az USA-ban enyhül a kriptográfia embargója
Az
Amerikai Egyesült Államok megkönnyítette az Európai Unió és
néhány más kulcspartnere számára a titkosítási eljárások
exportálását, annak érdekében, hogy növelje a cyberspace
biztonságát és elősegítse az elektronikus kereskedelem
elterjedését.
Az új törvények szerint az Egyesült Államok vállalatai ezentúl nem kötelesek engedélyeztetni az alábbi 15 államba exportálandó titkosított termékeket: az Európai Unió 15 országa, Ausztrália, Norvégia, Cseh Köztársaság, Magyarország, Lengyelország, Japán, Új Zéland és Svédország.
Az új irányelv megszünteti a kormányzati és a nem-kormányzati végfelaszhasználók korábbi megkülönböztetését, jelentette ki a Fehér Ház. Ezentúl az amerikai vállalatok már nem kötelesek átesni egy 30 napos technikai ellenörzésen.
Az amerikai technológiai vállalatok az Internet és a magánélet védelmét pártfogoló csoportokkal együtt már évek óta szorgalmazták a szabályozás megváltoztatását, érvként a kommunikáció védelmét és az elektronikus kereskedelmet hozva fel. A törvények lassan - válaszként az amerikai vállalatoknál felmerülő panaszra, mikor nem amerikai ügyfeleknek akartak eladni termékeket - egyszerűsödtek.
A kormányzat januárban már lehetővé tette a titkosított termékek exportját is egy szemle után, de a kormányzatoknak szánt dolgokhoz továbbra is engedélyekre volt szükség. A Fehér Ház nyilatkozata szerint a korlátozásokat az Európai Unió hasonló törvényeihez igazították, és ezen piacok számára további könnyítéseket kívánnak bevezetni. A változások beleillenek az amerikai politikai irányvonalba, és megfelelnek a biztonsági, kereskedelmi és a törvényességi szükségleteknek.
"Az Internet, mint Morze telegráfja, új lehetőségeket, de új kihívásokat is jelent alapértékeink számára, és új törvényekre és biztonsági garanciákra van szükség fenntartásukhoz." - nyilatkozta John Potesta hivatalvezető. "Mivel kapcsolataink száma nagy, számos embernek van könnyebb hozzáférési lehetősége a legszemélyesebb információinkhoz is, a bankszámláktól az egézségügyi kórlapunkig. Biztosak akarunk lenni abban, hogy az Internet az emberek előnyét szolgálja, és nem pedig kárára van." Elmondása szerint az erős titkosítási eljárások csak egy lépés a cyberbiztonság és a bizalom felépítésének terén.
Az új törvények szerint az Egyesült Államok vállalatai ezentúl nem kötelesek engedélyeztetni az alábbi 15 államba exportálandó titkosított termékeket: az Európai Unió 15 országa, Ausztrália, Norvégia, Cseh Köztársaság, Magyarország, Lengyelország, Japán, Új Zéland és Svédország.
Az új irányelv megszünteti a kormányzati és a nem-kormányzati végfelaszhasználók korábbi megkülönböztetését, jelentette ki a Fehér Ház. Ezentúl az amerikai vállalatok már nem kötelesek átesni egy 30 napos technikai ellenörzésen.
Az amerikai technológiai vállalatok az Internet és a magánélet védelmét pártfogoló csoportokkal együtt már évek óta szorgalmazták a szabályozás megváltoztatását, érvként a kommunikáció védelmét és az elektronikus kereskedelmet hozva fel. A törvények lassan - válaszként az amerikai vállalatoknál felmerülő panaszra, mikor nem amerikai ügyfeleknek akartak eladni termékeket - egyszerűsödtek.
A kormányzat januárban már lehetővé tette a titkosított termékek exportját is egy szemle után, de a kormányzatoknak szánt dolgokhoz továbbra is engedélyekre volt szükség. A Fehér Ház nyilatkozata szerint a korlátozásokat az Európai Unió hasonló törvényeihez igazították, és ezen piacok számára további könnyítéseket kívánnak bevezetni. A változások beleillenek az amerikai politikai irányvonalba, és megfelelnek a biztonsági, kereskedelmi és a törvényességi szükségleteknek.
"Az Internet, mint Morze telegráfja, új lehetőségeket, de új kihívásokat is jelent alapértékeink számára, és új törvényekre és biztonsági garanciákra van szükség fenntartásukhoz." - nyilatkozta John Potesta hivatalvezető. "Mivel kapcsolataink száma nagy, számos embernek van könnyebb hozzáférési lehetősége a legszemélyesebb információinkhoz is, a bankszámláktól az egézségügyi kórlapunkig. Biztosak akarunk lenni abban, hogy az Internet az emberek előnyét szolgálja, és nem pedig kárára van." Elmondása szerint az erős titkosítási eljárások csak egy lépés a cyberbiztonság és a bizalom felépítésének terén.
38 millió dollárt csalt ki a pornósite vezetője
[Register]
Egy amerikai pornósite vezetője, akit nemrég vettek őrizetbe,
akár 30 év börtönbűntesést is kaphat, miután kiderült, hogy
egy meglehetősen trükkös, 30 millió dolláros nagyságrendű
visszaélést követett el bankkártyákkal.
A malibui Kenneth Taves mintegy 800 ezer mit sem sejtő "áldozat" bankkártyáját kopasztotta meg egy alattomos trükk segítségével, amelyet éveken át alkalmazott, közölte az Egyesült Államok Ügyészségi Hivatala.
Az ötlet tulajdonképpen nem is volt túlzottan bonyolult. Taves egy fizetős pornóoldalt vezetett, amely havi 19.95 dollárért volt elérhető a felhasználóknak. Amikor az üzlet kezdett egyre rosszabbul menni, Taves 5000 dollárért mintegy 4000 bankkártya-tulajdonos adataihoz jutott hozzá. A bankkártyaadatokat ezután felvitte az oldalra, és becsületesen elkezdte számlázni a szolgáltatás díját a bankkártyák terhére.
A csaló azt használta ki, hogy a legtöbben meg sem nézik a bankszámlájuk kimutatásait, ezért nem veszik észre ha egy kisebb összeg eltűnik róla. A módszer olyannyira bevált, hogy Taves évekig alkalmazta azt, és az idők folyamán összesen körülbelül 800 ezer bankkártya-tulajdonost rövidített meg a 19.95 dollárral, egyeseket több hónapig is. Az ügyészek elmondása szerint a károsultak nagyrésze még soha életében nem internetezett.
A hivatalos becslések szerint Taves hozzávetőleg 38 millió dollárt csalt el a módszerrel. A 49 éves csaló novemberben lepleződött le, amikor az FBI elkezdett nyomozni a rejtélyes bankkártya-terhek miatt, amik miatt egyre többen tettek feljelentést. Taves meglehetősen jól élt a 38 millió dollárból, többek között egy 4 millió dollárt érő villára is futotta belőle Malibun.
Kenneth Taves a bíróságon bűnösnek vallotta magát, az ítélet ügyében áprilisra várható.
A malibui Kenneth Taves mintegy 800 ezer mit sem sejtő "áldozat" bankkártyáját kopasztotta meg egy alattomos trükk segítségével, amelyet éveken át alkalmazott, közölte az Egyesült Államok Ügyészségi Hivatala.
Az ötlet tulajdonképpen nem is volt túlzottan bonyolult. Taves egy fizetős pornóoldalt vezetett, amely havi 19.95 dollárért volt elérhető a felhasználóknak. Amikor az üzlet kezdett egyre rosszabbul menni, Taves 5000 dollárért mintegy 4000 bankkártya-tulajdonos adataihoz jutott hozzá. A bankkártyaadatokat ezután felvitte az oldalra, és becsületesen elkezdte számlázni a szolgáltatás díját a bankkártyák terhére.
A csaló azt használta ki, hogy a legtöbben meg sem nézik a bankszámlájuk kimutatásait, ezért nem veszik észre ha egy kisebb összeg eltűnik róla. A módszer olyannyira bevált, hogy Taves évekig alkalmazta azt, és az idők folyamán összesen körülbelül 800 ezer bankkártya-tulajdonost rövidített meg a 19.95 dollárral, egyeseket több hónapig is. Az ügyészek elmondása szerint a károsultak nagyrésze még soha életében nem internetezett.
A hivatalos becslések szerint Taves hozzávetőleg 38 millió dollárt csalt el a módszerrel. A 49 éves csaló novemberben lepleződött le, amikor az FBI elkezdett nyomozni a rejtélyes bankkártya-terhek miatt, amik miatt egyre többen tettek feljelentést. Taves meglehetősen jól élt a 38 millió dollárból, többek között egy 4 millió dollárt érő villára is futotta belőle Malibun.
Kenneth Taves a bíróságon bűnösnek vallotta magát, az ítélet ügyében áprilisra várható.
Tiltakozás a Nortel új programja ellen
A
Nortel új Internetes követőprogramja újra kirobbantotta a
háborút az Internetet személyre szabni kívánó cégek és a
személyiségi jogokat védő szervezetek között.
A Nortel Networks kedden mutatta be azt az új technológiát, melynek köszönhetően a kikötők sokkal bővebb információhoz juthatnak az egyes Internetezők szokásairól, illetve figyelhetik online tevékenységeiket.
Az Internetes vállalkozások azért alkalmazzák a felhasználókat figyelő technológiákat, mert így szolgáltatásaikat még inkább az egyéneknek megfelelően alakíthatják át. A jogvédők szerint a Nortel Networks új találmánya tovább súlyosbítja az Interneten tapasztalható, a személyiségi jogok figyelembe vételét jellemző, siralmas helyzetet.
A Nortel Networks szerint az új technológia mindenkinek jó. Jó a vállalkozásoknak, mert a személyre szabott szolgáltatásokkal több bevételt termelhetnek, de jó a szörfözőknek is, mert így gyorsabban hozzájuthatnak a keresett információkhoz, hiszen a Web az elvárásaiknak megfelelően, dinamikusan formálódik. A Nortel Networks szerint a program valójában segít a személyiségi jogok védelmében.
A kanadai cég "Personal Internet" (Személyre szabott Internet) néven forgalomba kerülő termékcsomagja mind a hardver, mind a szoftver oldalról olyan megoldásokat tartalmaz, melyek hamarosan új értelmet adnak a "tartalomszolgáltatás" kifejezésnek.
"Az új termékünk teljes mértékben megváltoztatja a felhasználók Internetes tartalomszolgáltatásról kialakult képét. A Nortel Networks Personal Internet technológiája átlépi a mai tartalomszolgáltatások korlátjait, mivel egy új, intelligens hálózati réteget hoz létre, mely figyelembe veszi a felhasználók egyéni vonásait." - hangoztatta a Nortel.
"Egyszerűen elfogadhatatlan az, hogy az Internet-szolgáltatók figyelik, hogy ki, mit csinál az Interneten. Olyan ez, mintha a posta azért olvasná el a leveleinket, hogy megtudja, milyen reklámokat küldjön nekünk." - nyilatkozta Jason Catlett, a Junkbusters jogvédőcsoport elnöke.
A Nortel Networks kedden mutatta be azt az új technológiát, melynek köszönhetően a kikötők sokkal bővebb információhoz juthatnak az egyes Internetezők szokásairól, illetve figyelhetik online tevékenységeiket.
Az Internetes vállalkozások azért alkalmazzák a felhasználókat figyelő technológiákat, mert így szolgáltatásaikat még inkább az egyéneknek megfelelően alakíthatják át. A jogvédők szerint a Nortel Networks új találmánya tovább súlyosbítja az Interneten tapasztalható, a személyiségi jogok figyelembe vételét jellemző, siralmas helyzetet.
A Nortel Networks szerint az új technológia mindenkinek jó. Jó a vállalkozásoknak, mert a személyre szabott szolgáltatásokkal több bevételt termelhetnek, de jó a szörfözőknek is, mert így gyorsabban hozzájuthatnak a keresett információkhoz, hiszen a Web az elvárásaiknak megfelelően, dinamikusan formálódik. A Nortel Networks szerint a program valójában segít a személyiségi jogok védelmében.
A kanadai cég "Personal Internet" (Személyre szabott Internet) néven forgalomba kerülő termékcsomagja mind a hardver, mind a szoftver oldalról olyan megoldásokat tartalmaz, melyek hamarosan új értelmet adnak a "tartalomszolgáltatás" kifejezésnek.
"Az új termékünk teljes mértékben megváltoztatja a felhasználók Internetes tartalomszolgáltatásról kialakult képét. A Nortel Networks Personal Internet technológiája átlépi a mai tartalomszolgáltatások korlátjait, mivel egy új, intelligens hálózati réteget hoz létre, mely figyelembe veszi a felhasználók egyéni vonásait." - hangoztatta a Nortel.
"Egyszerűen elfogadhatatlan az, hogy az Internet-szolgáltatók figyelik, hogy ki, mit csinál az Interneten. Olyan ez, mintha a posta azért olvasná el a leveleinket, hogy megtudja, milyen reklámokat küldjön nekünk." - nyilatkozta Jason Catlett, a Junkbusters jogvédőcsoport elnöke.
A Napster megakadályozza az illegális zenemásolást
[Reuters]
A rendkívül népszerű szolgáltatás, amely felhasználók
tízmillióinak tette lehetővé, hogy ingyen megszerezzék kedvenc
zenéiket, meg lesz változtatva úgy, hogy másolásvédett
fájlokat ne lehessen csereberélni.
A Napster alapító Shawn Fanning a túlélésért küzd
A Napster Inc., az azonos nevű program és szolgáltatás működtetője, utolsó kétségbeesett próbálkozásként vezeti be a cserélhető fájlok szűrését abban reménykedve, hogy a bíró nem fog az ügyben olyan döntést hozni, hogy a Napster szolgáltatását örökre le kelljen állítani. A Napster pénteken jelentette be a lépést egy bírósági meghallgatáson.
A Napster rengeteg rajongóval együtt attól fél, hogy a hamarosan megszülető ítélet a szolgáltatás azonnali és végleges leállítását fogja elrendelni, ami a jelenlegi helyzetben igen valószínű is. A pénteki, két órán keresztül tartó meghallgatáson ott voltak a Napster jogászai, valamint a szolgáltatás ellenségei is, élükön a RIAA (Record Industry Association of America - Amerikai Lemezkiadók Egyesülete) képviselőivel.
A meghallgatás után Marilyn Hall Patel bíró közölte, elkezdi felvázolni az ítéletet, amely reményei szerint igazságos, és betartható lesz. Patel nem közölte, hogy az ítélet mikor születik meg, de a jogi szakértők nem várnak hosszas döntési időt. A szolgáltatás valószínűsíthető végének tudatában a Napster vezetői egy olyan tervvel érkeztek a pénteki meghallgatásra, amely időt adhat a társaságnak, hogy az elkészítse a Napster szolgáltatás új, legális változatát.
A szakértők szerint a várható ítélet precedens értékű lesz, és évekre utat mutat majd a cybertér másolásjogi kérdéseivel kapcsolatban. A döntés hatással lesz minden szellemi termék internetes terjesztésére a könyvek tartalmától a mozifilmekig.
Júniustól fizetnünk kell a Napsterért
Németország
legnagyobb lemezkiadó cége, a Bertelsmann hétfőn bejelentette,
hogy tervei szerint az ide nyár elején bevezetik az előfizetéses
rendszert a Napsternél. Ennek eredményeként csak azok vehetik
majd igénybe az eddig népszerű és ingyenes zenei szolgáltatást,
akik kifizetik az előfizetési díjat.
"Meg vagyok győződve róla, hogy júniustól, de legkésőbb júliustól bevezethetjük az előfizetéses rendszert, így megoldódhatnak a szerzői jogokkal kapcsolatos problémák." - nyilatkozta Thomas Middelhoff, a Bertelsmann elnöke.
A Napster szolgáltatást több kiadó és szervezet beperelte, mígnem tavaly a Bertelsmann sokkolva a konkurenciát a Napster mellé állt. A szolgáltatást azért perelték, mert lehetővé teszi, hogy ingyen lehessen letölteni az Internetről olyan zeneszámokat, melyeket szerzői jogok védenek.
A Bertelsmann tavalyi bejelentése óta a Napster felhasználói feszülten várakoztak a pillanatra, amikor a német lemezkiadó bevezeti az előfizetéses rendszert. Egyelőre a szolgáltatás még ingyenes, tehát nem kell fizetni a letöltött, megosztott fájlok után.
Thomas Middelhoff biztos a dolgában, hiszen szerinte a Napster felhasználóinak többsége, akik közül átlagosan 1.6 millió állandóan zenei fájlokat cserélget a rendszeren keresztül, örömmel fizetne a szolgáltatásért.
"Meg vagyok győződve róla, hogy júniustól, de legkésőbb júliustól bevezethetjük az előfizetéses rendszert, így megoldódhatnak a szerzői jogokkal kapcsolatos problémák." - nyilatkozta Thomas Middelhoff, a Bertelsmann elnöke.
A Napster szolgáltatást több kiadó és szervezet beperelte, mígnem tavaly a Bertelsmann sokkolva a konkurenciát a Napster mellé állt. A szolgáltatást azért perelték, mert lehetővé teszi, hogy ingyen lehessen letölteni az Internetről olyan zeneszámokat, melyeket szerzői jogok védenek.
