Meghekkelhetik-e az amerikai választást az oroszok?

shutterstock 460465558
2016.10.09. 08:19
14 hozzászólás
Amerikában nyár óta egymást követik a nagy hekkelésekről szóló hírek, és szinte már naponta jelenik meg cikk arról a helyi médiában, hogy akkor most kell-e attól félni, hogy a kibertámadások káoszba fullasztják a novemberi elnökválasztást – ami sebezhetetlennek mondjuk tényleg nem nevezhető. Egyre hangosabbak az Oroszországot a háttérben sejtő hangok, de hivatalosan csak nagy sokára merte kimondani a kormány, hogy szerintük Putyinék hekkelgetik az amerikai politikát. Igazán erős bizonyítékkal viszont még mindig nem álltak elő nyilvánosan. A magyar szakértőt kérdeztük, hogyan lehet megbizonyosodni arról, honnan jött a támadás. Mi lesz az orosz hekkerekkel, ha Clinton vagy ha Trump lesz a következő elnök?

Mi folyik ott Amerikában?

Az Egyesült Államok kormánya hosszas időhúzás után végül péntek este mondta ki hivatalosan, amit már egyre több politikus és néhány szakértő is sürgetett:

Az Egyesült Államok Hírszerzési Közössége nagy biztonsággal állítja, hogy az orosz kormány irányította az emailek ellopását amerikai személyektől és intézményektől, köztük politikai szervezetektől.

A belügyminisztérium (DHS) és az amerikai hírszerzést összefogó Nemzeti Hírszerzési Igazgatóság (ODNI) közös közleménye a legújabb fordulat az utóbbi hónapok egyre intenzívebb botrányában, amelyben az Egyesült Államokat több politikailag érzékeny hekkertámadás és szivárogtatás rázta meg. A sort a Demokrata Párt elleni támadások nyitották, de messze nem csak ők érintettek:

  • A pártvezetésként értelmezhető Demokrata Nemzeti Bizottság (DNC) levelezésének feltörése után Hillary Clinton elnökjelöltre nézve kínos emailek szivárogtak ki júliusban.
  • Még abban a hónapban kiderült, hogy a demokraták kongresszusi képviselői kampányát összefogó DCCC-t is meghekkelték.
  • Augusztusban az azóta nyíltan Hillary Clinton mögé álló New York Times több újságírójától is adatot loptak.
  • Szeptemberben derült ki, hogy a nyáron két állam választói adatbázisát is támadták. Arizonában júniusban próbálkoztak, de végül nem fértek hozzá az adatokhoz, Illinois-ban pedig júliusban, itt sikerrel jártak: 200 ezer választó adatait szerezték meg, mielőtt kizárták őket a rendszerből.
  • Szintén szeptemberben a first lady, Michelle Obama útleveléről kerültek fel a netre szkennelt képek.
  • Demokrata politikusok mobiljaihoz is hozzáférhettek ismeretlen támadók.
  • Közben kiderült, hogy az FBI nem kettő, hanem húsz olyan államról tud, ahol hekkerek kóstolgatták a választói adatbázisokat.
  • Október elején kiszivárogtattak állítólag a Clinton Alapítványtól lopott iratokat is, bár az alapítvány szerint ezek nem tőlük származnak.
  • Végül a kormányzati közleménnyel egy napon a WikiLeaks kiadott egy nagy adag emailt Clinton közvetlen stábjának levelezéséből, amelyből kiolvashatók részletek a demokrata jelölt korábbi, zárt körben előadott, fizetett előadásaiból.

Bár a tendencia jól látható, mindeddig kevés konkrétumot lehetett tudni arról, kik lehetnek valójában a támadók, és a kormány most se közölt semmilyen részletet a vád mellé, úgyhogy a bizonytalanság továbbra se oszlott el. Ez részben a kiberbűnözők nehéz visszakövethetőségének köszönhető, de legalább ennyire annak is, hogy szinte lehetetlen szétszálazni a technikai és politikai tényezőket. A feladat nehézségét az is jelzi, hogy az orosz kormány hivatalos megvádolása még csak a demokraták elleni akciókra vonatkozik, a választói adatbázisokat támadó hekkerekről a kormány saját bevallása szerint se tud továbbra se semmi közelebbit.

Azon naivitás lenne csodálkozni, hogy oroszok amerikaiakat hekkelnek, vagy éppen fordítva, de ha ez az egész valóban hozzájuk köthető, akkor a kémkedéssel megszerzett információ szivárogtatása és ezzel a nyilvános, direkt politikai manipuláció új szintre emelné az államok közötti kiberháborút.

Kérdés, milyen bizonyítékok alapján állíthatja az amerikai hírszerzés, hogy orosz hekkerek követték el a támadásokat? És az, hogy ezek a hekkerek ráadásul a kormánynak dolgoznak? Egyáltalán milyen bizonyítékok alapján lehet megvádolni ilyesmivel egy másik államot? Technikailag lehetséges lenne-e az amerikai elnökválasztás lényegi befolyásolása kívülről? Nézzük sorban!

Miért mutogatnak az oroszokra?

A demokratákat érintő nyári hekkelések után a párt által megbízott CrowdStrike biztonsági cég azonosított két külön hekkercsoportot. Szerintük mindkettő egyértelműen orosz kötődésű, sőt azt állítják, a titkosszolgálati kapcsolódás is kijelenthető. Mellékszál, de a cég mindezt az orosz születésű amerikai társalapító, Dimitrij Alperovics blogbejegyzésében tette közzé. 

A két csoport több néven is ismert, mert ahány biztonsági cég, annyiféle elnevezés. A Cozy Bear (CozyDuke, APT 29) nevűt már korábban is azonosították egy sor amerikai állami és vállalati célpont meghekkelőjeként, de Brazíliától Japánon át Új-Zélandig világszerte nyomon követték a támadásaikat. A cég szerint itt a titkosszolgálati kapocs az FSZB, az orosz hírszerzés lehet.

Helló, mi vagyunk a titkos hekkerek

A Fancy Bear lophatta el szeptemberben nyugati sportolók adatait is a Nemzetközi Doppingellenes Ügynökségtől. Ez az eset viszont annyiban szokatlan, hogy a hekkerek nem hogy nem buktak le, hanem hencegtek azzal, hogy ők bizony a Fancy Bear, ami vagy azt jelenti, hogy Anonymous-szerű, nagy arcú mezei hekkerek próbálnak egy jól csengő márkanévvel figyelmet szerezni; vagy azt, hogy új korszak elé nézünk, ahol orosz hekkerek már titkolni se próbálják, hogy orosz hekkerek, hanem inkább beleállnak, és elég, ha Putyin szétteszi a kezét, hogy kérem, az államnak ehhez semmi köze.

Még ismertebb és szorgosabb a Fancy Bear (Sofacy, APT 28). Őket 2014-ben azonosította oroszként egy másik biztonsági cég, a FireEye, elsősorban abból kiindulva, hogy a kártevőik elemzése alapján orosz nyelvet használtak, illetve moszkvai és szentpétervári időzóna szerinti munkaidőben dolgoztak.

A német kormánytól a francia médiáig ők is körbehekkelték már a világot, de a sok katonai célpont alapján náluk a katonai titkosszolgálat, a GRU sejlik fel a háttérben. Őket vádolják az augusztusi németországi és a nagy-britanniai akcióval, illetve a török kormánypárt, az Igazság és Fejlődés Pártja megtámadásával is. Sőt a maláj gép ukrajnai lelövését az oroszokra bizonyító újságírócsoport meghekkelését is hozzájuk kötik.

A CrowdStrike szerint mindkét csoport rendkívül fejlett eszközöket és kifinomult módszereket alkalmaz, folyamatosan együtt mozognak a védelemmel, szükség szerint módosítják az eszközeiket, és eltakarítják maguk után a nyomokat. Kedvelt módszerük a „spear phishing", vagyis az erősen célzott adathalász támadás, amelyben a támadó a célba vett személy ismerősének vagy megbízható forrásnak adja ki magát, így csal ki tőle érzékeny adatot vagy veszi rá, hogy tudta nélkül kártevőt engedjen a rendszerébe.

