Külpolitika - A Magyar Külügyi Intézet folyóirata - 1998 (4. évfolyam)
1998 / 2. szám - POLITIKAELMÉLET - Nagy Péter: Nemzetbiztonság az információs korszakban
Nagy Péter zott kár nagysága: az információs infrastruktúra összeomlásának okát rendkívül nehéz - ha nem lehetetlen - megállapítani. EMP/T (Electromagnetic Pulse Transformer) bombák. Hasonló elven működnek, mint a HERF fegyverek, de sokkal hatékonyabbak, s az általuk okozott károk visszavonhatatlanok. A kormányokat tulajdonképpen az atombomba felfedezése óta foglalkoztatják azok a veszélyek, melyeket az elektromágneses impulzusok okozhatnak. A Federal Emergency Management Agency egy jelentése arra a következtetésre jutott, hogy a legérzékenyebb célpontok az alábbiak lehetnek: számítógépek, energiaszolgáltatás a számítógépek számára, számítógép-irányítású energiarendszerek, kórházi életfenntartó rendszerek, telefonhálózatok, rádióadók és -vevők, számítógépes vezérlőrendszerek, kommunikációs hálózatok. Az EMP/T bombák fel- robbantása a sűrűn lakott városi területeken rendkívüli károkat okozna: nemcsak a kommunikációs és az elektronikus berendezések működése állna le és borulna teljes sötétség a városra, hanem polgári nyugtalanságot és fosztogatásokat is előidézne. Rendszerbehatolások. Az egymással összekapcsolt számítógépes és kommunikációs rendszerekbe viszonylag könnyű behatolni, ami komoly biztonsági aggodalmat okoz.18 A behatolás során információkat gyűjthetnek, módosíthatják az adatokat, szabotázsakciókat követhetnek el a behatolók. Az összekapcsolódás gyakorlatilag korlátlan, követhetetlen hozzáférést biztosít a számítógépes rendszerekhez. Az öbölháború során 1991 áprilisában és májusában holland hackerek a védelmi minisztérium 34 számítógépes rendszerébe hatoltak be. A szenátusi bizottság előtti meghallgatásokról készült jelentés megállapította, hogy a hackerek nem titkos, de érzékeny információkhoz fértek hozzá: 1. a katonák személyi anyagaihoz, utazási információkhoz, a munkaerő csökkentésére vonatkozó adatokhoz; 2. a szállított eszközök típusához és mennyiségéhez; 3. a fegyverrendszerek fejlesztésére vonatkozó adatokhoz. Ezek az információk nemzetközi konfliktusok idején rendkívül érzékenyek. Az egyik rendszer, amelyhez hozzáfértek, közvetlenül a Sivatagi Vihar műveleteit támogatta. Ugyanakkor a személyügyi információk arra is felhasználhatók, hogy a titkos információk kiszolgáltatása céljából beszervezzék az alkalmazottakat. A képernyő adatainak távoli leolvasása. A számítógépes hackerek számos eszközt alkalmaznak a titkos információk, a jelszavak és az adatok elfogására. A Van Eck-féle sugárzás lehetővé teszi, hogy a számítógépek képernyőjének adatait akár kétszáz méteres távolságból is leolvassák. Vírusok, trójai falovak. A vírusoknak, köztük a trójai falovaknak nagy a romboló potenciálja. A legnagyobb fenyegetést a számítógépes vírusok okozzák, amelyek tulajdonképpen programok, melyeknek az a tulajdonságuk, hogy beépülnek a file-okba, majd szaporodnak, s a file-ok cseréjével számítógépről számítógépre terjednek. A legveszélyesebbek azok, amelyek bizonyos ideig várakoznak, mielőtt romboló hatásukat kifejtenék. A vírusoknak elegendő idejük van ahhoz, hogy sok rendszerbe bemásolják magukat, ezzel is növelve a károkozás hatékonyságát. Bizonyos előfeltételek teljesülése esetén a vírusok sokféleképpen támadhatják meg a rendszert: kitörölhetik a file-okat, elronthatják a merevlemez-meghajtókat, 76 Külpolitika