
Hadviselés a 21. században: kiberműveletek
Authors
Synopsis
Ez a könyv leginkább azoknak az érdeklődőknek szól, akik világosabb képet szeretnének kapni napjaink és a jövő egyik legperspektivikusabb biztonsági és védelempolitikai kihívásáról, a kiberhadviselésről.
A történelemben ősidők óta zajlanak háborúk, megvívásuk módjai pedig mindig összefüggtek az adott technikai és technológiai színvonallal. A hadviselés tehát utóbbiak fejlődésével változik ma is. A digitális kor célja már nem elsősorban az élőerő pusztítása: a támadó az infokommunikációs rendszerekkel a hadseregvezetés működésének korlátozását, bénítását igyekszik elérni. A digitális rendszerek globalitása révén a hadviselés ma már a mindennapokban is jelen lehet: főként a befolyásolásban és a hétköznapi élethez szükséges létfontosságú rendszerek támadása által. A mesterséges intelligencia és a robotok katonai alkalmazása, a számítógépes vezetés és fegyverirányítás vagy éppen az ezek ellen intézett támadások szintén egyre inkább a katonai gondolkodás, a katonai műveletek szerves részeivé válnak.
E kötet a mindennapok részévé vált kiberműveletek és a tágabb értelemben vett kiberhadviselés összetevőit, eljárásait, várható eredményeit és hatásait vizsgálja meg. Elemzi a hagyományos és a kiberhadviselés kapcsolatát, a legfontosabb kibertéri eseményeket is. Górcső alá veszi, hogy a hadseregek milyen szervezetekkel készülnek fel a védelem mellett az offenzív kiberműveletek, a támadó jellegű kibertevékenységek végrehajtására.
Author Biography
egyetemi tanár, tudományos rektorhelyettes
References
Aselsan: Next Generation Main Battle Tank Upgrade Solutions (2022). Online: www.aselsan.com.tr/Next_Generation_Main_Battle_Tank_Upgrade_Solutions_8232.pdf
Bergman, Ronen – Rick Gladstone – Farnaz Fassihi: Blackout Hits Iran Nuclear Site in What Appears to Be Israeli Sabotage. The New York Times, 2021. április 11. Online: www.nytimes.com/2021/04/11/world/middleeast/iran-nuclear-natanz.html
Broad, William J. – John Markoff – David E. Sanger: Israeli Test on Worm Called Crucial in Iran Nuclear Delay. New York Times, 2011. január 16. Online: www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=1&scp=2&sq=stuxnet&st=cse
Brown, Gary D. – Andrew O. Metcalf: Easier Said Than Done: Legal Reviews of Cyber Weapons. Journal of National Security Law & Policy, 7. (2014). 115–138. Online: http://jnslp.com/wp-content/uploads/2014/02/Easier-Said-than-Done.pdf
Bundeswehr: Kommando Cyber- und Informationsraum (2021a). Online: www.bundeswehr.de/de/organisation/cyber-und-informationsraum
Bundeswehr: The Cyber and Information Domain Service (2021b). Online: www.bundeswehr.de/en/organization/the-cyber-and-information-domain-service
Bundeswehr: Zentrum für Cyber-Sicherheit der Bundeswehr (2021c). Online: www.bundeswehr.de/de/organisation/cyber-und-informationsraum/kommando-und-organisation-cir/kommando-informationstechnik-der-bundeswehr/zentrum-fuer-cyber-sicherheit-der-bundeswehr
Burgess, Matt: The UK Created a Secretive, Elite Hacking Force. Here’s What It Does. Wired, 2020. november 20. Online: www.wired.co.uk/article/national-cyber-force-uk-defence-gchq
Castells, Manuel: A hálózati társadalom kialakulása. Az információ kora. Gazdaság, társadalom, kultúra. I. kötet. Budapest, Gondolat–Infonia, 2005.
Cicvaric, Petra: Cyber Security – A Strategic Security Priority for NATO. Atlantic Forum, 2019.