A Bertelsmann tavalyi bejelentése óta a Napster felhasználói feszülten várakoztak a pillanatra, amikor a német lemezkiadó bevezeti az előfizetéses rendszert. Egyelőre a szolgáltatás még ingyenes, tehát nem kell fizetni a letöltött, megosztott fájlok után.
Thomas Middelhoff biztos a dolgában, hiszen szerinte a Napster felhasználóinak többsége, akik közül átlagosan 1.6 millió állandóan zenei fájlokat cserélget a rendszeren keresztül, örömmel fizetne a szolgáltatásért.
|
Thomas
Middelhoff szerint a Napster és az Internet
megváltoztatja a zeneiparban már oly régóta használt üzleti modellt |
"Piackutatást végeztünk, melyben 20,000 Napster felhasználót kérdeztünk meg. Az eredmények szerint a szolgáltatást igénybevevők hajlandóak lennének fizetni. A zeneipar nem volt felkészülve a megváltozott vásárlói szokások kielégítésére. A kiadók perrel fenyegetőztek, pedig nyilvánvaló, hogy nem citálhatunk bíróság elé 100 millió olyan vevőt, akik ugyan az Internetről is töltenek le zenét, de ugyanakkor lemezeket is vásárolnak, hiszen imádják a muzsikát." - mondta Thomas Middelhoff.
"Úgy döntöttünk, hogy kiállunk a Napster mellett, és egy új, mindenkinek kielégítő üzleti modellt dolgozunk ki." - tette hozzá.
Gyermekpornó a Napster és a Gnutella hálózatokon
A
népszerű Internetes zenei fájlmegosztó Napster és Gnutella
szolgáltatásokon keresztül nemcsak videoklipek, szoftverek
cserélnek gazdát, hiszen a gyermekpornó terjesztői is szívesen
kiaknázzák a rendszerek által nyújtotta lehetőségeket.
A Computer Channel szerkesztőségének munkatársai egy vizsgálat során rádöbbentek, hogy a szolgáltatások segítségével nagymennyiségű kalózprogramot, mozifilmet, sőt, olyan videokat és képeket is le lehet tölteni, melyeken gyermekeket szexuális aktusra kényszerítenek. A Müncheni Bűnügyi Nyomozó Hivatal megerősítette az információt.
Egy egyszerű keresés lefuttatása után több olyan fájlt dob ki a rendszer, melyeknek erotikus tartalmához nem férhet kétség. A fájlok mérete gyakran a 70 Megabájtot is túllépi. Mindenféle kategóriájú filmet fel lehet kutatni, így nem ritka a fiatalokat, gyermekeket szerepeltető erotikus anyag sem.
"Az .mp3 hangfájlként feltűntetett videokat könnyű felkutatni, a kevésbé tapasztalt felhasználók is azonnal felismerik őket. A letöltés után mindössze a fájlnevek kiterjesztését kell átírnunk .mp3-ról." - nyilatkozta Uwe Kauss, a Computer Channel főszerkesztője.
A MyNapster fájlmegosztó-szolgáltatás még könnyebbé teszi a hasonló tartalmat hordozó fájlok továbbítását, letöltését. A MyNapster szoftver ugyanis minden típusú fájlal képes dolgozni, még átnevezésre sincs szükség.
"Soha nem lehetett könnyebben az Internet segítségével illegális anyagokat továbbítani." - mondta Uwe Kauss.
A gyermek-pornográf anyagok letöltése az Internetről bűncselekménynek számít! Amennyiben a vizsgálat alatt álló számítógép nem az adott ország területén található, a helyi rendőrség átadja az ügyet (és a bizonyítékokat) a célország hatóságainak. A Napster hálózatát már több amerikai hivatal is figyeli. Az FBI sajtószóvivője, Angela Bell elmondta, hogy az FBI-nál egy speciális különítmény dolgozik azért, hogy lefüleljék az illegális anyagokat az Interneten terjesztő embereket.
A Computer Channel szerkesztőségének munkatársai egy vizsgálat során rádöbbentek, hogy a szolgáltatások segítségével nagymennyiségű kalózprogramot, mozifilmet, sőt, olyan videokat és képeket is le lehet tölteni, melyeken gyermekeket szexuális aktusra kényszerítenek. A Müncheni Bűnügyi Nyomozó Hivatal megerősítette az információt.
Egy egyszerű keresés lefuttatása után több olyan fájlt dob ki a rendszer, melyeknek erotikus tartalmához nem férhet kétség. A fájlok mérete gyakran a 70 Megabájtot is túllépi. Mindenféle kategóriájú filmet fel lehet kutatni, így nem ritka a fiatalokat, gyermekeket szerepeltető erotikus anyag sem.
"Az .mp3 hangfájlként feltűntetett videokat könnyű felkutatni, a kevésbé tapasztalt felhasználók is azonnal felismerik őket. A letöltés után mindössze a fájlnevek kiterjesztését kell átírnunk .mp3-ról." - nyilatkozta Uwe Kauss, a Computer Channel főszerkesztője.
A MyNapster fájlmegosztó-szolgáltatás még könnyebbé teszi a hasonló tartalmat hordozó fájlok továbbítását, letöltését. A MyNapster szoftver ugyanis minden típusú fájlal képes dolgozni, még átnevezésre sincs szükség.
"Soha nem lehetett könnyebben az Internet segítségével illegális anyagokat továbbítani." - mondta Uwe Kauss.
A gyermek-pornográf anyagok letöltése az Internetről bűncselekménynek számít! Amennyiben a vizsgálat alatt álló számítógép nem az adott ország területén található, a helyi rendőrség átadja az ügyet (és a bizonyítékokat) a célország hatóságainak. A Napster hálózatát már több amerikai hivatal is figyeli. Az FBI sajtószóvivője, Angela Bell elmondta, hogy az FBI-nál egy speciális különítmény dolgozik azért, hogy lefüleljék az illegális anyagokat az Interneten terjesztő embereket.
A lemezkiadókat meglepte a Napster-BMG megállapodás
[CNN]
A Bertelsmann AG szórakoztatóipari társaság váratlan egyezsége
a zenecsere-szolgáltatást nyújtó Napsterrel felemás reakciókat
váltott ki a többi neves kiadó házatáján.
Egyesek szerint ez a követendő út, mások szerint a megállapodás egyszerűen nevetséges. Mindenesetre a Bertelsmann összes versenytársa, mint pédául a Universal Music, a Sony Music, a Warner Music Group és az EMI, azonnal hangot adott véleményének.
Egy nappal később, privát beszélgetések során az említett cégek vezetői elmondták, mennyire meglepődtek a hír hallatán, és a Bertelsmann döntésének okait vitatták.
A BMG, a többi hasonló céggel együtt perelte a Napstert szerzői jogok megsértéséért. A szerződés keretein belül a Bertelsmann más cégeket is segítségül kér, hogy segédkezzenek az illegális zenefájl-csere szolgáltatást törvényes, tagsági rendszeren alapuló, jogdíjat fizető üzletté alakítani.
"Amennyiben a cél mindannyiunk bevonása, akkor miért nem értesítettek minket mondjuk egy nappal hamarabb?" - mondja az egyik lemezcég vezetője. "Jelenleg nincs semmiféle befektetési lehetőség. Még konkrét elképzelésük sincs, amiről beszélni lehetne. Ez csak egy ötlet, nem több." - mondja egy másik vezető.
Számos ipari forrás azt állítja, eredetileg a BMG vezetői sem értettek egyet anyacégük, a Bertelsmann AG döntésével. Elemzők szerint a megállapodás viszont mindkét fél számára előnyös. A Bertelsmann keddi bejelentésében természetesen közölte, hogy a jövőben nem folytat peres eljárást a Napster ellen, sőt amennyiben a végső bírósági döntés a szolgáltatás leállítását rendeli el, a Bertelsmann újraindítja azt, természetesen legális keretek között.
Hasonló eset történt az mp3.com-mal is, melyet a kiadók my.mp3.com szolgáltatása miatt pereltek. A szolgáltatás lehetővé teszi tagjainak zenéik feltöltését az mp3.com szerverére, ezt követően pedig a zene bármely számítógépről elérhetővé válik az adott felhasználó számára. Nem sokkal a perek elkezdődése után az -Universalt kivéve - minden kiadó megegyezett az mp3.com-mal, melynek értelmében a cég jókora jogdíjat fizetett a zenék tárolási jogáért.
A jelek szerint most is a rendkívül ingatag anyagi helyzetben álló Universal az, amely a leginkább felháborodott a megállapodás hallatán. A Napster helyzete némileg azonban más, mert az mp3.com-nál meg volt a működő üzleti modell, amely garantálta a hasznot.
A nagy kiadók várhatóan kivárják, mi fog kisülni a Bertelsmann-Napster kooperációból. Sietségre nincs okuk, mivel a Napster per alatt áll, és amúgy sincs semmi bizonyítékuk, hogy valóban bevételkiesést okozott a Napster elterjedése, a bevételek ugyanis nőttek.
Fájlcsere? Támogatva!
Ugyan
az amerikai egyetemek 34 százaléka tiltja a Napster használatát,
viszont kiderült, hogy 40 egyetemnek szerződése van a
filecserélhetést lehetővé tévő I-drive.com-mal.
Tegnap már beszámoltunk arról, hogy az amerikai egyetemek 34 százaléka tiltja a Napster használatát, sőt, ha a kollégiumokat is beszámítjuk, akkor több, mint 200 intézmény nem engedi a népszerű MP3 cserélgető program futtatását. Most azonban kiderült, hogy 40 egyetem szerződést kötött az I-drive.com-mal, melynek egyik felhasználási módja a file-ok cserélgetése.
"A cél az, hogy a segítsük az egyetemi munkát és egy "virtuális hátizsákot" nyújtsunk, melynek segítségével mindenhonnan el lehet érni a feltöltött dokumentumokat. Nem azt szeretnénk támogatni, hogy az eddig Napstert használó diákok most itt cserélgessék a zenéket." - mondta Jeffrey Bonforte, az I-drive.com vezérigazgatója.
Az I-drive.com - a regisztráció után - 50-100 MB nagyságú területet, és korlátlan méretű Web tárhelyet ad. A felhasználók megoszthatják könyvtáraikat másokkal, így semmi akadálya a filecserének.
Az I-drive.com már most is nagyon népszerű a főiskolások között, mára az 5 millió felhasználó 35 százaléka "főiskolás" korban van. A cég szerint az általuk tárolt anyag fele szórakoztatással kapcsolatos. Bonforte elmondta, hogy már most is tiltják bizonyos file-ok cserélgetését, és megszüntetik azokat a regisztrációkat, ahol illegális anyagot tárolnak.
Az I-drive.com egyébként szerződésben áll a Scour.com-mal, melyet beperelt az Amerikai Filmforgalmazók Szövetsége és az Amerikai Zenekiadók Szövetsége is.
Tegnap már beszámoltunk arról, hogy az amerikai egyetemek 34 százaléka tiltja a Napster használatát, sőt, ha a kollégiumokat is beszámítjuk, akkor több, mint 200 intézmény nem engedi a népszerű MP3 cserélgető program futtatását. Most azonban kiderült, hogy 40 egyetem szerződést kötött az I-drive.com-mal, melynek egyik felhasználási módja a file-ok cserélgetése.
"A cél az, hogy a segítsük az egyetemi munkát és egy "virtuális hátizsákot" nyújtsunk, melynek segítségével mindenhonnan el lehet érni a feltöltött dokumentumokat. Nem azt szeretnénk támogatni, hogy az eddig Napstert használó diákok most itt cserélgessék a zenéket." - mondta Jeffrey Bonforte, az I-drive.com vezérigazgatója.
Az I-drive.com - a regisztráció után - 50-100 MB nagyságú területet, és korlátlan méretű Web tárhelyet ad. A felhasználók megoszthatják könyvtáraikat másokkal, így semmi akadálya a filecserének.
Az I-drive.com már most is nagyon népszerű a főiskolások között, mára az 5 millió felhasználó 35 százaléka "főiskolás" korban van. A cég szerint az általuk tárolt anyag fele szórakoztatással kapcsolatos. Bonforte elmondta, hogy már most is tiltják bizonyos file-ok cserélgetését, és megszüntetik azokat a regisztrációkat, ahol illegális anyagot tárolnak.
Az I-drive.com egyébként szerződésben áll a Scour.com-mal, melyet beperelt az Amerikai Filmforgalmazók Szövetsége és az Amerikai Zenekiadók Szövetsége is.
A kiadók a zenék azonosítórendszerén dolgoznak
A
RIAA amerikai lemezkiadók egyesülete egy olyan azonosítóprogramon
dolgozik, amely képes felismerni és azonosítani a digitálisan
továbbított zenefájlokat, közölte a kereskedelmi szervezet
tegnap.
A RIAA alapvető terve, hogy azonosítókódokat ágyaz be a digitálisan tárolt zenefájlokba. A kódok információt fognak szolgáltatni a tárolt zenéről, a másolásjog tulajdonosáról, és arról, mit tehet a fájllal az, akinek a tulajdonában van - lejátszhatja egyszer vagy bármennyiszer, korlátlan mennyiségben másolhatja, stb. A rendszer előreláthatólag 2001 közepére készül el, és a tervek szerint képes lesz együttműködni a már létező digitális jogokat menedzselő rendszerekkel.
A RIAA szerint az információ a fájl fejlécében lesz tárolva, de feltehetőleg inkább egy digitális vízjelre fog hasonlítani beágyazva a digitalizált hangba, hogy megnehezítsék a hackerek dolgát. Természetesen a kódolás nem tudja majd megállítani a kalózkodást, mivel túl sok módja marad a kód nélküli fájlkészítésnek , de ez egy lehetőség lesz, hogy olyan mechanizmust alkossanak, amivel a törvényes digitális zene terjesztési szervezetek követni tudják a zene használatát, hogy megállapítsák a fizetendő jogdíjakat.
E tekintetben a módszer úgy tűnik, a Napster -féle szolgáltatások legalizálását segíti. Ez megváltoztatható lenne például úgy, hogy csak a helyesen kódolt fájlokat kezelje, és megállapítsa, mennyi másolat készült az adott fájlból, tehát mennyi pénz illeti meg érte a zene tulajdonosát.
Ettől persze nem fog megszűnni a szándékosan nem megfelelőre készített programok elterjedése, azonban könnyebbé válik a Napster -féle szervezeteknek elkerülni a zeneipar nagy cégeinek haragját.
Valószínűleg a RIAA bejelentésének ideje nem véletlen, hiszen a zeneipar még mindig türelmetlenül várja az Egyesült Államok legfelsőbb bíróságának ítéletét a Napsterrel kapcsolatban. A RIAA módszere egy kiutat jelenthet a Napsternek, abban az esetben, ha a végső ítélet a Napster ellen születik meg.
A RIAA alapvető terve, hogy azonosítókódokat ágyaz be a digitálisan tárolt zenefájlokba. A kódok információt fognak szolgáltatni a tárolt zenéről, a másolásjog tulajdonosáról, és arról, mit tehet a fájllal az, akinek a tulajdonában van - lejátszhatja egyszer vagy bármennyiszer, korlátlan mennyiségben másolhatja, stb. A rendszer előreláthatólag 2001 közepére készül el, és a tervek szerint képes lesz együttműködni a már létező digitális jogokat menedzselő rendszerekkel.
A RIAA szerint az információ a fájl fejlécében lesz tárolva, de feltehetőleg inkább egy digitális vízjelre fog hasonlítani beágyazva a digitalizált hangba, hogy megnehezítsék a hackerek dolgát. Természetesen a kódolás nem tudja majd megállítani a kalózkodást, mivel túl sok módja marad a kód nélküli fájlkészítésnek , de ez egy lehetőség lesz, hogy olyan mechanizmust alkossanak, amivel a törvényes digitális zene terjesztési szervezetek követni tudják a zene használatát, hogy megállapítsák a fizetendő jogdíjakat.
E tekintetben a módszer úgy tűnik, a Napster -féle szolgáltatások legalizálását segíti. Ez megváltoztatható lenne például úgy, hogy csak a helyesen kódolt fájlokat kezelje, és megállapítsa, mennyi másolat készült az adott fájlból, tehát mennyi pénz illeti meg érte a zene tulajdonosát.
Ettől persze nem fog megszűnni a szándékosan nem megfelelőre készített programok elterjedése, azonban könnyebbé válik a Napster -féle szervezeteknek elkerülni a zeneipar nagy cégeinek haragját.
Valószínűleg a RIAA bejelentésének ideje nem véletlen, hiszen a zeneipar még mindig türelmetlenül várja az Egyesült Államok legfelsőbb bíróságának ítéletét a Napsterrel kapcsolatban. A RIAA módszere egy kiutat jelenthet a Napsternek, abban az esetben, ha a végső ítélet a Napster ellen születik meg.
Zenecserélgetés ICQ-n: Aimster
Amíg
a zeneipar a Napsterrel foglalkozik a bíróságon, addig más
filecserélőrendszerek gyorsan terjednek, és egyre nehezebb lesz
leállításuk.
