“Az informatikai rendszerek többsége nem biztonságos, s gyakorlatilag védtelen a rosszindulatú támadásokkal szemben. Erre figyelmeztette a világot a Slammer kódnevű féreg világméretű pusztítása a közelmúltban, amely pedig csak egy meglehetősen primitív és amatőr kísérletnek tekinthető” – jelentette ki Kőrös Zsolt, a Noreg Információvédelmi Kft. ügyvezető igazgatója. A védtelenség nemcsak a biztonsági technológiák hiányosságai miatt alakult ki, hanem mert a rendszerek üzemeltetői az ismert biztonsági réseket betömő programok lefuttatásával sem törődnek. Kőrös Zsolt szerint egyébként Magyarország valószínűleg nem lesz célpontja egy esetleges iraki háború esetén sem a cybertérből érkező támadásoknak.
Ha valaki elég sokat költ rendszere védelmére, annak feltöréséhez megfelelő szakértők, szoftverek, géppark és pénz szükséges. Ha a támadók többet áldoznak a betörésre, mint amennyit a védők a biztonságra, akkor megtámadható a rendszer. Kőrös arra is felhívja a figyelmet, hogy az alkalmazott szoftverek védelmi rendszerében is lehetnek kiskapuk, amelyeket alkalmasint a gyártók rejthetnek el azzal a céllal, hogy később például felhasználhatók legyenek egy cyberháború során. De mint a szakértő mondja: “erről senki sem tud semmi biztosat.”
Amerikában ma már jelentős a cybertérből érkező esetleges támadások miatti riadalom. Az egyik vezető amerikai adatbiztonsági cég (Magyarországon éppen a Noreg képviseli), az Internet Security Systems (ISS) bejelentette, hogy több mint 14 ezer órányi munkára kötelezte magát az amerikai elnök által kezdeményezett National Strategy to Secure Cyberspace (NSSC – a biztonságos cybertér nemzeti stratégiája) program támogatására. Az NSSC alapvetése, hogy a virtuális háborúban veszélyeztetett infrastruktúra jelentős része magánkézben van, így a szövetségi, állami és privát szféra összefogására van szükség a védelem kiépítésére.
Az NSSC-nek öt sarkpontja van. Az első ahhoz ad útmutatást, hogy miként reagáljanak az amerikaiak a virtuális támadásokra, illetve az esetleges károkra. A második, harmadik és negyedik pontban a virtuális térből érkező támadások elkerülésének módszereit és a sebezhetőség csökkentésére vonatkozó teendőket sorolják fel. Az ötödik pont az amerikai infrastruktúra veszélyeztetett részének megvédésére irányul, illetve szorgalmazza a cybertérből érkező támadások utáni nemzetközi ellenlépéseket.
Január végén ötven vezető biztonsági szakértő Harvey Sapolsky irányításával megvitatta a cyberháború kidolgozásának eddig elért eredményeit. A szakértők jelentős része azt a véleményt osztotta, hogy egy cybertámadás kiszámíthatatlan veszélyekkel jár – számolt be a Terminal című online szaklap. Az egyik gond, hogy a célország áramellátásának, pénzügyi forgalmának akadályozása a civil lakosságra is veszélyt jelent (például kórházak maradhatnak áram nélkül). A másik nehézség pedig az ellentámadás elleni védelem, amelyre lehetetlen tökéletesen felkészülni. Mindezek ellenére lehetséges, hogy egy iraki háború esetén Amerika cybertámadásokat is indít, például a lehetőségek tesztelésére.
Ez annál is valószínűbb, mert decemberben letesztelték azt a katari amerikai parancsnoki-vezetési központot, ahonnan háború esetén az Irak elleni elektronikus hadműveleteket irányítanák. Az al-Udeid légi támaszpontra telepített elektronikus parancsnoki modul révén mintegy ezer amerikai és brit szakértő teremthet kapcsolatot a térségben állomásozó amerikai erők között.
Ezt követően az amerikai hadsereg a bajorországi Grafenwöhrben is lefolytatott egy hasonló szimulációs gyakorlatot, amelynek során távközlési feladatokat is gyakoroltak. Hírek szerint az USA-ban is sor került hasonló szimulációkra.