Új Szó, 2007. október (60. évfolyam, 225-251. szám)

2007-10-03 / 227. szám, szerda

www.ujszo.com ÚJ SZÓ 2007. OKTÓBER 3. DlGlTÁLlA 13 Ahogy mindennapjainknak egyre szervesebb részét képezik a különféle informatikai hálózatok, azok kiiktatása egyre súlyosabb következményekkel járhat A web újabb sötét oldala - Terrorizmus 2.0 A világhálót nemcsak a technikai fejlődéssel lépést tartó bűnözők, a szoftver- kalózok és a gyerekpornó- kereskedők használják ille­gális célokra, hanem a saját propagandájukat terjeszte­ni kívánó, illetve a polgári célpontok ellen támadást tervezgető terrorista szer­vezetek is. FELDOLGOZÁS Persze a különböző rendvédel­mi szervezetek és ügynökségek igyekeznek kiszűrni a potenciáli­san ártó szándékú elemeket, azonban a jelen pillanatban jóval több, az emberiség mindennapja­it kiszolgáló rendszer áll csaknem védtelenül egy esetleges támadás előtt, mint amire fel lennénk ké­szülve. Összeállításunkban meg­nézzük, melyek a civilizáció leg­sebezhetőbb pontjai a kibertérből érkező fenyegetésekkel szemben. A terrorizmus történetében fordulópontnak számító 2001. szeptember 11-i támadások előtt nem sok figyelmet szenteltek a terrorcselekmények informatikai hátterének. Azonban ahogy min­dennapjainknak egyre szerve­sebb részét képezik a különféle informatikai hálózatok, azok ki­iktatása egyre súlyosabb követ­kezményekkel járhat. Bár a terrorizmus meghatáro­zása meglehetősen körülményes, példaként álljon itt egy bejegyzés a Magyar Hadtudományi Társa­ság által létrehozott Hadtudomá­nyi lexikonból: „Terror, megkülönböztetés nél­küli támadás: minden olyan erő­szakos cselekmény, vagy azzal való fenyegetés, amelynek elsőd­leges célja, hogy rettegést keltsen a polgári lakosság körében.” Emellett a terrorcselekmények egyik fő mozgatórugója a nyilvá­nosság. Ezért a terrorcselekmé­nyeknek, legyenek azok a valódi, vagy a virtuális világban elköve­tett merényletek, látványosnak kell lennie és nagy károkat kell okoznia, hogy a társadalom in­gerküszöbét elérjék. Az informa­tikai hadviselésnek és a cyber- terrorizmusnak azonban nem fel­tétlenül csak az lehet a célja, hogy különböző hálózati csomó­pontokat, digitális infrastuk- túrákat támadjanak. A terroristák ugyanis előszeretettel alkalmaz­zák a modern technika eszközeit a való világban elkövetett akcióik támogatására, kiegészítésére. Az egyes sejtek tagjai, illetve a cellákat irányító döntéshozók az internet segítségével tudnak kommunikálni, az akciókat, me­rényleteket megszervezni. Ebben segítségükre vannak az inter­netről letölthető és viszonylag könnyen kezelhető titkosító prog­ramok, amelyek segítségével csökkenthetik a lebukás kockáza­tát. A titkos üzenetváltás egy má­sik módszere lehet az úgyneve­zett szteganográfia. Ez azt jelen­ti, hogy látszólag érdektelen és ártalmatlan hordozókba építenek be a kívülállók számára láthatat­lan módon információkat. Ilyen hordozók lehetnek például kü­lönböző formátumú képek, ahol a kép digitális jelei közé vannak elrejtve az információk, vagy ilyen lehet akár egy hang fájl is, amely esetében a háttérzaj tartal­mazhatja az információt. Mivel ezekben az esetekben nincs sem­mi, ami a titkos információ továb­bítására utalna ezért legtöbbször nem is kerülnek a „felderítők” lá­tókörébe. A szervezetek propagandacél­jaira, új tagok toborzására is ki­váló eszköz a