Az egyik legnagyobb iráni acélipari vállalat június 27-én közölte, hogy kénytelen leállítani a termelést, miután technikai problémák léptek föl egy kibertámadást követően. Az adott napon, június 27-én, hétfőn a cég honlapja is elérhetetlenné vált, írja a laptársunk, az Azonnali.
A cég vezérigazgatója, Amin Ebrahimi ugyanakkor azt állította, hogy a Khuzestan acélművekben sikerült megakadályozniuk, hogy a gyártósorok károsodjanak, ami később hatással lehetett volna az ellátási láncokra, és megérezhették volna a vásárlók is.
Egy helyi hírcsatorna az AP hírügynökség szerint egyébként arról számolt be, hogy a cégnek hatalmas szerencséje volt, ugyanis a támadás azért hiúsulhatott meg, mert a gyár áramszünet miatt akkor éppen amúgy sem működött.
Aztán sorra érkeztek a hírek, hogy a Khuzestan acélművek mellett az iráni acélipar
két másik, jelentős vállalata ellen is támadást hajtottak végre.
A kormány az acélt kulcsfontosságú ágazatnak tekinti. A World Steel Association szerint Irán a Közel-Kelet vezető acéltermelője, és a világ 10 legnagyobbja között van. A három megtámadott cég pedig mindennek a kulcsszereplője.
A Jerusalem Post is csak annyi írt az esetről, hogy nem lehet tudni, a támadás milyen hatással lesz Irán gazdaságára, hadi- vagy nukleáris iparára. Ők akkor azt tippelték, a rehabilitáció valószínűleg több hetet vesz igénybe.
A támadást, mint kiderült, egy Gonjeshke Darande-nak, azaz Ragadozó Verébnek nevezett hacktivista csoport vállalta magára, ami a tavalyi, 2021-es év legnagyobb támadásáért is vállalta a felelősséget, amikor is az ország benzinkúthálózatát bénították meg. A hackercsoport azt állította, hogy az iszlám köztársaság agressziójára válaszul indították a támadást.
A Gonjeshke Darande azzal emelte a tétet, hogy megcáfolva az iráni kormányt és a cégvezetőket, nyilvánosságra hozott egy felvételt, amit elvileg Khuzestan acélművekben lévő, zártláncú kamerahálózat egyik kamerája készített, és amin az látszik, hogy a gyártósor egyik nehézgépe egyszer csak szikrákat kezd hányni, és néhány pillanattal később
a lángok elöntenek mindent.
A Tel-Avivi Egyetem kiberszakértője, Omree Wechsler is azt mondta egyébként a támadással kapcsolatban, hogy az ilyen, ipari rendszerek elleni támadások valószínűleg fizikailag is be kellett törni az üzembe, szóval a hekkercsoportnak vagy bárkinek, aki a támadást végrehajtotta, kell, hogy legyen valamiféle kapcsolata egy olyan állammal, ami erős hírszerző ügynökséggel rendelkezik, amilyen például a Moszad is.
A Times of Israel magas rangú tisztviselők között mozgó katonai tudósítókra hivatkozva aztán nyíltan leírta, hogy a kibertámadás egy egy héttel korábbi, Iránnak tulajdonított támadás megtorlása volt, amikor is, mint mi is beszámoltunk róla, Jeruzsálemben és Eilatban megszólaltak a légvédelmi szirénák.
A beszámolók szerint június 19-én, vasárnap este csaknem
egy órán keresztül zúgtak a légvédelmi szirénák
Eilatban és Jeruzsálem több negyedében.
Az izraeli védelmi erők (IDF) először azt jelentették, hogy rendszerhiba okozta a dolgot, június 20-án, hétfő reggel az Izraeli Nemzeti Kibernetikai Igazgatóság (INCD) aztán már azt közölte, hogy valószínűleg kibertámadás állhat a hamis rakétafigyelmeztetések mögött. Egy rakás kiberszakértő már aznap úgy nyilatkozott, hogy nem zárható ki, hogy Iránból érkezett a támadás.
Egy diplomáciai forrás aztán június 21-én, kedden a Jeruzsalem Times-nak arról beszélt, hogy valóban fennáll a gyanú, hogy a támadást Irán követte el. Hogy mikor ki támad kit, azt csak sejteni lehet, ugyanis általában senki nem vállalja a felelősséget, ami mindkét félnek elég kényelmes, mert így nem kell a konfliktus eszkalációjától tartani.
Kiszabadult a szellem
Minden egy Stuxnet nevű vírussal kezdődött, amit 2020 júniusában észlelt először egy vírusirtókat készítő fehérorosz cég, a VirusBlokAda. A programot egy iráni ügyfelük rendszerében találták meg, később aztán kiderült, hogy bár a Stuxnettel fertőzött gépek 60 százaléka iráni volt, a vírus eljutott Indonéziába és Indiába is, de találtak fertőzött gépeket az Egyesült Államokban is, igaz, csak elenyésző számban. A fertőzött gépek mindössze 1,28 százaléka volt az Egyesült Államokban.
A Stuxnet bejutott egy, az ország közepén található, földalatti nukleáris központba, ahol Irán az urándúsítást végzi, és a 9000 natanzi urándúsító centrifugából
legalább ezret működésképtelenné tett.
Hogy ezt hogyan érte el, azóta sem tudja senki biztosan. Van, ahol azt olvasni, hogy túlpörgette őket, van, ahol pedig azt, hogy a nagy sebességgel forgó finom eszközöket hirtelen megállásra, majd a másik irányba forgásra utasította, miközben az alkalmazottaknak a támadás előtt rögzített régi adatokat továbbította, amik alapján úgy tűnhetett, hogy minden rendben van.
A Nemzetközi Atomenergia-ügynökség (NAÜ) akkoriban kiszivárgott bizalmas jelentése szerint legalább egy napra még 2010 novemberében is teljesen leálltak a centrifugák, mert technikai gondok adódhattak a natanzi berendezésekkel.
Az eset már csak azért is nagyon különleges
– kémfilmekbe illő volt,
mert a vírust kifejezetten olyan rendszerek ellen írták, amik nincsenek rákötve az internetre, és mert mindemellett a Siemens Irán által is használt ipari számítógépeire volt főleg kihegyezve.
A Stuxnet usb-eszközökkel terjedt, elég volt egy fertőzött pendrive-ot csatlakoztatni egy windowsos géphez, attól kezdve bármilyen usb-s eszközre felmásolta magát. Ahogy tehát a Khuzestan acélművek esetében, valakinek itt is fizikailag jelen kellett lennie a támadás elindításához.
Mindezek miatt először
egy kirúgott dolgozóra gyanakodtak,
de az elmélet hamar megdőlt, mert a Stuxnet kifinomultsága jóval nagyobb költségeket és jóval több befektetett energiát feltételezett, minthogy egy ember álljon mögötte.
A Stuxnet előtt, ha elképzelhetetlen, mint látjuk, nem is volt, mindenesetre példa nélküli, hogy egy vírus fizikai tárgyakat pusztítson el.
A dolognak egy kisebb csavart adott még, hogy a már 2010 nyarán úgy gondolták, hogy a Stuxnet legalább 2010 januárja óta léteznie kellett, de később, 2013-ban a Symantec nevű cég talált egy változatot, ami már 2007-ben megtámadta az iráni nukleáris programot.
A CIA éppen 2009 körül visszavonult igazgatója, Michael Hayden aztán arról beszélt, hogy a szellem kiszabadult a palackból,
a hadtörténelem új korszakába léptünk,
ahol kiberfegyverekkel okozhatunk fizikai pusztítást.
Hayden azzal méltatta a Stuxnetet, hogy vírus mindennél hatékonyabban és olcsóbban szabotálta az iráni nukleáris programot az urándúsító centrifugák tönkretételével.
Amikor egy buli beindul
A következő két évben legalább négy hasonlóan fejlett vírust fedeztek még fel. 2011-ben egy magyar, Bencsáth Boldizsár, a Crysys Lab dolgozója, a Kriptográfiai és Rendszerbiztonsági Laboratórium rendszerelemzője fedezte fel a Duqu-t, a kiberháború következő fegyverét.
A találat külföldön hatalmas dolognak számított. Bencsáth később is azt mesélte, amikor egy konferencián véletlenül becsapta maga mögött az ajtót, szóltak neki, hogy
semmi gond, ő nyugodtan megteheti.
A Duqu-t a szakértők szerint arra tervezték, hogy adatokat gyűjtsön, hogy megkönnyítse a jövőbeli támadások indítását. A nevét viszont az általa létrehozott DQ kezdetű fájlnevekről kapta – ahogy a Forbes interjújából kiderül, és nem pedig a Csillagok háborúja egyik gonoszáról, ahogy a helyenként a hírekben szerepel.
Aztán 2012-ben a Kaspersky Lab felfedezte a Flame-et, egy újabb adatlopó vírust, ami aztán rövid időn belül a harmadik nagy kiberfegyver lett. A vírus körülbelül 20-szor annyi kódot tartalmazott, mint a Stuxnet, és körülbelül 100-szor annyi kód volt benne, mint egy hagyományos vírusban, amit mondjuk pénzügyi infókat ellopására terveztek.
A feltételezések szerint a Flame akkor már
legalább öt éve lapulhatott a közel-keleti rendszerekben
egy kifinomult kiberhadviselési kampány részeként. A vírus tehát már 15 évvel ezelőtt is képes volt arra, amire most az okostelefonok esetében a Pegasus, azaz hogy észrevétlenül gyűjtse az adatfájlokat, hogy távolról módosítsa a számítógépek beállításait, hogy bekapcsolja a mikrofonokat a beszélgetések rögzítéséhez, hogy képernyőképeket készíthet, vagy hogy naplózza a cseteléseket.
A szakértők már akkor is azt mondták, hogy a Flame készítői hozzáférhettek ahhoz a technológiához, amihez a Stuxnet vagy a Duqu készítői, így valószínű, hogy ugyanaz a nemzet vagy nemzetek rendelték meg.
A Kaspersky Lab vezető kutatója, Roel Schouwenberg annyit tett még hozzá, hogy a Flame-mel már nagyon pontosan célzott támadásokat hajtottak végre, amik főként vállalkozások és tudományos intézmények ellen irányultak.
Mint mondta, az ő becslése szerint ezzel már csak legfeljebb 5000 személyi számítógép fertőződhetett meg, amik közül csak egy maroknyi lehetett Észak-Amerikában.
A Washington Post ezután már nem vacakolt, nyugati tisztviselőkre hivatkozva közölte, hogy a program
az Egyesült Államok és Izrael közös fejlesztése,
ami egyértelműen az iráni nukleáris program lassítása érdekében gyűjtött adatokat.
Valahol ekkortájt jöhetett el a pont, ahonnan már nem volt megállás. Irán 2012-ben kijelentette, hogy a kibertámadásokat nagyobb veszélynek tartja, mint a tényleges háborút, és hogy kész megvédeni magát egy kiberháború esetén, mire
rejtélyes kibertámadások indultak szerte a világban.
2012-ben például egy vírustámadás kitörölte a világ legértékesebb vállalatának, a Saudi Aramco olajtársaság adatainak mintegy 75 százalékát, több mint 30 ezer számítógépet tett hasznavehetetlenné, és ahova lehetett, egy égő amerikai zászló képét tette be. A támadást évekkel később is világ legdurvább hekkelésének tartották. Ezután közel 50 amerikai bank webhelyeire törtek be.
Amikor egy buli eldurvul
Az eddigi akciókkal főként katonai és kormányzati célpontokat támadtak a felek, bár emlékezetes volt, amikor 2014-ben vélhetően Észak-Korea ún. 121-es, kiberosztaga megtámadta a Sony-t, mert leforgatták Seth Rogennel és James Francóval a Interjú című filmet, aminek lényege röviden annyi, hogy Franco és Rogen a CIA megbízásából magukat riporternek álcázva próbálják kicsinálni az észak-koreai diktátort.
A hekkerek feltörték a Sony szervereit, és 47 ezer ember adatait lopták el, valamint tört angolsággal ugyan, de a film forgalmazásának leállítását követelték.
Az utóbbi két évben viszont, mint itt írtuk, arra figyelmeztetnek a szakértők, hogy a dolog kezd csúnyán elszabadulni,
egyre több civil a kárvallottja a csapásoknak,
és nem látszik, hol lesz ennek a vége.
