Az internet sötét oldala [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 6

(Black plate)

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 1

(Black plate)

Peter Warren és Michael Streeter

Az internet sötét oldala Vírusírók, adatrablók, hackerek – és amit tehetünk ellenük

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 2

(Black plate)

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 3

(Black plate)

Peter Warren és Michael Streeter

Az internet sötét oldala Vírusírók, adatrablók, hackerek – és amit tehetünk ellenük

HVG KÖNYVEK

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 4

(Black plate)

A fordítás alapja: Peter Warren and Michael Streeter: Cyber Alert. How the World is Under Attack from a New Form of Crime. Vision Paperbacks, Satin Publications Ltd., 2005 Szöveg © Peter Warren and Michael Streeter ©Hungarian Translation: Petneki Ábel, Lengyel István, Gyimesi Csaba Fordította: I.–IV., VII., VIII.–IX. fejezet: Petneki Ábel, V. fejezet: Lengyel István, VII. fejezet: Gyimesi Csaba

Szerkesztette: Falcsik Mari Borító: Ládonyi Ferenc A könyv megjelenését a Microsoft Magyarország támogatta. ISBN 963 7525 815 Minden jog fenntartva. Jelen könyvet vagy annak részleteit tilos reprodukálni, adatrendszerben tárolni, bármely formában vagy eszközzel – elektronikus, fényképészeti úton vagy más módon – a kiadó engedélye nélkül közölni. Kiadja a HVG Kiadói Rt., Budapest, 2005. Felelôs kiadó: Szauer Péter

Nyomdai elôkészítés: HVG Press Kft. Felelôs vezetô: Erényi Ágnes

Nyomás: Reálszisztéma Dabasi Nyomda Rt. Felelôs vezetô: Mádi Lajos vezérigazgató

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 5

(Black plate)

Tartalom

Elôszó (Microsoft Magyarország)

7

Bevezetés: Új alvilág

9

1. A kiberbetyár színre lép

27

2. Virtuális rabló – virtuális pandúr

53

3. Kiberzsaru

79

4. A hackerek

109

5. A vírusírók

133

6. Identitáslopás

163

7. Bothordák

185

8. Szex és drog

219

9. A jövô

235

Felhasznált irodalom, megjegyzésekkel

245

Név- és tárgymutató

251

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 6

(Black plate)

00_cyber_1-26_2korr

i

8/16/05

11:52 AM

Page 7

(Black plate)

Elôszó

Amikor korunkra jellemzô gyorsasággal létrejött a világháló, kialakult és berendezôdött a kiberuniverzum, ahogy az már lenni szokott az új jelenségekkel az ember világában, születésével egy idôben azonnal megjelent az árnya is. Az internet létrejöttével a számítógépek nem maradtak többé zárt helyi rendszerek vagy személyes holmik: a kibervilág tagjaiként a gépek – s persze elsôsorban az ember, akit szolgálnak – egyként részesülnek a világméretû rendszer minden áldásából és átkából. Ebben a könyvben sok szó esik arról, miképpen védheti meg magát a számítógéphasználó személy vagy intézmény. De vajon a komoly üzemeltetô cégek milyen válaszokat adhatnak a kibertér veszélyeire – lehet-e már a szoftverforgalmazással védekezni a kiberbanditizmus támadásai ellen? A kiberbûnözés veszélyével alaposan megváltozott a szoftverek iránti igény: míg korábban az volt az elsôrendû szempont, hogy mennyi funkcióra alkalmazható egy program, ma már a biztonság áll az elsô helyen. Erre kell elsôsorban felkészülniük azoknak a cégeknek, amelyek abból élnek, hogy szoftvereket adnak el. A biztonság ma már szinte elôbbre való szempont, mint az egyszerû és gyors használhatóság. A biztonság kérdése drámai gyorsasággal vált a legfontosabb problémává, amikor az informatikai rendszereket használó cégek és a személyi számítógépek tulajdonosai felcsatlakoztak az internetre. Az informatikai rendszerek telepítôinek és üzemeltetôinek hirtelen megnôttek költségei, és az addigiakhoz képest jóval több embert kellett foglalkoztatniuk. A Microsoftnak is már korán külön biztonsági szakértô csapata jött létre, amely akár egy új termék piac7

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 8

(Black plate)

ra kerülését is hivatott megakadályozni, ha úgy látja, hogy az adott szoftver nem képes garantálni a biztonsági elôírások teljesülését. És ha ebben az örök macska-egér futamban a rabló mégis megelôzi a pandúrt, akkor a nagy szoftverüzemeltetôk feladata az, hogy a nyílt veszélyeztetettség idôszakát a lehetô legrövidebbre csökkentendô, a javítókódokat mielôbb a felhasználók kezébe juttassák. Napjainkban zajlik, és még egy ideig bizonyára nem is fog lezárulni az Európai Unió szoftverszabadalmi vitája. Nem az a vitás kérdés, hogy védje-e szabadalom a szoftvereket (hiszen jelenleg is ez a helyzet), hanem az, hogy mit védjen az új uniós szabadalmi szabályozás, mit tekinthetünk új szellemi terméknek a fejlesztésekbôl és innovatív termékekbôl. Persze, nemcsak az újítók vannak kitéve a szellemi termék eltulajdonítása veszélyének: sokkal gyakoribb a forgalomban levô védett szoftverekkel való kalózkodás. A feltört és lemásolt, meg nem vásárolt szoftver jogtalan használata, ha nem is akkora bûn, mint amilyeneket ez a könyv tárgyal, de „kibervétek”: a felhasználók leggyakoribb vétke. Errôl azonban – a következmények súlyának megfelelôen – kevesebb szó esik, mint ha a hackerek betörnek egy vállalat elektronikus rendszerébe, vagy adatrablók a kártyaszámunkkal, személyiségjogainkkal élnek vissza. De a szoftverlopások kiszûrése, a jelenség felszámolása – aminek persze csak részben lehet megoldása az olcsóbban kapható legális szoftver – a maga fontosságában szintén ott sorakozik minden fejlett társadalom feladatai között. A kibertér bonyolult, sokoldalú, értékes jelenségekben gazdag, ám éppen annyira veszélyekben is bôvelkedô hely: olyan tehát, mint az ember berendezte világok általában. A kezdeti ösztönös felhasználói magatartásformákat lassan meghaladják ezek a jelenségek: elmúlt a kiberkor gyermeki szakasza. Ez a hely is egyre inkább tudatosságot, felkészültséget, felnôtt hozzáállást igényel tôlünk. Microsoft Magyarország

8

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 9

(Black plate)

Bevezetés: Új alvilág

1999 elsô hónapjai igen sok nehézséget tartogattak Tony Blair miniszterelnök és belsô tanácsadói számára. Az új kormányzat épp, hogy regnálása második évébe lépett. Az egészségügyet, az oktatást és a közbiztonságot elkerülhetetlennek tûnô problémák fenyegették, és az ezredfordulós dátumátállással kapcsolatos számítástechnikai kérdések is sok fejfájást okoztak. Az ENSZ fegyverzetellenôrei pedig épp kivonultak Irakból – ma már tudjuk, hogy ekkor kezdôdött el a lassú visszaszámlálás a háborúig. Blairnek és védelmi szakértôinek azonban hamarosan újabb égetô problémával kellett szembenéznie. Az egészre véletlenül derült fény, a szövevényes számítógépes hálózat rutinellenôrzése során. Bár a bizonyíték ott volt elôttük, a számítógépes védelmi osztag mégis alig tudott hinni a szemének: a hálózat biztonsági rendszere behatolót észlelt. Valaki bejutott a brit kormány szívébe, a Downing Street gépeibe, és nem is kevés idôt töltött ott. Nem egy ifjú hacker kivagyiságból elkövetett támadásáról volt szó. Az ismeretlen behatoló pontosan tudta, mit csinál, és azt is, hogyan tud hosszabb idôn keresztül észrevétlen maradni. Most azonban a behatoló hirtelen akcióba lépett: úgy hatolt át a támadások elhárítására szolgáló, bonyolult és drága titkosító rendszeren, mint a lézersugár. Megtalálta, amit keresett. Mielôtt bárki is tudomást szerzett volna róla, villámgyorsan letöltött néhány fájlt – és ahogy jött, ugyanolyan gyorsan el is tûnt az internet végtelenében. A behatolást felfedezô biztonsági szakemberek nem is tudták, mi lepte meg ôket a legjobban: az arcátlan merészség, hogy valaki fogja magát, és 9

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 10

(Black plate)

megtámadja a Downing Street számítógépét; a behatolás gyorsasága; az, hogy a támadó olyan sokáig észrevétlen maradt; esetleg az, hogy milyen könnyedén áthatolt a titkosítási rendszeren. Talán belsô aknamunkáról van szó? Miután fény derült az esetre, perceken belül teljes körû belsô ellenôrzés indult meg, de a behatolásról feltárt részleteket egészen mostanáig titokban tartották. A vizsgálat értelemszerûen kiterjedt a belbiztonsági szolgálatokra (különösképpen a brit kormány informatikai rendszereit védô GCHQ cheltenhami szakértôire), a Downing Street hivatalnokaira és a Cable & Wireless cég vezetésére, akik a miniszterelnöki hivatal kommunikációs hálózatának kezelôi. Ahogy az várható volt, a vizsgálat elsô lépései eredménytelennek bizonyultak: kiderült, hogy támadásokat egy számítógéphez kapcsolt mobiltelefonon keresztül hajtották végre, így az elkövetônek nyoma veszett. Késôbb, a nyomozás során kiderült, hogy az internetes támadást valahonnan a volt Szovjetunió területérôl, valószínûleg Oroszországból vitték véghez, bár errôl még ma is csak hézagos információval rendelkezünk. Nem voltak különösen bizalmasak az adatok, amelyeket a behatoló elért és magával vitt, de a kudarc rendkívül megalázó volt – és a botránysorozat még nem ért véget. Az esetet követôen 1999 elején a Whitehall, a brit kormányzati negyed úgymond feltörhetetlen hálózatának védelmét jelentôsen átalakították. Ekkor derítették ki a nyomozók, hogy az egyik utcában egy gödörbôl olyan üvegszálas kábelek álltak ki, amelyek közvetlenül a védett hálózatba kapcsolódtak. Újabb biztonsági szakembereket kértek fel arra – beleértve egy tapasztalt hackert is –, hogy úgynevezett behatolási próbának vessék alá a Downing Street és a Whitehall hálózatait. Igyekeztek meggyôzôdni arról, hogy sikerült-e megszilárdítani a rendszereik védelmét. A mai napig sem tudja senki pontosan, mi állt e rejtélyes és kifinomult számítógépes behatolás hátterében. A számítógépes biztonság belterjes iparának egyes résztvevôi szerint az akció a Moonlight Maze (Holdfénylabirintus) néven ismert hackertámadás egyik eleme volt. A Holdfénylabirintus – mint annyi más eset elôtte és utána – mára már a hackerfolklór része lett. 10

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 11

(Black plate)

A Holdfénylabirintus feltételezések szerint nagyszabású behatolási akció volt, amelyet orosz hackerek követtek el az USA védelmi minisztériuma ellen. Az orosz banda létezésére 1999-ben derült fény. Az adatok megszerzésése során tárolóhelyként igénybe vettek egy brit weboldalt is. Két évvel azelôtt, egy kongresszusi meghallgatás során John Hamre hadügyminiszter-helyettes „elektronikus Pearl Harbort” helyezett kilátásba, és arra is utalt, hogy orosz hackerek bizalmas adatokat lopnak el az USA-tól az interneten keresztül. A hackerek kétségbe vonják a Holdfénylabirintus puszta létezését is, szerintük csupán egy mítoszról van szó, amit a hírszerzô szervek tartanak fenn, hogy igazolják vele az amúgy is jelentôs költségvetésük további növelését. Egy bennfentes brit forrás azonban azt állítja: a Holdfénylabirintus során jelentôs mennyiségû kényes adatot tulajdonítottak el. „Néhány amerikai technikussal együtt építettünk egy készüléket, amely megjelenítette a rendszeren átvándorló adatokat. Meglepôdtünk, amikor vadászrepülôgépek és pilótafülkék tervrajzait láttuk áthaladni.” Forrásunk szerint a behatolás Oroszországból történt, de aztán politikai okok miatt miniszterek és magas rangú diplomaták rendezték el az ügyet. Csak találgathatunk arról, hogy a Downing Street feltörése összefügg-e a Holdfénylabirintus eseményeivel. Vegyünk egy másik esetet: pár évvel késôbb egy Nancy nevû nô felhívott egy texasi telefonos ügyfélszolgálatot, amely – ahogy az lenni szokott – számítógépre vitte a személyi adatai egy részét. Semmi különös nem történt; Nancy sokszor beszélt már ilyen ügyfélszolgálatokkal, és sosem akadt semmi gond. Ez alkalommal azonban valami rossz dolog történt: olyasmi, ami megkeserítette Nancy életének következô két évét. Egy másik nô, akit szintén Nancynek hívtak – nevezzük Nancy 2-nek – feltörte az ügyfélszolgálat adatbázisát, és ellopta Nancy 1 adatait. A többi már gyerekjáték volt. Nancy 1 legfontosabb adataival felszerelkezve Nancy 2 megszerezte a nô társadalombiztosítási azonosítóját, és felvette Nancy 1 személyazonosságát. Ettôl kezdve a két nô ugyanazon a néven ugyanazt a digitális életet élte. Nancy 1-et, aki tanárnô volt, eddig a pillanatig kifogástalan adósként tartották nyilván; csendes élete és takaros kertvárosi háza volt egy kisebb 11

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 12

(Black plate)

pennsylvaniai városban. De ez most mind kockára került. A bankkártyákkal és hitelfelvételekkel kezdôdtek a bajok. Nancy 1 hitelkártya-kérelmét életében elôször elutasították, és közölték vele, hogy nem jogosult arra a kis házfelújítási hitelre sem, amit fel akart venni. A megrémült Nancy 1 felvette a kapcsolatot a hatóságokkal, és megtudta, hogy megbízhatatlan adósnak minôsítették. Úgy tûnt, hogy alteregója, Nancy 2 hitelkártya-adósságokba verte magát, és két kézzel szórta a pénzt, méghozzá Nancy 1 digitális énje nevében. Miután a hatóságok tudomást szereztek az ügyrôl, Nancy 2-t csalás vádjával letartóztatták. Nancy 1 megkönnyebbülten sóhajtott fel, hogy végre visszakapja addigi életét és jó hírnevét. Kétségbeesésére azonban azzal kellett szembesülnie, hogy ha a digitális énjén egyszer folt esett, azt szinte lehetetlen eltüntetni. Nancy 1, virtuális alteregója mûködése révén egy texasi autókereskedô cég nyilvántartásában rossz adósként volt nyilvántartva, és ez az információ eljutott az Experian nevû adósság-nyilvántartó céghez. Nancy 2 ámokfutása nyomán más elégedetlen cégek is értesítették a nyilvántartásokat, úgyhogy Nancy 1 immár megbízhatatlan ügyfélként szerepelt az Equifaxnál, a TransUnionnál és hét másik amerikai hitelügynökségnél. Hogy jó hírét visszaszerezze, Nancy 1 az identitáslopási ügyekkel foglalkozó Identity Theft Resource Centre-hez fordult segítségért. Az ID Analytics nevû cég mindennap felülvizsgálta Nancy 1 adatait a nyilvántartásokban, és a bajok egy részét sikerült elhárítania. De megint csak rossz hírek érkeztek: Nancy 2 különféle amerikai bûnözôknek adta el Nancy 1 hitelkártyáinak adatait, hogy még több pénzhez jusson. Emiatt Nancy 1 adatai az egész országban megkeveredtek és összezavarodtak, és a már kijavított nyilvántartások tisztasága is újra kétségessé vált. Ráadásul kiderült, hogy Nancy 1 alteregója még a letartóztatása után, az ítélethirdetést megelôzôen is az eltulajdonított hitelkártya-adatokat használta. Érthetô, hogy ezek után miért érzi kiszolgáltatottnak magát a felháborodott tanárnô. – Hogy engedhetik, hogy az a nô így összekuszálja az életemet? – panaszolja. – Teljesen tönkretett. Most már látom, hogy a társadalomban magánemberként a biztonságom és a jó hírem kizárólag a digitálisan tárolt adataimtól függ. Ez olyan ijesztô. 12

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 13

(Black plate)

A világ másik felén, 2004 februárjában egy fényképezéssel foglalkozó angol diák, Matt Glen végre megtalálta álmai digitális kameráját. Hónapok óta keresett már egy olyan Canon EOS 10D fényképezôgépet (ez egy profik által is kedvelt, komoly gép), amit a huszonegyedik születésnapjára kapott pénzbôl meg tudott vásárolni. Most talált is egy ilyen példányt az eBay nevû, rendkívül népszerû, internetes árverésekkel foglalkozó weboldalon. A licit pillanatnyilag 300 angol fonton állt, azaz a kamera 1800 fontos bolti árának töredékénél csupán; Glen azonban tudta, hogy a licit végéhez közeledve az ár gyorsan emelkedik majd. Közben Glen az eladónak küldött e-mailben a gép részletes leírása iránt érdeklôdött, és igyekezett meggyôzôdni az illetô tisztességes szándékáról. Glen nagyon örült, mikor látta, hogy az eladó jó értékelést kapott a honlapon, mert eddigi vásárlói elégedettek voltak vele; még jobban megörült, mikor emberétôl e-mailt kapott, miszerint 900 fontért Glen azonnal megkapta volna a gépet. Végül – ahogy az aukciós ár egyre emelkedett – 1000 fontban állapodtak meg, ami nem kis összeg, de Glen számára még épp megfizethetô volt, és így óriási kedvezményt jelentett a bolti árakhoz képest. Az eladó kérésére abban állapodtak meg, hogy Glen a Western Unionon kereszül küldi a pénzt, a londoni lakhelyû eladó pedig az útlevelével igazolja magát az összeg felvételekor. A procedúra Glen újabb 50 fontjába került, mivel a Western Union ellenôrizte Glen iratait, és azt is biztosította, hogy pénzt fogadó személy, azaz az eladó a megfelelô igazolvánnyal a megbeszélt Western Union-kirendeltségben azonosíthassa magát. Végül a pénzt február 9-én átutalták, Glen pedig hátradôlt, és várta, hogy a kamera megérkezzen. És csak várt és várt. Aztán egy héttel a pénz feladása után e-mail érkezett a férfitól, akinek Glen az összeget küldte. Pontosabban a levél a férfi által használt e-mail címrôl érkezett. Kiderült, hogy ezt az üzenetet az elektronikus postafiók – és egyben az eBay-felhasználói fiók – valódi tulajdonosa küldte, és nem férfi volt, hanem egy ausztrál nô, aki egy ideje nem tudott hozzáférni egyik fiókhoz sem. Mikor aztán végre sikerült belépnie, jó pár levele érkezett a Glenhez hasonló emberektôl, akik elküldték neki a pénzt az eBayen látott tárgyakért, és most tudni akarták, hol a 13

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 14

(Black plate)

csudában van, amit vettek. A válasz lassacskán világossá vált: még ha valóban léteztek is azok a tárgyak, amelyekért a vásárlók pénzt adtak, semmi esély nem volt rá, hogy Glen és a csalás többi áldozata megkapja ôket. Kiderült, hogy az „eladó” megszerezte az ausztrál nô e-mail és eBay-fiókjai fölötti irányítást, drága és kelendô cikkeket kínált fel eladásra, aztán eltûnt a pénzzel. Közben egy hamis olasz személyi felhasználásával sikerült igazolványt fabrikálnia magának, ezzel ment a Western Union irodájába. Úgy tûnik, még legalább egy álnevet és személyazonosságot használt, amely ugyancsak elég hitelesnek tûnt a Western Union óvatos munkatársai számára, úgyhogy más személyt is megkárosított. Az ügyön közel ezer fontot bukó Glen szerint a csaló jól tudta, hogyan cserkéssze be áldozatait: – Olyasvalakit szemelt ki, aki jó eladói értékeléssel rendelkezett, hogy elnyerje a hozzám hasonlók bizalmát, és bármilyen kérdést meg tudott válaszolni – mondja. – Én azért hittem azt, hogy rendben lesz minden, mert az összes kérdésemre tudta a feleletet. Néhány hónappal a Glennel történt események elôtt Nagy-Britannia egyik legnagyobb és legtöbbre tartott pénzügyi szervezete is eltöprenghetett a bûnözôi elme találékonyságán. 2003. október 25-én, pontban délelôtt 11:15-kor a Halifax bank közkedvelt internetes banki webhelyét, a www.halifax-online.co.uk weblapot támadás érte a hálózaton. Az elkövetôk (akik, mint utóbb a vizsgálat során kiderült, valahonnan Oroszországból dolgoztak) létrehoztak egy hamis Halifax-honlapot, és e-mailt küldtek a bank ügyfeleinek, hogy keressék fel azt. A terv pofonegyszerû volt: rávenni az ügyfeleket, hogy adják meg az ügyfél- és folyószámlaszámukat, illetve a jelszavukat a honlapon, hogy aztán a bûnözôk kifosszák a folyószámlájukat. Az efféle, csalétekkel való internetes zsákmányszerzést adathalászatnak hívják, angol eredetije: „phishing”, ami az angol fishing szónak a számítástechnika világára oly jellemzôen ironikus torzítása. Majd négyszáz ügyfél vette fel a bankkal a kapcsolatot, hogy a váratlan e-mailekrôl és a honlapról tudakozódjon. A Halifax azon nyomban e-mailt küldött az összes ügyfelének, hogy figyelmeztesse ôket a csalásra, és levetette a hamis honlapot az internetrôl, majd – a szóvivô szavaival élve – „belemászott” és levonta a tanulságokat. 14

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 15

(Black plate)

A hamis honlap kezdetlegessége és az e-mailekben használt egyszerû nyelvezet miatt az ügyfelek szerencsére gyanút fogtak, és nem adták meg az adataikat, így ez alkalommal veszteségrôl nem érkezett jelentés. Egy dologban azonban a bankok és más pénzügyi intézmények biztosak lehettek: elkezdôdött az orv adathalászok elleni harc. Az eddig említett példák elsô pillantásra igencsak különbözônek tûnhetnek, más és más célpontokkal: a kormány, magánemberek, cégek. Van azonban bennük egy közös vonás: mindegyik célpont az internetes bûnözés áldozata lett. Ezek az esetek jól rávilágítanak arra a rendkívül fontos, mégis gyakran elhanyagolt problémára, amivel a mai fejlett országok szembenéznek: hogyan védhetjük meg magunkat a kiberbûnözés egyre növekvô áradatától, miközben az életünk egyre inkább a számítógépekre alapszik? Legyünk bár kormánytagok, egyszerû magánemberek, vagy egy cég részlege, eddig sosem tapasztalt mértékben vagyunk kiszolgáltatva a bûn és a bûnözök új válfajának, a kiberalvilágnak. De a kiberkrimikben is van egy ôsi elem: a bûnözés maga . Az emberiség azóta követi és szenvedi el a bûncselekményeket, hogy az elsô ôsember ellopta a szomszéd fahasábját, hogy tüzet rakjon. A bûn kétségtelenül velünk is marad, amíg csak élünk ezen a bolygón. Mégis, a bûnözés internetes megnyilvánulása jelentôsen különbözik a régitôl. Egy teljesen átlagos számítógép elôtt ülve egy fiatalember a Fülöp-szigetekrôl több tízmillió fontnyi kárt képes okozni szerte a világban, azzal a nem túl ördöngös módszerrel, hogy szabadjára enged egy vírust az interneten. Máskor a komputeres bûnözôk egy szervezett csoportja indíthat adathalász-támadást – mondjuk a volt Szovjetunió egyik utódállamából – egy nyugati bank mit sem sejtô ügyfelei ellen, hogy ellopja a jelszavukat, számlaszámukat, és végül a pénzüket. Afrikából például olyan e-mailek özöne érkezik, melyekben a címzettek segítségét kérik abban, hogy külföldi számlákon zárolt hatalmas összegeket szabadítsanak fel, a nyereség egy részéért cserében – a turpisság abban áll, hogy az áldozatoknak elôbb be kell fizetniük egy kisebb összeget, vagy át kell adniuk a folyószámlájuk adatait, hogy elôsegítsék a mûveletet. Esetleg egy fogadóiroda honlapját külföldi bûnözôk zsarolhatják meg azzal, 15

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 16

(Black plate)

hogy leveszik az oldalt az internetrôl (ezt a szaknyelv Denial of Servicenek, DoS-nak hívja), hacsak nem fizet a vállalkozó – mindezt egy nagyobb sportesemény, például a híres angol lóversenyfutamok, a Grand National vagy a Derby elôtt. Az köti össze ezeket a visszaéléseket, hogy mindegyiket biztonságos távolságból el lehet követni; nem abban az országban, ahol az áldozat él és ahol az esemény bekövetkezik, hanem egy olyanban, ahol másfajta (és talán lazább is) a törvényi szabályozás. Az ügyes bûnözôk keze mindig is messzire elért. A számítógépek és a világháló segítségével hatósugaruk akár végtelen is lehet; sôt szó szerint még a világ végénél is tovább érhetnek. Egy alkalommal (könyvünk tárgyalja is az esetet) a hackereknek sikerült eltéríteniük egy Föld körüli pályára állított mûholdat is. Még sosem volt rá példa, hogy ilyen kevés ember ilyen sok bûncselekményt elkövethessen, ráadásul ekkora távolságból. A kiberbûnözés egyik legjellemzôbb tulajdonsága éppen ez a távolsági jelleg – ez az egyik oka annak, hogy nehéz felderíteni és fellépni ellene. Geopolitikai vetülete is van az efféle bûntettek új hullámának, bár ennek a könyvnek nem ez a fô témája. E kötet példáiból is látszik, mennyire gyakori jelenség, hogy a kibertér rosszfiúi olyan fejlôdô országokból figyelik a megkárosítható nyugati internetezôket. A kiberbûnözés melegágyai tehát az olyan országok, ahol még kevésbé szilárd a jogrendszer és fejletlenebbek a bûnüldözô szervek. Íme, a terrorizmus ellen küzdô világ újabb feladata: a fejlett országokban a kormány és a bûnüldözésnek biztosítaniuk kell, hogy a többi, kevésbé fejlett állam is képes legyen elbánni a számítógépes bûnözôkkel. Gyakran vitatott kérdés a számítógépek védelmével kapcsolatban, hogy vajon a kiberbanditizmus valóban újfajta bûncselekményeket vezetett-e be, vagy a csak hagyományos módszerek gigabájtokba és modemekbe csomagolásáról van szó. Elmondhatjuk: mindkét vélemény helytálló. Sok bûncselekmény, amelyrôl e kötetben szólunk, egyszerûen csak egy régi módszer számítógéppel és internettel modernizált változata. Az identitáslopás – amikor a bûnözô a megszerzett személyi adatok segítségével másnak adja ki magát, hogy pénzhez jusson – például a legôsibb csalási mód16

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 17

(Black plate)

szerek egyike. Az interneten, számítógéppel elkövetett lopás vagy csalás végül is ugyanaz marad, a cselekmények technikai hátterétôl függetlenül. Léteznek azonban olyan bûnözési formák is, amelyek megcáfolják ezt az elképzelést. Itt vannak például a számítógépes vírusok. Ezek a sok esetben káros programok a világhálón és az elektronikus levelezési rendszereken szétterjedve óriási pusztítást és zûrzavart okoznak az üzleti vállalkozások és a magánemberek számára egyaránt; mégis, akár egyetlen, PC elôtt ülô ember is létrehozhatja ôket. Azt mondják, a vírusírás némileg a falfirkálásra hasonlít, vagyis egy – általában – fiatal, figyelemre vágyó ember által elkövetett vandalizmus. De ha egy kamasz összefirkálja a falat, pontosan tudja, kinek mekkora kárt okoz. A maga alattomos kis vírusát a világra szabadító programozó viszont nem tudhatja – és általában nem is akarja tudni –, kit vagy mit és milyen mértékben károsít meg. Nehéz tehát a való életbôl vett, meggyôzô párhuzamot találni a számítógépes vírusok gyártására; emiatt tekinthetünk rá úgy, mint a bûnözés új megnyilvánulási formájára. Végeredményben persze nem lényeges, hogy a világon végigsöprô kiberbûnözés valóban újfajta módszernek minôsül-e, vagy csak új maskarába bújtatja a régi trükköket. Figyelmünket annak érdemes szentelni, hogy a tettek mögött álló személyek egyre ügyesebben használják ki digitális világunk kiskapuit és gyenge pontjait. Ennek részben az az oka, hogy van, ahol nem sokat tesznek a növekvô veszély ellen. A politikusok általában alig értenek a mûszaki kérdésekhez (az elektronikus kereskedelemmel kapcsolatos törvénytervezeten dolgozó brit képviselôket kéthetes gyorstalpaló számítógép-tanfolyamra kellett küldeni), illetve lassan figyelnek fel és reagálnak az események alakulására; ha pedig reagálnak is, nehézkes módszereik inkább a becsületes internethasználókat riasztják el, és nem a bûnözôket. Olyan állítások is napvilágot látnak, hogy a kiberbûnözés bizonyos formáival, például a vírusokkal szembeni kiszolgáltatottságunknak a hanyag és kapzsi szoftverfejlesztô cégek az okozói, amelyek a programjaikkal mindnyájunkat védtelenné tettek. Ezt persze a cégek váltig tagadják. Majdhogynem elkerülhetetlen, hogy a sokat szapult nagyhatalmú szoftveróriás, a Microsoft szembesül a legtöbb ilyen kritikával. 17

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 18

(Black plate)

A nyugati világban a kiberbûnözés ellen vívott harc többé-kevésbé láthatatlan intézményrendszere mégis elsôsorban azért épült ki ennyire gyorsan, mert a technika kezdi eluralni az életünket. A fejlett világ lakosai közül már csak igazán kevesen élnek a digitális világ fennhatóságán kívül. Sokunknak van otthonról elérhetô bankszámlája – akár hagyományos, akár kifejezetten internetes pénzintézetnél –, amellyel olyan gyorsan és kényelmesen intézhetjük pénzügyeinket, amirôl szüleink álmodni sem mertek. Ha a többség még nem is az interneten bonyolítja banki ügyeit, rengetegen adtak már el vagy, annál is gyakrabban, vásároltak valamit a világhálón keresztül, és egyre többen tervezik, hogy ebbôl szokást alakítsanak ki. A brit elektronikus kereskedelem teljes 2003-as forgalma 39,5 milliárd font volt, a magánszemélyek internetes vásárlása pedig 2004-ben körülbelül 15 milliárd fontra rúgott. Összehasonlításképpen: 2004 októberében, egyetlen hónap alatt az utcai kiskereskedelmi áruházak eladásai 19 milliárd fontot tettek ki. Egyre többen élvezzük az elektronikus kereskedelem gyorsaságát és közvetlenségét, legyen szó a napi bevásárlásról, könyvek és szoftverek megrendelésérôl vagy akár társkeresésrôl. De nem is kell tevékenyen részt vennünk az internetes kereskedelemben és banki ügyintézésben ahhoz, hogy a számítógépes világ hatással legyen az életünkre – annyi adatot tárolnak a különbözô számítógépes adatbázisok a társadalom különbözô részeiben. Az olyan ártatlannak tûnô adatokat is, mint a teljes nevünk, születésünk helye és ideje, esetleg az édesanyánk leánykori neve – szinte biztos, hogy rögzíti valaki egy adatbázisban, teljesen ártatlan és számunkra kedvezô okokból. A nyilvánvalóan bizalmas információkat is tárolják valahol, így a társadalombizosítási számunkat, a jogosítványunk adatait, az elektronikus postafiókunk jelszavát, az útlevelünk vagy – lakhelyünktôl függôen – a személyi igazolványunk számát. A lényeg az, hogy a digitális világban mindannyian digitális nyomokat, ha úgy tetszik: elektronikus ujjlenyomatokat hagyunk magunk után itt is, ott is, sokszor anélkül, hogy ennek tudatában lennénk. Lehet, hogy nem örülnénk, ha csupán egy számmal jelölnének bennünket, de a digitális univerzumban pontosan ez történik. Ott csak adatok vagyunk, semmi más. 18

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 19

(Black plate)

Ez a fejlemény persze sok elônnyel jár. Az adatok szabályos lekérése sokkal gyorsabb lett a régi, papíralapú nyilvántartásokhoz képest – legalábbis ha jól mûködnek a számítógépek. A bürokrácia számos területe jóval gyorsabb és kevésbé idegôrlô, mint azelôtt, például ha orvoshoz megyünk, kórházi vizsgálatra kérünk idôpontot, a járulékaink befizetését ellenôrizzük, illetve ha útlevelet vagy más igazolványt igénylünk. Ez a folyamat tovább zajlik, ha a hatóságok bevezetik a biometrikus azonosítóval ellátott igazolványokat. A biometria segítségével testünk egyedi vonásai alapján egy csak és kizárólag ránk jellemzô azonosítót hoznak létre. Használhatják a szivárványhártyánkat, az ujjlenyomatunkat, de még a fejformánkat is. (Koponyánk belsejének sajátos alakja van; ez ultrahanggal feltérképezhetô és rögzíthetô.) Az USA már megköveteli, hogy a külföldi látogatók útlevele géppel olvasható biometrikus azonosítót tartalmazzon. Nagy-Britannia és Európa más országai vélhetôleg hamarosan követik az amerikai példát. Az elkövetkezô években és évtizedekben a társadalomban hagyott „digitális ujjlenyomatunk” alighanem egyre feltûnôbb lesz. Mint említettük, ez kétségtelen elônyökkel jár számunkra, de nagy ára van: nyilvánvaló ugyanis – és ez könyvünk egyik visszatérô gondolata –, hogy híreken és adatokon alapuló társadalmunk azoknak is megsokszorozta a lehetôségeit, akik aljas indokból akarják felhasználni az információkat. Más szóval, ahogy társadalmunk kibertársadalommá válik és az internet egyre inkább mindennapi életünk részévé lesz, úgy érkezik el fokozatosan a kiberbûnözés aranykora. Phil Williams a nemzetközi védelmi tanulmányok professzora a pittsburghi egyetemen. Nemrég ezt írta: „Az internet adta képességek és lehetôségek sok törvényes üzleti tevékenységet átalakítottak. A tranzakciók gyorsabbak és egyszerûbbek, a távolságok lerövidültek, miközben számos költség csökkent. A bûnözôk is rájöttek, hogy a világháló új lehetôségeket és többszörös elônyt biztosít a törvényellenes tevékenységekben.” A fenti megfigyelés azt bizonyítja, hogy a jó oldalon állók közül már sokan felfigyeltek erre a nyugtalanító fejleményre, és erôteljesebb, határozottabb lépéseket követelnek a kiberbûnözés ellen. Az Egyesült Államokban például lassú felfutás után a közvélemény egyre inkább tisztában van 19

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 20

(Black plate)

a számítóppel, interneten elkövetett személyiségszínlelés által jelentett problémával. Az FBI a maga részérôl pontosan tisztában van a kiberbûnözés veszélyeivel, különös tekintettel a gazdasági hatásaira. Az FBI kiberosztályán belül található számítógépes behatolási részleg fônôke, Dave Thomas a következôket mondja: – A pénzügyi szektor és az elektronikus kereskedelem ellen elkövetett támadások jelentik a legkirívóbb gondot számunkra, mivel ezek lehetnek a legnagyobb hatással az életünkre. Elveszíthetjük a pénzünket, a hitelkártyánkat, a személyi adatainkat – az ellopott adatbázisokat személyiségszínleléshez használják fel. A legfontosabb bûnüldözési feladatot a pénzügyi szektor ellen támadások adják. Az Egyesült Királyságban eközben megalapították a National High-Tech Crime Unitot (azaz Országos High-Tech Bûnözési Egység, röviden NHTCU). Az újonnan létrehozott egységet kiváló rendôrnyomozók és szakemberek alkotják. Egyetlen feladatuk az, hogy felvegyék a harcot az Angliában zajló, akár belföldi, akár külföldi eredetû kiberbûnözéssel. Oroszországban ott az egzotikus névvel bíró Pók egység, vagyis a Belügyminisztérium „K” jelû különleges alosztálya. Az egyenruhájukon jelvényként egy pók rajza látható, ami a világhálót szimbolizálja. Az a dolguk, hogy megzabolázzák a láthatólag vészesen terjedô kiberbûnözést. De az említett nemzetek és más nyugati országok, mint például Ausztrália, hiába rendelkeznek tekintélyes rendôri egységekkel a számítógépes bûnözôk felkutatására és elfogására, ezek az alakulatok még mindig nem kapnak megfelelô finanszírozást a többi rendfenntartó szervhez képest. Általánosságban azonban elmondható, hogy a kormányzatok és a közvélemény csak lassan fogja fel a digitális világ által ránk rótt feladatokat és az ezzel járó felelôsséget. Olyan esetekben, mikor a kormány megtette a kellô lépéseket, a szabadságjogokért küzdô civil szervezetek – csupa jóindulatból – általában igyekeztek visszaszorítani az állam szerepvállalását az elektronikus kommunikációban. A valós életben az emberek megszokták, hogy irataikra és fontosabb személyes tárgyaikra vigyázni kell. Álmodni se mernénk arról, hogy nyitva hagyjuk az autónkat, míg bemegyünk vásárolni, vagy anélkül menjünk el otthonról, hogy gondosan bezárnánk az ajtót – hacsak nem élünk valahol vidéken, amerre többé-kevésbé ismeret20

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 21

(Black plate)

len fogalom a bûnözés. Azt is meggondoljuk, hol hagyjuk a csekkfüzetünket, a bankkártyánkat, ékszereinket vagy pénzünket. Az efféle elôvigyázatosság majdhogynem a vérünkké vált. Ráadásul az államtól is elvárjuk, hogy közremûködjön ezekben az óvintézkedésekben, és újsütetû módszerekkel hívja fel a figyelmünket a „hagyományos” bûnmegelôzésre. Ám ha digitális identitásunk megóvásáról van szó, sokkal kevésbé cselekszünk tudatosan, és nem ügyelünk eléggé a biztonságra. Felelôtlenül szórjuk szét digitális adatainkat. Elektronikus postafiókunk, de akár bankszámlánk jelszavát is egy könnyen elérhetô fájlban tároljuk. A számítógépünk ajtói – vagyis a portok, amiken az adatforgalom zajlik – gyakran nyitva állnak, bármilyen vírus bejöhet, vagy beugorhat egy hacker, hogy szétnézzen, mit érdemes ellopni vagy letörölni. Nincsenek telepítve vagy frissítve az olyan alapvetô védelmi rendszerek, mint például a vírusölô szoftverek – melyek olcsóbbak és többnyire hatékonyabbak a lakásriasztóknál. Csak egy az ezer példa közül : egy idôs francia férfi nemrégiben megvette élete elsô számítógépét, és széles sávú internetkapcsolatra fizetett elô, hogy e-mailezhessen a világ különbözô részein élô rokonaival és barátaival. Késôbb aztán teljesen elképedt, mikor egy kiberbûnözéssel foglalkozó nyomozótól megtudta: számítógépét hónapokig arra használták, hogy kéretlen reklámlevelek millióit küldjék el róla mindenfelé. Fogalma sem volt, hogy ilyesmi elôfordulhat, hogy védenie kellene a gépet és az internetkapcsolatot. Mind az interneten, mind a való életben sokszor túl könnyelmûen adunk ki lényeges adatokat magunkkal kapcsolatban. Az adatok között ott lehet a születési idônk, teljes címünk vagy nevünk, és egy sor más olyan információdarabka, melyek birtokában sikeresen színlelhetô a személyiségünk. Nagyobb fegyelemre van szükség a személyi adataink tárolása és védelme terén; ezt akár digitális higiéniának is nevezhetjük. Ha a digitális higiéniánk megfelelô, és óvjuk az adatainkat, hatékonyabban riasztjuk el az alkalmi kiberbûnözôt. Azonban mind ez ideig kevés látható jele van annak, hogy az államhivatalok arra ösztönöznék a lakosságot: fokozzák számítógépeik védelmét. 21

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 22

(Black plate)

Graeme Newman a New York állambeli Albany Egyetem tanára, a kiberbûnözés és általában a bûnmegelôzés szakértôje. Rámutat, hogy egy idôben az autótolvajok elôbbre jártak, mint a rájuk vadászó rendôrök. Úgy tûnt, kedvükre lopkodhatják az autókat. Aztán az autóipar és a rendvédelmi szervek szorosabban kezdtek együtt dolgozni. Indításgátlót és más védelmi eszközöket szereltek az autókba, ezért mára már viszonylag nehéz ellopni az újabb autótípusokat. Hogy mi lett ennek a következménye? Ahogy Newman elmondja: – Mostanában olyan bûnözôkkel találkozhatunk, akik ahelyett, hogy a technikával vennék fel a harcot, személyiségszínleléssel próbálják ellopni a kocsit. Rájöttek, hogyha megszerzik valakinek a személyi adatait, akkor az illetô nevében vásárolhatnak vagy bérelhetnek autót, miközben saját személyiségükre nem derül fény. Ez az eset azt példázza, mikor a bûnözôk számára túl bonyolulttá válik egy régebbi elkövetési mód, amelynél erôs a védelem, ezért számítógép és internet segítségével a személyiségszínleléshez folyamodnak, hogy elérjék ugyanazt a célt – ráadásul így az egész könnyebb és jóval kevésbé kockázatos.

A legfrissebb adatok szerint az identitáslopás az Egyesült Államokban évente mintegy 50 milliárd dollár kárt okoz a vállalkozásoknak és a magánszemélyeknek. E pillanatban úgy tûnik, hogy a digitális világunk védelme nincs arányban annak fejlesztésével. Különösen a tudatosság hiányzik. Manapság úgy viselkedünk, mint a XIX. századi amerikai nagyvárosi ficsúrok, akik belovagolnak egy vadnyugati városkába, kikötik a lovukat a legközelebbi póznához, és amikor visszatérnek oda, csodálkoznak, hogy valaki elkötötte. A kiberteret – ezt a furcsa virtuális valóságot, amely ott van valahol, számítógépek millióinak elérhetô közelségében – gyakorta hasonlítják a kevéssé civilizált határvidékhez. Világméretû vadnyugat ez, annak minden lehetôségével és veszélyével. Minél inkább tisztában vagyunk ezekkel a kockázatokkal, annál jobban fel tudunk rájuk készülni. Hogy fogalmat kapjunk a számítógépekkel és az internettel kapcsolatos bûntények számának megdöbbentô növekedésérôl, elég csak ránézni a 22

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 23

(Black plate)

Computer Emergency Response Team (CERT) által közzétett számadatokra. Ezt az amerikai székhelyû szervezetet tartják a komputerrel kapcsolatos bûntények adatainak legmértékadóbb forrásának. A számítógépek ellen intézett támadások – többek között a feltörések és vírusok – bejelentett eseteinek statisztikája önmagáért beszél. 1988-ban, mikor a CERT-et megalakította az az Egyesült Államok Védelmi Minisztériumának kutatásokért felelôs részlege, a Defense Advanced Research Projects Agency (DARPA), nyolc esetrôl érkezett jelentés – habár tudvalevôleg nem egy teljes év adata ez. 1989-ben és 1990-ben ez a szám 132-re, illetve 252-re növekedett. Egy évtized múlva, a 2000-es évben 21 756 támadás történt, és 2003-ra a szám elképesztô méreteket öltött: 137 529 esetrôl tudunk. Ha figyelembe vesszük, hogy egyetlen eset számos, akár több ezernyi PC-t is érinthetett, és azt sem felejtjük el, hogy ezek csak a bejelentett esetek, akkor már sejtelmünk lehet, milyen óriási, és ugyanilyen nagy léptékben növekvô problémáról van szó. Eddig jórészt csak azokra az elkövetési módszerekre összpontosítottunk, amelyekben nyilvánvaló a számítógép és az internet szerepe. Ide tartozik a hackerkedés, a vírusírás és az identitáslopás. Napjainkban valóban ezek a cselekmények jelentik a legsúlyosabb problémát a kiberbûnözés terén, és e kötet tekintélyes része azzal foglalkozik, hogy részletesebben is bemutassa ôket. Mindazonáltal a kiberbûnözés – vagyis komputerrel és/vagy az interneten elkövetett bûncselekmény – elképesztôen sok alakot tud ölteni. Graeme Newman és kollégája, a New Jersey-i Rutgers Egyetemen oktató Ronald V. Clarke közös munkája a „Superhigway Robbery: Preventing E-commerce crime” (Útonállók a szupersztrádán: hogyan elôzzük meg a visszaéléseket az elektronikus kereskedelemben) címû könyv, amely a Gloria Laycock szerkesztésében megjelent, bûnözésrôl szóló sorozat része. Laycock a londoni Jill Dando Tudományos Kriminalisztikai Intézet igazgatója. Newman és Clarke vaskos kötetükben rengeteg olyan módszert neveznek meg, amelyeket ôk számítógéppel elôsegített bûncselekménynek neveznek. A gépfeltörés és vírusok mellett itt sok olyan bûntett szerepel, melyet számítógéppel, illetve a világháló segítségével lehet elkövetni vagy elôsegíteni.

23

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 24

(Black plate)

Ezek között megtalálható az üldözés és a zaklatás is. Errôl a két súlyos bûncselekményrôl azonban – amely az elmúlt években gyakran szerepelt a hírekben, különösen a sztárok zaklatói esetében – az átlagembernek mégsem az internet vagy a számítógép jut eszébe. Ha a kiberzaklatásnak nem is ment híre, az egyik ezt megfigyelô szervezet, a CyberAngels.org becslése szerint egyetlen év folyamán, 2000-ben mintegy háromezer interenetes zaklató volt világszerte. Az internetezôk számának gyors növekedése alapján jogos a feltételezés, hogy a zaklatók száma mára jelentôsen megemelkedett. Az egyik, bíróság elé került kiberzaklatási esetrôl a Scotsman címû edinburghi lap számolt be 2002. december 21-i számában. A cikk arról tájékoztat, hogy egy harminchét éves, eredetileg az északnyugat-angliai Cumbriából származó brit férfit, Christopher Kellt Kanadában börtönbüntetésre ítélték, mivel – a lap szavaival élve – „kiber-terrorsorozatot” folytatott. Kellnek viszonya volt egy kanadai nôvel, akivel egy internetes irodalmi csevegôfelületen ismerkedett meg. Egy ideig igazi szerelmi viszonyuk volt Franciaországban. Amikor a kapcsolat véget ért, Kell e-mailekkel, faxokkal és levelekkel kezdte bombázni a nôt. Végül a Manitoba tartománybeli Steinbach bíróságán bûnösnek vallotta magát, és kétéves elzárásra ítélték. A számítógéppel elôsegített bûncselekmények Newman és Clark által összegyûjtött teljes listája a következôképpen fest: # telefonszolgáltatás jogosulatlan igénybevétele # filmkalózkodás # szoftverkalózkodás # szerzôi jogokkal való visszaélés # vandalizmus (vírustámadás okozta károk) # kémkedés, ipari kémkedés # terrorizmus # elektronikus banki betétek rosszhiszemû átutalása # hackertevékenység # túlterheléses támadás (DoS) # nemzetközi bûnözés # fenyegetés és zsarolás

24

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 25

(Black plate)

# telefonkártyák és mobilfeltöltôkártyák hamisítása # hitelkártyás csalás # hamis könyvelés # üldözés # zaklatás # pénzmosás # befektetési csalás # telemarketinges csalás # lopott áruval folytatott kereskedelem # identitáslopás, tiltott szerencsejáték # adócsalás # összeesküvés # bûnsegédkezés

E teljes lista igencsak elrettentô, de nem szabad megfeledkeznünk arról, hogy számos régi, jól bejáratott bûncselekmény is szerepel rajta. Ezeknél csak kihasználják az új technikai lehetôségeket. A felsorolás azért is tanulságos, mert emlékeztet arra, hogy társadalmunk milyen sok területe épül az elektronikus adattárolásra, a számítógépekre és a világhálóra – és hogy a bûnelkövetôk maguk is milyen gyorsan használatba vették az új technológiát. Gyakran hangoztatják, hogy az információ korát éljük. Ebben az új korszakban annak a régi bölcsességnek, miszerint az idô pénz, talán át kellene adnia a helyét annak, hogy az információ pénz. Ha elfogadjuk azt a tényt, hogy az adataink nagy részét digitálisan tárolják vagy fogják tárolni, azon sem szabad meglepôdnünk, hogy a bûnözôk már nagyban munkálkodnak azon, hogyan tudnák lehallgatni, feltörni vagy csalással megnyitni ezeket az adatforrásokat. Ahogy azt korábban leszögeztük, a bûnözés mindig is létezett. Ám a kiberbûnözés esetében még egy tényezôt figyelembe kell vennünk: azt az elgondolást, miszerint a számítógép és az internet a szépség forrása; a gépeket és virtuális tereket fel kell fedezni, meg kell ismerni és meg kell osztani másokkal. Ezt a filozófiát a számos korai felhasználó terjesztette. Számukra – és ezt sokan máig így gondolják – a komputerek és az internet nem a birtoklásnak, kereskedelemnek és értékes személyi vagy vállalati 25

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 26

(Black plate)

adatok tárolásának eszközei. Még ha ezek a korai számítógép-használók nem is mentek olyan messzire, mint a marxista doktrína, mely szerint minden magántulajdon lopás, azt azért a végsôkig ellenezték, hogy az új technológiát a cégek és a kormányok vállalati és állami célokra használják fel. Ez a mégoly ártatlan és naiv, ám csábító eszme vezetett végül ahhoz, amit ma kiberbûnözésnek hívunk. Bár tévedés volna a számítástechnika egykori úttörôit hibáztatni a kiberbûnözés robbanásszerû elterjedéséért – a bûnözôknek nincs szükségük ideológiára tetteik megindokolásához –, a nézeteik és cselekedeteik bizony utat nyitottak a kétes elemek számára is.

26

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 27

(Black plate)

1@ A kiberbetyár színre lép

AZ

ÁRTATLANSÁG KORA

Kezdetben a hackerek pusztán azért törtek fel számítógépeket, merthogy fel tudták törni ôket. Tulajdonképpen csak fel akarták fedezni az újfajta rendszereket. Ugyanez jellemezte a telefonbetyárkodás vagy telefonmanipulálás (phone phreaking), azt a különös jelenséget, amelynek révén a diákság a telefonhálózatokat zavarta, olyan meghökkentô módszerek segítségével, mint például fütyüléssel. Ez persze csak játék volt – de a hagyományos értelemben vett hackeres trükkök hamar összefolytak a bûnözéssel. A zavart nem kizárólag a hackerek és a kiberbûnözôk okozták, hanem a technikai újdonságokkal nehezen lépést tartó hatóságok és a törvényhozók is, valamint egy sor régi törvény, amelyek alkalmatlannak tûntek az újszerû bûncselekmények kezelésére.

Telefontrükkök A hagyományos hacking bûnözéssé való átalakulása igazából a telefonbetyárkodás elterjedtével kezdôdött. A telefonok manipulálása a ’60-as, ’70-es évek fordulóján volt népszerû tevékenység az Egyesült Államokban. A telefonhálózatok feltörése mindig is foglalkoztatta a hackereket. Az egyik legelsô és legtehetségesebb telefonhacker Stewart Nelson volt, a Massachusetts Institute of Technology (MIT) hallgatója, aki jobban ismerte a Bell cég telefonrendszerét, mint bárki más (beleértve a Bell szakembereinek legnagyobb részét). A Nelson-féle hackerek számára a telefonháló27

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 28

(Black plate)

zatok felfedezése egyszerre volt érdekfeszítô, szórakoztató és tanulságos tevékenység. Képesek voltak betörni a telefonhálózatba, elektronikus úton beutazni a világot, különbözô országok telefonközpontosaival beszélgetni; néha még a rendszer hibáiról is tudósították a távközlési cégeket. Míg az „igazi” hackerek csupán felderítették a telefonhálózatokat (abban az idôben nem volt még felfedezésre váró internet), azok, akik kevésbé adtak a „szakma” etikájára – fôképp diákok – takarékossági okoból betyárkodtak, vagyis azért, hogy ingyen telefonálhassanak. Ezzel persze kézzelfogható károkat okoztak a telefonszolgáltatóknak – az ilyesmit a Nelsonhoz hasonló valódi hackerek mélyen elítélték. De kezdetben ez a tevékenység elhanyagolható mértékû volt, csak néhány diák ûzte, és igazából senkinek sem tûnt fel. Többek között egy Joe Engressia nevû diákot tartanak felelôsnek azért, hogy a telefonhackerség divatba jött. Engressia akkoriban a dél-floridai egyetem matematikushallgatója volt. Világtalan lévén Engressia abszolút hallással rendelkezett, és még gyerekkorában rájött, hogy fütyüléssel utánozni tudja azt a 2600 hertzes vezérlôhangot, amivel a telefoncégek mérnökei a hálózatokat irányítják. Nyolcéves korában még nem volt tisztában a jelenség valódi horderejével, de egyetemista korában már Füttyösnek becézték – addigra a telefonhálózatok megszállottja lett. Különösen a Ma Bell (a késôbbi AT&T) telefonos mamutcég hálózatának feltörése izgatta. Egy másik hacker is a Ma Bellt vette célba: John Draper, aki kitüntetéssel szerelt le az amerikai légierôtôl a Vietnamban töltött szolgálat után. Engressiával ellentétben Drapernek nem volt abszolút hallása, ám ô is feltalálta magát, amikor egy csomag kukoricapehelyben valami különös kis tárgyra bukkant. Draper rájött, hogy a játéksípocska, amelyet ajándékba adtak a Cap’n Crunch kukoricapehelyhez, képes utánozni az említett 2600 hertzes hangot, ha az egyik lyukat befogja rajta. Ezzel a sajátos tárggyal felszerelkezve Draper maga is elkezdte felderíteni a hálózatokat – és ô is kapott becenevet: ô lett Cap’n Crunch, azaz Ropi kapitány.

Kis kék doboz Draper és Engressia mindketten megrögzött telefonmanipulátorokká váltak, és ebbéli képességeiket alaposan ki is aknázták. Draper még speciális 28

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 29

(Black plate)

készülékeket is épített, ami „kék doboz“ néven híresült el. A „kék dobozzal” illegálisan lehetett manipulálni a telefonhálózatokat, hogy a gazdájuk ingyen telefonálhasson. Draper hiába bizonygatta: szándékai szerint a „kék dobozt” csak a számítógépmániások szûk köre használta volna, és csakis azért, hogy a telefonhálózatokat és az új rendszereket felfedezzék maguknak, a készülékeket mások is lemásolták – és természetesen egészen másra is felhasználták. Draper készségesen átadta a kapcsolási rajzokat társainak, aztán a rajzok óhatatlanul felkerültek a számítógéppel elérhetô hálózati faliújságokra (BBS-re), majd késôbb weboldalakra is. Draper kezdeti naivitása is csak egy példa arra, hogy a hackerek nem nagyon szeretnek tudomást venni arról, hogy olyasmit vesznek el, ami nem az övék. A telefonmanipulátorok, köztük Draper és Engressia 1971-ben váltak hírhedtté, amikor az Esquire magazin a betyárkodásról szóló hosszú cikkében mindkettejük ügyével részletesen foglalkozott. Az Esquire cikke, mint több ilyen hírverés, romantikus színben tüntette fel a telefonmanipulálást, és ennek sem a hatóságok, sem a telefoncégek nem örültek: mindkét férfi ellen eljárás indult. Drapert a telefonhálózat illegális használatáért (Sydneybe telefonált) letartóztatták, bíróság elég állították, és felfüggesztett börtönbüntetést kapott. Engressiát elôször az egyetemi tisztviselôk marasztalták el, de aztán Tennessee-ben, új otthonában a rendôrségi házkutatás során elkobozták a telefonkészülékét, majd vádat emeltek ellene. Ôt is felfüggesztett börtönbüntetésre ítélték – erre Engressia felhagyott a betyárélettel. (Késôbb Minneapolisba költözött, és még a nevét is megváltoztatta – ma úgy hívják, Joybubbles.) Ez volt az elsô kis lépés afelé, hogy a hackertevékenység kriminalizálódjék, az a pont, ahol a társadalom – és az állam – a telefonmanipulálásban meghúzta a határt a törvényes és a törvénytelen használat között. De a telefonhackerek ellen hozott ítéletek (az USA-hoz hasonlóan Angliában is zajlottak hasonló bírósági tárgyalások a hetvenes évek elején) természetesen nem szüntették meg magát a jelenséget. Épp ellenkezôleg: a lehetôség, hogy a telefonhálózatokat és más hasonló hatalmas rendszereket manipulálni lehet anyagi haszon reményében, azoknak a figyelmét is felkeltette, akik addig a percig nem nagyon mutattak érdeklôdést az új technikai vívmányok iránt: a bûnözôkét. 29

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 30

(Black plate)

Drapernek annyira a vérében volt ez a hobbi, hogy nem volt képes felhagyni a telefontrükkökkel: újra és újra megszegte a törvényt. Az Esquire cikkében szenvedélyét szakmai érdeklôdésnek, tudásszomjnak nevezi: „A telefonvállalat nem más, mint egy Rendszer. Értik, mirôl beszélek? Csak azért csinálom, amit csinálok, hogy megismerjem a Rendszert. Erre megy ki a játék. Az egész telefoncég csak egy számítógép”. Ez az okfejtés valószínûleg elismerést váltott volna ki a régi MIT-es hackerekbôl, akik szintén az úgynevezett Rendszereket akarták kiismerni. De a bûnözôket nem ez érdekelte, hanem az, hogy a telefonhálózatok feltörése révén is pénzhez, hatalomhoz vagy értékes információhoz juthatnak. Draper és a hozzá hasonló emberek visszaélései ékesen bizonyították, hogy ez nagyon is lehetséges. Így aztán 1976-ban a Draper ellen való második vádemelést és az elmarasztaló ítéletet eseménydús és tanulságos börtönbüntetés követte. Katonai múltja ellenére Draper nem volt más, mint egy mûszaki megszállott különc, ahhoz nagyon is kívülálló, hogy könnyedén kibírjon négy hónapot a kaliforniai Lompoc szövetségi fegyházában. Túlélési módszer kellett – és Draper hamar meg is találta: a börtön udvarán rögtönzött tanórákat adott a telefonmanipulálás tudományából a többi rabnak. Úgy tûnik, ez több veréstôl is megmentette, bár azt az ajánlatot állítólag viszszautasította, hogy a szervezett bûnözésben részt vegyen. Errôl késôbb így vallott: „Mindent elkövettem azért, hogy kitanítsak minden egyes bûnözôt, akivel csak találkoztam.” Az információ ilyesfajta megosztása valódi fordulópontot jelentett. Ez volt az elsô alkalom, hogy a technológia és a hackerek világa találkozott a közönséges bûnözôkével, és a ravaszabbjának tetszett az új módszer. Példának okáért a „semmiért valamit” ôsi gengsztereszményének megfelelôen az amerikai maffia Las Vegas-i ága arra kérte az egyik manipulátort, hogy 300 000 dollárért építsen számára ezer darab kék dobozt; a készülékeket arra használták, hogy feltûnés és költségek nélkül tehessenek meg fogadásokat. Neil Barrett, a brit hadtudományi fôiskola (Royal Military College of Science) professzora így magyarázza a hacker és a bûnözô keresztezôdését: 30

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 31

(Black plate)

– Olyan bûnözôk, úgy értem, szervezett bûnözôk, mondhatni gengszterek tûntek fel, akik ingyen tudtak kommunikálni a többi gengszterrel. De nemcsak kialakították az ingyenes telefonhálózatokat, hanem el is tudták adni ezt a szolgáltatást másoknak – mondja Barrett professzor. – Láttam számításokat arról, mekkora kárt okozott Draper a telefonrendszeren a letartóztatását megelôzôen, de olyanokat sose láttam, hogy mennyi kárt okoztak azok, akiket ô tanított ki. Ha a számítógépes bûnelkövetést értjük a szó alatt, ez a kiképzés volt az elsô igazi hack. Az efféle eseményekbôl állt össze az az egyre gyorsuló folyamat, amely a hackermódszerek használatához vezetett a bûnözés világában. Ahogy egyre több és több hackert fenyegetett börtönbüntetés a tetteikért, úgy nôtt az eszmecsere esélye köztük és a megrögzött bûnözôk között a börtönben. A bûnözôk lassan mûszakilag képzetté váltak.

A hálózatok legnagyobbika A telefonmanipulálás csak játék volt a ’80-as évek elektronikus betöréseihez képest. A hackerek az újságok címlapjaira kerültek, a nyugati világ hatóságai pedig egyre határozottabb lépéseket tettek abba az irányba, hogy a hackertevékenységet büntetendôvé nyilváníttassák. Elmúltak az ártatlan hackerkedés napjai, és ezt a folyamatot a telefonhálózatok mûszaki fejlôdése is felgyorsította. A telefonhálózatokat az USA-ban már a ’60as évek elejétôl komputerizálták. Mûködésük a ’70-es évekre egyre inkább a UNIX operációs rendszerre alapult, amit az AT&T Bell Laboratories fejlesztett ki a ’60-as évek végén. A telefonhálózatok befolyásolásához tehát a hackereknek meg kellett tanulni azt a nyelvet, amit a hálózatok és számítógépek használtak: a UNIX-ot. Így a telefonhálózatok feltöréséhez értô hackerek tudásukat számítógépeken és helyi hálózatokon is kamatoztathatták. Végeredményben ez tette lehetôvé a hackerek számára, hogy a hálózatok legnagyobbikán, az interneten is folytathassák mûködésüket. Tudomásunk szerint a sajátos becenévvel bíró Captain Zap (Puff kapitány) ügye volt az egyik elsô olyan eset, melyben vádat emeltek egy hacker ellen. Puff valódi neve Ian A. Murphy volt. A fiatal telefonhackert 1981-ben három másik társával együtt azért ítélték el,

31

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 32

(Black plate)

mert feltörték az AT&T számítógépes rendszerét. A jelentések szerint Murphy és a többiek átállították a számítógépek belsô óráját; ennek az lett az eredménye, hogy az ügyfelek egy része esti díjkedvezményt kapott annak ellenére, hogy a drágább nappali idôszakban telefonáltak, míg mások, akik esténként bonyolítottak hívásokat, meglepôen magas számlát kaptak kézhez. Végül Murphy, azaz Puff kapitány két és fél év próbaidôt kapott, és ezer óra közmunkára kötelezték. Az ügyet helyenként a Sneakers (Komputerkémek) címû 1992-es film egyik forrásának állítják be, amelyben Robert Redford, Sidney Poitier és az azóta elhunyt River Phoenix játszik.

Gyerekjáték Az egyik nagy feltûnést keltô akciót a „414-es” néven ismert hackercsapat követte el, akik nevüket lakóhelyük, Milwaukee körzethívószámáról kapták. A 414-es banda 16–22 év közötti fiatalokból állt, akik 1983 folyamán mintegy hatvan különbözô számítógépet törtek fel Amerika-szerte. A legkirívóbb eset a az új-mexikói Los Alamos-i Nemzeti Kutatóintézet, az atomfegyver-kutatóközpont gépeinek feltörése volt. Bár jelentôs információkat nem szereztek, annak a puszta gondolata, hogy egy rakás kölyök – a legtöbbjük még gimnazista volt – be tud jutni egy efféle kutatóközpont rendszerébe, nagy megdöbbenést keltett a biztonsági testületeken belül. A New York-i Memorial Sloan-Kettering Cancer Center, a híres rákkutató központ volt a másik neves áldozatuk. A 414esek hozzáfértek ahhoz a programhoz, amelyik az egyes betegeknek adandó, megfelelô mennyiségû sugárdózisok leírását tartalmazta. Bizonyos adatok – szerencsére nem életbevágóak – elvesztek a feltörés következtében; az anyagi kárt 1500 dollárban állapították meg. Úgy tûnik, az ifjú hackereknek nem is kellett túl okosnak vagy ügyesnek lenniük. Késôbb fény derült arra, hogy a régi Telenet rendszer (telefonos szabvány, amellyel az ember közvetlenül kapcsolódhatott más számítógépekhez vagy elektronikus faliújságokhoz) segítségével egyszerûen csak betárcsáztak az áldozataik számítógépébe. Kihasználták a tényt, hogy a legtöbb rendszeren nem állították át az alapértelemzett jelszót, azaz meg32

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 33

(Black plate)

hagyták a gyárilag megadott eredeti jelszóbeállítást. Mivel ezek a jelszavak szántszándékkal nyilvánvalóak – hogy könnyû legyen felidézni, majd átállítani ôket valami sokkal biztonságosabbra –, az ifjú hackereknek könnyû dolguk volt. A rendszergazdák kétségtelenül felelôsek voltak azért, hogy számítógépeik ajtaját – ha nem is hagyták tárva-nyitva, de kulcsra se zárták. A fiatal gépfeltörôk, az internetes bûnözés világában nem elôször, éretlen érvrendszerrel indokolták a betöréseket. A csapat egy magát megnevezni nem óhajtó szimpatizánsa így nyilatkozott errôl: – Ha ezek az adatok annyira bizalmasak vagy személyesek, akkor miért érhetôek el Teleneten keresztül? Miért nem változtatták meg a rendszergazdák az eredeti jelszavakat? Olyan ez, mintha egy betörô azt mondaná, hogy az imént elkövetett betörésért egyedül a háztulajdonos felelôs, mert nem zárta be elég alaposan az ablakokat – nem mentség, de azért van benne valami. A számítástechnika mániákusainak szenvedélyes kíváncsiságán kívül valóban nehéz lenne bármi mással megindokolni, miért is tör fel valaki rákbetegek kezelésérôl szóló fájlokat. Ez a csapat is köti magát ahhoz az állításhoz, hogy nem voltak tisztában vele, hova törtek be. A hattagú 414-es bandát késôbb az FBI tartóztatta le; egyikük mentesült a vádemelés alól cserébe azért, hogy a többiek ellen vallott, míg társai mind felfüggesztett büntetést kaptak. Rövid idôre a csapat nemcsak hírhedt, de híres is lett; 1983 szeptemberében egyikük, Neil Patrick hacker fényképe a Newsweek magazin címlapjára került. Patrick az akkori interjúkban ragaszkodott ahhoz – és a bizonyítékok alátámasztják az állítását –, hogy a bandának semmilyen gonosz szándéka nem volt, semmi esetre sem akarták megsemmisíteni az adatokat. „Leginkább a kíváncsiság hajtott bennünket – mondta Patrick a lapnak. – Ilyenkor az emberben keveredik a kíváncsiság és a feladat szellemi izgalma. Mint amikor egy idegen nyelvû szöveg vagy titkosírás érteme kezd kibomlani elôttünk, hatalmas élvezet, ahogy értelmet nyernek a jelek, amiket addig nem értettünk.” A számítógépek feltörésekor a banda kedvenc idôtöltéseinek egyike – amellett, hogy körülnéztek és játszottak egy kicsit – az volt, hogy létrehoz33

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 34

(Black plate)

tak pár felhasználói fiókot Joshua néven. Ez afféle tisztelgés volt az 1983as, akkoriban újdonságnak számító „War Games” (John Badham, magyarul „Háborús játékok” címmel vetített 1983-as filmje) mozifilm hôse által használt jelszó elôtt. Ez a film egyszerre fokozta a hackerek érdeklôdését a számítógépes rendszerek felfedezése iránt, illetve a hivatalos szervek félelmeit is, hogy a támadók bejuthatnak az úgymond áthatolhatatlan számítógépes hálózatokra. A film fiatal hôse, akit Matthew Broderick alakít, a számítógépes játékok megszállottja. Bejut az amerikai hadsereg számítógépes hálózatába, és véletlenül megindítja a visszaszámlálást az akkori Szovjetunió elleni hatalmas atomcsapáshoz. Bár a film alaptörténete elég valószínûtlen, a 414-esek mûködése bizonyítja, hogy mégiscsak lehet némi igazság benne.

Háborús játékok Ennek megfelelôen az amerikai szövetségi hatóságok (is) mind nagyobb figyelmet szenteltek az elektronikus betöréseknek mint új bûncselekmény-típusnak. Egyre több állami adatot tároltak digitális formában, az ország nemzeti infrastruktúrája – például a közmûvek – egyre inkább számítógépekre támaszkodott. Az internet kiterjedtsége és fontossága gyors tempóban nôtt. Ezenfelül a hadsereg (amelynek saját internetjét Milinetnek hívták) is nyugtalankodott, hogy féltve ôrzött titkait veszély fenyegeti egy esetleges külsô hackertámadás képében. A „Háborús játékok” címû film és a 414-es banda ténykedése csak fokozta ezt a félelmet. Az aggodalomnak az lett a vége, hogy Amerikában megszületett a számítógépes csalással és visszaéléssel foglalkozó 1984. évi törvény („Computer Fraud and Abuse Act of 1984”), amely a szövetségi és állami számítógépeken tárolt adatokat hivatott megvédeni, és a pénzügyi visszaélések ellen is fellép. Bár e forradalmian új törvény hatálya eleinte szûk volt, 1986-ra a támadások célpontjának körét kibôvítették „bármely védett számítógépre”, ami a gyakorlatban azt jelentette, hogy az internethez csatlakozó bármelyik számítógép megtámadása a törvény hatálya alá esett. Igazság szerint az olyan hackerek mûködése, mint a 414-esek vagy Ropi és Puff kapitány önmagában aligha indokolhatta egy új, jelentôs törvény hatályba léptetését. Az amerikai hatóságok – az útmutatást váró nyugati 34

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 35

(Black plate)

világ tekintetétôl kísérve – nyilvánvalóan arra készültek fel, hogy eljön majd a nap, amikor a szigorúan titkos hálózatok és a számítógépek (az akkor még gyerekcipôben járó internettel egyetemben) eltökélt bûnözôknek vagy az állam ellenségeinek kitartó támadása alá kerülnek. A hivatalok pechjére az új szabályozás eleinte nem olyan bûnözôket kapott horogra, amilyenekre ôk számítottak – és amilyenektôl tartottak. Így jutott rendôrkézre a chicagói Howard Zinn, szintén tizenéves hacker, középiskolából kibukott diák, aki Shadow Hawk álnéven számos katonai és AT&T-s számítógépet tört fel 1986–87 során. Ez idô alatt körülbelül ötvenöt programot lopott el, köztük számítógép-tervezô és mesterséges intelligenciával foglalkozó szoftvereket, illetve a Bell telefoncég távhívásszámlázó és könyvelô programját. Bár Zinn állítólag nem jutott hozzá kényes katonai fájlokhoz, az eset kihozta a sodrából a hatóságot: úgy határoztak, hogy a törvény erejével sújtanak le „az Árnysólyomra”. Zinn sem volt elég óvatos: a visszaéléseivel kérkedett egy netes faliújságon. Elkapták és a számítógépes csalással és visszaéléssel foglalkozó törvény 1986-os bôvített változata alapján fogták perbe. Tetteiért kilenc hónap elzárásra ítélték a fiatalkorúak börtönében, valamint két és fél év próbaidôt és 10 000 dolláros pénzbüntetést kapott. Bár visszatekintve Zinn sem volt más, mint többé-kevésbé ártalmatlan tinédzser, az esete rávilágított a mára már igencsak elterjedt jelenségre: hogy a hackerek rendszeresen megosztják egymással a módszereiket, az ötleteiket, illetve a megszerzett jelszavakat. Zinn tárgyalása során William Cook helyettes ügyész kijelentette, hogy az alperes egy hálózati faliújság más tagjaitól szerezte meg az információkat, amelyekkel bejuthatott az AT&T/Illinois Bell számítógépeibe. Ezzel párhuzamosan Zinn jelszavakat és telefonszámokat tett közzé, valamint mûszaki leírásokat a rendszerekben „kiskapuiról”: az általa elhelyezett rejtett bejutási utakról; illetve azzal is dicsekedett, hogy „bármikor képes lezárni az AT&T nyilvános telefonhálózatát”. Zinn nem sejtette, hogy az AT&T munkatársai ugyanazt a faliújságot használják, mint ô; a szakemberek végül elektronikus csapdát állítottak a rejtélyes Shadow Hawk számára. A tárgyalás folyamán Cook helyettes ügyész az efféle elektronikus faliújságok felhasználóit „utcai huligánokhoz” hasonlította. Ennek ellenére az, 35

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 36

(Black plate)

ahogy Zinn és a többi hacker megszerezte és továbbadta az információt, jól felfedte, hogy a számítógépek, hálózatok – és végeredményben az egész World Wide Web miféle ijesztô lehetôséget teremtettek a gyorsan terjedô bûnözésre. A világ egyik felén élô hacker az általa elért technikai bravúrt majdhogynem egy szempillantás alatt megoszthatta egy másik hackerrel a világ túlsó felén. Mindezek jelentôsége nyilvánvaló volt az igazi bûnözôk számára, akik valós károkat kívántak okozni vagy anyagi hasznot reméltek. Ha a börtönökre úgy tekintünk, mint a bûnözés mesteriskoláinak elit kollégiumaira, akkor a számítógépek, a BBS és az internet még ennél is jobb iskola: a világháló a kiberbûnözés távoktató iskolája lett. Az 1986-os törvénymódosítás értelmében elítélt másik személy sem volt nagykutya maffiózó. Sôt kiderült, hogy kivételesen éles eszû számítástechnikus hallgatóról van szó, makulátlan családi háttérrel, aki csak egy elméleti ötletét akart kipróbálni. Csakhogy a kísérlete majdnem térdre kényszerítette az egész internetet. Robert Morris esetét részletesen az 5. fejezetben, a Vírusírók cím alatt tárgyaljuk. Itt csak röviden összefoglalva: a Harvard diákja (mára a Cornell Egyetem doktori hallgatója) a UNIX operációs rendszerben felfedezett hibát ellenôrizendô, tesztprogramot bocsátott szabadjára a Harvard Egyetem számítógépes hálózatán. Nagy rémületére a program másolni kezdte saját magát, sok hálózatra továbbterjedt, amelyekrôl rengeteg számítógépet le is kapcsolt, és ezzel dollármilliókban mérhetô károkat okozott. A program internetféregként vált ismertté. Morris ellen az 1986-os törvény alapján emeltek vádat, habár ügyvédei szerint Morris esetében nem volt szó szándékos károkozásról, márpedig az ô értelmezésükben a törvény csak szándékosság esetére vonatkozott. Az egyetemistát végül három év próbaidôre és 10 000 dolláros pénzbüntetésre ítélték. A törvény ismét csak olyan személy ellen lépett fel , akirôl nem bizonyosodott be, hogy célja valóban az adatok megsemmisítése volt, vagy hogy meg akart volna lopni valakit. Az Egyesült Királyságban is temérdek botcsinálta hacker került a PCôrület bûvkörébe. Ezt részben az amerikai események okozták, részben pedig talán a film, a „Háborús játékok” izgalmas számítógépes jeleneteivel. A legtöbb brit hacker is fiatal volt – majdnem kizárólag fiúk –, akik alig 36

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 37

(Black plate)

várták, hogy felfedezhessék az új világot, ami a számítógépek széles körû elterjedésével vált elérhetôvé. Mint a MIT-es és a stanfordi hackerek a ’60as években, ôk is olyan fiatalemberek voltak, akik egyszerûen csak meg akarták ismerni a számítógép-rendszereket. Neil Barrett és Peter Sommer is angol hacker volt. Barrett fiatal számítógépes zsenibôl azóta tekintélyes professzorrá vált, és egyike Anglia vezetô szakértôinek a számítógépes bûnözés terén. Sommer a nagy hatású „The Hacker’s Handbook” (Hackerek kézikönyve) címû könyv szerzôje, amelyet Hugo Cornwall álnéven jelentetett meg, és Barretthez hasonlóan ô is egyetemi tanár és elismert számítógépes szakértô lett. Az Egyesült Királyságban azonban volt egy hírhedt és hosszan elhúzódó hackerügy, ami örökre megváltoztatta a számítógépes betörések megítélését. Az ügy szereplôi között találhatjuk – meglepô módon – Fülöp edinburghi herceget is, valamint egy könyvelôt, egy újságírót és egy elektronikus postafiókot.

