A NEMZETKÖZI TERRORIZMUS ELLENI HARC
DR. KOVÁCS LÁSZLÓ
INFORMÁCIÓS TERRORIZMUS A 21. századot legtöbbször az információs jelzővel illetjük. Információs korról, információs technikáról és technológiáról, információs társadalomról beszélünk. Korunk másik igen fontos jellemzője, hogy napjaink egyik legnagyobb kihívása a terrorizmusban ölt testet. Ma még az esetek jelentős részében a hagyományos terrorizmussal szemben harcolunk. Mi történik azonban akkor, ha kihasználva az információs kor technikai és technológiai vívmányait, olyan helyről érkezik támadás és ez olyan célpontokat ér, amelyekre eddig nem, vagy csak nagyon kevés példa volt. Mi történik akkor, ha az információs infrastruktúrát éri — akár hagyományos akár információs értelemben vett — terrortámadás? Tudunk-e ezek az információs infrastruktúrák nélkül élni akár hoszszabb, akár rövidebb ideig? E támadások potenciális célpontjainak a számbavételét, illetve a támadások bekövetkezésének esetleges következményeit kívánják a következők felvázolni.
BEVEZETÉS Gyakran merül fel a kérdés a 21. század elején, vajon tényleg nem tudunk ma már létezni számítógépek, digitális eszközök, mobiltelefon és internet nélkül? Vajon a fejlett nyugati társadalmak és gazdaságok tényleg oly mértékben függővé váltak az információs technikától az elmúlt évtizedekben az információs technikai és technológiai forradalom eredményeit és vívmányait használva, hogy anélkül már nem is tudnának működni, magukat fenntartani, nemhogy fejlődni? Gyakran feltett kérdések, amelyekre a válaszok igen eltérőek, attól függően, hogy a társadalom melyik részét vagy szereplőjét kérdezzük. Napjaink fejlett társadalmainak működése nagyban függ az információs infrastruktúráktól. Leegyszerűsítve azt is kijelenthetjük, hogy információs infrastruktúrák nélkül nem képes működni a társadalom azon a fejlett és komplex szinten, mint ahogy ma az már természetesnek számít. Ezek közül az infrastruktúrák közül azonban kiemelhetünk néhányat, amelyeket kritikus infrastruktúráknak is nevezhetünk (pl. energiatermelő, -tároló és -szállító infrastruktúrák, banki és pénzügyi rendszerek, távközlési rendszerek stb.). Ha ezek valamilyen beavatkozás következtében működésképtelenné válnak, az súlyos következményekkel járhat az ország gazdaságát, így annak 128
DR. KOVÁCS LÁSZLÓ
egész működését tekintve. Ezeket a kritikus infrastruktúrákat, vagy azok elemeit minden országnak meg kell határoznia, illetve meg kell tennie mindent ezek védelme érdekében. Mi történik azonban akkor, ha nem olyan látványos célpontokat ér terrortámadás, mint például 2001. szeptember 11-én, hanem e látványos célpontok helyett a támadások a háttérben megbújó, mégis létfontosságú kritikus infrastruktúrákat — vagy ezek egyes elemeit — érik? Mekkora károk okozhatók valójában? Lehet-e az ilyen támadások ellen védekezni abban a korban, amikor az információ szabad áramlása és hozzáférhetősége szintén társadalmi érték? Kinek a feladata a felkészülés és a védekezés? Milyen módszerekkel és eljárásokkal lehet a védelmet megvalósítani? Számos olyan kérdés, amelyre keressük a választ, bemutatva a kritikus infrastruktúrákat, azok támadási lehetőségeit, illetve a védekezés során szem előtt tartandó főbb szempontokat. A fő cél az, hogy felhívjuk és ráirányítsuk a figyelmet arra a tényre, hogy az információs rendszereink ellen végrehajtott terrortámadás ma valós veszélyként jelentkezik, amelyek bekövetkezése hatványozottan nagyobb károkat okozhat, mint a hagyományos terrortámadások, és amely ellen össztársadalmi — a kormányzati szervek és a gazdasági élet különböző szereplőinek, illetve a társadalom egészét érintő —, szoros összefogásra van szükség.
