A Hét 1985/1 (30. évfolyam, 1-26. szám)
1985-01-12 / 2. szám
BETORES AZ ADATBANKBA i 4 • • «••••••••••«a *•* jg 2. Adatrablók tündöklése és bukása A terminálok megjelenésével meghatványozódik a számítógéphez hozzájutó személyek száma. Míg eddig egy vállalaton belül csak néhány ember jutott hozzá, a terminálrendszemél már az igazgatói irodától egészen az osztályvezetői íróasztalokig sok helyen nyílik lehetőség a gépbe való „kukkantásra", szinte valamennyi, a számítógéphez konyító dolgozó számára hozzáférhetővé válnak az adatok, ezzel a géphez vezető ajtó résnyire nyílik az adatrablók előtt. Már ekkor is alkalmaznak bizonyos óvintézkedéseket — a terminál csak speciális kulcs segítségével hozható működésbe, bizonyos kódszám beütése után hajlandó csak a gép a felhasználóval „szóba állni" stb., de a legcsalafintább lakat is egy agyafúrt betörő számára előbb-utóbb kinyílik. A hetvenes évek folyamán megjelennek a több tízezer áramköri elemet egy szeletre integráló LSI (Large Scale Integration) áramkörök. E korszerű technológia terméke a mikroprocesszor, amelynek első képviselője az Intel által forgalmazott, oly híressé-ismertté vált 8080-as, amely néhány év múltán a személyi számítógépek alapjává válik. A processzor a Neumann-számítógép két egységét egyesíti: a vezérlő és az aritmetikai egységet. Az ötlet tovább fejleszthető: ha egyetlen áramköri szeleten két egység elfér, érdemes lenne a többit is odarakni. Az Intel mérnökeinek ötletét tett követte 1974-ben megszületett a mikroprocesszor, a bemenő és kimenő egységek, valamint a belső (operációs) memória „házasságából" a mikroszámítógép egyetlen chipen! A mikroszámítógép, valamint a nagy integráltsági fokú áramkörök (VLSI — Very Large Scale Integration) alkalmazása létrehozta a számítógépek negyedik generációját, amit a radikális méretcsökkenés, gyors áramkörök és a kis gépek intelligenciájának rohamos növekedése jellemez. Az asztali méretű gépek egyszeriben olyan „okossá" váltak, mint a régi, egész termeket betöltő első generációs társaik. Emellett az integrált áramkör a tömegtermelés beindulásával egyre olcsóbbá vált, olyannyira, hogy napjainkban egy kis számítógép mindössze néhány száz dollárba kerül, tehát hamarosan bevonult a lakásba is (a neve is jelzi ezt, újabban Home Computernek — házi számítógépnek hívják). Ekkor virradt fel igazán az adatrablók napja. Az integrált áramkörgyártás eredményei a nagy gépeken is meglátszanak: a számítógéprendszerek kezdeti szakaszában csak adatokat tudtak egymással cserélni, míg újabban már egész programokat is cserélgetnek. Mivel a kapcsolat közöttük egyszerű telefonvonalon jön létre, a házi számítógép is be tud kapcsolódni az „adatcserébe”, tulajdonképpen „bolygó" terminállá válik, tehát a lakásában játszadozó amatőr számítógépes telefonja segítségével hozzáférhet a nagy gépekhez. A behatolást megkönnyíti, hogy a mikroszámítógépeket ún. BASIC nyelvben programozzák, ami voltaképp a FORTRAN egyszerűsített, tökéletesített változata. Ezzel a nagy számítógépekhez vezető ajtók sarkig kitárultak, eljött a „nyitott üzlet" (open shop) korszaka. Vaskos tévedés lenne azt hinni, hogy a számítógépes „betörők" nagy része nyereségvágyból vagy kémkedési szándékkal lopódzik be a hálózatba. Erről szó sincs. Ma már hazai kiállításokon is megszokott jelenet, hogy — egyrészt a számítástechnikai ismeretek iskolai oktatásának, másrészt a mikroszámítógépek boltjainkban való megjelenésének köszönhetően — a kiállító szakemberek árgus szemekkel figyelik gépük terminálját, mivel egy pillanatnyi figyelmetlenség elég, hogy tizenéves kisiskolások a billentyűzetre lecsapva már működtessék a gépet. Csodák csodája: míg az oktatás válságáról beszélnek és cikkeznek, addig ezek a gyerekek erőszakkal is csak nehezen távolíthatók el a géptől, úgy kell őket megakadályozni az iskolában tanultak