A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
NETHÁBORÚK KORA KESZTHELYI András1 Abstract It is an interesting question whether we live in the age of cyber war. Security experts of G Data said definit 'no'. Perhaps none of us has personal experiences which would indicate any kind of cyber war, but let's see the IT security news. I have collected IT security news for many years. Looking at them as a systematic collection the answer seems to be a definit 'yes'. Written laws worth nothing, club law prevails. This means that each individual, enterprise and country must defend themselves. It is an important step to discover new methods and even definitions in the new era, because traditional ones do not work any more, but this aspect is not discussed in this paper. Investigating this collection I suggest some generalization and draw some conclusions. Keywords: cyber war, cyber warfare, cyber crime, data security, data breach, intrusion, hacking Bevezető Korunkat szokás a tudástársadalom vagy az információs társadalom korának nevezni, hiszen nemcsak a digitálisan tárolt adatok mennyisége növekszik napról napra, de az ezen adatoktól való függésünk is. Nem szokás azonban korunkat a kiberháború, vagy kiberháborúk korának nevezni, holott minden okunk megvan rá, bár egyes szakértők tagadják ezt. Vizsgálatom lényege: az elmúlt másfél évtizedben a sajtónyilvánosságot kapott biztonsági incidensek – számottevő hányadát – összegyűjtöttem. Ezen híranyag elemzése alapján kimondottan aggasztó kép rajzolódik ki: jogosnak látszik korunkat a kiberháború(k) korának emlegetni. A helyzet leginkább a May Károly regényeiben oly szemléletesen leírt Vadnyugatra hasonlít. Az írott törvények és szabályok a legritkább esetben érnek valamit. Az ököljog uralkodik, az „erősebb” (értsd: akinek nagyobb a tudása, szerencséje, több erőforrással bír stb.) általában győz. Külön érdekessége korunknak, hogy már a fogalmak, azok meghatározásainak szintjén is problémákba ütközünk: a hagyományos eszközökkel, fogalmakkal egyszerűen nem lehetséges a merőben új kor teljesen új technikájának kihívásait kezelni. Paradigmaváltás zajlik. Az eleinte kivagyiságból, közvetlen anyagi haszonszerzésből, személyes bosszúvágyból, esetleg céltalan rongálási szándékból elkövetett cselekmények mellett egyre jellemzőbbé válnak a módszeres alapossággal és tervszerűséggel, esetenként jelentős erőforrások felhasználásával kivitelezett akciók. A magányos harcosok mellett feltűntek nemcsak a kisebb szövetséges csapatok, de a seregek is. A Google találati listája is jól jellemzi a folyamatot, ha megnézzük, hogy pl. a „cyber war” kifejezésre hány találatot ad az egyes években (1. ábra). A tendencia erősen növekvő...
1 Óbudai Egyetem, Keleti Károly Gazdasági Kar, Szervezési és Vezetési Intézet,
[email protected]
149
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
1. ábra A Google Tudós (kék) és a Google Web (piros) találatai a „cyber war” kifejezésre évek szerint Általános észrevételek A jelen tanulmány kereteit meghaladja a paradigmaváltásból fakadó fogalommeghatározási problémák tisztázása. Megállapítható azonban, hogy – jelenleg legalábbis – nem húzható éles határvonal a „kiberbűnözés”, a „kiberháború” és a „Nagy Testvér figyel” fogalmak között. Az éles, egyértelmű határvonal hiánya nemcsak a most zajló paradigmaváltás következménye, hanem részben szükségszerű is: az emberiség történelme folyamán mindig a mindenkori győztesek döntötték el, nemegyszer visszamenőleges hatállyal, hogy ki a „hős” és ki a „bűnöző”. Ezen túlmenően pedig az alkalmazott módszerek és eszközök azonossága is nehezíti az egyértelmű elkülönítést. A Tallini Jegyzőkönyv [92] is próbálkozik az alapfogalmak definiálásával, hogy mennyire sikeresen és időtállóan, azt majd az idő mutatja meg. A fogalmak pontos, világos – és időtálló – megalkotását nehezítik a hagyományos világgal fennálló tagadhatatlan párhuzamok mellett a nyilvánvaló különbségek is. Vegyük példaként a kocsilopás és az adatlopás összehasonlítását. Ha a kocsimat ellopják, ez azonnal nyilvánvaló abból a körülményből, hogy nincs ott, ahol hagytam. A tétel megfordítása is igaz: ha a kocsim ott van, akkor (még) nem lopták el. Adataimra azonban ez nem igaz: ha ellopták, attól még megmaradhattak az eredeti helyükön (is). A másik szembetűnő különbség, hogy kocsilopás esetén a tettes személyesen megjelent a kocsinál, a lopás helyszínén, a lopás időpontjában. Adatok ellopása esetén a tettesnek semmikor és sehol nem kell szükségszerűen tartózkodnia. Ilyen körülmények között persze a cselekmény elkövetésének tényét is nehéz megállapítani, a tettes kilétét még inkább, nem is beszélve az egyértelmű és megtámadhatatlan bizonyíthatóságról. A hacker (egyre gyakoribb: hekker) és a cracker fogalmának hagyományos megkülönböztetése is egyre gyakrabban alkalmazhatatlan. A továbbiakban egységesen a „hekker” kifejezést használom, függetlenül az eredeti hacker/cracker jelentéstartalomtól és a cselekvés szándékától – már csak azért is, mert az sokszor nem állapítható meg. A számítógépes kártevőknek egy világosan definiált részhalmazát jelentik a vírusok. A hétköznapi szóhasználatban azonban a „vírus” elnevezést gyűjtőfogalomként használják, amelybe mindenféle számítógépes kártékony program beletartozik. Jelen írásomban ezt a hétköznapi, bővebb jelentéstartalmat veszem alapul. 150
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
Általános következtetések Vaskos kötetet, talán köteteket tenne ki a létező eljárások teljes körű tárgyalása. Jelen dolgozatban – a teljesség igénye nélkül – legalább néhányat szeretnék megemlíteni az összegyűjtött híranyag alapján. Gyakran használt csapás az „ellenségre” annak üzemszerű szolgáltatásait hosszabb-rövidebb időre elérhetetlenné, vagy legalábbis nehezen elérhetővé tenni. Erre szolgál az elosztott túlterheléses támadás, amikor is olyan sok kéréssel bombázzák az eredeti szolgáltatást, hogy az nem tudja azokat megfelelően feldolgozni: akadozni kezd, teljesen leáll. Ez általában azt igényli, hogy szerte az interneten számos gép „bombázza” a szolgáltatást összehangolt módon, de egymástól mégis függetlenül. Zombihálózatok felhasználása mellett széleskörű összefogás eredményeképp valósítható meg. A titkos adatok megszerzésének módjai olyan sokfélék, hogy talán csak a fantázia szab határt. Virtuális betörés vagy fizikai betörés útján valósítható meg, esetenként kerülő úton, az emberi tényező („leggyöngébb láncszem”) kihasználásával (l. pl. James Stavridis tengernagy esetét). A közösségi média egyre gyakoribb vadász- és harci terület. A hétköznapi életben ártalmatlan jelenségek hagyományos katonai problémákat vetnek föl (pl. Facebookra feltöltött képek exif adatai között szereplhetnek a helyszín GPS koordinátái is). A hiteles adattartalom illetéktelen megváltoztatása is előfordul, bár úgy tűnik, mintha kissé a háttérbe szorulna. Többnyire teljesen nyíltan, a figyelem felkeltésének direkt szándékával teszik (pl. feltört honlapok nyitóoldalának lecserélése), holott kiváló lehetőség lenne közvetett hatások kiváltására – történelmi-irodalmi példa, amikor Monte Cristo grófja hamis spanyol híreket továbbíttat a távírón ellensége megtévesztésére. A kritikus infrastruktúra (vízművek, elektromos hálózat, erőművek, távközlés, tőzsde stb.) elleni támadások szerencsére viszonylag ritkán és kevés problémát okozva fordultak elő eddig, dacára annak, hogy általában kevésbé védettek, és közvetlen, nagy károkat lehetne vele okozni. A mobil eszközök, főképp az okostelefonok kiemelt jelentőségű, és igen veszélyes terület. Kevéssé van benne a köztudatban, hogy ezek teljes értékű számítógépek is egyben, és ennek megfelelő védelmi intézkedésekre lenne szükségük. Vannak arra is példák, hogy a gyártó, illetve a szolgáltató telepített az okostelefonokra kémprogramokat. A mobilhálózatok hatékony manipulálása, például nagyobb területen való – átmeneti – használhatatlanná tétele egészen új lehetőség, alkalmazására eddig még nem volt példa. [109] A módszerek finomodását jelzi, amikor az igazi célpontot nem közvetlenül, hanem annak beszállítóin, sőt a beszállítók beszállítóin keresztül áttételesen támadják. (A klasszikus előzmény, amikor a gyárban hamis szállítólevéllel és rendszámmal rakodik az igazi partnert megszemélyesítő álkamion). A tanúsítványok és az SSL megbízhatóan működnek, tanúsító cégek elleni érdemben sikeres támadásról nem tudunk. Egyelőre. A tanúsítványok kezelése a felhasználói oldalon azonban több mint problémás. A jelszavak elleni támadásoknak már komoly szakirodalma, tapasztalatai és eszköztára van. Tétje van annak, hogy milyen jelszót választ adott helyre a felhasználó, és azt hogyan kezeli. Az adathalászat számos különféle módszere bukkant fel az elmúlt években, és nem lehetünk bizonyosak abban, hogy újabbakat nem fognak kitalálni. Itt felértékelődik az emberi tényező, az általános és egészséges gyanakvás szerepe, továbbá az általános informatikai műveltség szintje. 151
