A Hét 1985/1 (30. évfolyam, 1-26. szám)

1985-01-12 / 2. szám

BETORES AZ ADATBANKBA i 4 • • «••••••••••«a *•* jg 2. Adatrablók tündöklése és bukása A terminálok megjelenésével meghatványo­zódik a számítógéphez hozzájutó személyek száma. Míg eddig egy vállalaton belül csak néhány ember jutott hozzá, a terminálrend­­személ már az igazgatói irodától egészen az osztályvezetői íróasztalokig sok helyen nyílik lehetőség a gépbe való „kukkantásra", szin­te valamennyi, a számítógéphez konyító dol­gozó számára hozzáférhetővé válnak az ada­tok, ezzel a géphez vezető ajtó résnyire nyílik az adatrablók előtt. Már ekkor is alkalmaz­nak bizonyos óvintézkedéseket — a terminál csak speciális kulcs segítségével hozható működésbe, bizonyos kódszám beütése után hajlandó csak a gép a felhasználóval „szóba állni" stb., de a legcsalafintább lakat is egy agyafúrt betörő számára előbb-utóbb kinyí­lik. A hetvenes évek folyamán megjelennek a több tízezer áramköri elemet egy szeletre integráló LSI (Large Scale Integration) áram­körök. E korszerű technológia terméke a mikroprocesszor, amelynek első képviselője az Intel által forgalmazott, oly híressé-is­­mertté vált 8080-as, amely néhány év múl­tán a személyi számítógépek alapjává válik. A processzor a Neumann-számítógép két egységét egyesíti: a vezérlő és az aritmetikai egységet. Az ötlet tovább fejleszthető: ha egyetlen áramköri szeleten két egység elfér, érdemes lenne a többit is odarakni. Az Intel mérnökeinek ötletét tett követte 1974-ben megszületett a mikroprocesszor, a bemenő és kimenő egységek, valamint a belső (ope­rációs) memória „házasságából" a mikroszá­mítógép egyetlen chipen! A mikroszámítógép, valamint a nagy in­tegráltsági fokú áramkörök (VLSI — Very Large Scale Integration) alkalmazása létre­hozta a számítógépek negyedik generáció­ját, amit a radikális méretcsökkenés, gyors áramkörök és a kis gépek intelligenciájának rohamos növekedése jellemez. Az asztali méretű gépek egyszeriben olyan „okossá" váltak, mint a régi, egész termeket betöltő első generációs társaik. Emellett az integrált áramkör a tömegtermelés beindulásával egyre olcsóbbá vált, olyannyira, hogy napja­inkban egy kis számítógép mindössze néhány száz dollárba kerül, tehát hamarosan bevo­nult a lakásba is (a neve is jelzi ezt, újabban Home Computernek — házi számítógépnek hívják). Ekkor virradt fel igazán az adatrablók napja. Az integrált áramkörgyártás ered­ményei a nagy gépeken is meglátszanak: a számítógéprendszerek kezdeti szakaszában csak adatokat tudtak egymással cserélni, míg újabban már egész programokat is cse­rélgetnek. Mivel a kapcsolat közöttük egy­szerű telefonvonalon jön létre, a házi számí­tógép is be tud kapcsolódni az „adatcseré­be”, tulajdonképpen „bolygó" terminállá vá­lik, tehát a lakásában játszadozó amatőr számítógépes telefonja segítségével hozzá­férhet a nagy gépekhez. A behatolást meg­könnyíti, hogy a mikroszámítógépeket ún. BASIC nyelvben programozzák, ami volta­képp a FORTRAN egyszerűsített, tökéletesí­tett változata. Ezzel a nagy számítógépekhez vezető ajtók sarkig kitárultak, eljött a „nyitott üzlet" (open shop) korszaka. Vaskos tévedés lenne azt hinni, hogy a számítógépes „betörők" nagy része nyere­ségvágyból vagy kémkedési szándékkal lo­pódzik be a hálózatba. Erről szó sincs. Ma már hazai kiállításokon is megszokott jele­net, hogy — egyrészt a számítástechnikai ismeretek iskolai oktatásának, másrészt a mikroszámítógépek boltjainkban való meg­jelenésének köszönhetően — a kiállító szakemberek árgus szemekkel figyelik gépük terminálját, mivel egy pillanatnyi figyelmet­lenség elég, hogy tizenéves kisiskolások a billentyűzetre lecsapva már működtessék a gépet. Csodák csodája: míg az oktatás vál­ságáról beszélnek és cikkeznek, addig ezek a gyerekek erőszakkal is csak nehezen távolít­hatók el a géptől, úgy kell őket megakadá­lyozni az iskolában tanultak alkalmazásában. Nincs