alkalmazásában. Nincs ebben semmi meglepő, hiszen a számítógépet játékos társnak tekinti, „aki" szellemi tornára készíti őket. Ugyanez a helyzet a számítógéphálózatba bekapcsolódó fiatalok esetében. Tevékenységüket megkönnyítette, hogy a számítógéphálózatok alig voltak felkészülve a személyi számítógépek megjelenésére. Ugyan már a harmadik generációjú gépeknél alkalmaztak bizonyos adatvédelmi módszereket, ezek elsősorban arra irányultak, hogy hozzá nem értő személyek kárt ne tegyenek a programokban és az adatokban. Ennek megfelelően olyan műszaki (hardware) és programozási (software) intézkedések rendszerét dolgozták ki, amelyek az adatok és a programok megóvására irányultak. Ezek az intézkedések illetékes személyekre is vonatkoztak: az ö beavatkozási lehetőségeiket is fokozatokra osztották aszerint, hogy milyen adatokat táplálhatnak be, változtathatnak meg, milyen körben végezhetnek számításokat. Az adatok lehívását ezek az intézkedések csak részben vagy alig érintették. Olyannyira nem, hogy a házi számítógépen egy találomra kipötyögtetett hívószámmal a hívott számítógép azonnal jelentkezett, „bemutatkozva”, tehát adatait kiírva a képernyőn. Ezek után már csak azt a kódot kell kitalálni, aminek hatására kinyílik az adatbank ajtaja. Szisztematikus munkával, a számítástechnika alapjainak ismeretében ez is megoldható. Ezzel a módszerrel persze nemcsak unatkozó, sikerélményre, kíváncsiságukat kielégíteni vágyó kamaszok éltek, de az „igazi" betörők is, akik információkapcsolási céllal teremtettek kapcsolatot a gépekkel. A téma természetesen a sci-fi írók fantáziáját is működésbe hozta. Filmek egész sora született a számítógépes hálózatba való beavatkozásról. Mivel gyakorlatilag minden gép rákapcsolható a telefonvonalra, Így elvileg annak sincs akadálya, hogy akár titkos rendszerekbe is belépjen valaki kis házi masinájával, mint az a „Hadijátékok" című amerikai filmben történik, ahol a hadsereg számítógépes irányítóközpontjának számítógépébe sikerül „betörnie" a film kamasz főhősének és kis híján háborút kirobbantania. Szerencsére ez elsősorban az író buja fantáziájának, „érdeme", a valóságban még az ilyen gép adataihoz is nehéz hozzájutni, nemhogy aktívan beavatkozni a működésébe. Illetéktelenek beavatkozásának a meggátlására több módszert is kifejlesztettek. Ilyenek például a „beugrató programok, amikor a gép az egyes lépések közben olyan kontrollkérdéseket tesz fel. amelyekre adott válaszokból megállapítható a hívó fél illetékessége. Amennyiben a terminálról helytelen válaszok, utasítások jönnek, a gép automatikusan riasztja a kezelőszemélyzetet. Nagy világlapok kedvelt témája X amerikai egyetem Y diákja (a helység- és személynév esetenként változik), aki az egyetem számítógépjének kódját „feltörve" hozzájut a vizsgakérdésekhez. Bár megtudja a másnapi írásbeli anyagát, a ravasz gép túljár az eszén, időben riadóztatja az illetékeseket, az ifjú horogra kerül. A történet általában „happy enď’-del végződik: a professzor (dékán, rektor — nem kívánt törlendő) elismeri, hogy a kód megfejtéséhez sokkal több tudás kell, mint a vizsga megtételéhez, így az ifjú titán a dorgálás mellé felelés nélkül megkapja a vizsgát (diplomáját, kandidátusi fokozatát). Az ilyen hírlapi (ál)hírek élesen rávilágítanak egy érdekes jelenségre: a számítógépes bűnözők erkölcsi megítélésére. A számítógépszakemberek jelentős hányada nemes ellenfélnek, intelligens partnernek tekinti a kódtolvajt aki szerepet játszhat a számítástechnika fejlődésében. Ez részben érthető is, tekintve, hogy valóban csak a kódtolvajok kis hányada bűnöző, a döntö többség csupán szenvedélyes játékos. Ahhoz, hogy a számítógépbe épített egyre bonyolultabb védelmi rendszert ki lehessen játszani, a programkészítőkhöz hasonló szinten kell művelni ezt a tudományt, sőt megtörténhet, hogy a kódtolvaj új pr-ogramozási