2012. március 17., szombat

Vándorbogár technológia

Vándorbogár technológia

Kis technikai útmutató – Logger, spoofer, vándorbogár

PostDateIcon május 24th, 2011 | PostAuthorIcon Author: rozsi
Folytatva kis technikai útmutatónk első részét, most három újabb eszközzel, illetve módszerrel ismerkedünk meg.
Logger
A loggerek (naplózók) egyik csoportja alatt azokat az eszközöket értjük, amelyek számítógépek billentyűzetének leütését figyelik és tárolják. Egy ilyen rendkívül egyszerű eszköz telepítésével gyakorlatilag minden olyan adat hozzáférhetővé válik, amelyet a billentyűzet leütésével vittek be a számítógépbe. Nagyon hasznos lehet például, ha egy gyerek számítógépes “kalandozásait” kívánja a szülő figyelemmel követni, de illegális alkalmazásával könnyen megszerezhető például egy felhasználónév és/vagy jelszó, illetve bármilyen banki adat is.
wpid key logger installed 2011 05 24 13 03 Kis technikai útmutató   Logger, spoofer, vándorbogár
A logger a számítógép és a billentyűzet közé kerül beépítésre. Hátránya, hogy vizuálisan könnyen észlelhető, előnye az egyszerűség és az, hogy a víruskereső szoftverek és tűzfalak nem veszik észre. A megszerzett adatokat az eszköz tárolja és bármilyen szövegszerkesztővel előhívható, megtekinthető. Jellemzően mind PS/2 mind pedig USB csatlakozós változatban kapható és vezeték nélküli billentyűzet esetében is betölti a funkcióját. Újabban már ún. leütés tároló billentyűzetek is kaphatóak, melyek külsőre teljesen megegyeznek egy normál klaviatúrával.
Létezik a loggereknek szoftveres változata is. Ebben az esetben egy program telepítésével érhető el a kívánt cél. A naplófájlt automatikusan titkosítja és különböző formátumokban exportálható ki. Ilyan alkalmazás például a KGB keylogger.
A loggerek másik csoportját a GPS loggerek alkotják, amelyek rögzítik egy adott személy vagy gépjármű tartózkodási helyét és mozgását. Azok a változatai, amelyek mozgásszenzorral vannak szerelve nagyon hosszú – akár több hónapos – működésre is képesek, köszönhetően a nagyon kis fogyasztásuknak. Az eszköz a gépkocsiban elrejthető és mivel passzív, nem detektálható. Alkalmazását követően a GPS loggerben tárolt adatok megtekinthetőek például a Google Maps világtérképen és pillanatról-pillanatra visszakövethető, hogy milyen útvonalon mozgott és milyen sebességgel.
Spoofer
Spoofer eszközök alatt olyan technikai eszközöket és szoftvereket értünk, amelyek egy személy identitásának ellopására alkalmasak. A spoofer alkalmazásával egy másik személy által használt email címet vagy telefonszámot alkalmazhatunk, így azt a látszatot kelthetjük, mintha a hívás vagy levél tőle érkezett volna. Ez nagyon veszélyes módszer, gondoljunk például arra, hogy valamely szolgáltató nevében – az általa használt és ismert telefonszámot megjelenítve – bizalmas adatokat lehet megszerezni vagy egy bank email címével adathalász támadásokat lehet végrehajtani bankszámla adatok beszerzésére.
wpid Family E Mail Spoofer screenshot 2011 05 24 13 03 Kis technikai útmutató   Logger, spoofer, vándorbogár
A spooferek arra is alkalmasak, hogy valamely számítógép IP címét vagy DNS-ét meghamisítsák, elősegítve egy számítógépes hálózatba történő betörést. A legtöbb spoofing technika csak a feladó címét és nevét hamisítja meg, az üzenet fejlécében tárolt útvonaladatok az eredetiek maradnak, így a küldő számítógép visszakereshető. Ugyanakkor nyilvánvaló, hogy az emberek jellemzően nem ellenőrzik az üzenet fejlécében tárolt adatokat, illetőleg egy nyilvános internetről küldött hamisított email feladója igen nehezen azonosítható.
Vándorbogár technológia
A technológia lényege, hogy egy kikapcsolt mobiltelefon mikrofonját a távolból aktiválva lehallgathatóvá válnak a mobiltelefon közvetlen környezetében elhangzó beszélgetések. Ezt a technikát az FBI már 2003-ban alkalmazta a bűnözők lehallgatására. Lehetőség van arra is, hogy a mobilszolgáltatók a tulajdonos tudta nélkül a távolból olyan szoftvert telepítsenek a mobiltelefonra, amely a telefon mikrofonját aktív állapotba kapcsolja és továbbítsa a beszélgetéseket.
Léteznek ún. kémtelefonok is, amelyek külsőre egy teljesen hétköznapi mobiltelefonnak tűnnek, azonban egy olyan programot tartalmaznak, amivel speciális funkciókkal vértezhetőek fel. A telefont felhívva a környezete előtt észrevehetetlenül bekapcsol a mikrofonja és az adott helyiségben elhangzó beszélgetések a hívó telefon számára hallhatóvá válnak. A SIM kártya cseréje esetén a speciális funkciók továbbra is működnek. Amennyiben a kémtelefonról SMS-t küldenek vagy azt fogadnak, arról értesül a “lehallgató” telefon is, amely ugyancsak megkapja SMS formájában a hívó, illetve hívott számot is.
Ezúton is szeretném a figyelmet felhívni arra, hogy a fenti eszközök és módszerek alkalmazása – a felhasználás jellegétől függően – törvénytelen is lehet. Az írás célja, hogy felhívja a figyelmet a veszélyekre.

