AZ INFORMÁCIÓS TÁRSADALOM ÉS A TERRORIZMUS KAPCSOLATA.



Hasonló dokumentumok
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA

Az információs társadalom

A kiberbiztonság kihívásai és lehetőségei

Digitális Nemzet Az infokommunikációs iparág stratégiai irányai. Nyitrai Zsolt Infokommunikációs államtitkár, NFM

MELLÉKLET. a következőhöz: Javaslat Az Európai Parlament és a Tanács rendelete. az InvestEU program létrehozásáról

KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A BEAVATKOZÁS KIEMELT KÉRDÉSEI. Kuti Rajmund tűzoltó százados

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

c. Fıiskolai tanár IT fogalma, kialakulása 1

Nehézségek és lehetőségek a magyar információs társadalom építésében

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Belső Biztonsági Alap

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

E-logisztika. Elektronikus kereskedelem Elektronikus üzletvitel. E-gazdaság E-ügyintézés E-marketing

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

FRANCIAORSZÁG NYILATKOZATA

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre

The Leader for Exceptional Client Service. szolgáltatások

Áttekintés. OECD Kommunikációs Szemle évi kiadás

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke

Technológia és felelősség

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Elektronikus üzlet és elektronikus kereskedelem

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens

Az informatika mint kihívás : a falak nélküli könyvtár jövője. Dr. Dani Erzsébet EJF NIIF-konferencia, Kaposvár április 28.

Információs társadalom

Mit tehet az állam az informatikus képzés ösztönzéséért? Dr. Kelemen Csaba főosztályvezető március 19.

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Az informatikai katasztrófa elhárítás menete

Vállalati mobilitás. Jellemzők és trendek

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

A korrupció megelőzése érdekében tett intézkedések

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Társadalomismeret és jelenismeret

DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON

A Jövő Internet Nemzeti Kutatási Program bemutatása

Füstöl az Internet, majdnem szó szerint. Avagy hogyan használjuk ésszel energiát.

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

SYNERGON ÜgymeNET TÉRSÉGFEJLESZTŐ HÁLÓZATI SZOLGÁLTATÁSOK

A könyvtárak fejlesztési lehetőségei. a TÁMOP-ban és a TIOP-ban

AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI. Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár,

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

A stratégiai célok közül egy tetszőlegesen kiválasztottnak a feldolgozása!

Internetes ügyintézésben otthon, az emagyarország Ponton...

Informatikai és telekommunikációs szolgáltatások

Az információbiztonság új utakon

REGIONÁLIS INNOVÁCIÓ-POLITIKA

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

8., ELŐADÁS VIRTUÁLIS LOGISZTIKAI KÖZPONTOK ALKALMAZÁSAI. Klaszter, mint virtuális logisztikai központ

A KONFERENCIA PROGRAMJA november 27.

A Natura 2000 hálózat jelene, és szerepe az EU 2020-ig szóló biológiai sokféleség stratégiájában

I formá m ció i s s t ársa s da d lo l m Ált l a t lá l nos s t u t dniva v ló l k B F D. B a B kon o yi P é P t é er c Fıi ı sk s ol o a l i tanár

Az oktatás jelenlegi helyzete - jövőképe Információ alapú közoktatás fejlesztés a KIR bázisán

VÉLEMÉNY. HU Egyesülve a sokféleségben HU 2010/2311(INI) a Külügyi Bizottság részéről

PwC Magyarországi Vezérigazgató Felmérés. a vezérigazgatók?

Elektronikus kereskedelem

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

Információbiztonság irányítása

Információs kultúra: múló divat, vagy alapvető készségek együttese?

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Aktuális kutatási trendek a villamos energetikában

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek

Az Internet jövője Internet of Things

Számítástechnika nyugdíjasoknak Február 16.

Vizsgakérdések az Európai Biztonsági Struktúra tárgyból 2006/2007 I. félév

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: Nyilvántartásba vételi szám:

Digitális kultúra, avagy hová lett az informatika az új NAT-ban? Farkas Csaba

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig

Dr. Bakonyi Péter c. docens

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:

aa) az érintett közművek tekintetében a nemzeti fejlesztési miniszter és a belügyminiszter bevonásával, valamint a Nemzeti Média- és Hírközlési

Dr. Bakonyi Péter c. docens

Világítástechnika. mesterfokon. Csak világosan! Webs Világítástechnikai Kft.

MENEDZSMENT ALAPJAI Bevezetés

A világ legkisebb bankfiókja

IT hálózat biztonság. A hálózati támadások célpontjai

Techológiai Előretekintési Program Magyarországon TECHNOLÓGIAI ELŐRETEKINTÉSI PROGRAM

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Hogyan lehet otthonunk Smart Home?

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Testnevelési Egyetem VPN beállítása és használata

Globális trendek lokális stratégiák. Kovács András

A köznevelés digitális megújítása. Sipos Imre köznevelésért felelős helyettes államtitkár

A katasztrófavédelem megújított rendszere

Magyarország Digitális Gyermekvédelmi Stratégiája Fókuszban a tudatos és értékteremtő internethasználat

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Mobil nyomtatás működési elv és megoldás választási kritériumok

Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része

A fejlődés záloga - a digitális írástudás

Európa e-gazdaságának fejlıdése. Bakonyi Péter c. docens

Átírás:

PÓSERNÉ OLÁH VALÉRIA AZ INFORMÁCIÓS TÁRSADALOM ÉS A TERRORIZMUS KAPCSOLATA. Az Internet gátlás nélkül mindent elérhetővé tesz, nem törődve azzal, ki ül a másik oldalon a számítógép előtt. (Nyirati László, 1998) [1] Az információs társadalom kialakulása és fejlődése elkerülhetetlen, megállíthatatlan és szükségszerű. Informatikai szempontból különösen a felhasznált információs infrastruktúrák támadhatósága és védelme tekintetében azonban szoros összefüggésben van és nem választható szét a civil és a katonai szféra területének vizsgálata. BEVEZETÉS Az információs forradalom következtében a világgazdaságban és a társadalom egészében átfogó társadalmi struktúra átalakulás, az élet egyre több területének globalizálódása, a csúcstechnológia két fontos területének (számítástechnika, távközlés) növekvő ütemű fejlődése, és e két terület integrációja figyelhető meg. E két terület konvergenciája eredményeként a szakirodalomban ezeket az integrált rendszereket infokommunkációs rendszereknek nevezik. Az információs társadalom kialakulását és fejlődését befolyásoló legfontosabb tényezőket az 1. ábra szemlélteti. Globalizáció Számítástechnika Integráció Információs társadalom Távközlés 1. ábra Az információs társadalom kialakulását és fejlődését befolyásoló tényezők

AZ INFORMÁCIÓS TÁRSADALOM FOGALMA, JELLEMZŐI Az információs társadalom kifejezés az 1960-as évek második fele óta ismert, azonban talán az elmúlt évtizedekben tapasztalható rohamos fejlődésnek köszönhetően is folyamatosan átalakul. Néhány eddigi megfogalmazás: [2] Olyan társadalom, amely a társadalmi kontroll, valamint az innováció és a változás kezelése érdekében a tudás körül szervezi magát (Daniel Bell, 1973) Új típusú társadalom, amelynek átalakulása és fejlődése mögött az információs (és nem az anyagi) javak termelése a hajtóerő (és amely evvel) az emberi intellektuális kreativitást virágoztatja fel. (Yoneji Masuda,1981) Olyan társadalom, amelyben az információt gazdasági erőforrásként használják, a közösség jobban kihasználja azt, s mindezek mögé kifejlődik egy olyan iparág, amely a szükséges információkat állítja elő (Nick Moore,1997) Az információ szabad létrehozásán, forgalmazásán, hozzáférésén és felhasználásán alapuló társadalmi struktúra. (Márkus Béla, 2000-2001) Na és persze nem hagyható ki a sorból Alvin Toffler világhírű társadalomtudós és kritikus sem, aki az 1980-ban (2002-ben magyarul is) megjelent Harmadik hullám című könyvében már megjósolja, hogy hogyan váltja fel az ipari korszakot egy új gazdasági, társadalmi korszak. [3] Az információs társadalom fontosabb jellemzői: A gazdasági életben: közvetlen kapcsolatok jönnek létre a gazdasági élet szereplői között (virtuális vállalatok, távmunka - teleworking, elektronikus kereskedelem); Az államigazgatásban: lehetőség nyílik a kormányzati munka hatékonyságának növelésére, a nemzeti vagyont reprezentáló adatok eredményesebb felhasználására, az állampolgárok szélesebb körű tájékoztatására; A kultúra és ismeretszerzés területén: lehetőség nyílik a tanulás, művelődés új formájára a különböző információforrások (könyvtárak, múzeumok, képtárak, zenetárak, adatbázisok) anyagainak számítógép-hálózaton való elérhetősége következtében; Az emberek mindennapi életében: a számítógép, TV, telefon segítségével napi tevékenységük mind nagyobb részét képesek otthon elvégezni. A mindennapi élet jellege átalakul (a munka, a vásárlás, a szórakozás, az egészségügy, az oktatás, a közösségi szolgáltatások, a közpolitika, stb.).

Az információs technológiák integrációjának lényeges következménye, hogy a gyorsan bővülő nemzetközi számítógépes hálózatokon földrajzi és politikai-társadalmi korlátozás nélkül egyre több ember számára válik lehetségessé az otthoni, munkahelyi, vagy mobil számítógépen keresztül az óriási és naponta bővülő információtömeghez való hozzáférés, valamint a sokoldalú kommunikáció. Az információs társadalom kialakulásának következményei ma még beláthatatlanok. De amit sejthetünk, vagy már tapasztalhatunk is, annak vannak pozitív és negatív hatásai: Pozitív hatások: Bárki hozzáférhet a médiumhoz és publikálhat; Elérhető óriási tudásbázis; A gazdasági és társadalmi lehetőségek lakóhelytől kevésbé függenek; Időmegtakarítás (pl. munkába járás ideje); Nemzetközi munkavégzés lehetősége; A közlekedés, szállítás és termelés optimalizálásával csökkenhet a környezetszennyezés. Negatív hatások: Bárki hozzáférhet a médiumhoz és publikálhat (rossz szándékkal is, pl. terroristák); Elérhető tudásbázis (akár bombák teljes kapcsolási rajzát is megtalálhatjuk az Interneten); A szükséges infrastruktúra még sok helyen nem áll rendelkezésre (pl. szegények, harmadik világ); A kisebb, vagy gazdaságilag gyengébb országok információs rendszere külföldi irányítás alá kerülhet, (politikai befolyásolás lehetősége); Megnő a bűnözés és a terrorizmus veszélye, mivel a gazdasági és társadalmi élet a támadható információs rendszerekre épül. AZ INFORMÁCIÓS TÁRSADALOM VESZÉLYEI Az informatika fejlődése számtalan lehetőséget teremtett a társadalom számára, de fokozta annak veszélyeztetettségét.

Veszélyforrások: A számítógépes hálózatok és rendszerek sebezhetősége, túlterhelése; Az információlopás; Vírusterjesztés; Dezinformáció; A védett rendszerekbe való bejutás (pénzügyi, államigazgatási, katonai); Szervezett bűnözés; Határok nélküli terrorizmus ( Digitális Pearl Harbor veszélye). A veszélyekkel kapcsolatos amerikai állásfoglalások Az amerikai biztonsági szakemberek jó része óriási veszélyt lát az egyre inkább elfajuló hacker támadásokban, és úgy vélik, hogy manapság már több nemzet hackerei is rendelkeznek olyan eszközökkel és képzettséggel, hogy akár az amerikai kormányzat számítógépes rendszereit is képesek lehetnek feltörni. A korábban független biztonsági elemzőként dolgozó Richard Clarke, Bush 2003-ban lemondott technológiai tanácsadója többször is figyelmeztetett egy Digitális Pearl Harbor veszélyére, ám akkor még nem vették komolyan szavait. Clarke elmondta, hogy a kritikusnak minősíthető információs infrastruktúra 85 százaléka a gazdaság szereplői kezében van, így az említett infrastruktúrák biztonságának fokozása céljából a kormányzat csupán irányadó elveket fektethet le, ezek végrehajtásához azonban nélkülözhetetlen az érintett vállalatok közreműködése. A 2001 szeptemberi terrorcselekmények után a CSO (Chief Security Officer Magazine) felmérést végzett, 1009 megkérdezett előfizetőjének 49 százaléka fél attól, hogy egy, az al-kaidához hasonló terrorcsoport számítógépes támadást indít az Egyesült Államok ellen. A felmérés eredményét a 2. ábra szemlélteti. 51% 2. ábra CSO felmérése Tart terrortámadástól 49%

A megkérdezett szakértők 95 százaléka, vagyis majdnem mindenki egyetért azzal, hogy fokozni kell a számítógépes rendszerek biztonságát. Az eredményt a 3. ábra szemlélteti. 100% 80% 60% 40% 20% 0% 95% 5% 7 százalék válaszolt úgy, hogy egy, az al- Kaidához hason1ó csoport sosem fog számítógépes támadást indítani. A felmérés eredményét a 4. ábra szemléleti. 3. ábra CSO felmérése 7% 93% 4. ábra CSO felmérése Clarke szerint számos országnak ilyen Irán, Irak, Észak-Korea, Kína és Oroszország kiképzett emberei vannak az Internetes hadviselésre. Az Egyesült Államok sebezhető cybertámadással, melyre egyre több terrorista és idegen állam képes, beleértve Oroszországot és Kínát is. Az információs hadviselés lehetséges stratégiai alternatívává vált azon államok számára, melyek felismerték, hogy a hagyományos katonai konfliktusok nem tudnának az Egyesült Államok fölé kerekedni. nyilatkozta egy vezető CIA-szakértő. [4] Amerikai terrorelhárító szakértők szerint az al-kaida hálózat közel lehet ahhoz, hogy növelje egy esetleges vérfürdő tragikus hatásait az Internet felhasználásával írta 2002 június 27-i számában a The Washington Post. [5] A terjedelmes cikk szerint az újszerű fenyegetés arra utal, hogy a hackerek hozzáférhetnek bizonyos számítógépes irányítású infrastruktúrákhoz, így például megbéníthatják (vagy megkaparinthatják) gátak zsilipkapuinak a vezérlését, nagyfeszültségű elektromos távvezetékek terhelésének a szabályozását, stb. 5. ábra Az erőmű és a város kapcsolata Az erőmű és a város kapcsolatát az 5. ábra szemlélteti. Gondoljunk bele mi történne egy információs terrortámadás esetén, ha a terroristák által felbérelt hackerek, vagy saját kiképzett csoportjuk összehangolt támadást intézne egy informatikailag fejlett állam (pl.

USA) ellen. Az erőmű leállása csupán elektromos energia kieséssel járna, de ha mindez az Egyesült Államokban egy forró nyári napon történne, mikor 45 C o fölé is felmegy a hőmérséklet, akkor a légkondicionáló berendezések működés-kiesése következtében sokan lennének rosszul, főleg a betegebb, idősebb emberek és, ha a segélyhívószámokat is megbénítják És ez még csak egy egyszerűbb támadási lehetőség, mely részét képezheti a kibernetikai-terrorizmusnak. Világszerte megoszlanak a vélemények az információs terrorizmus bekövetkezésével kapcsolatban. Mint azt az előzőekben láttuk az Amerikai Egyesült Államokban (felmérésekkel is alátámasztva) többnyire elképzelhetőnek tartják a biztonsági szakemberek egy ilyen jellegű támadás bekövetkeztét különösen a 2001-es terrortámadás következtében. Európában jobban megoszlanak a vélemények. A veszélyekkel kapcsolatos európai állásfoglalások A 2003. március 19-én befejeződött hannoveri CeBIT informatikai-telekommunikációs kiállításon a biztonsági és technológiai szakértőkből álló panelbizottság arra a meglátásra jutott, hogy a kiberterrorizmus által jelentett fenyegetésnek túlzott jelentőséget tulajdonítanak. A veszély eltúlzásáért az amerikai kormányt és a médiát okolták. A szakértői csoport szerint valószínűtlen egy kibertámadás lehetősége, véleményük szerint, ha a terroristák támadást akarnak intézni, azt bombák segítségével fogják megtenni, ahogy eddig is tették. [6] A titkosszolgálatok viszont egyre inkább tartanak attól, hogy az al-kaida vagy más iszlám terrorszervezetek esetleg támadásokat intézhetnek a nyugati számítógépes hálózatok ellen. A brit terror-ellenes erők vezetője, David Omand az MI5 brit titkosszolgálat egy szakmai információs rendezvényén Londonban kijelentette, hogy konkrétan tartanak attól, miszerint az al-kaida valamikor a jövőben megtámadja a világhálót. [7] A vezető nem csak vaktában riogatott, bizonyítékul elmondta, hogy a nemrég letartóztatott iszlám terroristák olyan technikai képességekkel rendelkeznek, amelyek lehetővé teszik a számukra az Internet megtámadását. Német titkosszolgálati körök is megerősítették a britek információit. Omand szerint valami készül a háttérben és a terroristák gőzerővel azon dolgoznak, hogy minél jobban tökéletesítsék technikai képességeiket. Kialakulóban vannak a terrorizmus első nemzedékének új fajtái, melyeket az ikertornyok lerombolása, vagy a madridi pályaudvari merénylet tökéletesen hitelesít.

