Új Szó, 2001. november (54. évfolyam, 252-275. szám)
2001-11-15 / 263. szám, csütörtök
13 ÚJ SZÓ 2001. NOVEMBER 15. TÉMA: LOPOTT IMPULZUSOK Új, „hamisíthatatlan" telefonkártyákat vezetett be a Szlovák Távközlési Vállalat Tízmillió koronás veszteséget okoznak Biztonságos, de bonyolult (Illusztrációs felvétel) Nemrég érdekes karikatúra jelent meg az egyik vicclapban. Az ismert magyarországi mobilszolgátató cég szlogenjét figurázza ki: „...mert nekünk semmi sem fontosabb, mint a Te pénzed”. ÖSSZEFOGLALÓ A kommunikáció elektromos formája nem olcsó mulatság. Fizethetünk, persze mérgelődhetünk is közben. Mások azonban megpróbálják olcsóbbá tenni a telefonálást. Ha kell, tisztességtelen eszközökkel. A Szlovák Távközlési Vállalat ez év elején vezette be a „bárhonnan bárhová” elven működő telefonkártyáit. Méretre ugyan hasonlítanak a klasszikus telefonkártyákra, ám hiányzik róluk az aprócska áramkör. A telefontársaság nyüván torkig lett az állandó telefonkártya-hamisításokkal; a parlament is áldását adta arra a jogszabályra, amely a telefonkártyák illetéktelen manipulálását a szabálysértésből bűntetté léptette elő. Tény, hogy nincs, és valószínűleg soha nem is lesz olyan biztonsági rendszer, amit ne lehetne kijátszani. Az újfajta telefonkártyáknál ez valószínűleg hosszabb ideig fog tartam. Működési elvüket ugyanis egy egyetemi végzettségű ember is nehezen érti meg. Minden egyes kártyát megszámoztak, minden egyes megszámozott kártyát nyilvántart egy központi számítógép. Egy ilyen kártya megvételekor voltaképpen számlát nyitunk a telefon- társaságnál, az említett számítógép pedig erről vonja le az eltelefonált összeget. Nem túl egyszerű, ugye? A kényelmes „told be a megfelelő nyílásba a kártyát, és telefonálj” helyett tehát „hívj fel egy számot, adj meg egy kódot, várj néhány másodpercet és telefonálj - persze ha a tizennégy számból álló sort el nem rontod” elven léphetünk kapcsolatba szeretteinkkel, ha éppen nincs nálunk aprópénz, vagy aprópénzt elfogadó telefon. Amikor megjelentek a ma már klasszikusnak számító telefonkártyák, a vüág legkönnyebb dolgának tűnt a telefonálás. Nem kellett fél kiló aprópénzt dobálnunk a készülékbe, elég volt csupán egy kis műanyag kártya, rajta egy körömnyi áramkörrel, szaknyelven mágneses csip pel. A szakemberek akkor talán még nem sejtették, mekkora lavinát indítottak el. Elég volt hozzá néhány élelmes fiatal, aki az egyetemen megtanulta a telefonkártyák működési elvét. Az ügyesebbek elegáns kivitelű, az eredetihez hasonló kártyákat gyártottak; a különbségre csupán akkor derült fény, amikor a kártyáról gyanús módon nem fogytak az egységek. Az egyszerűbbje beérte azzal, hogy némi hajlakkal fújta be a mágneses csipet - a kártya így vagy „végtelenné” vált, vagy teljesen tönkrement. Ezen az oldalon az eddig használatos praktikákból is ízelítőt adunk. Nem a bűnözők munkáját akarjuk segíteni, mert ők nyilván sokkal korszerűbb eszközökkel dolgoznak. Másrészt az itt felsorolt módszerek a technika és a biztonsági rendszerek tökéletesedésével ma már nem működnek, (szge) A bűnözők néha konferenciát tartanak, ahol az FBI és a CIA ügynökei is „képviseltetik" magukat Telefonos betörők - büszkeségből ISMERTETŐ Az Egyesült Államokban és Nyu- gat-Európában 15-25 éves fiatalokból csoportok szerveződnek. Tagjaik különböző dologra szakosodtak. A phreakek (ejtsd: fríkek) a telefonközpontok vezérlő számítógépeinek, a távközlési vonalak ingyenes igénybevételének és általában a telekommunikációnak a szakértői. Rendelkeznek a központok átprogramozásához szükséges tudással, illetve megfelelő eszközökkel a mobiltelefon-hálózat forgalmának, belső adatainak lehallgatásához. ' A crackerek (ejtsd: kré- kerek) különböző operációs rendszerekre és számítógépekre specializálódtak. Próbálgatnak, kísérleteznek amíg valami „használhatóra” nem bukkannak. A kis közöségeket az érdeklődés nagyobb közösségekké formálja, mert a tudás, tapasztalat így sokkal jobban átadható. Az ezirányú kutatással és információgyűjtéssel is foglalkozó NCSA (National Computer Security Association) például csak az USA-ban egy olyan, több mint 400 számítógépből álló hálózatot tart nyilván, amelyet ilyen közösségek tartanak fenn, szigorúan „belső” használatra - és a telefontársaságok költségére. A tagok között munkamegosztás van. Egyesek felderítéssel foglalkoznak. Kukákban turkálnak, vállalatok papírhulladékai között keresgélnek, hátha felhasználói azonosító kódokra, jelszavakra bukkannak. Mások úgynevezett „WAR dialer”-t működtetnek. Ez egy apró számítógépes program, ami éjszakánként több ezer számot is végigtárcsáz, hátha egy másik számítógépre bukkan a túlsó végen. A talált számok listája potenciális célpontként felkerül az említett hálózatra, hogy a többiek „hasznosítsák”. Mások a postai hálózatok működését tanulmányozzák, és pontos műszaki leírásokat adnak. Több-kevesebb rendszerességgel konferenciákat is szerveznek, ahol végre személyesen is találkozhatnak. Tapasztalatokat cserélnek, meghívott profiktól (ügyvédek, volt rendőrök) előadásokat hallgatnak jogaikról, védekezési lehetőségeikről (letartóztatás-elkerülési technikák). Azt állítják (minden bizonynyal joggal), hogy ők csupán összegyűjtik, rendezik és publikálják a legtöbbször amúgy is nyilvános információkat. Szabad információ- áramlást! Ez filozófiájuk egyik alapköve. Minden tevékenységük ezt szolgálja - legalábbis elvben. A másik alapkő az érdeklődés. Az anyagi előnyökért elkövetett számítógép-feltörések, telefon-átprogramozások elég ritkák. A motiváció inkább a hiúság, csínyben való részvétel, hírnév. Nem egy esetben sztárt csinált a börtönviselt crac- kerből az amerikai média. A bűnüldöző szervek (FBI, Secret Service High-tech Crime Division) természetesen tudnak a konferenciákról, és „képviseltetik” is magukat. Válaszként hamarosan feltörik valamelyik hárombetűs kormányzati szerv (FBI, CIA) központi számítógépeit, amit ezek az ügynökségek természetesen nem ismernek be. Hitelesen cáfolni nehéz, bizonyítani veszélyes. Az viszont kiderült, hogy a NASA egyik központjának klímaberendezését vezérlő számítógépbe sikerült már behatolni, (i-t) Hogyan végtelenítsünk telefonkártyát? Tűzzel és jéggel ÖSSZEÁLLÍTÁS Az internetet böngészve találtunk rá a következő anyagokra. Sajnos az információs vüághálón nem csak az egész társadalom szempontjából hasznos dolgokat lelhetünk, ezt bizonyítja a következő néhány leírás. A most bevezetett új telefonkártyákat már nem lehet az itt felsorolt módszerekkel manipulálni. ♦ „A telefonkártyát meg lehet buherálni úgy, hogy a hívás után csak 1 egységet vegyen le róla a gép. A kártyán abból a nézetből nézve, mintha éppen be akarnánk dugni a telefonba, á jobb és a bal fölső saroknál lévő érintkezőhöz kell egy-egy drótot forrasztani, és kivezetni oldalt úgy, hogy a műanyagba