A mobiltelefon lehallgatás és az ellene való védekezés lehetőségei

PostDateIcon július 25th, 2010 | PostAuthorIcon Author: rozsi
Napjaink felgyorsult életritmusa magával hozza, hogy rengeteg bizalmas beszélgetés és fontos döntés meghozatala történik mozgás közben, mobiltelefonokon keresztül. A mobiltelefon óriási iramban váltotta fel a hagyományos vezetékes telefonos kommunikációt, miközben a beszélgetések lehallgatása mind logisztikailag, mind pedig technikailag egyre egyszerűbbé válik, kihasználva a rendszerek sebezhetőségét.
Egyre intenzívebben terjednek a mobiltelefonokra és PDA készülékekre írt vírusok, spywarek, keyloggerek és egyéb kártékony programok. Emiatt a mobiltelefonokon folyó bizalmas és biztonságos kommunikáció megteremtése egyre fontosabbá válik. De hogyan hallgathatóak le a közlemények, legyen szó akár beszélgetésekről, akár szöveges üzenetekről?
A kapcsolat kezdeményezésekor a telefon megkeresi a legközelebbi használható átjátszóadót és azon, illetve átjátszóadók sokaságán keresztül lép kapcsolatba a hívott telefonnal. Ahhoz, hogy a rendszert az egész világon tudják használni megalkották az ún. GSM (Global System for Mobile Communication) szabványt, mely a következő legfontosabb követelményeknek kell, hogy megfeleljen: a felhasználók legyenek azonosíthatóak és a kommunikációs adatok titkosítottak.
A felhasználók azonosítása a SIM kártya, illetve az azon tárolt adatok alapján történik, vagyis ez tartalmazza a kommunikációhoz szükséges összes adatot. A legfontosabb a 15 számjegyű IMSI azonosító, mely alapján azonosítható az ország, azon belül a távközlési szolgáltató és az adott készülék. A SIM kártya a titkosítást a Ki (Key of identification) azonosítókulcs alapján végzi, mely egy 128 bites egyedileg generált szám. Ennek párja a szolgáltatónál található. Leegyszerűsítve a titkosítás menetét az történik, hogy a hálózat egy véletlenszámot küld a SIM kártyára, amely a véletlenszámból és az azonosítókulcsból egy A3 algoritmus segítségével azonosító számot generál, mely visszaküldésre kerül a szolgáltatónak. Amennyiben a két azonosítószám megegyezik megtörténik a hitelesítés és egy A8 algoritmus segítségével létrejön egy 64 bites titkosítási kulcs. Ekkor az 1982-ben megalkotott francia eredetű, ún. A5 – azon belül is az A5.1 – algoritmus segítségével az adatok titkosításra kerülnek.
Ezt az A5-ös eljárást egyes források szerint már az 1990-es évek elejétől feltörték és felkerültek az internetre a visszafejtésre alkalmas programok.
A mobilhálózatokban folyó közlemények lehallgatása az alábbi módokon történhet:
1. Értelemszerűen lehallgathatóak a közlések a készülékre telepített speciális programok segítségével. Használt készülékek vásárlása esetén ezzel a lehetőséggel számolni kell, de egyszerűen feltelepíthetnek ilyen programokat szervízekben, ha meghibásodás miatt vagy csak egy egyszerű adatmentés céljából adjuk be a készüléket. Mivel azonban a mai modern készülékek operációs rendszerrel vannak ellátva a különböző programok futtatásához, ezek a kártékony programok a készülékre kerülhetnek a “levegőből” is.
2. A készülékek és az bázisadók közötti titkosított adatok megfelelő szoftverek segítségével visszafejthetőek és lehallgathatóak.
3. Mivel a bázisállomások és az alközpontok között az adatok nincsenek titkosítva, megfelelő szakértelemmel itt is támadható a kommunikáció.
A távközlési szolgáltatók a hívást indító és fogadó készülékek adatait, a közlemények időpontját, valamint a pozíciós adatokat naplózzák, vagyis azt, hogy a hívás indításakor és/vagy fogadásakor a készülék földrajzilag hol tartózkodott. Ez az adótornyok által lefedett cellák alapján történik figyelembe véve azt, hogy bár a telefon csak egy toronyhoz csatlakozik az adott pillanatban, azonban további tornyok is “látják” a készüléket, így háromszögeléssel meghatározható a készülék pontos helyzete. Külföldről beszerezhetőek olyan eszközök, amelyek a lehallgatandó mobiltelefon közvetlen környezetében elhelyezve adótoronyként viselkedve arra “utasítják” a telefont, hogy feljelentkezzen rájuk, ily módon lehetővé teszik a hívás- és adatforgalom lehallgatását.
Nem szabad megfeledkezni arról a tényről sem, hogy a mobiltelefonok lehallgatásával nem csak az azokon folytatott kommunikáció tartalma ismerhető meg, hanem minden olyan beszélgetés tartalma, amely a készülék közvetlen környezetében elhangzik. Az ún. “vándorbogár” elnevezésű technológia azt is lehetővé teszi, hogy a mobiltelefont távolról aktiválva azokon keresztül hallgathatóak legyenek a beszélgetések a telefon környezetében.
Összegezve az eddig leírtakat látható, hogy bizony a mobiltelefonok több ponton is erősen sebezhetőek. Persze a problémát nem az okozza, hogy erre törvényileg felhatalmazott szervek lehallgatják a közléseket, hisz az ország biztonsága, illetve a bűnügyi felderítő munka érdekében erre igenis szükség van. A mobilok sebezhetősége azonban tárcán kínálja a lehetőséget olyan érdekcsoportok számára, akik megfelelő anyagi forrásokkal rendelkezve be tudják szerezni a lehallgatáshoz szükséges technikai eszközöket és az üzleti életben azokat gátlástalanul felhasználva komoly gazdasági előnyre tudnak szert tenni a megszerzett információ birtokában vagy éppen az ily módon birtokukba került zsarolásra alkalmas adatok felhasználásával.
A probléma megoldását jelenleg a lehallgatásbiztos telefonok jelenthetik, mivel ezek olyan fejlett kriptográfiai eljárásokat alkalmaznak, mely lehetetlenné teszi azok lehallgatását, illetve a beszélgetések dekódolása olyan hosszú ideig tart, hogy értelmét veszti, hisz az információ akkorra már elavulttá válik.
  1. Az egyik legelső ilyen jellegű telefon aCryptoPhone nevű rendszer, amely egy telefonálásra alkalmazott kézi számítógép, amelyre titkosító szoftver van telepítve. A kezdeményezett hívást csak egy ugyanolyan szoftvert futtató készülék tudja dekódolni. A CryptoPhone 256 bites AES titkosítást használ a Twofish titkosító eljárás segítségével. A titkosítás erőssége 4096 bit. Előnye, hogy egy titkosított kapcsolatot épít fel, majd a kulcs a beszélgetés befejeződése után automatikusan megsemmisül. Vagyis hiába fog el bárki egy adatfolyamot, azt a kód hiányában nem tudja visszafejteni.
  2. PhoneCrypt egy Windows Mobile operációs rendszeren alkalmazható szoftveres védelem. A Cryptophone-hoz hasonlósan szintén 256 bites AES tikosítást használ 4096 bites titkosítási erősséggel.
  3. ASecureGSMszoftver az adatátviteli csatornán kommunikál, vagyis erre külön előfizetés szükséges. A rendszer a környező zajokból állítja elő a véletlen számot, ez képezi a kódolás során alkalmazott kulcs alapját. Hívás esetén a hívott készülék szoftvere végrehajtja a kulcscserét, mely azonban relatíve hosszú ideig – 20-30 sec – tart. A rejtjelzés során a felek egy nyilvános csatornán elküldenek egymásnak egy-egy kulcsot, mellyel a másik fél kódolja a beszélgetését, majd egy másik – el nem küldött kulccsal – visszafejti a másik féltől beérkező jelet. Mivel a kommunikációs csatorna két végpontja védett a támadások ellen, ezért a támadásra csak a végpontok közötti kommunikációs csatornán kerülhet sor. Ez az ún. man-in-the-middle típusú támadás. Ez ellen a SecureGSM egy szín-forma-szám alapú kombináció segítségével védekezik, vagyis ha a vizuális kódot a rendszer azonosnak tekinti, akkor biztonságosnak ítéli meg a csatornát. A rendszer 256 bites AES, Twofish és Serpent algoritmusokkal dolgozik. Az adatok biztonságát 4 Kbites nyilvános kulcsú infrastruktúra garantálja, amely a széles körben alkalmazott Diffie-Hellmanprotokollt használja.
  4. A legfejlettebb védekezési eljárás a Secuvoice rendszer, amely az előzőekhez képest már hardver alapú rejtjeles kódolást és hitelesítést kombinál a kristálytiszta hangzással és felhasználóbarát használattal. A secuvoice kriptografikus chip egy mikro SD kártyában van beépítve. Ezen a kártyán található a kommunikációs szoftver is, mely csak akkor működik, ha a kártya a készülékben van. A kártya kivétele után a készüléken semmilyen adat nem marad vissza, minden adat – így a híváslista is – a kártyán található.
A secuvoice rendszerű készülékek legfontosabb jellemzői:
ECC (Elliptic Curve Cryptography) = elliptikus görbéket használó, nyilvános kulcsú kriptográfiai algoritmus.
▪ Certificate-alapú subscriber hitelesítés.
▪ 128 bites AES (Advanced Encryption Standard) titkosítás. A rejtjelezés a telefonon belül történik, így az éterben sem hallgatható le.
▪ Gyors Diffie-Hellmann kulcscsere algoritmus. A beszélgetés előtt a felek egy közös titkos kódban egyeznek meg. A secuvoice egy elliptikus görbéket használó algoritmuson alapuló Diffie-Hellmann protokoll variációt használ, mely garantálja az ultra gyors titkosított kapcsolatot.
▪ Certificate alapú kulcshitelesítés a man-in-the-middle típusú támadások kivédésére.
▪ A telefonbeszélgetés certifikátbiztos azonosítással történik, így a partner ún. “kriptográfiai ujjlenyomattal” kerül azonosításra.
▪ Megnövelt felhasználói hitelesítés domain néven keresztül.
▪ PIN védelem rosszindulatú felhasználók és tolvajok ellen.
▪ Mások számára a készülék hagyományos mobiltelefonnak tűnik. Amennyiben a secuvoice kártyát eltávolítjuk a készülékből, nem lehet megállapítani, hogy abban ilyen kártya volt és a készülékről rejtjelezett hívások történtek.
▪ Védett kapcsolatok.
▪ Könnyű installálás – elegendő a kártyát behelyezni a készülékbe.
▪ Kettős használat: a telefonokkal egyaránt folytathatóak normál beszélgetések, valamint titkosított beszélgetések belföldön és külföldön. Emellett bármely személyes alkalmazás (email, blackberry, stb.) futtatható rajta.
A titkosított beszélgetések során mindkét fél rejtjelezett módon kerül hitelesítésre, így mindkét fél biztos lehet abban, hogy valóban azzal beszél, akit hívott, illetve aki hívta őt. A felek a a secuvoice kártya alapján, nem pedig a telefonszám alapján kerülnek azonosításra, így nincs lehetőség “hamis” telefonszámmal való hívásra. A rendszerhez saját domain is vásárolható, így biztonsági hívásnál a domain név is megjelenik a készülék kijelzőjén.
Mint látható léteznek hatékony megoldások a mobiltelefonon folyó közlések lehallgatásának megakadályozására. Csupán egyetlen probléma van: bár az Alkotmány 59.§. (1) bekezdése kimondja, hogy “a Magyar Köztársaságban mindenkit megillet a jóhírnévhez, a magánlakás sérthetetlenségéhez, valamint a magántitok és a személyes adatok védelméhez való jog”, a 2005. évi CIX.törvény alapján az eszközök haditechnikai eszköznek minősülnek, vagyis birtoklásuk és alkalmazásuk törvénytelen.