És ne feledkezzünk meg a piaci-politikai alapú bérterrorizmus (terror by proxy), a "megbízottak" útján végrehajtott akciókról sem. Az eddig elkövetett nagyobb, első generációs merényletek mindegyike jelentős változásokat eredményezett a világ gazdasági, pénzügyi és politikai rendszerében, vagy valamely alrendszerében. [8] A 2001. szeptember 11-i terrortámadások után egyre több jel mutat arra, hogy az al-kaida és más terrorszervezetek tagjai teljesen új támadási módszereket dolgoznak ki. A nemzetközi hálózatokból érkező globális támadásokkal a terroristák képesek lennének az energiaellátást, a telekommunikációt, a közlekedési rendszereket, ezen belül is főleg a vasúti és a légi közlekedést megbénítani. De ezek az akciók ugyanígy irányulhatnak a kormányzati hivatalok, a katonai objektumok, a rendőrségi és más (mentő, tűzoltó stb.) szervek intézményei ellen is. [7] Otto Schily német belügyminiszter korábban már kijelentette, hogy a nyugati világnak számolnia kell számítógépes támadásokkal is. Nem véletlen, hogy az ikertornyok leomlása után a világ legtöbb országában, így Németországban is az egyik leginkább fejlesztett terület az informatikai biztonság lett. Az információs forradalom nem mai keletű fogalom, ám a számítástechnika ilyen mérvű térhódítása azt jelzi, hogy a terrorizmus területén is számolnunk kell a terület által indikált kihívásokkal. Valószínű, hogy a rendszerben rejlő hihetetlen lehetőségeket nem csupán azok a hackerek fogják és tudják kihasználni, akik már eddig is sok borsot törtek az érintettek orra alá, hanem hamarosan (ha még nem történt meg?) megjelenik az információs terrorizmus is. Ne gondoljuk, hogy a terrorizmus nem képes verbuválni saját szakértőket, informatikusokat, hogy céljait még erőteljesebben érvényesíthesse, anyagi támogatásukról magas szinten gondoskodni, és tevékenységüket megfelelő ideológiai mederbe terelni. Az információs terrorizmus célpontjai azok a szoftver bázisok, kommunikációs rendszerek, rádiótechnikai központok, eszközök (műholdak, földi antennák, katonai lokátorok, stb.), pénzügyi rendszerek, energiatermelő és elosztó rendszerek, amelyek sebezhetősége könnyű. [9] Katonai elemzők szerint a jelenlegi támadások, adatlopások, betörések az egyszerű kalandvágyó tizenévesek cselekedetein túl egyféle hadgyakorlatnak is tekinthetők, ahol most a fegyverek tökéletesítése és a védelem megszervezése a cél.