A hackerek visszavágnak 1984-ben két megszállott számítógépes, Stephen Gold sheffieldi könyvelô és Robert Schifreen, egy londoni számítástechnikai lap szerkesztôje feltörte a Prestel nevû rendszert. A Prestel betárcsázós e-mail rendszer volt, amely a Videotex nevû technológiára alapulva egyesítette a telefon, számítógép és televízió tulajdonságait. (A British Telecom által üzemeltetett Prestel nem igazán keltette fel a vásárlók érdeklôdését; Franciaországban azonban a Minitel rendszer fényes siker volt, és csak az elmúlt években váltotta fel az internet.) Goldot és Schifreent lenyûgözte a Prestel, és mind a ketten úgy törték fel a rendszert, hogy véletlenszerûen kiválasztott számokat tárcsáztak, aztán ôk is banális alapértelmezett jelszó segítségével – ebben az esetben egy sor nullával – megpróbáltak bejutni a gépekbe. A párost a hatóságok késôbb azzal gyanúsították, hogy engedély nélkül módosították az adatokat. De az ügy attól lett hírhedt – és fontos –, hogy Schifreennek sikerült hozzáférni egy olyan postafiókhoz, amelynek elôkelô tulajdonosa Erzsébet királynô férje, Fülöp herceg volt. A British Telecomot és a Prestelt igen kínosan érintette, a rendôrséget pedig meg37

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 38

(Black plate)

hökkentette az eset; a bulvársajtó érthetô módon az ügy minden percét élvezte. A gyanúsítottak, Gold és Schifreen végül lebuktak és letartóztatták ôket. A kérdés már csak az volt, mi legyen a vád ellenük. Úgy tûnt, nincs olyan törvény, ami alkalmazható lett volna kettejük ügyében, így a jogászok egy ideig vitatkoztak, mi legyen a stratégia. Goldot és Schifreent végül hamisítással vádolták az 1981-es „Forgery and Counterfeiting Act” nevû brit törvény értelmében, jóllehet ezt a törvényt még nem a számítógépek korára szabták. A két hackert végül is 1986-ban elítélték. Természetesen mindketten fellebbeztek: hogy marasztalhatták el ôket hamisítás bûntettében? A feljebbviteli bíróság, majd a királyság legfelsôbb bíróságának szerepét ellátó Lordok Háza is egyetértett velük, és 1998-ban – négy évvel a feltörés után – hivatalosan is felmentették ôket. Az egyhangú döntést hozó öt fôbíró egyike, Lord Brandon így indokolta döntését: „Céljuk e tettek végrehajtásával nem a haszonszerzés volt, hanem az, hogy hackerképességeiket fitogtassák. Egyiküknek sem jutott eszébe, hogy tetteik a hamisítással foglalkozó törvénybe ütköznének.” Még beszédesebb az, amit Lord Lane, a legfôbb bíró mondott a korábbi feljebbviteli ítéletben: „Mûködésük gyakorlatilag abban merült ki, hogy egy rosszhiszemû trükk segítségével hozzáfértek az említett Prestel adatbázishoz. Ez nem minôsül bûntettnek. Ha az a kívánalom, hogy ez ezentúl másképp legyen, akkor a feladat a törvényhozásra vár, és nem a bíróságra.” A tisztelt bírák talán nem helyeselték Gold és Schifreen ténykedését, de valami világossá vált: az a fajta gépfeltörés, amit ôk követtek el, nem ütközik törvénybe. Nem károsítottak meg senkit és nem loptak el semmit, legalábbis normális értelemben véve nem.

A játszma vége A hackerközösség látszólagos gyôzelme azonban rövid életûnek bizonyult. A brit hatóságok úgy határoztak hogy a hackertevékenység ártatlanabbnak tûnô formáit is törvénnyel kell sújtani, és két év múlva, 1990-re már hatályba is lépett a számítógépes visszaélésekkel foglalkozó brit törvény („Computer Misuse Act”). A széles hatályú jogi szabályozás törvényelle38

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 39

(Black plate)

nesnek nyilvánít minden szemmel láthatóan rosszhiszemû tettet, például bûncselekmény megrendelését vagy eltussolását, emellett megtilt bármiféle jogosulatlan komputeres hozzáférést is, nem tesz kivételt egyetlen számítógéppel sem. Így vált az Egyesült Királyságban egy szempillantás alatt illegálissá a számítógép-feltörés. A legtöbb angol hacker számára itt ért véget a játszma, és sokan rá is jöttek, hogy az új törvénnyel nem lesz jó ujjat húzni. Sommer, aki azért hagyott fel vele, hogy megmaradjon a törvény oldalán, így idézi fel a változást: – Én a birtokháborítást szoktam felhozni példának: olyan ez mintha átsétálnánk valakinek a földjén anélkül, hogy erre hivatalosan engedélyt adott volna. Átalánosságban azt gondolnánk, hogy az illetôt ez nem zavarja – és a legtöbb esetben valóban nem is zavarja az embereket. Én ilyesmit mûveltem ’82 és ’83 között – vidéki sétáknak hívtam ôket –, de a ’80-as évek végére olyan emberek is részt vettek ebben, akik nyilvánvalóan nem e szerint az etika szerint jártak el. Sommer azt mondja, tudatos döntés eredménye, hogy megváltozott a feltörésekkel kapcsolatos hozzáállása: – Mindenkinek be kellett volna látnia azt, amit én akkor megértettem: hogy a parlament immár törvénnyel szabályozta a kérdést. Azt hiszem, hozzám hasonlóan sokaknak leesett a tantusz, de korántsem mindenkinek. Úgy látom, máig vannak olyan emberek, akiket vonz a kockázat, vagy hogy felvághatnak a tudásukkal, és talán a bûnözésben is vannak érdekeik.

A sötét oldal A hackerek bûnözôvé nyilvánításával a hatóságok a törvény segítségével számos hackert nehéz döntés elé állítottak. Vagy felhagytak azzal, amit csináltak – legtöbb esetben valóban ártalmatlan, legfeljebb kicsit idegesítô dolgokról volt szó –, vagy a büntetô törvények teljes szigorával találták szembe magukat. Sokan, mint például Zinn és Morris, büntetésük letöltése után mintaszerû életet éltek, és tehetségüket építô jellegû tevékenységekre fordították; Morris például a MIT professzora lett. Mások viszont nem örültek, hogy sarokba szorítva kellett – szerintük rossz – elhatározásra jutniuk. A hackerek eszménye szerint a hozzáférés szabadsága minden39

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 40

(Black plate)

kinek jár; semmi rosszat nem találtak abban, hogy behatoltak mások számítógépébe vagy telefonhálózatába, ha kár nem keletkezett és lopás se történt. Ennek eredményeképpen néhány hacker a sötét oldalra állt át, még messzebbre sodródva attól, amit a törvény megszabott. Ezzel elkerülhetetlenül az igazi bûnözôk közé keveredtek. Schifreennek is feltûnt a korábbi hackerek és késôbbi követôik hozzáállása közti különbség: – Én csak többet szerettem volna megtudni a számítógépes rendszerek mûködésérôl, látni akartam, hány rendszerbe sikerül bejutnom. Nem állt szándékomban bármit vagy bárkit is megkárosítani, és nem is tettem ilyet – mondja. – De a mai hackerek már a pénzért csinálják, vagy hogy kárt okozzanak, és ha valamilyen rekord érdekli ôket, hát akkor az, hogy hány gépet tudnak megfertôzni világszerte. Az alvilág a hackerügyek nyomán egyre inkább felfigyelt erre a kiaknázatlan területre, a bûnözôk mind jobban vágytak arra, hogy megszerezzék a technikai útmutatást az elítélt fiatal hackerektôl, akikkel a hatóságok példát statuáltak. Nicholas Whiteley, az elsô angol hacker, aki letöltendô börtönbüntetést kapott 1990-ben, és a londoni Brixton fegyházban le is töltötte, azt állítja, hogy rabtársai rendszeresen megkeresték azzal, fel tud-e törni banki számítógépes rendszereket. Egy másik hacker, lenézôen szólva az amatôr bûnözôkrôl, szintén megerôsíti Whiteley beszámolóját a gengszterek technikai tudásvágyáról: – Érdekelte ôket a számítógépes behatolás, de valójában semmit se tudtak róla és folyton ostoba kérdéseket tettek fel: be tudsz-e jutni ebbe a bankba, tudsz-e adatokat szerezni a Manchester United focicsapat számítógépeibôl. Azt hitték, az ember csak megnyom pár gombot, és nekiáll jelszavakat próbálgatni. Nem fogták fel, hogy az egész teljesen máshogy megy. Ám ha mûszaki hozzáértés híján is, a bûnözôk kíváncsiságát felkeltette a számítógépes technológia: megorrontották a jövôt. Elérkezett a kiberbûnözés kora.

40

01_cyber_27-52_2korr

A

8/16/05

11:53 AM

Page 41

(Black plate)

KIBERBÛNÖZÔK KORA

Az Egyesült Államokban a tét egyre nôtt. Kevin Mitnick (l. 4. fejezet), a hírhedt hacker egy ideig elôkelô helyen szerepelt a legkeresettebb bûnözôkrôl vezetett FBI-listán, és mûködésével óriási hírverést csapott a számítógép-feltöréseknek, bár ôt sem a nyereségvágy motiválta. Mitnick, aki jelenleg biztonsági kérdésekkel foglalkozó szakíróként és tanácsadóként dolgozik, nyilvánvaló okra mutat rá az internetes bûnözés emelkedésének magyarázataképpen: mivel egyre több üzlet folyik az interneten, a bûnözôknek is egyre több konc jut. Szerinte ez többé-kevésbé elkerülhetetlen volt. – Amikor az internetbôl üzlet lett, és kezdett ott is forogni a pénz – üzleti tranzakciók cégtôl cégig vagy cégtôl vásárlóig –, a hálózat óhatatlanul vonzani kezdte a bûnözôket.

Internetes vandálok A ’90-es években egy másik, addig ismeretlen jelenség is felbukkant: az internetes vandalizmus. A vírusíróként is ismert fiatalok (legtöbbjük ismét csak férfi) úgy engedték szabadjára veszélyes programjaikat, hogy nem tudták, nem akarták tudni – nem is érdekelte ôket –, milyen károkat okoznak vele a számítógépes felhasználóknak. A legtöbb hacker lenézte ôket, mert az „igazi” hackerek megvetik a káros célokat és a viszonylag gyenge programozói tudást. Az évtized a Tequila vírussal kezdôdött és a Melissával fejezôdött be, e kettô között pedig számos káros „malware”, azaz rosszindulatú szoftver okozott felfordulást, mint például a Michelangelo és a Back Orifice. Mindeközben a haszonéhes telefonmanipulátorok és hackerek ráéreztek az ízére, milyen is a tehetségüket kézzelfogható haszonra váltani. Az egyik hacker, Kevin Poulsen részt vett egy Los Angeles-i rádióállomás nyereményjátékának megbundázásában, és így nyert egy Porschét; erôfeszítései jutalmaképpen utóbb három évet ült börtönben. Egy jóval nagyobb horderejû ügyben, az elsô ismert banki számítógépes rendszer ellen irányuló hackertámadásért tartóztatták le az orosz Vlagyimir Levint 1995 márciusában. Egy szentpétervári PC segítségével Levin és 41

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 42

(Black plate)

társai beférkôztek a Citibank amerikai hálózatába, és az ügyfelek bankszámlaszámait és jelszavait felhasználva több mint hárommillió dollárt pumpáltak át a világ több országában nyitott számláikra. Levint utóbb kiadták az USA-nak, ahol börtönbe került, a Citibank pedig visszaszerezte az ellopott pénz legnagyobb részét. Az ügy egy részlete sok mindent elárul: felmerült az a gyanú, hogy Levint a maffia tagjai vették rá a betörésre. Egy védelmi forrás szerint egyszer késô este, amikor Levin valami mulatóból hazaért, két orosz maffiózó várta szentpétervári otthonában. – Némi pénzt, vagy egy hozzáállásjavító kezelést helyeztek kilátásba a számára, hogy rávegyék, segítsen nekik a vállalkozásban – állítja a forrás. Nem sokkal Levin ügye után, 1996-ban egy southendi drogcsempészbanda sikertelen kísérletet tett arra, hogy feltörje az egyik mobiltelefonszolgáltató cég rendszerét, két mobilszám adatai után kutatva. A szervezett bandát a londoni rendôrség már korábban is figyelte. Mivel a bûnözôk gyanakodni kezdtek, keresômûszerrel figyelték a környéket, és be is fogták a megfigyelôcsoport által használt mobiltelefonok jelét. A telefonszámok alapján azonosították a szolgáltatót, és megpróbáltak utánanézni, kik a telefonok tulajdonosai; tisztában voltak a technika által nyújtott lehetôségekkel. Ez volt a kezdete a kiberbûnözés félelmetes elôretörésének. A fô ellenfél többé nem egyszerûen egy kártékony vírusokat író frusztrált tizenéves volt, vagy az amerikai légibázisok és a védelmi minisztérium rendszerébe betörô magányos megszállott. A szervezett bûnözés betolakodott a hackerek felségterületére.

Hi-tech gengszter Ami azt illeti, meglepôen sok idôbe telt, míg a szervezett bûnözés felismerte és kiaknázta a csúcstechnológiában rejlô lehetôségeket. Még ma sincs igazán jele annak, hogy a „hagyományos” szervezett bûnözôk, mint például az olasz maffia, élnének vele. Len Hynds rendôrfôkapitány, a 2001-ben alapított brit National Hi-Tech Crime Unit (NHTCU) vezetôje szerint ez azért van így, mert a régóta mûködô bûnszövetkezetek elegendôen jelentôs hasznot érnek el a hagyományos gengszterbizniszekben is: a drogkereskedelemben, illetve az ember- és fegyvercsempészet terén: 42

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 43

(Black plate)

– A high-tech bûnözésbe nem kezdtek bele olyan hamar, mint ahogy tehették volna; ez persze jól jött nekünk – mondja Hynds –, így lépéselônyhöz jutottunk; az angol igazságszolgáltatás gyakorlatilag elôbbre tart a játszmában, mint a bûnözôk. Az elmúlt három év eseményeinek legnagyobb részét elôre megjósoltuk. Azonban a bûnszövetkezetek fokozatosan megértették, hogy a modern technológiával óriási méretû, kiaknázatlan vagyonhoz juthatnak hozzá. Mivel az üzleti és a bankszektor digitalizálódott, a bûnözôk rájöttek, hogy nekik is ezt kell tenniük. Már csak az volt a kérdés, honnan szerezzék meg a szükséges technikai tudást. A válasz egyszerû volt: magasan képzett informatikusok toborzásával. Hynds rendôrfôkapitány felidézi az NHTCU egyik elsô esetét, amelyben egy – általa meg nem nevezett – jól ismert angol bûnszövetkezet szerepelt. A banda épp az említett szakértôk egyikét hívta segítségül, és jelentôs összeget sikerült megszereznie. A fôkapitány így mesél a banda módszerérôl: – Anglia-szerte mûködô bûnözôcsoportról volt szó, amelynek azonban kapcsolatai voltak más európai szervezetekkel is. A bûnözés más területein is tevékenykedtek, aztán felfedezték az új lehetôséget: olyan embereket vettek célba, akikrôl – joggal – azt feltételezték, hogy értékes, bizalmas információval és belsô hozzáféréssel rendelkeznek a számítógépes rendszerek terén. A banda utánajárt a kérdéses személynek, hogy hova jár szórakozni, aztán módszeresen kapcsolatba lépett az illetôvel: beszédbe elegyedtek vele valamely nyilvános helyen. Több hónapon át igyekeztek az illetô bizalmába férkôzni, míg végül úgy érezhették, fel lehet ajánlani neki a kockázatos lehetôséget, hogy a bûnszövetkezet tagjaként dolgozzon. Hynds szerint a csoport célpontja, egy számítástechnikai cég dolgozója, két fô okból volt értékes számukra: – Elôször is, mert bejárása volt a cég által használt összes telepre, így hozzáfért a számítógépes rendszerekhez; de fôleg azért, mert ô volt a fô felelôse a cégvagyon kezelésének.

43

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 44

(Black plate)

A szakembert végül beszervezték a bûnözôk, és „sikerrel” alkalmazták pénzszerzésre, azaz lopásra, míg a NHTCU nyomozása véget nem vetett a csalásnak.

Újoncok Hynds fôkapitány szerint a számítástechnikusok toborzása ma már sokkal gyakoribb, és kifinomultabb módszerekkel folyik, mint akár néhány évvel ezelôtt. A mérnökök által használt csevegôszobákat (chatroom) és hírcsoportokat rendszeresen figyelik a nemzetközi bûnszövetkezetek tagjai, majd az interneten felveszik a kapcsolatot a lehetséges „újoncokkal”. Hynds így beszél errôl: – Ösztönzésül nagy összegeket ajánlanak fel nekik, de tudomásunk van olyan esetrôl is, amikor megfélemlítéssel érték el, hogy az illetô törvényes munka helyett nekik dolgozzon. A szervezett bûnözés kedvelt toborzóhelyei az informatikában dolgozók által látogatott webhelyek, amelyeken az informatikusokat arra biztatják, tegyék fel az önéletrajzukat. A bûnözôk átrostálják az életrajzokat, és ahogy az elôzô módszernél is, megkörnyékezik a számukra legmegfelelôbb képességekkel rendelkezô személyeket. – Nagyon nehéz megmondani, az életrajzukat beküldôk közül hányan vannak tisztában azzal, hogy adott esetben a szervezett bûnözéshez csatlakoznak – mutat rá Hynds. – Azt hiszem, egy részüket vonzza a lehetôség, hogy sok pénzt kereshetnek, és bizonyos fokig tisztában vannak vele, hogy mibe mennek bele; de nyilvánvalóan annak is megvan az esélye, hogy egyesek úgy kerülnek kapcsolatba a bûnszövetkezetekkel, hogy nem tudják, kikkel van dolguk. Hynds szerint nem meglepô, hogy a bûnözôk ilyen módon használják az internetet: – Ha a szervezett bûnözés bizonyos ismeretek kombinációját keresi, az internet pedig remek és bôséges forrása ennek, akkor számítanunk kell rá, hogy élnek is a lehetôséggel. Ha a szakértôt beszervezték – nem ritkán a normál fizetése tízszereséért –, változatos életre számíthat a bûn világában. Ahogy a magas rangú rendôrtiszt mondja: 44

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 45

(Black plate)

– Tudomásom szerint a szóban forgó programozókat egész sor különbözô feladattal látták el, köztük a weboldalak fenntartásával, jelszóhalászattal (phishing) kapcsolatos csalásokban, az emberektôl személyes információt, jelszót kicsaló hamis webhelyek felállításával, és a bothadseregek irányításával, amelyekkel üzleti honlapok ellen intéznek elosztott túlterheléses DDoS-támadást. Láthatjuk, hogy a kiberbûnözés világa sokirányú szakismeretet igényel. A bothadsereg vagy botfalka két gyakran használt kifejezés olyan programok csoportjára, amelyeket robotoknak hívnak, mivel félautomatikusan végeznek el különféle feladatokat. Az ilyen (ro)botnak hasznos szerepe lehet pl. a keresôoldalak mûködésében, de ha sokukat egyszerre használnak fel weboldalak, szerverek megtámadására, akkor hatalmas kárt tudnak okozni.

Tony Neate, az NHTCU ipari összekötôtisztje arról beszél, hogyan tekint a szervezett bûnözés a csúcstechnológiát felhasználó visszaélésekre, és arról, hogy e szervezetek nem riadnak vissza semmitôl, ha tudásuk bôvítésérôl van szó: – Új bûnözési terület lehetôségét látják, tehát új részleget állítanak fel. Biztosan tudjuk, hogy ezeknek a szervezeteknek van kutatás-fejlesztés részlege. Még attól sem riadnak vissza, hogy egyetemre küldjék az embereiket. Egyetemre járatják ôket, kitaníttatják ôket addig a szintig, hogy cégeknél vállalhassanak munkát. Egy hacker – aki a ’90-es években egy londoni központú bûnszövetkezettel állt kapcsolatban – így vall a gonosztevôk felsôoktatás iránti váratlan lelkesedésének okairól: – A szervezet egyik tagja egyetemet végeztetett a lányával azért, hogy a lány munkát kaphasson egy bankban. Aztán megszervezték az akciót. A lány látszólag csak „hibát követett el”, amikor a mintegy félmillió dollárt átutalta egy gyanús számlára, ezért nem történt vele más, csak kirúgták bankból. Így vagy úgy, de az tény, hogy az akciót végül is sikerült véghezvinniük.

45

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 46

(Black plate)

Hynds vonakodik részleteket elárulni arról, hová valósiak ezek a bandák, de a beszámolók szerint sokuk a volt Szovjetunióból és az egykori Varsói Szerzôdés országaiból, illetve kimondottan Oroszországból származik. Dr. Mark Galeotti az Orosz és Eurázsiai Szervezett Bûnözés Kutatóintézetének igazgatója a Keele Egyetemen, a Global Crime címû folyóirat fôszerkesztôje és az orosz bûnbandák szakértôje. Kifejti, hogy az orosz bûnözôk miért fordulnak a számítástechnikához szívesebben, mint mások: – Oroszországban zajlott le a modern idôk elsô posztmodern forradalma a szervezett bûnözés terén. Sok olyan fiatal választotta a bûnözést, akinek az új helyzetben reménytelen volt a helyzete. Nagyon intelligens, jól képzett felsô-középosztálybeliek ôk, akik nem számíthatnak gyors karrierre az üzleti szektorban, és akik fogékonyabbak a számítástechnikára, mint a hagyományos szervezett bûnözésre. Dr. Galeotti szerint az orosz bandáknak – beleértve a legnagyobbat, a Szolncevót is – a szükség diktálja, hogy mikor és milyen feltételek mellett alkalmaznak számítástechnikusokat. – Ha olyan szervezeteket veszünk, mint a Szolncevo, amelyeknek országhatárokon átívelô kapcsolatai vannak, azt látjuk, hogy nem vesznek fel hackereket a soraikba. Ehelyett, ha szükség van rájuk, azokat hívják, akikkel már dolgoztak együtt. A hacker nem más, mint az egyike annak a számtalan szolgáltatásnak, amelyeket megvásárolhatnak. Vlagyimir A. Golubjov, az ukrán számítógépes bûnözést vizsgáló központ igazgatója szintén jellemzônek tartja a bûnözés és a technika összefonódását a volt Szovjetunióban: – A szervezett bûnözôi csoportok általában magasan képzett számítástechnikai szakértôk segítségét veszik igénybe mind hagyományos, mind internetes bûncselekmények elkövetésekor. – Golubjov kifejti az okokat is: – Az internetet információcserére és a cselekmények eltervezésére lehet használni. Egy alkalommal például feltörték az ukrán rendôrség adatbázisát, hogy lopott autók adatait töröljék a nyilvántartásból. Így a tettesek minden nehézség nélkül eladhatták volna a lopott jármûveket. Hynds fôkapitány azt mondja, hogy az általuk ismert bûnszövetkezetek sejtekbe tömörülve dolgoznak. A technikusok alkotják az egyik csoportot, ôk kezelik a banda által használt eszközöket; másik csoportba tartozik a 46

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 47

(Black plate)

védelmi személyzet, amely segít összegyûjteni a számítástechnikusokat és megvédeni a szervezet érdekeit; harmadik csoportot jelent a pénzügyi részleg, akik a pénzmosást intézik, illetve szükség esetén a pénzmosáshoz szükséges személyeket szervezik be. – Úgy intézik, hogy az egyes sejtek ne tudjanak a dolgok menetének többi részérôl. Csak az irányítócsoport látja át a teljes szervezetet – avat be Hynds. Dr. Galeotti rámutat a volt KGB-ügynököknek az orosz bûnbandákban betöltött szerepére, és azt állítja, bizonyos védelmi tisztségviselôk megôrizték állami posztjukat, holott a szervezett bûnözés résztvevôivé váltak: – Jó példája ennek a SAPSI, ami a szövetségi kormány kommunikációs ügynöksége. A SAPSI mára beleolvadt egy másik ügynökségbe, de vezetô szerepe van az elektronikus információszerzésben – mondja Galeotti. – Sok SAPSI-alkalmazott dolgozott másodállásban a szervezett bûnözésben, vagy tette lehetôvé, hogy a SAPSI erôforrásait gyakran kémkedésre használják; gondolok itt a lehallgatások lehetôvé tételére, vagy arra, hogy korrupt SAPSI-ügynökök lehallgatókészülékeket adtak el a bûnözôknek. Annak az idôszaknak is kísért még az emléke, mikor a KGB kelet-európai országok számítástechnikában járatos csoportjait szipolyozta ki. Bulgáriában például jelentôs számú hackert és vírusprogramozót képzett ki a Durzsavna Szigurnoszt (DS), a bolgár titkosrendôrség, méghozzá a KGB felügyelete alatt. Dr. Galeotti így beszél errôl: – Mostanra ezekrôl a helyekrôl új hackergenerációk bújnak elô, akik tanultak a régi hackerektôl. A Szolncevóhoz hasonló nemzetközi csoportok segítségével, amelyeknek Bulgáriában is vannak kirendeltségeik, a bûnözôk hozzá fognak férni ehhez a szellemi erôhöz. Egy másik, technológiában utazó csoport a szentpétervári központtal tevékenykedô Tambov banda, akiknek a befolyása Észak-Európától Skandináviáig terjed. Ôk a Szentpétervár környékén tanuló sok matematikus és számítástechnikus diák révén kerültek az informatika vonzáskörébe.

Bandaháborúk A rendvédelmi szervek szerint egyre több szervezett bûnbanda választja az internetes bûnözést, mert látják, hogy a többi banda mennyi pénzt 47

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 48

(Black plate)

keres az olyan tevékenységekkel, mint a jelszóhalászat vagy a DDoS-szal való zsarolás – vagyis a bothadsereggel való fenyegetés, hacsak nem fizet a kiszemelt áldozat. – Láthattuk, hogy maguk a csoportok is igyekeznek lemásolni a sikeres visszaéléseket és egyéb tevékenységeket – mondja Len Hynds. – Ha például az egyik banda különösen sikeres internetes zsarolást visz véghez, a többi szervezet is követni fogja a példát, és hasonló módszereket fognak alkalmazni. Ezért a rendôrség mostanában olyan jelenségnek lehet a tanúja, amit a szervezett bûnözésben járatosak jól ismernek, nevezetesen a bandaháborúknak, amelyek ezúttal az interneten zajlanak. A szervezeteket annyira aggasztja, hogy a riválisaik esetleg ellopják a terveiket, hogy „védelmi” embereikkel szétveretik a többi banda számítógépeit, hardvereit – sôt a számítástechnikai szakértôiket is bántalmazzák. – Emlékszem, három éve azt mondtam, az interneten nincsenek bandaháborúk – ez ma már nem igaz – mondja Hynds. – Megbízható forrásból tudjuk, hogy ezek a bandaháborúk az internetrôl a való életbe is átterjednek. Hynds szerint ez úgy is végbemehet, hogy bothadsereggel támadják meg az ellenfél hadseregét, vagy még valószínûbb, hogy egyszerûen fizikai támadást intéznek a másik szervezet programozói ellen. Dr. Galeotti szerint mostanában kifejezetten az orosz kiberbûnözésre jellemzô új jelenség ütötte fel a fejét: a virtuális bûnszövetkezetek. Az ilyent csupa számítástechnikus alapítja és tartja fenn, ellentétben a többi esettel, amikor a már létezô bandák terjeszkedtek tovább a high-tech bûnözés területére. – A technológiára építô bandák megjelenése új korszakot jelent – hangsúlyozza Galeotti. – Mostanáig a számítógéppel foglalkozóknak megvolt a maguk civil állása. Eljutottunk arra a pontra, amikor elég más tennivalójuk akad ahhoz, hogy kilépjenek a munkahelyükrôl. Különösen Szentpétervár környékén alakul sok virtuális maffiacsoport. A helyzet iróniája, hogy most e virtuális bandák fordulnak a régi bûnbandák szakértôihez, ha „üzletmenetük” olyan fázishoz ér – például a lopott pénz tisztára mosásának ôsrégi problémája esetében. 48

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 49

(Black plate)

Tagadhatatlan, hogy a régi gengszterek – például a londoni Kray fivérek – mai utódai megvetették a lábukat az interneten, és nem is távoznak onnan. Emiatt jogos a balsejtelem, hogy a kiberbûnözés jelentôsen nôni fog. – Be kell vallanom, nem voltam biztos benne, hogy az internetnek meglesz a maga új Ronnie és Reggie Krayje, amikor 2001 áprilisában megalakították az egységünket – nyilatkozza Len Hynds –, de ma már bizton állíthatom, megvannak az internet új maffiavezérei; nemzetközi szinten dolgoznak, és tudják, mit nyújt az internet a bûnözôk számára. Az FBI is figyelemmel kíséri az internet és a számítógépek növekvô szerepét a szervezett bûnözésben. Dave Thomas a Cyber Division, az FBI Kiberbûnözési Osztály számítógépek feltörésével foglalkozó részlegét (Computer Intrusion Division) vezeti. Véleménye szerint az újsütetû bandák gyorsabban hasznosították az internetet, mint a jól ismert régiek. Tudtommal a hagyományos orosz maffia nem jár elôbbre technológiailag, mint az olasz maffiacsoportok, amelyekkel mi találkozunk – mondja Thomas –, de azt hiszem, az oroszok nagyon hamar felismerték, hogy az informatikusok segítségével pénzhez juthatnak, ezért igyekeznek áttérni erre a területre. – Még hozzáteszi: – Azonosítottunk olyan szervezeteket a volt Szovjetunió területén, amelyek láthatólag rendelkeznek ilyen irányú szakértelemmel. Azon vagyunk, hogy felmérjük, hogyan épülnek fel és kikbôl állnak ezek a csoportok. Némelyik résztvevô kevésbé szoros kapcsolatban áll a többivel, vagy bandáról bandára vándorol. A Computer Intrusion Division egyszerre kétezer úgynevezett behatolási üggyel foglalkozik. – A behatolások összes formájával foglalkozunk, de az esetek legnagyobb százalékában kelet-európai bandák a felelôsek, amelyek a pénzügyi szektort veszik célba az USA-ban, az Egyesült Királyságban és Kanadában, vagy bárhol, ahol pénzt szerezhetnek. Rengeteg rosszul beállított számítógépes rendszer van, amelyekhez megfelelô szaktudással könnyen hozzá lehet férni – hangzik a figyelmeztetés. Dave Thomas nem hiszi, hogy egyetlen irányító lángelme vagy internetes „Keresztapa” vezetné a csoportokat, mivel ezt a bûnözési formát egymáshoz kevéssé kötôdô csoportok mûvelik. Azért azt beismeri, hogy idô49

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 50

(Black plate)

vel megjelenhet ilyen szellemi kibervezetô is. Arra is rámutat, hiába hiszik azt a bûnözôk, hogy az internet segítségével egyik jogrendszerbôl a másikba ugrálhatnak, így sem kerülhetik ki örökké a törvényt. – Az FBI-t épp az ilyen fenyegetések ellen hozták létre, és sikerrel mûködik együtt a világ más nyomozóirodáival. Ebben a tekintetben az internetes visszaélés még szívességet is tett az FBI-nak. Azt hiszem, hogy a kiberbûnözés minden másnál jobban és gyorsabban összekovácsolta a nemzetközi rendfenntartó szerveket – fejti ki Thomas. Jóllehet az internetes terrorizmus nem fô témája ennek a könyvnek, érdemes megemlíteni, hogy az olyan terroristacsoportok, mint a mûködésében és pénzügyeiben friss megszorításokkal sújtott Al-Kaida a maffiához fordulnak segítségért, mivel az komoly tapasztalattal rendelkezik csúcstechnológiát alkalmazó pénzmosási módszerek terén. Az orosz kiberbûnözés szakértôje, dr. Galeotti azt hangsúlyozza, hogy „általában inkább megvásárolják a szakértelmet, mint hogy a saját beszervezett tagjaikra támaszkodjanak; így egyszerûbb, gyorsabb, és kevesebb nyom marad.” Azonban az orosz bûnszövetkezetek nem feltétlenül vannak szívélyes viszonyban az Al-Kaidával, így a segítségüket megvásárolni nem olcsó mulatság. „Az oroszok az Al-Kaidától háromszor annyit kérnek, mint amennyit a Cosa Nostrának szoktak felszámítani. Ez körülbelül 75% részesedést jelent a haszonból” – mondja Galeotti. Köztudott tény, hogy az USA igyekszik megállítani ezt a pénzmozgást, amely részben bankszámlákon keresztül zajlik. A 2001. szeptember 11-i terrortámadást követôen amerikai titkos ügynökök legalább egy olyan magáncéget kerestek meg nem hivatalosan, amelyik számítógépes biztonsággal foglalkozik, és azt kérdezték tôlük, hajlandóak-e túlterheléses (DDoS) támadást intézni egyes bankok ellen a nap bizonyos részében – abban az idôpontban, amikor – az internetes forgalom tanúsága szerint – a terroristacsoportok pénzt szoktak átutalni. Így mesél errôl egy személy, akit a hatóság megkeresett – ô azonban visszautasította az ajánlatot:

50

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 51

(Black plate)

– Nagy arab bankok voltak a célpontok. Ezek olyan tranzakciókat végeztek, amelyek feltehetôleg elôsegítették a terrortámadást, és azóta újabb összegek haladtak át rajtuk. Azt tudom, hogy a bankok ellen végül is véghezvitték az akciót, de azt nem, hogy mekkora sikerrel. – Forrásunk, egy egykori magas rangú hírszerzô azt is felfedte, hogy az Al-Kaida kiváló számítástechnikai szakértôket alkalmazott, hogy nyugati célpontok ellen hajtsanak végre komputeres támadásokat a szervezet nevében: – Az amerikaiak négy-öt olyan esetet vizsgáltak ki, amelyekben Al-Kaida sejtjei a keleti blokkból származó számítástechnika-professzorokat alkalmaztak. Afrikába szállították ôket, onnan végezték a feltöréseket. A lehetséges célpontok között valószínûleg ott voltak a repülôterek, elektromos gerinchálózatok és víztározók számítógépes rendszerei. Az akciókat DDoS-támadás formájában, botszoftverekbôl álló igazi kiberhadsereg hajtotta volna végre.

51

01_cyber_27-52_2korr

8/16/05

11:53 AM

Page 52

(Black plate)

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 53

(Black plate)

2 @ Virtuális rabló - virtuális pandúr

Az angliai Hampshire megye mélyén fekvô kis falu mellett poros, jellegtelen út fut a tájba. Domboldalon kanyarog felfelé, elhalad néhány önkormányzati bérház mellett; útjelzô táblák sehol, mintha az út a semmibe vezetne. De ha felérünk rajta a domb tetejére, meghökkentô látvány tárul a szemünk elé. A viharvert drótkerítés és egy rég nem mûködô cég megviselt névtáblája mögött parkoló húzódik, telis-tele drága, csillogó autókkal. Nincsenek ôrök vagy épületek, nincs ott senki és semmi, csak két lerobbant betonépítmény, az elmaradhatatlan adótorony, meg néhány különös formájú füves terület, amelyek felett lustán köröz két egerészölyv. Más mozgás nincs. A betontornyok alatt atombunker húzódik meg. A hidegháború e maradványában helyezkedik el az informatika korának lehallgató bázisa, a XXI. század jelképe. A virágos mezô alatt bújik meg az úgynevezett Security Operations Center (SOC), a Védelmi Tevékenységek Központja. A bejárata a másik útról nyílik, amelyik a dombon kicsit lejjebb kanyarog, majd éles fordulatot vesz és eltûnik a domb gyomrában. Ha a látogató egy pillanatra azt hinné, hogy valami különös, föld alatti hobbitlakás elé csöppent, mindjárt ki is józanítja a harminc centi vastag acélkapu fölé szerelt készülék látványa. Csak most döbben rá, hogy egy egész sor kamera figyelte attól a perctôl kezdve, hogy a domb tetejére ért. Ahhoz, hogy beléphessünk ebbe az erôdítménybe, nem elég a biztonsági azonosító kártya, amit minden látogató megkap. A biztonsági ôr szám53

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 54

(Black plate)

kóddal nyitja ki az acélajtót, és a látogatónak valami zsilipszerûségbe kell beállnia, míg az ôr kivárja, hogy az ajtó idôzárja kinyisson. Ezután ugyanezt meg kell ismételni az újabbik, még súlyosabb ajtónál. Ekkor jutunk be a domb belsejébe – pontosabban a domb belsejében kialakított egykori tározóba –, hogy megkezdhessük utazásunkat az internet bugyraiban. Ez a terület ugyanis a Symantec cég tulajdona, amit sokan úgy ismernek, mint a Norton vírusölô szoftver fejlesztôjét; ez a különös hely, a Védelmi Tevékenységek Központja, a mesterséges fény és a robusztus acélajtók világa pedig az internetes bûnözés ellen világszerte folyó harc frontvonalát jelenti. A hampshire-i SOC bunkere egyike azoknak, amelyeket nem sokkal a II. világháború vége elôtt építettek. Bár az egykori báját ma is ôrzô Winchester város a közelben fekszik, itt lenn, a bunkerben leginkább hidegháborús tengeralattjáróra gondol az ember: a különleges acélgyûrûk a kintinél nagyobb nyomást tartanak fönn, kívül rekesztve a felszíni levegôt, a megemelt küszöbök pedig megakadályozzák a víz bejutását. Ez a bunker egyike annak az öt biztonsági központnak szerte a világon, amelyeket a cég üzemeltet: a többi (még ennél is nagyobb) egység az Egyesült Államokban, Németországban és Ausztráliában található – az USA-ban kettô is. Közös feladatuk a hét minden napján huszonnégy órában figyelni az internetet; olyasmit keresnek, ami a hálózat biztonságos mûködését veszélyeztetheti. A biztonsági központok munkacsoportjai az egész földön átívelô mûszakváltásban dolgoznak. Ahogy a nap végighalad a földön, úgy veszik át a feladatot egymástól, 6 órás mûszakokban dolgozva. A jól képzett csapatok feladata, hogy szemmel tartsák az új vírusok és férgek megjelenését, amint azok átkerülnek az internet nyilvánosan is elérhetô részeibe – vagy ahogy itt mondani szokás, a „vadonba”. Figyelmen kívül hagyják a gyengébb vírusokat, ám gondosan odafigyelnek azokra, amelyek veszélyesnek tûnnek. Ha olyan programot vesznek észre, amelyik veszélyt jelenthet, azonnal értesítik a biztonságért felelôs három Symantec-csoport közül az egyiket – a dublinit, a Santa Monica-it vagy a tokióit –, amelyek szintén a nap mozgását követve váltják egymást az ügyeletben. A hampshire-i SOC egy hajdani katonai hírszerzôtiszt, Graeme Pinkney vezetésével a web sûrûjét kutatja. Naponta 480 millió internetes eseményt 54

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 55

(Black plate)

vizsgálnak át, gyanús tevékenységek nyomai után szaglászva. Akár a hidegháborúhoz hasonlítjuk, akár nem, az tagadhatatlan, hogy itt harc folyik, küzdelem, hogy a digitális világot megvédjék az ô ellenségeitôl. A lövészárok másik felén vannak a hackerek, a vírusok készítôi, és a szervezett bûnözés résztvevôi, akik a legmodernebb technika segítségével akarnak pénzhez jutni. De ahogy az ellenfelek egyre felkészültebbek lesznek, úgy fejlôdnek a számítógépek és az internet biztonsági rendszerei is. Amint látni fogjuk, nem csupán a hagyományos bûnüldözô szervek küzdenek szervezetten a bûnözôk ellen.

Malware – a rosszindulatú szoftver Az antivírusipar a férgek, vírusok, a falovas trükk analógiájára elkeresztelt „trójai” programok – azaz hasznosnak vagy kívánatosnak álcázott, de rosszindulatú szoftverek – a biztonságos internethasználat ellenségei elleni harc egyik legjelentôsebb résztvevôi. Ez az iparág a ’80-as évek közepén még nem is létezett, és senki se láthatta elôre, milyen gyorsan fog fejlôdni. Mára az antivírusüzlet több milliárd fontot jelent világszerte, 2007-re az elôrejelzések szerint csaknem 4 milliárd dollárt ér majd. Több ezer embernek ad munkát számos különbözô országban és jó néhány ismert márkanév született az égisze alatt: a Norton mellett ott a McAfee, a Sophos, az AVG, a Kaspersky, az F-Secure és még sokan mások. A vírusölô szoftverek kezdeti választéka fokozatosan bôvült a hackerektôl védô otthoni tûzfaltól kezdve a számítógépre települô, rosszindulatú kémprogramoktól megszabadító anti-spamware-en át egészen a reklámleveleket törlô szoftverekig. A Symantec futurisztikus bázisaival és az internetes forgalmat elemzô számítógépei sokaságával a csata élvonalában küzd. A drámai hangulatot sugárzó háborús bunker ellenére Pinkney szerint jó oka van annak, hogy az angliai SOC a vidékies Hampshire-ben található, és nem a fôvárosban: – Ezt a tevékenységet bárhol végezhetnénk. A bunker elônye, hogy lehetôvé teszi az állandó készültséget; bármiféle zavar akadályt jelentene számunkra. Ha olyan városban volnánk, mint London vagy Dublin, bombariadó okozhatna zavart, áramszünet léphetne fel vagy áradás fordulhatna elô. Nekünk nincsenek ilyen gondjaink; itt vagyunk a semmi közepén, 55

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 56

(Black plate)

kevés az autó és a zavarforrás, és negyvennapi áramtartalékkal rendelkezünk. A bunker már ránézésre is rendkívül szilárd benyomást kelt. Pinkney leírja a csapat munkáját, hogy elemzik az internetes adatforgalmat és hogy képesek felismerni a virtuális tevékenységek változásait a mindennapi digitális kommunikáció alapzajában. Ha belegondolunk, hogy ez napi 480 millió esemény megfigyelésével jár, rájövünk, milyen nehéz dolguk is van igazából. A Symantec elemzôi csapatának gyakorta nehézséget okoz, hogy eldöntsék: a hálózaton megjelenô új tevékenység vírus- vagy féregtámadás kezdetét jelzi-e, vagy jövôbeni támadásra való készülôdést. Az elemzôk tudják, ha egy bûnözô vírustámadást tervez, a vírus szerzôjének elôbb-utóbb ki kell próbálnia vírusát a „vadonban” – ahogy az új fegyvereket lôpróbának vetik alá: – Ha gyenge pontot keresnek, próbatámadásnak kell kitenniük valakit, szaknyelven szólva, pingelniük kell az igazi áldozatra – mondja Pinkney. – A mi dolgunk, hogy megfigyeljük és eldöntsük, valóban ilyen tevékenységrôl van-e szó, és tényleg a megcélzott áldozat ellen irányul-e. Bonyolult macska-egér játék ez. Pinkney szerint, ha megtalálják az összefüggést, máris érthetôbbé válik, mi történik, és mit lehet tenni ellene: a nehézség az összefüggés felfedésében rejlik. Például csapata sikeresen megjósolta a 2003-as nagy féregtámadást az internetes forgalom „zavarosából” – ahonnan végül a Blaster féregvírus bújt elô, ami az év augusztusában kezdett terjedni a neten: – A Blaster esetében két héttel elôbb összeállt a kép, így az egész világon riadót fújtunk. Meg tudtuk mondani az ügyfeleinknek, mikor fog támadni és hogyan. Az efféle figyelmeztetések segítenek abban, hogy az emberek megváltoztassák a védekezési módszereiket. – Ennek ellenére Pinkneynek sincsenek illúziói afelôl, mennyire összetett és nehéz a feladatuk: – A munkánkat ahhoz tudnám hasonlítani, mintha egy kilôtt puskagolyót kellene megállítani – mondja mosolyogva.

56

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 57

(Black plate)

Figyelemfelkeltés Az antivírus-iparágat gyakran éri az a kritika, hogy elôszeretettel ijesztgetik baljós figyelmeztetéseikkel az üzleti szférát és a magánembereket az egyes vírusok és férgek hatásairól. Az egykori hírszerzôtiszt azonban viszszautasítja ezeket a vádakat. Állítja, hogy nagyon körültekintôen járnak el, mielôtt riasztást adnának le. – Ha észre is veszünk valamit, nem teszünk közzé figyelmeztetést azonnal, nem akarunk farkast kiáltani. Valójában a szakértôk kimerítô kérdezz-felelekkel mérlegelik a helyzet súlyosságát, és összehasonlítják más forrásból származó információkkal is. Vagy éppenséggel valamilyen friss technológiai újítás számlájára írják a jelenséget, ami más, teljesen ártatlan okból változtathatta meg a forgalom alakulását. Aggasztó, hogy a 480 millió darabos „kirakósjátékban” Pinkney azt tapasztalja, egyre több apró finomság tûnik fel a vírusok és férgek tevékenységében. Ha 2003 az agresszív támadások éve volt, akkor 2004-et egyebek mellett az óvatosabb és aljasabb módszerek jellemezték. – Sok felderítô tevékenység zajlott. Automatizált adatgyûjtô szoftvereket futtattak, vagy talán új biztonsági réseket kerestek – mondja Pinkney zordan. – Abból, hogy a felderítés abbamarad, még nem következik, hogy a hadsereg is elvonult. Azonnali szoftverfrissítések Pinkney szorosan együttmûködik a Symantec európai divíziójának egy másik fontos munkatársával, Kevin Hogannel. Hogan a dublini Symantec Security Response csapatot vezeti, akiknek a hampshire-i bunker átadja az eredményeit. Ha Pinkney csapata az elôretolt felderítôosztag, ami ellenség után kutatva fürkészi a tájat, akkor Hogannek és csapatának feladata, hogy eldöntse, hogyan állítsa csatarendbe technológiai seregét, és hogyan semmisítse meg az ellenséget a megfelelô szofverek segítségével: – Célunk, hogy reagáljunk az internetes fenyegetésekre és megvédjük a szélesebb ügyfélkörünket, egyben a nagyközönséget is – mondja Hogan. – Mi vagyunk a szem, a fül és a száj.

57

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 58

(Black plate)

A választevékenység nagy része abból áll, hogy a vásárlókat értesítik a közelgô, potenciális veszélyekrôl – ahogy a Blaster esetében történt –, és hogy ezzel majdnem egy idôben létrehozzák azokat a frissítéseket, amelyekkel a felhasználók fel tudják készíteni szoftvereiket az új veszélyforrások észlelésére. Ez nem könnyû feladat. – Ne feledkezzünk meg arról, hogy mára már napi tíz-tizenöt efféle kártevôvel van dolgunk, ezeknek a nagy része trójai program vagy úgynevezett „back door”, hátsó bejárat a számítógépünkbe – mondja Hogan. A csapatoknak a céges vásárlóktól havonta beérkezô, elképesztô mennyiségû, mintegy kétszázezer vírusaktivitási jelentést is át kell vizsgálniuk, habár ezeket nagyrészt lehet automatizáltan kezelni. Hogan szerint átlagosan heti 2,2 frissítést tesznek közzé. Ezek leginkább vírusadatbázis-frissítések, melyek az ügyfelek számítógépeit alkalmassá teszik az új vírusok felismerésére. – Ha belegondol, mit is csinálunk az idônk nagy részében, olyan ez, mintha tût keresnénk a szénakazalban, ráadásul igen nagy zajból kell kiszûrnünk mindezt. Úgyhogy sok idônk telik puszta füleléssel. Nem valami izgalmas. – De Hogan is tudja, hogy ha a szoftverfrissítések és a védekezési eljárások készen is állnak az adott probléma elhárítására, a csapat munkája ezzel még nem ért véget. A helyzet folyamatosan változik, mutat rá Hogan, lehet, hogy változtatniuk kell az eljárásokon: – Azt is észben kell tartani, hogy a legtöbb fenyegetés nem múlik el. Új kártevôk esetében Hogannek és munkatársainak az a módszere, hogy a vírust alkotóelemeire bontják, hogy kitalálják, hogyan készült; ezt a folyamatot visszafejtésnek is nevezik. – Ehhez elkülönített hálózatokra van szükség, amelyeken lefuttathatjuk a programot, hogy rájöjjünk, mire képes – magyarázza. Hogan mérnökei felelnek az elemzésért, a tesztelésért és a „küldeményekért”, azaz a felhasználóknak küldött frissítésekért: – Emiatt aztán biztosnak kell lennünk abban, hogy pontos adatokkal szolgálunk. A mérnökeink fehér és fekete dobozos elemzéseket is végeznek. Lefuttatjuk az ártalmas kódot egy fekete dobozon (ez a vírus áldozatául szolgáló számítógép), és közben egy fehér dobozon (a méréseket végzô gép) azt elemezzük, mit csinál a vírus.

58

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 59

(Black plate)

Az antivírus-szakértôk számára sok fejfájást okoznak a technikai újdonságokat fenyegetô kártevôk. Jól példázza ezt az elsô mobiltelefonokat megtámadni képes féregvírus, a Cabir, aminek eljövetelét már régen megjósolták. A Cabirt a 29a néven ismert vezetô európai vírusgyártó banda egyik tagja hozta létre, és létezésére 2004 júniusában derült fény. Habár annak nem volt jele, hogy a vírus a közeljövôben elterjed a világban (a „vadonban”), és egy darabig csupán egy gondolatkísérlet megvalósulását jelentette, a 29a bebizonyította, hogy ez a lehetôség valósággá válhat. Hogan állítja, hogy gárdája képes megbirkózni az efféle kihívásokkal: – Fel szoktuk mérni azokat a problémákat, amikkel az új technikai elôrelépések járnak, tehát a Cabir nem jelentett meglepetést. Kielemeztük a várható veszélyeket, hogy tudjuk, mit lépjünk, ha valóban történne valami. – Ugyanez vonatkozott az olyan vírusokra, mint a 2004 májusában felfedezett Rugrat, amelyek a 64 bites processzorral felszerelt számítógépeket veszélyeztetik, szemben a ma elterjedt 32 bites rendszerekkel: – Nem várjuk meg, amíg valami bekövetkezik, hanem elôre felkészülünk; a 64 bites vírusok esetében már két évvel a Rugrat megjelenése elôtt felmértük a lehetséges következményeket – fejti ki Hogan –, és amikor vizsgálódásról beszélek, nem a sebezhetô pontok keresésére gondolok. Valójában a rendelkezésre álló eszközöket vesszük számba, és belegondolunk, mit érhet el velük egy vírusíró, hogy tudjuk, mik a válaszlehetôségeink. Hogan és kollégái szerint általában két év telik el egy újfajta technikai vívmány és az arra készült vírusok vagy férgek megjelenése között. Ez azzal magyarázható, hogy a vírusok szerzôinek az adott technológia pontos dokumentációjával kell rendelkezniük ahhoz, hogy elemezzék azt, és feltárják az esetleges hibákat. A Symantechez hasonló cégek arra használják ezt a kétéves szünetet, hogy elkészítsék az új fenyegetés ellen szükséges védelmet. A Symantec biztonsági központjaiban öt különbözô kategóráit alkalmaznak annak meghatározására, hogy mennyire fenyegetô egy-egy új rosszindulatú program. Az egyes kategóriát azokra a vírusokra használják, amik csak az „állatkertben”, azaz laboratóriumba zárva léteznek, és nem jelentenek veszélyt. A második kategóriába azok a

59

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 60

(Black plate)

vírusok tartoznak, amelyek szabadon mozognak a vadonban, kockázatot jelentenek, és már terjednek is. A következô szint, a hármas kategória az olyan programokra vonatkozik, melyek terjedési üteme potenciálisan veszélyes mértéket ért el. (Megkülönböztetnek két és feles kategóriát is, ez jelzi, ha egy vírus hamarosan a hármas kategóriába kerül). A négyes kategória tartalmazza a jelentôs veszélyt elôidézô vírusokat és férgeket; jellemzôen ide tartoznak azok is, amelyekrôl a hírekben lehet hallani. Az utolsó kategória a legijesztôbb, bár szerencsére még nem volt rá példa: az ötös szint az internet megbénulását jelentené, a „számítógépes világvégét”. Több szakértô meggyôzôdése, hogy igenis lehetséges az internetet és az e-mail forgalmat teljesen lebénító féregvírust írni; ám hogy rendelkezik-e valaki az ehhez szükséges kimagasló képességgel, és mi oka lenne rá, hogy megtegye, az hál’ istennek mindeddig nyitott kérdés maradt.

A férgekkel és vírusokkal foglalkozó hírek nagy része elkerülhetetlenül a programok mögött álló emberekre, a víruskészítôkre összpontosít. Hogan azonban óva int attól, hogy az egyes személyekre terelôdjék a figyelem, és hogy a vírusokat valódi élôlényként kezeljék: – Az az igazság, hogy számunkra a vírus csak egy program, ami valami rosszban sántikál. Nem valami nagy szörnyeteg; végül is egy szoftverrôl van szó. Amivel dolgunk van, nem más, csupán egy kártékony program. Hogan eddigi legemlékezetesebb pillanata ezekkel a „kártékony programokkal” kapcsolatban a hírhedt Slammer féreg megjelenéséhez kapcsolódik. Ez a vírus 2003 januárjában villámgyorsan végigsöpört a világon. Hogan így idézi fel a történteket: – Reggel fél hatkor csörgött a telefonom. Nem nagyon szeretjük a többi helyszín munkatársait belerángatni az eseményekbe, mert ki kell pihenniük magukat. Ha hibát ejtünk egy frissítésben, legalább akkora kárt okozhatunk, mint maga a vírus, még a programok mûködését is veszélybe sodorhatjuk.

60

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 61

(Black plate)

Ez alkalommal azonban a japán biztonsági felelôsök csapata akarta értesíteni a dublini gárda fônökét: az új féreg olyan gyorsan terjedt el, hogy idejük sem maradt a vírus felismerését lehetôvé tévô felhasználói frissítés elkészítésére. – Az egész olyan hirtelen történt, hogy elemzés és védekezési megoldások keresése helyett azonnal a helyzet orvoslására kellett áttérni, vagyis segíteni az ügyfeleinknek abban, hogy el tudják távolítani a férget a számítógépükrôl – mondja Hogan. Efféle helyzetekben szerinte az ember nem is veszi észre a stresszt, annyi információ érkezik be a védelmi központokból és más forrásokból. – Csak utólag fogjuk fel, mivel is volt dolgunk valójában.

Összeesküvés-elmélet Hogan és az általa vezetett csapat szerint a kártékony szoftverek létét egyszerûen el kell fogadni a számítógépes világban: – Nem hiszem, hogy a kártevôk el fognak tûnni. Inkább tovább fejlôdnek – a kártékony kód követi a technológiát. Számos szakértô véleményét osztva Hogan úgy gondolja, hogy nem a hagyományos vírusok – például az e-mailek mellékleteiben terjedôk – maradnak a fô veszélyforrás. Ellenkezôleg, a veszély inkább férgek, trójai programok és hátsó bejáratok (back door) elleni támadások örökké változó elegyében érkezik majd, kombinált támadás formájában. – Azt hiszem, a hagyományos vírus ma már ritka, amivel viszont találkozhatunk, az különleges. Másokhoz hasonlóan a vírusprobléma miatt ô is részben az olyan szoftvercégeket hibáztatja, amelyek nem tartják eléggé szem elôtt a biztonságot a szoftvereik elkészítése során. Ezzel együtt nem a Microsoft és társai az egyedüli felelôsök. Hozzá kell szoknunk ahhoz, hogy operációs rendszerünkhöz frissítéseket kell letölteni – ez része a digitális higiéniánknak, mutat rá Hogan: – Azt hiszem, mindkét felet felelôsség terheli. Nem kérdéses, hogy a szoftvereinket frissíteni kell. Az otthoni számítógépemet hetente frissítem.

61

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 62

(Black plate)

Habár a kártékony szoftverek elleni szilárd védelemre nagyobb szükség van, mint valaha, az antivírus-iparágnak megvannak a maga kritikusai. Amióta a ’80-as években megjelentek a jól jövedelmezô vírusirtó alkalmazások, megindult a rosszindulatú pusmogás is, hogy maguk a vírusirtó cégek állnak egy-egy vírus mögött. Hisz hol lenne ez az iparág, ha nem keltene és tartana fenn állandó pánikot az új vírusok és férgek oly gyakori feltûnése? – így a kritikusok. Nem is rossz összeesküvés-elmélet, és az ilyen elméletek nagyon népszerûek a számítógépes világban. De az állandó pletykák ellenére semmi nyoma nincs bizonyítéknak arra nézve, hogy bármelyik antivíruscég vírust terjesztett volna. Matthew Ham, a befolyásos Virus Bulletin tanácsadója szintén erôsen kételkedik az efféle állításokban. – Ilyen pletykák mindig keringenek, de én még eggyel sem találkoztam, amelyik megalapozott lett volna. A Kaspersky Labs európai Víruskutató Központját vezetô francia vírusszakértô, Marc Blanchard szerint nevetséges feltételezés, hogy akár a cégek, akár az alkalmazottak részt vennének ilyesmiben. – Elôször is, az antivíruscégek dolgozóit nagyon szigorú szerzôdések kötik, és nem kockáztatnák az állásukat; börtönbe jutnának, ha rajtakapnák ôket. Blanchard szerint leginkább akkor kerülhetne hasonló helyzetbe egy cég, ha munkája során egy új vírusötlet próbaképpen meg is valósulna. De a vírust akkor is a laboratóriumon belül, „karanténban” tartanák, és nem eresztenék szabadjára. Rossz nyelvek szerint régebben valóban voltak olyan cégek, amelyek egykori vírusírókat vettek fel munkatársnak, meséli Ham. Kétségei vannak azonban afelôl, hogy a vírusírók legtöbbjének megvolna a megfelelô technikai tudása ahhoz, hogy egy antivíruscég hasznára váljon. Mindenesetre a vállalatok kételkednek abban, egy ilyen ember rendelkezne-e kellôen fejlett társadalmi felelôsségérzettel ahhoz, hogy ne ellenük, hanem velük dolgozzon. – Akár igaz, hogy egy vírusíró sose javul meg, akár nem, az biztos, hogy nem keltene jó benyomást, hogy korábbi vagy jelenlegi vírusgyáros dolgozik a cégnek – mondja Ham. 62

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 63

(Black plate)

Ugyanezt hangoztatja Carole Theriault, a Sophos antivíruscég biztonsági tanácsadója: – Hallottam olyan történeteket, hogy az antivírus-iparág saját jól felfogott érdekében írna számítógépes vírusokat, de ez egyszerûen nincs így. Sosem alkalmaztunk olyasvalakit, akinek zûrös a múltja, mert nem éri meg a kockázatot.

Pánikkeltés Az antivírusipar ellen talán még az a vád állja meg leginkább a helyét, hogy idônként eltúlozzák a vírusok és férgek várható veszélyességét, illetve a cégeknek okozott károk utólagos mértékét. Az eddigi legnagyobb kárt okozók között ott van a becslések szerint 2,6 milliárd dollárnyi elmaradt termelésért felelôs Code Red féreg; a LoveLetter vírus, mely 8,8 milliárd dolláros kárt okozott; és a Klez vírus, a maga 9 milliárd dollárjával. A baj az efféle becslésekkel éppen az, hogy csupán becslések, amelyeket az egész világra kivetítve számolnak ki, különféle feltételezésekbe bocsátkozva, hogy a vírus milyen hatással volt a vállalatokra. Bírálóik szerint az ilyen becslések sajátos „veszteségekkel” is kalkulálnak, pl. a nagyvállalatok számítógépes biztonságáért felelôs személyzet vírus- és féregtámadásokra fordított idejével és szakértelmével, holott ezeket az alkalmazottakat épp ezért fizetik. Matthew Ham úgy gondolja, hogy az antivíruscégek cinikusabbak lettek és a marketingrészlegeik már jobban tudják, milyen egy jó kis ijesztgetôs médiasztori – ami ingyenreklámot jelent a számukra. Példaként említi a Harry Potter vírust, ami 2004 elsô felében szaporodott el. E-mailben terjedt, és a levél tárgyaként Harry Potter volt megadva, hogy – meglovagolva a könyvek és a filmek hatalmas népszerûségét – rávegye az embereket a mellékelt fájl megnyitására. Ham rámutat, hogy ez a féreg a Netsky víruscsalád egyik tagja volt, és a már meglévô víruskeresô szoftverek is fel tudták ismerni, tehát nem volt miért azt gondolni, hogy a Harry Potter különösen jelentôs vagy veszélyes vírus lenne. – Az antivíruscégek viszont arra gondoltak: Harry Potter, ezt eladhatjuk, mert Harry Potter most nagyon népszerû. Úgyhogy közölhetjük egy hírügynökséggel, hogy felfedeztünk egy új, Harry Potteres vírust, ami óriási 63

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 64

(Black plate)

veszedelmet jelent, felkelti a gyerekek figyelmét, és ha nem vigyázunk, leszakad az ég… – Ham hozzáteszi: – A vállalatok azt már nem mondják, hogy „és muszáj megvásárolniuk a szoftverünket”, de az észrevehetô, hogy a jelentôs vírusfertôzések kitörésével emelkedik a nagy antivíruscégek részvényeinek értéke. Komoly figyelmeztetés ez a szektor számára, amit a benne dolgozók tájékozottabb része már meg is értett. A vírusveszélyt eltúlzó pánikkeltés váratlan és szerencsétlen következményekkel járhat. Az egyik az lehet, hogy az emberek túl könnyelmûen kezelik a valós veszélyeket. Ha az átlagfelhasználó örökké a számítógépére leselkedô ártalmakról hall, de maga kevés gonddal szembesül, így könnyen arra a következtetésre jut, hogy az egész hírverés csak primitív marketingfogás, és nem törôdik a saját „digitális higiéniájával” – önmagát és másokat is kitéve egy esetleges támadásnak. A másik reakció az lehet, hogy a felhasználók annyira megijednek az állandó fenyegetettségtôl, hogy szó szerint lekapcsolódnak az internetrôl – ami szörnyû következményekkel járna az elektronikus kereskedelemre nézve.

VÉDELMI

RENDSZEREK

A Symantec hampshire-i bázisához hasonló helyeken folyó munka csak egy kis szelete a biztonságra irányuló óriási törekvésnek, amelynek célja, hogy a számítógépeket és az internetet megvédje a bûnözôktôl és terroristáktól. Mivel a nyugati országok gazdasága mindinkább az elektronikus kereskedelemre támaszkodik, és az infrastruktúra – a távközlés, a víz- és energiaszolgáltatás – is egyre erôsebben függ az információs hálózatoktól, e rendszerek védelme végtelenül fontossá vált.

Ipari szövetségesek A különbözô országok erôsen eltérô módokon védelmezik információs sztrádájukat – bár az összes rendszerre jellemzô a bonyolult szervezeti struktúra; ez aztán tényleg a bürokrácia és a mozaikszavak birodalma. Van azonban két dolog, amely mindegyik módszerre jellemzô. Az elsô az, hogy minden állam kormánya belátja: a digitális világban egyetlen ország sem 64

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 65

(Black plate)

magányos sziget, így a védelmi rendszerek kezdettôl fogva a nemzetközi összefogás jegyében épültek. Semmi értelme megakadályozni, hogy az országunkból DDoS-támadást lehessen indítani, ha egy másik országból ezt ugyanúgy megindíthatják ellenünk. Ezért lényeges a különbözô jogrendszerek közötti gyors és megbízható információcsere. A második, és egyben a legmeglepôbb közös pont, hogy az államok milyen óriási mértékben támaszkodnak az ipari magánszektorra az információs hálózatok védelme érdekében – beleértve a hálózatok hálózatát, az internetet is. Ennek nyilvánvaló oka van. A magánhálózatok nagy többségét és az internetet magáncégek tartják fenn; csak ezek a cégek rendelkeznek kellô tudással és tapasztalattal ahhoz, hogy megvédjék a hálózatokat. A kormányok többsége önmagában távolról sem volna képes az információs hálózatokat a mai színvonalon fenntartani. Az Egyesült Királyság kabinetirodája – a Whitehall negyedben, ahol a szálak összefutnak – nyíltan beismeri ezt az alapvetést. Honlapján az iroda leszögezi: „Az Egyesült Királyság »információs társadalom«. Az informatikai rendszerek mára életünk elválaszthatatlan részeivé váltak. …A rendszerek annyira mélyen beágyazódtak mindennapi életünkbe, hogy már eleve adottnak tekintjük ôket.” A dokumentum így folytatja: „A kormány önmagában nem képes az Egyesült Királyság informatikai rendszerét megvédeni. A legtöbb hálózatnak nem az állam a tulajdonosa vagy a fenntartója, így mindannyiunknak részt kell vennie a számítógépes rendszerek védelmében – az otthoni számítógépektôl és a vállalati hálózatoktól kezdve a helyi és központi állami rendszerekig.” A brit kormánynak tehát lényegében a koordináció a feladata; annak biztosítása, hogy az összes különbözô érdekelt fél és magáncég részt vegyen az információcserében és egy olyan bürokratikus rendszer megalkotásában, amelyben virágozhat az együttmûködés.

Kölcsönös együttmûködés Van egy jó példa az állami és a magánszektor együttmûködésére, az Egyesült Államokból. A kilencvenes évek közepétôl az FBI által finanszírozott 65

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 66

(Black plate)

InfraGard nevû program központi szerepet játszott az információvédelemben. Az InfraGard nem más, mint kis- és középvállalkozások, valamint nagyvállalatok amerikai hálózata, mely az internet védelmét szolgáló apparátus figyelô szemévé vált. Az InfraGard létrejötte egy területi FBI-tiszt érdeme, és mára tizennégyezer olyan tagot számlál Amerikában, akik a magánszektorból jönnek. Az igazgatótanács elnöke, Phyllis Schneck kiemeli az ipar szereplôinek fontosságát a „kritikus infrastruktúrák” (például az internet) mûködésének biztosításában. Dr. Schneck fôállásban a CipherTrust üzleti fejlesztési részlegének alelnöke. Így beszél a problémáról: – A kritikus infrastruktúrának számító rendszerek 85–90%-át a magánszektor birtokolja és üzemelteti. Vegyük figyelembe, milyen sok „kritikus” rendszer van, és hogy ezeknek nagy százalékban a privát szektor a gazdája. És tegyük ehhez hozzá, hogy mi, a magánszektor résztvevôi folyamatosan figyelemmel kísérhetjük az eseményeket. Így világossá válik, hogy a magánszektor adott esetben sokkal több információhoz jut, mint az államapparátus. A kormánynak tehát szüksége van közvetítô közegre, amin keresztül be lehet jelenteni, ki lehet vizsgálni és össze lehet hasonlítani országszerte és globálisan azokat a dolgokat, amikkel mi, átlagemberek nap mint nap szembenézünk; az elemzôket arra képezik ki, hogy feltárják az összefüggéseket és levonják a tanulságot. Schneck rámutat: amellett, hogy az országos információs hálózatok önmagukban is kritikus infrastruktúrának számítanak, más háttérágazatok, mint például a víz- és energiaellátás is egyre inkább a nyílt hálózatokra támaszkodva mûködnek. Más szóval, ha az ország információs hálózatát megtámadják, az egyben az összes kritikus infrastruktúra elleni támadást is jelenthet. Ebbôl jól látszik, miért veszik olyan komolyan a számítógépes hálózatok elleni támadásokat. Dr. Schneck a következôképpen meséli el, hogy pattant ki az InfraGard alapötlete: – Az ohiói Cleveland városában kezdôdött minden, ahol egy ottani FBIügynök épp nyomozást tartott, és a magánszektorhoz fordult segítségért. Gyorsan kiderült, hogy az ô közremûködésükkel a nyomozás kiemelkedô sikerrel zárult. Így jött rá az FBI, hogy ha ezt a módszert országos szinten 66

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 67

(Black plate)

használná, sokkal több eredményt és ötletet tudna gyûjteni, és az így kapott információt továbbadhatná. Bár a 2001. szeptember 11-i események után az InfraGard az Egyesült Államok új belbiztonsági minisztériumának (Department of Homeland Security) hatáskörébe került, továbbra is FBI-programként mûködik, és sikere még mindig azon múlik, hogy a helyi üzleti vállalkozások figyelik-e a gyanús hálózati tevékenységeket. – Programunkat akár az internet és az összes kritikus infrastruktúra kiber-polgárôrségének hívhatjuk – mondja Schneck. Az FBI saját állítása szerint továbbra is fontosnak tartja az InfraGard munkáját. Dave Thomas a nyomozóiroda kiberosztályáról így vall errôl: – Azért tartjuk fenn ezt a kapcsolatot, mert az InfraGard pontosan tudja, mi zajlik az interneten, és erre a képességükre szükségünk van. Nincs internetes bûnüldözés ipari szövetségesek nélkül – az FBI egyedül képtelen volna ezzel foglalkozni. A háttérágazatokat fenntartó internet a vállalatok, illetve az InfraGard tulajdona, ezért fenn kell tartanunk a munkakapcsolatot.

Ipari szövetségesek Dr. Schneck szerint az Infragard és az angliai National Infrastructure Security Co-ordination Centre (NISCC) által végzett munka sokban hasonlít. Az igazat megvallva az NISCC sokkal inkább állami és bürokratikus, mint amerikai testvére, már csak azért is, mert a közigazgatási negyedben, a Whitehall szívében található. Angliában az InfraGard munkamódszerét leginkább talán a National Hi-Tech Crime Unit (NHTCU) követi, amely szorosan együttmûködik a brit cégekkel. Munkájukra a következô fejezetben térünk ki részleten. Az NISCC tárcaközi szervezetként határozza meg önmagát, amelyet a belügyi tárca alapított 1999-ben, hogy „a lehetô legkisebbre csökkentsék egy, az angliai kritikus infrastruktúra ellen intézett elektronikus támadás esélyét”. Feladata az, hogy mind a magán-, mind az állami szektorral együtt dolgozva tanáccsal szolgáljon az informatikai rendszerek védelmével kapcsolatban, együttmûködjön a nemzetközi szervezetekkel, és figyelmeztetést, illetve riasztást adjon vészhelyzet esetén. Egy másik szerv is felelôs 67

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 68

(Black plate)

a brit információs infrastruktúra védelméért: a Central Sponsor for Information Assurance (CSIA), amely az NISCC-vel ellentétben a Kabinetirodához tartozik. Zavarossá teszi a helyzetet, hogy a szervezet az NISCC-hez hasonló leírást ad magáról, miszerint céljuk „annak megértetése, hogy az ország információs rendszereinek megbízható, biztonságos és rugalmas mûködése mind az állam, mind az üzleti élet szereplôi számára létkérdés”. Szintén az angol hálózati biztonsággal foglalkozó szervezetek közé tartozik a Computer Electronic Security Group (CESG), amely a Nyugat-Angliában fekvô Government Communications Headquarters (Állami Kommunikációs Központ, GCHQ), vagyis a brit lehallgatóközpont egyik egysége. Ha más nem, hát az egymás hatáskörét átfedô szervezetek bizonyítják, hogy kevés dolog táplálja jobban a bürokráciát, mint az internetes infrastruktúra világa. A CSIA, NISCC és más állami szervezetek szándéknyilatkozatai fényében – amelyek szerint feladataik közé tartozik a közélet tájékoztatása a technológiai veszélyekrôl – érdekes lenne megtudni, vajon az emberek hány százaléka hallott már róluk. Gyanítható, hogy az egy százalék töredékét se éri el a számuk.

HIBRID

FEJVADÁSZOK

Az állami és a magánszektor összefonódása visszatérô téma a számítógépek és az internet biztonságát vizsgálva. Az üzleti életbôl és az oktatási intézményekbôl érkezô szakemberek sokkal jobban átlátják a saját maguk tervezte bonyolult rendszereket, mint az állami és rendfenntartó szervek szakértôi. A bûn, mint olyan talán nem változott sokat, de a bûnelkövetés módja a számítógépek és az internet miatt a felismerhetetlenségig megváltozott. Ha tehát valaki nem ért a technológiához, nem is remélheti, hogy csapdába csalhatja és megbüntetheti a bûnözôket – vagy megvédheti magát a támadásoktól. Ennek hatására született meg a kiberbûnözôket üldözô „hibrid” fejvadász. A modern bûnözés történetében egyedülálló módon, a kiberbûnözôk elleni fellépés a magánszektorban kezdôdött, és sokan úgy vélik, ma is ôk rendelkeznek a legtöbb tudással és tapasztalattal ezen a téren. A magáncégek, különösen a pénzügyi intézmények már akkor tartottak 68

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 69

(Black plate)

az új technológiával visszaélô, céltudatos bûnözôktôl, mielôtt a számítógépes bûnözés fontos kérdéssé nôtte volna ki magát a nyugati országok rendôrségeinél. A vállalatok a ’80-as évek elején úgy érezték, hogy a rendôrségnél nemcsak, hogy nem értenek a számítógépes bûncselekményekhez, de nem is érdekli ôket igazán a jelenség, ráadásul a rendôrséghez fordulni egyben a szennyes kiteregetésével is járt volna.

Nincs segítség Ez abban az idôben zajlott, amikor a számítógép volt a nagyvállalati eszközök legrangosabbika, és – ahogy a James Bond-filmekben fáradhatatlanul sulykolták – a számítógépterem annak volt bizonyítéka, hogy a céget érdemes birtokolni: a tulajdonos biztos igazi iparmágnás. Így a számítógép a modern, jövôbe nézô vállalkozás jelképe lett, és a rendszerek ellen történt bármilyen támadás jó ürügyet jelentett a kétkedôknek, akik a visszaélésekben annak bizonyítékát látták, hogy botorság teljesen a gépekre hagyatkozni. A „számítógépes hiba” hamar a gépellenes többség kedvenc kifejezésévé vált (a média egyes résztvevôinek közremûködésével), akik a számítógépekben a leépítések okát, illetve egy „Nagy Testvér” irányításától való homályos félelem megtestesülését látták. Tehát annak beismerése, hogy a rendszerekbe be lehet törni, és manipulálni lehet ôket, nem csupán a vállalat jó hírét tette kockára, hanem azoknak az ítélôképességét is megkérdôjelezte, akik a gépekbe való befektetésért feleltek. Ez csak megerôsítette azt a benyomást, hogy a rendôrség értesítése nem feltétlenül a legjobb megoldás. Még ha a rendôrök jártasak is lettek volna a technológiában – ez szinte teljesen kizárt volt –, a nyomozás irányát nem lehetett befolyásolni; az ügy hamar a nagy nyilvánosság elé került volna. Ezért az üzleti élet számos szereplôje számára sokkal ésszerûbbnek tûnt a számítógépekhez értô magánnyomozókat úgymond „tanácsadóként” alkalmazni. Az ô munkájuk a cég irányítása alatt folyhatott, és eredményeik alapján a válaszlépéseket is diszkréten lehetett megtenni. – Akkoriban senki máshoz nem fordulhattak – hangsúlyozza Paul Carratu, a Carratu International nevû londoni magánnyomozó-iroda ügyvezetô igazgatója, akinek cége hamar felismerte a számítógépek kínálta lehetôségeket a bûntettek elkövetésére, így gyorsan létrehozta saját számí69

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 70

(Black plate)

tógépes nyomozóegységét. Carratu tehát joggal jellemezheti a korai idôket az alábbi szavakkal: – Szerintem abban az idôben a magánszektor tíz évvel a rendôrség elôtt járt a technológiai szakértelem terén. A rendôrség még mindig nem tart lépést a csalókkal. A legelsô eseteket is a csalások jelentették, és a hatóságoknak fogalmuk sem volt a számítógépekrôl. Minket azért kértek fel, mert a cég dolgozóival ellentétben mi tudtuk, hogyan kell megnyitni egy fájlt a számítógépen. Más volt, mint ma, mikor mindenki szoftvercsomagokat használ a könyveléshez. Annak idején különféle szoftvercégek egyedi rendszereit használták, amelyek többé-kevésbé ugyanazt a feladatot látták el, de más-más módon. Csak az idejüket pazarolták volna a rendôrség bevonásával, ezért hívtak minket. Egy másik – nevének elhallgatását kérô – szakértô hozzáteszi: bizonyos cégek még ma, az új rendôrségi számítógép-különítmények létrehozása után sem érzik úgy, hogy a hatóság minden esetben megfelelôen kezeli a problémáikat: – Az itt a gond, hogy a cég képviselôje bemegy a helyi rendôrôrsre, ahol egy húsz éve ott szolgáló rendôrrel találkozik, aki üveges szemekkel néz vissza rá, amint meghallja, mirôl van szó – mondja forrásunk. – A rendôr felír néhány dolgot, szól, hogy majd értesíti ôket, aztán továbbítja az esetet az NHTCU-nak, csak azért, hogy elmondhassa: megtette. A rendôrséget csak a „súlyos és szervezett” esetek érdeklik, így semmit sem tesznek. Hát ilyenkor hívnak minket.

Fejvadászok Ennek folyományaként a magánvállalkozások biztonsági szakértôikkel gyorsan igyekezték betölteni ezt a piaci rést. Ilyen tanácsadó volt a brit komputerbiztonság korai szakaszában Ken Wong a BIS Applied Systemsnél; Martin Samociuk a Network Security Managementnél; Peter Sommer, a tanácsadó, nyomozó és régi hacker (és a Hackerek kézikönyvének szerzôje, lásd az 1. fejezetet); a már megismert Paul Carratu; valamint a még 70

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 71

(Black plate)

náluk is bennfentesebb Kroll magánnyomozó-iroda, melyet egy volt CIAügynök, Jules B. Kroll alapított az USA-ban. Ezeket az embereket az 1852-ben alapított, világhírû Pinkerton detektívügynökség munkatársaihoz lehetne hasonlítani; ôk voltak azok, akik „sosem alszanak”, és akik fenntartották a rendet az USA nyugati részén, mielôtt a törvény keze elért volna odáig. Csakúgy, mint Pinkerton emberei, a biztonsági szakértôk keresték meg és kapcsolták le a komputeres bûnözôket a ’70-es és ’80-as évek folyamán, még a számítógépes törvények korszaka elôtt. A szakértôket és biztonsági cégeket idônként fejvadásznak is hívják, amit az a szokás is megerôsít, hogy a nagyvállalatok, mint például a Microsoft, óriási díjakat – akár negyedmillió dollárt – is kitûznek a kiberbûnözôkhöz elvezetô információért. A fejvadászat igen jövedelmezô üzlet. A legnevesebb szakemberek akár 2000 angol font napidíjat is elkérnek szolgálataikért. Ilyen nagy összegeket például olyan esetekben fizetnek nekik, ha egy cég feltûnés nélkül, egyetlen hétvége alatt meg akarja erôsíteni számítógépes rendszerét, ha csapdákat kíván elhelyezni, hogy rajtakapja az elkövetôket, vagy ha egy adathordozót kell megvizsgálni, hogy kiderüljön, ki helyezett át rajta fájlokat. Az ilyen szabadúszó kibermagándetektívek rendkívül részletes vizsgálatokat képesek elvégezni a számítógépeken, kiváltképp a merevlemez-meghajtókon, ahol a gépen végzett tevékenységek nyomai tárolódnak. Nem meglepô, hogy a szakértôk legalább olyan (de inkább nagyobb) pontossággal dolgoznak, mint a rendôrség – hiszen gyakran ugyanazokról a szakemberekrôl van szó, akik a rendôröket képezik ki arra, hogyan vizsgálják át a merevlemezeket, ha bizonyíték után kutatnak. Általában a gépeik is hatékonyabbak, mint a rendôröké. Az egyik számítógép-biztonsági cég, amelynek irodája a londoni parlamenttôl kôhajításnyira van, olyan páncélszekrénnyel büszkélkedhet, amelyet egy bankfiók is megirigyelhetne, és alkalmazottai között volt hírszerzô- és rendôrtiszteket találunk. Ez az összetétel a rendôrség szakértô-különítményeit imitálja, azzal a különbséggel,

71

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 72

(Black plate)

hogy a cég alkalmazottai sokkal hosszabb ideje ûzik ezt a tevékenységet, jobb mûszereik vannak, és közvetlenül a nagy pénzügyi intézményeknek dolgoznak, amelyek a legszigorúbb megbízók közé tartoznak. Ezek a számítástechnikusok még a lemezekrôl véglegesen letörölt adatokat is képesek visszanyerni, idônként a rendôrség megbízásából is.

Ipari kémkedés Van a privát komputerbiztonsági iparnak egy másik oldala is, melyre a nyilvánosságnak még kisebb a rálátása. A legtöbb esetben a szakembereket adatvédelemmel, illetve kiberbûnözôk kézre kerítésével bízzák meg ügyfeleik. Azonban e kötet szerzôi olyan információhoz jutottak, mely szerint bizonyos esetekben maguk a szakemberek – vagy legalábbis egy kis részük – azok, akiket információszerzésre bérelnek fel. A legtöbb esetben ártalmatlan és teljesen törvényes cselekményekrôl van szó, mint például mikor úgynevezett behatolási próbát (penetration test) hajtanak végre az ügyfél számítógépes védelmi rendszerén, hogy kiderüljön, mennyire lenne hatásos egy igazi támadás esetén. Egyes esetekben azonban a szakember olyan megbízást is kaphat egy cégtôl, hogy „szerezzen” adatokat az üzleti vetélytárstól. A kifinomult számítógépes technológia kiválóan alkalmas ipari kémkedésre, például komputeres betörés formájában. – Azzal bíztak meg, hogy csináljak egy behatolási próbát az egyik cégnél a Distillers felvásárlása idején – meséli az egyik szakértô. – Arra kértek, hogy jussak be a cég számítógépeibe, hogy lássák, milyen adatokat tudok megszerezni. Úgyhogy telefonszerelônek álcázva állítottam be a recepcióra, és mondtam, hogy vezessenek a gépteremhez. Egész véletlenül tényleg volt valami gond a telefonnal, és azt hitték, valaki szólt nekem, hogy javítsam meg. Kértem, hogy mutassanak egy telefoncsatlakozót, erre bevezettek egy üres szobába a számítógépes részlegben. Felcsatlakoztam a számítógépemmel, és egy héten át mindennap visszajártam. A munkámmal csak az engem felbérlô cég volt elégedetlen. Szerintük csaltam!

72

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 73

(Black plate)

1986-ban Nagy-Britanniában heves csata dúlt két vállalat, az Argyll és a Guinness között a Distillers italgyártó cég felvásárlásáért. A küzdelmet végül a Guinness nyerte, 2,6 milliárd angol fontot kitevô ajánlatával.

Fekete lovagok, fehér lovagok Paul Carratu szerint az ilyen esetek nem ritkák. Természetesen nagy a kísértés, hogy átvizsgálják egy vetélytárs adatait. A cégek nemcsak a hagyományos nyilvántartást, például a bérelszámolást tárolják digitális formában, hanem a sokkal fontosabb anyagokat is, melyek a cég jelenlegi és jövôbeli munkájáról árulkodnak. Ha efféle adatokat lopnak el egy cégtôl, az a puszta fennmaradásukat is veszélyeztetheti. – Volt egy olyan ügyünk, amelyben egy gyógyszeripari részvénytársaság összes kutatási-fejlesztési anyagát ellopták. Az adatok húszmilliárd fontot értek a cég számára, a legnagyobb baj azonban az volt, hogy két évre elvesztették a piaci versenyképességüket – mondja Carratu, hozzátéve, hogy a számítástechnikai iparágban nyílt titok, hogy vannak olyan emberek, akik vállalnak információszerzést. – Tudjuk, hogy az adatokat felkérésre lopják el, és hogy léteznek olyan egykori hírszerzôk, akik meg is szerzik a megrendelô számára az adatokat. Mint mindenütt, itt is vannak rosszak is és jók is. Nem találkozik velük gyakran az ember – évente körülbelül három megbízásra van szükségük csupán, ennyi ügyön dolgoznak csak. Simon Janes, a Scotland Yard számítógépes bûnözést üldözô egységének volt ôrmestere, aki ma már az Ibas nevû, számítógépeket vizsgáló cégnél dolgozik, úgy gondolja, a kémkedés nagy része a cégeken belül zajlik: a belsô munka tipikus esete: – A kémkedés nagy üzlet. A legtöbben nem is tudják, hogy a cégek 95%ánál folyik ilyesmi, és a saját alkalmazottaik csinálják – mondja Janes. A legveszélyesebbek az úgynevezett információbrókerek, akik az ellopott adatokat annak adják el, aki a legtöbbet kínálja érte. Janes szerint a rendôrség mindig is gyanította, hogy ez létezô jelenség, de eddig nem sikerült rajtakapniuk senkit. – A rendôrség helyett a cégek hozzánk fordulnak, hogy kiderítsük, ki, miért és hogyan hajtotta végre a dolgot. 73

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 74

(Black plate)

A számítógépes biztonsági munkára mindenütt jellemzô, hogy a rendfenntartó szervek volt dolgozói a „sötét oldal” képviselôivel, azaz régi hackerekkel dolgoznak együtt. Természetesen nem szokatlan jelenség, hogy a rendôrök magáncégekhez szegôdnek a köz szolgálatában eltöltött évek után; magasabb a fizetés, kevesebb a bürokratikus megkötés, és változatosabb a munka. Janes például a londoni rendôrség úttörô egysége, a számítógépes bûnözést üldözô csoport dolgozója volt, csakúgy, mint Mark Morris, aki most a Logica CMG informatikai cégnél vezeti a gépvizsgáló csoportot. A pályafutását civilben folytató rendôrre remek példa John Austen, az az éles eszû rendôrtiszt, aki 1984 májusában megalapította a londoni rendôrség számítógépes bûnözést üldözô egységét. Ô volt az elsô kiberrendôr Nagy-Britanniában, sôt minden bizonnyal a világon is az elsôk közé tartozott. Most a Royal Holloway szakértôje a londoni egyetemen, ugyanott egyetemi elôadó is az információvédelem képzésben, és a QCC Infosec Training Ltd. egyik vezetôje. Austen személye kézenfekvô választás volt a vadonatúj posztra, mivel számítógépekkel foglalkozott, mielôtt a rendôrség kötelékébe lépett volna. – A csalásokkal foglalkozó ügyosztályba kerestek valakit, aki ért a visszaélésekhez és a számítógépekhez is; kaptam három embert – emlékezik vissza Austen, aki azt mondja, nyomasztó volt a feladat. – Volt a számítógépekhez mit sem értô három emberem, és ôszintén szólva nekem is komolyan utána kellett járnom a témának, méghozzá gyorsan. – Austen annyira azért értett a számítógépekhez és a programozáshoz, hogy tudja, milyen ügyben kitôl kérjen segítséget. – Felhívtam a bankszektorban dolgozó ismerôseimet, aztán minisztériumi dolgozókkal, egyetemi tanárokkal, üzletemberekkel építettem ki jó kapcsolatot. Így ismertem meg a különbözô operációs rendszereket jól ismerô embereket – szükség volt rájuk a bizonyítékok elôteremtéséhez. A következô lépésben olyan munkatársakat kellett összeszedni – folytatja Austen –, akik értettek a számítógépekhez, vagy legalább tanulékonyak voltak e téren –

74

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 75

(Black plate)

továbbképzéseket kellett indítanom, hogy ez meglegyen. Az elsôt 1985-ben tartottam, és a képzés azóta is folyik. Bár az egységet nem finanszírozták kellôképpen, Austennek saját bevallása szerint nagy szerencséje volt, hogy a felettesei nem avatkoztak bele a munkájába, és hagyták, hogy a saját szája íze szerint fejlessze a csapatot: – A rendôrség és a csalási ügyosztály vezetôi igazán nem fogták szorosra a gyeplôt. Nagyszerû helyzetben voltunk. Ma már nem így menne a dolog, de azt hiszem, elôttünk sem volt még ilyen. Mark Morris elmondja, hogy jóllehet az egység székhelye Londonban volt, a gyakorlatban egész Nagy-Britanniában el kellett látnia a feladatát: – Abban az idôben csak a CCU volt kifejezetten számítógépekre speciálizálódott egység. Nem csak a fôvárosi kapitányság ügyeivel foglalkoztunk; a hatáskörünk kiterjedt a nemzetközi esetekre is, hiszen a számítógépes bûncselekmények tipikusan ilyennek mondhatók.

Hackerbôl rendôr Ha a tiszti fokozattól a magántanácsadói állásig jól kitaposott út vezet, a hackerbôl biztonsági szakértôvé válás útja sem kevésbé megszokott. Az egyik leghíresebb hacker, Kevin Mitnick, aki régebben a legkeresettebb bûnözô volt az FBI listáján, ma szakértôként és publicistaként dolgozik. A Prestel rendszer feltöréséért 1984-ben, Angliában elítélt Steve Gold manapság biztonsági kérdésekrôl ír. Nicholas Whiteley, aki a londoni Queen Mary’s College gépeit törte fel a ’80-as években, ugyancsak védelmi szakértô lett. Hasonló eset Peter Sommeré, aki mára sikeres egyetemi oktató és biztonsági szakértô lett. Ô írta Hugo Corwall álnéven a „Hackerek kézikönyve” címû munkát, miután évekig hackerként tevékenykedett. (Fontos azonban megjegyezni, hogy behatolásait még azelôtt hajtotta végre, mielôtt ez törvényellenessé vált volna, és mielôtt a „hacker” kifejezés megkapta volna a mai, negatív felhangját.)

75

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 76

(Black plate)

Neil Barrett ugyancsak hacker volt régebben, mikor az még ártatlan dolognak számított. Barrett a semmibôl lett a világ legfiatalabb egyetemi számítástechnika-oktatója; igazi csodagyerek volt. Barrett az angliai hightech rendôri munka egyik mozgatórugója, szerepelt az NHTCU sajtóbemutatóján a Természettudományi Múzeumban, és a GCHQ és a védelem módszereinek kutatásával foglalkozó ügynökség, a Defence Research Agency (mai nevén QinetiQ) szakértôjeként is dolgozott. Észak-Írországban is megfordult a Special Branch és az MI5 munkatársaként, és rengeteg olyan projektet irányít, amely a mai hackerek ellen küzd. De az állami kapcsolatain túl – a fentieken kívül még számítógép-kriminológia tanár a hadtudományi fôiskolán, a Cranfield Egyetemen – Barrett a privát szektorban is dolgozik: az Information Risk Management tiszteletbeli mûszaki igazgatója. Ez a cég elektronikus kereskedelemmel foglalkozó honlapok biztonságát vizsgálja. Az Atlanti-óceán másik partján is van valaki, aki jól példázza a privát és állami szektor szoros kapcsolatát a komputeres biztonságtechnika terén: Paul Strassmann. 1944-tôl a háború végéig a szövetségesek oldalán harcolt a csehszlovák hadsereg egyik gerillaegységében, és a harc bizonyos értelemben azóta is kíséri az életét. Az esetek nagy többségében az ellenséget internetes bûnözôk, de kiváltképp hackerek jelentik. Strassmann pályafutását olyan óriásvállalatoknál töltötte, mint a Xerox, de dolgozott az állami szektorban is, elôbb mint az USA Védelmi Minisztériumának hírszerzési igazgatója, késôbb pedig informatikai fôigazgató lett a Nemzeti Ûrkutatási és Ûrhajózási Hivatalnál, azaz a NASA-nál. Strassmann nem csupán eredményekben gazdag hivatalnok, hanem jelentôs gondolkodó is; nevezhetjük akár az információs korszak Hegelének. Fô téziseinek egyike, hogy a digitális világ védelmét ésszerûen és következetesen kellene megszervezni, nemzetközi együttmûködéssel és kölcsönös segítségnyújtással. Strassmann úgy érzi, jelenleg nem így állnak a dolgok. Lehetséges modellként azt a módszert említi, amivel az USA és más nemzetek országos szinten küzdenek a betegségek ellen: – Nyilvánvaló, hogy Amerikában azért mûködôképes a járványmegelôzés, mert a kórházak és klinikák sürgôsségi osztályain 76

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 77

(Black plate)

dolgozó összes okleveles nôvér köteles jelentést tenni bizonyos dolgokról. A boncolást végzô orvosokat külön szervezet fogja össze. Nagyon sokféle intézmény és munkatárs vesz ebben részt, akik külön-külön látnak el bizonyos feladatokat – de a munkájuk egymásra épülve meglepôen hatékony. Hasonló infrastruktúrák létrehozásánál az a kérdés, hogyan lehet összehangolni a magáncégek és a különféle rendôri ügyosztályok munkáját. Hogyan kell létrehozni az egészségügyben érvényben levôkhöz hasonló törvényeket és intézményrendszereket? Az elektronikára épülô társadalom mûködtetésének problematikáját illetôen a legkezdetlegesebb stádiumban vagyunk. Az internethez képest majdhogynem a viktoriánus ipari fejlettség szintjén állunk.

A hatalom észbe kap A digitális korban való boldogulásunkról Strassmann kissé zord képet fest, de azért látni jeleit annak, hogy a kormányzatok és a rendfenntartó szervezetek kezdenek észbe kapni a kiberbûnözés kapcsán. Az Amerikában alkalmazott módszer az FBI és az iparág résztvevôinek együttmûködése, melyrôl már esett szó. Németországban a BKA rendôri erô különleges ügyosztályainak feladata a high-tech bûnözés visszaszorítása, míg Oroszországban a már említett Pók osztag, a belügyminisztérium ’K’ jelû különleges alosztálya foglalkozik ezzel. Aztán ott van még az ukrán belügyminisztérium, amely szintén felállította a maga egységét a hi-tech bûnözés és a szellemi tulajdon ellen elkövetet bûncselekmények ellen. Az ausztrál hatóságok saját hi-tech bûnüldözési központot hoztak létre a komputeres bûncselekmények és az ország informatikai infrastruktúrája elleni támadások visszaszorítására. Nagy-Britanniában ugyancsak létrejött egy új, kimondottan a számítógépes bûnözés elleni különleges ügyosztály, melyrôl már szintén szóltunk. A 2001 áprilisában felállított NHTCU újfajta, hibrid rendôri erôt testesít meg: részint nyomozati, részint számítógép-elemzôi, részint pedig ipari szereplôket és rendfenntartó erôket koordináló szervezôi munkát végez. A régebbi rendôri egységekkel 77

02_cyber_53-78_2korr

8/16/05

11:54 AM

Page 78

(Black plate)

ellentétben nem számít kívülállónak, hanem maga is a „gépezet” (tehát a számítógépek és az internet világa) részeként üzemel. Az, hogy az NHTCU és a hozzá hasonló szervezetek milyen hatékonyan mûködnek az elkövetkezô években, könnyen meghatározó tényezô lehet a kiberbûncselekmények ellen vívott csata kimenetelében.

78

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 79

(Black plate)

3 @ A kiberzsaru

A háttérbôl nem szûnô zúgás hallatszik: a légkondicionáló a sarokba állított két, nagy teljesítményû szervert igyekszik megóvni a túlmelegedéstôl. Mindkettô majd’ két és fél méter magas. A terem többi részében elegáns, fekete számítógépes munkaállomások sorakoznak; mindegyik megabájtok végtelen folyamán rágja át magát gazdája tapasztalt tekintetétôl kísérve. Az asztalokon fejhallgatók fekszenek, amelyeken az alkalmazottak kedvenc zenéjüket hallgathatják, miközben módszeresen feldolgozzák az elôttük megjelenô adatokat. Egyikük, Marc Kirby szinte észre sem veszi a hûtôrendszerbôl áradó állandó zajt. Az elôtte álló képernyôn megjelenô betûkre, számokra, fájlokra, és a köztük húzódó furcsa, szürke területekre koncentrál. – Ez itt – mondja a lapos képernyôn látható, zavaros adattengerre mutatva – egy bûnügy helyszíne.

SZÁMÍTÓGÉPES

ÚTONÁLLÓK

Elsô hallásra különös állításnak tetszhet, amit Kirby mond, de hát ez egy rendhagyó terem az amúgy jellegtelen épület egyik ugyancsak rendhagyó tömbjében. Még Kirby beosztásának teljes (és kissé dagályos) elnevezése – Digitális Bûnüldözési Menedzser – sem árulja el, milyen fontos munkát is végez. Hivatalos címe: Marc Kirby detektívfelügyelô. Kirby a brit országos hi-tech bûnüldözô szervezet, a „National Hi-Tech Crime Unit” (NHTCU) munkatársa. Ez volt a világon az elsô olyan rendôri egység, amelyet kifeje79

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 80

(Black plate)

zetten azért állítottak fel, hogy megakadályozza a komputeres bûnözést, és lecsapjon a kiberbûnözôkre. Itt, a londoni Docklands negyedben álló magas épületben – amelynek pontos helyét nem fedhetjük fel – harcol NagyBritannia az egyre inkább elszaporodó kiberbûnözés veszedelmeivel.

Az új generáció Az egységet 2001 áprilisában hozták létre, miután egy sor hivatalos jelentés és tanulmány alapján kiderült, hogy az ország aggasztó mértékben védtelen a kiberbûnözéssel szemben. Feladatköre nyomasztóan nagy. Hivatalosan is kinyilvánított célja (a hivatalnokok sajátos nyelvezetével megfogalmazva): „harc a belföldi és nemzetközi, súlyos, szervezett komputeres bûnözéssel, mely az Egyesült Királyságon belül folyik, vagy arra hatással van.” Kimondatlanul az egységnek valójában ennél is nagyobb feladata van, méghozzá az, hogy megvédje az ország teljes internetes infrastruktúráját a támadásoktól, és biztosítsa, hogy Nagy-Britannia egyre növekvô elektronikus kereskedelmi piaca tovább gyarapodhasson. Az internetes forradalom nemcsak az üzlet és a kommunikáció forradalmian új módozatait hozta magával, hanem megteremtette a saját rendfenntartó szerveit is. Érdekes történelmi párhuzamot lehet vonni a kiberrendôrség megszületése és a hagyományos bûnüldözô szervek XIX. századi létrejötte között. A „valóságos” rendôrség létrehozásának oka nem csupán az utcákon tomboló bûnözésben keresendô, hanem inkább abban, hogy biztosítani kellett a vagyonosabbak magántulajdonának védelmét ahhoz, hogy meglegyenek az óriási mértékben erôsödô kereskedelemhez szükséges társadalmi feltételek. Az ipari forradalom során a rendôrség mérete is, hatalma is megnôtt. Így van ez az új, komputeres rendôri erôkkel is. Ha nincs, aki fenntartsa a rendet az információs szupersztrádán, akkor – ahogy azt már megtapasztaltuk – hamar elárasztja azt a kiberbûnözôk növekvô serege, más szóval: a komputeres útonállók. Ennek óhatatlanul is az lenne következménye, hogy az emberek bizalma – akár katasztrofális mértékben is – megrendülhet az internetben és az elektronikus kereskedelemben; az utóbbiban tapasztalható nagyarányú növekedés pedig a visszájára fordulhat.

80

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 81

(Black plate)

Az egység dolgozói a rendôrök új generációját képviselik, akik világosan látják a feladatukat. A Walesbôl érkezett, elkötelezett és megnyerô modorú Tony Neate rendôrnyomozó az NTHCU kormányösszekötôje, és ami még ennél is fontosabb, kapcsolatot tart fenn az egész iparággal. Ez magában foglalja az ország vezetô üzleti vállalkozásait, a multikat, akik üzletmenetük egyre nagyobb részét alapozzák az internetre. Neate tehát pontosan tudja, mi is forog kockán. – Mindannyiunknak oda kell figyelni arra, hogy az elektronikus kereskedelembe vetett bizalmat fenntartsuk, mert amint a vásárlóban felmerül, hogy ne vásároljon az interneten, az is eszébe jut, hogy a banki ügyeit se intézze úgy, ne foglaljon repülôjegyet és ne a weben szervezze a nyaralását – mutat rá Neate. – Az én dolgom az, hogy tájékoztassam a számítógépipart, mi történik a többi szektorban. Célunk a vásárlók bizalmának megôrzése. Pontosan ezért hozták létre az egységünket: hogy Anglia olyan ország legyen, ahol biztonságban lehet élni és dolgozni, és ahol ideálisak a körülmények az e-bizniszhez. Az NHTCU vezetô elemzôje, Helen Saunders ugyancsak baljós képet fest arról, hogy milyen lenne a közvélekedés az internetrôl, ha nem gondoskodnának a rendrôl és biztonságról: – Félô, hogy a bizalom elpárologna. Az emberek azt hallják, hogy elég rámenni egy rossz honlapra, és a gép megfertôzôdik… Ez odáig fajulhat, hogy egyszerûen azt mondják: nem fogok internetezni, és kész. Lekapcsolódom a gépemmel, megleszek az internet nélkül. Majd elmegyek a közeli bankfiókba, ahogy tíz évvel ezelôtt tettem. – Sajnos ez nem ilyen egyszerû: elôfordulhat, hogy nem lesz bankfiók, ahová elmehetnénk. Egy bennfentes komputeres biztonsági elemzô így nyilatkozott a szerzôknek: – Rengeteg cég támaszkodik az elektronikus kereskedelemre. A Barclays bank jó példa: három és fél millió internetes ügyfél ellátásához elegendô mindössze hét munkatárs. Ha a kliensek ismét a városban akarnák intézni az ügyeiket, egyszerûen nem volna elég bankfiók ahhoz, hogy kiszolgálják ôket. Ha az internetes bankok befuccsolnának, a bankfiókhálózat újbóli kiépítése több milliárd dollárt emésztene fel. Ez megmagyarázza az akkori belügyminiszter, Jack Straw 2000-ben meghozott döntését, mely támogatta 81

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 82

(Black plate)

az NHTCU létrehozását abból a célból, hogy megvédelmezzék NagyBritannia elektronikus kereskedelmének infrastruktúráját, és gondoskodjanak arról, hogy a világháló ne veszítse el a hitelét. Ez utóbbi indokolja az egység másik, kulcsfontosságú feladatát, ami a gyermekpornográfiával és a gyermekek molesztálásával kapcsolatos. Az elmúlt években komoly közfelháborodást keltett az a tény, hogy a pedofilok az internet gyorsaságát és anonimitását kihasználva zártkörû hálózatokat alakítottak ki, amelyeken híreket, fényképeket és videofelvételeket osztanak meg egymással. Az NHTCU jelenlegi munkájának nagy részét az adja, hogy felderítsék a kiterjedt internetes pedofilhálózatokat, és segítsék a helyi rendôri erôk nyomozásait. A pedofilok közvetlenül nem jelentenek veszélyt a világhálóra, az internetes jelenlétük kiváltotta közutálat azonban bajt okozhat. Az NHTCU nem csupán az e-bûnözôket és a pedofilokat tartja szemmel. A hatásköre minden csúcstechnológiás bûntényre kiterjed, feltéve, ha az „súlyos” és „szervezett”; célpontjaik között szerepelhetnek hackerek, vírusírók, adathalászok és túlterheléses támadásokat indító bandák. A harcot részben „régi típusú” bûntettek ellen folytatják, mint például pedofil anyagok csereberéje az interneten, részben pedig vadonatúj módszerek ellen, amilyen a komputerek feltörése vagy a vírusírás. Így a rendôrnek a régit és az újat is ismernie kell – a hagyományos rendôri tevékenységeket és a fejlett technológiát egyaránt. A kiberzsaru sokoldalú szakember.

Az egész világ az én körzetem A ’60-as, ’70-es években sem voltak félénkebbek a bûnözôk, mint ma, de a technikai eszközökkel csak jóval kisebb mértékben élhettek. A kocsit éppen feltörô vakmerô autótolvaj, az ereszen kapaszkodó rabló: mindennapi járôrözése során a rendôr ilyen esetekkel találkozhatott. A mai komputeres rendôröknek is lehet körzete, de ezt bitek, bájtok, szerverek és nemzetközi hálózatok alkotják. Míg a hagyományos járôrútvonalak a rendôrôrstôl csupán néhány kilométerre vitték a rendôrt, a kiberzsaruk körzete az egész világhálót lefedheti; az interneten szó szerint bárhová eljuthatnak. És mivel a komputeres bûnözôknek hatalmas technológiai tudásanyag áll a rendelkezésükre, a rendôrnek is ugyanazokat a 82

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 83

(Black plate)

módszereket kell alkalmaznia, mint a bûnözônek – az ô fejével kell gondolkodnia. Helen Saunders azt mondja errôl a hozzáállásról: – A gonosztevôk helyébe kell képzelnünk magunkat, és szabadjára kell engedni a fantáziánkat. A profi, illetve szervezett bûnözôknek az a dolga, hogy bûncselekményeket kövessenek el, a miénk pedig az, hogy megállítsuk ôket. Ha ôk napi nyolc vagy akár huszonnégy órát arra szánnak, hogy kitalálják, hogyan szerezzenek meg egy döntô fontosságú információt, akkor nekem is ugyanennyi idôbe telik kitalálni, mi módon érhetik ezt el. A munkamódszereink, kutatásaink és hírszerzési fogásaink nagyon hasonlítanak. Az egység négy fô csoportra oszlik: nyomozati, hírszerzési, taktikai és technikai tanácsadással foglalkozó, és végül a digitális bizonyítékokat vizsgáló csapatra. Az elsô csoport hasonlít legjobban egy hagyományos rendôri különítményre. Az a feladata, hogy önálló nyomozásokat kezdeményezzen a kiberbûnözés világában, illetve segítse a többi rendôri egység és más rendfenntartó szervek – például a vám- és pénzügyôrség – munkáját, szerte Angliában. A csoport akkor vehet részt egy ügyben, ha olyan súlyos, szervezetten elkövetett bûnesetrôl van szó, melyben szerepe van a fejlett technológiának, például számítógépeknek vagy az internetnek. Az egység hírszerzési csoportjának még kiterjedtebb a feladatköre. A beosztottak komputeres bûntettek bizonyítékait keresik és vizsgálják át – nemcsak az Egyesült Királyságból, hanem a világ bármely országából származókat. Az ô körzetük csakugyan világméretû. Az információ többek között német, francia vagy amerikai kollégáktól is érkezhet, vagy más angol rendfenntartó szervtôl, valamint szakmai körökbôl, a magánszektorból. Ezt az információt aztán kiértékelik, és ha a helyzet úgy kívánja, megteszik a szükséges lépéseket: az egység maga is eljárást indíthat, vagy átadhatja az adatokat a területileg illetékes (akár külföldi) rendôri szervnek, aszerint, hol történt vagy gyaníthatóan hol fog megtörténni a bûneset. A taktikai és technikai tanácsadást végzô csoportnak két fô feladata van. Az elsô: központi adatbankként ellátni a helyi rendôri erôket információval és technikai jellegû tanácsokkal. Habár Anglia mindegyik rendôri szervének vannak komputeres bûnözéssel foglalkozó szakértôi, kevesen ren83

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 84

(Black plate)

delkeznek olyan mélységû tudással és tapasztalattal, amilyet a londoni NHTCU halmozott fel. A rendôri szervek ezért ehhez a tanácsadó csoporthoz fordulhatnak, ha további információra van szükségük a kiberbûnözés elleni munka irányelvei és technikai eljárásai terén. A csapat másik feladatköre, hogy kapcsolatot tartson fenn a rendôrség, az ipar és a kormányzati szervek között. Erre a rendfenntartó erôk körében egyedi szerepre még visszatérünk ebben a fejezetben. A negyedik csoport digitális bizonyítékok kinyerésével foglalkozik, Marc Kirby vezetésével. A csapat zárt ajtók mögött dolgozik, a termükbe még az NHTCU többi munkatársának sem szabad belépnie elôzetes engedély nélkül. Négy ember dolgozik ezen a titkos nyomozótanyán. E könyv szerzôinek látogatásai alatt a feldolgozás alatt álló bizalmas adatok nagy részét elzárták. A titokzatoskodás okára hamar fény derül: Kirby elmondja, hogy jóllehet az összetartó csapat az NHTCU részét képezi, egyszersmind külön egységet alkot az egységen belül. Az a feladatuk, hogy részletes törvényszéki vizsgálatot végezzenek az NHTCU vagy más nyomozati szerv által lefoglalt számítógépeken, és megmutassák, hogy milyen bizonyítékok vannak – vagy nincsenek – ezeken a komputereken. Más szóval pontos és tárgyilagos képet kell adniuk arról, hogy mit tartalmaz a gyanúsított számítógépe. – Csak én, illetve a csoportom tagjai vagyunk jogosultak a belépésre – mondja Kirby nyomozó. – Azért korlátozzuk a bejárást, hogy biztosítsuk a munkánk sértetlenségét. Részben nyilvánvaló okokból, részben pedig azért, hogy pártatlanok maradhassunk. A taktikai és technikai tanácsadó csoportnak rendkívül nagy teljesítményû számítógépek, bôséges tárhely, valamint fejlett szoftverek állnak a rendelkezésére. A tárolókapacitás például majdnem elképzelhetetlen egy átlagos számítógép-felhasználó számára. Az irodában áll a két kiszolgáló, az egyik az elsôdleges névszerver, a másik a biztonsági másolatokat tároló kiszolgáló. A hat számítógépes munkaállomással együtt a törvényszéki vizsgálócsoportnak mintegy 16 terabájt tárhelye van. Ez 16 000 gigabájt tárkapacitást jelent, ami nem kis mennyiség, ha tudjuk, hogy az otthoni számítógépekben legfeljebb 250 gigabájtos a merevlemez.

84

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 85

(Black plate)

De még ez az óriási kapacitás sem elégséges. Ha a rendszer megtelik – és jelen pillanatban „majdnem tele van” –, akkor a hatalmas adatmennyiség nagy részét lemezekre mentik, és átszállítják egy titkos raktárba, hátha egyszer még bizonyíték gyanánt szükség lesz rá. Egyébiránt a számítógépeken számos intelligens program fut; némelyik boltokban is kapható, többségükben viszont kevésbé lehetnek ismerôsek – de mindegyik a számítógépes törvényszéki szakértô munkaeszköze.

A komputeres bûncselekmények törvényszéki vizsgálatának igazi kulcsát a számítógép merevlemeze jelenti. Hogy pontosan mi van és mi nincs rajta a merevlemez-meghajtón – ez határozza meg a nyomozás kimenetelét, és ez dönti el, hogy a feltételezett hacker, vírusíró, pederaszta, adathalász, csaló vagy zsaroló elleni eljárás folytatódhat-e. – Idehoznak egy merevlemezt, és megkérdik: „Van rajta ez vagy amaz?” – meséli Kirby. – Én ezzel foglalkozom. Ha ott van a meghajtón, amit keresnek, akkor megmondom nekik; ha nincs, akkor ezt közlöm velük. A számítógép merevlemeze olyan, mint egy mindent látó, mindentudó szemtanú; némán rögzít mindent, amit a számítógép (és ezen keresztül a gép felhasználója) csinál. Titkait egészen addig megôrzi, míg valaki úgy nem dönt, hogy kivallatja. Ekkor, mint a készséges tanú, kiad minden nyomot és bizonyítékot, amire a nyomozónak szüksége van. Kirby azt mondja, számára a merevlemez a „tetthely – éppen ezért pontosan ugyanúgy kell átvizsgálni, mint bármilyen más bûnügyi helyszínt”. – Tehát itt is a három alapszabályt kell alkalmazni: semmit se fogadj el, semmit se higgyél el, mindent kérdôjelezz meg! Ide azonban mégis több kell, mint a régi, jól bevált nyomozati módszerek. Ebben a teremben találkoznak a krimikbôl ismert hagyományos rendôri eljárások a XXI. század számítógépes vizsgálati módszereivel, hogy megszülessen a törvényszéki komputerszakértô. Kirby összes beosztottja – mindegyikük tényleges szolgálatban levô rendôr- vagy katonatiszt – felsôfokú képzésen vesz részt a számítógépes nyomozási módszerekbôl a shrivenhami hadtudományi fôiskolán. A különleges képzés során a nyo85

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 86

(Black plate)

mozók rendszerprogramozással, elektronikus bûnözéssel, törvényszéki vizsgálatokkal kapcsolatos ismereteiket mélyítik, és megtanulják, hogyan mûködnek a különbözô operációs rendszerek, hogy kapcsolódnak a számítógépek az internetre, és hol tárolódnak – vagy hova rejthetik – a bizonyítékokat egy szerveren vagy hálózaton. Mindenekelôtt azonban az úgynevezett lemezgeometriában kell jártasságot szerezniük, azaz tudniuk kell, hogyan mûködik egy merevlemez-meghajtó. Kirby nyomozó úgy tartja, hogy az ô csapata a legjobb az egész országban, és gondoskodik arról, hogy ez így is maradjon. Elmondása szerint „ösztönös nyomozókat” keres a csapatába; a jelölteknek nem kell feltétlenül rendôri vagy katonai háttérrel rendelkezniük (bár ebben a két szakmában megszokott feladat a nyomozati munka, így az egység magját ilyen emberek adják). A csapatból azonban mindenkinek egyfajta szenvedélyt kell táplálnia a számítógépek, szoftverek és az internet iránt – ez utóbbi egyre fontosabb tényezô. Ez közös vonás az NHTCU összes dolgozójában: egyikük sem egyszerû törvényszéki vizsgálatokat végzô közönséges technikus – ôk mind nagyon magasan képzett, de vérbeli zsaruk. Ez alól Kirby maga sem kivétel. Kellemesen közvetlen modorához erôs testalkat járul: fizikuma láttán nem meglepô, hogy a rögbi a kedvenc sportja. Sok tekintetben nagyon is tipikus rendôrnek mondható – míg az ember jobban meg nem ismeri. 1982-ben lépett be a rendôrségbe, abban az évben, amikor a személyi számítógépek kezdtek elterjedni Angliában. Ekkortól juthattak hozzá a kíváncsi vásárlók az olyan gépekhez, mint a Commodore vagy a Sinclair Spectrum. Az egyetemi évei alatt statisztikával is foglalkozó Kirby otthonosan mozgott a számok és adatok világában: rájött, hogy valahogy ki kell vennie a részét a komputeres forradalomból. Rendôrségi szolgálatának nagy részét gyakorlati munkával töltötte, többek között gyilkossági ügyekben is nyomozott. Egy nap arról értesült, hogy a belügyminiszter bejelentette az NHTCU megalakítását. Rögtön rájött, hogy álmai munkahelyérôl van szó. Jelentkezett az állásra, és fel is vették.

86

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 87

(Black plate)

A kincsesbarlang A továbbképzések, a sok hardver és szoftver egyetlen célt szolgál: a kiberbûnözéssel gyanúsított egyén gépében levô merevlemez titkainak felfedését. Egy értô szakember számára a merevlemez valóságos kincsesbarlang, teli eldugott vagy elveszettnek hitt adatokkal. Kirby most egy merevlemez szemléltetô ábráját mutatja meg a képernyôn: látható rajta, hol tárolja a számítógép az adatokat. Az avatatlan szemlélô számára ez csupán egyszerû meghajtólista, de annak a szoftvernek segítségével, amit Kirby csapata és más szakemberek használnak, a lista színes sávokká változik, köztük kis szürke területekkel. Pontosan ezek a szürke, jellegtelen területek jelentik a bizonyítékot – ezek jelentik ugyanis az úgynevezett kiosztatlan területet a merevlemezen, amelyek döntô bizonyítékokat tartalmazhatnak. – Ha az ember fájlokat töröl a gépérôl, azok nem minden esetben tûnnek el, hanem itt kötnek ki – mondja Kirby a szürke részekre mutatva. – Ha valaki fájlokat akar elrejteni, ide teheti ôket, így aztán ezek a helyek tele vannak adatokkal. – A nyomozó a könyvtári katalógust említi példaként, mikor arról mesél, hogy valójában milyen nehéz egy fájlt végleg letörölni a számítógéprôl. – Ha elmegy az ember a könyvtárba, ahol csak szerzô szerinti betûrendes katalógus van, és mondjuk Bert Psmith könyvét keresi, de úgy, hogy nem tudja, hogy a szerzô a nevét néma P-vel írja, a katalógus hasznavehetetlenné válik a számára. – A kötet persze ott van a könyvtárban, mondja Kirby, csak épp a rendes katalógus alapján nem lehet megtalálni. – A gépen is ugyanez történik: ha letörlünk valamit, a komputer csak az elsô betût törli, és ellátja a fájlt azzal a jelöléssel, hogy „felülírható”. Tehát ha nem írja felül egy másik fájl az elôzôt – és ez egészen addig nem is következik be, míg van némi szabad hely a meghajtón –, körülbelül 70% (vagy még annál is több) az esély arra, hogy a fájl még megvan, és vissza lehet állítani. Csak az elsô betût kell a helyére illeszteni! Hézagok Nem csak ezekben a rejtélyes szürke részekben lehet titkos adatokat találni. Kirby még mélyebbre képes hatolni a merevlemezek rejtelmeiben. Most az úgynevezett hézagokról mesél. 87

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 88

(Black plate)

– Amikor a gép elment egy fájlt, egy bizonyos méretû helyet biztosít a számára, amit azonban a fájl nem feltétlenül tölt ki teljesen. A ki nem használt helyet nevezzük hézagnak. A Windows nem szereti a hézagokat, ezért kitölti ôket mindenféle zagyvasággal, amit csak talál, hogy a rendszer jól mûködjön. Más szóval kulcsfontosságú kifejezéseket, neveket vagy számokat ömleszt ezekbe a hézagokba, mint valami építési törmeléket. Ezek addig fekszenek ott, míg egy avatott szakember elô nem ássa ôket. Kirby szerint még ha százszor is felülírunk egy fájlt, van arra esély, hogy az adatok egy része ott marad valahol a gépen. Ha szövegszerkesztôben dolgozunk, az elmentett fájl mellett ideiglenes fájl is létrejön, és a számítógép memóriája (a RAM) is tartalmaz adatokat – mindkettôbe kerülhet fontos információ. Kicsi az esélye, hogy valaki mindegyik tárterületet tövirôl hegyire letörölje úgy, hogy közben az adatok nem szivárognak át sehová – hangsúlyozza Kirby: – A fájlból négy helyre kerülnek adatok, és mind a négyet sokszorosan felül kell írni ahhoz, hogy tényleg eltûnjön az összes információ – de erre nincs túl sok remény, mert a Windowsban mindig minden átszivároghat valahová máshová. A nyomozó be is mutatja, hogyan lehet elôbányászni az elszivárgott adatokat. Azt a parancsot adja a vizsgálatot végzô gépnek, hogy a „gyanúsított” merevlemezén – beleértve a hézagokat is – keresse meg az „Orlando” szót, amit az illetô elôzôleg letörölt. Pillanatokon belül megjelenik egy törölt fájl a képernyôn. A tartalma feketében látszik – az összefüggô szövegben nincs nyoma a szónak. De ha lejjebb görgetünk a képernyôn, többsornyi összefüggéstelen szó, betû és szimbólum látható vörössel jelölve. Ez a fájlhézag. Ebben a kusza szóhalomban bukkanunk rá „Orlandó”-ra. – Ez egy hitelkártya száma is lehetne – mondja Kirby, vagyis fontos bizonyítékhoz juthatnak ilyen módon. – Lehet, hogy egyik fájlban sem szerepel, de ott van a gépen, a fájlhézagban. Mikor a bizonyítékot bemutatom, elmondom, hogy – példának okáért – a kérés alapján az 123456-os kártyaszámot kellett megkeresnem, és lám, a szám minden kétséget kizáróan ott van a lemezmeghajtón. Mil-

88

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 89

(Black plate)

lió az egyhez az esélye, hogy ezek a számok véletlenségbôl szerepeljenek pontosan ugyanebben a sorrendben. – A bizonyíték megcáfolásához a védôügyvédnek magyarázatot kellene találnia arra, hogy a számsor miért nem lehet a kártyaszám. – De ezt képtelenség kimagyarázni – jelenti ki Kirby.

A bûnözôk azonban minden új technikai eszközt felhasználnak annak érdekében, hogy eltüntessék a nyomaikat a detektívek elôl – igazi komputeres macska-egér játék ez. Az egyik ilyen módszer a szteganográfia, vagyis annak a tudománya (vagy inkább mûvészete), hogyan lehet az adatokat ártatlannak tûnô fájlnak vagy tárterületnek álcázni. A szteganográfia ugyanazt a célt szolgálja, mint a dupla fenekû bôrönd, amiben alul láthatatlan, titkos rekesz van. Ezzel a fogással az ember a titkos adatokat (például a hitelkártyaszámokat) a gyanún felül álló dokumentumokba és fájlokba rejtheti. Vannak olyan szoftverek, amelyekkel ezt automatikusan elintézhetjük. A fortély hátulütôje, hogy a titkos rekesz így is elfoglal némi helyet, és a tapasztalt megfigyelônek könnyen feltûnhet a bôrönd külsô mérete és ûrtartalma közti különbség. – Tegyük fel, hogy szöveges fájlokat nézek át. Ha az átlagos méretük 1 kilobájt, de egyszer csak találok egyet, amit 50 kilobájtos, felmerül bennem, hogy miért ilyen nagy, és megnyitom. Ha csak öt mondatból áll, akkor biztos lehetek benne, hogy valami más is van benne. Egy tetthely átvizsgálásához hasonlóan itt is olyasmit kell keresni, ami valahogy nem stimmel. A bûnözôk – sok becsületes számítógépes felhasználóval egyetemben – gyakrabban fordulnak egy másik védelmi módszerhez: az adatok titkosításához. A titkosított állomány megnyitásához ismerni kell (vagy ki kell találni) a rejtjelkulcsot. A csapat már találkozott titkosított adatokkal, de általában sikerült azokat feltörniük. Azokban a kivételes esetekben, amikor nem jutnak eredményre, elküldik a merevlemezt az országos technikai segélyközpontba (National Technical Assistance Centre, röviden NTAC). Ez a különleges egység London belvárosában, az MI5 épületében dolgozik. Egy brit pedofil eseténél szükség volt erre a segítségre. David Ward az ügy végére börtönbe jutott, mert szeméremsértô képeket készített és ter89

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 90

(Black plate)

jesztett, és megerôszakolt egy csecsemôt. A férfi óriási erôfeszítéseket tett annak érdekében, hogy leplezze a tevékenységét, és anyagának nagy részét úgynevezett titkosított varázsmappákban tárolta. Kirby szoftvere ugyan megtalálta a varázsmappákat, de a csapat képtelen volt feltörni ôket, mivel Ward a titkosító program kalózváltozatát használta, és ez megnehezítette a dolgukat. – Mindent megpróbáltunk, de nem sikerült megnyitnunk a mappákat, úgyhogy átküldtük ôket az NTAC-nak. Ôk hamar megküldték a jelszót, aminek a segítségével további több száz pedofil fényképet találtunk.

A lefagyasztott meghajtó A törvényszéki vizsgálócsoport nyomozásához szükség van a kérdéses meghajtó pontos másolatára. A „másolás” szó nem is írja le igazán jól ezt a végtelenül aprólékos eljárást; a gyanúsított meghajtóját tulajdonképpen „le kell fagyasztani”, hogy a nyomozók – és a késôbbiekben a bírósági tárgyalás résztvevôi – hiánytalan és valós képet kapjanak arról, mit tartalmaz a merevlemez. Ahogy egy gyilkosság helyszínét sem szabad átrendezni vagy bármilyen külsô hatásnak kitenni, amíg a vizsgálat folyik, a tetthelylyé vált merevlemezt is védelem alá kell helyezni. Egyetlen kis utólagos változtatás a másolaton, és a bíróság nem fogadja el mint bizonyítékot. A „lefagyasztás” ilyenkor abból áll, hogy átfogó képet, image-et készítenek a merevlemezrôl. Ez több a merevlemezen található adatoknál: ilyenkor a meghajtó pontos mása készül el. Az image sértetlenségét igazolandó, elkészítésének pillanatában bonyolult algoritmus alapján igazolószámot hoznak létre. Ezt a számot MD5-nek hívják, és az image afféle elektronikus ujjlenyomataként szolgál. Mikor az image-et az egység vizsgálati laboratóriumában a számítógépre feltöltik , az MD5-ös ujjlenyomatot összehasonlítják az eredetivel. – Ha a kettô nem egyezik meg, a program egyszerûen nem mûködik – mondja Kirby. Az image-készítésen túl a csapat általában fizikailag is felnyitja a számítógépet, hátha a gyanúsított rejtett lemezmeghajtókat helyezett el. – A ravaszabbja úgy álcázza a meghajtókat, hogy kihúzza a kábelt, így a gépet bekapcsolva az operációs rendszer nem veszi észre a merevlemezt. 90

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 91

(Black plate)

Lehet akár négy meghajtó is odabenn, de csak az egyik van csatlakoztatva a géphez.

Összeáll a kép A vizsgált személy gépének ilyen részletes tanulmányozása alapján a vizsgálócsoport gyakran pontos képet kap az illetô életérôl. Kirby számára lényeges a gyanúsított személyiségének és motivációinak megértése. A legtöbb vizsgálatot úgy kezdi, hogy az eredeti lemezmeghajtó másolatát feltölti egy másik gépre, majd beindítja azt, hogy lássa, a tettes hogyan állította be a komputerét. – Azt látom, amit ôk is láttak – mondja. Beletartozik ebbe az is, hogy hogyan fest az operációs rendszer „asztala”, vagyis az indítás után megjelenô kezelôfelület; a kedvenc internetes oldalainak listája, és hogy hogyan rendezi el az adatait és fájljait. – Olyan ez, mint ha benéznénk a hálószobájába vagy a kocsijába: elég pontosan meg tudjuk tippelni, milyen az illetô. Kirby felidéz egy esetet, melyben rövid vizsgálódás után betekintést nyert a gyanúsított férfi szövevényes életébe. – Fél óra elteltével megtaláltam a mobiltelefonja számát, a szeretôje mobilszámát; kiderítettem, hogy egyik nap virágot küldött a nônek – azt is, hogy pontosan mikor; megtaláltam négy vagy öt yahoos e-mail címét és az ahhoz tartozó jelszavakat, és jó néhány törölt levelet, amit ezeken a címeken keresztül küldött, mert ezeknek nyoma maradt. Aztán még megtudtam a hitelkártyaszámát, és a szeretôje kártyaszámát is – mindezt csekély erôfeszítéssel. Tehát rögtön kiderült, hogy viszonya van egy amerikai nôvel, akinek a címéhez és a telefonszámához is hozzájutottam. Rövid szemlélôdés után az embernek lesz némi fogalma az illetôrôl. Már a gyanúsított adattárolási szokásai is sokat elárulnak arról, hogy vajon részt vesz-e a szóban forgó illegális tevékenységben. Ha például – fejtegeti Kirby – a gépen nagy a rendetlenség és sok a felesleges limlom, akkor ez megkérdôjelezi, hogy a felhasználó például valóban központi figurája-e egy pedofil anyagokat terjesztô internetes hálózatnak. A vizsgálat egyik legfontosabb része azonban a fájlok létrehozásához és törléséhez, illetve az e-mailek küldéséhez és fogadásához kapcsolódó idôpontok ellenôrzése. A nyomozó elsô dolgainak egyike, hogy gyanúsított 91

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 92

(Black plate)

gépérôl készült image-et idôrendbe helyezze; ebbôl kirajzolódik a felhasználó életmenete. De ami ennél is fontosabb: ez alapján lehet az internetes illetve számítógépes cselekedeteiket valóságos eseményekhez kötni. – Az idôpont és a dátum a legfontosabb – vallja Kirby. – Volt olyan ügyünk, amelyben céges e-mailt küldött valaki. – Ilyen esetekben a meggyanúsított személy azzal védekezik, hogy bár az ô gépérôl érkezett a levél, azt nem ô küldte. Arra hivatkozik, hogy az irodában mindenki ismerte a felhasználói nevét és a jelszavát. – Igen ám – mutat rá Kirby –, de ha az idôpontok és dátumok vizsgálata kimutatja, hogy a levél elküldésének idején a gyanúsított személyes dokumentumait is módosították, akkor elég nyilvánvaló, hogy az illetô maga küldte azt a levelet is.

A kibertér elemzôi A folyosó mentén, egy másik szobában dolgozik Helen Saunders, aki igazán elemében van a számítógépek között. Ô tényleg a komputerkorszak gyermeke; amikor még kislány volt, az édesapja oltotta belé a számítógépek iránti érdeklôdést, és azóta is ez maradt a szenvedélye. – Apám elôre látta a nagy áttörést, és arra biztatott, hogy tanuljak a számítógépekrôl. – Mára Helen élete a gépek körül forog. Az internetes kutatás vagy az e-mailezés épp olyan természetes számára, mint másnak fellapozni egy könyvet. – El sem tudnám képzelni az életemet számítógép nélkül – ismeri be. – Ha meg akarok keresni valamit, az internettel kezdem. A számítógépekhez és az internethez fûzôdô szenvedély elengedhetetlen ehhez a munkához. Saunders az NHTCU vezetô elemzôje. Kicsi, de annál nélkülözhetetlenebb szakértôcsoportot vezet – ôk a rendfenntartás névtelen hôsei. Az elemzôk munkáját rendszeresen igénybe veszik a különféle rendôrségi nyomozócsoportok, mégsem szerepelnek gyakran a krimikben és zsarufilmekben. Saundersnek megvan a maga teóriája arról, miért is ismerik oly kevéssé az elemzôket. – Egy számítógép elôtt ülô, adatokat elemzô figura nem olyan izgalmas, mint aki megy és betör néhány ajtót, nem igaz? Mi vagyunk az egység gépháza, de attól tartok, senki sem kíváncsi az olajos vasakra – mondja mosolyogva. Saunders munkájának oroszlánrészét az óriási mennyiségû adat és információ feldolgozása – vagy ahogy ôk mondják, kezelése – adja. Elem92

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 93

(Black plate)

zôként az a dolga, hogy értelmezze az adatokat és megtalálja az összefüggéseket. Az NHTCU-nál (és a bûnüldözésben is általánosságban) kétféle elemzô létezik: stratégiai és taktikai. Az egység stratégiai elemzôinek az a feladata, hogy áttekintsék a különbözô rendôrségi ügyek, rendfenntartó szervek, minisztériumok jelentéseit és a médiában megjelenô tudósításokat, és ezek alapján megjósolják, hogy alakul a kiberbûnözés az elkövetkezôkben. A múltbéli események tanulságai alapján olyan irányelveket kell kidolgozniuk, amelyekkel helyesen lehet eljárni a jövôben. Az ô munkájuk alapján állapítható meg, mire koncentráljon az egység a leghatékonyabb munka érdekében. – Képet adnak a fôbb veszélyekrôl, így fel tudjuk állítani a fontossági sorrendet. Mostanában például a túlterheléses DoS-támadások jelentik a legnagyobb veszélyt. (Ezekben a tettesek megtámadnak egy honlapot, hogy pénzt zsaroljanak ki a tulajdonostól.) Marc Kirby és csapata a kiberbûnözést mikroszkopikus szinten vizsgálja; aprólékosan ellenôrzik a merevlemez-meghajtókat. A stratégiai elemzô ennek a másik végletével foglalkozik: nagy áttekintést igyekszik szerezni. Ezzel szemben a taktikai elemzôk konkrét bûnügyekkel foglalkoznak, általában egy nyomozótiszttel közösen. Felfedik a törvényszerûségeket és az összefüggéseket, rámutatnak a nyomozati anyag fehér foltjaira, így a detektív jobban látja, mi hiányzik még az ügy megoldásához. Bizonyos tekintetben az elemzôk teremtik meg a kapcsolatot a nyomozás során feltûnt információmorzsák között. Sokunknak talán ismerôs lehet ez az olyan detektívsorozatokból, amelyekben a vizsgálat vezetôje a táblára rajzolva vázolja fel beosztottjainak az esetet. Sokkal fejlettebb, számítógépes formában ugyanezt teszi a taktikai elemzô is.

Internetes kapcsolatok Saunders – aki maga is a Scotland Yard taktikai elemzôje volt – arról mesél, hogyan folyik a gyakorlati munka az NHTCU-nál: 93

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 94

(Black plate)

– Tegyük fel, hogy a nyomozó olyan ügyet kap, amelyhez különféle, akár még külföldi szerverek eseménynaplóit is át kell nézni. Ha nem tudja értelmezni a látottakat, segítségül hívja az elemzôt. Én átvizsgálnám az eseménynaplókat, és megmondanám, mire következtetek belôlük. Kitûnhet az adatokból, hogy egy ember ismer egy másikat, gyakran járnak ugyanoda, vagy valami hasonló. Így lassan összeáll a kép. Jelezhetném azt is, hogy a meglevô adataink mellé más források – például egy újabb szemtanú – is szükségesek ahhoz, hogy beilleszthessük a hiányzó részleteket, és érthetôbbé váljon az összkép. Áttekintést adunk az ügyrôl a nyomozónak, hogy bele ne fulladjon a sok információba. Olyanok vagyunk, mint valami szûrô – foglalja össze Helen Saunders az elmondottakat. Az elemzô általában egy-két szabványos gépelt oldalra sûríti össze az áttekinthetetlen információkazlat, hogy a nyomozati anyag lehetôség szerint világos és áttekinthetô legyen. A hagyományos és komputeres elemzôk közti különbségek egyike az, hogy utóbbiak nemcsak az emberek, hanem a számítógépek, webhelyek, e-mail címek és kiszolgálók közti összefüggéseket és kapcsolatokat is szemmel tartják. A szakember számára lassan összeáll a kép arról, hogyan kapcsolódnak egymásba ezek az elemek az internet világában, és ez alapján felfedheti egy bûnszövetkezet nyomait. Saunders szerint a cél és a végeredmény szempontjából minden elemzô egyforma. – Nekem úgy tûnik, némelyek attól félnek, hogy a technológia akadályozná ôket, nem tudnának megbirkózni vele. Úgy érzik, hogy az egészen más világ. Pedig ez nem igaz. A technológia rétege alatt is ugyanaz a valóság rejlik. A nyomozóknak továbbra is a bûnözôkkel, a bûnözôk észjárásával kell szembenézniük. – Mindent egybevéve még mindig a bûnözôk egymás közti kapcsolatairól, a szervezôdéseikrôl és azok felépítésérôl, mûködésérôl van szó – meg hogy kivel beszélnek. Csak mondjuk a telefon helyett e-maileznek. De alapjában véve itt is a kommunikáció és a kapcsolatok a lényegesek – pusztán arról van szó, hogy ezek más formában nyilvánulnak meg. Bizonyos értelemben Saunders csapata úgy dolgozik, mint a vadnyugati seriffek, akik makacsul üldözik az ellenfelüket, lábnyomról lábnyomra 94

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 95

(Black plate)

haladva a vadonban. A különbség csak az, hogy az NHTCU nem emberi lábnyomokat, hanem digitális jeleket követ az interneten és a számítógépeken. Hozzá kell tenni, hogy ezek a nyomok jóval tartósabbak. Saunders kedvenc hasonlata más: – Majdnem olyan ez, mintha lehullott kenyérmorzsákat követnénk. A csoport egyik nyomozása során olyan elkövetô akadt horogra, akit túlterheléses támadással gyanúsítottak. Saunders a férfi által évekkel azelôtt hátrahagyott webes nyomok – vagyis a kenyérmorzsák – alapján bukkant rá az illetôre. – Ismertük a fickó weboldalát és becenevét. Rákerestünk a neten a lapja régebbi változataira, és kiderült, hogy azokon személyes adatokat is feltüntetett, köztük a vezetéknevét és a születési dátumát. Ezek az aktuális webhelyen már nem szerepeltek. A hacker értelemszerûen minden személyes utalást kitörölt a lapról, hogy megôrizze a névtelenségét. Az elkövetô nyilván azt gondolta, hogy a maga után hagyott nyomok már elenyésztek – de a számítógépes elemzôk mégis megtalálták.

Bár a szakértôknek megvannak a maguk szoftverei az elôkerült adatok átkutatására és elemzésére, a fantáziájukat is használniuk kell, hogy kitalálják, hogy reagálnak a bûnözôk, mi módon próbálják elfedni a nyomaikat. – Nemcsak azt fontos tudni, miként mûködnek a technikai eszközök, hanem azt is, hol tárolódnak az adatok az interneten – véli Saunders. A tettesek által használt technológia ugyan ésszerûen mûködik és bizonyos értelemben tévedhetetlen, de a felhasználó mégiscsak ember. – A rosszfiúk mindig követnek el apró hibákat, ezért kaphatjuk el ôket. Tévedni emberi dolog. – Az internetes és számítógépes viselkedésmintázatok kialakítása az egyik olyan baklövés, amit nehéz a komputeres bûnözônek elkerülni. – A legtöbb ember például ugyanazt a felhasználói nevet vagy jelszót használja tíz különbözô helyen… A szokások rabjai vagyunk, nehezen bírjuk az esetlegességet.

95

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 96

(Black plate)

Még ha a felhasználó elég ravasz is ahhoz, hogy más nevet válasszon magának, gyakran megmarad ugyanannál a jelszónál, vagy a régihez hasonlót ad meg. Az elemzôk így is megtalálhatják a keresett kapcsolatokat és szabályszerûségeket. Van ebben valami önellentmondás: mindig azt halljuk, hogy az internet anonim, és a bûnözôk a névtelenség leplébe burkolózva visszaélhetnek ezzel. Ennek dacára, amint használni kezdik a világhálót, elkerülhetetlenül kialakítják a saját viselkedésmintáikat – ugyanazokat a neveket használják, ugyanazokkal az emberekkel lépnek kapcsolatba. Más szavakkal: létrehozzák a saját internetes személyiségüket. Ahogy Saunders mondja: – Utóvégre a technológia is csak a valóságra épül. – Ez megmagyarázza, miért szereti elôre megjósolni a gyanúsított reakcióit. – Az ô helyükbe kell képzelni magunkat – mondja Helen, aki a nyomozások során minden apró információhoz és bizonyítékhoz hozzáférve, jól tudja, hogy gondolkodnak az elkövetôk, és mi motiválja ôket. – A gyermekeket molesztáló embereké az egyik leghatásosabb példa. Amikor egymással beszélnek, sokat megtud az ember a személyiségükrôl, a szokásaikról, az úgynevezett „erkölcseikrôl”. Mindezt a hétköznapi beszélgetésekbôl.

Megtisztított adatok Saunders csapatának sok ideje megy rá a beérkezett adatok megtisztítására. Ilyenkor addig rendezgetik az információkat, míg ki nem lehet belôlük fejteni a valódi összefüggéseket és törvényszerûségeket. Ez hosszadalmas munkával jár, de Saunders szerint elkerülhetetlen. – Az adatok megtisztítása után kiderül, mi szerepel az adatkészletben. Az adatkészlet felmérésével rájövünk, hogyan lehet azt a leghatékonyabban feldolgozni. A feldolgozással jutunk hozzá az eredményekhez, ekkor kezdôdik meg az elemzés, vagyis az eredmények értelmezése. – Azért az NHTCU névtelen hôseinek is megvan a maguk szakmai öröme: – Sajátos sikerélményt ad, hogy az ember kap egy óriási összevissza halom adatot, és abból létrehoz valamit, ami a nyomozás sikeréhez vezet – mondja Saunders. 96

03_cyber_79-108_2korr

IPARI

8/16/05

11:55 AM

Page 97

(Black plate)

KAPCSOLATOK

Sok munkatársához hasonlóan Tony Neate is régóta érdeklôdik már a számítógépek és komputeres bûnesetek iránt. Neate nyomozó Walesben született, és az ottani kiberbûnözési osztályt vezette. Részt vett az ACPO (Association of Chief Police Officers, Rendôrfônökök Szervezete) komputeres bûnözéssel foglalkozó munkacsoportjában, így jó rálátása van a kérdésre és annak társadalmi hatásaira. Magától értetôdô lépés volt tehát, hogy átment az NHTCU-hoz, ahol a brit rendôrségben meglehetôsen szokatlan pozíciót tölt be. A beosztása: ipari kapcsolattartó tiszt. Mint ilyen, ideje nagy részét azzal tölti, hogy angol üzletemberekkel beszél a kiberbûnözés veszélyeirôl, és gondoskodik arról, hogy az egyes módszerekkel (mint az adathalászat, vírusírás, gépfeltörés, túlterheléses támadás) kapcsolatos fontosabb hírek cseréje folyamatos maradjon az ipar és a hatóságok között. Neate munkája tehát az egység egyik fô célját támogatja, mely szerint biztosítaniuk kell az angol üzleti élet elektronikus kereskedelmi ágazatának zavartalan mûködését, és meg kell akadályozniuk, hogy az emberek bizalma megrendüljön az internetes tranzakciókban. Neate körzete a brit elektronikus üzleti negyed. Neate felettébb alkalmas erre a munkára. A megjelenése és a modora kifogástalan; megnyerô a fellépése, mint egy igazi nyomozónak, emellett magabiztosságot sugároz, mint aki hozzászokott a nyilvános szerepléshez és gyakran cseverészik az üzleti élet krémjével. Mikor elfoglalta ezt a posztot, tudta, hogy a brit rendôrségnél minden bizonnyal egyedülálló állásról van szó. – Éreztem, hogy nagy lépés teszek ezzel elôre. A rendôrségen belül teljesen új dolognak számított, hogy egy tapasztalt nyomozót kifejezetten ipari kapcsolattartásra alkalmazzanak. Bizalom és diszkréció – kulcsfontosságú fogalmak ezek Neate munkájával kapcsolatban, ami jól tükrözi feladata kényes mivoltát. A nyugati országokban rendszeresnek mondható, hogy a nagyobb vállalatok – különösen a pénzintézetek – elhallgatják, ha komputeres bûncselekmény áldozatául esnek. Ennek egyszerû oka van: a kibertámadás okozta anyagi veszteség elhanyagolható ahhoz képest, amit az ügy nyilvánosságra kerülése és 97

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 98

(Black plate)

az ügyfelek megrendült bizalma gerjesztene. A bankszektor kifejezetten a bizalomra épül – abban a hitben tesszük be a pénzünket, hogy bármikor vissza is kaphatjuk. Sok más oka is volt régebben a kiberbûntettek elhallgatásának. Az üzleti élet szereplôi régebben úgy érezték, hogy nincs, akinek jelenthetnék az esetet, vagy a bûntett túl bonyolult volt a helyi rendôrség számára. Mások nem voltak biztosak benne, hogy az ôket ért atrocitások bûncselekménynek számítanak-e. A bejelentések hiánya miatt a rendôri erôk sehol a világon nem voltak képesek felmérni sem a számítógépes csalások valódi mértékét, sem a csalók módszereit vagy az elkövetôk számát. Emiatt nem tudták felkészíteni az érdekelteket a várható támadásokra, és ezt az egész iparág megszenvedte.

Bizalom és diszkréció Az NHCTU nem úgy próbálta megoldani a helyzetet, hogy a vonakodó vállalatokat megnevezve megszégyenítette ôket, hanem sajátos bizalmi viszonyt igyekezett kiépíteni velük. Ez a lépés Tony Neate nevéhez fûzôdik. Írásba is foglalták, szerepel az egység bizalmi szabályzatában. Ennek célja az iparág résztvevôinek megnyugtatása afelôl, hogy nyugodt szívvel bejelenthetik az elektronikus visszaéléseket. A szabályzat összegzésében ez olvasható: „Elengedhetetlen, hogy a számítógépes bûnözôk által fenyegetett angliai és más gazdasági szervezetek valóban bejelenthessék a támadásokat anélkül, hogy tartaniuk kelljen ennek az üzletmenetükre gyakorolt kedvezôtlen hatásától.” A szöveg bürokratikus jellegét leszámítva az egység aligha adhatná nagyobb jelét annak, hogy az iparággal karöltve dolgozik a probléma megoldásán. Az információáramlás sem egyirányú. Titkaik felfedéséért cserébe az egység tájékoztatja a cégeket az ôket fenyegetô veszedelmekrôl, melyekrôl a hírszerzési munka, illetve más cégekkel való eszmecserék során szereznek tudomást. A rendôrség tehát nyíltan közvetíti az értesüléseket a versengô cégek és a biztonságtechnikai ipar között. Neate szerint az egység létrejötte óta eltelt rövid idô alatt a gazdasági szereplôk sokkal nyitottabbá váltak. – A vállalkozások örömmel megosztják velünk az információt, amit aztán elemezhetünk. Az elmúlt három évben a bizalom és diszkréció terén óriási 98

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 99

(Black plate)

elôrelépés történt. – A nyomozó jól tudja, hogy ez elég egyedülálló példa. – Ez nem jellemzô a bûnözés más irányzataira. A mi területünkön a cégek már ráeszméltek, hogy szükségük van ránk. A vállalatok az informatika számos szektorában nem állnak szóba egymással a versenyhelyzet miatt. Már rászánták magukat, hogy megosszák egymással a visszaélésekrôl szerzett tapasztalataikat – különösen a pénzügyi szektorban –, de az informatikai és biztonsági kérdésekrôl ez nem mondható el. – A rendôrség Neate véleménye szerint képes a bizalom megteremtésére, mivel a munkájukkal együtt jár, hogy bizonyos adatokat titokban kell tartani. – A rendôrség megôrzi a rá bízott titkokat, példának okáért az informátoraival kapcsolatban is. Mindazonáltal a nyomozó tisztában van azzal, hogy ha egyszer is eljátsszák a beléjük vetett bizalmat, akkor „az együttmûködésnek annyi”.

Tartani kell a lépést Érdekes módon az a fajta együttmûködés, ami az NHTCU és az angliai vállalkozások között fennáll, nem volna életképes olyan országokban, ahol az információhoz való jog adott esetben fontosabb az üzleti titoknál. – A mi bizalmi egyezményünk nem mûködne az Egyesült Államokban, mert ott az információhoz való hozzáférés alapvetô jog. Ha a kormány tudomására jut valami, arról tájékoztatni kell mindenkit – fejtegeti Neate. – Az angol társadalom belátja, hogy szükség van a diszkrécióra. Az NHTCU által bevezetett rendszer alapeleme, hogy Neate állandó párbeszédet folytat a brit cégekkel, valamint a kereskedelmi és gazdasági minisztériummal és más kormányszervekkel. – Félévente összehozzuk a pénzügyi és más szektorok szereplôit, és tájékoztató üléseket tartunk a számukra az aktuális irányzatokról, illetve a jelenlegi és várható veszélyekrôl. – Neate az adathalászatot említi példaképpen: ennek a visszaélésnek a lényege, hogy hamis e-mailek és webhelyek segítségével kicsalják az óvatlan felhasználók banki adatait. A módszer 2003 ôszén bukkant fel, és azóta is terjedôben van. – Jelen pillanatban az adathalászat hatalmas, ráadásul egyre növekvô problémát jelent. Azonban ez a visszaélési típus a pénzügyi szektorból más piacok felé fog továbbterjedni, és ezt a következtetést megoszthatjuk a szóban forgó szektorokkal – mondja Neate. 99

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 100

(Black plate)

Sok cég számára nagy nehézséget jelent, hogy nem tudják, miféle támadásokra készüljenek fel és hogyan. Különösen a kisvállalkozásokat sújtja ez a probléma, mert náluk nincsnenek meg az anyagi feltételek arra, hogy fôállású védelmi számítástechnikusokat alkalmazzanak, ám üzletmenetük nagy részét az interneten bonyolítják. A bûnözôk olyan gyorsan állnak elô újabb és újabb módszerekkel és technikai újításokkal, hogy még a nagyobb cégek is nehezen tudnak lépést tartani velük. Neate mesélni kezd: – Az egyik megbeszélésen ott volt pár vezetô üzletember, akik teljesen elképedtek az újfajta támadási módszerek hallatára. Nehéz tartani a csalók tempóját. Ha van az embernek egy kisvállalkozása – nem valami óriásvállalat, csak egy kis cégecske –, és a fô profilja valamilyen termék elôállítása, hogy fogja tartani a lépést? Kitôl tudja meg, mi a legújabb átverés? Hogyan igazodik el a hírek között? Igazi rémálom ez a magánemberek és a kisvállalkozások számára, akik a komputert csak kommunikációra használják, de a vállalkozás maga más jellegû terméket gyárt. A rendôrség megerôsíti, hogy a kisvállalkozások számára a vírusok jelentik az egyik nehézséget. Fennakadást okoznak, adott esetben még anyagi kárt is, a weboldalaik hitelvesztésérôl nem is beszélve. Neate szerint az NHTCU-nak köszönhetôen már egész Nagy-Britanniában komolyabban veszik ezt a problémát, de egyetlen ország önmagában nem állíthatja meg a veszedelmet. Neate véleménye mérvadó ebben a tárgyban: – Sokan kísérik figyelemmel a vírustámadásokat, de a vírusok rohamai annyira gyakoriak és súlyosak, hogy csak közös erôfeszítéssel, más országok hatóságaival együttmûködve lehet fellépni ellenük. A vírusprobléma olyan óriási, hogy képtelenek volnánk egészében felvenni vele a harcot. De a kérdést komolyan vesszük. Szemmel tartjuk az internetes vírusellenôrzéseket, és az összes vírusellenes szervezettel kapcsolatban állunk. Minden új fenyegetésrôl tájékoztatnak bennünket, amirôl mi szükség esetén értesítjük a többi ország rendfenntartó szerveit, vagy ôk keresnek fel bennünket, hogy innen kövessük egy ügy szálait. 100

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 101

(Black plate)

Aránytalan pusztítás Tegyük fel, hogy az egység fülest kap külföldrôl: van egy aktív vírusíró egy bizonyos angliai városban. Erre ôk megfigyelôcsapatot állítanának fel a bírósági eljáráshoz szükséges bizonyítékok megszerzéséhez. Neate úgy véli, voltak olyan vírusírással kacérkodó személyek, akiket sikeresen elriasztott az, hogy a vállalatok (például a Microsoft is) pénzjutalmat ajánlottak fel azok számára, akik nyomravezetôként hozzájárultak az elkövetôk bíróság elé állításához. De azt sem tagadja, hogy egy vírusíró egy szál magában olyan elképesztô károkat tud okozni – ezt nevezik aszimmetrikus vandalizmusnak –, hogy a rendôrség aligha tudja végleg felszámolni ezt a tevékenységet. – A vírusírók köre semmilyen más bûnözô réteghez sem hasonlítható, mert itt egyetlen ember az egész világra hatással lehet, milliárdos károkat okozhat. Hogy csapjon le erre egy rendfenntartó szervezet? Nem ugyanaz az ember vagy banda követi el újra és újra ezeket a tetteket. Vegyük csak az egyes vírusok alváltozatait: pár hét alatt több száz jöhet létre belôlük. Az egyik megoldás Neate szerint az lenne, ha nagyobb hangsúlyt helyeznének annak bemutatására, mekkora kárt okozhat egy-egy vírusíró. Ebben az esetben a bírák biztosan keményebb ítéleteket hoznának az elfogott vandálok ügyében. Jegyzôkönyveket kellene felvenni a vírusok által megkárosított cégektôl, ahogy ezt más bûntények esetében teszik. Neate azt sem rejti véka alá, hogy a brit kisvállalkozásoknak oda kellene figyelniük arra, hogy megtegyék az alapvetô biztonsági óvintézkedéseket – például tûzfal és vírusölô telepítése –, és ne arra számítsanak, hogy túl kis célpontok lennének. – Valamelyest bízhatnak a nagy számok törvényében – ismeri be. – Mint a lakótelepeken: véges számú betörô dolgozik, az ember talán megússza. Én mégis a következô példával szoktam élni: végigsétál az ember az utcán, és arra lesz figyelmes, hogy minden házon van riasztó, egyet kivéve. Hát én rögtön tudnám, melyikbe törjek be. Neate elmondása szerint a fejlettebb hackermódszerek alkalmazói rendszeresen átkutatják a világhálót – keresik a védtelen, könnyen legyûrhetô komputereket. Robotszoftvereket, azaz botokat vesznek igénybe ahhoz, hogy adatokat gyûjtsenek az áldozat gépérôl és szoftvereirôl. 101

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 102

(Black plate)

– A bot információkkal megrakva tér haza: ez és ez az IP-cím, széles sávú hozzáférésük van, Windows XP-t használnak; és ezzel mindent elmondanak a számítógéprôl. Dacára annak, hogy a kibertámadók egyre kifinomultabb fogásokat alkalmaznak, Neate szerint nagyon fontos, hogy ne dôljünk be ennek. – Azért csak ne állítsuk piedesztálra ôket! Ezek bûnözôk – ugyanolyanok, mint akikkel a való életben találkozhatunk. Lehetnek tizenegy, de nyolcvanévesek is. – Például azok rendszergazdák, akik napközben nagyvállalatnál dolgoznak, este meg vírusokat írnak valami érthetetlen sötét okból vagy mind tetemesebb anyagiakra vágyva gépeket törnek fel valakik megbízásából. – Az utóbbi fajtából egyre több van. Az egykori pattanásos kamaszok felnônek, családot alapítanak, pénzszûkébe kerülnek. Ilyennel én is találkoztam nemrég.

A nyomozati adatok elemzése Steve Adams nyomozó a rendôrség lassú adminisztrációja miatti frusztrációjában fordult a komputerekhez. Kért egy jelszót magának az irodai számítógéphez, hogy maga gépelhesse a jelentéseit, és ettôl kezdve egyre csak nôtt a komputerek iránti lelkesedése. – Rám bízták az adatok védelmét; számítógépeket szereltem össze, hogy elrontsam és megjavítsam ôket. Rögtön megkedveltem a gépeket. Szeretem a szoftvereket is: merô problémamegoldás az egész. Ez a ’80-as évek közepén történt, amikor épp kezdtek elterjedni a személyi számítógépek. Adamsszel együtt a családot is egyre jobban érdekelték a gépek: mára már több számítógépüzletük is van. Adams sok szempontból megtestesíti a „hibrid” rendôrtiszttípust, aki a hagyományos rendôri munka és a modern technológia alkalmazásának „keresztezôdésébôl” jött létre. A merseyside-i születésû Adams két lábbal a földön jár, vérbeli detektív. De a technológia iránti érzéke folytán olyan helyen is gyakran jár, ami sok brit kollégája számára misztikus és érthetetlen maradt: a számítógép belsejében. Az NHTCU-nál jelenleg csoportvezetôként dolgozik a pedofíliával foglalkozó nyomozórészlegnél. Bár nem kizárólag ezzel foglalkozik, idejének 102

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 103

(Black plate)

nagy része a gyermekeken elkövetett erôszak nyomasztó eseteivel, illetve az elkövetôk felkutatásával és elfogásával telik. Ez tulajdonképpen felfogható hagyományos rendôri munkaként – a nyugati országok hivatalos szervei már évek óta üldözik azokat, akik gyerekeket molesztálnak, vagy szexuális témájú képeket készítenek róluk. Mára azonban sok pedofil áttért a számítógépek és az internet használatára, hogy képeket terjesszenek vagy csereberéljenek, és ehhez a változáshoz a rendôrök felderítési módszereinek is igazodniuk kell. Itt lép be a képbe Adams mûszaki jártassága. Egyik legfontosabb feladata, hogy olyan, edddig ismeretlen pedofilok nyomára bukkanjon, akik az internetet használják. Az árulkodó nyomokért vívott küzdelem középpontjában a merevlemez-meghajtó áll. Nem csupán perdöntô bizonyítékokat lehet fellelni a gyanúsítottak meghajtóin (ami Marc Kirby munkájának lényege), hanem fontos információkat tartalmazó nyomokat is. Adams pedig jól tudja, hogy kell átvizsgálni egy merevlemezt, és ebben a törvényszéki vizsgálócsoport is a segítségére van. A nyomozó olyan merevlemezeket kutat át, amelyek a rendôrség által letartóztatott pedofilok gépeibôl kerültek elô. A helyi rendôri erôk ugyan elegendô adatot gyûjtenek össze a tettes elítéléséhez, de Adams tudja, hogy se idejük, se lehetôségük nincs olyan aprólékos vizsgálathoz, amivel további nyomokat lehetne elôbányászni. Adamsnek viszont épp ez a dolga. Ismételten átvizsgálja a régi ügyek során elôkerült meghajtókat a kincset érô titkokért. – Minden beérkezô merevlemezt átfésülünk a nyomok miatt, hiszen az emberek a géppel, az interneten keresztül kommunikálnak a legtöbbet. Ma már nem annyira e-mailben, mint inkább chaten keresztül beszélgetnek egymással, IRC-n vagy ICQ-n. (Ez két népszerû csevegôrendszer.) Mindig maradnak naplófájlok és más nyomok a hasonló érdeklôdésû emberek beszélgetései után. – Adams szerint az ilyen kutatások mindig eredményesek. – Minden egyes átvizsgált meghajtón sikerült rábukkannom olyasvalakinek a nyomára, akinek börtönben a helye. Még sosem sültem fel. Ezt a vizsgálatot, vagy ahogy az egység hívja: az információanalízist még a külföldön letartóztatott bûnözôk merevlemezein is végre

103

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 104

(Black plate)

szokták hajtani. Nemrégiben angliai pedofilokat is sikerült letartóztatni egy tengerentúlról származó meghajtó alapján, amelyet az eredeti tulajdonosa már egy éve nem használt. – Az USA-ban elfogtak egy férfit – azóta meghalt a börtönben –, mi meg az amerikai titkosszolgálattól, illetve a vámôrségtôl elkértük a merevlemez-meghajtójának a másolatát. Ennek elemzése és a férfi internetes csevegéseinek a rekonstruálása alapján jó néhány személyt sikerült azonosítanunk. Ketten éltek közülük Angliában; tagjai voltak egy igen kicsi pedofiltársaságnak. Az egyikük iskolaigazgató volt Liverpoolban, ôt öt év és kilenc hónap börtönre ítélték; a másik egy számítógépes beszállító volt, aki rendszeresen teljesített megrendeléseket a kormány számára is. Öt év és hat hónap börtönt kapott. – De a dolog még itt sem ért véget: a két férfi elleni eljárás során napvilágra került információk alapján négy másikat tartóztattak le és ítéltek el. – Csak azért tudták azonosítani ôket, mert volt bennünk annyi elôrelátás, hogy kérjünk egy másolatot a meghajtóról.

Súlyos vétségek esetén az egység maga indít eljárást a gyanúsítottak ellen. A kisebb fokú, de még jelentôs ügyekben Adams gárdája a területileg illetékes szervnek adja át a lényeges értesüléseket. A munkafolyamat során újabb és újabb szálak bukkannak elô. – Jelenleg az ország minden részében vannak embereim, akik felmérik az eseteket. Beszámolhatnak mondjuk arról, hogy van tíz ügy az ország különbözô pontjain, amelyekbe érdemes belekukkantanom. Ha a fônökeimet sem zavarja, megszerzem a meghajtók másolatait. Nem kizárólag ezzel fogok foglalkozni, mert vannak egyéb kötelezettségeim is. De pár nap alatt meg tudom állapítani egy meghajtóról, hogy megéri-e komolyan foglalkozni vele. Az információk önálló keresése és kiértékelése mellett a csapat külhoni hatóságoktól is lényeges információhoz szokott jutni a brit állampolgárok külföldön elkövetett számítógépes bûntetteivel kapcsolatban. A már emlegetett pedofil férfit, David Wardot például egy németországi internetes titkosrendôr közremûködésével sikerült tôrbe csalni. A német 104

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 105

(Black plate)

szövetségi rendôrség, a BKA detektívje – akinek a nevét nem árulhatjuk el – pedofil fényképek cserélgetésére kapott ajánlatot egy brit férfitól, és ezt a nagy horderejû értesülést megosztotta az NHTCU-val – méghozzá az erre kialakított nemzetközi csatornákon keresztül, melyeken a nemzetközi bûnesetek ügyében kifejezetten gyorsan lehet intézkedni. A gyorsaság egyébként az egység munkájának egyik alapvetô tulajdonsága. Adams elmondása szerint: – Minden európai ország, mellyel munkakapcsolatban vagyunk, végez valamiféle megfigyelést. Ha az egyik ország ügynökeinek fotókat ajánlanak fel, azt kötelesek jelenteni nekünk. Bár a kérdéssel foglalkozó nyomozók személyesen ismerik egymást, és nemhivatalosan megbeszélhetik az értesüléseiket, a hivatalos közléseket a megfelelô csatornákon keresztül kell intézni – hangsúlyozza Adams. – Jelenleg például egy dél-amerikai állam megbízásából dolgozom. A felkérés az Europolon keresztül érkezett, és a munkánk eredményét is ugyanezen a módon kapják majd meg. Van egy bevett eljárásunk, és ehhez tartjuk is magunkat.

Emberi tévedés Az NHTCU munkatársai gyakran emlegetik, hogy a számítógépek ugyan logikusan mûködnek, de a gonosztevôk terveinek mindig van egy gyönge pontja: az emberi tényezô. Adams is ugyanezt tapasztalja. Felidéz egy régi esetet, amikor gárdájával egy pedofilcsoportot üldöztek, akik az NHTCU által bezárt aktuális webhelyeikrôl mindig egy újabbra telepedtek át. A nyomozó szerint egy ízben csupán tizenegy napos volt a lemaradásuk a pedofilok mögött. – Végig a sarkukban voltunk. Tudtuk, kiket keresünk; hosszú hónapokba telt, mire azonosítottuk ôket, mert a beceneveiket használták. De az emberek hibázhatnak, egy adott csoportban nem mindenki tartja magát a szabályokhoz. Habár lehetséges követni a bûnözôket az interneten, ehhez elôbb meg kell tudni, ki után kell nyomozni, avat be Adams: – Minden rendszergazda megmondhatja, hogy a szerverek teljes forgalmát szemmel lehet tartani, csakhogy ezt a gyakorlatban nehéz megvalósítani. Ha a szerver Angliában található, akkor megvan a megfelelô törvényi 105

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 106

(Black plate)

keret a munkánkhoz, de ha egy olyan országban van, amelyikkel nem állunk kapcsolatban, vagy a törvényi szabályozás nem megfelelô, akkor baj van… Ha szólunk az adott országnak, hogy megfigyelést fogunk végezni, ezt a pedofil webhelyet fenntartó személyek is megtudják, és másik szerverre költöznek át.

Az FBI legfontosabb feladata Az amerikai szövetségi nyomozóirodának szintén nagy tapasztalata van a kiberbûnözôk elleni harcban. Az FBI államhatárokon átívelô hatásköre és a szervezett bûnözéssel kapcsolatos tapasztalatai alapján elméletileg nagyon is felkészült a világméretû komputeres bûnözés kezelésére. Dave Thomas, aki az FBI számítógépek ellen elkövetett bûnügyekkel foglalkozó egységét (Computer Intrusion Division Cyber Division) irányítja, ellmondja, hogyan dolgozik az osztag: – A nyomozóiroda ugyanúgy alkalmazkodott a kiberbûnözéshez, mint az összes többi bûnfajtához, amikkel az évek során dolgunk volt. A komputeres osztagba azokat a nyomozókat helyeztük át, akik eredményesen dolgoztak a droggal, szervezett bûnözéssel és sikkasztással kapcsolatos ügyekben, és megtanítottuk ôket az új feladathoz szükséges mûszaki ismeretekre. – Ezeket a nyomozókat késôbb az FBI más részlegeibe is át lehet vezényelni. Thomas szerint még mindig az a legfontosabb, hogy az illetô tehetséges nyomozó legyen; itt is éppen úgy, akárcsak az NHTCUnál. – Egy jó detektívnek meg tudom tanítani a komputeres bûncselekmények kivizsgálásához nélkülözhetetlen mûszaki ismeretanyagot, míg egy informatikus szakemberbôl tovább tart ügyes nyomozót faragni. Thomas is beszél az új rendôrtípusról: – Valóban megszületôben van egyfajta kiberrendôr. Vannak kizárólag kiberügyekkel foglalkozó szakértôink, úgyhogy nálunk minden körülmény adott az elôrelépéshez. Azon vagyunk, hogy létrehozzuk az ehhez szükséges szakértôi hátteret – mondja, aztán áttér szervezetük bemutatására: – Az FBI kiberbûnözéssel foglalkozó osztályára tartozik minden számítógépes behatolás, legyen az terroristaelhárítással, kémelhárítással vagy bûnözéssel kapcsolatos. Az információk begyûjtéséért és feldolgozásáért is én felelek – tudnom kell, mi történik az interneten. De vannak olyan részlegeink is, 106

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 107

(Black plate)

amelyek a kiberbûnözés hagyományos formáival foglalkoznak: sikkasztással, gyermekpornográfiával, olyan régebbi bûnfajtákkal, amelyek mára az internetre települtek át. Technikai részlegeink is vannak, akik csak és kizárólag mûszaki kérdésekkel foglalkoznak. Rájuk is számíthatunk. Thomas elmondása szerint a munkájuk felét a „hagyományos” ügyek adják, melyekben csak mellékkörülmény, hogy épp számítógépen vagy interneten zajlik a visszaélés. Az esetek másik felében kifejezetten internetes bûntényekrôl van szó: ilyenek a behatolások, gépfeltörések. Összességében az FBI közel 3500 embere küzd a kiberbûnözéssel. – Az elektronikus bûnözés felszámolása jelenti az FBI legfontosabb feladatát, ezért szánunk rá ekkora erôforrásokat – mondja Thomas. Nem rejti véka alá, hogy bôkezûen bántak velük, ami a mûszaki háttér, illetve a továbbképzések költségeit illeti: – A kongresszus és az FBI igazgatója is nagylelkû volt. Lehetôvé tették, hogy mind technikailag, mind pénzügyileg lépést tartsunk az ellenfeleinkkel. A legnagyobb nehézséget – teszi hozzá – mindig is az emberi erôforrás jelentette, vagyis az ügynökök betanítása és továbbképzése, ami elengedhetetlen a feladataik elvégzéséhez. Emiatt tartunk olyan kemény továbbképzéseket itthon és külföldön egyaránt. Az FBI, az NHTCU és többi rendôri szerv számára a legnehezebb feladatot a gyanúsítottak felkutatása és az elítéltetésükhöz szükséges bizonyítékok összegyûjtése jelenti. A kiberbûnözôk ugyanolyan agyafúrtak és talpraesettek, mint a fizikai valóságban dolgozó társaik. A szerverek helyének megválasztásával alaposan kihasználják a különbözô jogrendszerekbôl adódó törvényi különbségeket. A digitális macska-egér játékban is csak úgy van, hogy a dörzsölt kiberbûnözô lépéselônyhöz juthat az üldözôivel szemben. A bûnözôk közül a hackerek a legravaszabbak. A hacker, az egykori jóindulatú komputermániás alak, aki rajongott a rendszerek felderítéséért, és nem állt szándékában a károkozás, akinek nem a pénz lebegett a szeme elôtt, hanem a szellemi feladat, mára már kitanult gengszterré vált. Régen elmúltak az ártatlanság napjai: a hackerek új generációja már kevésbé lelkiismeretes, egy részüknek a betyárbecsület már nem olyan fontos. Ôk lettek az örök ellenfelei a kiberzsarunak. 107

03_cyber_79-108_2korr

8/16/05

11:55 AM

Page 108

(Black plate)

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 109

(Black plate)

4 @ A hackerek

Ezzel telt a felnôttkora, és most, húsz év távlatából is fel tudja idézni, hogyan kezdte a hackerkedést. – Nem csak a számítógépek miatt lettem hacker – mondja mosolyogva. – Szerettem szétszedni a dolgokat, például órákat vagy más elektromos szerkezeteket, hogy megnézzem, hogyan mûködnek. – Egyszer kiskorában átkötötte egy ajándékba kapott elektromos szerkentyû vezetékeit. – Nem arról szólt ez, hogy legyôzzek valakit vagy szembeszálljak a készülék tervezôjével, hanem arról, hogy kihozzam valamibôl a maximumot. Hackerünk e könyv írása idején negyvenéves. Jóllehet, meglehetôsen késôn kezdett hackelni – húszéves koráig nem volt számítógépe –, de már két évtizede ez tölti ki az életét. E könyv szerzôi ismerik a valódi nevét, de a megállapodás szerint az interneten használt becenevén említik: Fungus the Bogeyman, azaz Gomba, a Mumus. Fungus fekete férfi, jó beszédû autodidakta, aki Dél-Európában él, kellemes körülmények között. Egyik megbízatást a másik után teljesíti; honlapokat tervez és tanácsadóként is dolgozik. Az egyetlen biztos pont az életében a hackerkedés. Fungus beavat bennünket, micsoda élmény volt a ’80-as évek végén egy kíváncsi kamasz számára a személyi számítógépek megjelenése. – Ott volt ez a jókora elektronikus varázsdoboz. Több volt, mint villogó elektronikus szerkentyû: képet, szöveget és még sok minden mást is kezelt. A cél az volt, hogy az ember megtanuljon bánni a rendszerrel. Én épp ezt tettem. Megtanultam az MS-DOS operációs rendszer majd min109

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 110

(Black plate)

den parancsát, az összes flaget, ami a hardverek állapotát jelzi. Mondhatjuk, hogy a számítógépek megszállottja voltam.

Csak találni kell egy behatolási pontot Fungus csak néhány óra alvást engedélyezett magának naponta, hogy zaklatott mindennapjai mellett a maga választotta szakterületre koncentrálhasson. Miután húszévesen sikerült elég pénzt összeszednie, vásárolt egy Commodore 16-ost, és fáradságot nem kímélve, lépésrôl lépésre mindent kitanult a számítógépekrôl, programozásról, hardverrôl és szoftverrôl. Éjszakánként magazinokba és dokumentációkba merült. Eleinte egyszerûen csak követte a leírtakat, de aztán fokozatosan megértette, hogy alapjában mit miért tesz. A rendszer lassanként magához láncolta, Fungus pedig kezdte átlátni, hogy valójában mi megy végbe az ócska tévén megjelenô kép mögött. Bár nem volt igazából tisztában vele, kezdett hacker válni belôle. Fungus hamarosan felfedezte a modemet, amivel két számítógép kommunikálhat egymással a telefonhálózaton, és elektronikus faliújságon (BBS) kapcsolatba lépett a hasonló érdeklôdésû emberekkel. Lassan felsejlett elôtte: bebarangolhat egy sor céges, állami és egyetemi számítógépet. Hamar rájött, hogy a felfedezés – az önálló felfedezés – és a tapasztalat két elválaszthatatlan fogalom. – Csak ülsz a gép elôtt és azon töröd a fejed, hogy juthatnál be. Egyre csak próbálkozol, aztán rájössz: csak találni kell egy behatolási pontot. Tudta, melyik rendszer hogyan és milyen szoftverrel mûködik, úgyhogy a monitor elôtt ülve azon morfondírozott, képes-e távolról parancsokat küldeni a gépnek és ezzel fel tudná-e törni a programot. – Az esetek nagyobb részében nem sikerült, de aztán néha mégis, és akkor például lemásolhattam a programot. Bár a forráskódhoz nem juthattam hozzá, egy csomó eldugott ASCII-kódos szakaszt találtam, amikben a jelszavak voltak. (Az ASCII az American Standard Code For Information Interchange rövidítése. Ez karakterek kódolására szolgáló szabvány, amely többek között az ábécé betûit is tartalmazza, számok formájában.) Fungus azt is elmeséli, hogyan lehet bejutni egy rendszerbe – és egyben annak az embernek a fejébe, aki a rendszert tervezte: 110

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 111

(Black plate)

– Hosszan és alaposan kell tanulmányozni a rendszereket, ez az egyik olyan képesség, ami bennem is megvan, mint általában a hackerekben. A hacker nem a rendszert ismeri ki tövirôl hegyire, hanem a mérnök módszerét vagy a gép gyakorlati mûködését: mi a szerepe, mit csinál. Úgy lehet megtalálni a bejáratot, ha az ember tudja, milyen szándék vezérelte a rendszer tervezôjét. Ha a szoftver kezelését illetôen kellôképpen felkészült ember bejut egy szervezet számítógépes rendszerébe, különféle helyeken felhasználói fiókokat hozhat létre magának, több jogosultsággal és szélesebb körû hozzáféréssel. Tanulóidejére emlékezve Fungus elmondja, hogy azt is nagyon tanulságos volt kitapasztalni, hogy lehet fél óra helyett egy teljes óráig bennmaradni egy adott rendszerben. Több hackerrel ellentétben Fungus nem töltött sok idôt az iskolapadban; a szülei nincstelen bevándorlók voltak. Ráadásul a maga húsz évével idôsebb volt a legtöbb hackernél. Így hát megélhetés után kellett néznie, és a számítógépek iránti szenvedélyét is fedeznie kellett valamibôl. Hackerként ekkor találkozott a bûn világával, megtalálta az utat, hogy a két területet ügyesen összekapcsolja. – Muszáj volt munkát találnom. Szerencsére találkoztam egy bûnözôvel, akinek számítógépboltja volt. Azért alkalmazott, hogy leszedjem a merevlemezekrôl az adatok nyomait. Annyit szórakozhattam a gépekkel, amenynyit csak akartam. Nagyon jól megfizetett. Ezzel az új pénzkereseti lehetôséggel Fungusnak elég ideje maradt arra, hogy a tervének megfelelôen egyetemre járjon. A középfokú végzettség hiánya nem jelentett akadályt, mivel az ifjú hackernek felvételiznie sem kellett az egyetemre: egyszerûen betört egybe. Amit errôl mesél, abban talán az összes hacker jellemrajza benne van egy kicsit: – Huszonhárom éves koromban hétszáz méterre laktam az egyetemtôl. Oda kezdtem járni. Egészen új világ tárult fel elôttem, a fehérek és a pénz világa. Tudom, hogy ez nem hangzik valami szimpatikusan, de én mindig ilyennek láttam az egyetemet. Kezdettôl fogva jól tudtam manipulálni az emberek; ez egyike a legfontosabb hackerképességeknek. A szerepemhez az is hozzátar111

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 112

(Black plate)

tozott, hogy mindig a hónom alatt hordtam a könyveimet. Bementem az egyetemre, és azokat a képességeket igyekeztem fejleszteni, amelyekrôl a Hackerek kézikönyvében olvastam. Ez az egyik legjobb könyv a világon, részben emiatt lettem hacker. A szerzô, Hugo Cornwall tanácsára gyakoroltam a „vállszörfölést”, vagyis kilestem az emberek válla felett, ahogy beírják a jelszavukat. Ha ez megvolt, hozzáfértem a felhasználói fiókjaikhoz, és felfedeztem a Janetet, vagyis az egyetemek központi hálózatát. (Ez Angliában az internet korai változatának részét képezte.) A felfedezés alatt nem azt értem, hogy minden apró részletet megtanultam róla, de mégse gyanakodott rám soha senki. Bementem a nyomtatószobába, fogtam négyszáz lapot, és nekiálltam nyomtatni arra a fogaskerékkel továbbított, kétoldalt lyuggatott papírra a valahai pontmátrix-nyomtatóval. Két vagy három napot is várnom kellett, hogy elkészüljön a nyomtatással! Itt készültem fel igazán mindenre. Pár évvel késôbb, huszonnyolc évesen Fungus tényleg bekerült az egyetemre, ezúttal hagyományos módon. Éppen ekkoriban terjedt el az internet híre. Ezt megelôzôen azonban a hacker tovább csiszolta képességeit különféle országokban élô, hasonló érdeklôdésû emberek társaságában. A bajtársainak érezte ôket. – Mindenféle aprócska programokat írtam, például jelszómegfejtôket. Ezek idôvel megjelentek a hálózaton. Úgy éreztem, illusztris társaságba tartozom, mert tagja voltam a vitafórumoknak és részt vettem a másolópartikon. (Ezek nem virtuális, hanem valóságos összejövetelek voltak, ahol az emberek a programjaikat csereberélték.) Elég hamar rájöttem, hogy a legtöbben nem igazán értenek ahhoz, amirôl beszélnek.

A hippi-hackerek Ennek ellenére Fungus gyorsan felismerte: vannak figyelemre méltó, tehetséges emberek is, akikkel kiberbarátságot köthetett. – A magánéletünk is szóba kerül, és az ember észre sem veszi, hogy máris szerzett egy olyan barátot, akivel még életében nem találkozott – mond112

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 113

(Black plate)

ja a hackercimboraságról. – Annyit tudtam, hogy mondjuk Amerikában vagy Algériában élnek, de ezenkívül semmi mást – kivéve azt, hogy imádják a számítógépeket. Meg hogy a legtöbbjük gitározik! Odavoltak a zenéért és a világbékéért, utálták a kapitalizmust – ez összekötött bennünket. Úgy tûnt, van közöttünk valami kapocs, és ez erôt adott. Amikor éjszakánként egyedül voltam és dolgoztam, tudtam, hogy vannak mások is, akik épp ezt csinálják. Fungus egy ideig eljátszott a gondolattal, hogy igazi kiberbûnözô legyen. Voltak olyan bûnbandák, amelyek élni akartak Fungus tehetségével; efféle felkérésekre idônként tényleg megszegte a törvényt: – Elég ügyesen tudtam forgalmi engedélyeket hamisítani. Feltörtem néhány számítógépet, aztán kinyomtattam a hamis forgalmit. Egyszer még egy cég adatbázisát is elloptam egy volt alkalmazott kérésére, aki egy rivális vállalkozást akart indítani. – Késôbb egy állás révén a pénzügy világának felsô köreibe jutott. Ekkor merült fel benne, hogy egyszer majd igazi pénzhez juthat az alapos felkészültsége révén. – Csak tanultam és tanultam, mert arra gondoltam: egyszer még talán képes leszek pénzt is átutalni, és ez a gondolat felcsigázott. De aztán eluntam a dolgot, mert nem bírtam elviselni a mókuskereket, amibe kerültem. Otthagyta jól fizetô állását, és egyetemre ment, de ez is hamar terhessé vált a számára. Zavarta, hogy az informatikai képzésen, ahová beiratkozott az internet nem volt a tananyag része, hiszen a hozzá hasonló hackereket a ’90-es évek elején pont a World Wide Web megjelenése érdekelte. Így aztán – ahogy addig is – egyedül sajátította el az internet mûködésének alapjait: az ftp-t (file transfer protocol), a telnetet, a HTML-t, a webszervereket; az egyetemet pedig, ha már ott nem tanulhatott ilyesmirôl, otthagyta. Bár a pártpolitikában nem vett részt, Fungus sok más hackerhez hasonlóan zsigeri kapitalizmus- és nagyvállalat-ellenes volt, a jól ismert paranoiáról és összeesküvés-elméletekrôl nem is beszélve, amelyek gyakran kapcsolódnak az efféle eszmékhez. – Olyan voltam, mint egy hippi – mondja. – Azt gondoltam, hogy a rendszer megpróbál megsemmisíteni bennünket, ezért meg kell ismernünk azokat az eszközöket, amelyeket ellenünk használnak majd. 113

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 114

(Black plate)

Felismerte azt is, mekkora lehetôséget jelent a hackereknek az internet kiépülése. Ma úgy látja, olyan helyzetben voltak akkoriban, mint az Egyesült Államok korai telepesei. – Azt gondoltam: nagyszerû, mostantól rengeteg számítógépet fel tudok törni, és a gépek tulajdonosai észre sem fogják venni! – vallja be Fungus – Van egy csomó pénzük, és számítógépre fogják költeni. Olyan volt, mintha a saját erômbôl eljutottam volna az Egyesült Államokba, még a kezdetekben, és az egész ott hevert volna elôttem, én meg közben arra gondolnék: „Azt a mindenit, mekkora ország ez!”, és oda mennék, ahová csak akarok. Azt hiszem, ez ragadott meg benne. Fungus azt is elmondja, miben látja a leglényegesebb különbséget a ’60as, ’70-es évek „tiszta kezû”, korai hackerei és a saját generációja között: – Az igazi hackereket az foglalkoztatta: „Ez a rendszer rossz, javítsuk ki!” Aztán jöttem én, és nekem – meg a többieknek is a fajtámból, azt hiszem – már azon járt az eszünk: „Ez a rendszer rossz, és ezt a protokollt használja a Debenhams üzletlánc is – hiszen akkor feltörhetjük a gépeiket!” Fungus emlékei szerint hackerkarrierje során az volt a legkreatívabb és leginkább szórakoztató idôszak, amikor kemény munkáva azokat a telefonszámokat kellett megtalálnia, amelyek esetében feltehetô volt, hogy egyes cégek használták a modemjeikhez. Ha megtalálta ôket, betárcsázhatott a rendszereikbe; illetve rátalálhatott a cégek IP-címére. – Büszkén gondolok vissza azokra az idôkre, mert nem volt sok segédeszközünk; magunknak kellett megcsinálni azt, amire a feltörésekhez szükség volt. Akkor éltem ki a hackervágyaimat. Egy csomó nagyszerû dolgok csináltam akkor. Kiskapukat helyzetünk el a rendszerekben, trójai programokat írtunk… manapság bezzeg készen kapni ezeket a programokat. Ezek a mai hackerek már ilyenek. Talán nem is meglepô, hogy eléggé megvetôen beszél a legtöbb, ha nem is az összes olyan hackerrôl, aki az újabb generációk valamelyikéhez tartozik. A régi hackerek közössége sokukat lenézi: „szkriptkölyköknek” nevezik ôket. Gyakorta visszatérô témája ez sok régebbi hackernek – úgy látszik, a hackertársadalomban is van nemzedéki ellentét. Fungus tisztában is van ezzel:

114

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 115

(Black plate)

– Vajon csak az irigység beszél belôlem, csak rivalizálás ez az egész? A féltékenység, hogy ôk veszik át a helyemet? Az egyik felem azt mondja, errôl van szó. A másik viszont azt: hát, azért ôk nem olyanok, mint a régiek – és Fungus itt megint párhuzamot von a mai Amerika megalapítóival –, mert a régiek olyanok, mint az amerikai pionírok voltak. Persze, tudom én, hogy a hódítók közt voltak gazemberek, hogy megölték az indiánokat. De áthajóztak egy új földrészre, és létre is hoztak valamit, megteremtették azt az országot. Aztán most új emberek jöttek, és beköltöztek a már felépített házakba. Ez már nem ugyanaz – ôk nem igazán csinálnak már semmi újat. Csak idejöttek, felhasználnak minden forrást, és veszélyesebbek, mint valaha. Atomfegyverrel támadnak az indiánokra, hogy úgy mondjam – mondja még mindig meglehetôsen hippi-ízûen Fungus. – Tudom, hogy vannak olyanok, akik ismerik a múltat, felnéznek a régi hackerekre és valami újat próbálnak felfedezni. De rengeteg a szkriptkölyök. Ôk nem is hackerek. Nem érdemlik meg, hogy annak nevezzük ôket.

A jó és a rossz Fungus története nem feltétlenül jellegzetes hackersztori; tipikus hacker valószínûleg nem is létezik. De sok lényeges igazság van abban, amit elmond arról, milyenek a hackerek és mit képviselnek. Ahogy Fungus kifejtette, a hackerek tettei gyakran súrolják a törvényesség határait, és néha kifejezetten a bûn talajára lépnek. Ha a hackerek világáról beszélnek, gyakorta tesznek különbséget a „fehér süveges”, vagyis a jó, illetve a „fekete süveges” rossz hackerek között. A szóhasználatot nyilván a boszorkányság terminusai közül vették kölcsön. Ám ahogy a boszorkányok esetében is gyakran nehéz megkülönböztetni a fehér mágiát a feketétôl, a hackereknél sem könnyû meghúzni a határvonalat. Fungus esete is mutatja: ugyanaz a hacker viselhet olykor fehér, máskor meg fekete süveget. Ez az élethelyzetüktôl, a hangulatuktól és persze mások véleményétôl is függhet. A „jó” és „rossz” hacker között nemritkán a cracker szó használatával igyekeznek különbséget tenni. E szerint az elmélet szerint a

115

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 116

(Black plate)

hacker, a „behatoló” az, aki felfedezi, sôt javítja a rendszereket, míg a cracke mindenféle szándékkal feltöri ôket. Jóllehet ez a hozzáállás praktikusabb és kevésbé misztikus, az ellenérvek hasonlóak lehetnek: a „jó” hacker is feltörhet egy rendszert, ha úgy érzi, alapos indoka van rá.

A kiberbûnözés operációs rendszere A jó és a rossz hackerek megkülönböztetésének nehézségeitôl függetlenül nem kétséges, hogy a kiberbûnözés terén a hackertevékenység kulcsfontosságú szerepet játszik. Úgy is fogalmazhatunk, hogy a hackerkedés a kiberbûnözés operációs rendszere. A gépfeltöréshez szükséges képességek – szoftveres és ritkábban hardveres jártasság, a különbözô rendszerek ismerete, magas szintû programozó tudás, ötletesség, türelem és szívósság – mind nélkülözhetetlenek azok számára, akik számítógépes bûnelkövetésre adják a fejüket. Ez nem jelenti azt, hogy aki rendelkezik ezekkel az ismeretekkel, potenciális vagy tényleges bûnözô lenne; csupán arról van szó, hogy a hackereknek megvan a kiberbûnözéshez szükséges ismeretanyaguk. A tetthez szükség lehet vírusra, féregre, trójai faló programra vagy szoftverrobot-, röviden bothadseregre, viszont mindennek mûködtetéséhez – általában – egy hacker tudása szükséges. A világ leghíresebb hackere Kevint Mitnick. Szerepelt az FBI legkeresettebb bûnözôkrôl vezetett listáján és életfogytig tartó szabadságvesztés fenyegette. Véleménye szerint a hackerkedéshez szükséges tudást a legkülönfélébb emberek is megszerezhetik. A szerzôk számára adott interjúban Mitnick így nyilatkozott: – A hackerkedés szerintem képesség, méghozzá összetett képesség. Az élet minden területérôl érkeznek olyanok, akik élnek ezzel a képességgel. Használják bûnös célokra, a kíváncsiságuk kielégítésére, vagy hogy bizonyos témákról többet tudjanak meg. Vannak kifejezetten rosszindulatú emberek is közöttük, akik a káros féregvírusokat írják – emeli ki Mitnick. – Úgy vélem, nehéz beskatulyázni a hackereket. Nem hiszem, hogy a hackelés és a bûnözés közé egyenlôségjelet lehetne tenni. Mitnickbôl a saját, keserves tapasztalata beszél. Tehetséges hacker volt, aki a képességeit kihasználva a ’80-as években nagynevû cégek rendsze116

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 117

(Black plate)

reit törte fel. De a folyamatos hírverés révén behatolásainak jelentôségét aránytalanul felfújták. Ördögien veszélyes bûnözônek állították be, aki szabadlábon garázdálkodik. Sokak számára ô lett a hackerbûnözôk legelvetemültebbje, annak ellenére, hogy cselekedetei elhalványulnak a mai szervezett kiberbûnözôk tettei mellett – hogy a vírusírókat ne is említsük, akik nihilista programjaikkal óriási károkat okoznak.

Visszaélés a rendszerekkel Mitnick egy átlagos munkáscsaládban született, Kalifornia San Fernandovölgyének környékén. Visszahúzódó, kövér tinédzser volt, és már fiatal korától fogva ügyesen túljárt a gépek eszén, és vissza is élt ezzel a tudásával. Amatôr rádiózással kísérletezett; rájött, hogyan buszozzon ingyen a jegyen szereplô jelzés meghamisításával, és telefonmanipulálással is foglalkozott. Azonban már fiatalon összeütközésbe került a törvénnyel, mert komputeres leírásokat lopott a Pacific Bell vállalattól. Akkor még feltételesen szabadlábra bocsátották. Mitnick már a ’80-as évek elejétôl kezdve számítógépeket tört fel, és közben a legfontosabb hackerképességét csiszolgatta: az emberek manipulálását. Személyisége kisugárzását arra használta, hogy rávegye – csalással, ha úgy tetszik – a számítógépek felhasználóit és a szakembereket: áruljanak el neki fontos adatokat, például jelszavakat vagy a rendszerek mûködési elvét. A hackerek manipulációs módszere jó néhány mítoszt eloszlat azok közül, amelyek a ténykedésük köré épültek. A hackerek általában kiváló szakemberek és jól értenek a rendszerekhez, de ezenfelül agyafúrtak is; hazudnak és blöffölnek, hogy megszerezzék a behatoláshoz szükséges adatokat. Nem feltétlenül állja meg a helyét az a közkeletû elképzelés, hogy egy magányos fiatalember pusztán a mûszaki ismeretei segítségével törhet fel katonai számítógépeket a garzonlakásából. A legsikeresebb feltörésekhez majdnem minden esetben manipulációra is szükség van.

117

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 118

(Black plate)

A különbözô trükkök révén megszerzett információ birtokában Mitnick számos vállalat rendszerébe be tudott jutni, bár nem mindig ügyelt eléggé arra, hogy ne fedezzék fel. 1987-ben betört a Santa Cruz Organisation nevû céghez. Letartóztatták, de ügyvédeinek sikerült enyhíteniük az ellene felhozott vádakat, így hároméves felfüggesztett börtönbüntetésre ítélték. Nem sokkal késôbb azonban Mitnicket ismét elfogták, mert behatolt a Digital Equipment Corporation rendszerébe; ezúttal nem tudta elkerülni a letöltendô büntetést. Az ügyvédek azonban azzal érveltek, hogy Mitnick számítógépes függôségtôl szenved, így az egyéves elzárást hasonló problémákkal küzdô emberek számára létrehozott központban tölthette le. Mitnick 1989-ben szabadult, és egy számítógépes biztonsági cégnél helyezkedett el. Pár év múlva azonban ismét bajba került: a vádak szerint feltört egy üzenetrögzítô-rendszert, és ezzel megszegte a próbaidôt. Ez alkalommal Mitnick nem várta meg, hogy mi lesz tettének következménye; félt, hogy nem esne igazságos elbírálás alá, ezért elmenekült. Ekkor 1992-t írtak. A Condor (Kondorkeselyû) becenéven is emlegetett férfi addigra már meglehetôsen nagy port vert fel: tehetséges, de veszélyes hackernek tartották. Szabályos hajtóvadászat indult ellene egész Amerikában, majdhogynem ô lett az egyes számú közellenség. Ezt részben John Markoff, a New York Times újságírója váltotta ki, aki beszámolt a Mitnick elleni hajtóvadászatról és a hacker állítólagos visszaéléseirôl; részben pedig egy Cutomo Simomura nevû informatikusnak volt köszönhetô, akihez Mitnick állítólag betört, ezért elhatározta, hogy megfordítja a játszmát, és ô cserkészi be a hackert. Mitnick menekülése közben különbözô álneveket vett fel. Felismerni vélték az USA különbözô pontjain, és jó néhány, különféle cégek és intézmények ellen elkövetett nagyszabású behatolást róttak fel neki: az áldozatok között ott volt a NEC, a Motorola, a Nokia, a Fujitsu, a Novell, a Sun Microsystems és a Dél-Kaliforniai Egyetem. A szenzációhajhász beszámolók szerint a támadások által okozott kár elérte a 80 millió dollárt. Az állítások igazságtartalmától függetlenül Mitnick története lebilincselô volt, és a köré szôtt legenda nôttön-nôtt. Még olyan állítás is a napvilágra került, hogy a hacker 1982-ben betört az Észak-amerikai Védelmi Parancsnoksághoz (North American Defense Command, NORAD). Ezt a 118

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 119

(Black plate)

feltételezést Mitnick maga mindig is ostobaságnak titulálta. (Olyan hírek is lábra keltek, miszerint Mitnickrôl mintázták az 1983-ban megjelent „Háborús játékok” címû film fôszereplôjét. Ô már legalább a második olyan hacker, akit „megtisztelnek” ezzel a ranggal.) A drámai ügy még akkor sem ért véget, mikor 1995-ben az FBI Simomura segítségével végre elfogta Mitnicket. Részint az ügy szövevényessége miatt Mitnick tárgyalása újabb négy évvel eltolódott. Ez alatt az idô alatt fogva tartották, nehogy másodszor is megszökjön. Végül megszületett a vádalku: Mitnick több számítógépes betörést beismert, amiért cserébe az új, ötéves börtönbüntetésbe beszámították az elôzetesben leült négy évet. Így egy éven belül szabadon távozhatott. Az örömbe azonban üröm is vegyült: mivel híre ment, hogy hackerként mármár természetfeletti képességekkel rendelkezik, 2003-ig eltiltották mindentôl, ami a számítástechnikával kapcsolatos – számítógéptôl, szövegszerkesztôtôl, az internettôl és e-mailtôl. Ahogy ügyvédei az elôzetes letartóztatása alatt, Mitnick maga is máig kitart amellett, hogy ô se nem tolvaj, se nem vandál, és semmiképpen sem terrorista. Jogi képviselôje, Donald Randolph a következôképpen fogalmazott Mitnick 1999-es tárgyalása elôtt: „A hackerség hobbi a számára. Nem anyagi érdekbôl vagy károkozás céljából mûvelte, és nem lehet azzal vádolni, hogy ilyen célok vezérelték volna.” Nehéz kikerülni azt a következtetést, hogy Mitnickkel – habár kétségtelenül nagy fejfájást és sok kellemetlen percet okozott – példát statuáltak, hogy elrettentsék a jövôbeli hackereket, akik minden számítás szerint több kárt okoznának. Reba Vartanian, Mitnick nagyanyja érthetô módon elfogult, de mégis igaza lehet abban, hogy az állam „esztelenül paranoid” módon kezelte az ügyet. Ahogy Vartanian nagymama mondja: „Kevin sosem ártana a gépeknek, hiszen rajong értük.” A büntetett elôéletû hacker íróként próbálja újra felépíteni az életét; biztonsági kérdésekrôl ír, tanácsadóként dolgozik. Így látja a különbséget egykori ténykedése és a mai hackerkedés között: – Azt hiszem, az a különbség, hogy manapság sokkal több a hacker; bizonyos értelemben könnyebb lett a dolog. Régen a hackelés nagyobb 119

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 120

(Black plate)

kihívást jelentett, mert nem szerezhettünk eszközöket és az ötleteket az internetrôl. Legtöbbször magunknak kellett megcsinálni mindent, egyedül kellett megírni a programokat – mondja Mitnick, majd így folytatja: – Ma már rengeteg kellék és segédanyag található a weben, így az emberek tovább növelhetik a szakértelmüket. Másfelôl nehezebbé is vált a helyzet, mert az állam, a cégek és az oktatási intézmények sokkal felkészültebbek a biztonság terén. Igyekeznek kiépíteni a kellô védelmet és fenntartani a szükséges fegyelmet ezen a területen.

Számítógép és politika Mitnick hozzáállása a hackeléshez elég egyértelmû: fel akarta fedezni és meg akarta ismerni a rendszereket. Függôségbe torkolló kedvtelés volt ez, „hobbi”, ahogy az ügyvédje fogalmazott – habár elég veszedelmes hobbi. Mitnick a ’60-as évekbeli MIT-hackerekre vezette vissza tetteinek erkölcsi hátterét. A világ más részein, különösen a kontintentális Európában a hackelés nyíltabban kötôdött a politikához. A legjobb példa erre a ’80-as évek elején, az NSZK-ban megalakított Computer Chaos Club (CCC). A CCC 2001ben elhunyt alapítója, Wau Holland közvetlen kapcsolatot látott a politika és a komputerek között. A baloldali értékeket valló Holland úgy vélte, a számítógépes hozzáférés felszabadítaná az embereket az „elnyomók” alól – ez alatt az üzleti és állami monopóliumokat értette, például az akkori német telekommunikációs szolgáltatást. Holland és a többi CCC-s számára a hackelés politikai és morális jelentôsséggel bírt. Ennek fényében a klub elképesztô feltöréseket hajtott végre, amelyekrôl aztán részletesen beszámolt a sajtónak és a német rendôrségnek. Ezzel az volt a céljuk, hogy felhívják a figyelmet a biztonsági hiányosságokra, és egyúttal megalázzák politikai ellenfeleiket. Elsô, szédületes akciójukat a Deutsche Bundespost, a német postai és telekommunikációs mamutvállalat BTX nevû hálózati szolgáltatása ellen hajtották végre. Holland és alapítótársa, Steffen Wernery elôzôleg értesítette a szervezetet, hogy biztonsági rést találtak a rendszerben. Mivel a vállalat nem válaszolt, a két férfi egy takarékpénztár jelszavának segítségével bejutott a hálózatba, és mintegy harminezer angol fontnak megfelelô összeget utalt 120

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 121

(Black plate)

át a CCC számlájára. Az eset nagy vihart kavart az NSZK-ban: a hackelés és a CCC ideológiája és a figyelem középpontjába került. Természetesen az USA-ban is léteztek társadalmi kérdésekben elhivatott számítógépes mozgalmak és mûszaki aktivisták. Példa erre Lee Felsenstein, aki egy Community Memory Project nevû kaliforniai csoport munkájában vett részt. De ezek a hackerek és mozgalmak sosem váltak olyan ismertté, mint a hippi-imázst tudatosan felvállaló CCC Nyugat-Németországban. Csakhogy a CCC hackereinek viselkedése nem mindig tükrözte a csoport szigorú erkölcsi elveit. Néhányan közülük bûnözésre, sôt kémkedésre adták a fejüket, így Európában a mai bûnelkövetéshez és szervezett bûnözéshez kapcsolódó hackerek közvetlen elôdeinek tekinthetôek. A leghírhedtebb példa erre az volt, mikor néhány CCC-tag nyilvánosan elismerte, hogy nyugati katonai, ipari és nukleáris létesítményektôl titkos adatokat és szoftvereket loptak el, és keletnémet ügynökökön keresztül eladták azokat a KGB-nek. Egy német fiatalember, Karl Koch volt az egyik résztvevô ebben a lebilincselô ügyben. Koch a CCC hackere volt és – nem mellesleg – drogfüggô is; feltételezések szerint részben azért adta el a titkos információt a KGB-nek, hogy fedezze kokainfüggôségét. (A politikai elhivatottság mellett a droghasználat volt a másik különbség az európai és amerikai hackerek között.) De az információ kiárusítása nem volt elég: Koch késôbb eladta a sztorit a német médiának, hogy a pénzen kábítószert vehessen. A berlini fal lerombolása elôtt néhány hónappal, 1989 májusában egy Lüneberg melletti erdôben találtak rá Koch szétégett holttestére. Huszonkét éves volt. Koch halálát hivatalosan öngyilkosságnak nyilvánították; az kétségtelen, hogy a halálát megelôzô idôkben kiegyensúlyozatlan drogfüggô volt. Még mindig hallani azonban olyan véleményeket, miszerint Kochot a KGB büntette meg, mert nyilvánosságra hozta üzelmeit, és ezzel megsértette és megalázta ôket. Az igazságra valószínûleg sosem derül fény. A történet mindazonáltal jól példázza a keleti blokk hírszerzô ügynökségei és a hackerek közötti kapcsolatot, amely az elkövetkezô években komoly következményekkel járt. A Szovjetunió és a Varsói Szerzôdés széthullását követôen sok volt államvédelmi ügynök került be a szervezett 121

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 122

(Black plate)

bûnözésbe Európában és a szovjet utódállamokban. Magukkal hozták a hackerkapcsolataikat, és ez felerôsítette a bûnszövetkezetek jelenlétét a kiberbûnözésben. Az eset persze azt is megmutatja, hogy Computer Chaos Club magasztos célú feltöréseiben olyan hackerek is részt vettek, aki kevésbé nemes célokért is készek voltak latba vetni a tudásukat.

Kelet és Nyugat Kochhoz hasonlóan Hans Hübner is a CCC hackere volt. A CCC nyugatberlini részlegét vezette, bár késôbb kizárták a klubból a kémbotrányban játszott szerepe miatt. Hübner ma is tagadja, hogy személyesen részt vett volna a nyugati hadititkok eltulajdonításában és azok eladásában. Azt azonban elismeri, hogy tudott az ügyrôl, és kémfônökökkel is találkozott Kelet-Berlinben. A nyugat-berlini férfi szerint egyik hackertársa, Peter Karl vette fel a kapcsolatot a KGB-vel. – Ez a Peter nevû srác ment át Kelet-Berlinbe, hogy felajánlja nekik a szolgálatainkat. Azt mondta, hogy a hackercsapatunk a világon egyedülálló. Olyasmire vagyunk képesek, amire senki más, és meg tudunk szerezni olyan adatokat, amihez senki más nem férhet hozzá. Hübner szerint az oroszokat nem igazán nyûgözte le ez a bemutatkozás, viszont világosan elmagyarázták, mire van szükségük. Abban az idôben a legtöbb NATO-tagország által aláírt COCOM-egyezmény megakadályozta, hogy nyugatról katonai és atomenergiával kapcsolatos információkat exportáljanak a kommunista országokba, és a tiltólistán a szoftverek is szerepeltek. Ezért az oroszok afféle bevásárlólistát adtak a hackercsoportnak a beszerzendô szoftverekrôl. – Az egyezmény meggátolta, hogy a nyugati szoftverek legálisan eljussanak a keleti országokba. Az oroszok pontosan megadták, hogy melyik rendszerhez milyen forráskódokra és szoftververziókra van szükségük. Ôket ez érdekelte – meséli Hübner. A jól szervezett és lényegretörô KGBügynökök már a kezdetektôl fogva óvatosan bántak a hosszú hajú hippihackerekkel. – Gondoskodtak arról, hogy semmiféle információ ne jusson el hozzánk velük kapcsolatban. A napnál is világosabb volt számukra, 122

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 123

(Black plate)

hogy egy rakás drogfüggôrôl van szó, akik érdekes dolgokat mûvelnek ugyan, de semmiképp sem megbízhatóak – mondja. – Csak annyi történt, hogy elmondták, mire van szükségük, milyen konkrét számítástechnikai termékre, aztán kifizették, amit kértek. – Hübner emlékei szerint Peter Karl maradt a kelet-berlini kapcsolatfenntartó; rendszeresen felhívta a hackereket, hogy van-e valami „árujuk”, mielôtt az ügynökkel találkozott. Karl egyszer még arra is rávette Hübnert, hogy jöjjön el vele KeletBerlinbe. – Peter biztos volt abban, hogy óriási dolgokat viszünk véghez, és errôl az oroszokat is meg akarta gyôzni. Mivel maga nem értett a feltöréshez, engem akart bemutatni, mint afféle testet öltött hackert. Hübner azt is felidézi, menyire lenyûgözte, hogy Peter Karl kapcsolatai révén szokatlanul gyorsan bejutottak a város kommunisták által irányított részébe: – Nyugat-berliniként ez számomra teljesen elképesztô volt. – Hübner és Karl, aki a feltûnés kedvéért marihuánás cigarettát szívott, végül egy Casanova elnevezésû irodába mentek, amelyik látszatra orosz importexport cég épülete volt. – Jött egy férfi, aki Szergejként mutatkozott be, és kérdezgetni kezdett bennünket. Leültünk a kis teremben és tárgyaltunk. Ô pénzt nyújtott át nekünk, Peter pedig flopilemezeket és szalagokat adott cserébe. Elég üzletiesnek tûnt a dolog. A férfi elmondta, hogy Moszkvából érkezett – nem titkolóztak. Hübner nyíltan beszél a kémtevékenységben betöltött szerepérôl: – Részt vettem a nyugatról keletre irányuló információátadásban. Tisztában voltam vele, hogy itt valami törvénytelenség folyik. Amikor a Koch drogpénze miatt kémkedésbe keveredett CCC-tagok ügyleteire fény derült, a klub vezetôje, Wau Holland éktelen haragra gerjedt, és nekiesett Hübnernek, aki most így idézi fel a történteket: – „A hackereknek bízniuk kell egymásban”, mondta nekünk a csalódott Holland, „össze kell fogniuk, minden információt ingyen át kell adni. Te megszegted ezt a szabályt, információt szereztél és eladtad”, így beszélt hozzám. De Hübner tagadta, hogy megszegte volna a „hackeretikát”: – Lelkesek voltunk. Mi akartunk a legelsôk, a legkiválóbbak lenni, mûszaki zsenik a hackerek között.

123

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 124

(Black plate)

Hol a határ? A feltöréseket sok gyakorló hacker indokolja ugyanígy: azt állítják, hogy a mûszaki hozzáértés, a rendszerek felfedezése és megismerése érdekli ôket, nem a bûnözés vagy a károkozás. De a legnagyobb jóindulattal is csak naivnak nevezhetjük ezt az érvelést. Ha valaki ezzel az indoklással dolgozik a nyugati demokráciát éppen fenyegetô keleti óriásdiktatúra számára, akkor ugyanilyen könnyedén azt is meg lehet magyarázni, miért mûködik együtt valaki bûnszövetkezetekkel vagy akár terroristákkal is. Úgy tûnik, a hackerek nincsenek mindig tisztában azzal, hogy ôk sem élnek erkölcsi vákuumban, hogy az ô tetteik éppen úgy következményekkel járnak, mint más földi halandókéi. Hübner ma már elfogadja, hogy a hackelés és a bûnelkövetés összefonódhat, és nyíltan beismeri, hogy a feltörések olykor egyben bûntettek is: – Számomra a hackelés lényege abban áll, hogy úgy használom a gépeket, ahogy csak lehet, és nem a használati utasításban nézem meg, hogy hogyan kéne szabályosan használni – vezeti be. – De ha a bûnbandáknak elônyük származik a számítógépek nem rendeltetésszerû használatából, az bizonyos szempontból rossz. Viszont tulajdonképpen ugyanazt csinálják, amit én hackelésnek hívok. Így aztán nem vagyok teljesen biztos abban, hogy meg tudnám mondani, hol a határ, és hogy a bûnelkövetés kizárja-e a hackerséget. Rám ez természetesen nem vonatkozik; amit mi tettünk, az bûncselekmény volt. Van, hogy a bûnözés és a hackelés együtt jár. Hübner és Kevin Mitnick nézetei összecsengenek abban, hogy szerintük a hackelés képesség, ami jóra, rosszra és erkölcsileg semleges dolgokra egyaránt használható. Hübnernek mindenesetre fenntartásai vannak azzal kapcsolatban, hogy a Mitnickhez hasonló hackerek módszerei valóban hackelésnek minôsülnek-e. – Bizonyos nézetek szerint a feltörésben kell lennie egy adag vagányságnak. Kevin Mitnick telefonon hívja fel az embereket, és úgy veszi rá ôket, hogy adják meg a számítógépes azonosítójukat. Ezt ô manipulációnak vagy társadalmi hackelésnek hívja. De nekem kételyeim vannak ezzel kapcsolatban – fejti ki Hübner. – Szerintem a hackelés eredendôen a számítógépekhez kapcsolódik. A telefonálgatás nem olyan ötletes dolog, amit csodálni lehetne. 124

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 125

(Black plate)

Techno-anarchisták Egyes európai országokban, különösen Hollandiában a hackelés erôs társadalmi és politikai nézetrendszerhez is kötôdött. Egy ottani hacker, Rop Gonggrijp a ’80-as évek vége felé megalapította a Hack-Tic nevû magazint. Bár a Hack-Tic azóta megszûnt, óriási hatást gyakorolt az európai hackerekre. A magazin a „techno-anarchisták” közönségét célozta meg, és határozott politikai programja volt az információ szabad és ingyenes hozzáférhetôségének kérdésében. De a politikailag korrekt nézetek, illetve magatartás és a bûnözés közti határvonal ismét elmosódott. A Hack-Tic például arról is közölt cikkeket, hogyan lehet ingyenes hívásokat bonyolítani a telefonhálózatokon és hogyan kell feltörni a PIN-kódokat; azokról a szoftverekrôl is friss hírekkel szolgált, amelyekkel be lehetett jutni különbözô szervezetek, többek között egyetemek és magáncégek adatbázisaiba. Mindeközben az újság ezt hirdette: „A Hack-Ticben megjelenô információ kizárólag oktatási célokat szolgál. Eme információk felhasználása adott esetben illegális / alkotmányellenes / csúnya dolog.” 1995-ben, a magazin megszüntetésének évében Gonggrijp elismerte: „Akkor még vadnyugati idôket éltünk. Csak mi, a hackerek tudtuk, micsoda óriási lehetôségek rejlenek egy ilyen számítógépes hálózatban.” Mindenesetre Gonggrijp mindvégig azt állította, hogy hackelés mögöttes filozófiája volt a legfontosabb. A már említett 1995-ös interjúban, melyet a holland Trouw címû lapnak adott, így vall errôl: „Jómagam sosem voltam igazán jelentôs hacker. Engem a hackelés mögött meghúzódó eszmék érdekelnek: információszabadságot mindenkinek! A társadalomban, ahol élünk, az információt már nem könyvtárakban és levéltárakban ôrzik. Minden adatbázisokban bújik meg, szerte a hálózaton. Olyan tudásapparátus ez, amihez az emberek 90%-a sohasem fér hozzá.” Ingyenes hozzáférés Ebbôl a gondolatból született meg az XS4all (angolul kiolvasva azt jelenti: „hozzáférés mindenkinek”), a holland internetszolgáltató, amely, amellett, hogy internetelérést biztosított az átlagemberek számára, gazdaggá is tette Gonggrijpet, ráadásul – a saját szavaival élve – „becsületes állampolgárt” 125

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 126

(Black plate)

faragott belôle. Még a holland rendôrség kiberosztagának egyik magas rangú tisztviselôje is megjelent a Hack-Tic búcsúztató partiján. De a látványos átváltozás dacára Gonggrijp még mindig megalapozottnak tartja a hackelést. A Trouwban így nyilatkolzott: „Sose bízz meg vakon a használati utasításban – ez az egyik jelszavunk. Törd fel a rendszert! Csak akkor derül ki, milyen biztonságos valójában. Az egész világ rohamtempóban alakul át számítógépes rendszerekké. Fontos, hogy megtanuljunk önállóan véleményt alkotni, és ne bízzuk rá magunkat egy maroknyi önjelölt vezetôre, akik állítólag mindenhez értenek.” A másik érv, amit gyakorta hallunk a hackerektôl: a technológia világában szükség van a hackerekre, hogy a nagyvállalatok „becsületesek” maradjanak. Példának okáért a hackereknek mindig rendkívüli örömöt jelent, ha biztonsági rést találnak a Microsoft operációs rendszereiben. Ez magyarázza azt is, miért van olyan sok régi hacker a számítógépes biztonsági cégeknél – ott ugyanis a tudásukat arra fordíthatják, hogy felmérjék a megbízó gépeinek sebezhetôségét, méghozzá törvényesen. Mégis naiv, sôt egyenesen téves feltételezés volna azt hinni, hogy mára – legalábbis nagyrészt – ennyiben merül ki a hackerkedés. A szervezett bûnözés hackerket toboroz; a cégek és egyetemek rendszerei állandó támadásoknak vannak kitéve; az otthoni felhasználók gépeibôl a bûnözôk a feltörés után „zombi-számítógépet” csinálnak (vagyis saját céljaik szolgálatába állítják ôket, l. 7. fejezetet) – mindezek azt bizonyítják, hogy a bûnözés és a hackelés között hatalmas az átfedés. 2004 januárjában fény derült arra, hogy vezeték nélküli hálózati eszköz révén behatoltak az izraeli posta egyik részlegének rendszerébe. Az ügyrôl szóló beszámolók szerint elôzôleg rejtélyes betörés történt a Haifa nevû részlegbe, de nem vittek el és nem is rongáltak meg semmit. Néhány héttel késôbb a biztonsági szakemberek arra lettek figyelmesek, hogy régi bankszámlákról váratlanul egy sor frissen nyitott számlára utaltak át pénzt mintegy 13 000 dollár értékben. Kiderült, hogy a hackelés a valós betöréssel kezdôdött, amelynek során vezeték nélküli hálózati eszközt helyeztek el a szervezet egyik

126

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 127

(Black plate)

számítógépében. Aztán a csalásban részt vevô egyének, többen is, és teljesen szabályos módon számlát nyitottak ugyanennél a részlegnél. A hacker ekkor egy laptop segítségével csatlakozott az elôzôleg beszerelt vezeték nélküli eszközhöz, bejutott a rendszerbe, és nekiállt pénzt átutalni az újonnan létrehozott számlákra. Ez alkalommal a feltörés napvilágra került, és több letartóztatás is követte. Az izraeli rendôrség szóvivôje így fogalmazott: „Ez a számítógépes bûncselekmény a 3000. évbe illik.” Vajon tényleg ennyivel megelôzte volna a korát? Az egyik legvakmerôbb hackelést még 1999-ben követték el: a támadók egy Föld körül keringô mûholdat mozdítottak ki a helyzetébôl. A Masters of Downloading („A letöltés mesterei”) nevû, lazán szervezett csoport – amelynek legalább egy brit tagja is volt – egy észak-amerikai telekommunikációs cég mûholdját mozdította el. Senki sem került bíróság elé ezért az elképesztô mûszaki bravúrért.

Ipari kémkedés Úgy tûnik, ma már minden napra jut egy újszerû „hack”, egy-egy zseniális behatolási eset, amit bûnös célból követnek el. A feltörések és az ipari kémkedés között ugyancsak jelentôs az átfedés. Ahogy a 3. fejezetben láthattuk, a rivális cégek adatainak úgymond megszerzése csendes, de jelentôs üzletággá nôtt a nyugati világban. Egyik bennfentes forrásunk, aki állami és privát biztonsági ügyekben egyként járatos, elárulja, hogy egyes titkosszolgálati alkalmazottak, miután otthagyták az állami szolgálatot, készpénzre váltják a tapasztalataikat: – Ezek az egykori hírszerzôk üzleti tôkét kovácsolnak a kémkedés terén szerzett ismereteikbôl. Jogi cégeken keresztül lehet ôket felbérelni arra, hogy „üzleti hírszerzést” végezzenek. Gyakran találkozom ilyesmivel. Nem nevezném hackelésnek; ez üzleti hírszerzés. Nagyon-nagyon homályos terület, de jelen van az üzleti életben, és van egyfajta hallgatólagos megegyezés ezzel kapcsolatban.

127

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 128

(Black plate)

Az egyik különleges esetben, amelyrôl a szerzôk tudomást szereztek, egy ország tikosügynökei rendkívül értékes üzleti információkat loptak el egy másik ország magáncégétôl. A szóban forgó nemzet Franciaország, a célpontjuk pedig a Philips Consumer Communications (PCC) nevû vegyes vállalat volt, amelyet abban az idôben részben a holland tulajdonosi hátterû elektronikai óriás, a Philips, részben pedig az amerikai Lucent cég irányított. A PCC fô profilja telefonkészülékek tervezése és gyártása volt. A kémkedés idején a leglényegesebb helyzeti elônyüket az üzleti versenyben a Philips forradalmian új hangfelismerô szoftvere adta. Egy nagyon is jól értesült forrás szerint (aki névtelen kívánt maradni, ám a szerzôk ismerik a hátterét és valódi nevét), francia titkos ügynökök és szabadúszó technikusok észrevétlenül maradva bejutottak a PCC párizsi központjába, és jelentôs idôt töltöttek ott. Mindez a ’90-es évek végén történt. Forrásunk így mesél az esetrôl: – Rájöttünk, hogy a helyi francia ügynökök effektíve bejártak az irodába, hogy szellemi termékeket vigyenek el magukkal. Volt egy listájuk harminc olyan kollégánkról, akik a központban dolgoztak. Tudtuk, hogy a francia titkosszolgálathoz tartoznak, mert az egyiküket azonosítani tudtuk egy fényképes kártya alapján. – A fényképet beszkennelték, és elküldték egy olyan emberüknek, aki titkos ügynökök azonosítására specializálódott. Ô meg tudta állapítani a francia ügynök kilétét. Forrásunk szerint ezután a cég belsô ellenôrzése alaposabban megvizsgálta a cég saját alkalmazottait is. Meghökkentô tényekre bukkantak. – Körülbelül tíz munkatársról derült ki, hogy közvetlenül a DGSE-nek (Direction Générale de la Sécurité Extérieure, a francia hírszerzôi hivatal, az amerikai CIA és a brit MI6 megfelelôje) tesznek jelentést. Ezek a dolgozók francia nemzetiségûek voltak, akik egy holland–amerikai közös projekten dolgoztak, és szó szerint besétáltak a helyi polgármesteri hivatalba, ahol kéthavonta találkozójuk volt egy ügynökkel. Értesüléseink szerint a kémkedés nem csak az új mûszaki fejlesztésekre irányult; belsô üzleti terveket, személyzeti adatokat, sôt egész személyi aktákat is eltulajdonítottak. A munkatársak által megszerzett anyagokat magánszemélyek is felhasználhatták, hogy könnyebben létrehozzák a 128

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 129

(Black plate)

saját kis tervezôirodájukat. De forrásunk véleménye szerint a francia ügynököknek más céljaik voltak: – Véleményünk és feltételezéseink szerint az információt közvetlenül a vetélytársainkhoz juttatták el. – A vegyesvállalat holland és amerikai tulajdonosai azonban nem indítottak eljárást. – Amikor a Philipset és a Lucentet hivatalosan is tájékoztatták arról, hogy a helyi hírszerzô ügynökségeknek bejárásuk volt a párizsi irodákba, és az ügynökeik munkatársnak álcázták magukat, csak azt válaszolták: „Ez az ára annak, hogy Párizsban dolgozunk”. Felvázoltunk néhány tiltakozólevelet a francia kormány felé, de a vállalat hallani sem akart errôl – részben politikai, részben pedig üzleti, vagyis adóügyi szempontokból. Az állításokat képtelenség megerôsíttetni a francia hatóságokkal, mert a többi nyugati országhoz hasonlóan ôk sem nyilatkoznak a titkosszolgálatuk mûködésérôl – ez a hagyomány. A PCC-t idôközben Kínába telepítették át, de a Philips leányvállalata maradt. A Philips szóvivôje tagadta, hogy kémkedés történt az említett központokban: – Történt egy eset, de abban szó sem volt ipari kémkedésrôl – mondja a szóvivô kiegészítésképpen. – Az egyik ügyfelünk indiszkrét módon bánt azzal az információval, amit megosztottunk vele. Mivel nem találtuk szükségesnek, hogy hivatalos lépéseket tegyünk az indiszkréció miatt, vagy hogy nyilvánosságra hozzuk az esetet, így annak sem érezzük szükségét, hogy többet mondjuk róla. Forrásunk kétségbevonhatatlan hitelessége és az ügyben való tájékozottsága azonban így is érdekes kérdéseket vet fel az állami hírszerzô szervezetek ügynökeinek magáncégek elleni bevetésével kapcsolatban. A 2004-es év vége felé az észak-koreai kormány több mint ötszáz hacker kiképzését kezdte meg, akiknek minden bizonnyal az lesz a feladatuk, hogy kiberháborút vívjanak az Egyesült Államok ellen, valamint hogy információt gyûjtsenek róla, mivel az USA hagyatkozik leginkább a fejlett technológiára. Dél-Korea védelmi minisztériumának állítása szerint az északiak a katonai hackereket ötéves egyetemi képzésben részesítették, és

129

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 130

(Black plate)

a végzôsök az USA mellett Japánt és Dél-Koreát is célba veszik. „A becslések szerint Észak-Korea hadviselési képességei ezen a téren elérik a fejlett országok szintjét” – mondják a dél-koreaiak. Bármekkora is az igazságtartalmuk ezeknek a jelentéseknek, nyilvánvaló, hogy a hackelés a kiberbûnözés és vélhetôen a terrorizmus legfontosabb eszköze marad. Neil Barrett professzort azt is megmondja, miért: – Ma már minden szükséges eszközt be lehet szerezni. Bárki szert tehet a minden zárba beleillô álkulcs elektronikus változatára, ha úgy akarja. Azt hiszem, elmondhatjuk, hogy minden számítógépes bûntett mélyén a hackelés – vagyis a biztonsági hiányosságok ismerete – lapul. Az új számítógépes vírusok például valójában féregvírusok, amelyek csupán automatikus hackereszközök. Úgy tervezték meg ôket, hogy a már jól ismert biztonsági réseken keresztül támadjanak.

A hackerek királyai A világ számos rendfenntartó szervénél dolgoznak olyanok, akiknek van egy közös balsejtelme: létezik a hackereknek olyan felsô rétege – a hackerek királyai –, akik akkora mûszaki jártassággal rendelkeznek és olyan ügyesen tüntetik el a nyomaikat, hogy képtelenség rájuk bukkanni és elkapni ôket. Az Interpol informatikai bûnözéssel foglalkozó európai munkacsoportjának igazgatója, Bob Jones is ezen a véleményen van: – Az az érzésem – és ezzel közel sem vagyok egyedül –, hogy van a hackereknek egy olyan csoportja, akikkel sosem találkozunk. Mondhatjuk, hogy ôk a bajnokok ligájában játszanak, de nevezhetjük ôket a hackerek királyainak is. Azt hiszem, hogy azok a behatolók, akikkel mi kerülünk szembe – és akiket elkapunk –, egy osztállyal lejjebb játszanak. Meglehetôsen ügyesek, de nem eléggé. Lehet, hogy ugyanazokat az eszközöket és módszereket használják, mint a legjobbak, de nem elég ravaszak ahhoz, hogy észrevétlenek maradjanak. Lennie kell jobb hackereknek azoknál, akikkel mi foglalkozunk.

130

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 131

(Black plate)

Bár motivációjuk és képességeik különböznek, majdnem minden hacker ugyanazon a véleményen van a kiberbûnözôk új generációjával, a vírusírókkal kapcsolatban. A legkiválóbb vírusírók mûszaki tudását ugyan tisztelik, de a szkriptkölyköket mélységesen megvetik, mert ôk vírusok és férgek segítségével gondolatkísérletek helyett valós problémákat okoznak az átlagos felhasználóknak. Még a hackereket is megtámadhatják a férgek és vírusok. Fungus így foglalja össze a hackerek vegyes érzéseit a témával kapcsolatban: – A vírusírás nagyon izgalmas, de rossz célra használják. A vírusszerzôk teljesen megbolondultak – csak írják és terjesztik az ócska programjaikat. Most ilyen emberekre irányítjuk a figyelmünket: az internet kibervandáljai következnek.

131

04_cyber_109-132_2korr

8/16/05

11:56 AM

Page 132

(Black plate)

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 133

(Black plate)

5 @ A vírusírók

Kitör a frász A 2004. január 26-i ebédre sokáig fognak emlékezni a vírusirtás szakértôi. Nyugat-Európa egyes részein az antivírus szoftvereket készítô cégek „korai figyelmeztetô” rendszerei ekkor fedeztek fel egy új vírust. A kiberhatár ôrei, akik nap mint nap értékelik a horizonton feltûnô vírusok veszélyességét, elôször csak legyintettek az új vírus láttán: új vírusok mindennap jelennek meg, és sok közülük olyan rosszul van megírva, hogy senki másra nem jelent veszélyt, legfeljebb a vírus szerzôjére. Még az sem zavarta ôket, hogy a vírus egy Oroszországból érkezô e-mail melléklete volt, pedig köztudott, hogy Oroszország a vírusok melegágya. De amúgy is volt elég dolguk, és a harcedzett veteránok egy újabb orosz vírus megjelenése láttán nem lettek libabôrösek. Az elsô néhány órában a vírus szépen lassan terjedt a kibertérben, és a szakértôk higgadtsága megmaradt. Néhány óra múltán azonban a vírusirtók felkapták a fejüket, azt vették észre, hogy szinte észrevétlenül, a vírus hatalmas ütemben kezdett el terjedni. A fertôzött e-mailek száma egyhamar 50 000-re nôtt, majd 100 000-re, és mire az Egyesült Államokban beköszöntött a következô hajnal, már több millió felhasználó gépét fertôzte meg, és estére Európában is meglódult. A vírusirtó cégek eszeveszetten próbálták a felhasználóikhoz eljuttatni az új „aláírásokat”. Az antivírus programok aláírásai azonosítják az adott vírust, és figyelmeztetik a felhasználót arra, hogy az érkezô e-mail vagy melléklete meg van fertôzve. Ekkor a felhasználó megszüntetheti a veszélyt, általában úgy, hogy letörli a leve133

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 134

(Black plate)

let. Ha az antivírus nem tartalmaz aláírást az új vírushoz, a felhasználó nem tudja, hogy rosszindulatú program tört gépére – míg csak túl késô nem lesz. Ez történt a MyDoom, Novarg és Mimail.R néven ismertté vált megavírusok esetében. Nem véletlen, hogy az elnevezések közül végül a MyDoom ragadt a vírusra, aminek a jelentése „a végzetem”. A vírus azért kapta ezt a nevet, mert a kódban ismétlôdött a „my domain” („az én tartományom”) szókapcsolat. A Network Associates Inc. víruskutatási vezetôje, Craig Schmugar már több mint 200 vírusnak és féregnek adott nevet, és a megnevezésnél mindig valami egyedit vagy megjegyezhetôt próbál megragadni a vírus kódjából vagy viselkedésébôl. Jelen esetben a hivatkozást lerövidítette, így lett ’mydom’, aztán hozzátett még egy ’o’-t – és a név így elnyerte hátborzongató jelentését. „Megpróbáltam emlékezetes nevet találni, mert tudtam, hogy erre emlékezni kell majd’ – emlékezett vissza késôbb Schmugar. – Amikor megláttam a ’doom’ szót benne, azonnal tudtam, hogy ezt kell használnom...”

Eleinte lassan terjedt, ezért nem figyeltek fel a veszélyre, de néhány hét után a MyDoom már a legelterjedtebb e-mail féreg lett, amelyet valaha is láttak a hasonló jellegû technopestisek ’80-as évek végi megjelenése óta. Ereje teljében a MyDoom a világon minden 12. emailben benne volt. A vírus megbolondította az egész világot, az antivírus cégeket pedig munkával látta el, a vírus célja viszont nem ez volt: a Utah állambeli Lindonban található SCO szoftvercég ellen irányult. Az egymillió megfertôzött számítógép egyesített erôvel támadt rá február elsején a www.sco.com-ra, és a céges weblap hamarosan összeomlott. A vírus terjedése azonban február 12-én leállt, a veszély elhárult, és az SCO újra megnyithatta a weblapját. Itt azonban még nincs vége a történetnek. A vírus egy kevésbé virulens változata, a MyDoomB (az eredeti vírus ekkor megkapta a MyDoomA nevet) hasonló támadást intézett a Microsoft ellen, majd az SCO ellen újra, de a hatás már nem volt olyan drámai. Néhányan a vírusirtók közül azonban úgy gon134

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 135

(Black plate)

dolják, hogy a támadás csak álca volt, a program valódi célja, hogy afféle kiskaput nyisson a számítógépeken, hogy késôbbi programok férkôzhessenek be a gépbe, és ellophassák a gépen található értékes adatokat és jelszavakat. A MyDoom megszerkesztettsége, kivitelezése, a többszöri támadás egyes megfigyelôk szerint új, az eddigieknél veszélyesebb vírusok és férgek megjelenése felé mutatott. A vírusokat nem „csak” villogni akaró önelégült tinédzserek, nem „csak” a programhibákra a figyelmet mások elôtt felhívó kiberguruk, és nem „csak” a maximális rombolásra törekvô, az emberi tényezôre fittyet hányó ôrült vandálok készítik. A MyDoom és hasonló vírusok megjelenése azt mutatja, hogy vagy pénzéhes bûnözôkbôl lettek vírusírók, vagy a vírusírók és a bûnözôk egy bandába tömörültek, hogy az on-line biztonságot kihasználják. A MyDoom terjesztési stratégiája olyan ravasz, hogy felér egy bankrabló vagy egy kisstílû csaló tetteivel: a fertôzött e-mailek elkerülik az antivírus cégeket, a kormányokat és a katonai intézményeket, azokat a helyeket, ahol elôször kongatnák meg a vészharangot. A bûnözôi észjárás és a programozói logika karöltve járnak e vírus esetében. A vírusírók már nem elégszenek meg azzal, hogy a gépet bántják: a pénzünket is akarják.

A vírusok pénzt hoznak Matthew Ham, a nagynevû Virus Bulletin tanácsadója úgy gondolja, hogy a bûnözôk beszálltak a kiberbûnözésbe, és fegyvertáruk része lett a vírus. – Régebben, ha megtudtuk valakinek a jelszavát, hozzáférhettünk vele a levelezéséhez, a faliújságjához. Ma, ha megtudjuk a jelszót, lecsapolhatjuk a bankszámláját vagy bejelentkezhetünk a munkahelyére, ahol sok mindent megtudhatunk. Ezért a jelszónak már közvetlen és likvid pénzügyi értéke van. A MyDoom történetnél érdemes megemlíteni a vírusírók fejére kitûzött vérdíjat is. Ennek ellenére még mindig nem sikerült elkapni ôket. Az állítólag spamelôk által létrehozott Sobig.F vírus 2003. augusztusi megjelenése óta már több ízben jutalmazták azokat, akik a gyanúsítottakat elfogták (többek között a 2. fejezetben említett Blaster vírus esetén is), de a MyDoom esetében jelentôsen megemelték a tétet. Carole Theriault, a Sophos antivírus cég biztonsági tanácsadója közölte:

135

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 136

(Black plate)

– Az SCO 250 000 angol font jutalmat tûzött ki annak, aki elfogja a MyDoomA vírus íróját, mivel a vírus megtámadta weblapjukat. Ezután a Microsoft bejelentette, hogy a díjat megemeli, nem kevesebb, mint 5 millió fontra! – majd hozzátette: – Az emberek kétségbeestek, ezért nôhetett ilyen mértékûre a vérdíj. Rá kellett jönni, hogy a vírusok lenyomozása nagyon nehéz dolog. Közben a MyDoom sztori újabb fordulatot vett, ami még jobban rávilágít a vírusok és férgek különös világának bonyolultságára. A MyDoomA elterjedése után újabb féreg jelent meg, a DoomJuice. Ez a vírus azokat a számítógépeket fertôzte meg, amelyeket már megtámadott a MyDoomA. Carole Theriault errôl így nyilatkozott: – Ha megtalált egy MyDoomA-val fertôzött számítógépet, kinyitotta a hátsó ajtót, aztán letöltötte a MyDoomA forráskódját, hogy ne lehessen tudni, ki hozta létre valójában a programot. Az író valószínûleg el akarta tüntetni a nyomokat.

A pokolból A számítógép és az internet digitális veszélyei közül talán a legbosszantóbb és a legveszélyesebb a vírus. Mint már mondtuk, még nem lehet biztosra tudni, ki írta a MyDoomot, és lehetséges, hogy erre soha nem fog fény derülni. Az viszont egyértelmû, hogy egyetlen számítógépes ember valahol a világban munkájával többmilliós kárt okozott, és a kiberbûntények lehetôségét is megteremtette. Ez talán a férgek legnyugtalanítóbb vonása: abszolút aránytalan a befektetett munka és a rombolás térbeli és idôbeli kiterjedése. Nehéz más olyan bûntényt elképzelni, akár a kibertérben, akár a nagyvilágban, ami felérhet a vírus vagy féreg hatásával. A vírus nem csak fizikai és pénzügyi gondokat okozhat. Kevés nyugtalanítóbb dolog van, mint tudni, hogy a számítógépen ott a vírus. A probléma megoldása sok veszôdséggel, energia- és idôráfordítással jár. Felmegy a pumpa, ha a beérkezô levelek közül a fertôzötteket – mint egy valódi fertôtlenítés esetében – egyenként, kézzel kell megsemmisíteni. (És még frusztrálóbb látni, hogy ezeket az üzeneteket olyanok írják, akik helytelenül fogalmaznak és csapnivaló helyesírással írnak.) 136

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 137

(Black plate)

Érthetô Jeffrey Schiller kifakadása, aki a médiában így nyilatkozott: „A pokolnak külön bugyra van a vírusírók számára.” Schiller a Massachusetts Institute of Technology, a legendás MIT informatikai hálózatmenedzsere. Ezt a híres intézményt, a számítógép forradalmasításának éllovasát is elérte a Sobig.F-veszedelem 2003-ban. A virtuális valóság egyik megalkotója, a számítógép és az internet kiemelkedô filozófusa, Jaron Lanier is kritizálja a vírusírók tevékenységét, de ô a nagyvállalatokat is hibásnak tartja azért, mert ôk teremtik meg a vírusok táptalaját a hibás szoftvereikkel. Lanier szerint a vírusírók a társadalomra olyan hatást gyakorolnak, amelyet nem lehet túlbecsülni: – Az az érzésem, hogy ha valaki rosszhiszemûen sok millió ember idejét elpocsékolja, az bûnt követ el. Az ilyen mértékû vandalizmus a társadalom növekvô elszegényedését jelenti. És mivel a jólét révén van a jóléti állam, az egészségügy, a vandalizmus folyománya: halál. Ha az internetes forradalom radikális szabadelvû gondolkodója így nyilatkozik, az jól tükrözi, hogy milyen mélyen érinti az embereket – még azokat is, akik a korai hackeréthoszt tisztelik – a vírus. A vírusokra az érzelmi reakció erôs, de a közvélemény mégsem érti mûködésüket.

Vírus kontra féreg A számítógépvírus kifejezést általában minden olyan programra ráragasztják, amelyik terjed és kárt okoz. A „vírusoknak” nevezett veszedelmek közül azonban soknak helyesen a „féreg” a kategóriája – például a MyDoom is az, amelyet korábban vírusnak neveztünk. A megkülönböztetés a kezelésük és eltávolításuk módja alapján történik, a definíció azonban a köznyelvben egyre homályosabb lesz. Azért sincs minden esetben értelme a megkülönböztetésüknek, mert a vírusírók sokszor kevert támadást alkalmaznak, amelyben többféle féreg és vírus vesz részt. Matthew Ham azonban elmondja, mi a különbség a kettô között: – A féreg általában egymagában egész, míg a vírusnak valamihez hozzá kell kapcsolódnia, egy programhoz, egy dokumentumhoz vagy a merevlemez boot szektorához. A féregnek semmi sem kell, maga is egy program, és a lefuttatása során nem kapcsolódik semmihez: csak elküldi magát más137

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 138

(Black plate)

hová. A férget törléssel lehet eltávolítani. A vírus eltávolítása izgalmasabb: onnan kell leszedni, amihez hozzákapcsolódott. Mind vírusokból, mind férgekbôl irtózatosan sok van, megjelenési formájuk is egytôl egyig más, és különbözô környezetekben terjednek. (A vírusokat és a férgeket egyre gyakrabban hívják rosszindulatú szoftvernek, „malware”-nek – ebbe beletartoznak a trójai faló-programok is.) Összességében, definíciótól függôen, az elmúlt 20 évben 40–60 000 vírust és férget hoztak létre, de egyes becslések szerint ez az érték jóval magasabb. A szám óriási, de a vírusoknak csak igen kis része igazán veszélyes és aktív. 2004. júniusában a kibertérben kb. 300 vírus garázdálkodott, ezek voltak aktívak és ezek veszélyeztették eltérô mértékben a gyanútlan felhasználókat. Az átlagos érték az elmúlt néhány évben kb. 200 volt. A WildList szervezet a nyílt és jelen lévô veszélyt jelentô vírusokat úgy határozza meg, hogy azok „in the wild” – „a vadonban”, azaz vadon élô vírusok. (Az orvostudomány terminológiáját kölcsönözve lehetne a nevük aktívan fertôzô vírus is.) A WildList célja, hogy pontos, átfogó információval szolgáljon lehetôleg idôben a vad vírusokról mind a felhasználók, mind a termékfejlesztôk számára. A WildListet kb. 55 önkéntes szakértô tartja karban, és a szervezet a listát ingyenesen bocsátja az érdekeltek rendelkezésére. A számítógéptermekbôl ki nem kerülô vírusok megnevezése „in the zoo”, vagyis „állatkerti” vírusok. (Orvosiasan nevezhetnénk ôket laboratóriumi vírusoknak is.) A szakértôk számára történelmi vagy technikai érdekességet jelentô vírusok már nem fenyegetik a felhasználókat. Ha kiterjesztjük az állatkerti vírusok fogalmát, belevehetjük a befogott vírusokat is, azokat, amelyek vadak voltak, de antivírus intézkedések okán vagy azért, mert a terjedési környezetük megszûnt – például a régi operációs rendszerekrôl leszoktak a felhasználók –, mára már „ketrecbe kerültek”. Ide tartoznak még az olyan vírus- és féregosztályok, amelyeknek a célja, hogy rámutassanak, a vírusok elméletileg mire képesek, és amelyeket a szerzôik sosem engednek szabadjára. Az ilyen vírus-

138

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 139

(Black plate)

írók, akik általában kiváló programozók, saját kis vírusivadékukat egybôl elküldik a vírusirtók számára, bizonyítékul, hogy ez is lehetséges. A „vírusbizonyítékokat” nem mindig altruista indíttatásból küldik el a szerzôk a szoftvercégeknek: a motiváció egyrészt – ahogy már láttuk – az, hogy a szerzôk megmutassák, milyen okosak, másrészt az, hogy rávilágítsanak, az új vírusok veszélyének patcheléses – programjavításos, reaktív – elhárítása teljesen felesleges: a vírusírók mindig egy lépéssel a többiek elôtt haladnak.

A jóindulatú vírusokat vagy vírusbizonyítékokat író emberek a vírusíró közösség „fehér mágusai”, míg a vad és károkozó vírusokat író emberek a „fekete mágusok”. Romantikus dolog a jót és a rosszat elválasztani, regéket költeni azokról, akik átálltak a másik oldalra. Ahogy már olvashattuk a fejezet során, hasonló megjelöléseket alkalmaznak a hackerek világában is. A valóság az, hogy a jó és a rossz közötti határvonal itt is igen vékony, a vírusírás motivációja pedig nem olyan egyszerû, ahogy az elsô látásra tûnik. Mielôtt megnéznénk, hogy a vírusírók miért teszik, amit tesznek, nézzük meg, hogyan kezdôdött a víruskorszak!

A számítógépes vírus korszaka Az elsô PC-s vírust általában egy Brain nevû programmal azonosítják, amelyet talán Pakisztánban írtak 1986-ban, de senki nem biztos a vírus eredete felôl. Úgy gondolják, hogy a Brain Computer Services nevû kis lahorei cég tulajdonosai írták, de ez nem biztos: lehet, hogy mások írták, és az volt a céljuk, hogy úgy tûnjön, mintha a cég írta volna. Az egyik elmélet szerint a szerzôk – két testvér – azért írták a vírust, mert a cégük számára reklámértékkel bírt. Egy másik elmélet szerint a vírus célja az volt, hogy figyelmeztesse a felhasználókat, hogy a cégé volt a szoftverük szerzôi joga. A valódi választ talán sosem tudjuk meg. De közben a vírus terjedt, bár csak lassan. A Brain egy ún. „boot szektor” vírus volt, azaz a számítógép „boot szektorát” támadta meg. (Akkoriban még a számítógépeket be kellett indítani, bootolni kellett.) A bootolás után a felhasználó a programot hajlékonylemezrôl töltötte be. A boot szektor vírust tartalmazó lemezrôl a vírus meg139

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 140

(Black plate)

próbálta átvinni magát a gép boot szektorába, így átvehette az irányítást a gép központi része fölött és leállíthatta a gépet, vagy a képernyôn lepotyogtathatta a karaktereket. A vírus a lemezen mindaddig ott ólálkodott, míg be nem tették a meghajtóba, és aztán átugrott a gép boot szektorába.

Az elsô lopakodó vírus A Brain nem csak az elsô PC vírus volt, hanem ellentmondásos vírusnak is lehet nevezni. A fertôzés megtörténtekor a következô üzenet villant fel (angol nyelven – itt a magyar fordítást közöljük): Üdv a labirintusban. Copyright 1986 Brain & Amjads, PVT, LTD. Víruscipô-bejegyzés V9.0. A milliónyi elhalálozott vírus dinamikus emlékének ajánlva – hála istennek. ÓVAKODJ A VÍRUSTÓL> Ez a program fertôzô. A program az üzenetek után folytatódik.

A vírus még a cég telefonszámait is tartalmazta! A vírusírók úgy tûnt, nyíltan megmondják, kicsodák, de a vírus maga az elsô „lopakodó” vírus volt. Amikor a felhasználó megpróbálta megnézni, hogy a boot szektor fertôzött-e, a vírus ravasz módon az eredeti, nem fertôzött boot szektort mutatta meg, és így észrevétlen maradt. Zsenialitása ellenére – ami nem volt jellemzô a korai vírusokra – a Brain nem okozott kárt a számítógépben, bár a jelenléte lelassította az akkoriban még éppen csak zötyögô PC-t. Lassan terjedt, elôször szinte senki nem tett róla bejelentést, de 1988-ban már Amerika több pontján észlelték jelenlétét. Ezzel kezdôdött a számítógépes vírusok korszaka. A tudós embereket nem lepte meg, hogy ilyen programszörnyetegek szabadultak el, de a szokásos PC-felhasználók egyre növekvô táborában jelentôs aggodalmat okozott. Már azóta megvolt az elméleti lehetôsége a vírusoknak és férgeknek, mióta 1949-ben Neumann János magyar tudós megalkotta az öntöbbszörözô programok elméletét, és ezzel a számítógép-memória fogalmát. 30 évvel késôbb az Egyesült Államok egyik technológiai központjában, a Xerox Palo Alto-i kutatóközpontjában olyan „férget” alkalmaztak, amelynek célja az volt, hogy figyelje, hogy a számítógép-hálózaton melyik pro140

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 141

(Black plate)

cesszor nem dolgozik. Az elsô féreg – az ôsféreg – célja a hatékonyság növelése volt. 1981-ben és 1982-ben érkezett egy Apple II vírus, ami nem sok figyelmet kapott. Ez a Brainhez hasonlóan lemezen terjedt. A Texasban írott vírus neve Elk Cloner (Jávorantilop-klónozó) volt, és idegesítô kis versikét jelenített meg a felhasználó képernyôjén, ami magyar fordításban körülbelül így hangzik: Jávorantilop-klónozó: program személyiséggel Megeszi a diszked, áthatja a csippet, itt jön a klóner! Mint a ragasztó tapad, jaj de jó, ez a ram-riadó, küldd ide a klónert! Az Elk Cloner a Brainhez hasonlóan nem akart adatvesztést okozni, bár néhány lemezt, amelyet megpróbált megfertôzni, tönkre is tett. 1983-ban Fred Cohen, a Kaliforniai Egyetem diákkutatója esszét írt a vírusok elméleti lehetôségeirôl. Mások segítségével létrehozott egy „laboratóriumi” vírust 1983ban. Cohen definíciója alapján a vírus „más számítógépprogramokra hat azáltal, hogy úgy módosítja ôket, hogy azok a vírus kópiáját tartalmazzák.” A „vírus” kifejezést a számítástechnika a biológiából kölcsönözte az 1980-as évek elején. A vírus kifejezést állítólag Leonard Adleman, a Kaliforniai Egyetem akadémikusa használta elôször, és a név rajtaragadt az ilyen programokon. A vírus jó elnevezés. Drámai és az embereket elgondolkodtatja a vírusok hatásával kapcsolatosan. A név jól tükrözi azt az elképzelést is – amelyet gyakran vallanak a mûszaki és természettudományok egyaránt –, hogy az emberi agy és a számítógép kicsit hasonlít egymásra. Szóval, ha az ember elkaphat vírust, a gép miért ne kaphatná el?

141

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 142

(Black plate)

A vírusok kiszabadulása Az elején sokat beszéltek a csodaszerrôl, arról, hogy a vírusok gyógyíthatók egy különleges vakcina segítségével. A szaklapokban megjelentek rajzok az IC-ket gyógyító injekciós tûrôl. Ma azonban már nem léteznek az ilyen hasonlatok, és mára már uralkodóvá vált az a meggyôzôdés, hogy az emberi és számítógépes vírusok közötti hasonlóságot annak idején túlértékelték. Matthew Ham szerint: – Sokan túl messze vitték a párhuzamosságokat, és azt hitték, hogy mindent, amit az élô vírussal tenni lehet, meg lehet tenni a számítógépvírusokkal is. Pedig ez csak analógia. Cohen korszakalkotó mûve – és némileg kisebb mértékben az Elk Cloner létezése – azonban felkészítette a számítógépipart, hogy a vírusok hamarosan kiszabadulhatnak. A Brain után nem sokkal megjelent egy csomó másik vírus, és 1987-re a vírusjelenség már közismertté vált a számítógépesek körében. A korai Lehigh vírus lassan terjedt, sosem szabadult ki a pennsylvaniai Lehigh Egyetem falain túl, de rendes rombolást végzett. Ezt követte a Jerusalem, majd a karácsonyi üdvözlet féreg, amely csak az IBM irodai számítógépeit támadta, és a szegény felhasználók körében nagy zavart keltett. A korai vírusok többsége hajlékonylemezen terjedt, hiszen akkoriban a program- és az adatcsere is általában így történt felhasználók között. A vírusok természetével kapcsolatban egyértelmû, ám gyakran eltussolt összefüggés, hogy a vírusok mindig az aktuális számítógépes kommunikációs módszert próbálják meg kihasználni. Amikor az adatcserére lemezeket használtak, a vírus a lemezek útján terjedt, a kommunikáció elônyben részesített formáját használta ki. Amikor a felhasználók elkezdtek programokat és dokumentumokat cserélni, a vírusírók is átálltak ezekre, és a vírusok programok, dokumentumok, és e-mail útján kezdtek terjedni. Mostanában egyre többen használnak p2p hálózatokat – pl. KaZaa – adatcserére, ezen keresztül töltik le a zenét és más adatokat, hát nem csoda, hogy a vírusok manapság p2p fájlmegosztás révén terjednek. Növekedett a hálózatokat megtámadó, a hálózatokat kihasználó férgek aránya is, mivel sok számítógép-felhasználó kapcsolódik ma már hálózathoz. Matthew Ham úgy látja, a történelem megismétli önmagát: 142

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 143

(Black plate)

– Nemrégiben történt meg, hogy a vírus- és féregtámadások visszatértek a hálózatokhoz, ahol kezdôdtek a Morris-féreggel. Bezárult a kör. A Morris-féreg a vírustörténelem egyik fontos és rettenetes állomása. Nemcsak amiatt, amit a vírus tett, vagy amiatt, akit megtámadott, hanem a szerzô miatt is.

A

HÁLÓZATI FÉREG MEGSZÜLETÉSE

Ifjabb Robert T. Morris különösen tehetséges 23 éves fiatalember volt, aki kortársai között nem szokatlan módon a számítógépek és a szoftver területén akart nagyot alkotni. Morris abban különbözött a többi lelkes fiataltól, hogy a számítástechnika a vérében volt: az apja ugyanis idôsebb Robert Morris, az Amerikai Nemzeti Számítógép-biztonsági Központ vezetô tudósa volt. Ez a bethesdai (Maryland) szervezet az amerikai nemzetbiztonsági hivatal számítógép-védelmi része volt. Morris úgy nôtt fel, hogy nemcsak a számítógép erejével és alkalmazhatósági körével ismerkedett meg, hanem megértette azt is, hogy nagyon fontos, hogy a számítógépek biztonságban legyenek. 1988-ban, miután a Harvardon befejezte tanulmányait, a Cornell Egyetemen megkezdte doktori tanulmányait. Úgy tûnt, hogy szép karriert fog befutni tudósként vagy esetleg – apjához hasonlóan – a számítógép-biztonság területén. Az álom azonban szertefoszlott egyetlen pillanat alatt, amikor a találékony fiatalember kipróbált valamit, amin dolgozott. Morris Junior talált a Unix operációs rendszerben egy lyukat, és mint kora jó hackerei, ô is megnézte, mit lehet tenni vele. Akkoriban a Unix volt az univerzális kommunikációs platform a telekommunikációs rendszerekben, a számítógépes adatcsere közös nevezôje. 1988. november 2-án az internethez csatlakoztatott számítógépén keresztül beeresztette kódját az egyetem számítógépes hálózatába, majd aludni tért. (Morris a férget egy másik egyetem számítógépérôl bocsátotta ki, amelyet a cornelli számítógépérôl távvezérléssel irányított.) Kifárasztotta munkája, amelyet megszállottan folytatott, és úgy gondolta, másnap reggel megnézi, mi lett a kis programja eredménye.

143

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 144

(Black plate)

Az ifjú diák számára sajnálatos módon a programot túlreagálták. Morris arra számított, hogy a kódját – amelyet ma féregnek neveznének – az interneten nem fogják megtalálni. Egy programhiba révén azonban a kis kód irtózatos pusztítást végzett a hálózaton, akár egy ôrjöngô gorilla. Morris elfelejtette kikapcsolni a programrészt, amely azt irányította, hogy a program, miután megtelepedett egy számítógépen, másik számítógépet keressen. Vírushoz hasonlóan reprodukálni kezdte magát. Az idô tájt még nem volt világháló a mai értelemben, a World Wide Web protokollokat csak akkoriban fejlesztették, a világot átszövô háló még néhány évet váratott magára, de az 1969-ben az ARPANettel kezdôdô internet gyorsan növekedett. A kutatóközpontok, az egyetemek, a kormányzati és katonai szervezetek mind-mind használták már ezt a forradalmi információközvetítô hálózatot. Morris Junior fékezhetetlen férge – ami késôbb az internetféreg nevet kapta – a felhasználók szerencsétlenségére épp ugyanezt a hálózatot használta fel. A féreg tovaterjedt az ARPANeten, behatolt a helyi hálózatokba, és az emberek egyre inkább azt érezték, hogy valami komoly készülôdik. A Harvard University tanára, Andy Sudduth november 3. éjfél után 34 perccel a következô üzenetet küldte ki: „Elszabadulhatott egy vírus az interneten”. Hát, ennél megnyugtatóbban nem is fogalmazhatott volna! A szavai megborzongatták a számítógép-biztonság ismerôit. Mindaddig a vírusok és a férgek többsége lemezen terjedt. Láthattuk, hogy a vírusírók az éppen divatos kommunikációs módot választják. Sudduth üzenetében azt állította, hogy a vírusok és a férgek kommunikációs formát váltottak, és a hálózatok hálózatát kezdték gyarmatosítani – az internetet. A hálózati féreg megszületett. Abban a pillanatban, Morris férgének köszönhetôen, az internet szétesett. Ahogy a féreg terjedt, továbbítódott a gépek között, a Vax és a Sun gépek – amelyek az internet gerincét alkották – megbénultak, mert lehetetlen feladatokat hajtottak végre USA-szerte, és ezért aki be akart lépni, az nem tudott, a féreg kizárta ôket. Morris férge sokkal „sikeresebb” volt, mint amire ô számított. A program révén a féreg automatikusan végigszántotta az internetet, a számítógépeket újra és újra megfertôzte, és így térdre kényszerítette a rendszert. A leg144

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 145

(Black plate)

több rendszergazda semmi mást nem tehetett, az egyetlen megoldás az volt, ha lecsatlakoztatja a gépet az internetrôl, és így elôzi meg a fertôzést. Az internetet megtisztítani a féregtôl – ez több millió dollárba került. „Ötvenezer dollár kormánysegélyt kapunk minden napra, és három napba telik, míg a gépeket újra használhatjuk” – mondta Laurel Simmons, a MIT Mesterséges Intelligencia Laboratóriumának akkori hardverkoordinátora. „A Számítástudományi Laboratórium költségvetése sokkal nagyobb, mint a miénk – képzelhetik, mennyibe kerül mindez.” Clifford Stoll a Harvardon dolgozott, amikor a féreg lecsapott: „Nincs most egyetlen rendszergazda, aki nem a haját tépi. Óriási fejfájást okoz ez a vírus.” A legtöbb megfertôzött számítógép Digital Equipment Corp Vax vagy Sun Microsystems Sun 3 gép volt – ezekkel mûködött akkoriban az amerikai nemzeti hálózatok 75%-a. Megfertôzôdött mindenki, presztízsre való tekintet nélkül: a kaliforniai Lawrence Livermore laboratórium, a Harvard Egyetem Tengerkutatási Laboratóriuma, a NASA kutatóközpontja Mountain View-ban, Kaliforniában, a Stanford Egyetem, a San Diegó-i Szuperszámítógép-központ és a szintén ottani Ûr- és Tengerhadászati Központ. Összesen 6000 számítógép – az internet teljes magva – fertôzôdött meg. Morris Junior férge nem csupán behatolt az internetre, hanem le is rombolta. Szép teljesítmény egy 23 éves diáktól, még akkor is, ha az apjának elévülhetetlen számítógép-tudományi érdemei vannak. Nem mindenhol jelentettek rossz híreket. Az európai hálózatok kissé különböztek az amerikaiaktól akkoriban, így az európai gépek többnyire sértetlenül megúszták. Közben a türelmetlen Morris fáradtsága ellenére, még az éjszaka során megnézte, mire vitte a programja, és elszörnyedt a tette láttán: a hálózatra gyakorolt hatás olyan nagy volt, hogy maga is alig tudott hozzáférni a távoli gépekhez, hogy láthassa a program terjedését. Amikor látta, milyen pusztítást mûvelt a találmánya, Morris Junior nem tehetett mást, elmondta apjának, mit mûvelt. Morris kis férge a Unix számítógéprendszer levelezôprogramjának „csapóajtaját” használta ki. A csapóajtó készítôje Eric Allman, a Unix Sendmail készítôje volt, és azért hagyta benne ezt a bejáratot

145

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 146

(Black plate)

a programban, hogy ne kelljen mindig a rendszergazda beleegyezését kérnie, ha munkáján javítani akar. Allman elfelejtette kivenni ezt a belépési pontot, mielôtt 1985-ben programja elterjedt, és Morris ezt találta meg. Morris úgy örült, amikor rájött, hogy itt a programban egy nyitott bejárat, hogy felugrott az asztalára, és ott járt körbe-körbe, miközben errôl beszélt barátjának, Paul Grahamnek. 99 kódsorral felvértezve Morris „szellemi erôpróbába” kezdett, és az egyetemi számítógépen keresztül bejuttatta a programot a helyi hálózatba. Mind az idôsebb, mind az ifjabb Morris akkoriban „messzemenôkig érdekeltek voltak a számítógép-biztonság tanulmányozásában, és szellemi kihívásnak érezték, hogy a betörôbiztosnak kikiáltott számítógépprogramokban lyukakat, hátsó ajtókat találjanak”. Idôsebb Robert Morris számára ez a munka része volt. Fiának a hobbija lett, megszállottság, amely kikerült az irányítása alól. Anne Morris, id. Morris felesége, ifj. Morris anyja szerint a két férfi tudott érdeklôdési körük egyezésérôl: „Persze, hogy tudtak róla. Hogyne tudtak volna? Érdeklôdési körük és karrierjük is megegyezik, a számítástechnika tudományában a Robert Morrisok majd egymást fogják váltani.” Lehet, hogy az internet azért állt le, mert az okos fiú mély benyomást akart tenni ugyanolyan okos apjára?

Miután Morris bevallotta apjának, hogy ô az internetféreg forrása, elkerülhetetlen volt a bûnvádi eljárás. Két évvel késôbb, 1990 májusában Morris Juniort 10 000 dollár pénzbüntetésre ítélték „A számítógépes csalásról és számítógéppel történô visszaélésrôl szóló törvény” alapján, feltételesen szabadlábra helyezték 3 éves próbaidôvel, és 400 óra közmunkára ítélték. (Morris azóta természetesen elfoglalta tudásához méltó helyét a számítástudomány világában, ma ô az MIT nagy tekintélyû számítógép-professzora.) Általánosan elfogadott tény, hogy Morris Juniornak nem voltak aljas szándékai, mikor szabadjára eresztette a férget. A féregben

146

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 147

(Black plate)

nem volt pusztító programrészlet. Nem törekedett adattörlésre. A féreg önterjesztô ereje és jelenléte okozta a kárt. Korai és mai vírusok esetén egyaránt gyakori ez a történet. A szerzô úgy írja a vírust, hogy érdekes, mulatságos vállalkozásnak tartja, barátai szórakoztatására szánja, vagy egy antivírus cégnek akarja elküldeni, hogy lássák, mi minden lehetséges. Ezek a vírusok azonban néha kiszabadulnak a karanténból – vagy véletlen, vagy egy „barát” révén –, és rászabadulnak a világra, elôre be nem látható következményekkel. Morris esetében egyértelmû, hogy a Unix kód kijavítatlan hibáira akarta felhívni a figyelmet. Természetesen jól ismerte a Unix kódját. A diák, aki szeretett számítógépes vicceket elsütni, nyári szünete alatt az AT&T Bell Laboratoriesnál dolgozott, és ennek során újraírta a kommunikációbiztonsági szoftver egy részét egy olyan informális hálózatkezelô szoftverhez, amely öszszekötötte a Unixot használó számítógépek többségét. Ennek révén értette meg, hogy mûködött akkoriban az internet, és milyen volt az internet biztonsága.

Odalett a naivság A Morris-féreg esete ízelítôt adott abból, hogy mit hoz majd a világháló születése és a benne rejlô hatalmas infokommunikációs lehetôség, hogyan kerül majd a vérkeringésbe a kevésbé kívánatos adat. Az éber vállalatok számára jó lecke volt arról, hogy nem szabad egyetlen operációs rendszerre, egyetlen kódbázisra, csak a Unixra támaszkodni, hanem különbözô kódplatformokat kell alkalmazni. Akik már a Morris-féreg aktiválódása idején is többféle kódbázist alkalmaztak, legalább a rendszerük egy részét meg tudták ôrizni. A késôbbi vírusírók és hackerek számára pedig Morris valószínûtlen hôssé vált. Azért valószínûtlen, mert egyértelmûen tagadta, hogy szándékosan okozott kárt, egyértelmûen a tudomány érdekében tette, amit tett, és az apja nem csupán a biztonsági szolgálatnál, a hírszerzésnél dolgozott, hanem feladata kifejezetten a hackerek elhárítása volt. A hacker- és vírusközösség elôtt megjelent egy olyan ember példája, akinek a programja eldugított többek között egy teljes katonai hálózatot, és 147

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 148

(Black plate)

váratlan fejleményt hozott: azt a rendszert, amit még egy atomháború sem tud elpusztítani, belülrôl tette tehetetlenné. Morris után a mûszakiak önteltsége megszûnt, több millió dollár kár keletkezett, és az eljövendô vírusok számára megteremtôdött az alap. Az internetes vírusok kora elkezdôdött. Az internet aranykorának azelôtt lett vége, mielôtt még valójában elkezdôdhetett volna.

Korszakalkotó vírusok A Morris-féreg óta a vírusírók sokszor próbálkoztak meghaladni elôdjeiket, és okosabb, jobb vírusokat írni. Ha belegondolunk, hogy 50–100 ezer vírust írtak már, és csak legfeljebb néhány száznak lett valami hatása, láthatjuk, hogy a siker esélye elég alacsony. Sok vírusnak szánt program teljesen hatástalan marad, és semmit nem hajlandó megfertôzni. Mintha egy kutyatenyésztô harci kutyát szeretne kiképezni, és lesz belôle egy galamblelkû labrador, amely össze-vissza nyal mindenkit. Matthew Ham, akinek munkájába beletartozik a vírusok laboratóriumi körülmények közötti tesztelése is, azt gondolja: – A vírusok jelentôs hányada olyan rossz, hogy nem nagyon terjed máshol, csak a vírus írójának számítógépén. Néha csak ülök és elképedten nézek, hogy milyen nehéz rávenni egy-egy ilyen vírust arra, hogy terjedjen. Nem egészen értem, hogy tudták kiûzni ôket a gépükrôl „a vadonba”. Vannak persze jól megszerkesztett vírusok, amelyek könnyen terjednek. A vírustörténelemben vannak korszakalkotó vírusok, amelyek újabb és újabb, ötletes módon használták ki a számítógép gyengeségét és a felhasználók butaságát. Ilyen vírus volt a Melissa 1999 márciusában, amely a Morris-féreg után 11 évvel hatalmas pusztítást végzett. A Melissa ún. makrovírus volt, amely az e-mail forgalom 1990-es évekbeli robbanásszerû növekedését használta ki, és azt, hogy a mellékletként küldött Word dokumentumokban programokat is el lehetett helyezni. (A Melissa pontosabban szkriptvírus, de a makrók és a szkriptek megírása nem különbözik jelentôsen.)

148

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 149

(Black plate)

A makrovírusok megjelenése elôtt a vírusírók az operációs rendszereken próbáltak lyukat ütni. A vírusok elsôsorban úgy fertôztek, hogy a végrehajtható programokhoz hozzákapcsolódtak, és amikor a felhasználó elindította a programot, az aktiválta a vírust is. A makrók programon belül mûködnek. A Word nagyon elterjedt, sokan használják, ezért a vírussal fertôzött számítógép olyan dokumentumot küld, amelyben a vírus a formátum-beállításokban ott figyel. Ez a kis „program a programban” akkor aktiválja magát, amikor valaki megnyitja a dokumentumot. Az 1990-es évek végén és a 2000-es évek elején a legnagyobb számban a makrovírusok terjedtek. Ezek ugyanis a többi vírustípussal ellentétben nem csak egy operációs rendszert tudnak megfertôzni, és az e-mailek mellékletében, lemezeken, webes letöltések, fájlátvitel, csoportmunka-alkalmazás révén könnyen terjednek. A makrovírusok hétköznapi programnyelven – pl. Visual Basicben – íródnak, létrehozásuk egyszerû. A fájl használatának különbözô pontjain képesek fertôzni: amikor megnyitják a fájlt, amikor kimentik, amikor bezárják, vagy amikor törlik.

Az e-mailen terjedô többi vírushoz hasonlóan a Melissa szerzôje is befolyásoláshoz folyamodott, úgy gyôzte meg a címzetteket, hogy megnyissák a mellékletet. Már láttuk, hogy a befolyásolás, a kijátszás a hackerek számára is fontos eszköz, annak révén egyszerûbb bejutni a zárt hálózatokba. A vírusírók a címzettet egyszerûen becsapják. A Melissa-e-mailekben küldött üzenetek nyelvezete olyan volt, mintha baráttól vagy kollégától származott volna. Sokak bevették a trükköt, és megnyitották a mellékletet, aztán megtörtént a fertôzés. Az e-mail programot indított el, amely a felhasználónak az Outlook címjegyzék elsô 50 címére elküldte az eredeti üzenet másolatát. A vírus gyorsan hatott, hamarosan körbejárta a Földet, és becslések szerint egymillió számítógépet fertôzött meg. 2000-ig ez volt a leggyorsabban terjedô vírus. A Melissa az egyes számítógépeken nem végzett különösebb pusztítást. A tömeghatást megcélzó vírusok azonban nem is erre törekednek, ôk a kiszolgálókat és az internetszolgáltatókat akarják megbénítani, akiknek 149

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 150

(Black plate)

hatalmas e-mail mennyiséget kell feldolgozniuk. Késôbbi becslések szerint a Melissa által okozott károk megszüntetése kb. 80 millió dollárba került. A Melissa esetében a megtorlás gyors volt. Alig egy hét leforgása alatt megtalálták a Melissa készítôjét, David L. Smitht, akit letartóztattak és bûnvádi eljárás alá vontak. Smith érdekes vírusíró volt, mivel nem illett rá a tipikus vírusíró jellemzése. A 31 éves New Jersey-i férfi aránylag sikeres programozó volt. Nem próbálta bûnét álcázni sem. Miután a rendôrség és a számítógép-biztonsági nyomozószakértôk megtalálták, Smith bevallotta, hogy a Melissa – amit egy floridai sztriptíztáncosnô tiszteletére nevezett el így – „kolosszális hiba” volt. Azt is hozzátette, hogy megpróbálta megfékezni a végül elhatalmasodó károkozást.

Kiberspicli Smith megbánta bûnét, és hajlott a vádalkura: enyhébb büntetésért cserében segít a rendôrségnek az általa ismert vírusírók kézre kerítésében. Az antivírus ágazat számára ez áttörés volt. Sok vírusírót éveken át nem tudnak elkapni. Most itt volt Smith, aki, hogy mentse saját bôrét, hajlandó a saját fajtáját elkapni. A hatóságok nem szalasztották el a lehetôséget. Letartóztatása után néhány héttel Smith nagy karriert futott be nyomozóként, mert saját vírusírói tudása segítségével nyerte el más vírusírók bizalmát. Közel két éven át Smith óvadék ellenében szabadlábon volt, és az FBI-jal karöltve, az FBI költségén próbált meg a vírusírás zárt világán lyukat ütni. Akkorra Smitht már 20 hónapos fegyházbüntetésre ítélte egy New Jersey-i bíróság, ami jóval enyhébb büntetés, mintha 10 évig kellett volna a sitten ülnie, ami bizony fenyegette volna, ha az FBI-jal nem mûködik együtt. Smith ítéletének kihirdetésekor Christopher Christie ügyész így szólt a bírósághoz: „A vírusírókat, úgy tûnik, felbátorítja a technológia, és élvezettel figyelik, milyen károkat okoznak – mondta az ügyész –, ám Smith és a Melissa-vírus példája azt bizonyítja, hogy ez buta játék.” Ám akár buta, akár nem, olyan játék, amit a vírusírók továbbra is játszanak. A Smith-féle felgöngyölítésnek voltak eredményei. Saját on-line kapcsolatai és üzenetei révén Smith megtalálta Jan DeWit holland vírus-

150

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 151

(Black plate)

írót. DeWit állt a 2001-es Anna Kurnyikova-vírus mögött. A vírus az orosz teniszezô, Anna Kurnyikova népszerûségére épített, és egy olyan e-mailben terjedt, amelyben állítólag a teniszezô képe volt – a fájl neve: „AnnaKournikova.jpg.vbs”. Amikor megnyitották a képet, a vírus bemásolta magát a Windows-könyvtárba, aztán mellékletként elküldte magát a fertôzött felhasználó Microsoft Outlook címjegyzékében található összes címre, továbbá megpróbálta megnyitni egy böngészôben egy holland számítógépes bolt weblapját minden év január 26-án. Az antivírus cégek közepesen veszélyes vírusnak nyilvánították a Kurnyikovát. A hatása az volt, hogy az e-mail szerverek jelentôs hányada megbénult, mert nem tudta továbbítani azt a sok üzenetet, amelyet a felhasználóknál a vírus generált. Az FBI átadta az információt a holland hatóságoknak, és DeWitet letartóztatták. A tárgyalás során a holland bíróság viszont csak 150 óra közmunkára ítélte DeWitet, ami felhördülést váltott ki a vírusirtók írói között. 150 óra... szánalmasan kevés büntetés egy olyan ember számára, aki számítógépboltban dolgozott, és több mint 7000 vírusból álló gyûjteménnyel rendelkezett, így pontosan ismerhette, milyen károkat okozhat a Kurnyikova. DeWit fellebbezett – sikertelenül ugyan – az ítélet ellen, mivel az ítélet „károsíthatja a karrierjét”, és ezzel végleg felbôszítette a vírusirtó társadalmat. Közben Észak-Wales népszerû üdülôvárosában, Llandudnóban egy ifjú brit DJ és webgrafikus egyre inkább felvágott vírusírásban elért eredményeivel. A 22 éves Simon Vallor büszke volt arra a 3 vírusra, ami nem végzett akkora pusztítást, mint a Melissa vagy akár csak a Kurnyikova, de megvetette lábát a világ számítógépein. Vallor vírusai a következôk voltak: Gokar, Admirer és RedesiB. A DJ-nek a büszkesége volt a veszte. Nem tudta megállni, hogy egy chaten el ne hencegjen tetteivel. Úgy gondolta, ott mindenki rokonlélek, és mindenki osztozni fog örömében. Ez nem állt igazán távol az igazságtól – csak éppen volt egy köztük, akit már nem lelkesített a pusztítás: David L. Smith, immár az FBI besúgója.

151

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 152

(Black plate)

Amit Smith megtudott Vallorról, azt az FBI közölte a brit rendôrséggel. A rendôrség letartóztatta a vírus íróját, és vádat emelt az 1990. évi, a számítógépes visszaélésekrôl szóló törvény értelmében. 2003. elején Vallor bevallotta bûnét. Büntetése – annak ellenére, hogy azt nyilatkozta, nem akart kárt okozni – két év szabadságvesztés, amelyet a londoni Southwark Crown Court börtönben kell eltöltenie.

Virulens vírusok 2000 májusában, a hírhedt Love Bug (VBS/LoveLetter) tombolásának idején kevésbé voltak szerencsések a hatóságok. Ez a gyorsan terjedô vírus 45 millió számítógépet támadott meg, és hatmilliárd fontnyi kárt okozott, továbbá a média is felkapta, mivel áldozatául esett sok nagy presztízsû szervezet: a brit parlamentben a belsô levelezési rendszert le kellett zárni, a belga bankrendszer ATM-rendszere megbénult, és a vírus jelentôs károkat okozott a CIA, a Belügyminisztérium és a Pentagon rendszereiben is az Egyesült Államokban. A vírus hordozólevelében az állt: „I LOVE YOU: A love letter for you” (SZERETLEK: Szerelmes levél neked), és minden információ, minden bizonyíték a Fülöp-szigeteki fôváros, Manila nem túl megnyerô negyedének lepusztult kis lakására mutatott, ahol életét tengette a bûntény elsô számú gyanúsítottja, a csekély tehetségû 23 éves informatikushallgató, Onel De Guzman, akinek számítógépe érdekes módon eltûnt, miután a vírus lábra kapott. A felszínen a bizonyítékok elég terhelônek tûntek. A végzôs De Guzman szakdolgozatát visszadobták. Ebben a szakdolgozatban De Guzman azt állította, hogy lehetséges olyan programot írni, amelylyel az internetes felhasználók jelszavakat lophatnak, és így több idôt tölthetnek ingyen az interneten – és ez a program érdekes módon hasonlított a Love Bugra. Csak egyetlen bökkenô volt. Akkoriban a Fülöp-szigeteken semmilyen törvény, jogszabály nem tiltotta azt, amit De Guzman tett. Letartóztatták, és bent tartották egy ideig, de sohasem vonták bûnvád alá. (Az új törvényt gyorsan beiktatták 2000 júniusában, de visszamenôleges hatállyal nem volt alkalmazható.) De Guzman óvatos volt: soha nem vallotta be, hogy ô 152

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 153

(Black plate)

maga küldte tovább a vírust – bár azt beismerte, hogy részt vett létrehozásában –, és azt mondta, valószínûleg hackerek törtek be gépére, és ôk engedték szabadjára a programot. Ez az epizód és DeWit nevetségesen kis hollandiai büntetése a bizonyíték arra, hogy a kiberbûnözés elleni globális harc csak annyira lehet hatékony, amennyire a jogrend leggyengébb láncszeme hatékony, és attól függ, hogy a bíróságok mennyire veszik komolyan a digitális biztonság fontosságát. A fô gyanúsított De Guzman sosem vallotta be, hogy a Love Bug kitörésében szerepe volt, de 2000 szeptemberében a CNN-nek egy on-line beszélgetés keretében nyilatkozott a vírusírók motivációjáról. A mûsorvezetô kérdésére ezt válaszolta: „Tanulni akarnak. Alkotni akarnak”. Legtöbben talán ezt a választ ijesztôen naivnak találják – csak emiatt millió vagy milliárd fontnyi kárt okozna valaki, több millió egyszerû számítógép-felhasználó életét keserítené meg? Ám De Guzman válasza elôvetít egy fontos kérdést. Kik a vírusok írói, és miért teszik, amit tesznek?

A

VÍRUSÍRÓ PORTRÉJA

A vírusírók ugyanúgy összetartanak, mint a bélyeggyûjtôk, a vonatlesôk és más hasonlóan partikuláris érdeklôdésû emberek. A vírusok írói általában távolról kommunikálnak, az internet segítségével, és ha nem is szoktak személyesen találkozni a városi könyvtárban vagy a templomkertben, attól még ôk is találkoznak. És a többi emberhez hasonlóan, akiknek hobbijuk van, szeretnek felvágni a közösség többi tagja elôtt – általában az építô versengés jellemzi ezt a közösséget is: ahogy a bélyeggyûjtô is szívesen mutogatja különleges, hibás bélyegét, a vírusgyûjtô is szereti megmutatni a legújabb szerzeményeit. Érdekes és paradox vonása a vírusíróknak, hogy éppen abban a környezetben találkozhatnak – a kibertérben –, amelyet tönkre akarnak tenni. Óvatosan kell ám bánni az általánosítással! Sokaknak nem céljuk az internet és az e-mail rendszer rongálása, akkor sem, ha végül az lesz tetteik eredménye.

153

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 154

(Black plate)

Pszichológusok éveken át tanulmányozták a vírusírók tulajdonságait. Él ugyan az emberekben egy kép, egy kép a magányos serdülô fiatalról, aki abban éli ki ifjúkori békétlenségét a világgal, hogy vírusokat gyárt szobája kényelmébôl. Ez azonban nem igaz – nem könnyû a „tipikus” vírusíró portréját megfesteni. Sok vírusíróra a fenti leírás nem illik, vagy csak részben illik. A 2004 májusában a számítógépeket és hálózatokat, a nagy-britanniai határôrséget, hongkongi kórházakat, tajvani postahivatalokat és az ausztrál vasutat megbénító Sasser-féreg szerzôje például nem ilyen. Ez a vírus egyébként nem e-mailen terjedt, hanem az interneten keresett biztonsági réssel rendelkezô számítógépeket, és a programot közvetlenül juttatta el a számítógéphez. A bûnös, aki magát a veszélyes vírus szerzôjének vallotta, egy félénk, 18 éves, német fiú volt, aki egy alsó-szászországi kisvárosban, Waffensenben lakott szüleivel. Sven Jaschanra illett a magányos jelzô, de egyes vírusirtó szakemberek szerint nem egyedül dolgozott. A Stern magazinnak adott interjúban Jaschan a Netsky vírusért is magára vállalta a felelôsséget, és hozzátette, hogy az iskolatársai többsége tudta, hogy ô írta a vírust. Az e-mail mellékletek útján terjedô Netskyben a leginkább figyelemre méltó az, hogy a vírusnak hány mutációja jelent meg, és hány néven emlegetik. A legjobban a NetSky-B vírus terjedt, ami a 2004. február 17-én megjelent NetSky-A módosított változata. A mai legfrissebb formája a NetSky-V. A biztonsági cégek által felsôközép-veszélyes vírusnak ítélt kód gyorsan terjedt, és annak ellenére, hogy veszélyessége és terjedési sebessége meg sem közelítette a MyDoomot, sok száz számítógéprendszert fertôzött meg, és megbénította többek között a Lucent számítógép-kommunikációs vállalat gépeit. Jaschant azt sarkallta a vírus megírására, hogy ennek révén korosztályában megbecsülést szerzett. Tagadta, hogy kárt akart volna okozni – ahogy azt a lefülelt vírusírók többsége teszi –, de a Sternnek elmondta: „Fantasztikus volt, ahogy lábra kapott a Netsky. Én lettem az osztály hôse.” Jaschanra ugyan ráillik, hogy olyan számítógépôrült, aki nem tud magának nôt szerezni, de van sok olyan vírusíró, akire ez nem igaz: a Melissát író 31 éves David L. Smith például egyáltalán nem ilyen. 154

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 155

(Black plate)

Szórakozó kisfiúk kontra akadémikusok A vírusírók meghatározásánál általában két osztályra osztják ôket. Az elsôbe a szórakozó kisfiúk tartoznak – például Jaschan -, aki azért ír vírust, és azért engedi a vírust szabadjára, mert ettôl erôsnek érzi magát. Ezek sokszor nem igazán tehetséges programozók, általában a beszerezhetô vírusíró csomagokkal játszanak, és nincs társadalmi felelôsségérzetük. Ez nem azt jelenti, hogy szándékosan okoznak kárt, hanem olyan erkölcsileg és érzelmileg éretlen fiatalok, akik nem képesek végiggondolni tettük következményeit. Ebbe a csoportba tartozik a walesi Simon Vallor, az a fiatal brit vírusíró, akit David L. Smith besúgása révén lepleztek le. Elítélése elôtt egy helyi rádióadónak adott interjúban Vallor elmondta, hogyan menekült el a világtól számítógépéhez és a vírusaihoz, miután az édesanyja meghalt. „Napi 20 órát töltöttem a gép elôtt. Az életem errôl szólt – kimásztam az ágyból, és egybôl a gép elôtt találtam magamat. Menekültem, el akartam szakadni mindattól, ami körülöttem zajlott. Senki sem ismert a neten.“ Az ifjú DJ elmondta, hogy szinte véletlen tanulta meg a vírusírás mûvészetét. „Csak programozási kísérletnek indult. Egy függvényt próbáltam jól megismerni. Nem is tudtam, hogy a vírus terjedésnek indul.” A másik csoportba tartoznak az „akadémikusok”, akik az elôzôeknél idôsebbek, intelligensebbek, és gyakran kiváló programozók. Ebben a csoportban nincsen univerzális ok a vírusok és férgek írására. Néhányan csak azért írnak vírusokat, mert képesek rá, és mert rá akarnak világítani a szoftverhibákra. (Legfôképp a Microsoft operációs rendszereiben.) Ôk általában nem közvetlenül engedik szabadjára a vírusokat. Gyûlölettel néznek ugyan az internetet kisajátító nagyvállalatokra, de van szociális érzékük, felelôsségtudatuk, és a kódot az antivírus cégeknek küldik elôször. A kategóriák széthullanak Itt azonban már a két csoport közötti különbség elkezd foszladozni. Nem minden akadémikus vírusírónak van társadalmi felelôsségérzete. A vírusszakértôk szerint a legveszélyesebb vírusok az akadémikus csoport kezei 155

05_cyber_133-162_2korr

8/16/05

11:56 AM

Page 156

(Black plate)

közül kerülnek ki, mivel ezek nem csupán gyûlölik az internetet tönkretevô gonosz nagyvállalati szférát, hanem tehetségük révén képesek is tenni ellene. Lehet, hogy nem közvetlenül bocsátják rá a hálózatra vírusaikat, hanem „ott felejtik” olyan helyeken, ahol a fiatalabb vírusíró-tanoncok rátalálnak. Egy kiváló vírusszakértô így nyilatkozott: – Ezek az akadémikus vírusírók a legveszélyesebbek, mert ôk alkotják a kódot, amelyet aztán a szórakozó gyerekek rázúdítanak a világra. Erkölcsileg tehát a vírus írója ugyanúgy felelôs, mint a vírusinváziót elindító gyerek. Az akadémikus azonban szeret olyan pózban tetszelegni – saját maga elôtt is –, hogy ô semmi rosszat nem tett. A vírusíró elit hozza létre a leginkább terjedô vírusokat, és ôket nehezebb elkapni is, mivel általában egy lépés távolságot tartanak a vírus elterjesztésétôl. Még ha nem is jön minden össze, és a vírus túl sok ujjlenyomatot hagy maga után, akkor sincs minden veszve. Emlékezzünk csak a korábban említett MyDoomA vírusra, amelyet egy másik féreg, a DoomJuice követett, ami eltakarította a korábbi fertôzés minden látható nyomát. A szórakozó gyerekek és az akadémikusok közötti különbségtétel nem szemlélteti elég jól a vírusírók világának bonyolultságát. Egy önjelölt holland vírusíró, a 16 éves „Blue Owl” („Kék Bagoly”) például négy vírusíró-csoportot különböztet meg. 2004-ben a PC Magazinenak elmondta álláspontját: 1. a teremtôk, az akadémikusok, 2. a kutató diákok, 3. a szórakozó kisfiúk, 4. a kiberterroristák. „Blue Owl” szerint az elsô csoportba tartozók a legintelligensebbek – nem csoda, hogy a szerzô magát ide sorolja. A magazinnak azt nyilatkozta, hogy számára a vírusírás teremtés. „A vírus él. A valóságban nem lehet új fajokat létrehozni. A számítógépen igen. Így játszom el Isten szerepét.” Egy dologban egyetért az antivírus ágazat szakértôivel: a szórakozó kisgyerekek által kiadott vírusok többsége „csak szemét”.

156

05_cyber_133-162_2korr

8/16/05

11:57 AM

Page 157

(Black plate)

A vírusírókat az alapján is csoportokba lehet sorolni, hogy szándékuk alapvetôen bûnös vagy csak eltévelyedtek. Matthew Ham, a Virus Bulletin tanácsadója, aki már korábban is nyilatkozott, óvatosan bánna a vírusírók kategorizációjával. Szerinte nem csak azok írnak vírust, akik ellenszenvet éreznek a status quóval szemben: – Sokféle ember ír vírust, több, mint gondolnánk. Vannak köztük jól keresô szakemberek, akik elismert cégeknél dolgoznak már évek óta. A vírusírásnak ugyanolyan sok oka lehet, mint a számítógép-használatnak. – Ham egyértelmûen megkülönbözteti azokat, akik csak a feltûnés (a „negyedórás hírnév”) miatt írnak vírust, azoktól, akiknek gonoszabb a motivációjuk. – Már a kezdetektôl fogva kétfajta vírusíróra láthattunk példát: azokra, akik csak meg akarják mutatni, hogy okosak, és azokra, akik kissé gonoszabb dolgokat mûvelnek. Ham úgy gondolja, hogy a gonoszság egyre nô, és megnyilvánulási formája egyre változik. Egyre több vírusíró ír olyan programokat, amelyek megnyitják a számítógépet egy késôbbi támadás elôtt, bár az ilyen vírusok még mindig kisebbségben vannak. David Emm, az angol Kaspersky Lab vezetô technológiai tanácsadója szintén úgy gondolja, hogy a vírusírók motivációja az utóbbi idôben változott, és ez nyugtalanító: – Az 1990-es években a vírus egyfajta vandalizmus volt. Azóta a vírusírók többet akarnak elérni. A Melissa óta sok tömeges levélküldô vírus készült, amelyek írói tudták, hogy az üzleti kapcsolattartást fogják akadályozni az e-mail rendszerük blokkolásával. Vírusokat és férgeket pénzügyi csalásra is felhasználtak már: vannak banktitokra vadászó programok is.

Adásvétel Még jobban aggasztja a számítógépipart és a számítógép-tulajdonosokat, hogy a vírusírókat a jelek szerint egyre növekvô mértékben bûnözôk bérlik fel. A vírusirtó cégek azért alkalmazzák az embereket, hogy a vírusokat megtalálják, és a vírusok elleni védekezésben segítsenek, ezek meg pont a fordítottját teszik. Mikko Hyppönen, a finnországi F-Secure Corporation antivírus-kutatási igazgatója úgy gondolja, hogy a vírusírás szervezetté válik. Lehangoló 157

05_cyber_133-162_2korr

8/16/05

11:57 AM

Page 158

(Black plate)

képet fest arról, hogy a vírusírókat a bûnözôk bérlik fel, a vírusírók pedig tudásukat tálcán kínálják annak, aki a legtöbbet fizeti: – Igen, a bûnszövetkezetek vírusírókat alkalmaznak. Láttunk már arra is példát, hogy vírusírók a szolgáltatásukat maguk ajánlották fel bûnözôknek. A toborzás, a szolgáltatások adásvétele a fekete gazdaságban történik, távoli vagy nehezen meghatározható helyeken felállított fórumokon. Az emberek vírusíró szolgáltatásokat és osztott szolgáltatásmegtagadási támadásokat adnak-vesznek, és pénzért bármit lehet kapni. Megmondod, kit kell célba venni, és kifizeted a pénzt. Általában PayPal vagy Western Union átutalással fogadják a fizetséget – mondja Hyppönen, és hozzáteszi, hogy az ilyen támadások piaca most van kialakulóban: – Ez a piac 2003 elején még nem létezett. A bûnözôk és a lelkiismeretlen vírusírók közötti szövetség csak tovább rontja a számítógép-felhasználók, a cégek, az e-mail rendszer és az internet esélyeit. A kifinomult és gyorsan pusztító vírusok és férgek új generációjára 2003-ban láthattunk példát, akkoriban, amikor a vírusíró bértollnokok új „munkaerôpiaca” éppen alakulni kezdett. Január 25-én 7:31-kor Hyppönennel együtt sokan látták a jelenséget feltûnni a számítógépes horizonton. Mint egy természeti fenomén, a vírus, amely késôbb a Slammer nevet kapta, villámgyorsan elkezdett kutatni a világ összes IPcímén, azaz mindenhol, ahol volt internetkapcsolat. Akkoriban ez 4,2 milliárd IP-címet jelentett – és a Slammer 13 perc alatt mindet végignézte. Bizonyos tekintetben lenyûgözô. Hyppönen így emlékezik: – Háromnegyed nyolcra mindennel készen volt. A nyilvános hálózatra kötött minden egyes sebezhetô gépet lepásztázott és megfertôzött. Mintha valaki csinálna egy telefonos robotot, amely a világ összes telefonszámát végighívja 15 perc alatt. A féreg nem csak gyors, hanem kicsi is volt. Az egész kódja csak 376 bájt, olyan rövid, hogy három SMS-be már beleférne. Senki sem tudja biztosan, ki hajtotta végre a gyors és okos támadást, bár lehetséges, hogy a program David Litchfield szoftverkutató „bizonyító” kódját használta. Litchfield nyilvánosságra hozott egy hibát a Microsoft 158

05_cyber_133-162_2korr

8/16/05

11:57 AM

Page 159

(Black plate)

SQL Serverében, amelyet egy banki ügyfél számára végzett kutatás közben talált. A féreg ezt használta ki. Litchfield jól tette, hogy az emberek figyelmét felhívta a hibára, de a támadás a bejelentés után olyan hamar történt, hogy sok hálózat még nem tudott reagálni, és a biztonsági rés még ott tátongott a gépen. Eredetileg egy kínai hackercsoportra, a Honker Union of China (Kínai Tülkölôk Egylete) csoportra gyanakodtak, mert ez a csoport tett közzé a Slammer-féreg kódjához hasonló kódot. Nincs azonban kézzelfogható bizonyíték, amely összekapcsolná ezt a furcsa csoportot a Slammer kitörésével. A Honker Union nem az egyetlen vírusírócsoport a világon – az elsô vírusok megalkotása óta az írók laza szövetségbe tömörültek, amelynek révén információt cserélnek és természetesen hirdetik magukat. A korábban említett „Blue Owl” például azt állítja, hogy ô egy fôleg európai vírusírókat tömörítô csoportba tartozik, aminek neve Ready Rangers Liberation Front (Készen Álló Rohamcsapat Felszabadítási Front). Régen más csoportok is léteztek, a legismertebbek a 40 Hex és a Phalcon/Skism. (A vírusírók szeretik az egzotikus, kideríthetetlen eredetû neveket, ez is arra utal, hogy kétségbeesetten próbálják bizonyítani, hogy okosabbak másoknál.) A legismertebb csoport ma a szintén valószínûtlen nevû 29a. Ennek is európai gyökerei vannak, változó tagsága elsôsorban Kelet-Európából, Németországból, Ausztriából, Oroszországból és Spanyolországból származik. Weblapja jelenleg Szlovákiában található, és a honlapon található üzenet nem hagy kétséget afelôl, hogy mi található a lapon – bátorság kell, hogy valaki belépjen. A bejelentkezô lap szövege így hangzik: „*** Figyelem *** Ezen a lapon vírusok, trójai falók és egyéb, a számítógéprendszerekre ártalmas szoftverek találhatók. Ha nem tetszik, ami itt van, bármikor KILÉPHETSZ.”

A csoport neve is gonosz motivációról vagy – ami sokkal valószínûbb – morbid humorérzékrôl tanúskodik. Ha a hexadecimális 29a értéket tízes számrendszerbe alakítjuk, a 666 számot kapjuk. Ezzel a számmal jelöli az Új Testamentumban a Jelenések Könyve a Sátánt. 159

05_cyber_133-162_2korr

8/16/05

11:57 AM

Page 160

(Black plate)

Ez a csoport biztosan maga is ír vírusokat, és ezek a vírusok okosak és hatásosak. Erkölcsi mentségük viszont, hogy bár írnak ilyen programokat, nem engedik ôket szabadjukra. A weblapon ez olvasható: „Vírusokat élvezetbôl írunk, ez a hobbink, de nem akarunk másoknak ártani, és nem szeretnénk magunkat bajba keverni.” Ez a csoport már 1996 óta létezik, és számukra az jelenti az élvezetet, a szellemi erôpróbát, hogy olyan vírust írjanak, amilyenre korábban soha senki nem gondolt, amely korábban ismeretlen szoftverhibákat használ ki. 2004 júniusában például a csoport tagjai bejelentették, hogy sikerült nekik olyan vírust készíteni, amely mobiltelefonok között terjed a vezeték nélküli Bluetooth technológia révén. A vírusok következô generációjára már régóta számítottak, de a 29a alkotta meg az elsô ilyet. Elôzô szüleményeikhez hasonlóan ezt sem szabadították rá a világra. A szakértôk azonban félnek attól, hogy a 29a a többi vírushoz hasonlóan ezt is közzéteszi majd éves on-line magazinjában, és ha a szórakozó gyerekek rábukkannak, a maguk vírusaként fogják megpróbálni pozicionálni. Mikka Hyppönen így nyilatkozott: – Egészen biztos vagyok benne – bárcsak tévednék! –, hogy a magazinjuk következô kiadásában benne lesz az új mobilos vírus. Szerencsére eddig még nem került a gyerekek kezébe, de ha a magazin kijön, benne a mobilvírussal, akkor a gyerekeken keresztül pillanatok alatt elárasztja „a vadont”. És ha ez megtörténik, akkor nagyon komoly lesz a helyzet. A 29a remek példája az akadémikus vírusíróknak, akik az általuk írt erôs hatású vírust nem saját kezûleg szórják szét a kibertérben, tehát látszatra nem ôk lesznek a kár közvetlen okozói, de többnyire publikálják ôket, és ily módon mégis biztosítják, hogy kikerüljenek „a vadonba”, tehát nagyon is hagyják, hogy elterjedjenek – valaki mások által. Ez a három lépés távolság segít a csoportnak fenntartani azt a látszatot, hogy az ô kezük tiszta maradt, és így érintetlen lelkiismerettel álmodhatják meg a következô kis szörnyeteget, ami talán még a korábbiaknál is hatékonyabb lesz.

160

05_cyber_133-162_2korr

8/16/05

11:57 AM

Page 161

(Black plate)

Miután az elsô bizonyítékai megjelentek annak az elképzelésnek, hogy a mobilvírus létezik, a 29a csoport egyik jeles tagja, a sokatmondó „Ratter” („Patkánykodó”) becenéven ismert (egyébként cseh nemzetiségû) vírusíró szinte azonnal publikált egy hordozható vagy kézi számítógépekre kidolgozott vírust, amely az ilyen eszközökön általában futtatott Windows CE operációs rendszerét képes megfertôzni. A 2004 júliusában publikált vírus, amelyet egyelôre még senki nem bocsátott ki „a vadonba”, a WinCE/Duts.A. nevet viseli.

A kibertér biztonságára ügyelô szervezetek és az egyéni internet-felhasználókat ellátó cégek világában felbukkant és gyors fejlôdésnek indult még egy új jelenség. Potenciálisan ez is ugyanolyan káros, mint az akadémikus vírusíró-csoportok, de ha lehet, még azoknál is aggasztóbb, mert azokat a napi internethasználókat fenyegeti, akik azért csatlakoznak fel a hálóra, hogy valamely hivatalos (adminisztratív vagy banki) ügyüket azon keresztül intézzék el. Nem biztos, hogy az egyéni netezôk kellôen komoly figyelmet szentelnek az identitáslopásnak, pedig lehet, hogy ez lesz a legelterjedtebb kiberbûn.

161

05_cyber_133-162_2korr

8/16/05

11:57 AM

Page 162

(Black plate)

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 163

(Black plate)

6 @ Identitáslopás

A nyugati világ egyre erôsebben támaszkodik a technológiára, az elektronikus adatkezelésre és a digitális adattárolásra; a bûnözôk pedig megtanultak alkalmazkodni ehhez. Az információ korában az információ: pénz. A csalók rájöttek, hogy ha manipulálják az információt vagy irányítják annak útját, pénzre tehetnek szert. Ezzel párhuzamosan az információ kezdi meghatározni az identitásunkat – hogy kik vagyunk. Többé nem vagyunk csupán Kovács vagy Kovácsné az Akácfa utcából, hanem számos különbözô szervezet különféle adatbázisaiban tárolt bájtokból állunk. Aki hozzáfér és rendelkezik ezekkel az adatokkal, gyakorlatilag felveheti a személyazonosságunkat. A digitális világ ennyire leegyszerûsítette az identitáslopással foglalkozó bûnözôk dolgát; a nyugati társadalmak digitális polgárai saját sikereik áldozatai lettek. De nem csak rossz hírekkel szolgálhatunk. A társadalom folyamatosan keresi a személyi adatok megóvásának hatékonyabb módszereit, és ez a jövôben is folytatódni fog. Sok cég fog – pénzért – olyan on-line azonosító szolgáltatást nyújtani, melynek során igazolják, hogy valóban azok vagyunk, akiknek mondjuk magunkat. Amerikai biztosítóknál már megfigyelhetô ez a trend. Van azonban egy kikerülhetetlen probléma az összes módszerrel kapcsolatban, amit csak kitalálunk a digitális biztonság fokozására. Minél inkább a tanúsítványokra támaszkodunk a digitális azonosításban, annál jobban vonzza majd a bûnözôket az a lehetôség, hogy büntetlenül tevékenykedhetnek a tanúsítványok használatával. Ugyanis az a bûnözô, aki 163

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 164

(Black plate)

nem tudja magát digitálisan azonosítani, nem fog tudni kifosztani senkit – bármiféle kérdés nélkül megbíznak viszont abban, aki hozzáfér egy ilyen tanúsítványhoz. Amint ez bekövetkezik, a digitális pajzs, amivel igyekszünk megvédeni magunkat, fegyverré válik, amit ellenünk fordíthatnak. A megfelelô technológiai szakértelemmel felszerelkezve a bûnözôk továbbra is felvehetik a személyiségünket.

KIBERSZEMÉLYISÉG Személyi adatainkat többféle módon is ellophatják. A bûnözôk például hozzáférhetnek a számos adatbázis egyikéhez, melyben egy bizonyos személy adatait tárolják – akár komputeres betörés, akár belsô emberek segítségével –, és aztán az adatokat felhasználva megszemélyesíthetik az illetôt. A második módszer, hogy az elkövetô összegyûjt minden nyilvánosságra került adatot a kiszemelt emberrôl, például az internetrôl, és ezeket felhasználva személyesíti meg. Nyomasztó, hogy milyen könnyen hagyunk digitális lábnyomokat az interneten; teljes nevünk, születési dátumunk, e-mail címeink a legkézenfekvôbb példák közé tartoznak. Adjuk még hozzá annak lehetôségét, hogy az önéletrajzunk, a szüleink neve, esetleg, hobbink, érdeklôdési körünk szerepel egy honlapon, és máris világosan látható, hogyan képesek a bûnözôk meggyôzô kiberképet alkotni rólunk, látszólag ártatlan adatokból. A harmadik metódus szerint a bûnözôk kifinomult módszerekkel rajtaütnek valakinek a számítógépén, és ellopják a személyes és pénzügyi adatait – gyakran az illetô tudta nélkül. A negyedik fogás, mikor az elkövetôk hivatalos szervezeteket megszemélyesítve vesznek rá embereket arra, hogy átadják bizalmas adataikat. A megtévesztettek adatainak birtokában a bûnözôk általában nagyon gyorsan és biztonságosan juthatnak pénzhez. Az egyik módszere ennek, hogy a kérdéses személy adatait a bankszámlájával vagy hitelkártájával való visszaélésre használják, megfosztva ôt bankbetétjétôl. A másik lehetôség, hogy az adatok felhasználásával új folyószámlát, bankkártyát vagy hitelt igényelnek a megtévesztett ember nevében. Ezt a 164

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 165

(Black plate)

módszert egyre többször alkalmazzák. Egy friss felmérés során az ID Analytics nevû amerikai cég az USA-ban megnyitott több ezer bankszámlát ellenôrzött, amelyek behajthatatlan adósságot mutattak, és kiderült, hogy ezek 70%-a hamis számla volt. Az egyik legriasztóbb fejlemény ezen a területen az, hogy a bûnözô magáncéget utánoz, hogy ellopja a becsapott ember személyi adatait – és a pénzét. E módszer internetes változatát hívják adathalászatnak (phishing), ahogy arra már az elôzô fejezetekben röviden kitértünk.

PÉNZHALÁSZAT Az adathalászat elsô ízben 2003-ban tûnt fel tömeges gyakorisággal az internetet. Alapelve igen egyszerû. A kiberbûnözôk áldozataik banki adatait szeretnék lehalászni az interneten, illetve e-mailen keresztül. Ehhez csalétekre is szükség van: a kiberhalászok által használt csali olyan e-mail, amelyet a bûnözôk bank, pénzügyi intézmény (vagy újabban más szervezetek) nevében küldenek el a kiszemelt áldozatnak. Az áldozat annak a banknak vagy intézménynek az ügyfele, aminek a csalók kiadják magukat. A levélben megadott utasításokat követve meglátogatja a vállalat webhelyét, ahol is arra szólítják fel, hogy adja meg újból jelszavát és számlája adatait. Természetesen ez valójában nem a bank honlapja, hanem hamis oldal, ami hasonlít az eredetire. Ha a hal bekapja a horgot, vagyis a megtévesztett ember megadja az adatait a csalóknak, azok egyszerûen leemelik a számláról az illetô összes pénzét. De a csaló által kiszemelt embert mégsem kell szerencsétlen fickónak nevezni: mint majd a késôbbiekben még részletesebben kitérünk rá, az adathalászat igazi áldozatai a bankok. Elméletben így zajlik tehát az adathalászat. A gyakorlatban azonban a bûnözôknek számos akadállyal kell megbirkózniuk. Elôször is hogy találják meg a megszemélyesítendô szervezet ügyfeleit? Ha például a Citibanknak adják ki magukat, hogyan érik el a Citibank ügyfeleit? Nos, általában reklámlevelekkel foglalkozó személyek segítségével, akik tömegesen küldik a spam néven ismert kéretlen reklámleveleket. A reklámküldôk több százezer hamis Citibank-levelet adnak fel, igaz, tudják, hogy jó részük ugyan majd olyanokhoz kerül, akik nem a Citibank ügyfelei, és 165

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 166

(Black plate)

valószínûleg törlik a leveleket, de azért sok olyan levél is lesz, amelyek igazi ügyfelekhez jutnak el. Újabb jelentôs problémát jelent a csalók számára az, hogyan gyôzzék meg az ügyfeleket arról, hogy megszokott és biztonságos dologra kérik ôket. Ezt az adatok orvhalászai két úton próbálják elérni. Az egyik technológiai kérdés. Megpróbálják az e-mailt és a honlapot a lehetô leghitelesebben kialakítani. Emellett a pszichológiát is latba vetik: igyekeznek megfelelô, bizalomgerjesztô üzenetet sugározni, hogy kiváltsák a bizalmat, amit az ügyfél a bankja iránt érez. Az üzleti vállalkozások megszemélyesítése – a céges identitással való viszszaélés – már az internet elôtti világban, jóval az adathalászat elôtt ismeretes volt. Az angolok országos bûnüldözô szerve, a National Criminal Intelligence Service (NCIS) képviselôi szerint régen is fejlett bûnözési forma volt. – A csalók névjegykártyát nyomtatnak, fejléces levélpapírt szereznek, még nem létezô osztályokat is felállítanak – meséli az NCIS egyik tisztségviselôje, aki biztonsági okoból nevének elhallgatását kérte. – Találtunk olyanokat, akik ismert bankok dolgozóinak álcázták magukat. A névjegyeken és levélpapírokon minden apró részlet stimmelt, kivéve a közvetlen telefonszám és a mobilszám, amit ôk adtak meg. Az internet hatalmas segítséget jelent az ilyenek számára. Már a honlapokat is le tudják másolni, így a webes elérhetôség még megbízhatóbb benyomást kelt. A korai adathalász-kísérletek sokszor azért voltak eredménytelenek, mert a webhelyek és az e-mailek nem tûntek elég meggyôzônek, és a nyelvezetük is hibás volt. A célpontok ugyan angol anyanyelvû nyugati országok voltak, de maguk az adathalászok legtöbbször kelet-európai országokból próbálkoztak, gyakoriak voltak köztük az oroszok. Így a gyér angoltudás sokszor elárulta ôket; csak a legkevésbé elôvigyázatos emberek dôltek be nekik. Aztán elkezdték csiszolni a nyelvtudásukat, hogy javítsanak az esélyeiken – az is lehet, hogy angol anyanyelvû személyeket alkalmaztak a levelek és honlapok szövegeinek megírására. Sandra Quinn az angol pénzforgalmi intézetek befolyásos szakmai testülete, az Association for Payment Clearing Services

166

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 167

(Black plate)

(APACS) vállalati kommunikációs igazgatója. Az APACS az adathalászat feltûnése óta szemmel tartja a jelenséget. – Az adathalászatot kezdetben könnyû volt felismerni az idegenszerû nyelvhasználat és az ócska honlapok miatt. De az elmúlt kilenc hónapban mindez megváltozott: nagyon kifinomultak, a nyelvezetük tökéletes – jó benyomást keltenek. Hónapról hónapra csak sokasodnak és egyre meggyôzôbbek lesznek. Régebben havi kéthárom ilyen ügy fordult elô; ma már egyedül Angliában ennyi történik havonta, és még negyven esettel lehet számolni világszerte. – A nyelvezet mellett a csalók pszichológiája is egyre kifinomultabbá válik; még a csalásoktól való fokozódó félelmeket is meglovagolják: – Olyan csalárd honlapokkal is találkozhatunk, amelyeken a visszaélésekre és hamis e-mailekre hívják fel az emberek figyelmét – mondja Quinn.

Sandra Quinn szerint az elsô célpontok között a négy nagy angol zsíróbank – a Barclays, a Royal Bank of Scotland, a Lloyds TSB és a HSBC – szerepelt, amelyeket hamar olyan nagy pénzintézetek követtek a sorban, mint a Nationwide, a Halifax és az Egg. – Szerintem azért szemelték ki Nagy-Britanniát, mert híresek vagyunk a bankjaikról – no és persze az angol nyelv miatt. Megpróbálták a francia bankrendszert is megtámadni, de annyira gyatra volt a nyelvtudásuk, hogy a hibákra különösen érzékeny franciák rögtön rájöttek a turpisságra. Úgy tudom, hogy már javítottak a nyelvezeten és a leveleken úgy általában, ami a szervezettség és a piaci igények tudatos felmérésének a jele. Az adathalászat mögött álló bûnözôk a levélben megkeresettek kis százalékától jutnak csak pénzhez, ezért nagy hálót vetnek ki: tömeges levélküldésre rendezkednek be. Quinn elmondása szerint egyegy támadás során akár kétszázezer e-mailt is ki kell küldeniük ahhoz, hogy találhassanak egy áldozatot. Bár a csalások kárvallottjainak száma relatíve alacsony, a bûnözôk így is jelentôs összegeket zsebelhetnek be.

167

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 168

(Black plate)

– Az egyes támadások során a megkeresetteknek csak mintegy 5%-a rendelkezik internetes folyószámlával az adott banknál. Közülük sem mindenki válaszol, és csupán ezeknek egy része veszíti el a pénzét. Sok olyan történetet hallottunk, hogy a levélre reagálók meglátogatták a honlapot, de ott gyanút fogtak és kiléptek. Az is igaz, hogy sokan akkor fognak gyanút és keresnek fel bennünket, miután már megadták az adataikat. A károsultakat érô átlagos veszteség 2–3000 angol font között mozog, bár idônként ennél nagyobb összegek is eltûnnek. Ezek különösen azoknak az elkövetôknek jelentenek komoly eredményt, akik Kelet-Európában vagy a volt Szovjetunió területén élnek.

Quinn megfigyelése, miszerint az adathalászattal egyre inkább jól szervezett bandák foglalkoznak, egybevág az NHTCU (l. 3. fejezet) tapasztalataival. Ez utóbbi szervezet Európa-szerte tapasztalatcserét folytat a helyi rendôri erôkkel a szervezett adathalász bandákról. Itt mutatkozik meg, milyen fontos szerepet játszik az olyan speciális rendôri egység, amilyen az NHTCU: hatáskörébôl és nemzetközi kapcsolataiból fakadóan úgy léphet fel a külföldi bûnözôk és külhoni szervereken elhelyezett webhelyek ellen, ahogy az angliai bankvilág önmagában nem lenne képes. Példaként említhetô a 2004. május 5-én történt eset, mikor az egységhez tartozó rendôrök 12 személyt tartóztattak le Londonban, illetve Anglia délkeleti részén. A gyanúsítottakat pénzmosás vádjával vették ôrizetbe, amelyet adathalász bandák számára végeztek. Ebben az esetben összesen tizenkét személyt, hat férfit és hat nôt tartóztattak le, akik Észtországból, Lettországból, Oroszországból, Ukrajnából és Litvániából érkeztek. A rendôrség elmondása szerint az „orosz szervezett bûnözés” számára dolgoztak. A pénzmosás gyakran jár karöltve a kiberbûnözéssel. Komoly gondot jelent az adathalászok számára, hogyan juttassák ki a csalás során szerzett pénzt abból az országból, ahol a bûncselekményt elkövették. A szervezett bûnözéssel és terrorizmussal összefüggô pénzmozgásokra vonatkozó rendeletek jócskán megnehezítették azt, hogy a csalók közvetlenül az Egyesült Királyságból utalják át a

168

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 169

(Black plate)

pénzt. A bandák ezért az adott országban helyieket bíznak meg azzal, hogy nyissanak nekik bankszámlákat, amelyekkel a pénzmosást végre lehet hajtani. Csak ezután küldik el pénzt az otthoni bûnszövetkezetnek, amibôl némi „kezelési költséget” levonnak a pénzmosók. Ez általában 7%.

Fontos megjegyezni, hogy több más szervezet, így az angliai National Crime Squad, az FBI és az amerikai titkosszolgálat is segítette az NHTCU-t a letartóztatások során. Az ôrizetbe vétel idején detektív fôfelügyelô Mike Deats, az NHTCU igazgatóhelyettese azt mondta, a maffia oroszul beszélô személyeket vett célba, hogy segítsenek a pénzmosásban. – Tudomásunk szerint ez a banda több százezer fontot küldött haza, Oroszországba. Jó néhány bankhálózatot és internetes bankot kiszemelt, de mivel képtelen volt feltörni a bankok számítógépes rendszerét, a számlatulajdonosokat igyekezett rávenni arra, hogy adják meg neki az adataikat. – Deats hozzáteszi: – Ez összetett személyiségszínlelési ügy volt; csakis a bankokkal és a többi rendôri szervvel együttesen sikerült végrehajtani ezt a letartóztatást. Éppen pár nappal azelôtt tartóztatott le az egység egy huszonegy éves brit fiatalembert Lytham St. Anne helységben, az északnyugat-angliai Lancashire-ben. Azzal gyanúsítják, hogy a Co-operative Bank internetes részlege ellen követett el adathalász támadást. A nyomozók azonban hangsúlyozták: nem valószínû, hogy a letartóztatott fiatalember bármilyen szervezett bûnbanda tagja lenne. Véleményük szerint ô is csak azok közé tartozik, akik egymagukban kezdték utánozni az adathalász bandák módszerét. Az adathalászat széles körû elterjedtsége arra sarkallja a pénzintézeteket, hogy hagyjanak fel az eddigi titokzatoskodással és óvatossággal. – A mi szempontunkból ez azt jelenti, hogy elengedhetetlenül szükség van a más szervezetekkel való információcserére – mondja Quinn. – Ennek az ereménye például az is, hogy bizonyos bankok limiteket vezettek be arra nézve, mekkora pénzforgalmat bonyolíthatnak le az emberek.

169

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 170

(Black plate)

Az adathalászat ára A pénzügyi szektor számára két módon káros az adathalászat. Az elsô, hogy az ilyen szélhámosságok megrendíthetik az emberek bizalmát az internetes bankhasználatban. Mivel a cégek a fizikai valóságú kirendeltségek helyett a virtuális bankfiókok, a web alapú szolgáltatások felé vették az irányt, katasztrofális következményekkel járna, ha hosszú távon is komolyan megcsappan a bizalom az internetben. Ezek a csalások nagy hírveréssel járnak, nem lehet ôket szép csendben elintézni. A második a támadások közvetlen költsége. Habár ténylegesen az ügyfelek pénze az, amit ellopnak, a bankok jelenleg az összes internetes kárt megtérítik klienseiknek – ahogy a legtöbb hitelkártyás visszaélés esetében is. Amint a Barclays bank szóvivôje elmondja: – Egyetlen ügyfelünket sem érte semmiféle veszteség e csalások kapcsán. Mindegyikükre vonatkozik az az internetes visszaélések ellen védô garancia, amit a webes szolgáltatásunk megindításakor vezettünk be. Ilyen felelôsségvállalás nélkül persze pillanatok alatt elpárologna az internetes bankokba vetett bizalom. 2004 vége felé néhány angol banki szervezet olyasmire tett utalást, hogy kezdik elveszíteni a türelmüket az adathalászatból eredô veszteségekkel kapcsolatban. Az újságcikkek szerint a kliensek bizonyos esetekben túlságosan könnyelmûek voltak, és a minimális elôvigyázatosságot sem tették meg a visszaélés elhárítására – olyannyira, hogy az már az ügyfélszerzôdés megszegésének minôsülhet. Ez pedig azt jelentené, hogy a bank nem fedezi a veszteségeiket. Ha a pénzintézetek a világon mindenütt megtennék ezt az intézkedést, annak óriási hatása volna a netbankok jövôjére. Majd kiderül, hogy a bankok meg merik-e kockáztatni ezt a lépést. A banki világ frusztrációját a számadatok magyarázzák. A szerzôket biztonsági források úgy tájékoztatták, hogy 2004 nyaráig bezárólag az adathalászok egyedül Nagy-Britanniában 60 millió font kárt okoztak a pénzintézeteknek – az ügyfeleknek kifizetett kártérítések formájában. Ez a szám a hivatalosan nyilvánosságra hozottnál jóval nagyobb.

170

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 171

(Black plate)

Az adathalászat tehát szintén bankrablás, csak éppen olyan, ami furcsa módon a felhasználók felôl közelít. A bûnözôk rájöttek arra, hogy a bankok erôsen bebiztosított webhelyeit és adatbázisait közvetlenül megtámadni bonyolult, idôrabló és kudarcra ítélt feladat. Sokkal könnyebb a banki világ leggyengébb láncszemére, az ügyfélre lecsapni. Ahogy mindig, a gonosztevôk most is arra az általános emberi vélekedésre hagyatkoznak, hogy a bûntények mindig mással történnek, és nem velünk, aminek az a következménye, hogy az emberek nem mindig ôrzik elég éberen bizalmas adataikat. Sandra Quinn szerint nincs ebben semmi meglepô. – Egy számítógépes cég egyszer – pusztán a próba kedvéért – az utcán embereket állított meg, hogy személyes adataik iránt érdeklôdjön, mint például az édesanyjuk vagy háziállataik neve. Ezek tipikusan olyan nevek, amiket az emberek gyakran használnak jelszóként. Tízbôl kilenc megkérdezett el is árulta ôket. Más alkalommal az egyik komputeres biztonságtechnikai cég csokoládét ajánlott fel a banki negyed dolgozóinak a számítógépes jelszavukért cserébe – és a megkérdezettek mintegy 70%-a meg is adta a jelszavát cserébe a szelet csokiért.

Nem kizárólag bankokat vesznek célba az adathalászok. A rendôrség arra számít, hogy a vezetô internetes vállalatok – például a szupermarketek és más nagy forgalmú webes kereskedôk – sem kerülik el a csalók figyelmét az elkövetkezô hónapok és évek során.

HAMIS

IGAZOLVÁNYOK

Ma sem a banki adathalászat az egyetlen internetes visszaélés a személyazonossággal: kisebb volumenû formái is léteznek, amikor mondjuk csak egy kisvállalkozást vagy magánszemélyt imitálnak a csalók. A könyv elején megemlítettük a fotózást tanuló Matt Glen esetét, akit a szélhámos úgy vert át, hogy az eBayen felvette egy kamerát kínáló személy identitását. Glen esete nem egyedi. Késôbb kiderült, hogy az egyik barátját hasonló módon csapták be, ugyancsak az eBayen: 171

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 172

(Black plate)

– Johnny barátom mesélte, hogy digitális videokamerát akart venni egy spanyoltól a neten keresztül, aki a gépet 1500 helyett 700 fontért kínálta. Az illetô hamis útlevéllel igazolta magát a Western Union fiókjában, amit Johnnynak sikerült is bebizonyítania, így visszakapta a pénzét – magyarázza Glen.

A kiberbûnözô svájci bicskája Mindeközben 2004 augusztusában újfajta internetes csalás nyomaira bukkantak, amely ugyancsak a banki adatok és jelszavak megszerzésére irányul. Ez az érdekes módszer az internetes visszaélések több különbözô fajtáját egyesíti: a kéretlen leveleket, a malware-t és az adatlopást. Ahogy az elôzô fejezetben említettük, mindebbôl világosan látszik, hogy vírusokat, férgeket, trójai programokat létrehozó programozók egyesítik erejüket a hagyományos bûnözôkkel. A csalás során spam-üzenetek ezreit küldik ki, amelyekben megköszönik a címzett számítástechnikai cikkekre, webhely-fenntartásra vagy más hasonló dologra vonatkozó „megrendelését”. A rendelések természetesen teljesen alaptalanok. Mindenesetre a címzettet arra biztatják, hogy menjen el egy bizonyos honlapra (amit általában Kínában vagy az USA-ban üzemeltetnek), hogy többet is megtudjon a rendelésrôl. Ha a gyanútlan áldozat meglátogatja az említett oldalt, azon általában az van kiírva, hogy a lap fejlesztés alatt áll, úgyhogy rögtön ott is hagyja. Az alatt a kis idô alatt azonban, amíg a webhelyen tartózkodik, egy trójai program települ villámgyorsan a károsult gépére – na persze, csak akkor, ha nem védi a gépét naprakész vírusölô szoftver, tûzfal, és nincsenek letöltve az operációs rendszer biztonsági frissítései. Ez a bizonyos trójai programot úgy alkották meg, hogy amikor az illetô ellátogat az adott webhelyre, a szoftver feljegyzi az adatait, például a jelszót vagy a PIN-kódot. Ezt a mûveletet a billentyûleütések naplózásának hívják (keystroke logging – l. alább, a következô kiemelt szövegben). Az adatokat a trójai program a hálózaton keresztül elküldi az elkövetôknek, akik az adatok segítségével kiürítik az áldozat bankszámláját. Hogy a helyzet még rosszabb legyen, a trójai program a bûnözés hálójába ejti az illetô ártatlan számítógépét, amit attól fogva kiszolgálóként lehet 172

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 173

(Black plate)

használni, hogy reklámlevelek végtelen özönét küldje a többi peches felhasználó gépére. Len Hynds, az NHTCU feje úgy nevezte el ezt az szövevényes taktikát, hogy ez „a kiberbûnözô svájci bicskája.”

MALWARE-LETÖLTÉS Az automatizált rosszindulatú szoftvereket hasznosító internetes adatlopás egyik mit sem sejtô áldozatává vált a hatvanegy éves Des Drury is, egy liverpooli péküzlethálózat tulajdonosa. A szélhámosok két alkalommal is pénzt loptak a Barclaysnál vezetett számlájáról – az egyik alkalommal szó szerint a szeme láttára, épp amikor belépett a bank weboldalára. – Elôször 5000, aztán 3500 fontot – mondja Drury úr panaszosan. – Az elsô akkor történt, amikor bementem a bankba, hogy pénzt fizessek be a számlámra. Mindig megkérdezem az egyenlegemet, mielôtt befizetnék. Feltûnt, hogy 5000 font hiányzik a számláról, úgyhogy kértem, nyomtassák ki a számlakivonatot. Az állt rajta, hogy az ötezret bérleti díjként fizettem ki” – mondja. A gond csak az volt, hogy Drury úrnak semmi köze nem volt a számlán szereplô ingatlanokhoz. – Akkor észrevettem, hogy az átutalás mellett az szerepelt, hogy OLB, ami az Online Banking rövidítése, és ezt meg is mondtam nekik. Erre már felkapták a fejüket, és hívták a csalással meg biztonsággal foglalkozó embereiket. Azok kérdezték, megnyitottam-e bármilyen szokatlan e-mailt, mert van egy ilyen adathalászat nevû csalás. Mondtam nekik, hogy nem nyitottam meg semmi ilyesmit. A második visszaélésnél az elkövetôk Drury szavaival élve „átkozottul szemtelenek voltak”. Errôl az esetrôl meséli: – Beléptem a Barclays weboldalára, hogy megnézzem az egyenlegemet, és arra lettem figyelmes, hogy a számítógép sokkal lassabb a megszokottnál. Utóbb azt mondták, ez annak a jele, hogy valaki más is használja a gépet. Szóval délôtt 11 körül már nagyon lassú volt. Aztán észrevettem, hogy a takarékbetétbôl kivettek 3500 fontot, áttették a folyószámlámra – onnan meg átutalták egy másik londoni Barclays-számlára! – Bár elmondása szerint a pénzét elorzó férfit késôbb elfogták, és a Barclays megfizette a veszteségeit, azóta kétszer is meggondolja, hogy használja-e a számítógépét. 173

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 174

(Black plate)

Drury feltehetôleg nem adathalászat, hanem egy trójai program áldozata lett, amelyet tudtán kívül töltött le az internetrôl. Miután a trójai program a komputerre kerül (általában úgy, hogy a felhasználó véleltenül letölti az internetrôl), keresni kezdi a beprogramozott kulcsszavakat, mint például „Barclays”, hogy továbbléphessen a következô teendôre. Ha rálel az egyik keresett szóra, következô feladata az, hogy megkeressen és letöltsön az internetrôl egy billentyûzetnaplózó programot (keylogger). Ez arra való, hogy feljegyezze, mit billentyûz be a felhasználó. Kezdetleges billentyûzetnaplózó programokat reklámlevelekben is kínálnak arra a célra, hogy az emberek nyomon követhessék, mit csinál az élettársuk a számítógéppel, milyen oldalakat látogat meg az interneten. A trójai program keresô- és billentyûzetnaplózó funkcióját azért választják ketté, hogy a szoftver mûködéséhez szükséges letöltések minél kisebbek lehessenek. Ez csökkenti annak az esélyét, hogy a felhasználó megneszeljen valamit, mialatt a trójai program az internetrôl titokban a számítógépére kerül. A billentyûzetnaplózó program telepítése általában úgy van beállítva, hogy egy bizonyos kioldó jel után (ami lehet egy bank neve is) feljegyezze az elsô kétszáz bájtnyi beírt adatot. Más szóval, ha a gép használója beírja a „Barclays” szót, a trójai program tárolja az utána leírt kétszáz bájtot, bármit is gépel be az illetô. A csaló reményei szerint ez tartalmazni fogja az áldozat számlájához tartozó jelszót vagy PIN-kódot is. A feltehetôleg fontos és titkos rögzített információt küldi át a program a bûnözô által használt gépre, aki biztos helyen tárolja a kicsalt adatokat. A nagyobb biztonság érdekében a bank sokszor csak a jelszó vagy PIN-kód egy-egy részletét kéri el. A trójai program azonban ezt a fogást is ki tudja játszani. Történjen bármi, a naplózóprogram kiküldi az általa elcsípett adatokat: a jelszót vagy PIN-kódot rekonstruálni lehet ezekbôl. Százból ha egy kivétellel minden ember valamilyen könnyen megjegyezhetô, értelmes szót választ jelszó gyanánt, tehát az összes karakter birtokában (hiszen a bank mindig

174

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 175

(Black plate)

más és más részletre kérdez rá) már nem nehéz összeállítani a jelszót. A bankok és egyéb intézmények, biztonsági okokból, sokszor azt is megkövetelik az ügyfelektôl, hogy a jelszavuk betûk és számok keverékébôl álljon. A tolvaj a trójai program segítségével általában így is képes rekonstruálni a titkos jelszót. A legtöbben ugyanis a számokat a szó elejére vagy végére teszik, ráadásul többnyire emelkedô számsorrendben, így a jelszó összeállítása igencsak egyszerû. Ugyanez érvényes a PIN-kódokra. Mivel a kód négy számjegybôl áll, a felhasználónak pedig hármat kell ezek közül megadnia a belépéskor, a negyediket már nem nehéz megfejteni.

Preparált kedvencek Különbözô rosszindulatú szoftverek más módon is képesek ellopni vagy „kölcsönvenni” valakinek az internetes személyazonosságát. Bizonyos vírusok és trójai programok képesek megfertôzni a komputeren lévô böngészôprogramot, és meghamisítani a felhasználó kedvenceit, más néven a webes könyvjelzôket. Ha az illetô bankja honlapját szeretné meglátogatni, kiválasztja a kedvenc webhelyek listájából – mondjuk a NatWest feliratú könyvjelzôt. Ekkor betöltôdik a jól ismert NatWest honlap, legalábbis úgy tûnik. Valójában a program megváltoztatta a webhivatkozás célját, így az a bûnözôk által felállított hamis webhelyre viszi a felhasználót. A dologban az az igazi ravaszság, hogy ha a felhasználó bármilyen hivatkozásra kattint az álwebhelyen, a valódi NatWest-oldalakra kerül, a benyomás tehát egészen valósághû. Azt azonban nem tudhatják, hogy a jelszavuk, számlaszámuk és más adataik megadásakor a csalók is hozzájutnak ehhez az információhoz, hogy aztán késôbb fel is használják. Az egyetlen árulkodó jel lehet, hogy a lapok talán kicsit lassabban töltôdnek le a szokásosnál. Egyre gyakoribbak az úgynevezett böngészôtámadások is, melyek szintén a bizalmas adatok megszerzésére irányulnak. Olyankor következnek be, amikor valaki látszólag ártalmatlan webhelyet látogat meg, ahonnan a böngészôprogramon (például az Internet Exploreren) keresztül automatikusan letöltôdik a káros programocska. Ennek a segítségével át lehet kutatni a gépet, és el lehet lopni az adatokat. 175

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 176

(Black plate)

Az automatizált adatlopás újabb zseniális módozata a hamis, de az eredetire megtévesztésig hasonlító webhelyek létrehozása, amelyek az igazi weboladalak közelében bújnak meg. Csapdák ezek, amelyeket az interneten gyanútlanul kerengô felhasználónak el kell kerülnie. Andrew Durant, a BDO Stoy Hayward könyvelôcég csalásokat kivizsgáló és kármentô szolgálatának fônöke magyarázza el, hogy zajlanak ezek a kettôs csalások. – Az internetes vásárló, aki egy bizonyos webhelyet keres, tévedésbôl egy olyanba jelentkezhet be, aminek majdnem pontosan ugyanaz a webcíme, mint az igazinak. A fals honlapot a szélhámos úgy alakította ki, hogy az eredetire megtévesztésig hasonlítson. A vásárló átböngészi a hamis webhelyet, és megtalálja azt a terméket, amit keresett. Ekkor a honlap bekéri a nevét, címét és hitelkártyája adatait. Az adatok birtokában a csaló interneten vagy telefonon keresztül árucikkeket rendelhet magának. Ezenkívül az adatok segítségével a hitelkártyáról másolatot lehet készíteni, amit használni is lehet. Az egész csak akkor derül ki, mikor az illetô kézhez kapja a sokkoló számlakivonatot.

LYUKAK

A HÁLÓN

A számítógépes adatlopásra és személyiségszínlelésre eddig hozott példák mindegyike többé-kevésbé magas színvonalú technológiára alapszik. A csaló általában egy bankot vagy becsületes webhelyet utánozva igyekszik az adatokra szert tenni, hogy aztán azokkal egy újabb személyazonosságot vegyen fel. Azonban a bûnözôk az identitáslopás hagyományosabbnak tekinthetô módozatainál is felhasználják a világhálót. Amint már arra rámutattunk, sokféle helyen tárolnak rólunk adatokat, általában jóhiszemûen és szabályosan. Ezek közé a helyek közé tartozik az internet is. Adataink részben szabadon hozzáférhetôek a weben, meg lehet ôket találni a webes keresôkkel, mint amilyen a roppant népszerû, leggyakrabban használt Google; részben pedig azokon a helyeken találhatóak, amit az internet „alsóbb rétegeinek” is neveznek.

176

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 177

(Black plate)

Az internet alsóbb rétegei azok a webhelyek és adatbázisok, amelyekben nem lehet a külsô keresôlapok segítségével kutatni. Általában elôfizetés vagy – esetenként ingyenes – regisztráció szükséges ahhoz, hogy körbenézzünk rajtuk. Jó példa erre a több millió tagot számláló Friends Reunited kiváló honlapja. Oldalaihoz és adatbázisaihoz a jól ismert keresôk nem férnek hozzá, de a bejelentkezés után már könnyen kutathatóak. Példaként említhetô még az angol 192.com címen található weboldal, amelyen pénzért a telefonkönyvben és a szavazópolgárok listáján kereshetünk. Világszerte óriási mennyiségû adatot lehet találni az emberekrôl az ehhez hasonló adatbázisokban és webhelyeken. Ez az internet egyik nagy áldása: a világ túlsó felén élô emberek egy szempillantás alatt megoszthatják személyes adataikat egymással, méghozzá ingyen vagy nagyon alacsony költségek mellett. Szomorú, hogy ezekkel az információkkal idônként bûnözôk élnek vissza. A személyi adatokat lopásával foglalkozó emberek honlapokon, internetes keresôkön, szavazólistákon és más helyeken vadásznak az értékes adatokra; úgy kutatnak az interneten, ahogy a bányászok az aranyrögök után. Ezekkel az információrögökkel aztán elég meggyôzô képet tudnak alkotni egyes személyekrôl ahhoz, hogy a nevükben hitelkártyát és más hiteleket, vagy akár folyószámlákat igényelhessenek és használhassanak. Elképesztôen sok adatbázisba kerülhetnek be személyes adataink. A Privacy International nevû lobbicsoport tematikus listát állított össze azokról a különféle angliai adatbázisokról, amelyekben információt tárolnak az emberekrôl. A negyvenegy kategóriát tartalmazó lista mindennapi életünk egészét lefedi. Vállalati, mint például banki, piackutatási és biztosítási adatbázisoktól kezdve az állami intézmények – a tartásdíjat meghatározó hivatal, az országos választási listák és a társadalombiztosító – nyilvántartásain keresztül egészen a közmûvek – például az áramszolgáltató – adatbázisáig, hogy a szupermarketek törzsvásárlói kártyáiról és a tv-elôfizetésrôl már ne is beszéljünk. Hasonló listát más országokban is össze lehetne állítani. A Privacy International igazgatója, Simon Davies elmondása szerint szervezetük a kilencvenes évek elején arra a megállapításra jutott, hogy egy fejlett országban élô, gazdaságilag aktív felnôtt átlagosan kétszáz 177

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 178

(Black plate)

nagyobb adatbázisban szerepel. Legfrissebb kutatásaik szerint ez a szám mára eléri a hétszázat. Természetesen némely adatbázis jóval biztonságosabb a többinél, és a bûnözôk csak úgy férhetnek hozzá a bennük tárolt adatokhoz, ha feltörik vagy megvesztegetik az adatokat kezelô cég egyik munkatársát. Más nyilvántartások viszont könnyedén hozzáférhetôek, legfeljebb egy kisebb díjat kell értük fizetni.

Nagyipar Az USA-ban nemrég bekövetkezett két nagyarányú adatlopásos eset jól rávilágít a cselekménytípus elterjedtségére Amerikában és a fejlett országokban. Az egyik ügy során a népszerû amerikai nagykereskedelmi lánc, a BJ több mint 40 000 vásárlójának hitelkártyaszámát lopták el. Az adatokat a vállalat nyilvántartásából szerezték meg, valamikor 2003 vége és 2004 eleje között. 2002 novemberében az FBI három embert vett ôrizetbe annak az ügynek a kapcsán, amit akkor úgy tituláltak, mint a világ legnagyobb adatlopási esete. A három férfit, köztük a brit Philip Cummingst több mint 30 000 ember adatainak ellopásával gyanúsították. Cummings a Teledata Communcationsnál dolgozott, amely a bankok és hitelvizsgáló intézetek rendszereit összekötô szoftverek fejlesztôje volt 1999 közepétôl 2000 márciusáig. A rendôrök szerint a férfi arra használta pozícióját a cégnél, hogy több ezer, különbözô emberekrôl készült hiteljelentést lopjon, és ezeket alkalmanként 30 dollárért eladja a két másik személynek. A jelentésekben szereplô információt megint mások arra használták, hogy identitáslopást kövessenek el, és hitelkártyák segítségével pénzt emeljenek le a bankszámlákról. A bûntett becslések szerint több mint 50 millió dolláros kárt okozott, és felételezik, hogy az illegálisan megszerzett információkat egy legalább húsz fôbôl álló bûnszövetkezet használta fel. Cummings 2004 szeptemberében bûnösnek vallotta magát összeesküvés és csalás bûntettében. Ezek a példák megmutatják, milyen óriási üzlet az adatokkal való viszszaélés, és egyben azt is megmagyarázzák, miért tart az FBI ettôl a bûncselekménytípustól. John Gillies az FBI Criminal Investigative Divisionjének pénzügyi bûncselekményekkel fogalkozó osztályán dolgozik. Állítá178

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 179

(Black plate)

sa szerint az USA-ban a személyi adatokkal való visszaélés eddig több mint ötvenmilliárd dolláros kárt okozott. Ez az adat nem kizárólag a számítógépes csalásokra vonatkozik, de a visszaélések jelentôs részét számítógéppel követik el, és ez az a szegmens, amelyik Gillies szavával élve „exponenciálisan” növekszik. Ennek részben az az oka, hogy „a bûnözôk így egyszerûbben hozzájutnak a szükséges információhoz”. Gillies azt is megerôsíti, hogy nemcsak orosz, hanem olasz bûnbandák is érdekeltek a visszaélésekben. Még ennél is nyugtalanítóbb, amit érthetô szûkszavúsággal így fogalmaz meg: – Terrorszervezetek is részt vesznek a személyi adatok ellopásában, és, ahogy nyilván maguk is sejtik, nem csupán pénzügyi okokból.

Az adatok rekonstruálása Hogy a bandák milyen ügyesek a személyi adatok rekonstruálása terén, azt jól mutatja az az eset, melyet az NHTCU leplezett le 2003-ban. A „Mozsártörô” fedônevû akció során az egység olyan bûnözôkkel találta szembe magát, akik az internet segítségével halott emberek személyazonosságát használták. A nyomozók felfedték, hogy a banda ingatlanárveréseket lebonyolító webhelyekrôl szerezte meg a nemrég elhunyt személyek adatait. Ezek birtokában igazolványokat hamisítottak, amelyekkel bankszámlát nyitottak és hitelt vettek fel többek között a Lloyds, a TSB, a Halifax és a Co-operative banktól. Két év alatt összesen 350 000 angol fontot csaltak ki a pénzintézetektôl, és még akkor is terveztek identitáslopásra alapozott akciókat, miután az eredeti csalások miatt letartóztatták, majd óvadék ellenében szabadlábra helyzeték ôket. A Londonban, illetve London közelében élô hat férfi a pénzt angliai és nigériai ingatlanok, értékes autók és ékszerek vásárlására fordította. 2003 novemberében kerültek börtönbe. A rendôrség egy 2002-es brit jogszabály (Proceeds of Crime Act) értelmében egy Porsche sportautót és készpénzt is lefoglalt az elítéltektôl. Helen Saunders, az NHTCU vezetô elemzôje is dolgozott az ügyön. Elmondása szerint a csalók az interneten kerestek rá a személyi adatokra. Internetes telefonkönyvek, illetve a 192.com és ahhoz hasonló adatbá179

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 180

(Black plate)

zisok alapján utánanéztek a személynek, akinek az identitását el akarták lopni. Aztán átirányíttatták az illetô e-mailjét, hogy hozzájussanak a dokumentumokhoz, amelyeket hamisítani akartak. Aztán bankszámlát nyitottak, és két hét múlva telefonon bejelentették, hogy tízezer fontos gépjármû-hitelt szeretnének felvenni.

A 419-es csalás Az egyszerûen csak „a 419-es” néven ismert csalás a maga nemében teljesen egyedülálló. Ez a visszaélés immár végérvényesen az afrikai országhoz, Nigériához kötôdik: a 419-es elnevezést a nigériai büntetô törvénykönyv paragrafusáról kapta, arról, ami tiltja ezt az eljárást. A 419-es úgynevezett elôlegcsalás, amelyben a csaló óriási vagyont ígér az áldozatnak, ha az illetô egy kisebb „elôleg” befizetésével segít felszabadítani a pénzt. Szigorú értelemben véve ez nem személyi adatokkal való visszaélés, jóllehet a csalók másnak adják ki magukat az átverés során. Nem is kizárólag internetes bûntett, mivel az e-mail elôtt már levélben és faxon is terjedt. Az viszont tagadhatatlan, hogy az internet megjelenése robbanásszerû növekedést eredményezett a visszaélés gyakoriságában, ezért mindenképpen külön említésre méltó. Az is elmondható, hogy a 419es egyik legelterjedtebb formája hivatalosnak tûnô, banknak vagy más pénzintézeteknek álcázott webhelyek létrehozását is magában foglalja. A 419-es lényege roppant egyszerû. A csalók azt hazudják az áldozatnak, hogy technikai okokból hatalmas vagyonuk rekedt meg egy külföldi bankszámlán vagy idegen országban, és sürgôsen szükségük volna egy idegen segítségére ahhoz, hogy hozzáférjenek a pénzhez. Az áldozatnak komoly részesedést ígérnek a vagyonból – csak annyit kell tennie, hogy fedez bizonyos elôzetes kiadásokat, hogy a pénzt biztonságba helyezzék. Mondanunk sem kell, a meglehetôsen naiv károsultak az elôleg befizetésekor hallottak utoljára szegény kérelmezôrôl. A 419-es a ’80-as évek közepén jelent meg. Az akkori alacsony olajárak miatt az kôolajban és földgázban gazdag Nigéria exportbevételei lezuhantak. A csalók általában köztisztviselônek vagy bankárnak adják ki magukat, de nigériai hercegekrôl is lehetett hallani.

180

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 181

(Black plate)

A szélhámosok több tényezôt is kihasználtak, hogy a csalások hitelesnek tûnjenek. Az egyik, hogy a nigériaiak beszélnek angolul, tehát képesek tárgyalni a nyugati üzletemberekkel. A másik, hogy a múltbéli robbanásszerû emelkedés az olajtermelésben rengeteg, gyors meggazdagodásra vágyó embert vonzott Nigériába; a ’80-as években az volt az általános benyomás, hogy Nigériában könnyedén lehet sok pénzre szert tenni. Bizonyos értelemben ez igaz is volt – csakhogy nem a nyugatról érkezett külföldiek kerestek sok pénzt, hanem a nigériai és más egzotikus nemzetiségû csalók, akik visszaéltek a nyugati külföldiek hiszékenységével és kapzsiságával. Jellemzô a 419-es csalókra, hogy aktuális eseményekre hivatkoznak, ezzel teszik hitelesebbé a történetüket, és igyekeznek bemesélni az embereknek, hogy ôk csupán a nemzetközi politika áldozatai. Másik jellegzetességük, hogy ha egyszer találnak valakit, aki bedôl nekik, addig zaklatják és üldözik, míg teljesen ki nem fosztják – vagy míg az illetô a hatóságokhoz nem fordul.

Az Egyesült Államokban nagyon komolyan veszik ezeket a visszaéléseket. A kereskedelmi minisztérium mellett számos másik szervezet, így a titkosszolgálat is foglalkozik az üggyel. A ’90-es években úgy hitték, hogy az elôlegcsalások súlyosan veszélyeztetik Amerika pénzügyi stabilitását; az internet terjeszkedése, illetve az internethasználók megszaporodása is hozzájárult ahhoz, hogy folytatódjanak a csalók próbálkozásai. Egyfelôl egyre több és több potenciális áldozat található a világhálón, másrészt olcsóbb is ôket e-mailben elérni, mint bármilyen más módon, például faxban vagy levélben – jóllehet a válasz esélye faxon ugyanúgy 1% körül mozog, mint e-mailben. (Nem mintha a 419-es csalók fizetnének a bélyegekért vagy faxokért; általában szívesebben szerzik meg a postai vagy telekommunikációs szolgáltatásokat helyi tisztségviselôk megvesztegetésével vagy megzsarolásával.) A 419-es csalások nagyságrendjét nehéz felbecsülni. Az USA titkosszolgálatához havonta 13 000 panasz érkezik olyanoktól, akik 419-es felhívást kaptak; ezek nagy része, egész pontosan 80%-a ma már e-mailben jön. 181

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 182

(Black plate)

A megkárosított amerikaiaknak okozott veszteséget a 2004-et megelôzô három évet egyben számolva mintegy 100 millió dollárra becsülik, bár ez bizonyára csak töredéke a valós veszteségnek, mivel sok kárvallott ember szégyell a hatóságokhoz fordulni. A brit nemzeti nyomozóirodának (NCIS) 2003 folyamán csupán Nagy-Britanniában százötven esettel volt dolga; az átlagos kár 30 000 angol font – és akkor még nem is vettük figyelembe azokat az ügyeket, amelyekkel a helyi rendôri erôk foglalkoznak, vagy amelyekben a károsult nem tesz bejelentést. Egyes becslések szerint a 419-es csalások által világszerte okozott teljes kár 4 milliárd dollár, de azt le kell szögezni, hogy az ilyesféle számadatokat képtelenség pontosan ellenôrizni. Érthetô módon a nigériai hatóságok erôsen tartanak attól, hogy az ország neve egybeforr a csalással, ezért lecsaptak a 419-es visszaéléssel foglalkozó bandákra. A csalók egy része más afrikai országokba települt át. Különösen a Dél-afrikai Köztársaság bizonyult népszerûnek a telekommunikációs lehetôségek miatt. Most onnan küldik ki tömegével az e-maileket a lehetséges áldozatoknak. Interjúik során a szerzôk beszéltek a hetvenéves Heinrich Reentscel is, aki gyártulajdonos és emellett egyetemi tanár Németországban. Többszörös 419-es károsultnak mondhatja magát: alighanem neki van a világon a legnagyobb tapasztalata e témában. Egy 419-es banda tizenöt különálló átveréssel összesen több mint kétmillió angol fontnak megfelelô összegtôl szabadította meg az elmúlt tíz év során. Az az elképesztô, hogy még most is megvan benne a hajlandóság, hogy további összegeket veszítsen. Minden egyes nap körülbelül harminc faxot, több száz e-mailt és számos telefonhívást kap a bandától – olyanok, mint egy ragadozófalka, amelyik nem nyugszik, míg le nem teríti az áldozatát. Az intelligens és segítôkész Reents azért került a banda hálójába, mert alapítványt akart létrehozni Nigériában a tudományos élet elômozdítására. Miután Reents terve kiderült, számtalanszor megkeresték, hogy közöljék vele: tervére ott helyben, Nigériában találtak anyagi fedezetet; a pénz felszabadításához csak ki kell fizetnie a kenôpénzeket és a papírmunkát. Ez alkalmanként 50–100 000

182

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 183

(Black plate)

angol fontot jelentett. Kifizetései eddig összesen kétmillió fontnál tartanak. Reentsnek durván nyolcezer dokumentum és ezer telefonszám van a birtokában, amelyekrôl úgy tudja, hogy a 419-es bandához tartoznak. Minden kudarc ellenére az interjú során kiderült: Reents még mindig erôsen hisz abban, hogy végül megszerzi a pénzt az alapítványa számára: –

Én

gyermekoktatási

alapítványt

szeretnék

létrehozni

Nigériában, méghozzá ebbôl a pénzbôl. Szerintem ez helyes cél, ez jelentené a megoldást azokra a problémákra, amik az efféle csalásokra kényszerítik ôket. Tudom, hogy a pénz valóban létezik. Beszéltem az Abacha család gyermekeivel, és alaposan megismertem ôket. Az a baj, hogy olyan emberek álltak közénk, akik pénzt próbálnak csinálni ebbôl, és ki is használják a helyzetet. A pénz kiszabadítása csak idô kérdése.

A 419-es bandák nem mindig bújnak e-mailek és faxok mögé, hanem idônként személyesen is találkoznak kiszemelt áldozataikkal, hogy megpróbálják meggyôzni ôket hitelességükrôl. E behízelgô modorú összekötôk egyike volt a harmincöt éves nigériai férfi, Chubuwunga Ndukuba is. (Valószínûleg nem ez az igazi neve.) A Londonban tevékenykedô férfi úgy élt, mint egy sikeres üzletember. Az elôkelô Knightsbridge negyedben, a Harrods áruház közelében bérelt lakást, kék Rolls-Royce kabrióval furikázott, méregdrága öltönyöket hordott, és törzsvendégként tartották számon a Dorchester és az Intercontinental hotelek bárjaiban. Bizonyos értelemben Ndukuba valóban üzletember volt – csakhogy csalásban utazott, egy sikeres és mindenre elszánt 419-es banda összekötôjeként. A feladata az volt, hogy személyisége kellemét, jó modorát és szuggesztivitását kihasználva meggyôzze a banda tehetôs klienseit arról, hogy az ügyleteik becsületesek. A nagyobb hatás kedvéért fényûzô helyeket béreltek ki rövid távra, ezzel is meggyôzve áldozataikat a banda gazdagságáról és jó kapcsolatairól. 183

06_cyber_163-184_2korr

8/16/05

11:58 AM

Page 184

(Black plate)

Ndubukát végül Londonban letartóztatták és elítélték. A férfit az zavarta a legjobban, hogy elveszítette a Rolls-Royce-ot: lefoglalták a hatóságok. 2001-ben négy év börtönre ítélték. Az ilyen, többé-kevésbé sikeres rendôri akciók ellenére a 419-es bandák továbbra is súlyos és nem szûnô fenyegetést jelentenek a nem egészen érthetô mértékben jóhiszemû, önmagukat már-már önként kiszolgáltató emberekre.

184

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 185

(Black plate)

7 @ Bothordák

Képzeljük el az afrikai szavanna hatalmas, nyílt síkságát, ahol a legkülönbözôbb állatok szabadon és boldogan járnak-kelnek a termékeny földeken, mindennapi életüket élve. Majd képzeljük el, hogy a láthatáron óriási ragadozóhordák rejtôzködnek csöndben, és arra várnak, hogy mit sem sejtô prédáikat elejthessék. Tegyük fel, hogy a ragadozóhordákat néhány alattomos pásztor tartja irányítása alatt, akik gonosz módon úgy tudják irányítani a hordáikat, ahogy csak akarják. Parancsukra a ragadozók azonnal támadást indítanak. A támadásra két okuk lehet: vagy valaki felbéreli a pásztorokat, hogy semmisítsenek meg egy meghatározott csoportot, vagy a személyes antipátia. Ez a másodrangú sci-fi filmbe illô történet a valóságban történik, csakhogy nem az afrikai szavannán, hanem a kibertérben. A ragadozó vadállatok helyett a szakzsargonban „bothorda” vagy „bothadsereg” néven ismert számítógépes robotszoftverek támadnak (az 1. fejezetben már röviden tárgyaltuk a témát), a hordák irányítói pedig „botpásztorként” váltak hírhedtté a kibertérben. Ezek a kétes alakok a világ minden táján indítanak támadásokat, az indítékuk általában gyûlölet, pénzszerzés vagy elvhûség. Hogy kik az áldozatok? Számítógépet használó magánszemélyek és vállalatok, akik weblapokat mûködtetnek és hálózatokat üzemeltetnek, és nem biztosították magukat az internetes támadásokkal szemben. Különösen azt fenyegeti ilyen veszély, aki weblapja bevételeibôl próbál megélni.

185

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 186

(Black plate)

A csatornák eldugítása Az internetes veszélyforrások közül ma a bothordákat a legjelentôsebbek között tartják számon. Az internetes bûnüldözôknek valószínûleg ezek a rosszakaratú, rejtôzködô programok okozzák a legtöbb álmatlan éjszakát. Különösen az aggasztó, hogy a botokat túlterheléses (szolgáltatástúlterhelés = Denial of Service, DoS, illetve elosztott szolgáltatástúlterhelés = Distributed Denial of Service, DDoS) néven közismertté vált támadásokra használják. A támadás általános formáját szolgáltatástúlterheléses támadásnak (DoS) hívjuk; ha pedig több számítógéprôl – azaz az interneten nagy területen „elosztva”, robothadseregként – jön a támadás, elosztott szolgáltatástúlterhelésrôl (DDoS) beszélünk. Ahogy a neve is sejteti, a szolgáltatástúlterhelés során a támadók különbözô módszerekkel túlterhelik a kiszemelt webhelyet, szervert vagy hálózatot, olyan nagy internetes adatforgalmat zúdítva rá, hogy az már ne tudjon a megszokott módon mûködni. Általában úgy tudják ezt megtenni, hogy a webhelyet, szervert vagy hálózatot olyan sok haszontalan információval és értelmetlen kéréssel bombázzák, hogy az besokall és a rendszergazdának le kell állítania. A valós életben ehhez hasonló, amikor hatalmas felhôszakadás után a csatornahálózat felmondja a szolgálatot. A vízelvezetô hálózat egy bizonyos mennyiségû vizet tud csak elvezetni, attól függôen, hogy milyen a szerkezete és milyen vastag csövekbôl áll. Átlagos mennyiségû esô, vagy akár még nagyobb zivatar esetén is képes a csatornahálózat elvezetni a vizet, azaz a rendszer megfelelôen tud mûködni. Azonban elôfordulhat, hogy olyan mennyiségû csapadék esik, hogy a csatornarendszer eldugul. Ha ilyenkor a vízelvezetô hálózat nem mûködik, az szörnyû felfordulással, árvizekkel és szinte biztosan anyagi kárral is jár. A hálózatok, így az internet adatszállító kábeleit is gyakran nevezik csatornának, tehát a párhuzam találó. Nem ritka, hogy a weblapok, szerverek és akár az internetszolgáltatók (ISP-k) adatcsatornái igencsak szûkösek, azaz egyszerre csak korlátozott mennyiségû adatot képesek kezelni, különben túlterhelôdnek. Bárki vagy bármi egyszerûen eldugíthatja a csatornákat, ha túl sok adatot küld, így a webhely, szerver vagy internetszolgáltató akár össze is omolhat. Ha a támadás alatt álló cégnek weblap186

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 187

(Black plate)

ja volt egyetlen üzletkötési lehetôsége, a támadás nagyon nagy károkat okozhat – akár katasztrofális is lehet. Bár magától ritkán fordul elô ilyen az interneten, azért mégsem teljesen példa nélküli. Ha például kiderül, hogy egy weblapon különösen szaftos pletykát tudhatunk meg valamelyik hírességrôl, és egyszerre túl sokan próbálják meg elérni a honlapot, az adatcsatornák túlterheltté válhatnak, és a honlap összeomolhat. Ennél azonban sokkal gyakoribb, hogy bothordákkal szándékosan terhelik túl az adatcsatornát, azaz a kiszemelt áldozaton elosztott szolgáltatástúlterhelés támadást (DDoS) hajtanak végre. Az ilyen támadások hatalmas méretûek lehetnek és óriási károkat lehet velük okozni. Az Egyesült Államok internetes adatelemzéssel foglalkozó egyesülete, a CAIDA szerint hetente körülbelül 4000 túlterheléses támadás van az interneten. A patinás Glamorgan Egyetem Informatikai Karának professzora és a téma egyik legelismertebb nagy-britanniai szaktekintélye, Andy Blyth szerint a társadalom csak most kezd ráébredni, milyen veszélyes is valójában ez a jelenség. – A botok egyre intelligensebbek – már mintákat keresnek a viselkedésben. Ma már például olyan bothordák is vannak, amelyek például képesek észlelni, hogy az amerikaiak épp most ébredtek fel. És a helyzet csak romolhat – tette hozzá. A téma másik jeles szakértôje dr. Peter Tippett,a CyberTrust (korábban TruSecure) amerikai számítógépes biztonságtechnikai cég informatikai igazgatója. 2004 februárjában ô is felhívta a figyelmet a bothordák gyors terjedésére, és megjegyezte, hogy a botokat irányítók hatalmas számítási teljesítmény urai. Kijelentette: – A botok irányítóinak számítási és hálózati teljesítménye minden képzeletet felülmúl – mondja dr. Tippett, aztán olyan kijelentést tesz, amely minden bizonnyal sokak számára meghökkentônek tûnik: szerinte a botok akár egy egész ország internetes infrastruktúráját is megbéníthatják adatbombáikkal. – Már több mint százezer számítógép van mindössze egy, kettô, vagy talán öt ember irányítása alatt. Azt csinálnak ezekkel a gépekkel, amit csak akarnak, akár teljes országokat is kilôhetnek, ha éppen úgy akarják. 187

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 188

(Black plate)

Az internettel kapcsolatban technikailag nem beszélhetünk nemzetállamokról. Az adathálózatok ugyanis pókhálószerûen kapcsolódnak össze globálisan, így nincsenek tisztán kivehetô nemzeti határok. John Regnault – aki a British Telecom biztonsági igazgatójaként a web gerincét felügyeli – úgy vélekedik, hogy a fentiek ellenére nem lehetetlen egy ország teljes internetszolgáltatását megbénítani. – Sokféleképpen le lehet állítani hálózatokat – mondja. – Országot ugyan nem lehet megcélozni, de nagy cégeket, mint például az AOL vagy az MCI igen. Néhány országban pedig pár (kisebb) internetszolgáltató elôfizetôje az ország nagy része. Elképesztô mennyiségû adatforgalmat tudnak generálni a támadók – teszi hozzá. – Amikor összeér az adathullám, akár több gigabit mennyiségû adatról is beszélhetünk. Arról pedig gondoskodnak, hogy addig ne érjen össze a hullám, míg az utolsó útválasztóig el nem ér. Ha elég nagy támadást indítanak, az az egész hálózatot túlterhelheti. Tehát ha valamely ország internet-hozzáférésének nagy részét csupán egy, esetleg két internetszolgáltató tartja kezében, és megtámadják ezeket a szolgáltatókat, vagy akár csak rajtuk keresztül elég erôs elosztott túlterheléses támadást indítanak, akkor az egész országban leállhat az internet.

Egy ország kikapcsolása Akár meghökkentô, akár nem, bizonyítható, hogy dr. Tippett kijelentése után néhány hónappal valóban beteljesült ez a jóslat: egy teljes ország internet-hozzáférését megbénította egy, a bothordák által kivitelezett elosztott túlterheléses támadás. Tudomásunk szerint ez történt 2004 tavaszán Lengyelországban: bothordák óriási támadáshullámai miatt az ország internet hálózatának nagy része összeomlott. Az esetet azóta is homály és titokzatosság lengi körül. Az szinte biztos, hogy nem Lengyelország volt a támadás célpontja, sôt feltehetôen éppen Lengyelországból indult a támadás. Ezért a bothordák tömkelege a lengyel útválasztókon keresztül próbált meg kijutni. Ennek ugyanaz lett az eredménye, mintha az ország internetszolgáltatóit támadták volna meg. 188

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 189

(Black plate)

Kiterjedt nemzetközi kapcsolatokkal rendelkezô, tekintélyes biztonsági szakértônk a következôket mondta errôl: – Nem jelenthetjük ki, hogy Lengyelországból indult a támadás. A támadók (saját céljaikra) zombiként használták az országot. Olyan volt, mint egy rémálom. A világ minden tájáról rengeteg gép felett vették át az irányítást, és Lengyelországon keresztül próbáltak meg támadni. Más hiteles forrás is megerôsíti, hogy Lengyelországban „kiment” az internet a támadás során. Andy Blyth szerint csak idô kérdése, hogy valamely ország és annak informatikai infrastruktúrája legyen óriási és hosszan tartó bottámadás célpontja. Egyelôre csak korlátozott mértékben használják bûncselekmények elkövetésére, legtöbbször zsarolásra. Azonban semmi sem állíthatja meg ôket, elôbb-utóbb eszükbe fog jutni: – Miért ne használnák valamely ország vagy annak létfontosságú felügyeleti rendszerei ellen? Majd meglátjuk, mi lesz – mondja.

ROBOTSZOFTVER Mik is pontosan a botok és hogyan mûködnek? A „bot” szó a robotszoftver rövidítése. A botok olyan szoftverek, amelyek maguktól, további emberi beavatkozás nélkül képesek cselekedni. Robotszoftverek már jó ideje léteznek. Majdnem mindannyian ismerünk tudatosan vagy tudtunkon kívül különféle jóindulatú botokat. A keresômotorok „pókja” is például egyfajta bot. Végignézi a weblapokat, és linkeket gyûjt. Gyakran megesik, hogy egyfajta „mesterséges intelligenciával” látják el a botot, így különféle helyzetekben máshogy tud viselkedni. A teljes cselekvôképességét és korlátjait persze az eredeti program írója szabja meg. A túlterheléses támadások fényében a bot nem más, mint egy egyszerû trójai (azaz rosszindulatú) program, amely beférkôzött a számítógépre. A botokat a botpásztorok terjesztik azzal a céllal, hogy beférkôzzenek a számítógépre, majd várjanak, míg készen nem állnak a támadásra. Általában nem e-mailen keresztül terjesztik, hanem maguk járják a hálózatot olyan számítógép után kutatva, amelyet nem véd tûzfal és vírusirtó program. 189

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 190

(Black plate)

Amint megfelelô gazdaszámítógépet talál a bot, hetekig vagy akár hónapokig is rejtôzködhet észrevétlen, míg a támadáshoz szükség nincs rá. A megfertôzött számítógépeket néha „zombi” gépnek hívják, utalva ezzel arra, hogy a számítógép felett valaki aljas szándékkal átvette az irányítást. (A fogalomzavar elkerülése végett emlékeztetünk rá, hogy korábban a botokat hívták zombinak; azonban ma már általánosan elfogadott, hogy a botot ügynöknek, a megfertôzött számítógépet pedig zombinak hívjuk.) Ennek a különös helyzetnek csak még különösebb felhangot ad, hogy néha – sôt valójában igen gyakran – a megfertôzött számítógép tulajdonosa mit sem sejt arról, hogy számítógépével gond lehet. Fogalmuk sincs arról, hogy számítógépük zombivá vált, hisz majdnem minden tekintetben kifogástalanul mûködik. Lehet, hogy a tulajdonos még akkor sem észlel semmit, mikor a számítógépet mûködésbe lendíti a támadó. Emiatt ez a fajta internetes bûnözés egyedülálló a többi bûncselekmény között: bárki „betörhet” a házunkba az interneten keresztül, rongálhatja a tulajdonunkat (a számítógépünket), majd segítségével bûnt követhet el vele akár a világ másik felén anélkül, hogy egyáltalán tudnánk róla, mi történik. Ahogy a késôbbiekben látni fogjuk, ez felvet néhány igen érdekes kérdést a vétkességgel kapcsolatban.

Hálózatok eldugítása A botok erejét puszta számuk adja. Egy bot önmagában nem igazán tud kárt okozni, ha „ráengedik” áldozatára. Azonban több tucat, több száz sôt ma már akár több százezer bot hatása együtt pusztító lehet. Destruktívan használják fel az internet legnagyobb elônyét: a hálózatok erôforrásainak összekapcsolását. Az internet ugyanis a hálózatok hálózata, összekapcsolt számítógépek csoportja. Ilyen sok számítógép együttes ereje rendkívül hasznos eszköz lehet a jó ügy szolgálatában – ha megfelelô irányítás alatt tartják. Sokan ismerik például a rákkutatás területén mûködô projektet, amely az otthoni számítógépek felajánlott szabad kapacitását kihasználva óriási szuperszámítógép erejét adja, ezáltal a bonyolult matematikai képletek könnyedén megoldhatóvá válnak. 190

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 191

(Black plate)

A botok is ezt a lehetôséget használják ki, csak éppen rosszindulatúan. Egymáshoz kapcsolódnak, így a számítási teljesítményt összekötik, de ahelyett, hogy egyenleteket számolnának ki, értelmetlen üzenetek millióit állítják elô. Ezekkel az üzenetekkel aztán elárasztják a kiszemelt hálózatot, hogy így lelassítsák vagy leállítsák. A kiszolgáló számítógépek kapacitása ugyanis kimerül, így nem tudja kezelni a beérkezô üzeneteket, azaz nem tudja kiszolgálni a kéréseket. Andy Blyth általában a következô hasonlattal szokott élni: olyan ez, mintha valahol a világon egy pillangó csapkodná a szárnyát, aminek a világ másik felén lenne hatása. Azonban itt 20 000 ellenséges pillangó fordítja egyszerre felénk csapkodó szárnyait.

Botháborúk A botok és bothordák kifejlesztése, ahogy ez a számítástechnika és az internet világában lenni szokott, egyfajta intellektuális játékként indult. Ahogy a botok gyakorlati hasznát kezdték felismerni, a fiatal programozók elkezdték próbálgatni, mik a korlátai és milyen lehetôségeket rejt az újfajta szoftver. Hamar rájöttek, hogy a botokat csoportokba lehet kapcsolni. Nem kellett hozzá sok idô, hogy a fiatal hackerek egymás ellen irányítsák új játékszereiket, a bothordáikat. Olyan volt, mint bármelyik másik számítógépes játék, csakhogy ezúttal az egész internet lett a játéktér. Elôbb-utóbb rádöbbentek, mekkora lehetôség rejlik játékszereikben. Dr. Tippett így fogalmaz: – Most is a számítógépekkel harcolnak egymás ellen, játszanak és meg akarják mutatni, mekkora hatalom van a kezükben. Andy Blyth pedig ekképp vélekedik: – Eredetileg néhány elvakult programozó azért hozta létre (a bothordákat), hogy megnézzék, lehet-e egyáltalán ilyet csinálni. Azonban nem volt nagy ördöngösség rájönni, milyen lehetôségek rejlenek benne a bûnözôk számára. Hiszen ahelyett, hogy internetes játszadozás során ellenfelünk honlapját próbáljuk megsemmisíteni, használhatjuk akár cégek honlapjának vagy hálózatának kiiktatására. Vagy támadhat még ennél is jobb ötletünk: ha már úgyis le tudjuk állítani cégek honlapját, miért ne zsarolnánk meg ôket azzal, hogy csak valamennyi pénz elle191

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 192

(Black plate)

nében vagyunk hajlandóak a késôbbiekben békén hagyni a weblapot. És pontosan ez is történt: innen számítjuk a túlterheléses támadásokkal való zsarolások korát. A biztonsági szakemberek tudatában voltak ennek a veszélynek, már régóta tartottak attól, hogy elszaporodnak az ilyen jellegû támadások. 2003-ra a kibertámadások száma nagyon megnôtt. Ismét az történt, ami gyakran megesett már az informatika történetében: a hackerek és a programozók elôkészítették a terepet, így a bûnözôk saját céljaikra használhatják fel az új technológiát. Andy Blyth szavaival így foglalható össze a történet: – A szakik érdekes kihívást láttak az új technológiában, így kidolgozták azt. Ma a szervezett bûnözés is színre lép, és fôleg az internetes szerencsejátékkal foglalkozó cégeket szemelik ki áldozatul.

Kiberzsarolás Két okból is a fogadóoldalak a túlterheléses zsarolások elsôdleges célpontjai. Elôször is rendszeres és nagy jövedelemmel rendelkeznek (legalábbis a bûnözôk ezt hiszik), tehát elméletileg könnyen ki tudják fizetni a bûnözôk által kért összeget. Másodszor pedig ezek az újonnan elszaporodott fogadóoldalak szinte kizárólag a weblapjaik bevételébôl élnek. Ha weblapjuk nem elérhetô, nincs bevétel. És míg lehet máshova is menni, az elégedetlen ügyfél talán akkor sem jön majd vissza, ha újra elérhetôvé válik az oldal. – Nem nehéz kiszámolni: naponta 1 millió angol fontot keresnek, így ha egy hétig nem mûködik az oldaluk, az 7 millió font veszteséget jelent – mondja Blyth. – Ha ilyen támadás ér minket, megengedhetnénk magunknak ekkora veszteséget? Vagy ami még ennél is fontosabb: megengedhetnénk magunknak, hogy elveszítsük az ügyfélkört? Phil Swinburne, a londoni rendôrség számítógépes bûnügyi osztályának korábbi vezetôje egyetért azzal, hogy egyre nagyobb veszélyt jelentenek a túlterheléses támadások, hiszen, mint mondja, nagyon jövedelmezô forrás lehet a bûnözôk számára. – Egyszerû zsarolásról van szó, csak a bûnözôk elektronikusan juttatják el követeléseiket áldozatukhoz. Ha 3500 oldalt tartanak sakkban, és mondjuk 192

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 193

(Black plate)

mindegyiktôl 60 fontot kérnek hetente a sértetlenségért, akkor heti 200 000 font bevételhez jutnak – ami szép kis summa. A 2004. januári amerikai rögbi szuperkupa megrendezése elôtt feltehetôleg több külföldi fogadóoldalt is hasonló módon zsaroltak meg. Hogy mennyire veszi komolyan a rendôrség a kiberzsarolásokat, az abból is látszik, hogy 2004-ben mekkora horderejû hadmûveletet indított a feltehetôleg Oroszországban és a volt Szovjetunió területén tartózkodó gyanúsítottak ellen. 2004. július 20-án az orosz rendôrség letartóztatta a brit oldalak zsarolási kísérlete mögött álló három gyanúsított bandavezért. 2003 novembere óta több angliai szerencsejáték-oldalt támadtak meg a bûnözôk túlterheléses támadásokkal, óriási forgalmat zúdítva rájuk, több millió font veszteséget okozva ezzel az érintett cégeknek. Ezt követôen a bûnözôk e-mailben 20 000–30 000 font „védelmi” pénzt követeltek a fogadóoldalak tulajdonosaitól. Azt ígérték, hogy egy évig cserébe békén hagyják az oldalt, amikor is hasonló összegû követeléssel állnak majd elô. A letartóztatott banda azzal fenyegette a fogadásból élô cégeket, hogy közvetlenül a jelentôs sportesemények elôtt fogja mûködésképtelenné tenni a weblapjaikat. E jelentôs sportesemények (mint például a liverpooli Aintree-n évente megrendezett országos lóverseny, valamint a futball EB, aminek 2004-ben Portugália adott otthont) mindig a legjövedelmezôbb idôszakot jelentik ezeknek a cégeknek. A szervezet akkor indult bomlásnak, mikor Lettország fôvárosában, Rigában tíz embert letartóztatott a rendôrség. Azzal vádolták ôket, hogy a zsarolásból származó bevétel tisztára mosásában segédkeztek. Innen el tudott indulni a rendôrség, így nemzetközi összefogással a brit, orosz, lett, észt és amerikai rendôrség fel tudta göngyölíteni a szálakat, melyek Oroszországba vezettek. A három orosz férfit szentpétervári és a dél-oroszországi szaratovi és szevasztopoli régiókban lezajlott rajtaütések során tartóztatták le. A rajtaütéseket az orosz Belügyminisztérium (MVD) Nyomozási Bizottságának Nyomozási Osztálya és a Belügyminisztérium számítógépes bûnüldözési szakemberei koordinálták. Abból, hogy milyen sok ország rendôrsége vett 193

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 194

(Black plate)

részt az akcióban, nemcsak az látszik, hogy milyen komolyan veszik a túlterheléses támadásokat, hanem az is, hogy mi a legjobb – és talán egyetlen – módja a támadások elleni küzdelemnek. Nagy-Britanniában például a Nemzeti Csúcstechnológiai Bûnüldözési Egység (NHTCU) irányította a nyomozást, de az angol vám- és pénzügyôrség is részt vett benne. És nemcsak egymással, hanem orosz, balti és közép-ázsiai kollégáikkal is együttmûködtek. Ezenkívül ausztrál és kanadai rendôrök is szerepet kaptak az akcióban, sôt még az érintett cégek biztonsági szakemberei is. Len Hynds nyomozó fôkapitány, az NHTCU vezetôje nagyon elégedett volt a csapatmunkával. Szerinte az akció sikere a rendôrség és az üzleti élet közötti nemzetközi együttmûködésnek köszönhetô. – Minél többet dolgozunk együtt a szervezett bûnözés elleni harcban, annál biztonságosabb lesz az Egyesült Királyság a cégek számára – mondta. – Az érintettek segítô közremûködésének hála, le tudtunk szerelni egy nagyon elszánt szervezett bûnözôi csoportot. Azt az egyértelmû üzenetet küldjük, hogy ha bárki angliai céget támad meg, bárhol is legyen a világon, mi megtaláljuk és börtönbe zárjuk – tette hozzá. Az alábbiakban a támadók által használt egyik zsarolólevél olvasható: Barátaink! .Az Önök weboldalát, a ……… címen található webhelyet megtámadtuk. Csak akkor hagyunk fel a támadással, ha 10 000 dollárt fizet nekünk. Ez az összeg egy csekély segítség a csapatunknak. Úgy gondoljuk, hogy Önöknek ez nem nagy összeg, hisz sokkal többet keresnek ennél. Amint felveszik velünk a kapcsolatot, az oldal újra mûködképes lesz, mi pedig tájékoztatjuk Önöket, hogyan utalhatják át nekünk a pénzt (Western Union). Miután fizetett, garantáljuk, hogy soha többé nem támadjuk meg az oldalát. Ha nem fizetnének, továbbra is mûködésképtelen lesz az oldal, és nemcsak ügyfeleiket, hanem hírnevüket is elveszíthetik. Mérlegelje a lehetséges kárt és gondolja meg, milyen kis összeget kérünk ehhez képest. Üdvözlettel: Az Önök barátai

194

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 195

(Black plate)

Bár leggyakrabban szerencsejáték-oldalak ellen követnek el túlterheléses támadásokat, a bûnözôk valószínûleg hamarosan más célpontokat is találnak. David M. Kennedy, a CyberTrust kutatási osztályának igazgatója korábban a hadsereg számítástechnikai szakértôje volt. Munkaköri feladata, hogy felmérje a várható veszélyforrásokat, így már van is tippje arról, hogy kik lesznek a zsarolási bûncselekmények következô áldozatai. A kaszinók után véleményem szerint a pornóipar lesz a következô áldozat – mondja. A pornó nagyon hasonlít a kaszinókra, hisz ugyanúgy rengeteg pénz van benne, folyamatos pénzáramlással, és a felhasználók itt is sok technikai segítséget igényelnek. A Citibank nem ideális célpont a zsarolók számára, hisz valószínûtlen, hogy fizetne egy támadás során. Ha olyan internetes célpont után kutatunk, amelyben nagy pénzek vannak, amely mûködéséhez elengedhetetlen az internetkapcsolat, egyértelmûnek tûnik, hogy a pornóipar nagyon jövedelmezô célpont lehet. Andy Blyth szerint is több jövôbeli célpont lehetséges. „Minden bizonynyal az internetes árverést is meg fogják célozni a bûnözôk. Vegyük csak az eBay-t: több regisztrált tagja van, mint ahány internethasználója több országnak.

Elvi bosszú Nem minden túlterheléses támadásnak pénzszerzés a célja. Néhány támadást elvi okokból indítanak olyan cégek ellen, amelyek az internet és a számítástechnika szellemiségét gyalázzák meg. Ez a régmúlt hackervilágának erkölcseit idézi, miszerint a számítógépekhez (és az internethez) szabad és korlátlan hozzáférést kell biztosítani bárki számára, és a számítógépnek nem szabad egyszerû kereskedelmi eszközzé degradálódnia. A fôellenség természetesen a Microsoft, amely könnyedén felváltotta az IBM-et ebben a szerepben, és a szakik imádják utálni. 2003 augusztusában kétszer is sikerült elérhetetlenné tenni a vállalat weblapját – igaz, csak rövid idôre – két különálló támadás során. A két támadás nem egy helyrôl jött, bár igaz, hogy mindkét támadó a világ legkülönbözôbb tájain lévô „zombijait” használta fel. 2004 februárjában ismét megtámadták a Microsoftot: ezúttal a MyDoomB nevû internetféreg volt a ludas, ami nem 195

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 196

(Black plate)

sokkal a MyDoomA után jelent meg (l. 5. fejezet). A túlterheléses támadás a féreg „kiegészítô szolgáltatása” volt, ezért a Microsoft nemcsak könnyedén elôre tudta jelezni, hanem meg is elôzte a bajt. Az SCO szoftvervállalat azonban már nem volt ilyen szerencsés. A utahi cég a UNIX operációs rendszer terjesztésével foglalkozik. Szintén februárban a MyDoomA nevû féreg az SCO honlapja ellen indított túlterheléses támadást. Bár nem lehetünk benne biztosak, úgy gondolják, hogy a támadást a Unix nyílt forráskódú (azaz nem szerzôi jogvédelem alatt álló) vetélytársa, a Linux egyik rajongója agyalta ki „bosszúból”. Az SCO ugyanis perli a Linux néhány programozóját , mert azt állítja, hogy a Linux programkódjába a Unix forráskódjából kerültek részletek, ami viszont az SCO szerzôi jogvédelem alatt álló terméke.

Hacktivisták Nemcsak vállalatok, hanem nemzeti és nemzetközi szervezetek is célpontjaivá válhatnak ilyen támadásoknak. Az 1999-es koszovói harcok idején ízelítôt kaphattunk a jövôbôl, amikor a NATO és az Egyesült Államok kormányának számítógépeit e-mail bombákkal és túlterheléses támadásokkal árasztották el. A támadók a korábbi jugoszláviai célpontok elleni NATObombázás ellen tiltakoztak. A támadások a Kínai Népköztásaság nagykövetségének akaratlan lebombázása után elszaporodtak. Ekkor ugyanis több kínai hacker – Kína történetesen elég sok bothorda lelôhelye – kibertámadást indított az Egyesült Államok és a NATO ellen: még a Fehér Ház honlapját is elérhetetlenné tették három napon keresztül. Ezenkívül a kínai hackerek amerikai honlapokat is feltörtek, ahol a következô üzenetet hagyták: „Meg kell fizetnetek a kínai áldozatokért! Addig nem hagyjuk abba a támadást, míg vége nem lesz a háborúnak!”. Ezeket a támadókat „hacktivistáknak” keresztelték el, amit a hacker és aktivista szavak összevonásával alkottak. A túlterheléses támadások mögött személyes indítékok is állhatnak. Erre 2004-ben láthattunk példát az Egyesült Királyságban. Az egyik biztosítócég, a Domestic and General kirúgta tizenéves alkalmazottját. Erre a fiú bosszút forralt: állítólag ötmillió e-mailt küldött a három napig tartó túl196

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 197

(Black plate)

terheléses támadás során a cég szerverére, ami ennek hatására leállt, 15 000 font veszteséget okozva ezzel a vállalatnak. A 17 éves fiút nem nevezhetjük meg kiskorúsága miatt. Az újságoknak azt nyilatkozta: – Teljesen ártalmatlan e-mailek voltak, klasszikus mondatok voltak benne filmekbôl. Csak az internetkapcsolatért kellett fizetnem, minden más ingyen volt. Csak egy kis kellemetlenséget akartam nekik okozni. Késôbb a rendôrség kérdezte ki. 2000-ben az ausztráliai Queenslandben egy ehhez cseppet sem hasonló kibertámadást indított Vitek Boden, munkanélküli mérnök. A Maroochydore-tól nem messze fekvô Pacific Paradise-i szennyvíztelepen szeretett volna tanácsadói munkát szerezni. Az volt a terve, hogy rádióadóval felszerelt számítógépével átveszi az irányítást a telep felett, és tisztítatlan szennyvizet enged a város vizeibe. Nem kevesebb, mint negyvenhatszor meg is tette mindezt, de a munkát így sem sikerült megkapnia. Azt azonban sikerült elérnie, hogy környezetszennyezésért bíróság elé állítsák. Bár ez azóta is példa nélkül álló eset, a különös történet az amerikai biztonsági szakemberek fülébe is eljutott, akik meg is kongatták a vészharangot. Hiszen ha egyetlen mérnök ilyen könnyen át tudta venni az irányítást a közmûvek fölött, akkor mire lehet képes egy elszánt csoport? A szakértôk attól tartanak, hogy a terroristák egy egész ország – például az Egyesült Államok, az Egyesült Királyság, Franciaország vagy Ausztrália – közmûhálózatát akarják majd a saját irányításuk alá vonni. Világos a kapcsolat a bothordákkal és a túlterheléses támadásokkal. Ahogy a 3. fejezetben is tárgyaltuk, a legtöbb nyugati ország közmûhálózata nagymértékben függ az információs hálózatoktól, ami nélkül nem tudna megfelelôen mûködni. Képzelhetjük, milyen támadást hajthatnak végre az elszánt terroristák az ország víz-, gáz- vagy áramellátása ellen egy pénzéhes vagy rosszindulatú botpásztor segítségével. Andy Blyth szerint (a túlterheléses támadások) nagyon vonzóak lehetnek a terroristák számára. Már olyan sok botot gyûjtöttek össze, hogy nemsokára képesek lesznek a létfontosságú infrastruktúra részeit is mûködésképtelenné tenni. Ahogy nô az internetre kapcsolt rendszerek 197

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 198

(Black plate)

száma és ezzel együtt a függôség is, egyre vonzóbb lesz számukra a hálózatok zavarása – állapította meg. Véleménye szerint az is egyre nyugtalanítóbb, hogy egyre inkább sikerül feltérképezniük a hálózatokat, így megtalálják a szûk keresztmetszeteket. Gondoljunk csak bele: ha megtaláljuk a szûk keresztmetszetet, sokkal könnyebb nagyobb hatást elérni; például leállíthatjuk a UK Plc céget, aminek elég nagy hatása lenne az egész Angliára. 1998-ban tamil gerillák megtámadták Srí Lanka nagykövetségeit a világ minden táján. Két héten keresztül 800 e-mailt küldtek a következô szöveggel: – Mi vagyunk az internet Fekete Tigrisei, és a célunk, hogy megzavarjuk a kommunikációs csatornát. Valószínûleg ez volt a világ elsô terrortámadása valamely ország számítógépes hálózata ellen, azt azonban kevesen hiszik, hogy az utolsó is. A közmûvek egyik legsebezhetôbb pontja az ipari automatizálási rendszer egyik homályos része: a SCADA. A SCADA a felügyeleti irányítás és adatszerzés angol rövidítése (Supervisory Control and Data Acquisition), ezzel irányítják és gyûjtenek be adatot központilag a közmûrendszerek – például a gáz-, víz- és szennyvízhálózat – berendezéseitôl. Lehet, hogy nagyon misztikusnak és távolinak tûnik a SCADA, de csak az Egyesült Államokban becslések szerint hárommillió van belôle. Minden egyes víz-, fûtôanyag-, szennyvíz- és elektromos hálózatnak ez a központi eleme. Riasztó következményekkel járna, ha egy elosztott túlterheléses támadás során megbénítanák ôket.

Bérelhetô zombi A biztonsági szakértôk azért is látnak nagy veszélyt a bothordákban, mert ma már nem pár tehetséges hacker irányítása alatt állnak. Az egyik legnyugtalanítóbb fejlemény ezen a téren az, hogy szó szerint bérbeadóak a botok. A CyberTrustnál dolgozó David Kennedy így fogalmazott: – Egy éve még az elosztott túlterheléses támadások kifinomultak voltak; ma már cseppet sem azok. Jó pár oldalon elolvashatjuk, mit mennyiért vállalnak. Az oldalak pedig nem kertelnek, egyértelmûen leírják, mirôl van szó: elosztott túlterheléses támadást vállalnak pénzért. 198

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 199

(Black plate)

Ebben a törvényen kívüli világban beszerezhetjük a támadáshoz szükséges eszközöket: zombit bérelhetünk egy hétre. Korábban arra használták a bérbe adott zombikat, hogy kéretlen reklámleveleket küldjenek róluk, de az nem volt olyan kifizetôdô, mint a elosztott túlterheléses támadás. Ma már akár heti egy dollárért is lehet zombit bérelni. Erre a változásra a British Telecom biztonsági igazgatója is felfigyelt: – Az a baj, hogy valóságos ipar épül ki a túlterheléses támadásokra. Nagyon ügyesen bonyolítják le manapság a bothadseregek bérbe adását: a vásárlók érvényes (de lopott) hitelkártyával vagy készpénzzel fizetnek – ecseteli – Valóságos üzletág települt a megfertôzött számítógépek bérbe adására. Az árusító oldalakat könnyû megtalálni, és még az is elôfordul, hogy fizetnek azért, hogy megfertôzzük a számítógépünket. Néha e-mailben hirdetik szolgáltatásaikat a botok irányítói. A következô levelet kaptuk Oroszországból: „Szeretne megszabadulni versenytársaitól? Vagy netán megzsarolná fônökét, mert nem fizetett Önnek? Mi segíthetünk!” Hogy milyen könnyen hozzá lehet jutni a túlterheléses támadáshoz szükséges eszközökhöz, a fent említett tizenéves esete is jól szemlélteti. Ha hihetünk az újságcikkeknek, a munkájától megfosztott fiú egyszerûen letöltött az internetrôl egy „e-mail bomba” küldô programot, majd azzal támadta meg a korábbi munkaadója weblapját. Természetesen nem ez a legkifinomultabb módszer a támadásra. Azonban joggal tarthatunk attól, hogy igen tehetséges botpásztorokat (és velük együtt bothordáikat is) felbérelve bárki végrehajhat sokkal nagyobb horderejû támadást is. A biztonsági szakértôk legnagyobb rémálma az, hogy egyszer motivált terroristák bérelnek fel nagy szaktudással bíró hordásokat, ami szörnyû pusztítást végezhetne a világ digitálisan összekapcsolt infrastruktúráján. Óriási károkat okozhat az ország gazdaságának, részben azért, mert a nyugati világ infrastruktúrája túlságosan függ az idô próbáját még ki nem állt digitális technikától.

199

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 200

(Black plate)

Aggasztó tény, hogy Dave Thomas, az FBI szakembere szerint több jel is arra utal, hogy a terroristák felfedezték a technológiában rejlô lehetôségeket. – Látjuk, hogy muzulmán fundamentalisták is érdeklôdnek a bothálózatok iránt. Azt azonban még egyelôre nem tudjuk, hogy mi a céljuk vele. – jelentette ki. – Lehet, hogy arra kell nekik, amire mindenki másnak: túlterheléses támadásra, vagy anyagi haszonszerzésre. Még azt sem tudjuk, milyen mértékben érdekli ôket ez a lehetôség.

Forró nyomon Bár az NHTCU sikert könyvelhetett el az orosz bûnözôkkel szemben, mikor megvédte az angol fogadólapokat, a rendôrségnek továbbra is nagyon nehéz dolga van, ha meg szeretné találni a rejtôzködô botpásztorokat. Részben azért, mert úgy tûnik, nagyon megválogatják az ügyfeleiket. David Kennedy szerint a botok tulajdonosa akkor is szemmel tartja hordáját, mikor azt bérbe adja. A rendôrök beszivárgását pedig óvatos ellenlépésekkel próbálják megakadályozni. – Száz dollárért bérbe adnak száz trójai programmal megfertôzött számítógépet, aztán figyelik, hogy rosszra használja-e a bérlô – mondja. – Ha be szeretnénk épülni közéjük, hogy jobban megismerhessük ôket, akkor valami bûnt kell elkövetnünk. Figyelik minden lépésünket, és ha nem teszünk gonoszat, akkor rögtön rendôri akcióra gyanakodnak. Ha (a zombikat) nem használjuk, gyorsan összeszedik a sátorfájukat és eltûnnek. A legsebezhetôbb pont a pajzsukon a pénzátutalás, azonban ezt is nagy gonddal bebiztosítják. Gyakran zombi számítógépekkel mossák tisztára a bûncselekményekbôl szerzett pénzeket, például az elterjedt internetes fizetôoldalakon – mint a PayPal vagy e-gold – nyitott számlákkal, vagy Western Union-pénzátutalásokkal. Természetesen ezt is a számítógéptulajdonos tudta nélkül. Ráadásul nemcsak egy számlán keresztül jutnak a pénzhez, hanem láncszerûen, számláról számlára utalva, így még nehezebb a rendôröknek nyomon követni ôket. David Kennedy a következô hasonlattal él:

200

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 201

(Black plate)

– Számlák rétegeit használják, így mikor valaki „meg akarja hámozni”, hogy megtudja, ki áll az egész mögött, nehéz dolga van. Nem lehet egy szempillantás alatt kideríteni, ki vette fel a pénzt. – Elmagyarázza, hogy is mûködik mindez a gyakorlatban: – Ha irányításuk alá kerül egy számítógép, akkor annak segítségével Western Union-számlát hozhatnak létre, ami fontos része a pénzmosásnak. Majd egy teljesen máshol lévô számítógéppel PayPal számlát nyitnak. Mielôtt felvennék a pénzt, több réteg számítógépen megy keresztül. Így tehát ha a rendôrség nyomra akar bukkanni, lépésenként le kell foglalniuk minden számítógépet, valamint meg kell szerezniük a tulajdonosok bankszámlakivonatait – ha a tulajdonos hitelkártyáját használják mindehhez. Kennedy szerint a pénz útvonalának folyamatos változása nagyon nehézzé és idôigényessé teszi a nyomozást. És ha a rendôrség nyomra is bukkan, lehet, hogy még az utolsó számítógép sem a bûnözôhöz vezeti el ôket, hanem egy, a világ másik felén ellopott hitelkártyához. A lopott hitelkártyák nagyon fontos szerepet játszanak a botok mûködtetésében, ezért a „botközösségben” élénken kereskednek velük. Lopott kártyával bérlik például a tartománynév-szolgáltatást (DNS). Ezek a szerverek oldják meg, hogy az embereknek is értelmezhetô legyen a web digitális világa. Az emberek ugyanis szavakat tudnak értelmezni, míg a számítógépek számokat. Ezért az internetcímek szavak formájában jelennek meg – például www.google.com – pedig a „valódi” cím egy számsor. Ezt a számsort Internet Protokoll (IP-) címnek hívják. A DNS szerverek feladata a tartományneveket megfelelô IP-címmé alakítani. A fertôzött számítógépeken rejtôzködô botok feladata, hogy folyamatosan megfigyeljék, mik a gazdagépek erôs és gyenge pontjai, valamint az, hogy kiderítsék, melyik „portok” vannak nyitva és melyek vannak letiltva. (A „port” szó a számítógép kommunikációs csatornáit jelenti. A számítógép ezeken keresztül kapcsolódik a külvilághoz, miután csatlakozott az internethez.) Minden egyes portnak külön száma van; az egyszerû levéltovábbító protokollt (Simple Mail Transfer Protocol, SMTP) használó kiszolgálók a 25-ös porton kommunikálnak. A fájlátviteli protokollt (File Transfer Protocol, FTP) adatállományok feltöltésére használják, leggyakrabban ezzel töltik fel a weblapok tartalmát is. Az FTP a 21-es portot használja. A bot, 201

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 202

(Black plate)

miután feltérképezte a gazdagépet, jelenti a DNS szervernek, milyen hasznos információkat gyûjtött össze, majd „szolgálatra jelentkezik” a botpásztornál. A pásztorok egyre inkább érzik, hogy hordáik tevékenységét nyomon követik a hatóságok, ezért botjaik egyre kifinomultabb módszerekkel jelentkeznek be. Így tulajdonképpen macska-egér játékot játszanak a hatóságokkal. A botok készítôi azt szeretnék, ha a szoftvereik nem követnének mintákat, amelyeket a hatóságok azonosítani tudnának. Ezért csak véletlenszerûen jelentkeznek be, amikor felkapcsolódnak az internetre. Általában a népszerû internetes csevegôprotokollt, az IRC-t (Internet Relay Chat) használják. Mivel ez teljesen hétköznapi az internethez csatlakozott gépek körében, nem vonja magára az internetes tevékenységet nyomon követôk figyelmét. Így a bot tevékenysége rejtve marad a mindennapos internetes adatáramlások között, ezért a hatóságok csak nagyon nehezen tudják elkülöníteni a rendes adatforgalomtól. Az internetes biztonsági szakemberek és a rendôrség számára rendkívül fontos, hogy megértse az adatáramlásokat. Csak úgy lehet észlelni a közelgô támadásokat, ha a „háttérzajban” észre tudjuk venni a zajtól alig különbözô információhullámokat, melyek valamennyire az éppen lecsapni készülô szökôárhoz hasonlítanak. A Symantec biztonsági központjainak alkalmazottjai (akikrôl a 2. fejezetben már esett szó) is azon vannak, hogy az internet mindennapos tevékenységétôl meg tudják különböztetni a hullámok jeleit. Azt remélik, az internetes adatforgalom apró változásainak elemzésével meg tudják jósolni, mikor várható bottámadás. Az angliai Winchesterben lévô központot Graeme Pinkney vezeti, aki azt állítja, hogy legtöbbször elôre tudják jelezni a közelgô veszélyt az internetes forgalom és háttérzaj elemzésébôl. A rendszerükbôl három hónappal elôre láthatják, ha a robotokat mûködésbe akarják hozni. A mintákból azt is pontosan le tudják szûrni, mi fog történni a következô 12 órában, így figyelmeztetni tudják ügyfeleiket a közelgô veszélyre.

202

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 203

(Black plate)

Az elveszett botok A programozók és a hatóságok közötti macska-egér játék nem csak annyiból áll, hogy a botpásztorok véletlenszerû bejelentkezésre tanítják a botjaikat. Mostanában a botvadászok – azaz a rendôrség és fôleg a biztonsági szakemberek – arra törekszenek, hogy ki tudják kapcsolni a botokat. Amikor a botok bejelentkeznek az irányító DNS-szerverre, a szerver egy semleges választ küld nekik – ez általában egy sor nulla. Ezt az üzenetet a botpásztor küldi a botoknak, hogy maradjanak rejtôzködô üzemmódban, parancsra várva. Amikor a botok irányítója támadást akar indítani, a semleges jelet megerôsítô jelre cseréli, azaz a nullákat más számsorra cseréli. Ekkor a botok támadó üzemmódba lépnek. A hatóságok a következô cselt eszelték ki: ha megtalálják az irányító szervereket, és átveszik rajtuk az irányítást, akkor olyan üzenetet küldhetnének a botoknak, amely örök álomra küldené ôket. Ez a csel a botpásztorokból igencsak különös reakciók váltott ki: tapogatóprogramokkal az internetet pásztázzák, hogy megtalálják elveszett botjaikat. Kicsit hasonlít az angol gyerekversikébôl ismert pásztorlánykára, aki elveszítette báránykáit. Folyamatosan újabbnál újabb módszereket eszelnek ki a hatóságok, hogy átvegyék az irányítást a botok felett, a pásztorok pedig mindig megtalálják a módját, hogy ezt megakadályozzák. A pásztorok például programozhatják úgy botjaikat, hogy több DNS-szerverrel is tartsák a kapcsolatot. Így ha az egyik szerver felett a hatóságok átveszik az irányítást, a botok még mindig kaphatnak támadó parancsot a többi szervertôl. A hatóságok erre úgy reagálnak, hogy az átvett kiszolgálóval olyan parancsot küldenek a botnak, ami arra utasítja, hogy ha sikerült kapcsolatot teremtenie az elsô szerverrel, ne próbálkozzon a többivel. Ez ellen a pásztorok azzal tudnak védekezni, ha úgy állítják be botjaikat, hogy azok véletlenszerûen válasszák ki, melyik szerverhez kapcsolódnak, így elég bot megkaphatja a támadó parancsot. Láthatjuk, hogy sziszifuszi küzdelemrôl van szó, aminek soha nem lesz vége.

203

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 204

(Black plate)

Különösen aggasztja a hatóságokat az intelligens botok megjelenése. Ezek a botok meg tudják állapítani, hogy a világ melyik részén vannak, és tisztában vannak az idôzónák jelentôségével is. Ha például valaki kaliforniai célpont megtámadására utasítja botjait, tudni fogják, hogy a világ melyik részén vannak ôk maguk, és hogy mikor kell elkezdeniük a támadást, hogy a többi robottal együtt eldugíthassák a forgalmat. Nem más ez, mint egy összehangolt forgalomszabályozó rendszer. A botok „intelligenciájának” hála, pásztoraik a világ minden táján elterjeszthetik ôket. Mivel különbözô idôzónákban helyezkednek el, nemzetközi határokat és jogrendszereket átívelve, nehezebb ôket megtalálni és ellentámadást indítani ellenük. Ráadásul a bot hordák még menedéket is találhatnak olyan országokban, ahol nem olyan fejlett a jogalkotás és a rendôri felügyelet. A korábbi keleti blokk néhány országában például nem alkottak törvényt a számítógépen található botokkal kapcsolatban, így azok nem is illegálisak. És ezt a pásztorok ki is használják. Az egyik ilyen ország Kína, ahol feltehetôleg rengeteg fertôzött számítógép van. Dél-Korea is hasonló problémákkal küzd, ráadásul ott még a széles sávú internet is elterjedt, így a hordák nem szenvednek hiányt sávszélességben (azaz helyben) sem.

Dél-Koreát úgy tûnik, módszeresen támadják bothordákkal, valószínûleg politikai indítékkal. 2004 nyarán a dél-koreai kormány számítógépes rendszere hosszan tartó kibertámadást szenvedett. A támadás szinte biztos, hogy Kínából jött. Azt gyanítják, hogy vagy kínai támadók álltak az eset mögött, vagy ami még valószínûbb, észak-koreaiak, akik a kínai számítógépeket csak álcaként használták. A dél-koreaiak szerint ÉszakKoreában egy kisebb hadsereget képeztek ki arra, hogy kibertámadásokat indítsanak ellenük és más nyugati országok ellen. Összesen tíz kormányzati szerv számítógépeit támadták meg Dél-Koreában, köztük a védelmi és biztonsági minisztériumot is. Több egyetemet és a sajtó egyes képviselôit is támadások érték.

204

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 205

(Black plate)

Nyilvánvaló, milyen veszélyeket tartogatnak ezek a támadások. Andy Blyth szerint „a hordák szándékosan vannak szétszórva a világ minden táján, így nehezebb ôket megtalálni.” Azt is megemlítette, hogy a pásztorok védelmi szempontokból nem szokták összevonni hordáikat, hanem egyszerre többet is irányítanak. Az átlagos hordák mérete 20 000 és 40 000 között mozog – bár vannak nagyobbak is – és a pásztorok átlag hat hordát tartanak irányításuk alatt. A hordák különválasztásának egyszerû az oka: védelmi óvintézkedés. Blyth így magyarázza ezt: – Mivel IRC-csatornán keresztül irányítják a botokat, ha megtaláljuk az IRC-csatornát, az egész hordát ellophatjuk. Ugyanez a helyzet, ha DNSszerver irányítja ôket. Így tehát ha az összes botot egy csatornára tennénk, nagyon sokat kockáztatnánk.

Foltozzuk be! Bármilyen különösen hangzik is, az egyik legnagyobb akadály, ami megakadályozza a rendôrséget abban, hogy hatástalanítsa a botokat, maguk a hackerellenes törvények. Ha a szerver átvételével nem tudjuk hatástalanítani a botokat, akkor az is megteszi, ha belépünk a zombigépekre és kikapcsoljuk a botot. Ez azonban szinte biztosan hackerellenes törvénybe ütközne a nyugati országokban. Az Egyesült Királyságban például a számítógépes viszszaélés elleni törvényt (Computer Misuse Act) sértené meg, aki ilyet tenne. Blyth a következôképpen ragadja meg a lényeget: – Ha a tulajdonos tudta nélkül lépünk be a számítógépére és programfrissítéseket telepítünk, akkor engedély nélkül hatolunk be a gépére, ami illegális. Fejlettebb operációs rendszerekben, mint például a Windows XP-ben automatikus frissítések védenek az ismert botok ellen. Sajnos nagyon sokan nem élnek ezzel a lehetôséggel, a régebbi operációs rendszerekben – mint a Windows 98 – nincs is ilyen lehetôség. Ezek az akadályok megnehezítik a rendôrök dolgát. – A botok okozta helyzet miatt a rendôrség azon gondolkodik, hogy üzenetet juttat el a fertôzött számítógépek tulajdonosainak, amiben felhívják figyelmüket a frissítés fontosságára – mondja Blyth. – Ehhez a vírusirtó programot használók már hozzászokhattak. 205

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 206

(Black plate)

Rendôri svindli Természetesen a jogi akadályok nem gátolják meg a különbözô országok rendôreit, hogy más, hatékonyabb eszközökkel próbálják megállítani a bothordákat. Egy nyugati biztonsági cég alkalmazottja, aki neve elhallgatását kérte, megerôsítette, hogy a rendôrség megbízásából a lehetséges ellentámadás módját kutatják. – Arra kértek minket, hogy fejlesszünk ki módszereket a bothordák hatástalanítására – mondta. – A botok legújabb tulajdonságaiból adódó lehetôségeket is kutatjuk: az egyik ilyen lehetséges támadási felület az, hogy a gazdájuk új szoftvert tud a helyükre tölteni. Azt is kutatjuk, hogyan azonosíthatjuk be a botok által használt DNS-szervereket. Ha ez sikerülne, átvehetnénk a szervereket, így a hordát is. Ezek után új szoftvert tölthetnénk a helyükre, amellyel megsemmisítenénk a botokat – tette hozzá. Ez felveti annak a lehetôségét, hogy a rendôrök bizonyos országokban – ha elég nagy a veszély – nem teljesen legális cselhez folyamodnak. Azaz a rendôrség – vagy inkább a rendôrség felkérésére valamelyik cég – szabad kezet kapna a bothordák felszámolásában, még akkor is, ha ezt nem teljesen törvényes eszközökkel tudnák csak elérni. A neve elhallgatását kérô biztonsági szakértô szerint más módon is kezelhetné a hatóság a problémát. Megtehetnénk például, hogy az érintetteknek üzenetet küldünk vagy küldetünk, mondjuk a Microsofttal, vagy valamely más céggel – amelyben megkérjük ôket, hogy frissítsék a számítógépüket a megadott weblapon. Sokan fülük botját sem mozdítanák egy ilyen felkérésre. És az is elôfordulhat, hogy egy hasonló üzenet után a polgárjogi aktivisták elôtt orwelli rémképek jelennek meg, és a Nagytestvér nevét kántálva tüntetésekbe kezdenek. – Azt is megtehetnénk – mondja –, hogy a rendôrségen keresztül küldenénk ki egy üzenetet a következô szöveggel: „Észleltük, hogy számítógépe másokat támadott meg, és ezzel kárt okozott. Amennyiben nem javítja ki a hibát, felelôsségre vonható.” A polgárjogi aktivisták azonban ebben is találhatnának kivetnivalót. 1998-ban láthattuk, milyen tüntetések követhetik a bottámadásokkal szembeni kemény fellépést. Ekkor ugyanis egy csoport amerikai tüntetô – akik magukat elektronikus zavarszínháznak (Electronic Disturbance 206

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 207

(Black plate)

Theater, EDT) nevezik – megtámadta a Pentagon hálózatát. Amiatt tüntettek, hogy az amerikai külügy támogatta a mexikói kormány kemény fellépését a zapatista lázadókkal szemben. Az EDT szeptember 9-én – saját szavaikkal élve – elindította FloodNet támadását, ami lényegében túlterheléses támadás volt a Pentagon weblapja ellen. Csakhogy a támadást jó elôre beharangozták, így a Pentagon felkészülhetett a túlterheléses ellentámadásra. Leegyszerûsítve, a Pentagon rengeteg óriási fájlt kért le az EDT kiszolgálóitól, ami miatt eldugultak és összeomlottak a szerverek, így a FloodNet támadás leállt – iskolapélda túlterheléses támadás esetére. Boszszúból az EDT jogi lépésekkel fenyegetett, hiszen állítása szerint az amerikai törvények értelmében a katonaság nem láthat el rendôri feladatokat.

Kötelességünk védekezni? Nyugtalanító jogi kérdések is felmerülnek, ha botok vagy vírusok fertôzik meg a számítógépünket. Ha valaki bûncselekményekhez használja számítógépünket, vajon akkor is felelôsek vagyunk-e, ha nem tudjuk, mi történik? Ez nem pusztán költôi kérdés: ha több tízezer számítógép-tulajdonos megfertôzött gépét bûncselekményhez használják, nincs joga a sértettnek gondatlanság miatt kártérítést követelni tôlük? Vagy akár büntetôpert indítani ellenük? Mi a helyzet, ha megfertôzött számítógépünk további számítógépeknek adja át a botot vagy vírust? A Tarlo Lyons londoni jogi cég specialitása a technikai jog. Egyik alkalmazottjuk, Simon Stoker szerint nem teljesen tisztázott a jogi helyzet, és az angol szokásjognak megfelelôen csak azzal lehetne ezt világossá tenni, ha valaki precedens értékû pert indítana ilyen ügyben. – Az egész lényegében arról szól, hogy kötelességünk-e védekezni embertársaink védelmének érdekében – mondja. – Ha nem használunk vírusirtó programot, és gépünk másokét is megfertôzi, felelôsek vagyunk érte? A nagyvállalatok helyzete egyértelmû, nekik kötelességük minden tôlük telhetôt megtenni a védekezés érdekében. De mi a helyzet az otthoni felhasználókkal? – Stoker szerint a bíróságot az fogja érdekelni, mirôl tudott a felhasználó, mirôl kellett volna tudnia, valamint hogy mit és milyen gyorsan reagált a veszélyek elhárítására. – Ha tudjuk, hogy valami történhet, esetleg történik, akkor mielôbb cselekednünk kell, hogy meg207

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 208

(Black plate)

elôzzük a bajt. Ha nem tesszük, akkor gondatlanságot követünk el. Vírusirtók használata nélkül nagy veszélyt jelenthet a számítógépünk a többiekre; ezt azonban még nem bizonyították a bíróság elôtt. Stoker véleménye szerint segítene, ha az emberek tudnák, hogy esetleg felelôsek lehetnek, mert ez nagyobb körültekintést váltana ki a felhasználókból. Andy Blyth is a nagyobb körültekintés támogatója. Szerinte ugyanis a legfontosabb a botok elleni védekezésben, hogy az emberekben tudatosítsuk, hogy felelôsek a gépeikért – ez viszont elég nehéz feladat. Azt állítja, hogy a túlterheléses támadások mögött álló emberek szándékosan azokat célozzák meg, akik nem védik számítógépeiket. – Tudják, hogy még olyan felhasználók is vannak, akik azt sem sejtik, hogy rendszeresen frissíteniük kellene szoftvereiket. Így (a támadók) egyszerûen felkeresik mondjuk a Microsoft honlapját, ahol megnézik, milyen sebezhetôségekhez adtak ki hibajavításokat, majd megkeresik, hogy kik azok, akik nem javították még ki a hibát. De Blyth szerint az internetszolgáltatóknak is nagyobb szerepet kellene vállalniuk a bothordák hatástalanításában. Lehetséges megoldás volna például, hogy egy sor kommunikációs portot letiltanak – a Bios-portokat – az internetes adatforgalom útválasztására használt eszközeikkel, a routerekkel. Akármilyen áldozatkészen is próbálják a hatóságok megtalálni a zsarolókat, úgy tûnik, azok mindig ki tudnak eszelni új módszereket, hogy pénzt csikarjanak ki áldozataikból. A legújabb fogásukra 2004 júliusában derült fény, amikor Angliában egy elismert biztonsági szakértô, Richard Starnes igencsak különös levelet kapott. Starnes a biztonsági szakembereket tömörítô szervezet, az ISSA elnöke, valamint a Cable & Wireless biztonsági igazgatója. Eljuttatta hozzánk is a valószínûleg Romániából vagy Bulgáriából származó levelet, amely alább olvasható: Gyermekpornográfiát ábrázoló képeket helyeztünk el a számítógépén és feljelentést teszünk Ön ellen a rendôrségen, ha nem fizet nekünk 50 fontot.

208

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 209

(Black plate)

Ahhoz képest, milyen hatalmas törést okozhat életében és karrierjében az Önnél talált gyermekpornó, 50 font csekély összeg. Cserébe elmondjuk, hogyan szabadulhat meg a kompromittáló anyagtól.

Természetesen semmiféle pornót nem helyeztek a számítógépre, és mivel Starnes szakterülete az informatikai biztonság, nem foglalkozott a „veszéllyel”. Azonban elkerülhetetlen, hogy néhányan tényleg veszélyben érezzék magukat, és a lelki megnyugvásuk megéri a viszonylag kevés 50 fontot. Starnes szerint az új technika is azt bizonyítja, hogy a bûnözôk felismerték, hogy már eleget koncentráltak a szerencsejátékra, és ideje új célpont után nézniük. A szervezett bûnözés is üzlet; ez pedig egy ötlet, hogy hogyan szerezzenek új piacokat – mondja.

LEVÉLSZEMÉT –

AZ ELEKTRONIKUS PESTIS

A bothordák és pásztoraik talán egzotikusnak tûnhetnek számunkra. Van azonban egy másik jelenség, amely sok mindenben hasonít az elôbbire, és sajnos mindannyian ismerjük: a levélszemét. A levélszemét, vagy más szóval spam kéretlen reklámleveleket jelent. A levélszemetek jelentôs részét bothálózatok irányítói küldik, akik kifejezetten azért veszik át az irányítást mások gépe felett, hogy onnan kéretlen levelek tömkelegét küldjék. Az interneten jelen lévô problémák közül talán egy sem olyan kellemetlen és idegesítô, mint a spam. Sokan egyenesen attól tartanak, hogy a spamek okozta felesleges munka és bosszankodás akár az internetet is veszélybe sodorhatja, ha túl sok embert idegenít el. Az Egyesült Nemzetek Szervezete Nemzetközi Telekommunikációs Uniójának (ITU) internetstratégia-szakértôje, Robert Shaw félreérthetetlenül hangot is adott ennek 2004 júliusában az információs társadalomról tartott csúcstalálkozó sajtótájékoztatóján. – Ha nem teszünk valamit közösen – mondta Shaw –, több millió ember hagyhat fel az internet használatával, mert bosszantja a jelenség és megcsömörlik. 209

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 210

(Black plate)

A kijelentés mögött álló okokat nem olyan nehéz átlátni. A MessageLabs e-mail biztonsági cég becslése szerint 2004 májusában az interneten küldött levelek hétharmada volt spam; naponta több tízmilliárd levélszemetet küldenek szét világszerte. Az ENSZ „spamcsúcsán” közre adott adatok szerint ez az arány akár háromnegyed is lehet. A kéretlen levelek eldugítják a szervereket, üzleti és magánpostafiókokat, és gyakran trágár üzeneteket közvetítenek, például pornóoldalakat reklámoznak vagy abszurd kijelentéseket tesznek, hogy tablettákkal milyen nagyra lehet növelni a férfiak nemi szervét. A spammerek (a levélszemét küldôi) úgy tûnik, megélnek unalmas foglalatosságukból, ugyanakkor hatalmas károkat is okoznak a világgazdaságnak. Az ITU becslései szerint például a levélszemét okozta közvetlen károk évente 25 milliárd dollárra rúgnak, és további 100 milliárd dollár veszteséget jelent évente a levélszemét törlése által okozott munkakiesés. A probléma méretébôl joggal következtethetnénk arra, hogy több tízezer ember áll a levélszemetek mögött, akiket nehéz vagy egyenesen lehetetlen felkutatni, hisz a világ minden táján tevékenykednek. Valójában egyre többek szerint csak néhány tucat, legfeljebb kétszáz kulcsfontosságú levélszemét-küldô van – ôk felelôsek az elektronikus pestis terjedésének nagy részéért. Terry Sullivan, aki a QAQD.com technológiai cég alapítója és spamellenes kutató, szintén erre a következtetésre jutott. – Az elérhetô adatokon végzett alapos „metaelemzés” alapján kijelenthetjük – mondja –, hogy a levélszemetek viszonylag kis számú forrásból származnak. Sullivan szerint a források száma idôvel váltakozik, de 2004 nyarán az elemzések alapján a levélszemét több mint ötven százaléka 50-60 feladótól származott. Saját kutatásai alapján még alacsonyabb értéket mondana: 30-40-re teszi a küldôk számát. Ez persze csak becsült adat, nem teljesen megbízható.

Jaron Lanier, akit már említettünk az 5. fejezetben, az egyik legelôrelátóbb informatikai szakember. Szerinte a levélszemét okozta óriási károk és az 210

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 211

(Black plate)

elkövetôk viszonylag kis száma (l. fentebb) miatt sokkal erélyesebben kellene fellépni ellenük. Szerinte ennél rosszabb üzletelési módszert még nem találtak ki. Tegyük fel, hogy a levélszemét feladója 100 dollárt keres valami butaság értékesítésébôl – például placebót ad el pénisznagyobbító szernek. A küldô az emberek idejébôl 10 vagy akár 100 millió dollárt is elpazarolt, amivel összesen 100 dollárt keresett. Ennél társadalompusztítóbb vagyonszerzést el sem lehet képzelni. Lanier nézôpontja érdekes: párhuzamba állítja a terrorizmus elleni harcot a levélszemét elleni küzdelemmel, hiszen ott is viszonylag kevés embernek van óriási pusztító hatása a társadalomra. – A levélszemét küldôi által elkövetett bûncselekmény hasonlít ahhoz, mint mikor valaki óriási pénzeket sikkaszt el a közvagyonból. Mindenki veszít valamit – mondja Lanier. – Nagyon komoly rendôri fellépésre volna szükség ellenük: meg kell ôket találni és le kell ôket állítani. Persze nem azt mondom, hogy ugyanúgy kell ôket kezelni, mint a terroristákat, akik embereket ölnek. Azonban mindenképp nagy hasonlóság van köztük abban a tekintetben, hogy kevés ember okoz nagy károkat, ezért érdemes nagy erôfeszítéseket tenni annak érdekében, hogy megtaláljuk ôket. Terry Sullivan is egyetért abban, hogy az elkövetôk kis száma miatt hatékony volna a küldôk elleni fellépés: – Könnyebb és kivitelezhetôbb 30 elkövetô ellen intenzív akciót indítani, mint mondjuk 3000 ellen. És ha a nagy halakat kihalásszuk, nagymértékben visszaesne az összes küldött spam mennyisége. Szinte mindenki egyetért azzal, hogy a világ levélszemétközpontja az Egyesült Államok, vagy még pontosabban Florida bizonyos részei. Steve Linford a Spamhaus nonprofit levélszemét-ellenes szervezet vezetôje, és megszállottan harcol ez ellen a társadalmi és kereskedelmi veszély ellen. Szerinte akár azt is kijelenthetjük, hogy a világ „spamfôvárosa” Boca Raton. Linford tanácsaira az Európai Unió is számot tart levélszemétügyben. Magyarázata szerint azért ez a központ, mert már korábban is telekommunikációs központ volt. Ezért az Egyesült Államok-

211

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 212

(Black plate)

ban ide települt a telemarketing-ipar, aminek feltehetôleg természetes velejárója a spam. Ráadásul a floridai jog is kedvezô a bûnözôk számára: elítélés esetén is megtarthatják a bûnözésbôl származó bevételeiket, azaz nem kobozzák el, mint más államokban. És bár a levélszemét küldôi az Egyesült Államokban vannak, maguk a levelek nem onnan jönnek, hála az internet és a hálózatok lehetôségeinek. Linford elmagyarázza, hogy is mûködik mindez: – A levélszemét küldôi virtuális magánhálózatukon felkapcsolódnak a szervereikhez, amelyek mondjuk Pekingben vannak. Lehet, hogy mindez ártalmatlannak hangzik, de a nyugati világ e-mail forgalmának 75%-át adják. – Szerinte ez a szám hamarosan eléri a 80–86%-ot. Az összes levélszemét száma pedig egyszerûen elképesztô: – Naponta körülbelül 8 milliárd spamet szûrünk ki, ami másodpercenként cirka 10 000 levelet jelent. Azonban naponta 30-32 milliárd levélszemetet küldenek. Tízbôl hét levélszemét zombigépekrôl érkezik, tízbôl hét Kínában található weblapokra küld hivatkozást. A spam 70 százaléka jön ebbôl az országból.

Törvények Miért hagyja hát a világ, hogy maréknyi gazfickó ilyen kellemetlenségeket okozzon az interneten? A kormányok és a rendôrség végre mobilizálódott, mind a levélszemét ellen általában, mind pedig a nagyobb küldôk ellen. A reakciót minden bizonnyal a vásárlói bizalom visszaesésének félelme váltotta ki. Az Egyesült Államokban – különösen Floridában – a levélszemétküldôk eddig biztonságban érezhették magukat. Most már azonban törvény született a levélszemét küldésérôl. A CAN-SPAM (amely a Controlling the Assault of Non-Solicited Pornography and Marketing Act nevû törvény betûszava, és magyarul annyit tesz: „spamelhet”) törvény 2004. január 1-jén lépett hatályba. E jogszabály értelmében tilos elrejteni a levélszemét valódi feladóját. A törvény kritikusai szerint azonban komoly hiányosságai is vannak a törvénynek: egyáltalán nem tiltja a kéretlen reklámlevelek küldését, ami kétségkívül a spamek okozta legnagyobb probléma. Sôt sok kritikusa azt találja aggasztónak, 212

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 213

(Black plate)

hogy legalizálta azon reklámok küldését is, amelyek nem kértünk kifejezetten (opt-out). Az Amerikai Szövetségi Iparbizottság (Federal Trade Commission, FTC), amelynek feladata az új törvény betartatása, mindazonáltal 2004 áprilisában elfogott két, óriási mennyiségû reklámlevelet elküldött bûnözôt. Ez volt az elsô eset, amikor reklámlevélküldôk voltak rendôrségi rajtaütés célpontjai. Az egyik elkövetô a detroiti Phoenix Avatar nevû szervezet volt, a másik pedig az ausztráliai és új-zélandi irányítású Global Web Promotions üzlete. Minkét gyanúsítottat azzal vádolják, hogy megsértette az új törvényt. Az még a jövô kérdése, hogy sikerül-e bizonyítani a vádat, és milyen hatással lesz ez a spam „iparágra”. Sok állam úgy döntött, hogy maga is hoz törvényeket a levélszemét ellen. Virginiában például a levélszemétküldôk tulajdonait elkobozhatják és akár öt év börtönbüntetést is kaphatnak. Az FTC ezenkívül a jelenlegi fogyasztóvédelmi törvények segítségével is felveszi a harcot a levélszemétküldôk ellen, ha például a termék nem váltja ki a hirdetett hatást (mondjuk a pénisznagyobbító pirulák esetében). Az Atlanti-óceán másik oldalán, Európában az Európai Bizottság irányelvet fogadott el a levélszeméttel kapcsolatban, amelyet az Európai Unió tagállamai saját törvényeik közé emeltek. Az európai szabályozás más oldalról közelíti meg a kérdést, mint az egyesült államokbeli: az EU-irányelv – az amerikai mintától eltérôen – törvénytelenné nyilvánítja a kéretlen leveleket, ugyanakkor a levélszemetet önmagában nem. Az Egyesült Királyságban például a 2003 decemberében hatályba lépett Elektronikus hírközlési adatvédelmi irányelvbôl következô szabályozásokat az Információs Biztos Hivatala (Information Commissioner’s Office, ICO) ellenôrzi. Az FTC-tôl eltérôen az ICO nem kezdhet eljárást a szabályokat megsértô cégek ellen. Ráadásul valamilyen okból kifolyólag a szabályozás csak a magánszemélyeket védi, az üzleti felhasználókat nem, pedig az üzleti levélszemét több millió font kárt is okoz a gazdaságnak. Minden okunk megvan rá, hogy szkeptikusak legyünk e nem túl erélyes törvények hatásosságával szemben. Ausztrália egyike azon országoknak, melyek a legkeményebben lépnek fel a levélszeméttel szemben. Az ausztrál levélszemét-törvény 2004. április 10-én lépett hatályba. Nemcsak tiltja a kéretlen reklámlevelek küldését, hanem erélyes fellépést is kilátásba helyez azokkal szemben, akik megsze213

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 214

(Black plate)

gik a törvényt. A komolyabb visszaesô spammereket például akár napi 1,1 millió ausztrál dollár megfizetésére kötelezhetik. A fiatal törvény úgy tûnik, máris érezteti hatását Ausztráliában. Általánosságban azonban azt mondhatjuk, hogy a 2004 nyaráig a rendôrségi akciók hatására aligha csökkent a világban keringô kéretlen levelek száma. Egyes szakértôk szerint, a kéretlen levelek hatalmas mennyisége szakításhoz fog vezetni a nagyközönség és az internet gyilkos alkalmazása – az e-mail – között, hacsak nem tesznek ez ellen valamit sürgôsen. Sullivan mélyrehatóan tanulmányozta a problémát, és a következô ôszinte vallomást tette: – Nem bocsátkozom jóslatokba a spam jövôjével kapcsolatban; eddig egyfolytában revideálnom kellett az álláspontomat. Azonban azt hiszem, az lesz a vége, hogy a felhasználók leszoknak az e-mailrôl, vagy legalábbis nagyon visszaszorul a használata. – Sullivan szerint sok felhasználó szemében már most is elvesztette az e-mail a korábbi varázsát. – Néhány éve egy felmérésbôl kiderült, hogy az emberek inkább a telefont adnák fel, mint az e-mailt. Sajnos a levélszemét megfosztotta ezt a korábban elengedhetetlen eszközt a hasznosságától és használhatóságától. Ha a világ racionális lenne, fûzi hozzá, már maguk a spamek küldôi is aggódnának tetteik következményei miatt. – Ha hasonlattal akarunk élni, a levélszemetet nevezhetnénk parazitának, az e-mailt pedig gazdatestnek. Ha a gazdatest – e-mail – elhal, vele együtt a parazita – spam – is meghal. Ha levélszemétküldéssel foglalkoznék, már igencsak aggasztana, hogy hosszú távon a gazdatest épségét veszélyeztetem.

Spamkirályok Sajnos úgy tûnik, az azonosított levélszemétküldôk nem figyelnek erre. Az egyik spamkirály a detroiti Alan Ralsky. Ralsky címjegyzéke állítólag 150 millió e-mail címet tartalmaz, és a világ számos internet szolgáltatóján keresztül (ISP) küldi leveleit. Az 58 éves férfit 2004 decemberében meginterjúvolta a The New York Times. Bevallotta, hogy ô is tart az új amerikai törvények következményeitôl. „Persze, hogy aggódom. Csak a hülye szegné meg ezt a törvényt – mondta a nyilatkozatban, ugyanakkor azt is hozzátette, hogy a rajtaütések 214

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 215

(Black plate)

nem riasztják el sem ôt, sem (közvetve) másokat attól, hogy tömeges emaileket küldjenek. – Túl sok pénz van benne. Túlélô típus vagyok, így mindig új módszerekkel rukkolok elô.” Érdekesség, hogy Ralsky beismerte, ô is úgynevezett „proxy” számítógépeken keresztül küldi üzeneteit; ez azt bizonyítja, hogy egyre hasonlóbb módon követik el a különbözô internetes bûncselekményeket. Korábban láthattuk, hogyan terjesztik el a botpásztorok a robot szoftvereket a felhasználók számítógépein, és hogyan használják weblapok és szerverek elleni támadásokra. A fertôzött számítógépeket zombigépeknek hívjuk. A levélszemetek küldôi is átvették ezt a technikát, azonban ôk nem túlterheléses támadásra használják az átvett gépeket, hanem irdatlan mennyiségû levélszemét küldésére. Ilyen környezetben a fertôzött számítógépeket „proxy” vagy „nyitott proxy” gépeknek hívjuk. A The New York Timesnak adott interjújában Ralsky azt mondta: „Én személy szerint utálok proxyn keresztül levelet küldeni. Túl durva. De ha egyszer csak így lehet megoldani...” Nemcsak levélszemét küldésére használják a megfertôzött számítógépeket. Néhány esetben az is elôfordul, hogy kiszolgálóvá alakítják az áldozatok gépeit és pornóoldalakat helyeznek el a gazdagépen. Más szavakkal az ártatlan otthoni felhasználó akaratlanul kemény pornóoldalak tulajdonosává válhat. Mikko Hyppönen, az F-Secure finn biztonsági cég (már említettük az 5. fejezetben) alkalmazottja így írja le a fentieket: – Van egy gentleman, aki boldogan szörföl a neten, mit sem sejtve arról, hogy közben számítógépe óránként 10 000 levélszemetet küld, és eközben a számítógépén található pornóoldalt a világ minden tájáról látogatók ezrei böngészik. Az otthoni számítógépek olyan gyorsak lettek, és egyszerre annyi alkalmazást tudnak futtatni, és ráadásul a hálózati kapcsolatok is olyan nagy sebességûek lettek a kábel stb. elterjedésének hála, hogy ez minden további nélkül megeshet, és a felhasználó lehet, hogy semmit sem vesz észre. Hyppönen néha visszanyomozza, honnan jött a levélszemét, majd felveszi a kapcsolatot a gép tulajdonosával. Az elején egy nagyon emlékezetes eset történt meg vele: 215

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 216

(Black plate)

– Emlékszem, amikor a hatvanas éveiben járó francia férfival vettem fel a kapcsolatot, aki Marseille környékén lakott egy kisvárosban. Visszanyomoztuk a levélszemetek eredetét, és bizonyítékunk volt rá, hogy a férfi gépérôl az elmúlt fél évben több millió levélszemetet küldtek, amelyekben elôfizetéses mûholdcsatornát, különféle gyógyszereket és alacsony kamatozású kölcsönöket reklámoztak. Az úriembernek természetesen fogalma sem volt a dologról. Hat hónappal azelôtt vette meg elsô számítógépét, és ADSL-kapcsolatán keresztül a webet böngészgette és e-maileket küldött. Mikor tájékoztattuk arról, mit is fedeztünk fel, teljesen el volt képedve.. Ekkor értette meg azt is, miért nem kapták meg sokain e-mailjeit – mondja. Hyppönen ezt a következôkkel magyarázza: – Amikor az internetszolgáltató észreveszi, hogy valahonnan hatalmas mennyiségû levél érkezik, feketelistára teszi az illetô számítógépét. Errôl a géprôl nem fogadnak e-mailt, így megszabadulnak az onnan küldött levélszeméttôl is. Így természetesen a tulajdonos saját levelei is elvesznek. Nem pattantak vissza a levelek, de soha nem is értek célba. Steve Linford egy másik szerencsétlen áldozat történetét meséli el: az Skóciában élô öreg hölgy vendégházat tart fenn. Arról azonban fogalma sem volt, hogy napi 1000 spam üzenetet is küld számítógépérôl, évi 25 milliárd font kárt okozva a világgazdaságnak. – Bár folyamatosan egyre fejlettebb szûrôket fejlesztenek ki, a zombigépek óriási akadályokat gördítenek a levélszemét kezelése elé – véli Linford. – Hetente körülbelül százezer állomás fertôzôdik meg. Kilátástalan küzdelmet folytatunk, mert több gépet képesek megfertôzni, mint amennyit mi hatástalanítani. A Spamhaus cég aggodalmát fejezte ki a levélszemétküldôk és a szervezett bûnözés között kialakuló kapcsolatok miatt is. – A levélszemétküldôk már a három legjelentôsebb orosz spambandával is összejátszanak. Óriási hálózat alakult ki az amerikai és az orosz spammerek között, de mivel az orosz bandák nem csak ezzel foglalkoznak, már a rendôrség figyelmét is magukra irányították. Linford szerint az egyik legvisszataszítóbb csapat a Yambo vagy Yambo Financials nevet viselô banda. 216

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 217

(Black plate)

– Úgy tesznek, mintha az egyesült királyságbeli Surrey városában mûködnének egy fiktív címen. Mind az orosz, mind az amerikai levélszemét-küldôk ellenszenves gengszterek. Az orosz Yambo például – teszi hozzá – gyermek- és állatpornográfiát reklámozó reklámokat küld, de nemi erôszakról is vannak képeik honlapjaikon. Mindennek tetejében az egyik legnagyobb amerikai levélszemétküldô korábban kábítószer-kereskedelemmel és pénzmosással foglalkozott, a többiek közül pedig nem egy ült már börtönben is.

Mobilspam Mikko Hyppönen több biztonsági szakértôvel egyetemben arra figyelmeztet, hogy a kéretlen reklámok új csatornán is megjelenhetnek, sôt már meg is jelentek: mobiltelefonjainkon. Az egyik akadály jelenleg a reklám küldôi elôtt az SMS díja. Az e-maillel ellentétben az SMS ugyanis pénzbe kerül. Hyppönen szerint nem feltétlen szükséges mobilvírussal megoldani, hogy a spam küldôi átvegyék az irányítást a telefon felett (bár már léteznek telefonvírusok, lásd az 5. fejezetben). Az is éppolyan jó, ha mondjuk az internetrôl ingyenesen letöltött játékkal hidalják át a problémát. – A játékba beépíthetnek egy rejtett funkciót, amely minden hajnalban – mondjuk négykor – reklámot küld valamely termékrôl SMS-ben a telefonkönyvben található összes számra – magyarázza Hyppönen. – Ez három problémát is megold egyszerre. Elôször is, hogyan küldhetünk névtelenül kéretlen reklámüzenetet? Másodszor, hogyan háríthatjuk át másra a költségeket? Harmadszor pedig honnan szerezzük a telefonszámokat? Ügyes megoldás volna. Bár még sohasem történt ilyen, de ki tudja… A levélszemét csöppet sem derûs történetében üdítôen hathat, hogy a pornót reklámozó levélszemét ideje leáldozóban van. Ez részben annak köszönhetô, hogy az FTC Amerikában kötelezte a pornóüzenetek küldôit, hogy az ilyen levelek tárgysorába írják be, hogy „SEXUALLY EXPLICIT”, vagyis „SZEXUÁLIS JELENETEKET TARTALMAZ”. Az is állhat mögötte, hogy a pornó egyszerûen nem volt olyan jövedelmezô, mint más területek. Inkább pénzügyi szolgáltatásokat és gyógyszereket hirdetnek, például olyan tablettákat, amelyek állítólag segítenek lefogyni vagy megnagyobbí217

07_cyber_185-218_2korr

8/16/05

11:59 AM

Page 218

(Black plate)

tani a mellméretet. A Clearswift tartalombiztonsággal foglalkozó cég 2004 márciusában végzett felmérése szerint az összes levélszemét mindössze 8%-a reklámozott pornót. Láthatjuk, hogy a pornó nagyon visszaesett a levélszemétpiacon, de az interneten továbbra is nagyon fontos iparág marad.

218

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 219

(Black plate)

8 @ Szex és drog

A pornográfia kufárjai mindig is az elsôk között éltek az új médiumok adta lehetôségekkel. Legyen szó a legkorábbi pornográf könyvekrôl és képeslapokról, vagy a XX. század magazinjairól és filmjeirôl, a szexipar mindvégig élen járt a kommunikáció új formáinak felhasználásában. Nem meglepô tehát, hogy a pornográfiával foglalkozók hamar használni kezdték az internetet, és hogy a pornóipar a web egyik legnagyobb ágazatává nôtte ki magát. A számok mindent elárulnak. Becslések szerint hozzávetôleg 4,2 millió pornót kínáló webhely létezik – vagyis az összes weboldal több mint egytizedét ezek adják –, és közel 400 millió weboldal tartalmaz pornográfiát; az ipar több milliárd dollárt hoz a konyhára az ilyen webhelyek fenntartóinak. Súlyosbodó gondot jelent, hogy a gyermekek egyre fiatalabb korban szembesülnek az internetes pornográfiával. Az angol Email Systems cég 2004 májusában végzett felmérésébôl kiderült, hogy a gyermekek már ötévesen is kapnak pornográfiát reklámozó e-maileket. Sok család szûrôszoftvert telepít a számítógépre, nehogy véletlenül szexuális témájú oldalakra tévedjenek a gyerekeik.

PEDOFÍLIA A felnôtteknek szánt pornográfia és az annak kitett fiatal gyermekek problémakörén túl van egy nagyobb, a szexszel és az internettel összefüggô veszély is: a gyermekpornográfia, amely a hírek fôszereplôjévé vált. 219

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 220

(Black plate)

Az elmúlt években a pedofília, különösen a szeméremsértô fotók készítése és csereberéje a közgondolkodásban egybeforrt az internettel. Alig telik el hónap anélkül, hogy ne jelenne meg a napilapokban, televízióban vagy rádióban olyan tudósítás, ami arról számol be, miféle szörnyûségeket mûvelnek a pedofilok az interneten: gyermekek molesztálását ábrázoló, visszataszító képeket és videofelvételeket csereberélnek, sôt webes élô adásban is közvetítenek ilyesmit. Azon túl, hogy az embereknek a pedofíliáról a világháló jut eszükbe, még aggasztóbb jelenség kialakulásának lehetünk tanúi: mégpedig hogy magát az internetet azonosítják a pedofíliával és a gyermekeken elkövetett nemi erôszakkal. Az aggodalom nem alaptalan. Az internet úgy belesimult az emberek mindennapjaiba, hogy önmagában ritkán beszédtéma. Magától értetôdô, megszokott dolog az e-mail vagy a webes keresô használata. De amint egy újabb gyermekmolesztálási ügy kerül napvilágra, az újságok fôcímeiben érthetô módon egymás mellé kerül a pedofília és az internet. Az emberek erre felkapják a fejüket. A molesztálás és a net összekapcsolódik bennük. A világháló csodáiról és teljes kiterjedésében felmérhetetlen idô- és pénzspóroló hatásáról gyorsan elfeledkezik mindenki – és lefut az ilyenkor jócskán leegyszerûsödô asszociációs lánc: a pedofilok az internetet használják; a pedofilía rossz dolog; tehát az internet is rossz dolog. Hiába létezett már a pedofília a számítógépek elôtt is: a kettô közt megbonthatatlan gondolati kapocs van kialakulóban. Ez a sajnálatos tény magyarázza a kemény és látványos küzdelmet, amelyet a rendôrség és az internet üzemeltetôi – az internetszolgáltatók és a hálózatok fenntartói, mint például az amerikai AT&T és a brit BT – vívnak a webes pedofília ellen. A gyermekek molesztálása önmagában törvényellenes, szörnyû bûn, az egyik legszörnyûbb, amit ember elkövethet; a rendôrség is ezért üldözi. Ezen túlmenôen az internet immár a nyugati országok, így az USA, Nagy-Britannia, Franciaország és Németország üzleti életének fontos része. Ha a pedofília rossz hírét kelti a világhálónak, az az említett országok gazdasági teljesítményét is rontaná – ez is ok arra, hogy kíméletlenül lecsapjanak az alapvetô erkölcsi és jogi törvényeket áthágó pedofilokra, akik most már a modern technológiával is visszaélnek. 220

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 221

(Black plate)

Az internet pedofíliához fûzôdô viszonyát taglaló tudósítások nagy részében az a feltevés rajzolódik ki, hogy a világháló miatt a pedofil képek készítése, csereberéje, tárolása és legfôképpen terjesztése egyszerûbbé vált, vagyis az internet önkéntelenül is hozzájárult a pedofília terjedéséhez. Ahogy egyre több kép kereng az interneten – a számuk mára több millióra tehetô –, úgy nô az új fotók iránti kereslet, tehát újabb és újabb gyermekek esnek áldozatul ennek az aljas tevékenységnek. Régebben a pedofilok maguk voltak kénytelenek elôhívni a fényképeiket; a fotókidolgozó boltok szóba sem jöhettek. Aztán jött a Polaroid. A képeket csak postán terjeszthették, ami magában hordozta a lebukás lehetôségét – ráadásul a pedofilok sosem szerették megadni a valódi címüket. Volt még egy alapprobléma: hogyan lehet megtalálni a hasonló érdeklôdésû embereket? Steve Adams, az NHTCU pedofíliával foglalkozó nyomozócsoportjának vezetôje szerint a pedofilok mindig a legújabb technológiával dolgoznak, és ezt a rendôröknek is fel kellett ismerniük, hogy megtalálhassák ôket. – Voltak, akik videokazettát használtak; ezeket csak postán lehetett elküldeni. Ezért olyan embereket kerestünk, akik gyakran adtak fel videokazettákat. – Az internet és az abból kifejlôdött World Wide Web által nyújtott lehetôségek mindezt megváltoztatták. – Ma már hatvan fontért hozzá lehet jutni egy digitális fényképezôgéphez, kétszázért pedig digitális kamerát vehet az ember. Ezeket közvetlenül a számítógéphez vagy laptophoz lehet kötni, és a felvételek másodpercek alatt eljuthatnak az Államokba, Kanadába, akárhová – mondja Adams. – Egy gyerek molesztálásából pillanatok alatt pénzt lehet csinálni. Meg lehet azonban cáfolni azt a feltevést, hogy az internet a pedofilok paradicsoma lenne. Valóban megkönnyíti a pedofilok dolgát, hogy a képeket villámgyorsan és látszólag anonim módon lehet elkészíteni és terjeszteni. De ne feledkezzünk meg arról, hogy mindehhez az illetônek igénybe kell vennie valamilyen adattárolási rendszert – az adatokat pedig, ahogy az elôzô fejezetekben láttuk, még a legfelkészültebb szakemberek sem tudják minden esetben véglegesen eltüntetni. Nem lehetséges, hogy az internet a képek terjesztése mellett a pedofília elleni harcot is megkönnyíti?

221

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 222

(Black plate)

Jaron Larnier bizonyára nem az egyetlen internetes szakértô, akinek feltûnt ez a két ellentétes tendencia: – A világháló kétélû fegyver: egyfelôl lehetôvé tesz bizonyos bûncselekményeket, másfelôl akadályozza is azokat. Sok bûntett jóval szembeötlôbb a neten, és nyomon követni is könnyebb. A pedofíliával foglalkozó összes szakértô, akit csak megkérdeztem, azt mondta, hogy mindent egybevéve az internet óriási elônyt jelent a bûnüldözôk számára. Nemcsak a bûnözôk dolgát könnyíti meg, hanem az elfogásukat is. Azelôtt nem lehetett felmérni, hány pedofil létezik és milyen „sikeresen’” dolgoznak. Most már tudjuk. Mérlegelve tehát a dolgokat, a helyzet kedvezôbbnek tûnik. Steve Adams elismeri, hogy a modern technológia segít az elkövetôk elfogásában, de azt sem felejti el hozzátenni, hogy az eltökélt bûnözôk el is tudnak rejtôzni a gépek segítségével: – Az internet révén az emberek szélesebb köre fér hozzá a pedofil anyagokhoz, így több elkövetôt sikerül lefülelni, mert képletesen szólva, otthagyják az ujjlenyomataikat. De ha valaki egy földalatti pedofil társaság tagja, akkor nagyon óvatos lesz; titkosítja a fájlokat, helyettesítô-kiszolgálókat (proxy) használ, csak hogy védje magát – mondja Adams, majd így folytatja: – Ha valaki a névtelenség homályába szeretne burkolózni: megteheti. Vannak olyan tettesek, akiket szeretnék megtalálni, de nincs könynyû dolgom. Csak akkor bukkanhatunk rájuk, ha elkövetnek valami ostoba hibát. Jaron Larnier ennek ellenére fenntartja, hogy az internet és a modern technológia eljövetele nem fokozta a pedofíliát, csupán – a történelem során elôször – láthatóvá tette a pedofília elterjedtségének mértékét. A számadatok mindenesetre elképesztôek. 2004-ben a British Telecom – Anglia telekommunikációs óriásvállalata és egyben egyik vezetô internetszolgáltatója – elérhetetlenné tette elôfizetôi számára a gyermekpornográfiát tartalmazó weblapokat. A Clean Feed nevû szolgáltatás mûködésének elsô három hónapjában negyedmillió alkalommal blokkolta pedofil weblapok letöltését.

222

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 223

(Black plate)

2004 augusztusának végére napi 23 000 ilyen kérést blokkolt a rendszer. Ha figyelembe vesszük, hogy egyedül Angliában mintegy 150 internetszolgáltató üzemel, ám a blokkolások számába az ismételt, sôt akár véletlen próbálkozások is beleszámítanak, az adatok így is a britek pedofília iránti elképesztô étvágyáról tanúskodnak. Bizonyosak lehetünk abban, hogy más országokban sem születnének jelentôsen eltérô eredmények. A letiltandó webhelyeket az angliai internetszolgáltatókat összefogó Internet Watch Foundation nevû szervezet szakértôi jelölték ki. A szervezet maga is döbbenten állapítja meg, hogy a British Telecom által kimutatott letöltési kérelmek száma megdöbbentô. Mindeközben a gyermekpornográfiát kínáló webhelyek számát több mint százezerre becsülik.

A technológia elsô felhasználói Megdöbbentô, hogy a pedofilok mindig az elsôk között élnek a technológia legújabb vívmányaival. Az internetben különösen nagy lehetôséget láttak arra, hogy kiterjesszék a tevékenységüket. A BBS-re is korán ráharaptak. Ezeket az eletronikus hirdetôtáblákat virtuális információcserére és ismerkedésre, kapcsolattartásra használták már a ’80-as években is. A mai webhelyekhez és csevegôoldalakhoz képest ódivatúnak tûnô faliújságoknak még ma is van egy óriási elônyük: a fokozott biztonság. Peter Sommer – törvényszéki vizsgálati szakértô és egyetemi tanár – elmagyarázza, hogy mûködött a BBS. – Eleinte mainframe-eken, azaz központi nagyszámítógépeken tárolták az oldalakat, aztán a leggazdagabb felhasználók merevlemezt is vásároltak. A személyi számítógépek megjelenésekor az emberek PC-n tárolták a faliújságokat, amiket egy modemmel fel lehetett tárcsázni. – Sommer kitér arra is, hogyan tették ezek a rendszerek láthatatlanná a csoportokat a nagyközönség elôtt. – A faliújság egyik jellemzôje, hogy a neki otthont adó gép tulajdonosa – a SYSOP, vagyis a rendszergazda – figyelemmel kíséri, mi történik, és adott esetben beavatkozhat az eseményekbe – mondja Sommer, aztán rátér a pedofil felhasználókra: – Egyes pedofil csoportok titkosítást alkalmaztak, speciális BBS-szoftvereket használtak vagy meg223

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 224

(Black plate)

bütykölték ôket, hogy biztonságban legyenek. Ettôl a tagok egy közösség részének érezhették magukat. Olyan emberek társaságában voltak, akik elôtt nem kellett szégyenkezniük. Itt végre normálisnak tûntek. Ahogy a ’90-es években az internet és az abból kinôtt World Wide Web felfejlôdött, a pedofilok is egyre ügyesebbek lettek a technológiai újítások használata terén. Az elsôk között kezdték használni a nyílt vitafórumoknak helyet adó Usenet csoportokat. Ha valaki feltárcsázta a megfelelô számot a gép modemével, megjelent a vitatémák listája; csak ki kellett választani azt, amelyik érdekelte az illetôt. Körülbelül ezzel egy idôben kezdtek mûködni az IRC (Internet Relay Chat) rendszerek. Míg a Usenet voltaképpen egymás alá fûzött e-mail üzenetekre épül – egyik válasz a másik után, lineáris sorrendben –, az IRC-vel a billentyûzeten gépelve lehet beszélgetni, csevegni. Így az emberek valós idôben cseveghettek egymással az interneten. A pedofilok számára ez valóságos áldás volt, mert szabadon és gyorsan kommunikálhattak társaikkal – a módszer szépséghibája persze az volt, hogy ezzel megfigyelhetôvé váltak. Hamar rájöttek azonban, hogy közvetlen kapcsolatot is kiépíthetnek két számítógép között, illetve egy érdekesnek ígérkezô beszélgetést az IRC egy elhagyatott részébe terelhetnek. Ott aztán zavartalanul beszélgethettek a másikkal; ha egy idegen lépett be a kiválasztott helyre, egyszerûen abbahagyták a gépelést. A pedofilok kezdettôl fogva megbecsülték azon társaikat, akik jól értettek a számítógépekhez, hiszen az új technológia szerfölött a hasznukra volt.