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
A zárt szoftverek, illetve a zárt rendszerek problémáját sem szabad figyelmen kívül hagyni. Zárt szoftverek működésének a biztonságos voltáról nem, vagy csak aránytalanul nehezen lehet megbizonyosodni. Közismert operációs rendszerek mellett a különféle hardverelemekbe gyárilag beágyazott programok (BIOS) is ide tartoznak. Végül, de egyáltalán nem utolsósorban ne felejtkezzünk el különféle egyéni érdekek, érdekeltségek és összefonódások lehetőségéről sem (l. pl. Sony rootkit, PRISM). Védekezés Az eredményes védekezésnek több összetevője is van. Mindenekelőtt azt célszerű tudatosítani, hogy százszázalékos biztonság nem létezik (nemcsak az informatikában, de az élet egyetlen területén sem), továbbá hogy a 100%-os (elméleti) plafonhoz közelítve a költségek exponenciálisan növekednek. Ezt figyelembe véve első lépés mindenképpen a kockázatelemzés kell legyen. Felmérendő, hogy mit szükséges védenünk, s azt milyen veszélyek fenyegetik. Van-e okunk feltételezni személyesen ellenünk irányuló, nagy motivációjú célzott támadást, vagy csupán az interneten jelen lévő általános és véletlenszerű fenyegetésekkel kell számolnunk. Bármiféle védelem eredményességének alapvető feltétele, hogy a védelem mindhárom síkján megtegyük a szükséges intézkedéseket, a fizikai, az ügyviteli és az algoritmusos védelem síkján egyaránt. Ne felejtsük el, hogy ez nem pusztán gépies cselekmények alkalmazását jelenti (azt is), hanem az eredeti kérdésekre adott eredeti válaszokat (vö. a piacvezető vírusirtók egyike sem mutatta ki a Sony rootkitet egészen addig, mintegy másfél éven át, amíg annak léte egyéb forrásból nyilvánosságra nem került). Tekintettel arra, hogy az egyéni, illetve vállalati géppark számottevő hányadát, nem egy esetben teljes egészét személyi számítógépek alkotják, figyelembe kell venni a PC-architektúra sajátosságait is, esetünkben azt, hogy a PC adathálózatra való csatlakoztatása, illetve fizikai ellenőrzésének akár csak rövid időre történő megszakadása esetén nem garantálható, hogy hivatalos gazdáján kívül nincs más, részleges vagy teljes körű gazdája. Még akkor sem, ha eredeti állapotában ezt feltételezhettük. Ez nemcsak üzemeltetési, de adott esetben bizonyítási, bizonyíthatósági probléma is. Az emberi tényező fontossága ilyen körülmények között felértékelődik. A figyelem, az éberség folyamatos fenntartása, adott esetben gépies mozdulatok (kattintások) meg nem tétele kritikus fontosságú lehet. A különféle visszaélések nagy hányada alapoz az emberi láncszem leggyöngébb mivoltára, a Kurnyikova vírustól Stavridis tengernagy esetéig a példák száma szinte végtelen. Ha az emberi tényező fontos, akkor kulcsfontosságú az oktatás, továbbképzés, tanulás szerepe. Vállalati környezetben ez akár természetbeni juttatásként is felfogható, ráadásul (egyelőre) adómentes. Szemléletváltásra is szükség van. Adat- és informatikai biztonság helyett komplex információbiztonságban célszerű, sőt kell gondolkodni. Befolyásolja-e pl. a dohányzás, illetve annak tilalma a biztonságot? Az Egyesült Művek Rt. hétfőtől nemdohányzó vállalat. A dohányos dolgozók ebéd után a kapu elé állnak ki elszívni egy cigit, és közben megbeszélnek egy sereg érdekes dolgot... amit a szemközti házból egészen közönséges technikával is le lehet hallgatni. Lássuk az alábbiakban az idevágó sajtóhírek tömörített válogatását évek szerint. A következtetéseket mindenki saját maga is levonhatja.
152
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
1998. Használhatatlanná vált a világűr távoli részeinek megfigyelésére szolgáló ROSAT amerikainémet műhold, miután váratlanul a Nap felé fordult. A NASA vizsgálata később azt állapított meg, hogy a baleset kapcsolatban van a Goddard Űrrepülési Központ számítógépes rendszerébe történt betöréssel, melynek során moszkvai számítógépekre jutottak el adatok. [01] 2002. Betörtek a Marshall Űrrepülési Központ számítógépes hálózatába, és rakétahajtóművek titkos terveit lopták el. Az adatok feltehetően Kínába kerültek. [01] 2004. Egy „kiber-birtokháborító” kisebb pánikot okozott a NASA Ames Kutatóközpontjában, egy munkatárs kihúzta a kábelt a szuperszámítógépből, hogy minimalizálja a titkos adatok ellopását. [01] 2005. 2005 áprilisában „kiberbetörők” hatoltak be a NASA Kennedy Űrközpontja szuperbiztonságosnak tartott hálózatába, és egy stame.exe nevű rosszindulatú programot sikerült telepíteniük. Máig meghatározatlan mennyiségű adatot küldött az űrsikló(k)ról tajvani számítógépekre. Decemberre megfertőzte a NASA marylandi műholdirányító központját és a houstoni Johnson Űrközpontot is. Legalább 20 GB tömörített adatot loptak el. A NASA és a Boeing-Lockheed munkatársai novemberben fedezték föl az adat„szivárgást”. [01] 2006. A NASA magas beosztású tisztviselői megnyitottak egy hamisított emilt, rákattintottak egy fertőzött oldalra mutató linkre, ily módon a washingtoni központ számítógépei korrumpálódtak. [01] A vizsgálatok eredményeképpen Robert W. Cobb főszemlész egy feljegyzésben arról írt, hogy „a betörések egy részének kiterjedése, kifinomult mivolta, időzítése és ellenséges jellege arra utal, hogy ezek központilag összehangolt és irányított támadások voltak. [01] A Mohamed prófétát ábrázoló karikatúrák miatt közel ezer dán honlapot törtek föl, s helyeztek el azokon a karikatúrák ellen tiltakozó s az iszlámot pártoló üzeneteket. [02] Megszüntették a titkosítását egy dokumentumnak, amely azt tartalmazza, hogy az amerikai hadvezetés az internetet háborús hadszíntérnek tekinti. [05] 2007. A Goddard Űrrepülési Központ (NASA) ismét betörés áldozata lett. Ezúttal az Earth Observing System (a Földet figyelő tudományos műholdak) adatait földolgozó hálózat volt a célpont. A vizsgálatok ezúttal is Kína szerepét valószínűsítették. [01] Az észt hatóságok Tallinnban áthelyeztek egy szovjet háborús emlékművet. Az észtországi orosz kisebbség harcias tiltakozása nemcsak utcákon, de a kibertérben is összecsapásokhoz vezetett. Ezt tekinthetjük az első „igazi” kiberháborúnak, heteken keresztül zajlott az észt hálózatok és kiszolgálók elleni támadássorozat, többnyire elosztott túlterheléses támadás formájában. Ennek hevessége időnként meghaladta a 100 Mbps sávszélességet is, ami nagy kiterjedésű zombihálózat alkalmazását tételezi föl. „A támadások célja egyértelműen a balti állam online infrastruktúrájának kiütése, és ezen keresztül az észt gazdaság és telekommunikáció megbénítása.” Mivel Észtország ekkor már igen nagy mértékben függ az internettől mind a 153
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
közigazgatás, mind az üzleti és pénzügyi élet területein, ez komoly károkat okozott, becslések szerint nagyobbakat, mintha Oroszország gazdasági szankciókat vezetett volna be az ország ellen. A DDOS támadások technikai sajátosságai miatt csak egy esetben sikerült kimutatni annak oroszországi eredetét. [03] Ismeretlen tettesek behatoltak a Pentagon számítógépes rendszerébe, egy adminisztratív részleg nyílt emil postafiókjaiba. A számítógépeket három hétre leválasztották a hálózatról. Robert Gates hadügyminiszter irodájának számítógépes rendszerébe is behatoltak, ami miatt a hálózatot több mint egy hétre leállították. Kína tagadta, hogy köze lett volna az eseményhez. [04] A 2011 novemberében az amerikai kongresszusnak tett jelentés szerint feltehetően kínai „kiberhuszárok” október 20-án a Landsat-7 műhold működésébe legalább 12 percre beavatkoztak. Ez megismétlődött 2008. július 23-án is. [47] „Sárga kémek: Ahogyan Kína kikémleli a német technológiát” című cikk nagy vitát váltott ki a német-kínai politikai és gazdasági kapcsolatokról annak fényében, hogy a német kormányszervek számítógépeire trójai kémprogramokat telepítettek feltehetően kínaiak. A német illetékesek rámutattak arra, hogy a kormányszervek elleni kibertámadások állandó problémát jelentenek. [06] Májusban Belgiumban arról számoltak be tisztviselők, hogy egy, a jelek szerint Kínából induló támadás megpróbálta megfertőzni kritikus fontosságú számítógépes rendszereket. A módszer ez esetben is fertőzött (csatolmányú) emilek használata volt. Brüsszel a NATO és az EU központja, továbbá Belgiumot történelmi szálak és érdekeltségek kötik Afrikához, amely földrész Kína számára is egyre fontosabb. [08] Októberben az Oak Ridge Nemzeti Laboratórium ezernél több dolgozójának küldött, preparált csatolmányokkal ellátott emilek segítségével szereztek hozzáférést adatokhoz. Az akciót gondosan tervezték és készítették elő. A labor az atomfegyverek kutatásával is foglalkozik, hivatalos közlemények szerint érzékeny adatokhoz nem fértek hozzá a támadók, akiket kínaiaknak feltételeznek. [07] Valamikor 1960 körül született egy döntés az akkor még távoli jövőbeni hálózatok működéséről: a majdani hálózatnak teljesen decentralizáltnak kell lennie, nem lehet központi eleme, hogy ha egy esetleges (atom)háborúban a hálózat bármely része megsemmisül, az épen maradt részek továbbra is működőképesek legyenek. Az internet működése máig erre az alapelvre (is) épül, egy érdekes kivételtől eltekintve, ez pedig a DNS, a névfeloldást végző szolgáltatás, amely a gépneveket IP-címekre fordítja le. Ha a 13 legfelső szintű DNS kiszolgálót valahogyan sikerülne kiiktatni egy támadónak, gyakorlatilag megállna a világháló, hiszen senki nem tudná, hogy adott nevekhez milyen IP címek tartozik. A legutóbbi ilyen támadás során a 13 kiszolgálóból kettőt komolyabban, másik kettőt kevésbé sikerült lassítani. Ennek kapcsán az Amerikai Egyesült Államok védelmi minisztériumának képviseletében Mark Hall arról nyilatkozott, hogy „az ország elleni, idegen forrásból származó komoly kibertámadás esetén megfontolná egy ellentámadás megindítását, vagy a forrás lebombázását. [24] [25] 2008. Kinevezték az USA első kibertábornokát. Robert Elder Jr. háromcsillagos tábornok vezeti a légierő kiberparancsnokságát. Az alakulat tervezett létszáma húszezer fő, az elektronikus hadviselés szakembereivel töltik föl. Az alakulat tevékenysége kiterjed az adatok számítógépes hálózatokon való tárolásának, módosításának, forgalmazásának és a kapcsolódó hardvernek az elektronika és az elektromágnesesség teljes területére. [09] 154
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
Konfliktus robbant ki Oroszország és Grúzia között, Dél-Oszétia kapcsán. A nyáron kezdődött támadások jelentősen fölerősödtek, miután az oroszok bevonultak a területre. A grúz honlapok majd' mindegyike alig, vagy egyáltalán nem volt elérhető hosszabb ideig. A támadásokat négy orosz- és egy törökországi szerverig sikerült visszakövetni. Oroszország természetesen tagadta, hogy köze lenne a kibertámadáshoz. [10] [11] A 2011 novemberében az amerikai kongresszusnak tett jelentés szerint feltehetően kínai „kiberhuszárok” június 20-án és október 22-én a Terra EOS AM-1 rendszerébe, július 23-án pedig – ismételten – a Landsat-7 műholdéba hatoltak be. [47] A virtuális világban végrehajtott (had)műveletek felbukkannak a belpolitikai csatározásokban is. A magyarországi polgári elhárítás (korábban: Nemzetbiztonsági Hivatal, NBH) megbízásából hajtotta végre egy hekker azokat a behatolásokat, amelyek okán az UD Zrt-t vádolta törvénytelen lehallgatásokkal Laborc Sándor, az elhárítás akkori főigazgatója. [18] 2009. Egy tíz hónapos kutatás során száznál több országban közel ezerháromszáz olyan számítógépet találtak, amelyeken a gh0st RAT (nem patkány, távoli hozzáférési eszköz – Remote Access Tool) trójai működött. A fertőzött gépek fontos politikai, gazdasági, médiabeli szervekhez tartoztak. A trójai fontos dokumentumok ellopásán túl a fertőzött gépek teljes körű távoli irányíthatóságát is lehetővé tette. Az F-Secure szerint a művelet még 2004-ben kezdődhetett. Feltételezések szerint a Gh0st RAT kínai fejlesztők munkája. [12] A Gh0st RAT „népszerűségét” mutatja, hogy még 2012-ben is találtak szép számmal evvel fertőzött gépeket. [13] A német kormány folyamatosan célja a kémprogramok telepítésére szakosodott hekkereknek. A gyakran Kínából induló támadások egyre kifinomultabbak. Az általánosan követett eljárás során először földerítik a célpont emilcímeit, majd fertőzött csatolmányt tartalmazó (ál)levelet küldenek olyan feladó- és tárgymegjelöléssel, amely alkalmas lehet arra, hogy a címzett azt megnyissa. Nem mentes a humoros elemektől az a körülmény, hogy a kínai miniszterelnök is áldozata lett egy kiberkémkedési ügynek. [14] Decemberben a Google észlelt egy igen kifinomult és célzottan ellene irányuló támadást, melynek során a támadók sikeresen szereztek meg adatokat („intellectual property”). A támadás nem csak a Google ellen irányult, hanem legalább húsz nagyvállalat ellen is. A Google vizsgálata bizonyítottnak látta, hogy az akció elsődleges célja kínai emberjogi aktivisták postafiókjainak (gmail) megszerzése volt – sikertelenül. Ugyanakkor több tucat olyan gmail postafiókot látogattak rendszeresen illetéktelenek, amelyek gazdái a kínai emberi jogokkal foglalkozó aktivisták voltak, Amerikából, Európából és természetesen Kínából. Az affér kapcsán fölmerült, hogy a Google akár beszünteti keresőszolgáltatását a google.cn domainnév alatt. [15] Ez volt az ún. Auróra hadművelet, ahogy a McAfee elnevezte, és az Internet Explorer egy addig nem ismert biztonsági hibájára épült. [16] 2010. Januárban a MOSZAD ügynökei meggyilkolták Mahmud al-Mabhuhot, a Hamasz katonai szárnyának egyik alapítóját Dubaiban. Az akció nagy nemzetközi nyilvánosságot kapott, mert kiderült, hogy az ügynökcsapat hamis brit, német, ausztrál stb. útlevelekkel utazott. AlMahmud számítógépére korábban sikerült olyan kártevőt telepíteni, amelynek segítségével betekintést nyertek az emilforgalmába és egyéb online tevékenységeibe. [30] „A spanyol El Paísnak nyilatkozott Luis Jiménez, az Országos Központi Hírszerzés, vagyis a spanyol titkosszolgálatok (CNI) egyik felelőse. A szolgálatok elektronikus védelméért felelős 155
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
Jiménez egy vallomással kezdte az interjút: a hackerek rendkívül gyorsan fejlődnek, mi meg lógó nyelvvel loholunk utánuk. Ezek után Jiménez tárgyilagosan elismerte azt a január végén nyilvánosságra hozott tényt is, hogy a hackerek a kulcsfontosságú intézmények ellen csak 2009-ben legalább 40 támadást intéztek, és nem is egy sikerrel járt.” [17] Iránban a később Stuxnet néven elhíresült vírus tönkretette az urándúsító centrifugák egy részét. Becslések szerint a művelet annyira sikeres volt, hogy akár két évvel is hátráltathatta az iráni atomprogramot. A Stuxnetet tartották a legfejlettebb és legagresszívabb kártékony programnak 2010 végén biztonságtechnikai szakértők. A vírus hatékonysága, illetve az a körülmény, hogy különleges, (Siemens) ipari számítógépeket támadott, arra engedte következtetni a szakembereket, hogy Izrael és az Amerikai Egyesül Államok áll a fejlesztés hátterében. [19] Mint később kiderült, a kártékony kódot usb-kulcson juttatta be a zárt hálózatba egy kettős ügynök. [20] A vírus nem állt meg az iráni atomcentrifugáknál, elkezdett terjedni a világban, és visszajutott Amerikába is (l. lennebb). A „kiberhadműveleti területek” bővülnek. Májusban amerikai egyetemi kutatók arról számoltak be, hogy az újabb gyártású kocsik működését képesek távirányítással befolyásolni, akár a sofőr akaratával ellentétes módon. Elindíthatják, lefékezhetik a kocsit, hamis adatokat jelezhetnek ki. [21] [22] Amikor a PayPal és a svájci Postfinance bank bejelentették, hogy blokkolják a Wikileaks számláit, az Anonymous csoport megindította az Operation Payback hadműveletét a két szervezet ellen, túlterheléses támadások formájában. Mindkét szervezet honlapjai hosszabbrövidebb időre elérhetetlenekké váltak. Ismeretlenek ellentámadása következtében az Anonymous anonops.net szervere is elérhetetlenné vált egy időre. [23] 2011. Június közepén a Daily Tech összesítette az első fél esztendő kiberháborús vagy kiberbűnözési eseményeit „Üdv 2011-ben, a hekkerek évében” címmel. A lista lenyűgöző, nagyjából két komolyabb biztonsági incidens jut minden hétre, ezen belül is kitűnik az Anonymous csoport az aktivitásával. [26] Ezeknek akár csak a felsorolása is túlmutat a jelen cikk keretein. Iráni szakemberek a Stuxnet vírus eredetét nyomozva azt állapították meg, hogy az Izrael és az Egyesült Államok közös fejlesztése. Nyugati szakértők is egyetértenek legalább abban, hogy ilyen tökéletességű program kifejlesztésére csak olyan komoly erőforrások birtokában van lehetőség, amellyel csak néhány fejlett ország rendelkezhet. [27] A New York Times meg nem nevezett szakértőkre hivatkozva arról ír, hogy az USA és Izrael által közösen fejlesztett Stuxnet vírust a dimonai atomerőműben tesztelték ugyanolyan centrifugákon, mint az irániak. [28] Az év első hónapjaiban több robbanás történt iráni ipari létesítményekben, melyek során öszszesen tíz ember vesztette életét. Dzsalali, az iráni hadsereg szabotázsellenes csoportjának vezetője kijelentette, hogy „ellenséges erők támadták meg az ipari infrastruktúrát, és a kibertámadással aláásták az ipari termelést”, bár számos katasztrófahelyzetet sikerült időben felismerniük és elhárítaniuk. [27] Dél-Koreában használt közösségi oldalak (Nate, Cyworld) adatbázisaihoz fértek hozzá kínai IP-címről ismeretlen tettesek, amelyekből személyes adatokat loptak el, mintegy 35 millió felhasználóét. Az eset súlyosságát mutatja, hogy az ország összlakossága 48,6 millió. Kína tagadja a felelősségét. [29] A Stars vírussal újabb kibertámadás indult Irán ellen. Golamreza Dzsalali, az iráni polgári védelem parancsnoka azt nyilatkozta, hogy szakembereik időben felfedezték a kártevőt, 156