AZ INFORMÁCIÓS TÁRSADALOM ESZKÖZEI A TERRORISTA CSELEKMÉNYEK MEGELŐZÉSÉBEN, LELEPLEZÉSÉBEN Az eddigi vizsgálódások alapján tehát kijelenthetjük, hogy az információs társadalom eszközei jelentős mértékben megkönnyíthetik a terrorizmus terjeszkedését, hozzájárulhatnak módszereinek, hatékonyságának javításához, azonban segítséget is nyújthatnak bizonyos terrorista cselekmények megelőzésében, leleplezésében, melyre a következő példákon keresztül kívánok rávilágítani. Lehallgató rendszerek: Az Egyesült Államok hírszerző szolgálata kereskedelmi jellegű telefonokat, faxokat, e- mail üzeneteket, magánjellegű beszélgetéseket hallgat le, illetve azokba belenéz. Az Echelonrendszer, amelyet a hidegháború kezdetén, 1947-ben öt angolszász ország az Egyesült Államok, Nagy-Britannia, Kanada, Ausztrália és Új-Zéland hozott létre, ma már naponta kétmilliárd telefonbeszélgetés rögzítésére és azok kulcsszavak alapján történő szűrésére képes. Franciaország is rendelkezik egy az Echelonhoz hasonló saját lehallgató rendszerrel, annak ellenére, hogy a média és egyes politikusok a leginkább felemelték hangjukat az Egyesült Államok privát szférát is érintő hírszerző tevékenysége ellen. A Guyanából üzemeltetett titkos lehallgatóbázis szintén képes nemzetközi telefonbeszélgetések elfogására, fő célpontjai között szerepelnek az észak-amerikai kereskedelmi műholdas frekvenciák. [10] Amerikai Egyesült Államok: A web védelemre is szolgál: az amerikai családok a nemrég megnyílt Ready.gov oldalon tudhatják meg, mit tegyenek terrortámadás esetén. Az Egyesült Államokban különösen nagy hangsúlyt fektetnek az internetes biztonságra. A Washingtonban található belbiztonsági minisztérium a számítógépes vírusokról és más kártevőkről szóló 1. kép A www.ready.gov nyitóoldala

információkat tartalmazó ingyenes tájékoztatóval próbál meg segíteni az amerikai felhasználóknak. Ezenkívül bárki segítséget kap számítógépének hatékony internetes és vírusvédelmének kiépítésében is. Szingapúr: Az országban igen szigorú törvények vonatkoznak a világhálóra, 2003 óta például a rendőrségnek joga van bármilyen internetes tevékenységet monitorozni és akár közbe is lépni, ha támadás veszélyét észleli. Az elkövetkező három év alatt 23 millió dollárt költenek egy kiberbűnözés elleni központ felállítására, amely 2006 második felétől üzemel majd jelentették be kormányzati illetékesek. Nem engedhetjük meg magunknak, hogy a kiberterroristák, kiberbűnözők és hackerek fenyegetéseit félvállról vegyük mondta Tony Tan miniszterelnök-helyettes, aki szerint az informatikai infrastruktúra védelme legalább olyan fontos, mint az országhatárok fizikai védelme. Tan egyben az ország védelmi minisztere is. [11] Hazánk: A NATO-hoz és az EU-hoz csatlakozásunk tőlünk is megköveteli biztonsági szemléletünk változását, mivel eme szövetségek információvédelmi rendszere rendkívül összetett, és kiemelten fontos feladatként kezeli a megelőzést is. A hozzáférés-szolgáltatók gyűjtik az adatokat, melyek megmutatják, ki és hány órakor lépett fel a netre. Ezek az adatok, amelyek a magánélet szempontjából érzékeny adatnak számítanak, megannyi nyomot szolgáltatnak egy vizsgálat során annak megállapításában, hogy ki volt egy adott e-mail feladója vagy egy oldal létrehozója. [12] Hivatásos hacker kezdte el működését a NextiraOne Magyarország Kft-nél, korábbi nevén Alcatel E-Business Rendszerek Kft. A Magyarországon még szokatlan új szolgáltatásra a Kft minősítéssel rendelkező szakembereket alkalmaz. Az úgynevezett etikus hackelés lényege: azoknak a cégeknek, amelyeknek különösen fontos, hogy számítógépes információs rendszerükbe illetéktelenek ne hatolhassanak be, pl. bankok, biztosítók, megrendelik, hogy törjék fel hálózatukat. A hivatásos hacker erre vállalkozik, s ha munkája sikerrel jár, javaslatot tesz a megrendelőnek az információs rendszer biztonságának fokozására, a gyenge pontok megerősítésére. [13] Az Európai Unió tervei Hosszú viták után Brüsszel is lép. Franco Frattini igazságügyért, szabadságjogokért

valamint biztonsági kérdésekért felelős biztos és Viviane Reding, az információs társadalom biztosa kompromisszumot kötött. A két vezető EU-politikus uniós irányelvet készül előterjeszteni, amely a telekommunikációs cégeket az adatok megőrzésére kötelezi: internet-forgalmazás esetén 6 hónapig, minden egyéb, telefonos kapcsolat esetében 1 évig. [14] Kutatási tervek [15] Az EU az idén15 millió euróval, 2007-re pedig már 250 millió euróval támogat olyan kutatásokat, amelyek megalapozzák a terrorizmus elleni harcot, az állampolgárok védelmét. A fizikai védelmi rendszer működése során szenzorok, távolról irányítható vagy stabil kamerák, a földbe is benéző radarok adatait használnák fel. Internetes figyelés, titkosszolgálati együttműködés keretében az alábbi lépéseket tervezik: az európai kikötők és partvonalak vizsgálatát megerősíteni; a teljes légi szállítás integrált védelmi rendszerét kiépíteni, megerősítve a földi infrastruktúrát, az információs rendszert; erősíteni az internetes megfigyelés és adatelemzés módszereit, hogy már a készülődés idején információhoz jussanak a hatóságok egy-egy készülő akcióról. A tervek megvalósulásához szükség van a titkosszolgálatok együttműködésére, hogy a különböző forrásokból származó adatokat megfelelően elemezni és értékelni tudják. A terrorizmus elleni harc koordinálásáért felelős alelnök, Franco Frattini szerint a támogatott kutatások eredményei újabb apró, de fontos lépéseket jelentenek az EU terrorista akciókat megelőző és védő képességének megszilárdítása felé.

ÖSSZEGZETT KÖVETKEZTETÉSEK Az információs társadalom kialakulása és fejlődése elkerülhetetlen, megállíthatatlan és szükségszerű, de eszközei kiváló lehetőségeket kínálnak a terrorizmus módszereinek, hatékonyságának javításához, azonban segítséget is nyújthatnak bizonyos terrorista cselekmények megelőzésében, leleplezésében. Az információs társadalom és a terrorizmus kapcsolatát a 6. ábra szemlélteti. Globalizáció Számítástechnika Információs társadalom Integráció Távközlés 6. ábra Az információs társadalom és a terrorizmus Információs terrorizmus Napjaink információs technológiája lehetővé teszi, hogy a világ bármely pontjáról támadást lehet intézni egy adott infrastruktúra vagy annak bizonyos elemeinek információs rendszerei ellen. Az információs forradalom vívmányainak eszközeivel lényegesen kisebb költségvetésből jelentősebb támadó hatás érhető el, szemben a robbantással, vegyi, biológiai támadással. Néhány neves biztonsági szakértő véleményével ellentétben, akik eltúlzottnak találják az on-line terrortámadásokra vonatkozó figyelmeztetéseket, fel kívánom hívni a figyelmet ezen támadási lehetőségek kivédésének jelentőségére. Bármennyire is eltúlzottnak tartják egyesek a kiberterrorizmus jelentette veszélyt, amellett azt azonban nem hagyhatjuk figyelmen kívül, hogy napjainkban a terrorszervezetek, így pl. az al-kaida mennyire profi szinten használják az Internetet saját céljaikra, pl. a túszokról készült videofelvételek nyilvánosságra hozására.

