2016. május 15., vasárnap

Kiberterrorizmus



Kiberterrorizmus



Bevetették az első kiberháborús fegyvert?



A legújabb féregvírus a szakemberek szerint nem más, mint egy ipari káoszra tervezett, igencsak kifinomult és jelentős szakmai tudást felmutató program.
Az orosz Kaspersky biztonsági cég kutatói szerint a Stuxnet féreg egyetlen célja, hogy az ipari infrastruktúrát romba döntse, és ezzel óriási mértékű káoszt és kárt okozzon. A program állításuk szerint annyira kifinomult, hogy csak egy „jól pénzelt, a SCADA technológiában jelentős tudással rendelkező” csoport munkája lehet. (A SCADA a nagy részben automatizált ipari létesítményekben használt irányító- és adatgyűjtő/feldolgozó rendszerek gyűjtőneve.)
Eugene Kaspersky, a cég társalapítója szerint ez a féreg egy ijesztő, új támadási forma előretörését jelzi, amely célpontja az eddigieknél nagyobb: egy nemzet gazdasága. „Szerintem fordulóponthoz értünk, most tényleg új világ köszönt ránk, mivel míg a múltban csak kiberbűnözők voltak, most már attól félek, hogy a kiberterroristák, a kiberfegyverek és a kiberháborúk is megjelenhetnek” – mondta.

„Ezt a rosszindulatú programot nem arra tervezték, hogy pénzt lopjon, kéretlen leveleket küldjön vagy személyes adatainkkal lépjen meg. Ennek a célja a létesítmények szabotázsa, az ipari rendszerek rongálása volt. Attól félek, hogy ez egy új világ kezdete. Attól félek, hogy a a kiberháborúk és a kiberterrorizmus korszaka köszöntött ránk.”

A féreg egyszerre négy 0-day, azaz még javítatlan hibát támad meg, amely meglepően pazarló, még ha jobb fertőzési képességet is kölcsönöz a programnak. Ezek közül hármat közvetlenül a Microsoftnak jelentettek. A programozók ezen kívül két érvényes tanúsítványt is loptak alkotásuknak, amelyekkel sikeresen elkerülték a detektálást is. Mintha ez nem lenne elég, a férget biztos, hogy óriási szaktudással és hasonló pénzügyi támogatással rendelkező egyének alkották.

A Kaspersky azzal zárta nyilatkozatát, hogy „a Stuxnet egy működő – és ijesztő – kiberfegyver prototípus, amely egy új fegyverkezési versenybe rángatja a világot. Most azonban a kibertérben használható fegyverekért fog a verseny folyni.”

A hét elején a Google konferenciáján pont erről volt szó. Az ott is felszólaló küldöttek ugyanis arra figyelmeztettek, hogy egy ilyen versenyt mindenképp el kell kerülni. Sajnos a jelek szerint ezzel már elkéstünk. Az első teszt a jelek szerint már le is futott, Irán ellen: a Symantec a fertőzések kétharmadát onnan jelentette.


Veszélyt jelent az erőművekre az új vírus



A Siemens rendszerét támadó legújabb fenyegetést még eltávolítani sem egyszerű: a gyártó szerint ugyanis akár működési zavarhoz is vezethet a veszélyes kém kigyomlálása.
A napokban felbukkant, Windows parancsikonok azóta is javítatlan hibáját kihasználó, valószínűleg ipari kémkedés céljából létrehozott vírus a jelek szerint még több galibát okozhat.

A Siemens SCADA rendszerét többek közt gázfinomítókban, erőművekben, gyárakban, áramelosztó alrendszerekben használják, így hát a legkisebb fennakadás is potenciálisan ezreket érinthet negatívan.

Siemens közleménye szerint a nemrég kiadott vírusirtó programocska futtatását csak megfelelő körültekintés mellett ajánlja, hiszen „Mivel minden létesítmény felépítése különbözik, nem lehet kizárni, hogy a vírus eltávolítása valamilyen fennakadást okozhat annak működésében.” Főleg, mert máris észlelték a vírus egy új változatát. Eleddig a Siemens egy – meg nem nevezett – fertőzést ismert el, amely hálózatát azóta sikeresen fertőtlenítették is.

A vírus létrehozását minden bizonnyal az is nagyban segítette, hogy a Siemens évek alatt nem javította a rendszerében található óriási biztonsági rést. A Siemens Simatic WinCC SCADA ugyanis beépített, minden rendszernél azonos adminisztrátori jelszóval rendelkezik. Erről a felhasználókat nem értesítették, bár 2008-ban bizonyos német és orosz 
fórumokra feltöltötték őket. A beégetett, gyári jelszavak azonban nem csak a Siemens termékeit jellemzi: a Wired írása szerint számos másik irányítási rendszer rendelkezik hasonló hátsó ajtóval.


Hírhedt vírus a magyar gépeken



A Conficker féreg már hetedik hónapja őrzi vezető helyét a magyarországi vírustoplistán. A felhasználók többsége nem törődik túlságosan a vírusirtó és a Windows frissítéseivel.
Az ESET minden hónapban összeállítja a Magyarországon terjedő számítógépes vírusok toplistáját, melynek elemzése tanulsággal szolgálhat a felhasználók számára. A magyar lista első helyét 2009. október óta a Conficker féreg tartja, amely az operációs rendszer frissítéseinek hiányát, a gyenge admin jelszavakat és az automatikus futtatás lehetőségét kihasználva terjed. 

További cikkek a témában


Más országokban hasonló a helyzet: a Conficker Angliában, Finnországban és Németországban is hónapok óta az első helyen áll a vírustoplistákon. Ha figyelembe vesszük, hogy a vírusirtó cégek és a Microsoft hány figyelmeztetést, technikai útmutatót és frissítést adtak ki az elmúlt fél évben, csak az a kép rajzolódhat ki ebből, hogy a felhasználók jelentős hányadát egyáltalán nem érdekli a számítógépe biztonsága.
Sereghajtó új szereplők

Az áprilisi toplistán új szereplőként két trójai és egy féreg jelent meg. Egyikük ismerős lehet: a Win32/Mebroot trójai 2009 júliusában már bekerült a 10 legfertőzőbb vírus közé. Akkor sem szerettük túlságosan: mivel törölheti a merevlemez partíciós tábláját, adatvesztést okozhat.

A toplistára most felkerülő Win32/Pacex féreg érdekessége, hogy néhány változata rootkit komponenssel is rendelkezik. A Pacex így működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek az állományok nincsenek ellátva rejtett attribútummal. Ezen kívül hátsó ajtót is nyit a megtámadott gépen, majd távoli weboldalhoz kísérel meg csatlakozni, ahonnan  további kártékony kódokat tölt le, illetve frissíti magát.

A Win32/Packed.Autoit trójai fájlokat hoz létre a C:WindowsSystem32 mappában, és a kártékony .exe fájlok automatikus lefuttatásához külön rendszerbejegyzéseket is készít. Működése során szintén hátsó ajtót nyit a megtámadott gépen, majd több különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.
Áprilisi toplista

Az ESET több százezer magyarországi felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2010 áprilisában az alábbi 10 károkozó terjedt a legnagyobb számban. Ezek együttesen az összes fertőzés 24.74%-ért voltak felelősek.

1. Win32/Conficker féreg
2. Win32/Agent trójai
3. INF/Autorun vírus
4. Win32/PSW.OnLineGames trójai
5. INF/Conficker vírus
6. Win32/TrojanDownloader.Bredolab trójai
7. Win32/VB féreg
8. Win32/Packed.Autoit trójai
9. Win32/Mebroot.K trójai
10. Win32/Pacex féreg 




Az USA áll az Irán elleni vírustámadás mögött



A New York Times közzé tett egy részletes jelentést, mely megerősíti az eddigi feltételezéseket, miszerint a 2010-es virtuális támadás mögött az Amerikai Egyesült Államok áll és Izrael állnak.
Széles körben volt elterjedt az az elképzelés, hogy az USA és Izrael áll annak a 2010 nyarán történvírustámadásnak a hátterében, melynek célpontjai az iráni urándúsító centrifugák voltak, és több mint 100.000 számítógépet fertőzött meg. 
Az előzmények még Bush idejébe nyúlnak vissza, amikor Olympic Games néven tervezgették az akciót. A Stuxnet célja az volt, hogy konkrétan több száz centrifugát tegyen tönkre, és ezzel blokkolja Irán nukleáris erőfeszítéseit. Obama elnök állítólag sürgette a dolgot, de miután a férget elkapták, aggódni kezdett, és a nemzetbiztonsági csapatnak feltette a kérdést, hogy nem kellene-e inkább mégis felhagyni ezzel. Miután azt a tájékoztatást kapta, hogy a támadás Irán ötezer centrifugájából ezret átmenetileg hazavágott, tehát sikeres volt, úgy döntött, hogy az akciót folytatni kell. 

18 hónapnyi vizsgálat után, melyben az Olympic Games egykori és mostani amerikai, európai és izraeli tagjait hallgatták meg, a The New York Times betekintést nyújt a program történetébe, mely szoros közreműködéssel működött az izraeliekkel. Annak ellenére, hogy a támadást tehát sikeresnek könyvelték el, Obama elnök állítólag óva int más ország elleni hasonló támadásokkal kapcsolatban, főleg azért, mert attól tart, hogy a saját "fegyverük" forráskódját megszerezve, akár az USA ellen is fordíthatja valaki.





Vigyázat, új vírus terjed a pendrive-okon!



Egy eleddig ismeretlen és még javítatlan hibát használ ki a Rootkit.TmpHider névre keresztelt vírus. A fertőzéshez elég megtekinteni a hordozható tár tartalmát.
A belarusz VirusBlokAda által végzett vizsgálat szerint az új kártevőnek nincs szüksége az automatikus futtatásra, csupán a pendrive megnyitására. A program ugyanis egy speciálisan szerkesztett parancsikon fájlban támad: amint a Windows megjeleníti azt, máris fertőz.
A trójai program rootkit funkciókkal is el lett látva, így működését igyekszik elrejteni a felhasználó elől. Ehhez két meghatjóprogramot (drivert) telepít a rendszerre (akár teljesen friss Windows 7-re is). Aggodalomra ad okot, hogy ezen meghajtók rendelkeznek érvényes digitális aláírással, így még riasztást sem váltanak ki. Nem ez az első ilyen próbálkozás azonban, az F-Secure épp nemrég hívta fel a nagyvilág figyelmét az aláírt (hamisított vagy lopott kulccsal kezelt) trójaiak terjedésére.

Realtek aláírás, de ez igazából vírus
Realtek aláírás, de ez igazából vírus

A kártékony jövevény azonban nem a megszokott módon működik. Nem banki és egyéb jelszavakat keres, hanem valószínűleg ipari / politikai kémkedés eszköze. A kutatók ugyanis a 
Siemens WinCC SCADA rendszerére utaló adatbázis-lehívások nyomaira bukkantak. Ezen rendszert pedig világszerte nagy iparvállalatok és több kormány is használja.

A javítás elkészítését nehezíti az is, hogy a vírus „megjegyzi”, melyik pendrive-ról is támadt. Ennek sorozatszámát beégeti kódjába, és ha máshonnan futtatnánk, inaktív marad. Emiatt a Microsoftnak nehézségei támadtak a támadás többszöri ismétlésében.


Új, veszélyes vírus fenyegeti Magyarországot



A W32.Flamer dokumentumokat lop és elsősorban vállalati rendszereket támad.
Symantec Security Response csapata a magyar kutatócéggel, a Crysys-szal egy új, az eddigi legkifinomultabban és diszkréten működő fenyegetést fedezte fel, a W32.Flamert. Az elemzés kimutatta, hogy a kártevő elsődleges célja az információszerzés a fertőzött rendszerekről. Akárcsak a Stuxnet és a Duqu, ez a fenyegetés sem egyetlen bűnöző számlájára írható: egy jól szervezett csoport állhat az új támadás mögött. A kód többszörös utalást tartalmaz a ‘FLAME'-re (vagyis láng), amely utalhat a kód különböző részei által indított támadásokra, vagy a kártevő fejlesztésének projekt nevére.
A fenyegetés 2 éve fut a háttérben, olyan tulajdonságokkal, amely lehetővé teszi, hogy dokumentumokat lopjon, screenshotokat készítsen a felhasználók képernyőjéről, USB-meghajtókon keresztül terjedjen, emellett pedig képes letiltani a biztonsági szoftvereket és bizonyos körülmények között más rendszerekre is átterjed. A fenyegetés arra is képes lehet, hogy kihasználja a Microsoft Windows többfajta ismert és javított sérülékenységét, hogy elterjedjen a hálózaton.

Az első elemzésekből kiderül, hogy a fenyegetés célpontja elsősorban a palesztin Ciszjordánia, Magyarország, Irán és Libanon területe. További célpontok közé tartozik Oroszország, Ausztria, Hong Kong és az Egyesült Arab Emírség. A célzott ipari ágazatok vagy közéleti személyek egyelőre nem tisztázottak, azonban a kezdeti bizonyítékok azt mutatják, hogy az áldozatokat nem minden esetben támadják ugyanabból a célból. Sokan közülük személyes tevékenységi körükből adódóan válnak célponttá, nem pedig vállalatuk vagy munkáltatójuk miatt. Érdekes módon amellett, hogy bizonyos szervezeteket céloznak, a megtámadott rendszerek nagy része személyi számítógéphez tartozik otthoni internetkapcsolattal.




Cybertámadás érte a Nissant



A japán gyártó megerősítette, hogy a hónap közepén súlyos támadás érte a virtuális térben, de azt nem tudni pontosan, hogy mekkora kárt okozott mindez.
Április 13-án, egy vírusnak köszönhetően ismeretlen támadók hackelték meg a Nissan rendszerét, akik feltételezhetően munkavállalói adatokat és jelszavakat szereztek meg. A cég április 20-ig semmiképpen nem akarta nagydobra verni a támadás hírét, hogy időt tudjon adni a hatóságoknak az eset minél jobb felderítésére, úgy tűnik azonban, hogy a vizsgálat nem ad választ azokra a fontos kérdésekre, melyek a Nissant érdeklik.
"A gyors és tudatos cselekvésnek köszönhetően hiszünk abban, hogy a rendszerünk biztonságos, és sem vásárlói, sem alkalmazotti adatok nem szivárogtak ki. Ugyanakkor feltételezhetően felhasználói azonosítók és jelszavak kerülhettek rossz kezekbe, de nincs semmilyen bizonyíték arra, hogy személyes adatok és e-mailek kerültek volna veszélybe. A szükséges lépéseket már megtettük.", nyilatkozta a Nissan. 


Akiben esetleg felmerül a kérdés, hogy miért hallgatott a cég ennyi ideig a behatolásról, annak érdemes tudni, hogy jogilag nem voltak kötelezettek jelenteni az esetet. Az autógyártó házon belüli szakértőket, illetve egy külsős biztonsági szakértőt is felkért a támadás kivizsgálásának érdekében, illetve a jövőbeni biztonságosabb működés kidolgozására. 

A Japán atomerőművei elleni támadás még várat magára az a beismerés , hogy itt is működött a vírus , és nem csak a cunami volt mesterségesen rendezett, hanem a reaktorok irányításába is ott volt a vírus. Nem véletlenül loholt oda Amerika , és Izrael állam küldöttsége , hogy mentse a menthetőt.




Évek óta kémkedő vírust lepleztek le





Hivatalokat, kormányszerveket és kutatóközpontokat sem kímélt 2007 óta munkálkodó vírus.
A történelem egyik legnagyobb vírusát leplezték le az orosz Kaspersky cég kutatói. A felfedezett malware kormányhivatalok, nukleáris kutatóintézetek, valamint olajjal és gázzal foglalkozó nagyvállalatok rendszerébe szivárgott be, ahonnan bizalmas adatokat juttatott el a hackerek számára.
A kártevő amellett, hogy titkosított adatokat lopott, olyan állományokat is képes volt visszaállítani, amelyeket korábban töröltek a gépekről. A vírus elemzése után kiderült, hogy a támadók nem véletlenszerűen, hanem nagyon is tudatosan céloztak meg gépeket és fájlokat, melyek eladásával komoly profitra tehettek szert. A megtámadott gépek nagyobb része Kelet-Európában, Közép-Ázsiában, valamint a régi Szovjetunió területén találhatók.

A kémprogramot még októberben fedezték fel a programozók. Kódtöredékekből arra jutottak, hogy a vírus orosz fejlesztésű lehet, mivel az egyébként angol kommentekkel ellátott program orosz szlengszavakkal van megtűzdelve. Az is lehet persze, hogy ezeket direkt rejtették el az elkövetők, hogy eltereljék a gyanút.

Az alábbi térképen, mely kattintásra teljes mréetben megjelenik, a fertőzött országok találhatók meg. November óta kb. 55 000 áldozatul esett gépet fedeztek fel.






KIBERTERRORIZMUS



Pintér: aktívan részt veszünk a kiberterrorizmus elleni küzdelemben

Orbán: fel kell készülniük a kiberterrorizmus elleni harcra

Tessék mondani most akkor harcban állunk az USA – val , és Izraellel , ők indították el a kiberterrorizmust Iráni létesítmények ellen -


A Kaspersky azzal zárta nyilatkozatát, hogy „a Stuxnet egy működő – és ijesztő – kiberfegyver prototípus, amely egy új fegyverkezési versenybe rángatja a világot. Most azonban a kibertérben használható fegyverekért fog a verseny folyni.” - és tessék mondani mi most az USA , és az Izraeli atomlétesítményeit fogjuk támadni, hogy ők meg a mi Paksi erőművünket támadhassák. És tessék mondani mi lesz ha új fél fog csatlakozni a rendszerhez mindenki ellen hadat üzenünk és kik vívják meg ezt a háborút. Vagy az egész mese csak azért kell, hogy vissza szorítsák az internet használatát , hogy korlátozzák a szabadságot ezen a vonalon is. Mint látjuk a fő terroristák hatalmas pénzeken kidolgozott kifinomult programokkal támadják a világot ,a világhálót, az emberi szabadságjogokat. Az agymosott politikai elit azt hiszi , hogy a korlátozás a megoldás a kiberterrorizmusra, vagy azt hitték , hogy az arab világ fényévekre le van maradva a kiber háború terén. Talán a korlátozás helyet inkább a katonai beavatkozásainkat kéne megfontolni, hogy hazánk ne legyen az arab világ célpontja is , hisz elég az USA , és Izrael terrortámadásait elszenvednünk. Lehet , hogy nem jól látom a dolgokat, de valahol itt kell megtalálni a megoldást mielőtt végleg becsődölne az internet szabad felhasználási lehetősége, vagy álljunk oda mi is terrorista vírusokat gyártani és engedjük útjukra , hogy ne legyen senki biztonságba, nem érezzük , azt , hogy ez egy fonák helyzet, és ideájig soha nem kéne eljutnunk. Valaki azt hiszi , hogy a kiberteret is lehet gyarmatosítani , hogy ott esetleg az USA – nak Izraelnek több joga lehet mint az araboknak , mi van akkor ha a bankrendszert támadják meg és a pénzrendszer összeomlik, vissza esünk a cserekereskedelmi szintre, és csak ekkor kezdjük elemezni a helyzetet, hogy megoldást találjunk a bajokra , kell nekünk ez a társadalmi vetület , talán akkor rögtön omlasszuk össze a rendszert, hisz mint kamatrabszolga semmi hasznom sincs abban hogy ez a rendszer tovább éljen , és a nemzetállamok még jobban eladósodjanak . Kamatrabszolgaként nem akarok még a kibertér rabszolgája is lenni. Úgy érzem megérett a világ a cionista uzsora civilizáció békjóinak ledobására, és a bankárkaszt likvidálására, és az iszlám bankrendszer világméretű bevezetésére, hogy az emberek kiszabaduljanak a kamat rabszogaság börtönéből a huszonegyedik század hajnalán.

A Kaspersky azzal zárta nyilatkozatát, hogy „a Stuxnet egy működő – és ijesztő – kiberfegyver prototípus, amely egy új fegyverkezési versenybe rángatja a világot. Most azonban a kibertérben használható fegyverekért fog a verseny folyni.”



Izrael eresztette ki a vírust?



A valaha volt legkifinomultabb számítógépes vírusnak nevezte az internetbiztonsággal foglalkozó neves orosz cég, a Kaspersky Lab azt a vírust, amely több mint hatszáz különböző célpontot támadott meg főként közel-keleti országokban.
A Kaspersky Lab szakértői szerint a „Flame” nevű, rosszindulatú program készítői felhasználták a hírhedt, iráni nukleáris létesítményeket megtámadó Stuxnet egyes elemeit is, amelyeket azóta semmilyen más vírusban nem láttak. Egy másik kiberbiztonsági vállalat, a Symantec szintén az általuk „az eddig vizsgáltak közül a legösszetettebb vírusnak” titulált Stuxnettel, illetve annak „kísérő vírusával”, a Duquval állította párhuzamba a Flame-et. Akárcsak a Stuxnet, a Kaspersky Lab szerint aFlame is bizonyosan állami fejlesztésű.

A Symantex hasonló álláspontot képvisel a vírus programozóiról: „A kifinomultság szintjéből arra lehet következtetni, hogy a vírus mögött nem átlagos kiberbűnözők vagy aktivisták állnak, hanem olyasvalaki finanszírozta az elkészítését, akinek jelentős eszközök állnak a rendelkezésére. 
Azt nehéz megmondani, hogy ez a valaki egy állam, egy hadsereg vagy valamilyen paramilitáris szervezet-e” – hangoztatta Laurent Heslault, a cég biztonsági stratégiákért felelős igazgatója.

Már a Stuxnet 
megjelenésekor is felmerült, hogy a vírust esetleg Izrael eresztette rá Iránra, hogy szabotálja az iszlám állam nukleáris programját. Ez a gyanú most is szárnyra kapott, s tovább erősítette, hogy Mose Jaálon izraeli védelmi miniszter kedden az izraeli katonai rádióban kijelentette, jogos ilyen módszerekkel védekezni a „kiemelkedő fenyegetést” jelentő iráni atomprogram ellen. „Izrael a világ élvonalában van az új technológiák területén, és ezek a módszerek nagyon sok mindent lehetővé tesznek számunkra” – dicsekedett Jaálon, aki egyben kormányfőhelyettes is.

Bár Irán nyilvánosan nem ismerte el, hogy a Flame kárt tett volna valamely intézményének számítógépeiben, a közel-keleti sajtó szerint a vírus megtámadta az iráni olajipari minisztériumot és az ország egyik legfontosabb kőolajkútját is; 
az iráni hírügynökség pedig kedden bejelentette, hogy sikerült kifejleszteni egy olyan vírusirtó programot, amely képes felismerni és elpusztítani a Flame-et.

