Új Szó, 2007. október (60. évfolyam, 225-251. szám)
2007-10-03 / 227. szám, szerda
www.ujszo.com ÚJ SZÓ 2007. OKTÓBER 3. DlGlTÁLlA 13 Ahogy mindennapjainknak egyre szervesebb részét képezik a különféle informatikai hálózatok, azok kiiktatása egyre súlyosabb következményekkel járhat A web újabb sötét oldala - Terrorizmus 2.0 A világhálót nemcsak a technikai fejlődéssel lépést tartó bűnözők, a szoftver- kalózok és a gyerekpornó- kereskedők használják illegális célokra, hanem a saját propagandájukat terjeszteni kívánó, illetve a polgári célpontok ellen támadást tervezgető terrorista szervezetek is. FELDOLGOZÁS Persze a különböző rendvédelmi szervezetek és ügynökségek igyekeznek kiszűrni a potenciálisan ártó szándékú elemeket, azonban a jelen pillanatban jóval több, az emberiség mindennapjait kiszolgáló rendszer áll csaknem védtelenül egy esetleges támadás előtt, mint amire fel lennénk készülve. Összeállításunkban megnézzük, melyek a civilizáció legsebezhetőbb pontjai a kibertérből érkező fenyegetésekkel szemben. A terrorizmus történetében fordulópontnak számító 2001. szeptember 11-i támadások előtt nem sok figyelmet szenteltek a terrorcselekmények informatikai hátterének. Azonban ahogy mindennapjainknak egyre szervesebb részét képezik a különféle informatikai hálózatok, azok kiiktatása egyre súlyosabb következményekkel járhat. Bár a terrorizmus meghatározása meglehetősen körülményes, példaként álljon itt egy bejegyzés a Magyar Hadtudományi Társaság által létrehozott Hadtudományi lexikonból: „Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, vagy azzal való fenyegetés, amelynek elsődleges célja, hogy rettegést keltsen a polgári lakosság körében.” Emellett a terrorcselekmények egyik fő mozgatórugója a nyilvánosság. Ezért a terrorcselekményeknek, legyenek azok a valódi, vagy a virtuális világban elkövetett merényletek, látványosnak kell lennie és nagy károkat kell okoznia, hogy a társadalom ingerküszöbét elérjék. Az informatikai hadviselésnek és a cyber- terrorizmusnak azonban nem feltétlenül csak az lehet a célja, hogy különböző hálózati csomópontokat, digitális infrastuk- túrákat támadjanak. A terroristák ugyanis előszeretettel alkalmazzák a modern technika eszközeit a való világban elkövetett akcióik támogatására, kiegészítésére. Az egyes sejtek tagjai, illetve a cellákat irányító döntéshozók az internet segítségével tudnak kommunikálni, az akciókat, merényleteket megszervezni. Ebben segítségükre vannak az internetről letölthető és viszonylag könnyen kezelhető titkosító programok, amelyek segítségével csökkenthetik a lebukás kockázatát. A titkos üzenetváltás egy másik módszere lehet az úgynevezett szteganográfia. Ez azt jelenti, hogy látszólag érdektelen és ártalmatlan hordozókba építenek be a kívülállók számára láthatatlan módon információkat. Ilyen hordozók lehetnek például különböző formátumú képek, ahol a kép digitális jelei közé vannak elrejtve az információk, vagy ilyen lehet akár egy hang fájl is, amely esetében a háttérzaj tartalmazhatja az információt. Mivel ezekben az esetekben nincs semmi, ami a titkos információ továbbítására utalna ezért legtöbbször nem is kerülnek a „felderítők” látókörébe. A szervezetek propagandacéljaira, új tagok toborzására is kiváló eszköz a világháló. A különböző terrorista szervezetek által fenntartott weboldalakon csaknem teljesen nyíltan toborozzák a lelkes újoncokat. A verbuválást végző oldalak készítői olyannyira követik az online trendeket, hogy a hagyományos, a főbb ideológusokat bemutató, több tízperces propagandafilmek helyett, olyan elemeket alkalmaznak, mint például a rövid, színes és látványos flash animációk, vagy a mani- pullált fotók. Ezek sokkal jobban megragadják a figyelmet, mint a már említett hagyományos kamerával rögzített videók. Ezekkel az eszközökkel jellemzően a - köny- nyebben befolyásolható - fiatalokat célozzák meg. A terrorista szervezetek természetesen információszerzésre, adatgyűjtésre is felhasználják az internet adta lehetőségeket. A legtriviálisabb példát említve: a házi készítésű bombák receptjeiből több millió találatot hoznak a keresők. Ezek közül egyes helyeken akár ténylegesen működőképes, szabadon beszerezhető alapanyagokból készíthető robbanószerkezetek is összeállíthatóak, sőt, egyes oldalakon komplett videón mutatják be a bombák előállításának módját. De például az 1971-ben