A NATO egyébként már 2016. július 8-án, egy Varsóban megrendezett csúcstalálkozón
hadműveleti területnek nyilvánította a kiberteret,
ahol ugyanolyan hatékonyan kell védekezni, mint a szárazföldön, a tengeren vagy a levegőben.
Ahogy már említettük, 2021 október 26-án például egész Iránban leállt a benzinkutak működését biztosító számítógépes rendszer és az ország 4300 töltőállomása egycsapásra használhatatlanná vált. Az akció 12 napig komoly fennakadást okozott az országban.
És mindez csak egy elterelést volt állítólag, hogy a támadók hozzáférjenek az iráni olajtárolók adataihoz, illetve a külföldi partnereknek értékesített készletekről szóló feljegyzésekhez, amikből kiderülhet, hogyan igyekszik Irán kijátszani a nemzetközi szankciókat.
Négy nappal a benzinkutak rejtélyes leállása után aztán hekkerek betörtek az izraeli LMBTQ közösségében rendkívül népszerű Atraf nevű társ- és bulikereső oldal, illetve a Machon Mor izraeli magánegészségügyi szolgáltató rendszerébe.
A két helyről összesen nagyjából 1,5 millió izraeli – azaz az ország lakosságának nagyjából 16 százalékának – személyes adatait lopták el kezdve azzal, hogy ki
milyen szexuális irányultságúnak vallja magát,
egészen addig, milyen szexpózokat szeret, az infókat pedig a hekkerek megosztották Telegramon.
Mindezeket megelőzően, 2020 első felében például két kibertámadást indítottak az izraeli vízügyi hatóság rendszere ellen. Az első támadásnál, ami április 23-25 között zajlott, a behatolók megpróbálták átvenni az irányítást a víztározók és szivattyútelepek vezérlőrendszerei fölött, a legfőbb célpontok a klóradagolást végző berendezések voltak.
A támadást nagyobb tragédia nélkül átvészelte Izrael, a legnagyobb gondot az jelentette, hogy az egyik vízszivattyú a koronavírus-járvány, a szárazság és az átmeneti vízhiány közepén leállt, azonban komoly katasztrófa is lehetett volna abból, ha a támadóknak sikerül felborítaniuk a vízrendszerben található vegyi anyagok keverékét.
Yigal Unna, az izraeli Nemzeti Kiberügyi Igazgatóság vezetője egy hónappal később, de még a második támadás előtt azt mondta, hogy
a támadás fordulópontot jelent az izraeli kiberhadviselés történetében,
mert egyértelműen a polgári lakosságot támadták vele.
„Ha azt mondom, gyorsan változnak a dolgok, nem fogalmazok jól, amikor azt akarom érzékeltetni, milyen őrült és hektikus módon halad minden a kibertérben. Az biztos, hogy 2020 májusára, az elmúlt hónapra úgy fogunk emlékezni, mint a modern kiberhadviselés fordulópontjára” – fogalmazott egy videókonferencián.
A második támadást 2020 júliusának második felében indították, akkor a mezőgazdasági szektor egyes öntözőrendszereit célozták.
A két támadás között, május 9-én vélhetően Izrael volt az, aki válaszcsapás gyanánt dél-iráni Bandar-Abbász kikötőjében okozott káoszt. A támadás következtében összeomlottak a hajók, teherautók és áruk mozgását irányító számítógépek,
a kikötőnek aztán több napra le kellett állnia.
Július elején pedig robbanás történt a már említett natanzi urándúsítónál. Egy Al-Jarida nevű kuvaiti lap azt állította, hogy a robbanást egy, a gázsűrítő rendszerek elleni kibertámadás okozta.
Mint említettük, lassan két éve kongatják a harangokat, hogy egyre nyilvánvalóbb, hogy
a kiberháború sem az úriemberek sportja lesz.
Ha valamelyik kormány üzeni szeretne a másiknak, ahogy Izrael és Irán esetében már tisztán látszik, a lakosságot kezdik szívatni.
És vajon, hogy fognak kifutni erre a pályára a Rogán Antal alá rendelt titkosszolgálatok, amik négy évre azt a feladatot kapták, hogy hatékonyan segítsék Orbán Viktort a béke és biztonság megőrzését célzó kormányzati szándékok érvényesítésében?