lehetőségre jön rá, Így tudja a gépet kijátszani. Ez a kérdés már korunk legérdekesebb jelenségének számít: napjainkban, a VLSI áramköröknek köszönhetően az ajtón kopog a számítógépek ötödik generációja, a műszaki fejlődés annyira előre szaladt, hogy a programozási módszerek olykor nem tudják követni. Megtörténhet, hogy egy gépben alkalmazott programot egy lelkes amatőr továbbfejleszti. Ennek valószínűsége ugyan elhanyagolható, hiszen nehezen kelhet versenyre több évtizedes tapasztalattal rendelkező profikkal, de már a puszta lehetősége is rámutat a mai számítástechnika alapvető vonására, a programozási módszerek szerepének megnövekedésére. Egyes vélemények szerint a műszaki megoldások a jövőben a háttérbe szorulnak. E nézet képviselői arra alapozzák véleményüket, hogy a japán cégek, amelyek az utóbbi időben átvették a számítástechnikában a vezető szerepet, továbbra is külföldre járnak programot „szerezni", mint ezt a közelmúlt botrányai is jelezték, amikor vezető elektronikai cégek szakembereit érték tetten „programszerző útjuk" alkalmával. (Ez a fajta információszerzés persze szintén a számítógépes bűnözés kategóriájába tartozik, így le is fülelték a tetteseket.) Vannak a védelemnek aránylag egyszerű műszaki megoldásai is. Ilyen az azonosságjelző kód beépítése, ami nélkül a számítógép egyszerűen nem válaszol. De még ha sikerül is rájönnie erre a „betörőnek", a számítógép néhány másodperc múlva vonalat bont, majd maga jelentkezik. Ekkor pont a fordítottja történik a régebbi eljárásnak: ezúttal a gép „tárcsáz", miközben a kapcsolatfelvétel pillanatában feljegyzi a hívott fél telefonszámát. Persze ez sem jelent kellő védelmet, hiszen egy valódi betörés alkalrhával az adatrabló egy idegen telefonon keresztül is hozzájuthat a számítógéphez, így a gyanútlan lakástulajdonos csak akkor lepődik meg, amikor utólag kiderül, hogy csak azért nem vittek el semmit a betörök, mert csupán a telefonjára volt szükség egy újabb „betöréshez". Emiatt állandóan új megoldásokon törik a fejüket az adatvédő szakemberek. Mint a fentiekből is kitűnik, a számítógéppel való aktív kapcsolattartás esetén megvan a lehetőség az illetéktelen „betolakodó" leleplezésére. Sokkal nehezebb a „lehallgatások" megakadályozása. Ma már az egész világot behálózó számítógéprendszerék működnek, amelyek telefonvonalon keresztül tartják egymással a kapcsolatot (olykor távközlési műholdak közbeiktatásával, úgyhogy az adatok az űrt is megjárják) — elég csak a Gabriel-rendszerre gondolni, ami lehetővé teszi, hogy a hálózatba bekapcsolt valamennyi társaság minden repülőútjára lehessen a Csehszlovák Légiforgalmi Társaság irodájában helyet foglalni, jegyet rendelni — ezért rendkívül fontos a telefonvonalon terjedő jel védelme, esetleges zavarásának megakadályozása. Ezen a területen már nincsenek amatőrök, igazi bűnözök „hallgatnak" le. A védekezést eléggé megnehezíti, hogy az adattolvaj csupán passzívan van jelen a hálózatban, nem árulja el magát. Ez esetben csak a megtévesztés segít. Álvéletlenszám generátor segítségével a telefonvonalon keresztül állandóan sugároznak teljesen értelmetlen jelkombinációkat, amiről a „tolvaj" persze nem tudja, hogy nem kódolt jel, közben az áljelek közé rejtve, szabálytalan időközökben jut továbbításra a helyes információ. Megfelelő műszaki megoldásokkal elérhető az „adatcsapolás" szinte teljes kiküszöbölése. Minden bizonnyal a jövőben is előfordul sikeres betörés az adatbankba, de az bizonyos, hogy a számítógéprendszerek adatvédelme egyre fejlettebb, így az adatrablók aranykora leáldozott. Nyugodtan állíthatjuk, hogy a számítógépes bűnözök tündöklését szükségszerű bukásnak kell követnie. Ez még akkor is igaz, ha tudjuk, hogy betörésbiztos páncélszekrény és számítógép egyaránt nem létezik. De megfelelő óvintézkedésekkel csaknem teljes siker érhető el. OZOGÁNY ERNŐ 16