ebben semmi meglepő, hiszen a számítógépet játékos társnak tekinti, „aki" szellemi tornára készíti őket. Ugyanez a hely­zet a számítógéphálózatba bekapcsolódó fi­atalok esetében. Tevékenységüket meg­könnyítette, hogy a számítógéphálózatok alig voltak felkészülve a személyi számítógé­pek megjelenésére. Ugyan már a harmadik generációjú gépeknél alkalmaztak bizonyos adatvédelmi módszereket, ezek elsősorban arra irányultak, hogy hozzá nem értő szemé­lyek kárt ne tegyenek a programokban és az adatokban. Ennek megfelelően olyan műsza­ki (hardware) és programozási (software) intézkedések rendszerét dolgozták ki, ame­lyek az adatok és a programok megóvására irányultak. Ezek az intézkedések illetékes személyekre is vonatkoztak: az ö beavatko­zási lehetőségeiket is fokozatokra osztották aszerint, hogy milyen adatokat táplálhatnak be, változtathatnak meg, milyen körben vé­gezhetnek számításokat. Az adatok lehívását ezek az intézkedések csak részben vagy alig érintették. Olyannyira nem, hogy a házi szá­mítógépen egy találomra kipötyögtetett hí­vószámmal a hívott számítógép azonnal je­lentkezett, „bemutatkozva”, tehát adatait ki­írva a képernyőn. Ezek után már csak azt a kódot kell kitalálni, aminek hatására kinyílik az adatbank ajtaja. Szisztematikus munká­val, a számítástechnika alapjainak ismereté­ben ez is megoldható. Ezzel a módszerrel persze nemcsak unatkozó, sikerélményre, kíváncsiságukat kielégíteni vágyó kamaszok éltek, de az „igazi" betörők is, akik informá­ciókapcsolási céllal teremtettek kapcsolatot a gépekkel. A téma természetesen a sci-fi írók fantázi­áját is működésbe hozta. Filmek egész sora született a számítógépes hálózatba való be­avatkozásról. Mivel gyakorlatilag minden gép rákapcsolható a telefonvonalra, Így elvi­leg annak sincs akadálya, hogy akár titkos rendszerekbe is belépjen valaki kis házi ma­sinájával, mint az a „Hadijátékok" című amerikai filmben történik, ahol a hadsereg számítógépes irányítóközpontjának számító­gépébe sikerül „betörnie" a film kamasz főhősének és kis híján háborút kirobbanta­nia. Szerencsére ez elsősorban az író buja fantáziájának, „érdeme", a valóságban még az ilyen gép adataihoz is nehéz hozzájutni, nemhogy aktívan beavatkozni a működésé­be. Illetéktelenek beavatkozásának a meggát­­lására több módszert is kifejlesztettek. Ilye­nek például a „beugrató programok, amikor a gép az egyes lépések közben olyan kont­­rollkérdéseket tesz fel. amelyekre adott vála­szokból megállapítható a hívó fél illetékessé­ge. Amennyiben a terminálról helytelen vála­szok, utasítások jönnek, a gép automatiku­san riasztja a kezelőszemélyzetet. Nagy vi­láglapok kedvelt témája X amerikai egyetem Y diákja (a helység- és személynév esetenként változik), aki az egyetem számítógépjének kódját „feltörve" hozzájut a vizsgakérdések­hez. Bár megtudja a másnapi írásbeli anya­gát, a ravasz gép túljár az eszén, időben riadóztatja az illetékeseket, az ifjú horogra kerül. A történet általában „happy enď’-del végződik: a professzor (dékán, rektor — nem kívánt törlendő) elismeri, hogy a kód megfej­téséhez sokkal több tudás kell, mint a vizsga megtételéhez, így az ifjú titán a dorgálás mellé felelés nélkül megkapja a vizsgát (dip­lomáját, kandidátusi fokozatát). Az ilyen hír­lapi (ál)hírek élesen rávilágítanak egy érde­kes jelenségre: a számítógépes bűnözők er­kölcsi megítélésére. A számítógépszakem­berek jelentős hányada nemes ellenfélnek, intelligens partnernek tekinti a kódtolvajt aki szerepet játszhat a számítástechnika fejlő­désében. Ez részben érthető is, tekintve, hogy valóban csak a kódtolvajok kis hányada bűnöző, a döntö többség csupán szenvedé­lyes játékos. Ahhoz, hogy a számítógépbe épített egyre bonyolultabb védelmi rendszert ki lehessen játszani, a programkészítőkhöz hasonló szinten kell művelni ezt a tudo­mányt, sőt megtörténhet, hogy a kódtolvaj új pr-ogramozási lehetőségre jön rá, Így tudja a gépet kijátszani. Ez a kérdés már korunk legérdekesebb jelenségének számít: napja­inkban, a VLSI áramköröknek köszönhetően az ajtón kopog a számítógépek ötödik gene­rációja, a műszaki fejlődés annyira előre szaladt, hogy a programozási módszerek olykor nem tudják követni. Megtörténhet, hogy egy gépben alkalmazott programot egy lelkes amatőr továbbfejleszti. Ennek valószí­nűsége ugyan elhanyagolható, hiszen nehe­zen kelhet versenyre több évtizedes tapasz­talattal rendelkező profikkal, de már a puszta lehetősége is rámutat a mai számítástechni­ka alapvető vonására, a programozási mód­szerek szerepének megnövekedésére. Egyes vélemények szerint a műszaki megoldások a jövőben a háttérbe szorulnak. E nézet képvi­selői arra alapozzák véleményüket, hogy a japán cégek, amelyek az utóbbi időben át­vették a számítástechnikában a vezető sze­repet, továbbra is külföldre járnak programot „szerezni", mint ezt a közelmúlt botrányai is jelezték, amikor vezető elektronikai cégek szakembereit érték tetten „programszerző útjuk" alkalmával. (Ez a fajta információszer­zés persze szintén a számítógépes bűnözés kategóriájába tartozik, így le is fülelték a tetteseket.) Vannak a védelemnek aránylag egyszerű műszaki megoldásai is. Ilyen az azonosság­­jelző kód beépítése, ami nélkül a számítógép egyszerűen nem válaszol. De még ha sikerül is rájönnie erre a „betörőnek", a számítógép néhány másodperc múlva vonalat bont, majd maga jelentkezik. Ekkor pont a fordí­tottja történik a régebbi eljárásnak: ezúttal a gép „tárcsáz", miközben a kapcsolatfelvétel pillanatában feljegyzi a hívott fél telefonszá­mát. Persze ez sem jelent kellő védelmet, hiszen egy valódi betörés alkalrhával az adatrabló egy idegen telefonon keresztül is hozzájuthat a számítógéphez, így a gyanút­lan lakástulajdonos csak akkor lepődik meg, amikor utólag kiderül, hogy csak azért nem vittek el semmit a betörök, mert csupán a telefonjára volt szükség egy újabb „betö­réshez". Emiatt állandóan új megoldásokon törik a fejüket az adatvédő szakemberek. Mint a fentiekből is kitűnik, a számítógép­pel való aktív kapcsolattartás esetén megvan a lehetőség az illetéktelen „betolakodó" le­leplezésére. Sokkal nehezebb a „lehallgatá­sok" megakadályozása. Ma már az egész világot behálózó számítógéprendszerék mű­ködnek, amelyek telefonvonalon keresztül tartják egymással a kapcsolatot (olykor táv­közlési műholdak közbeiktatásával, úgyhogy az adatok az űrt is megjárják) — elég csak a Gabriel-rendszerre gondolni, ami lehetővé teszi, hogy a hálózatba bekapcsolt vala­mennyi társaság minden repülőútjára lehes­sen a Csehszlovák Légiforgalmi Társaság irodájában helyet foglalni, jegyet rendelni — ezért rendkívül fontos a telefonvonalon terje­dő jel védelme, esetleges zavarásának meg­akadályozása. Ezen a területen már nincse­nek amatőrök, igazi bűnözök „hallgatnak" le. A védekezést eléggé megnehezíti, hogy az adattolvaj csupán passzívan van jelen a háló­zatban, nem árulja el magát. Ez esetben csak a megtévesztés segít. Álvéletlenszám gene­rátor segítségével a telefonvonalon keresztül állandóan sugároznak teljesen értelmetlen jelkombinációkat, amiről a „tolvaj" persze nem tudja, hogy nem kódolt jel, közben az áljelek közé rejtve, szabálytalan időközökben jut továbbításra a helyes információ. Megfe­lelő műszaki megoldásokkal elérhető az „adatcsapolás" szinte teljes kiküszöbölése. Minden bizonnyal a jövőben is előfordul sikeres betörés az adatbankba, de az bizo­nyos, hogy a számítógéprendszerek adatvé­delme egyre fejlettebb, így az adatrablók aranykora leáldozott. Nyugodtan állíthatjuk, hogy a számítógépes bűnözök tündöklését szükségszerű bukásnak kell követnie. Ez még akkor is igaz, ha tudjuk, hogy betörésbiztos páncélszekrény és számítógép egyaránt nem létezik. De megfelelő óvintézkedésekkel csaknem teljes siker érhető el. OZOGÁNY ERNŐ 16

Next

/
Oldalképek
Tartalom