A zeneipar új problémával kénytelen szembenézni, az Aimster cserélgetőprogrammal. Célcsoportja egy már most is népszerű szolgáltatás, az ICQ felhasználói. Kitalálói remélik, hogy elkerülhetik a jogi csatározásokat, mivel a cserélgetésben részt vevők köre korlátozva van.
Az Amerikai Zenekiadók Szövetsége (Recording Industry Association of America, RIAA) és a Napster között zajló per október másodikán folytatódik. A RIAA a szerzői jogok megsértésével és kalóz MP3-mak cserélgetésének támogatásával vádolja a Napstert.
Az Aimster az AOL üzenőprogramjának felhasználóit célozza meg. A szoftvert milliónyi ember használja egyszerre, segítségével velünk együtt online lévő barátainkkal tarthatjuk a kapcsolatot, beszélgethetünk. Az Aimster ennek a szoftvernek a kiegészítése.
A Napster publikus, központi adatbázisával szemben itt a cserélgetés magánformában zajlik, a Gnutellához hasonlóan nincs központ. Az Aimster tekintélyes közönségre számíthat: az AOL közlése szerint 65 millióan használják üzenőprogramját. Az ICQ (I-seek-you) az egyik első a sorban, 1998 júniusa óta működik.
Amerikában van egy törvény az otthoni felvételekről (US Audio Home Recording Act), ami biztosítja, hogy szerzői joggal védett számokat is átadhassunk barátainknak. Mivel itt szintén csak ismerőseink látják zeneszámainkat, van esély a pereskedés elkerülésére.
Az Aimster már most is népszerű, kevesebb mint egy hónappal hivatalos indulása után a cég szerint egymillió ember használja. A szoftver korai verziója nem jól működik tűzfalak esetén, és csak korlátozott számú felhasználót támogat, ezeket a gondokat a jövőbeli verziók fogják megoldani.
Tervek a Napster jövőjéről
A
Bertelsmann Audio Group (BMG) elkészítette tervét amely nemcsak a
Napster legalizálását teszi lehetővé, de hasznossá és
jövedelmezővé is változtatja azt a zenekiadók számára.
Balra Hank Barry a Napstertől,
jobbra Andreas Schmidt a Bertelsmann képviseletében
A cég új tervét hétfőn jelentette be. A Reuters által készített interjú során Andreas Schmidt, a Bertelsmann E-Commerce Group (BEG) vezetője, valamint a Napster-BMG megállapodás előkészítője úgy nyilatkozott, hogy a cégnek elkészült az üzleti modellje, és megpróbálják eladni a világ legnagyobb zenekiadóinak.
Ezek a kiadók természetesen a Napstert perelő kiadók, amilyen a BMG is volt, mielőtt megegyezett a Napsterrel. A Napster-BMG egyezség része volt, hogy a BMG elejti a vádat. Cserébe a Napster beleegyezett, hogy felépít egy fizetős rendszert.
"Minden ki van dolgozva. Kész a modell.", mondta Schmidt. "Hallva a többi kiadó aggodalmát, ki készülünk terjeszteni a tervet rájuk is."
A tárgyalások a jelek szerint nem lesznek zökkenőmentesek. A Universal például közölte, hogy nincsen megelégedve a Bertelsmann üzletpolitikájával, amely a Universal szerint alulbecsüli a legnevesebb kiadók közös lépéseit. Ezek a lépések a zeneüzletet hivatottak megvédeni, és köztük a legelőkelőbb helyen a "Napster által olyan könnyűvé tett kalózkodás felszámolása" van. A többi zenekiadó, mint a Sony Music és a Warner, de legfőképp a BMG-vel egyesülni készülő EMI óvatosabban fogalmazott.
Mindenesetre Schmidt biztos elképzelésének sikerében: "Optimista vagyok, szerintem a végén mindegyikük csatlakozni fog a tervhez." -mondta. Annyi biztos, hogy a Bertelsmann-nak szüksége lesz a kiadók többségének támogatására, ha a tervet működőképessé akarja tenni. A működőképesség elengedhetetlen feltétele még, hogy rendelkezésre álljon olyan zene, amelyért a felhasználók hajlandóak lennének fizetni. Ehhez az EMI, a Sony és a többiek támogatására is szükség van. Az EMI felvásárlása ezért kulcsfontosságú lehet.
Schmidt szerint a sikerhez nem szükséges, hogy minden Napster felhasználó csatlakozzon a fizetős szolgáltatáshoz. A BEG elemzése szerint a szolgáltatás sikeres lesz, ha a körülbelül 40 millió felhasználó 30%-a hajlandó lesz fizetni.
Amerika-Kína: hackerháború
A
nemrégiben történt kínai-amerikai légi incidens után egyre
feszültebb a két ország közötti légkör, ami nemcsak a
hivatalos politikai életben tapasztalható, hanem érdekes módon
az interneten is, hiszen mindkét nemzet hazafiai megkezdték a
maguk kis internetes háborúit.
A megsérült rotor
Az amerikai hackerek az utóbbi időkben arra ösztönzik egymást, hogy próbáljanak betörni különböző kínai internetes szerverekre, valamint büszkék arra, hogy eddig már több száz ilyen virtuális bűncselekményt sikerült végrehajtaniuk. Ezt természetesen a kínai hackerek sem hagyhatják szó nélkül, és fogadalmat tettek, hogy május 1-től kezdődően egy héten keresztül folyamatosan intenzív hacker támadásokat hajtanak majd végre különböző amerikai szerverek ellen.
Biztonsági szakemberek óriási veszélyt látnak az egyre inkább elfajuló amerikai-kínai hacker támadásokban, és felhívták a figyelmet arra, hogy manapság már a kínai hackerek is rendelkeznek olyan eszközökkel és képzettséggel, hogy akár az amerikai kormányzat, vagy egyéb fontosabb hivatal számítógépes rendszereit is képesek lehetnek feltörni. A rendszeradminisztrátorok figyelmét arra hívják fel a biztonsági szakemberek, hogy minél előbb ellenőrizzék le a rájuk bízott számítógépes rendszerek biztonsági megoldásait, mert a közeljövőben számos kínai hackertámadásra lehet majd számítani.
"Ezeket a hackereket nem érdekli, hogy milyen rendszereket tesznek tönkre, őket csak az érdekli, hogy minél nagyobb károkat okozzanak. Ezek egyszerűen csak skalpokat akarnak gyűjteni." - mondta egy magát Táltosnak nevező budapesti biztonsági szakértő. Magyarországról egyébként nyugaton úgy tudják, hogy az itthoni online alvilágban rendkívül nagy figyelemmel kísérik az amerikai-kínai hacker háborút.
Elmondások szerint a közelmúltban több internetes csevegő szobában is felbukkantak olyan információk, melyek szerint az amerikai hackerek egyre nagyobb erővel támadják majd a kínai rendszereket. Az amerikai hacker akció egyébként "ChinaKiller" fedőnéven fut.
"Nálunk nagyon sokan dühösek az amerikai népre. A mi kormányunk túl udvarias az amerikaiakkal, így nekünk kell majd valamilyen formában kinyilvánítani a véleményünket, melyben egyébként nagy szerep jut majd az internetnek is." - írta egy nyilvános levelében Jia En Zhu, egy Zhongguancun-ban élő 22 éves kínai hacker.
Oroszország és Kína cybertámadásokra készül?
[CNN]
Az amerikai titkosszolgálat egyik vezetője csütörtökön azt
nyilatkozta, hogy a szervezet legfrissebb értesülései szerint
Oroszországban és Kínában olyan számítógépes eszközök és
szoftverek kifejlesztésén dolgoznak, melyek segítségével olyan
hosszantartó cybertámadások is végrehajthatóak lesznek a
közeljövőben, melyek, ha nem védekeznek ellenük, akár az
Egyesült Államok gazdaságára is rendkívül nagy veszélyt
jelenthetnek.
Egy feltört weboldal
Lawrence Gershwin, az amerikai titkosszolgálat tudományos és technológiai részlegének az egyik vezetője elmondta, hogy az említett országok által fejlesztett számítógépes támadófegyverek arra is alkalmasak lehetnek, hogy a támadást indító fél teljes anonimitásban gyakoroljon nagyon kemény nyomást a támadás célpontjául kiválasztott országra. Gerschwin a napokban az Egyesült Gazdasági Bizottság előtt számolt be a fentebb említett, Amerikát fenyegető veszélyekről, és elmondta, hogy szerinte amennyiben valamely ország komoly cybertámadásokat indít Amerika ellen, akkor azt nyugodtan úgy lehet venni, mintha az adott ország egy újfajta katonai támadást indítana az Egyesült Államok ellen.
"Teljes bizonyossággal állíthatom, hogy a cybertámadások szempontjából Amerikára legveszélyesebb két ország Kína és Oroszország. Nagyon komolyan figyeljük ezen országok káros informatikai tevékenységeit. Néhány más országnak is vannak hasonló tervei, és ezen országok egy része is Amerikát jelölte meg elsődleges célpontjának, de előfordul, hogy ezek az országok egymás elleni cybertámadások végrehajtására készülnek" - mondta Gershwin, aki Kínán és Oroszországon kívül egyetlen más országot sem kívánt megnevezni.
Az Egyesült Államok egyébként egy ideje saját maga is olyan katonai tervekkel rendelkezik, melyek szerint a "billentyűzetről indítható" cybertámadásokhoz szükséges eszközök és az azok elleni védekezési módszerek fejlesztésére komoly összegeket fordíthat a hadsereg. Edward Anderson, az amerikai hadsereg tábornoka elmondta, hogy Amerikának is folyamatosan fejlesztenie kell saját számítógépes támadási és védekezési rendszereit. Anderson természetesen azt nyilatkozta, hogy Amerika a közeljövőben nem kíván ilyen támadásokat indítani, de nem árt felkészülni egy esetleges cybertámadásra, mely akár a civilek életét is károsan befolyásolhatná.
Hacker film szakértelem nélkül
Az
Operation: Swordfish egy kihagyhatatlan thriller lehetett volna,
hiszen a Warner Brothers filmje tartalmaz minden fontos elemet:
alattomos szövetségi ügynökségeket, feltörhetetlen kormányzati
hálózatot, és a világ legjobb hackerét, aki épp feltételes
szabadlábon van, ugyanis betört az FBI egyik kémrendszerébe és
működésképtelenné tette azt, és akit épp felbérelt egy
barátságosnak tűnő megalomániás, aki még akár terrorista is
lehet.
A Komputerkémek és a Közellenség című filmekben is előfordultak tévedések, azonban ezekben legalább megpróbálták elkerülni a legnyilvánvalóbb technikai hibákat. A látszólag szuperhacker Stanley Jobson - akit Hugh Jackman játszik, meglehetősen felejthető módon - sokkal otthonosabban mozog a film első perceiben az olajkutak környékén kószálva, mint később a billentyűzet előtt.
Skip Woods forgatókönyve nem sokat segít, felületes utalásaiból - az egyik hacker egyébként finn, és véletlenül pont Torvalds-nak hívják - kiderül, hogy informatikai és internetes tudása nem teljes mértékben megalapozott. Egy tipp Hollywood-nak: a férgek kódját többnyire nem AutoCAD segítségével készítik, és még az igazán tapasztalt programozók sem tudnak fejben megjeleníteni egy 512 bites kódolási kulcsot, majd megfejteni azt egyszerűen csak úgy hogy igazán, de tényleg erősen gondolkodnak. :)
Az azonban nem igaz, hogy a Swordfish John Travolta főszereplésével nem egy szórakoztató film. Hacker filmnek szörnyű viszont, a másodrendű akciófilmek kategóriájában egész jónak mondható. Nincs meg benne a Drágán add az életed humora, vagy a Speed feszültsége, viszont van benne kihagyhatatlan autós üldözés, sőt még hatalmas robbanás is.
A film elején Gabriel Shear (John Travolta) megpróbálja felbérelni Jobson-t, hogy törjön be egy kormányzati számítógépre, és szabadítsa meg az államot 9 milliárd dollártól. A helyzetet azonban bonyolítja, hogy Jobson visszaeső cracker, aki feltételesen van szabadlábon, és - Kevin Mitnick ügyére utalva - jelenleg nem érhet billentyűzethez. Mivel azonban egyszerre próbálja rávenni őt a feladatra a fejéhez tartott pisztoly, illetve egy hölgy "szájmunkája", úgy dönt hogy elvállalja azt.
Eközben Shear buzgón elmagyarázza, hogy "a világ legjobb hackereinek 60 percre van szüksége ehhez - sajnos nekem 60 másodpercen belül szükségem van rá". Ez azonban csak bevezető a film csúcspontjához, ahol találkozunk fizikai és virtuális betöréssel, túszokkal, és a vakmerő tervvel a pénz megszerzésére, amelynek során be kell juttatni a szövetségi hálózatba Jobson AutoCAD-del készített "sokfejű féregprogramját".
A Komputerkémek és a Közellenség című filmekben is előfordultak tévedések, azonban ezekben legalább megpróbálták elkerülni a legnyilvánvalóbb technikai hibákat. A látszólag szuperhacker Stanley Jobson - akit Hugh Jackman játszik, meglehetősen felejthető módon - sokkal otthonosabban mozog a film első perceiben az olajkutak környékén kószálva, mint később a billentyűzet előtt.
Skip Woods forgatókönyve nem sokat segít, felületes utalásaiból - az egyik hacker egyébként finn, és véletlenül pont Torvalds-nak hívják - kiderül, hogy informatikai és internetes tudása nem teljes mértékben megalapozott. Egy tipp Hollywood-nak: a férgek kódját többnyire nem AutoCAD segítségével készítik, és még az igazán tapasztalt programozók sem tudnak fejben megjeleníteni egy 512 bites kódolási kulcsot, majd megfejteni azt egyszerűen csak úgy hogy igazán, de tényleg erősen gondolkodnak. :)
Az azonban nem igaz, hogy a Swordfish John Travolta főszereplésével nem egy szórakoztató film. Hacker filmnek szörnyű viszont, a másodrendű akciófilmek kategóriájában egész jónak mondható. Nincs meg benne a Drágán add az életed humora, vagy a Speed feszültsége, viszont van benne kihagyhatatlan autós üldözés, sőt még hatalmas robbanás is.
A film elején Gabriel Shear (John Travolta) megpróbálja felbérelni Jobson-t, hogy törjön be egy kormányzati számítógépre, és szabadítsa meg az államot 9 milliárd dollártól. A helyzetet azonban bonyolítja, hogy Jobson visszaeső cracker, aki feltételesen van szabadlábon, és - Kevin Mitnick ügyére utalva - jelenleg nem érhet billentyűzethez. Mivel azonban egyszerre próbálja rávenni őt a feladatra a fejéhez tartott pisztoly, illetve egy hölgy "szájmunkája", úgy dönt hogy elvállalja azt.
Eközben Shear buzgón elmagyarázza, hogy "a világ legjobb hackereinek 60 percre van szüksége ehhez - sajnos nekem 60 másodpercen belül szükségem van rá". Ez azonban csak bevezető a film csúcspontjához, ahol találkozunk fizikai és virtuális betöréssel, túszokkal, és a vakmerő tervvel a pénz megszerzésére, amelynek során be kell juttatni a szövetségi hálózatba Jobson AutoCAD-del készített "sokfejű féregprogramját".
Németország hackerjelző rendszert szeretne
[IDG]
Németország egy korai figyelmeztetőrendszert szeretne készíteni
az esetleges, internetes hackertámadások ellen, amit a kormány az
online támadásokkal szembeni védelmi rendszer részévé akar
tenni.
Kinai hackerek üzenete
A statisztikák egyértelműen mutatják, hogy hiába az egyre jobb védelmi rendszerek alkalmazása, hiába a biztonsági hibák kijavítása, az online hackertámadások száma vészesen nő az interneten. A potenciális támadások időbeni felismerése és meghíúsítása végett a német Belügyminisztérium egy összehangolt hálózatot kíván létesíteni a gyorsreagálású számítógépes biztonsági egységek részére, amelyek számos kormány, és privát szervezetben jelen vannak, mondta Dirk Inger, a német Belügyminisztérium szóvivője szerdán.
A német biztonsági szakemberek fel kívánják hívni az emberek figyelmét az ország internetes rendszereinek védtelenségére, kiváltképpen az utóbbi hetek Kína és USA közti politikai feszültség által kiváltott hackertámadás-invázió kapcsán. A tucatnyi német CERT (Computer Emergency Response Teams - Számítógépes Vészhelyzeti Reagálási Erők) egység közötti hatékony együttműködés megvédhetné az ország számítógépes hálózatát a nagyobb horderejű hackertámadásoktól, és ráadásul nem kellene minden efféle támadást nyilvánosságra hozni, mondta Inger.
"Egyáltalán nem igaz az az állítás, miszerint a semmiből kellene felépítenünk a rendszert. A CERT egységek már jelenleg is viszonylag nagyszámban működnek" - mondta olyan nagy társaságokra utalva, mint például a Deutsche Telekom AG, amely saját számítógépes biztonsági egységgel rendelkezik, vagy akár a német központi IT biztonsági ügynökség, a Bundesamt für Sicherheit in der Informationstechnik (BSI).
A nemrégiben nagy port kavart, és jelenleg is tartó kínai, USA-ellenes hackertámadás-sorozat kiváltó oka a néhány héttel ezelőtt lejátszódott amerikai kémrepülő-baleset volt, amellett természetesen, hogy Kína egyébként sincs túlzottan jó viszonyban az Egyesült Államokkal.
