Magyar Narancs: A 90-es évek végén még üldözött hackerek alkalmazása ma már elengedhetetlen a kormányzati szintű kiberhadviselésben. Mikor történt az áttörés?
Krasznay Csaba: Annak ellenére, hogy a nagyhatalmak valószínűleg már az 1990-es évek közepétől építették saját kiber-hadviselési képességeiket, a hackerközösségekkel való szembenállás, a kriminalizálásuk, „ellenségként” megjelenítésük a 2000-es évek közepéig megmaradt. Az áttörést szerintem a 2007-es, Észtország elleni kibertámadás, illetve a 2008-as orosz–grúz háború tapasztalatai hozták. 2007-ben orosz suhancok napokon át tartó zavargásokat kezdeményeztek, mert az észt kormány egy tallinni II. világháborús szovjet emlékművet, a Bronzkatonát a városközpontból a katonai temetőbe helyezett át. Ezután az észt parlament, bankok, minisztériumok és médiumok egyaránt informatikai támadásokat szenvedtek el. (Az esetről lásd cikkünket: A bronzvendég, Magyar Narancs, 2007. május 3.) 2008-ban már téma volt a NATO-csúcson a kibervédelem, és érezhetően azokban az években változott meg mind a politika, mind a közvélemény hozzáállása a
hackerekhez. A védelmi szektornak szüksége volt és van a szakértelemre, ezt hirtelen, nagyobb mennyiségben nem lehetett előteremteni, csak ebből a szürke zónából. A média és Hollywood is egyre többször jelenített meg „jó” hackereket, így a nagyközönség szemében is ismert és elfogadott lett a tevékenységük.
MN: Hogyan lehetett „kifehéríteni” ezt a szürke zónát?
KCS: A nyugati államoknak megvan a belső kapacitásuk a nemzetvédelmi tevékenység ellátásához, nincs szükségük olyan csoportok alkalmazására, melyek egyébként illegális tevékenységet folytatnak, és eddig jele sem volt annak, hogy tudatos együttműködés lenne egy nyugati kormányzat és egy szervezett hackercsoport között. A keleti, illetve posztszovjet országokban ez a kapcsolat azonban erősen feltételezhető. Az észtországi támadást például az orosz kormányzat sosem ismerte el, azt egy orosz hazafias szervezet vállalta magára. De a Szíriát támogató hackertámadások sem valószínű, hogy a szír reguláris erőktől származnak. Ha tehát egy ország pénzügyileg nem engedheti meg magának az ilyen képességet, vagy el akarja tolni magától a felelősséget, az illegális csoportokkal való kapcsolatok kimondottan jól jöhetnek.
MN: A NATO ma már szoros kibervédelmi együttműködést vár el a tagországok között. Milyen szinten tart ez?
KCS: A szeptemberi NATO-csúcs egyik legfontosabb kérdése épp a közös kibervédelem. A tagországok együttműködése eddig egy észtországi kiválósági központ létrehozására és a belső informatikai rendszerek védelmére terjedt ki. A NATO politikai döntéshozóinak a következő hónapban viszont már olyan, fajsúlyos kérdésekre kell választ adniuk, hogy milyen konkrét informatikai beavatkozás minősül hadi cselekménynek, milyen esemény indítja be a washingtoni szerződés 5. cikkelyét, azaz vonhatja maga után a kollektív védelem részét képező válságkezelést. Szintén aktuális kérdés, hogy szükséges-e az eddigi védekező felfogás mellett az elrettentő, azaz a támadási képességet is fejleszteni.
MN: A Wirednak nemrég adott interjújában Edward Snowden részletesen beszélt arról a MonsterMind néven ismertté vált szoftverről, ami úgy védekezik az USA intézményeit ért támadásokkal szemben, hogy automatikus ellentámadásokat indít. Ez azért kockázatos, mert a kezdeményező fél ritkán követhető vissza, és így könnyen diplomáciai bonyodalom alakulhat ki más országokkal.
KCS: Erre szokták azt a példát hozni, hogy az észtek elleni kibertámadásban számos magyar számítógép is részt vett. Ezek alapján Magyarország, illetve magyarországi számítógépek ellen is viszonttámadást kellett volna indítani. Ahhoz, hogy egy informatikai támadást viszonozni lehessen, megalapozott hírszerzési információkra és nem utolsósorban koherens nemzetközi jogi szabályozásra van szükség. Egyelőre a kibertámadások nem olyanok, mint a nukleáris támadások, hogy automatizmusokkal hatékony és pontos válaszokat lehessen adni rájuk.
MN: Milyen minőségi különbség van az orosz hackerhadsereg, a kínai ipari kémek vagy akár az NSA (Nemzetbiztonsági Ügynökség) megfigyelései között? Mitől lesz egy ország hackernagyhatalom?
