Fordulóponthoz érkezett a kiberhadviselés, mindenki áldozat lehet

Szerző: Aradi Péter
2022.07.17. 08:15

Az emberiség talált magának egy újabb játékszert, hogy megkeserítse a saját életét.

Fordulóponthoz érkezett a kiberhadviselés, mindenki áldozat lehet

Az egyik legnagyobb iráni acélipari vállalat június 27-én közölte, hogy kénytelen leállítani a termelést, miután technikai problémák léptek föl egy kibertámadást követően. Az adott napon, június 27-én, hétfőn a cég honlapja is elérhetetlenné vált.

A cég vezérigazgatója, Amin Ebrahimi ugyanakkor azt állította, hogy a Khuzestan acélművekben sikerült megakadályozniuk, hogy a gyártósorok károsodjanak, ami később hatással lehetett volna az ellátási láncokra, és megérezhették volna a vásárlók is.

Egy helyi hírcsatorna az AP hírügynökség szerint egyébként arról számolt be, hogy a cégnek hatalmas szerencséje volt, ugyanis a támadás azért hiúsulhatott meg, mert a gyár áramszünet miatt akkor éppen amúgy sem működött.

Aztán sorra érkeztek a hírek, hogy a Khuzestan acélművek mellett az iráni acélipar

két másik, jelentős vállalata ellen is támadást hajtottak végre.

A kormány az acélt kulcsfontosságú ágazatnak tekinti. A World Steel Association szerint Irán a Közel-Kelet vezető acéltermelője, és a világ 10 legnagyobbja között van. A három megtámadott cég pedig mindennek a kulcsszereplője.

A Jerusalem Post is csak annyi írt az esetről, hogy nem lehet tudni, a támadás milyen hatással lesz Irán gazdaságára, hadi- vagy nukleáris iparára. Ők akkor azt tippelték, a rehabilitáció valószínűleg több hetet vesz igénybe.

A támadást, mint kiderült, egy Gonjeshke Darande-nak, azaz Ragadozó Verébnek nevezett hacktivista csoport vállalta magára, ami a tavalyi, 2021-es év legnagyobb támadásáért is vállalta a felelősséget, amikor is az ország benzinkúthálózatát bénították meg. A hackercsoport azt állította, hogy az iszlám köztársaság agressziójára válaszul indították a támadást.

A Gonjeshke Darande azzal emelte a tétet, hogy megcáfolva az iráni kormányt és a cégvezetőket, nyilvánosságra hozott egy felvételt, amit elvileg Khuzestan acélművekben lévő, zártláncú kamerahálózat egyik kamerája készített, és amin az látszik, hogy a gyártósor egyik nehézgépe egyszer csak szikrákat kezd hányni, és néhány pillanattal később

a lángok elöntenek mindent.

A Tel-Avivi Egyetem kiberszakértője, Omree Wechsler is azt mondta egyébként a támadással kapcsolatban, hogy az ilyen, ipari rendszerek elleni támadások valószínűleg fizikailag is be kellett törni az üzembe, szóval a hekkercsoportnak vagy bárkinek, aki a támadást végrehajtotta, kell, hogy legyen valamiféle kapcsolata egy olyan állammal, ami erős hírszerző ügynökséggel rendelkezik, amilyen például a Moszad is.

A Times of Israel magas rangú tisztviselők között mozgó katonai tudósítókra hivatkozva aztán nyíltan leírta, hogy a kibertámadás egy egy héttel korábbi, Iránnak tulajdonított támadás megtorlása volt, amikor is, mint mi is beszámoltunk róla, Jeruzsálemben és Eilatban megszólaltak a légvédelmi szirénák.

A beszámolók szerint június 19-én, vasárnap este csaknem

egy órán keresztül zúgtak a légvédelmi szirénák

Eilatban és Jeruzsálem több negyedében.

Az izraeli védelmi erők (IDF) először azt jelentették, hogy rendszerhiba okozta a dolgot, június 20-án, hétfő reggel az Izraeli Nemzeti Kibernetikai Igazgatóság (INCD) aztán már azt közölte, hogy valószínűleg kibertámadás állhat a hamis rakétafigyelmeztetések mögött. Egy rakás kiberszakértő már aznap úgy nyilatkozott, hogy nem zárható ki, hogy Iránból érkezett a támadás.

Egy diplomáciai forrás aztán június 21-én, kedden a Jeruzsalem Times-nak arról beszélt, hogy valóban fennáll a gyanú, hogy a támadást Irán követte el. Hogy mikor ki támad kit, azt csak sejteni lehet, ugyanis általában senki nem vállalja a felelősséget, ami mindkét félnek elég kényelmes, mert így nem kell a konfliktus eszkalációjától tartani.

Kiszabadult a szellem

Minden egy Stuxnet nevű vírussal kezdődött, amit 2020 júniusában észlelt először egy vírusirtókat készítő fehérorosz cég, a VirusBlokAda. A programot egy iráni ügyfelük rendszerében találták meg, később aztán kiderült, hogy bár a Stuxnettel fertőzött gépek 60 százaléka iráni volt, a vírus eljutott Indonéziába és Indiába is, de találtak fertőzött gépeket az Egyesült Államokban is, igaz, csak elenyésző számban. A fertőzött gépek mindössze 1,28 százaléka volt az Egyesült Államokban.

A Stuxnet bejutott egy, az ország közepén található, földalatti nukleáris központba, ahol Irán az urándúsítást végzi, és a 9000 natanzi urándúsító centrifugából

legalább ezret működésképtelenné tett.

Hogy ezt hogyan érte el, azóta sem tudja senki biztosan. Van, ahol azt olvasni, hogy túlpörgette őket, van, ahol pedig azt, hogy a nagy sebességgel forgó finom eszközöket hirtelen megállásra, majd a másik irányba forgásra utasította, miközben az alkalmazottaknak a támadás előtt rögzített régi adatokat továbbította, amik alapján úgy tűnhetett, hogy minden rendben van.

A Nemzetközi Atomenergia-ügynökség (NAÜ) akkoriban kiszivárgott bizalmas jelentése szerint legalább egy napra még 2010 novemberében is teljesen leálltak a centrifugák, mert technikai gondok adódhattak a natanzi berendezésekkel.

Az eset már csak azért is nagyon különleges

– kémfilmekbe illő volt,

mert a vírust kifejezetten olyan rendszerek ellen írták, amik nincsenek rákötve az internetre, és mert mindemellett a Siemens Irán által is használt ipari számítógépeire volt főleg kihegyezve.

A Stuxnet usb-eszközökkel terjedt, elég volt egy fertőzött pendrive-ot csatlakoztatni egy windowsos géphez, attól kezdve bármilyen usb-s eszközre felmásolta magát. Ahogy tehát a Khuzestan acélművek esetében, valakinek itt is fizikailag jelen kellett lennie a támadás elindításához.

Mindezek miatt először

egy kirúgott dolgozóra gyanakodtak,

de az elmélet hamar megdőlt, mert a Stuxnet kifinomultsága jóval nagyobb költségeket és jóval több befektetett energiát feltételezett, minthogy egy ember álljon mögötte.

Fotó: StockSnap / Pixabay

A Stuxnet előtt, ha elképzelhetetlen, mint látjuk, nem is volt, mindenesetre példa nélküli, hogy egy vírus fizikai tárgyakat pusztítson el.

A dolognak egy kisebb csavart adott még, hogy a már 2010 nyarán úgy gondolták, hogy a Stuxnet legalább 2010 januárja óta léteznie kellett, de később, 2013-ban a Symantec nevű cég talált egy változatot, ami már 2007-ben megtámadta az iráni nukleáris programot.

A CIA éppen 2009 körül visszavonult igazgatója, Michael Hayden aztán arról beszélt, hogy a szellem kiszabadult a palackból,

a hadtörténelem új korszakába léptünk,

ahol kiberfegyverekkel okozhatunk fizikai pusztítást.

Hayden azzal méltatta a Stuxnetet, hogy vírus mindennél hatékonyabban és olcsóbban szabotálta az iráni nukleáris programot az urándúsító centrifugák tönkretételével.

Amikor egy buli beindul

A következő két évben legalább négy hasonlóan fejlett vírust fedeztek még fel. 2011-ben egy magyar, Bencsáth Boldizsár, a Crysys Lab dolgozója, a Kriptográfiai és Rendszerbiztonsági Laboratórium rendszerelemzője fedezte fel a Duqu-t, a kiberháború következő fegyverét.

A találat külföldön hatalmas dolognak számított. Bencsáth később is azt mesélte, amikor egy konferencián véletlenül becsapta maga mögött az ajtót, szóltak neki, hogy

semmi gond, ő nyugodtan megteheti.

A Duqu-t a szakértők szerint arra tervezték, hogy adatokat gyűjtsön, hogy megkönnyítse a jövőbeli támadások indítását. A nevét viszont az általa létrehozott DQ kezdetű fájlnevekről kapta – ahogy a Forbes interjújából kiderül, és nem pedig a Csillagok háborúja egyik gonoszáról, ahogy a helyenként a hírekben szerepel.