Vitalij Kamluk, a Kaspersky Lab vezető vírusszakértője úgy véli, a Flame már legalább 2010 augusztusa óta működésben van, s összesen több mint 600, magánemberek, cégek, akadémiai és kormányintézmények tulajdonában álló számítógépet fertőzött meg Iránban, Ciszjordániában, Szíriában, Libanonban, Szaúd-Arábiában, Egyiptomban és Szudánban.
A rendkívül összetett vírus képes ellopni fontos információkat a számítógépekről és az azok által felügyelt rendszerekről, el tudja érni az archivált dokumentumokat, és hangfelvételek készítésére is alkalmas közölte a Kaspersky Lab, hozzátéve, hogy a Flame hússzor hatékonyabb vírus, mint a Stuxnet”. A Symantex elemzői ezen túlmenően azt állapították meg a támadásokkal kapcsolatban, hogy azoknagymértékben célzottak voltak”.




Kiberterrorista támadásoktól tart az amerikai belbiztonsági miniszter



München - A politikus szerint a technológia adott, és lehetőség is van az informatikai rendszerek elleni merényletek kivitelezésére.
A washingtoni kormány attól tart, hogy a következő nagy terrorista merénylet kiberakció, informatikai rendszerek elleni támadás lehet – fejtette ki Janet Napolitano amerikai belbiztonsági miniszter pénteken újságíróknak a németországi Münchenben, a hat legnagyobb népességű uniós tagország belügyminiszterei, valamint az Egyesült Államok belbiztonsági és igazságügyi miniszterének találkozóján.
Napolitano hangsúlyozta: Washington “erősen aggódik” a kiberterrorizmus miatt, hiszen “a technológia adott, és lehetőség is van” informatikai rendszerek elleni merényletek kivitelezésére. Eric Holder amerikai igazságügyi miniszter hozzátette: “globális szövetséget” kell létrehozni a kiberbűnözés ellen, amely “a világ túl sok részén öltött már válságos méreteket”.
A G6 csoportnak is nevezett informális uniós egyeztető fórumon Németország, Franciaország, Nagy-Britannia, Spanyolország, Olaszország és Lengyelország vitatja meg a belügyi együttműködés kérdéseit, ezúttal az illetékes amerikai miniszterek bevonásával. A 2003-ban alakult – eredetileg 5 tagból álló, majd 2004-ben, az uniós csatlakozást követően Lengyelországgal bővült – csoportnak nincsen hivatalos döntéshozó szerepe, tekintélye viszont igen jelentős, főleg azért, mert ebben a hat országban lakik az unió mintegy 500 milliós lakosságának háromnegyede.
Az idei, müncheni találkozón megvitatták egyebek között az Európai Bizottság egy javaslatát, amely szerint ki kellene fejleszteni egy adatbázist, amelyben az unión kívüli országok állampolgárainak be- és kiutazására vonatkozó adatokat rögzítenék. Az unió külső határain évente mintegy 700 millió ki-, illetve belépést regisztrálnak, a harmadik országok állampolgárainak aránya nagyjából egyharmados.
Az Entry/Exit System (Ki- és belépési rendszer – EES) elnevezésű rendszert Brüsszel a terrorizmus elleni küzdelem támogatására építené ki. Hans-Peter Friedrich német belügyminiszter elmondta: a hatok úgy vélik, az adatbázis kiépítése “nagyon költséges lenne”, ezért meg kell vizsgálni a technikai kivitelezés lehetőségeit, valamint azt, hogy mennyire 

Aki más államokra kiberterrorista módszerekkel támad ne csodálkozzon , hogy ő is kiberterrorista célpontá válik. És egyáltalán nem kellene kettős mércével mérni és osztani az észt, mert kamatrabszolgának tartják az egész világot, azért még a rabszolga az úr , csak tudomásul kell vennie , hogy az a jel amit most pénznek nevezünk az nem tesz semmit az újratermelés érdekében , és mégis elvisz minden jövedelmet az uzsora kamatok miatt. És arra semmi szükség , hogy egy bankár kaszt ossza itt az észt, és kilopja a szemünket is. És ezt már nemzetállami szinten összehangolva fosztogatnak bennünket. Hát ennyit az agymosott politikusainknak ebből is érteniük kellene , és nem tíz körömmel kapaszkodni a hatalom csimbókos fa ágaiban, mert aki kiesik a pikszisből nagyot fog koppanni a földön , lehetőleg ne másszanak túl magasra , és megússzák egy két töréssel.


Feltornázhatja a hacker a villanyszámlát


Számítógépes biztonsági szakértők szerint a legmodernebb intelligens fogyasztásmérők hibáját kiaknázva hackerek a feltornázhatják a high-tech fogyasztásszabályzó berendezésekkel rendelkező háztartázok villanyszámláját.
Joshua Wright, az InGuardians cég szakértője az AP hírügynökségnek arról számolt be, hogy vizsgálataik szerint a gazdaságosabb energiafelhasználást célzó, leolvasást sem igénylő intelligens fogyasztásmérő eszközök sérülékenyek a hackertámadásokra. A céget amerikai közműtársaságok kérték fel annak vizsgálatára, mennyire támadhatók az intelligens energiafogyasztás-szabályzó megoldások.
Az intelligens szabályozó eszközökön keresztől kiberterroristák vagy internetes bűnözők a korábbiakban elérhetetlen módon piszkálhatják meg az energiahálózatokat. Egyrészt akár le is kapcsolhatnak valakit az áramhálózatról  annak akarata nélkül, de a szakértő úgy véli, akár a villanyszámlát is feltornázhatják különböző trükkökkel a mit sem sejtő lakónak.
Az ilyen jellegű támadások végrehajtásához Wright szerint a sokszor az otthonokon kívül, például a kertben elhelyezett mérőegységeket el kell lopni, és át kell programozni. Alternatív lehetőségként ezt úgy is meg lehet oldani, hogy a közelben tartózkodó - például egy autóban ülő - támadó vezeték nélküli kapcsolaton keresztül módosítsa az intelligens eszközök működését laptopjáról.  Bár a vizsgálat elvégzését megrendelő közműcégeknek nincs tudomása arról, hogy a biztonsági réseket bárki is kihasználta volna már élesben, szakértők jelenleg dolgoznak elhárításukon.
Az intelligens mérőeszközöket az energiaszolgáltatók az Egyesült Államokban dinamikusan kezdték bevezetni: jelenleg mintegy 8 ezer háztartásban használják ezeket, 2020-ra azonban már 60 millióra növekedhet alkalmazásuk száma. Alkalmazásuk azért kényelmes, mert nem szükséges leolvasni őket, azok automatikusan továbbítják állásukat a szolgáltatóknak, de energiatakarékossági funkciókkal is elláthatók.


Óriási katasztrófát okozna az USA-ban egy kibertámadás



40 millió háztartás maradna áram nélkül, 60 millió mobiltelefon némulna el, és egy hétre megbénulna a pénzügyek központja, a Wall Street egy Egyesült Államok elleni masszív informatikai támadás esetén - számolt be szerdán a The Washington Post egy magas rangú volt biztonsági és kormányzati vezetők bevonásával megrendezett válságszimulációról.
A  CIA volt igazgatója, Michael V. Hayden által kezdeményezett Cyber Shock Wave fedőnevű, több mint négyórás háborús játékon azt modellezték, milyen pusztítással járna egy nagyméretű, összehangolt informatikai támadás az Egyesült Államokban. A kedden a washingtoni Mandarin Oriental Hotelben, a Bipartisan Policy Center szervezésében megtartott szimuláción bemutatták, hogy egy mobiltelefonok és internet segítségével intézett, láncreakciószerű kiberattak következtében áramellátás nélkül maradhatna az egész keleti part. A legrosszabbkor, hurrikánok és hőhullám idején indított informatikai agresszió nagyobb károkat okozhatna, mint a 2001. szeptember 11-i terrortámadás.
A lakosságnak is patchelnie kell

A szimuláció, amelynek célja az volt, hogy felhívja az Obama-kormányzat, a kongresszus és a lakosság figyelmét, vészhelyzetben milyen fontos elzárni az informatikai biztonság réseit, egyebek mellett arra is rávilágított, hogy az amerikai kormányzatnak vészhelyzet esetén sem áll jogában blokkolni a magánszemélyek mobiltelefonjait. Jamie S. Gorelick, a Clinton-kormányzat helyettes főügyésze szerint szükség esetén intézkedéseket kell tenni a magánszféra korlátozása terén. "Az amerikaiaknak tudniuk kell: (krízis idején) nem számíthatnak rá, hogy a mobiltelefonjaik és kommunikációs eszközeik privát eszközök maradnak - abban az esetben semmiképp, ha a kormánynak határozott lépéseket kell tenni a fenyegetés elhárítása érdekében" - mondta Gorelick.

A részvevők - korábbi demokrata és republikánus kormányok tagjai - megvitatták, hogy milyen messzire szabad elmenni a "kritikus" infrastruktúrát tulajdonló magánszektorra vonatkozó szabályozások szigorításában. Stewart Baker volt belbiztonsági miniszterhelyettes, akinek a szimulációs játékban az "informatikai koordinátor" szerepe jutott, kijelentette, hogy a magánszektor nem készült fel egy informatikai támadás kivédésére, s hogy a kormánynak lépéseket kell tennie ebben az ügyben.
A gyakorlat során a Fehér Ház szimulációs szobájának működését másolták le. Három óriási képernyőre vetítették ki az Egyesült Államok térképét, amelyeken nyomon lehetett követni a támadás következményeit. A katasztrófa híreit a GNN nevű kitalált tévécsatorna közvetítette az imitáció részvevőinek, az eseményt a CNN kamerái rögzítették.






Kína kiberháborús nagyhatalommá válhat



Kína rohamléptekben fejleszti az internetes hadviselés eszközeit, a világ számítógépes rendszereinek megtámadására alkalmas virtuális fegyvertárát és e téren jelentős haladást ért el az utóbbi években - tartalmazza a Pentagon jelentése, amelyből a csütörtöki The Washington Times idézett.
Az amerikai védelmi minisztérium minden évben külön jelentést készít a kongresszusnak a kínai fegyverkezésről. Ez az első olyan jelentés, amely kitér a kínai elektronikus fegyverkezésre. A dokumentum megállapítja, hogy Peking folytatja a széles körű fejlesztéseket az olyan korszerű fegyverek terén, mint a műholdak ellni rakéták, új hadászati fegyverek, köztük atom-tengeralattjárók, valamint a számítógépes támadó eszközök. Ez utóbbi "fegyverek" terén Kína valódi globális hatalomra tehet szert.
A háttérben dolgoznak a hackerek
A Pentagon szerint 2008-ban a világ több számítógépes rendszerét, köztük amerikai kormányzati hálózatokat ért olyan támadás, amelyet a Kínai Népköztársaságból indítottak. Azt nem tudni, hogy ezek az attakok a kínai hadsereg vagy kormányzat tudtával, esetleg támogatásával történtek, és ez korunk államok között zajló kiber-hadviselésének állandó jellemzője.


Elítélték az első kiberháborús hackert



Pénzbírságot szabtak ki az észt hatóságok egy orosz nemzetiségű fiatalemberre, aki részt vett a balti ország ellen tavaly tavasszal indult kiberhadjáratban.
A húszéves Dimitrij Galuskevicset 17 500 észt korona, vagyis nagyjából 285 ezer forint pénzbüntetésre ítélte a bíróság - adta hírül a BBC. A fiatalember beismerte, hogy ő tette elérhetetlenné az észt miniszterelnök pártjának weboldalát tavaly áprilisban, ezzel mindeddig ő az egyetlen, akit felelősségre vontak az Észtország elleni hackertámadás-sorozat elkövetői közül.
A 2006 áprilisában és májusában lezajlott akció során a legjelentősebb észt webszájtokat és online szolgáltatásokat igyekeztek megbénítani a támadók az interneten keresztül. A virtuális ostromállapot kirobbantó oka az volt, hogy az észt hatóságok elmozdítottak a helyéről egy szovjet háborús emlékművet, amit az ország lakosságának egynegyedét kitevő orosz kisebbség helytelenített. Az eset nyomán kirobbant tüntetésekben egy ember életét vesztette és több mint 150-en sebesültek meg.
Az észt kormány az átfogó internetes támadás mögött Oroszországot sejtette, és a NATO-tól is segítséget kért hálózatainak megvédéséhez. A Kreml hivatalosan is cáfolta, hogy közel lenne a balti állam elleni támadáshoz, és a Kaspersky biztonsági szakértője is úgy véli, a sokak által a történelem első kiberháborújának nyilvánított akció mögött a Galuskevicshez hasonló, hazafias érzelmű orosz fiatalok állhattak, akik "egyébként vírusok írásával és terjesztésével ütnék el az időt."
[origo]


Egyre aktívabbak a kínai kiberkémek




Az elmúlt egy évben legalább másfélszeresére nőhetett a kínai online támadások száma az amerikai kormányzati rendszerek ellen - állítja az amerikai-kínai gazdasági és biztonsági kapcsolatokat vizsgáló szenátusi szakbizottság.
Kína egyre aktívabban kémkedik az USA ellen az interneten, és a hagyományos hírszerzéshez is egyre több besúgót próbál beszervezni, hogy megerősítse politikai és gazdasági hatalmát - áll a US-China Economic and Security Review Commission legfrissebb, csütörtökön közzétett jelentésében. Az amerikai védelmi minisztérium 2008-ban 54 640 online támadást detektált rendszerei ellen, ami 20 százalékkal több, mint egy évvel korábban, de az idei év végére akár 60 százalékos is lehet a növekedés.
Ugyan a kilenc évvel ezelőtt felállított szenátusi bizottság megállapította, hogy az inkriminált támadások a világ minden részéből záporoznak az USA számítógépes rendszereire, a fő kezdeményezőnek Kínát tartják. A szakemberek szerint nem minden amerikai rendszerekbe betörni próbáló kínai hacker mögött áll ott az ázsiai ország kormánya, de egy valódi konfliktushelyzet esetén a kínaiak egész biztosan megpróbálkoznának az amerikai internetes kommunikáció megbénításával.
A bizottság szerint Kína jelenleg a világ összes országa közül a legaktívabb a kémek toborzásában, ami az amerikai stratégiai célpontok mellett a disszidensek megfigyelésével is foglalkozik. Az ázsiai ország a bizottság szerint egy olyan hadiflotta létrehozásán is fáradozik, amely megbéníthatná az amerikai tengeri hadműveleteket egy esetleges tajvani konfliktus esetén.




Kiberkémek támadták Amerikát




Kínai, orosz és más országokból származó hackerek hatoltak be az Egyesült Államok elektromos hálózatának számítógépes irányítási rendszerébe, olyan kártékony programokat helyezve ott el, amelyek súlyos zavarokat kelthetnek a rendszerben - közölte szerdán a The Wall Street Journal.
A hackerek vagy kiberkémek nem próbáltak meg kárt okozni, de az újság által idézett jelenlegi és volt nemzetbiztonsági szakértők szerint erre kísérletet tehetnek egy válság vagy háború idején.

"A kínaiak megpróbálták felderíteni az infrastruktúránkat, köztük az elektromos hálózatot (...) és az oroszok is" - mondta az amerikai hírszerzés egy magas rangú tisztviselője. Az Amerikát érő behatolások nem egy konkrét cég vagy régió ellen irányulnak, azokat az Egyesült Államok egész területén észlelték - közölte egy másik személy, aki korábban a belbiztonsági minisztériumban dolgozott. Mint kifejtette, tavaly több támadás érte az amerikai villamosenergia-hálózatot.

A behatolásokat vizsgáló hatóságok megtalálták az idegenek által a rendszerben hagyott programeszközöket, amelyekkel súlyos károk okozhatók a hálózat elemeiben. Az amerikai közlés szerint az Egyesült Államok vízellátási rendszere, továbbá a szennyvízhálózat és más rendszerek is veszélynek vannak kitéve. Washington feltételezése szerint a kibertámadásokért elsősorban Kína és Oroszország felelős. Az amerikai felderítés közölte, terrorcsoportok még nem hajtottak végre ilyen támadást az Egyesült Államok ellen. Az amerikai védelmi minisztérium szerdán közölte: az utóbbi fél évben 100 millió dollárt költött a kibertámadások kivédésére, a hackerek által okozott károk és egyéb hálózati problémák kiküszöbölésére.


Elképzelt háború zajlik az interneten




Csütörtök reggel óta egy elképzelt nagyszabású, bankokat, távközlési cégeket és kormányzati intézményeket is érintő kibertámadás ellen való védekezési gyakorlat zajlik az Európai Unió tagországaiban.
Az egész napos kiberháborús gyakorlat több mint ezerkétszáz lehetséges internetes támadás kezelését gyakorolják az európai internetbiztonsági központok pénzintézetek, távközlési és internetszolgáltatók bevonásával. Legutóbb 2010-ben zajlott európai szintű kiberháborús gyakorlat, de abban még csak a helyi internetbiztonsági központok vettek részt, a magánszféra nem.
Bankok és netszolgáltatók is beszálltak a gyakorlatba
A csütörtökön egész nap zajló gyakorlatban kontinens mintegy négyszáz biztonsági szakértője vesz részt, ennek során többek közt honlapok és banki számítógéprendszerek túlterhelésére irányuló támadások elhárítását tesztelik. Pénzintézetek rendszerei elleni nagy kaliberú túlterheléses támadással akár az európai gazdaság működésében is zavart okozhatnának kiberterroristák, amely sok millió eurós károkat okozhat.
Neelie Kroes, az Európai Bizottság alelnöke szerint a csütörtöki az első olyan európai szintű gyakorlat, amelyben a kormányzati kiberbiztonsági központokon kívül internetszolgáltatók és bankok is részt vesznek. A gyakorlatba bevont szervezetek körének bővítésére az alelnök szerint az internetes támadások bonyolultabbá válása miatt van szükség, egy komoly kibertámadást ugyanis kizárólag kormányzati közreműködéssel lehetetlen lenne visszaszorítani.
Az európai uniós felmérések szerint a tavalyi év folyamán 36 százalékkal nőtt az internetes támadások száma, ráadásul 2007 és 2010 között ötről húsz százalékra emelkedett azoknak az eseteknek a száma, ahol ezek tényleges pénzügyi kárt okoztak valakinek.
Orbán a szabadságot és a privacy-t is védené
"A magyar barátokkal óvatosan kell bánni, mert ha az embernek van egy magyar barátja, akkor nincs szüksége ellenségre" - ezzel a kétértelmű mondással nyitotta meg Orbán Viktor a Budapesti Kibertér Konferencián, amelyre számos országból érkeztek politikusok, befektetők és szakértők  A megnyitón Orbán Viktor miniszterelnök elmondta, hogy a magyar emberek fejében a szabadság és a privacy - azaz a magánszféra interneten való védelme -  egyaránt fontos.
Orbán figyelmeztetett, hogy a kibertér veszélyes terület, szerinte naponta egymillió felhasználó adataival élnek vissza, ráadásul a kibertér falak nélküli világának szabályozása nehéz feladat. A miniszterelnök szerin mégis meg kell oldani, mert az magánemberek személyes adatvédelmén túl nemzetbiztonsági szintre kell emelni a virtuális világ kérdését, és a kiberterrorizmus elleni harcra is fel kell készülni. A miniszterelnök utalt rá, hogy a kibertér védelmét illetően egy nemzetközi szintű változás előtt áll a világ, az internet biztonságossá tétele pedig hazánk számára kiemelt fontosságú, mert az it-szektor jelenti a gazdaság egyik legjelentősebb bővülési lehetőségét.
Bagóért lehet kiberfegyvert venni
A kiberháború és a valós, fizikai háború között egy jelentős különbség van: az előbbinek a szabályait még nem fektették le. William Hague brit külügyminiszter a budapesti konferencián arról beszélt, hogy a genfi egyezményekhez hasonló szabályokra lenne szükség a kibertérben is. Ezek hiányában egyes országok védtelenné válhatnak, sőt arra is sor kerülhet, hogy a gyengébb országok infrastruktúráját erősebb támadók túszul ejtik. "Sosem volt egyszerűbb kiberbűnözővé válni, mint most" - mondta a brit külügyminiszter megnyitóbeszédében. Hague azzal indokolta állítását, hogy már százezer forintért is lehet olyan kiberfegyvert kapni, amely banki kódokat gyűjt a megfertőzött gépekről. A szoftverhez pedig - mondta Hague - még huszonnégy órás terméktámogatás is jár.
Mint láthatod felismerték , hogy a bankok , repülés irányítók , nagyobb vállalatok kerülhetnek a célkeresztbe , és ez az egész biztonságra kihat, már csak virtuális csalafinta hamis sülyedünk a középkorba a cserekereskedelem szintjére. Egy nagy előnye lesz az egésznek a globalizáció átkos hatása és békjója lehul az emberiség válláról . Tanuljuk ki az önellátás mesterségét a nagyapáink módszerét és a bankokat ne engedjük hogy beférkőzzék a láncolatba, a pénzt nem tudják megenni, kaját meg nem kapnak , menjenek ők is termelni , és majd azt megehetik , ha a cigányok el nem lopják, és az éhes emberek .




Operációs rendszert fejleszt a Kaspersky




A Kaspersky Lab megerősítette, hogy egy új operációs rendszer kifejlesztésébe fogott, amelynek kialakítása során - nem meglepő módon - a biztonsági szempontok dominálnak.