CISA: Ransomware 101. Stop Ransomware, 2022. Online: www.cisa.gov/stopransomware/ransomware-101
Colonial Pipeline Boss Confirms $4.4m Ransom Payment. BBC News, 2021. május 19. Online: www.bbc.com/news/business-57178503
Corera, Gordon: UK’s National Cyber Force Comes out of the Shadows. BBC News, 2020. november 20. Online: www.bbc.com/news/technology-55007946
Cyber Attacks Again Hit Israel’s Water System, Shutting Agricultural Pumps. Times of Israel, 2020. július 17. Online: www.timesofisrael.com/cyber-attacks-again-hit-israels-water-system-shutting-agricultural-pumps/
Cyber Security Training Centre of Excellence: What We Do (2021). Online: https://cstcoe.mil.pl/en/pages/what-we-do/
Ertan, Amy – Kathryn Floyd – Piret Pernik – Tim Stevens (szerk.): Cyber Threats and NATO 2030: Horizon Scanning and Analysis. Tallinn, NATO Cooperative Cyber Defence Centre of Excellence, 2020. Online: https://ccdcoe.org/uploads/2020/12/Cyber-Threats-and-NATO-2030_Horizon-Scanning-and-Analysis.pdf
Európai Bizottság: Közös közlemény az Európai Parlamentnek és a Tanácsnak. Az EU kiberbiztonsági stratégiája a digitális évtizedre. JOIN(2020) 18 final (2020. december 16.).
Európai Közösségek Bizottsága: Zöld könyv a létfontosságú infrastruktúrák védelmére vonatkozó európai programról. COM(2005) 576 végleges (2005. november 17.). Online: https://eur-lex.europa.eu/legal-content/HU/TXT/HTML/?uri=CELEX:52005DC0576&from=IT
Európai Közösségek Bizottsága: A Bizottság közleménye a létfontosságú infrastruktúrák védelmére vonatkozó európai programról. COM(2006) 786 végleges (2006. december 12.). Online: https://eur-lex.europa.eu/legal-content/HU/ALL/?uri=CELEX:52006DC0786
European Commission: Digital Economy and Society Index (DESI). 2019 Country Report. Hungary. Online: https://ec.europa.eu/newsroom/dae/document.cfm?doc_id=59898
European Commission: Digital Economy and Society Index (DESI) 2020. Thematic Chapters. Online: https://ec.europa.eu/newsroom/dae/document.cfm?doc_id=67086
European Union Agency for Cybersecurity: ENISA Threat Landscape 2021. April 2020 to Mid-July 2021 (2021a. október). Online: www.enisa.europa.eu/publications/enisa-threat-landscape-2021
European Union Agency for Cybersecurity: Methodology for Sectoral Cybersecurity Assessments. EU Cybersecurity Certification Framework (2021b. szeptember). Online: www.enisa.europa.eu/publications/methodology-for-a-sectoral-cybersecurity-assessment
European Union Agency for Cybersecurity: National Cybersecurity Strategies: With a Vision on Raising Citizens’ Awareness (2021c. november 29.). Online: www.enisa.europa.eu/news/enisa-news/national-cybersecurity-strategies-with-a-vision-on-raising-citizens2019-awareness
European Union Agency for Network and Information Security: ENISA Overview of Cybersecurity and Related Terminology. 1. változat (2017. szeptember). Online: www.enisa.europa.eu/publications/enisa-position-papers-and-opinions/enisa-overview-of-cybersecurity-and-related-terminology/at_download/file
FireEye: Advanced Persistent Threat Groups. Mandiant, 2021. Online: www.fireeye.com/current-threats/apt-groups.html
FireEye–Mandiant: M-Trends. 2021. FireEye Mandiant Services – Special Report. 2021. Online: https://content.fireeye.com/m-trends/rpt-m-trends-2021
Fleming, T. Casey – Eric L. Qualkenbush – Anthony M. Chapa: The Secret War Against the United States. The Top Threat to National Security and the American Dream. Cyber and Asymmetrical Hybrid Warfare. An Urgent Call to Action. The Cyber Defense Review, 2. (2017), 3. 25–31. Online: https://cyberdefensereview.army.mil/Portals/6/Documents/CDR-FALL2017.pdf?ver=2017-11-21-092725-887
GCHQ: Cyber Security. Making the UK the Safest Place to Live and Do Business Online (2021). Online: www.gchq.gov.uk/section/mission/cyber-security
Global Research & Analysis Team: BlackEnergy APT Attacks in Ukraine Employ Spearphishing with Word Documents. SecureList, 2016. január 28. Online: https://securelist.com/blackenergy-apt-attacks-in-ukraine-employ-spearphishing-with-word-documents/73440
Gyányi Sándor: DDOS-támadások veszélyei és az ellenük való védekezés. Hadmérnök, (2007), különszám. Online: http://hadmernok.hu/kulonszamok/robothadviseles7/gyanyi_rw7.html
Haig Zsolt: Információs műveletek a kibertérben. Budapest, Dialóg Campus, 2018.