Kikapcsolt mobil is lehet poloska

Újfajta technikát alkalmaz az FBI a bűnözők lehallgatására: az ügynökök távolból képesek aktiválni akár egy kikapcsolt mobiltelefon mikrofonját is s annak segítségével lehallgatni a közelben zajló beszélgetéseket.
A vándorbogár elnevezésű technológiát  az amerikai igazságügyi minisztérium jóváhagyásával a New York-i szervezett bűnözők elleni nyomozások során már alkalmazták.  A megoldás lehetővé teszi, hogy a Szövetségi Nyomozó Iroda ügynökei a távolból aktiválják egy mobiltelefon mikrofonját - akár a telefon kikapcsolt állapotában is - s azon keresztül lehallgassák a közelben zajló párbeszédeket.
Noha a technikát valószínűleg többször alkalmazta az FBI, a megoldás nemrég került a reflektorfénybe: Lewis Kaplan kerületi bíró ítéletében kimondta, a vándorbogarat jogszerűen alkalmazta a nyomozó iroda, amikor segítségével a New York-i alvilág két tagját  hallgatták le - számolt be a News.com. A maffiózókat 2003-ban  hagyományos poloskákkal is megpróbálták lehallgatni éttermekben, ám a bűnözők felfedezték az FBI által telepített apró mikrofonokat, ezért döntöttek a hatóságok az új technika alkalmazása mellett.
A Financial Times már tavaly beszámolt arról, hogy a mobilszolgáltatók a hatóságok kérésére a tulajdonos tudta nélkül képesek a távolból olyan szoftvert telepíteni a mobilkészülékekre, mely lehetővé teszi a telefon mikrofonjának észrevétlen aktiválását. Természetesen a lehallgatás csak akkor lehetséges, ha az akkumulátort nem távolították el a készülékből, viszont akár kikapcsolt mobiltelefon esetében is aktiválni lehet a mikrofont, s nem igényel fizikai beavatkozást.
James Atkinson, a News.com által megkérdezett biztonsági szakértő szerint az amerikai Nextel szolgáltató, illetve a Samsung, valamint a Motorola Razr mobilok kimondottan alkalmasak a lehallgatásra, azonban a technikát csak hatóságok alkalmazhatják.

Zajhullám védhet a lehallgatástól

A készüléknek mind külseje, mind működése hetvenes évek kémfilmjeit idézi: a régi rádiókat utánzó Babble a telefonbeszélgetések hangjaiból állít elő olyan háttérzajt, ami lehetetlenné teszi a lehallgatást.
Leginkább a kémfilmekből lehet ismerős, mégis valóságos fizikai alapokon nyugszik az a biztonsági, úgynevezett "hangmenedzsment" berendezés, amivel a Sonare Technologies rukkolt elő: Babble (csobogás) névre hallgató készülékük külsejében egy stílusos kialakítású hetvenes évekbeli rádiót idéz. Főként a könnyen el- és meghallható, személyes vagy bizalmas információkkal teli munkahelyi telefonhívások érdekében született meg a Babble, amely egy első látásra bonyolultnak tűnő, de igen egyszerű megoldással "rejti el" a levegőben a beszédet az illetéktelenek elől.
A megoldás lényege az úgynevezett fehér zajban rejlik. A csobogáshoz (innen is a rendszer neve) vagy vízmorajláshoz hasonló zajhullám akár több ezer hangforrás összeadódásából keletkezik, hasonlót kelt a morajló tömeg vagy a vízesés is. A fehér zaj könnyedén alkalmazható lehallgatások, hallgatózások kiküszöbölésére, ugyanis a fehér zaj megszólalásakor az emberi agy összezavarodik, nem képes az érzékelt hanghullámokat kiszűrni és azok között vagy mögött bármilyen egyéb jelforrásra koncentrálni. Az agy ilyenkor csak annyit érzékel, hogy számos dolog van, amit hallania kell, de hogy pontosan mit is, azt már nem képes kiszűrni.
Takarékos védelem
A Babble annyiban lép túl ezen a megoldáson, hogy a telefonbeszélgetésből felvett, nagyon rövid időtartamokra vágott beszédfoszlányokat keveri össze és ebből alkot egy emberi füllel dekódolhatatlan elegyet. A külső hallgató csak annyit észlel, hogy valaki beszél, de ennél többet már nem képes megállapítani a szövegből. A készülék gombnyomásra működik, nem kell az eddigi megoldásokhoz hasonlóan folyamatos fehér zajt kibocsátani, ha biztonságra és titoktartásra van szükség.
A felmérések szerint évente 59 millárd dollárra rúg az ipari kémkedésből, ezen belül is a lehallgatásokból származó veszteség, amit a készülék 399 dolláros (valamivel több mint 80 ezer forintos) árának köszönhetően viszonylag kis költséggel csökkenthetnek az illetéktelen hallgatók miatt aggódó vállalatok.

Lehallgathatatlanná tennék a netes telefont

Phil Zimmermann, az e-mailek kódolásához használatos PGP titkosítási eljárás kidolgozója pénteken olyan új technológiát mutatott be, amely lehetővé teszi az internetes telefonhívások biztonságos lebonyolítását.
Az elektronikus levelek titkosítását biztosító PGP (Pretty Good Privacy) eljárás kidolgozója olyan technológiával rukkolt elő, amely lehetővé teszi az internetes telefonhívások (VoIP, voice over internet protocol) kódolását, így a hálózaton keresztül lebonyolított hívások lehallgatása lehetetlenné válik mind hackerek, mind pedig a hatóságok számára.
Zimmermann a Las Vegas-i Defcon hackerkonferencián tartott előadásában kifejtette, bár az internetes telefon olcsósága révén az elmúlt években egyre népszerűbb lett, a biztonságos használatát biztosító titkosítási megoldások még nem jelentek meg kereskedelmi forgalomban. A PGP atyja szerint a VoIP-használók jelenleg ki vannak téve annak, hogy a világhálón keresztül lebonyolított hívásaikat illetéktelenek szándékosan megszakítsák vagy lehallgassák.
Phil Zimmermann elmondta, saját fejlesztésű, az online hanghívásokat titkosítással biztonságossá tevő, nyílt forráskódú programokon alapuló Zfone nevű szoftvere lehetetlenné teszi a lehallgatást: a beszélgetés megkezdése előtt a beszélgető feleknek egy-egy kódot kell begépelniük, ha ezek megegyeznek, a hívást biztosan nem térítette el egy hacker.
A szakember elmondta, az alkalmazás nem használható internetes és hagyományos telefonok közt létrejövő hívásokhoz, csupán akkor, ha mindkét fél netes telefont használ, s közvetlenül kapcsolódik egymáshoz. A szoftver első tesztverziója ingyenesen lesz elérhető egy hónapon belül Macintosh számítógépekre - közölte Zimmermann.

Ork-levrov: Kiskunlacháza - mobiltelefon
Számos levelet kaptunk a tegnapi cikkünkben felvetett kérdésekkel kapcsolatban. 

Abban gyakorlatilag mindenki egyetért, hogy a “buta” telefonok is kivétel nélkül lekapcsolódnak a hálózatról, ha valóban (teljesen) kikapcsolják őket. Mindehhez nem kell kivenni az akkumulátort. Egy városi legendával kevesebb.

(Természetesen ez nem menti fel a rendőrséget az alól, hogy igenis – a nyomozás lépéseinek államtitokká (!) nyilvánítása helyett – arról is beszámoljanak, konkrétan legalább az aktuális cellainformációt lekérték-e a mobilszolgáltatótól, ha éppenséggel háromszögelésre ott, helyben nem kötelezték volna őket, hogy pontosan betájolhassák a telefont. Ha meg nem számolnak be minderről, akkor hadd higgyük már azt, hogy ez igenis koncepciós eljárás: igazán nem nagyon vacakoltak a nyomozással, hanem csak ráhúzták az egész ügyet valami szerencsétlen félnótás fehérre.)

Másik, sokakat foglalkoztató kérdés a telefonok lehallgathatósága, mikrofonként való üzeme. Ezzel kapcsolatban a Függelékben található zsOrigó-cikket érdemes lehet elolvasni. Nem, nem kell megijedni, és azonnal rémeket látni. Először is, ez csak néhány telefontípuson működhet, nem mindegyiken. Ha meg még így is félünk, akkor a legegyszerűbb az akkumulátorok kivétele - ill. az olyan telefontípusok mellőzése, amelyekből az nem vehető ki (pl. iPhone) – helyett a következő: keressünk olyan hangtechnikai berendezést, amely, ha aktív hívást intézünk a telefonnal, ezt jól hallhatóan jelzi. Mivel jellemzően induktivitásokban (tekercsekben) gerjeszt jelet egy, az annak közelében levő mobiltelefon, ezért legegyszerűbb, ha egy kis, teljesen köznapi, azaz dinamikus (amiben szintén tekercs van) hangszóró mellett próbáljuk ki a telefont. Ha a hangszóró “begerjed”, akkor nyert ügyünk van. Ugyanezt megpróbálhatjuk bármivel, amiben hangerősítő van.

Különösen előnyös az, ha kazetta nélkül lejátszásra kapcsolt kazettás magnó mellett tesszük ezt – ez garantálja a hatást. (Műszaki magyarázat: a magnó feje is induktivitást tartalmaz, amelyek jelét rendkívüli mértékben felerősíti a készülék erősítője. Ezért van az, hogy a magnók 
ennyire érzékenyek a mobiltelefon használatára.)

Tanácsunk az, hogy “cikisebb” találkozókra, megbeszélésekre vigyünk magunkkal egy hasonló eszközt (például egy régi, olcsó, műszaki bizományiban, bolhapiacon pár száz Ft-ért beszrezhető, akár zsebre is vágható, beépített hangszóróval rendelkező, telepes magnót). Ezek mellé rakjuk ki a telefonjainkat, hogy azonnal halljuk, ha esetleg 
valamelyik huzamosabb ideig (azaz nemcsak kb. 1 másodpercig minden kb. fél órában) forgalmaz – és máris nem kell azzal vesződnünk, hogy kiszedjük a mobiltelefonjaink akkumulátorait, vagy mellőzzük azokat a modelleket, amikből azok nem távolíthatók el.

Figyelem! Ha 3G-képes a telefonunk, győződjünk meg arról, hogy mindkét sávban (azaz a mind a 900 MHz-es GSM-en, ill. a 2100 MHz-es 3G-n) “begerjed” a monitorozóeszköz! Ez nem garantált, mivel a 3G lényegesen magasabb frekvencián üzemel, amire lehet, hogy nem “érzékeny” a magnónk. Ha esetleg a magnónk (stb.) csak az egyik üzemmódra (frekvenciatartományra) lenne érzékeny, akkor a másikat tiltsuk le. Szinte minden 3G-s telefon engedélyezi a 3G letiltását (telepkímélés miatt). Például, iPhone-ban ez a kapcsoló a Settings > General > Network > Enable 3G alatt található; Symbian S60-on a Tools > Settings > Phone > Network > Network Mode-ban, Windows Mobile alatt pedig a Settings > System > Phone > Network alatt. (Ez utóbbi két rendszerben a 2G-t, azaz GSM-et is letilthatjuk, és csak a 3G-t engedélyezhetjük, szemben az iPhone-nal.)
Függelék: a zsOrigó cikke:
Kikapcsolt mobil is lehet poloska

Újfajta technikát alkalmaz az FBI a bűnözők lehallgatására: az ügynökök távolból képesek aktiválni akár egy kikapcsolt mobiltelefon mikrofonját is s annak segítségével lehallgatni a közelben zajló beszélgetéseket.

A vándorbogár elnevezésű technológiát  az amerikai igazságügyi minisztérium jóváhagyásával a New York-i szervezett bűnözők elleni nyomozások során már alkalmazták.  A megoldás lehetővé teszi, hogy a Szövetségi Nyomozó Iroda ügynökei a távolból aktiválják egy mobiltelefon mikrofonját - akár a telefon kikapcsolt állapotában is - s azon keresztül lehallgassák a közelben zajló párbeszédeket.

