Új Szó, 2012. október (65. évfolyam, 226-252. szám)
2012-10-24 / 246. szám, szerda
16 DlGUÁLlA ÚJ SZÓ 2012. OKTÓBER 24. www.ujszo.com A gyártó kivezetné a népszerű terméket a piacról Az Apple öli meg az iPad 2-t ÖSSZEFOGLALÓ Az Apple Insider értesülései szerint (amely egyébként egybevág a piaci elemzők tippjeivel) az Apple az alig másfél éves iPad 2 modell gyártásának és forgalmazásának befejezését tervezi, kivezetné a terméket a piacról. A cél az, hogy a cég helyet csináljon a piacon az óriási várakozással övezett új iPad-modellnek, a hivatalosan még be sem jelentett iPad Mininek. Az Apple ezzel a lépéssel csak a legfejlettebb, harmadik generációs tabletjét tartja a piacon, és egyben a Mini pozicionálásával kapcsolatban ad tippeket. Az iPad 2 legolcsóbb verziója 399 dollár, míg az iPad Touch (ami valójában egy igen kis méretű táblagép) 299 dollártól indul. Azzal, hogy az iPad 2 kikerül a képből, ezt az ársávot elfoglalhatja a Mini, ami egyébként várhatóan az iPad 2 felbontását és hasonló teljesítményt is kap, csak éppen kisebb méretben. Ha ez az elemzői tipp jön be, akkor viszont az iPad Mini látványosan drágább lesz, mint közvetlen ve- télytársai, a Kindle Fire és a Google Nexus 7. Szakértők most belső források információira hivatkozva november másodikára várják az iPad Mini megjelenését, másfél héttel az annak bejelentésére szervezett nagyszabású Apple- sajtóesemény után, és egy héttel a nagy vetélytársnak kikiáltott Microsoft-féle tablet, a Surface piacra dobása után. (I) Szakértők most belső források információira hivatkozva november másodikára várják az iPad Mini megjelenésä (Képarchívum) A Microsoft titkolózása is gyanút keltő Lehallgatják a Skype-beszélgetéseket? ÖSSZEFOGLALÓ A világ legnépszerűbb online telefonszolgáltatója, a közel 700 millió regisztrált felhasználóval működő Skype kódjában és működésében aggasztó jeleket fedeztek fel hekkerek és külső programozó szakértők. Több fórumon is jelezték, hogy az erős titkosításáról híres, és a fájlcseré- lőkhöz hasonló peer to peer alapokon működő adattovábbítás miatt gyakorlatilag lehallgatha- tatlan rendszer gyanúsan úgy változik az utóbbi hónapokban, hogy az elősegítse a beszélgetések lehallgatását. Úgy tűnik, a Skype-beszélgetések adatfolyama a változtatások után a Microsoft által üzemeltetett, úgynevezett supernode szervereken áramlikkeresztül. Az utóbbi napokban további nyugtalanító fejlemények történtek: nyilvánosságra került a Microsoft szabadalmi kérvénye, ami digitális kommunikáció adatfolyamának észrevétlen eltérítéséről és olvasásáról szól, a napokban pedig a Skype felhasználói szerződését módosította úgy a cég, hogy bírósági vagy kormányszervek kérésére a felhasználók személyes adatait és a kommunikációjuk részleteit kiadhatja harmadik félnek. Mindez még nem bizonyíték arra, hogy valóban lehallgatnák a Skype-beszélgetéseket, de erősen utal arra, hogy ennek a technikai és jogi feltételeit teremti meg éppen a Microsoft. A cég nem kommentálta ezeket a feltételezéseket, még akkor sem, amikor olyan helyekről érkezett a megkeresés, mint a világ egyik vezető gazdaságilapja, a Forbes, ami ijesztőnek és visszataszítónak titulálta a Microsoft viselkedését. A Skype mindig is híres volt arról, hogy a működési elvéből fakadóan a beszélgetések gyakorlatilag lehallgathatatlanok rajta. Több ország egyenesen betiltással fenyegette meg a szolgáltatót, ha nem épít be számukra hátsó ajtót a rendszerbe, de a Skype ezt rendszeresen megtagadta. 2011 tavaszán aztán a Microsoft 8,5 milliárd dollárért felvásárolta a Skype-ot - az összeg minden elemzőt meglepett, hiszen egy alapvetően ingyenes szolgáltatásról van szó, aminek a fizetős része pár százmilliós forgalmat generál, de alapvetően veszteségesen működik, ráadásul több mint 600 millió dolláros adósság is van a nyakában. A lehallgatással kapcsolatos híresztelések, illetve az annak technikai megvalósítására utaló jelek azóta bukkannak fel egyre erősebben a netes pletykákban és a sajtóban. A kiberhadviselés mindig is sötét dolog volt, most valamivel még sötétebb lehet (Képarchívum) ' ... “ pošitý < — J fi ■■B0KL-----! ..... Ártalmatlan programdarabkákból kártékony kódok készülnek - egyre nehezebb lesz a védekezés Az innovatív vírusoké a jövő? A számítógépes vírusok hamarosan képesek lesznek arra, hogy más prog- ramokbitjeibőlrakják össze magukat. Biológiai társaikhoz hasonlóan a számítógépes vírusokis ki vannak téve az evolúciós - „fegyverkezési” - verseny viszontagságainak. Ezeknek a programoknak, amelyek a korai 80-as évek óta irányítják magukra a szakmai közvélemény figyelmét, közismerten az az alapvető jellemzőjük, hogy saját magukat más gépekre másolva szaporodnak. MTI PRESS Mostanra azonban - más, rosszindulatú szoftverekkel szövetkezve - egy több milliárd dolláros iparág legfőbb „támogatóivá” váltak. A The Econo- mistban megjelent írás szerint a haszonból egyaránt részesednek azok, akik vírusok segítségével lopják el a felhasználók információit, hogy így hajtsák azok gépeit a maguk irányítása alá, illetve azok, akik arra szakosodnak, hogy digitális védelmet fejlesszenek ki - és adjanak el jó pénzért - velük szemben. Nagy tehát a tét: a kártékony programok (malware-ek) egyre ügyesebben siklanak át az akadályokon, vagyis azokat a programokat, amelyeknek az a feladatuk, hogy észleljék őket, folyamatosan fejleszteni kell, hiszen csak így lehetnek képesek tartani a lépést az előbbiekkel. Egy Bellevue-ben megrendezett konferencián - hogy az üzleti döntéshozók is tisztában legyenek vele, mit jelent ez a fajta „fegyverkezési” verseny - egy olyan tanulmányt ismertettek, amelynek középpontjában a vírusokat még megfoghatat- lanabbá tévő innováció állt. A tanulmány szerzői - Vishwath Mohan és Kevin Hamlen a dallasi Texasi Egyetemről - Frankensteinnek nevezték el a programot. A horrorisztikus történet tudósa ugyanis (legalábbis a filmváltozatban) temetőkből és vágóhidakról begyűjtött testrészekből „varrta össze” a maga szörnyetegét - hasonlóan, mint ahogyan ez az „innovatív” vírus működik. A digitális Frankenstein A digitális Frankenstein-ver- zió ártalmatlan programokat, például szövegszerkesztőket vagy a Windows szerves részét alkotó számológépet szkennel- ve működik, méghozzá úgy, hogy azok kis darabjaiból állítja össze a maga .játékszerét”. Az ilyen programtöredékek kódolnak egy sor olyan alapvető műveletet, amelyeket a számítógép végrehajt: egy szám betöltését a memóriába, majd egy másik szám hozzáadását. Elég ezekből a kóddarabkákból szemezgetni, és a megfelelő sorrendbe rendezve őket máris össze lehet ütni egy olyan szoftvert, amely bármilyen elképzelt feladatot elvégez. Frankenstein „szemantikai tervrajzzal” indul, vagyis annak az összefoglaló leírásával, hogy müyen feladat elvégzésére szánták a programot. Ezt követően tüzetesen átvizsgálja a gépen fellelhető kódarzenált, amíg össze nem áll belőle a szükséges utasításlista. Tanulmányában Mohan és Hamlen bizonyítja, hogy mindez megvalósítható egy-két egyszerű algoritmust összeállítani képes program birtokában, kizárólag a windowsos Explorer minialkalmazásaiból építkezve (ezek nem teljes értékű vírusok, de olyan eszközök, amelyeket egy víruskészítő hasznosnak fog találni). Többféle kód, ugyanazzal a jelentéssel Amellett, hogy technikailag tiszta, ez a megközelítés igen komoly előnyöket kínál a mal- ware-ek íróinak. Természetes nyelven képes elkészíteni a maga „mondatait” a számító- gépes kódban, amely - ha összetételét tekintve eltérő is - ugyanazt a jelentést közvetíti. Másként fogalmazva: egy programot többféle módon is meg lehet írni. Mivel Frankenstein célja, hogy algoritmusait minden alkalommal, amikor megfertőz egy új gépet, másik eszközkészletből állítsa össze, az eredményül létrejövő program minden korábbi változattól különbözni fog. Viszont a program minden változata pontosan ugyanúgy fog viselkedni. A váltakozó programok ötlete önmagában nem számít új dolognak. A vírusírók már az 1990-es évek elején is előszeretettel alkalmaztak hasonló, ködösítő célú technikákat. Az úgynevezett polimorf vírusok titkosítást alkalmaznak saját kódolásukhoz. Ha a program ismétlődéseikor minden alkalommal új kulcsot használnak, az eredményül létrejövő halandzsa minden generáció esetében el fog térni az elődöktől. De a víruskereső programoknak sikerült a nyomukra akadniuk: a korszerűbbek arra a kis kódrészletre keresnek rá, amelyre szükség van a vírus visszafejtéséhez, és amelyet nehéz megbütykölni. Az összekevert számítógépes kódban is vannak olyan árulkodó jegyek, amelyeket képes detektálni a statisztikai elemzés. Hamlenék ezt egy analógiával szemléltetik: képzeljünk el egy bankrablást, korlátlan számú símaszkkal; maga a rabló minden egyes bankrablás esetén más külsőt ölthet magára, de ez mit sem számít: ha valaki egy símaszkban lófrál egy bank körül, az mindig gyanús lesz. A szerzők úgy vélik, hogy a Frankenstein-módszerek ellehetetlenítik az ilyen felderítési stratégiákat. Mivel a program nincs titkosítva, a statisztikai módszerekkel semmi különöset nem lehet majd tapasztalni. Az pedig, hogy létrehozott utódai legitim programok darabkáiból állnak, segít megbolondítani a heurisztikus elven működő - az agyafúrt viselkedés nyomait kutató - víruskeresőket. Potenciális gyengesége lehet ugyanakkor a szemantikai terv, amely generációkon át változatlan marad. De - magyarázzák Hamlenék - a terv önmagában nem számítógépes kód, csupán annak leírása, hogy mit kell csinálnia a generált kódnak. Hagyományos titkosítással biztonságosan el lehet rejteni a vírusirtó programok elől. A válaszcsapás mint megelőzés Hogy kit érdekelhet ilyesmi? Mind a malware-ek íróit, mind pedig a vírusirtó cégeket. Mindazonáltal Wei Ming Khoo, a Cambridge-i Egyetem biztonsági kutatója - aki nem áll kapcsolatban a tanulmány szerzőivel - arra számít, hogy mivel a Frankenstein az előre telepített szoftverek kódjaira támaszkodik, korlátozott lehet a számítógépek közötti teijedésének képessége. Ez pedig kevésbé teszi majd vonzóvá az internetes bűnözők körében. Másrészt viszont Khoo úgy gondolja, hogy az új megközelítés jó lehet célzott, rövid idejű támadásokhoz. Ebben az összefüggésben talán nem meglepő, hogy a tanulmány elkészítését részben az amerikai légierő támogatta. A szerzők finoman meg is jegyzik, hogy a program esetleg hasznosítható az „aktív védelem” kialakításakor. Ahogy egy brit rögbiedző fogalmazott: „Először mindig a válaszcsapással készülj el!”. A brit hírmagazin szerint a kiberhadviselés mindig is sötét dolog volt, most pedig valamivel még sötétebb lehet.