Haig Zsolt – Kovács László – Munk Sándor – Ványa László: Az infokommunikációs technológia hatása a hadtudományokra. Budapest, Nemzeti Közszolgálati Egyetem, 2013.
Haig Zsolt – Kovács László – Ványa László: Az elektronikai hadviselés, a SIGINT és a cyberhadviselés kapcsolata. Felderítő Szemle, 10. (2011), 1–2. 183–209.
Haig Zsolt – Kovács László – Vass Sándor – Ványa László: Felderítési és zavarási technikák vizsgálata. Tanulmány a Jedlik Ányos Program – 2. alprogram: Versenyképes Ipar NKFP_07_2-HT28_SAJ program keretében kidolgozásra tervezett integrált elektronikai felderítő és zavaró rendszerhez. Budapest, ZMNE, 2008.
International Institute for Strategic Studies: Cyber Capabilities and National Power: A Net Assessment (2021. június 28.). Online: www.iiss.org/blogs/research-paper/2021/06/cyber-capabilities-national-power
Interpol: Cybercrime: Covid-19 Impact. Lyon, Interpol General Secretriat, 2020. Online: www.interpol.int/content/download/15526/file/COVID-19%20Cybercrime%20Analysis%20Report-%20August%202020.pdf
ITU: ITU-T Recommendations (2012. június 15.). Online: www.itu.int/ITU-T/recommendations/rec.aspx?rec=y.2060
ITU: Definition of Cybersecurity (2021a). Online: www.itu.int/en/ITU-T/studygroups/com17/Pages/cybersecurity.aspx
ITU: Global Cybersecurity Index 2020. Geneva, International Telecommunications Union, 2021b. Online: www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2021-PDF-E.pdf
Ivanov, Anton – Orkhan Mamedov: In ExPetr/Petya’s Shadow, FakeCry Ransomware Wave Hits Ukraine. SecureList, 2017. július 4. Online: https://securelist.com/in-expetrpetyas-shadow-fakecry-ransomware-wave-hits-ukraine/78973
Jaikaran, Chris: Cybersecurity: Selected Cyberattacks, 2012-2021. Washington (D.C.), Congressional Research Service, 2021. Online: https://crsreports.congress.gov/product/pdf/R/R46974
Jenkins, Luke – Sarah Hawley – Parnian Najafi – Doug Bienstock: Suspected Russian Activity Targeting Government and Business Entities Around the Globe. Mandiant Blog, 2021. december 6. Online: www.mandiant.com/resources/russian-targeting-gov-business
Kelemen Roland – Pataki Márta: A kibertámadások nemzetközi jogi értékelése. Katonai Jogi és Hadijogi Szemle, (2015), 1. 53–90. Online: http://epa.oszk.hu/02500/02511/00004/pdf/EPA02511_katonai_jogi_szemle_2015_01_053-090.pdf
Kiss Álmos Péter: A hibrid hadviselés természetrajza, Honvédelmi Szemle, (2019), 4. 17–37. Online: https://honvedelem.hu/files/files/116701/hsz_2019_4_017_037_4557.pdf
Kovács László: Kiberháború? Internetes támadások a Wikileaks ellen és mellett. Nemzet és Biztonság, 4. (2011), 1. 3–8.
