Kereső toggle

Etikus hackerek az ISIS ellen

Új hadszínterek és hétköznapi célpontok

Továbbítás emailben
Cikk nyomtatása

Nemcsak a tudomány, a technika és a technológia várható fejlődését prognosztizálni akaró, alkotó emberi fantázia szerint, hanem a valós életben is komoly tényező a biztonság. A napjainkban játszódó filmek jelentős részében előkerül egy számítógépes probléma, amely sok esetben biztonsági kérdésre vezet(hető) vissza. Ugyanakkor a filmekben szinte egyáltalán nem törődnek a valósággal. Olyan mérvű hibákat követnek el a szereplők, hogy az a szakmában jártasabbaknak szinte fizikai fájdalmat okoz.

Néhány cím az elmúlt hetek témába vágó hírei közül: 225 ezer iPhone-felhasználó adatait lopták el; Hackerekről készült a legélethűbb filmsorozat; Előre telepített kémprogramokat találtak kínai mobiltelefonokon; Műholdakat támadtak orosz hackerek; Rémes állapotokat találtak a magyar közműszolgáltatóknál; Orosz kiberfegyver támadta Magyarországot; Durva támadást szenvedett el az Apple.

A probléma tehát valós, de a filmekben látottakat erős fenntartásokkal kell fogadni. Érdemes elsőként tisztázni a hacker fogalmát. A számítástechnika „hőskorában” a hackerek azt a feladatot „vállalták” magukra, hogy a különböző rendszerek gyenge pontjait megkeresve, azokra felhívják az érintettek, jellemzően a rendszergazdák figyelmét. A megtalált sérülékenységekkel nem éltek vissza, azokat nem használták ki, és nem is adták tovább másoknak. A cél valóban a rendszerek biztonságának fokozása volt. A sérülékenységek megtalálásához nagyon komoly ismeretekre és igen széles körű tapasztalatra volt szükség.

Emiatt hackernek lenni, közéjük tartozni érdem volt. Aki nem volt megfelelően képzett, és visszaélt a megtalált sérülékenységekkel is, az is közéjük tartozónak érezte magát. A hackerek „társadalma” kívülről nézve így tehát felhígult. Ma már hackernek neveznek szinte válogatás nélkül mindenkit, aki számítógépes rendszerekbe akar betörni, legyen az egy gimnazista, egy egyetemista vagy akár egy valóban komoly ismeretekkel rendelkező szakember.

Ezért manapság már beszélünk etikus hackerekről, akik jellemzően egy cég megbízásából keresik meg a cég által üzemeltetett rendszerekben a gyenge pontokat, és azokat megtalálva javaslatot tesznek a hiba ethical hacking szemléletű kijavítására, a biztonság fokozására. Vannak cégek, amelyek kifejezetten etikus hackereket képeznek, meglehetősen komoly tandíjért. Ilyen aktuális ajánlatokat lehet találni például mostanában: Computer Hacking Forensic Investigator: 590 000 Ft + áfa vagy Licensed Penetration Tester tanfolyamcsomag: 910 000 Ft + áfa. Persze a tanfolyam nem elég ahhoz, hogy valakiből hacker váljon, a képzés elvégzése után a rutint is még meg kell szerezni.

Jelenleg a megbízáson alapuló etikus hacker tevékenységen kívül nehezen képzelhető el, hogy bárki is ötletszerűen különböző rendszereket próbáljon feltörni arra hivatkozva, hogy valamiből meg kell élni, a családot el kell tartani. Ez a szemlélet ugyanis a törvénytelenség és a bűnözés területére vezet, nagy erkölcsi és anyagi kockázattal. Ugyanis a mai rendszerek korántsem annyira védtelenek, mint azt elhitetni igyekeznek. Egy operációs rendszert hosszú éveken át, több százan fejlesztenek. Köztük kifejezetten vannak olyan szakemberek, akik a biztonsági kérdésekre helyezik a hangsúlyt. Nyilvánvaló, hogy maradnak a szoftverterméknek deklarált rendszerekben is támadási pontok, de azok megtalálásához nagyon nagy szerencsére vagy nagyon sok időre van szükség. A szerencsére nem lehet építeni. A hackerek (igen kevés kivételtől eltekintve) tehát csoportosan és nagyon sok esetben külső megbízásból dolgoznak. A megrendelő lehet egy ország megfelelő szervezete is. Az utóbbi években jellemzően erre utaló jelekkel lehet találkozni. Egy kormány nem véletlenszerűen támad. Sokkal inkább ellenfélnek, versenytársnak vagy még súlyosabb esetben ellenségnek tekintett másik ország jól meghatározott szolgáltatása, kutatása, infrastruktúrája a cél. Amikor támadni kell, már nincs idő sérülékenységet találni. A legfontosabb tehát a célpont megtalálása után annak kiderítése, hogy milyen informatikai eszközöket, milyen szoftvereket használnak a célpontnál. Ezekre helyezik aztán a hangsúlyt, és keresik meg a sérülékenységet, majd dolgozzák ki a támadás konkrét lépéseit.