Azt, hogy a két csapat kormányzati támogatást élvez, a CrowdStrike közvetett bizonyítékokra alapozza. A szokásos érv, hogy állami csoporthoz méltóan kifinomultan és erőforrás-igényesen dolgoznak. Emellett egyrészt a támadásaik

szorosan tükrözik az orosz kormány stratégiai érdekeit,

másrészt a cég a demokrata pártnál két egymástól független behatolást azonosított: a Cozy Bear még 2015 nyarán, a Fancy Bear 2016 áprilisában jutott be a demokraták rendszerébe, de semmi nem utal arra, hogy együttműködtek volna, vagy hogy egyáltalán tudtak volna egymásról. Sőt a Cozy Bear csak kémkedett, ami talán ki se derült volna, ha később a Fancy Bear a szivárogtatással nem hívja fel a figyelmet a támadásokra. A cég szerint ez azért bizonyító erejű, mert az egymással versengő orosz titkosszolgálatok munkamódszerét idézi.

Az újabb ügyben, a választói adatbázisok támadásában egy másik biztonsági cég, a ThreatConnect talált orosz szálat. Az FBI az államoknak küldött figyelmeztetésében kiadott nyolc IP-címet, amelyeket a támadók használtak. A cég ezekből hatot a hollandiai szervereket üzemeltető, de az orosz Vlagyimir Fomenko által Oroszországból vezetett King Servers nevű szolgáltatóig követett vissza.

Fomenko a New York Timesnak azt mondta, szeptember 15. előtt nem tudta, hogy amerikai választói adatbázisokat támadó hekkerek használják két szerverét, amikor a hírekből késve tudomást szerzett erről, ezeket lekapcsolta. Azt állította, nem tudja, kik az érintett ügyfelei, de abban biztos, hogy nem titkosszolgálati csoportok, szerinte ezt a saját cége adatai alapján ki lehet zárni.

A hekker-ügyfelek a fizetéskor hagytak olyan nyomokat, amelyeket Fomenko át tud adni az FBI-nak, bár azt állította, addig még senki nem kereste meg ilyen kéréssel. Nagyjából hatvan IP-címet szedett össze, amelyekkel a hatóságok szerinte közelebb juthatnak a tettesekhez. Ezek a címek állítólag brit, finn, francia, olasz, norvég és svéd cégek szervereihez tartoznak. (A nyolc kiadott IP-címből kettő nem a King Servershez kapcsolható, a ThreatConnect szerint az egyik ilyen címről küldtek szét korábban adathalász emaileket török, ukrán, német politikusoknak.)

Miért csak mutogattak sokáig az oroszokra?

Az amerikai média már hónapokkal a hivatalos állásfoglalás előtt nagy lendülettel kapta fel az orosz kormányt a háttérben sejtő vádakat, de a fentiekből is látszik, hogy inkább közvetett bizonyítékokat ismerünk mindkét esetben. Ráadásul a híradásokban gyakran összemosódik, pedig két különböző dolgot jelent, hogy szimplán orosz hekkerekről, illetve hogy orosz kormányzati kötődésű hekkerekről van-e szó. Az előbbit maga az FBI is többször állította, utóbbival már jóval óvatosabbak voltak eddig. A titkosszolgálati szállal kapcsolatos fő kételyek:

  • A katonai GRU hagyományosan inkább a HUMINT-ban, azaz hús-vér emberi kapcsolatokon alapuló, offline végzett hírszerzésben erős, nincs más bizonyíték arra, hogy a SIGINT, vagyis a jelhírszerzés területén is jeleskednének, ezért valószínűtlen, hogy épp hozzájuk tartozna egy ilyen kifinomult hekkercsapat. Ráadásul a Fancy Bear akkor is zavartalanul aktív volt, amikor a GRU-ban nagy szervezeti átalakulások folytak.
  • Gyakran nehéz szétválasztani az állami kémkedést az iparitól, egy-egy csoport nem feltétlenül csak politikailag érzékeny vagy csak anyagi haszonszerzésre alkalmas információra hajt. Az se feltétlenül igaz, hogy az államtól független hekkereknek ne lehetnének manapság hasonlóan kifinomult eszközeik.
  • Az egyik gyakran előkerülő bizonyíték, hogy a demokraták hekkelésében használt egyik IP-cím megegyezik a német parlament elleni korábbi támadás egyik címével. Ezzel két probléma van: egyrészt itt sincs nyilvános bizonyíték az orosz titkosszolgálati kapcsolatra. Másrészt emögött a bizonyos IP-cím mögött álló szerveren nem javították az utóbbi idők egyik legcsúnyább sebezhetőségét, a Heartbleedet, ami elvileg lehetővé tette, hogy bárki más távolról hozzáférjen és felhasználja a saját céljaira. Így ez az egyezés nem jelenti cáfolhatatlanul, hogy a két hekkerakció mögött ugyanazok álltak.
  • Az is szokatlan, hogy a támadók olyan csoportokat és olyan eszközöket használtak, amelyekről már korábban nyilvánosan állították a szakértők, hogy oroszokhoz köthetők. Ez olyan, mintha az amerikai NSA egy új akciójában a nyáron lebuktatott Equation Groupon keresztül támadná meg egy orosz párt gépeit.

Közben az orosz támadás narratívájába bezavart a magát románnak valló, Guccifer 2.0 nevű hekker is, aki azt állítja, hogy ő törte fel a demokraták levelezését. Ennek viszont több dolog is ellentmond. Az állítólagos román hekker, úgy néz ki, nem annyira tud románul. Nyelvi elemzések alapján pedig az általa használt angol mondatszerkezetek erős orosz befolyást mutattak. Az újságírókkal folytatott kommunikációját sikerült egy ismert orosz IP-címig visszakövetni. Az általa küldött dokumentumok alapján megállapították, hogy orosz felhasználói nyelvű gépen írták őket. És nem mellesleg, bár szeret interjúkban hencegni a szaktudásával, elemzők szerint technikai téren is igen fura dolgokat hord össze. Mindezek alapján inkább tűnik Guccifer 2.0 egy eltereléshez létrehozott fedőszemélyiségnek, mint hús-vér hekkernek.

A választói adatbázisokkal kapcsolatban is merültek fel problémák a támadók azonosításában. Mint kiderült, az Illinois-i támadás nemhogy kifinomult nem volt, hanem kifejezetten primitív hibát használtak ki a támadók (úgynevezett SQL-injektálással), amihez nem kell állami hekkernek lenni, elég hozzá pár ingyenesen letölthető eszköz.

A kormány miért nem is mutogatott eddig az oroszokra?

A kételyek ellenére gyorsan elfogadottá vált az a narratíva, hogy az orosz állam hekkerei állnak a támadássorozat mögött. A demokraták már a kezdetektől ezt állították a biztonsági cégekre hivatkozva, és egyre határozottabban álltak bele ebbe. Óvatosabban, de az NSA igazgatója is kifejezte, hogy valós veszély az orosz beavatkozás. A CIA igazgatója szerint is „nagyon, nagyon óvatosnak kell lenni az orosz hekkerekkel”. Az amerikai hírszerzést vezető James Clapper pedig, aki júliusban még türelemre intett az elhamarkodott mutogatástól, szeptember végén már szintén az oroszokra utalgatott. Maga Obama elnök is azt mondta korábban, hogy a szakértők szerint orosz hekkerekről lehet szó.

Egészen a pénteki bejelentésig mégse állt ki az amerikai kormány hivatalos állásponttal a nyilvánosság elé, csak az FBI folyamatban lévő nyomozására hivatkoztak. Korábbi szakértői vélemények alapján két dolognak kell bebizonyosodnia ahhoz, hogy lépéseket tehessenek az orosz kormány ellen: egyrészt hogy tényleg orosz kormányzati kötődésű hekkerek hekkelték meg a DNC-t; másrészt hogy ők is szivárogtatták ki a megszerzett információt a WikiLeaksnek.

Az első önmagában még csak politikai kémkedésnek számítana, márpedig azt a legtöbb állam csinálja kisebb-nagyobb mértékben (például mi is). A választásba való beavatkozást ez csak a szivárogtatással együtt jelenthetne, amit viszont eddig még a média is bátortalanabbul kötött az oroszokhoz, mint magát a támadást. A Washington Post szerint egyre több képviselő és titkosszolgálati munkatárs vált már türelmetlenné a kormány határozatlansága miatt. Sokan arra számítottak, hogy Obama már nem is szívesen menne bele egy ilyen konfliktusba a választások előtt, még ha ebből feltehetően a párttárs Clinton jönne is ki jobban, mint az oroszokkal szimpatizáló republikánus Donald Trump. Ezt a feszült várakozást törte meg a hivatalos kiállás, bár arról továbbra se tudunk semmit, hogy mennyivel tudnak többet az amerikai hatóságok, mint néhány héttel ezelőtt.

Az orosz kormány eddig természetesen tagadta, hogy az egészhez bármi közük lenne. A Kreml korábban abszurdnak nevezte a feltételezést, Vlagyimir Putyin elnök pedig egy interjúban arról beszélt, hogy inkább a szivárogtatások tartalmára kellene figyelni, szerinte igazából nem is számít, kik voltak a hekkerek, de ha már így szóba jött, egyébként nem ők. Érdekes lesz figyelni, változik-e az orosz reakció a hivatalos vád után.

Lehet-e egyáltalán teljes biztonsággal azonosítani a hekkereket?

A technikai és politikai jellegű bizonyítékok összekuszálódása miatt megkérdeztük Durmics Tamás kiberbiztonsági szakértőt, a magyar állami kibervédelmet korábban ellátó Nemzeti Biztonsági Felügyelet egykori tagját, hogy mit lehet biztosan állítani ilyen ügyekben, és honnantól van szó spekulációról.

Durmics szerint az utóbbi idők kibertámadásait figyelve a világban, tényleg azt lehet mondani, hogy összehangolt támadássorozatról lehet szó. Ennek a célja minden fontos állami, piaci, politikai szereplő letapogatása, vagyis annak a feltérképezése, hogy ezek a szereplők milyen védelmi képességekkel rendelkeznek, milyen a felszereltségük, mekkora erőforrások állnak a rendelkezésükre. Ebben a globálisan folyó letapogatásban a választási rendszerek is logikus célpontnak tekinthetők.

Bár a támadások útvonalát valóban nem könnyű visszakövetni, Durmics szerint ilyen nagy volumenű akciók esetében azért nem is olyan nagy ördöngösség. Nemcsak IP-címeken lehet elindulni, hanem a globális hálózati forgalmat is meg lehet figyelni, hogy hol folyik át szokatlanul nagy mennyiségű adat. A hekkereket elrejtő úgynevezett proxyk és VPN-ek csak átvezetik a forgalmat, nem tüntetik el, ugyanannyi adat folyik be rajtuk valahol, mint amennyi aztán kijön, így a terhelésnek valahol meg kell jelennie.

Vannak közreműködő és nem közreműködő országok, előbbiek meg tudják mondani, hogy tapasztaltak-e nem üzemszerű terhelést a hálózatukon, vagyis átment-e rajtuk a támadással összefüggésbe hozható forgalom. A netes infrastruktúra alapját, nagyjából hatvan százalékát néhány nagy cég adja, ők is tudnak ebben segíteni a hatóságoknak. Ha megvan a kellő idő és nemzetközi kapcsolatok, az állami szolgálatok Durmics szerint nagy eséllyel be tudják azonosítani a kezdőpontot, vagy legalább a régiót.