Terroristák az Interneten
Egy
kedden közétett jelentés szerint a terroristák gyakran
használják az Interneten ingyenesen igénybe vehető kódoló
programokat arra, hogy egymás között biztonságosan
cserélhessenek információkat.
Csakúgy, mint a híres terrorista vezér, Osama bin Laden, más csoportok is felismerték a tényt, hogy az Internet gyors, pontos és biztonságos kommunikációs csatornát jelent, melyet bárhol a világon használatba vehetnek. A kedden publikált jelentés szerint a terroristák gyakran kiaknázzák az Internetben rejlő lehetőségeket, és a kiváló technológia háttérre építve szervezkednek az Amerikai Egyesült Államok és szövetségeseik ellen.
A jelentés elkészítése során részletes vizsgálatot folytattak, melyek kimutatták, hogy a terroristák leginkább a sport témájú csevegőszobákat és az erotikus hirdetőoldalakat kedvelik. A felek ezeken a kikötőkön keresztül lépnek egymással kapcsolatba, és így cserélnek gazdát a célpontra és helyzetére vonatkozó adatok is. Az amerikai hivatalos szervek szerint gyakran ezeken az oldalakon jelennek meg azok a parancsok, melyek a csoportokat egy-egy akció megkezdésére utasítják.
Csakúgy, mint a híres terrorista vezér, Osama bin Laden, más csoportok is felismerték a tényt, hogy az Internet gyors, pontos és biztonságos kommunikációs csatornát jelent, melyet bárhol a világon használatba vehetnek. A kedden publikált jelentés szerint a terroristák gyakran kiaknázzák az Internetben rejlő lehetőségeket, és a kiváló technológia háttérre építve szervezkednek az Amerikai Egyesült Államok és szövetségeseik ellen.
A jelentés elkészítése során részletes vizsgálatot folytattak, melyek kimutatták, hogy a terroristák leginkább a sport témájú csevegőszobákat és az erotikus hirdetőoldalakat kedvelik. A felek ezeken a kikötőkön keresztül lépnek egymással kapcsolatba, és így cserélnek gazdát a célpontra és helyzetére vonatkozó adatok is. Az amerikai hivatalos szervek szerint gyakran ezeken az oldalakon jelennek meg azok a parancsok, melyek a csoportokat egy-egy akció megkezdésére utasítják.
Ezentúl a neten nyomul?
Az USA Today-ban megjelentek szerint az érintett kikötőket biztonsági okokból nem nevezi meg a jelentés.
"Egyre magasabb szinten alkalmazzák a terroristacsoportok a számítógépeket. Fájljaikat levédik, az e-mail üzeneteket bekódolják." - nyilatkozta tavaly a CIA igazgatója, George Tenet.
"A terroristák azt szeretnék, ha azt hinnénk, hogy ők buták. Még mindig a klasszikus, tudatlan muzulmán harcos képét próbálják mutatni, de már tudjuk, hogy a csoportok vezetői és a csoporttagok legtöbbje kitűnően képzett. A birtokukban lévő remek technológiák által nyújtott lehetőségeket intelligenciájuknak köszönhetően maximálisan ki tudják használni." - tette hozzá.
Terrortámadás: célkeresztben a kódolási rendszerek
Az
Egyesült Államok kereskedelmi és katonai intézményei ellen
kedden elkövetett rendkívül véres terrortámadás következtében
a napokban a kongresszusban olyan felszólalásokra került sor,
melyek azt indítványozták, hogy világszerte tiltsák be a
feltörhetetlennek tartott kódolási rendszereket és szoftvereket.
Judd Gregg szenátor a szenátus előtt tartott beszédében utalt
arra, hogy a jövőbeli hasonló terrortámadások elkerülése
végett mindenképpen szigorítani kellene az elektromos adatok
kódolására hivatott szoftverek jogi szabályozását, mert ha
erre esetleg a jövőben sem kerülne sor, akkor a kormányzati
megfigyelő szerveknek továbbra is nagyon nehéz lenne a
terroristák által használt kódrendszerek feltörése.
"Ebben az ügyben egyértelműen nemzetközi összefogásra lesz szükség, ugyanis csak így lesz elérhető, hogy a nemzetbiztonsági szolgálatok időben tudomást szerezzenek bizonyos terroristatevékenységek előkészítési munkálatairól, vagyis ily módon talán elkerülhető lesz a most kedden New Yorkban és Washingtonban történtek megismétlődése" - nyilatkozta Gregg egy a Wired.com website-nak adott riportban.
Az e héten különböző kormányzati forrásoktól kiszivárogtatott adatok szerint az FBI szakértői úgy gondolják, hogy a keddi terrorista akciók előkészítésük részben azért maradhattak titokban, mert a terroristák sok esetben nehezen felkutatható futárokat használtak fel az információk szállítására, másrészt pedig bizonyosra vehető, hogy a terroristák nagy hasznát vették bizonyos rendkívül kifinomult kódolási rendszereknek is.
Gregg és más vezető személyiségek szerint a nemzetbiztonsági szervek részére minden lehetséges anyagi és technológiai eszközt biztosítani kell, hogy azok a jövőben sokkal hatékonyabban legyenek képesek a titkosított adatok feltörésére. Gregg bízik abban, hogy a különböző kódoló szoftverek fejlesztésével foglalkozó cégek is megértik majd, hogy a globális biztonság fokozása érdekében a kormányzatnak bizonyos felügyeleti jogokra lesz szüksége a kódrendszerek piacán. Szakértők szerint üdvözölendő Gregg javaslata, azonban az szinte biztosra vehető, hogy a cyber polgárjogi aktivisták felemelik majd a hangjukat a központilag ellenőrzött kódrendszerek ellen.
"Ebben az ügyben egyértelműen nemzetközi összefogásra lesz szükség, ugyanis csak így lesz elérhető, hogy a nemzetbiztonsági szolgálatok időben tudomást szerezzenek bizonyos terroristatevékenységek előkészítési munkálatairól, vagyis ily módon talán elkerülhető lesz a most kedden New Yorkban és Washingtonban történtek megismétlődése" - nyilatkozta Gregg egy a Wired.com website-nak adott riportban.
Az e héten különböző kormányzati forrásoktól kiszivárogtatott adatok szerint az FBI szakértői úgy gondolják, hogy a keddi terrorista akciók előkészítésük részben azért maradhattak titokban, mert a terroristák sok esetben nehezen felkutatható futárokat használtak fel az információk szállítására, másrészt pedig bizonyosra vehető, hogy a terroristák nagy hasznát vették bizonyos rendkívül kifinomult kódolási rendszereknek is.
Gregg és más vezető személyiségek szerint a nemzetbiztonsági szervek részére minden lehetséges anyagi és technológiai eszközt biztosítani kell, hogy azok a jövőben sokkal hatékonyabban legyenek képesek a titkosított adatok feltörésére. Gregg bízik abban, hogy a különböző kódoló szoftverek fejlesztésével foglalkozó cégek is megértik majd, hogy a globális biztonság fokozása érdekében a kormányzatnak bizonyos felügyeleti jogokra lesz szüksége a kódrendszerek piacán. Szakértők szerint üdvözölendő Gregg javaslata, azonban az szinte biztosra vehető, hogy a cyber polgárjogi aktivisták felemelik majd a hangjukat a központilag ellenőrzött kódrendszerek ellen.
Új digitális technológia a hadviselésben
A
legújabb digitális technológiák lehetővé teszik az amerikai
bombázópilóták számára, hogy a veszélyes afganisztáni
küldetések előtt egy próbamissziót hajtsanak végre a
hegyvidéki terep fölött.
A rendkívül valósághű szimuláció előkészítésekor a műholdképeket, illetve a kémrepülőgépek által készített légifelvételeket különféle kísérőinformációk mellett a számítógépes rendszerbe töltik. A rendszer egy speciális, bonyolult szoftver segítségével háromdimenziós térrácsba építi a célterületet, lehetővé téve, hogy a pilóta egy szimuláció keretében előre megismerje az akció környezetét, és kiválassza a támadás végrehajtásához leginkább megfelelő taktikát.
Az új, TOPSCENE elnevezésű számítógépes rendszert Bob Mace, az Anteon Corp. programmenedzsere mutatta be egy napokban megrendezett konferencián. Mace elmondta, hogy beszélt egy amerikai bombázópilótával, akinek a TOPSCENE segített egy olyan célpont megsemmisítésében, amely csak igen körülményesen volt megközelíthető. "Olyan volt, mintha jártam volna már ott korábban" - idézte Mace a pilótát, aki sikeresen végrehajtotta a szóbanforgó küldetését. A TOPSCENE rendszert már a jelenlegi afganisztáni küldetésekhez is alkalmazzák az amerikai pilóták.
Szakértők elmondása szerint az afganisztáni küldetések egyértelműen rávilágítottak arra a tényre, hogy az újfajta hadviselés ellen újfajta fegyverek, korszerű módszerek szükségesek. Az új módszerekben az eddigieknél is fontosabb szerepet kapnak a műholdas- és légifelvételek, illetve a hírszerzési információk. - Ez olyan, mintha láthatatlan ellenféllel szállnál szembe a boxringben - mondta egy ipari szakértő a konferencián.
Jerry Tuttle nyugalmazott altengernagy, aki a TOPSCENE rendszert fejlesztő Anteon Corp. vezetője, elmondta, hogy az elkövetkezendő években újabb, jelentős innováció várható a területen. - Az információ kora jelentős behatást gyakorol az amerikai hadviselésre - mondta. - Egyre inkább a high-tech- és a cyberháborúk felé fordulunk.
A szeptember 11-ei terrortámadás-sorozatot követően az Egyesült Államok Védelmi Minisztériuma sokkal nyitottabbá vált az ellenség felderítését és ártalmatlanná tételét megkönnyító technológiák felé. A különféle katonai célú eszközöket és rendszereket fejlesztő társaságok pedig megpróbálják kihasználni az adódó lehetőséget.
A rendkívül valósághű szimuláció előkészítésekor a műholdképeket, illetve a kémrepülőgépek által készített légifelvételeket különféle kísérőinformációk mellett a számítógépes rendszerbe töltik. A rendszer egy speciális, bonyolult szoftver segítségével háromdimenziós térrácsba építi a célterületet, lehetővé téve, hogy a pilóta egy szimuláció keretében előre megismerje az akció környezetét, és kiválassza a támadás végrehajtásához leginkább megfelelő taktikát.
Az új, TOPSCENE elnevezésű számítógépes rendszert Bob Mace, az Anteon Corp. programmenedzsere mutatta be egy napokban megrendezett konferencián. Mace elmondta, hogy beszélt egy amerikai bombázópilótával, akinek a TOPSCENE segített egy olyan célpont megsemmisítésében, amely csak igen körülményesen volt megközelíthető. "Olyan volt, mintha jártam volna már ott korábban" - idézte Mace a pilótát, aki sikeresen végrehajtotta a szóbanforgó küldetését. A TOPSCENE rendszert már a jelenlegi afganisztáni küldetésekhez is alkalmazzák az amerikai pilóták.
Szakértők elmondása szerint az afganisztáni küldetések egyértelműen rávilágítottak arra a tényre, hogy az újfajta hadviselés ellen újfajta fegyverek, korszerű módszerek szükségesek. Az új módszerekben az eddigieknél is fontosabb szerepet kapnak a műholdas- és légifelvételek, illetve a hírszerzési információk. - Ez olyan, mintha láthatatlan ellenféllel szállnál szembe a boxringben - mondta egy ipari szakértő a konferencián.
Jerry Tuttle nyugalmazott altengernagy, aki a TOPSCENE rendszert fejlesztő Anteon Corp. vezetője, elmondta, hogy az elkövetkezendő években újabb, jelentős innováció várható a területen. - Az információ kora jelentős behatást gyakorol az amerikai hadviselésre - mondta. - Egyre inkább a high-tech- és a cyberháborúk felé fordulunk.
A szeptember 11-ei terrortámadás-sorozatot követően az Egyesült Államok Védelmi Minisztériuma sokkal nyitottabbá vált az ellenség felderítését és ártalmatlanná tételét megkönnyító technológiák felé. A különféle katonai célú eszközöket és rendszereket fejlesztő társaságok pedig megpróbálják kihasználni az adódó lehetőséget.
Készülőben az amerikai kibertér biztonsági tervezete
Az
Egyesült Államokban várhatóan a napokban hozzák nyilvánosságra
azt a kibertér biztonságával kapcsolatos tervezetet, mely az
internetes biztonság kérdéskörében teljesen új szerepet ró a
szövetségi kormányzatra. Habár ezen tervezet egymagában
várhatóan nem lesz képes az Internet kapcsán felmerülő
világméretű problémák orvoslására, szakértők szerint éppen
itt az ideje az ilyen és ehhez hasonló tervezetek elfogadásának.
Különböző források szerint a ratifikálásra váró tervezet
központi témáját képezi, hogy a kormányzatnak mihamarabb
fokoznia kell a fontosabb internetes protokollok biztonságát,
valamint az Egyesült Államoknak adott esetben több tízmillió
dollárt kell fordítania olyan intézmények létrehozására,
melyek elsődleges feladatai közé tartozna a kibertérben történő
támadások felkutatása és az ellenük történő hathatós
fellépés.
Elmondások szerint egyébként a tervezet még jelen pillanatban is nagyon képlékeny állapotban van, így például állítólag a napokban töröltek belőle egy olyan fejezetet, mely arra kötelezte volna a műszaki cégeket, hogy azok folyamatos anyagi támogatást nyújtsanak egy a számítógépes hálózatok biztonságával foglalkozó alapítványnak. A tervezet mögött az a Richard Clarke áll, aki Bush amerikai elnök tanácsadója a kibervilág biztonsági megoldásait illetően. Clarke a napokban azt nyilatkozta az üggyel kapcsolatban, hogy az internet működésének biztonságosabbá tétele érdekében mindenképp változtatni kell a fontosabb internetes protokollokon, ezenkívül pedig minden eddiginél nagyobb hangsúlyt kell helyezni az olyan megoldásokra, mint amilyen például a Microsoft úgynevezett "trustworthy computing", azaz "megbízható számítástechnika" technológiája. Clarke elmondása szerint jelenleg megfontolás tárgyát képezi egy speciális "kibertér vészhelyzet reagálási tervezet", mely internetes krízishelyzetekben aktivizálódna, valamint a Nemzeti Kibertér Akadémia megalapítása, mely intézmény az internetes biztonsággal kapcsolatos fejlesztési munkálatokat hangolná össze, valamint számítógépes biztonsági szakemberek képzését valósítaná meg.
A tervezet kitér arra, hogy a műszaki cégeknek, a kiadóknak, valamint a jogvédő szervezeteknek a jövőben tárgyalásokat kellene folytatniuk a polgári szabadság és az Internet viszonyáról, azonban a tervezet készítői szinte biztosra veszik, hogy az Internet biztonságának és a kalózipar visszaszorításának érdekében a polgári szabadságjogokat a jövőben valamilyen mértékben korlátozni fogják
Elmondások szerint egyébként a tervezet még jelen pillanatban is nagyon képlékeny állapotban van, így például állítólag a napokban töröltek belőle egy olyan fejezetet, mely arra kötelezte volna a műszaki cégeket, hogy azok folyamatos anyagi támogatást nyújtsanak egy a számítógépes hálózatok biztonságával foglalkozó alapítványnak. A tervezet mögött az a Richard Clarke áll, aki Bush amerikai elnök tanácsadója a kibervilág biztonsági megoldásait illetően. Clarke a napokban azt nyilatkozta az üggyel kapcsolatban, hogy az internet működésének biztonságosabbá tétele érdekében mindenképp változtatni kell a fontosabb internetes protokollokon, ezenkívül pedig minden eddiginél nagyobb hangsúlyt kell helyezni az olyan megoldásokra, mint amilyen például a Microsoft úgynevezett "trustworthy computing", azaz "megbízható számítástechnika" technológiája. Clarke elmondása szerint jelenleg megfontolás tárgyát képezi egy speciális "kibertér vészhelyzet reagálási tervezet", mely internetes krízishelyzetekben aktivizálódna, valamint a Nemzeti Kibertér Akadémia megalapítása, mely intézmény az internetes biztonsággal kapcsolatos fejlesztési munkálatokat hangolná össze, valamint számítógépes biztonsági szakemberek képzését valósítaná meg.
A tervezet kitér arra, hogy a műszaki cégeknek, a kiadóknak, valamint a jogvédő szervezeteknek a jövőben tárgyalásokat kellene folytatniuk a polgári szabadság és az Internet viszonyáról, azonban a tervezet készítői szinte biztosra veszik, hogy az Internet biztonságának és a kalózipar visszaszorításának érdekében a polgári szabadságjogokat a jövőben valamilyen mértékben korlátozni fogják
A NATO kiemelt feladata lesz a jövőben a hálózatok védelme
Anders
Fogh Rasmussen, az Észak-Atlanti Szerződés Szervezetének
főtitkára a kibervédelem fejlesztését sürgette.
