Cronin, Blaise: Information warfare: peering inside Pandora’s postmodern box (Library Review, vol. 50. No. 6. 2001. pp. 279-294.) c. tanulmányát Mohor Jenő tömörítette.

 

A tanulmány szándéka, hogy bevezetést nyújtson az információs hadviselés (IH) fogalmába és különböző származékaiba, és bemutassa, hogy az IH alapelveit hogyan alkalmazzák, túl a hagyományos harctéren – vagy éppen a hadi űrben (battlespace), ahogy a virtuális hadviselés korában ismertté vált –, továbbá hogy megmutassa, hogyan és mennyiben van lehetősége arra, hogy szinte valamennyiünk életét befolyásolja kisebb vagy nagyobb mértékben, végül pedig, hogy rávilágítson azokra társadalmi, politikai, etikai és jogi kérdésekre, amelyek az IH-val kapcsolatosak. A szerző nem a Pentagon munkatársa, nincsenek közvetlen tapasztalatai katonai ügyekben, vagy különleges ismeretei a hírszerzés világából, sőt – ami a témához tartozik – nem is hacker. Mindössze felhasználta azt a rendkívül gazdag anyagot, ami – köztulajdonként – az IH-ról bárki rendelkezésére áll, aki annak genezise és geo-stratégiai jelentősége iránt érdeklődik. Bár az „információs hadviselés” széles körben elterjedt kifejezés, csak egyike a sok neologizmusnak, amivel a jelenséget illetik: a „kiber-hárorú”, „digitális hadviselés”, „netháború”, „netközpontú hadviselés”, „szoftver-hadviselés” (sőt, „softwar”) kulcsszavak alatt is igen sok információ található, míg a kapcsolódó anyagok – hogy csak hármat említsünk a kiterjedt rokonságból – a „net-terrorizmus”, „információs terrorizmus”, „kiber-bűnözés” rubrikák alatt találhatók.

Az egyik fő cél annak bemutatása, hogy az IH – a kifejezést igen szélesen értelmezve – hogyan „domesztikálódik” („háziasul”) fokozatosan, azaz hogyan nyilvánul meg az átlagos polgár mindennapi életében. A másik: rámutatni arra, hogy az IH mennyire „demokratizálja” a hadviselést a hadba szállás költségeinek drámai csökkentése révén. Röviden: egy kiber-támadás elindítása sokkal kevésbé függ az esetleges agresszor méretétől, erejétől vagy hadi felkészültségétől, mint az a hagyományos hadviselés legtöbb esetében lenne. Ma szinte mindenki célul tűzheti ki, hogy információs harcos legyen, ha éppen azt akarja. Az IH szókincse pedig nem a katonai és nemzetbiztonsági ügynökségek privilégiuma immár, lelkesen fogadták és vették át helyi használatra a számítógép-tudósok, a cégvezetők, a társadalmi aktivisták és a politológusok. Csak illusztrációként: a Boeing, a világ legnagyobb repüléstechnikai cége nemrég jelentette be, hogy szándékában áll a „hálózati központú” hadviselés infrastruktúrájának fejlesztésében globálisan vezető helyet elfoglalni.

Az információs hadviselés eredete

A technoháború

Az átható számítógépesedés (pl. a globális hálózatok), az okos fegyverrendszerek (pl. a lézer-vezérelt rakéták), a fejlett felderítő-állások (pl. a kémműholdak) korában az információn vagy hírszerzésen alapuló hadviselés koncepciója a vezető katonai akadémiák tananyagának egyik központi elemévé vált. Ugyanakkor megragadta a média és sok műszaki okostojás képzeletét is. Sajnos a karosszékből nézett, karnyújtásnyira zajló csaták (gondoljunk csak az öböl-háborúra, vagy a szerbiai és koszovói konfliktusra) egy – bár látványosan csomagolt – leegyszerűsített elképzelést alkotnak arról, hogy mivel jár az információs kor hadviselése. Kétségtelen, hogy elegánsabb egy légvédelmi rendszert a nullák és egyesek manipulálásával megbénítani, mint egy tonna bombát szórni a radar-állomásokra. Ugyanakkor a virtuális hadviselésnek számos egyéni elágazása is van. Például egy szoftverre alapozott támadás egy ország bankrendszere ellen számos olyan másodlagos hatással jár, ami valószínűleg nem fog úgy a címlapokra kerülni, mint egy pirotechnikailag látványos rakéta-támadás. Az elektromos ellátás megzavarása azt is jelenti, hogy életveszélybe kerülnek az intenzív osztályok betegei, és ha az ő csendes haláluknak nincs is oly erős média-hatásuk, ők is áldozatok: egy újfajta, alacsony intenzitású, magas technológiai szintű hadviselés háborús veszteségeként. A stratégiai (offenzív) IH okozta emberi szenvedések kevésbé tűnnek nyilvánvalónak, mint a hagyományos hadviselésé, ennélfogva politikai kezelésük is egyszerűbbnek látszik. Mindazonáltal, mivel egy szisztematikus, stratégiai szintű IH-offenzíva dokumentált bizonyítéka, vagy reális fenyegetése hiányzik, s nagyrészt a spekulációk birodalmában járunk, nem engedhetünk annak a kísértésnek, hogy fantáziaszülte következtetéseket vonjunk le.

