Kereső toggle

A paranoia maga a valóság

Lehallgatások: a biztonság iránti igény felszámolja a szabadságot

Továbbítás emailben
Cikk nyomtatása

A lehallgatások, megfigyelések tekintetében a filmek világa nem feltétlenül múlja felül a valóságot: ma valóban bárkiről, bármikor, bárhol lehet adatot gyűjteni, a technológia ehhez már adott. Az átlagember egyedi megfigyelése persze túlságosan sokba kerül, ám erre nincs is feltétlenül szükség – a legtöbben úgyis mindent megosztanak magukról az interneten. Minderről a Jövőképp! Egyesület által szervezett, „Mi meg(le)hallgatunk – Az NSA-ügy” címet viselő rendezvényen beszéltek szakértő előadók.

A hírszerzők az állam és a társadalom érdekeit szolgálják, bár ez a kettő nem mindig esik egybe, és a hírszerzési eszközök, eljárások sem mindig egyeztethetők össze az erkölcscsel és a joggal – indult el a kályhától Kiss Álmos Péter, aki 20 évet szolgált az Amerikai Egyesült Államok hadseregében, azon belül 16 évet a hírszerzésnél. A biztonságpolitikai szakértő elmondta, az USA hírszerzési aktivitása a második világháborúig minimális volt. A külügyminisztériumon belül ugyan működött egy kódfeltöréssel foglalkozó részleg, ám amikor 1929-ben Henry L. Stimson külügyminiszternek büszkén mutatták a japán diplomácia feltört levelezését, a válasz dicséret helyett csak annyi volt, hogy úriemberek nem olvassák egymás levelezését – majd a miniszter megvonta a részleg anyagi támogatását.

Azóta nagyot fordult a világ, a tengerentúlon jelenleg 16 szövetségi hírszerző szervezet működik. A hidegháború idején viszonylag egyszerű volt a képlet: az amerikaiak figyelték a szovjeteket, a szovjetek pedig az amerikaiakat. A Szovjetunió felbomlása után azonban a világ polarizálódott, így a hírszerzőknek sokfelé kell figyelniük – ebbe beletartoznak a szövetségesek és a belső politikai riválisok egyaránt.

A Snowden-ügyben – jegyezte meg a szakértő – nem is annyira a lehallgatás ténye, mint inkább a volumene – több milliárd telefonbeszélgetés és e-mail – lepte meg a szövetséges országok vezetőit, és ebbe a meglepetésbe vegyülhetett némi irigység is.

Kiss Álmos Péter hangsúlyozta: az állampolgárokban egyre nagyobb a biztonság iránti igény, és ennek kiszolgálását az államtól várják. Erre példa, hogy a 2001-es, Amerika ellen elkövetett terrortámadás nyomán olyan törvényeket fogadtak el, amelyek gyakorlatilag minden korlátot eltöröltek a hírszerzés elől. A szakértő ezzel szemben Benjamin Franklint idézte: aki a biztonságért hajlandó egy részt feláldozni a szabadságából, az sem a biztonságot, sem a szabadságot nem érdemli meg.

Bencsáth Boldizsár, egyetemi oktató, a CrySyS labor munkatársa bevezetőként egy személyes tapasztalatot osztott meg. Egy IT-cég kereste meg őket azzal, hogy betörtek hozzájuk: a magyar szakemberek számára világossá vált, hogy a szóban forgó malware-t (rosszindulatú szoftver) nagy valószínűséggel ugyanazok készítették, mint a Stuxnetet, amely az iráni atomprogramot késleltette egy időre – vagyis amerikaiak és izraeliek. (A Stuxnet egyébként azért is érdekes, mert olyan számítógépekre települt – vélhetően adathordozók útján –, amelyek nem voltak az internetre kötve. A program észrevétlenül pillanatokra túlpörgette a turbinákat, így azok tönkrementek. Közben pedig meghamisította a mérési adatokat, így mindebből a mérnökök semmit sem észleltek – egy darabig.)

Bencsáth elmondta: ezt a Duqu névre hallgató, adatlopásra készített programot olyan cégek kapták meg, amelyek bármilyen módon kapcsolatba kerültek Iránnal. Később ugyanebből a forrásból több ezer iráni és dél-szudáni gépre eresztettek rá egy Flame-nek nevezett malware-t, amely a Microsoft egyik programhibáját kihasználva működött. Mindez jelzi, hogy milyen szinten zajlik a digitális hadviselés. Bencsáth ugyanakkor hangsúlyozta, ez nem csak amerikai sajátosság: az év elején posztszovjet térségből érkezett az a Miniduke nevű malware, amely európai parlamentek, külügyi szervezetek és a NATO hálózatából lopott adatokat.  