írt, többek között különböző robbanószerek előállítási módját, illetve , hevenyészett kommunikációs trükköket ismertető The Anarchist Cookbook is könnyedén letölthető a netről. Az információszerzésre, illetve a kormányok és rendvédelmi szervek figyelmetlenségére újabb kiváló példa Donald Rumsfeld korábbi amerikai védelmi miniszter 2003 januárjában kiadott utasítása, mely szerint azonnal radikálisan csökkenteni kell az amerikai védelmi minisztérium és egyéb intézmények olyan weboldalainak a számát, illetve tartalmát, amelyeken keresztül különböző terrorszervezetek szen- zitív információkra tehetnek szert, vagy a különböző honlapokon külön-külön meglévő adatok felhasználásával juthatnak értékes - az USA számára pedig rendkívül veszélyes - következtetésekre. Ennek az utasításnak az apropója egy Afganisztánban talált terrorista kézikönyv volt, amelyben a felhasznált információk több mint 80 százaléka nyílt - a védelmi minisztérium hatáskörébe tartozó - weboldalról származott. Támadható célpontok Dr. Kovács László őrnagy a Zrínyi Miklós Nemzetvédelmi Egyetem Információs műveletek és elektronikai hadviselés tanszékének munkatársa a szeptember 22-én megrendezett Hacktivity 2007 című konferencián elhangzott előadásában az alábbiak szerint csoportosította az infrastuk- túrának azon részeit, amelyek potenciális célpontot jelenthetnek egy kibertérből érkező, ám a társadalom mindennapjaira súlyos hatást gyakorló támadáshoz. Ezen célpontok részleges, időleges, vagy teljes leállása olyan következményekkel járna, amelyek más infrastruktúrák működés- képtelenségét is magukkal vonzzák. Kritikus infrastuktúrának tekinthető az energiatermelő, -tároló és -szállító rendszerek: a szén- és olajtüzelésű, gázüzemű, vízi-, szél-, nap-, biogáz- és atomerőművek, földgáz és kőolajtermelő és -finomító vállalatok, szénbányák, villamos energia átalakítók, távvezetékek, kőolaj- és földgázszállító vezetékek, stb. A banki és pénzügyi infrastruktúrák: banki hálózatok, kereskedelmi központok, érték- és árutőzsdék, egyéb pénzügyi szervezetek; a vízellátó rendszerek: víztisztítók, víztárolók, vízvezeték- és csatornahálózat. Természetesen ide tartoznak a távközlési és kommunikációs rendszerek: távközlési és kommunikációs eszközök, a szállító infrastruktúrák: nemzeti légi- társaság, repülőterek, közúti személy- és teherszállító vállalatok, út- és autópálya hálózatok, vasúti társaságok, vasúthálózatok, vízi szállító eszközök, illetve a vész- helyzeti és katasztrófavédelmi rendszerek: mentőszolgálatok, rendőrség, tűzoltóság, egészség- ügyi intézetek és katasztrófa elhárító szolgálatok. Módszerek és ellenlépések Bár manapság már akár az internetről is rendelhetőek olyan készletek, amelyeknek segítségével programozói tudás nélkül is összeállíthatóak rosszindulatú kódok, szoftverek és vírusok, az online bűnözők eszköztárának legnépszerűbb kellékei az úgynevezett DoS-támadások, amelyek során a célzott számítógépet nagy mennyiségű adatlekérdezéssel túlterhelik, ezáltal üzemzavart, vagy rendszerösszeomlást idézve elő. Emellett komoly fenyegetést jelentenek az úgynevezett adathalász (phising) támadások, ám ezekkel inkább az egyes felhasználók banki adataira és bankszámláik hozzáférési kódjaira pályáznak a bűnözők, mintsem terrorcselekményre. A phising azonban abból a szempontból lényeges, hogy a megtévesztésre alapoz, amely a mai napig az egyik leghatékonyabb módszer lehet, ha valaki olyan adatokhoz szeretne hozzájutni, amelyhez egyébként nem lenne hozzáférése. Az egyik legismertebb amerikai hacker, Kevin Mitnick magyarul is megjelent könyvében felhívja a figyelmet az úgynevezett social engineering módszerére, amely során a megfelelő stílusban és modorban megnyilvánuló, behatolási szándékát leplező támadó áldozatát megtévesztve nyerhet belépést különböző rendszerekbe. A social engineering legveszélyesebb eleme, hogy a leggyengébb láncszemre, az emberi naivitásra és hiszékenységre alapoz, amely ellen a szoftveres védekezés mit sem ér. Természetesen a világ kormányai komolyan veszik a kiber- terrorizmus fenyegetését, ezt remekül példázza a University of Arizona által létrehozott Dark Web projekt, amelynek keretében igyekeznek összegyűjteni és elemezni a világhálóra a terroristák által feltöltött tartalmakat. Jelentős vállalkozás, figyelembe véve, hogy napjainkban több mint öt-, ezer olyan honlapot