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
amelynek működését vizsgálják. Nem nyilatkozott azonban a részletekről: mi volt, vagy mi lehetett a támadás célpontja, illetve hatása. [31] A Websense cikke szerint a kérdés nem az, hogy bekövetkezik-e, hanem az, hogy mikor történik meg a sikeres támadás a vállalatunk ellen. Márciusban 40 millió RSA-felhasználó, áprilisban 20 millió Google-felhasználó, májusban pedig 100 millió Sony-felhasználó adatait lopták el. Ennek egyik járulékos következménye, hogy alapos statisztikai elemzést lehet végezni a jelszóválasztási szokásokról, nagymértékben elősegítve a hatékony jelszótörést. A közösségi média (web 2.0) vált az elsődleges vadászterületté. A hekkerek által leginkább használatos módszerek egyike a kombinált emil és web-alapú támadás, melynek során megvetik a lábukat a vállalatoknál, majd ennek segítségével tapogatják le a vállalat belső hálózatát, ellopható érzékeny adatok után kutatva. [32] Május végén nyilvánossá vált, hogy a coulporti haditengerészeti bázis üzemeltetését a brit hadügyminisztérium átadja egy, a Lockheed Martin vezetése alatti nemzetközi konzorciumnak. Ezen a bázison tárolják a brit atomfegyverek jelentős részét. A Lockheed Martinnak komoly katonai beágyazódása van, katonai műholdakat, lopakodó vadászgépeket fejleszt és gyárt. Nem sokkal később ismeretlen tettesek behatoltak az LM hálózatára, ahonnan megállapíthatatlan mennyiségű adatot loptak el. [33] Az LM elismerte a kibertámadás tényét. Részleteket nem közöltek, de szakértők feltételezik, hogy a sikeres támadás összefügghet az RSA elleni márciusi sikeres támadással. [34] (L. fentebb). A The New York Times értesülései szerint az IMF szervereit sikeresen feltörő ismeretlen tettesek hónapokon át kutattak a Nemzetközi Valutaalap adatai között. Számos ország bizalmas adatait tárolják itt, értelemszerűen. Az illetékeseknek még a kár felmérése sem sikerült. [35] A Lulz Security csoport a Twitteren jelentette be, hogy megtámadja a CIA honlapját. A bejelentés után rövid időre elérhetetlen volt a titkosszolgálat honlapja, és később is akadozott a működése. A megelőző napokban a világsajtó több tekintélyes intézmény elleni vakmerő kibertámadásról adott hírt (IMF, Lockheed Martin, Citigroup, Google stb.). [36] Az Anonymousból kivált LulzSec csoportnak köze volt ahhoz a támadáshoz, amelynek során a Sony több százezer felhasználójának személyes adatait sikerült megszerezniük a támadóknak. Úgy hírlik, hogy a LulzSec a felelős olyan online játékok elleni támadásokért is, mint pl. az Eve Online, Nintendo és a MineCraft, sőt az amerikai szenátus és a CIA is a célpontjaik voltak. [37] [38] Magukat a LulzSec brazil ágának valló ismeretlen tettesek brazil állami szervek honlapját tették elérhetetlenné, továbbá a Petrobras olajipari vállalatét, tiltakozásul a magas üzemanyagárak ellen. Hivatalos tájékoztatás szerint a támadók nem fértek hozzá kényes adatokhoz, de a megtámadott honlapokat, köztük a köztársasági elnöki hivatalét, órákon át nem lehetett elérni. [39] A Microsoft 250 ezer dollár – ötvenmillió forint – „vérdíjat” ajánlott fel, ha valaki hasznos adatokat szolgáltat a Rustock zombihálózat üzemeltetőiről. A zombihálózat mérete szakértők szerint a korábbinak felére zsugorodott az utóbbi időben, de még így is több százezer gép tartozik bele, napi 30 milliárd spam küldésére, túlterheléses támadásokra és nyomok elrejtésére használják. [40] Az Anonymous csoport azt állítja, hogy több gigabájt titkos dokumentumot töltöttek le a NATO hálózatából, de nem hozzák nyilvánosságra az anyagot, mert az – szerintük is – felelőtlenség lenne. Előző decemberben a Visa és a MasterCard honlapjait is feltörték. [41] Az Anonymous nyilvánosságra hozott 8 GB adatot a pastebin.com-on, amelyet a CNAIPIC (az olaszországi nemzeti számítógépes bűnügyi központ a kritikus infrastruktúra védelmére) 157
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
hálózatáról szerezték. Ez összefügghet avval, hogy nem sokkal korábban letartóztatták az Anonymous néhány olasz tagját. [42] (Vö. Public Water District Cyber Intrusion, lennebb.) Furcsa, két méter szárnyfesztávú, szuperkönnyű robotrepülő roncsait találták meg Pakisztánban. A gépnek fegyverzete nem volt, csupán egy nagy felbontású kamerája. A gép egyetlen ismert típussal sem volt azonosítható, és senki nem vállalta – Amerikát is beleértve –, hogy övé lenne a gép. [43] A vállalatokat, sőt országokat zsarolni képes kiberbűnőzés erősödő veszélyével foglalkoztak a már hetedik alkalommal megrendezett Informatikai Biztonság Napján (ITBN) Budapesten. Egyre szervezettebbek és kifinomultabbak a támadások, az általában nem kielégítő védelmű kritikus infrastruktúra iránti érdeklődés egyre inkább előtérbe kerül. A nemzetközi kiberbűnözés országokra is kiterjed. Észak-Korea háromezer fős hackeralakulatot állított föl, Kína aktivitása pedig régóta igen erőteljes. [44] Az Egyesült Államok aggodalmát fejezte ki a japán kormány legnagyobb védelmi beszállítói által elszenvedett kibertámadások okán. Úgy tűnik, hogy ezen támadások egy gondosan megtervezett sorozat részei voltak. „A McAfee biztonsági cég augusztusban hozta nyilvánosságra, hogy tudomásuk szerint egy összehangolt támadássorozatban, amely már öt éve folyamatban volt, de csak nemrég észlelték a nyomait.” [45] „Az Államokban folyó vita egyelőre leginkább jogi természetű - az érvényes törvények rételmében ugyanis a kormányzatnak minden esetben be kell jelentenie a törvényhozás felé, ha katonai erőt vet be valahol, és az ilyen akciókhoz a Kongresszus felhatalmazására is szükség van. Az azonban, hogy a kiberhadviselés beletartozik-e ebbe a kategóriába, egyelőre nem tisztázott.” [46] Ennek a problémának a tisztázása, vagy legalábbis annak megkezdése történik a Tallini jegyzőkönyvben (l. lennebb). Az iPhone, a Blackberry, a Windows Phone mobilkészülékeken azok tulajdonosának jóváhagyása, sőt tudta nélkül be lehet kapcsolni a kamerát és fényképeket készíteni, a beszélgetéseket le lehet hallgatni – derült ki egy újabb WikiLeaks által nyilvánosságra hozott dokumentumcsomagból, amelyek a hírszerző ügynökségek módszereivel foglalkoznak. [48] „Nemrég az USA területén kívülről számítógépes bűnözők hatoltak be egy Illinois állambeli város vízművének informatikai rendszerébe, majd távirányítással leállítottak egy szivattyút – állítja egy november 10-én kiadott jelentésre (Public Water District Cyber Intrusion) hivatkozva egy ottani, a közművek biztonságával foglalkozó szakember.” [49] (Vö. Anonymous – CNAIPIC, fennebb). „Irán a CIA «lopakodó» drónját annak navigációs gyengeségeit kihasználva tudta sértetlenül földre kényszeríteni - közölte csütörtökön a The Christian Science Monitor (CSM) című amerikai internetes, hetente egy alkalommal nyomtatásban is megjelenő lap egy iráni hadmérnökre hivatkozva, aki az Iszlám Köztársaság által elfogott, pilóta nélküli amerikai repülőgépek elektronikájának vizsgálatával foglalkozik. (...) Moharam Golizadeh tábornok, aki az iráni Forradalmi Gárda légvédelmi egységén belül az elektronikus hadviselés helyettes parancsnoka volt, egy alkalommal a Farsz hírügynökségnek kijelentette, hogy hazája nemcsak a lassabban repülő drónokat, de a GPS-vezérlésű rakétákat is el tudja téríteni. A «relatíve fiatal» Golizadeh novemberben tisztázatlan körülmények között meghalt.” [50] 2012. Az iráni atomprogram akadályozására kifejlesztett Stuxnet vírus nem állt meg Natanzban. Számos ipari rendszert fertőzött meg világszerte, Irán után leginkább Indiában, de visszajutott Amerikába is. Több variánsa is készült, az új generációs Duqu-t a BME Crysys Lab munka158
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
társai fedezték föl. [51] Kifejezetten ipari kémkedésre tervezték, a Kaspersky szerint lehetséges, hogy egy magyar tanúsítványkiadó vállalat megtámadására akarták felhasználni. [52] „Számítógépes kalózok kedden közölték, hogy megbénították a második legnagyobb brazil magánbank honlapját, egy nappal azután, hogy a legnagyobb magánbankét is működésképtelenné tették. (...) Az Anonymous csoport névtelen hekkerei egyre gyakrabban avatkoznak bele politikai kérdésekbe: csak januárban neonácikat leleplező portált indítottak Németországban, megfenyegették a Sonyt, túlterhelték szerzői jogvédő szervezetek oldalait, megtámadták Izraelt, az FBI-t, a CBS-t...” [53] A Time-Zone figyelmeztet, hogy a Facebook a kibertámadások és az adathalászat kiemelt célpontja. [54] Igaza van. Feltehetően kínaiak NATO-alkalmazottak személyes adatait szerezték meg a Facebook segítségével, miután létrehoztak egy hamis profilt James Stavridis tengernagynak, a NATO európai főparancsnokának, majd az innen kiküldött ismerősnek jelöléseket a beosztottak közül számosan elfogadták. [55] Az Anonymous csoportnak sikerült lehallgatnia az FBI és a Scotland Yard telefonbeszélgetését, amikor is a nyomozók pont az Anonymous-tagok felelősségre vonásáról tárgyaltak. Az FBI megerősítette a hírt. [56] A cseh rendőrség öttagú különleges egységet hozott létre a hekkerek ellen. Ennek közvetlen előzménye, hogy az ACTA ellen tiltakozván támadások érték a cseh kormány honlapjait is az Anonymous csoporttól. [57] A WikiLeaks közzétette a Stratfor amerikai biztonságpolitikai elemzőintézettől ellopott ötmilliónál is több emil közzétételét. Lehetséges, hogy ennek következtében több kényes információforrást is azonosítani lehet, s hogy fény derülhet a Stratfor titkos hírszerző tevékenységének részleteire is. A Stratfort a CIA árnyékintézményének tartják, és több ügyfele van az 500 legnagyobb amerikai cég között. [58] A NASA közölte, hogy 2011-ben ismeretlenek teljes körű hozzáférést tudtak szerezni a Sugárhajtás Laboratórium (JPL) számítógépein. 2011-ben egalább tizenhárom sikeres és jelentős támadás érte a NASA kritikus fontosságú rendszereibe. Ezen események az USA nemzetbiztonságát is fenyegetik, mivel ez a labor vezeti a NASA legfontosabb küldetéseit. [59] Sajtóhírek szerint „kínai kémek” behatoltak a brit BAE Systems hadiipari vállalat számítógépes rendszerébe, és sikeresen megszerezték az F-35-ös tervdokumentációjának részleteit. Kína ez alkalommal is tagadta, hogy bármi köze lenne az eseményhez. Egyes (magán)vélemények szerint a BAE akkor veszi elő a „kínai kártyát”, amikor már semmilyen magyarázattal nem tudja a projekt késéseit mentegetni. [60] [61] Az Anonymous csoport magyar szárnya a Monsanto (DDT, Agent Orange, mostanában GMO vetőmagok) ellen kezdeményezett túlterheléses támadást, feltűnő eredményességgel. [62] A Köztársasági Elnöki Hivatal honlapját is elérhetetlenné tették, miután Schmitt Pál nem mondott le még doktori címének elvételekor sem. [63] Valószínűlet az Anonymous csoport törte fel az amerikai igazságügyi minisztérium statisztikai hivatala rendszerét. Nem közölték, hogy milyen adatokat szereztek meg a hekkerek. Az Anonymous viszont azt állította, hogy 1,7 GB adatot töltöttek le, beleértve hivatali leveleket is. A hivatal kezeli a kibertámadásokkal kapcsolatos adatokat. [64] A Budapesti Műszaki (és Gazdaságtudományi) Egyetemen működő CrySyS Adat- és Rendszerbiztonság Laboratórium munkatársai is részt vettek a sKyWIper (más néven Flame) kártevő vizsgálatában. Ha a Stuxnet és a Duqu kifinomultak voltak, a SKyWIper (Flame) még ezeknél is nagyságrendekkel jobb és veszélyesebb. Ilyen kódot csak jelentős számú, kitűnően képzett szoftvermérnökök csapata képes kifejleszteni. Nemcsak a fertőzött gép adatállományait képes ellopni, figyelemmel kíséri a gép hálózati adatforgalmát, felhasználóneveket és 159
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
jelszavakat lop, a mikrofonon keresztül lehallgatja a Skype-hívásokat és a gép közelében folytatott beszélgetéseket. Elsősorban a Közel-Keleten terjedt. A Kaspersky szerint a kártevő legalább két éven át elkerülte a felfedezést, a Crysys Lab szerint 5-8 éve, vagy akár még hoszszabb ideje létezik. [65] [66] Személyesen az elnök, Barack Obama, hivatalba lépése után szinte azonnal rendelte el titokban kibertámadások végrehajtását Irán ellen. A program fedőneve Olimpiai Játékok volt. A kiberhadművelet tényét az hozta nyilvánosságra, hogy a Stuxnet kiszabadult Iránból a világhálóra. [67] John Arquilla védelmi szakértő az USÁ-ban. Ő alkotta meg a „cyber warfare” (kiberhadviselés) kifejezést. Szerinte országának alapvető érdeke lenne a hekkerek besorozása a védelmi erők körébe ahelyett, hogy bíróságok elé állítják őket. [68] Mikko Hypponen, az F-Secure antivírus cég egyik kutatója szerint újabb, humoros elemeket is tartalmazó vírustámadás érte Irán atomprogramját, ismét a Siemens-hardverek voltak a célpontok, de ráadásként egy AC/CD számot is játszott a kártevő. [69] A Saudi Aramco, Szaúd-Arábia állami olajcége, amelyet a világ legértékesebb vállalatának tartanak, közölte, hogy kibertámadás érte a hálózatát. Augusztus közepén vált ismertté a Shamoon nevű, olajcégekre szakosított vírus, és a jelek szerint az Aramco volt az első (komoly) áldozata. [70] „Internetháború bontakozott ki örmény és azeri számítógépes kalózok között, miután az azeri államfő kegyelemben részesítette azt a katonatisztet, akit a magyar hatóságok adtak át országának, hogy ott töltse le egy örmény tiszt meggyilkolása miatt reá kiszabott életfogytiglani börtönbüntetést.” [71] Az F-Secure 2012 első fél esztendejére vonatkozó jelentésében arról számol be, hogy a számítógépes károkozók komoly fejlődésen mentek keresztül. A hangsúly áttevődött az állami szerepvállalásra. [72] Az iráni DataCoders Security Team több száz izraeli honlapot tört föl, tiltakozásul a Mohamed prófétát gúnyoló nyugati sajtóesemények, konkrétan a Muszlimok ártatlansága (Innocence of Muslims) c. film miatt. [73] Talán a legkülönösebb esemény, amire az amerikai tőzsdén figyeltek föl a közelmúltban. A tőzsdei kötések 4%-át egyetlen program generálta. A szoftver, melynek irányítója, sőt célja is ismeretlen maradt, 25 ezredmásodperces csomagokban küldött ki megbízásokat, egyenként 200-1000 darab megbízással. Ezeket a megbízásokat a program azonban azonnal vissza is vonta. Szakértők szerint csak tesztelés zajlott, de így is komoly aggodalmak merülnek föl, hiszen nem lehet kizárni a tőzsdei online rendszer manipulálását, vagy akár teljes megbénítását sem evvel a módszerrel. [74] Kiberkémeket toboroz a brit hadsereg. Leginkább az egyetemi végzettség nélküli, de a közösségi médiában otthonosan mozgó „digitális bennszülötteket”, az Xbox-generáció fiataljait keresik, segítségükre számítanak a kibertámadás jelentette fenyegetésekkel szemben. [75] Oroszországban a Ruxcon Breakpoint konferencián Jack Barnaby amerikai biztonsági szakértő az életmentő orvosi készülékek biztonsági problémáira hívta föl a figyelmet.10-15 méter távolságról egy laptop segítségével manipulálni tudott egy szívritmusszabályozó készüléket. Ilyeténképpen akár meg lehet ölni a pacemakeres személyt. Elképzelhető olyan vírus fejlesztése is, amely tömeggyilkosságot követ el a pacemaker firmware frissítése során. [76] Az Anonymous ismét hallat magáról: behatoltak az olasz rendőrség adatbankjába és belső levelezési rendszerébe is. 3500 fájlt, köztük titkos dokumentumokat töltöttek le. [77] A fagyi visszanyal: a Chevron beismerte, hogy az Iránban elhíresült Stuxnet vírus bejutott a hálózatába. A fertőzés még 2010 nyarán történt, csak most hozták nyilvánosságra. A cég 160
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
egyik vezetőjének véleménye szerint a kormány alábecsülte a saját fejlesztésű vírus hatásait. [78] Az Anonymous OpIsrael címen kiberháborút hirdetett Izrael ellen, amikor az izraeli hadsereg támadást indított a Gázai övezet ellen. Hozzáfértek a Jeruzsálem Bank és a Külügyminisztérium adatbázisaihoz is. Az Anonymous szerint „az utolsó csepp a pohárban” az volt, hogy Izrael leválasztotta az internetről a Gázai övezetet. [79] [80] Egyetlen vírusos számítógép okozta, hogy a Japán Űrkutatási Ügynökség hálózatából rakétprojekt titkos adataihoz jutottak hozzá ismeretlen tettesek. Ez – többek között – a zűrszondák célbajuttatására szolgáló Epsilon rakétákkal kapcsolatos adatokat jelentheti, de ezek akár katonai célokra is felhasználhatók. [81] Iránt több ipari létesítményét újabb kibertámadás érte, amelyet sikeresen (?) elhárítottak. Az iráni Passzív Védelmi Szervezet szerint ez az esemény is csak azt bizonyítja, hogy országa ellen kiberháború folyik. [82] Előrejelzések 2013-ra: A G Data Software szerint a célzott támadások növekedése várható, de nem csupán a nagyvállalatok, hanem a kisebbek is célponttá válnak. Ennek elsődleges oka és eszköze a mobileszközök nagyarányú elterjedése, amelyek biztonságával egyelőre sokkal kevésbé foglalkoznak tulajdonosaik. A G Data szerint kiberháború nincs, vagy legalábbis 2013-ban nem várható. [83] Szerintem az eddigi adatok alapján nincs ok feltételezni azt, hogy alapvetőnek látszó folyamatok megváltoznak. A McAfee harminc amerikai bankot figyelmeztetett, hogy Blitzkrieg Projekt néven komoly kibertámadás van kibontakozóban ellenük. [84] 2013. „A Pentagon ötszörösére növeli kiberbiztonsági alosztályának állományát. E szerkezet előtt nem csupán az amerikai számítógépes rendszerek védelmének feladata áll, hanem a potenciális ellenfelek elektronikus hírközlésének a legyőzése is. Az online térben ezt sokkal könnyebb megtenni, mivel ott gyakorlatilag nincsenek törvények vagy korlátozások. Ezzel magyarázható az elmúlt időszakban az úgynevezett kibersereg erősítése mind a védelem, mind pedig a támadás irányában. Úgy vélem, hogy az Egyesült Államok