KRITIKUS (SEBEZHETŐ) INFORMÁCIÓS INFRASTRUKTÚRÁK Infrastruktúrán azoknak a rendszereknek, illetve ezek elemeinek az összességét értjük, amelyek biztosítják az adott szervezet rendeltetésszerű működését. A fontosság, feladat, rendeltetés és felépítés alapján számtalan infrastruktúrát különböztethetünk meg. Ezek közül azonban ki kell emelni azokat, amelyek részleges, időleges, vagy teljes leállása olyan következményekkel jár, amelyek más infrastruktúrák működésképtelenségét is magukkal hozzák. Azokat az infrastruktúrákat, amelyek ezek alapján a legfontosabbak, a legsebezhetőbbek, folyamatos és rendeltetésszerű működésük elengedhetetlen a többi infrastruktúra működéséhez kritikus infrastruktúráknak nevezhetjük. A teljesség igénye nélkül néhány e kritikus infrastruktúrák közül:1 ¾ az energiatermelő, -tároló és -szállító infrastruktúrák: a szén- és olajtüzelésű, gázüzemű, vízi-, szél-, nap-, biogáz- és atomerőművek, földgáz és kőolajtermelő és -finomító vállalatok, szénbányák, villamos energia átalakítók, távvezetékek, kőolaj- és földgázszállító vezetékek stb.; 1
Forrás: Haig–Várhegyi: Információs műveletek. Egyetemi jegyzet, kézirat, Budapest, 2004.
129
A NEMZETKÖZI TERRORIZMUS ELLENI HARC ¾ a banki és pénzügyi infrastruktúrák: banki hálózatok, kereskedelmi köz-
pontok, érték- és árutőzsdék, egyéb pénzügyi szervezetek; ¾ a vízellátó rendszerek: víztisztítók, víztározók, vízvezeték- és csatorna-
hálózat stb.; ¾ a távközlési rendszerek: számítógépek és távközlési eszközök, hálóza-
tok, szoftverek stb.; ¾ a szállító infrastruktúrák: nemzeti légitársaság, repülőterek, közúti személy- és teherszállító vállalatok, út- és autópálya hálózatok, vasúti társaságok, vasúthálózatok, vízi szállító eszközök stb.; ¾ a vészhelyzeti és katasztrófavédelmi infrastruktúrák: mentőszolgálatok, rendőrség, tűzoltóság, egészségügyi intézetek, katasztrófa elhárító szolgálatok stb.; ¾ a kormányzati és önkormányzati szervek. Napjainkban ezek az infrastruktúrák mindegyike jórészt számítógépes hálózatra, vagy ezek egyes elemeire épül. Ezek önmagukban is sérülékenyek, de mivel ezek a számítógépes hálózatok nagyon sok esetben természetszerűleg — pont az általuk elvégzendő feladatok miatt — nem zártak, nem a külvilágtól hermetikusan elzárt hálózatok, hanem számos helyen kapcsolódnak más hálózatokhoz. Mivel vannak külső kapcsolódási pontjaik — az esetek jelentős részében ezek számának a meghatározása, illetve a kapcsolódási pontok behatárolása is komoly nehézségekbe ütközik (komplexitás, feladatok sokrétűsége, fizikai kialakítás, területi lefedettség stb. miatt) —, így az egyébként is sérülékeny hálózatok kívülről is támadhatóvá válnak.
TÁMADÓK ÉS TÁMADÁSI MÓDOK A kérdés azonban az, hogy várható-e támadás — akár terror, akár hagyományos támadás — ezek ellen a sebezhető infrastruktúrák ellen. A válaszhoz meg kell vizsgálni a terrorizmus lélektanát. Ma a terrorista támadások és akciók fő célja nem az igazi nagy kár vagy az igazán nagyszámú áldozat okozása, hanem a figyelemfelkeltés egy ügyre, egy politikai vagy vallási csoportra, egy eszmére. Ennek analógiáján, első megközelítésre az információs terrorizmus is hasonló módon jellemezhető. Gyakran hallunk és látunk rémisztőnek tűnő képeket különböző szerverbehatolásokról, feltört internetes honlapokról. Gyakran látjuk, hogy bizonyítandó a feltörés tényét az elkövetők átformálják, átszerkesztik, gyakran gunyoros karikatúrákra emlékeztető módon az adott oldalt. A kinézetében átalakított oldalak — defaced honlapok —, illetve az ezekkel okozott károk azonban nem túl jelentősek, mivel az eredeti tartalom és arculat rövid időn belül, viszonylag kis energia ráfordítással visszaállítható. Azonban ott a figyelmeztető jel, ha ezeknek az oldalaknak a feltörése lehetséges volt, ha 130
DR. KOVÁCS LÁSZLÓ
ezekre képesek voltak a betörők, akkor képesek lehetnek más — ezeknél sokkal fontosabb rendszerekbe is behatolni. És ha ez így van, illetve ez a tudás esetleg találkozik egy szélsőséges politikai eszmével, vagy nézettel, akkor igazán nagy veszélyben van a társadalom a kiber térből érkező támadásokkal szemben, amelyek akár azokon az infrastruktúrákon keresztül is érkezhetnek, amelyek elengedhetetlenül szükségesek a mindennapi életünkhöz és a társadalmi fejlődéshez. A biztonságpolitikában aszimmetrikus kihívásnak hívják, amikor egy fejlett, információtechnológiát alkalmazó és azt felhasználó ország haderejével, vagy védelmi erőivel szemben az ezzel a technológiai színvonallal nem azonos szinten lévő — igen gyakran hagyományos fegyverzetű és hagyományos eljárásmódokat követő — ellenség áll. Ennek alapján talán szintén aszimmetrikus kihívásnak tekinthetjük, amennyiben az információs társadalom információs rendszereit olyan támadás éri, amely nincs arányban annak anyagi, szervezeti, vagy technológiai szintjével. Olyan támadások (potenciális támadások) ezek, amelyek ugyan érkezhetnek számítógépes hálózatok felhasználásával, de mivel a támadó csak kihasználja ezek lehetőségeit (ezek segítségével keresi meg a legsebezhetőbb pontokat, azokat ahol a legnagyobb károk okozhatók, minimális beavatkozással), ugyanakkor a hálózat kiépítésében vagy fenntartásában nem vesz részt, anyagi vagy szellemi erőforrásokkal ehhez nem járul hozzá. Mégis valós veszélyként értékelhető, mivel nagyon kis anyagi és szellemi ráfordítással olyan óriási károk okozhatók, amelyek több nagyságrenddel nagyobbak, mint a magára a támadásra fordított energia. A számítógépes hálózatok támadási formái ma már olyan sokrétűek, hogy a felsorolásuk is gyakran reménytelen vállalkozásnak tűnik. Naponta értesülhetünk a különböző médiumok segítségével, hogy újabb és újabb támadási formák jelennek meg, amelyek hatásaikat — és az általuk okozott károkat — tekintve hol kisebb, hol nagyobb veszteséget, károkat okoznak. Mindazonáltal érdemes néhány jellemzőjét felvillantani a számítógépes hálózatok elleni olyan támadásoknak, amelyekkel a már említett — számítógép hálózatokra épülő — kritikus infrastruktúrák is támadhatók. A számítógép-hálózati támadás szoftveres, vagy hardveres úton való behatolást jelent a számítógépes rendszerekbe, illetve hálózatokba, azzal a céllal, hogy használhatatlanná tegyék, módosítsák, manipulálják vagy hozzáférhetetlenné tegyék az adatbázisaiban tárolt adatokat, információkat, illetve magát a rendszert vagy hálózatot. A támadás a számítógép-hálózati elemekben való fizikai károkozást is jelentheti, amelyet a szoftverek módosításával vagy manipulációjával lehet elérni. A támadók háromféleképpen férhetnek hozzá az adatokhoz: ¾ valamilyen, a szervezet felügyelete alatt nem álló, tehát publikus vagy harmadik fél kezelésében álló hálózatról; 131
