Vándorbogár
technológia
Kis technikai útmutató – Logger, spoofer, vándorbogár
Folytatva
kis technikai útmutatónk első részét, most három újabb
eszközzel, illetve módszerrel ismerkedünk meg.
Logger
A
loggerek (naplózók) egyik csoportja alatt azokat az eszközöket
értjük, amelyek számítógépek billentyűzetének leütését
figyelik és tárolják. Egy ilyen rendkívül egyszerű eszköz
telepítésével gyakorlatilag minden olyan adat hozzáférhetővé
válik, amelyet a billentyűzet leütésével vittek be a
számítógépbe. Nagyon hasznos lehet például, ha egy gyerek
számítógépes “kalandozásait” kívánja a szülő figyelemmel
követni, de illegális alkalmazásával könnyen megszerezhető
például egy felhasználónév és/vagy jelszó, illetve bármilyen
banki adat is.
A logger a számítógép és a billentyűzet közé kerül beépítésre. Hátránya, hogy vizuálisan könnyen észlelhető, előnye az egyszerűség és az, hogy a víruskereső szoftverek és tűzfalak nem veszik észre. A megszerzett adatokat az eszköz tárolja és bármilyen szövegszerkesztővel előhívható, megtekinthető. Jellemzően mind PS/2 mind pedig USB csatlakozós változatban kapható és vezeték nélküli billentyűzet esetében is betölti a funkcióját. Újabban már ún. leütés tároló billentyűzetek is kaphatóak, melyek külsőre teljesen megegyeznek egy normál klaviatúrával.
Létezik
a loggereknek szoftveres változata is. Ebben az esetben egy program
telepítésével érhető el a kívánt cél. A naplófájlt
automatikusan titkosítja és különböző formátumokban
exportálható ki. Ilyan alkalmazás például a KGB keylogger.
A
loggerek másik csoportját a GPS loggerek alkotják, amelyek
rögzítik egy adott személy vagy gépjármű tartózkodási helyét
és mozgását. Azok a változatai, amelyek mozgásszenzorral vannak
szerelve nagyon hosszú – akár több hónapos – működésre is
képesek, köszönhetően a nagyon kis fogyasztásuknak. Az eszköz a
gépkocsiban elrejthető és mivel passzív, nem detektálható.
Alkalmazását követően a GPS loggerben tárolt adatok
megtekinthetőek például a Google Maps világtérképen és
pillanatról-pillanatra visszakövethető, hogy milyen útvonalon
mozgott és milyen sebességgel.
Spoofer
Spoofer
eszközök alatt olyan technikai eszközöket és szoftvereket
értünk, amelyek egy személy identitásának ellopására
alkalmasak. A spoofer alkalmazásával egy másik személy által
használt email címet vagy telefonszámot alkalmazhatunk, így azt a
látszatot kelthetjük, mintha a hívás vagy levél tőle érkezett
volna. Ez nagyon veszélyes módszer, gondoljunk például arra, hogy
valamely szolgáltató nevében – az általa használt és ismert
telefonszámot megjelenítve – bizalmas adatokat lehet megszerezni
vagy egy bank email címével adathalász támadásokat lehet
végrehajtani bankszámla adatok beszerzésére.
A
spooferek arra is alkalmasak, hogy valamely számítógép IP címét
vagy DNS-ét meghamisítsák, elősegítve egy számítógépes
hálózatba történő betörést. A legtöbb spoofing technika csak
a feladó címét és nevét hamisítja meg, az üzenet fejlécében
tárolt útvonaladatok az eredetiek maradnak, így a küldő
számítógép visszakereshető. Ugyanakkor nyilvánvaló, hogy az
emberek jellemzően nem ellenőrzik az üzenet fejlécében tárolt
adatokat, illetőleg egy nyilvános internetről küldött hamisított
email feladója igen nehezen azonosítható.
Vándorbogár
technológia
A
technológia lényege, hogy egy kikapcsolt mobiltelefon mikrofonját
a távolból aktiválva lehallgathatóvá válnak a mobiltelefon
közvetlen környezetében elhangzó beszélgetések. Ezt a technikát
az FBI már 2003-ban alkalmazta a bűnözők lehallgatására.
Lehetőség van arra is, hogy a mobilszolgáltatók a tulajdonos
tudta nélkül a távolból olyan szoftvert telepítsenek a
mobiltelefonra, amely a telefon mikrofonját aktív állapotba
kapcsolja és továbbítsa a beszélgetéseket.
Léteznek
ún. kémtelefonok is, amelyek külsőre egy teljesen hétköznapi
mobiltelefonnak tűnnek, azonban egy olyan programot tartalmaznak,
amivel speciális funkciókkal vértezhetőek fel. A telefont
felhívva a környezete előtt észrevehetetlenül bekapcsol a
mikrofonja és az adott helyiségben elhangzó beszélgetések a hívó
telefon számára hallhatóvá válnak. A SIM kártya cseréje esetén
a speciális funkciók továbbra is működnek. Amennyiben a
kémtelefonról SMS-t küldenek vagy azt fogadnak, arról értesül a
“lehallgató” telefon is, amely ugyancsak megkapja SMS formájában
a hívó, illetve hívott számot is.
Ezúton
is szeretném a figyelmet felhívni arra, hogy a fenti eszközök és
módszerek alkalmazása – a felhasználás jellegétől függően –
törvénytelen is lehet. Az írás célja, hogy felhívja a figyelmet
a veszélyekre.
A mobiltelefon lehallgatás és az ellene való védekezés lehetőségei
Napjaink
felgyorsult életritmusa magával hozza, hogy rengeteg bizalmas
beszélgetés és fontos döntés meghozatala történik mozgás
közben, mobiltelefonokon keresztül. A mobiltelefon óriási iramban
váltotta fel a hagyományos vezetékes telefonos kommunikációt,
miközben a beszélgetések lehallgatása mind logisztikailag, mind
pedig technikailag egyre egyszerűbbé válik, kihasználva a
rendszerek sebezhetőségét.
Egyre
intenzívebben terjednek a mobiltelefonokra és PDA készülékekre
írt vírusok, spywarek, keyloggerek és egyéb kártékony
programok. Emiatt a mobiltelefonokon folyó bizalmas és biztonságos
kommunikáció megteremtése egyre fontosabbá válik. De hogyan
hallgathatóak le a közlemények, legyen szó akár
beszélgetésekről, akár szöveges üzenetekről?
A
kapcsolat kezdeményezésekor a telefon megkeresi a legközelebbi
használható átjátszóadót és azon, illetve átjátszóadók
sokaságán keresztül lép kapcsolatba a hívott telefonnal. Ahhoz,
hogy a rendszert az egész világon tudják használni megalkották
az ún. GSM (Global System for Mobile Communication) szabványt, mely
a következő legfontosabb követelményeknek kell, hogy megfeleljen:
a felhasználók legyenek azonosíthatóak és a kommunikációs
adatok titkosítottak.
A
felhasználók azonosítása a SIM kártya, illetve az azon tárolt
adatok alapján történik, vagyis ez tartalmazza a kommunikációhoz
szükséges összes adatot. A legfontosabb a 15 számjegyű IMSI
azonosító, mely alapján azonosítható az ország, azon belül a
távközlési szolgáltató és az adott készülék. A SIM kártya a
titkosítást a Ki (Key of identification) azonosítókulcs alapján
végzi, mely egy 128 bites egyedileg generált szám. Ennek párja a
szolgáltatónál található. Leegyszerűsítve a titkosítás
menetét az történik, hogy a hálózat egy véletlenszámot küld a
SIM kártyára, amely a véletlenszámból és az azonosítókulcsból
egy A3 algoritmus segítségével azonosító számot generál, mely
visszaküldésre kerül a szolgáltatónak. Amennyiben a két
azonosítószám megegyezik megtörténik a hitelesítés és egy A8
algoritmus segítségével létrejön egy 64 bites titkosítási
kulcs. Ekkor az 1982-ben megalkotott francia eredetű, ún. A5 –
azon belül is az A5.1 – algoritmus segítségével az adatok
titkosításra kerülnek.
Ezt
az A5-ös eljárást egyes források szerint már az 1990-es évek
elejétől feltörték és felkerültek az internetre a
visszafejtésre alkalmas programok.
A
mobilhálózatokban folyó közlemények lehallgatása az alábbi
módokon történhet:
1.
Értelemszerűen lehallgathatóak a közlések a készülékre
telepített speciális programok segítségével. Használt
készülékek vásárlása esetén ezzel a lehetőséggel számolni
kell, de egyszerűen feltelepíthetnek ilyen programokat
szervízekben, ha meghibásodás miatt vagy csak egy egyszerű
adatmentés céljából adjuk be a készüléket. Mivel azonban a mai
modern készülékek operációs rendszerrel vannak ellátva a
különböző programok futtatásához, ezek a kártékony programok
a készülékre kerülhetnek a “levegőből” is.
2.
A készülékek és az bázisadók közötti titkosított adatok
megfelelő szoftverek segítségével visszafejthetőek és
lehallgathatóak.
3.
Mivel a bázisállomások és az alközpontok között az adatok
nincsenek titkosítva, megfelelő szakértelemmel itt is támadható
a kommunikáció.
A
távközlési szolgáltatók a hívást indító és fogadó
készülékek adatait, a közlemények időpontját, valamint a
pozíciós adatokat naplózzák, vagyis azt, hogy a hívás
indításakor és/vagy fogadásakor a készülék földrajzilag hol
tartózkodott. Ez az adótornyok által lefedett cellák alapján
történik figyelembe véve azt, hogy bár a telefon csak egy
toronyhoz csatlakozik az adott pillanatban, azonban további tornyok
is “látják” a készüléket, így háromszögeléssel
meghatározható a készülék pontos helyzete. Külföldről
beszerezhetőek olyan eszközök, amelyek a lehallgatandó
mobiltelefon közvetlen környezetében elhelyezve adótoronyként
viselkedve arra “utasítják” a telefont, hogy feljelentkezzen
rájuk, ily módon lehetővé teszik a hívás- és adatforgalom
lehallgatását.
Nem
szabad megfeledkezni arról a tényről sem, hogy a mobiltelefonok
lehallgatásával nem csak az azokon folytatott kommunikáció
tartalma ismerhető meg, hanem minden olyan beszélgetés tartalma,
amely a készülék közvetlen környezetében elhangzik. Az ún.
“vándorbogár” elnevezésű technológia azt is lehetővé
teszi, hogy a mobiltelefont távolról aktiválva azokon keresztül
hallgathatóak legyenek a beszélgetések a telefon környezetében.
Összegezve
az eddig leírtakat látható, hogy bizony a mobiltelefonok több
ponton is erősen sebezhetőek. Persze a problémát nem az okozza,
hogy erre törvényileg felhatalmazott szervek lehallgatják a
közléseket, hisz az ország biztonsága, illetve a bűnügyi
felderítő munka érdekében erre igenis szükség van. A mobilok
sebezhetősége azonban tárcán kínálja a lehetőséget olyan
érdekcsoportok számára, akik megfelelő anyagi forrásokkal
rendelkezve be tudják szerezni a lehallgatáshoz szükséges
technikai eszközöket és az üzleti életben azokat gátlástalanul
felhasználva komoly gazdasági előnyre tudnak szert tenni a
megszerzett információ birtokában vagy éppen az ily módon
birtokukba került zsarolásra alkalmas adatok felhasználásával.
A
probléma megoldását jelenleg a lehallgatásbiztos telefonok
jelenthetik, mivel ezek olyan fejlett kriptográfiai eljárásokat
alkalmaznak, mely lehetetlenné teszi azok lehallgatását, illetve a
beszélgetések dekódolása olyan hosszú ideig tart, hogy értelmét
veszti, hisz az információ akkorra már elavulttá válik.
- Az egyik legelső ilyen jellegű telefon aCryptoPhone nevű rendszer, amely egy telefonálásra alkalmazott kézi számítógép, amelyre titkosító szoftver van telepítve. A kezdeményezett hívást csak egy ugyanolyan szoftvert futtató készülék tudja dekódolni. A CryptoPhone 256 bites AES titkosítást használ a Twofish titkosító eljárás segítségével. A titkosítás erőssége 4096 bit. Előnye, hogy egy titkosított kapcsolatot épít fel, majd a kulcs a beszélgetés befejeződése után automatikusan megsemmisül. Vagyis hiába fog el bárki egy adatfolyamot, azt a kód hiányában nem tudja visszafejteni.
- A PhoneCrypt egy Windows Mobile operációs rendszeren alkalmazható szoftveres védelem. A Cryptophone-hoz hasonlósan szintén 256 bites AES tikosítást használ 4096 bites titkosítási erősséggel.
- ASecureGSMszoftver az adatátviteli csatornán kommunikál, vagyis erre külön előfizetés szükséges. A rendszer a környező zajokból állítja elő a véletlen számot, ez képezi a kódolás során alkalmazott kulcs alapját. Hívás esetén a hívott készülék szoftvere végrehajtja a kulcscserét, mely azonban relatíve hosszú ideig – 20-30 sec – tart. A rejtjelzés során a felek egy nyilvános csatornán elküldenek egymásnak egy-egy kulcsot, mellyel a másik fél kódolja a beszélgetését, majd egy másik – el nem küldött kulccsal – visszafejti a másik féltől beérkező jelet. Mivel a kommunikációs csatorna két végpontja védett a támadások ellen, ezért a támadásra csak a végpontok közötti kommunikációs csatornán kerülhet sor. Ez az ún. man-in-the-middle típusú támadás. Ez ellen a SecureGSM egy szín-forma-szám alapú kombináció segítségével védekezik, vagyis ha a vizuális kódot a rendszer azonosnak tekinti, akkor biztonságosnak ítéli meg a csatornát. A rendszer 256 bites AES, Twofish és Serpent algoritmusokkal dolgozik. Az adatok biztonságát 4 Kbites nyilvános kulcsú infrastruktúra garantálja, amely a széles körben alkalmazott Diffie-Hellmanprotokollt használja.
- A legfejlettebb védekezési eljárás a Secuvoice rendszer, amely az előzőekhez képest már hardver alapú rejtjeles kódolást és hitelesítést kombinál a kristálytiszta hangzással és felhasználóbarát használattal. A secuvoice kriptografikus chip egy mikro SD kártyában van beépítve. Ezen a kártyán található a kommunikációs szoftver is, mely csak akkor működik, ha a kártya a készülékben van. A kártya kivétele után a készüléken semmilyen adat nem marad vissza, minden adat – így a híváslista is – a kártyán található.
A
secuvoice rendszerű készülékek legfontosabb jellemzői:
▪ ECC
(Elliptic Curve Cryptography) = elliptikus görbéket használó,
nyilvános kulcsú kriptográfiai algoritmus.
▪ Certificate-alapú subscriber hitelesítés.
▪ 128 bites AES (Advanced Encryption Standard) titkosítás. A rejtjelezés a telefonon belül történik, így az éterben sem hallgatható le.
▪ Gyors Diffie-Hellmann kulcscsere algoritmus. A beszélgetés előtt a felek egy közös titkos kódban egyeznek meg. A secuvoice egy elliptikus görbéket használó algoritmuson alapuló Diffie-Hellmann protokoll variációt használ, mely garantálja az ultra gyors titkosított kapcsolatot.
▪ Certificate alapú kulcshitelesítés a man-in-the-middle típusú támadások kivédésére.
▪ A telefonbeszélgetés certifikátbiztos azonosítással történik, így a partner ún. “kriptográfiai ujjlenyomattal” kerül azonosításra.
▪ Megnövelt felhasználói hitelesítés domain néven keresztül.
▪ PIN védelem rosszindulatú felhasználók és tolvajok ellen.
▪ Mások számára a készülék hagyományos mobiltelefonnak tűnik. Amennyiben a secuvoice kártyát eltávolítjuk a készülékből, nem lehet megállapítani, hogy abban ilyen kártya volt és a készülékről rejtjelezett hívások történtek.
▪ Védett kapcsolatok.
▪ Könnyű installálás – elegendő a kártyát behelyezni a készülékbe.
▪ Kettős használat: a telefonokkal egyaránt folytathatóak normál beszélgetések, valamint titkosított beszélgetések belföldön és külföldön. Emellett bármely személyes alkalmazás (email, blackberry, stb.) futtatható rajta.
▪ Certificate-alapú subscriber hitelesítés.
▪ 128 bites AES (Advanced Encryption Standard) titkosítás. A rejtjelezés a telefonon belül történik, így az éterben sem hallgatható le.
▪ Gyors Diffie-Hellmann kulcscsere algoritmus. A beszélgetés előtt a felek egy közös titkos kódban egyeznek meg. A secuvoice egy elliptikus görbéket használó algoritmuson alapuló Diffie-Hellmann protokoll variációt használ, mely garantálja az ultra gyors titkosított kapcsolatot.
▪ Certificate alapú kulcshitelesítés a man-in-the-middle típusú támadások kivédésére.
▪ A telefonbeszélgetés certifikátbiztos azonosítással történik, így a partner ún. “kriptográfiai ujjlenyomattal” kerül azonosításra.
▪ Megnövelt felhasználói hitelesítés domain néven keresztül.
▪ PIN védelem rosszindulatú felhasználók és tolvajok ellen.
▪ Mások számára a készülék hagyományos mobiltelefonnak tűnik. Amennyiben a secuvoice kártyát eltávolítjuk a készülékből, nem lehet megállapítani, hogy abban ilyen kártya volt és a készülékről rejtjelezett hívások történtek.
▪ Védett kapcsolatok.
▪ Könnyű installálás – elegendő a kártyát behelyezni a készülékbe.
▪ Kettős használat: a telefonokkal egyaránt folytathatóak normál beszélgetések, valamint titkosított beszélgetések belföldön és külföldön. Emellett bármely személyes alkalmazás (email, blackberry, stb.) futtatható rajta.
A
titkosított beszélgetések során mindkét fél rejtjelezett módon
kerül hitelesítésre, így mindkét fél biztos lehet abban, hogy
valóban azzal beszél, akit hívott, illetve aki hívta őt. A felek
a a secuvoice kártya alapján, nem pedig a telefonszám alapján
kerülnek azonosításra, így nincs lehetőség “hamis”
telefonszámmal való hívásra. A rendszerhez saját domain is
vásárolható, így biztonsági hívásnál a domain név is
megjelenik a készülék kijelzőjén.
Mint
látható léteznek hatékony megoldások a mobiltelefonon folyó
közlések lehallgatásának megakadályozására. Csupán egyetlen
probléma van: bár az Alkotmány 59.§. (1) bekezdése kimondja,
hogy “a Magyar Köztársaságban mindenkit megillet a jóhírnévhez,
a magánlakás sérthetetlenségéhez, valamint a magántitok és a
személyes adatok védelméhez való jog”, a 2005. évi CIX.törvény
alapján az eszközök haditechnikai eszköznek minősülnek, vagyis
birtoklásuk és alkalmazásuk törvénytelen.
Kikapcsolt mobil is lehet poloska
Újfajta
technikát alkalmaz az FBI a bűnözők lehallgatására: az ügynökök
távolból képesek aktiválni akár egy kikapcsolt mobiltelefon
mikrofonját is s annak segítségével lehallgatni a közelben zajló
beszélgetéseket.
A
vándorbogár elnevezésű technológiát az amerikai
igazságügyi minisztérium jóváhagyásával a New York-i
szervezett bűnözők elleni nyomozások során már alkalmazták.
A megoldás lehetővé teszi, hogy a Szövetségi Nyomozó Iroda
ügynökei a távolból aktiválják egy mobiltelefon mikrofonját -
akár a telefon kikapcsolt állapotában is - s azon keresztül
lehallgassák a közelben zajló párbeszédeket.
Noha
a technikát valószínűleg többször alkalmazta az FBI, a
megoldás nemrég került a reflektorfénybe: Lewis Kaplan kerületi
bíró ítéletében kimondta, a vándorbogarat jogszerűen
alkalmazta a nyomozó iroda, amikor segítségével a New York-i
alvilág két tagját hallgatták le - számolt be a News.com.
A maffiózókat 2003-ban hagyományos poloskákkal is
megpróbálták lehallgatni éttermekben, ám a bűnözők
felfedezték az FBI által telepített apró mikrofonokat, ezért
döntöttek a hatóságok az új technika alkalmazása mellett.
A
Financial Times már tavaly beszámolt arról, hogy a
mobilszolgáltatók a hatóságok kérésére a tulajdonos tudta
nélkül képesek a távolból olyan szoftvert telepíteni a
mobilkészülékekre, mely lehetővé teszi a telefon mikrofonjának
észrevétlen aktiválását. Természetesen a lehallgatás csak
akkor lehetséges, ha az akkumulátort nem távolították el a
készülékből, viszont akár kikapcsolt mobiltelefon esetében is
aktiválni lehet a mikrofont, s nem igényel fizikai beavatkozást.
James
Atkinson, a News.com által megkérdezett biztonsági szakértő
szerint az amerikai Nextel szolgáltató, illetve a Samsung, valamint
a Motorola Razr mobilok kimondottan alkalmasak a lehallgatásra,
azonban a technikát csak hatóságok alkalmazhatják.
Zajhullám védhet a lehallgatástól
A
készüléknek mind külseje, mind működése hetvenes évek
kémfilmjeit idézi: a régi rádiókat utánzó Babble a
telefonbeszélgetések hangjaiból állít elő olyan háttérzajt,
ami lehetetlenné teszi a lehallgatást.
Leginkább
a kémfilmekből lehet ismerős, mégis valóságos fizikai alapokon
nyugszik az a biztonsági, úgynevezett "hangmenedzsment"
berendezés, amivel a Sonare Technologies rukkolt elő: Babble
(csobogás) névre hallgató készülékük külsejében egy
stílusos kialakítású hetvenes évekbeli rádiót idéz. Főként
a könnyen el- és meghallható, személyes vagy bizalmas
információkkal teli munkahelyi telefonhívások érdekében
született meg a Babble, amely egy első látásra bonyolultnak
tűnő, de igen egyszerű megoldással "rejti el" a
levegőben a beszédet az illetéktelenek elől.
A
megoldás lényege az úgynevezett fehér zajban rejlik. A
csobogáshoz (innen is a rendszer neve) vagy vízmorajláshoz
hasonló zajhullám akár több ezer hangforrás összeadódásából
keletkezik, hasonlót kelt a morajló tömeg vagy a vízesés is. A
fehér zaj könnyedén alkalmazható lehallgatások, hallgatózások
kiküszöbölésére, ugyanis a fehér zaj megszólalásakor az
emberi agy összezavarodik, nem képes az érzékelt hanghullámokat
kiszűrni és azok között vagy mögött bármilyen egyéb
jelforrásra koncentrálni. Az agy ilyenkor csak annyit érzékel,
hogy számos dolog van, amit hallania kell, de hogy pontosan mit is,
azt már nem képes kiszűrni.
Takarékos
védelem
A
Babble annyiban lép túl ezen a megoldáson, hogy a
telefonbeszélgetésből felvett, nagyon rövid időtartamokra vágott
beszédfoszlányokat keveri össze és ebből alkot egy emberi füllel
dekódolhatatlan elegyet. A külső hallgató csak annyit észlel,
hogy valaki beszél, de ennél többet már nem képes megállapítani
a szövegből. A készülék gombnyomásra működik, nem kell az
eddigi megoldásokhoz hasonlóan folyamatos fehér zajt kibocsátani,
ha biztonságra és titoktartásra van szükség.
A
felmérések szerint évente 59 millárd dollárra rúg az ipari
kémkedésből, ezen belül is a lehallgatásokból származó
veszteség, amit a készülék 399 dolláros (valamivel több mint 80
ezer forintos) árának köszönhetően viszonylag kis költséggel
csökkenthetnek az illetéktelen hallgatók miatt aggódó
vállalatok.
Lehallgathatatlanná tennék a netes telefont
Phil
Zimmermann, az e-mailek kódolásához használatos PGP titkosítási
eljárás kidolgozója pénteken olyan új technológiát mutatott
be, amely lehetővé teszi az internetes telefonhívások biztonságos
lebonyolítását.
Az
elektronikus levelek titkosítását biztosító PGP (Pretty Good
Privacy) eljárás kidolgozója olyan technológiával rukkolt elő,
amely lehetővé teszi az internetes telefonhívások (VoIP, voice
over internet protocol) kódolását, így a hálózaton keresztül
lebonyolított hívások lehallgatása lehetetlenné válik mind
hackerek, mind pedig a hatóságok számára.
Zimmermann
a Las Vegas-i Defcon hackerkonferencián tartott előadásában
kifejtette, bár az internetes telefon olcsósága révén az elmúlt
években egyre népszerűbb lett, a biztonságos használatát
biztosító titkosítási megoldások még nem jelentek meg
kereskedelmi forgalomban. A PGP atyja szerint a VoIP-használók
jelenleg ki vannak téve annak, hogy a világhálón keresztül
lebonyolított hívásaikat illetéktelenek szándékosan
megszakítsák vagy lehallgassák.
Phil
Zimmermann elmondta, saját fejlesztésű, az online hanghívásokat
titkosítással biztonságossá tevő, nyílt forráskódú
programokon alapuló Zfone nevű szoftvere lehetetlenné teszi a
lehallgatást: a beszélgetés megkezdése előtt a beszélgető
feleknek egy-egy kódot kell begépelniük, ha ezek megegyeznek, a
hívást biztosan nem térítette el egy hacker.
A
szakember elmondta, az alkalmazás nem használható internetes és
hagyományos telefonok közt létrejövő hívásokhoz, csupán
akkor, ha mindkét fél netes telefont használ, s közvetlenül
kapcsolódik egymáshoz. A szoftver első tesztverziója ingyenesen
lesz elérhető egy hónapon belül Macintosh számítógépekre -
közölte Zimmermann.
Ork-levrov:
Kiskunlacháza – mobiltelefon
Számos
levelet kaptunk a tegnapi
cikkünkben felvetett
kérdésekkel kapcsolatban.
Abban gyakorlatilag mindenki egyetért, hogy a “buta” telefonok is kivétel nélkül lekapcsolódnak a hálózatról, ha valóban (teljesen) kikapcsolják őket. Mindehhez nem kell kivenni az akkumulátort. Egy városi legendával kevesebb.
(Természetesen ez nem menti fel a rendőrséget az alól, hogy igenis – a nyomozás lépéseinek államtitokká (!) nyilvánítása helyett – arról is beszámoljanak, konkrétan legalább az aktuális cellainformációt lekérték-e a mobilszolgáltatótól, ha éppenséggel háromszögelésre ott, helyben nem kötelezték volna őket, hogy pontosan betájolhassák a telefont. Ha meg nem számolnak be minderről, akkor hadd higgyük már azt, hogy ez igenis koncepciós eljárás: igazán nem nagyon vacakoltak a nyomozással, hanem csak ráhúzták az egész ügyet valami szerencsétlen félnótás fehérre.)
Másik, sokakat foglalkoztató kérdés a telefonok lehallgathatósága, mikrofonként való üzeme. Ezzel kapcsolatban a Függelékben található zsOrigó-cikket érdemes lehet elolvasni. Nem, nem kell megijedni, és azonnal rémeket látni. Először is, ez csak néhány telefontípuson működhet, nem mindegyiken. Ha meg még így is félünk, akkor a legegyszerűbb az akkumulátorok kivétele - ill. az olyan telefontípusok mellőzése, amelyekből az nem vehető ki (pl. iPhone) – helyett a következő: keressünk olyan hangtechnikai berendezést, amely, ha aktív hívást intézünk a telefonnal, ezt jól hallhatóan jelzi. Mivel jellemzően induktivitásokban (tekercsekben) gerjeszt jelet egy, az annak közelében levő mobiltelefon, ezért legegyszerűbb, ha egy kis, teljesen köznapi, azaz dinamikus (amiben szintén tekercs van) hangszóró mellett próbáljuk ki a telefont. Ha a hangszóró “begerjed”, akkor nyert ügyünk van. Ugyanezt megpróbálhatjuk bármivel, amiben hangerősítő van.
Különösen előnyös az, ha kazetta nélkül lejátszásra kapcsolt kazettás magnó mellett tesszük ezt – ez garantálja a hatást. (Műszaki magyarázat: a magnó feje is induktivitást tartalmaz, amelyek jelét rendkívüli mértékben felerősíti a készülék erősítője. Ezért van az, hogy a magnók ennyire érzékenyek a mobiltelefon használatára.)
Tanácsunk az, hogy “cikisebb” találkozókra, megbeszélésekre vigyünk magunkkal egy hasonló eszközt (például egy régi, olcsó, műszaki bizományiban, bolhapiacon pár száz Ft-ért beszrezhető, akár zsebre is vágható, beépített hangszóróval rendelkező, telepes magnót). Ezek mellé rakjuk ki a telefonjainkat, hogy azonnal halljuk, ha esetleg valamelyik huzamosabb ideig (azaz nemcsak kb. 1 másodpercig minden kb. fél órában) forgalmaz – és máris nem kell azzal vesződnünk, hogy kiszedjük a mobiltelefonjaink akkumulátorait, vagy mellőzzük azokat a modelleket, amikből azok nem távolíthatók el.
Figyelem! Ha 3G-képes a telefonunk, győződjünk meg arról, hogy mindkét sávban (azaz a mind a 900 MHz-es GSM-en, ill. a 2100 MHz-es 3G-n) “begerjed” a monitorozóeszköz! Ez nem garantált, mivel a 3G lényegesen magasabb frekvencián üzemel, amire lehet, hogy nem “érzékeny” a magnónk. Ha esetleg a magnónk (stb.) csak az egyik üzemmódra (frekvenciatartományra) lenne érzékeny, akkor a másikat tiltsuk le. Szinte minden 3G-s telefon engedélyezi a 3G letiltását (telepkímélés miatt). Például, iPhone-ban ez a kapcsoló a Settings > General > Network > Enable 3G alatt található; Symbian S60-on a Tools > Settings > Phone > Network > Network Mode-ban, Windows Mobile alatt pedig a Settings > System > Phone > Network alatt. (Ez utóbbi két rendszerben a 2G-t, azaz GSM-et is letilthatjuk, és csak a 3G-t engedélyezhetjük, szemben az iPhone-nal.)Függelék: a zsOrigó cikke:
Abban gyakorlatilag mindenki egyetért, hogy a “buta” telefonok is kivétel nélkül lekapcsolódnak a hálózatról, ha valóban (teljesen) kikapcsolják őket. Mindehhez nem kell kivenni az akkumulátort. Egy városi legendával kevesebb.
(Természetesen ez nem menti fel a rendőrséget az alól, hogy igenis – a nyomozás lépéseinek államtitokká (!) nyilvánítása helyett – arról is beszámoljanak, konkrétan legalább az aktuális cellainformációt lekérték-e a mobilszolgáltatótól, ha éppenséggel háromszögelésre ott, helyben nem kötelezték volna őket, hogy pontosan betájolhassák a telefont. Ha meg nem számolnak be minderről, akkor hadd higgyük már azt, hogy ez igenis koncepciós eljárás: igazán nem nagyon vacakoltak a nyomozással, hanem csak ráhúzták az egész ügyet valami szerencsétlen félnótás fehérre.)
Másik, sokakat foglalkoztató kérdés a telefonok lehallgathatósága, mikrofonként való üzeme. Ezzel kapcsolatban a Függelékben található zsOrigó-cikket érdemes lehet elolvasni. Nem, nem kell megijedni, és azonnal rémeket látni. Először is, ez csak néhány telefontípuson működhet, nem mindegyiken. Ha meg még így is félünk, akkor a legegyszerűbb az akkumulátorok kivétele - ill. az olyan telefontípusok mellőzése, amelyekből az nem vehető ki (pl. iPhone) – helyett a következő: keressünk olyan hangtechnikai berendezést, amely, ha aktív hívást intézünk a telefonnal, ezt jól hallhatóan jelzi. Mivel jellemzően induktivitásokban (tekercsekben) gerjeszt jelet egy, az annak közelében levő mobiltelefon, ezért legegyszerűbb, ha egy kis, teljesen köznapi, azaz dinamikus (amiben szintén tekercs van) hangszóró mellett próbáljuk ki a telefont. Ha a hangszóró “begerjed”, akkor nyert ügyünk van. Ugyanezt megpróbálhatjuk bármivel, amiben hangerősítő van.
Különösen előnyös az, ha kazetta nélkül lejátszásra kapcsolt kazettás magnó mellett tesszük ezt – ez garantálja a hatást. (Műszaki magyarázat: a magnó feje is induktivitást tartalmaz, amelyek jelét rendkívüli mértékben felerősíti a készülék erősítője. Ezért van az, hogy a magnók ennyire érzékenyek a mobiltelefon használatára.)