Kovács László: Az elektronikai hadviselés jelene és lehetséges jövője. Hadmérnök, 12. (2017), 1. 213–232. Online: www.hadmernok.hu/171_17_kovacs.pdf
Kovács László: A kiberbiztonság stratégiai megközelítése. Doktori értekezés. Budapest, Magyar Tudományos Akadémia, 2018a.
Kovács László: A kibertér védelme. Budapest, Dialóg Campus, 2018b.
Kovács László: Kiberbiztonság és -stratégia. Budapest, Dialóg Campus, 2018c.
Kovács László: A kiberbiztonság és a kiberműveletek megjelenése Magyarország új nemzeti biztonsági stratégiájában. Honvédségi Szemle, 148. (2020), 5. 3–18. Online: https://doi.org/10.35926/HSZ.2020.5.1
Kovács László – Krasznay Csaba: „Mert övék a hatalom”: Az internet politikát (is) befolyásoló hatása a 2016-osamerikai elnökválasztás során. Elemzések, (2017), 9.
Kovács László – Sipos Marianna: A Stuxnet és ami mögötte van: tények és a cyberháború hajnala. Hadmérnök, 5. (2010), 4. 163–172. Online: www.hadmernok.hu/2010_4_kovacs_sipos.pdf
Leinhos, Ludwig: The German Cyber and Information Domain Service as a Key Part of National Security Policy. Ethics and Armed Forces, (2019), 1. Online: www.ethikundmilitaer.de/en/full-issues/20191-conflict-zone-cyberspace/leinhos-the-german-cyber-and-information-domain-service-as-a-key-part-of-national-security-policy/
Lété, Bruno – Peter Chase: Shaping Responsible State Behavior in Cyberspace. Washington, The German Marshall Fund of the United States, 2018. Online: https://nato-engages.org/wp-content/uploads/2018/07/Shaping-Responsible-State-Behavior-in-Cyberspace.pdf
Lockheed Martin: The Cyber Kill Chain (2021). Online: www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
Maaten, Epp – Toomas Vaks: National Cyber Security in Practice. Tallinn, E-Governance Academy, 2020. Online: https://ega.ee/wp-content/uploads/2020/05/Kuberturvalisuse_kasiraamat_ENG.pdf
Magyar Honvédség: Információs műveletek doktrína (2014). 1. kiadás. MD 3.10.1 (1), Ált/57.
Mitnick, Kevin: Ghost in the Wires. New York, Back Bay Books, 2012.
Munk Sándor: A kibertér fogalmának egyes, az egységes értelmezést biztosító kérdései. Hadtudomány, (2018), 1. 113–131.
National Cyber Force Transforms Country’s Cyber Capabilities to Protect UK. Gov.uk, 2020. november 19. Online: www.gov.uk/government/news/national-cyber-force-transforms-countrys-cyber-capabilities-to-protect-uk
National Cyber Security Centre: Defining Artificial Intelligence (2019. április 18.). Online: www.ncsc.gov.uk/collection/intelligent-security-tools/defining-artificial-intelligence
National Security Archive: USCYBERCOM 30-Day Assessment of Operation Glowing Symphony: Executive Summary (2016. december 13.). Online: https://nsarchive.gwu.edu/dc.html?doc=6655596-National-Security-Archive-5-USCYBERCOM
National Security Archive: Cyber Brief: Cyberspace Solarium Commission Recommendations in the FY21 National Defense Authorization Act (2020. december 21.). Online: https://nsarchive.gwu.edu/news/cyber-vault/2020-12-21/cyberspace-solarium-commission-recommendations-in-fy21-ndaa
NATO: Media – (Dis)Information – Security (é. n.). Online: www.nato.int/nato_static_fl2014/assets/pdf/2020/5/pdf/2005-deepportal2-troll-factories.pdf
NATO: Active Engagement, Modern Defence. Strategic Concept for the Defence and Security of the Members of the North Atlantic Treaty Organisation Adopted by Heads of State and Government in Lisbon (2010. november 19./2022. július 1.). Online: www.nato.int/cps/en/natolive/official_texts_68580.htm
NATO: Cyber Defence Pledge (2016a. július 8.). Online: www.nato.int/cps/su/natohq/official_texts_133177.htm
NATO: Warsaw Summit Communiqué (2016b. július 9.). Online: www.nato.int/cps/en/natohq/official_texts_133169.htm
NATO: High Level Taxonomy of Cyberspace Operations. A 3400 TSC FCX-0010/TT-180202/Ser:NU0171. sz. dokumentum „A” melléklete (2018).