A NEMZETKÖZI TERRORIZMUS ELLENI HARC ¾ a szervezet saját kezelésében álló hálózatról, rendszerint arra legálisan
csatlakoztatott számítógépen keresztül. Ennek egy speciális esete, amikor egy az 1. módszer szerint elért gépen keresztül támadják meg a szervezet további rendszereit; ¾ az adatokhoz (érzékeny információt tároló számítógépekhez, adattároló médiumokhoz, nyomtatásokhoz) közvetlenül hozzáférve. És hogy kik azok, akik ezeket a támadásokat elkövetik? Néhány meghatározás, amely e személyek tevékenységét is jellemzi: A hacker olyan személy, aki például az internet segítségével hozzá tud férni védett adatokhoz más számítógépeken. Komoly hacker egy egész rendszert az irányítása alá vonhat. A hacker általában nem akarja rosszindulatúan megváltoztatni a programokat, célja csupán a gyenge és támadható pontok felkutatása. A hackereket olykor szándékosan kérik fel arra, hogy próbáljanak meg betörni valamilyen védett rendszerbe, ezzel tárva fel annak hiányosságait. A cracker (programfeltörő, szoftverkalóz) olyan személy, aki megpróbál illegálisan a védőkódok megkerülésével bejutni más számítógéprendszerekbe manipuláció vagy károkozás céljából. Ellentétben a hackerekkel, ezek mindig rosszindulatú betörők. Általában különböző operációs rendszerekre és platformokra specializálódnak. Addig próbálgatnak, kísérleteznek, amíg valamilyen gyenge pontra nem találnak. Először interaktív kapcsolatot (login) akarnak megszerezni, majd ezt továbbfejlesztik root, vagy supervisor jogkörré, amely már egy gép, vagy rosszabb esetben egy hálózat adminisztrátora. A mindennapokban azonban — főleg a média — gyakran nem tesz különbséget a hacker és cracker között. Az ilyen tevékenységet folytató személyeket egy kalap alá vonva, leegyszerűsítve hackereknek nevezik. A phreak-ek csoportjai telefonvonalat lopva jutnak anyagi előnyökhöz. A phreakek a telefonközpontok vezérlő számítógépeinek, a távközlési vonalak ingyenes igénybevételének és általában a telekommunikációnak a szakértői. Rendelkeznek azzal a tudással, ami a központok átprogramozásához szükséges, és emellett a mobil telefonhálózat forgalmának, belső adatainak lehallgatásához is van megfelelő eszközük. A megszerzett információ segítségével õk maguk, vagy akiknek ezt lehetővé teszik, képesek mások költségére telefonálni. A jerk magyarul semmirekellő, vagy másképpen számítógépes vandál. Ugyanúgy viselkedik, mint a jól ismert utcai vandál, vagyis saját szórakozására, értelmetlenül tör és zúz. A web oldalak átírásától egészen a törlésig akármire képes. Ezek a fogalmak, vagy személyek köre azonban rohamosan bővül. A legutóbbi időkben kellett megismerkednünk egy újabb tevékenységgel, illetve az azt végzőkkel, ezek, pedig az adathalászok, azaz a phisherek. Ezek a személyek már nem az értelmetlen rombolást tűzik ki maguk elé célként, hanem a közvetlen anyagi haszonszerzést. Elektronikus levélben hamis — az eredetihez 132
DR. KOVÁCS LÁSZLÓ
