Értékes információk rendszerszintű szivárgása
A repülőutak, vagy egy őrzött létesítménybe lépés előtt manapság már minden esetben biztonsági ellenőrzésen kell átesnünk, amely során nemcsak minket, hanem a táskánkat, csomagjainkat is ellenőrzik, átvizsgálják. Ez az eljárás nem csak adataink, hanem minden nálunk lévő tárgy és eszköz virtuális átadásával is együtt jár. A csomagröntgen ugyanis mindent lát és mindent felismer – ráadásul már meg is jegyez.
Miközben a vizsgálat alá vont személynek el kell viselnie a kétségkívül kellemetlen, sok esetben tolakodó ellenőrzéseket, a szervezetek, amelyek az átvizsgálást végzik törekednek arra, hogy az eljárás elviselhető esemény legyen. A repülőterek üzemeltetői különösképpen fontosnak tartják, hogy az utazás élményét ne tegye egyből tönkre a felszállás előtti és a leszállás utáni ellenőrzés, vámvizsgálat, sorban állás, a 2020 óta folyamatosan fenntartott járványvédelmi intézkedésekről már nem is beszélve. A vizsgálati eljárás gyorsítása és konfliktusmentessé tétele érdekében akár előzetesen bele is egyezhetünk a személyes adataink felhasználásába. Elég csak az Amerikai Egyesült Államok „PreCheck” rendszer biztonsági ellenőrzésére gondolni, ahol a sikeresen elvégzett megelőző háttérvizsgálat mentesíthet a repülőtéri szigorú ellenőrzési protokoll alól.
Mára a mobiltelefon lett a személyes adatközpontunk: a teljes ismeretségi körünk elérhetőségei mellett bankszámlánkat, fotóinkat és emlékeinket, de repülőjegyünket, beszállókártyáinkat és egyéb foglalási dokumentumainkat is ezen tároljuk. Ami pedig még ezen kívül a táskánkban van, arról pedig röntgenfelvétel készül a belépés előtt. Ettől a ponttól kezdve nem mindegy, hogy ezeket a profilozásra is tökéletes, érzékeny adatokat kik szerezhetik meg és mire fogják felhasználni. Az állandó amerikai-orosz-kínai gazdasági és politikai pólusok közötti ellentét az adatvédelem terén is megjelent: naponta hallhatunk, olvashatunk híreket arról, hogy honnan és miért tiltottak ki telekommunikációs cégeket, biztonsági iparban jelenlévő vállalatokat, vagy azok gépeit, berendezéseit. A legutóbbi példa, hogy az Amerikai Egyesült Államok Olimpiai és Paralimpiai Bizottsága azt javasolta a Pekingben megrendezett téli ötkarikás játékokon induló amerikai sportolóknak, hogy a kínai látogatásukra a privát telefonjaik helyett eldobható készülékeket vigyenek magukkal, egyben felhívta a sportolók figyelmét arra, hogy Kínában tartózkodásuk alatt digitális megfigyelés célpontjai lehetnek.
Adatbiztonsági kockázatok
Ez a veszélyforrás már feltűnt a személy- és poggyászellenőrző rendszereket üzemeltetők látóterében is. A „The Times” egy 2020-ban megjelent cikkében szellemesen a „Repülőterek Huawei -je ” címmel jelentette meg egy nagy kínai röntgengyártóról szóló elemzését. Az USA Közlekedésbiztonsági Igazgatósága (TSA) kifejezetten tiltja bizonyos gyártók berendezéseinek alkalmazását a repülőtereken, de mára a kritikus infrastruktúra-védelemben sem vehetnek részt kínai gyártmányú berendezések. Az is előfordult, hogy megnyert pályázatot érvénytelenítettek azért, mert az egyébként amerikai gyártó olyan Kínában gyártott alkatrészeket épített be, amelyeket a hivatal adatbiztonsági szempontból talált aggályosnak. De az Európai Unióban is volt már hasonló eset, legutóbb 2021-ben, amikor a litván hatóságok a saját hírszerző szolgálatuk jelentéseire alapozva, nemzetbiztonsági kockázat miatt három nemzetközi repülőterükön használt poggyászellenőrző röntgenrendszert szereltetett le. (kínai alkatrészek?)