tartanak nyilván, amelyet ismert nemzetközi terrorszervezetek üzemeltetnek. Emellett felbecsülhetetlen azoknak a site-oknak a száma, amelyeket naponta hoznak létre, hogy elkerüljék a különböző rendfenntartó és hírszerző ügynökségeket. A Hsinchun Chen által vezetett projektben olyan fejlett technológiákat alkalmaznak, mint az internetes adatgyűjtők, az úgynevezett pókok használata, link-, tartalom-, nézet-, és multimédia elemzés, amelyek segítségével felderítik, kategorizálják és elemzik a szélőséges tartalmakat a világhálón. Chen és kollégái igyekeznek feltérképezni a különböző viselkedésmintákat és az egyes oldalak között fennálló kapcsolati hálót is. A Dark Web projekt keretében létrehozott egyik eszköz, az úgynevezett Writeprint különböző nyelvi, strukturális és szemantikai elemeket figyelembevéve elemzi az internetre felkerülő írásokat, s több mint 95 százalékos pontossággal képes megállapítani, hogy egy adott írás szerzője áll-e egy- egy korábbi bejegyzés mögött. Az eredmények kézzelfoghatóak, Chen és kollégái ugyanis nemrégiben felfedezett egy oktatófilmet, amelynek segítségével a terroristák olyan robbanószerkezeteket hozhatnak létre, amelyek nap mint nap fenyegetik az Irakban állomásozó amerikai erőket, illetve a civil lakosságot. A módszerek ismeretében pedig megfelelő ellenlépéseket dolgoztak ki, hogy elkerülhetővé váljanak a tragikus merényletek. „A tevékenységünknek köszönhetően a terroristák társadalmi hatásait is elemezni tudjuk” - magyarázta Chen a National Science Foundation weboldalán olvasható írásban. „Ez a változás érzékelhető az online jelenlétben is, a számítógépek segítségével pedig jobban megérthetjük a szélsőségesek gondolkodásmódját, s megfelelő ellenlépéseket tehetünk.” (hvg.hu) Víruskeresővel a megkérdezettek 94 százaléka rendelkezett, mindazonáltal a gépek több mint felén a vírusadatbázis egy hónapnál is régebbi volt Nem elég telepíteni a biztonsági szoftvereket FELDOLGOZÁS A PC-felhasználók nagyrésze a biztonság illúziójával áltatja magát, bár sokan állítják azt, hogy használnak víruskeresőt, tűzfalat vagy kémprogram-irtót, a valóságban a helyzet sokkal rosszabb. A McAfee és a National Cyber Security Alliance által közösen elvégzett kutatás során majdnem 400 amerikai internetezőt kérdeztek meg az általuk használt biztonsági szoftverekről. A megkérdezettek 92 százaléka állította, hogy naprakész víruskeresőt használ, tűzfallal már csak 73 százalék rendelkezik, kémprogram-irtóval pedig a válaszadók 70 százaléka. Adathalász-támadásokat (phishing) kiszűrni képes programmal csak a megkérdezettek 27 százaléka rendelkezett, négyből egy válaszadó viszont azt sem tudta, mi az a phishing. A felhasználók gépén - természetesen engedéllyel - végrehajtott vizsgálat ugyanakkor azt mutatta, hogy víruskeresővel a megkérdezettek 94 százaléka rendelkezett, mindazonáltal a gépek több műit felén a vírusadatbázis egy hónapnál is régebbi volt. Tűzfal a felhasználók 81 százalékának volt a gépén, de csak 64 százalékánál volt bekapcsolva, a kémprog- ram-irtó pedig csak 55 százaléknál. Aktív phising-szűrőt csak a vizsgált gépek alig több mint tizedén talált a McAfee. Összességében a válaszadók háromnegyedének a gépén vagy nem futottak a szükséges szoftverek, vagy elavultak voltak, így képtelenek lettek volna megállítani egy támadást. Meglepő eredménye a felmérésnek, hogy az idősebb korosztály általában felkészültebb a fenyegetések ellen mint a fiatalok. A 45 évesnél idősebbeknél 25 százalék volt azok aránya, akik naprakész víruskeresővel, bekapcsolt tűzfallal és kémprogram-irtóval egyaránt rendelkeztek, míg a 44 évesnél fiatalabbak esetén ez az arány csak 18 százalék volt. A válaszadók 98 százaléka ítélte kritikusan fontosnak az internetes biztonság szempontjából a naprakész szoftverek használatát, azonban a felmérés egyértelműen rávilágított arra, hogy a felhasználóknak csak kevesebb mint fele törődik azzal, hogy a gépére telepített programok működjenek és naprakész információkkal rendelkezzenek a legújabb fenyegetésekről. A felmérésből az is kiderült, hogy a felhasználók 9 százalékától már loptak el érzékeny személyes adatokat és kíséreltek meg visz- szaélést elkövetni, (bá) DIGITALIA A mellékletet a LINKPRESS készíti. Felelős szerkesztő: Szabó László tel: 02/59 233 441; e-mail: digitalia@ujszo.com , Levélcím: Digitália, Nám. SNP 30, 814 64 Bratislava 1