"A NATO-nak a jövőben kiemelten kell foglalkoznia az adathálózatok biztonságával. A tankok és a katonák már nem elegendőek az országok megvédésére. Az ellenségek ugyanis az interneten bárhol felbukkanhatnak" - jelentette ki Helsinkiben Anders Fogh Rasmussen. A NATO főtitkára hozzátette, hogy az ellenség nem tankok, hanem adatcsomagok formájában érkezik. A szervezet tagállamainak meg kell védeniük magukat a kibertérben a terroristákkal és szervezett bűnözői csoportokkal szemben. Ráadásul több olyan nemzetközi szervezet is van, amelyek élénken érdeklődnek a NATO belső élete iránt és amelyek céljaik eléréséhez akár botneteket is felhasználnak.
"A NATO-nak a jövőben kiemelten kell foglalkoznia az adathálózatok biztonságával. A tankok és a katonák már nem elegendőek az országok megvédésére. Az ellenségek ugyanis az interneten bárhol felbukkanhatnak" - jelentette ki Helsinkiben Anders Fogh Rasmussen. A NATO főtitkára hozzátette, hogy az ellenség nem tankok, hanem adatcsomagok formájában érkezik. A szervezet tagállamainak meg kell védeniük magukat a kibertérben a terroristákkal és szervezett bűnözői csoportokkal szemben. Ráadásul több olyan nemzetközi szervezet is van, amelyek élénken érdeklődnek a NATO belső élete iránt és amelyek céljaik eléréséhez akár botneteket is felhasználnak.
"A 28 tagország területi integritásának biztosítása és a lakosaik biztonságainak szavatolása továbbra is az Észak-Atlanti Szerződés Szervezetének fő feladata. Ahhoz azonban, hogy ennek a kötelezettségének eleget tegyen, nem elég, ha csak katonákat és tankokat küld a határokra. Ehelyett fel kell készülni a veszélyekkel való konfrontációra és ez megtörténhet akár a kibertérben is" - hangsúlyozta a főtitkár.
A NATO már tíz évvel ezelőtt kibervédelmi hadgyakorlatot tartott és a tagországok egy ellenséges államok elleni hackerháborút szimuláltak. Mindebből azonban 2007-ben Észtországban valóság lett és a szövetségesek először szembesülhettek azzal, hogy az online támadások valódi veszélylehetőségekké váltak. A szervezet jelenleg teljesen átdolgozza a stratégiai koncepcióját. Mivel a kibervédelmi irányelveket utoljára 1999-ben frissítették, így ez ésszerű és igazán időszerű. Az új kibervédelmi stratégiában helyet kap a terrorizmus, az energiaellátás, a klímaváltozás és az internet. A változtatásra szükség van, hiszen amint azt Carl Bildt svéd külügyminiszter is megjegyezte: bármennyire is úgy tűnik, a kibertérben közel sincs béke.
Kiberparancsnokságot állít fel a Pentagon
Az
amerikai védelmi minisztérium jóváhagyta a hadsereg azon tervét,
amely külön központban fogná össze a kibertérrel kapcsolatos
feladatokat - elsősorban a saját hálózatok védelmére
koncentrálnak majd.
A munka elindulását a Pentagon szóvivője jelentette be, miután Robert Gates védelmi miniszter is rábólintott az elképzelésre. Ennek értelmében Maryland államban, Washingtonhoz igen közel épül majd ki az új parancsnokság, amely teljes mértékben a számítógépes hálózatok védelmével (és valószínűleg az ellentámadási formák kidolgozásával) foglalkozik majd. Gates a vezérkari főnököknek küldött feljegyzésében közölte: Keith Alexander altábornagyot, a Nemzetbiztonsági Ügynökség (NSA) igazgatóját javasolja a posztra.
Az eddig elhangzottak szerint az úgynevezett Cyber Command a katonai hálózatok védelmét tartja majd elsődleges feladatának, így az egyéb amerikai kormányzati, a védelmi minisztérium hatáskörén kívül eső számítógépes rendszerek nem tartoznak majd ide. Lesz majd bőven munkájuk, hiszen mintegy 7 millió személyi számítógépről és nagyjából 15 ezer különböző hálózatról van szó, amelyek sebezhetőségét az elmúlt években számos amerikai megfigyelő és kormányzati illetékes jelezte már. A tengerentúlon többnyire egyetértenek abban, hogy fokozni kell e rendszerek védelmét, mivel ez jelenleg számos kívánnivalót hagy maga után.
Az köztudott, hogy az amerikai civil és katonai hálózatok elsőszámú célpontnak számítanak az interneten. Az USA általában Kínát véli az ilyen és hasonló akciók mögött, bár attól többnyire tartózkodnak, hogy közvetlenül a kínai kormányzatot és a hatóságokat vádolják meg azok kitervelésével és elkövetésével. Felmerült a kérdés, hogy az új parancsnokságot vajon támadó feladatokra is alkalmasnak tartják-e, erre azonban Gates kitérő választ adott, miszerint a központ elsősorban a védelemre koncentrál majd.
William Lynn, a védelmi miniszter helyettese egy múlt heti előadásában rámutatott: nem lehet eltúlozni azt a tényt, hogy az amerikai katonai védelem az információs rendszereken alapul, a haderő irányítása és ellenőrzése, a hírszerzés és a logisztika, a fegyverrendszerek mind számítógépes hálózatokra épülnek. "A 21. századi haderőnk egyszerűen nem képes nélkülük működni" - mondta.
A kibervédelmi parancsnokság részlegesen már idén októberben megkezdi működését a Stratégiai Parancsnokságnak alárendelve, és a tervek szerint 2010 októberétől várható a teljes körű működés. Székhelye a Maryland állambeli Fort Meade-ben, az NSA központjánál lesz. Gates utasította az NSA parancsnokát, Kevin Chilton tábornokot, hogy szeptember 1-jéig dolgozza ki a Cybercom létrehozásának részleteit, a feladat- és felelősségi köröket, a jelentési kötelezettségeket és az elszámoltathatósági intézkedéseket.
Az MSNBC szakértői vélemények alapján arra hívta fel a figyelmet, hogy a Pentagon új kibervédelmi terve sértheti a magánszférát, sőt diplomáciai aggályokat is fölvethet. A szakemberek rámutattak: az amerikai biztonsági rendszerek ellen naponta végrehajtott több ezer támadást nem lehet szűrni a magánszféra tiszteletben tartásával, elkerülhetetlen például, hogy az új parancsnokság idegen országok internetes hálózataiban is kutasson az elektronikus üzenetek útjainak felderítésekor.
A munka elindulását a Pentagon szóvivője jelentette be, miután Robert Gates védelmi miniszter is rábólintott az elképzelésre. Ennek értelmében Maryland államban, Washingtonhoz igen közel épül majd ki az új parancsnokság, amely teljes mértékben a számítógépes hálózatok védelmével (és valószínűleg az ellentámadási formák kidolgozásával) foglalkozik majd. Gates a vezérkari főnököknek küldött feljegyzésében közölte: Keith Alexander altábornagyot, a Nemzetbiztonsági Ügynökség (NSA) igazgatóját javasolja a posztra.
Az eddig elhangzottak szerint az úgynevezett Cyber Command a katonai hálózatok védelmét tartja majd elsődleges feladatának, így az egyéb amerikai kormányzati, a védelmi minisztérium hatáskörén kívül eső számítógépes rendszerek nem tartoznak majd ide. Lesz majd bőven munkájuk, hiszen mintegy 7 millió személyi számítógépről és nagyjából 15 ezer különböző hálózatról van szó, amelyek sebezhetőségét az elmúlt években számos amerikai megfigyelő és kormányzati illetékes jelezte már. A tengerentúlon többnyire egyetértenek abban, hogy fokozni kell e rendszerek védelmét, mivel ez jelenleg számos kívánnivalót hagy maga után.
Az köztudott, hogy az amerikai civil és katonai hálózatok elsőszámú célpontnak számítanak az interneten. Az USA általában Kínát véli az ilyen és hasonló akciók mögött, bár attól többnyire tartózkodnak, hogy közvetlenül a kínai kormányzatot és a hatóságokat vádolják meg azok kitervelésével és elkövetésével. Felmerült a kérdés, hogy az új parancsnokságot vajon támadó feladatokra is alkalmasnak tartják-e, erre azonban Gates kitérő választ adott, miszerint a központ elsősorban a védelemre koncentrál majd.
William Lynn, a védelmi miniszter helyettese egy múlt heti előadásában rámutatott: nem lehet eltúlozni azt a tényt, hogy az amerikai katonai védelem az információs rendszereken alapul, a haderő irányítása és ellenőrzése, a hírszerzés és a logisztika, a fegyverrendszerek mind számítógépes hálózatokra épülnek. "A 21. századi haderőnk egyszerűen nem képes nélkülük működni" - mondta.
A kibervédelmi parancsnokság részlegesen már idén októberben megkezdi működését a Stratégiai Parancsnokságnak alárendelve, és a tervek szerint 2010 októberétől várható a teljes körű működés. Székhelye a Maryland állambeli Fort Meade-ben, az NSA központjánál lesz. Gates utasította az NSA parancsnokát, Kevin Chilton tábornokot, hogy szeptember 1-jéig dolgozza ki a Cybercom létrehozásának részleteit, a feladat- és felelősségi köröket, a jelentési kötelezettségeket és az elszámoltathatósági intézkedéseket.
Az MSNBC szakértői vélemények alapján arra hívta fel a figyelmet, hogy a Pentagon új kibervédelmi terve sértheti a magánszférát, sőt diplomáciai aggályokat is fölvethet. A szakemberek rámutattak: az amerikai biztonsági rendszerek ellen naponta végrehajtott több ezer támadást nem lehet szűrni a magánszféra tiszteletben tartásával, elkerülhetetlen például, hogy az új parancsnokság idegen országok internetes hálózataiban is kutasson az elektronikus üzenetek útjainak felderítésekor.
Virtuális háborúkra készülnek a titkosszolgálatok
Az
amerikai titkosszolgálatok gőzerővel készülnek egy a jövőben
vívandó hálózati háborúra. A program kódneve: ATHENA.
Az Intelligence Advanced Research Agency (IARPA) eddig ismertetett három programja közül egy újabbra derülhet fény hamarosan. Az ATHENA-projektről rendkívül keveset lehet tudni, a meglévő információk a program pályázati kiírásában és az álláshirdetésekben megjelölt adatokra támaszkodnak. Előzetesen annyi szivárgott ki, hogy valamikor idén február közepén az IARPA vezetői valahol Washington D.C. környékén egy megbeszélést tartottak. A tárgyalások fő témája az ATHENA-program volt. A projekt besorolása szigorúan titkos, így nem lehet csodálkozni azon, hogy sem az egyeztetések időpontjáról, sem a helyszínéről nem lehet tudni semmit. A megbeszéléseken kizárólag olyan szakemberek vehettek részt, akiknek úgynevezett Top Secret / Sensitive Compartmented Information (TS/SCI) hozzáférési joguk van. Ez azonban nem jelentett automatikus belépést, ugyanis minden résztvevőt szigorúan átvilágítottak és mindegyiküket hazugságvizsgálóval tesztelték.
Az ATHENA-ról hivatalosan csak annyit lehet tudni, hogy számítógépes hálózatokkal végrehajtott műveletekkel kapcsolatos. A cél a háborús realitás és a számítógépes szimulációk összeolvasztása. A nyilvánosságra került kevés dokumentumok egyikében a location IARPA1 megjelölést helyezték el. A hivatal központja Washington D.C.től csupán néhány kilométerre található, a marylandi College Parkban lévő Center for Advanced Study of Language (CASL)központban. A CASL pedig alig 40 kilométerre van Fort Meadetől, az NSA központjától.
Ugyanakkor már most lehet tudni, hogy az IARPA idén télen átköltözik a tavaly óta épülő új épületbe, amely szintén a College Parkban található. A pontos címnek a 52nd Avenuet jelölik meg, a probléma csak az, hogy a hivatalos térképeken ilyen utca egész egyszerűen nem szerepel. A leírás alapján a Paint Branch Parkwayről lehet bekanyarodni az utcára, így a látogató nem tévesztheti el a CASL épületét. Nos, a College Parkban található egy jól elszigetelt épület, amely rendkívüli módon hasonlít a MITRE főépületére. Némi támpontot csak a Google Maps adatai jelentenek. Ezek szerint a 52nd Avenue nem utca, hanem egy hosszú, egybefüggő lakóövezet a College Parkban.
A februári találkozóra szigorúan tilos volt laptopot vagy bármely más elektronikus eszközt bevinni. A megjelentek kizárólag a hadiipar beszállítói körül kerültek ki. Az ATHENA-programban összesen 36 vállalat vesz részt. A legnagyobb érdekesség, hogy a társaságok többsége számítógépes és videojátékok fejlesztésével foglalkozik. Egyikük a , amelynek olyan illusztris partnerei vannak, mint a Microsoft, a Walt Disney, a Lockheed Martin és a Defense Adanced Research Agency (DARPA).
A másik az Applied Vision (AVI), amely különböző folyamatokat modellez játékokban. Erre a célra a programokban a Delta3D nevű motort használják. A Delta 3D a monterrey-i Amerikai Haditengerészeti (Posztgraduális) Továbbképzési Iskola nyílt forráskódú projektje. Az AVI számos játékkoncepciót megvalósított a Taktikai Célelemző és -jósló Platformja segítségével. A rendszerben lehetséges célpontokat szimulálnak egy valósághű 3D-s környezetben, a célpontok mozgását pedig innovatív algoritmusok jelzik előre.
A Science Engineering and Technology Asoociates Corporation szintén videókkal foglalkozik és a tevékenysége jóval érdekesebb annál, mint amit a neve sugall.
Úgynevezett SET-Stabiliser valós idejű videómegoldásokat kínál a légi járművek számára és jelentősen javítja a felszíni célpontok felderítésének, azonosításának és követésének lehetőségét. Az ehhez szükséges robotrepülőgépeket a Raytheon fejleszti. A konszern szintén részt vesz az ATHENA-programban.
Persze nem feledkezhetünk meg a Harris Corporationról sem, amely digitális kommunikációs eszközökkel, úgynevezett szoftveres rádiókkal (SDR) látja el az amerikai fegyveres erőket. Ezek adat- és beszédátvitelt egyaránt lehetővé tévő hordozható készülékek, amelyek a különböző programozásuknak megfelelően szinte bármely frekvencián használhatók és a 256-bites AES-titkosításuk miatt nemrég még az amerikai Nemzetbiztonsági Hivatal (NSA) is tesztelte őket. A listáról nem hiányozhat a Science Applications International Corporation (SAIC), amely parancsnoki, irányítási, kommunikációs, számítástechnikai, hírszerzési és felderítési technológiák kifejlesztésére specializálta magát.
S végül, de egyáltalán nem utolsósorban meg kell említeni a National Geospatial-Intelligence Agency-tParagon Dynamics nevű céget. Utóbbi egy telemetriára és képfeldolgozásra specializálódott szoftverház. A Pikewerks Corporation profilja a digitális vízjeles adat- és hálózatbiztosítás, a Cloudshield és Riverbed Technologies az úgynevezett Deep Packet Inspectionnal, míg a Prometheus Group egy atombombabiztos Linux megalkotásán fáradozik. Az álláshirdetések szintén árulkodóak. Az Intelligensis négy Top Secret Clearence besorolású SIGINT-specialistát keres. A kiírás szerint a jelölteket alávetik a hazugságvizsgálónak és kényes kérdéseket is meg kell válaszolniuk.
Az Intelligence Advanced Research Agency (IARPA) eddig ismertetett három programja közül egy újabbra derülhet fény hamarosan. Az ATHENA-projektről rendkívül keveset lehet tudni, a meglévő információk a program pályázati kiírásában és az álláshirdetésekben megjelölt adatokra támaszkodnak. Előzetesen annyi szivárgott ki, hogy valamikor idén február közepén az IARPA vezetői valahol Washington D.C. környékén egy megbeszélést tartottak. A tárgyalások fő témája az ATHENA-program volt. A projekt besorolása szigorúan titkos, így nem lehet csodálkozni azon, hogy sem az egyeztetések időpontjáról, sem a helyszínéről nem lehet tudni semmit. A megbeszéléseken kizárólag olyan szakemberek vehettek részt, akiknek úgynevezett Top Secret / Sensitive Compartmented Information (TS/SCI) hozzáférési joguk van. Ez azonban nem jelentett automatikus belépést, ugyanis minden résztvevőt szigorúan átvilágítottak és mindegyiküket hazugságvizsgálóval tesztelték.
Az ATHENA-ról hivatalosan csak annyit lehet tudni, hogy számítógépes hálózatokkal végrehajtott műveletekkel kapcsolatos. A cél a háborús realitás és a számítógépes szimulációk összeolvasztása. A nyilvánosságra került kevés dokumentumok egyikében a location IARPA1 megjelölést helyezték el. A hivatal központja Washington D.C.től csupán néhány kilométerre található, a marylandi College Parkban lévő Center for Advanced Study of Language (CASL)központban. A CASL pedig alig 40 kilométerre van Fort Meadetől, az NSA központjától.
