Külpolitika - A Magyar Külügyi Intézet folyóirata - 1998 (4. évfolyam)

1998 / 2. szám - POLITIKAELMÉLET - Nagy Péter: Nemzetbiztonság az információs korszakban

Nagy Péter zott kár nagysága: az információs infrastruktúra összeomlásának okát rendkívül nehéz - ha nem lehetetlen - megállapítani. EMP/T (Electromagnetic Pulse Transformer) bombák. Hasonló elven működnek, mint a HERF fegyverek, de sokkal hatékonyabbak, s az általuk okozott károk visszavonhatatlanok. A kor­mányokat tulajdonképpen az atombomba felfedezése óta foglalkoztatják azok a veszélyek, melyeket az elektromágneses impulzusok okozhatnak. A Federal Emergency Management Agency egy jelentése arra a következtetésre jutott, hogy a legérzékenyebb célpontok az aláb­biak lehetnek: számítógépek, energiaszolgáltatás a számítógépek számára, számítógép-irá­nyítású energiarendszerek, kórházi életfenntartó rendszerek, telefonhálózatok, rádióadók és -vevők, számítógépes vezérlőrendszerek, kommunikációs hálózatok. Az EMP/T bombák fel- robbantása a sűrűn lakott városi területeken rendkívüli károkat okozna: nemcsak a kommu­nikációs és az elektronikus berendezések működése állna le és borulna teljes sötétség a vá­rosra, hanem polgári nyugtalanságot és fosztogatásokat is előidézne. Rendszerbehatolások. Az egymással összekapcsolt számítógépes és kommunikációs rend­szerekbe viszonylag könnyű behatolni, ami komoly biztonsági aggodalmat okoz.18 A beha­tolás során információkat gyűjthetnek, módosíthatják az adatokat, szabotázsakciókat követ­hetnek el a behatolók. Az összekapcsolódás gyakorlatilag korlátlan, követhetetlen hozzáfé­rést biztosít a számítógépes rendszerekhez. Az öbölháború során 1991 áprilisában és máju­sában holland hackerek a védelmi minisztérium 34 számítógépes rendszerébe hatoltak be. A szenátusi bizottság előtti meghallgatásokról készült jelentés megállapította, hogy a hackerek nem titkos, de érzékeny információkhoz fértek hozzá: 1. a katonák személyi anya­gaihoz, utazási információkhoz, a munkaerő csökkentésére vonatkozó adatokhoz; 2. a szál­lított eszközök típusához és mennyiségéhez; 3. a fegyverrendszerek fejlesztésére vonatkozó adatokhoz. Ezek az információk nemzetközi konfliktusok idején rendkívül érzékenyek. Az egyik rendszer, amelyhez hozzáfértek, közvetlenül a Sivatagi Vihar műveleteit támogatta. Ugyanakkor a személyügyi információk arra is felhasználhatók, hogy a titkos információk kiszolgáltatása céljából beszervezzék az alkalmazottakat. A képernyő adatainak távoli leolvasása. A számítógépes hackerek számos eszközt alkalmaz­nak a titkos információk, a jelszavak és az adatok elfogására. A Van Eck-féle sugárzás le­hetővé teszi, hogy a számítógépek képernyőjének adatait akár kétszáz méteres távolság­ból is leolvassák. Vírusok, trójai falovak. A vírusoknak, köztük a trójai falovaknak nagy a romboló poten­ciálja. A legnagyobb fenyegetést a számítógépes vírusok okozzák, amelyek tulajdonképpen programok, melyeknek az a tulajdonságuk, hogy beépülnek a file-okba, majd szaporodnak, s a file-ok cseréjével számítógépről számítógépre terjednek. A legveszélyesebbek azok, ame­lyek bizonyos ideig várakoznak, mielőtt romboló hatásukat kifejtenék. A vírusoknak elegen­dő idejük van ahhoz, hogy sok rendszerbe bemásolják magukat, ezzel is növelve a károko­zás hatékonyságát. Bizonyos előfeltételek teljesülése esetén a vírusok sokféleképpen támad­hatják meg a rendszert: kitörölhetik a file-okat, elronthatják a merevlemez-meghajtókat, 76 Külpolitika

Next

/
Oldalképek
Tartalom