egy globális konfrontációra készül, hogy a lehető legtöbb területet ellenőrizze, ahol a világ nyersanyag-tartalékai megtalálhatóak.” – írja a SecurityMag orosz forrásokra hivatkozva. [85] Facebook-alkalmazottak laptopjaiba sikerült behatolniuk ismeretlen támadóknak, de felhasználói adatokhoz nem fértek hozzá. [86] Feltehetően kínaiak sikeresen támadták meg a francia atomrakétákat, kémműholdakat, drónokat gyártó EADS, az európai légügyi védelmi és űrrepülési társaság (European Aeronautic Defense and Space) hálózatát. Az EADS szerint rutinszerű esemény történt, veszteséget nem okozott. A ThyssenKrupp ellen ugyanakkor különleges minőségű, masszív támadás történt, a társaság nem tudja, hogy milyen adatokhoz fértek hozzá a támadók, ha egyáltalán hozzáfértek bármihez is. Biztonsági szakértők az esetek kapcsán arra hívták fel a figyelmet, hogy a vállalatoknak nem csupán a szokványos, napi szintű fenyegetések ellen kell védekezniük, hanem a hatékony, magas színvonalon megvalósított, célzott támadások ellen is. [87] Az elmúlt években nyilvánvalóvá vált, hogy új korszak köszöntött be a pusztán haszonszerzésre, vagy céltalan pusztításra készített kártevők kora után, a kiberháború kora. Technikailag igen magas szintű, célzott támadások történnek sorozatban. Ennek újabb állomása a Miniduke, mint az első olyan kártevő, amely „ állami célpontok ellen, politikai információ161
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
szerzéshez készült”. A kártevőt a BME-n a Crysys Lab fedezte föl, magyar célpontjai is voltak. [88] Kína kiberhadseregének az egyik egységét, a 61398-as csoportot nyugati szakértők – egyebek mellett – az Operation Shady Rat végrehajtójaként azonosították, „egyfajta online szuperkommandónak” tartják. A Sötét Patkány hadművelet a McAfee szerint legalább öt évig tartott, legalább 72 komoly áldozattal. [89] Az NBC televízó beszámolt egy esetről, amikor is az amerikai választási rendszer hálózata ellen intéztek támadást, melynek során illetéktelenek próbáltak meg – egyébként létező – választópolgárok nevében a távolléti szavazás lehetőségével élni. A kísérlet sikertelen maradt, időben leleplezték. [90] Márciusban elkészült az úgynevezett tallini jegyzőkönyv. A NATO felkérésére jogi, vöröskeresztes, amerkai kiberháborús szakértők nemzetközi csapata próbálta meg a hagyományos háborús szabályokat értelmezni a kibertérben. Az alapprobléma az, hogy a virtuális világban szinte sosem lehet teljes bizonyossággal megállapítani a támadó és a megbízó kilétét. Ennélfogva a hagyományos háború definíciói nehezen értelmezhetők. [91] [92] Érdekes következmény, hogy a jegyzőkönyv szerint a Stuxnet vírus bevetése Irán ellen a katonai erő alkalmazásának kategóriájába tartozik, amely ellen Irán akár klasszikus fegyveres ellentámadással is válaszolhatna. [102] A BME Crysys Lab által azonosított újabb esetben – TeamSpy – évek óta, akár 2004-ig is visszamenőlegesen gyűjtöttek érzékeny adatokat az ismeretlen elkövetők, akik igen magas technikai színvonalú eszközöket használtak a hétköznapi eszközök és megoldások mellett. Az ismeretlen támadók fontos célpontok fontos adataira vadásztak. [93] [94] A Szír Elektronikus Hadsereg bejutott a BBC Időjárás Twitter fiókjába, ahol humoros, vagy annak szánt üzeneteket tettek közzé a szokványos időjárásjelentések helyett. [95] Az Anonymous – másokkal együtt – az izraeli titkosszolgálat, a Moszad honlapját vette célba. A támadás során állítólag harmincezer izraeli politikus, katonatiszt, rendőr, Moszad-ügynök személyes adatait szerezték meg. [96] Márciusban feltehetően az addigi legnagyobb túlterheléses támadás indult meg Spamhaus. A közvetlen előzmény az volt, hogy a Spamhaus feketelistára tette a Cyberbunker szolgáltatót. [97] Hagyományos, mondhatni történelmi eszközökkel kísérelt meg három egyiptomi férfi kiberhadműveletet eszközölni: a gyanú szerint búvárfelszerelésben akartak fizikailag elvágni egy tengeri netkábelt, nem messze Alexandriától. [98] A Kaspersky eddig ismeretlen fajtájú támadásokra figyelt föl. Kína területén élő ujgur aktivistákat vettek célba androidos telefonokon futó rosszindulatú vírussal. A vírus az okostelefonon lévő DOC, XLS és PDF dokumentumokat manipulálja. [99] Nemcsak kocsikat lehet manipulálni, hekkelni, hanem repülőgépet is, ami különösen 9/11 fényében aggasztó. A Hack In The Box konferencián egy német szakértő, Hugo Teso mutatta be, hogy egy ügyes androidos alkalmazással könnyen el lehet téríteni egy repülőgépet, mert a repülési számítógépes rendszerek, illetve kommunikációs protokollok nem elég biztonságosak. [100] A Szír Elektronikus Hadsereg a The Guardian Twitter fiókját is megszerezte. Korábban az AP hírügynökség fiókját törték föl, és hamis híreket jelentettek meg a Fehér Házban történt robbanásról, sikeresen befolyásolva a Dow Jones tőzsdeindexet. [101] A New York Times-nak és a CNN-nek nyilatkozó szakértők – a G Data 2013-ra vonatkozó előrejelzésével ellentétben – arról beszélnek, hogy gyakorlatilag zajlik a világháború a világhálón. A legerősebb hadseregeknek van kiberhadviselésre specializált részlegük. [102] 162
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
Az amerikai védelmi minisztérium egy jelentésben nyíltan kimondja, hogy Kína kémkedés útján jut csúcstechnológiához, ennélfogva igen gyorsan és hatékonyan tudja fejleszteni haderejét. A The Washington Post által megszerzett jelentés szerint több, szigorúan védett amerikai fegyverrendszer adataihoz jutottak hozzá (valószínűleg) kínai hekkerek, de hasonló problémákkal néznek szembe Ausztráliában is. [103] [104] A PRISM-botrány kapcsán Keith Alexander tábornok, az NSA igazgatója szenátusi meghallgatásán arról beszélt, hogy több tucat terrorcselekményt akadályoztak meg az adatforgalom megfigyelésével és elemzésével. A tábornok arról is beszélt, hogy az USA kritikus infrastruktúrája – telekommunikációs hálózatok, víz- és energiaellátás stb. – nincs felkészítve a kibertámadások kezelésére. [105] Nemcsak az USA vádolja Kínát kiberkémkedéssel. A PRISM-botrány kapcsán Kína, illetve Hongkong ugyanevvel vádolja az USA-t, talán nem minden alap nélkül. Törvényhozók jelezték, hogy meghallgatnák az amerikai PRISM program e részleteit is kiszivárogtató Edward Snowdent. [106] [107] Evo Morales bolíviai elnök megvádolta az amerikai hírszerzést avval, hogy bolíviai vezetők email-fiókjait törték föl. Héctor Timerman, Argentína külügyminisztere ugyanekkor arról beszélt, hogy száznál több argentin illetékest tartott megfigyelés alatt egy meg nem nevezett ország – amelynek kilétét nyilván nem nehéz megtippelni. [108] Befejezésül „A kiberhadviselés két ok miatt került előtérbe az utóbbi hónapokban – és igazából az a meglepő, hogy a vírusok és hekkerek hatalmas előnyét a tankokhoz és bombákhoz képest csak mostanában kezdik kihasználni az egyes országok hadseregei. Az egyik ütőkártya az, hogy az online háborúzás a támadó oldalán relatíve olcsó, az okozott károk ehhez képest aránytalanul, sok nagyságrenddel magasabbak, a védelem kiépítése pedig iszonyatos összegeket emészt fel. Ezt a hadtudomány asszimetrikus hadviselés néven ismeri, ebbe a kategóriába sorolja például a terrorizmust és a gerillahadviselést is.” [102] Egy lovag egyszer nem igazította meg lova egyik patkójában a patkószeget. A patkószeg miatt a patkó elveszett. A patkó miatt ló elveszett. A ló miatt a lovag elveszett. A lovag miatt a csata elveszett. A csata miatt a hadjárat elveszett. A hadjárat miatt az ország is elveszett. Igazítsd meg rendesen a patkószöget! Felhasznált irodalom Az évek során gyűjtött híranyag online forrásait 2013.07.10-15. között ellenőriztem. [01] Epstein, Keith: Network Security Breaches Plague NASA, Bloomberg Businessweek Magazine, 2008.11.19. http://www.businessweek.com/stories/2008-11-19/network-security-breaches-plaguenasa [02] A hekkerek is beszálltak a karikatúracsatába. 2006.02.28. http://index.hu/kulfold/hack0208/ [03] Az oroszok visszabombázzák Észtországot az online kőkorszakba. Index, 2007.05.31. http://index.hu/tech/net/eszt290507 [04] Pentagon Source Says China Hacked Defense Department Computers. 2007.09.04. http://www.foxnews.com/story/2007/09/04/pentagon-source-says-china-hackeddefense-department-computers [05] Whitney, Mike: The Pentagon’s War on the Internet. 2006.02.13. http://www.informationclearinghouse.info/article11901.htm 163
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