megtévesztésig hasonlító — on-line banki oldalakra csábítják az „ügyfeleiket”, ahol a személyes és banki adataikat csalják ki tőlük. A potenciális támadók után néhány mód, amelyekkel a támadás végrehajtható: ¾ illetéktélen hozzáférés az információkhoz (adatlopás); ¾ illetéktelen adatbevitel; ¾ rosszindulatú szoftverek (Malware–Malicious Software) bevitele; ¾ információs környezetszennyezés. Ezek közül vizsgáljuk meg külön a rosszindulatú szoftvereket, illetve ezek bevitelét. Minden olyan szoftver rosszindulatúnak tekinthető, amely nem az információs rendszer működésének a biztosítására, vagy azzal közvetlenül kapcsolatban kerül az információs rendszerbe, és amelyek valamilyen módon az adott információs vagyon ellen irányulnak. Általában ezeket a szoftvereket az információs rendszer működésének akadályozására juttatják be a rendszerbe, de különösen veszélyesek a meglévő adatvagyon rombolására, pusztítására irányuló szoftverek. Ezek a szoftverek szisztematikusan rombolják, módosítják, használhatatlanná teszik az adott információs vagyont. Ezek lehetnek vírusok, de lehetnek olyan megoldások is, amelyek egyszerűen az adatstruktúra megváltoztatásával okoznak károkat. A rosszindulatú szoftverek problémája a sértett, megtámadott rendszerek szempontjából műszaki feladat, azonban a gyökerei elsősorban emberi vonatkozásúak, hiszen ezeket emberek állítják elő, és indítják útjukra. Néhány példa a rosszindulatú szoftverek fajtáira: ¾ levélbombák; ¾ lánclevelek; ¾ hoax-ok;2 ¾ időzített bombák; ¾ kémprogramok, fülelők; ¾ interloper programok; ¾ adat-túszejtők; ¾ tűzfal-támadók; ¾ jelszólopók; ¾ programférgek; ¾ trójai programok; ¾ dropperek; ¾ vírusok; ¾ vírusgyártó automaták. A támadásoknak van azonban egy kevésbé technikai formája. Ez az úgynevezett „Social Engineering”, amely során az információt — a hálózat gyenge pontjaira vonatkozó adatokat, a legfontosabb jelszavakat stb. — attól a sze2
Részhír vagy megtévesztő adat (közlemény).
133
A NEMZETKÖZI TERRORIZMUS ELLENI HARC
mélytől szerzik meg zsarolás, csalás, fenyegetés, megvesztegetés útján, aki azokat kezeli, vagy aki azokhoz hozzáfér. A hálózatok elleni támadások még hatékonyabban kivitelezhetővé válhatnak, ha az elkövető pontosan tudja, hogy: ¾ hol vannak az adott rendszer gyenge pontjai; ¾ az adott rendszer fizikailag hol helyezkedik el; ¾ milyen hardver és szoftver összetevői vannak; ¾ milyen célú és milyen mennyiségű adatforgalom zajlik; ¾ kik az adott információs rendszer vagy hálózat üzemeltetői, és ¾ kik a felhasználók. Mindezek alapján kijelenthető, hogy amennyiben egy jól szervezett, összetett, a számítógépes hálózatok gyenge és sebezhető pontjaira koncentráló információs terror támadás éri azokat az infrastruktúrákat, amelyeket már elemeztünk és megállapítottuk azok nélkülözhetetlenségét a 21. századi társadalmak gazdasági, politikai, egészségügyi, katonai stb. szféráiban, akkor annak lehetősége — és a mi a szempontunkból annak veszélye —, hogy ezáltal egy egész országnak, vagy akár egy egész régiónak rendkívül komoly anyagi és emberáldozatokat is követelő károk okozhatók, rendkívül nagy.
A TÁMADÁSOK LEHETSÉGES KÖVETKEZMÉNYEI Természetes ez az írás nem vállalkozhat minden információs, vagy számítógépes hálózatokon keresztül végrehajtott támadás lehetséges következményének a feltárására, hiszen ez egy jóval hosszabb terjedelmű tanulmány célja lehet csak, amelyet elemzések, összehasonlítások, hatástanulmányok támasztanak alá. Azonban játszunk el egyetlen gondolattal: milyen következményekkel járhat, amennyiben egy komplex, összehangolt — információs és akár hagyományos akciókat magába foglaló — támadás éri a villamos energia hálózatunkat? A következmények talán hasonlóak, vagy akár hatványozottabban tragikusabbak lehetnek, mint a 2003. augusztusában az Egyesült Államok és Kanada keleti partvidékén bekövetkezett napokig tartó áramszünetnek voltak. 2003. augusztusában az Egyesült Államok keleti partvidékén nyolc államban, illetve Kanada egyes részein közel ötvenmillió ember életét bénította meg a több mint három napig tartó — gyakorlatilag teljes — áramszünet. A városokban leállt a közlekedés, nem működtek a forgalomirányító jelzőlámpák, leállt a metró és a vonatközlekedés. Leálltak a felhőkarcolók és az egyéb épületek liftjei is. A tűzoltók a rendőri erők segítségével azonnal evakuálni kezdték a föld alatt illetve a liftekben rekedt embereket. A 2001. szeptember 11-i események után joggal volt feltételezhető, hogy egy ilyen váratlan és igen széles tömegeket, illetve földrajzi régiót érintő esemény 134