Az állami kapcsolat viszont már nehezebb kérdés:

Mivel ebben a szakmában mindenki hazudik, maximum találgatni lehet

– mondta Durmics, hozzátéve, hogy vannak a világban biztonsági cégek, amelyeket kifejezetten azért hoztak létre, hogy a médiahangulatot befolyásolják vagy elfedjék a valójában állami titkosszolgálati tevékenységet. De ha olyan független, malware-elemzésre összpontosító cégek, mint például a FireEye, a Palo Alto Networks vagy a Darktrace mondanak valamit, akkor az nagy valószínűséggel megállja a helyét, lehet biztosnak tekinteni.

Pontos részletek ismerete nélkül az se feltétlenül egyszerű kérdés szerinte, hogy kifinomult támadásokról vagy egyszerű hibák kihasználásáról van-e szó egy-egy esetben. Az Illinois-i támadásban használt SQL-injektálás például tényleg nem nagy kaland, de azt már nem lehet tudni, hogy ez önmagában állt-e, vagy például más támogató támadásokkal elterelték-e a figyelmet, hogy egy ilyen egyszerű módszert sikerrel be tudjanak vetni.

Beleszólhatnak-e a hekkerek az elnökválasztásba?

A hírszerzés oroszokat megvádoló közleménye két fontos kijelentést tesz a novemberi választásokkal kapcsolatban is_

  • A támadók célja egyértelműen a beavatkozás.
  • A választás tisztasága még sincs komoly veszélyben.

Az előbbit senkinek sincs komolyabb oka vitatni, bár a pontos célokat már eltérnek a vélemények. Az utóbbi állítással kapcsolatban viszont még sok vita várható a választásig hátralévő egy hónapban.

Amerikában az egyes államok saját hatásköre a választások lebonyolítása, ezért nemcsak a folyamatban, de a használt rendszerekben is nagy eltérések lehetnek. A választási IT-rendszerek sebezhetősége nem újdonság, sőt több államban egyenesen borzalmas állapotban vannak : öreg, rosszul karbantartott, hibáktól hemzsegő gépeket használnak, és az elektronikus szavazási folyamatban is vannak gyenge pontok .

Az viszont bizonyos mértékű természetes védelmet jelent ezeknek a rendszereknek, hogy nagyon elaprózottak. Gyakran nemhogy államonként, de még megyei szinten is különböznek, ami azt jelenti, hogy ha valaki kiterjedtebb zavart akarna okozni, nem lenne elég egyféle sebezhetőséget kihasználnia, külön-külön kellene valahogy hozzáférnie az egyes rendszerekhez. Ezek egy része pedig nem is kapcsolódik az internethez, így jóval nehezebben lehetne hozzáférhető a hekkereknek is.

Maga a szavazatszámlálás nehézkes, ami bizonyos szempontból egy áldás

– mondta James Comey FBI-igazgató is.

Az is igaz ugyanakkor, hogy a hekkereknek elég lenne csak a billegő körzetekre összpontosítani, nem kell minden egyes körzet rendszeréhez hozzáférni a választások befolyásolásához. Azok az államok vannak leginkább kitéve a manipuláció veszélyének, ahol egyáltalán nincs papíralapú nyoma a szavazásnak. Ezeken a helyeken a rendszerbe vetett bizalmon alapul, hogy a választók hisznek-e az eredménynek, a könnyű prédának számító sebezhetőségek és az ezek kihasználásáról szóló hírek pedig akkor is erodálhatják ezt a bizalmat, ha egyébként komolyabb károkat nem is okoznak a hekkerek. Öt államban teljesen elektronikus a szavazás, további kilencben vannak olyan megyék, ahol nincs papír. Jó hír, hogy a két jelölt között billegő, vagyis a választás eldöntésében várhatóan kiemelt szerepet játszó csatatérállamokkal összevetve csak kevés egyezés látszik.

Igazán viszont nem is a szavazatszámlálásba belenyúló hekkerektől kell tartani, sokkal reálisabb forgatókönyv, hogy a választói adatbázisokba piszkálnak bele a támadók.