világháló. A külön­böző terrorista szervezetek által fenntartott weboldalakon csak­nem teljesen nyíltan toborozzák a lelkes újoncokat. A verbuválást végző oldalak készítői olyannyira követik az online trendeket, hogy a hagyományos, a főbb ideológu­sokat bemutató, több tízperces propagandafilmek helyett, olyan elemeket alkalmaznak, mint pél­dául a rövid, színes és látványos flash animációk, vagy a mani- pullált fotók. Ezek sokkal jobban megragadják a figyelmet, mint a már említett hagyományos kame­rával rögzített videók. Ezekkel az eszközökkel jellemzően a - köny- nyebben befolyásolható - fiatalo­kat célozzák meg. A terrorista szervezetek termé­szetesen információszerzésre, adatgyűjtésre is felhasználják az internet adta lehetőségeket. A legtriviálisabb példát említve: a házi készítésű bombák receptjei­ből több millió találatot hoznak a keresők. Ezek közül egyes helye­ken akár ténylegesen működőké­pes, szabadon beszerezhető alap­anyagokból készíthető robbanó­szerkezetek is összeállíthatóak, sőt, egyes oldalakon komplett vi­deón mutatják be a bombák elő­állításának módját. De például az 1971-ben írt, többek között kü­lönböző robbanószerek előállítá­si módját, illetve , hevenyészett kommunikációs trükköket ismer­tető The Anarchist Cookbook is könnyedén letölthető a netről. Az információszerzésre, illetve a kormányok és rendvédelmi szervek figyelmetlenségére újabb kiváló példa Donald Rumsfeld korábbi amerikai védelmi mi­niszter 2003 januárjában kiadott utasítása, mely szerint azonnal radikálisan csökkenteni kell az amerikai védelmi minisztérium és egyéb intézmények olyan web­oldalainak a számát, illetve tar­talmát, amelyeken keresztül kü­lönböző terrorszervezetek szen- zitív információkra tehetnek szert, vagy a különböző honlapo­kon külön-külön meglévő adatok felhasználásával juthatnak érté­kes - az USA számára pedig rend­kívül veszélyes - következteté­sekre. Ennek az utasításnak az apropója egy Afganisztánban ta­lált terrorista kézikönyv volt, amelyben a felhasznált informá­ciók több mint 80 százaléka nyílt - a védelmi minisztérium hatás­körébe tartozó - weboldalról származott. Támadható célpontok Dr. Kovács László őrnagy a Zrí­nyi Miklós Nemzetvédelmi Egye­tem Információs műveletek és elektronikai hadviselés tanszék­ének munkatársa a szeptember 22-én megrendezett Hacktivity 2007 című konferencián elhang­zott előadásában az alábbiak sze­rint csoportosította az infrastuk- túrának azon részeit, amelyek potenciális célpontot jelenthet­nek egy kibertérből érkező, ám a társadalom mindennapjaira sú­lyos hatást gyakorló támadáshoz. Ezen célpontok részleges, időle­ges, vagy teljes leállása olyan kö­vetkezményekkel járna, amelyek más infrastruktúrák működés- képtelenségét is magukkal vonz­zák. Kritikus infrastuktúrának te­kinthető az energiatermelő, -tároló és -szállító rendszerek: a szén- és olajtüzelésű, gázüzemű, vízi-, szél-, nap-, biogáz- és atom­erőművek, földgáz és kőolajter­melő és -finomító vállalatok, szénbányák, villamos energia át­alakítók, távvezetékek, kőolaj- és földgázszállító vezetékek, stb. A banki és pénzügyi infrastruktú­rák: banki hálózatok, kereskedel­mi központok, érték- és árutőzs­dék, egyéb pénzügyi szervezetek; a vízellátó rendszerek: víztisztí­tók, víztárolók, vízvezeték- és csa­tornahálózat. Természetesen ide tartoznak a távközlési és kommu­nikációs rendszerek: távközlési és kommunikációs eszközök, a szál­lító infrastruktúrák: nemzeti légi- társaság, repülőterek, közúti sze­mély- és teherszállító vállalatok, út- és autópálya hálózatok, vasúti társaságok, vasúthálózatok, vízi szállító eszközök, illetve a vész- helyzeti és katasztrófavédelmi rendszerek: mentőszolgálatok, rendőrség, tűzoltóság, egészség- ügyi intézetek és katasztrófa elhá­rító szolgálatok. Módszerek és ellenlépések Bár manapság már akár az internetről is rendelhetőek olyan készletek, amelyeknek segítségé­vel programozói tudás nélkül is összeállíthatóak rosszindulatú kódok, szoftverek és vírusok, az online bűnözők eszköztárának legnépszerűbb kellékei az úgyne­vezett DoS-támadások, amelyek során a célzott számítógépet nagy mennyiségű adatlekérdezéssel túlterhelik, ezáltal üzemzavart, vagy rendszerösszeomlást idézve elő. Emellett komoly fenyegetést jelentenek az úgynevezett adat­halász (phising) támadások, ám ezekkel inkább az egyes felhasz­nálók banki adataira és bank­számláik hozzáférési kódjaira pá­lyáznak a bűnözők, mintsem ter­rorcselekményre. A phising azonban abból a szempontból lényeges, hogy a megtévesztésre alapoz, amely a mai napig az egyik leghatéko­nyabb módszer lehet, ha valaki olyan adatokhoz szeretne hozzá­jutni, amelyhez egyébként nem lenne hozzáférése. Az egyik legis­mertebb amerikai hacker, Kevin Mitnick magyarul is megjelent könyvében felhívja a figyelmet az úgynevezett social engineering módszerére, amely során a meg­felelő stílusban és modorban megnyilvánuló, behatolási szán­dékát leplező támadó áldozatát megtévesztve nyerhet belépést különböző rendszerekbe. A social engineering legveszélyesebb ele­me, hogy a leggyengébb lánc­szemre, az emberi naivitásra és hiszékenységre alapoz, amely el­len a szoftveres védekezés mit sem ér. Természetesen a világ kormá­nyai komolyan veszik a kiber- terrorizmus fenyegetését, ezt re­mekül példázza a University of Arizona által létrehozott Dark Web projekt, amelynek keretében igyekeznek összegyűjteni és ele­mezni a világhálóra a terroristák által feltöltött tartalmakat. Jelen­tős vállalkozás, figyelembe véve, hogy napjainkban több mint öt-, ezer olyan honlapot tartanak nyil­ván, amelyet ismert nemzetközi terrorszervezetek üzemeltetnek. Emellett felbecsülhetetlen azok­nak a site-oknak a száma, amelye­ket naponta hoznak létre, hogy el­kerüljék a különböző rendfenn­tartó és hírszerző ügynökségeket. A Hsinchun Chen által vezetett projektben olyan fejlett technoló­giákat alkalmaznak, mint az in­ternetes adatgyűjtők, az úgyne­vezett pókok használata, link-, tartalom-, nézet-, és multimédia elemzés, amelyek segítségével felderítik, kategorizálják és elem­zik a szélőséges tartalmakat a vi­lághálón. Chen és kollégái igye­keznek feltérképezni a különböző viselkedésmintákat és az egyes oldalak között fennálló kapcsola­ti hálót is. A Dark Web projekt keretében létrehozott egyik eszköz, az úgy­nevezett Writeprint különböző nyelvi, strukturális és szemantikai elemeket figyelembevéve elemzi az internetre felkerülő írásokat, s több mint 95 százalékos pontos­sággal képes megállapítani, hogy egy adott írás szerzője áll-e egy- egy korábbi bejegyzés mögött. Az eredmények kézzelfogható­ak, Chen és kollégái ugyanis nem­régiben felfedezett egy oktatófil­met, amelynek segítségével