Néhány meghatározás

Mi hát pontosan az IH? Az amerikai hadvezetés szerint olyan akciók összessége, melyek célja információs fölény elérése az ellenséges információk, információ-alapú folyamatok, információs rendszerek és számítógépes hálózatok befolyásolása révén, valamint a saját információk, információ-alapú folyamatok, információs rendszerek és számítógépes hálózatok megvédése1. Érdemes kiemelni a széles cél-spektrumot, amely az információ-tartalomtól az információ-feldolgozó műveleteken át az információs technológiáig terjed, illetve azt a tényt, hogy – mint a későbbiekben látni fogjuk – ez a meghatározás minimális módosítással alkalmazható nem-katonai környezetben, például az ipari, üzleti életben is. Ugyanez jellemzi Alger2 meghatározását is, aki szerint az információs hadviselés azokból az akciókból áll, amelyek az információk vagy az információforrások védelmét, kihasználását, meghamisítását, hamisnak nyilvánítását vagy lerombolását célozzák, az ellenféllel szembeni jelentős előny, vagy győzelem elérése érdekében. Sokkal szűkszavúbban definiál King3, aki szerint két fél közötti olyan konfliktusról van szó, melyben az információtechnológia a defenzív vagy offenzív előny megszerzésének fő eszköze.

Mindhárom meghatározás fontos jellemzője, hogy figyelembe veszi az IH mind támadó (offenzív), mind védekező (defenzív) természetét, miközben az implicit célra, az ellenféllel szembeni előny vagy szisztematikus fölény elérésére is összpontosít, ami – természetesen – a verseny-stratégia lényege az üzleti, társadalmi, politikai vagy személyes szférában egyaránt. Világos, hogy mindhárom meghatározás alkalmazható a katonain kívüli környezetben is és az IH szókincse már megvetette lábát a kereskedelem, a nemzetközi kapcsolatok és a képviseleti politika szavai közt. Az IH eszközeit és technikáit immár elkezdték alkalmazni nem katonai célokra (mint pl. politikai aktivizmus, polgári engedetlenség), s ennek eredményekét már láthatunk változásokat egyes megállapodott társadalmi viszonyokban és a hatalmi dinamikában a társadalom egészét tekintve.

Forradalom a katonai összetűzésekben

Az információ és a hírszerzés már a legkorábbi idők óta fontos szerepet játszik a hadvezetésben. (Hogy a hadtörténelemben számon tartott rengeteg hírszerzési áttörés közül csak egy példát említsünk: a második világháború során a német Enigma kódrendszernek az angol tudósok általi megfejtése jelentősen befolyásolta az események további menetét. ) A jelek elfogása és a propaganda-kampányok – kettő az elektronikus és információs hadviselés legkorábbi formái közül – a számítástechnikai, kommunikációs és felügyeleti technológiák haladásának eredményeképpen új jelentőséget kapott. Az elektronikus, vagy jel-hírszerzés értesülései közvetlenül betáplálhatók a hadi zónába, hogy fegyver-rendszereket irányítsanak. Ez tipikusan az „információ-alapú hadviselés”, és egyik megnyilvánulása a katonai összetűzések forradalmi változásának, ami Herman4 szerint egyrészt a saját erők fegyveres és vezérlési precizitása fokozásának képessége, másrészt – talán még nagyobb jelentőséggel – az ellenfélről és környezetéről szóló információk összegyűjtése, feldolgozása és kihasználása technológiájának átalakulása.

IH tipológia

Támadás és védekezés

Az IH lehet offenzív és defenzív, lehet önálló akció, és lehet hagyományos hadműveleteket megelőző, vagy kiegészítő tevékenység. A támadó IH számos formában jelenhet meg. Magában foglalhatja az ellenfél parancsnoki, vezérlési, kommunikációs, számítástechnikai és hírszerző (command, control, communication, computer, intelligence = C4I) adottságai bombázással való megsemmisítésének vagy meggyengítésének célját. A cél lehet az ellenséges információs rendszerekbe való észrevétlen beszivárgás, az információk meghamisításának, vagy a rendszer teljesítménye jelentős csökkentésének céljából. A célpont lehet katonai számítógép-rendszer éppen úgy, mint a civil/országos információs infrastruktúra valamely összetevője.

A defenzív IH a fenyegetés felbecslésével (kinek vannak technikai eszközei, okai és lehetőségei támadás indítására) és a fenyegetés visszaszorításával (hogyan minimálható egy támadás kockázata, hogyan előzhető meg a fenyegetés). Egyszerűben szólva, a cél az idegen betörés kockázatának mérséklése, s ugyanakkor a szervezet korrumpált „beltagok” általi sebezhetőségének csökkentése, lévén utóbbiak számos támadás forrásai. A védelmi IH technikai dimenziójába tartoznak a vaskos tűzfalak, az erős rejtjelezés, az integritás-tesztelés és a támadásokat követő digitális detektív-munka, míg szociális tényezői közt elsősorban a kockázat-becslés, az oktatás, képzés, továbbképzés említendők.

A lehetőségek spektruma

Az alábbiakban – a tisztánlátás érdekében – javaslunk egy offenzív IH tipológiát.

  • 1. szintű IH: a kézzelfogható tárgyak, azaz a parancsnoki, a vezérlő és a kommunikációs funkciókkal összefüggő berendezések (pl. számítógépes rendszerek, adathálózatok) lerombolására törekszik, erőszakos eszközök használatával. Szigorúan véve ez nem szoftver-hadviselés, talán nem is kellene az IH körébe sorolni.
  • 2. szintű IH: megkísérli a kiválasztott cél hatékony működését gátolni. Ez az idegesítő webhely feltörésektől (mint pl. a Pentagon vagy a CIA honlapjának elcsúfítása, ami már megtörtént) a kritikus helyzetek előidézéséig (pl. a harcoló csapatokat támogató számítógépes hírszerző rendszer kiiktatásáig) terjedhet.
  • 3. szintű IH: jellemző törekvése, hogy értéktelenné vagy hamissá tegye a megcélzott információs rendszer tartalmát, valamilyen rosszindulatú szoftver (amit esetenként malware-nek neveznek) felhasználásával. Jó példa erre az ellenfél logisztikai támogató rendszerébe való betörés a teljesítmény csökkentése, vagy az adattartalom megsemmisítése céljából.
  • 4. szintű IH: a cél információs forrásbázisába való „beszűrődést” foglalja magában, a hírszerzésen alapuló hadviselés támogatása, és kém-tevékenység végzése céljából, amely gyakorlatnak igen tekintélyes múltja van a had- és a diplomácia-történetben. Nem jár rombolással, vagy a szembenálló felek közti közvetlen konfliktussal.
  • 5. szintű IH: a cél véleményformáló rendszereiben való csendes térhódítással jár, a felfogás irányítása, a csalódás elősegítése céljából, digitális technikák (pl. összekopírozás, képmódosítások stb.) segítségével. Ez esetben a cél nem a rendszer működésképtelenné tétele, vagy információs tartalmának kitörlése, hanem az „elmékkel való játék”, immár nem is annyira információs, inkább neo-kortikális, vagy episztemológiai hadviselés.

Aszimmetrikus konfliktus

Új szabályok

Ma a legtöbb fejlett ország fegyveres erőinek sikeres működése egy komplex információs és kommunikációs rendszertől függ, a logisztikai menedzsmenttől a cél-kiválasztáson és a kárbecslésen át a nyílt és fedett pszichológiai hadműveletekig. Ez egyrészt megnöveli stratégiai dominancia-szerző képességüket a technológiailag kevésbé fejlett ellenfelekkel szemben, miközben megőrizhetik saját felszereléseik épségét. Másrészt, az információs rendszerektől való magas fokú függőségük sebezhetőkké teszi őket akár katonailag gyengébb ellenfelekkel szemben is, ha azoknak megvan az információs és kommunikációs technológiai rendszerekbe való bejutás képessége. Az esetleges támadó szemszögéből nézve: a kevésbé fejlett információ-technológiai infrastruktúra bizonyos komparatív előnyt is jelenthet. Technológiailag minél fejlettebb, annál sérülékenyebb a cél, illetve az ellenfél minél kevésbé információs rendszer-függő, annál kevésbé lehet hatékony egy ellene indított kiber-támadás. Elvben egy csoport elszánt hacker (akár állami, akár független támogatással) igen nagy pusztítást tud okozni egy sokkal erősebb ellenfélnek is. Ez a megfigyelés vezetett el az „aszimmetrikus hadviselés” fogalmának, a Dávid és Góliát történet kortárs verziójának megalkotásához. Ezt a jelenséget foglalja magában a „hadviselés demokratizálódása” kifejezés.

A támadó előnye

Szélsőségesen megvalósítva, egy posztmodern háborút távolról és névtelenül lehet vezetni a számítógépek és a nemzetközi telekommunikációs hálózatok útján. Ez utóbbiak mindenüttvalósága, és a „hadba lépés” alacsony költségei (mindössze egy PC és egy modem szükséges egy amatőr kiber-ütközetben való részvételhez) különösen vonzó és elérhető lehetőséggé teszik ezt jóval a katonai világon túl is, sok elégedetlen egyén vagy csoport számára.

A leendő támadó szempontjából az IH a „zéró látenciával” (azaz figyelmeztetés nélküli) párosuló gyors csapás előnyét kínálja. Más szavakkal, a cél (vagy áldozat) kevés, vagy semmi sejtéssel sem rendelkezik arról, hogy egy támadás mikor, honnan, milyen formában és intenzitással következik be, és megismétlődik-e. Pszichikailag tehát a támadó gyorsan fölénybe kerül, az áldozatot reagálásra, védekezésre késztetve az események irányítójává válik. További lélektani előnyt jelent az áldozattal szemben annak privát szférájának megsértése. A hagyományos hadviseléssel szemben, amikor a csatát esetleg valamilyen távoli ponton vívják, a kiber-harcban nincs távolság és nincsenek Maginot-vonalak: a konfliktus az íróasztalra érkezik, ami előtérbe helyezi a digitális kor „honvédelmének” kérdéskörét. Az ellenség nincs többé távol, vagy karnyújtásnyira és ha a látókörön kívül van, az többé nem jelenti azt, hogy a gondolat-körön is kívül lehet. A virtuális „személyes tér” megszállása erős sebezhetőség-érzést válthat ki, ami a támadó előnyét növeli.

Jogi és etikai kérdések

Az elkövetkezendő években sok vita fog lezajlani az IH jogos és etikus voltáról, ahogy a nemzetek megpróbálnak majd egyetértésre jutni és nemzetközi konvenciókat alkotni a virtuális hadviselés szabályozására. Ismét felszínre kerülnek majd a nukleáris nagyhatalmak között a hidegháború korában folyamatosan jelen volt kérdések: az első csapás és az arányos válasz problémái. Mi igazolhat egy előzetes IH-offenzívát? Milyen kritériumok alapján indítható egy stratégiai IH-támadás? Mennyire lehet a megállapított kiber-károkat hitelesen a támadás következményének tekinteni? Mi a bizonyítékoknak, tanújeleknek az a küszöbe, ami már indokolja, jogossá teszi a defenzív IH-akciókat? Mi az országgyűlés és a közvélemény szerepe egy ország IH álláspontjának, stratégiájának alakításában?

Lehet, hogy létező nemzetközi szerződéseket kell módosítani, szövegüket javítani a stratégiai IH jellemzőinek és kereteinek figyelembe vételével. Mind az Európa Tanácson belül, mind a G-8-ak körében aktív igény van a kiber-bűnözés kérdéseivel kapcsolatos sokoldalú együttműködésre.

A járványos IH

Az infrastruktúra sebezhetősége

Noha az IH eszméje katonai és elhárítási körökből származik, alkalmazhatósága igen széles körű. Az internet növekedésével az IH és az információs terrorizmus elvei és gyakorlata beszivárogtak a civil szférába. Az esetleges támadó szemszögéből (és támadó gyakorlatilag bármely társadalmi szereplő lehet) a kereskedelmi célpontok és az ország fontos infrastruktúrájának (energia, szállítás, pénzügyek stb.) különböző aspektusai vonzóbbak és sebezhetőek, mint a katonaiak. A gazdasági-műszaki infrastruktúra elemeinek egy stratégiai IH támadással szembeni potenciális sebezhetősége szükségessé teszi az infrastruktúra-biztonság kérdéseivel való rendszeres foglalkozást. Azok a félelmek azonban, amik Clinton elnököt a NIPC (National Infrastructure Protection Centre – Nemzeti Infrastruktúra-védelmi Központ) létrehozásához vezették és új közhellyé tették az „elektronikus Pearl Harbor” retorikát, nem általánosak. Van, aki „számítógépkori kísértethistóriának” minősíti, és kifejti, hogy a gyakran idézett számítógépes betörési történetek és statisztikák egy jelentős része gyakran pontatlan, hibásan bemutatott és túlértékelt.5

Az üzleti IH

A kereskedelmi cégek egyre nagyobb része veszi tudomásul saját sebezhetőségét mind alkalmi, mind megtervezett számítógépes támadásokkal szemben. Általánossá váltak (és dollár-százmilliókba kerülnek évenként) a kiber-bűnözés különböző formái a pénzügyi csalástól az ipari kémkedésen át a digitális rágalomhadjáratokig.

Az információtechnológiát intenzíven használó cégeknek forrásokat kell biztosítaniuk védelmi információ-stratégiájuk kialakítására, hogy megvédhessék rendszereiket, adatbázisaikat, weblapjaikat a támadóktól, legyenek azok belföldi versenytársak vagy külföldi kormányok, hobbi-hackerek, bűnözők, rosszindulatú volt munkatársak, vagy etno-nacionalista, forradalmár, társadalmi aktivista, ellen-kulturális, anarchista csoportok. „… noha sem a rendszerek önmagukban, sem az azokat működtetők soha nem lehetnek totálisan megbízhatók, az intézménynek képesnek kell lennie azonnal és megfelelően reagálni bármely biztonsági incidensre, és rendszereit elfogadható időn belül a normális működési állapotba visszaállítani” – mondja a JISC a brit felsőoktatási intézmények információ-biztonsági politikájával kapcsolatban.6

Habár a legtöbb cég nem lesz az offenzív IH résztvevője, el kell ismerniük, hogy ők maguk viszont célpontjai lehetnek mások támadásainak, akiket nem kötnek az általánosan elfogadott erkölcsi vagy jogi normák. A legáltalánosabb fenyegetések a következőkre irányulnak:

az információs „vagyontárgyak” léte (a cél a lerombolás, meggyengítés vagy a szolgáltatás lehetetlenné tétele);
integritása (a cél az adatok, információk rendszerébe vetett bizalom megingatása);
bizalmassága, tikossága (a cél a kémkedés vagy a lopás).
A defenzív IH tehát nem lehetőség, hanem stratégiai szükségszerűség a vállalatok számára. Ennek egyik megközelítési módja a kockázatelemzésre, a veszély és a sebezhetőség felbecsülésére, a lehetséges hatásokra való koncentrálás, ami véget nem érő feladatot jelent, és esetleg analízis okozta paralízishez vezet. A biztonsági fenyegetések és kockázatok azonosítása nem jelentheti egyszerűen erősebb tűzfalak építését és a rejtjelezési technikák javítását, sem pedig a jogilag kétséges módszerek (pl. „visszacsapást” indító szoftverek) alkalmazását. Anyagi ráfordításokkal kell növelni a hatékonyabb szervezeti intelligenciát és a „kémelhárító” képességet. Amerikában már szövetségi szinten is felismerték a gazdasági hadviselésnek a nemzet érdekeit veszélyeztető fenyegetését: a kémelhárító központ (National Counterintelligence Center) magán-cégeknek nyújt támogatást és tanácsokat az üzleti tevékenységüket veszélyeztető külföldi hírszerző veszélyekkel való szembeszálláshoz.

A képzeletbeli ellenfél persze nemcsak egy versenytárs cég vagy egy külföldi kormány lehet, ami műszaki-gazdasági előnyt kíván szerezni, hanem egy akár elszigetelten, akár többé-kevésbé laza szövetség tagjaként dolgozó magánember is. A támadó esetenként elégedetlen fogyasztó képében jelenik meg, aki „szivató oldalt”, más néven „reváns weblapot” indít, arra kényszerítve a céget, hogy foglalkozzék kissé a saját üzleti politikájával. Ez a viszonylag könyörületes IH formák közé sorolható jelenség – a honlap-elcsúfításokhoz hasonlóan – ugyan bosszantó, de valószínűtlen, hogy komoly károkat tenne a kiválasztott célban, mindazonáltal azt mutatja, hogy a katonai téren említett Dávid és Góliát elv a fogyasztás és a piac körülményei közt is alkalmazható.

Civil IH

Elektronikus polgári engedetlenség

A társadalom „behálózása” a társadalmi és politikai jelenségek igen széles körének mind intenzívebb elektronikus megvitatásával is jár. A számítógép-közvetítette kommunikáció (computer-mediated communication – CMC) a legkülönfélébb aktivisták számára teszi lehetővé, hogy elektronikus úton erősítsék fel üzenetüket, rendezzék támogatóik sorait – elérvén azt, amit a szociálpszichológusok csoport-polarizációnak neveznek. A tevékenységeknek széles köre van a net-alapú aktivizmustól (jóindulatú) a „hacktivizmuson” (rosszindulatú, de nem végzetesen kártékony) át a kiber-terrorizmusig (jogtalan, törvénytelen és akár nemzetbiztonsági veszélyt is jelenthet), és mind növekedni látszik. E hármassághoz számíthatjuk még az elektronikus polgári engedetlenséget (EPE), amely – politikai perspektívától függően – valahol az aktivizmus és a hacktivizmus között helyezkedik el. Nemrég egy cikk7 amellett érvelt, hogy az etika-motivált csoportok által végrehajtott EPE-akciók nem tekinthetők egyenlőnek az IH-val, vagy a net-terrorizmussal. Jellegzetesen ilyen csoport az EDT (http://www.thing.net/(rdom/ecd/EDTECD.html) akik „HTML aktivizmusukat” performansz-művészetként írják le, ám ezzel nem mindenki ért egyet. Amikor ugyanis a Pentagon honlapja ellen – előzetes figyelmeztetés után – elárasztásos technikájú támadást intéztek, a Pentagon olyan ellentámadással válaszolt, ami a FloodNet lefagyásához vezetett. Mint a katonai esetekben már említettük itt is felmerül a válaszlépés jogosságának és arányosságának kérdése.

Információs terrorizmus

A web eljöttével a társadalmi és politikai aktivisták számára a térítés és az elosztott támogatói bázis kiépítésére eddig példa nélkül álló logikai tér nyílt meg. Különböző, politikailag és ideológiailag motivált csoportok rendelkezésére állnak digitális propaganda-kampányuk kiszélesítésének eszközei, sőt, szélsőséges esetben az elektronikus dzsihad eszközei is. Ez persze nem jelenti azt, hogy a különféle forradalmár csoportok mindegyike egyik napról a másikra át fog állni a bombákról és merényletekről – a politikai terrorizmus mai fő formáiról – az információs terrorizmusra. Az IRA szoros szervezeti felépítése pl. alig tenné lehetővé, hogy szabadúszó hackerek csatlakozzanak soraihoz, azaz a stratégia fontos meghatározó eleme a szervezeti struktúra és kultúra is.

On-line társadalmi mozgalmak

Az, hogy társadalmi mozgalmak és szervezetek használják a webet, nem jár feltétlenül nemkívánatos vagy fenyegető következményekkel. Inkább arról van szó, hogy a digitális kommunikációs technológiák felgyorsítják egy harmadik, mondjuk társadalmi szektor kialakulását a létező köz- és magán-szektor mellett. Elméletben a kiber-lobbizás és az elektronikus aktivizmus épp annyira járhat kedvező eredményekkel, mint amennyire megosztó hatású is lehet. A CMC a közösségek számára mind instrumentális, mind szimbolikus előnyökkel járhat: elősegítheti a kommunikáció könnyű, hatékony és folyamatos voltát, s ugyanakkor hozzájárulhat a csoportidentitás és -szolidaritás érzéséhez. Ez nem jelenti azt, hogy a CMC-nek ne lehetnének hátrányai. Mivel a web a legkülönfélébb nézőpontok hirdetését teszi lehetővé, emelkedik annak veszélye, hogy fellazulnak azok a kötelékek, amelyek egy-egy nemzetállamot összetartanak, és helyüket versengő mikro-rituálék veszik át, réseket vágva az uralkodó értékrendszereken. Mindez nem csak központosított államokban (és totalitárius diktatúrákban) figyelhető meg, hanem liberális demokráciákban is, ahol egyre több jele látszik annak, hogy a társadalom speciális érdekcsoportokra hasad. Sunstein8 köztársaság.com című könyvében azt írja, hogy az új technológiák, beleértve az internetet is, drámai módon megnövelik az emberek lehetőségét arra, hogy saját hangjuk visszhangját hallgassák és hogy elfalazzák magukat másoktól, és megjelent a kiberzuhatag jelensége, vagyis az információcsere olyan folyamatai, amelyekben egy bizonyos tény vagy nézet azáltal válik általánosan elfogadottá, hogy oly sok ember tűnik elhinni azt.

A személyes IH

A kiber-cserkelés

Konceptuálisan az IH és az információs terrorizmus nem szűkítendő csoportos vagy politikai körülmények közé, ám e tény kevéssé elismert a vonatkozó szakirodalomban. Ugyanakkor a hétköznapi polgárok is sebezhetők a kiber-terroristák bármilyen nyílt vagy titkos támadásai által. A kiber-lesvadászok áldozataiban az erőszak és a védett terület elvesztése hosszan tartó lélektani hatást okozhat. A „Kiberangyalok”, az internetes áldozatokat segítő szervezet (http://www.cyberangels.org/) becslése szerint megközelítőleg 63.000 internet-lesvadász és 47.4000 áldozat van világszerte. Egyes városokban (pl. Los Angelesben) szakosodott rendőri egységek foglalkoznak a kiber-cserkelési esetek kivizsgálásával, elemzésével és bíróság elé juttatásával.

A digitális rágalmazás

A digitális média bárki ellenségeinek gazdag és hatékony eszköztárat nyújt a pszichológiai hadviseléshez, akár helyi, akár globális szinten. A kiber-piszkítás vagy digitális rágalmazás kampányainak „előnye”, hogy széles közönséghez jutnak el igen gyorsan, jelentős frusztrációt és számos kellemetlenséget okozva. A bizalom helyreállítása, a reputáció visszaszerzése igen nagy kihívás a digitális rágalomhadjárat célpontja számára, akár egyénről, akár csoportról van szó, amelyhez még a hosszan fennmaradó lélektani hatások megfelelő kezelése is járul.

Mint a katonai vagy a gazdasági források, egy egyén információ-vagyona és on-line személyazonossága is károsítható, ami persze nem jelenti azt, hogy az egyéneknek ne csak egy kisebbsége lenne bármikor is információs harcosok vagy net-terroristák rendszeres célpontja. Ám képzeljük el, hogy egy hozzáértő hacker milyen anyagi, erkölcsi, szakmai károkat tud okozni egy nagy személyes honlapot fenntartó egyetemi kutatónak, meghamisítva adatait, hamis információkat küldve e-mailben, rossz kritikákat a levelező-listákon stb. Valójában az ilyen és ehhez hasonló visszaélések egyre általánosabbak.

Az ellopott személyi

Az a könnyedség, ahogy ellen-PR kampányt lehet a web vagy az internet révén felépíteni, jelentős aszimmetriát okoz a támadó javára. A célpont védekezésre van kényszerítve, miközben bizonytalan a támadó kilétét, motívumait, helyét, céljait illetően, s hogy egyéni vagy szövetségi eredetű támadás érte-e. Mi több, a hacker azt is választhatja, hogy felveszi a célpont on-line személyiségét, eltulajdonítja személyes kiber-identitását. Nemrég egy amerikai egyetem 3100 posztgraduális hallgatójának társadalombiztosítási számát (az USA-ban a személyazonosság alapköve!) lopta el egy hacker, s a hallgatóknak okozott kellemetlenség nem volt hétköznapi. Az ilyen tömeg-viktimizációs bűntett új lehetőség a bűnöző, kiber-aktivisták és információs harcosok minden rétege számára.

Összegzés

Az információs hadviselés a huszonegyedik század katonai stratégiájának integráns részévé válik, néhány országban (pl. az USA-ban) a védelmi költségvetés növekvő részét képezi, és a nagyhatalmak komoly érdeklődését is kiváltotta. Mind a támadó, mind a védelmi IH szókészletét rutinszerűen használják a fegyveres erők minden ágánál. Ugyanakkor máig kevés nyoma van annak, hogy bármely kormány, vagy állam-alatti csoport szisztematikus stratégiai információs hadba lépett volna olyan célpontok ellen, mint pl. az USA, viszont taktikai, vagy a lehetőséget kihasználó IH-eseteket fel lehet idézni.

A gyakorlati alkalmazást is befolyásoló elméleti nehézségek különösen az alábbiak meghatározása körül adódnak:

  • az első csapás és a visszacsapás politikai elfogadhatósága és legalitása;
  • a válasz arányossága;
  • az elfogadható és a tilos célpontok;
  • a bizonyossági küszöb, hogy megállapítható legyen egy támadás/betörés megtörténte;
  • egy IH csapással/ellencsapással együtt járó károk kockázata és valószínű mértéke.

Ezek a problémák még élesebben merülnek fel, ha a támadó nem egy azonosítható állam, hanem valamilyen névtelen csoport, és ha a támadások több szuverén államot érnek, melyeknek különböző jogszabályai vannak az internethasználattal kapcsolatban.

Az IH alapvető elveit és technikáit a katonai akadémiákon és a hadügyminisztériumokban alakították ki, azonban a koncepció készen áthelyezhető a nem-katonai környezetbe, a nemzetbiztonság keretein túlra kiterjedő módon. Lehet persze úgy érvelni, hogy a rosszindulatú hacker-támadás inkább a vandalizmussal, a kiber-lesvadászat a szexuális zaklatással hasonlítható össze, és az elektronikus polgári engedetlenség mindössze a polgári engedetlenség egy másik formája. Ezzel azonban eltekintenénk az erőviszonyok közötti drámai átrendeződésektől, melyek csoport, vagy akár egyéni szinten mutatkoznak az információs és kommunikációs technológiák ilyen összefüggésben való (gyakran illegális) felhasználása révén.

Akár klasszikus katonai, akár polgári engedetlenségi, akár összpontosított lejáratási kampányról van szó, hasonló stratégiai előnyök érhetők el

  • az ellenfél információs rendszere teljesítményének lerontása;
  • a célpont információs forrásainak megrongálása vagy megsemmisítése; vagy
  • a célponton belüli episztemológiai bizonytalanság létrehozása révén.

Az akár etikailag, akár másként motivált „hacktivisták” és net-harcosok által elérhető eszközök teljes vértezete olyan lehetőségeket nyújt, amelyek korábban elképzelhetetlenek voltak, és elérhetetlenek a „kisember” számára. Az IH meghatározó tulajdonságai (különös fontossággal az aszimmetricitás) azonosan jelenik meg, a fenyegetés akár egy hagyományos csatatéren, akár egy ideológia-vezérelte terrorista mozgalom, akár egy bűnügyileg vagy politikailag motivált, egy cég vagy egy termék reputációját romboló kampány, akár egy kolléganőt on-line zaklató „kampány” formájában jelenik meg.

Jegyzetek

http://www.dtc.mil/doctrine/jel/operations.htm

ALGER, J.I.: Introduction to information warfare. in: Schwartau, W. (ed.) Information warfare, cyberterrorism: protecting your personal security in the information age. 2.ed. 1996. Thunder’s Mouth Press, New York. 8-14.p.

KING, K. (1996), idézi: Thrasher, R.D. (összeáll.): Information warfare Delphi: raw results: http:/all.net/books/iw/delphi/top.html

HERMAN, M.: Where hath our inteligence been? The revolution in military affairs.In: RUSI Journal, Vol. 143. (1998) no. 6. 62-68.p.

SMITH, G.: An electronic Pearl Harbor? Not likely. In: Issues in Science and Technology Online, fall 1998.: http://www.nap.edu/issues/15.1/smith.htm

Joint Information Systems Committee (2001): Developing an information security policy. : http://www.nacic.gov/reports/fy00.htm

GOODRUM, A. – MANION, M.: The ethics of hacktivism. In: Journal of Information ethics, vol. 9.(2000), no. 2. 51-59.p.

SUNSTEIN, C.: Republic.com. Princeton University Press, 2001.