belevágva, abba szépen belesimuljon. Tárcsázás után, amikor a kapcsolat létrejött, a két drót kiálló végét összetekerjük, onnantól nem vesz le több egységet a gép. Érdemes olyan kártyával próbálni, amin nincs sok egység, mert ha a pákával túlmelegítjük a műanyagot, leesnek az érintkezők!” ♦ „Mélyhűtőben fagyaszd rá az egységeket! (Az csipbe nem tud majd beleégetni a fülke, kb. 10 percig, miután kivetted a hűtőből)” ♦ „Ha már csak egy egység van a kártyádon, órákig beszélhetsz, ha a kártyacsere gombot nyomva tartod. ” ♦ „A chipet jól fel kell melegíteni öt-tízszer, majd lehűteni. Utána végtelenített lesz, ha szerencséd van. Vigyázz: a hőtől ne deformálódjon el a csip!” ♦ „A módszer nagyon egyszerű: Egy olyan telefonkártya kell, amin még van egység. Ha ez megvan, akkor azt a körülbelül 1 négyzet- centimétemyi réz felületet fújd be hajlakkal. Várd meg míg megszárad, és már telefonálhatsz is vele.” ♦ „Szerezz egy áramfejlesztőt, és állítsd a feszültséget hat voltra. A két vezetéket érintsd' hozzá a telefonkártya csipjéhez. Ha szerencséd van, sikerül feltöltened. Ha nincs, akkor tönkremegy.” (i-t) Hamiskártyások ÖSSZEFOGLALÓ Kilenc-tízmillió koronás veszteséget kénytelen elkönyvelni havonta a Szlovák Távközlési Vállalat a hamisított telefonkártyák miatt. Azt a cég is beismeri, hogy nincs megfelelő védelmi és nyomkövető rendszere a bűnözők lefüleléséhez. Mivel a legtöbb kár éppen a távhívásokból származik, ez évtől a cég bizonyos nyilvános távbeszélő állomásairól egyszerűen nem lehet külföldre hívást kezdeményezni, tekintet nélkül arra, hogy legális úton, vagy a feketepiacon jutottunk hozzá a telefonkártyához. A vállalat szóvivője szerint ez még csak a kezdet, az összes régi típusú telefonkészüléket hasonlóképpen akarják módosítani. Sovány vigasz, hogy az új típusú, laposabb kártyás készülékek - hatezer van belőlük az országban - november elseje után is normálisan működnek majd. A megelőzéssel párhuzamosan megkezdődött az üldözés. A Btk. nyári módosítása után már nem szabálysértésnek, hanem bűncselekménynek számít e kártyák előállítása és használata. Az alvilág is lépett. Megjelentek az igazitól semmiben sem különböző műanyag lapkák. Azaz mégis van egy különbség: az utóbbin a mikrocsip alatt rejtőzik egy másik. Ezt a típusú telefonkártyát nehéz lefülelni; a távközlési vállalat ellenőrző berendezése ugyanis normálisnak érzékeli: fogynak róla az egységek. A végtelenített kátyák használói éppen ezért buktak le, a nyomkövető ugyanis azonnal jelezte, ha valaki huzamosan telefonált egy kártyával, ugyanakkor viszont nem fogytak az egységek. A másik csip viszont újratölti a kártyát. Ha tehát már nincs több egységünk, csak ki kell húzni a kártyát, és máris van egy új. (i-t) KISSZÓTÁR Boxok A boxok a phreakerek által telefonhoz készített kiegészítők. Nem okvetlenül doboz formájúak. Színekről nevezték el őket. Az első a blue box volt. Beige box Telefonvonalra ráköthető kézibeszélő. Alapfelszerelés. Black box A telefonvonal feszültségét módosítja, hogy a központ ne számlázzon. Digitális központoknál már nem jó. Blue box Hangfrekvenciákat generál, amivel átvehetjük az irányítást a vonal felett. Red box A pénzes telefonokon a pénzbedobás-jelzéssel „csaló" box. Ma már persze nem működik. COCOT Customer Owned Coin Operated Telephone. Olyan pénzes telefon, amely nem a szolgáltatók tulajdonában van. Legtöbbször szórakozóhelyeken