DE-US-IQ-TERORIZAM-0Informacijske usluge-Terorizam-0Informacijske usluge DW 25. XI. Internet je idealno oružje za terorist DEUTSCHE WELLE - DW25. XI. 2002.Internet - idealno oružje za teroristeU sjeni mogućeg vojnog napada na Irak, i
u Sjedinjenim Državama je sve više onih koji upozoravaju da čitav zapadni svijet ima svoju osjetljivu točku: informatički sustav. To nisu samo scenariji koji bi privukli brojnu publiku u kina i prema kojima stradaju nuklearne elektrane ili neka nevidljiva ruka uništava tvornice, brane hidroelektrana ili se mijenjaju putanje satelita. Opasnost je mnogo konkretnija: primjerice, Pentagon je sam objavio kako ima spoznaje o skupini danskih hakera iz Danske koji su za vrijeme prošlog rata s Irakom Sadamu Huseinu ponudili da će za milijun dolara omesti vojne operacije američke vojske - barem za neko vrijeme. Husein je odbio tu ponudu - ali stručnjaci su kasnije ustvrdili: danski klinci mogli su to doista učiniti. Jer kao nikada do tada vojna je komunikacija Amerikanaca za vrijeme rata uvelike počivala na sasvim običnom internetu. Jedna od glavnih zadaća američke Agencije za nacionalnu sigurnost - NSA, baš kao i netom osnovanog američkog superministarstva je i sigurnost računalskih mreža. NSA na svojoj web stranici www.nsa.gov primjerice nudi opsežan priručnik za razne operativne
DEUTSCHE WELLE - DW
25. XI. 2002.
Internet - idealno oružje za teroriste
U sjeni mogućeg vojnog napada na Irak, i u Sjedinjenim Državama je
sve više onih koji upozoravaju da čitav zapadni svijet ima svoju
osjetljivu točku: informatički sustav. To nisu samo scenariji koji
bi privukli brojnu publiku u kina i prema kojima stradaju nuklearne
elektrane ili neka nevidljiva ruka uništava tvornice, brane
hidroelektrana ili se mijenjaju putanje satelita. Opasnost je
mnogo konkretnija: primjerice, Pentagon je sam objavio kako ima
spoznaje o skupini danskih hakera iz Danske koji su za vrijeme
prošlog rata s Irakom Sadamu Huseinu ponudili da će za milijun
dolara omesti vojne operacije američke vojske - barem za neko
vrijeme. Husein je odbio tu ponudu - ali stručnjaci su kasnije
ustvrdili: danski klinci mogli su to doista učiniti. Jer kao nikada
do tada vojna je komunikacija Amerikanaca za vrijeme rata uvelike
počivala na sasvim običnom internetu.
Jedna od glavnih zadaća američke Agencije za nacionalnu sigurnost -
NSA, baš kao i netom osnovanog američkog superministarstva je i
sigurnost računalskih mreža. NSA na svojoj web stranici
www.nsa.gov primjerice nudi opsežan priručnik za razne operativne
sustave - osobito za prilično šupljikave proizvode koncerna
Microsoft - kako zaštititi vlastite računalske mreže od napada
izvana. Jer razloga za to ima dovoljno: čak i američka vojska je
prije par godina razmišljala o napuštanju Windowsa NT na svojim
računalima i prelasku na Apple. Rat se već vodio i vodi, ne samo iz
dosade ili obijesti nego i s ciljanom namjerom: iz dubina mreže
interneta se prodire u računala, kradu podaci, divlja se po tuđim
web stranicama, onemogućava servis, sabotira, lansira viruse,
izvode se transakcije koje su zapravo čista krađa - da ne nabrajamo
dalje. Mogu biti pogođeni svi - kako privatna osoba kojoj ukradu
broj kreditne kartice pa do koncerna kojoj ukradu poslovni plan ili
informaciju o proizvodnom procesu. A pošto više ne postoji stroga
granica između vojnih i civilnih kanala, cilj su bili i vojni
sustavi.
Najspektakularniji su dakako proboji u vojni sustav kako bi se
krali, mijenjali ili brisali osjetljivi podaci koji vode do neke
akcije. O takvim probojima se najmanje zna jer nitko nema razloga to
govoriti novinarima, ali i vojne operacije - baš kao i svaki
poslovni proces - osjetljivi su na čitavom nizu točaka koje nisu
ništa drugo nego informacije: o ciljevima, o bojnim sredstvima koje
se namjeravaju uporabiti, o transportu, opskrbi.
Drugi način je manje spektakularan - ali mnogo češći: ključni
serveri bombardiraju se milijunima besmislenih e-mailova ili
naredbi tako da i najsnažnije računalo mora ispasti iz sustava -
takozvani efekt Denial of Service. Već 1999. godine za vrijeme
napada na Jugoslaviju i operacije na Kosovu tako su protivnici te
vojne intervencije napali računala NATO-a, ciljano su se slali
mailovi krcati virusima iz čitavog niza istočnoeuropskih zemalja,
a prava eksplozija napada te vrste dogodila se nakon nehotičnog
pogotka kineskog veleposlanstva u Beogradu. Jer onda su i kineski
hakeri krenuli protiv servera američke administracije sa porukom -
prestat ćemo kada vi prestanete sa ratom.
Protiv takvih napada gomilom smeća na servere malo što se može
učiniti: i ovog listopada je istovremeno napadnuto devet od ukupno
trinaest glavnih računala svjetske računalne mreže. Problem je
trajao doduše samo sat vremena, ali i on je pokazao koliko je ta
mreža osjetljiva. Stoga upozorenja američkih stručnjaka dakako
imaju smisla - iako i njih donekle treba uzeti sa oprezom. Jer baš
kao i s računalnim virusima, i pitanje sigurnosti mreže je nešto o
čemu svi pričaju, o čemu prosječan korisnik malo što uopće zna, ali
u čemu se vrte poslovi vrijedni milijuni dolara - nerijetko za
prodavanje roga za svijeću.
Sa druge strane, postoje i druge metode u Cyberwaru o kojem se zna
veoma malo: na primjer o chippingu - planu kojeg je navodno
svojevremeno inicirala CIA i koji je predvidio da američki
proizvođači procesora za računala i koji dominiraju svjetskim
tržištem, proizvode nešto drugačije čipove za izvoz u druge zemlje
- i koji možda imaju neka svojstva koja ne pišu u priručniku. Tu su i
takozvane logičke bombe koji se aktiviraju samo ako odnekud dobiju
tu naredbu. Tu su dakako i virusi iako je zanimljivo pitanje tko sve
i izmišlja te viruse. Jer informatički rat protiv - na primjer - Al
Kaide se već uvelike vodi - na primjer lociranjem tijeka novca, gdje
je poslan i gdje je podignut e-mail odgovarajućeg sadržaja, gdje se
nalazi mobitel. Jedan novinar postaje Al Jazeera gotovo je
likvidiran jer je na interview s jednim pripadnikom Al Kaide krenuo
s uključenim mobitelom. U ovom sektoru su Sjedinjene Države do sada
slijedile strategiju koja otprilike glasi nećemo drugima činiti
ono što bi drugi mogli činiti nama - ali oružje za teroristički
napad računalom može se doista kupiti bilo gdje, može se uporabiti
iz velike daljine i gotovo ga je nemoguće uhvatiti: ukratko, to je
idealno oružje teroristima.
(DW)