Ugyanakkor már most lehet tudni, hogy az IARPA idén télen átköltözik a tavaly óta épülő új épületbe, amely szintén a College Parkban található. A pontos címnek a 52nd Avenuet jelölik meg, a probléma csak az, hogy a hivatalos térképeken ilyen utca egész egyszerűen nem szerepel. A leírás alapján a Paint Branch Parkwayről lehet bekanyarodni az utcára, így a látogató nem tévesztheti el a CASL épületét. Nos, a College Parkban található egy jól elszigetelt épület, amely rendkívüli módon hasonlít a MITRE főépületére. Némi támpontot csak a Google Maps adatai jelentenek. Ezek szerint a 52nd Avenue nem utca, hanem egy hosszú, egybefüggő lakóövezet a College Parkban.
A februári találkozóra szigorúan tilos volt laptopot vagy bármely más elektronikus eszközt bevinni. A megjelentek kizárólag a hadiipar beszállítói körül kerültek ki. Az ATHENA-programban összesen 36 vállalat vesz részt. A legnagyobb érdekesség, hogy a társaságok többsége számítógépes és videojátékok fejlesztésével foglalkozik. Egyikük a , amelynek olyan illusztris partnerei vannak, mint a Microsoft, a Walt Disney, a Lockheed Martin és a Defense Adanced Research Agency (DARPA).
A másik az Applied Vision (AVI), amely különböző folyamatokat modellez játékokban. Erre a célra a programokban a Delta3D nevű motort használják. A Delta 3D a monterrey-i Amerikai Haditengerészeti (Posztgraduális) Továbbképzési Iskola nyílt forráskódú projektje. Az AVI számos játékkoncepciót megvalósított a Taktikai Célelemző és -jósló Platformja segítségével. A rendszerben lehetséges célpontokat szimulálnak egy valósághű 3D-s környezetben, a célpontok mozgását pedig innovatív algoritmusok jelzik előre.
A Science Engineering and Technology Asoociates Corporation szintén videókkal foglalkozik és a tevékenysége jóval érdekesebb annál, mint amit a neve sugall.
Úgynevezett SET-Stabiliser valós idejű videómegoldásokat kínál a légi járművek számára és jelentősen javítja a felszíni célpontok felderítésének, azonosításának és követésének lehetőségét. Az ehhez szükséges robotrepülőgépeket a Raytheon fejleszti. A konszern szintén részt vesz az ATHENA-programban.
Persze nem feledkezhetünk meg a Harris Corporationról sem, amely digitális kommunikációs eszközökkel, úgynevezett szoftveres rádiókkal (SDR) látja el az amerikai fegyveres erőket. Ezek adat- és beszédátvitelt egyaránt lehetővé tévő hordozható készülékek, amelyek a különböző programozásuknak megfelelően szinte bármely frekvencián használhatók és a 256-bites AES-titkosításuk miatt nemrég még az amerikai Nemzetbiztonsági Hivatal (NSA) is tesztelte őket. A listáról nem hiányozhat a Science Applications International Corporation (SAIC), amely parancsnoki, irányítási, kommunikációs, számítástechnikai, hírszerzési és felderítési technológiák kifejlesztésére specializálta magát.
S végül, de egyáltalán nem utolsósorban meg kell említeni a National Geospatial-Intelligence Agency-tParagon Dynamics nevű céget. Utóbbi egy telemetriára és képfeldolgozásra specializálódott szoftverház. A Pikewerks Corporation profilja a digitális vízjeles adat- és hálózatbiztosítás, a Cloudshield és Riverbed Technologies az úgynevezett Deep Packet Inspectionnal, míg a Prometheus Group egy atombombabiztos Linux megalkotásán fáradozik. Az álláshirdetések szintén árulkodóak. Az Intelligensis négy Top Secret Clearence besorolású SIGINT-specialistát keres. A kiírás szerint a jelölteket alávetik a hazugságvizsgálónak és kényes kérdéseket is meg kell válaszolniuk.
Nem áll készen az USA a kibertámadásokra
Amerikai
kormányzati és civil szakértők nagyszabású számítógépes
hadijátékon vettek részt, tapasztalataik alapján pedig az
Egyesült Államok korántsem áll készen a kibertámadások
fogadására.
A kétnapos szimulációt követően a mintegy 230, kormányzati ügynökségnek, vállalatoknak, valamint civil csoportoknak dolgozó szakértő meglehetősen negatív módon foglalta össze tapasztalatait. A többség ugyanis egyetértett abban, hogy a nagyszabású kibertámadások súlyos károkat okozhatnak a számítógépes rendszerekben, ez pedig több kérdést is felvet a védelmi stratégiát illetően.
Bush elnök még tavaly indította útjára a védelmet növelni hivatott kezdeményezést, amelynek keretében rengeteg pénzt öltek a kiberbiztonsági feladatokba. Ez azonban a résztvevők szerint korántsem elég, és bár sikerült elindulni a megfelelő úton, a védelem még csak meg sem közelíti a kívánt szintet. További milliárdokat kell ilyen célokra fordítani, hogy minimalizálják a sikeres támadások esélyeit, illetve azok következményeit. Az egyik demokrata küldött a 2001. szeptember 11-i támadás előtti helyzethez hasonlította a mostani állapotot, emlékeztetve arra, hogy igazán akkor fogták fel a fenyegetés súlyát.
Példaként említik az orosz hackereket, akik Észtország és Grúzia ellen már bizonyították, hogy milyen lehetőségek rejlenek az átfogó kibertámadásokban. Katonai szakértők szerint a jövőben a hagyományos támadásokat megelőzik majd a kifejezetten a fontos gazdasági és katonai központok ellen indított kiberakciók, amelyek célja az irányítás meggyengítése, illetve teljes kiütése. Ezt szeretnék megakadályozni az amerikai szakértők, legalábbis ami hazájukat illeti.
Hozzáteszik, hogy a katonai-politikai konvenciókat is újra kell írni, ki kell egészíteni, hiszen a kibertámadásokat illetően még sok a fehér folt - azt tudják, miként kell (és lehet) reagálni egy rakétatámadás esetén, ám egy számítógépes rohamnál már több kérdés is felmerülhet.
A kétnapos szimulációt követően a mintegy 230, kormányzati ügynökségnek, vállalatoknak, valamint civil csoportoknak dolgozó szakértő meglehetősen negatív módon foglalta össze tapasztalatait. A többség ugyanis egyetértett abban, hogy a nagyszabású kibertámadások súlyos károkat okozhatnak a számítógépes rendszerekben, ez pedig több kérdést is felvet a védelmi stratégiát illetően.
Bush elnök még tavaly indította útjára a védelmet növelni hivatott kezdeményezést, amelynek keretében rengeteg pénzt öltek a kiberbiztonsági feladatokba. Ez azonban a résztvevők szerint korántsem elég, és bár sikerült elindulni a megfelelő úton, a védelem még csak meg sem közelíti a kívánt szintet. További milliárdokat kell ilyen célokra fordítani, hogy minimalizálják a sikeres támadások esélyeit, illetve azok következményeit. Az egyik demokrata küldött a 2001. szeptember 11-i támadás előtti helyzethez hasonlította a mostani állapotot, emlékeztetve arra, hogy igazán akkor fogták fel a fenyegetés súlyát.
Példaként említik az orosz hackereket, akik Észtország és Grúzia ellen már bizonyították, hogy milyen lehetőségek rejlenek az átfogó kibertámadásokban. Katonai szakértők szerint a jövőben a hagyományos támadásokat megelőzik majd a kifejezetten a fontos gazdasági és katonai központok ellen indított kiberakciók, amelyek célja az irányítás meggyengítése, illetve teljes kiütése. Ezt szeretnék megakadályozni az amerikai szakértők, legalábbis ami hazájukat illeti.
Hozzáteszik, hogy a katonai-politikai konvenciókat is újra kell írni, ki kell egészíteni, hiszen a kibertámadásokat illetően még sok a fehér folt - azt tudják, miként kell (és lehet) reagálni egy rakétatámadás esetén, ám egy számítógépes rohamnál már több kérdés is felmerülhet.
Megelőző digitális csapásokat tervez a Pentagon
Agresszív
megközelítéssel, a többi között megelőző digitális
csapásokkal akarja megvédeni saját számítógépes rendszereit a
Pentagon - jelentette a The Washington Post, az amerikai védelmi
minisztérium költségvetési irataira hivatkozva.
A stratégiai részeként olyan eszközöket fejlesztenek ki, amelyek célja az "ellenség információs rendszereinek megtámadása és kihasználása". A Pentagonnak ugyanakkor még nem sikerült jogi megoldást találnia a kibertérben megvalósítandó megelőző csapás legalizálására. Az új stratégiát a Pentagon mintegy 1000 katonai elithackerből és hírszerzőből álló kiberparancsnoksága fogja megvalósítani, amely október 1-én lesz teljes egészében működőképes. Parancsnoka az a Keith Alexander négycsillagos tábornok, aki egyben a külföldön végzett elektronikus hírszerzésre 1952-ben alapított Nemzetbiztonsági Ügynökség (National Security Agency, NSA) vezetője is.
"Olyan támadó képességekre van szükségünk, amelyek segítségével azonnal lekapcsolhatunk bárkit, aki megkísérel megtámadni bennünket" - jelentette ki Alexander augusztusban egy Tampában tartott előadásán. - "Képesnek kell lennünk arra, hogy megvédjük hálózatainkat. És képesnek kell lennünk arra is, hogy megőrizzük mozgási szabadságunkat a világhálón." Az "aktív védelem" jogi kereteiről azonban vita bontakozott ki az amerikai védelmi illetékesek között. William S. Lynn védelmi miniszter-helyettes az elmúlt héten kijelentette, hogy az amerikai haderőnek képesnek kell lennie arra, hogy a katonai hálózatokból "kinyúlva", még a behatolás előtt megállítsa az ártalmas szoftvereket.
Abban mindeni egyetért, hogy a Pentagonnak joga van blokkolni a káros kódokat a rendszere határán. Más kérés azonban, hogy mi történik akkor, ha azt egy másik ország területén található hálózatban teszi meg. Alexander tampai beszédében hangsúlyozta, hogy a Pentagon kibertámadási képességének a törvényességen kell alapulnia. Szakértők szerint a támadónak egy idegen, s az Egyesül Államokkal hadiállapotban nem lévő ország területén található számítógépe elleni támadás megsértheti az adott állam szuverenitását és a nemzetközi jogot. A CIA szerint egy ilyen művelet "fedett" akciónak minősül, amelyet kizárólag a CIA jogosult végrehajtani, méghozzá csakis elnöki engedéllyel.
"Heves vita folyik arról, hogy a kibertérben mi számít erő alkalmazásának, vagy fegyveres támadásnak. Tudnunk kell, hogy hol húzódik a határvonal, nehogy mi magunk is átlépjük, miközben a kibertérben támadó műveleteket folytatunk más országok ellen" - mondta nyilatkozatában Herbert S. Lin, az amerikai tudományos akadémia nemzeti kutatási bizottságának kibernetikai szakértője. Egyes vélemények szerint ugyanakkor a hálózati fenyegetések elhárítása érdekében még mindig nem aknázták ki teljesen a hagyományos védekezés olyan eszközeit, mint a tűzfalépítés, vagy a jelszavak alkalmazása. Az elrettentés érdekében igénybe lehet venni olyan, nem számítástechnikai eszközöket is, mint a diplomáciai nyomásgyakorlás - írta a The Washington Post.
A stratégiai részeként olyan eszközöket fejlesztenek ki, amelyek célja az "ellenség információs rendszereinek megtámadása és kihasználása". A Pentagonnak ugyanakkor még nem sikerült jogi megoldást találnia a kibertérben megvalósítandó megelőző csapás legalizálására. Az új stratégiát a Pentagon mintegy 1000 katonai elithackerből és hírszerzőből álló kiberparancsnoksága fogja megvalósítani, amely október 1-én lesz teljes egészében működőképes. Parancsnoka az a Keith Alexander négycsillagos tábornok, aki egyben a külföldön végzett elektronikus hírszerzésre 1952-ben alapított Nemzetbiztonsági Ügynökség (National Security Agency, NSA) vezetője is.
"Olyan támadó képességekre van szükségünk, amelyek segítségével azonnal lekapcsolhatunk bárkit, aki megkísérel megtámadni bennünket" - jelentette ki Alexander augusztusban egy Tampában tartott előadásán. - "Képesnek kell lennünk arra, hogy megvédjük hálózatainkat. És képesnek kell lennünk arra is, hogy megőrizzük mozgási szabadságunkat a világhálón." Az "aktív védelem" jogi kereteiről azonban vita bontakozott ki az amerikai védelmi illetékesek között. William S. Lynn védelmi miniszter-helyettes az elmúlt héten kijelentette, hogy az amerikai haderőnek képesnek kell lennie arra, hogy a katonai hálózatokból "kinyúlva", még a behatolás előtt megállítsa az ártalmas szoftvereket.
Abban mindeni egyetért, hogy a Pentagonnak joga van blokkolni a káros kódokat a rendszere határán. Más kérés azonban, hogy mi történik akkor, ha azt egy másik ország területén található hálózatban teszi meg. Alexander tampai beszédében hangsúlyozta, hogy a Pentagon kibertámadási képességének a törvényességen kell alapulnia. Szakértők szerint a támadónak egy idegen, s az Egyesül Államokkal hadiállapotban nem lévő ország területén található számítógépe elleni támadás megsértheti az adott állam szuverenitását és a nemzetközi jogot. A CIA szerint egy ilyen művelet "fedett" akciónak minősül, amelyet kizárólag a CIA jogosult végrehajtani, méghozzá csakis elnöki engedéllyel.
"Heves vita folyik arról, hogy a kibertérben mi számít erő alkalmazásának, vagy fegyveres támadásnak. Tudnunk kell, hogy hol húzódik a határvonal, nehogy mi magunk is átlépjük, miközben a kibertérben támadó műveleteket folytatunk más országok ellen" - mondta nyilatkozatában Herbert S. Lin, az amerikai tudományos akadémia nemzeti kutatási bizottságának kibernetikai szakértője. Egyes vélemények szerint ugyanakkor a hálózati fenyegetések elhárítása érdekében még mindig nem aknázták ki teljesen a hagyományos védekezés olyan eszközeit, mint a tűzfalépítés, vagy a jelszavak alkalmazása. Az elrettentés érdekében igénybe lehet venni olyan, nem számítástechnikai eszközöket is, mint a diplomáciai nyomásgyakorlás - írta a The Washington Post.
Meghackelték az amerikai robotrepülőket az iraki lázadók
Egy
olcsó szoftver segítségével elfoghatók a felderítő gépek
videoképei. A katonai csoportok a SkyGrabber nevű szoftvert
használják, amelyet az orosz SkySoftware fejlesztett ki.
Iráni támogatást élvező iraki lázadók egy 26 dolláros dobozos szoftverrel képesek elfogni az amerikai légierő robotrepülőgépei által sugárzott videojeleket, azaz ugyanazt láthatják, mint a felderítést irányító ellenfeleik, s megtehetik a szükséges óvintézkedéseket - jelentette a Wall Street Journal az ügyhöz közel álló forrásra hivatkozva. A programot arra találták ki, hogy elfogják vele azokat a videókat, zenéket, fotókat és más tartalmat, amelyeket egyes felhasználók illegálisan letöltenek az internetről. Sem katonai, sem üzleti, sem legális tartalmak begyűjtésére nem gondoltak a program létrehozásakor.
Amerikai hivatalos források ugyan azt állítják, hogy nincs bizonyíték a robotrepülők videojeleinek elfogására - arra meg végképp nincs, hogy idegenek képesek lennének átvenni a gépek irányítását. Hozzátették ugyanakkor, hogy a videokapcsolat levadászásával a lázadók előnyt szerezhettek, talán nem érték őket meglepetésként az amerikai katonai akciók, és képet szerezhettek arról, hogy az amerikai erők milyen utakat és épületeket tartanak megfigyelés alatt.
Iráni támogatást élvező iraki lázadók egy 26 dolláros dobozos szoftverrel képesek elfogni az amerikai légierő robotrepülőgépei által sugárzott videojeleket, azaz ugyanazt láthatják, mint a felderítést irányító ellenfeleik, s megtehetik a szükséges óvintézkedéseket - jelentette a Wall Street Journal az ügyhöz közel álló forrásra hivatkozva. A programot arra találták ki, hogy elfogják vele azokat a videókat, zenéket, fotókat és más tartalmat, amelyeket egyes felhasználók illegálisan letöltenek az internetről. Sem katonai, sem üzleti, sem legális tartalmak begyűjtésére nem gondoltak a program létrehozásakor.
Amerikai hivatalos források ugyan azt állítják, hogy nincs bizonyíték a robotrepülők videojeleinek elfogására - arra meg végképp nincs, hogy idegenek képesek lennének átvenni a gépek irányítását. Hozzátették ugyanakkor, hogy a videokapcsolat levadászásával a lázadók előnyt szerezhettek, talán nem érték őket meglepetésként az amerikai katonai akciók, és képet szerezhettek arról, hogy az amerikai erők milyen utakat és épületeket tartanak megfigyelés alatt.
