A SÖTÉT OLDAL...
Terroristák az interneten
Egy ideális világban persze elég lenne beírni Google-ba hogy „terrorist tips and tricks”, de természetesen ez nem ilyen egyszerű. Jelen írásunk forrásainak alapjai, a CIA különböző (publikus) jelentései...
FACTORY LEADER. |
Álláshirdetések |
A legnagyobb gond egy ilyen témánál elõször is a források megszerzésénél adódik – egy ideális világban persze elég lenne beírni Google-ba, hogy „terrorist tips and trick”, de természetesen ez nem ilyen egyszerû. Jelen írásunk forrásainak alapjai a CIA különbözõ (publikus) jelentései, illetve a neten százával található biztonsági szekértõk blogjai, valamint a velük készült interjúk. Bár a források legtöbbje objektív (…-nek tûnik), ne hagyjuk figyelmen kívül azt a tényt, hogy még a titkosszolgálatok is elismerik, hogy egyelõre a sötétben tapogatóznak, amikor a terroristák és az internet (amúgy bizonyíthatóan létezõ) kapcsolatát elemzik. Hiszen a teljes igazságot csak maguk az érintettek (a terroristák) tudják, és õk nem fogják közzétenni tippjeiket a weben.
Csetszobák…
A USA Today már 2001-ben (februárban, tehát jóval a 9/11 elõtt) közölt egy jelentést, amely a terroristák internetes szokásairól és kapcsolattartásáról szólt – kiemelve egy speciális területet, nevezetesen a csetszobákat. Az elemzés szerint a terroristák elõszeretettel használják kommunikációs csatornaként a különféle, webes felületen elérhetõ (tehát majdnem teljesen anonim) csetszobákat. Persze ezt nem úgy kell elképzelni, hogy Bin Laden létrehoz egy „új akció készül” nevû csetszobát… A jelentés elkészítése során részletes vizsgálatokat folytattak, amelyek kimutatták, hogy a terroristák leginkább a sport témájú csevegõszobákat és az erotikus hirdetõoldalakat kedvelik, itt - mintegy „elvegyülve” a csevegõk között - lépnek egymással kapcsolatba, és így cserélnek gazdát a célpontra és annak helyzetére vonatkozó adatok is. Ez az elmélet késõbb megerõsítést nyert: a CIA egyes tanulmányai szerint gyakran ezeken az oldalakon jelennek meg azok a parancsok, amelyek egy-egy akció megkezdésére utasítják a csoportokat. A beszélgetések persze kódolt formában történnek. Nem véletlen, hogy 2001 szeptembere óta, az Egyesült Államokban folyamatosan figyelik (illetve próbálják figyelni) a csetszobákat – ezt a tényt ugyan az USA kormányzata nem erõsíti meg, árulkodó jel azonban, hogy a CIA és az NSA internetes csoportjában külön team foglalkozik ún. „chat-room monitoring”-gal, ahol rejtjelszakértõk és pszichológusok kutatnak „árulkodó jeleket” tartalmazó beszélgetések után.
Az ókori Görögországban a szteganográfia (szteganográfia szó szerint „elrejtett/elfedett írás”) egyik formájaként a viasztáblák faanyagába karcolták a figyelmeztetõ üzenetet, úgy, hogy maga a viasztábla üresnek tûnt. Csak az üzenet fogadója tudta, hogy a viasz alatti fában rejtõzik a tényleges üzenet. A másik módszer a kopaszra nyírt küldönc fejbõrébe tetovált üzenet volt. A hírvivõ útnak indult, míg odaért, újra kinõtt a haja – amit a célnál ismét leborotváltak, hogy az üzenet elolvasható legyen. A szteganográfia a terroristák egyik kedvelt eszköze, amikor üzenetváltásokra kerül sor – persze a kor eszközeinek megfelelõen, e-maileken keresztül. Ennek a titkosításnak a mai, csúcstechnológiával felvértezett változatai képekbe vagy hangállományokba rejtik az üzenetet. Különleges szoftverre van szükség az üzenet elrejtéséhez egy állományba – grafikába, hangállományba, szövegbe, HTML kódba, vagy akár flopilemezekre.
Ilyen szoftvert azonban könnyû beszerezni: freeware vagy shareware kategóriában rengeteg letöltési forrás áll rendelkezésre. A titkos információt a kép vagy a hangállomány létezõ, de lényegtelen apró részleteiben helyezik el, amelyet az emberi szem vagy fül nem képes felfedezni. Az üzenet néhány észrevehetetlen hang, vagy néhány képpont egy JPEG képen. A felületes szemlélõ számára a kép vagy a hang teljesen rendben lévõnek látszik, és fogalma sincs arról, hogy a weboldalon rejtett üzenet búvik meg. A képeket csak egy „privát kulcs” vagy kód használatával lehet megfejteni, amelyet csak a címzett ismer. Ennek hiányában lehetetlen megnézni, elolvasni vagy meghallgatni az üzenetet – ebbõl adódik, hogy az ilyen jellegû üzenetek (még ha tudjuk is, hogy tartalmaznak valamilyen rejtett kódot) elméletileg megfejthetetlenek, ráadásul a „monitoring” sem képes kiszûrni õket. Mi gyanús lehet abban, ha valaki elküldi a barátjának a legutóbbi nyaralásáról készült fotókat? Ja, hogy esetleg néhány fotó szteganográf üzenetet is tartalmaz? Nos, mivel magán a fotón ez nem fog „látszani”, elképzelhetõ, mennyire nehéz egy-egy ilyen üzenetváltás lenyomozása. (forrás: Enterprise Security Resource Center)
Notebook a sivatagbanA terroirsták tehát használnak csetszobákat, e-mailt és fórumokat – éppen úgy, ahogy mi magunk is tesszük. Semmiben sem különböznek tehát egy átlagos felhasználótól, legalábbis elsõ ránézésre…
Üzemanyagcellás Casio laptop |
Az emberi találékonyság nem ismer határokat. Umberto Rapetto, együttmûködve az amerikai NSA és CIA munkatársaival, már évek óta figyeli a szervezett bûnözés és a kiemelt elkövetõk internetes ténykedését. Az olasz szekértõ szerint, az újabb tippek már jóval elõtte járnak annak, amirõl pillanatnyilag a terrorelhárító szervezeteknek tudomásuk van. Példaként megemlíti, hogy a merényletek kitervelõi immár az interneten továbbított adatcsomagok IP-fejlécébe rejtik az üzeneteiket (igazi hackertechnika, jó adag szakértelem szükséges hozzá). Az IP fejlécek alapállapotban nem tartalmaznak „érdekes” információt, csupán számokat, amelyek arról gondoskodnak, hogy az adatcsomag a kiindulási pontról eljusson a címzett gépére. Rapetto szerint viszont a terroristák most már úgy alakítják át a fejléc 16 bites információs mezejét, hogy a beavatott címzett ezekbõl a valódi üzenet egy-egy betûjét tudja kinyerni – így egy gyakorlatilag észlelhetelen üzenetet képesek továbbítani, ami az IP-fejlécre „kapaszkodva” továbbítódik, mindenki más számára láthatatlanul. A fejléc az információ borítékaként szolgál – jelentette ki Rapetto. „Ez valami olyasmi, mintha a hagyományos levélben az üzenet a bélyeg alatt volna elrejtve" - érzékeltette a fõhadnagy az általa azonosított eljárás agyafúrtságát.
Ráadásul a szakértõk legújabb elmélete szerint, már nem is a kódolt üzenetek és e-mailek jelentik a legnagyobb veszélyt, hanem a fájlcserélõ hálózatok. A nyomozók tapasztalatai azt mutatják, hogy a szervezkedõ terroristák - gyakran csak percekre - betelepszenek a nagy forgalmú fájlcserélõ börzék szokatlan kiosztású portjaira. SMS útján közlik egymással az IP-számukat, és célzottan letöltik például a John Lennon kislemeznek álcázott tervdokumentációkat. A dolog legnagyobb veszélye, hogy míg a RIAA árgus szemekkel figyeli a fájlcserélõ hálózatokat, gondosan beperelve minden fõiskolást, aki letölt pár MP3-fájlt, az NSA, sõt a CIA sem, vagy alig szentel figyelmet a fájlcserélõ hálózatoknak, mondván, ez a RIAA dolga, hiszen itt fõleg a szerzõi jogok megsértésérõl van szó. A RIAA viszont nem rendelkezik jogosítványokkal a terrorelhárítás területén, így õk alapból nem is érdeklõdnek a téma iránt – ördögi kör.
A teljes igazságot egyelõre nem tudhatjuk – egy nem túl régen keltezett jelentés szerint, a terroristák interneten használatos eljárásainak alig a tizedére derítettek fényt eddig a hatóságok. Egy dolog azonban biztos: a gyakran „harmadik világháborúként” emlegetett, globális terrorizmus elleni harc, az interneten ugyanúgy zajlik, mint a való életben.
Források: ecommercetimes, cnsnews, George Tenet
Nincsenek megjegyzések:
Megjegyzés küldése