A veszélyforrás egyrészt, hogy az egyes emberekről, szervezetekről nagy mennyiségű adat kapcsolható össze, bár a hatóságok, intézmények, repülőtársaságok törekednek a különféle adatok felhasználása során az anonimizálásra. De sajnos fennáll a veszélye annak ugyanis, hogy az adatokat illetéktelenül megszerző és felhasználó szervezetek nemcsak azt tudják meg, hogy hová megyünk (repültünk, vagy mely intézménybe léptünk be és miért), hanem azt is, hogy mi van a poggyászunkban, vagy például a cégünk mit rendelt a konténerben, és így tovább.
Elveszíthetjük az irányítást a kritikus infrastruktúra felett?
Bár úgy gondoljuk, hogy azok az informatikai rendszerek, amelyek az adatainkat kezelik zártak, ez nem feltétlenül mondható el minden helyzetben. A háttérben egyre több rendszer kapcsolódik össze egymással, egyre nagyobb lesz az átjárhatóság és ne feledkezzünk meg azokról a percről-percre „okosabb” szoftverekről sem, amelyek ezeket az adatokat képesek feldolgozni és ad absurdum relevanciák szerint csoportosítani „következtetéseket levonni”. Ezek a funkciók és az egyre kiterjedtebb hálózatok elsődlegesen a nagyobb biztonságot szolgálják, de egyúttal egyre nagyobb kihívás folyamatosan felügyelni és ellenőrizni is, hogy egy adott gyártó berendezése valóban csak oda továbbítsa az adatokat ahová kell. A rendszereken futó alkalmazások önmaguktól is adatokat gyűjtenek és továbbítanak a védett területen folyó eseményekről akár egyénre, szervezetre lebontva, amely akár azzal a kockázattal is járhat, hogy „elveszíthetjük az irányítást a kritikus infrastruktúra felett”.
A repülőtereken kívül a kritikus infrastruktúra-védelemben alkalmazott berendezések is hálózatokba kapcsolódnak vagy fognak kapcsolódni, hiszen
- a gyártók távoli eléréssel frissítik, felügyelik a rendszereiket, hibajavítást végeznek vagy éppen a működésbiztonságot felügyelik;
- a védett létesítmény biztonsági protokolljait, berendezések beállítását, érzékenységét, felhasználási módját, leterheltségét, felhasználói jogosultságokat szintén távolról, hálózaton keresztül menedzselik;
- a kezelők nem a gép közvetlen közelében elemzik a képeket, hanem távolról, akár több beléptetőpontról vegyesen kapják meg az átvilágított tételek képeit. Sok esetben előzetes szoftveres automata, illetve mesterséges intelligenciavizsgálat után.
Rosszindulatú alkalmazások kockázata
Az egyelőre csak szakértők által modellezett és vizsgált lehetőség, hogy az intelligens alkalmazásokat a védelem kijátszására használják és a biztonságunkat szolgáló berendezések ellenünk fordíthatóak. Kísérleteket végeztek abból a célból, hogy megállapítsák, lehetséges-e rosszindulatú alkalmazása a csomagröntgenek TIP (Threat Image Projection) rendszerének, amelyet a kezelők az ellenőrzésre használnak. Alapesetben a rendszer az átvilágított csomagok képeire, olyan veszélyes eszközök képeit vetíti, amelyeket a kezelőknek észre kell venniük. A biztonsági szakemberek arra keresték a választ, hogy a rendszert meg lehet-e fordítani, vagyis ki lehet e takarni vele a táskában lévő valódi veszélyes eszközöket. A vizsgálat alapján, ha valaki megfelelő hozzáféréssel rendelkezik, a változtatás bizonyos esetekben kivitelezhető. A rendszer gyártója azzal védekezett, hogy nem tudnak illetéktelenek megszerezni ilyen ismereteket és felhasználói jogokat, mivel nem érhető el számukra a szoftver. A másik biztonsági probléma a vegyes rendszerek közös hálózatba illesztése esetén az együttműködésükben rejlik, hiszen a gyártók érdeke, hogy a berendezéseikhez, rendszereikhez az azokkal előállított adatokhoz ne férjenek hozzá illetéktelenek.
Míg régebben (sok esetben ma is) biztonsági kockázatot az jelentett, hogy a biztonsági csomagröntgenek olyan operációs rendszerrel működnek, amelyek mára már nem támogatottak (Win98, Win XP), úgy ma azon kell eltöprengenie a biztonságért felelős szakembereknek, hogy vásárolhatnak-e olyan rendszert, amelyek gyártóit nemzetbiztonsági kockázatként azonosítják, vagy a mögöttük lévő tudományos háttérintézményeket kibertámadások, katonai hírszerző projektekben való részvétellel gyanúsítják.
Dudás József
ZNZ Preventive Technologies