DR. KOVÁCS LÁSZLÓ
hatására az emberek pánikba esnek, egy esetleges újabb terrortámadást, vagy támadásokat feltételezve. Pánik szerencsére egyik nagyvárosban sem tört ki, de ennek ellenére az emberek tömegesen vonultak az utcákra, azt találgatva mi történhetett. Mivel leálltak az épületek légkondicionáló berendezései is, a hőségtől rosszul lett emberek elárasztották a kórházakat, ahol a tartalékgenerátorok még működtették a létfontosságú eszközöket, így a klímaberendezéseket is. New York-ban szükségállapotot rendeltek el. A város vezetése nagyon határozottan és gyakorlatias úton próbált úrrá lenni a káoszon: felszólították a lakosságot, hogy lehetőleg maradjanak otthon, figyelmeztették az embereket, hogy számítsanak arra, hogy a földalatti járatok esetleg napokig nem fognak közlekedni, illetve az autósok figyelmét felhívták arra, hogy a jelzőlámpák működésképtelensége esetén vezessenek jóval körültekintőbben. A város repülőtereiről csak nagy késéssel indultak gépek, illetve a járatok jelentős rézét törölték. A lakosság tájékoztatására maradt a rádió, illetve a rendőrség hangosbeszélői. Mindeközben az FBI azonnali vizsgálatot indított, hogy kiderítsék mi okozta az áramszünetet. A bankrendszert — a várakozásokkal ellentétben — nem érintette súlyosan az áramkimaradás. Bár a New York-i Wall Steet-i tőzsde teljes egészében elektronizált, és így annak leállásával számolni lehetett, de mivel az saját energiaellátó rendszerre épül, illetve az áramszünet bekövetkezésének időpontjában már befejeződött az aznapi kereskedés (csütörtök délután) így komolyabb károk nélkül vészelte át a kezdeti időszakot a tőzsde. Sokkal nagyobb gondokat okozott viszont a bankautomaták üzemszünete, mert az emberek így nem tudtak készpénzhez jutni, ráadásul az üzletekben sem tudtak elektronikus úton fizetni. Az áramszünet igazi pénzügyi vesztesei a légitársaságok és a keleti part nagy autógyárai, mint a Ford, a General Motors, vagy a Chrysler voltak. Mivel nagyon sok légi járatot törölni kellett — nem volt megfelelő légi irányítás, nem működtek a repülőterek utas termináljai, nem volt meg a megfelelő technikai kiszolgálás a repülőgépek számára — nagyon sok utas kényszerült hoszszabb-rövidebb várakozásra, és ez a terrorizmus miatt amúgy is megtépázott légitársaságoknak további presztízs és anyagi veszteségeket okozott. Az autógyárak esetében a kárt az időre teljesítendő megrendelések csúszása, illetve az alkatrészek beszállításának akadozása, illetve részleges leállása okozta. Az áramkimaradás a vártnál kisebb fennakadásokat és leállásokat okozott csak az internet működésében. A legfontosabb huszonöt internet szolgáltató szerverei folyamatosan működtek, és csak kevés portál elérése akadozott néhány órán keresztül. Az FBI és más nyomozóhatóságok elsődleges vizsgálatai alapján nem volt valószínűsíthető, hogy terroristatámadás — vagy ilyen fajta cselekmény — történt volna. A vizsgálatok az áramkimaradás okaként technikai meghibásodást jelöltek meg. Megállapították, hogy az USA és Kanada villamos energia135
A NEMZETKÖZI TERRORIZMUS ELLENI HARC