A drónok meghackelésére akkor derült fény, amikor amerikai csapatok kezébe került egy síita harcos laptopja, amelyen fájlokat találtak robotrepülők elfogott videoanyagával. Idén nyáron ismét ilyen anyagokra bukkantak lázadók laptopjain, amiből egyes amerikai vezetők azt a következtetést vonták le, hogy az Irán által pénzelt és kiképzett csoportok rendszeresen elfogják a drónok adását. Hasonló hírek érkeztek Afganisztánból is. Válaszul elkezdték vizsgálni a videojelek titkosításának lehetőségeit, de arra jutottak, hogy az nagyon sokba kerülhet, mert nem elegendő egyetlen módosítást végrehajtani a gépeken, hanem az egész légi-földi rendszert kell átalakítani. Emellett a titkosítás megnehezítené az információcserét a katonai egységek között.
Ettől függetlenül a Pentagon már dolgozik azon, hogy az Irakban, Afganisztánban és Pakisztánban használt összes robotrepülő videoadását titkosítsák. Az ügy azért is sürgető, mert az ellenséges erők által használt technikát be lehet vetni a világ más pontjain, például Pakisztánban, Jemenben vagy Szomáliában is az amerikai drónok ellen.
*
Az ügy arról tanúskodik, hogy egy árnyék kiberháború bontakozott ki az ázsiai amerikai katonai műveletek terén. A videoadás megszerzése nyomán fény derült az Afganisztánban és Pakisztánban is széles körben használt amerikai drónok sebezhetőségére; a felkelők egyszerű módszereket keresnek, hogy szembeszálljanak a legkorszerűbb fegyverekkel. Az amerikai haderő nagy mértékben támaszkodik a pilóta nélküli gépekre, amelyek segítségével biztonságosan megfigyelés alatt tarthatja az ellenséges célpontokat olyan területeken, ahová politikai okokból vagy a túl nagy kockázat miatt nem lehet csapatokat küldeni.
További fejfájást okozhat, hogy a lázadók képesek lehetnek zavarni a robotok és irányítóik kommunikációját - bár ennek egyelőre nincs jele - és aggodalomra adhat okot, hogy a Predator típust követő új generációs Reaper gépek - áruk 10-12 millió dollár darabonként - ugyanúgy közvetítik felvételeiket, mint elődeik, azaz ugyanúgy kitettek a hívatlan "tévénézőknek". A SkyGrabber egyébként az orosz SkySoftware cég programja. Andrej Szolonyikov, a vállalat egyik szoftverfejlesztője azt mondta, nem tudta, hogy a programot - amelyet internetes zenei és videotartalmak, fotók és programok lehalászására fejlesztettek ki - katonai célra, a drónok ellen is fel lehet használni.
Majdnem egy éves a Stuxnet
Míg
a magyarországi önkormányzati választásokkal kapcsolatban
legfeljebb kellemetlen intermezzóként lehet említeni azt a
túlterheléses támadást, amelyik lelassította az eredmények
közzétételét, a világban igen komoly számítógépes
vírustevékenységgel is találkozni.
Összeesküvés-elméleteknek eddig sem voltunk híján a számítógépes vírusokkal kapcsolatban: egy-egy jelentékeny és széles körben elterjedt kártevő felbukkanásakor tömegesen születtek az olyan kommentárok, amelyek párhuzamokat véltek kimutatni a hagyományos hadviselés eszközeivel. Igazi kiberháborús eseménynek azonban egyik támadást sem lehetett tekinteni, szemben az elmúlt hónapok híreinek élvonalában szereplő Stuxnettel.
A Stuxnet ugyanis - ahogyan arról többek között a The New York Times is tudósított - úgyszólván világpolitikai tényezővé lépett elő: ez az első olyan, igen fejlett ártalmas kód, amelynek megalkotása a feltételezések szerint állami-titkosszolgálati közreműködést igényelt, mérhető károkat okozva valamely más állam ipari rendszereiben. Nem véletlen, hogy híre a média homlokterébe került, hiszen a támadás feltételezett célpontjai között egy iráni atomerőmű is szerepelt, sőt az ottani gépeken detektálták az összes fertőzés 60 százalékát. De akárcsak a klasszikus hadviselés elterelő műveleteinél, a féreg nem csupán Iránban fertőzött, hanem Indiában, Pakisztánban, Kínában és Indonéziában is, így pedig meglehetősen nehéz azonosítani a lehetséges valódi célpontot.
Az iráni atomerőmű elleni támadás teóriájával nem minden szakember ért egyet, de azt elismerik, hogy ennyire bonyolult kiberfegyver kifejlesztése meghaladja egy vagy néhány ember képességeit. Az elkövetőnek ugyanis a kódot író hackerek mellett a vezérlések gyengeségeit ismerő specialistákra és a célpontot behatároló, nyilvánosan el nem érhető információkra is szüksége volt ahhoz, hogy elkészítse és hosszú ideig rejtve alkalmazza a kártevőt.
Hogy a legenda még teljesebb és rejtélyesebb legyen, a Stuxnettel kapcsolatban előbukkant egy feltételezett bibliai szál is. A vírus kódjának egyik részlete a Myrtus (mirtusz) nevet viseli, ami egyértelmű utalás lehet az Ábrahám népét megmentő Eszterre. Az izraeli kormány természetesen nem fűzött kommentárt a feltételezéshez, miszerint titkosszolgálata kiberháborúra szakosodott részlegének köze volna a Stuxnethez. Ugyanakkor több ország számítástechnikai szakemberei is úgy vélekedtek, hogy a vírus eredetét talán sohasem sikerül majd kideríteni, és a mirtusz név használata is lehet csupán szándékos félrevezetés, amelynek célja, hogy a gyanút az izraeliekre terelje.
Összeesküvés-elméleteknek eddig sem voltunk híján a számítógépes vírusokkal kapcsolatban: egy-egy jelentékeny és széles körben elterjedt kártevő felbukkanásakor tömegesen születtek az olyan kommentárok, amelyek párhuzamokat véltek kimutatni a hagyományos hadviselés eszközeivel. Igazi kiberháborús eseménynek azonban egyik támadást sem lehetett tekinteni, szemben az elmúlt hónapok híreinek élvonalában szereplő Stuxnettel.
A Stuxnet ugyanis - ahogyan arról többek között a The New York Times is tudósított - úgyszólván világpolitikai tényezővé lépett elő: ez az első olyan, igen fejlett ártalmas kód, amelynek megalkotása a feltételezések szerint állami-titkosszolgálati közreműködést igényelt, mérhető károkat okozva valamely más állam ipari rendszereiben. Nem véletlen, hogy híre a média homlokterébe került, hiszen a támadás feltételezett célpontjai között egy iráni atomerőmű is szerepelt, sőt az ottani gépeken detektálták az összes fertőzés 60 százalékát. De akárcsak a klasszikus hadviselés elterelő műveleteinél, a féreg nem csupán Iránban fertőzött, hanem Indiában, Pakisztánban, Kínában és Indonéziában is, így pedig meglehetősen nehéz azonosítani a lehetséges valódi célpontot.
Az iráni atomerőmű elleni támadás teóriájával nem minden szakember ért egyet, de azt elismerik, hogy ennyire bonyolult kiberfegyver kifejlesztése meghaladja egy vagy néhány ember képességeit. Az elkövetőnek ugyanis a kódot író hackerek mellett a vezérlések gyengeségeit ismerő specialistákra és a célpontot behatároló, nyilvánosan el nem érhető információkra is szüksége volt ahhoz, hogy elkészítse és hosszú ideig rejtve alkalmazza a kártevőt.
Hogy a legenda még teljesebb és rejtélyesebb legyen, a Stuxnettel kapcsolatban előbukkant egy feltételezett bibliai szál is. A vírus kódjának egyik részlete a Myrtus (mirtusz) nevet viseli, ami egyértelmű utalás lehet az Ábrahám népét megmentő Eszterre. Az izraeli kormány természetesen nem fűzött kommentárt a feltételezéshez, miszerint titkosszolgálata kiberháborúra szakosodott részlegének köze volna a Stuxnethez. Ugyanakkor több ország számítástechnikai szakemberei is úgy vélekedtek, hogy a vírus eredetét talán sohasem sikerül majd kideríteni, és a mirtusz név használata is lehet csupán szándékos félrevezetés, amelynek célja, hogy a gyanút az izraeliekre terelje.
Ralph Langner komputerbiztonsági szakember szerint a vírust feltehetően az iszlám köztársaság nukleáris erőművének építésében részt vevő orosz szakemberek hurcolhatták be - némi titkosszolgálati rásegítéssel - az országba. A féreg kifejezetten a Siemens vállalat programja után kutat a kiszemelt számítógépeken. A Symantec kutatói visszafejtették a forráskódját, és megállapították, hogy a kártevő nemcsak kémkedésre, adatok kiszivárogtatására alkalmas, hanem bizonyos körülmények között akár az ipari rendszerek átprogramozását is képes elvégezni.
Az elsősorban USB-s adathordozókon keresztül terjedő Stuxnetnek mindössze arra van szüksége, hogy az eredeti, alapértelmezett Siemens-jelszó használható legyen a hitelesítéshez. Amennyiben ez a feltétel adott, akkor a féreg képes fertőzni. Ezt követően - ha talál aktív internetkapcsolatot - a támadók által előre meghatározott távoli szerverekre feltölti a legfontosabb konfigurációs adatokat.
"A támadók meghatározhatják, hogy a folyamatvezérlő rendszerek miként működjenek, és ennek megfelelően különféle kódokat, parancsokat küldhetnek vissza a fertőzött rendszerekre - idézte a Computerworld cikke Liam O'Murchut, a Symantec Security Response szakértőjét. - Ezzel elérhetik, hogy a gyártásban részt vevő berendezések az igényeiknek megfelelően működjenek. A kockázatokat természetesen csökkenti, hogy az ipari berendezések sok esetben nem rendelkeznek közvetlen internetkapcsolattal".
A The New York Times szakírója szerint a Stuxnet legfeltűnőbb vonása mégsem csupán a programkód kimagaslóan magas színvonala, hanem sokkal inkább egyfajta "hanyagság": létrehozói szabadjára engedték, hogy célzott támadásai véletlenszerűen terjedjenek el a világ ipari létesítményeiben. A világméretű riadó akkor harsant fel, amikor a számítógépes féreg már hónapok óta ott lappangott egy vagy több USB-kulcs közvetítésével az iráni atomerőmű dúsító üzemének számítógépein.
Számítógépes biztonsági szakértők úgy vélik, hogy a nukleáris létesítménybe bekerült féreg feladata a centrifugák átprogramozása lett volna a Siemens folyamatvezérlő berendezései működésének gyakorlatilag észrevehetetlen megváltoztatása révén. Arról nem lehet biztosat tudni, hogy a program valóban elérte volna ezt a célt. Érdekes az időzítés is: a Stuxnet kódjában szereplő időbélyeg szerint a féreg januárban készült, vagyis maga a digitális támadás - az, hogy bejutott az ipari létesítmények, így az iráni atomerőmű számítógépeire - jóval az előtt történt, hogy azonosították, és elkezdte magára vonzani a médiavilág figyelmet.
Az atomerőmű vezetője azt mondta, hogy a féreg nem a vezérlő rendszereket támadta meg, hanem csupán a munkatársak személyi számítógépein aktivizálódott. Az Iran Daily című állami lapot idézve a Reuters hírügynökség azt jelentette, hogy az iráni távközlési miniszter, Reza Takipur szerint a féreg még nem terjedt el széles körben, és nem is okozott súlyos károkat a kormányzati rendszerekben. A Siemens sietett leszögezni, hogy a világon mindössze 15 olyan létesítményben bukkant fel a Stuxnet, ahol a cég berendezéseit használják, és azok működési folyamatait érdemben nem befolyásolta. Mindazonáltal a kártevő most már nem csupán észlelhető, de tovább is terjedhet a világban az interneten keresztül.
Jogos tehát a fokozott félelem, hiszen a Stuxnet révén feltárul az ipari ellenőrző rendszerek sebezhetősége. És a program nyomait nem csupán a világ számítógépes biztonsági cégei, hanem hírszerző ügynökségek és hackerek is vizsgálják "A fertőzés terjedése valós probléma, és az egyes országok nincsenek felkészülve erre a helyzetre" - vélekedett Melissa Hathaway, az Egyesült Államok korábbi nemzeti számítógépes biztonsági koordinátora. Az ipari vezérlőrendszerekért felelős szakemberek körében nagy riadalmat okoz, hogy a széles körű elterjedtség révén elérhetővé válnak az e rendszerek sebezhetőségére építő támadási technikák. "Ezek a srácok halálra vannak rémülve. Talán 90 napunk van még arra, hogy megoldást találjunk, mielőtt néhány hacker elkezdi használni ezeket a technikákat" - figyelmeztetett Hathaway.
Az, hogy a Stuxnet képes volt beszivárogni a rendszerekbe, megköveteli a helyzet teljes újraértékelését. "Felül kell vizsgálni a biztonsági rendszereket és folyamatokat, a szövetségi technológiai szabványokat és a nukleáris létesítmények szabályozásának rendszerét" - jelentette ki Joe Weiss, az ipari vezérlőrendszerek biztonságára szakosodott Applied Control Solutions ügyvezető partnere. Nagy kérdés, hogy az alkotók miért engedik szabadon terjedni ezt a kártevőt. Az egyik lehetséges magyarázat, hogy egyszerűen nem érdekli őket a kód további sorsa. A mögöttük álló kormányokat pedig vélhetően annyira elragadta a hév - például az iráni nukleáris program leállításának terve -, hogy nem fordítottak elegendő figyelmet azoknak a technikáknak az alkalmazására, amelyek révén nem maradnak digitális vagy más nyomok a megtámadott rendszerekben.
Hogy megfékezhető-e a kód további terjedése? Erről egyelőre ugyancsak megoszlanak a szakértői vélemények, hiszen azt sem lehet tudni, hány helyen van még jelen lappangó üzemmódban a kártevő. A Symantec arra hívta fel a figyelmet, hogy a Stuxnet olyan összetevőket is tartalmaz, amelyek segítségével igyekszik elrejteni a jelenlétére utaló rendszermódosításokat, illetve az általa folytatott hálózati kommunikációt. További probléma, hogy a féreg windowsos összetevőinek eltávolítása után maradhatnak rejtett parancsok a rendszerekben. Ezért a Symantec azt tanácsolta, hogy célszerű auditot lefolytatni a kódokon, vagy megfelelő biztonsági mentésekből elvégezni a helyreállítást.
A Microsoftnak szeptember közepére sikerült befoltoznia azt a biztonsági rést, amelyen keresztül a Stuxnet megfertőzte a célpontul választott gépeket, a megfelelő javítás a szakemberek rendelkezésére áll. Az iráni kormány közölte, hogy valamennyi, összesen 30 ezer fertőzött gépről sikerült eltávolítaniuk a kártevőt. Akárhogy is, az újabb, hasonló fertőzések megelőzésére elegendő volna egy IT-biztonsági alapszabály következetes és szigorú alkalmazása is: ne dugjunk olyan USB-kulcsot a gépbe, amelynek eredetéről nincsenek hiteles és megbízható információink. És kiváltképp ne tegyük ezt egy atomerőmű valamely folyamatának vezérléséért felelős számítógép esetében.
Kibervédelmi egységet hoz létre az osztrák hadsereg
A
NEWS hírmagazin számolt be az osztrák védelmi minisztérium
legújabb titkos tervéről, amelynek keretében 1600 szakértőből
alakítanak ki egy kibervédelmi csoportot.
A dokumentumot - ami elvileg titkos besorolású volt - már április közepén megkapta az Osztrák Néppárt (ÖVP). Az anyag lényege, hogy Ausztriának fel kell készülnie a nem hagyományos támadások, például az internetes akciók kivédésére, éppen ezért szükség van a kibervédelmi képességek megerősítésére és 1600 fős különleges kibervédelmi egység létrehozására. A szükséges szakembereket a hadsereg hírszerzési hivatala, a védelmi hivatal, a vezetéstámogatási központ és a vezetéstámogatási zászlóalj állományából irányítják át az új egységbe.
A csoport kialakítása összhangban van az új osztrák védelmi stratégiával, amelyről a kormány nemrég döntött. Ennek lényege, hogy nagyon valószínűtlen, hogy belátható időn belül hagyományos támadások érjék Ausztriát, viszont az országnak és az Európai Uniónak teljesen új kihívásokkal, kockázatokkal és fenyegetésekkel kell szembenéznie. A biztonsági stratégiával kapcsolatos dokumentum külön kitér a kiberbűnözésre, a kibertámadásokra és az internet szélsőséges célokra való felhasználására.
A cél az, hogy a különböző hivatalok, szervezetek és egységek közösen készüljenek fel és adjanak választ a kihívásokra. Az új egység alapvetően a védelmi hivatal C csoportjára és a hadsereg hírszerző hivatalának technikai felderítő részlegére épül majd, mivel jelenleg ezek foglalkoznak az informatikai és távközlési biztonsági kérdésekkel.
Ausztria ezzel követi Németország példáját. A Bundeswehr 2009 februárjában hozta létre a kibervédelmi egységét, elsősorban a kancellári hivatalt és a minisztériumokat ért online támadások miatt. A Friedrich Wilhelm Kriesel dandártábornok parancsnoksága alá tartozó és szervezetileg az úgynevezett Stratégiai Felderítő Kommandóba (KSA) besorolt egység elsődleges feladata a fontos német közintézmények internetes akciókkal szembeni védelme, de adott esetben maguk is végrehajtanak majd online felderítéseket és támadásokat. A cél az, hogy a hadsereg a jövőben ne legyen felkészületlen és védtelen a kiberháborúkban.