Tanácsunk az, hogy “cikisebb” találkozókra, megbeszélésekre vigyünk magunkkal egy hasonló eszközt (például egy régi, olcsó, műszaki bizományiban, bolhapiacon pár száz Ft-ért beszrezhető, akár zsebre is vágható, beépített hangszóróval rendelkező, telepes magnót). Ezek mellé rakjuk ki a telefonjainkat, hogy azonnal halljuk, ha esetleg valamelyik huzamosabb ideig (azaz nemcsak kb. 1 másodpercig minden kb. fél órában) forgalmaz – és máris nem kell azzal vesződnünk, hogy kiszedjük a mobiltelefonjaink akkumulátorait, vagy mellőzzük azokat a modelleket, amikből azok nem távolíthatók el.
Figyelem! Ha 3G-képes a telefonunk, győződjünk meg arról, hogy mindkét sávban (azaz a mind a 900 MHz-es GSM-en, ill. a 2100 MHz-es 3G-n) “begerjed” a monitorozóeszköz! Ez nem garantált, mivel a 3G lényegesen magasabb frekvencián üzemel, amire lehet, hogy nem “érzékeny” a magnónk. Ha esetleg a magnónk (stb.) csak az egyik üzemmódra (frekvenciatartományra) lenne érzékeny, akkor a másikat tiltsuk le. Szinte minden 3G-s telefon engedélyezi a 3G letiltását (telepkímélés miatt). Például, iPhone-ban ez a kapcsoló a Settings > General > Network > Enable 3G alatt található; Symbian S60-on a Tools > Settings > Phone > Network > Network Mode-ban, Windows Mobile alatt pedig a Settings > System > Phone > Network alatt. (Ez utóbbi két rendszerben a 2G-t, azaz GSM-et is letilthatjuk, és csak a 3G-t engedélyezhetjük, szemben az iPhone-nal.)Függelék: a zsOrigó cikke:
Kikapcsolt mobil is lehet poloska
Újfajta technikát alkalmaz az FBI a bűnözők lehallgatására: az ügynökök távolból képesek aktiválni akár egy kikapcsolt mobiltelefon mikrofonját is s annak segítségével lehallgatni a közelben zajló beszélgetéseket.
A vándorbogár elnevezésű technológiát az amerikai igazságügyi minisztérium jóváhagyásával a New York-i szervezett bűnözők elleni nyomozások során már alkalmazták. A megoldás lehetővé teszi, hogy a Szövetségi Nyomozó Iroda ügynökei a távolból aktiválják egy mobiltelefon mikrofonját - akár a telefon kikapcsolt állapotában is - s azon keresztül lehallgassák a közelben zajló párbeszédeket.
Noha a technikát valószínűleg többször alkalmazta az FBI, a megoldás nemrég került a reflektorfénybe: Lewis Kaplan kerületi bíró ítéletében kimondta, a vándorbogarat jogszerűen alkalmazta a nyomozó iroda, amikor segítségével a New York-i alvilág két tagját hallgatták le - számolt be a News.com. A maffiózókat 2003-ban hagyományos poloskákkal is megpróbálták lehallgatni éttermekben, ám a bűnözők felfedezték az FBI által telepített apró mikrofonokat, ezért döntöttek a hatóságok az új technika alkalmazása mellett.
A Financial Times már tavaly beszámolt arról, hogy a mobilszolgáltatók a hatóságok kérésére a tulajdonos tudta nélkül képesek a távolból olyan szoftvert telepíteni a mobilkészülékekre, mely lehetővé teszi a telefon mikrofonjának észrevétlen aktiválását. Természetesen a lehallgatás csak akkor lehetséges, ha az akkumulátort nem távolították el a készülékből, viszont akár kikapcsolt mobiltelefon esetében is aktiválni lehet a mikrofont, s nem igényel fizikai beavatkozást.
James Atkinson, a News.com által megkérdezett biztonsági szakértő szerint az amerikai Nextel szolgáltató, illetve a Samsung, valamint a Motorola Razr mobilok kimondottan alkalmasak a lehallgatásra, azonban a technikát csak hatóságok alkalmazhatják.
További részletek: http://kuruc.info/r/35/42917/#ixzz1pPTJZXa2
Lehallgatókészülékké
változtatható egy SMS-sel az iPhone és más is
Dátum: 2009. August 01. Saturday, 10:45
Rovat: Tudomány
Lehallgatókészülékké változtatható egy SMS-sel az iPhone
2009-07-31
Az alábbi cikk egy hónapos, azóta vélhetően már javították ezt a nagyon súlyos hibát.
Jelenleg még nincs javítás arra az Apple iPhone rendszerszoftverében a közelmúltban felfedezett sebezhetőségre, amely mindössze egy specálisan összeállított SMS elküldésével teszi lehetővé a divattelefon és felhasználói megtámadását.
A sérülékenység kihasználásával a hackerek megállapíthatják a készülék tulajdonosának hollétét (a beépített GPS egységnek köszönhetően), letölthetik a telefonon tárolt privát fotóit és üzeneteit, bekapcsolhatják a mikrofont, hogy lehallgassák, de akár egy botnet részévé is tehetik magát a készüléket. Legalábbis ezt állítja Charlie Miller, egy több a témába vágó könyv szerzőjeként is ismert biztonsági szakember, aki egy szingapúri konferencián jelentette be a sebezhetőség felfedezését.
A szakember az Apple-t már értesített a sérülékenységről, technikai részleteket annak kihasználásával kapcsolatban azonban nem volt hajlandó közölni a javítás kiadásáig. Ez utóbbi a készüléktulajdonosoknak azonban a hírek szerint valószínűleg legalább a hónap második feléig várniuk kell majd, mert addig szinte biztosan nem adja ki a sérülékenységet lezáró foltot az Apple.
Érdekesség egyébként, hogy Miller szerint a gyakorlatilag a teljes telefont bárki számára kiszolgáltató, annak egy tökéletes - a tulajdonosa ellen irányuló - kémberendezéssé változtatását lehetővé tevő sebezhetőség ellenére az iPhone operációs rendszere biztonságosabb, mint az asztali Mac-eken futó nagy testvére, az OS X - ami ezek szerint még ennél is jobban ki lehet szolgáltatva a hackerek támadásainak.
Az Apple hivatalosan egyelőre nem kommentálta a hírt.(pcforum.hu)
Ajánlott cikk:
Kikapcsolt mobil is lehet poloska
Újfajta technikát alkalmaz az FBI a bűnözők lehallgatására: az ügynökök távolból képesek aktiválni akár egy kikapcsolt mobiltelefon mikrofonját is s annak segítségével lehallgatni a közelben zajló beszélgetéseket.
A vándorbogár elnevezésű technológiát az amerikai igazságügyi minisztérium jóváhagyásával a New York-i szervezett bűnözők elleni nyomozások során már alkalmazták. A megoldás lehetővé teszi, hogy a Szövetségi Nyomozó Iroda ügynökei a távolból aktiválják egy mobiltelefon mikrofonját - akár a telefon kikapcsolt állapotában is - s azon keresztül lehallgassák a közelben zajló párbeszédeket.Noha a technikát valószínűleg többször alkalmazta az FBI, a megoldás nemrég került a reflektorfénybe: Lewis Kaplan kerületi bíró ítéletében kimondta, a vándorbogarat jogszerűen alkalmazta a nyomozó iroda, amikor segítségével a New York-i alvilág két tagját hallgatták le - számolt be a News.com. A maffiózókat 2003-ban hagyományos poloskákkal is megpróbálták lehallgatni éttermekben, ám a bűnözők felfedezték az FBI által telepített apró mikrofonokat, ezért döntöttek a hatóságok az új technika alkalmazása mellett.
A Financial Times már tavaly beszámolt arról, hogy a mobilszolgáltatók a hatóságok kérésére a tulajdonos tudta nélkül képesek a távolból olyan szoftvert telepíteni a mobilkészülékekre, mely lehetővé teszi a telefon mikrofonjának észrevétlen aktiválását. Természetesen a lehallgatás csak akkor lehetséges, ha az akkumulátort nem távolították el a készülékből, viszont akár kikapcsolt mobiltelefon esetében is aktiválni lehet a mikrofont, s nem igényel fizikai beavatkozást.
James Atkinson, a News.com által megkérdezett biztonsági szakértő szerint az amerikai Nextel szolgáltató, illetve a Samsung, valamint a Motorola Razr mobilok kimondottan alkalmasak a lehallgatásra, azonban a technikát csak hatóságok alkalmazhatják.
Napjaink
felgyorsult életritmusa magával hozza, hogy rengeteg bizalmas
beszélgetés és fontos döntés meghozatala történik mozgás
közben, mobiltelefonokon keresztül. A mobiltelefon óriási iramban
váltotta fel a hagyományos vezetékes telefonos kommunikációt,
miközben a beszélgetések lehallgatása mind logisztikailag, mind
pedig technikailag egyre egyszerűbbé válik, kihasználva a
rendszerek sebezhetőségét.
Egyre
intenzívebben terjednek a mobiltelefonokra és PDA készülékekre
írt vírusok, spywarek, keyloggerek és egyéb kártékony
programok. Emiatt a mobiltelefonokon folyó bizalmas és biztonságos
kommunikáció megteremtése egyre fontosabbá válik. De hogyan
hallgathatóak le a közlemények, legyen szó akár
beszélgetésekről, akár szöveges üzenetekről?
A
kapcsolat kezdeményezésekor a telefon megkeresi a legközelebbi
használható átjátszóadót és azon, illetve átjátszóadók
sokaságán keresztül lép kapcsolatba a hívott telefonnal. Ahhoz,
hogy a rendszert az egész világon tudják használni megalkották
az ún. GSM (Global System for Mobile Communication) szabványt, mely
a következő legfontosabb követelményeknek kell, hogy megfeleljen:
a felhasználók legyenek azonosíthatóak és a kommunikációs
adatok titkosítottak.
A
felhasználók azonosítása a SIM kártya, illetve az azon tárolt
adatok alapján történik, vagyis ez tartalmazza a kommunikációhoz
szükséges összes adatot. A legfontosabb a 15 számjegyű IMSI
azonosító, mely alapján azonosítható az ország, azon belül a
távközlési szolgáltató és az adott készülék. A SIM kártya a
titkosítást a Ki (Key of identification) azonosítókulcs alapján
végzi, mely egy 128 bites egyedileg generált szám. Ennek párja a
szolgáltatónál található. Leegyszerűsítve a titkosítás
menetét az történik, hogy a hálózat egy véletlenszámot küld a
SIM kártyára, amely a véletlenszámból és az azonosítókulcsból
egy A3 algoritmus segítségével azonosító számot generál, mely
visszaküldésre kerül a szolgáltatónak. Amennyiben a két
azonosítószám megegyezik megtörténik a hitelesítés és egy A8
algoritmus segítségével létrejön egy 64 bites titkosítási
kulcs. Ekkor az 1982-ben megalkotott francia eredetű, ún. A5 –
azon belül is az A5.1 – algoritmus segítségével az adatok
titkosításra kerülnek.
Ezt
az A5-ös eljárást egyes források szerint már az 1990-es évek
elejétől feltörték és felkerültek az internetre a
visszafejtésre alkalmas programok.
A
mobilhálózatokban folyó közlemények lehallgatása az alábbi
módokon történhet:
1.
Értelemszerűen lehallgathatóak a közlések a készülékre
telepített speciális programok segítségével. Használt
készülékek vásárlása esetén ezzel a lehetőséggel számolni
kell, de egyszerűen feltelepíthetnek ilyen programokat
szervízekben, ha meghibásodás miatt vagy csak egy egyszerű
adatmentés céljából adjuk be a készüléket. Mivel azonban a mai
modern készülékek operációs rendszerrel vannak ellátva a
különböző programok futtatásához, ezek a kártékony programok
a készülékre kerülhetnek a “levegőből” is.
2.
A készülékek és az bázisadók közötti titkosított adatok
megfelelő szoftverek segítségével visszafejthetőek és
lehallgathatóak.
3.
Mivel a bázisállomások és az alközpontok között az adatok
nincsenek titkosítva, megfelelő szakértelemmel itt is támadható
a kommunikáció.
A
távközlési szolgáltatók a hívást indító és fogadó
készülékek adatait, a közlemények időpontját, valamint a
pozíciós adatokat naplózzák, vagyis azt, hogy a hívás
indításakor és/vagy fogadásakor a készülék földrajzilag hol
tartózkodott. Ez az adótornyok által lefedett cellák alapján
történik figyelembe véve azt, hogy bár a telefon csak egy
toronyhoz csatlakozik az adott pillanatban, azonban további tornyok
is “látják” a készüléket, így háromszögeléssel
meghatározható a készülék pontos helyzete. Külföldről
beszerezhetőek olyan eszközök, amelyek a lehallgatandó
mobiltelefon közvetlen környezetében elhelyezve adótoronyként
viselkedve arra “utasítják” a telefont, hogy feljelentkezzen
rájuk, ily módon lehetővé teszik a hívás- és adatforgalom
lehallgatását.
Nem
szabad megfeledkezni arról a tényről sem, hogy a mobiltelefonok
lehallgatásával nem csak az azokon folytatott kommunikáció
tartalma ismerhető meg, hanem minden olyan beszélgetés tartalma,
amely a készülék közvetlen környezetében elhangzik. Az ún.
“vándorbogár” elnevezésű technológia azt is lehetővé
teszi, hogy a mobiltelefont távolról aktiválva azokon keresztül
hallgathatóak legyenek a beszélgetések a telefon környezetében.
Összegezve
az eddig leírtakat látható, hogy bizony a mobiltelefonok több
ponton is erősen sebezhetőek. Persze a problémát nem az okozza,
hogy erre törvényileg felhatalmazott szervek lehallgatják a
közléseket, hisz az ország biztonsága, illetve a bűnügyi
felderítő munka érdekében erre igenis szükség van. A mobilok
sebezhetősége azonban tárcán kínálja a lehetőséget olyan
érdekcsoportok számára, akik megfelelő anyagi forrásokkal
rendelkezve be tudják szerezni a lehallgatáshoz szükséges
technikai eszközöket és az üzleti életben azokat gátlástalanul
felhasználva komoly gazdasági előnyre tudnak szert tenni a
megszerzett információ birtokában vagy éppen az ily módon
birtokukba került zsarolásra alkalmas adatok felhasználásával.
A
probléma megoldását jelenleg a lehallgatásbiztos telefonok
jelenthetik, mivel ezek olyan fejlett kriptográfiai eljárásokat
alkalmaznak, mely lehetetlenné teszi azok lehallgatását, illetve a
beszélgetések dekódolása olyan hosszú ideig tart, hogy értelmét
veszti, hisz az információ akkorra már elavulttá válik.
- Az egyik legelső ilyen jellegű telefon aCryptoPhone nevű rendszer, amely egy telefonálásra alkalmazott kézi számítógép, amelyre titkosító szoftver van telepítve. A kezdeményezett hívást csak egy ugyanolyan szoftvert futtató készülék tudja dekódolni. A CryptoPhone 256 bites AES titkosítást használ a Twofish titkosító eljárás segítségével. A titkosítás erőssége 4096 bit. Előnye, hogy egy titkosított kapcsolatot épít fel, majd a kulcs a beszélgetés befejeződése után automatikusan megsemmisül. Vagyis hiába fog el bárki egy adatfolyamot, azt a kód hiányában nem tudja visszafejteni.
- A PhoneCrypt egy Windows Mobile operációs rendszeren alkalmazható szoftveres védelem. A Cryptophone-hoz hasonlósan szintén 256 bites AES tikosítást használ 4096 bites titkosítási erősséggel.
- ASecureGSMszoftver az adatátviteli csatornán kommunikál, vagyis erre külön előfizetés szükséges. A rendszer a környező zajokból állítja elő a véletlen számot, ez képezi a kódolás során alkalmazott kulcs alapját. Hívás esetén a hívott készülék szoftvere végrehajtja a kulcscserét, mely azonban relatíve hosszú ideig – 20-30 sec – tart. A rejtjelzés során a felek egy nyilvános csatornán elküldenek egymásnak egy-egy kulcsot, mellyel a másik fél kódolja a beszélgetését, majd egy másik – el nem küldött kulccsal – visszafejti a másik féltől beérkező jelet. Mivel a kommunikációs csatorna két végpontja védett a támadások ellen, ezért a támadásra csak a végpontok közötti kommunikációs csatornán kerülhet sor. Ez az ún. man-in-the-middle típusú támadás. Ez ellen a SecureGSM egy szín-forma-szám alapú kombináció segítségével védekezik, vagyis ha a vizuális kódot a rendszer azonosnak tekinti, akkor biztonságosnak ítéli meg a csatornát. A rendszer 256 bites AES, Twofish és Serpent algoritmusokkal dolgozik. Az adatok biztonságát 4 Kbites nyilvános kulcsú infrastruktúra garantálja, amely a széles körben alkalmazott Diffie-Hellmanprotokollt használja.