Az elmúlt időszakban az interneten már több híresztelés látott napvilágot azzal kapcsolatban, hogy a Kaspersky Lab berkein belül egy jelentősebb projekt indult, amelynek egy új operációs rendszer létrehozása a célja. A szárnya kapott híreket eddig a biztonsági cég nem kívánta kommentálni, azonban most Eugene Kaspersky, a vállalat elnök-vezérigazgatója úgy határozott, hogy véget vet a találgatásoknak. Hivatalosan is bejelentette, hogy valóban egy új operációs rendszer van készülőben. Ugyanakkor sok technikai részletet nem árult el, inkább csak körvonalazta az elképzeléseket. Azt sem rejtette véka alá, hogy egyelőre nagyon nem szeretnék, ha a konkurencia túlságosan sok információhoz jutna.
Az új operációs rendszer kapcsán a legfontosabb, hogy az nem a PC-khez vagy a mobil eszközökhöz készül, hanem kifejezetten ipari rendszerekhez. A biztonsági cég ugyanis komoly hiányosságokat lát e területen, ráadásul ezek a gyenge láncszemek óriási károk forrásául szolgálhatnak. Az pedig, hogy a kritikus infrastruktúrák is bekerültek a kiberbűnözés vagy akár a kiberterrorizmus, kiberhadviselés látókörébe nem kérdéses, hiszen egyebek mellett a Stuxnet, a Duqu, a Flame és a Gauss nevű kártékony programok is igazolták az ipari környezetek sérülékenységét.
kaspersky-operacios-rendszer_screenshot_20121018082526_2_nfh.jpg
Nagyításhoz kattintson a képre.
Forrás: Kaspersky
De mi is okozza a problémát?
Eugene Kaspersky úgy látja, hogy az alapvető gond az ipari rendszerekben alkalmazott megoldások fejlesztésében keresendő. "Jelenleg az ipari rendszerek esetében a prioritás a működőképesség minden körülmények közötti fenntartásán van, és ez ahhoz vezet, hogy az ICS (industrial control system) szoftverek frissítése elmarad. E speciális alkalmazások gyártói pedig nem igazán érdekeltek abban, hogy forráskód elemzéseket végezzenek, és befoltozzák a biztonsági réseket. Gyakran csak akkor reagálnak egy exploit megjelenésére, amikor az már az interneten is elérhető" - nyilatkozta az elnök-vezérigazgató. A biztonsági cég egy korábbi vizsgálata során pedig arra is fényt derített, hogy nemcsak a szoftverekkel vannak biztonsági problémák, hanem a protokollokkal is, amelyek gyakran nem követelnek meg például megfelelő azonosítást, hitelesítést.
A Kasperksy szakemberei úgy látják, hogy napjainkban a szervezetek alapvetően kétféle módon védhetik a kulcsfontosságú infrastruktúráikat. Vagy elszeparálják a kritikus rendszereket a külvilágtól, vagy komplett védelmet alakítanak ki, és nagy hangsúlyt fektetnek a titoktartásra. Azonban ezek egyike sem jelent igazán hatékony megoldást. Az előbbi esetben elég, ha csak egy fertőzött pendrive valamilyen úton módon bekerül a féltve őrzött rendszer vérkeringésébe. Az utóbbi esetben pedig a fejlesztőcégek nagy titoktartás közepette őrzik a forráskódokat, technikai részleteket, de a sebezhetőségekkel kapcsolatos információk mégis kiszivárognak az internetre.
Egy lehetséges megoldás
A biztonsági cég szerint az ideális az lenne, ha a jelenlegi ICS szoftvereket újraírnák, és azokba bekerülnének biztonsági technológiák. Azonban ez költséges lenne, és még így sem lehetne garantálni a stabil működést. Ezért a Kaspersky a járható útnak egy új operációs rendszer megalkotását tartja, amely a jelenlegi megoldásokkal képes együttműködni. Technikai információk hiányában azonban erről leginkább annyit lehet tudni, hogy az új rendszer biztonságának kulcsát az jelenti, hogy az jól körülhatárolható környezetek számára készül, ezért nagyon jól lecsupaszítható, különösen kernel szinten. Ezáltal a támadási felületek száma csökken. Azt is lehet sejteni, hogy a kernel kapcsán lesznek szigorú védelmi megoldások, amelyek a rendszer integritását és a hozzáférések kezelését megfelelő módon biztosítják.
Továbbá pedig az is nagy kérdés, hogy a Kaspersky miként tudja majd felvenni a versenyt azon fejlesztőcégekkel, amelyek már hosszú ideje foglalkoznak ilyen operációs rendszerek fejlesztésével, és igen sok tapasztalattal rendelkeznek e téren. Az biztos, hogy a biztonsági cég kezében tényleg ütős technológiáknak kell lenniük, ha ezen a területen is sikereket akar elérni.




Ismét magyar kormányzati szerveket támadtak meg a kiberterroristák


2013. március 01. 08:44
Hunhír.info
2_serverrack.jpgTöbb kormányzati szervet, így a Külügyminisztériumot is informatikai támadás érte Magyarországon - közölte az ATV a Műszaki Egyetemen működő Crysys Lab kutatócsoport legutóbbi vizsgálatának eredményeit idézve. A kutatók korábban lelepleztek egy újfajta számítógépes szuperfegyvert. A zsidók által kifejlesztett, Izraelből elindított Flame, azaz Láng vírus Európában egyedüliként magyar kormányzati célpontokat támadott.
Eddig négy magyarországi célpontról tudnak, összesen pedig 59 célpontról, 23 országból. Az újabb kifinomult, fontos célpontokra specializálódott számítógépes kártevőt kiberbiztonsági szakemberek találták meg.

A Mini Duke-nak elnevezett új kártevőt nemzetközi és magyar cégek közösen azonosították. A támadás sorozatban érintette még az ukrán, a portugál, a román, a cseh, és az ír kormányt, valamint belgiumi nagykövetségeket, és néhány amerikai kutató-intézetet is. A vírus felfedezéséről a Kaspersky Lab számolt be február 27-én.

A vírust egy ukrán NATO-csatlakozásáról szóló dokumentum tartalmazza, amely egy egyszerű PDF fájlnak tűnik. De amint az áldozat megnyitja a dokumentumot, működésbe lép a vírus, amely ez után szinte észrevétlenül települ a gépre.

A Műszaki Egyetemen működő kutatócsoport által felfedezett vírus különlegessége, hogy nem az átlag felhasználókat támadták meg vele.

„Ezek szinte mindegyike valamilyen kormányzati szereplő, tipikusan Európában, külügyminisztériumok, Parlament, kongresszus, védelmi szolgálatok és érdekes módon olyan civil szervezetek, akik emberi jogokkal vagy kapcsolódó témákkal foglalkoznak” - mondta az ATV-nek Bencsáth Boldizsár, a Crysys Lab kutatója.

Bencsáth Boldizsár szerint a támadók egyértelműen kormányzat közeli célpontokat kerestek, annak érdekében, hogy adatokat töltsenek le. A szakértő úgy véli, valószínűleg valamilyen állami érdek áll a támadások mögött, mivel akár a legbizalmasabb információkhoz is hozzáférhettek volna. A Crysys Lab szerencsére időben felfedezte a vírust.



Itt jártak a gázai hackerek!


Jeruzsálem – Ez a felirat fogadta az izraeli hatóság honlapjának látogatóit. Tovább durvul az arab-izraeli hackerháború, folytatják akcióikat a szaúd-arábiai kiberterroristák.
Megtámadta a palesztin területeken működő Arab Bank, illetve az Egyesült Arab Emirátusok központi bankjának honlapját egy izraeli hackercsoport, amely további arab országok kormányzati és gazdasági  portáljainak elérhetetlenné tételével fenyegetőzött – adta hírül csütörtökön a The Jerusalem Post online kiadása.
A magát “IDF Csapatnak” nevező hackercsoport szerda este a Jerusalem Postnak küldött üzenetében előre jelezte, hogy mire készül.  Csütörtöki délelőtti akciójának előzménye, hogy az elmúlt hetekben szaúd-arábiai “kiberterroristák” több ezer izraeli bankkártya adatait hozták nyilvánosságra, szerdán pedig feltehetően a Gázai övezetben élő hackerek az izraeli drogellenes hatóság honlapját támadták meg. “Halál Izraelre” – írták a kalózok héberül a hatóság internetes oldalára. A portál látogatóit a hackerek – akik már korábban is támadtak meg más izraeli hatósági oldalakat – átirányították egy palesztin fegyveresekről készült képeket bemutató honlapra. Az eredeti oldalon arabul egy “Itt jártak a gázai hackerek” felirat is megjelent. A héten korábban a tel-avivi tőzsde szervereit is támadás érte.
Az IDF-csoport – amely nevében az izraeli védelmi erőre, vagyis a hadseregre utal – szerint ezek az akciók “Izrael elleni terrortámadásnak” minősülnek, amelyek megpróbálták “megzavarni az élet normális rendjét” a zsidó államban. Ha a jövőben is folytatódnak a támadások, “akkor megbénítjuk a tőzsdéket, a kormányzati honlapokat, sőt, a gazdasághoz és a biztonsághoz kapcsolódó oldalakat is elérhetetlenné teszünk” – fenyegetőzött a csoport.


Kapj el, ha tudsz!


Mi a hackerkedés? Az informatika csúcsa? Színtiszta bűnözés? Számítógépes tolvajlás, egy informatikai rendszer feltörése, ami után szabadon használják és eladják a megszerzett adatokat? A valóságban hackernek számít ma már az is, aki éppen az ilyen betörések ellen nyújt védelmet. Előbbit fekete, utóbbit fehér kalapos hackernek hívja a szakma.
A hacker szó mára gyűjtőfogalom lett. "Biztonsági szakembert éppúgy értünk alatta, mint bűnözőt - állítja Keleti Arthur, az Informatikai Biztonság Napja főszervezője, az Önkéntes Kibervédelmi Összefogás alapítója. - Ezért is fontos különbséget tenni etikus és nem etikus hackerek között. Az etikus hackerek az informatikai rendszer kommandósai, akik bármikor bevethetők. Megbízásra dolgoznak, ha kell, rendszereket próbálnak feltörni, ha kell, alkalmazottak megbízhatóságát tesztelik, van úgy, hogy hetekre beköltöznek egy irodába, és a szemetet is átkutatják, hogy kiderüljön, miként kezeli a cég az érzékeny információit. A lényeg, hogy megtalálják a hibát bármi áron, még mielőtt a rendszer sebezhetőségét a fekete kalapos hackerek fedeznék fel. Ha pedig problémára bukkannak, megpróbálnak megoldást is adni rá." Ami biztosan összeköti a hackereket, az a szerteágazó informatikai tudás mellett az adrenalin és a munkamánia. Zágon Mihály (vezető biztonsági tanácsadó, Deloitte Zrt.) egyike az etikus hackereknek. Az adrenalinról a következőket mondja: "Ez akkor jelentkezik, amikor feldereng egy lehetséges útvonal az adott rendszer mélyére. Ha ez valóban kihasználható, akkor jön az a tipikus jackpot érzés, amit minden hacker ismer, amikor ő előbb fedez fel egy olyan hibát, amit mások nem biztos, hogy javító szándékkal kerestek volna meg. Ez történik, ha például egy cég megbíz minket, hogy vizsgáljuk meg azokat a külsős szakértőket, akik - ha korlátozottan is, de - hozzáférést kaptak bizonyos adatokhoz, nem férnek-e hozzá más, titkos dokumentumokhoz is egyben. Ehhez a feladathoz sokszor két hét és több ember napi 10-12 óra munkája szükséges, de a végén megmondható, mennyire biztonságos az adott hálózat, és mit kell tenni annak érdekében, hogy még biztonságosabb legyen."
Úgysem lesz baj
Vannak, akiket egészen más motivál: kíváncsiságból, ügyességük fitogtatásáért vagy pénzért, megrendelésre törnek fel valamilyen rendszert. "A kiberbűnözők adatlopásra vagy adathamisításra szakosodtak. Rengeteg példát lehet hozni erre. Az Epszilon nevű, marketinggel foglalkozó amerikai cég közel négymilliárd üzleti és nyolcmilliárd személyes tranzakciót tárolt vásárlásokkal kapcsolatban. A hackerek a rendszer mögött meghúzódó címadatbázisnak egy részét lopták el, így hozzájuthattak az USA legbefolyásosabb embereinek és vállalatainak adataihoz. - magyarázza Keleti Arthur. - A kiberterroristák még ennél is veszélyesebb hackerek, ők ugyanis az emberéletre törnek, tevékenységükkel akár tömegkatasztrófát is előidézhetnek. Vírustámadás lehet például az egyik magyarázata annak a 2008-as spanyol légi katasztrófának, amelyben 154 ember vesztette életét. Szintén fekete kalapos hackerek az úgynevezett hektivisták, akik a megszerzett információkból politikai előnyt kovácsolnak, vagy ideológiájukhoz támogatói bázis kiépítését remélik. Az Anonymous csoport tevékenysége miatt idén októberben az olasz rendőrség informatikai rendszereiből 3500 különösen bizalmas, bűnüldözéssel kapcsolatos stratégiai és műszaki információ szivárgott ki."
A probléma nem mindig az informatikai rendszerek sebezhetőségében keresendő. "Elképesztő hibákat követnek el sokszor maguk az IT-s szakemberek is, pedig nyilván jót akarnak - mondja Keleti Arthur. A legjobb példa erre az admin/admin felhasználónév/jelszó páros, vagy amikor ezt variálják az 123, 1234 stb. jelszavakkal - holott nagy valószínűséggel ez az első, amit kipróbál az, aki be akar törni a rendszerbe. Keleti szerint hasonló veszélyt jelent az adatok mentésének hiánya, az emberi hiszékenység és a megbízhatatlanság. "Nekem itthon mindegyikkel nagyon rossz tapasztalataim vannak. A vállalatok többsége sem emberi, sem anyagi erőforrást nem különít el IT biztonsági feladatokra. A vezetők azt gondolják: miért épp velük történne bármilyen baj? De mit várhatunk el a gazdasági élet szereplőitől addig, amíg nem teszik fel maguknak azt a nagyon egyszerű kérdést, hogy mi van, ha tönkremegy a számítógépem? Hogyan pótolom az adataimat? Nem vesznek külső winchestert, nem készítenek mentéseket, mert sajnálják rá a pénzt és az időt, és mert nem tartják a támadást vagy az adataik elvesztését reális veszélynek. Ugyanez igaz a titkosításra. Szinte mindenki szabadon mászkál a laptopjával, amin tömegével vannak fontosabbnál fontosabb információk a cégéről vagy a privát életéről. Ha a gépet bárki kikapja a kezéből vagy a tulajdonosa elveszíti, az adatok egy amatőr számára is könnyedén hozzáférhetők lesznek." A magyarok biztonságtudatos magatartásáról Tóth László (senior manager, Deloitte Zrt., informatikai biztonság és adatvédelem üzletág) más véleményen van. "Külföldön szerzett tapasztalataim szerint a probléma nem speciálisan magyar - állítja. - Egy átlaghalandó máshol sem titkosítja az adataihoz való hozzáférést, és nem csinál biztonsági mentést a fontos dokumentumokról. Primitív jelszavakat választ, és még ha a cégén belül jelentős összegeket is fordítanak az IT biztonságra, nem gondol bele, hogy egy okostelefon vagy egy tablet majdnem ugyanannyi érzékeny információt tárol, mint bármelyik számítógép a közelében. Pedig ezeken az eszközökön ma már megtalálható például a teljes céges levelezésünk. Ezzel együtt egy vállalat életében a legnagyobb veszélyt a rendszerek biztonsági szintjére inkább a gondatlan rendszergazda és a fejlesztő jelenti." Az okostelefonnal kapcsolatos veszélyekről Keleti Arthurnak hasonló véleménye van. "Elképzelni sem tudják sokan, mi mindent telepíthetnek a telefonokra a hackerek egyetlen perc alatt. Létezik olyan kémprogram, ami folyamatosan működteti a telefon kameráját, és a felhasználó környezetéről háromdimenziós képeket küld egy központnak. Amikor aztán sor kerül például a letartóztatásra, az FBI emberei ugyanolyan biztonsággal mozoghatnak az adott helyen, mint azok, akiknek a környezet régóta ismerős terep. Gondoljuk csak el, hogy mit eredményezhet, ha az ilyen alkalmazásokat nem a bűnüldözés, hanem a bűnözők használják fel."
Nyisd meg!
A támadások egyik tipikus esete, amikor a fekete kalaposok hiszékenységünket kihasználva szereznek hozzáférést az adatainkhoz. A szakma ezt social engineeringnek nevezi. "A legegyszerűbb és leggyakrabban alkalmazott formája, amikor a felhasználónak egy megtévesztő levelet küldenek, és megpróbálják rávenni, hogy kattintson egy linkre, vagy telepítsen egy programot a számítógépére, amin keresztül aztán a támadó átveheti az irányítást az adott gép felett - magyarázza Tóth László. - Az ilyen támadás annál hatékonyabb, minél több információval rendelkezik a támadó a célpontjáról. Persze nem minden támadó ilyen alapos, Magyarországon is volt rá többször példa, hogy tört magyarsággal írt, jól láthatóan automatikus rendszer segítségével fordított levéllel próbáltak meg félrevezetni banki internetes szolgáltatást használó ügyfeleket." A netes támadások miatt egyesek arra jutottak, hogy fontos ember ne tartson semmit a neten. Tóth László szerint ez ma már nem életszerű. "Be kell tartani az alapszabályokat, ennyire egyszerű. Lehetőleg ne használjon senki céges számítógépet magánügyekre. Frissítse mindenki a rendszereit, az adatai megosztására pedig fokozottan figyeljen. Sokféle támadásnak vagyunk kitéve, ezzel együtt elég az egészséges paranoia. Az egészségtelen paranoiát meghagyhatják nekünk, szakembereknek."
A fekete kalapos hackerek ellen az USA, Nyugat-Európa, Ázsia és a Közel-Kelet egyes országai kiberrendőrségeket, a kiberteret figyelő katonai egységeket hoztak létre, így próbálva csökkenteni a kiberbűnözésből fakadó károkat. Nincs olyan nagyhatalom, amelyik ne venné ma már ezt komolyan, egyre több pénzt csoportosítanak át a fizikai fegyverekről az információs rendszerek védelmére, Anglia például 2011-ben jelentette be, hogy 650 millió angol fontot áldoz a kibervédelemre; a modern kori hadviselés ugyanis ma már vitathatatlanul ezen a területen zajlik. Tekintettel a sebességre, amivel ez a világ változik, és tekintettel a bűnözők, támadók, hackerek viszonylag alacsony költségeire, a kiberbűnözés a legnagyobb társadalmi problémák egyikévé kezd válni. Egy tavalyelőtti kimutatás szerint a kiberbűnözésből eredő károk elérték a 388 milliárd amerikai dollárt, ami 100 milliárd dollárral több, mint a kokain-, marihuána- és heroinkereskedelemből származó becsült összbevétel. A törvényi szabályozás Keleti szerint külföldön is lassabban reagál a fejlődésre, de azért ma már megvannak a sikeres bűnüldözés jogszabályi keretei. Magyarországon azonban nincs friss és a kor szellemének megfelelő információbiztonsági törvény, ráadásul ehhez jön az erőforráshiány, vagyis az informatikai bűnözés felderítésében vagy megakadályozásában érdekelt szervek különösen nehéz helyzetben vannak. "A jövő másik nagy kérdése, hogy mihez fognak kezdeni a fekete kalapos hackerekkel - teszi hozzá Keleti Arthur. - Vannak, akik szerint nem kellene szigorú büntetés, mivel a többség a kamaszkorban lett hacker, minden rossz szándék nélkül. Vagyis jó útra lehetne őket téríteni, és az lenne mindenkinek az érdeke, hiszen a tudásuk nekik is hatalmas. Elképzelhető az is, hogy egyre kevesebben lesznek, az etikus hackerek száma ugyanis folyamatosan nő, az Egyesült Államokban például már javában kezdik a hackerkedést bevezetni a kötelező tananyagba, illetve kisiskolásoknak is szerveznek hackerversenyeket, hogy a különleges képességű diákok tudását a társadalomnak hasznos célok felé irányítsák."

Itthoni szabályozás

Magyarországon a 2001. évi CXXI. törvény értelmében a számítástechnikai rendszerek és adatok elleni bűncselekmények - azok típusától és súlyosságától függően - egytől tíz évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbírsággal büntethetők. A törvény kimondja azt is, hogy nem büntethető az, aki tevékenységét a hatóság előtt felfedi, és a bűncselekményhez elkészített programot, kódot, jelszót vagy adatot a hatóságnak átadja, valamint lehetővé teszi a készítésben részt vevő más személy kilétének megállapítását.

Leghack

Az internettörténelem legnagyobb adatlopását a Sony szenvedte el 2011-ben. Az első támadás a cég online játékhálózatát, a Sony Playstation Network-öt érintette, ahonnan ellopták a mintegy 77 millió regisztrációból álló adatbázist. Két héttel később ugyanaz a hackercsapat a Sony Online Entertainment Network hálózatában 24,6 millió felhasználó fiókjához szerzett hozzáférést, amivel bankszámla- és hitelkártyaadatok is az internetes bűnözők kezére kerülhettek.


Idén robbant ki az Onity-zárak körüli botrány is. Cody Brocious amerikai hacker egy filléres eszköz felhasználásával az előadásán azt demonstrálta, hogy milyen könnyedén nyitható közel négymillió szállodaajtó zárszerkezete. A behatolás ráadásul semmilyen nyomot nem hagyott.
Hátborzongató az egyesült államokbeli milwaukee-i "414-esek" esete: a tettesek a Manhattani Onkológiai Központ számítógépes rendszerébe behatolva átprogramozták az ott kezelt rákbetegek adatait. Tettüket később a csoport egyik 17 éves tagja vallotta be a sajtónak.


Sikeres magyar etikusok

Tavaly is megrendezték a hackerolimpiának számító CyberLympics világversenyt. A versenyt az EC-Council hívta életre 2011-ben azzal a céllal, hogy növelje az információbiztonsági tudatosságot. A három fordulóból álló selejtezők kontinensenként több hónapig tartottak, a döntőbe a nyolc legjobb csapat került be. Európából két csapat jutott tovább - mindkettő magyar. A Deloitte Magyarország Zrt. IT biztonsági szakembereiből álló csapata bronzérmes lett, a PR-Audit Kft. csapata a hatodik helyen végzett. A győzelmet a Deloitte színeiben induló holland csapat szerezte meg.






A kibertámadás mint tömegpusztító fegyver? - Virtuális háborúk




Az elmúlt évben több olyan kibertámadás történt, amelynek kapcsán komolyan felvetődik a kérdés, hogy hadüzenetnek tekinthető-e a kormányzati és egyéb szerverek ellen indított tömeges támadás, amely szintén megbéníthatja az ország és a kormány működését. Alastair Gee moszkvai szabadúszó újságíró a Foreign Policy hasábjain keresi a választ a kérdésre.
Ha egy állam egy másik állam infrastruktúrája ellen támadást indít - felrobbantja a hidakat, az utakat, az erőműveket, vagy tönkreteszi az elektromos hálózatot vagy a gázvezetékeket -, az hadüzenettel ér fel, és minden bizonnyal ellencsapást von maga után.

2007 májusában az észt kormány Oroszország tiltakozása ellenére eltávolította Tallinn belvárosából az ismeretlen szovjet katonát ábrázoló emlékszobrot. Erre Észtországot több hullámban kibertámadás érte. Minisztériumok, bankok, pártok, napilapok és nagyobb cégek oldalai tucatszám váltak elérhetetlenné. A helyzet komolyságát jelezte, hogy a NATO kiberterrorizmus-szakértőinek java azonnal Tallinnba utazott.

Az eset kapcsán felvetődött a kérdés hogy vajon hadüzenetnek kell-e tekinteni a kibertámadást - ha igen, akkor a NATO-tagállamoknak Észtország segítségére kellett volna sietni. "Jelenleg a NATO szabályai szerint a kibertámadás nem tekinthető katonai agressziónak. Ez azt jelenti, hogy nem alkalmazható automatikusan a kollektív védelemre vonatkozó szabály. A jövőben azonban át kell gondolni a dolgot" - nyilatkozta sokat mondóan az észt védelmi miniszter.
A számítógép mint tömegpusztító fegyver?

A kibertámadás mögött főleg oroszországi számítógépek álltak, de az orosz vezetés cáfolta, hogy állami akcióról lenne szó. Az észtek pedig nagy bölcsességről tettek tanúbizonyságot, amikor elfogadták a magyarázatot, és nem élezték tovább a helyzetet. A The New York Timesnak az eset kapcsán nyilatkozó katonai szakértők és publicisták valószínűsítették, hogy két ország közötti konfliktus esetén a felek törekedni fognak egymás internetes infrastruktúrájának megbénítására. Tönkreteszik a kormány és a nagy bankok szervereit és telefonközpontjait. Ugyanis egyes gyárakat, sőt még víztározókat is olyan számítógépes rendszerek vezérelnek, amelyeket távolról is el lehet érni. Egy ellenséges hackertámadás esetén ezek külön biztonsági kockázatot jelentenek, hiszen a kiberterroristák leállíthatják az üzemeket, vagy a gátakat felnyitva városokat áraszthatnak el.
Néhány hónappal az észt-orosz incidens után Robert Gates amerikai védelmi miniszter nyáron azzal vádolta meg a Kínai Népköztársaság hadseregét, hogy betört a Pentagon számítógépes hálózatába. Angela Merkel német kancellár is utalt rá, hogy a Németország védelmi rendszerét vezérlő gépeket megtámadták, és angol és francia jelentések is érkeztek kínai hackertámadásokról.

A nyáron amerikai biztonsági szakértők már hetekkel Grúzia bombázása előtt felfigyeltek a grúz szerverek elleni kibertámadásokra. Július 20-tól kezdve a grúz szervereket egyre gyakrabban érte Oroszországból indított támadás. Az úgynevezett DDOS-támadások során számítógépek tucatjai küldenek és kérnek rengeteg információt a megtámadott szervertől, amely ettől leáll. Az orosz csapatok megindulása előtti hetekben Szaakasvili elnök honlapja is többször elérhetetlenné vált. Telekommunikációs, szállítási vállalatok és grúz médiaportálok is célpontok voltak. Egyelőre nem tudni pontosan, ki áll a támadások hátterében. Az orosz kormány tagadta, hogy hivatalai adtak volna megbízást a hackereknek. A grúziai kibertámadások kapcsán újra felvetődött a kérdés, hogy a háborús szabályok vonatkoznak-e az internetre, és hogy a kibertámadást háborús cselekménynek kell-e tekinteni.
Obama és McCain után is kutakodtak

Az elnökválasztási kampány során az FBI és a titkosszolgálatok jelentése szerint hackerek betörtek Barack Obama és John McCain számítógépes rendszereibe. A valószínűleg Kínából indult támadás célja minden bizonnyal az lehetett, hogy a leendő elnök várható intézkedéseivel kapcsolatban információt gyűjtsenek. Az elmúlt hónapokban a Fehér Ház és a Pentagon szervereit is feltörték - emlékeztet Gee. Ha egy külföldi állam megbízásából hackerek nemzetbiztonsági kockázatot jelentő adatokat lopnak el kormányzati gépekről, akkor vajon az már háborús cselekménynek tekintendő?

A nemzetközi jog aligha adhat eligazítást a kérdésben. Az Európa Tanács által 2001-ben elfogadott kiberbűnözés elleni határozat erről a kérdésről nem rendelkezik. Mivel nincsenek olyan nemzetközi normák, amelyek eligazítanának a kérdésben, kizárólag a megtámadott államon múlik, hogy a kibertámadást háborús cselekedetként értékeli-e. Gee idézi Duncan Hollis amerikai jogászprofesszort, aki szerint a joghézag következtében előfordulhat, hogy a hackertámadásra katonai választ ad. A helyzet tisztázása érdekében ezért minél előbb szükséges lenne olyan nemzetközi normák rögzítése, amelyek meghatározzák, hogy mit tehet egy állam, ha a kormányzati szerverek elleni támadást tapasztal.

A kiberháború szabályainak meghatározását azonban nagyban nehezíti, hogy - ellentétben a hagyományos támadásokkal - a számítógépek elleni akciók elkövetőit gyakran nem lehet beazonosítani. Általában még az sem egyértelmű, hogy melyik országból érkezik a támadás, hiszen a hackerek sokszor egy harmadik állam szervereit használják. És a jelenlegi számítógépes bűnözésre vonatkozó törvények értelmében a hackerek legfeljebb néhány éves börtönbüntetésre számíthatnak - sokkal kevesebbre, mint a háborús bűnök elkövetői.
Kiberháborús kódex

Az amerikai védelmi minisztérium már évek óta dolgozik a kiberhadviselésre vonatkozó szabályok kidolgozásán. A titkosszolgálatok, magáncégek és tudósok bevonásával folyó egyeztetések során a biológiai támadásra vonatkozó rendelkezésekhez hasonló kiberháborús kódex körvonalazódik, de egyelőre még nem készült el a törvényjavaslat.

Nemzetközi megállapodás tető alá hozására azonban még kevesebb az esély - véli Gee. Aligha valószínű, hogy sikerülne akár csak a legfontosabb kérdésekben globális megegyezésre jutni.

Gee szerint az mindenesetre jó hír, hogy ha sikerül a kiberhadviselés módszereit tökélyre fejleszteni, akkor a jövőben talán lehetséges lesz a nemzetek közötti egyes konfliktusokat a számítógépes rendszerek megbénításával rendezni. Ami persze korántsem tekinthető békés és humánus megoldásnak, de talán kevesebb emberéletet követel és kisebb helyrehozhatatlan pusztítást okoz, mint a hagyományos, fegyverekkel vívott háborúk.






Matt egy lépésben: megakasztható-e egyszerre az egész internet?



Elég volt egyetlen, jól kiválasztott céget megtámadni ahhoz, hogy az internet teljes infrastruktúrája megérezze a hatást. A Spamhaus ellen egy hete indult hadjárat során kiberbűnözők túlterhelték a spamszűrésben kulcsszerepet játszó szervezet szervereit, de akkora erővel támadnak, hogy az internetsebesség lassulását az egyszeri YouTube-ozó felhasználók is megérzik. A féltve őrzött megabájtjainkat továbbra sem kell a párna alatt, offline állapotban tartanunk, de védtelenségünkön azért érdemes elgondolkozni a napokban zajló események láttán.
"Folyamatosan növekvő fenyegetést jelent sérülékeny információs rendszereinkre a hadviselés egy új formája, amelyet kiberműveleteknek neveznek, de még inkább a békeidőkben is állandóan fenyegető terrorizmus számítógépes változata, a kiberterrorizmus. A különböző információs infrastruktúrák, eszközök és szolgáltatások bármelyikének megsemmisülése vagy sérülése a társadalom széles rétegeit érintheti" – így kezdődik a magyarországi állami és önkormányzati szervek elektronikus információ-biztonságáról szóló törvénytervezetének általános indoklása. És ezzel nehéz is lenne vitatkozni. Főleg azzal a részével, ami azt állítja: a modern gazdasági berendezkedés mellett a társadalom nincs felkészülve arra, hogy a kiesett infrastruktúrák, eszközök vagy szolgáltatások nélkül működjön.
A történelem eddigi legnagyobb kibertámadása miatt világszerte lelassult szerdán az internet. Bár a célpontul választott Spamhausnak csak két nyugat-európai bázisa van, az internet – ahogy ezt a hálózattal kapcsolatos legnagyobb közhely is tartja – nem ismer országhatárokat. A rendszer megalkotói éppen erre törekedtek, egy olyan hálózatot szerettek volna létrehozni, amelyik többek között határtalansága, elhatárolhatatlansága révén válik biztonságossá.
Kihúzható-e a dugó?
Fotó: MTI / Szigetváry Zsolt
Ahogy a magyar származású tudós, az Egyesült Államokban élő Barabási-Albert László Behálózvacímű könyvében írta: a skálafüggetlen hálózatok egyik jellemzője – és ilyen az internet is –, hogy stabilak maradnak akkor, ha néhány elemük véletlenszerűen eltűnik a rendszerből (pl. meghibásodás vagy támadás esetén), és csak akkor gyengülnek meg jelentősen, ha az erősen kapcsolt középpontokat vesszük ki. Annak valószínűsége, hogy ezek mennek tönkre, elenyésző – a kisebb, gyengébben kapcsolt pontok véletlen sérülésének esélye nagyobb, hiszen ezekből több van. Az elismert hálózatkutató azonban azt is megállapította: éppen ezekből az okokból kifolyólag a skálafüggetlen hálózatok hibatűrőek a véletlen hibákkal szemben, de sérülékenyek a célzott támadásokkal szemben, ha a megfelelő pontokat (a középpontok nagy részét) távolítják el.
Ha a fejét rúgják, nem biztos, hogy megsántul
Ha Barabási értelmezése nyomán megkérdezünk egy átlagfelhasználót arról, hogy mégis, melyek lehetnek az internet mint hálózat támadásra leginkább megfelelő, legfontosabb középpontjai, szinte biztos, hogy mindenki a legnépszerűbb oldalakat kezdené el sorolni.
Mert gondoljunk csak bele, vagy inkább emlékezzünk csak vissza, mi történik, amikor leáll a Facebook, még ha csak háromnegyed órára is. Vagy akkor, amikor hat egymás utáni percben a felhasználók tizede nem éri el a Google szolgáltatásait. Bár a Facebook és a Google megpiszkálása is jóval túlmutat önmagán – rengeteg harmadik fél függ ugyanis az ő szolgáltatásaiktól, gondoljunk csak azokra az oldalakra, ahova facebookos vagy google-es azonosítással tudunk csak belépni –, a felhasználók idegei itt borzolhatók legkönnyebben. De az internet infrastruktúrája, úgy tűnik, nem feltétlen itt roppantható meg legegyszerűbben.
Nem minden emailező facebookozik, de minden facebookozó emailezik
Tehát bár a Facebook 1 milliárdnál több aktív felhasználója valóban rengeteg, van ennél egy jóval alapvetőbb funkció/szolgáltatás a neten. Merthogy nem minden emailező facebookozik, de minden facebookozó emailezik.

A Radicati technológiai piacelemző cég Email Market 2012-2016 című tanulmánya szerint tavaly 2,1 milliárd e-levelező ember volt, három év múlva pedig már közel 2,8 milliárdan használjuk majd ezt a kommunikációs formát. Rajtunk kívül pedig emaileznek velünk – vagy éppen egymással – különböző rendszerek is. Mindent egybevetve a Radicati szerint 144 milliárd email indul útnak naponta. A Symantec tavaly úgy számolt, hogy az összes email-forgalom 68,8 százaléka volt spam, ez nagyjából napi 98 milliárd levelet jelent. (Vannak becslések, melyek szerint naponta közel 300 milliárd email forog a neten, ezeknek pedig 90 százaléka spam.)
Éppen ezért állíthatjuk, hogy az egy helyről látszólag nehezen megfogható email jelenti az internet egyik leggyengébb pontját. Főleg azt figyelembe véve, hogy a konzervatívabb becsléssel számolt napi 144 milliárd levélből nagyjából 80 milliárd hozható kapcsolatba egyetlen szervezet adatbázisával, ez pedig a cikk apropójául szolgáló támadás áldozata, a Spamhaus.
A Spamhaus-hadművelet: sértődésből nemzetközi hiszti
A Spamhaus egy genfi és londoni központokkal dolgozó, kéretlen emailek szűrésére szakosodott szervezet. A konkrét szűrést nem ők végzik, "csak" az adatbázis található náluk, benne azokkal az IP-címekkel, melyeket az email- és netszolgáltatók spamforrásként azonosítanak. Egyes becslések szerint a világ spamforgalmának összesen 80 százalékát blokkolják a Spamhaus feketelistái alapján.
Ilyen feketelistára kerültek nemrég a holland Cyberbunker tárhelyszolgáltató szerverei is. A cég úgy hirdeti magát, hogy a gyerekpornón és a terrorizmus témáján kívül bármilyen weboldalnak vagy szolgáltatásnak otthont ad. A Spamhaus szakemberei pedig nemrég arra a megállapításra jutottak, hogy a Cyberbunker gépeiről nagy számban kerül a világba spam, és – mivel a tárhelyszolgáltató az ilyen értelemben vett szabad felfogására tulajdonképpen büszke is – a legjobb megoldás az, hogy feketelistára teszik a Cyberbunker szervereit.

Bár a dán szolgáltató bűnösségét természetesen semmilyen hatóság nem mondta még ki, amiért mégis érdemes őket megemlíteni, az Sven Olaf Kamphuis szóvivő BBC-nek tett, akár könnyen félre is érthető nyilatkozata, amely szerint nem szabadna megengedni, hogy a Spamhaus döntsön arról, "mi mehet és mi nem az interneten". A nyilatkozat mellett pedig feltételezések állnak: a BBC szerint a Cyberbunker kelet-európai és orosz kiberbűnszervezetekkel is kapcsolatban van, ők intézhették a támadás oroszlánrészét.
Az eddigi legnagyobb kibertámadás
Bárki is álljon az aktuális incidensek mögött, szakértők szerint a történelem eddigi legnagyobb kibertámadásáról van szó. A Spamhaus által a további védelemmel és az ügy kivizsgálásával megbízott CloudFare biztonsági cég szerint a spamellenes szervezetet nagyjából másodpercenkénti 300 gigabites erővel támadták. Ez egy átlagos DDoS, azaz túlterheléses támadásnak sokszorosa, de még az eddigi legnagyobb, az Arbor Networks által 100 gb/s sávszélességűnek becsült 2010-es rekordnak is háromszorosa.
A DDoS támadások lényege, hogy a hackerek rengeteg géppel – legtöbbször vírussal megfertőzött számítógépek sokasága fölött átvéve a hatalmat, így botnetet létrehozva – kezdenek el egyidejűleg kéréseket küldeni a kiszemelt szerverek felé, azok pedig a nagy terhelés alatt összeomlanak. Jóval kisebb mértékben és kicsit más módon, de hasonló történt tavaly a Híradó.hu, a Közgép.hu, valamint Hoffmann Rózsa oktatási államtitkár weboldala ellen is. A Spamhaus elleni támadás kivitelezői ezt fűszerezik meg azzal, hogy a webcímek feloldását végző DNS-névfeloldókat is kihasználva megsokszorozták a hatást, valamint egy ideje már nem csak a Spamhaus, hanem a CloudFare hálózatát is támadják.
A DDoS + DNS + spamszűrő kombó mindent visz?
magyarországi Kalózpárt véleménye szerint egy DDoS túlterheléses támadás esetén a szervert fel sem kell törni, csak olyan sok lekérdezést kap, hogy nem tudja ezeket kiszolgálni. "Egy ilyen támadás nem más, mint egy digitális ülősztrájk. Megfelel, mondjuk a természetvédők által egy megaprojekt kivitelezése ellen szervezett ülősztrájknak, ahol az infrastruktúra használatának megakadályozását probálják a tüntetők elérni, pl. leláncolással."
Igen ám, de vajon mi van olyankor, amikor ez kihat gyakorlatilag a teljes internetre mint infrastruktúrára? Ez történt a nagyjából egy hete zajló Spamhaus-attak után, amelynek az elmúlt órákban tapasztalt 300 gb/s sávszélessége már világszerte éreztette hatását. Ehhez jött még az a többletforgalom – és ezért volt az internet borításának szempontjából megfelelő célpont a Spamhaus –, amit a spamszűrés alapjául szolgáló lista elérhetetlensége miatt elszabaduló kéretlen levelek okoztak.
A Spamhaus ellen irányuló egyre erősebb támadás következtében több szolgáltatás és weboldal elérése is lelassult, akadozik. A BBC által idézett szakértők attól tartanak, hogy a támadás hatása – főleg ha a Spamhaus-védelem csapatainak felállítása után a kiberbűnözők tovább erősítenek a támadáson – begyűrűzhet a banki rendszerekbe és az email szolgáltatókhoz is, így további kockázatok is fennállnak.
És a felhő alapú szolgáltatásokkal mi lesz?
A netflixes vagy éppen youtube-os videók elérhetetlenségénél azért komolyabb problémákat is okozhat egy ilyen támadássorozat. A fent említett banki kommunikációs problémák például a gazdasági életben és a mindennapos pénzforgalomban is káoszt teremthetnek. Szintén okozhat ilyesmit az emailek késése.
Ha azonban valaki csak a gép előtt ülve tölti az idejét, akkor is rátalálhat a baj: egyre több adatunkat tároljuk a felhőben, ezek gyors elérése az internet infrastruktúrájának ropogásával nehézségekbe ütközhet.
A legrosszabb pedig, hogy az ilyenek ellen nemcsak mi, felhasználók, hanem a kormányzati és a gazdasági szereplők is nehezen tudnak igazán jól védekezni. Márpedig – állítják a Spamhaus-eset kapcsán egybehangzóan a kiberbiztonsági szakértők – egyre több hasonlóra kell számítanunk a jövőben.




Nyakunkon a kiberháború


Mire képesek a kibertér katonái ma? Egyáltalán, mire voltak képesek eddig? Mi is a hadszíntér? Féljünk, vagy az egész csak ugratás?
Egy 2010-es definíció szerint kiberhadviselésnek nevezik azt, amikor egy nemzetállam egy másik számítógépes rendszereibe behatol azzal a céllal, hogy annak működésében zavart keltsen, vagy egyenesen rongálja azt. Ez így önmagában azonban nem válaszolja meg a lényegi kérdéseket: mégis mi a kiberháború? Mire képesek a hadseregek, kell-e egyáltalán félnünk?
A mai világ: hálózatok hálózatok hátán
Mára a teljes üzleti világ és a fejlett országok lakosainak magánélete a hálózatok valódi rabjává vált. Míg egy helyi kocsmát nem érdekli annyira, hogy van-e internet, egy autószerelő már lehet, hogy neten kell, hogy rendelje az alkatrészeit. Az egynél több telephellyel rendelkező vállalatok pedig az interneten keresztül kötik össze fizikailag szétszórt hálózataikat.

Egy ilyen világban forintban kifejezhetővé válik bármely hálózat akár részleges leállásának ára is. Látható tehát, hogy az életünk megannyi része függ az internet, valamint az ahhoz kapcsolt alhálózatok, szerverek és szolgáltatások folyamatos működésétől.
Botnet támadás amerikai célpontok ellen
Botnet támadás amerikai célpontok ellen

Különbségek
A hagyományos harcászathoz képest természetesen számos eltéréssel jár egy kiberháború. A legjelentősebb talán az, hogy valójában mennyire láthatatlanok is a célpontok illetve a támadók egészen a csapásig. Itt nincs bombázó, ballisztikus rakéta vagy műhold, amelyet a radar észlelne, és így nem közelednek a célpont felé sem.

A másik nagy különbség, hogy míg egy támadó hadseregről egy pillanat alatt látható annak hovatartozása, a kibertérben ezt biztosra megmondani szinte lehetetlen. Lehet, hogy az amerikai célpontot támadó kínai gépek például valójában orosz bűnözők rabigájában vannak, vagy – amennyiben szeretjük az összeesküvés-elméleteket – a fegyverkezésben érdekelt amerikai cégek közül egy. A célpont ismert, és általában inkább azt nézik, hogy mégis kinek lehetett érdekében a betörés?

Egy rejtett háború
Ugyan csak az elmúlt években került a figyelem középpontjába egy kibertérben zajló háború lehetősége, a valóság az, hogy majdnem harminc éve történt az első eset, amelyet a mai napig emlegetnek: szovjet kémek Kanadából elloptak egy olajvezetéket vezérlő programot. Mivel azonban a CIA előzetesen preparálta a kódot, felrobbant a szovjet olajvezeték.

Az utóbbi öt évben persze sokkal több eset került napvilágra: 2007-ben Észtország bankjait, minisztériumait és a helyi médiát támadták meg ismeretlenek, Amerika elszenvedte Pearl Harbor digitális változatát, a 2008-as Dél-oszétiai háború sem csak fizikai fegyverekkel folyt, és a Pentagon bizalmas adatokat kezelő rendszereit is megfertőzte egy addig ismeretlen féregvírus. Utóbbi a hivatalos álláspont szerint a legsúlyosabb behatolás volt, amely amerikai katonai rendszereket érintett.

Nagyjából másfél éve találtak rá a „GhostNet”-nek keresztelt kémhálózatra. A főként kínai szerverekből álló világméretű rejtett hálózat számos kormányzati hálózatból szívta magába a titkos információkat, kezdve a Dalai Láma kirendeltségétől nagykövetségeken át több kormány otthoni irodájáig, összesen 103 országot átölelve. Kína persze a mai napig tagad. Decemberben és idén januárban húsz nagyvállalatot, köztük a Google rendszereit is megtámadták Kínából, nemrég pedig Irán urándúsító létesítményében megtalálták a világ legfejlettebb rootkit alapú kém- és szabotázsprogramját, a Stuxnet-et.
A kiberterrorizmus a felkészületleneket kellemetlenül érintheti
A kiberterrorizmus a felkészületleneket kellemetlenül érintheti

Utóbbi program annyira összetett, hogy a szakértők szerint csak egy állam pénzelhette kifejlesztését. Azt természetesen nem tudni, hogy ki is fejleszthette ki. Bizonyos nyomok Izrael egy különleges egységére mutatnak, míg más spekuláció szerint a NATO, az USA vagy bármely más nyugati állam keze is benne lehetett. Egy azonban biztos: ugyan még nem sikerült a teljes forráskódot átnyálazni, de a jelek szerint a program arra is készült, hogy adott időben adott rendszereket tegyen tönkre. Azaz egy önmagát terjesztő cirkálórakéta, pendrive-on indítva.
Ablak a haditengerészetre
Az ipari létesítmények azonban nem az egyetlen számítógépet használó rendszerek: 2007-ben Anglia bejelentette, hogy legmodernebb, Type 45, más néven Daring osztályú légvédelmi rombolói Windows 2000 alapú rendszert fognak kapni, valamint a Vanguard osztályú atommeghajtású, egyenként 16 ballisztikus nukleáris fegyverrel felszerelt tengeralattjáróra is ez vár.

Az elődjeik ugyanis kevesebb számítási kapacitással bírtak - és jóval instabilabban működtek – egy ósdi kvarcjátéknál (pl: Type 42 romboló: két, egyenként 24 bites, 1 Mhz-es gép, darabonként 25 kbyte memóriával).
Férgektől atomot
Mielőtt azonban azt hinnénk, hogy a következő Conficker féreg atomháborút kezdene, a helyzet szerencsére nem is annyira rossz. Az előző példákhoz képest ugyanis hiányzik két dolog: egyfelől, nem lehet lemezeket vagy pendrive-okat bedugni, így az MP3 hallgatás közbeni fertőzés veszélye elhárul.

Másfelől pedig ugyan hálózatba lesznek kötve, de egy tengeralattjáró esetében ez merőben mást jelent: egyirányú, (partról hajóra) másodpercenként talán 300 karakteres nagyon alacsony frekvenciás adást. Plusz egy nukleáris csapáshoz fizikai kulcsokat kell elforgatni, és egyszeri kódokat egyeztetni, kézzel. Ergo a technológia jelen állása mellett vírus által mért atomcsapástól – még – nem kell tartanunk.

A rombolók rendszerei azonban sokkal nagyobb veszélyt jelenthetnek: itt ugyanis automatizált elhárítórendszerről van szó, amely a bejövő rakétákat fél percen belül le kell, hogy lője. További eltérés, hogy a Daring osztály hajói több kétirányú hálózatba is be lesz kötve, amelyeken keresztül – talán két-három ugrással – már az internetre is ki lehet jutni.
Fertőzött rendszer
Ahhoz sajnos eddig sem kellett vírus vagy Windows hiba, hogy tragikus baleseteket okozzon a túlzott képernyőbe merengés: 1988-ban például egy amerikai Aegis-rendszerű cirkáló lelőtt egy iráni utasszállítót, miután a legénység F-14-esnek nézte. Egy esetleges csatában óriási galibát okozna, ha egy fertőzött hajón felcserélődne a barát-ellenség viszony, vagy elállítaná picit az elfogó időzítését. Utóbbinál csak annyit venne észre a személyzet, hogy nem állt meg a feléjük tartó ellenséges rakéta.

A fertőzés azonban jelenleg meglehetősen nehézkes. Egy atommeghajtású tengeralattjáróra fel- és bejutni öngyilkosság – vagy nagyon jó beépített ügynököket kíván – de egy „egyszerű” rombolóval már más a helyzet, és ezeket kevésbé is védik. No persze magát a futó programot mindkét esetben ismerni kell, és ez nem holmi standard ipari program, mint az iráni létesítmények esetében.
Hatások reánk
Milyen eredményekkel járhat egy kibertérben vívott csata ránk, a civilekre? Nos, amennyiben csak kémkedés volt a cél, és nem tartozik érdekeltségünkbe érintett cég, igazából semmilyennel. Persze a nemzeti egót sértheti, de lehet, hogy soha nem is értesülünk az ütközetről.

A helyzet azonban gyökeresen más képet mutat, ha célzott kémkedés helyett szabotázsakcióról van szó. Ennek eredménye lehet egy eltérített üzenet, lekapcsolt tőzsde vagy akár az is, hogy az ország internetkapcsolata egyszerűen használhatatlanná válik.

2009 áprilisában kikerült jelentések szerint az amerikai elektromos hálózatot kínai és orosz kém/szabotázsprogramok fertőzték meg. Ezek akár nagyszabású áramkimaradásokat is előidézhettek volna, így a gazdaságra jelenthettek volna veszélyt, vagy akár elterelhették volna a figyelmet egy koordinált katonai támadásról.

A realitások talaján
Jelenleg a magyar polgárokat nem igazán fenyegeti az a veszély, hogy valamelyik folyó kiberháború áldozatává váljanak gazdasági vagy fizikai értelemben. Ha úgy tetszik, a nagyhatalmak elvannak egymással és a nagyhangú, problémás országokkal. Persze attól még, hogy nagyobb, netet leállító támadásnak nagyjából nulla a valószínűsége, a kémkedés és a titkos virtuális szabotőrök beszivárgásának veszélye megvan. Elvégre a fegyvereket is tesztelik valahol.



Vírus, féreg, trójai - leleplezzük őket


Vírus, féreg, trójai: gyakran hallunk ezekről a számítógépes kártevőkről, de pontosan mik ezek, mi közöttük a különbség, és mire képesek a számítógépen? Kártevő kisokos.
Naponta hallani olyan híreket, hogy ez meg az a vírus támadja a gépeket, és lopja a banki adatokat, vagy zsarolja a felhasználót. Valójában azonban csak azért szerepel a címben vírus, mert ez az a számítógépes kártevő, amit szinte mindenki ismer. Számítógépes vírusok már lassan harminc éve léteznek, és az embereknek volt idejük hozzászokni a jelenséghez.
Csakhogy az idők változnak, az internet robbanásszerűen terjed, ma már egy jobb telefon is egy mini számítógépnek felel meg, amivel persze csatlakozni lehet az internethez is, és ez bizony azt is magával vonta, hogy a számítógépes kártevők egészen új generációja jelent meg. Az utóbbi tíz-tizenöt évben robbanásszerű növekedésnek indult a vírusoknál cselesebb és veszélyesebb - anyagi haszonszerzés céljából írt - kártevők száma.

Új fajták jelentek meg: az igazság az, hogy ma már a vírusok nem is olyan gyakoriak, a trójaiak, férgek, kémprogramok és ezek kombinációi árasztják el az internetet. Nem árt tudni, valójában melyik rusnyaság mire képes, miben különbözik a mára „klasszikusnak" mondható vírustól.
A jó öreg vírus

Kezdjük a legrégibb motorossal, a vírussal. A számítógépes vírust rossz szándékú programozók írják, akik ki akarnak szúrni a felhasználóval. A vírus célja, hogy terjessze magát, saját másolatait helyezze el programokban, vagy dokumentumokban. Fontos jellemzője, hogy csak akkor tud a gépbe jutni, és onnan tovább terjedni, ha a felhasználó ebben - tudtán kívül persze - segít neki. A vírus a gépre kerülhet, ha internetről letöltünk valamit, vagy e-mailben kapunk egy dokumentumot. De amíg a letöltött programot nem indítjuk el, vagy a dokumentumot nem nyitjuk meg, addig a vírus nem tud fertőzni. A vírus általában nem csak másolja magát, van valamilyen funkció-része is, ami meghatározza, hogy milyen kárt tesz a gépben. 

A vírusok régebben nem anyagi haszonszerzés céljából készültek, hanem amolyan erőfitogtatásnak szánták őket, és inkább a felhasználók bosszantására törekedtek. Idővel azonban megjelentek a veszélyesebb fajták is, melyek töröltek dokumentumokat, vagy akár teljes adatbázisokat is, de van olyan vírus is, ami összekeveri a karaktereket nyomtatáskor. Így például a "Tisztelt Hölgyeim és Uraim" a nyomtatásban kb. így néz ki: "Vistelt Kolygim se Hurim".

A vírusirtó programok, akár fizetősek, akár ingyenesek könnyen észreveszik a vírusokat, és jeleznek, még mielőtt megnyitnánk a fertőzött dokumentumot, vagy elindítanánk a programot. A vírusoknak egyre inkább leáldozóban van, hiszen tevékenységüket éppen a felhasználóhoz való kötöttség korlátozza: maguktól nem tudnak terjedni. Azonban hamar megjelent a kártevők egy olyan új csoportja, amely minden tekintetben felülmúlta a vírusok képességeit.
A féreg

A féreg a vírus közvetlen leszármazottja. Szinte minden alapvető tulajdonságban egyezik a vírussal, ám van egy nagy különbség, ami a férgeket rendkívül sikeressé teszi: a férgek - a vírusokkal ellentétben - képesek „önálló" akciókra, a felhasználó közreműködése nélkül is tudnak terjedni. Nem fertőznek meg a gépen állományokat, a céljuk a gyors terjedés, ezért különösen szeretik a levelezőprogramokat, és benne a személyes levelezőlistákat. (mostanában a közösségi oldalakat is kezdik felfedezni maguknak) Ha egy féreg megérkezik - általában egy e-mail csatolmányba rejtve - és mi azt megnyitjuk, a féreg automatikusan továbbküldi magát a listánkban található összes címzettnek.
Persze nem csak önmaga sokszorosítására használják készítőik a férgeket: egyre gyakrabban programozzák őket valamilyen feladat elvégzésére is, például további más típusú kártevők letöltésére. A leghírhedtebb féreg a Conficker, mely két éve jelent meg, és egyes Windowsban található hibákat kihasználva hihetetlenül gyorsan terjedt, ráadásul ez a féreg képes USB-s eszközökön keresztül is terjedni. A Confickert valószínűleg zombihálózat építésére tervezték, de még mindig nem következett be a vélhetően sokmillió gépet érintő támadás. A férgek ellen a legjobb védekezés - a mindig naprakész kombinált vírusvédelmi szoftver mellett - az operációs rendszer biztonsági frissítéseinek rendszeres letöltése, és az USB-s eszközök esetében az „autorun" azaz automatikus elindítás funkció letiltása.A trójai

A trójaiak a legfurfangosabb kártevők. Nem véletlenül lett a nevük trójai. A görög monda szerint ugyanis a trójai háború tizedik évében a cseles Odüsszeusz hatalmas falovat építtetett, mely belül üreges volt. Az üregbe bebújt Odüsszeusz, legkiválóbb katonáival. A lovat Trója kapuinál hagyták, amolyan engesztelő ajándék gyanánt, a spártaiak pedig visszavonulást színleltek. A trójaiak megörültek, hogy vége a háborúnak, a kapukat kinyitották, az ajándék lovat bevitték a várba. Ekkor a ló hasából kiugrottak a katonák, és a várat a spártaiak kezére adták.

Ugyanezen az elven működik a trójai program is. Látszólag hasznos, és ártalmatlan szoftver, de ez csak álca. Mikor letöltjük, mindenféle csúnya dolgot művel a számítógéppel. Hogy mit, azt trójaija válogatja, de általában bizalmas adatokat lop - felhasználóneveket, jelszavakat, 
banki adatokat, vagy akár minden egyes billentyű-leütésünket - és ezeket továbbítja is egy távoli számítógépnek, ahol már várják a számítógépes bűnözők. 

A terjedésüket segíti az a tulajdonságuk is, hogy automatikusan és észrevétlenül települnek a gépre. Míg a férgek és vírusok többsége e-mail csatolmány, vagy fertőzött program formájában érkezik, a trójaiak a weboldalakon állnak lesben. Még csak arra sincs szükség, hogy a szerencsétlen áldozat letöltsön valamit a gépre. Elég, ha megnyit egy fertőzött weboldalt: a trójai automatikusan települ a gépre. A vírusokkal ellentétben nem terjed tovább, nem az a célja. Épp ellenkezőleg: minél tovább a gépben szeretne rejtőzködni, hogy minél több pénzzé tehető adatot lopjon.

Bizony, a trójaiak már csak és kizárólag haszonszerzés céljából készülnek. Már nem néhány magányos hacker partizánakciójáról van szó: a csalás szervezetten, ipari méretekben folyik, és erről elsősorban a trójaiak tehetnek. Azon felül ugyanis, hogy a gépen rejtőzködve kifigyelik és lenyúlják védettnek hitt adatainkat, van még egy kellemetlen szokásuk: ún. „hátsó kaput" nyitnak a számítógépen: megnyitják gépünket, így távolról is hozzá lehet férni, és irányítani. Az ilyen gépeket hívják zombigépnek. Még kellemetlenebb, hogy ezeket a gépeket aztán hálózatba lehet kötni; ez a
zombihálózat, vagy botnet.Zombik

A botnetet aztán bármire fel lehet használni: támadást indítani egyes weboldalak ellen, melyek összeomlanak a hirtelen jelentkező hatalmas forgalomtól, vagy levélszemét-küldésre használni őket - mi pedig mindebből semmit sem veszünk észre, csak esetleg annyi tűnik fel, hogy lelassult a gép. A trójaiak a számítógépes kártevők népes és rendkívül sikeres csoportja. A vírusirtók általában észreveszik őket, de a legjobb, ha nem is települnek. 

A legjobb védekezés a megelőzés: ezért nagyon hasznosak a 
webhely előminősítő szolgáltatások. Sok vírusirtó, és szerencsére jobbára a böngészők is beépítve is tartalmazzák ezt a szolgáltatást, de a neten találunk ingyenes, magyar nyelvű megoldásokat is. Ezek lényege, hogy a keresőszóra kapott találatokat minősíti a program és jelzi, ha veszélyes oldalt készülünk meglátogatni. Sőt, már olyan szolgáltatás is van, ami egyszerűen be sem enged a trójait rejtő oldalra.A trójaiak hozománya

Újabban vannak már speciális célból létrehozott trójaiak, vagy trójaiak révén terjedő kártékony programok is. A reklámcélokat szolgáló ún. adware nevű kártékony kódok gyakran egyben kémprogramok is. Általában reklámüzenetekkel, felugró ablakos hirdetésekkel bosszantanak, de sokszor a háttérben azt figyelik, milyenek az internetezési szokásaink, mit vásárolunk a neten - ezeket az adatokat aztán eladják, hogy célzott reklámokkal és spamekkel bombázzanak minket. Nagy, a fél világot izgalomban tartó események kapcsán - például olimpia - számuk jelentősen megugrik.

Az adware-ek esetében pedig gyakran mi magunk egyezünk bele a telepítésbe - mikor letöltünk egy programot, vagy használunk egy online alkalmazást, és nem olvassuk el alaposan - az egyébként általában angolul íródott - apróbetűs végfelhasználói szerződést. Csak rákattintunk az elfogadásra, és már bele is egyeztünk, hogy telepítsék a reklámprogramot. Persze sokszor észrevétlenül települ a gépre. A jó vírusirtó segít kiirtani őket.


A trójaiak felelősek a kártevők családjának legújabb és rendkívül sikeres tagjai, a hamis vírusirtók megjelenéséért is. Ezek a programok épp arra a félelemre apellálnak, ami a felhasználókban a többi kártevő kapcsán már bizony, sajnos kialakult. A 
kamu vírusirtók trójai közvetítésével kerülnek a gépre. Érkezhetnek e-mail csatolmányba rejtve, de automatikusan letöltődhetnek fertőzött weboldalról is. A lényeg, hogy egyszercsak megjelenik egy felugró ablak - újabban Windows-rendszerüzenethez hasonló ablak - amiben figyelmeztetnek, hogy gépünket épp fertőzi valami. De micsoda mázli, hogy az xy antivírus szoftver ezt észrevette: és csak 40 dollárba kerül. Gyorsan vegyük meg, és megszabadulunk a vírusoktól.

Fertőzésről azonban szó sincs, az egész csak átverés, ami az emberi félelemre és hiszékenységre alapoz. Teljesen hitelesnek tűnnek ezek a hamis vírusirtók, a nevük is jól csengő, pl. SecureShield, Win7AntivirusPro, TotalSecurity stb. A lényeg, hogy teljesen valódinak tűnnek, és az ember ijedtében hajlamos hinni nekik. Ha fizetünk, és a program települ, nem irt ki semmilyen vírust, sőt, általában további kártevőket tölt le. A hamis vírusirtók olyan cselesek, hogy még nagymúltú, hiteles oldalakon is feltűnhetnek - 
volt is erre példa nemrég. Mivel az emberek egyre elővigyázatosabbak, és egyre kevésbé dőlnek be a trükknek, megjelent nemrég egy új módszer: a hamis antivírus nem kér pénzt a telepítésért. Viszont ha feltelepült, megzsarolja a felhasználót, hogy addig nem indít el bizonyos alkalmazásokat (mivel állítólag fertőzöttek), amíg az áldozat nem fizet. A zsaroló kamu vírusirtó a számítógépes bűnözők legújabb trükkje, de az itt felsorolt fő kártevők ma már számos kombinációban, agyafúrt trükkökkel próbálják felültetni a felhasználót.Légy résen!

Nagyon résen kell lenni, figyelni az IT-biztonsági cégek jelentéseit. A vírusirtót mindig naprakészen kell tartani, legyen beállítva a tűzfal, ne hanyagoljuk el az operációs rendszer frissítéseinek letöltését, használjunk 
kiegészítő biztonsági megoldásokatkülönböző jelszavakat, a levelezésnél pedig nagyon legyünk észnél. Ha odafigyelünk ezekre a dolgokra - igaz, nem kevés - akkor jó eséllyel kivédhetjük a különböző kártékony programokat.


Veszélyes böngészés - így teheti biztonságossá


Az internetezés alapköve a böngésző, ám sajnos ezzel a számítógépes bűnözők is tisztában vannak, így igyekeznek a böngészőn keresztül támadni minket. A gyerekek számára pedig egyéb veszélyeket is rejt a böngészés. Íme néhány tipp, hogyan érezhetjük magunkat nagyobb biztonságban netezés közben.
Az internet ma már az élet része. Azoké is, akik néhány éve még talán úgy érezték, a netezés a fiatalok hóbortja. És azoké is, akik néhány éve még csak pajzán gondolat formájában léteztek. Közben az internet, a weboldalak, a böngészők egyre fejlettebbé, egyre komplexebbé váltak, és sajnos ezzel párhuzamosan először megjelentek, majd elterjedtek és egyre kifinomultabbá váltak a számítógépes bűnözők módszerei, a probléma pedig minden internetezőt érint - öreget, fiatalt egyaránt.

Az utóbbi években a kiberbűnözők egyre több figyelmet fordítanak a böngészőkre, ami érthető, hiszen ezek azok a szoftverek, melyek nélkül nem boldogulnánk az interneten. Böngésző kell ahhoz, hogy elnavigáljunk egy-egy weboldalra, hogy kezelje jelszavainkat, letöltéseinket, megjegyezze kedvenc oldalainkat, és persze tele van hasznos, vagy kevésbé hasznos kiegészítő szolgáltatásokkal, ún. pluginekkel. Szóval ma már a „brózer" nélkülözhetetlen, és ezt pechünkre a bűnözők is felismerték. Mivel a böngészőket is emberek készítik, előfordulnak bennük hibák, lyukak, sebezhetőségek. Ezeket a rosszfiúk kikutatják, és a hibákon keresztül támadást indítanak ellenünk. 

Böngészni biztonságban jó
Böngészni biztonságban jó

A bűnözők célja általában, hogy eltérítsék böngészőnket, és egy kóddal átirányítsanak egy olyan weboldalra, amiről azt hittük, biztonságos. Vagy olyan kódot illeszthetnek a weboldalba, melyen keresztül a nevünkben irányíthatják böngészőnket a kívánt - pl. netbankunk - oldalára. A böngésző elleni támadások ezen szintjén a bűnözők célja, hogy átirányítsanak minket, eltérítsék böngészőnket, így nem azon az oldalon kötünk ki, ahová eredetileg indultunk. Rossz esetben kártékony szoftvereket töltenek le gépünkre, eltérítik emailjeinket, vagy pénzügyi tranzakciókat kezdeményeznek.

A böngészők elleni második szintű támadás az egész rendszer ellen irányul. Ezek az 
exploitok a böngészőben, vagy a különböző pluginekben felbukkanó súlyos biztonsági réseket használják ki, melyek gyakran már régóta nyitva állnak, és amikor fény derül rájuk a cégek igyekeznek minél előbb javítást kiadni rájuk.

Nem csak a bonyolultabb, de a mára mondhatni „hagyományos" támadások, például az adathalász emailek linkjei, a mostanában a Facebookon megjelenő erotikus videót, vagy a popup hirdetésben felugró profi vírusirtót ígérő linkek mind-mind hamis, fertőzött oldalra vezetnek, melyekkel szemben az elsődleges védelmi vonalat a böngésző jelenti. Ha ugyanis jó böngészőt használunk, az jelezni fogja, hogy a meglátogatni kívánt oldallal gond van, még mielőtt odanavigálnánk.

Most már ezzel is vigyázni kell
Most már ezzel is vigyázni kell

Kérdés, hogy mi a jó védelmi taktika? Hogyan lehetünk biztonságban az interneten? Van egy-két egyszerű trükk, amivel nagyobb biztonságban lehetünk. Eláruljuk, melyek ezek.

Mivel a böngészők ingyenesen letölthető programok, semmi akadálya, hogy akár több is ott legyen gépünkön. Célszerű több böngészőt használni, mindegyiket bizonyos feladatokra. Rich Mogull biztonsági szakértő szerint például általános, alapértelmezett böngészőnek érdemes a Firefoxot választani. A Mozilla böngészőjéhez, mely magyar nyelven 
innen letölthető, a nagyobb hatékonyság érdekében feltétlenül telepítsük a NoScript és az AdBlock Plus plugineket. 
A tűzróka eredete
A Netscape 1994-ben jelent meg, és nagy szerepe volt az otthoni internetezés elterjesztésében egy mindenki által könnyen használható böngésző létrehozásával. Nem sokkal később azonban megjelent az Internet Explorer, amit a Microsoft a Windows csomag részeként forgalmazott, nagy kereskedelmi előnyre téve szert ezzel. Hogy lépést tartson a népszerűségi versenyben az IE-vel, a Netscape a legkülönfélébb új funkciókkal és szolgáltatásokkal tömte tele a Navigatort, amitõl az hamarosan túlméretesre hízott. 1998-ban a Netscape nyilvánossá tette böngészője forráskódját és létrehozta a Mozilla projektet, majd ezután 1999-ben vásárolta meg a céget az AOL. Az AOL-ból kivált szakértők mintegy mellékágként kezdték el a Firefoxot fejleszteni, ami gyakorlatilag a Netscape mai inkarnációjának tekinthető.

A NoScript az egyik leghasznosabb bővítmény, ugyanis alapból blokkolja az olyan dinamikus tartalmakat, mint a Java, JavaScript, vagy Flash, melyeket gyakran használnak támadások során, és blokkolja az egyéb beágyazható tartalmakat és plugineket is. Beállíthatjuk, hogy a blokkolás átmeneti, vagy állandó legyen, és minden, vagy csak bizonyos oldalakat érintsen. Mivel egy olyan böngészőt, amelyik nem futtat scripteket és nem használ sebezhető plugineket, gyakorlatilag lehetetlen támadni, ezért a NoScript rendkívül hatékony. Védelme jobbára kikezdhetetlen, hacsak mi magunk nem hagyunk jóvá véletlenül valami kártékony kódot.

Ha mégis becsúszna valami hiba, ekkor lép közbe az Adblock Plus, mely az ismert adware és spyware oldalak adatbázisára épül, és automatikusan blokkolja az ezekről az oldalakról érkező tartalmakat. Tökéletes kiegészítő a NoScript mellé, mellyel a bannerekbe rejtett csalásoktól is megmenekülhetünk.  


Tovább növelhetjük a biztonságot, ha lemondunk egy kényelmes, de potenciálisan veszélyes szolgáltatásról: nem engedjük a Firefoxnak, hogy megjegyezze jelszavainkat, és lehetőleg csak olyan oldalakat látogatunk vele, melyek alacsony kockázatúak. A különböző oldalakra, szolgáltatásokra mégiscsak kell a jelszó, és valahogy meg kéne jegyezni, ami nem könnyű feladat, mikor annyi a megjegyezni való kód és szám a mindennapi életben. Kompromisszumként használhatunk valamilyen 
jelszókezelő programot, van ilyen ingyen is. Ez a böngésző helyett megjegyzi és biztonságosan tárolja a jelszavakat, de sok egyéb szolgáltatásra is képes.

A Firefox észleli, ha ismert adathalász, vagy más veszélyes oldalt látogatunk meg, és jó esetben ezt jelzi is: ha levélben érkező linkre szeretnénk kattintani, másoljuk ki inkább és illesszük a böngésző címsorába. Ezen felül érdemes letiltani a sütiket, és a böngészési előzményeket sem kell megőrizni 90 napig. Ezeket a Firefox Beállítások menüjének Adatvédelem pontjában találjuk, ahol az Előzmények kezelése legördülő menüből az egyéni beállítások pontot kell választani. Az általános böngészéshez megfelel a Firefox, de ha a neten szeretnénk intézni olyasmit, ami magas biztonsági fokozatú, például netbankon keresztül indítanánk tranzakciót, még nagyobb biztonság szükséges.

Néhány évvel korábban még mulatságos lett volna, ha valaki azt tanácsolja, a legnagyobb biztonság érdekében Internet Explorert használjunk, de ma már más a helyzet. Jelenleg ugyanis az
 Internet Explorer 8 a legbiztonságosabb böngésző. Független tesztek bizonyítják, hogy nagyon hatékonyan védi a felhasználót a különböző támadások ellen. A SmartScreen nevű szűrő a meglátogatni kívánt oldal linkjét összehasonlítja egy online adatbázissal, és ha ott az adott oldal rosszindulatúként van feltüntetve, felhívja erre a felhasználó figyelmét, és megakadályozza az adott program letöltését. Nem csak a megtévesztő célú rosszindulatú kártevőktől véd, de az adathalász oldalakat is a többi böngészőnél hatékonyabban felismeri.

Az ismert veszélyes helyeket jelzi
Az ismert veszélyes helyeket jelzi


Ezért a legérzékenyebb adatokat, pénzügyi tranzakciókat, vásárlásokat, licitálást érdemes az IE8 alól végezni. Lehet, hogy az elején furcsa, vagy kényelmetlen más-más feladatokhoz más-más böngészőt használni, de megvan az a nagy előnye, hogy ha az egyik böngészőnk bármilyen támadás miatt sérül, a másik által tárolt információk még mindig biztonságban vannak, és amíg ki nem jön a javítás a hibára, addig a sebezhető böngésző használatát akár mellőzhetjük is.

A böngészés nem csak azért lehet veszélyes, mert rajta keresztül bűnözők támadják gépünket, hogy adatokat, vagy pénzt szerezzenek: böngészés közben a interneten portyázó pedofilok és perverzek vadásznak a gyerekekre, ezért a biztonságos böngészés nem csak a hackertámadások, de a szexuális zaklatók elleni védelmet is kell, hogy jelentse. A Symantec nemrég kiadott felmérése
megdöbbentő adatokat szolgáltat: kiderült, hogy a gyerekek lelkére nagy hatással vannak az internetezés közben átélt élmények. 
Védeni kell őket
Védeni kell őket

A felmérésben megkérdezettek 39 százalékuk dühöt, 36 százalékuk feldúltságot, míg 34 százalékuk félelmet, sőt rettegést érez a neten tapasztalt negatív élmények miatt. A világszerte megkérdezett gyerekek egyötöde megbánt már valamilyen online tevékenységet, és körülbelül fele némiképp felelősnek érzi magát a negatív élmény kialakulásáért, beleértve az olyan eseteket, amikor szexuális témájú képeket kapnak egy ismerősüktől, vagy barátjuktól (47 %), amikor véletlenül letöltenek valamilyen vírust (77 %), vagy átverés áldozatai lesznek.

A gyerekek böngészését számos módon tehetjük biztonságosabbá. A legjobb az lenne, ha közösen neteznénk a gyerekkel, olyan családi programmá emelve, mint a kirándulás, vagy mozizás. Ha ez nem megoldható, legalább beszélgessünk vele arról, mit csinált a neten, és amíg nem elég nagy, ne kapjon külön gépet a szobájába. A számítógép a közös helyiségben legyen, így nem érzi magát elszeparálva. Persze a szülői felügyelet nehezen kivitelezhető, főleg, ha a nagyobbacska gyerek ezt már „cikinek" érzi. Ezért nagy segítséget jelentenek a különböző szűrőprogramok.

Ezek a programok bizonyos szavakat, kifejezéseket tartalmazó oldalakat nem egyszerűen nyitnak meg. (a szavak listáját általában tovább bővíthetik a szülők is) Ez a módszer nem csak a weboldalak látogatása, de a csetelés közben is véd: a szoftver figyeli a veszélyes helyzetre utaló szavakat, és szükség esetén blokkolja a beszélgetést. A szövegek mellett a képek is veszélyt jelenthetnek, ezért ezek a szoftverek általában a képek feltöltését, küldését szülői engedélyhez kötik. Így nem fordulhat elő, hogy valaki meztelen fényképet csal ki a gyerektől.

Magyarországon a Biztonságos Böngészés nevű program kimondottan azzal a céllal indult, hogy minél szélesebb körben terjessze ezeket a szűrőprogramokat és a böngészés veszélyeiről felvilágosítsa a gyerekeket és a szülőket. A Biztonságos Böngészés elérhetővé tett egy szűrőprogramot, mely otthoni használatra egy évig ingyenes. Innen letölthető. A szülők és a gyerekek pedig sok hasznos információt találhatnak a biztonságosinternet.hu, és az egyszervolt.huoldalakon is, a böngészés biztonságát pedig tovább növelhetik az ingyenes, magyar nyelvű,OnlineFamily oldalon.





Így turbózd fel a Google böngészőjét!



A Google böngészője egyre népszerűbb. A Net Applications webelemző cég legutóbbi mérése szerint például 5.22 százalékról 5.61 százalékra nőtt a részesedése, de a geek felhasználók közül ennek kb. háromszorosát tudhatja magáénak a Chrome.
Egy böngésző növekedésének egyik fontos eleme a Firefox berobbanása óta az, hogy mindenféle kiterjesztésekkel gyakorlatilag korlátlanul tudjuk növelni a funkcionalitást. Hiába gyors egy böngésző, hiába tud 100 dolgot, a szabadon bővíthetőség - a 101. funkció - fontos. Bár az innen letölthető Chrome-ba már igen régen a Firefoxhoz hasonló kiterjesztéseket lehet telepíteni, sokan ezzel még mindig nincsenek tisztában. De még a bővíthetőséget ismerők közül sem mindenki tudja, melyek is az alapvetően fontos Chrome-kiterjesztések. Ebben próbálunk most segíteni. A lista természetesen nem teljes, a hozzászólások közt nyugodtan bővítsétek a saját kedvenceitekkel!
Abban a világban, ahol szinte a weboldalakon lévő minden második kép reklám, rögtön kezdjük is egy reklámszűrővel. A legnépszerűbb Chrome-kiterjesztések közt nem is kell sokáig keresgélni, közel 800 ezer felhasználóval magasan az első az AdBlock, de...

Kevésbé népszerű, viszont sokkal gyorsabb/jobb az 
AdThwart, úgyhogy én inkább ezt ajánlom. A Firefox-ban is népszerű hirdetésszűrő megoldások a Chrome-ban sajnos kissé idétlenül működnek: a reklámok le- és betöltődnek, ezután az AdBlock/AdThwart pedig csak elrejti őket. Így például a forgalmi korlátos mobilneteseket egyáltalán nem segítik a pluginek, az adatforgalom nem csökken, és hát korlátlan nettel sem az igazi az élmény. Hozzá kell gyors tegyem: ez nem a kiterjesztések, hanem a böngésző hibája, de állítólag már dolgoznak rajta... Addig is a semminél mindenképpen jobb, ha telepítjük az AdThwart kiterjesztést.

A böngészés utáni második legfontosabb terület a
levelezés. Statisztikám nincs, de aligha kétséges, hogy a Google böngészőjét használók elég nagy része egyben Gmail-júzer is. Ha ez rád is igaz, mindenképp telepítsd aGoogle Levélfigyelő nevű okosságot. A plugin diszkréten, de határozottan, és hát nem utolsósorban gyorsan jelzi, ha új e-mail érkezik a Gmail fiókodba. Ennyit tud, de ezt üzembiztosan. Hasonló figyelmeztetőt találunk a Google naptárához, az RSS-olvasó Readerhez, a nem túl sikeresWave-hez és a nemrég beindított Buzzhoz/Zümmhöz is.

Nem tudom, hogy stimmel-e még a fontossági sorrend, de a böngészés-levelezés páros mögött sokaknál a 
facebookolás (fészelés, fácse, fb, stb.) a harmadik. Mivel a magyar FB-használók száma éppen múlt héten lépte túl az egymilliós lélektani határt, alighanem egyre fontosabb lesz aFacebook for Google Chrome nevű kiterjesztés is. A nem hivatalos (privacy-féltők csak óvatosan) pluginnal gyorsan kéznél van a facebookos üzenőfal, az élő hírfolyam és az értesítéseket is megkapjuk, akkor is, ha éppen nincs egyik fülben sem megnyitva a közösségi szájt. Természetesen az állapotfrissítés is megoldható a kiterjesztésből, a Facebook megnyitása nélkül.

Ahogy a híradók után is sokan megvárják az 
időjárás-jelentést, böngészőjükben is sokan szeretik látni a napra, vagy inkább percre kész helyzetjelentést és előrejelzést. Ennek megjelenítésére a Google Chrome-ban a talán legjobb módszer az AniWeather nevű kiterjesztés telepítése. Az installálás után rögtön kapunk egy beállítási ablakot. Itt először is tekerjünk kicsit lejjebb, majd változtassuk meg a Fahrenheitet Celsiusra, a mérföld per órát km/h-ra. Ezután adjuk meg helyünket!
A választék igen érdekesen épül fel. Békéscsaba és Győr például nem választható, de a jóval kisebb Orosházát minden további nélkül választhatjuk. Igazából próba-szerencse alapon irkáljuk be a településünket, majd a legközelebbi nagyobb város nevét, valamelyik biztosan bejön. Még egy tipp: lehet, hogy a Kecskemétre semmi nem jön be, de még mindig megéri kipróbálni úgy, hogy kecskemet. (Konkrétan ez működni is fog.) A település megadása után van még némi egyértelmű beállítás, attól függően, hogy pontosan milyen időjárási adatokat is szeretnénk látni. A képen látható kis ablak megnyitása nélkül a címsor mellett megbújó ikon a beállított településen lévő aktuális helyzetet/hőfokot mutatja.

böngészőn belüli videózást segítő alkalmazások nem annyira népes társaságába tartozik aTurn Off The Lights nevet, és valóban egy lámpalekapcsoláshoz hasonló funkciót kapott kiterjesztés. A honlapokon képmegjelenítéskor divatos lightbox-szerű megoldást alkalmazva elsötétít mindent, ami nem fontos, amolyan mozizós élményt nyújtva. Ez persze némi túlzás volt, de a lenti képen szerintem jól látszik, hogy micsoda különbséget jelent a "lámpák lekapcsolása" egy YouTube-videó nézése közben.
Mit sem ér a határidőnapló, ha elfelejtjük megnézni? A Google Naptár pedig sokaknak túl sokak igényeinek túl sok. Az egyszerű emlékeztetőkhöz jó a RemindMe, amelybe egyszerűen beírjuk a megjegyzendőt, beállítunk neki egy időpontot. Majd el is felejthetjük, hiszen a böngészőnk úgyis jelez. A kiterjesztés arra is lehetőséget ad, hogy a beírt eseményt gyorsan átvihessük a Google naptárba, így aztán minden riaszt majd, garantáltan nem maradunk le semmiről.

A végére egy kis csemege. Ha már a Google böngészőjéről van szó, nem hagyhatom ki a Google Android mobilos operációs rendszer rajongóinak szánt 
Robot témát. Akit az Android speciel pont nem érdekel, de szeretné átszabni a Chrome megjelenését, az pedig a Chrome témák galériájábanböngészhet.







Biztonságos internetezés ingyen


A Sunbelt új ingyenes szolgáltatása biztonságossá teszi a böngészést: ellenőrzi a domaineket, így megúszhatjuk, hogy egy linkre kattintva fertőzött weboldalra jussunk.
A Sunbelt magánszemélyeknek és cégeknek is ingyenesen használható új szolgáltatását, aClearCloud antimalware DNS-t. A ClearCloud minden egyes domaint ellenőriz, amivel a felhasználó számítógépe, vagy okostelefonja kommunikálni próbál. Figyeli a böngészés során megnyitott honlapokat, emailben szereplő linkeket, és a különféle alkalmazások rejtett kommunikációját is, és nem engedi megnyitni azokat az ártalmas weboldalakat, amelyek károkozót töltenének le a számítógépre:

A ClearCloud egyúttal azt is megakadályozza, hogy a kémprogramok az összegyűjtött bizalmas adatokat, például jelszavakat, bankkártya számokat, szoftverlicenc kulcsokat továbbítsák illetéktelenek kezébe, és gátolja azt is, hogy a különféle károkozók frissítsék magukat, ha elveszítik a kapcsolatot a vezérlőszerverrel.

Az új alkalmazás a trójaiak ellen is véd azáltal, hogy távoltartja az okostelefont, vagy a számítógépet a káros szerverektől. A ClearCloud természetesen nem akadályozza meg a biztonságos szoftverek kommunikációját: több mint egymillió, a Sunbelt által folyamatosan ellenőrzött program akadálytalanul kapcsolódhat a központi update portálhoz.

A böngészés során a felhasználó által begépelt, vagy linkre kattintva megnyitott honlap címét a rendszer elküldi a ClearCloudnak, amely (a DNS adatbázisban) ellenőrzi, hogy a felkeresni kívánt honlap szerepel-e a káros weblapok listáján. Ha az eredmény negatív, a ClearCloud visszaküldi a honlapot tartalmazó szerver numerikus IP címét, a böngésző ehhez kapcsolódva már meg tudja nyitni a kívánt oldalt - mindebből a felhasználó semmit sem vesz észre, hiszen a keresés néhány tizedmásodperc alatt megy végbe. 
A DNS
A DNS szolgáltatás az internet telefonkönyveként működik: minden weboldalhoz és szervercímhez (pl.: www.sunbelt.hu) megkeresi, hogy jelenleg milyen IP cím (pl.: 195.56.150.17) tartozik. Hasonlóan ahhoz, ahogy a telefon felhív egy számot, a numerikus IP címre ezt követően már tud kapcsolódni a számítógép és megjeleníti a kért honlapot.

Ha a felkeresni kívánt honlap megnyitása káros lehet - kémprogramok, rootkitek települhetnek a felhasználó számítógépére, vagy a honlap illegális tevékenységben, például adathalászatban vesz részt -, a ClearCloud blokkolja a böngészőben a honlap megnyitását és értesíti a felhasználót a veszélyről. Ha a felhasználó mindenképpen szeretné megnyitni az adott honlapot, akkor a ClearCloud egy kattintással is kikapcsolható.

A ClearCloud minden PC-n, Mac-en, illetve operációs rendszertől függetlenül okostelefonon telepíthető, az összes otthoni és vállalati routeren egyszerűen beállítható. A 
ClearCloud itt elérhető.










Láthatóvá lett szálak



Kiberterrorizmus: bombák és bitek - Veszélyek fenyegetik a globális internet infrastruktúráját

Át kell írni a terroristák profilját - nyilatkozták a londoni merényletek után a biztonságpolitikai szakértők. Arról azonban hallgatnak, hogy mivel a terror profilja is alapvetően megváltozott, egyre nagyobb a fenyegetettség "szép új világunkban".

Bezárt internetes kávézó a pakisztáni Peshavarban. A rendőrség feltételezése szerint innen is szerveztek terrorista támadásokat a neten keresztül
AFP - Tariq Mahmood

A Globális Iszlám Médiaközpont interneten közzétett képösszeállítása
AFP - Global Islamic Media Center
Electrohippik
A múlt század végén az electrohippik voltak azok, akik az internet kínálta új lehetőségekben kezdtek el gondolkodni. Akcióprogramjukba a globalizáció ellen szervezett utcai felvonulások, tüntetések éppúgy beletartoztak, mint a világhálón történő szabotálása. Ezért megjelentek soraikban a hacktivisták is, akik nemcsak a különböző csoportok interneten történő megszervezését, informálását tekintették céljuknak, hanem afféle digitális gerillaként meg akarták bénítani a kapitalizmus politikai és gazdasági intézményeinek infrastruktúráját. Számítógépes merényleteket végrehajtva be akartak hatolni multicégek, bankok, internetes szolgáltatók rendszereibe. Például úgy, hogy blokkolják a kommunikációs rendszert, illetve folyamatosan információkkal bombázzák vagy átalakítják a kiszemelt internetes oldalakat ("Forget Love, Make Cyberwar"). 1999. június 18-án a Kölnben rendezett G7-konferencia vagy novemberben a Világkereskedelmi Szervezet találkozója alkalmából sor is került ilyen összehangolt akciókra. Az electrohippik - akik lényegében hackerek és politikai aktivisták voltak egy személyben - az utcai akciók, tüntetések mellett már az internetes demonstrációra is nagy súlyt helyeztek, s úgynevezett virtuális sit-inek keretében akarták blokkolni - akkor még kevés sikerrel - a Fehér Ház, illetve a WTO szerverét.
Az utcai terrorizmussal összekapcsolódó, azt kezdetben kiegészítő kiberterrorizmus - az electrohippik fellépése után - már az új évezredben jelent meg, mert a szélsőséges csoportok tagjai közül is egyre többen ismerték fel az új lehetőségeket, hogy nemcsak bombákkal, fegyverekkel, hanem bitekkel is lehet háborúzni, merényleteket elkövetni, érzékeny csapásokat mérni az ellenségre. A terrorizmus az új évezredben fokozatosan meg is változott, intellektualizálódott: a repülőgép-eltérítők, a túszszedők, az utcai robbantgatók helyét mindinkább a náluk sokkal hatékonyabb kiberterroristák vették át. George Tenet, a CIA igazgatója már 2000-ben az iszlamista terroristákról szólva ezt nyilatkozta: "A terroristacsoportok egyre magasabb szinten alkalmazzák a számítógépeket. Fájljaikat levédik, az e-mail üzeneteiket kódolják... Kifelé még mindig a klasszikus, tudatlan muzulmán harcos képét próbálják mutatni, de már tudjuk, hogy a csoportok vezetői és a csoporttagok legtöbbje kitűnően képzett. A birtokukban lévő remek technológiák által nyújtott lehetőségeket intelligenciájuknak köszönhetően maximálisan ki tudják használni."
Hackerháború a kibertérben
Egy 2001 februárjában publikált, a sajtóban is közzétett jelentés szerint a terroristacsoportok is felismerték a tényt, hogy az internet gyors, pontos és biztonságos kommunikációs csatorna, melyet bárhol a világon használatba vehetnek. A jelentés elkészítése során részletes vizsgálatot folytattak, mely kimutatta, hogy a terroristák leginkább a sport témájú csevegőszobákat és az erotikus hirdetőoldalakat kedvelik. A felek ezeken a fórumokon keresztül léptek egymással kapcsolatba, itt közölték a célpontra vonatkozó adatokat, és gyakran ezeken az oldalakon jelentek meg azok a parancsok is, melyek a más országokban élő csoportok tagjait egy-egy akció megkezdésé-re utasították. Oszama bin Laden és más al-Kaida-vezetők is felismerték a tényt, hogy az interneten ingyenesen igénybe vehető kódolóprogramok segítségével kommunikációjuk hozzáférhetetlen marad mások számára. Erről az addig "láthatatlan szálról" 2001. szeptember 11., a World Trade Center lerombolása után szerzett tudomást a nagy nyilvánosság, amikor köztudottá vált, hogy a repülőgép-eltérítőket nemcsak a szimulátorprogramok kapcsolták az internethez, hanem a terroristák a világháló segítségével koordinálták hálózatukat, tevékenységüket.
Az internet ettől kezdve valóságos csatatérré vált, hiszen a terrortámadást követően az interneten megkezdődött az érintett kormányzatok terrorelhárító és biztonsági hivatalainak "nagytakarítása", ugyanakkor a kiberterroristák felvállal- ták a nyílt harcot. Számos iszlám hacker-
csoport, köztük a magát al-Kaida-szövetségesként definiáló Gforce Pakistan és Pakistan Hackerz Club indított támadásokat az amerikai katonai és kormányzati weboldalak ellen, s a továbbiakban rendkívül megszaporodtak az ilyen jellegű terrorakciók a kibertérben.
A változásra a szakemberek is felfigyeltek. Jim Kollegger, a biztonságtechnikai szoftvereket gyártó BBX Technologies igazgatója nyilatkozta a Fortune-nek: "Az új típusú támadások rosszindulatúbbak, mint az előzők, mert ezek már nem az alagsori kölykök." Hivatalos részről ugyanakkor igyekeztek bagatellizálni a veszélyt. "A kiberterrorizmus általi veszélyt túldramatizálják, a terroristák nem az interneten keresztül fognak támadni, ugyanis adott esetben egy bombatámadás sokkal hatékonyabb lehet az ő szemszögükből" - jelentette ki a hannoveri CeBIT-en Bruce Schneier, a Counterpane Internet Security igazgatója, s véleményéhez csatlakozott Rainers Fahs, a NATO biztonsági szakértője is, aki szerint "természetesen a terroristák is használják az internetet... Véleményünk szerint azonban a terroristák nem szándékoznak nagy szabású internetes támadásokat indítani."
2003 januárjában amerikai részről is azt propagálták, hogy túlzott a kiberterrorizmustól való félelem. James A. Lewis, a Center for Strategic & International Studies elemzője kijelentette: "Bár rengeteg számítógépes hálózatot veszélyeztetnek közvetlenül az online támadások, a kritikus infrastruktúrák (mint például az atomerőművek, repülésirányító központok, banki és pénzügyi rendszerek) közül csak keveset fenyeget hasonló mértékű veszély."
Évi négyszázezer támadás
Az optimista nyilatkozatokat azonban hamarosan át kellett értékelni, mert a PC-k elterjedésével, az internetes lehetőségek bővülésével a következő években az internetes terrorizmus felerősödött, sokrétűbbé, összetettebbé vált, s egyre több támadás érte a kiszemelt amerikai és brit internetes oldalakat és szervereket. Egyrészt megjelentek a képben az immár jól kiképzett és ideológiailag motivált terroristák, másrészt beléptek a színre a professzionálisan precíz digitális gerillák, akik amolyan modern zsoldosként vállalták el - jó pénzért - a megbízásokat. A legtöbb támadást orosz, kínai és arab bázisokról hajtották végre, s a brit védelmi miniszter 2005-ben kénytelen volt elismerni, hogy a kormányzati, vállalati szervezetek, illetve a magánszemélyek hálózati biztonsága immár folyamatos veszélynek van kitéve. 2005-ben a hackertámadások száma 36 százalékkal emelkedett, s óvatos becslések szerint is elérte az évi négyszázezret. Ezek egy részét továbbra is a becsvágy vagy a csínytevés motiválta, de egyre többen gazdasági, illetve politikai-ideológiai okokból - pénzéhségtől vagy fanatizmustól és bosszútól hajtva - hajtották végre a behatolásokat.
Erre utalt az is, hogy egyre több támadás történt a politikailag érzékeny évfordulókon. Különösen az Egyesült Államok és az iszlám országok viszonylatában volt ez feltűnő. 2005 nyarán például már nemcsak központi intézményeket, hanem a guantanámói támaszpont internetes oldalát is súlyos támadások érték. Előbb egy mexikói-argentin (Xtech Inc. Group), majd egy iszlám hackercsoport (Iran Hackers Sabotage) törte fel a weblapot. Utóbbi elhatárolta magát a londoni véres merényletektől, de az amerikaiak iraki háborúja ellen tiltakozva több, mint 200 kormányzati oldalt tört fel, ahol politikai üzeneteket helyeztek el. Ez a "pacifista" hozzáállás azonban egyre kevésbé jellemző, mert 2005 nyarán az al-Kaida az utca mellett már az internetre is kiterjesztette terrorcselekményeit. Második számú embere Ajman az-Zavahri levélben hívta fel a tíz legjelentősebb lázadó vezér figyelmét arra, hogy a háború nagyobbik fele immár a média csatamezején zajlik, s a továbbiakban itt kell megnyerniük az emberek eszét és szívét.
Ez a gyakorlatban azt jelentette, hogy az évtized közepétől a világháló szerepe egyre inkább felértékelődik a terrorista szervezetek működésében, mert remekül használhatták a kódolt kommunikációra, és ezáltal tevékenységük összehangolására. Jelenleg is ezen keresztül terjesztik az ideológiát, toborozzák az új híveket, s tartják a kapcsolatot a korábban kiképzett, s jelenleg különböző országokban élő "sejtekkel.".
A korábbi veszélyt bagatellizáló véleményeknek ezért ma már nyoma sincs, sőt minden érintett ország és intézmény gőzerővel dolgozik biztonsági rendszere - "tűzfala" - kiépítésén, megerősítésén. 2006. február 6-10. között a legtöbb terrorista támadásnak kitett amerikai védelmi minisztérium - kiberháborús (Cyber Storm) helyzetet szimulálva - tesztelte is a maga rendszerét, hogy ellenőrizhesse az intézményei és az ott dolgozó munkatársak reakcióját.
Elektronikus dzsihád
Az élet látványos fintora volt, hogy ezzel csaknem egy időben, 2006. február elején az iszlám országokból összehangolt támadássorozat indult meg dán weboldalak ellen a Jyllands-Posten című dán lapban közölt, majd több nyugat-európai újságban is megjelent Mohamed-karikatúrák miatt. Az iszlám hackerek január 30. és február 6. között 578 dán honlapot törtek fel, de az izraeli és amerikai webhelyekkel kiegészülve ez a szám megközelítette az ezret. A hackerek blokkolták vagy könnyedén feltörték és módosították a kiválasztott honlapokat, amelyeken vallásukat éltető, gúnyrajzokat elítélő, tiltakozásra buzdító szövegeket helyeztek el. Egyes magyar beszámolók "Az arabok már a spájzban vannak" címmel humorizáltak is a történteken, ám az érintettek nem vették tréfára a dolgot, hiszen a biztonságtechnikai szakértők tisztában vannak azzal, hogy az utcai után az "elektronikus dzsihád" is bármikor bekövetkezhet, miután a korábbi digitális gerillák egy része immár vérprofi radikális kiberterroristává képezte ki magát.
Az is aggodalomra ad okot, hogy az utóbbi két évben a virtuális támadások folyamatosan veszélyeztetik a G8 országainak biztonságát. Az érintett országokban ezért sorra új biztonsági rendszereket léptettek életbe, és a terrorizmus elleni harc keretében évről évre hatalmas öszszegeket fordítanak az informatikai biztonságra. A legtöbb kormány azonban továbbra is szupertitkos ügyként kezelni a digitális bűnözést és a kiberterrorizmust. Így csak ritkán kerülnek nyilvánosságra az olyan információk, amelyek alkalmasak volnának a mindinkább behálózódó társadalomban a pánikkeltésre. Tavaly karácsonykor például a sajtó megírta ugyan, hogy az amerikai védelmi minisztérium figyelmeztette a pénzügyi szektor szereplőit, hogy az al-Kaida internetes támadásra készül az amerikai tőzsdék és bankok ellen, de ennél sokkal több információ később sem szivárgott ki. Mint ahogy kevés részlet kerül nyilvánosságra a médiával, a szolgáltató rendszerekkel, a repülőterekkel vagy más gazdasági, társadalmi intézményekkel kapcsolatos fenyegetésekről is. A kormányzatok a megoldást inkább az elhárításra vagy a védelmi rendszerre bízzák azzal érvelve, hogy az immár folyamatos fenyegetések és támadások (amelyek többsége szerencsére sikertelen marad!) fölöslegesen tartanák izgalomban a lakosságot.
Az al-Kaida új taktikája
A támadásokat és a védelmi rendszerek sebezhetőségét azonban egyre kevésbé lehet titokban tartani. Az idén június 21-én például nyilvánosságra került, hogy ismét betörtek a Pentagon számítógépes rendszerébe, aminek következtében a védelmi minisztérium 1500 számítógépét azonnal le kellett kapcsolni a világhálóról. Robert Gates államtitkár aztán a sajtótájékoztatón elkottyantotta, hogy naponta több száz hackertámadás éri a minisztérium számítógépes rendszerét. Vagyis tudatosítanunk kell, hogy az internetes kiberháború létezik, s hatásosan pusztíthat, ha a kiberterroristák az utcai harcosokkal állnak kapcsolatban. Márpedig az al-Kaida új taktikájának megfelelően ez a kapcsolat már létezik. Tavaly a francia titkosszolgálat bukkant rá a magukat Allah katonáinak nevező, internetező radikális iszlám közösségre, amelynek Braziliában, Pakisztánban és Nagy-Britanniában is voltak tagjai, kapcsolatai, akik az interneten található csevegőoldalakon tartották a kapcsolatot, s így építették ki logisztikai és operációs rendszerüket. A megfigyelésről készült jelentés arról is beszámolt, hogy az iraki és afganisztáni dzsihád harcosokból álló közösség tapasztalt informatikai, illetve házi készítésű fegyverek és robbanószerkezetek készítésében jártas szakértőket toborzott annak érdekében, hogy internetes oldalakat, hálózatokat törjenek fel és tegyenek tönkre, illetve a kiszemelt nagyvárosokban utcai robbantásokat hajtsanak végre. A legutóbbi londoni merényletnek is feltételezhetően voltak internetes szálai, hiszen a titkosszolgálatok munkatársai egy dzsihadista honlapon már órákkal a robbantásra előkészített autók megtalálása előtt azt olvasták, hogy Salman Rushdie lovaggá ütése miatt támadás készül Nagy-Britanniában. A Joint Terrorism Analysis Centre szakértői most vizsgálják az események összefüggéseit, s próbálják felfejteni az ügy részleteit. Gordon Brown miniszterelnök mindenesetre a BBC televízió műsorában már most egyértelműen fogalmazott: fel kell ismerni, hogy az ország "al-Kaida-természetű fenyegetéssel néz szembe, az al-Kaidához kapcsolódó emberek részéről." A szélsőséges iszlamista honlapokat folyamatosan figyelő amerikai SITE hírszerző csoport is közölte, hogy egy internetes fórumon a következő szövegre bukkant: "Vágyik-e London az al-Kaida robbantásaira?", majd a szöveg úgy folytatódott: "Allah útján közlöm a jó hírt, Londont találat éri majd".
A londoniak ezúttal megúszták a robbantásokat, de az elmúlt években kiképzett, Európába települt alvó "sejtek" bármelyike felébredhet a közeljövőben, s akcióba léphet. Különösen, hogy július elején Ajman az-Zavahri legújabb videóüzenetében radikálisabb fellépést sürgetett az Egyesült Államokkal és szövetségeseivel szemben, s a nyugati célpontok elleni támadásokra szólította fel a muzulmánokat.
Ne legyenek tehát kétségeink: a terroristák az utcán és a kibertérben is újra támadni fognak!
Csapásmérő zombihadsereg
A Cipher Trust számítógépes biztonsági cég közzétette a zombi-PC-k elterjedéséről készült listáját, amely azt bizonyítja, hogy a kiberterroristák ma már komoly "hadsereggel" rendelkeznek. A legtöbb zombi-PC (23 százalék) Kínában található. Második helyen az Egyesült Államok (12,57 százalék), a harmadikon pedig Németország (7,92 százalék) szerepel. A további sorrend: Dél-Korea, Franciaország, Spanyolország, Japán, Brazília, Nagy-Britannia és Olaszország. A szakzsargonban azokat a vírusokkal és szoftverekkel megfertőződött számítógépeket nevezik zombinak, amely felett a jogosulatlan és távoli felhasználók már átvették az irányítást, hogy céljaik elérésére használják azokat. A kiberháborúban a célpontokat megbénító adatfolyam általában ilyen, a világ minden részén szétszórt és távolról irányított ún. zombigépek tízezreiről indul meg, ezért szinte lehetetlen annak bizonyítása, hogy ki áll a támadás mögött. A kiberterroristák e számítógépek erőforrásait rendszerint DOS-támadások erősítésére használják, az államok közötti háborúkban viszont stratégiailag fontos intézményeket támadnak velük. Ez a gyakorlatban azt jelenti, hogy a saját befolyásuk alá helyezett számítógépeket a "támadók" ún. botnet-hálózatokba rendezik. Egy-egy botnet több száz, de akár több tízezer számítógépet is tömörít, amelyek az összehangolt támadás során lebéníthatják, elérhetetlenné tehetik a kiszemelt internetes szervereket, illetve illegális tartalmat is elhelyezhetnek rajtuk. A bevethető zombigépek számát ma már közel 10 millióra becsülik, s a Cipher Trust adatai szerint hetente csaknem 200 ezer új zombigép születik a széles sávú internet-hozzáférés gyors terjedésének köszönhetően.
Online maffia
A gazdasági jellegű kiberbűnözés már a múlt század utolsó évtizedében is jelen volt a világhálón, de ekkor még a kispályásoké - csalóké, adattolvajoké, pitiáner bűnözőké - volt a főszerep. A 700 dollárért kínált Mpack nevű program segítségével bárki hacker lehetett, s később a szoftver a turbósított változatáért sem kellett 1000 dollárnál többet fizetni.
A múlt század kilencvenes éveiben még elsősorban szórakozó diákok, kisebb hackerközösségek uralták a terepet, akik csínytevésből, becsvágyból dolgoztak, versenyeztek, s nagy többségüknek eszébe sem jutott, hogy digitális bűnözőként kamatoztassa a tudását. Hamarosan kiderült azonban, hogy az internet is nagy biznisz, s az amatőrök helyét mindinkább a profi specialisták vették át, akiknek nemcsak a vírusírás, a honlapfeltörés, az adatlopás, hanem a zsarolás, a csalás, a megszerzett hitel- és bankkártyaadatokkal való visszaélés, a kalózkodás is a profiljukba tartozott.
Néhány év elteltével a maffia is megjelent a világhálón, s a fontos pénzszerző területekért ma már éppúgy bandaháború folyik, mint az utcán. A bűnszövetkezetek rendszerint bérhackerekkel dolgoztatnak. A fehérgalléros bűnözők az egyetemeken, online fórumokon, számítógépes klubokban szemelik ki a megfelelő embereket, akik aztán számítógépes vírusokat és szoftvereket írnak, személyazonosságot lopnak, pénzt mosnak, szervereket törnek fel. A globális internet infrastruktúrájára a legnagyobb veszélyt az orosz, az ázsiai és kelet-európai hackercsoportok jelentik, amelyek elektronikus úton rendszeresen megbénítják a nyugat-európai vagy tengerentúli cégek, kormányhivatalok tevékenységét. A bűnözök módszere az ipari kémkedés, adatlopás; gyakran blokkolják, megváltoztatják a kiválasztott intézmény szervereit, honlapjait, adatbázisait, mindenféle online tevékenységet megbénítanak. Majd miután helyreállították a rendszert, küldenek egy üzenetet, amelyben pénzt követelnek, s ígéretet tesznek, hogy az eset nem ismétlődik meg. "Ha a kért összeg 40-50 ezer dollár, a cégek hajlandók fizetni, hisz egy újabb támadás nagyobb károkat okozna." - jelentette ki Mick Deats, az FBI keretén belül működő Nemzeti Hi-Tech Bűnöldözési Egység igazgatója.
Villámháborúk az interneten
Kiberháborúról (cyberwar) a múlt században sokáig csak elméleti szinten esett szó. Az internet potenciális hadszíntérnek számított ugyan, de ilyen jellegű összecsapásra nem került sor, csak kisebb villongások adódtak: 1999-ben feltehetőleg orosz hackertámadás érte az amerikai védelmi minisztérium rendszerét (Moonlight Maze hadművelet), ahonnan titkos haditengerészeti kódokat és rakétavédelmi rendszerek specifikációit szerezték meg. Ugyancsak 1999-ben a koszovói háború befejezése érdekében a CIA próbált meg hackerbetörések révén hozzáférni Milosevics bankszámláihoz.
Az ezredforduló óta viszont több digitális villámháború is lezajlott már.
Az elsőre 2000-ben az Izrael és Libanon között kirobbant közel-keleti konfliktus során került sor, amikor októbertől már nemcsak hagyományos fegyverekkel, hanem az interneten is harcoltak a szembenálló felek. Miután a Hezbollah három izraeli katonát elfogott, Izrael új típusú technológiai csapást mért ellenfelére a kibertérben. A Hezbollah be is jelentette, hogy a hónap eleje óta weboldalának szerverét folyamatos és masszív támadások érik Izraelből és az Egyesült Államokból, majd válaszlépésként a mozlimpárti hackerek - "elektronikus dzsihád" keretében - több mint száz országból kezdték el bombázni - többek között - a külügyminisztérium, a kneszet, a hadsereg, a tőzsde, a bankok, az El-Al légitársaság weboldalait, de súlyos kár érte a legnagyobb internetszolgáltatót (Netvision) is. Egyetlen hét alatt több mint 140 ezer "rácsapást" észleltek az internetes infrastruktúrában, s a kiberháború a következő hónapokban is folytatódott, mialatt az arabpárti hackerek több mint 170 szervert bénítottak meg Izraelben, illetve az Egyesült Államokban.
2001-ben egy amerikai kémrepülőgép kínai kényszerleszállása miatt az Egyesült Államok és Kína között robbant ki hasonló konfliktus. Fegyverek nem dörögtek, de a világhálón a két oldal crackerei kemény támadásokat intéztek stratégiai fontosságú weboldalak ellen, ismételten komoly károkat okozva egymásnak.
2003 márciusában újabb háborús konfliktus eszkalálódott a világhálón. Az Irak elleni amerikai támadásra az interneten érkezett válaszcsapás. Az egyiptomi, marokkói, kuvaiti és indonéz tagokból álló iszlámbarát hackercsoportok közel négyszáz ellenséges weboldalra hatoltak be, s a kiberháború hetekig eltartott.
2005-ben feltehetőleg kínai hackertámadás indult az Egyesült Államok ellen (Titan Rain hadművelet), s többek között csapások érték a NASA, a Lockheed Martin repülőgépgyár, a hadsereg RedStone Arsenal bázisa, a Sandia National Labs nukleáris kutatóintézet számítógépeit, de ezúttal országok közti háborúskodásra nem került sor, mint ahogy Dél-Korea is kellő önmérsékletet tanúsított, amikor államilag kiképzett észak-koreai hackerek intéztek támadást a szomszéd ország intézményei ellen.
2007 februárjában viszont dél-koreai hackerek próbálkoztak meg a világ internetforgalmá- nak kezelésében segédkező tizenhárom számítógép lebénításával és ideiglenesen hármat sikerült is leállítaniuk, de ez az akciósem vont maga után kiberháborút.
2007 áprilisában-májusában az észt-orosz feszültségekből ismét kiberháborús konfliktus alakult ki. A tallinni orosz emlékmű eltávolítása után Észtországot koncentrált hackertámadás érte, aminek következtében lebénultaka kormányzati, parlamenti, miniszteriális weboldalak, de a május 18-ig tartó internetes támadások károkat okoztak a közigazgatásban, a média világában, a telefonközpontokban, a pénzvilágban, a gazdasági élet szinte minden ágazatában. Az összehangolt, tervszerű támadás eredetét később orosz szerverekig sikerültvisszanyomozni, de a NATO szakértői a történteket nem minősítették katonai akciónak, mert a szövetségi szerződés értelmében a tagországoknak kötelességük lett volna a megtámadott ország segítségére sietni.
Szakértők szerint az ilyen kibertérben végrehajtott - háborúval fenyegető - támadásokra a közeljövőben is számítani kell. S az sem kétséges, hogy az ilyen kiberháború - amely egyes elemzők szerint a hidegháború helyébe lépett - a fejlett internetes struktúrával rendelkező országokban nagyobb károkat okoz majd, mint egy nyílt katonai összecsapás.


Kibervédelem Magyarországon: áldás vagy átok?



A magyar Országgyűlés április 15-én elfogadta az állami és önkormányzati szervek elektronikus információbiztonságáról szóló törvényt, becenevén az infobiztonsági törvényt. Hosszú idő óta ez az első tisztán informatikai tárgyú jogszabály, így sokan várták a megjelenését. És érthetően, érezhetően megjelentek azok a kérdések is, melyekre válaszokat kell adni.

A törvény akkor sikerült jól, ha a jogszabályt és annak hatásait mindenki megérti és megérzi, legyen az állami szerv, piaci szereplő vagy állampolgár. Következzen tehát egy szubjektív elképzelés arról, mit is fog mindannyiunknak jelenteni a 2013. évi L. törvény a következő tíz évben!
Miért volt rá szükség?
Az első kérdés általában az, hogy mi indokolta a szabályozást? A válasz egyszerű: a helyzet. Magyarország a világ számos országához hasonlóan kiemelt nemzetbiztonsági kérdésként tekint a kiberbiztonságra. Nem véletlen, hogy az USA és Kína között jelenleg folyó tárgyalások egyik fontos eleme ez a terület, és hogy a szakértők folyamatosan figyelmeztetnek arra, hogy a két Korea közötti konfliktus akár komoly informatikai háborúba is torkollhat – utolsó lépésként egy esetleges fegyveres összecsapás előtt. Függünk tehát informatikai rendszereinktől, még akkor is, ha ezt közvetlenül nem érezzük.
Magyarországon egyébként legalább 30 évre tekint vissza az információbiztonság szabályozása, adott volt tehát minden ahhoz, hogy ezt a tradíciót folytatva a világon elsők között jöjjön létre egy kimondottan az elektronikus információs rendszerek védelméről szóló törvény. Már csak azért is, mert ezt megelőzően nem volt érvényben egyetlen olyan jogszabály sem, ami a közigazgatás informatikai biztonságáról rendelkezett volna. Ráadásul van egy viszonylag friss kritikus infrastruktúra védelmi ("létfontosságú rendszerelem védelmi") törvényünk is, melyhez jól passzolt a kritikus információs infrastruktúrák ("létfontosságú információs rendszerelemek") szabályozása. És volt nekünk néhány olyan szervünk, amelyek a kibervédelemmel foglalkoztak, igazából szabályozatlanul. Az új törvény legfontosabb rövid távú hatása az, hogy jogalapot teremt a közigazgatás és a kritikus információs infrastruktúrák védelmére.
De vajon kibervédelemről szól-e ez a törvény? Részben igen, de nem egészen. A parlamenti vitában az ellenzék részéről elhangzott legfontosabb szakmai kritika az volt, hogy ez a jogszabály nem fedi le a teljes kibervédelmet. Részben igazuk van, de megnyugtatásként jegyezzük meg, hogy ezt eddig a világon sehol sem oldották meg, ráadásul a biztonságpolitikai helyzet sem olyan Magyarországon, hogy ez azonnali feladat lenne. A szabályozás jó alapot ad arra, hogy kiépüljön az a kultúra, az a szervezetrendszer és az a műszaki védelem, amire néhány éven belül nagy biztonsággal rá lehet ültetni azt a kibervédelmi szabályozást, mely a hiányzó elemeket, így az ország összehangolt támadása során szükséges lépéseket tartalmazza.
Itt érdemes megjegyezni, hogy a nemzetközi jogi szabályozás sem érett még erre, hiszen az idén márciusban kiadott, a kiberháborús jogot részletező Tallin Manual is egyelőre csak a jogászok ötletelése. Jobban is tesszük, ha ezzel a résszel megvárjuk az amerikai vagy az EU mintákat és csak utána lépünk! Addig is tegyünk nagyon sokat a klasszikus biztonsági incidensek, a kiberkémkedés, a kiberbűnözés és a kiberterrorizmus ellen! A kiberháborús készülődés még ráér.
Ki érintett?
A következő kérdés, hogy kire terjed ki a szabályozás? A teljes közigazgatásra, ahogy a címe is mutatja. És még a kis „meglepetésekre”, melyekről hajlamosak vagyunk megfeledkezni, pedig a törvény lényegét ezek a szervek adják. Mindenkire, aki az állam és az önkormányzatok számára adatkezelést végez. Mindenkire, aki a nemzeti adatvagyon adatfeldolgozója. És mindenkire, aki kritikus információs infrastruktúra (pardon, létfontosságú rendszerelem). Azaz mindenkire, akiktől az ország működése függ.
Az egyik legkomolyabb kérdés, hogy pontosan kikből is áll ez utóbbi kör? Egyelőre nem lehet tudni, hiszen még nincsen kataszter a kritikus információs infrastruktúrákról, de az állam ezzel a szabályozással olyan lépéskényszerbe került, ami évek óta érik: ki kell ezeket jelölni! Ráadásul a jogszabály finomsága az is, hogy a megfogalmazás szerint nem csak informatikai rendszerekről van szó, az elektronikus információs rendszerek közé tartozik a távközlési hálózat, a telemetria, az ipari termelésirányítás rendszerei (SCADA), a GPS rendszerek - minden, amitől az ország gazdasága és társadalma működőképessé válik. A törvény tehát nagy hatással lesz az intézmények széles körére, ha a jogalkotó eredeti szándékai teljesülnek- de erre még visszatérünk.
Szintén a parlamenti vita egyik sarkalatos pontja volt a „Nagy Testvér” effektus felemlegetése. Érdekes felvetés, bár mérnök ésszel nehéz belelátni ezt a jogalkotói (hátsó) szándékot. Mivel az erre jogosult hatóságnak jelenleg is megvannak a törvényes keretei bizonyos állampolgárok elektronikus tevékenységének megfigyelésére, semmi sem indokolja, hogy ez a jogszabály további jogokat adjon az államnak. Nem is ad. Sőt, a szervezeteknél a jól működő információbiztonsági rendszer olyan kontrollt jelent, mely éppen hogy elősegítheti a szervezet működésének transzparensebbé válását, ezzel az információszabadságról és információs önrendelkezésről szóló jogszabály egyik lábát hatásosan tudja támogatni, ha erre igény és akarat mutatkozik. De feltétlenül oda kell figyelni minden jogvédőnek arra, hogy ezek az adatvédelmi aggályok ne következhessenek be.
Végül még egy érdekes aspektusa volt a vitának, ez pedig az olyan új technológiák, mint a felhő szabályozásának hiánya. A helyzet az, hogy a cloud használata megengedett, lásd a törvénynek azt a részét, mely „az Európai Unió tagállamainak területén belül üzemeltetett elektronikus információs rendszerekre” vonatkozik. Azonban jogtechnikailag az a szó, hogy "cloud", nem leírható. A törvényt pedig időtállónak szánták, ki tudja, néhány év múlva mi lesz a legújabb buzzword? Három fontos megkötés van tehát a clouddal kapcsolatban. Egyrészt a felhőszolgáltató adatközpontjának az EU területén belül kell lenni, másrészt a szolgáltatónak magyar képviselővel kell rendelkeznie, harmadrészt a kockázatok megismerése után a hatóságnak a cloudhasználatra engedélyt kell adnia. Jelen ismereteink szerint ezek az intézkedések nem fogják megakadályozni a cloud használatát, egy majdani közigazgatási felhő pedig kimondottan jól illeszkedne a törvény szellemiségéhez.
Mit várhatunk a törvénytől?
Egyelőre sok és felelősségteljes munkát. Ez egy nagyon nehezen megszületett alap, amire nem mindegy, hogy milyen épületet húz fel a szakma és az állam közösen. Jelen pillanatban a magyar információbiztonsági piacot a sok éhes eszkimó állapotával lehet jellemezni, akiknek feltűnt néhány sovány fóka a távolban. Ha mindenki, az állam, a piac, a politika, a média és aki még érintett, türelmes és egymással együttműködő lesz, akkor néhány éves távlatban nem csak az ország kiberbiztonsága lesz mintaértékű másokhoz képest, de olyan járulékos előnyöket is elérhetünk, mint a biztonságtudatos társadalom (amit a szervezetnél megtanulunk, otthonra is átszivárog), a piaci életpálya-kilátással is rendelkező közigazgatási informatikusok (nemzetközileg is értékelhető oktatás a felelősöknek) és a nemzetközileg is versenyelőnnyel bíró magyar informatikai ipar (ami képes a biztonságos fejlesztésre, ami egyre inkább elvárás a világ minden részén).
A jogszabály tervezhető pályát kínál a szervezeteknek. Nem azonnal kell minden követelménynek megfelelni, erre évek állnak rendelkezésre, és az állam ígéretet tett arra, hogy ezt a felkészülést oktatással és beszerzési támogatással is támogatja. Az elvárások ráadásul abba az irányba mutatnak, hogy védelmi intézkedéseket pontosan a szervezetre lehet majd szabni, azaz egy kis önkormányzatnak nem kell csillagháborús terveket szőnie, akár ingyenes és nyílt forráskódú szoftverekkel is megoldhatja a védelmét. Ezért sokkal nagyobb hangsúlyt kap az, hogy a megfelelő szervezeti kultúra és belső szabályozás létrejöjjön. Na, ehhez kell sok türelem és segítség!
Hosszú felkészülésről írtunk, de nem szabad elfeledni azt, hogy az azonnali beavatkozás lehetősége is adott. Ha a nemzet biztonságát egy szervezet nem megfelelő kibertérbeli működése veszélyezteti, akkor az állam akár azonnal beavatkozhat. A hatóság auditálással, a Nemzeti Biztonsági Felügyelet pedig sebezhetőség-vizsgálatokkal folyamatosan nyomon fogja követni a felkészülés folyamatát. Jelen tudásunk szerint tehát, a jelenlegi szervezeti rendszerrel, melybe a CERT Hungary is beletartozik, a potenciálisan veszélyes szituációkat bizonyos mértékig már most is kezelni tudja az ország. A megfelelő, célzott képességfejlesztéssel ez a védelmi szint rövid távon növelhető.
Megemlékeztünk már a transzparenciáról. A jogszabály az információvédelemért való felelősségeket a szervezeten belül tartja, azok külső szolgáltatónak nem adhatók át. Ráadásul a külsősök szerződéses kötelmei között meg kell jelenniük az információbiztonsági szabályoknak is. Ez lehetőséget ad arra, hogy a biztonságos működés mellett egyfajta kulturális változás is létrejöhessen, hiszen minden összetevő adott lesz egy kontrollált működési környezet létrehozásához a teljes közigazgatási szférában. Az már csak politikusainkon múlik, hogy erre a kontrollra mennyire kívánnak építeni.
A buktatókról
Természetesen a lehetséges buktatókat is fel kell sorolni, úgyhogy nézzük meg, mi a pesszimista jóslatunk: nem vitás, hogy az ilyen típusú törvényeknek az érintett szervek egy része megpróbál „keresztbefeküdni”. Eszerint a rossz forgatókönyv szerint a szervek elkezdenek ellenállni, nehézségeket emlegetni, aminek hatására a követelmények a gyakorlatban elkezdenek puhulni. Erre jönnek majd a „trükkös megoldások” a megfelelés érdekében, amit egyes piaci szereplők még segíteni is fognak. A papíron megfelelő védelem mellett mégis történnek majd incidensek, amikről jobb lesz nem beszélni. De mivel az incidensek hatása számottevő, a politika rájön, hogy a szabályozás rossz, és újat kell alkotni. Évek telnek el, milliárdok úsznak el, a célt mégsem sikerült elérni.
Mi az optimista jövőkép? Ahogy írtuk, türelem és együttműködés. Most az előttünk álló legfontosabb feladat a végrehajtási rendeletek megalkotása, melynek véleményezésébe az eddigi tapasztalatok szerint a mérvadó civil szervezeteket is bevonják. Miután ezek elkészültek, elkezd működni az intézményrendszer és beindulnak az oktatások is. Ezeket egy-két éven keresztül biztosan finomhangolni kell, így különösen a hatóság által megfogalmazott követelmények lesznek érdekesek. Ebben a folyamatban szorosan együtt kell működnie minden szereplőnek, annak érdekében, hogy az építmény erős és mutatós legyen. Ha ez az együttműködés nem történik meg, akkor az egész rendszer kártyavárként omolhat majd össze, legalábbis az eredeti célokat nem lehet vele elérni.
És ugyanez fog megtörténni akkor is, ha a szereplők nem lesznek elég türelmesek. A sok éhes eszkimó pillanatok alatt le tudja vadászni azt a néhány sovány fókát, de akkor azok már nem fognak tudni meghízni és szaporodni. Mind a piaci szereplők, mind az intézmények képesek olyan helyzetet teremteni, ami beindítja az intézményi ellenállást, és ezzel elindul a buktatók ördögi köre. Egy olyan lehetőség van országunk előtt, mely kiemelkedően sikeres minta lehet egy érezhetően forró területen a világ számos országának. Sokan, sok munka árán megtették az első fontos lépést. Innen következik a neheze. Kérjük, ne rontsuk el!
Dr. Muha Lajos, Dr. Krasznay Csaba


"A kibertérnek szabadnak kell lennie"



A jövőre megrendezendő kibertér-konferenciának Dél-Korea ad otthont. Az ázsiai ország élen jár a kibertérfejlesztések terén: ők rendelkeznek a világon a leggyorsabb internetkapcsolattal. Ugyanakkor fejlett infokommunikációs infrastruktúrájuk komoly számítógépes biztonsági fenyegetésnek van kitéve. Kim Szunghan dél-koreai külügyminiszter-helyettes a budapesti kibertér-konferencia során válaszolt a Kitekintő kérdéseire.


A most zajló esemény a 2011-es londoni kibertér-konferenciát viszi tovább. Az akkor első alkalommal megrendezett találkozó során megkezdődött a párbeszéd egy biztonságos, nyílt és megbízható globális digitális környezet kiépítéséről és védelméről. Milyen előrelépést és eredményeket vár Ön a budapesti konferenciától?
Úgy gondolom, hogy e két nap célja, hogy felülvizsgáljuk, miket értünk el a londoni konferencia óta eltelt esztendőben. Emellett néhány konkrétabb témát is megvizsgálunk az ülések során, mint például a kiberbiztonság, a kiberbűnözés és a gazdasági fejlődés. A fejlődő országok internetes infrastruktúrájának fejlesztésére különösen nagy hangsúlyt kell fektetnünk: segítenünk kell nekik, hogy annak segítségével átlátható és elszámoltatható kormányokat hozzanak létre, amelyek meg tudják valósítani az adott ország fejlesztésére irányuló politikájukat. Remélem, hogy specifikus problémákat és azok megoldásait fogjuk felvetni és megvitatni majd a konferencia során.
Kim Szunghan dél-koreai külügyminiszter-helyettes beszédet tart a budapesti kibertér-konferencián (Fotó: Pelsőczy Csaba/kormany.hu)
Az Európa Tanács 2001. november 23-án, Budapesten fogadta el a – 2004. július 1-jén életbe lépett – számítógépes bűnözés elleni egyezményt, amit eddig 47 ország ratifikált. Dél-Korea tervezi az egyezmény aláírását?
Egy belső ellenőrzési folyamaton haladunk végig, hogy megvizsgáljuk, alá kell-e írnunk az egyezményt. Véleményem szerint nagy esély van rá, hogy Dél-Korea a jövőben aláírja a budapesti konvenciót.
2013-ban Szöul ad otthont a következő kibertér-konferenciának. A helyszín nem meglepő, hiszen az egész világon az Önök országa rendelkezik a leggyorsabb internetkapcsolattal, továbbá a Világbank információi szerint a lakosság 81,5 százaléka rendelkezik internet-hozzáféréssel Dél-Koreában. Egyértelműen növelte a felhasználók létszámát az is, hogy a kormány aktívan támogatja az internetes infrastruktúra fejlesztését. Ugyanilyen aktív szerepet vállalnak a felhasználók kibervédelmében is?
Valóban, Dél-Korea egy nagyon versenyképes infokommunikációs infrastruktúrával rendelkezik. Ugyanakkor azt is fontos hozzátenni, hogy jelentős mértékben ki vagyunk téve a kiberbűnözésnek és más számítógépes biztonsági fenyegetésnek. Néhány éve egy elosztott szolgáltatásmegtagadással járó támadás [DDoS, az informatikai szolgáltatás teljes vagy részleges megbénítása – a szerk.] érte országunkat. Ez a tapasztalat arra tanított meg minket, hogy felkészüljünk az ilyen veszélyekre is. Ennek érdekében a koreai kormány elfogadott egyfajta nemzeti akciótervet, hogy megakadályozza az ehhez hasonló számítógépes bűnözési eseteket. 2008-ban indítottuk el a nemzeti információs stratégiát, amelynek célja egy kreatív és megbízható, fejlett információs társadalom megvalósítása. Ezen intézkedések során a kormányzat és a civil társadalom együttműködésére törekszünk. A koreai civil társadalom rendkívül versenyképes, továbbá az információs technológiával foglalkozó vállalatok és a civil szervezetek jó kapcsolati rendszert alakítottak ki egymással, ezért a kormánynak csupán az a teendője, hogy együttműködjön a többi szereplővel. Ez a típusú kooperatív rendszer kulcsfontosságú eszköz a számítógépes biztonsági fenyegetések ellen.
Az atomerőműveket, forgalomirányító központokat, valamint a víz- és energiaellátó létesítményeket mind számítógépes rendszerek által irányítják. Az ezeket érintő kibertámadások nemcsak katonai kérdések, hanem a polgárokat is érintő problémák. Milyen figyelmet kap a kiberbiztonság és a kiberterrorizmus kérdése a polgárok részéről? Valódi fenyegetésként kezeli őket a nyilvánosság?
Nagyon is. Amikor a DDoS-támadás történt, felismerni véltük az úgynevezett tömegpusztító fegyverek hatását. Mint ismeretes, a tömegpusztító fegyverek elnevezés alatt nukleáris és vegyi-biológiai fegyvereket szokás érteni. Manapság azonban már a kibertérben is beszélhetünk tömegpusztító fegyverekről. Ezek kárt tehetnek a védelmi minisztérium vagy a külügyminisztérium teljes számítógépes rendszerében, illetve az ország fő stratégiai infrastruktúrájában – ami katasztrófaállapotot idézne elő. Így az emberek ma már nagyon komoly figyelmet fordítanak az ilyen típusú, katasztrofális következményekkel járó veszélyek elkerülésére. Ebben az értelemben a kibertér-konferencia is hozzájárul a tömegpusztító fegyverek elterjedésének visszaszorításához.
Ön szerint milyen módon lehet növelni a lakosság tudatosságát a kiberbiztonsággal kapcsolatban?
Főképp a kormány és a magánszektor együttműködésére kell támaszkodni. A kormánynak saját információs hálózatán keresztül kell felvilágosítania a lakosokat a számítógépes biztonsági fenyegetésekkel kapcsolatban. Ugyanakkor a magánszektorral, valamint a számítógépes védelemmel foglalkozó és a víruskereső szoftvereket fejlesztő cégekkel való együttműködés is fontos. Itt ismét láthatjuk a köz- és a magánszektor együttműködésének jelentőségét. Ezen felül például szakértők vitathatnák meg a témát televíziós műsorokban, esetleg népszerű politikusok, énekesek és hírességek is beszélhetnének a kérdésről, hogy növeljék az emberek tudatosságát a problémával kapcsolatban. Ha valaki a 21. században él, annak tisztában kell lennie a kibervédelem fontosságával. Amennyiben nincs vele tisztában, valószínű, hogy az első áldozatává válik az ilyen fenyegetéseknek. Tehát ezt egyetlen embernek vagy nemzetnek sem szabad figyelmen kívül hagynia, nem szabad tudatlannak lennie. A tudatlanság bűn.
Interjúnk második oldalán kiderül, milyen észak-koreai kibertámadásokkal szembesül Dél-Korea és milyen együttműködési lehetőségek vannak hazánk és Szöul között. Kérjük lapozzon!
Dél-Korea mennyire sikeres a kibertámadások elleni védekezésben, és a kormány milyen hatékonyan reagál a dinamikusan fejlődő kibertér újabb és újabb kihívásaira?
Mi kormányzati szinten a különböző intézmények közötti munkamegosztás gyakorlatát részesítjük előnyben. Példának okáért a külügyminisztérium feladata a többi országgal való együttműködés koordinálása – egy ország egyedül nem tudja megoldani ezt a problémát, így együtt kell működnünk. Az igazságügyi minisztérium és a rendőrség felelős például azért, hogy hatékonyan érvényesítsék a törvényeket. Ez a munkamegosztás az első lépcső. A második a köz- és magánszférák közötti együttműködés. A harmadik fok pedig, ahogy azt már kifejtettem, hogy növelni kell az emberek tudatosságát. Úgy gondolom, egy ilyen típusú, hatékony, háromoldalú együttműködés esetén könnyebben tudunk megbirkózni ezekkel a problémákkal. Véleményem szerint a koreai kormány a helyes úton halad. Ki vagyunk téve a kibertámadások veszélyének, és bár az ilyen tapasztalat fájdalmas, ugyanakkor igaz az a mondás, hogy a nehézségek csak erősebbé tesznek az életben. Készek vagyunk arra, hogy megosszuk tapasztalatainkat és tudásunkat más nemzetekkel is. Ez a koreai gondolkodásmód, a koreai stratégia.
A dél-koreai kibertér biztonságát érintő számítógépes támadások jelentős része a szomszédos országok területéről – Oroszországból, Kínából, Észak-Koreából – érkezik, ami felveti a régió kiberbiztonságának problémáját. Milyen együttműködések léteznek a térségben a számítógépes biztonság kérdését illetően?
Nem kívánok megnevezni egyetlen országot sem a fenyegetések kiindulópontjaként, de természetesen számos névtelen támadásnak vagyunk kitéve a kibertérben. Fontos, hogy olyan, átfogó felelősségvállalásokra hagyatkozzunk a probléma kapcsán, mint például a bilateralizmus, a minilateralizmus és regionalizmus. Ez azt jelenti, hogy erősíteni kell a kétoldalú együttműködéseinket Kínával és Oroszországgal; Észak-Koreával kapcsolatban pedig felkészültnek kell lennünk. Észak-Korea kétfajta tömegpusztító fegyverrel fenyeget: az egyik típusba tartoznak a vegyi és biológiai fegyverek, a másikba pedig a kibertérben elkövetett támadások. Az ázsiai regionális szervezetek (mint például az ASEAN Regionális Fórum) kulcsszerepet tölthetnének be a kibertámadások elleni koordinált védekezésben, amiket elsősorban a bizalomépítő intézkedésekkel kell megalapozni. Ennek érdekében információkat kell cserélnünk egymással, és forródrótokat kell létrehoznunk, amelyek biztosítják a gyors reakciót és információáramlást egy esetleges vészhelyzet során. Ki kell használni a különböző szintű együttműködések mechanizmusait, hogy támadás esetén átfogó válaszreakcióra legyünk képesek.
Külön kell foglalkoznunk Észak-Koreával az internetbiztonság kapcsán, hiszen a Koreai Köztársaságot érő legtöbb támadás a szomszédos országból ered. Milyen kihívás elé állítja a dél-koreai biztonságpolitikát Észak-Korea zárt, belső intranethálózata?
Sajnos nem rendelkezünk tökéletes védelmi rendszerrel az ilyen, Észak-Koreából érkező fenyegetések ellen. Személy szerint én is kaptam olyan, e-mailben érkezett üzeneteket, amelyek vírust tartalmaztak – az IP-címük kínai forrást jelzett. Észak-Korea gyakran használ kínai IP-címeket, hogy elrejtse a vírusok eredeti forrását, azonban ezt sokszor nehéz leleplezni. A támadó és a védekező technológiák párhuzamosan fejlődnek, egymással versengve. Nem hinném, hogy tökéletesen meg tudunk birkózni a fenyegetésekkel, azonban igyekszünk jó képességű hackerek segítségével védekezni.
A dél-koreai alkotmánybíróság a szólásszabadságra hivatkozva a közelmúltban elutasította azt a 2007 óta formálódó javaslatot, amely megszüntetné az internetes névtelenséget, és kötelezné a weboldalak felhasználóit a személyazonosításra. Mi lesz e javaslat sorsa?
Tulajdonképpen én magam nem vagyok elégedett az alkotmánybíróság döntésével, mivel a névtelenség álarca mögé rejtőzve olyan tartalmakat is feltöltenek az internetre, amiket nem osztanának meg abban az esetben, ha igazolni kényszerülnének magukat. Azonban ha az alkotmánybíróság alkotmányellenesnek ítélte a javaslatot, akkor tartanunk kell magunkat a döntéshez. Az egyedüli megoldás így az lenne, ha a józan ész és a demokratikus állampolgári viselkedés szabályozna ezekben az esetekben. A demokráciában az egyénnek kellene kontrollálnia saját magát a kormány és a törvények helyett. A nyugati gondolkodás szerint – amellyel én is egyetértek – a kibertérnek olyan szabadnak kell lennie, amennyire csak lehet, és a szabályozásokat minimalizálni kell. Ezzel szemben Peking és Moszkva úgy véli, hogy a nemzeti szuverenitásnak a kibertérben is érvényesülnie kell, így ennek védelme érdekében szabályokra van szükség.
Nemrég indult hazánk és Dél-Korea között egy nukleáris képzésiegyüttműködés, valamint a Magyarországon jelen lévő dél-koreai vállalatok száma (jelenleg mintegy 40) is növekszik. A magyarországi befektetések becsült értéke 1,3 milliárd dollár. Ez a szám pedig tovább növekedhet, hiszen az ázsiai térségben Dél-Korea Magyarország kiemelt gazdasági és kereskedelmi partnerévé vált. Milyen kereskedelmi és gazdasági megállapodások születhetnek a közeljövőben a két ország között?
Úgy gondolom, az országaink közötti kereskedelem volumene nem túlságosan jelentős. Magyarország egy nagyon fontos kaput jelent Dél-Korea számára Közép- és Nyugat-Európa felé. Remélem, hogy egyre több koreai cég fedezi fel Magyarország stratégiai jelentőségét a közép- és nyugat-európai piacokhoz vezető út terén. Az Európai Unió és Dél-Korea között már létezik egy szabadkereskedelmi megállapodás, így Magyarországgal nem szükséges külön kötnünk, hiszen az Önök hazája is részese ennek. Véleményem szerint Magyarországnak demonstrálnia kellene a stratégiai vonzerejét a koreai cégek felé, Koreának pedig fel kell fedeznie a Magyarországban rejlő azon lehetőségeket, amelyek segíthetnek nekik betörni az európai piacokra. Ez a közös érdek kell, hogy vezesse a két országot a bilaterális együttműködések előmozdításában.

Átböngészve a témával kapcsolatos posztokat több értelmes megjegyzést nem találtam . Azt tudjuk , hogy az USA , és Izrael útjára engedte a kiberterrorizmus egy magasabb formáját, és most megpróbál védekező állásba vonulni , a megtámadott arab világ kénytelen felzárkózni a kiberháború megvívásához, és ha lehet le is fogja körözni a két terrorista hatalmat, mi ugyan a terrorizmusra adott választ minősítjük terrorizmusnak, de belátható , hogy ki itt a terrorista. Én a magam részéről nem akarok kettős mércét használni, ezért nevén nevezem a terroristákat. Hogy mikorra szervezik meg magukat az arab világ hekkerei , és mikorra állítják be az oktatási központjaikat , és képzik ki önkénteseiket kiber harcossá az a jövő zenéje, de lehet , hogy már összehangolt képzési központjaikban bontogatják szárnyaikat a lenézett muszlim goj harcosok. Hogy mennyivel különbek ők nálunk , hát annyival, hogy mi előttünk nem szerepel a muszlim jelző , de vastagon állatnak tartanak , és kamatrabszolgának képeznek ki idomítanak be bennünket a hollókosztosok, és ezt jól belénk verik , hogy véletlenül se kérdőjelezhessük meg a kasztbeli helyzetünket. A bankárkaszt zsidó holdudvara a világban a liberalizmus eszmélyével fellazítja a társadalom szövetét a nemzetállamok zsidósága a bankrendszerrel karöltve, eladósítja a lakosságot nincstelenné teszik , sokan öngyilkosságba menekülnek , hol ott egy bankárt vagy egy zsidót is megölhetne mielőtt végezne magával, ők vannak kevesebben és feladnák ezt a frontot a nemzetállam ellen. Nekünk meg kötelességünk lenne kitanulni a kiberterrorizmus csínját - binját , és ha támadás érné hazánkat összehangolt válasz csapást tudnánk intézni az elsődleges terrorista államokra, mint ahogy tették ők Fukusima ellen .
Szóval van a cionista bankárkaszt és az őket kiszolgáló birodalmi Amerika és Izrael, valamint szövetségeseik a csahos kis kutyák , kiket uszítanak szerte a világban ahogy az érdekeik diktálja.
És van az arab világ muszlim hada és a kamatrabszolgák goj állatai kiket ki kel irtani , ez az emberiség 90 % - a , hol voltak ezekhez Hitler és Sztálin 100 milliói , és természetesen ezt a hadműveletet is háborús bűnösük nélkül akarják véghez vinni. Te pedig dolgozz becsületesen és halj meg időben , hogy ne csinálj másoknak gondot. Te vagy a becsület mintapéldája a férgek örülnek majd neked míg a bankár kaszt emberei dőzsölnek bujálkodnak élik az életüket, te rabszolga meg megteremted a feltételeket ehhez az élethez , vagy lecsapsz rájuk , és kiirtod a heréket a társadalomból. A méhek is leölik a felesleges heréket , tanuljunk tőlük.
Képezzünk bevethető magasan képzett hekker csapatokat, hogy ne érjen váratlanul országunk elleni kibertámadás mint ahogy volt már egy jó pár ilyen háborús cselekedet ellenünk. A Stuxnet és a Duqu is állami támogatást sejtet a Flame a láng már hússzor hatékonyabb a Stuxnet – től hát így alakul a vírus helyzet , de lesz ez még durvább is. 


Nincsenek megjegyzések:

Megjegyzés küldése