A dokumentumot - ami elvileg titkos besorolású volt - már április közepén megkapta az Osztrák Néppárt (ÖVP). Az anyag lényege, hogy Ausztriának fel kell készülnie a nem hagyományos támadások, például az internetes akciók kivédésére, éppen ezért szükség van a kibervédelmi képességek megerősítésére és 1600 fős különleges kibervédelmi egység létrehozására. A szükséges szakembereket a hadsereg hírszerzési hivatala, a védelmi hivatal, a vezetéstámogatási központ és a vezetéstámogatási zászlóalj állományából irányítják át az új egységbe.
A csoport kialakítása összhangban van az új osztrák védelmi stratégiával, amelyről a kormány nemrég döntött. Ennek lényege, hogy nagyon valószínűtlen, hogy belátható időn belül hagyományos támadások érjék Ausztriát, viszont az országnak és az Európai Uniónak teljesen új kihívásokkal, kockázatokkal és fenyegetésekkel kell szembenéznie. A biztonsági stratégiával kapcsolatos dokumentum külön kitér a kiberbűnözésre, a kibertámadásokra és az internet szélsőséges célokra való felhasználására.
A cél az, hogy a különböző hivatalok, szervezetek és egységek közösen készüljenek fel és adjanak választ a kihívásokra. Az új egység alapvetően a védelmi hivatal C csoportjára és a hadsereg hírszerző hivatalának technikai felderítő részlegére épül majd, mivel jelenleg ezek foglalkoznak az informatikai és távközlési biztonsági kérdésekkel.
Ausztria ezzel követi Németország példáját. A Bundeswehr 2009 februárjában hozta létre a kibervédelmi egységét, elsősorban a kancellári hivatalt és a minisztériumokat ért online támadások miatt. A Friedrich Wilhelm Kriesel dandártábornok parancsnoksága alá tartozó és szervezetileg az úgynevezett Stratégiai Felderítő Kommandóba (KSA) besorolt egység elsődleges feladata a fontos német közintézmények internetes akciókkal szembeni védelme, de adott esetben maguk is végrehajtanak majd online felderítéseket és támadásokat. A cél az, hogy a hadsereg a jövőben ne legyen felkészületlen és védtelen a kiberháborúkban.
Jön a virtuális hidegháború?
Az
elmúlt hetekben nem igazán lehetett hallani a kiberháborús
aggodalmakról. Most azonban néhány IT-biztonsági szakértő
attól tart, hogy a közeljövőben kitörhet a virtuális
hidegháború.
A Reuters hírügynökség hírében Peter Apps szakértő leszögezte: a keleti és a nyugati államok eltérő álláspontja a különböző kérdésekben növelheti a lehetséges online konfliktusok kialakulásának esélyét. A keleti és a nyugati országok különösen az olyan kérdésekben állnak szemben egymással, mint a szellemi tulajdon, illetve az internet szabadságának megítélése. A nyugati államok egyre inkább attól rettegnek, hogy hackertámadások érik a kritikus infrastruktúráikat, illetve kikémlelik a rendszereiket, ezért kiberbűncselekmények elleni szerződéseket kötnek, információkat cserélnek, sőt, még közös kibervédelmi hadgyakorlatokat is tartanak.
Ezzel párhuzamosan folyamatosan távolodnak a keleti országoktól, elsősorban Kínától és Oroszországtól, mivel ezt a két államot vádolják az USA és szövetségei kémkedéssel és hackerakciók elkövetésével. Kína és Oroszország mindezt tagadja, ugyanakkor félti a szellemi tulajdonát és úgy vélik, a nyugati államok irigyelik a gazdasági sikereiket. Emellett Kínát és Oroszországot gyakran bírálják cenzúrázással, amit érdekes módon általában olyan nyugati személyek vagy kormányok tesznek, amelyek maguk is igen lelkesen támogatják a hozzáférés-blokkolásokat és az internet állami ellenőrzését.
A Reuters hírügynökség hírében Peter Apps szakértő leszögezte: a keleti és a nyugati államok eltérő álláspontja a különböző kérdésekben növelheti a lehetséges online konfliktusok kialakulásának esélyét. A keleti és a nyugati országok különösen az olyan kérdésekben állnak szemben egymással, mint a szellemi tulajdon, illetve az internet szabadságának megítélése. A nyugati államok egyre inkább attól rettegnek, hogy hackertámadások érik a kritikus infrastruktúráikat, illetve kikémlelik a rendszereiket, ezért kiberbűncselekmények elleni szerződéseket kötnek, információkat cserélnek, sőt, még közös kibervédelmi hadgyakorlatokat is tartanak.
Ezzel párhuzamosan folyamatosan távolodnak a keleti országoktól, elsősorban Kínától és Oroszországtól, mivel ezt a két államot vádolják az USA és szövetségei kémkedéssel és hackerakciók elkövetésével. Kína és Oroszország mindezt tagadja, ugyanakkor félti a szellemi tulajdonát és úgy vélik, a nyugati államok irigyelik a gazdasági sikereiket. Emellett Kínát és Oroszországot gyakran bírálják cenzúrázással, amit érdekes módon általában olyan nyugati személyek vagy kormányok tesznek, amelyek maguk is igen lelkesen támogatják a hozzáférés-blokkolásokat és az internet állami ellenőrzését.
Kína és Oroszország vezetői úgy döntöttek: nem vesznek részt a londoni kiberbiztonsági konferencián. Számos nyugati szakember és kormánytisztviselő szerint ezért egyre nehezebb és bonyolultabb lesz a keleti és a nyugati államok között kiberbiztonsági párbeszédet kezdeményezni, illetve fenntartani. Kína nem bízik a nyugati országokban, különösen az Egyesült Államokban. Sok kínai úgy gondolja, hogy az internet egy amerikai találmány, amelynek az a célja, hogy az USA-t egy előnyösebb katonai és gazdasági pozícióba segítse. Emellett attól tartanak, hogy az Egyesült Államok megpróbál beavatkozni az ázsiai nagyhatalom belügyeibe, feszültségeket szít és ráadásul olyan veszélyes kiberfegyverekkel rendelkezik, amelyekkel megtámadhatja az ellenfeleit.
A szakértők egy jelentős része óva intette mindkét tábort a paranoiától, mondván az jelentős mértékben növeli az egymással szembeni bizalmatlanságot. Jim Lewis, a washingtoni székhelyű Stratégiai és Nemzetközi Tanulmányok Központjának munkatársa például közölte: "Ez a hidegháborús gondolkodás nagyon csábító, a probléma csak az, hogy felettébb önbeteljesítő is lehet."
A McAfee már 2009-ben arra figyelmeztetett, hogy kiberháborúra készülnek a nagyhatalmak (USA, Kína, Oroszország, Franciaország és Izrael), amelyek a védelem mellett a támadási lehetőségeket is szélesítenék. A Gazdasági Együttműködési és Fejlesztési Szervezet (OECD) megbízásából készített tanulmány szerzői szerint viszont a közeljövőben nem kerül sor olyan konfliktusra, amelyben két állam kizárólag online támadásokat indít egymás ellen. Ugyanakkor már 2010-ben is volt néhány olyan szakember, például Scott Charney, a Microsoft biztonsági szakértője, aki amellett foglalt állást, hogy a köznyelvben vissza kellene szorítani a kiberháború kifejezés használatát.
Háromezer kiberharcos szolgálja Észak-Koreát
A
kiberhadviselés olcsó, hatékony és Észak-Korea, mivel az
országban lényegében nincs internet, védve van bármilyen
ellentámadástól - Kim Hiung Kvang egykori észak-koreai hacker
tanár szerint a
többi között ez az oka annak, hogy a világtól elzárkózó,
kommunista ország vezetése pénzt nem kímélve fejleszti
informatikai hadseregét, amelyben jelenleg 3000 jól képzett
"kiberharcos" vár bevetésre.
Kim Hiung Kvang, aki 19 éven át tanított különböző informatikai tantárgyakat leendő hackereknek a phenjani Kim Csek egyetemen, az al-Dzsazíra arab tévécsatornának nyilatkozva elmondta, hogy a hadsereg toborzói már az általános iskolában kiszűrik a matematikában és a kódolásban tehetséges, valamint kiemelkedő analitikus képességeket mutató gyerekeket, akik aztán egy elit gimnáziumban tanulnak tovább. Amikor onnan kikerülnek, a legjobb észak-koreai műszaki intézetekben folytatják tanulmányaikat, ezt követően pedig a legígéretesebb diákokat Kínába vagy Oroszországba küldik, hogy ott még biztosabb hackelési tudásra tegyenek szert - festette le egy átlagos "kiberharcos" életútját Kim, aki Szöulba szökött, miután kilépett a hadseregből.
A különleges módon kiképzett informatikusok ezután az észak-koreai hírszerzés egyik részlegén, a "121-es számú egységben" állnak munkába, az országos átlaghoz képest rendkívül jó munkakörülmények között: a kormány phenjani lakásokban biztosít szállást nekik és családjuknak, ami már önmagában is kiváltság, de ezen felül kapnak élelmiszer támogatást, és gyakran külföldre küldik őket dolgozni, amiért szintén busás javadalmazásban részesülnek. Ha valaki kivételesen jól tanult az egyetemen, még a szülei is felköltözhetnek Phenjanba az állam költségén.
A hackerek talán legnagyobb kiváltsága azonban, hogy korlátlan internet-elérésük van, így teljesen szabadon hozzájuthatnak bármilyen információhoz a "külvilágról". Ezek az információk ugyanakkor csak keveseket ösztönöznek a dezertálásra: "Ezek a gyerekek bíznak a kormányzó pártban, és megszoktak egy bizonyos életszínvonalat, amely garantálva van számukra, nem beszélve arról, hogy utazhatnak külföldre, sőt arra is van lehetőségük, hogy más országban éljenek. És van bennük egyfajta büszkeség is, hogy az elit tagjai lehetnek…Arra pedig nincs biztosítékuk, hogy Észak-Koreán kívül jobb lesz nekik" - mutatott rá Kim.
Észak-Korea vezetése viszonylag hamar felismerte, hogy klasszikus hadviselési technikákban aligha veheti fel a versenyt ellenségeivel. Ezért kezdett Phenjan óriási pénzeket fektetni a "kiberharcosok kiképzésébe", akiknek sikerében kezdetektől fogva bízott a kormány, mivel számítógépes rendszerek feltöréséhez vagy a jelszavak megszerezéséhez voltaképpen matematikai képességek szükségesek - mondta az egykori informatika professzor.
Kim Dzsong Il, az ország vezetője éppen ezért saját szívügyének tekinti a kiberhadsereg fejlesztését, és gondoskodik róla, hogy akármilyen új program jelenik meg a piacon, azt megkapják "a legjobbak legjobbjai" - mesélte Dzsang Sze Jul, aki 2008-ig, dezertálásig a hadsereg egyik hacker egységében dolgozott. A műszaki egyetemek technikai felszereltsége ennek ellenére a nyomába se érhet Dél-Koreában elérhető színvonalnak - tette hozzá.
Dzsang feladata az egységében az volt, hogy háborús stratégiai döntéseket automatizáljon, illetve, hogy információkat gyűjtsön az ellenség taktikáiról. Mint az al-Dzsazírának elmondta, számos kollégáját a hírszerzés külföldre küldte, hogy magukat egyszerű informatikusnak álcázva fontos cégeknél és szervezeteknél helyezkedjenek el, és ott egy, az egész régiót érintő számítógépes támadást dolgozzanak ki. Az Európában küldetést teljesítő hackerek feladata például a NATO-tagországok számítógépes rendszereinek megbénítása - magyarázta Dzsang, akiben saját bevallása szerint tanulmányai során fel sem merült, hogy amit oktatnak neki, az nem pusztán kutatási célokat szolgál.
Az egykori hacker azt is felfedte, hogy a "kiberharcosok" (akikből egyébként körülbelül 600 teljesít szolgálatot külföldön) sosem indítanak támadást saját hazájukon belülről, mert túl könnyű lenne lenyomozni azt a pár északi-koreai számítógépes központot, ahol van internet. Felvetődtek olyan elképzelések, hogy az egyelőre csak a hadsereg számára elérhető belső hálózatot, az intranetet 2012-től az egész ország használhatja majd, de Dzsang szerint erre valójában kicsi az esély, mivel a világhálót a kormány nagyon veszélyes dolognak tartja.
Kim Hiung Kvang, aki 19 éven át tanított különböző informatikai tantárgyakat leendő hackereknek a phenjani Kim Csek egyetemen, az al-Dzsazíra arab tévécsatornának nyilatkozva elmondta, hogy a hadsereg toborzói már az általános iskolában kiszűrik a matematikában és a kódolásban tehetséges, valamint kiemelkedő analitikus képességeket mutató gyerekeket, akik aztán egy elit gimnáziumban tanulnak tovább. Amikor onnan kikerülnek, a legjobb észak-koreai műszaki intézetekben folytatják tanulmányaikat, ezt követően pedig a legígéretesebb diákokat Kínába vagy Oroszországba küldik, hogy ott még biztosabb hackelési tudásra tegyenek szert - festette le egy átlagos "kiberharcos" életútját Kim, aki Szöulba szökött, miután kilépett a hadseregből.
A különleges módon kiképzett informatikusok ezután az észak-koreai hírszerzés egyik részlegén, a "121-es számú egységben" állnak munkába, az országos átlaghoz képest rendkívül jó munkakörülmények között: a kormány phenjani lakásokban biztosít szállást nekik és családjuknak, ami már önmagában is kiváltság, de ezen felül kapnak élelmiszer támogatást, és gyakran külföldre küldik őket dolgozni, amiért szintén busás javadalmazásban részesülnek. Ha valaki kivételesen jól tanult az egyetemen, még a szülei is felköltözhetnek Phenjanba az állam költségén.
A hackerek talán legnagyobb kiváltsága azonban, hogy korlátlan internet-elérésük van, így teljesen szabadon hozzájuthatnak bármilyen információhoz a "külvilágról". Ezek az információk ugyanakkor csak keveseket ösztönöznek a dezertálásra: "Ezek a gyerekek bíznak a kormányzó pártban, és megszoktak egy bizonyos életszínvonalat, amely garantálva van számukra, nem beszélve arról, hogy utazhatnak külföldre, sőt arra is van lehetőségük, hogy más országban éljenek. És van bennük egyfajta büszkeség is, hogy az elit tagjai lehetnek…Arra pedig nincs biztosítékuk, hogy Észak-Koreán kívül jobb lesz nekik" - mutatott rá Kim.
Észak-Korea vezetése viszonylag hamar felismerte, hogy klasszikus hadviselési technikákban aligha veheti fel a versenyt ellenségeivel. Ezért kezdett Phenjan óriási pénzeket fektetni a "kiberharcosok kiképzésébe", akiknek sikerében kezdetektől fogva bízott a kormány, mivel számítógépes rendszerek feltöréséhez vagy a jelszavak megszerezéséhez voltaképpen matematikai képességek szükségesek - mondta az egykori informatika professzor.
Kim Dzsong Il, az ország vezetője éppen ezért saját szívügyének tekinti a kiberhadsereg fejlesztését, és gondoskodik róla, hogy akármilyen új program jelenik meg a piacon, azt megkapják "a legjobbak legjobbjai" - mesélte Dzsang Sze Jul, aki 2008-ig, dezertálásig a hadsereg egyik hacker egységében dolgozott. A műszaki egyetemek technikai felszereltsége ennek ellenére a nyomába se érhet Dél-Koreában elérhető színvonalnak - tette hozzá.
Dzsang feladata az egységében az volt, hogy háborús stratégiai döntéseket automatizáljon, illetve, hogy információkat gyűjtsön az ellenség taktikáiról. Mint az al-Dzsazírának elmondta, számos kollégáját a hírszerzés külföldre küldte, hogy magukat egyszerű informatikusnak álcázva fontos cégeknél és szervezeteknél helyezkedjenek el, és ott egy, az egész régiót érintő számítógépes támadást dolgozzanak ki. Az Európában küldetést teljesítő hackerek feladata például a NATO-tagországok számítógépes rendszereinek megbénítása - magyarázta Dzsang, akiben saját bevallása szerint tanulmányai során fel sem merült, hogy amit oktatnak neki, az nem pusztán kutatási célokat szolgál.
Az egykori hacker azt is felfedte, hogy a "kiberharcosok" (akikből egyébként körülbelül 600 teljesít szolgálatot külföldön) sosem indítanak támadást saját hazájukon belülről, mert túl könnyű lenne lenyomozni azt a pár északi-koreai számítógépes központot, ahol van internet. Felvetődtek olyan elképzelések, hogy az egyelőre csak a hadsereg számára elérhető belső hálózatot, az intranetet 2012-től az egész ország használhatja majd, de Dzsang szerint erre valójában kicsi az esély, mivel a világhálót a kormány nagyon veszélyes dolognak tartja.
Nincsenek megjegyzések:
Megjegyzés küldése