- A legfejlettebb védekezési eljárás a Secuvoice rendszer, amely az előzőekhez képest már hardver alapú rejtjeles kódolást és hitelesítést kombinál a kristálytiszta hangzással és felhasználóbarát használattal. A secuvoice kriptografikus chip egy mikro SD kártyában van beépítve. Ezen a kártyán található a kommunikációs szoftver is, mely csak akkor működik, ha a kártya a készülékben van. A kártya kivétele után a készüléken semmilyen adat nem marad vissza, minden adat – így a híváslista is – a kártyán található.
Amikor a konkurencia füle beteszi a lábát
A
gazdasági bűncselekmények adatai évről-évre egyre riasztóbb
méreteket öltenek, a világszerte növekvő számot a hazai
statisztikák még felül is haladják. A hazai vállalatvezetők
többsége nem szívesen vesz tudomást ezekről a tényekről,
ráadásul a számban és értékben is gyarapodó bűnesetek
nagy része még mindig feltáratlan marad – hívja fel a
figyelmet Kovács György, a Justice Security ügyvezető igazgatója
a Pricewaterhouse Coopers (PwC) kétévente kiadott felmérésére
reagálva. A komplex vállalatvédelem hiánya pedig csak súlyosbítja
a jövőbeni helyzetet.
A
Pricewaterhouse Coopers (PwC) kétévente kiadott felmérése szerint
a megkérdezett vállalatok 62%-át érte komoly gazdasági kár
2006-2007-ben, az előző statisztikához képest 2,5-szeres
növekedést rögzített a vállalat. A növekvő károk ellenére
meglepő a válaszadók optimizmusa, hiszen 82%-uk nem tartja
valószínűnek, hogy a következő kétéves ciklusban hasonló kár
fogja érni. Fekete Miklós, a PwC vezető tanácsadója
érthetetlennek tartja ezt a szemléletet, hiszen a válaszadók
ellen átlagosan 9 bűncselekményt követtek el a vizsgált
időszakban, és mint a felmérésből kiderül, 62 millió forint
közvetlen kárt jelentett ez átlagosan a cégeknek.
A
tanácsadó szerint még pontosabb képet kapunk, ha az összes
gazdasági kárt (4 milliárd Ft) kiegészítjük az egyéb
költségekkel, mint az ügyvédi és felderítési díjak (833
millió forint), és ha a vevői bizalom elvesztése, a kár
kezelésével töltött kidobott munkaidő és még hosszan sorolható
járulékos költségeket is figyelembe vesszük.
A
krízismenedzsment során ráadásul nem is sikerült túlzottan
enyhíteni a kárt, több mint fele a válaszadóknak teljes
egészében búcsút mondhatott a pénzének. Fekete Miklós a
problémát orvosolhatónak látná, ha a gazdaságosság címén
saját kútfőből megoldott biztonsági rendszerek helyett nagyobb
arányban vonnának be külső szakértőt, illetve nagyobb
erőfeszítést tennének a megelőzésre.
Kovács
György, a Justice Security ügyvezető igazgatójának tapasztalatai
szerint az esetek többségében a belső erőforrásból megoldott
biztonság nem mindig a legjobb döntés. Épp a PwC felmérése
mutat rá, hogy a legsúlyosabb visszaélések elkövetőinek több
mint egyharmada a vállalat dolgozója volt, sőt, az is kiderül, a
külső elkövetők is többségében belső emberen keresztül
okoztak kár. Kovács György elmondása alapján cégük
megkeresésénél hasonló jelenséget tapasztalnak, az esetek
túlnyomó részében a leggyengébb láncszem egy elégedetlen vagy
sértődött dolgozó, ezért bátran elmondható, hogy a
vállalatbiztonság egyik legfontosabb része ma a HR, a megfelelő
munkaerő kiválasztása és kezelése.
Mindkét
szakember egybehangzó álláspontja, hogy a kontroll és a
biztonsági rendszer kialakítása is hagy maga után kívánni
valót: a vállalati kultúra részévé kellene hogy váljon a
kockázatok folyamatos elemzése-értékelése, a védelmi megoldások
dinamikus alkalmazása, a kialakított vállalkozásbiztonsági
rendszer működésének folyamatos ellenőrzése. A Justice Security
ügyvezetője rámutat arra is, hogy egy meglévő biztonsági
rendszer sok esetben apró változtatásokkal jóval nagyobb
biztonsági szint elérésére tehető képessé. ha a versenypiaci
fenyegetettséggel időben számolunk és szakembert bízunk meg a
védelmi rendszer kialakításával A biztonsági szakember
tapasztalatai igazolják, hogy az üzleti titkok védelmének
elengedhetetlen részét képező, misztikusnak tartott
lehallgatásvédelem és felderítés ma már az állami és privát
szférából a gazdaság berkeiben éli aranykorát. A gazdasági
élet minden szegmensében tetten érhető a titokvédelem
szükségessége, a James Bondok azonban kevésbé jellemzőek
egyelőre a szakmában, hiszen mindössze három cégnek van
hivatalosan is jogosultsága és szakmai felkészültsége az
elhárításra.
Az
eltúlzott önbizalom helyett mindkét szakember az óvatosságot
tanácsolja, Kovács szerint túlbiztosított esettel még sosem
találkozott több évtizedes munkája során. A jobb félni, mint
megijedni elvét érdemes követni, mondják, hiszen a komplex
védelemre fordított összegek elenyészőek már egy egyszeri kár
értékéhez képest is.
Megfigyelés: Volt-e üzleti kémkedés?
A
megfigyelési ügyben nem feltétlenül a politikusok érintettsége
lehet a leggázosabb. Ha kiderül, hogy kiterjedt jogosulatlan
gazdasági hírszerzés folyt, annak sokkal nagyobb kára lehet –
hangsúlyozta Tóth Károly szocialista képviselő a FigyelőNetnek,
aláhúzva: ha igazak az információk. Az biztos, hogy a cégek
egyre kíváncsiabbak a konkurenseikre, különösen ha egy-egy
zsíros üzlet megkötésének kapujában állnak.Fokozódik az
érdeklődés a gazdasági adatok, információk megszerzéséért,
de konkrét számokat, trendeket nehéz lenne mondani a hírszerzések
titkos volta miatt – közölte a FigyelőNet érdeklődésére
Szövényi György. A biztonságpolitikai tanácsadót annak kapcsán
kérdeztük, hogy a megfigyelési ügyként elhíresült botrányban
jóval kisebb figyelem irányul arra, hogy a hírbe hozott
vagyonvédelmi cég gazdasági információk megszerzésére is
törekedett állítólag, s ugyancsak állítólag nem mindig
törvényes úton.
Tóth
Károly, a parlament Nemzetbiztonsági Bizottsága szocialista
alelnöke úgy fogalmazott lapunknak, hogy az eddigi információk
szerint az ügyben kulcsszerepet játszó UD Zrt. tevékenysége
három szálon mozoghatott. Először is az őrző-védő cégcsoport
törvényesen, engedéllyel gyűjtött adatokat, végzett
magánnyomozói tevékenységet. Másodsorban viszont felmerül a
gyanú, hogy a cég gazdasági érdekből nem jogszerű módon is
megpróbált üzleti és magánjellegű információkhoz jutni. A
harmadik tevékenység pedig, amolyan „melléküzemágként” –
ha már úgyis kutakodnak – fideszes politikusok által
megfogalmazott, célirányos kérdések megválaszolása volt –
sorolta a politikus.
Tóth
Károly úgy véli, hogy bár a harmadik tevékenységről szóló
történetekre ugrott rá a sajtó – ami érthető abból a
szempontból, hogy ott szerepelnek az ismert politikusok, Dávid
Ibolya, Kövér László, Demeter Ervin, Almássy Kornél – sokkal
károsabb és veszélyesebb, ha bebizonyosodna, hogy a cég széles
körben szerzett be jogosulatlanul gazdasági információkat.
Ha
igaz az – hangsúlyozta Tóth -, hogy a cég levelezőrendszerekre,
az APEH, a Nemzetbiztonsági Hivatal (NBH), a kormányzati vagy
önkormányzati rendszerekre telepedett rá, akkor annak nemcsak
politikai, de súlyos gazdasági következményei is lehetnek.
Kérdésünkre, hogy tudomása szerint milyen típusú gazdasági
adatokra utazott a cég, Tóth Károly kitérően felelt, mondván:
nincs felhatalmazása arra, hogy ezeket az információkat a
nyilvánossággal megossza.