A világ országainak katonai vezetői komolyan tartanak attól, hogy megfelelően képzett hackerek vagy más, esetleg ellenséges országok által felfogadott cyber-betörők feltörhetnek fejlett katonai informatikai rendszereket, és átvehetik különböző katonai rendszerek, például harcjárművek, repülőgépek, hajók, robotrepülők, rakéták, stb. irányítását. Minél nagyobb, átfogóbb és fejlettebb egy adott ország informatikai struktúrája, minél előrehaladottabb állapotban van az információs társadalom kialakulási folyamatában, annál nagyobb károkat tud okozni a láthatatlan ellenség. Célpontnak számíthatnak mindazon kritikus infrastruktúrák, amelyek az információs társadalom működéséhez nélkülözhetetlenek, így pl. a katonai létesítmények, bankok, a rendőrség, a közlekedés, vízellátás és az energiaellátó rendszerek stb. A pénzügyi rendszer, a távközlés és az energiaellátás behálózásával növekszik annak veszélye, hogy az informatikai támadás során az állami infrastruktúra is érzékenyen károsodhat. Egy-egy ilyen támadással számos káros hatást érhetnek el, mint pl.: hozzáférhetnek bizonyos számítógépes irányítású infrastruktúrákhoz, így például megbéníthatják gátak zsilipkapuinak a vezérlését, nagyfeszültségű elektromos távvezetékek terhelésének a szabályozását; valamilyen fizikai objektum vagy rendszer ellen intézett támadással egy időben megbéníthatják a telefonos segélyhívó hálózatot; a robbantással előidézett katasztrófa következményei megsokszorozódhatnak, ha egyúttal megszakítják az áramellátást, elakad a vízutánpótlás, nem működik a katasztrófaelhárító kommunikáció. A terrorizmus elleni védekezés csak a lehető legszélesebb nemzetközi összefogással, és a nemzetközi szervezetek összehangolt tevékenységével lehet sikeres. Írásommal összhangban méltó befejezésként A Magyar Köztársaság nemzeti biztonsági stratégiájából idézek azzal maximálisan egyetértve. A terrorizmus elleni küzdelem integrált megközelítést kíván meg, amely többek között magában foglalja a megelőzés és a beavatkozás eszközeit, a terrorizmus anyagi alapjainak ellehetetlenítésére irányuló közös nemzetközi erőfeszítéseket, a kritikus infrastruktúra védelmét. A technológia rohamos fejlődésének korában új feladatként jelentkezik a korszerű és biztonságos informatikai infrastruktúra kialakítása és a kormányzati információs rendszerek védelme. A kormányzati információs rendszert fel kell készíteni a kibernetikai támadások megelőzésére és kivédésére. A védelem sikere érdekében szoros koordináció szükséges mind a szövetségesekkel, mind az informatikai és távközlési szolgáltatók, valamint kutatóközpontok között. [16]

FELHASZNÁLT IRODALOM [1] Nyirati László: Az informatika iskolai realitásai egy tanár szemével. - In: Új Pedagógiai Szemle, 1998. április - p. 27-34. ISBN: 963 6825 39 4 [2] Információs társadalom http://www.artefaktum.hu/oktatashoz/inftars_idezetek.rtf [3] Alvin TOFFLER: A harmadik hullám. Információs Társadalom A-tól -Z-ig sorozat. Typotex Kiadó - 2002. ISBN: 963 9326 21 6 [4] Dénes Tamás: Információbiztonság az e-társadalomban http://www.titoktan.hu/_raktar/_e_vilagi_gondolatok/inf_bizt_etarsadban.htm#_ftnref4) 2005.11.12. [5] Az al-kaida "paranoia" az interneten http://origo.matav.hu/techbazis/internet/20020627azalkaida.html 2002.06.27. [6] Eltúlzott a kiberterrorizmus veszélye, www.fototar.origo.hu/techbazis/ internet/20030321eltulzott.html 2003.03.21. [7] Valós a kiberterrorizmus veszélye? www.pilisportal.hu/news.php?id=1935 2005.03.31. [8] Rácz Sándor: A terrorizmus első nemzedéke Népszabadság 2004.12.18. [9] Timothy L. Thomas: Military Review: Fighting Terrorism, Information-Age "De- Terror-ence", 2002. [10] Morvay Péter A magánélet végnapjai HETEK - Országos Közéleti Hetilap VII. évfolyam, 4. szám 2003. január 24. [11] Internetes terrorizmus elleni központot létesít Szingapúr http://www.hwsw.hu/archivum.php3?limit=0&rovat=ecotech&megjelenik=25&sb=2 2005.02.23. [12] Kelemen László: A terrorizmus üldözése a neten. PC mankó http://www.tinta.hu/pc_manko.php3?het=2001.40&vid=1&cikkid=92 2001.10.10. [13] Dolgozik a hivatalos hacker http://www.ma.hu/page/cikk/ac/0/40987/1 2003.05.16 [14] Az USA után az EU is egy évig megőrzi az internetes adatokat http://www.ma.hu/page/cikk/d/0/126143/1 2005.01.25. [15] www.eurohirek.hu Terrorizmus-ellenes kutatásokat támogat az EU 2005.08.03. [16] www.honvedelem.hu/hirek/kozlemenyek A Magyar Köztársaság nemzeti biztonsági stratégiája 2005.04.21.