Elit hálózatok Az Orchidea klub volt az egyik elsô olyan pedofil csoport, amelyik élt a technikai újításokkal. A nemzetközi banda digitális kamerák segítségével már 1996-ban egyenes adásban közvetített gyermekeken elkövetett szexuális erôszakot az interneten. Ez volt az elsô eset, hogy a hatóságok valós idôben közvetített molesztálást lepleztek le. A klub tagjainak 1996-os letartóztatása és elítélése révén a hatóságok hamar eljutottak egy másik, jóval nagyobb és technikai szempontból lényegesen fejlettebb pedofil hálózathoz, az úgynevezett Wonderland, azaz Csodaország klubhoz. 224

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 225

(Black plate)

Ez a nagy gondossággal kiépített és jól szervezett klub „elit” pedofil hálózatnak tartotta magát, és elképesztô mértékben ûzte a tevékenységét. A hálózathoz való csatlakozás feltétele tízezer új (vagyis a többi tag által addig nem látott) kép beküldése volt. Az 1998-as Katedrális hadmûvelet során a rendôri erôk razziák sorozatát tartották világszerte. Tizenkét különbözô országban összesen több mint száz embert tartóztattak le, és mintegy 750 000 fényképre bukkantak. A feltételezések szerint legalább 1200 gyermeket – köztük egy tizenkét hónapos csecsemôt – molesztáltak a képek elkészítése során. A banda a legmesszebbmenôkig igyekezett elfedni internetes tevékenységét. Titkosították a fényképeket, és még a nevüket is álcázták: a „W0nderland” szóban nullával helyettesítették az o betût, hogy a webes keresôkben ne lehessen megtalálni ôket. Az új tagok csak meghívásos alapon csatlakozhattak. Sokan közülük jól értettek a számítógéphez, még informatikusok is voltak köztük. Nagy-Britanniában a Katedrális hadmûveletet követôen nyolc személyt állítottak bíróság elé. A védelem számára technikai kérdésekben Peter Sommer tanúskodott, aki elmondja, hogy mûködött a klub: – Az egészet Amerikából irányították. Volt ott két profi számítástechnikus, akik megírták a „Csere kézikönyvét”. Ebbôl meg lehetett tanulni az összes olyan technikai fogást, amivel a képek csereberéjét titokban lehetett tartani. Hasonlított a szoftverek mellé járó kézikönyvekhez, de sokkal jobb volt bármelyiknél. Részletesen leírta a titkosítással és az anyagok küldésével, illetve elrejtésével kapcsolatos tudnivalókat. Általában az bizonyította a titkos társaságban való részvételt, ha a kézikönyvet megtalálták az illetô számítógépén. – Sommer szerint a Csodaország tagjai maguk választották ki azokat, akiknek felajánlották a tagságot. Ha az illetô rendelkezett a tagsághoz szükséges tízezer fotóval, megkapta a kézikönyvet. – Azt a benyomást akarták kelteni, hogy ôk az elithez tartoznak. Tudták, hogy gyülevész népség a pedofiloké, és ki akarták domborítani, hogy ôk felette állnak a csôcseléknek. A Katedrális hadmûvelet és a Csodaország klub szétzúzása volt az elsô olyan nagy léptékû nyomozás, ami komoly médiavisszhangot kapott – de semmiképp sem az utolsó. 225

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 226

(Black plate)

A 2001-ben az USA-ban megindult a Candyman (Cukrosbácsi) hadmûvelet, méghozzá annak a hatására, hogy egy titkosrendôr három, pedofíliával kapcsolatos úgynevezett e-csoportra bukkant. Az e-csoportok olyan internetes fórumok, amelyeken lehet csevegni, levelezni és fájlokat küldeni, hogy az emberek megoszthassák a gondolataikat egymással közös témáikban. Ebben az esetben gyerekek molesztálásról volt szó. Az egyik csoport leírása a következô volt: „Ez a csoport azoknak való, akik imádják a gyerekeket. Olyan üzeneteket, képeket és videókat küldhetsz be, amilyeneket csak akarsz. UTÓIRAT: HA MINDANNYIAN ÖSSZEFOGUNK, A MIÉNK LESZ A NET LEGJOBB CSOPORTJA.” Ezek az e-csoportok fizetôs pedofil webhelyekhez is kötôdtek, amelyeken – bármily elképesztô – különbözô nemzetiségû emberek ezrei a saját hitelkártyájukkal fizettek a gyerekpornóért. A nagyszabású rendôri akció jóvoltából összességében mintegy 250 000 ember nevére derült fény világszerte, és az amerikai nyomozók számos külföldi kollégának továbbadták a neveket és címeket. Mivel körülbelül kétezer hitelkártyaadat és e-mail brit állampolgárokhoz kötôdött, megindult az Érc hadmûvelet, amely az ügy brit vonatkozásait derítette fel. Az Érc gyakorlatilag a Candyman mellékszálaként futott, és keretében az amerikaiak több mint hétezer kártyás tranzakció részleteit adták át a brit nyomozóknak – ezekben az esetekben brit állampolgárok fizettek a gyermekeken elkövetett erôszakot ábrázoló anyagokért. A nyomok mindig újabb nyomokhoz vezetnek, a láncolat majdhogynem a végtelenségig folytatódik. Minden egyes gyanúsított gépének átvizsgálásakor újabb pedofil társaságok, illetve a képek után érdeklôdô emberek nyomai kerülnek napvilágra. A rendôrség véges kapacitása folytán egyes személyek óhatatlanul elkerülték a felelôsségre vonást, legalábbis mostanáig – a rendôrség saját bevallása szerint törekszik arra, hogy ha csak lehet, mindegyik elkövetô bíróság elé kerüljön. A hétezres listából végül négyezer gyanúsított maradt, és közülük körülbelül ezerháromszázat tartóztattak le idáig. Az eredeti listán Pete Townshend, a rocksztár is szerepelt. Ô végül hivatalos figyelmeztetésben részesült. Townshend elismerte, hogy hitelkártyája segítségével igénybe vette az egyik honlapot, de állítása szerint könyve 226

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 227

(Black plate)

megírásához kutatott pedofília után, mert úgy vélte, gyermekkorában ôt is molesztálták. Egy másik pedofil hálózat vezetôje, a texasi Thomas Reedy, aki számítógépes szakértôként dolgozott, 2001 augusztusában összesen 1335 év letöltendô börtönbüntetést kapott. A Reedy utáni hajsza a Lavina hadmûvelet fedônevet kapta. A végére kiderült, hogy a férfi durván 250 000 fizetô ügyféllel rendelkezett és 1,4 millió dollárt keresett havonta. Ebbôl világosan látszik, hogy a pedofília nemcsak technikailag vált kifinomultabbá, hanem hatalmas üzletet is jelent. Az on-line pedofil hálózatok utáni nyomozások rendre új szálakat vetnek fel, és más, addig ismeretlen pedofilokhoz is elvezetnek. A tizenkilenc évnyi börtönbüntetéssel sújtott David Ward esete mindenesetre nemcsak erre, hanem a pedofilok olykor kiváló technikai szakértelmére is jó példa. Wardot azért ítélték el 2004 júniusában az angliai Yorkban, mert öt év alatti gyermekekrôl terjesztett szeméremsértô fotókat, illetve bébiszitterkedése során megerôszakolt egy kilenc hónapos csecsemôt. Ezt digitális kamerával rögzítette, és a felvételeket közzétette az interneten. A 41 éves teherautó-sofôr ellen azután indult eljárás, hogy egy pedofilok után kutató német titkosrendôr ráakadt az interneten, és értesítette róla az NHTCU-t Londonban. Ward fényképek cseréjére tett ajánlatot a titkosrendôrnek. A londoni és észak-yorkshire-i rendôrök közös nyomozást indítottak a férfi ellen, és villámgyorsan letartóztatták. David Ward letartóztatását követôen átvizsgálták a számítógépét; ekkor derült fény a férfi kimagasló mûszaki tudására. A gépén található képek titkosítására – amelyekbôl sokat külföldi „klubtársának” küldött át – két módszert is használt. Emiatt a nyomozók sok képet nem is tudtak megnézni. Az NHTCU törvényszéki elemzôcsapata Marc Kirbyvel az élén rájött, hogy a fájlokat Ward egy Varázsmappa nevû tikosítószoftverrel kódolta, de kalózverziót használt, és a rendôrök képtelenek voltak megnyitni a mappákat. Hogy feltörjék a kódot, az MI5 mûszaki részlegéhez, az NTAC-hoz és annak belsô szakértôihez fordultak. Két héttel a tárgyalás elôtt végre hozzáférhetôvé váltak

227

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 228

(Black plate)

az interneten is terjesztett fotók, amelyeken a Ward által megerôszakolt csecsemô látható. Kirby elárulta, hogy az egység történetének máig legemlékezetesebb pillanata az volt, amikor végre-valahára sikerült feltörni Ward számítógépét. – Arra volt bizonyítékunk, hogy pedofil képeket tárolt a gépen, de az ügy kulcsa egyetlen gyermek személyazonossága volt. Amikor sikerült feloldani a titkosítást, és elôkerültek a gyermekrôl készült fotók, a helyi rendôri erôk segítségével meg tudtuk állapítani a személyazonosságát. Ha a rendôrség nem tudta volna feltárni a Ward által megerôszakolt csecsemôrôl készült fényképeket, a férfi valószínûleg sokkalta enyhébb büntetést kapott volna. Az NHTCU pedofil ügyeket kivizsgáló részlegének vezetôje, Steve Adams felsorolja, mit tartalmazott még Ward fájlkiszolgálójént is mûködô gépe. – Elôkerültek a hálózati naplófájlok, az összes többi állománnyal együtt. Ráakadtunk egy hatalmas adatbázisra, amelybôl kiderült, hogy körülbelül három hónap leforgása alatt 9500 letöltés történt a kiszolgálóról. Ezeket átvizsgálva tizennyolc olyan angol személy nyomára bukkantunk, akik rákapcsolódtak a szerverre és, gyermekeken elkövetett nemi erôszakot ábrázoló, barbár képeket töltöttek le vagy fel.” Mind a tizennyolc ember ellen nyomozás indult; közülük eddig egy került börtönbe. Az NHTCU 2004 augusztusában bejelentette, hogy Ward számítógépének átvizsgálása alapján egy sussexi számítógépszerelôt is letartóztattak, mert feltételezésük szerint szeméremsértô gyerekképeket töltött le és terjesztett az interneten.

A trójai bûnbak A gyerekpornográfiát letöltô személyek elítéléséért küzdô hatóságok sajátos problémával kerülnek szembe: az úgynevezett trójai védekezési módszerrel. A módszer lényege dióhéjban az, hogy a vádlott nem tagadja, hogy a gépén pornográf anyagok vannak – nem is tagadhatja, ha a törvényszé228

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 229

(Black plate)

ki vizsgálat már kimutatta ezt –, hanem arra hivatkozik, hogy a fájlokat másvalaki töltötte le a számítógépére, méghozzá trójai program révén. A program a vádlott tudta nélkül csinált a számítógépébôl gyerekpornószervert – szól a magyarázat. A vádlottak olyan esetekben is hivatkoztak ilyesmire, amikor a szakértôk nyomát sem találták a trójai programnak. A módszer jól keresztbe tett a rendôrségnek – részben azért, mert a bírósági eljárások résztvevôi nem értenek a számítástechnikai kérdésekhez. A védôügyvédek így egy szakmailag nem megalapozott érvet is elôhozhatnak a tárgyaláson: ott volt a trójai program a számítógépen, aztán nyom nélkül törölte magát. A védelem másik érve az lehet, hogy a rendôrség bevett számítógépes vizsgálóprogramjai nem képesek kimutatni a trójai programot, viszont a védôk komputeres vagy biztonsági szakértôje megtalálta. A független vizsgálati szakértôk arra figyelmeztetnek, hogy ilyen ügyekre vonatkozó törvényeket és a bizonyítékok benyújtásának rendjét meg kell szigorítani, mert a jelenlegi állapotok oda vezethetnek, hogy a pedofilok egy eljárásbeli baki révén szabadon kisétálnak az angol bíróságokról. Neil Barrett professzort, a számítógép-vizsgálatok szakértôjét efféle ügyekben gyakran alkalmazzák a vád tanújaként. Így nyilatkozik a helyzetrôl: – A trójai program elillanására hivatkozni éppen olyan, mintha valaki azzal védekezne: az igazi gyilkos is ott volt a szobában, de aztán a fizika törvényeit meghazudtolva eltûnt, mint a kámfor. A 7. fejezetben megismert másik szakértô, a Glamorgan Egyetem Számítástechnikai Intézeténél dolgozó Andy Blyth állítása szerint a trójai programra való hivatkozás megdrágította és bonyolultabbá tette az internetes pedofilok elleni jogi eljárást. A törvény jelenleg a pedofilok javára dönti el a kérdést, mivel a komplikált, mûszaki jellegû bizonyítékokat egyes ügyvédek és az esküdtszék nem értenék meg. – Még ott tartunk, hogy a védôügyvéd bármikor megkérdezheti: „És mi van, ha nem találják meg a vírust?” – mondja Blyth. – Részt vettünk már olyan tárgyaláson is, ahol az egyik védôügyvéd egy ismert vírusölô programot tartott felelôsnek mindenért. A probléma egyre nagyobb, mert sok kiadással jár. A Crown Prosecution Service mostanában arra szokott kérni 229

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 230

(Black plate)

bennünket, hogy a nyomozás során szorítkozzunk öt-hat fényképre; azonban csupán ennyi kép alapján nehéz biztosítani a vádemelést, mert a védelem arra hivatkozik, hogy ezek az interneten való böngészés közben felugró, úgynevezett pop-up ablakokon keresztül kerültek a gépre. Ezek a felugró ablakok automatikusan jelennek meg bizonyos webhelyek megtekintése közben. A szakértôk arra hívják fel a figyelmet, hogy az ezzel való védekezés alapjaiban rendítené meg a pedofilok elleni eljárásokat. Andy Jones – aki ugyancsak a Glamorgan Számítástechnikai Intézetében dolgozik – úgy véli: – Azt tapasztaljuk, hogy a bíróság elé kerülô gyanúsítottak legtöbbször a felugró ablakos magyarázatot használják. És idôvel nemcsak a pedofilok, hanem az összes bûnözô ilyesmire hivatkozhat. A gép lesz az alibi. Azért az feltûnô, hogy csak azokat érinti ez a szoftverprobléma, akik bíróság elé kerülnek. A törvénytisztelô emberek általában észreveszik, ha a merevlemez-meghajtójuk teli lesz pornográf képekkel… Barrett professzor szerint az is problémás, hogy a védelem bárkit szakértônek állíthat be, aki aztán megkérdôjelezi a vád állításait. – A számítógépekkel összefüggô perekben bárkit elfogadnak szakértô tanúként – különös, hiszen egy orvosi ügyben például csak orvos vagy hasonló képzettségû személy tanúskodhat. Mindenképp szükség volna tehát arra, hogy egy felelôs hivatal – például a Department of Constitutional Affairs – felállítson egy nyilvántartást a vád, illetve a védelem számára dolgozó akkreditált szakértôkrôl, akiket egy legitim testület, mondjuk a Brit Számítógép-társaság (British Computer Society) hitelesítene. A szakértôk a számítástechnikában dolgozók közül kerülnének ki, és csak elismert szoftver- és hardvereszközöket használhatnának. Egy másik listára is szükség volna, melyen tekintélyes, független számítógépes szakértôk szerepelnének, akiknek mindkét fél keresztkérdéseket tehetne fel arról, hogy a számítógépek világában mi lehetséges és mi nem. Lehetôleg ôket is a Brit Számítógép-társaságnak kellene akkreditálnia.

230

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 231

(Black plate)

A trójai programokra azóta hivatkoznak mind többen, hogy 2003ban egy angliai hacker elleni ügyben – amelynek nem volt pedofil vonatkozása – összeomlott a vád a magyarázat hatására. A Shaftesburyben élô, tizenkilenc éves Aaron Caffrey a vád szerint betört a texasi Houston óriáskikötôjének számítógépes rendszerébe, és lefagyasztotta. A fiatalember azzal védekezett, hogy a gépén található bizonyítékokat egy ismeretlen támadó hagyta ott, aki egy trójai program segítségével átvette az irányítást a számítógép fölött, és onnan indította el a betörést. Mivel trójai programnak nem volt nyoma a számítógépen, az ügy kimenetele azon múlott, kinek hisz az esküdtszék. A védelem szerint elképzelhetô volt, hogy a trójai program eltûnt a géprôl, a vád szerint azonban nem. Caffreyt végül felmentették. A trójai programokra való hivatkozás miatt a rendôrök kénytelenek voltak alaposan megváltoztatni a nyomozások menetét. A rendôrség és az ügyészség így azt igyekszik bebizonyítani, hogy a megvádolt személy a számítógépnél ült, és a gép az ô irányítása alatt volt, mikor a pornográf anyag letöltésre került. Az NHTCU nyomozói bíznak abban, hogy az intézkedéseik ellehetetlenítik a trójai programokkal való mentegetôzést. David Ward védôügyvédei már hiába próbálkoztak a trójai programok emlegetésével. – Sok energiát fektettek bele, de az érvelésüket elutasították – mondja Steve Adams.

Észrevétlenül megbújni Annak ellenére, hogy a világ számos részén sok internetes pedofilt sikerült már megtalálni és börtönbe juttatni, a hatóságok meg vannak gyôzôdve arról, hogy vannak óvatosabb és technikailag felkészültebb csoportok, amelyek észrevétlenek maradnak. Azokkal a pedofilokkal ellentétben, akik hitelkártyával fizetnek a pornográfiáért – és akiket ezáltal pillanatokon belül azonosítani lehet –, ezek a bûnözôk minden elképzelhetô módon bebiztosítják magukat és ôrzik internetes identitásukat.

231

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 232

(Black plate)

Adams szerint minden csoport kialakítja a maga eljárási rendjét arról, hogyan rejtôzhetnek el. Ha betartják a szabályokat, igen nehéz rájuk akadni. – Biztos vagyok abban, hogy vannak olyan csoportok, akikrôl nem tudunk, mert tartják a maguk szabta elôírásokat. Ôk meg csak mosolyognak rajtunk. Amerikában is kezd vihart kavarni a trójai programos mentség, más egyéb magyarázatokkal egyetemben. Parry Aftab olyan jogász, aki számítógépes esetekkel foglakozik. Emellett író és nemzetközileg elismert, gyermekeket védô ügyvéd. Szerinte a trójaiakra már az USA-ban is hivatkoztak, bár azt is hozzáteszi, hogy az elmúlt években pornográfiával kapcsolatos ügyeket nem tárgyaltak , mert kifogásolta a Free Speech Coalition (Társaság a szólásszabadságért – az amerikai pornóipar, vagy ahogy ôk maguk mondják, a „felnôtt szórakozások iparának” szakmai szervezete – A Ford.). – Hivatkoznak trójai programokra és elsuhanó autókra egyaránt – azt állítják, hogy valaki elhajtott a házuk mellett az autójával, és közben fájlokat töltött le a számítógépükre, vezeték nélküli kapcsolattal – mondja Aftab. – Néha sikerült kimagyarázkodniuk. Egy percig sem gondolom, hogy ártatlanok lennének, de ez is olyasmi, amit le kell nyelnünk. Az FBI egyik szóvivôje magabiztosan nyilatkozta: felkészültek arra, hogy a gyanúsítottak ezt a stratégiát alkalmazzák: – Találkoztunk már olyan esetekkel, ahol az úgynevezett trójai programokra hivatkoztak, de mi is kialakítottuk a magunk módszereit és stratégiáját arra, hogy megoldjuk az ilyen helyzeteket – errôl azonban nem nyilatkozhatok bôvebben. Állíthatom viszont, hogy képesek vagyunk orvosolni ezt a problémát.

DROG A pedofíliával foglalkozó bandákhoz hasonlóan a kábítószerrel üzletelô bûnözôk is kezdik kihasználni az internetes technológiában megbúvó lehetôségeket. Az illegális kábítószerek használata és forgalmazása – akárcsak a pedofília – jócskán az internet elôtti idôkre datálható. Természete232

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 233

(Black plate)

sen a drogkultúra és a számítógépek, illetve az internet világa közötti kapcsolat sem új keletû. Az a vélekedés, miszerint a számítógép- és internethasználat mindenkinek ingyen és korlátlanul járna, összecseng azzal a szabadelvû nézettel, hogy a droghasználatot törvényessé és mindenki számára elérhetôvé kellene tenni. E két meggyôzôdés kombinációja különösen a kontinentális Európa hackercsoportjai, köztük a Hack-Tic és a Computer Chaos Club körében volt népszerû a ’70-es, ’80-as években. Ezek a bandák mindkét eszmének lelkes hívei voltak. A rendôrök becslése szerint még ma is tíz esetbôl egyszer drogot találnak a letartóztatott hacker vagy vírusíró holmija között – vajon más házkutatások esetében mekkora ez az arány? De ahogy az lenni szokott az internet és a számítástechnika esetében, az értelmiségiek, szabadgondolkodók és radikálisok nyomában hamar megjelentek a „szabadságjogokat” egészen más okokból forszírozó bûnözôk, akik a maguk céljaira használják a gépeket – és általában megvan ahhoz a pénzük és hatalmuk, hogy szakértôket is vásároljanak maguknak. A Glamorgan Egyetemen tanító Andy Blyth rámutat: – Ha jobban belegondolunk, a szervezett bûnözésben remek álláslehetôségek rejlenek. A kolumbiai Cali drogkartellnek például volt elég pénze szuperszámítógépre – így aztán vettek egyet, kezelôszemélyzettel együtt – mondja Blyth keserû humorral. – Amikor poloskát akartak elhelyezni a kolumbiai amerikai nagykövetségen, a kartell az amerikai Nemzetbiztonsági Hivatal (NSA) volt munkatársait bérelte fel, és hipermodern lehallgatóbázist hozott létre. Az angol Nemzeti Bûnügyi Hírszerzési Szolgálat (NCIS) riasztó jelenséget tapasztal: a drogkereskedôk arra használják az internetet, hogy anonim módon beszélgethessenek és intézhessék a kábítószerügyleteiket. – Egybehangzó hírek szerint a drogipar ma már az ICQ és az IRC chatszolgáltatáson keresztül kommunikál – mondja az NCIS szóvivôje. – Az emberek interneten próbálnak drogot rendelni. Ami a kereskedelmet illeti, tudjuk, hogy a szervezett bûnözôk csevegôszobákban szervezik a drogellátást. Az NCIS azt is felfedezte, hogy virágzik a szintetikus drogok internetes kereskedelme a különbözô országok eltérô jogi szabályozása miatt. Például 233

08_cyber_219-234_2korr

8/16/05

12:00 PM

Page 234

(Black plate)

az Amerikában legálisan kapható ecstasyváltozatok, a TCI és az 5-meoDMT olyan országok (köztük Anglia) vásárlóihoz kerülnek, ahol ezeknek a szereknek a vásárlása és forgalmazása törvénybe ütközik. Samir Kapuria az @stake üzleti biztonsági tanácsadó cég Strategic Solutions részlegének vezetôje. Tudomása szerint bizonyos bûnözôk pénzmosás céljából az internetrôl lopott hitelkártyákkal és személyi adatokkal rendelnek kábítószert, amit az utcán eladnak, és így készpénzre tesznek szert. Kapuria nem akar túl sok részletet elárulni a módszerrôl, úgyhogy csak vázlatosan magyarázza el, hogyan használják ezek a bûnözôk az olyan webhelyeket, amelyeknek az igazi rendeltetését csak kevesek ismerik. – Láttam már olyan trükköt, amiben egy internetes bútorbolt játssza a fôszerepet, ahol csak bankkártyát fogadnak el. A webhelyen meghirdetnek mondjuk egy XVI. Lajos korának stílusában készült asztalt. Ha egy átlagos vásárló jelentkezik be, hogy megvegye, azt mondják neki, hogy az asztal már nem kapható. De ha valaki egy bizonyos felhasználói névvel és jelszóval lép be, az áru rögtön elérhetôvé válik – csakhogy a megrendelô nem asztalt kap, hanem egy kiló heroint vagy kokaint. Tökéletes példa ez arra, hogy a valódi bûnözés – esetünkben a drogkereskedelem – hogyan talál új megnyilvánulási módra az internet virtuális világában.

234

09_cyber_235-244_2korr

8/16/05

12:58 PM

Page 235

(Black plate)

9 @ A jövô

Hogy alakul a számítógépes bûnözés jövôje? Egy biztos: a technika világa még gyorsabban fog fejlôdni, mint ma. Abban is biztosak lehetünk, hogy kiberbûnözés ugyanolyan gyorsan fog változni, és élni fog az új lehetôségekkel. Többek között a személyazonossággal való visszaélés (identitáslopás) terén várható növekedés. Ezt a cselekménytípust az Egyesült Államokban már sokan komoly problémának tekintik, de Nyugat-Európában még mindig nem tartják kimondottan veszélyesnek. A szakértôk zöme azon a véleményen van, hogy az e-mailben, illetve mellékleteiben terjedô vírusok száma és az általuk jelentett kockázat csökkenhet a jövôben. Ezen a területen az igazi veszélyt rövid távon feltehetôleg a hálózatokon és fájlcserélô rendszereken terjedô férgek jelentik. Hoszszabb távon valószínûleg a hibrid vírusok és férgek, mint például a férfi/nôi vírus, illetve az újabb platformokra, köztük mobiltelefonokra és kézi számítógépekre is átkerülô rosszindulatú programok okoznak majd fejfájást – ez a platformváltás már megkezdôdött. Az is aggodalomra adhat okot, hogy a régebbi operációs rendszerekre írt vírusok új erôre kaphatnak, ha a fejlôdô régiók (mint például Afrika) felkapcsolódnak a világhálóra a nyugat által levetett régi számítógépek és szoftverek segítségével. Ez esetben a rosszindulatú programok két csoportra, a fejlôdô és a fejlett országok vírusaira oszlanának, és két, párhuzamos világot alkotva egyszerre léteznének a digitális univerzumban.

235

09_cyber_235-244_2korr

8/16/05

12:58 PM

Page 236

(Black plate)

Még félelmetesebb eshetôség, hogy az e-mailt, de talán magát az internetet is térdre kényszeríti egy ádáz és ötletes támadás. Láthattuk, 1988ban hogyan bénította meg az akkor még gyerekcipôben járó internet nagy részét a Morris internetféreg. Hasonló dolog történt 2002. október 21-én, az USA nyugati partjának idôszámítása szerinti délután egy órakor: az internet gerinchálózatának nagy része majdnem összeomlott egy nagyszabású kibertámadás hatására. Az internet infrastruktúrája tizenhárom útvonal-kijelölô kiszolgálóra alapszik, melyeken az IP- (internet protocol) címeket tárolják. A 2002-es esemény során ezek közül nem kevesebb, mint kilencet sikerült lekapcsolni egy úgynevezett lépcsôzetes (cascading) túlterheléses támadással (DoS). A hagyományos támadások során az adatforgalmat a célpontul szolgáló kiszolgálóra irányítják; a kiszolgáló számítógép túlterhelôdik, de bekapcsol egy tartalék kiszolgálót. Az említett, két napon át zajló támadásban azonban a kifinomult lépcsôzetes technika segítségével a tartalék szerverhez is elértek, és azt is elárasztották. Egyik interjúalanyunk szerint az ügyrôl készült titkos jelentés következtetéseit nem hozták nyilvánosságra, holott az eset alaposan ráijesztett a nyugati országokra. Feltételezések szerint a támadásért vagy a szervezett bûnözés a felelôs (lehet, hogy elveszítette felette az irányítást), vagy egy másik ország, talán Észak-Korea, Irak vagy Líbia kémszervezete. E létfontosságú szerverek védelmét azóta igencsak megerôsítették, de félô, hogy újra bekövetkezhet hasonló, még sikeresebb támadás. Ugyancsak félelmetes vízió, hogy az elektronikus levelezést véletlenszerûen létrehozott e-mailek összehangolt özönével megbénítják. Az F-Secure cég vírusellenes kutatásának vezetôje, Mikko Hyppönen szerint ilyen támadás alighanem bekövetkezik majd, méghozzá akár öt éven belül: – A „kiszûrhetetlen” itt a kulcsszó. Az üzeneteknek teljesen találomra kell készülniük, mert ha volna bennük valami közös, az alapján ki lehetne ôket szûrni, ami talán meg is oldaná a problémát. Ha azonban felismerhetetlenek lennének, bajba kerülnénk. A legfôbb kérdés itt nem a „mikor?”, hanem a „ki?” – véli Hyppönen. – Sokan vannak, akik már rendelkeznek a kellô szakértelemmel, de szerencsére esetükben hiányzik a motiváció. A terroristáknak például megvolna az indítékuk erre, de ott meg – szintén szerencsénkre – a szakértelem hiányzik. 2001. szeptember 11. óta min236

09_cyber_235-244_2korr

8/16/05

12:58 PM

Page 237

(Black plate)

denki tudja, mire képesek a terrorcsoportok, így aztán kivételesen becstelen, pénzéhes vagy erôsen személyiségzavaros hackerekre volna ahhoz szükség, hogy a terroristák megszerezzék a szükséges technikai tudást egy efféle támadáshoz. Hyppönen azt tartja a legvalószínûbbnek, hogy anarchisták vagy újsütetû politikai mozgalmak aktivistái követnének el ilyesmit, mert ôk a kellô szakértelemmel is rendelkeznek. – Vannak globalizáció- és kapitalizmusellenes csoportok, amelyek az internet elüzletiesedését különösen ellenzik. Nekik megvolna rá a motivációjuk. Úgy tûnik, csak idô kérdése, hogy a terroristák élnek a számítógépek adta elképesztô lehetôségekkel, és az interneten keresztül nyugati célpontokat támadnak meg. Neil Barrett, a brit hadtudományi fôiskola profeszszora, aki jó kapcsolatokkal rendelkezik a kormányzatban, úgy gondolja: nem kétséges, hogy ezzel a problémával foglalkozni kell: – Komolyan számolnunk kell azzal a lehetôséggel, hogy a terroristák számítógépeket fognak feltörni; ez a legfontosabb kérdések közé tartozik. Barrett szerint általánosságban az is elmondható, hogy a kiberbûnözés leküzdéséhez alapjaiban kell kell megváltozatni a jelenleg használatos operációs rendszerekkel kapcsolatos gondolkodásmódunkat. – Véleményem szerint a Windowst és a Unixot teljesen át fogják alakítani, hiszen ezek csupán játékszerek, amiket komoly üzleti tevékenységekre használnak. Nem a profi felhasználók számára tervezték ôket, úgyhogy komoly ipar fog épülni arra, hogy bebiztosítsák ezeket a rendszereket. Szerintem ennek az lesz a vége, hogy a jelenlegi operációs rendszereket elhagyjuk, és a szerverekre jellemzô biztonságra fogunk átállni. Könyvünkben a Windows fejlesztôjét, a Microsoftot többször szó érte az operációs rendszereiben és szoftvereiben lévô állítólagos hibák miatt, amelyekkel a bûnözôk, vandálok, de akár terroristák is visszaélhetnek. A leghangosabb kritikusok egyike Jaron Lanier (l. elôzô fejezetek), aki különösen azért ostorozza a Microsoftot, mert véleménye szerint a cég levelezôprogramjai – például az Outlook – maguk is hozzájárultak a vírusok terjedéséhez.

237

09_cyber_235-244_2korr

8/16/05

12:58 PM

Page 238

(Black plate)

– Elképesztô, hogy a Microsoftot nem szidják jobban emiatt. Nem kellett volna lehetôvé tenni, hogy az e-mailek beágyazott programokat is tartalmazhassanak a puszta szöveg helyett – véli Larnier. – Állítom, hogy a levelek lecsupaszítása egy csapásra megakadályozná rengeteg vírus terjedését. A Microsoft tagadja, hogy szoftverei sérülékenyebbek volnának bármely más cég termékeinél. A Microsoft angliai biztonsági szakértôinek vezetôje, Stuart Okin elmondása szerint mára már külön csapatokkal rendelkeznek az esetleges biztonsági rések felkutatására. – Hangsúlyozni szeretném, hogy tökéletesen biztonságos számítógépplatform nem létezik, mert az emberi tévedésekkel mindig számolni kell, ahogy azzal is, hogy olyan emberek támadják meg a gépeket, akik fel is akarják törni ôket – mondja Okin a Microsoft részérôl. – Egyetlen versenytársunknak sincs teljesen biztonságos rendszere, és a mieink sem gyengébbek a többinél. Csak a piaci pozíciónk miatt éri a mi rendszereinket több támadás. Okin szerint a mamutcég körülbelül öt éve figyel oda alaposan a biztonságra; nem tagadja, hogy azelôtt a szoftveripar egészét „nem igazán foglalkoztatta” a kérdés. Arra is rámutat, hogy a vásárlók elvárásainak is meg kellett felelniük, akiknek a biztonság nem feltétlenül elsôdleges szempont: – Emlékszem, amikor hét évvel ezelôtt találtunk egy biztonsági rést a Windowsban. A javítás egy sor, más szoftvercég által fejlesztett alkalmazást használhatatlanná tett a rendszeren. A legnagyobb vásárlóink egyike azt mondta, állítsuk vissza a hibát. A biztonsági résnél nagyobb kockázatot jelentett számukra, hogy nem használhatták azt a programot, amit szerettek volna – mondja Okin, és hozzáfûzi: – Manapság a Microsoft szorosan együttmûködik a kormányzatokkal és a rendôri erôkkel a komputeres bûnözés elleni küzdelem során. A bankokkal is összedolgozunk; nemritkán nagyobb a nyomozócsapatuk, mint a rendôrségé. Jaron Lanier általánosságban úgy véli, az internetes csalások egyre több kárt fognak okozni, függetlenül attól, hogy az emberek internetes adatait igyekeznek mindinkább védeni. Rövid távú elôrejelzése tehát igencsak borús.

238

09_cyber_235-244_2korr

8/16/05

12:58 PM

Page 239

(Black plate)

– Hajlamos vagyok azt hinni, hogy hosszabb ideig tartó, zûrzavaros idôszak vár ránk az internetes csalásokat illetôen. A végére pedig gyökeresen meg fog változni a pénzrôl és tranzakcióról alkotott felfogásunk. – Lanier ötletének lényege, hogy a személyes adatok védelme helyett arra kellene koncentrálnunk, hogy a pénz pontosan nyomon követhetô legyen. – Lehet, hogy a pénz egy kevésbé elvont formájára kell áttérnünk, amelyben minden fillérnek, minden pennynek, minden rúpiának megvan a teljes története. Ha a világon mindenütt követhetô lesz a pénz útja, akkor a csalás lehetetlenné válik. Ha például egy pennynek vagy egy rúpiának követjük az útját, aztán arra gondolunk, hogy „most úgy fogok tenni, mintha máshová került volna”, akkor ez inkonzisztenciát szülne a pénzérme világon mindenütt máshol nyilvántartott útjával szemben – mondja Lanier. – Véleményem szerint ez majdnem teljesen ellehetetlenítené, vagy legalábbis könnyen felderíthetôvé tenné a csalást. Az ehhez hasonló problémás kérdések egyre fontosabbá válnak majd. Ahogy az új évezred telik, az internet és a televízió egyre erôteljesebben összekapcsolódik, az elektronikus kereskedelmet használó emberek száma pedig elkerülhetetlenül növekedni fog. Ennek eredményeképpen a támadások száma is nôni fog, amelyek ezeket az embereket érik. Ez riasztó perspektíva a technológiával dolgozó emberek nagy részének, és nem csak abban az értelemben, hogy a nagyközönségnek esetleg megrendül a bizalma az internetben. Sok kutatónak okoz álmatlan éjszakákat az az eshetôség, hogy valaki véletlenül olyan vírust ír – vagy úgy megbolygatja az internet alapját jelentô technikai eszközöket –, hogy az egész világháló összeomlik tôle. Ugyancsak valós veszélyt jelent, hogy egy botsereg dönti romba az internetet. Mivel a rendszerben minden mindennel összefügg, és az élet összes területe egyre erôsebben kötôdik a hálózathoz, az összeomlás mindenképpen emberéleteket követelne, és hatalmas anyagi kárt okozna. Az ilyen kilátások miatt jutott arra a szektorban dolgozók egy része, hogy a gépjármûvek alkalmasságát ellenôrzô mûszaki vizsgáihoz hasonló internetes mûszaki vizsgát kellene elôírni a számítógépek számára. Ezzel összefügg az a javaslat, miszerint a felhasználóknak számítógépjogosítványt kéne szerezni, aminek keretében az embereknek vizsgát kel239

09_cyber_235-244_2korr

8/16/05

12:58 PM

Page 240

(Black plate)

lene tenniük kommunikáció- és technológiaetikából, mielôtt internetes számítógépet használnának. Olyan tapasztalt rendôr számára, mint Len Hynds, az egyik legfontosabb teendô felhívni a közvélemény figyelmét a kiberbûnözésre – hogy milyen hatással lehet az emberek életére, és hogyan lehet megelôzni. – Hogyan lehet elérni azokat, akik nem olvassák a biztonsággal és informatikával foglalkozó lapokat? – teszi fel a kérdést. – A társadalom egy részét a technológia egyáltalán nem, vagy csak minimális mértékben érdekli. De az életmódunk úgy alakult, hogy a technológia rájuk is hatással van, ahogy mindenki másra, úgyhogy meg kell találnunk a módját, hogy ezt a réteget is megszólíthassuk. – Len Hynds szerint az átlagemberek oktatását korán el kell kezdeni. – A biztonsággal kapcsolatos kérdéseket hosszú távon az iskolai tananyagba lehetne beépíteni. Nagy-Britannia vezetô kiberrendôre a komputerek mûszaki vizsgáját és a felhasználói jogosítvány elôírását „érdekes ötletnek” tartja, bár nem kötelezi el magát mellette. Az FBI kiberosztagjából megismert Dave Thomas egyetért abban, hogy a közvélemény jobb tájékoztatása segítene a probléma megoldásában, ahogy az is, hogy az ipar komolyabb megelôzô lépéseket tegyen a biztonság terén. – Az átlagfelhasználónak tisztában kell lennie azzal, hogy mi az internet, és hogy mi a számítógép és mi mindenre alkalmas. Tudniuk kell azt is, hogy meg kell védeniük magukat –mondja Thomas. – Szerintem az iparnak is feladata, hogy biztonságosabbá tegye a termékeket. – Thomas párhuzamot vél felfedezni a közelekedésbiztonsággal; konkrétan, hogy a gyártók számára kötelezôvé tették a biztonsági övek beszerelését. – Az övek beszerelését a rengeteg halálos baleset idézte elô. Azért építettek be védelmi felszerelést, hogy ezt megpróbálják kivédeni. Véleménye szerint a Windows XP automatikus szoftverfrissítései és az XP második szervizcsomagjának biztonsági kiegésztései azt mutatják, hogy az ipar odafigyel a kérdésre. Az internetszolgáltatóknak is fontos szerepe van, állítja Thomas. – A szolgáltatók veszik majd észre a bothálózatokat, ôk tudják azonosítani ôket számunkra, és elôreláthatólag egyedül ôk bírják majd semlegesíteni ezeket a támadásokat. 240

09_cyber_235-244_2korr

8/16/05

12:58 PM

Page 241

(Black plate)

Thomas biztató jelnek találja a nemzetközi rendfenntartó szervek közti fokozott együttmûködést. Enélkül a külföldi gonosztevôkre nem lehetne lesújtani. – A világ sok részében nyomon tudom követni a különbözô támadásokat, de amerikai rendôrtisztként nincs jogom bármit is tenni, hacsak az adott országban nincsenek meg az ehhez szükséges technikai és más feltételek – különben a nyomozás lezárul – mondja. – Az, hogy meddig mehetünk el, attól a függ, milyen diplomáciai kapcsolatot tartunk fenn az adott országgal, és mennyire komoly az együttmûködés. Nagy-Britanniával, Kanadával és Ausztráliával és még rengeteg országgal kiváló a viszonyunk.

Komolyabb szerepvállalás Nyilvánvaló, hogy a következô évtizedben a kiberbûnözés sikeres visszaszorításához három nagy csoportnak kell komolyabban vennie a szerepét és sokkal nagyobb mértékû felelôsséget vállalni a küzdelemben. Ezek hárman a kormányzat, az IT-ipar (hardver és szoftver egyaránt) és a nagyközönség – vagyis a számítógépek felhasználói. A felelôsségük kétségtelenül megoszlik. A brit kormány (több más nemzet mellett) már felvette a kesztyût a kiberbûnözés terén, és egész biztosan nem érheti kritika amiatt, hogy ebben a tekintetben elhanyagolná a brit nemzeti infrastruktúra védelmét. De az angol álláspont mégis zavaros, mert a feladat megoszlik a belügyminisztérium, a kabinetiroda és a kereskedelmi és ipari minisztérium között. Nem tettek valódi lépéseket annak érdekében, hogy az átlagembereket felvilágosítsák az internetes visszaélések veszélyeirôl, és nincs semmiféle ötletes tervük sem erre. A személyi adatok eltulajdonításának például ugyanolyan nagy visszhangot kellene kapnia, mint az autó- vagy táskalopásnak. És hol van a közlekedési szabályzat webes megfelelôje, az internetes KRESZ? A hardver- és szoftvergyártókra is nagyobb nyomást lehetne gyakorolni, hogy gondoskodjanak termékeik biztonságáról, és hogy a védelmi szempontokra jobban hívják fel vásárlóik figyelmét.

241

09_cyber_235-244_2korr

8/16/05

12:58 PM

Page 242

(Black plate)

Magának a IT-iparnak is sokkal nagyobb hangsúlyt kellene fektetnie a tájékoztatásra. Ha valaki új számítógépet vesz, az eladónak meg kellene gyôzôdnie arról, hogy az illetô tisztában van-e a gép használatával kapcsolatos veszélyekkel és az ellenük való védekezési módszerekkel. A vírusölô szoftverek szükségességét egyre többen felismerik, de a széles sávú internetkapcsolatot használók nem igazán tudják, hogy tûzfalra még annál is nagyobb szükség van. A szoftvercégeknek pedig – beleértve a Microsoftot – kötelességük volna biztonságos programokat és operációs rendszereket kiadni. Ha nem teszik, teljességgel felelôtlenül járnak el. Végül, de nem utolsósorban a felhasználóknak is rá kell eszmélniük saját digitális higiéniájuk fontosságára. Ha mindannyian naprakész antivírus programot és tûzfalat használnánk, akkor a bûnözôk sokkal kisebb károkat tudnának okozni a vírusokkal, férgekkel, trójai faló programokkal és túlterheléses támadásokkal. Itt az ideje, hogy mi, magánfelhasználók is felfogjuk, hogy a digitális társadalomban ez mindannyiunk közös ügye, és hogy a bûnözôk – ahogy mindig is tették – a leggyengébb láncszemmel kezdik.

KIBERKIÁLTVÁNY A fentiek alapján a szerzôk tisztelettel figyelmükbe ajánlják az alábbi Kiberkiáltványt, abból a célból, hogy megerôsítsék a világ digitális higiéniáját, és gátat vessenek az internetes bûnözésnek. Javaslataink a következôk: @ A kormányzatoknak jobban tudatosítaniuk kell az emberek-

ben az internet veszélyeit, például nagyszabású reklámkampányok segítségével. @ A számítógépes biztonság iskolai oktatását nemcsak a számítástechnika iránt érdeklôdôknek, hanem mindenki számára kötelezôvé kell tenni. @ A kormányoknak biztonsági követelményeket kell meghatározniuk mind a hardverekhez, mind a szoftverekhez, és kötelezniük kell a gyártókat ezek betartására. 242

09_cyber_235-244_2korr

8/16/05

12:58 PM

Page 243

(Black plate)

@ A forgalmazókat és gyártókat arra kell ösztökélni, hogy az

eladásnál sokkal erôsebben hangsúlyozzák ki a biztonsággal kapcsolatos szempontokat a hardverek és a szoftverek esetében is. @ A kormányzatnak és az iparnak listát – afféle internetes KRESZ-t – kellene összeállítani arról, mi helyes és helytelen a számítógép- és internethasználat során. @ A kormányoknak fontolóra kell venniük egy komputerek számára elôírt „forgalmi engedély” bevezetését, hogy meggyôzôdjenek arról: a gép megfelelô védelem alatt áll. A számítógépek felhasználói számára pedig „jogosítványt” kell elôírni. @ Az embereknek fel kell hívni a figyelmét arra, hogy jogilag akár ôk maguk is felelôsségre vonhatóak, amennyiben hanyagságuk folytán a gépük felett bûnözôk veszik át az irányítást, és másokat megkárosítanak vele. @ A gyártóknak és forgalmazóknak fel kell hívni a figyelmét arra, hogy jogilag felelôsségre vonhatóak abban az esetben, ha nem figyelmeztetik kellôképpen ügyfeleiket a kibertér veszélyeire. @ Meg kell nevezni azokat az országokat, amelyek nem foglalkoznak törvényi szinten a kiberbûnözéssel, vagy kiberbûnözôket rejtegetnek. Az ilyen országok felé meg lehetne tiltani az új számítástechnikai eszközök exportját mindaddig, míg el nem fogadják ezeket a normákat. @ A különleges, high-tech rendôri erôk költségvetését szinten kell tartani, vagy ha szükséges, meg kell emelni, hogy lépést tarthassanak a szervezett kiberbûnözôk egyre növekvô hozzáértésével és erôforrásaival. Természetesen a fenti javaslatok megvalósulása nem vetne véget a kiberbûnözésnek. Ahogy a kötet elején leszögeztük, a bûnözés mindig is velünk volt és velünk is marad. Arról van csak szó, hogy a kibertér a legújabb médium, ahol a bûn megmutatkozhat. Az emberi társadalom már 243

09_cyber_235-244_2korr

8/16/05

12:58 PM

Page 244

(Black plate)

csak ilyen. De ezek az intézkedések óriási segítséget jelentenének a kiberbûnözés elleni harcban, ahogy abban is, hogy meggyôzzük az embereket arról: a számítógépek és az internet óriási elônyöket hordoz a modern társadalom számára. Mindkét csatát érdemes végigharcolni – és mindkettôt érdemes megnyerni.

244

10_cyber_245-250_2korr

8/16/05

12:01 PM

Page 245

(Black plate)

Felhasznált irodalom

Bevezetés 1. John Leyden: Email scammers target Halifax, Nationwide, Citibank, 2003. okt. 27. www.theregister.co.uk/2003/10/27/email_scammers_target_halifax_nationwide 2. Az Egyesült Királyság Országos Statisztikai Hivatalának 2003-as, elektronikus kereskedelemrôl szóló felmérése 3. Interactive Media Retail Group (IMRG) = www.imrg.org 4. Az Egyesült Királyság Országos Statisztikai Hivatalának havi beszámolója a brit kiskereskedelmi forgalomról, 2004. nov. 18. 5. A Pittsburghi Egyetem nemzetközi védelmi tanulmányok szaka = www.gspia.pitt.edu 6. www.cert.org 7. Newman, Graeme–Clarke, Ronald V.: Superhighway Robbery – Preventing E-commerce Crime. Willan Publishing, 2003. 8. Jill Dando Tudományos Kriminalisztikai Intézet = www.jdi.ucl.ac.uk 1. fejezet 1. Esquire magazin (USA), 1971. okt. 2. Ron Rosenbaum cikke Draper saját weblapján = www.webcrunchers.com /crunch/esq-art.html 3. Cornwall, Hugo: The Hacker's Handbook. E. A. Brown Co., 1985. = www.textfiles.com/etext/MODERN/hhbk (megj.: A Wikipedia internetes enciklopédia szerint a Hacker’s Handbook „legendás mû a számítógépek feltörésének témájában”.) 4. Schifreen, Robert: Why I broke Philip's password = Daily Mail, 1988. máj. 3. (megj.: Schifreen szerint két dologra akarták felhívni a figyelmet: „Elôször is azoknak a hozzá nem értésére, akiknek az lenne a dolga, hogy távol tartsa a gépektôl az olyan hackereket, mint én. Másodszor pedig a törvényi szabályozás teljes hiányára a kérdésben.”)

245

10_cyber_245-250_2korr

8/16/05

12:01 PM

Page 246

(Black plate)

2. fejezet 1. Frost & Sullivan: Analysis Of The World Antivirus Market, 2003. október = www.gii.co.jp/english/fs24997_antivirus_market.html 2. A Virus Bulletin angliai székhelyû szervezet, illetve ennek magazinja, l. = www.virusbtn.com 3. www.whatpc.co.uk/news/1125100 www.computereconomics.com/article.cfm?id=133 4. www.infragard.net 5. National Infrastructure Security Co-ordination Centre (NISCC) = www.niscc.gov.uk/index.html 6. National Hi-Tech Crime Unit (NHTCU) = www.nhtcu.org 7. Central Sponsor for Information Assurance (CSIA) = www.knowledgenetwork.gov.uk/CO/KIMSCSIA.nsf 8. Computer Electronic Security Group (CESG) = www.cesg.gov.uk

3. fejezet 1. Az NHTCU történetérôl bôvebben l. = www.nhtcu.org (megj.: Az egység az után mutatkozott be, hogy az Országos Bûnügy Hírszerzési Szolgálat, a NCIS megjelentette a Project Trawler eredményeit. A Project Trawler eredményei. A jelentés az NCIS honlapján már nem érhetô el, de másolata elérhetô = www.cyber-rights.org/documents/trawler.htm és www.fipr.org/rip/Project%20Trawler.htm 2. www.rmcs.cranfield.ac.uk 3. www.homeoffice.gov.uk (megj.: A brit belügyminisztérium a honlapján így ír az Országos Technikai Segítségadó Központ szerepérôl: „A Központ mûszaki támogatást nyújt a brit rendfenntartó és hírszerzései szerveknek a súlyos bûncselekmények felderítéséhez, valamint nemzetbiztonsági ügyekben. A támogatás keretében a Központ hozzáférhet a jogi úton megszerzett adatokhoz.”) 4. Az FBI kiberbûnözésrôl szóló nyilatkozatai www.fbi.gov/cyberinvest/cyberhome.htm

4. fejezet 1. www.sfgate.com/cgi-bin/article.cgi?file=/gate/archive/2001/12/13/commmem.DTL www.well.com 2. (szerzô nélkül): Computer hackers held in KGB spy ring alert = Daily Express, 1989. márc. 3. 3. (szerzô nélkül): Spycatchers – behind the news = Computer Talk, 1989. aug 28. 4. Tan, Schuuchen: We are technology's biologists = Media Supplement Daily Trouw, 1995. feb. 4. A teljes szöveg elolvasható = www.dbai.tuwien.ac.at/marchives/ece/0110.html

246

10_cyber_245-250_2korr

8/16/05

12:01 PM

Page 247

(Black plate)

5. Morris, Steve–Rose, Peter: „Cyber terrorist strikes” = Daily Mail, 1999. márc. 1. (megj.: A támadás megtörténtét hivatalosan nem ismerték el, mivel az akkori újsághírek szerint a támadásokat a Védelmi minisztérium SkyNet rendszere ellen követték el.)

5. fejezet 1. CNET News.com, 2003. aug. 20. 2. www.advanced.org/jaron (megj. Ez Jaron Lanier honlapja. A virtuális valóság kifejezést Lanier használta elôször, a nyolcvanas évek elején pedig megalapította a VPL Researchöt. Ez volt az elsô olyan cég, amely a virtuális valósággal kapcsolatos termékeket kínált. A virtuális valóság olyan számítógépes szimuláció, melynek résztvevôjében azt az illúziót keltik, hogy egy mesterséges környezetbe került.) 3. www.wildlist.org 4. The Risks Digest – Yet Another Virus, The Brain Virus = Forum on Risks to the Public in Computers and Related Systems, VI. évf. 25. szám, 1988. febr. 11. 5. Cohen, Fred: Experiments with Computer Viruses. Egyetemi tanulmány. Kaliforniai Egyetem, 1984. 6. Stoll, Clifford: The Cuckoo’s Egg – Tracking a Spy Through the Maze of Computer Espionage-Simon & Schuster Inc, 2000., (megj.: Stoll arról híresült el, hogy a Chaos Computer Club több hackerét is elkapta. A behatolók hadititokhoz akartak hozzájutni a Kaliforniai Egyetem berkeleyi karának számítógépei segítségével, amelyekre Stoll felügyelt. A hackerek a gépeken keresztül szerettek volna bejutni az Arpanetbe – abba a közös hadtudományi fôiskolai hálózatba, amelybôl késôbb kifejlôdött az internet. Stoll ebben a könyvében írja le, hogyan fedezte fel és ejtette csapdába a támadókat.) 7. Wines, Michael: A Family’s Passion for Computers, Gone Sour = The New York Times, 1988. nov. 10. 8. www.potifos.com/morris.html (megj.: Morris elítélésének szemtanúja volt egyik diáktársa, aki ezen a honlapon olvasható érdekfeszítô beszámolót írt az esetrôl.) 9. www.trendmicro.com/en/security/general/glossary (megj.: A szkriptvírusokat többek között olyan szkript-programnyelveken írják, mint a VBScript és a JavaScript. A VBScript (Visual Basic Script) és JavaScript-vírusok a Microsoft Windows operációs rendszer Windows Scripting Hostján keresztül aktiválják magukat és fertôznek meg más fájlokat. Mivel a Windows Scripting Hostot a Windows 98, a Windows 2000, a Windows Me és a Windows XP is tartalmazza, a vírusokat már azzal aktiválni lehet, ha duplán kattintunk egy .vbs vagy .js kiterjesztésû fájlra a Windows intézôjében. A HTML-vírusok a HTML-fájlokba ágyazott szkriptek segítségével támadnak. A beágyazott szkriptek automatikusan elindulnak, ha a HTML-oldalt megnyitjuk egy olyan webböngészôben,

247

10_cyber_245-250_2korr

8/16/05

12:01 PM

Page 248

(Black plate)

amely képes a szkriptek futtatására. Röviden szólva tehát a vírusok nagyon egyszerû parancsokat kihasználva indítják el magukat. Akár egy ártatlannak tûnô fájlra kattintva is aktiválódnak. A HTML-vírusok visszaélnek azzal, hogy a Windows HTML-lapokat nyit meg számunkra. Bizonyos e-mail programok segítségével meg lehet fertôzni a számítógépeket, mivel a programok automatikusan megnyitják és megjelenítik a HTML formátumú leveleket. Tehát már attól megfertôzôdhet a gépünk, ha kapunk egy vírusos levelet.) 10. www.icsalabs.com/html/communities/antivirus/melissa/melissa2a.shtml 11. A BBC 2002. máj. 2-i internetes beszámolója = http://news.bbc.co.uk/1/hi/world/americas/1963317.stm 12. 2000. szept. 26. Az internetes beszélgetés írásos változata elérhetô = http://archives.cnn.com/2000/TECH/computing/09/26/guzman.chat 13. Jaschen 2004. jún. 17-i Sternben megjelent interjújának szerkesztett változata l. = www.sophos.com/virusinfo/articles/netskyhero.html 14. A BBC Wales interjújának részlete l. = http://news.bbc.co.uk/1/hi/wales/2680419.stm 15. PC Magazine, 2004. júl. 13. Interneten is olvasható = http://www.pcmag.com/article2/0,1759,1612207,00.asp 16. www.westernunion.com, (megj.: A Western Union világméretû pénz- és üzenetküldô vállalat, amely magánszemélyek és vállalkozások számára egyaránt segít a pénzküldés, illetve hagyományos és elektronikus megrendelések kifizetése terén. A Wester Union rendelkezik a legnagyobb hálózattal: irodáiba gyorsan és könnyedén lehet pénzt küldeni a világ több mint 190 országában.) 17. Wilson, Marcia J.: Virus Writers in the Wild = Computer Cops, 2004. ápr. 27. linkeket is megad vírusírással foglalkozó weblapozó = www.computercops.biz/article5049.html

6. fejezet 1. ID Analytics Announces Findings from Largest-Ever Research into Identity Fraud with Cooperation of Business Leaders Across Multiple Industries – Report Details the Sophistication of Identity Crimes, Providing New Insights into the Behaviours of Criminals. Ismertetés a National Report on Identity Fraudról = ID Analytics, Inc., San Diego, US, 2003. szept. 25. = www.idanalytics.com/news_and_events/20030923.html 2. National Criminal Intelligence Service (NCIS = www.ncis.co.uk 3. Association for Payment Clearing Services (APACS) = www.apacs.org.uk 4. Greek, Dinah: Police net 12 phising suspects – Eastern Europeans under arrest as Hi-Tech Crime Unit swoops on addresses in London and Kent. = Computing, 2004. máj. 5. 5. NHTCU sajtóközlemény, 2004. máj. 5. 6. www.friendsreunited.co.uk

248

10_cyber_245-250_2korr

8/16/05

12:01 PM

Page 249

(Black plate)

7. www.privacyinternational.org 8. news.bbc.co.uk/2/hi/africa/3887493.stm (megj.: A dél-afrikai szervezett bûnözés legismertebb szakértôje, Tom Craig szerint a faxok címzettjeinek mintegy 10%-a, az e-mailek címzettjeinek pedig körülbelül 30%-a válaszol a küldeményekre. A válaszadókat a bûnözôk igyekeznek újabb és újabb csalásokba bevonni. Craig régebben rendôr volt; most nagyvállalatok tanácsadójaként dolgozik. Úgy gondolja, azért válaszolnak annyian az e-mailekre, mert ezt aránylag könnyû megtenni. Emiatt a 419-es csalók sok tréfálkozó levelet is kapnak a lehetséges áldozatok e-mailjei mellett.)

7. fejezet 1. www.caida.org/home (megj: Ez az internetes adatjelentések egyik legmegbízhatóbbnak tartott forrása.) 2. http://news.com.com/2100-1001-961902.html, (megj: Ezen a címen találhatnak információt arról, hogy az IBM ilyen módon használta a hálózatokat – vagy webes keresôbe beírva a „The Grid” kifejezést.) 3. (szerzô nélkül): Net crime hits gambling sites on Super Bowl Eve = Reuters, 2004. jan. 30. 4. (szerzô nélkül): Russian internet extortion gang cracked = New Scientist, 2004. júl. 22. 5. Az interenet teljesítményét figyelô amerikai szervezet, a Keynote részletes sajtóanyaga, 2003. aug. 18. = www.keynote.com/news_events/releases_2003/03august18.html 6. Nuttall, Nick: Kosovo infowarfare spreads = http://news.bbc.co.uk/1/hi/sci/tech/308788.stm 7. Sturgeon, Will: Disgrountled employee takes down ex-firm’s website with spam attack = Silicon.com, 2004. júl. 13. 8. Gellman, Barton: Cyber attacks by Al Quaeda feared = The Washington Post, 2002. jún. 27. 9. Young, Michael: Scada Systems Security = Sans Institute, 2004. febr. 18. (megj.: Ez a téma egyik legjobb forrása.) 10. www.messagelabs.com 11. Az EU és az ITU által tervbe vett intézkedésekrôl részletesebb adatokat l. = www.itu.int/osg/spu/spam 12. www.spamhaus.org 13. Mark, Roy: Feds can spammers under new act = Internet News, 2004. ápr. 29. 14. The New York Times, 2003. dec. 30. 15. A kaliforniai Clearswift tartalombiztonsági cég havi spamkimutatása szerint 2004 decemberére a pornográfia csak 3 százalékát tette ki a reklámleveleknek, szemben 2003 júniusának 22%-ával. = www.clearswift.com

249

10_cyber_245-250_2korr

8/16/05

12:01 PM

Page 250

(Black plate)

8. fejezet 1. A dátum nélküli sajtóközlemény beszerezhetô az Email Systems honlapjáról, lásd = www.emailsystems.com/media/2/20040426-London%20Schools% 20Final.pdf,2. L. pl., = www.crime-research.org/news/26.07.2004/508 3. Internet Watch Foundation = www.iwf.org.uk 4. Golden, Tim: 16 indicted on charges of internet porn. = The New York Times, 1996. júl. 17. Az Orcidea Klub tagjainak letartóztatásáról és elítélésérôl részletesebben lásd = www.cybercrimelawyer.com/pages/childporno/orchidclub.html 5. www.msnbc.msn.com/id/3078773/ (az Orchidea Klub és a Katedrális hadmûvelet részleteirôl,http://news.bbc.co.uk/1/hi/uk/250800.stm vagy www.archives.cnn.com/2001/WORLD/europe/UK/02/13/paedophile.police/index.html, (a Wonderland-ügy szereplôinek tárgyalásáról és elítélésrôl, illetve a Katedrális hadmûveletrôl), Bennetto, Jason: Seaside clue led to hoards of child porn. = Independent, 1998. szept. 3. (a Katedrális hadmûvelet részleteirôl) 6. Stout, David: Ninety are arrested in inquiry into child sex ring = The New York Times, 2002. márc. 19. 7. http://news.bbc.co.uk/2/hi/uk_news/1998515.stm, (az elsô részletesebb beszámoló az Érc hadmûveletrôl és a „Cukros bácsihoz” (Candyman) fûzôdô viszonyáról) 8. http://news.bbc.co.uk/2/hi/uk_news/2445065.stm, (a Lavina hadmûveletrôl) 9. Man arrested for Online Indecency = az NHTCU 84/04-es iktatószámú sajtóközleménye, 2004. aug. 2. (megj.: Idézet a közleménybôl: „2004. júniusában Wardot 19 év szabadságvesztésre ítélték a yorki felsôbb bíróságon, miután bûnösnek vallotta magát egy kilenc hónapos leánycsecsemô megerôszakolásában, valamint abban, hogy az erôszaktevésrôl készített fotókat 33000 másik fotóval együtt az interneten terjesztette.”)

250

11_cyber_251_256_2korr

8/16/05

12:06 PM

Page 251

(Black plate)

Név- és tárgymutató

@stake 234 40 Hex 159 419-es banda 182–84 Adams, Steve 102–05, 221–22, 228, 231–32 adathalászat 14, 97, 99, 165–74 adathalász bandák letartóztatása 169 Barclays 81, 167, 170, 173–74 Egg 167 Halifax 14, 167, 179 HSBC 167 Lloyds TSB 167, 179 Lytham St. Anne-i férfi letartóztatása 169 Nationwide 167 Royal Bank of Scotland 30, 74, 167 Adleman, Leonard 141 Aftab, Parry 232 Albany Egyetem 22 Allman, Eric 145-46 antivírus 55, 57, 59, 62–64, 133–35, 138, 147, 150–51, 155–57, 242 Argyll 73 ARPANet 144 ASCII-kódok 110 Association for Payment Clearing Services (APACS) 166-67

251

Association of Chief Police Officers (ACPO, Rendôrfônökök szervezete) 97 AT&T 28, 31-32, 35, 147, 220 Austen, John 74–75 Australian Spam Act l. Ausztrál levélszemét-ellenes törvény Ausztrál levélszemét-ellenes törvény 213 Barrett, Neil 30–31, 37, 76, 130, 229–30, 237 BBS 29, 36, 110, 223 Belbiztonsági Minisztérium, USA l. Department of Constitutional Affairs billentyûzetnaplózó programok 174 biometrikus azonosítók 19 BJ nagykereskedelmi lánc 178 BKA 77, 105 Blair, Tony, a Downing St. feltörése 9 Blanchard, Marc 62 Blyth, Andy 187, 189, 191–92, 195, 197, 205, 208, 229, 233 Boden, Vitek 197 bot 5, 45, 48, 101–02, 116, 185–91, 196–209, 215, 239–40 British Computer Society (BCS) Brit Számítógép-társaság 230 BT 220

11_cyber_251_256_2korr

8/16/05

12:06 PM

Cable & Wireless 10, 208 Caffrey, Aron 231 Cali drogkartell 233 Candyman hadmûvelet 226 CAN-SPAM Act 212 Carratu, Paul 69–70, 73 Central Sponsor for Information Assurance (CSIA) 68 chat l. csevegés CipherTrust 66 Clarke, Ronald 23 Clearswift 218 COCOM 122 Cohen, Fred 141–42 Computer Chaos Club (CCC) 120, 122, 233 Computer Electronic Security Group (CESG) 68 Computer Emergency Response Team (CERT) 23 Computer Fraud and Abuse Act (USA), 1984 (megújítva 1986) 34 Computer Intrusion Division 49, 106 Computer Misuse Act 38, 205 Cook, William 35 Criminal Investigative Division 178 Crown Prosecution Service 230 Cummings, Philip 178 Cyber Division (FBI) 49, 106, CyberTrust 187, 198, 198 Csere kézikönyve 225 csevegés 44, 103–104, 151, 202, 205, 224, 233 Csodaország klub l. Wonderland Club Davies, Simon 177 DDoS, DoS (distributed denial of service) l. túlterheléses támadás De Guzman, Onel 152–53 Deats, Mick 169 Defense Advanced Research Projects Agency (DARPA) 23

Page 252

(Black plate)

Dél-Korea 129–30, 204 Department of Constitutional Affairs 230 Department of Homeland Security 67 Deutsche Bundespost 120 DeWit, Jan 150–51, 153 Digital Equipment Corporation (DEC) 118, 145 Direction Générale de la Sécurité Extérieure (DGSE) 128 Domestic and General 196 Downing Street 9–11 Draper, John alias „Ropi kapitány” 28–31 drog 5, 42, 106, 121, 123, 219, 233–34 Durant, Andrew 176 Durzsavna Szigurnoszt 47 eBay 13–14, 171, 195 E-Commerce Bill l. elektronikus kereskedelemmel kapcsolatos törvénytervezet Egyesült Nemzetek Szervezete Nemzetközi Telkommunikációs Uniója l. ITU Electronic Disturbance Theater (EDT) 206 elektronikus kereskedelem 18, 20, 23, 64, 76, 80–82, 97, 239 elektronikus kereskedelemmel kapcsolatos törvénytervezet 17 elôlegcsalás 180–81 Email Systems 219 Emm, David 157 Engressia, Joe 28–29 Érc hadmûvelet 226 Esquire 29–30 Észak-amerikai Védelmi Parancsnokság 118 Észak-Korea 129–30, 204, 236 Fájlhézag 88

252

11_cyber_251_256_2korr

8/16/05

12:06 PM

Federal Bureau of Investigation (FBI) 20, 33, 41, 49, 50–51, 65–67, 75, 77, 106–07, 116, 119, 150–52, 169, 178, 200, 232, 240 Federal Trade Commission (FTC) 213, 217 fehér süveges hackerek 115 fejvadászok 68, 70–71 fekete süveges hackerek 115 Felsenstein, Lee 121 Financial Crime Section l. pénzügyi bûncselekményekkel foglalkozó osztály FloodNet 207 Free Speech Coalition 232 Friends Reunited 177 Fungus the Bogeyman 109–15, 131 Fülöp herceg, Prestel-fiókjának feltörése 37 Galeotti, dr. Mark 46–48, 50 Gillies, John 178-79 Glamorgan Egyetem 187, 229–30, 233 Glen, Matt 13–14, 171–72 Global Web Promotions 213 Gold, Stephen 37–38, 75, Golubjov, Vlagyimir 46 Gonggrijp Rop 125–26 Government Communication Headquarters (GCHQ) 10, 68, 76 Graham, Paul 146 Guinness 73 hackelés, hackerkedés 1, 3, 5, 9–11, 16, 21, 23–24, 27–42, 45–47, 55, 70, 74–76, 82, 85, 95, 101, 107, 109–31, 137, 139, 147, 149, 153, 191–92, 195–96, 198, 205, 231, 233, 237, Hackerek kézikönyve 37, 70, 75, 112 „The Hackers Handbook”, l. Hackerek kézikönyve Hack-Tic 125–26, 233 Halifax 14, 167, 179

253

Page 253

(Black plate)

Ham, Matthew 62–64, 135, 137, 142, 148, 157 Hamre, John 11 Harvard 36, 144–45 Hogan, Kevin 57–61 Holland, Wau 120, 123, Honker Union of China 159 Hübner, Hans 122–24 Hynds, Len 42–44, 46–49, 173, 194, 240, Hyppönen, Mikko 157–58, 160, 215–17, 236-37, ID Analytics 12, 165 InfraGard 66–67 International Telecommunications Union (ITU) 209-10 Internet Relay Chat (IRC) l. csevegés Internet Watch Foundation 223 internetes zsarolás 48 Interpol informatikai bûnözéssel foglalkozó európai munkacsoportja 130 ISSA UK 208 Izraeli posta 126 Janes, Simon 73-74 Jaschan, Sven 154–55 Jill Dando Tudományos Kriminológiai Intézet 23 Jones, Andy 230 Jones, Bob 130 Kapuria, Samir 234 Karl, Peter 122–23 Kaspersky Labs 55, 62, 157, Katedrális hadmûvelet 225 Kell, Christopher 24 kémkedés 24, 47, 72–73, 121, 123, 127–29 Kennedy, David 198, 200-01 keylogger programok l. billentyûzetnaplózó programok KGB 47, 121–22 Kirby, Marc 79, 84–93, 103, 227–28 „Komputerkémek” („Sneakers”) 32

11_cyber_251_256_2korr

8/16/05

12:06 PM

Kray fivérek 49 Kroll 71 Lane lord 38 Lanier, Jaron 137, 210–11, 237–39 Lavina hadmûvelet 227 levélszemét 209–18 Levin, Vlagyimir Iljics 41–42 Linford, Steve 211-12, 216, Litchfield, David 158-59 Londoni Rendôrség, Computer Crime Unit 42, 74, 192 Los Alamos-i Nemzeti Kutatóintézet 32 Lucent 128-29, 154 malware l. rosszindulatú szoftver manipuláció 27–31, 41, 69, 111, 117, 124, 163, Markoff, John 118 Massachusets Institute of Technology (MIT) 27, 30, 37, 39, 120, 137, 145–46 Masters of Downloading („A letöltés mesterei”)127 Message Labs 210 Microsoft 5, 7, 17, 61, 71, 101, 126, 134, 136, 151, 155, 159, 195–96, 206, 208, 237-38, 242 Ministry of Internal Affairs (MVD) 193 Mitnick, Kevin alias „Condor” 41, 75, 116–20, 124 Moonlight Maze 10 Morris, Anne 146 Morris, Mark 74–75 Morris, Robert, id. 36, 39, 143–46 Morris, Robert, ifj. 143–46 Murphy, Ian alias „Zap kapitány” 31–32 Nancy 11-12 NASA (National Aeronautics and Space Administration) 76, 145 National Criminal Intelligence Service (NCIS) / Nemzeti Bûnügyi Hírszerzési Szolgálat 166, 182, 233

Page 254

(Black plate)

National Hi-Tech Crime Unit (NHTCU) 20, 42–45, 67, 70, 76–79, 81–82, 84, 86, 92-93, 95–97, 99–100, 102, 105–07, 168-69, 173, 179, 194, 200, 221, 227–28, 231 National Infrastructure Security Co-ordination Centre (NISCC) 67–68 National Technical Assistance Centre (NTAC) 89–90, 227 Ndukuba, Chubuwunga 183 Neate, Tony 45, 81, 97–102 Nelson, Stewart 27–28 Nemzetbiztonsági Hivatal (NSA) 143, 233 nemzeti infrastruktúra 34, 241 Nemzeti Ûrkutatási és Ûrhajózási Hivatal l. NASA Neumann János 140 New York Times, The 214–15 Newman, Graeme 22–24 Newsweek 33 North American Defense Command (NORAD) l. Észak-amerikai Védelmi Parancsnokság Okin, Stuart 238 Orchidea Klub 224 Országos High-Tech Bûnözési Egység l. National High-Tech Crime Unio Országos Technikai Segítségadó Központ l. National Technical Assistance Centre Pacific Bell 117, 197, Patrick, Neal 33 PC Magazine 156 pedofilok 82, 89–91, 103–106, 220–231 pénzügyi bûncselekményekkel foglalkozó osztály 178 Philips Consumer Communications (PCC) 128-29 Phoenix Avatar 213 Pinkney, Graeme 54–57, 202

254

11_cyber_251_256_2korr

8/16/05

12:06 PM

Pók egység 20 Poulsen, Kevin 41 Prestel 37-38, 75 Privacy International 177 Quinn, Sandra 166–69, 171 Ralsky, Alan 214-15 Ready Rangers Liberation Front (Készen Álló Rohamcsapat Felszabadítási Front) 159 Reedy, Thomas 227 Regnault, John 188 rosszindulatú szoftver 41, 55, 138, 172–73, 175 Royal Military College of Science (Királyi Katonai Tudományegyetem) 30 Rutgers Egyetem 23 SAPSI 47 Saunders, Helen 81, 83, 92–96, 179 SCADA (Supervisory Control and Data Acquisition) 198 Schifreen, Robert 37–38, 40 Schmugar, Craig 134 Schneck, Phyllis 66-67 SCO 134, 136, 196 Scotsman 24 Shaw, Robert 209 Simomura, Cutomo 118–19 Smith, David 150–51, 154–55 Social engineering l. manipuláció Sommer, Peter 37, 39, 70, 75, 223, 225 Sophos 55, 63, 125 Southwark Crown Court 152 spam l. levélszemét Spamhaus 211, 216 Starnes, Richard 208-09 Stern magazin 154 Stoker, Simon 207–08 Stoll, Clifford 145 Strassman, Paul 76–77 Straw, Jack 81

255

Page 255

(Black plate)

Sudduth, Andy 144 Sullivan, Terry 210–11, 214 „Superhighway Robbery: Preventing E-Commerce Crime” 23 Symantec 54–57, 59, 64, 202 Security Operations Centre (SOC) 53–55 Security Response Team 57 Swinburne, Phil 192 személyi igazolvány 18 személyiségszínlelés l. identitáslopás Szentpétervár 41–42, 47–48, 193 Szolncevo 46–47 szteganográfia 89 Tambov banda 47 Tamil gerillák 198 Tarlo Lyons 207 Teledata Communications 178 Theriault, Carole 63, 135–36 Thomas, Dave 20, 49-50, 67, 106-07, 200, 227, 240-41 Tippett, dr. Peter 187–88, 191 Townshend, Pete 226 trójai programok 55, 58, 61, 114, 138, 159, 172, 174-75, 189, 200, 228-229, 231-32, 242 Trouw 125-26 túlterheléses támadás 24, 45, 50, 48, 50–51, 65, 82, 93, 95, 97, 186–89, 192–200, 207–08, 215, 236, 242 Vallor, Simon 151–52, 155, Védelmi Minisztérium 11, 23, 42, 76, 129 Védelmi Tevékenységek Központja l. Security Operation Center vírusok Blaster 56, 58, 135 Brain 139–142 Cabir Worm 59 Code Red 63, 110 Elk Cloner 141–42

11_cyber_251_256_2korr

8/16/05

12:06 PM

Jerusalem 142 Klez 63 LeHigh 142 LoveBug 152-53 Melissa 41, 148–49, MyDoom 134–137, 154, 156, 195–96 Netsky 63, 154, Rugrat 59 Slammer 60, 158–59 Sobig.F vírus 135, 137 vírusírók Blue Owl 156, 159–60 Phalcon/Skism 159 „Háborús játékok” („War Games”, film) 34

Page 256

(Black plate)

Wernery, Steffen 120 Western Union 13–14, 158, 194, 200–01 Whiteley, Nicholas alias „Mad Hacker” 40, 75 WildList 138 Williams, Phil 19 Wonderland Club 224–25 XS4all 125 zapatista 207 Zinn, Howard alias „Shadow Hawk” 35–36, 39 zombiszámítógépek 126, 190, 198–200, 205, 212, 215–16 zsarolás 24, 48, 85, 93, 181, 189, 191–195, 199, 208

256

00_cyber_1-26_2korr

8/16/05

11:52 AM

Page 6

(Black plate)