NATO: NATO 2030: United for a New Era (2020. november 25.). Online: www.nato.int/nato_static_fl2014/assets/pdf/2020/12/pdf/201201-Reflection-Group-Final-Report-Uni.pdf
NATO: Statement by the North Atlantic Council in Solidarity with Those Affected by Recent Malicious Cyber Activities Including the Microsoft Exchange Server Compromise (2021. július 19.). Online: www.nato.int/cps/en/natohq/news_185863.htm
NATO: Cyber Defence (2022a. március 23.). Online: www.nato.int/cps/en/natohq/topics_78170.htm
NATO: Deterrence and Defence (2022b. július 6.). Online: www.nato.int/cps/en/natohq/topics_133127.htm
NCSI Project Team: National Cyber Security Index (2021). Online: https://ncsi.ega.ee/ncsi-index/
Nemzeti Kibervédelmi Intézet: Riasztás Apache Log4j könyvtárt érintő kritikus sérülékenységgel kapcsolatban (2021. december 12.). Online: https://nki.gov.hu/figyelmeztetesek/riasztas/riasztas-apache-log4j-konyvtart-erinto-kritikus-serulekenyseggel-kapcsolatban/
Nemzeti Közszolgálati Egyetem: Kiberbiztonsági mesterképzési szak (2021). Online: https://antk.uni-nke.hu/oktatas/mesterkepzes/kiberbiztonsagi-mesterkepzesi-szak
Newman, Lily Hay: What We Know About Friday’s Massive East Coast Internet Outage. Wired, 2016. október 21. Online: www.wired.com/2016/10/internet-outage-ddos-dns-dyn/
NIST: Artificial Intelligence (2022). Online: www.nist.gov/artificial-intelligence
Nyman-Metcalf, Katrin: A Legal View on Outer Space and Cyberspace: Similarities and Differences. The Tallinn Papers, (2018), 10. Online: https://ccdcoe.org/uploads/2018/10/Tallinn-Paper_10_2018.pdf
Paganini, Pierluigi: Germany Makes Its Cyber Capabilities Available for NATO Alliance. Security Affairs, 2019. február 15. Online: https://securityaffairs.co/wordpress/81125/cyber-warfare-2/germany-nato-alliance-warfare.html
Paris Call for Trust and Security in Cyberspace. Pariscall.international, 2018. november 12. Online: https://pariscall.international/en/
Perlroth, Nicole: In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back. The New York Times, 2012. október 23. Online: www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html
Pomerleau, Mark: What Cyber Command’s ISIS Operation Means for the Future of Information Warfare, C4ISRNet, 2020. június 18. Online: www.c4isrnet.com/information-warfare/2020/06/18/what-cyber-commands-isis-operations-means-for-the-future-of-information-warfare/
Pupillo, Lorenzo – Afonso Ferreira – Stefano Fantin: Artificial Intelligence and Cybersecurity. Brussels, CEPS, 2020. Online: www.ceps.eu/ceps-publications/artificial-intelligence-and-cybersecurity/
Rheinmetall: MBT Revolution: Rheinmetall’s Mission-Oriented, Modular Upgrade Package for Main Battle Tanks (2010. június 14.). Online: www.rheinmetall-defence.com/en/rheinmetall_defence/public_relations/news/detail_1408.php
Samartsev, Dmitry: Cybercrime Is Maturing. Here Are 6 Ways Organizations Can Keep Up. (H. n.), World Economic Forum, 2020.
Sanger, E. David: After Russian Cyberattack, Looking for Answers and Debating Retaliation. The New York Times, 2021. február 23.
