Hunter
Vírus veszélyezteti az amerikai robotrepülőket
Eljött az, amitől mindig is rettegtek a robotrepülőgépekkel kapcsolatban, egy számítógépes vírus férkőzött be a rendszerbe. Az Egyesült Államok Légierejének nevadai Creech Légitámaszpontjának számítógépein fedezték fel a keylogger vírust, egy olyan rosszindulatú szoftvert, ami miközben a katonák robotrepülőiket irányítják, minden egyes billentyűleütést tovább küld valahová a külvilágba.
Az első számú válaszra váró kérdés, hogyan került a vírus a számítógépekre, mivel elvileg ezek a gépek egyáltalán nem kapcsolódnak az Internethez. Elképzelhető, hogy csak a puszta véletlen műve, egy hordozható eszköz vagy egy CD a forrás. A hadsereg korlátozza a hordozható eszközök használatát, a szoftverek frissítéséhez azonban szükség van adathordozókra, így az illetékesek rutinszerűen alkalmaznak USB meghajtókat és CD-ket.
A robotrepülőgépek különböző szerepeket tölthetnek be a harctereken és az elmúlt évtizedben egyre fontosabbá váltak a hadsereg számára, ezért a szándékosság is könnyen feltételezhető, az a valaki, akihez ugyanis eljutnak a vírus által rögzített adatok, fontos információkhoz jut. 2009-ben az iraki felkelők számítógépein több napnyi robotrepülőgépekről származó kép- és hanganyagot találtak, mivel a pilóták felé áramló információt nem kódolták.
Az még nem egyértelmű, hogy kinek küldte a keylogger az adatokat és arra sincs bizonyíték, hogy titkosított információ hagyta volna el a rendszert. A Légierő számítógépei és az Internet közötti kapcsolat hiánya enyhítheti a károkat, mindez azonban aligha nyugtatja meg a hadügyi vezetést, a vírus jelenléte ugyanis jól példázza a rendszer sebezhetőségét, különösen, hogy a vírus eltávolítása sem bizonyul gyerekjátéknak, az elmúlt hetekben tett kísérletek ugyanis nem jártak eredménnyel, végül a BCWipe szoftver eszközhöz fordultak, ami a belső meghajtók teljes törlését eredményezte, a rendszer újra működőképessé tétele azonban időigényes feladat.
Az incidens rávilágított arra a biztonsági fenyegetésre, amit a vírusok és egyéb rosszindulatú szoftverek jelenthetnek, eddig azonban a célpontok különböző infrastruktúrák voltak. Az egyik legjelentősebb támadást a Stuxnet hajtotta végre, ami egy iráni urándúsítót vett célba. Tevékenységével a centrifugák több mint 20 százalékát semmisítette meg azáltal, hogy a berendezések hajtómotorjainak időről időre a tűréshatár fölötti tempót diktált, egyszerűen széthajtva a centrifugákat.
Ez egy rendkívül kifinomult szoftver volt, aminek a szakértők szerint nem valószínű, hogy újabb változatai tűnhetnek fel. Bár egy irányítórendszer átvételéhez ugyancsak egy összetett szoftverre lenne szükség, a különböző típusú rosszindulatú szoftverek és a jó öreg elővigyázatlanság kombinációja most viszonylag közvetlenül fenyegeti a katonai műveleteket, ami kijózaníthatóan hathat az Egyesült Államokra.
Az első számú válaszra váró kérdés, hogyan került a vírus a számítógépekre, mivel elvileg ezek a gépek egyáltalán nem kapcsolódnak az Internethez. Elképzelhető, hogy csak a puszta véletlen műve, egy hordozható eszköz vagy egy CD a forrás. A hadsereg korlátozza a hordozható eszközök használatát, a szoftverek frissítéséhez azonban szükség van adathordozókra, így az illetékesek rutinszerűen alkalmaznak USB meghajtókat és CD-ket.
A robotrepülőgépek különböző szerepeket tölthetnek be a harctereken és az elmúlt évtizedben egyre fontosabbá váltak a hadsereg számára, ezért a szándékosság is könnyen feltételezhető, az a valaki, akihez ugyanis eljutnak a vírus által rögzített adatok, fontos információkhoz jut. 2009-ben az iraki felkelők számítógépein több napnyi robotrepülőgépekről származó kép- és hanganyagot találtak, mivel a pilóták felé áramló információt nem kódolták.
Az még nem egyértelmű, hogy kinek küldte a keylogger az adatokat és arra sincs bizonyíték, hogy titkosított információ hagyta volna el a rendszert. A Légierő számítógépei és az Internet közötti kapcsolat hiánya enyhítheti a károkat, mindez azonban aligha nyugtatja meg a hadügyi vezetést, a vírus jelenléte ugyanis jól példázza a rendszer sebezhetőségét, különösen, hogy a vírus eltávolítása sem bizonyul gyerekjátéknak, az elmúlt hetekben tett kísérletek ugyanis nem jártak eredménnyel, végül a BCWipe szoftver eszközhöz fordultak, ami a belső meghajtók teljes törlését eredményezte, a rendszer újra működőképessé tétele azonban időigényes feladat.
Az incidens rávilágított arra a biztonsági fenyegetésre, amit a vírusok és egyéb rosszindulatú szoftverek jelenthetnek, eddig azonban a célpontok különböző infrastruktúrák voltak. Az egyik legjelentősebb támadást a Stuxnet hajtotta végre, ami egy iráni urándúsítót vett célba. Tevékenységével a centrifugák több mint 20 százalékát semmisítette meg azáltal, hogy a berendezések hajtómotorjainak időről időre a tűréshatár fölötti tempót diktált, egyszerűen széthajtva a centrifugákat.
Ez egy rendkívül kifinomult szoftver volt, aminek a szakértők szerint nem valószínű, hogy újabb változatai tűnhetnek fel. Bár egy irányítórendszer átvételéhez ugyancsak egy összetett szoftverre lenne szükség, a különböző típusú rosszindulatú szoftverek és a jó öreg elővigyázatlanság kombinációja most viszonylag közvetlenül fenyegeti a katonai műveleteket, ami kijózaníthatóan hathat az Egyesült Államokra.