KCS: Az elsődleges különbség az adott országok tudományos és piaci lehetőségeiben rejlik. Az amerikai kutatás és fejlesztés lehetővé tette annak a hatalmas mennyiségű adatnak az elemzését, ami napjaink online terében keletkezik. Az amerikai cégek piaci részesedése és földrajzi elterjedése elsősorban a szoftveres és a közösségi média területén akkora, hogy a kormányukkal való együttműködési kényszer miatt az NSA szinte mindenhova beláthat. A kínaiak elsősorban az ipari kémkedés terén veszélyesek: a legtöbb hardvert Kínában gyártják, ezekben lehetnek rejtett meglepetések. A kínai fiatalok közül ráadásul sokán hozzák haza a tudást Nyugatról, arrafelé az egyik legtrendibb foglalkozás a hackelés, emiatt pedig hatalmas merítéssel dolgozhatnak az ottani szervek. A kiberbűnözést pedig klasszikusan orosz ajkú szervezett bűnözői csoportokhoz kapcsolják, ami egyrészt mutatja az ottani szakemberek tudásának magas színvonalát, másrészt szükség esetén olyan támadási infrastruktúrát ad az orosz állam kezébe, amivel más nem nagyon rendelkezik.
MN: Kínában vagy Dél-Koreában a hackereket ma már katonai egyetemeken okítják, és katonai kiképzésben részesülnek. Autoriter berendezkedésű országok hadi kötelékbe szervezik a korábban az underground szubkultúrába tartozó hackercsoportokat.
KCS: „Ne bízz a hatalomban – segítsd elő a decentralizáltságot!” – 15 évvel ezelőtt még ez volt a klasszikus hackeretika alapvetése. De akkoriban a kibertér messze nem volt olyan alaposan megfigyelt hely, mint napjainkban. Kicsi volt a lebukás veszélye, és igazán nagy kárt sem lehetett okozni. Ma már sem komoly lehetőség, sem igény nincs a decentralizálásra, amire jó példa a Facebook mint az adatok centralizált gyűjtőhelye. Az új helyzetben a hatalom igyekszik kihasználni a fiatalok vakmerőségét, tenniakarását. Ma már egy fiatal úgy is lehet katona vagy kém, hogy nem kell kimozdulnia az irodából. Ez sokak számára izgalmas lehetőség, hiszen akár kockázat nélkül is nemzeti hős lehet, a nappalijából szolgálhatja a hazáját, ami elsősorban az ázsiai országokban komoly motiváció. Észak-Koreában ez komoly kitörési lehetőség, de például Indiában a hackerek szintén sztárok, ráadásul az ország ellenséggel van körbevéve, és az egyébként is erősen nacionalista társadalomban ez erős motiváció.
MN: Néhány hetes hír, hogy kínai hackerek támadást intéztek az izraeli rakétavédelmi rendszer, a Vaskupola ellen – egészen pontosan két olyan kormányzati céget ért támadás, amelyek részt vettek a biztonsági pajzs kialakításában. Ahogyan a tavalyi, Pentagont ért támadásoknál, most is a támadás módszereire hivatkozva valószínűsítik a kínai érintettséget.
KCS: Ezeket a cselekményeket nagyon nehéz bizonyítani, hiszen rengeteg ugráson keresztül, a nyomokat megsemmisítve hajtják végre a támadásokat. Ha van is hozzá közük, az államok nem vállalják e támadásokat, mert nem akarják felfedni a módszereiket, és viselni a felelősséget a keletkezett károkért. Ez megnehezíti a válaszreakciót is. Az eddigi tapasztalat az, hogy a sajtón keresztül sejtetik a bűnöst, de a hivatalos szervek óvakodnak őket megnevezni. Nyílt titok, hogy a kínaiak folyamatosan kémkednek a legújabb hadiipari fejlesztések után, de hát amióta hírszerzőket alkalmaznak az államok, ez a törekvés mindig jelen van. A nagy változás annyi, hogy a fegyvereket számítógépeken tervezik, több beszállító vesz részt a munkában, így a támadóknak sokkal könnyebb távolról nagy mennyiségű információhoz jutniuk. Ha sikerül megfogni a támadáshoz használt kártékony kódot, a visszafejtése során számos árulkodó jelre akadhatnak a szakértők. A kódban felfedezett kommentek, de akár a kódolás stílusa, minősége is beszédes lehet. Sok kártékony kód nem új, csak kicsit átírt, így a korábbi felbukkanások is elárulhatják a feladót. Sokat sejtet a támadási infrastruktúra is. Az amerikaiak például nem használnak botneteket, hiszen ezek illegális hálózatok, annál inkább támaszkodnak a Snowden által részben feltárt képességekre.
MN: Tavalyi Hacktivity-előadása során arról beszélt, hogy a Varsói Szerződésben érintett volt kommunista országok zárt berendezkedése inkább alkalmas hatékony kiberhadviselésre, mint a transzatlanti államok nyitott struktúrái. Mivel próbál a nyugati világ védekezni ez ellen?
KCS: A legjobb védekezés a támadás, azaz az elrettentési képesség fejlesztése. Ahogy a NATO is fel fogja tenni magának a kérdést szeptemberben, minden nem nagyhatalomnak számító európai kormánynak is fel kell tennie: képesek vagyunk-e megvédeni magunkat a kibertérben anélkül, hogy a visszacsapás képességét fenntartanánk? Képesek vagyunk tartani a versenyt a keleti országokkal úgy, hogy nem használjuk ugyanazokat a hírszerzési csatornákat, amelyeket a keleti országok? Észre kell venni, hogy ez egy relatíve olcsón fejleszthető, nagy hatékonyságú képesség, amire még a legkisebb államok is képesek. Ez pedig nagyon bonyolult helyzetet teremt a közeljövőben. A nagyhatalmak e helyzet kiegyensúlyozására fognak törekedni. A legdrasztikusabb lépés az lehet, ha a virtuális világban bekövetkezett támadásokra valódi fegyveres csapásokkal válaszolnak. Ezt az amerikaiak már megpendítették; ezt én nagyon rossz forgatókönyvnek tartom.
MN: Más drasztikus lépés? Például a kínai diákok létszámának szigorú korlátozása vagy szorosabb ellenőrzése az amerikai egyetemeken, esetleg a kínai hardverkereskedelem felfüggesztése és egyéb hasonló, „hidegháborús” megoldások?
KCS: Ez olyannyira így van már most is, hogy számos angolszász országban a kormányzati szegmensen belül törekedtek a kínai hálózati eszközök gyártóinak kitiltására. Ennek indoka a félelem a hardverekbe rejtett kódoktól. Hivatalosan. Nem hivatalosan persze piacvédelmi okai is lehettek a döntésnek. A humán védelem viszont nehezen megoldható, ugyanis az USA hihetetlen erőforráshiányban szenved. Több tízezer állami kiberbiztonsági állás betöltetlen, az egyetemi képzéseket támogatják, a pozíciók nagyobb részét – ahogy Snowden esetében is láttuk – kiszervezik piaci szereplőknek. Ilyen környezetben, egy multikulturális közegben nem meglepő, ha más államok felé is szivárog a felhalmozott tudás.
MN: A MonsterMindon túl Snowden további felfedezéseiből az is kiderült, hogy az NSA is indított támadásokat szíriai hálózatok irányába információkért és e-mail címekért. Ám az akció balul sült el, és a polgárháború közepén a komplett szír hálózat összeomlott. A kibertámadás nem keleti sajátosság.
KCS: Egyáltalán nem az, csak a nyugati támadások jobban előkészítettek, célzottabbak és rejtettebbek. Az Irán elleni Stuxnet-támadást hajlamosak vagyunk izraeli és amerikai koprodukciónak betudni – persze hivatalosan ezt nem ismerik el –, Ausztrália is aktív a saját régiójában, a francia képességektől sem hangos a sajtó. Sorolhatnám a példákat. A nyugati kormányzatoknak egyszerűen nem érdekük láthatóvá tenni ez irányú lehetőségeiket. Hogy ez változik-e, azt a NATO-csúcs után meglátjuk.
MN: Snowden szerint kötelessége volt felhívni a figyelmet arra, hogy kormánya folyamatosan megsérti a saját állampolgárai jogait azzal, hogy megfigyeli a kommunikációjukat. Viszont ezzel a leleplezéssel kiteregette kormánya informatikai hiányosságait a nemzetközi kiberközösségeknek. Snowdennek egyrészt igaza van, ugyanakkor nem meglepő, hogy egyesek hazaárulónak tekintik. Ön mit gondol erről?
KCS: Szerintem Snowden valóban igazságot szeretett volna, tehát nem egy idegen állam érdekében kezdte el az adatokat szivárogtatni. Viszont azt a véleményt is elfogadom, hogy moszkvai befogadásának ára volt. Általánosságban a történet legfontosabb üzenete az, hogy a mai digitalizált világban egyedül a jogrend képes határt szabni a magánélet teljes megfigyelésének. Az NSA a jog által szabott határt átlépte, de az USA törvényhozása ezt a gyakorlatot megvédte. Nincs illúzióm afelől, hogy ez az igény Európában is megvan. Csak remélni tudom, hogy az adatvédelem európai kultúrája továbbra is velünk él. E lehetőségeket a bűnmegelőzés és a nemzetvédelem céljaira ésszel és a kockázatokkal arányosan szabad csak felhasználni.