[06] Gartzke, Ulf: Outrage in Berlin Over Chinese Cyber Attacks. The Weekly Standard, 2007.08.31. http://www.weeklystandard.com/weblogs/TWSFP/2007/08/outrage_in_berlin_over_chi nese.asp [07] China suspected in hacking attempt on Oak Ridge National Lab 2007.12.10. http://www.industrialdefender.com/general_downloads/news_industry/2007.12.10_chin a_suspected_in_hacking_attempt_on_oak_ridge_national_lab.pdf [08] Is China attacking Belgian computers? UPI, 2008.05.03. http://www.upi.com/Top_News/2008/05/03/Is-China-attacking-Belgian-computers/UPI70831209790694/ [09] Carrol, Ward: The New Cyber General. 2008.01.02. http://defensetech.org/2008/01/02/the-new-cyber-general/ [10] A neten is zajlik az orosz-grúz háború. 2008.08.12. http://index.hu/tech/biztonsag/gru120808/ http://rbnexploit.blogspot.hu/2008/08/rbn-georgia-cyberwarfare-status-and.html [11] Nazario, Jose – DiMino, Andre M.: An In-Depth Look at the Georgia-Russia Cyber Conflict of 2008. [12] Kirk, Jeremy: Deep Computer-Spying Network Touched 103 Countries. PCWorld, 2009.03.29. http://www.pcworld.com/article/162165/computer_spy_network_touched_103_countrie s.html [13] Kirk, Jeremy: Gh0stRAT malware attacks continue, researcher says. Computerworld, 2013.04.24. http://www.computerworld.com/s/article/9238640/Gh0stRAT_malware_attacks_continu e_researcher_says?taxonomyId=17 [14] Cyber Spies: 'Ghostnet' and the New World of Espionage. Spiegel Online International, 2009.04.10. http://www.spiegel.de/international/world/cyber-spies-ghostnet-and-the-new-world-ofespionage-a-618478.html [15] A new approach to China. Google Official Blog, 2010.01.12. http://googleblog.blogspot.hu/2010/01/new-approach-to-china.html [16] IE zero-day used in Chinese cyber assault on 34 firms – Operation Aurora unveiled. The Register, 2010.01.14. http://www.theregister.co.uk/2010/01/14/cyber_assault_followup/ [17] Sobieski Tamás: Csak „loholnak” a titkosszolgálatok a hackerek után. Magyar Nemzet Online, 2010.03.14. http://mno.hu/migr/csak_loholnak_a_titkosszolgalatok_a_hackerek_utan-262942 [18] Swendt Pál: Trükkös lehallgatás, politikai célokból átirányított vonalak – Kihagyták a megfigyelésekből az illetékes Nemzetbiztonsági Szakszolgálatot. Magyar Nemzet Online, 2010.10.13. http://localhost/~kea/sql/ujcedula/leszedettek/kozeleti/1e/2010_10/mno.hu_lehallgatas_ 742243.html [19] Katz Yaakov: 'Stuxnet virus set back Iran’s nuclear program by 2 years'. The Jerusalem Post, 2010.12.15. 164
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
http://www.jpost.com/Iranian-Threat/News/Stuxnet-virus-set-back-Irans-nuclearprogram-by-2-years [20] Pendrive-on jutott Iránba a Stuxnet. Index, 2012.04.13. http://index.hu/tech/2012/04/13/pendrive-on_jutott_iranba_a_stuxnet/ [21] Checkoway et al.: Comprehensive Experimental Analyse of Automative Attack Surfaces. USENIX Security, 2011.08.10-12. http://www.autosec.org/pubs/cars-usenixsec2011.pdf [22] Koscher et al.: Experimental Security Analysis of a Modern Automobile. IEEE Symposium on Security and Privacy, Oakland, CA, 2010.05.16-19. http://www.autosec.org/pubs/cars-oakland2010.pdf [23] Operation Payback: kiberháború a Wikileaks miatt. Index, 2010.12.07. http://index.hu/tech/2010/12/07/operation_payback_kiberhaboru_a_wikileaks_miatt/ [24] Messmer, Ellen: U.S. cyber counterattack: Bomb 'em one way or the other – National Cyber Response Coordination Group establishing proper response to cyberattacks. Network World, 2007.02.08. [25] Az Anonymous a net leállítására tör? Index, 2012.02.16. http://localhost/~kea/sql/ujcedula/leszedettek/inf/2012_I/index.hu_inf_Anonymous_root _DNS_ellen.html [26] Mick, Jason: Welcome to 2011, Year of the Hacker. Daily Tech, 2011.06.14. http://www.dailytech.com/Welcome+to+2011+Year+of+the+Hacker/article21896.htm [27] Embert ölt az Iránra rászabadított Stuxnet. Index, 2011.04.27. http://index.hu/kulfold/2011/04/17/fereg_tamadja_az_irani_atomletesitmenyeket/ [28] Broad – Markoff – Sanger: Israeli Test on Worm Called Crucial in Iran Nuclear Delay. The New York Times, 2011.01.15. http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all &_r=0 [29] Tusor Anita: Kínát hackertámadással gyanúsítják. Kitekintő.hu, 2011.07.30. http://kitekinto.hu/keletazsia/2011/07/30/kinat_hackertamadassal_gyanusitjak#.Ud_iIFJKjRY [30] Leyden, John: Dubai assassins used email trojan to track Hamas victim – Mossad kill squad tried poison before hotel lock-hack The Register, 2011.01.05. http://www.theregister.co.uk/2011/01/05/mossad_dubai_assassination/ [31] Újabb kibertámadás érhette Iránt. Index, 2011.04.25. http://index.hu/tech/2011/04/25/ujabb_kibertamadas_erhette_irant/ [32] It is no longer a question of 'if' but 'when'! Websense, 2011.05.24. http://view.websenseemail.com/view_email.aspx?j=fe5815727d6200787d11&m=fefc1177756502&ls=fdf010787 16c077d7713737d&l=fec117787c66057a&s=fe2111757c620c78761170&jb=ffcf14&ju =fe2d157274640675721079&cmpid=Emerging-No-longer-a-Q-Prosp24May11&wsid=0032000000NsbQ6AAJ&linkid=View+as+a+Web+Page [33] Hekkerek háborújától hangos az internet. Index, 2011.06.21. http://index.hu/tech/2011/06/21/hekkerek_haborujatol_hangos_az_internet/ [34] Biztonsági cégtől lopták a Lockheed Martin feltöréséhez használt adatokat. Index, 2011.06.02. 165
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
http://index.hu/tech/2011/06/02/biztonsagi_cegtol_loptak_a_lockheed_martin_feltorese hez_hasznalt_adatokat/ [35] Sobieski Tamás: Feltörték az IMF szervereit. Magyar Nemzet Online, 2011.06.11. http://mno.hu/migr/feltortek_az_imf_szervereit-190675 [36] Megtámadta a CIA honlapját egy hackercsoport. Index, 2011.06.16. http://localhost/~kea/sql/ujcedula/leszedettek/inf/2011/index.hu_inf_CIA_tores.html [37] Schroeder, Stan: LulzSec Mastermind Suspect Arrested in Essex, England. Mashable, 2011.06.21. http://mashable.com/2011/06/21/lulzsec-mastermind-suspect-arrested/ [38] Schroeder, Stan: LulzSec Hackers Take Down CIA Website Mashable, 2011.06.16. http://mashable.com/2011/06/16/lulzsec-hackers-cia/ [39] Rapoza Kenneth: LulzSec Attacks Brazil Gov, Petrobras. Forbes, 2011.06.22. http://www.forbes.com/sites/kenrapoza/2011/06/22/lulzsec-attacks-brazil-gov-petrobras/ [40] 50 milliós vérdíj a Rustock botnet irányítóin. Securifocus, 2011.07.20. http://www.securifocus.com/portal.php?pagename=hir_obs_reszlet&i=28782 [41] Az Anonymous állítólag feltörte a NATO honlapját. Index, 2011.07.21. http://index.hu/tech/2011/07/21/az_anonymous_allitolag_feltorte_a_nato_honlapjat/ [42] Hackers hit Italian cyber-police. BBC News, 2011.07.25. http://www.bbc.co.uk/news/technology-14277723 [43] Ackerman, Spencer: Weird, Birdlike Mystery Drone Crashes in Pakistan Wired, 2011.08.29. http://www.wired.com/dangerroom/2011/08/weird-birdlike-mystery-drone-crashes-inpakistan/ [44] Akár országokat is zsarolhatnak a kiberbűnözők. Bombahír, 2011.09.07. http://bombahir.hu/it-internet/akar-orszagokat-is-zsarolhatnak-a-kiberbunozok [45] Nyakunkon a kiberháborús éra. Bombahír, 2011.09.22. http://bombahir.hu/it-internet/nyakunkon-a-kiberhaborus-era [46] Benyovszky: Amerika fontolgatja a kiberháborút. Bombahír, 2011.10.18. http://bombahir.hu/it-internet/amerika-fontolgatja-a-kiberhaborut [47] A kínai hadsereg átvehette az irányítást két amerikai műhold felett Index, 2011.10.28. http://index.hu/tech/2011/10/28/iranyitasa_ala_vett_ket_amerikai_muholdat_a_kinai_ha dsereg/ [48] Sting: Tulajdonosuk tudta nélkül lehet fényképezni az iPhone-okkal, Blackberry-kkel. PC Fórum, 2011.12.02. http://pcforum.hu/hirek/13380/Tulajdonosuk+tudta+nelkul+lehet+fenykepezni+az+iPho ne-okkal+Blackberry-kkel.html [49] Dajkó Pál: Az igazi Die Hard 4.0. Itcafé, 2011.11.19. http://itcafe.hu/hir/springfield_die_hard_4_cracker_vizmu_scada.html [50] A CIA drón földre kényszerítésének krónikája. Bombahírek, 2011.12.16. http://www.bombahirek.hu/tudomany-technika/haditechnika/20111216-a-cia-dronfoldre-kenyszeritesenek-kronikaja
166
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
[51] B. Bencsáth, G. Pék, L. Buttyán, M. Felegyhazi: Duqu: Analysis, Detection, and Lessons Learned. ACM European Workshop on System Security (EuroSec), ACM, 2012. http://www.crysys.hu/boldizsar-bencsath.html?id=157 [52] Szedlák Ádám: Itthon fedezték fel az ipari kémkedő vírust. Origó, 2011.10.21 http://www.origo.hu/techbazis/szamitogep/20111020-duqu-ipari-kemkedo-kartevottalalta-egy-magyar-kutato.html [53] Brazil nagybankokat támadtak meg hekkerek. Index, 2012.01.31. http://index.hu/tech/2012/01/31/brazil_nagybankokat_tamadtak_meg_hekkerek/ [54] Hogyan Facebookozzunk biztonságosan? Richpoi, 2012.02.02. http://richpoi.com/cikkek/infotech/hogyan-facebookozzunk-biztonsagosan.html [55] Tengernagy ál-Facebook-meghívóival lopták NATO-tisztek adatait. hirado.hu, 2012.03.14. http://www.hirado.hu/Hirek/2012/03/13/11/Tengernagy_al_Facebook_meghivoival_lopt ak_NATO_tisztek_adatait.aspx [56] Az Anonymous lehallgatta az FBI-t. Index, 2012.02.03. http://index.hu/tech/2012/02/03/az_anonymous_lehallgatta_az_fbi-t/ [57] Különleges egység üldözi a cseh kalózokat. Index, 2012.02.15. http://index.hu/tech/2012/02/15/kulonleges_egyseg_uldozi_a_cseh_kalozokat/ [58] Amerikai kormányzati szervezetekkel együttműködő "hírszerzési magáncég" ötmillió levelét teszi közzé a Wikileaks. Kuruc, 2012.02.27. http://kuruc.info/r/4/92671/ [59] Kínából támadják legkeményebben a NASA-t. Origo, 2012.03.05. http://www.origo.hu/techbazis/20120305-hackerek-vettek-at-az-iranyitast-tavaly-anasanal.html [60] Kína ellopta az F-35-ös terveit? HVG, 2012.03.11. http://hvg.hu/vilag/20120311_f35 [61] Chinese steal jet secrets from BAE. The Sunday Times, 2012.03.11. http://www.thesundaytimes.co.uk/sto/news/uk_news/National/article991581.ece [62] Biotechnológiai óriáscégnek üzent hadat a magyar Anonymous. Index, 2012.03.23. http://localhost/~kea/sql/ujcedula/leszedettek/inf/2012_I/index.hu_Anonymous_Monsan to_1.html [63] Az Anonymous lelőtte a keh.hu-t. HVG, 2012.03.30. http://hvg.hu/itthon/20120330_anonymous_keh_hu [64] Hackernyilvántartáshoz fértek hozzá a hackerek. Index, 2012.05.22. http://localhost/~kea/sql/ujcedula/leszedettek/inf/2012_II/index.hu_inf_Anonymous_D OJ.html [65] sKyWIper Analysis Team: sKyWIper (a.k.a. Flame a.k.a. Flamer): A complex malware for targeted attacks. BME Crysys, 2012. http://www.crysys.hu/skywiper/skywiper.pdf [66] Goodin, Dan: Spy malware infecting Iranian networks is engineering marvel to behold – Researchers are still wrapping their brains around the mind-blowing "Flame.". Arstechnica, 2012.05.29. http://arstechnica.com/security/2012/05/spy-malware-infecting-iranian-networks-isengineering-marvel-to-behold/ [67] Sanger, David E.: Obama Order Sped Up Wave of Cyberattacks Against Iran. The New York Times, 2012.06.01. 167
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-ofcyberattacks-against-iran.html?_r=2&hp& [68] Dávid Imre: Hackerekből hadvezérek? Magyar Nemzet Online, 2012.07.17. http://mno.hu/bitvilag/hackerekbol-hadvezerek-1092444 [69] Metállal támadták a hekkerek Iránt. Index, 2012.07.25. http://index.hu/tech/2012/07/25/metallal_tamadtak_a_hekkerek_irant/ [70] Vírustámadás a világ legnagyobb olajcége ellen. Index, 2012.08.27. http://index.hu/tech/2012/08/27/virustamadas_a_vilag_legnagyobb_olajcege_ellen/ [71] Internetháború az örmény-magyar botrány miatt. Index, 2012.09.02. http://index.hu/gazdasag/vilag/2012/09/02/internethaboru_az_ormenymagyar_botrany_miatt/ [72] Kristóf Csaba: A banki adatlopásoktól a kiberhadviselésig. Computerworld, 2012.09.19. http://localhost/~kea/sql/ujcedula/leszedettek/inf/2012_III/biztonsagportal.hu_inf_abanki-adatlopasoktol-a-kiberhadviselesig-20120919.html [73] Iran cyber team hacks nearly 370 Israeli websites over insult to Islam. Press TV, 2012.09.22. http://www.presstv.ir/detail/2012/09/22/263010/iran-cyber-team-hacks-israeli-websites/ [74] Melloy, John: Mysterious Algorithm Was 4% of Trading Activity Last Week. CNBC, 2012.10.08. http://www.cnbc.com/id/49333454 [75] Britain seeking ‘Xbox generation’ spies. DefenceTalk, 2012.10.19. http://www.defencetalk.com/britain-seeking-xbox-generation-spies-45207/ [76] Tömeggyilkoságot is el lehet követni a pacemakerek hekkelésével. Index, 2012.10.19. http://localhost/~kea/sql/ujcedula/leszedettek/inf/2012_IV/index.hu_pacemaker_hekkele s.html [77] A nemzetközi Anonymous feltörte az olasz rendőrség számítógépes rendszerét. PRIM Hírek, 2012.10.23. http://hirek.prim.hu/cikk/93857/ [78] Amerikai olajcéget támadott meg a Stuxnet. Index, 2012.11.10. http://index.hu/tech/2012/11/10/amerikai_olajceget_tamadott_meg_a_stuxnet/ [79] Izraelt támadja az Anonymous. Index, 2012.11.17. http://index.hu/tech/2012/11/17/izraelt_tamadja_az_anonymous/ [80] Anonymous attacks over 650 Israeli sites, wipes databases, leaks email addresses and passwords (updated). The Next Web, 2012.11.17. [81] Kristóf Csaba: Adatlopás rakéta sebességgel. TechCorner, 2012.12.03. http://techcorner.hu/biztonsagportal/adatlopas-raketa-sebesseggel.html [82] Vírus támadta meg az iráni erőműveket. Index, 2012.12.25. http://index.hu/kulfold/2012/12/25/virus_tamadta_meg_az_irani_eromuveket/ [83] IT security trends in 2013: cyber war not on the horizon. G Data, 2012.12.17. http://sa.gdatasoftware.com/jp/security-labs/news/news-details/article/3029-it-securitytrends-in-2013-cy.html [84] Nagy kibertámadás készül bankok ellen. Index, 2012.12.14. http://index.hu/tech/2012/12/14/nagy_kibertamadas_keszul_bankok_ellen/ [85] Milenyin, Grigorij: Kiberháborúra készül a Pentagon. SecurityMag, 2013.02.13. http://www.securitymag.hu/hirek/330-kiberhaborura-keszuel-a-pentagon 168
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
[86] Hackereknek esett áldozatul a Facebook. Origo, 2013.02.16. http://www.origo.hu/techbazis/20130216-hackereknek-esett-aldozatul-a-facebook.html [87] Cluley, Graham: China blamed for EADS and ThyssenKrupp hack attacks. NakedSecurity, Sophos, 2013.02.25. http://nakedsecurity.sophos.com/2013/02/25/china-eads-thyssenkrupp-hack/ [88] Laza Bálint: Elit hekkercsapat vigyázza az országot. Index, 2013.03.13. http://index.hu/tech/2013/03/13/elit_hekkercsapat_vigyazza_az_orszagot/ [89] Panaszkodnak a kínai katonai hekkerek. Index, 2013.03.14. http://index.hu/tech/2013/03/14/panaszkodnak_a_kinai_katonai_hekkerek/ [90] Online támadás az USA választási rendszere ellen. Index, 2013.03.19. http://index.hu/kulfold/2013/03/19/online_tamadas_az_usa_valasztasi_rendszere_ellen/ [91] Elkészült a kiberháború kézikönyve. Index, 2013.03.21. http://index.hu/tech/2013/03/21/elkeszult_a_kiberhaboru_kezikonyve/ [92] Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge University Press, 2013. http://issuu.com/nato_ccd_coe/docs/tallinnmanual?e=5903855/1802381 [93] Bodnár Ádám: Több éve zajló támadást leplezett le a BME CrySyS. HwSw, 2013.03.21. http://www.hwsw.hu/hirek/49988/bme-crysys-teamspy-biztonsag.html [94] TeamSpy – Obshie manevri. Crysys Lab, 2013. http://www.crysys.hu/teamspy/teamspy.pdf [95] Cluley, Graham: BBC Weather's Twitter account is hijacked by Syrian Electronic Army. NakedSecurity, Sophos, 2013.03.21. http://nakedsecurity.sophos.com/2013/03/21/bbc-weather-twitter-account-hackedsyrianelectronic-army/?utm_source=Naked+Security++Sophos+List&utm_medium=email&utm_campaign=8b4aae425c-naked%252Bsecurity [96] Anonymous claims Mossad hack; experts not convinced. InfoSecurity, 2013.03.25. http://www.infosecurity-magazine.com/view/31436/anonymous-claims-mossad-hackexperts-not-convinced/ [97] Minden idők legnagyobb kibertámadása zajlik. Index, 2013.03.27. http://index.hu/tech/2013/03/27/minden_idok_legnagyobb_kibertamadasa_zajlik/ [98] Három búvár el akarta vágni az internetet. Index, 2013.03.28. http://index.hu/tech/2013/03/28/harom_buvar_el_akarta_vagni_az_internetet/ [99] Androidos vírust azonosított a Kaspersky. Index, 2013.04.12. http://index.hu/tech/2013/04/12/androidos_virust_azonositott_a_kaspersky/ [100] n.runs Professionals - Security Research Team: Aircraft Hacking. Practical Aero Series. 2013. http://conference.hitb.org/hitbsecconf2013ams/materials/D1T1%20%20Hugo%20Teso%20-%20Aircraft%20Hacking%20%20Practical%20Aero%20Series.pdf [101] Cluley, Graham: Guardian Twitter accounts hacked by the Syrian Electronic Army. NakedSecurity, Sophos, 2013.04.29. http://nakedsecurity.sophos.com/2013/04/29/guardian-twitter-hacked-syrianelectronic-army/?utm_source=Naked+Security++Sophos+List&utm_medium=email&utm_campaign=7c4d77893bnaked%252Bsecurity 169
A SJE Nemzetközi Tudományos Konferenciája – Medzinárodná vedecká konferencia UJS „Új kihívások a tudományban és az oktatásban“ – „Nové výzvy vo vede a vo vzdelávaní“ Komárom, 2013. szeptember 17–18. – Komárno, 17.–18. september 2013
[102] Hanula Zsolt: A neten már zajlik a harmadik világháború. Index, 2013.05.06. http://index.hu/tech/2013/05/06/a_neten_mar_zajlik_a_harmadik_vilaghaboru/ [103] A Pentagon Kína kibernetikai kémkedése miatt aggódik. Index, 2013.05.07. http://localhost/~kea/sql/ujcedula/leszedettek/inf/2013_II/index.hu_kinai_kemkedes.ht ml [104] Dajkó Pál: A kínaiak már a spájzban vannak – a kínaiak vannak a spájzban? Itcafé, 2013.05.28. http://localhost/~kea/sql/ujcedula/leszedettek/inf/2013_II/itcafe.hu_kinai_hackerek_sp ajzban.html [105] Helyes volt és törvényes a megfigyelés. Index, 2013.06.12. http://index.hu/kulfold/2013/06/12/helyes_volt_es_torvenyes_a_megfigyeles/ [106] Az USA Hongkongot és Kínát is megfigyelte. Index, 2013.06.13. http://index.hu/kulfold/2013/06/13/az_usa_hongkongot_es_kinat_is_megfigyelte/ [107] CCTV: Amerika évek óta kémkedik Kína ellen. Magyar Nemzet Online, 2013.06.17. http://mno.hu/kulfold/cctv-amerika-evek-ota-kemkedik-kina-ellen-1167254 [108] A legszörnyűbb rámálomtól [sic!] tartanak Washingtonban. HVG, 2013.07.14. http://hvg.hu/vilag/20130714_A_legszornyubb_ramalomtol_tartanak_Washin [109] Ducklin, Paul: Anatomy of a dropped call - how to jam a city with 11 customised mobile phones. Nakedsecurity, 2013.08.29. http://nakedsecurity.sophos.com/2013/08/29/anatomy-of-a-dropped-call-how-to-jama-city-with-11-customised-mobile-phones/
170