ellátó rendszerei túlságosan is integráltak. Mivel közel azonos időben hibásodott meg egy erőmű az USA-ban és egy Kanadában, a kieső erőművek következtében fellépő áramhiányt más erőművek próbálták meg pótolni. A kieső területekről azonban akkora áram felhasználási igény érkezett, amely túlterhelést okozott a kiesést pótolni kívánó erőművek felé, így az automatizált számítógépes védelmi rendszer egymás után kapcsolta le az erőműveket. Ennek következtében — mintegy dominóeffektusként — huszonegy erőmű (köztük tíz atomerőmű) állt le. Számos publikus információ és háttérelemzés látott napvilágot mindezek után, azt elemezve, vajon mi is okozhatta valójában ezt az óriási áramkimaradást, kétségbe vonva az elsődleges jelentéseket. Ezek közül több is annak a véleménynek adtak hangot, miszerint a Blaster nevű féregnek is — ha közvetett módon is —, de köze lehetett az eseményekhez. Augusztus 14-én délután — amikor elkezdődött az áramkimaradás — a Blaster olyan nagy adatforgalmat generált a hálózatok jelentős részén, amely hatására azok adatátviteli sebessége a töredékére esett. Mivel ez a forgalom nagymértékben lelassította a fontosabb villamos energia elosztó központok közötti kommunikációt is, amelyen az áramszolgáltatók összehangolják és koordinálják a villamos energia ellátást, így a kieső erőművek pótlására, illetve alternatív megoldások megfelelő időben történő megvalósítására nem volt elég a hálózat aktuális, rendelkezésre álló adatátviteli kapacitása. Hozzá kell tenni, hogy nem ez volt ez első ilyen nagy kiterjedésű áramszünet az amerikai kontinens keleti részén. Először 1965. júliusában történt — a későbbi 2003-ashoz hasonló méretű — áramkimaradás. A hidegháború szovjetellenes propagandájának is „köszönhetően” az emberek jelentős része akkor azt hitte atomháború kezdődött, és emiatt van áramkimaradás. Több mint fél nap kellett ahhoz, hogy ismét legyen — legalább helyenként — áram, és több mint fél év telt el, míg megtalálták azt az egy kapcsolóelemet, amely meghibásodása azután az egész dominóeffektust okozta. A következő ilyen méretű áramkimaradás — immár a második — 1977ben következett be, amikor is villámcsapás következtében létfontosságú nagyfeszültségű vezetékek sérültek meg, amelyek hibái miatt egész New York és környékének áramellátása összeomlott. Ekkor zavargások törtek ki a város egyes részein, amely során üzleteket fosztottak ki és komoly károkat okozó gyújtogatások történtek.
ÖSSZEFOGLALÁS Meglehetősen bonyolult és összetett feladat egy információs terrortámadás természetrajzát megrajzolni. Hasonlóan nehéz feladat egy ilyen támadás bekö136
DR. KOVÁCS LÁSZLÓ
vetkezése esetén elemezni az okokat és következményeket. Mivel korunk társadalmai rendkívül nagyszámú információs infrastruktúra rendszert és elemet használnak — amelyek ráadásul az esetek jelentős részében hálózatba is vannak kapcsolva, így egymással is szoros kapcsolatban állva képezik alapjait a társadalomnak és a gazdaság működésének — az ok-okozat összefüggések megállapítása rendkívül alapos ismereteket igényel, amelyhez megfelelő széles látókör is szükségeltetik. Megbénítani egy társadalom működését — lehetne a jelszó azok oldalán, akik a kiber teret, illetve a már annyiszor emlegetett információs infrastruktúrákat használják fel erre. Mi a motiváció? Kinek áll érdekében egy ilyen támadás? Mi a haszna ebből az elkövetőknek? Fel lehet-e készülni a védekezésre preventív, megelőző módon? Lehet-e hatékonyan csökkenteni az okozott károk mértékét egy bekövetkezett támadás esetén? Megannyi kérdés, amelyek többségére ma még csak teoretikus válasz adható. Az azonban biztos, hogy meglévő és reális veszélyként kell értékelnünk egy ilyen jellegű támadást. Sokunk véleménye az, hogy egy ilyen — akár terror — támadás bekövetkezése csak idő kérdése. A védekezés első lépcsője pedig éppen az: felismerjük és látjuk a veszélyforrást.
137