találkozhatunk velük. - Általában semmilyen védelmi berendezést nem építettek beléjük. ESS Electronic Switching System - elektronikus kapcsoló rendszer. Számítógép alapú kapcsolóközpont típus, szinte bármire be lehet programozni őket. A legtöbb telefontönkretevő box ESS központoknál nem működik, legfeljebb a központban tesz kárt. Feszültség Amikor a kagyló le van téve, a telefonban elvileg 48- volt a feszültség. Csengetéskor 90 volt váltóáramot küldenek. Ha felvesszük a kagylót, a feszültség 10 V lesz. Pulse A tárcsázandó számjegyeket a vonalfeszültség megszakításával jelzik, a kívánt számban. A 0-nak 10 megszakítás felel meg. Rotary Az automatikus kapcsolóközpontok első fajtája. Rossz hatásfokú. Néhány falusi telefonközpontban még ilyen típus működik. Védelmi rendszere szinte nulla. KP Key Pulse, a trunk vonalon a számküldés kezdetét jelzi. ST STart, a trunk vonalon a számküldés végét jelzi, kezdődhet a kapcsolás. Trunk Magyar szakirodalomban trönknek írják. Ezek a „nyers” telefonvonalak. Központtól a központig tartanak. Amikor épp nem használják őket, 2600 Hz frekvenciájú hang hallatszik rajtuk. WAR dialer Adott számtartományt sorban végighívó program. Megvizsgálja, mi van a vonal másik végén - hang, számítógép, fax, vagy esetleg foglalt-e. Xbar Régi fajta kapcsolóközpontok. A két telefont „fizikailag" összekapcsolják, és a vonalfeszültség 55 volt fölé emelkedésekor bontják a kapcsolást. Hackercsoport az amerikai adófizetők pénzéből Rablók a pandúrokért FELDOLGOZÁS Az amerikai hatóságok 1991-ben az egész USA-ra kiterjedő hajtóvadászatot indítottak. 14 letartóztatás, majd 4 személy börtönbüntetése lett az eredménye. Az események krónikája az interneten is olvasható, később kiadták a „Hackers Crackdown” (Szabad fordításban: Betörők letörése) című könyvet, ugyanebben a témában. A hatóságok akciói, és egyáltalán a kérdéskör jogi kezelése post mortem, vagyis a kárvallottakon már nem sokat segít. Mind a bűnözők, mind a kormányzati szervek a maguk igazát védik, ahogyan tudják. Néha igencsak vadregényes módszerekkel. Az előbbiek ugyanis arra hivatkoznak, hogy nem tehetnek róla, hogy egy telefontársaság vagy egy számítógépes szolgáltató cég vacak felszerelést használ. Azt is mondhatnák: ha a lehetőség adott egy kis ingyenes csevegésre, vagy olcsó internetezésre - és ez egy kis trükkel megoldható - akkor miért ne használnák ki. Ilyenkor a kárvallottak még azt sem mondhatják, hogy törvénytelen eszközöket használtak az elkövetők, hiszen ők csupán a biztonsági réseket találták meg és használták ki. A bűnüldöző szervek ezért érdekes eszközhöz nyúltak: felbérelnek egy ,jó útra tért” phreak bandát, amely most már törvényes feladatául kapja, hogy eddigi „hivatását” gyakorolja. A már említett NCSA például úgynevezett Tigris Csoportot tart fenn, melynek feladata, hogy a megbízó cégek hálózataiba bármilyen módszerrel betörjön, így kimutatva a védelem gyenge pontjait. A hatékonyabb munka érdekében a MasterCard nevű hitelkártyákat kiadó világcég támogatásával beépültek a „bűnös” közöségbe. Érvényes, áldozatnak szánt hitelkártya számokat közöltek a crac- kerekkel, cserébe hozzáférést nyertek a már említett, több mint 400 gépes hálózat anyagához. Ezt az NCSA éjszakánként néha gondosan végignézi, hogy ötleteket kapjon védelmi rendszerek tervezésekor. Bűnöző és bűnüldözési szerv így kapcsolódott össze, (i-t) Összeállította: Szabó Gergely