a ter­roristák olyan robbanószerkeze­teket hozhatnak létre, amelyek nap mint nap fenyegetik az Irak­ban állomásozó amerikai erőket, illetve a civil lakosságot. A mód­szerek ismeretében pedig megfe­lelő ellenlépéseket dolgoztak ki, hogy elkerülhetővé váljanak a tra­gikus merényletek. „A tevékenységünknek köszön­hetően a terroristák társadalmi hatásait is elemezni tudjuk” - magyarázta Chen a National Science Foundation weboldalán olvasható írásban. „Ez a változás érzékelhető az online jelenlétben is, a számítógépek segítségével pedig jobban megérthetjük a szélsőségesek gondolkodásmód­ját, s megfelelő ellenlépéseket te­hetünk.” (hvg.hu) Víruskeresővel a megkérdezettek 94 százaléka rendelkezett, mindazonáltal a gépek több mint felén a vírusadatbázis egy hónapnál is régebbi volt Nem elég telepíteni a biztonsági szoftvereket FELDOLGOZÁS A PC-felhasználók nagyrésze a biztonság illúziójával áltatja ma­gát, bár sokan állítják azt, hogy használnak víruskeresőt, tűzfalat vagy kémprogram-irtót, a való­ságban a helyzet sokkal rosszabb. A McAfee és a National Cyber Security Alliance által közösen el­végzett kutatás során majdnem 400 amerikai internetezőt kérdez­tek meg az általuk használt biz­tonsági szoftverekről. A megkér­dezettek 92 százaléka állította, hogy naprakész víruskeresőt hasz­nál, tűzfallal már csak 73 százalék rendelkezik, kémprogram-irtóval pedig a válaszadók 70 százaléka. Adathalász-támadásokat (phis­hing) kiszűrni képes programmal csak a megkérdezettek 27 százalé­ka rendelkezett, négyből egy vá­laszadó viszont azt sem tudta, mi az a phishing. A felhasználók gé­pén - természetesen engedéllyel - végrehajtott vizsgálat ugyanakkor azt mutatta, hogy víruskeresővel a megkérdezettek 94 százaléka ren­delkezett, mindazonáltal a gépek több műit felén a vírusadatbázis egy hónapnál is régebbi volt. Tűz­fal a felhasználók 81 százalékának volt a gépén, de csak 64 százaléká­nál volt bekapcsolva, a kémprog- ram-irtó pedig csak 55 százalék­nál. Aktív phising-szűrőt csak a vizsgált gépek alig több mint tize­dén talált a McAfee. Összességében a válaszadók há­romnegyedének a gépén vagy nem futottak a szükséges szoftverek, vagy elavultak voltak, így képtele­nek lettek volna megállítani egy támadást. Meglepő eredménye a felmérésnek, hogy az idősebb kor­osztály általában felkészültebb a fenyegetések ellen mint a fiatalok. A 45 évesnél idősebbeknél 25 szá­zalék volt azok aránya, akik napra­kész víruskeresővel, bekapcsolt tűzfallal és kémprogram-irtóval egyaránt rendelkeztek, míg a 44 évesnél fiatalabbak esetén ez az arány csak 18 százalék volt. A válaszadók 98 százaléka ítél­te kritikusan fontosnak az in­ternetes biztonság szempontjá­ból a naprakész szoftverek hasz­nálatát, azonban a felmérés egy­értelműen rávilágított arra, hogy a felhasználóknak csak kevesebb mint fele törődik azzal, hogy a gépére telepített programok mű­ködjenek és naprakész informá­ciókkal rendelkezzenek a leg­újabb fenyegetésekről. A felmé­résből az is kiderült, hogy a fel­használók 9 százalékától már loptak el érzékeny személyes adatokat és kíséreltek meg visz- szaélést elkövetni, (bá) DIGITALIA A mellékletet a LINKPRESS készíti. Felelős szerkesztő: Szabó László tel: 02/59 233 441; e-mail: digitalia@ujszo.com , Levélcím: Digitália, Nám. SNP 30, 814 64 Bratislava 1

Next

/
Thumbnails
Contents