SANS: Analysis of the Cyber Attack on the Ukrainian Power Grid (2016. március 18.). Online: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2016/05/20081514/E-ISAC_SANS_Ukraine_DUC_5.pdf
Sayfayn, Nabil – Stuart Madnick: Cybersafety Analysis of the Maroochy Shire Sewage Spill (Preliminary Draft). Working Paper CISL, 2017. május. Online: https://web.mit.edu/smadnick/www/wp/2017-09.pdf
Schmitt, Michael N. (szerk.): Tallinn Manual on the International Law Applicable to Cyber Warfare. New York, Cambridge University Press, 2013.
Schmitt, Michael N. (szerk.): Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. New York, Cambridge University Press, 2016.
Schneier, Bruce: Stuxnet. Schneier on Security, 2010. október 7. Online: www.schneier.com/blog/archives/2010/10/stuxnet.html
Schneier, Bruce: Cyberwar Treaties. Schneier on Security, 2012. június 14. Online: www.schneier.com/blog/archives/2012/06/cyberwar_treati.html
Slay, Jill – Michael Miller: Lessons Learned from the Maroochy Water Breach. In Eric Goetz – Sujeet Shenoi (szerk.): Critical Infrastructure Protection. Az International Conference on Critical Infrastructure Protection (ICCIP) című konferencia anyaga. (H. n.), Springer, 2007. 73–82. Online: https://link.springer.com/content/pdf/10.1007/978-0-387-75462-8_6.pdf
Suits, Devon: Futures and Concepts Center Evaluates New Force Structure. Army.mil, 2020. április 22. Online: www.army.mil/article/234845/futures_and_concepts_center_evaluates_new_force_structure
The Lazarus Heist: How North Korea Almost Pulled off a Billion-Dollar Hack. BBC News, 2021. június 21. Online: www.bbc.com/news/stories-57520169
Tradoc: The U.S. Army in Multi-Domain Operations 2028. TRADOC Pamphlet 525-3-1 (2018. december 6.). Online: https://adminpubs.tradoc.army.mil/pamphlets/TP525-3-1.pdf
UK Ministry of Defence – NATO: Allied Joint Doctrine for Cyberspace Operations. AJP-3.20, „A” kiadás, 1. változat (2020. január). Online: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/899678/doctrine_nato_cyberspace_operations_ajp_3_20_1_.pdf
Universität der Bundeswehr München: Studiengang Cyber-Sicherheit (2021). Online: www.unibw.de/inf/studium/studiengang-cyber-sicherheit
U.S. Cyber Command: Achieve and Maintain Cyberspace Superiority. Command Vision for US Cyber Command (2018. április). Online: www.cybercom.mil/Portals/56/Documents/USCYBERCOM%20Vision%20April%202018.pdf
U.S. Department of Defence: The DoD Cyber Strategy (2015. április). Online: www.jcs.mil/Portals/36/Documents/Doctrine/Other_Pubs/dod_cyber_2015.pdf
U.S. Department of State: Joint Statement on Advancing Responsible State Behavior in Cyberspace (2019. szeptember 23.). Online: www.state.gov/joint-statement-on-advancing-responsible-state-behavior-in-cyberspace/
Ványa László: Út a szoftverrádiók és szoftverrádió-zavaró állomások felé. In Rajnai Zoltán (szerk.): Kommunikáció – Communications, 2006. Konferenciakötet. Budapest, ZMNE, 2006. 76–83. Online: www.puskashirbaje.hu/index_html_files/Kommunikacio_2006-NSZTK.pdf
Wakefield, Jane: One Fastly Customer Triggered Internet Meltdown. BBC News, 2021. június 9. Online: www.bbc.com/news/technology-57413224
Wheeler, Tom – David Simpson: Why 5G Requires New Approaches to Cybersecurity. Brookings, 2019. szeptember 3. Online: www.brookings.edu/research/why-5g-requires-new-approaches-to-cybersecurity/
Zeit Online: Bundeswehr rüstet gegen Attacken aus dem Internet. Die Zeit, 2016. április 26. Online: www.zeit.de/politik/deutschland/2016-04/ursula-von-der-leyen-bundeswehr-aufruestung-cyberkrieg-angriffe-internet
Zhao, Christina: SolarWinds, Probably Hacked by Russia, Serves White House, Pentagon, NASA. Newsweek, 2020. december 14. Online: www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447

Downloads
Published
Categories
License

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.