Aztán 2012-ben a Kaspersky Lab felfedezte a Flame-et, egy újabb adatlopó vírust, ami aztán rövid időn belül a harmadik nagy kiberfegyver lett. A vírus körülbelül 20-szor annyi kódot tartalmazott, mint a Stuxnet, és körülbelül 100-szor annyi kód volt benne, mint egy hagyományos vírusban, amit mondjuk pénzügyi infókat ellopására terveztek.

A feltételezések szerint a Flame akkor már

legalább öt éve lapulhatott a közel-keleti rendszerekben

egy kifinomult kiberhadviselési kampány részeként. A vírus tehát már 15 évvel ezelőtt is képes volt arra, amire most az okostelefonok esetében a Pegasus, azaz hogy észrevétlenül gyűjtse az adatfájlokat, hogy távolról módosítsa a számítógépek beállításait, hogy bekapcsolja a mikrofonokat a beszélgetések rögzítéséhez, hogy képernyőképeket készíthet, vagy hogy naplózza a cseteléseket.

A szakértők már akkor is azt mondták, hogy a Flame készítői hozzáférhettek ahhoz a technológiához, amihez a Stuxnet vagy a Duqu készítői, így valószínű, hogy ugyanaz a nemzet vagy nemzetek rendelték meg.

A Kaspersky Lab vezető kutatója, Roel Schouwenberg annyit tett még hozzá, hogy a Flame-mel már nagyon pontosan célzott támadásokat hajtottak végre, amik főként vállalkozások és tudományos intézmények ellen irányultak.

Mint mondta, az ő becslése szerint ezzel már csak legfeljebb 5000 személyi számítógép fertőződhetett meg, amik közül csak egy maroknyi lehetett Észak-Amerikában.

A Washington Post ezután már nem vacakolt, nyugati tisztviselőkre hivatkozva közölte, hogy a program

az Egyesült Államok és Izrael közös fejlesztése,

ami egyértelműen az iráni nukleáris program lassítása érdekében gyűjtött adatokat.

Valahol ekkortájt jöhetett el a pont, ahonnan már nem volt megállás. Irán 2012-ben kijelentette, hogy a kibertámadásokat nagyobb veszélynek tartja, mint a tényleges háborút, és hogy kész megvédeni magát egy kiberháború esetén, mire

rejtélyes kibertámadások indultak szerte a világban.

2012-ben például egy vírustámadás kitörölte a világ legértékesebb vállalatának, a Saudi Aramco olajtársaság adatainak mintegy 75 százalékát, több mint 30 ezer számítógépet tett hasznavehetetlenné, és ahova lehetett, egy égő amerikai zászló képét tette be. A támadást évekkel később is világ legdurvább hekkelésének tartották. Ezután közel 50 amerikai bank webhelyeire törtek be.

Fotó: SofiLayla / Pixabay

Amikor egy buli eldurvul

Az eddigi akciókkal főként katonai és kormányzati célpontokat támadtak a felek, bár emlékezetes volt, amikor 2014-ben vélhetően Észak-Korea ún. 121-es, kiberosztaga megtámadta a Sony-t, mert leforgatták Seth Rogennel és James Francóval a Interjú című filmet, aminek lényege röviden annyi, hogy Franco és Rogen a CIA megbízásából magukat riporternek álcázva próbálják kicsinálni az észak-koreai diktátort.

A hekkerek feltörték a Sony szervereit, és 47 ezer ember adatait lopták el, valamint tört angolsággal ugyan, de a film forgalmazásának leállítását követelték.

Az utóbbi két évben viszont, mint itt írtuk, arra figyelmeztetnek a szakértők, hogy a dolog kezd csúnyán elszabadulni,

egyre több civil a kárvallottja a csapásoknak,

és nem látszik, hol lesz ennek a vége.

A NATO egyébként már 2016. július 8-án, egy Varsóban megrendezett csúcstalálkozón

hadműveleti területnek nyilvánította a kiberteret,

ahol ugyanolyan hatékonyan kell védekezni, mint a szárazföldön, a tengeren vagy a levegőben.

Ahogy már említettük, 2021 október 26-án például egész Iránban leállt a benzinkutak működését biztosító számítógépes rendszer és az ország 4300 töltőállomása egycsapásra használhatatlanná vált. Az akció 12 napig komoly fennakadást okozott az országban.