Itt se elsősorban az adatok megszerzése lehet gond (több államban ezek egyébként is legálisan megszerezhetők, hirdetőknek árulják őket). Problémát az okozhat, ha például a billegő államokban törlik az egyik párt regisztrált szavazóinak néhány százalékát az adatbázisból, így ők nem szavazhatnának. Létezik áthidaló megoldás ilyen esetekre, de az időigényes, a fennakadás pedig oda vezethet, hogy a megvárakoztatott szavazók egyszerűen hazamennek szavazás nélkül.

A szavazatok közvetlen manipulációját viszont nem tartja komolyan vehető kockázatnak a CBS News által megkérdezett szakértők többsége, pláne nem észrevétlenül. A cél persze nem is ez lehet, hanem a rendszerbe vetett bizalom megingatása, és ezzel végső soron az eredmény legitimitásának megkérdőjelezése. Ez elsősorban a kevésbé esélyes Trumpnak jöhetne jól, aki korábban maga is belengette, hogy ha kikap, akkor az csakis választási csalás miatt lehet. De egy esetleges vereség esetén akár Clintonnak se jönne rosszul, ha addigra felépíti a Trump mögött felsorakozó, a demokratákat módszeresen kicsináló Putyin-hekkerek képét.

Az államok mindenesetre igyekeznek befoltozni a lyukakat a rendszereiken. A sebezhetőségek tesztelésében a belügyminisztérium is felajánlotta a segítségét, eddig 21 tagállamról tudni, hogy éltek is ezzel. Készül egy törvényjavaslat arról is, hogy kritikus infrastruktúrának minősítsék a szavazórendszereket, és így a szövetségi központi kormányzatnak nagyobb ellenőrzése lehessen felettük. (Ez már most némi ellenállásba ütközik, mert Amerikában az államok fontos szuverenitása a választás, és ezt nem szívesen adnák ki a kezükből.)

Mi lesz az elnökválasztás után?

Ahogy a kormány vádja se tartalmaz semmi konkrétumot, úgy arról se sokat lehet még tudni, hogy milyen következményei lehetnek a hivatalos kiállásnak. Egyelőre a közleményt csak egy meg nem nevezett hivatalos forrásból származó, titokzatos üzenet követte arról, hogy Amerika "az általunk választott időben és helyen" fog válaszlépést tenni.

Mivel a választások már csak egy hónapra vannak, érdekesebb, hogy a két jelölt mit kezdene a kérdéssel. A maga módján mindkettő keményebb fellépést ígér a kibertámadások ellen. Trump a rá jellemző lendülettel beszélt arról a napokban, hogy Amerika haderejének minden elképzelhető hadnemben, így a kiberképességek terén is világelsőnek kell lennie, és bárkinek keményen odacsapni, aki a megtámadásukon gondolkozik. Ha ő lenne a következő elnök, az ígérete szerint nagyobb hangsúly kerülne a támadási kapacitásokra, mint a kibervédelemre.

Amerika dominanciájának megkérdőjelezhetetlennek kell lennie, márpedig ma totálisan megkérdőjeleződik

– mondta.

Clinton is hangsúlyozta, hogy világossá kell tenni, hogy Amerika az erősebb kiberhatalom, legyen szó akár orosz, kínai vagy iráni ellenfélről. Azt is hozzátette, hogy kibertámadást csak akkor rendelne el, ha ez abszolút elkerülhetetlen, de később azt is jelezte, hogy a kibertámadásokat is ugyanúgy kell kezelnie az országnak, mint bármilyen más támadást.

Készen fogunk állni komoly politikai, gazdasági és katonai válasszal

– mondta. Az persze csak a választások után fog eldőlni, hogy a gyakorlatban is keményebben kiáll-e majd az új kormány az orosz hekkerekkel szemben, és von-e majd például gazdasági szankciókat maga után, ha egy hekkerakcióról bebizonyosodik, hogy egy idegen állam titkosszolgálata áll mögötte.