A célpontot emberek üzemeltetik, akik munkájuk után a hétköznapi életüket élik. Szűkebb vagy távolabbi családjukkal számítógépen, okostelefonon keresztül tartják a kapcsolatot. Ezek a „kütyük” már jó ideje támadási felületek. Mindenki tud a számítógépes vagy mobiltelefonos kártevőkről. Ennek ellenére egy-egy jól sikerült programmal, megfelelő körülmények között mind a mai napig több, ezekre épülő sikeres támadásról lehet hallani. A siker egyik követelménye, hogy egyre mélyebben kell beépülni a rendszerekbe, hogy a kártevőket kereső programok azokat már ne találják meg. A jelenlegi helyzet tehát ez: a mobiltelefonok, notebookok működtető rendszerét, alapszoftvereit már vagy a gyárban, vagy a fejlesztőknél megfertőzni, vagy eleve olyan készülékeket gyártani és forgalmazni, amelyekben a támadó, adatlopó programok már a kütyü kicsomagolásakor benne vannak. Mindegyikre már több élő példát lehet találni.

Bár a szakemberek célzott kereséssel ezeket előbb-utóbb felderítik, de addigra már teljesítették a hozzájuk kötődő elvárásokat. Információkat gyűjtöttek és továbbítottak nem vagy csak nehezen megtalálható szerverekre. Ekkor még mindig tisztázatlan, kik voltak annak kidolgozói, és kinek a megbízásából készült a támadóprogram.

A köztudatban a legtöbben főként Kínáról, Oroszországról és az USA-ról feltételeznek olyan anyagi és szakmai potenciált, amely egy-egy ilyen komoly méretű, és költséges támadáshoz szükséges. Jelentős azoknak a száma is, akik Izrael hackerpotenciálját szintén igen erősnek tartják. Megdöbbentően jól szervezettnek és szakmailag magas színvonalúnak bizonyult a zsidó-keresztény kultúra egészét veszélyeztető Iszlám Állam (ISIS) hackereinek eddigi szakmai tevékenysége. Nyilvánvaló, hogy a szoftvernagyhatalomnak tekintett India hackertevékenysége is a világ élvonalába tartozik.

Általánosítható következtetéseket az eddigiekből még nem igazán lehet levonni. A hétköznapi személyek nem lesznek képesek mobiltelefonjaikon detektálni ezeket a programokat. Amit esetleg mégis, az nem komoly, bár adott esetben persze jelentős anyagi kárt tud okozni. Sajnos egyre jobban terjednek azok az okostelefonok, amelyekből az akkumulátort már ki sem lehet szedni. Ezek a mobiltelefonok gyakorlatilag folyamatosan működnek, még „kikapcsolt” állapotban is. Ekkor is képesek lehetnek hangfelvételre, kép- vagy videórögzítésre, majd az internetre kapcsolódva ezeknek a fájloknak a továbbítására a tulajdonos tudta nélkül. Éljünk tehát úgy, hogy tudva, ismerve ezeket a veszélyforrásokat, folytonosan felügyelet alatt tartjuk eszközeinket. (dr. Tóth Tibor mérnök-informatikus, az MTA doktora, professor emeritus; Wagner György mérnök-informatikus, egyetemi tanársegéd, doktorjelölt)

Olvasson tovább: