Izgalmas előadást tartott Londonban Michael Chertoff, az Egyesült Államok korábbi belbiztonsági minisztere. Kifejtette: a világháló előretörése „kétségtelenül növekvő kockázatot jelent". „Minél fejlettebb a technológia, annál inkább számíthatunk arra, hogy rendkívül veszedelmes behatolók látogatnak kiberterünkbe" - jelentette ki.
Az amerikai belbiztonsági minisztérium jelenlegi vezetői láthatóan osztják Chertoff aggodalmát. Júliusban arra figyelmeztettek: annyi részlet került napvilágra az eredetileg feltehetőleg iráni nukleáris létesítmények megrongálására kifejlesztett Stuxnet féregről, hogy hackerek viszonylag könnyen elkészíthetik a kártevő valamilyen hasonmását. Márpedig akinek ilyen eszköz van a birtokában, az erőművek, vízszolgáltatási létesítmények és más, a kritikus infrastruktúra részét képező objektumok ellen is bevetheti azt. Nemzetállamok, szervezett bűnöző csoportok, de akár Amerikában élő egyének is „célba vehetik az Egyesült Államok információs infrastruktúrájának elemeit, s így létfontosságú rendszereket állíthatnak le vagy tehetnek tönkre" - fogalmaztak a minisztérium tisztségviselői.
Volt olyan szakértő is, aki nemrég azzal riogatott: ha valaki egy börtön rendszerébe csempészne valamilyen Stuxnet-szerű férget, azzal kikapcsolhatná a riasztókat, sőt ajtókat, kapukat nyithatna ki. Könnyű átlátni, hogy ennek közbiztonsági, de politikai síkon milyen következményei lehetnek.
Vegyük például Kínát, amelyet a világsajtóban az elmúlt hónapokban nem egyszer vádoltak kiberakciók szervezésével. Ám az ottani CERT 2010-et áttekintő jelentése szerint az ázsiai ország kormánya maga is a hackerek kereszttüzében állt. Az augusztusban közzétett dokumentumban az áll: az incidensek száma megközelítette a félmilliót. A támadásokat többnyire trójaiakra építették, s az országon kívülről indították - 14,7 százalékukat az Egyesült Államokból, 8 százalékukat pedig Indiából.
Láthatatlan támadók
Persze egy kiberháborúban pont az okozhatja a legtöbb fejtörést a stratégáknak: ki is valójában a támadó? A mai napig csak találgatni lehet, milyen szervezet állt amögött a - szakmai körökben Shady RAT néven elhíresült - kémtámadás-sorozat mögött, amely 2006 közepétől 28 hónapon át folyt. Elemzők szerint a kártevőkre épített akciók jegyei arra utalnak, hogy egy nemzetállam kívánt információhoz jutni - mégpedig igen sok helyről. A támadások nem kevesebb, mint 14 országra terjedtek ki. Az áldozatok listája rendkívül változatos: ott találjuk az amerikai szövetségi kormányt, a kanadai, a vietnámi és a tajvani kormányt, az ENSZ-t. Támadás ért 13 katonai szállítót, három építőipari, négy informatikai, valamint több műholdas távközlési céget, sőt, öt sportszervezetet is.
Azt sem tudni bizonyossággal, ki a felelős azért a gigatámadásért, amelyet Dél-Korea szenvedett el júliusban. Az, hogy kínai IP címekről indították az akciót, önmagában nem bizonyít semmit. De mi is történt? Nos, az országban rendkívül népszerű Nate portált, valamint a Cyworld közösségi hálózatot törték fel ismeretlen tettesek. A Cyworldnek 35 millió felhasználója van, s potenciálisan valamennyiük neve, telefonszáma, e-mail címe a hackerek kezére kerülhetett. Más szóval a támadók a 49 milliós Dél-Korea gyakorlatilag teljes internetező táborát egy csapásra „kiütötték".
Nagyobb, mint a kábítószer-kereskedelem
Ilyen adatok hallatán nem meglepő, ha egy tanulmányban azt olvassuk: a számítógépes bűnözés már nagyobb tényező a világ gazdaságában, mint a kábítószer-kereskedelem. A marihuána-, a heroin- és a kokain-piacot összességében 388 milliárd dollárra becsülik. Ugyanakkor a kibertámadások világszerte 114 milliárd dollár közvetlen kárt okoztak, amihez ha hozzávesszük a nyomozásra és helyreállításra fordított idő 274 milliárdra becsült értékét, összesen 391 milliárd dollárt kapunk.
Becslések szerint minden másodpercben 14-en - napi több mint egymillióan - esnek valamilyen informatikai incidens áldozatául. Az emberek túlnyomó többsége mégsem látja a kockázatot. Jóllehet egy kutatásban a megkérdezettek 74 százaléka tudott a kiberbűnözésről, 41 százalékuknak nem volt naprakészen tartott védelmi szoftvere, s 61 százalékuk egyszerű, állandó jelszavakkal dolgozott.
A közelmúlt eseményei arra is rávilágítottak, hogy az IT nemcsak a kártevők vagy kibertámadások révén érinti mindannyiunk biztonságát. Emlékezetes, hogy a tavaszi arab forradalmakat jórészt a Facebookon szervezték. Nos, a nyár végi angliai zavargások szítóinak is megvolt a maguk informatikai háttere: a Blackberry okostelefon, illetve a rajta működő (zártkörű) üzenetküldő szolgáltatás, a Messenger.
Veszélyes ha titkos
Pár éve még üzletemberi státusszimbólum volt a RIM cég kézikészüléke. Napjainkra ez a helyzet ugyancsak megváltozott: egy közelmúltban végzett felmérés szerint a brit tinédzserek 37 százalékának a Blackberry az első számú kommunikációs eszköze. Így aztán nem csoda, hogy a rendbontás által különösen sújtott Tottenham parlamenti képviselője egyenesen azt kérte a RIM-től: éjszakára állítsa le a Blackberry Messengert. Erre ugyan nem került sor, ám a cég együttérzését fejezte ki az áldozatok iránt és együttműködést ígért a hatóságoknak. Egy ilyen ígéret nagyon is jól jön a rendőröknek, hiszen a RIM átadhatja nekik - dekódolva - az üzenetforgalmat.
Dekódolni azért kell, mert a Blackberry szolgáltatásnak része az erős titkosítás. Ami az üzletembereknek jól jött, az azonban a világ egyes tájain gondok forrása. Az indiai távközlési minisztérium például már régóta követel a RIM-től hozzáférést az ottani Blackberry forgalomhoz, nemzetbiztonsági érdekekre hivatkozva. Tény, hogy a kontinensnyi országban 500-600 ezerre teszik a RIM készülékeinek számát, s mindannyian emlékezhetünk az ott elkövetett véres terrorcselekményekre. A gyártó több megoldást javasolt, de Indiát egyelőre egyik sem elégítette ki. A hatóságok várhatóan azt követelik majd, hogy a cég állítson fel Indiában szervert, amelyet aztán szükség esetén lehallgathatnak.
Az ötlet nem eredeti: Szaúd-Arábiában ugyanilyen érvek alapján pontosan erre kötelezték a RIM-et. Az Egyesült Arab Emirátusokban viszont egyenesen betiltották a szolgáltatást. A sorba szeptemberben beállt Dél-Afrika, amely ugyancsak hozzá kíván férni az üzenetforgalomhoz.