Arról
viszont szívesen beszélt, hogy milyen veszélyeket lát esetleges
jogszerűtlen információszerzésekben. Példának az
önkormányzatokat hozta fel Tóth Károly, amelyeknél esetenként
akár több milliárdos közbeszerzési pályázatokat bonyolítanak,
tehát igen súlyos gazdasági érdek fűződhet ahhoz, hogy a
feltételekhez, a lebonyolítás egyéb részleteihez jusson hozzá
valaki.
De
a képviselő arra is emlékeztetett saját tapasztalatából, hogy
az önkormányzat mondjuk meghatározza, hogy egy eladásra szánt
ingatlannál mennyi az a minimálár, ami alá nem mennek, ha ezt
megtudja valaki, már óriási előnyben van a vetélytársakkal
szemben. Ugyancsak nagyon fontos gazdasági információk birtokába
juthat valaki, ha például megszerzi, hogy a településen működő
cégek mekkora iparűzési adót fizetnek, amiből a vállalkozás
egyéb adatait is visszaszámolhatják.
A
jogszerűtlen tevékenység titoksértés
Szövényi
György szerint is meg kell különböztetni az üzleti hírszerzést,
a gazdasági vagy ipari kémkedéstől. Előbbi legális, hiszen
úgyis információkat szerezhetünk egy társaságról, ha
rendszeresen nyomon követjük például a honlapján történő
változásokat, számon tartjuk mérlegadatait, konferencián,
szakmai fórumokon kérdéseket teszünk fel a működéssel
kapcsolatban.
Biztosan
állítható, hogy a cégek egyre többet szeretnének megtudni
vetélytársaikról, így fokozódik az igény a konkurencia
megfigyelésére, de állandóan felmerülő kérdés, hogy meddig
lehet elmenni – emlékeztetett a tanácsadó. De mire is kíváncsiak
általában?
Versenyhelyzetben,
pályázatoknál evidens, hogy a legnagyobb kincs az árajánlatok
megszerzése, hiszen ha csak egy minimális összeggel is alá
ajánlunk, jó esélyünk lehet a megbízás elnyerésére. Hasonlóan
„vonzó” lehet fejlesztések leírásának megszerzésére, elég
arra utalni, hogy például a gyógyszeriparban, az informatikában,
a mobiltelefóniában vagy az energetikában horribilis összegeket
költenek innovációra, ezért az információk megszerzésével
jelentős „megtakarítást” érhet el a megbízó. Ez akkor is
így van, ha a jogsértő információszerzés sem olcsó. Fontos
hangsúlyozni ugyanakkor, hogy ez semmiben nem különbözik a
lopástól, tehát bűntényről beszélünk – hívta fel a
figyelmet Szövényi György.
A
furfangos módszerek az emberi gyengeséget célozzák
Érdekes
módszerek léteznek az információk megszerzésére, melyek
leginkább az emberi gyengeségre, kíváncsiságra, felelőtlenségre
építenek – mondta a tanácsadó. Egyik trükk lehet, hogy például
az önkormányzatnál közbeszerzések bonyolításával foglalkozó
vezetőnek vagy beosztottnak olyan emailt küldünk, ami
közbeszerzési tárgyú, tehát bizton számíthatunk arra, hogy ki
is nyitja, s ezzel máris fent lehet hipp-hopp a kémprogram, ami
aztán szállítja az információkat.
De
az is „mókás játék”, ha valaki „véletlenül” elveszt egy
pendrive-ot, mondjuk béradatok felcímkézéssel. Jó eséllyel
számíthatunk arra, hogy valamely megtaláló kíváncsi a főnök
és a kollégák fizetésére, s ezzel ő is feltelepíti a
kémprogramot tudta nélkül. De adták már ki magukat kémkedők
igen hitelesen a rendszergazda megbízottjának is, hogy így
szerezzék meg a rendszer különböző jelszavait, kódjait –
sorolta Szövényi György.
Egyéb
lágy módszerek
Mikulás
Gábor a Magyar Információbrókerek Szövetségének elnöke
szerint legális módszerekkel is nagy hatékonysággal lehet
„megdolgozni” egy céget. Az olyan megoldások, mint egy
beszállítói lista ellopása nyilvánvalóan törvényellenes, de
nincs is rá szükség. Vannak olyan „lágy” módszerek,
amelyekkel a kívánt eredmény elérhető. Nem tilos egy cég
bejáratánál például leparkolni és összeírni az odaérkező
kocsik adatait, vagy elbeszélgetni célirányosan a sofőrökkel,
hogy áll a vállalat, voltak-e elbocsátások stb.
Az
így megszerzett információkat azonban érdemes megerősíteni több
forrásból. A cégek többségének erre nincs kapacitása, így az
adatgyűjtést, és azok megfelelő hatékonyságú azonosítását
másra bízza. Egy megbízás során az ilyen tevékenységet
folytató cégek folyamatosan figyelnek mindenre, valamint
viselkedési mintákat hoznak létre a döntés-előkészítés
megkönnyítéséhez. Az ilyen jellegű információk jól
értékesíthetők. Tipikus helyzet amikor egy cég új
technológiával jelenik meg a piacon, és versenyelőnyre tesz
szert, ilyenkor a többiek elkezdenek nyomozgatni – nem is
feltétlen egymásnál – hogy milyen módszerekkel lehet majd ezt a
céget utolérni, nem a technológia másolásával, hanem egy saját
fejlesztéssel.
Jellemző
az is, hogy ezek a cégek próbálják egyéni megközelítésben is
vizsgálni a folyamatokat. Jó példa erre, hogy, amikor a
Mária-Valéria hidat átadták, a hírszerzők számára a
legérdekesebb adat az volt, hogy az új hidat az eredetinél 3
méterrel magasabb aljzattal építették. Ennek olvasata számukra
az volt, hogy a magyar kormány esetleg azt tervezi, hogy megépíti
a Nagymarosi vízierőművet.
Elmondása
szerint egyébként 40-50 cég foglalkozhat ezzel a szakmával,
nyilván itt a határok eléggé elmosódottak, hiszen sok cég nem
több, mint egyszerű adatbányász vállalkozás.
Krasznay
Csaba, a Kancellár.hu cég információbiztonsági tanácsadója
szerint az elektronikus hírszerzés, információgyűjtés egyik
legegyszerűbb módja az internet lett. A legtöbb cégről
egyáltalán nem nehéz fontos adatokat megtudni. A webkeresők,
maguk a céges weboldalak tele vannak értékes adatokkal. A cégek
többsége azonban nem használja ki ezeket.
Nagyon
könnyű órák alatt összeállítani egy jó cégprofilt,
bevételekről, partnerekről. Nagy „segítség” például az
E-kormányzat portál, amin az üvegzsebtörvény óta minden öt
millió forint feletti közbeszerzésnek szerepelnie kell. Ugyanilyen
nyilvános forrás az IRM cégnyilvántartása is, vagy akár a cégek
oldalain oly büszkén felsorolt referenciák.
Elfelejtett
szerverek vallanak
Az
illegális információszerzés informatikailag – folytatja
Krasznay Csaba – kivitelezhető egyrészről kívülről, a sokszor
könnyen sebezhető weboldalakon keresztül, vagy a hanyagul kezelt
informatikai biztonságnak köszönhetően. Rengeteg „elfelejtett”
szerver pihen az irodák sarkaiban, amelyek merevlemezeit lemásolva
pillanatok alatt megteremthető akár a cég klónja is. Szerepelnek
rajta a cég bevételei, kiadásai, partnerei megjegyzései.
A
másik módszer, a belső támadások egyik legkönnyebb módja pedig
megfizetni valakit a cégnél, hogy telepítsen vagy szerezzen be
fontos adatokat. Mindig van olyan, aki éppen kifele tart a
vállalatból, tőlük könnyebben megszerezhető egy felhasználói
jogosultság. A telepített programok pedig innentől kezdve arra is
képesek, hogy akár utólag reprodukálják a képernyőnkön
megjelenített képeket.
A
legfontosabb védekezése egy cégnek, ha saját maguk meghatározzák,
melyek a fontos vagy titkos adataik. Szisztematikusan kell alkalmazni
a jogosultságokat, ki és milyen módon juthat hozzá a rendszerben
lévő adatokhoz.
Nincsenek megjegyzések:
Megjegyzés küldése