A szakértő az NSA-ügy kapcsán azt mondta, a lehallgatás elleni legegyszerűbb védelem, ha nem csinálunk olyat, ami miatt célponttá válhatunk. A kérdés persze ennél összetettebb. A szakértő szerint a leghatékonyabb védekezés a titkosítás, bár az NSA gyakran az ezzel kapcsolatos szabványokba is belenyúlt a saját érdekeinek megfelelően, vagy akár megszerezheti a nagyvállalatoktól (például Google) a titkosítási kulcsot. Vagyis a titkosításon belül is érdemes körültekintőnek lenni, ha valaki biztosra akar menni. Mivel az NSA az amerikai szolgáltatóknál gyakorlatilag „házon belül van”, akár az is segítséget jelenthet, ha magyar szolgáltatókat használunk a levelezésre – bár arra nincs biztosíték, hogy idehaza elektronikus postaládáinkat ne tudnák feltörni.

Az is általános – hangzott el –, hogy egy technikai eszköz hardverében és rendszerében egyaránt helyeznek el úgynevezett kiskapukat, amelyeken keresztül később a távolból is információhoz lehet jutni. Előfordul, hogy a fejlesztő amerikaiak és a gyártó kínaiak egyaránt megteszik ezt ugyanabban a termékben.

Az pedig végképp a kiszolgáltatottság érzését keltette a hallgatóban, hogy a wifihálózatok és a mobil rendszerek nemcsak a szolgáltatóknál, hanem megfelelő technológiával egy „antenna” segítségével is lehallgathatók, ugyanis a rejtjelező algoritmusok általában könnyen feltörhetők. (Kiss Álmos Péter titoktartási kötelezettségére hivatkozva kérdésre sem beszélt arról, hogy a budapesti amerikai nagykövetség vajon rendelkezik-e ilyen rendszerrel, hasonlóan a berlinihez.) 

Varga-Perke Bálint, etikus hacker, a BuheraBlog szerkesztője ugyanakkor arra hívta fel a figyelmet, hogy a legtöbb felhasználó a legszemélyesebb adatait is kipakolja az internetre, így szinte nem is érdemes a lehallgatási technológiákról beszélni. „Titkosítsunk, titkosítsunk, titkosítsunk” – tanácsolta a szakember, aki szerint a paranoidnak tűnő elképzelésekről gyakran kiderül, hogy az maga a valóság. Példaként említette, hogy neves szakemberek olyan kártevőket fedeztek fel saját hálózatukon, amelyek nyomán a megfertőzött gépek a hangszóróikon keresztül az emberi fül számára hallhatatlan hangtartományban kommunikálni tudtak egymással…

A merevlemezek „láthatatlan” irányító szoftverei szintén felülírhatók, és a nem kívánt kódok akkor is rajta maradnak az ilyen winchestereken, ha újratelepítik a gép operációs rendszerét. Ugyanígy memóriakártyákon, sőt a telefonok SIM-kártyáin is le lehet dugni ilyen rosszindulatú szoftvereket, amelyeket távolról a megfelelő kulccsal meg lehet szólítani és munkára lehet bírni. Mindehhez elég akár egy olyan SMS is, amelyet a telefon ki sem jelez. Mint ahogy az sem okoz gondot technikailag, hogy a számítógép vagy a telefon kameráján, mikrofonján keresztül figyeljenek meg valakit.

Varga-Perke Bálint megjegyezte, egy-egy ilyen egyedi megfigyelés, illetve az ehhez szükséges program meglehetősen drága, így attól nem kell tartania egy átlag felhasználónak, hogy az NSA rá fog elhasználni egy „100 ezer dolláros töltényt”. Ugyanakkor Bencsáth Boldizsár hozzátette: ezek a technológiák piaci szereplőktől is megvásárolhatók, vagyis nem csak állami célra használhatók fel.

Az előadók azt is hangsúlyozták: az amerikai hírszerzés – amelyhez a kínai és az orosz is igyekszik felzárkózni – minden civil IT-technológiát ismer, ám ezen túl vannak olyan eszközeik is, amelyekről a nagyközönségnek sejtelme sincs, ráadásul óriási anyagi forrásokkal és a legbriliánsabb szakembergárdával rendelkeznek. Ha ez így van, akkor a valóság felülmúlhatja a filmek világát is.

Olvasson tovább: