Biztonsági kamu: a Stuxnet mint kiberháborús eszköz

Médiaszempontból az egyik leghálásabb IT-ügynek az elmúlt hetekben a Stuxnet vírus számított, és ami érdekes, több, professzionálisnak számító informatikai cég is „rárepült” a témára, és ők is igyekeztek – nyilván okosan kiszámított stratégia alapján – a hangjukat vissza nem fogó lapok vízióit („Elkezdődöttt a kiber-világháború”) erősíteni.

A helyzet, mint mindig, nem ilyen egyszerű. A szóban forgó vírus már rég ismert, ilyen kártékony szoftverek százszámra léteznek, jönnek létre, terjednek. Ami meglepő lehetett a szakemberek számára, az az, hogy ez fertőzés milyen gyorsan terjedt el, valamint az, hogy állítólag speciális célpontokat „nézett ki magának”.

De mielőtt a „digitális Da Vinci-kódról” fantáziálnánk, nem árt megnézni, hogy pontosan miről is van szó, ugyanis valóban egy roppant veszélyes fertőzésről beszélhetünk, de nem „a világ gonoszai esküdtek össze az apokalipszis elhozatala érdekében”, hanem létezik egy olyan vírus, mely speciális tulajdonságai miatt alkalmas arra, hogy a Föld országainak többségében a számítógépes vezérlésű infrastruktúrákban komoly gondokat okozzon. Egyes elemeiben semmi újdonság nem tapasztalható: a vírus működése teljesen hagyományos; az, hogy a nagy rendszerek (távközlés, fűtés, vízellátás, közlekedés, áramellátás stb.) különös kihívást jelentenek a hackerek/crackerek számára, nem kell meglepődni. A veszély valós (erre már számtalan példa volt, az IT café is beszámolt arról, amikor egy vicces kedvű hacker komoly bajokat idézett elő a villamosok vezérlésében), az adott szakterületen dolgozó hozzáértők folyamatosan igyekeznek is ezzel szemben pajzsokat kialakítani.

A Stuxnet-jelenség azonban jelzés értékű: indikátora annak a félelemnek, mely már évekkel ezelőtt, a Die Hard 4-ben megjelent: ennek lényege, hogy a hatékonyabb szervezést és gazdaságosabb működtetést kínáló digitalizáció egyben sérülékenyebbé is teszi ezeket a nagy rendszereket. E félelemnek van alapja, ezt senki sem tagadhatja. De a Stuxnet esetében mintha átléptünk volna a mesék, a filmek világába.

Ennél a vírusnál eleve csúsztatás volt az, hogy az ipari létesítményeket veszi célba, azon belül is az iráni atomerőművet. Innen nyilván csak egy lépés, hogy állami megrendelésre készült, politikai okokból fejlesztett szoftverről van szó: nem meglepő, hogy az ilyen hírek után az összeesküvés-elméletek hívei, illetve az ilyen elgondolásoknak tápot adó médiumok, blogok stb. „rágyúrtak ezerrel” az eseményekre.

Az ügy már eleve gyanús volt mindenkinek, aki csak kicsit is ismeri a szoftverek, így a vírusok működését. Természetesen lehetséges megalkotni állami támogatással speciális célú kártékony programokat (sőt, ilyenek minden bizonnyal készülnek és működnek is), de a Stuxnet működéséről szóló fantazmagóriák feltehetően a közelében sem járnak a reális helyzet leírásának. Ezt bizonyítja a a Cnet mai kiváló összefoglalója is, mely igyekszik a meséket és a tényeket összevetni.

Ezt az elemzést érdemes pontról pontra, részletesen átrágni, mivel nemcsak szakmailag igyekszik tisztázni az ügyet, de kiváló demonstráció arra is, hogy miképp születnek meg – akár érdekektől vezérelve, akár csak személyes beállítódásból következően – olyan elképzelések, melyekre nincs bizonyíték, de a tájékozatlanok körében hatalmas visszhangja keletkezhet.

Ha csak röviden nézzük:

  • a hangos cikkek szerint a malware-t az amerikaiak és az izraeliek készítették és terjesztették, hogy az iráni atomprogramot hátráltassák; erre azonban semmiféle bizonyíték nincs, ráadásul a vírus több más országban is jelentős mértékben elterjedt; valószínű, hogy a tömeges iráni fertőzést az ottani rendszerek alacsony szintű védettsége okozta – ha valaki kíváncsi e teória különféle változataira, illetve a különféle értelmezésekre, ajánljuk neki a Cnet alapos cikkét, mely feltárja azt, hogy senki sem a valós jelenségre, hanem annak értelmezésére, a saját érdekeiben való felhasználásra koncentrált
  • azt mondják sokan, hogy kifejezetten szabotázs-célból alkották meg a vírust: az igazság az, hogy a Windows és az ilyen ipari telepeken használt Siemens-szoftver sebezhetőségeit használták ki, ám ezek a megoldások olyan elterjedtek, hogy egyértelmű célzásról nem lehet szó
  • a „hájp” és a félrevezető tudósítások ellenére eddig egyetlen híradás sem érkezett arról, hogy a vírus konkrét, mérhető, esetleg „katasztrofális” kárt okozott volna
  • állítólag a kódba beépítették, hogy a terjedését maga korlátozza 2012. június 24-én, ekkor leáll; ez igaz, ám a rosszul konfigurált (értsd: nem a valós dátum alapján működő) gépek ezek után is veszélyben lesznek

A Cnet ezek után sorol még teóriákat és cáfolatokat, amik szintén érdekesek, de a fentebbiekből is világos a hisztéria.

Ami biztos: a Stuxnet egy nagyon veszélyes vírus, hiszen ha pendrive-on keresztül behurcolják egy védett informatikai rendszerbe, komoly gondokat okozhat – de hát vajon hány vírusról lehet még ugyanezt elmondani. Az is igaz, ahogy az amerikaiak (a terrorveszélyre hivatkozva) időnként kétségbeesetten emlegetik, hogy az infrastruktúra digitális vezérlése elsőrendű célpontja lehet a crackereknek – ezt senki nem tagadja, számtalan eset mutatta már meg, hogy ez komoly, megoldásra váró probléma.

De jelenleg semmi nem bizonyítja, bármennyire is szeretnék a hívők, hogy a Stuxnet a „kiber-világháború” eszköze lenne. Egyszerűen csak arról van szó, hogy a világhálón már rég tapasztalható fenyegetések kiterjedtek egyéb informatikai hálózatokra is. Önmagában ez is óriási gond, nem szükséges hozzá víziókat gyártani.

Azóta történt

Előzmények