A hírszerzés alapvető feladata a más állami szervek eszközrendszerével nem hozzáférhető titkos és bizalmas információk megszerzése - ennek érdekében pedig humán és technikai forrásokat létesít. Azonban egyetlen modern nemzetbiztonsági szolgálat sem mondhat le a nyílt forrású információk szisztematikus feldolgozásában rejlő lehetőségekről. A nyílt forrású hírszerzés (OSINT - Open Source Intelligence) a bárki számára hozzáférhető, nyilvános és legális eszközökkel megszerezhető információk beszerzését és kiértékelését jelenti.
Ezek forrásai az elektronikus média, az írott sajtó, az internetes oldalak, az ingyenes és kereskedelmi adatbázisok lehetnek. Mindezek szisztematikus gyűjtése és feldolgozása révén hírszerzési szempontból releváns információk keletkeznek.
Az információszerzés a kibertámadások lebonyolításának nélkülözhetetlen eleme, tulajdonképpen az első lépéseként is értelmezhető. Az információszerzés alkalmas a támadás célpontjának megismerésére, ezáltal a különböző sérülékenységek, sebezhetőségek és kockázatok feltárására is, hiszen ezen hiányosságok felfedésével jelentősen növelhető a támadás eredményes végrehajtásának esélye.
Továbbá a kibertámadások egyes szakaszainak hatékony megvalósításához számos olyan tervezési, szervezési és végrehajtási tevékenység kapcsolódik, amely során a releváns információk megszerzésével, összegyűjtésével, illetve felhasználásával sokkal eredményesebben, hatékonyabban és gyorsabban kivitelezhető egy ilyen támadás.
Új dimenziók
Ahogyan haladunk előre a digitális korban, úgy alakult át alapjaiban a hírszerzés világa. A technológia és a növekvő számú kapcsolódások jelentik ezen átalakulás epicentrumát. A játszma és annak szabályai örökre megváltoztak.
Az internet, a közösségi média és hasonló platformok mára nélkülözhetetlen szerepet töltenek be a nyers információ begyűjtésében. Mára már minden egyes katonai konfliktusnak van „internetes frontja” és információs geopolitikai dimenzója – vagy más néven „infoszférája” –, ahol a háborút más eszközökkel folytatják. Ez a front egyben hírszerzői aréna is adatok begyűjtésére, információk kiértékelésére és az ellenfél manipulálására.
Az okostelefonok és a közösségi média használata a háborús övezetekben az OSINT aranykorát hozta el. Számos ukrán katona vesztette életét a 2014-es konfliktus kezdetén azáltal, hogy a donyeci övezetben tudtán és akaratán kívül leolvashatóvá tette az orosz csapatok számára a geo-lokációját. Ez mára a világ összes sarkában a konfliktust viselő felek számára alapnak számít.
Az orosz csapatoknál nem véletlenül tiltották be az elmúlt években törvényi erővel a szelfi készítését, a közösségi média használatát és vizuális tartalmak feltöltését az internetre. Ez bizony működhet az elit csapatoknál, de a hibrid hadviselés korában számos proxi, magánszerződéses csoport és paramilitáris egység is működik, ahol a digitális fegyelem betartása már nehézségekbe ütközik.
A kereskedelmi műholdak által közvetített képek is új fejezetet nyitottak az OSINT számára. Napjainkban az agytrösztök, magán hírszerző cégek, sőt újságírók is kihasználják ezt, legyen szó akár Irán katonáinak mozgásáról a Golán-fennsík közelében, vagy Észak-Korea nukleárisrakéta-kilövő silóiról.
A LinkedIn veszélyei
Napjainkban a kémügynökségek előszeretettel használják a közösségi oldalakat beszervezésekhez, amelyek között a LinkedIn számít az első számú célterületnek - állítják nyugati elhárító tisztek. Az Egyesült Államok, az Egyesült Királyság, Németország és Franciaország hírszerző ügynökségei már riasztást is adtak ki a nagy számban előforduló megkeresések kapcsán, amelyek mögött legnagyobb részt kínai kémek állnak.
A szingapúri Jun Wei Yeo tavaly júliusban vallotta magát bűnösnek egy amerikai bíróságon. Yeo elmondta, hogy 2015 és 2019 között a kínai kormány ügynöke volt, fedősztoriként hamis konzultáns céget alapított, hogy adatokat és bizalmas információkat gyűjtsön a kínai hírszerzésnek. Fedőcégének a Resolute Consulting of Singapore nevet adta, hasonló cégnevet használva, mint amelyen egy neves amerikai kormányzati kapcsolati cég is funkcionál. Ehhez a LinkedIn internetes közösségi portált használta, és könnyű dolga volt: az amerikai hírszerzést éppen otthagyó, magánszektorban elhelyezkedni próbálkozó exügynökök nemhogy egykori munkahelyüket, de gyakran még szakterületüket, sőt, ha még van nekik, titkos hozzáféréseiket is felsorolják jól fizető megbízások reményében.
Már 20 éves börtönbüntetését tölti Kevin Mallory is, aki 2019-ben bukott le. Ő, miután évekig szolgált a CIA-nál és a hadsereg hírszerzésénél, a DIA-nál, 230 ezer dolláros adóssággal küzdött, amikor egy Michael Yang nevű ember megkereste a LinkedIn-en. Yang egy kínai think tank nevében érdeklődött, és Mallory külpolitikai szakértelmét szerette volna igénybe venni. És bár Mallory, mint azt később az FBI-nak maga is beismerte, gyanította, hogy Yang nem egy think tanknek dolgozik, ez nem zavarta. Elutazott hozzá Kínába, majd a sanghaji találkozójukat követő két hónapban 25 ezer dollár fejében kormányzati titkokat adott át neki.
A német elhárítás (BfV) már 2017-ben figyelmeztetett, és nyilvánosságra hozta azokat a közösségi oldalon létrehozott hamis kínai profilokat, amelyek segítségével a kínai kémek információkat gyűjtöttek német politikusokról és tisztviselőkről. A kínai kémek a lebuktatott profilok segítségével több mint tízezer személlyel léptek kapcsolatba, legtöbb esetben fejvadásznak, tanácsadóknak és tudósoknak adták ki magukat. A kilenc hónapig tartó vizsgálat kimutatta, hogy német állampolgárok ezreit, köztük magas rangú diplomatákat és politikusokat környékeztek meg a kínai hírszerzés hamis profilt használó ügynökei.
(Káncz Csaba szerzői oldala itt érhető el.)