És mindez csak egy elterelést volt állítólag, hogy a támadók hozzáférjenek az iráni olajtárolók adataihoz, illetve a külföldi partnereknek értékesített készletekről szóló feljegyzésekhez, amikből kiderülhet, hogyan igyekszik Irán kijátszani a nemzetközi szankciókat.

Négy nappal a benzinkutak rejtélyes leállása után aztán hekkerek betörtek az izraeli LMBTQ közösségében rendkívül népszerű Atraf nevű társ- és bulikereső oldal, illetve a Machon Mor izraeli magánegészségügyi szolgáltató rendszerébe.

A két helyről összesen nagyjából 1,5 millió izraeli – azaz az ország lakosságának nagyjából 16 százalékának – személyes adatait lopták el kezdve azzal, hogy ki

milyen szexuális irányultságúnak vallja magát,

egészen addig, milyen szexpózokat szeret, az infókat pedig a hekkerek megosztották Telegramon.

Mindezeket megelőzően, 2020 első felében például két kibertámadást indítottak az izraeli vízügyi hatóság rendszere ellen. Az első támadásnál, ami április 23-25 között zajlott, a behatolók megpróbálták átvenni az irányítást a víztározók és szivattyútelepek vezérlőrendszerei fölött, a legfőbb célpontok a klóradagolást végző berendezések voltak.

A támadást nagyobb tragédia nélkül átvészelte Izrael, a legnagyobb gondot az jelentette, hogy az egyik vízszivattyú a koronavírus-járvány, a szárazság és az átmeneti vízhiány közepén leállt, azonban komoly katasztrófa is lehetett volna abból, ha a támadóknak sikerül felborítaniuk a vízrendszerben található vegyi anyagok keverékét.

Yigal Unna, az izraeli Nemzeti Kiberügyi Igazgatóság vezetője egy hónappal később, de még a második támadás előtt azt mondta, hogy

a támadás fordulópontot jelent az izraeli kiberhadviselés történetében,

mert egyértelműen a polgári lakosságot támadták vele.

„Ha azt mondom, gyorsan változnak a dolgok, nem fogalmazok jól, amikor azt akarom érzékeltetni, milyen őrült és hektikus módon halad minden a kibertérben. Az biztos, hogy 2020 májusára, az elmúlt hónapra úgy fogunk emlékezni, mint a modern kiberhadviselés fordulópontjára” – fogalmazott egy videókonferencián.

A második támadást 2020 júliusának második felében indították, akkor a mezőgazdasági szektor egyes öntözőrendszereit célozták.

A két támadás között, május 9-én vélhetően Izrael volt az, aki válaszcsapás gyanánt dél-iráni Bandar-Abbász kikötőjében okozott káoszt. A támadás következtében összeomlottak a hajók, teherautók és áruk mozgását irányító számítógépek,

a kikötőnek aztán több napra le kellett állnia.

Július elején pedig robbanás történt a már említett natanzi urándúsítónál. Egy Al-Jarida nevű kuvaiti lap azt állította, hogy a robbanást egy, a gázsűrítő rendszerek elleni kibertámadás okozta.

Légvédelmi ágyúk őrzik a natanzi nukleáris létesítményt

Légvédelmi ágyúk őrzik a natanzi nukleáris létesítményt

Fotó: Hamed Saber / CC BY 2.0

Mint említettük, lassan két éve kongatják a harangokat, hogy egyre nyilvánvalóbb, hogy

a kiberháború sem az úriemberek sportja lesz.

Ha valamelyik kormány üzeni szeretne a másiknak, ahogy Izrael és Irán esetében már tisztán látszik, a lakosságot kezdik szívatni.

És vajon, hogy fognak kifutni erre a pályára a Rogán Antal alá rendelt titkosszolgálatok, amik négy évre azt a feladatot kapták, hogy hatékonyan segítsék Orbán Viktort a béke és biztonság megőrzését célzó kormányzati szándékok érvényesítésében?

NYITÓKÉP: Pexels / Pixabay

Aradi Péter
Aradi Péter Az Azonnali újságírója

Szeret futni, írni, olvasni, utazni. Mindenhol és mindenben leginkább az érdekli, ami így vagy úgy, de nagyon csúnyán elromlott.

olvass még a szerzőtől

Tetszett a cikk?

Az Azonnali hírlevele

Nem linkgyűjtemény. Olvasmány. A Reggeli fekete hétfőn, szerdán és pénteken jön, még reggel hét előtt – tíz baristából kilenc ezt ajánlja a kávéhoz!

Feliratkozásoddal elfogadod az adatkezelési szabályzatot.

Kommentek