Noha a technikát valószínűleg többször alkalmazta az FBI, a megoldás nemrég került a reflektorfénybe: Lewis Kaplan kerületi bíró ítéletében kimondta, a vándorbogarat jogszerűen alkalmazta a nyomozó iroda, amikor segítségével a New York-i alvilág két tagját  hallgatták le - számolt be a News.com. A maffiózókat 2003-ban  hagyományos poloskákkal is megpróbálták lehallgatni éttermekben, ám a bűnözők felfedezték az FBI által telepített apró mikrofonokat, ezért döntöttek a hatóságok az új technika alkalmazása mellett.

A Financial Times már tavaly beszámolt arról, hogy a mobilszolgáltatók a hatóságok kérésére a tulajdonos tudta nélkül képesek a távolból olyan szoftvert telepíteni a mobilkészülékekre, mely lehetővé teszi a telefon mikrofonjának észrevétlen aktiválását. Természetesen a lehallgatás csak akkor lehetséges, ha az akkumulátort nem távolították el a készülékből, viszont akár kikapcsolt mobiltelefon esetében is aktiválni lehet a mikrofont, s nem igényel fizikai beavatkozást.

James Atkinson, a News.com által megkérdezett biztonsági szakértő szerint az amerikai Nextel szolgáltató, illetve a Samsung, valamint a Motorola Razr mobilok kimondottan alkalmasak a lehallgatásra, azonban a technikát csak hatóságok alkalmazhatják.

Lehallgatókészülékké változtatható egy SMS-sel az iPhone és más is
Dátum: 2009. August 01. Saturday, 10:45
Rovat: Tudomány

Lehallgatókészülékké változtatható egy SMS-sel az iPhone
2009-07-31

Az alábbi cikk egy hónapos, azóta vélhetően már javították ezt a nagyon súlyos hibát.
Jelenleg még nincs javítás arra az Apple iPhone rendszerszoftverében a közelmúltban felfedezett sebezhetőségre, amely mindössze egy specálisan összeállított SMS elküldésével teszi lehetővé a divattelefon és felhasználói megtámadását.
A sérülékenység kihasználásával 
a hackerek megállapíthatják a készülék tulajdonosának hollétét (a beépített GPS egységnek köszönhetően), letölthetik a telefonon tárolt privát fotóit és üzeneteit, bekapcsolhatják a mikrofont, hogy lehallgassák, de akár egy botnet részévé is tehetik magát a készüléket. Legalábbis ezt állítja Charlie Miller, egy több a témába vágó könyv szerzőjeként is ismert biztonsági szakember, aki egy szingapúri konferencián jelentette be a sebezhetőség felfedezését.
A szakember az Apple-t már értesített a sérülékenységről, technikai részleteket annak kihasználásával kapcsolatban azonban nem volt hajlandó közölni a javítás kiadásáig. Ez utóbbi a készüléktulajdonosoknak azonban a hírek szerint valószínűleg legalább a hónap második feléig várniuk kell majd, mert addig szinte biztosan nem adja ki a sérülékenységet lezáró foltot az Apple.
Érdekesség egyébként, hogy Miller szerint a gyakorlatilag a teljes telefont bárki számára kiszolgáltató, annak egy tökéletes - a tulajdonosa ellen irányuló - kémberendezéssé változtatását lehetővé tevő sebezhetőség ellenére az iPhone operációs rendszere biztonságosabb, mint az asztali Mac-eken futó nagy testvére, az OS X - ami ezek szerint még ennél is jobban ki lehet szolgáltatva a hackerek támadásainak.
Az Apple hivatalosan egyelőre nem kommentálta a hírt.
(pcforum.hu)


Ajánlott cikk
Kikapcsolt mobil is lehet poloska

Újfajta technikát alkalmaz az FBI a bűnözők lehallgatására: az ügynökök távolból képesek aktiválni akár egy kikapcsolt mobiltelefon mikrofonját is s annak segítségével lehallgatni a közelben zajló beszélgetéseket.

A vándorbogár elnevezésű technológiát az amerikai igazságügyi minisztérium jóváhagyásával a New York-i szervezett bűnözők elleni nyomozások során már alkalmazták. A megoldás lehetővé teszi, hogy a Szövetségi Nyomozó Iroda ügynökei a távolból aktiválják egy mobiltelefon mikrofonját - akár a telefon kikapcsolt állapotában is - s azon keresztül lehallgassák a közelben zajló párbeszédeket.
Noha a technikát valószínűleg többször alkalmazta az FBI, a megoldás nemrég került a reflektorfénybe: Lewis Kaplan kerületi bíró ítéletében kimondta, a vándorbogarat jogszerűen alkalmazta a nyomozó iroda, amikor segítségével a New York-i alvilág két tagját hallgatták le - számolt be a News.com. A maffiózókat 2003-ban hagyományos poloskákkal is megpróbálták lehallgatni éttermekben, ám a bűnözők felfedezték az FBI által telepített apró mikrofonokat, ezért döntöttek a hatóságok az új technika alkalmazása mellett.

A Financial Times már tavaly beszámolt arról, hogy a mobilszolgáltatók a hatóságok kérésére a tulajdonos tudta nélkül képesek a távolból olyan szoftvert telepíteni a mobilkészülékekre, mely lehetővé teszi a telefon mikrofonjának észrevétlen aktiválását. Természetesen a lehallgatás 
csak akkor lehetséges, ha az akkumulátort nem távolították el a készülékből, viszont akár kikapcsolt mobiltelefon esetében is aktiválni lehet a mikrofont, s nem igényel fizikai beavatkozást.

James Atkinson, a News.com által megkérdezett biztonsági szakértő szerint az amerikai Nextel szolgáltató, 
illetve a Samsung, valamint a Motorola Razr mobilok kimondottan alkalmasak a lehallgatásra, azonban a technikát csak hatóságok alkalmazhatják.
A mobiltelefon lehallgatás és az ellene való védekezés lehetőségei
PostDateIcon július 25th, 2010 | PostAuthorIcon Author: rozsi
Napjaink felgyorsult életritmusa magával hozza, hogy rengeteg bizalmas beszélgetés és fontos döntés meghozatala történik mozgás közben, mobiltelefonokon keresztül. A mobiltelefon óriási iramban váltotta fel a hagyományos vezetékes telefonos kommunikációt, miközben a beszélgetések lehallgatása mind logisztikailag, mind pedig technikailag egyre egyszerűbbé válik, kihasználva a rendszerek sebezhetőségét.
Egyre intenzívebben terjednek a mobiltelefonokra és PDA készülékekre írt vírusok, spywarek, keyloggerek és egyéb kártékony programok. Emiatt a mobiltelefonokon folyó bizalmas és biztonságos kommunikáció megteremtése egyre fontosabbá válik. De hogyan hallgathatóak le a közlemények, legyen szó akár beszélgetésekről, akár szöveges üzenetekről?
A kapcsolat kezdeményezésekor a telefon megkeresi a legközelebbi használható átjátszóadót és azon, illetve átjátszóadók sokaságán keresztül lép kapcsolatba a hívott telefonnal. Ahhoz, hogy a rendszert az egész világon tudják használni megalkották az ún. GSM (Global System for Mobile Communication) szabványt, mely a következő legfontosabb követelményeknek kell, hogy megfeleljen: a felhasználók legyenek azonosíthatóak és a kommunikációs adatok titkosítottak.
A felhasználók azonosítása a SIM kártya, illetve az azon tárolt adatok alapján történik, vagyis ez tartalmazza a kommunikációhoz szükséges összes adatot. A legfontosabb a 15 számjegyű IMSI azonosító, mely alapján azonosítható az ország, azon belül a távközlési szolgáltató és az adott készülék. A SIM kártya a titkosítást a Ki (Key of identification) azonosítókulcs alapján végzi, mely egy 128 bites egyedileg generált szám. Ennek párja a szolgáltatónál található. Leegyszerűsítve a titkosítás menetét az történik, hogy a hálózat egy véletlenszámot küld a SIM kártyára, amely a véletlenszámból és az azonosítókulcsból egy A3 algoritmus segítségével azonosító számot generál, mely visszaküldésre kerül a szolgáltatónak. Amennyiben a két azonosítószám megegyezik megtörténik a hitelesítés és egy A8 algoritmus segítségével létrejön egy 64 bites titkosítási kulcs. Ekkor az 1982-ben megalkotott francia eredetű, ún. A5 – azon belül is az A5.1 – algoritmus segítségével az adatok titkosításra kerülnek.
Ezt az A5-ös eljárást egyes források szerint már az 1990-es évek elejétől feltörték és felkerültek az internetre a visszafejtésre alkalmas programok.
A mobilhálózatokban folyó közlemények lehallgatása az alábbi módokon történhet:
1. Értelemszerűen lehallgathatóak a közlések a készülékre telepített speciális programok segítségével. Használt készülékek vásárlása esetén ezzel a lehetőséggel számolni kell, de egyszerűen feltelepíthetnek ilyen programokat szervízekben, ha meghibásodás miatt vagy csak egy egyszerű adatmentés céljából adjuk be a készüléket. Mivel azonban a mai modern készülékek operációs rendszerrel vannak ellátva a különböző programok futtatásához, ezek a kártékony programok a készülékre kerülhetnek a “levegőből” is.
2. A készülékek és az bázisadók közötti titkosított adatok megfelelő szoftverek segítségével visszafejthetőek és lehallgathatóak.
3. Mivel a bázisállomások és az alközpontok között az adatok nincsenek titkosítva, megfelelő szakértelemmel itt is támadható a kommunikáció.
A távközlési szolgáltatók a hívást indító és fogadó készülékek adatait, a közlemények időpontját, valamint a pozíciós adatokat naplózzák, vagyis azt, hogy a hívás indításakor és/vagy fogadásakor a készülék földrajzilag hol tartózkodott. Ez az adótornyok által lefedett cellák alapján történik figyelembe véve azt, hogy bár a telefon csak egy toronyhoz csatlakozik az adott pillanatban, azonban további tornyok is “látják” a készüléket, így háromszögeléssel meghatározható a készülék pontos helyzete. Külföldről beszerezhetőek olyan eszközök, amelyek a lehallgatandó mobiltelefon közvetlen környezetében elhelyezve adótoronyként viselkedve arra “utasítják” a telefont, hogy feljelentkezzen rájuk, ily módon lehetővé teszik a hívás- és adatforgalom lehallgatását.
Nem szabad megfeledkezni arról a tényről sem, hogy a mobiltelefonok lehallgatásával nem csak az azokon folytatott kommunikáció tartalma ismerhető meg, hanem minden olyan beszélgetés tartalma, amely a készülék közvetlen környezetében elhangzik. Az ún. “vándorbogár” elnevezésű technológia azt is lehetővé teszi, hogy a mobiltelefont távolról aktiválva azokon keresztül hallgathatóak legyenek a beszélgetések a telefon környezetében.
Összegezve az eddig leírtakat látható, hogy bizony a mobiltelefonok több ponton is erősen sebezhetőek. Persze a problémát nem az okozza, hogy erre törvényileg felhatalmazott szervek lehallgatják a közléseket, hisz az ország biztonsága, illetve a bűnügyi felderítő munka érdekében erre igenis szükség van. A mobilok sebezhetősége azonban tárcán kínálja a lehetőséget olyan érdekcsoportok számára, akik megfelelő anyagi forrásokkal rendelkezve be tudják szerezni a lehallgatáshoz szükséges technikai eszközöket és az üzleti életben azokat gátlástalanul felhasználva komoly gazdasági előnyre tudnak szert tenni a megszerzett információ birtokában vagy éppen az ily módon birtokukba került zsarolásra alkalmas adatok felhasználásával.
A probléma megoldását jelenleg a lehallgatásbiztos telefonok jelenthetik, mivel ezek olyan fejlett kriptográfiai eljárásokat alkalmaznak, mely lehetetlenné teszi azok lehallgatását, illetve a beszélgetések dekódolása olyan hosszú ideig tart, hogy értelmét veszti, hisz az információ akkorra már elavulttá válik.
  1. Az egyik legelső ilyen jellegű telefon aCryptoPhone nevű rendszer, amely egy telefonálásra alkalmazott kézi számítógép, amelyre titkosító szoftver van telepítve. A kezdeményezett hívást csak egy ugyanolyan szoftvert futtató készülék tudja dekódolni. A CryptoPhone 256 bites AES titkosítást használ a Twofish titkosító eljárás segítségével. A titkosítás erőssége 4096 bit. Előnye, hogy egy titkosított kapcsolatot épít fel, majd a kulcs a beszélgetés befejeződése után automatikusan megsemmisül. Vagyis hiába fog el bárki egy adatfolyamot, azt a kód hiányában nem tudja visszafejteni.
  2. PhoneCrypt egy Windows Mobile operációs rendszeren alkalmazható szoftveres védelem. A Cryptophone-hoz hasonlósan szintén 256 bites AES tikosítást használ 4096 bites titkosítási erősséggel.
  3. ASecureGSMszoftver az adatátviteli csatornán kommunikál, vagyis erre külön előfizetés szükséges. A rendszer a környező zajokból állítja elő a véletlen számot, ez képezi a kódolás során alkalmazott kulcs alapját. Hívás esetén a hívott készülék szoftvere végrehajtja a kulcscserét, mely azonban relatíve hosszú ideig – 20-30 sec – tart. A rejtjelzés során a felek egy nyilvános csatornán elküldenek egymásnak egy-egy kulcsot, mellyel a másik fél kódolja a beszélgetését, majd egy másik – el nem küldött kulccsal – visszafejti a másik féltől beérkező jelet. Mivel a kommunikációs csatorna két végpontja védett a támadások ellen, ezért a támadásra csak a végpontok közötti kommunikációs csatornán kerülhet sor. Ez az ún. man-in-the-middle típusú támadás. Ez ellen a SecureGSM egy szín-forma-szám alapú kombináció segítségével védekezik, vagyis ha a vizuális kódot a rendszer azonosnak tekinti, akkor biztonságosnak ítéli meg a csatornát. A rendszer 256 bites AES, Twofish és Serpent algoritmusokkal dolgozik. Az adatok biztonságát 4 Kbites nyilvános kulcsú infrastruktúra garantálja, amely a széles körben alkalmazott Diffie-Hellmanprotokollt használja.
  4. A legfejlettebb védekezési eljárás a Secuvoice rendszer, amely az előzőekhez képest már hardver alapú rejtjeles kódolást és hitelesítést kombinál a kristálytiszta hangzással és felhasználóbarát használattal. A secuvoice kriptografikus chip egy mikro SD kártyában van beépítve. Ezen a kártyán található a kommunikációs szoftver is, mely csak akkor működik, ha a kártya a készülékben van. A kártya kivétele után a készüléken semmilyen adat nem marad vissza, minden adat – így a híváslista is – a kártyán található.

Amikor a konkurencia füle beteszi a lábát

PostDateIcon június 25th, 2010 | PostAuthorIcon Author: rozsi
A gazdasági bűncselekmények adatai évről-évre egyre riasztóbb méreteket öltenek, a világszerte növekvő számot a hazai statisztikák még felül is haladják. A hazai vállalatvezetők többsége nem szívesen vesz tudomást ezekről a tényekről, ráadásul a számban és értékben is gyarapodó bűnesetek nagy része még mindig feltáratlan marad – hívja fel a figyelmet Kovács György, a Justice Security ügyvezető igazgatója a Pricewaterhouse Coopers (PwC) kétévente kiadott felmérésére reagálva. A komplex vállalatvédelem hiánya pedig csak súlyosbítja a jövőbeni helyzetet.
A Pricewaterhouse Coopers (PwC) kétévente kiadott felmérése szerint a megkérdezett vállalatok 62%-át érte komoly gazdasági kár 2006-2007-ben, az előző statisztikához képest 2,5-szeres növekedést rögzített a vállalat. A növekvő károk ellenére meglepő a válaszadók optimizmusa, hiszen 82%-uk nem tartja valószínűnek, hogy a következő kétéves ciklusban hasonló kár fogja érni. Fekete Miklós, a PwC vezető tanácsadója érthetetlennek tartja ezt a szemléletet, hiszen a válaszadók ellen átlagosan 9 bűncselekményt követtek el a vizsgált időszakban, és mint a felmérésből kiderül, 62 millió forint közvetlen kárt jelentett ez átlagosan a cégeknek.
A tanácsadó szerint még pontosabb képet kapunk, ha az összes gazdasági kárt (4 milliárd Ft) kiegészítjük az egyéb költségekkel, mint az ügyvédi és felderítési díjak (833 millió forint), és ha a vevői bizalom elvesztése, a kár kezelésével töltött kidobott munkaidő és még hosszan sorolható járulékos költségeket is figyelembe vesszük.
A krízismenedzsment során ráadásul nem is sikerült túlzottan enyhíteni a kárt, több mint fele a válaszadóknak teljes egészében búcsút mondhatott a pénzének. Fekete Miklós a problémát orvosolhatónak látná, ha a gazdaságosság címén saját kútfőből megoldott biztonsági rendszerek helyett nagyobb arányban vonnának be külső szakértőt, illetve nagyobb erőfeszítést tennének a megelőzésre.
Kovács György, a Justice Security ügyvezető igazgatójának tapasztalatai szerint az esetek többségében a belső erőforrásból megoldott biztonság nem mindig a legjobb döntés. Épp a PwC felmérése mutat rá, hogy a legsúlyosabb visszaélések elkövetőinek több mint egyharmada a vállalat dolgozója volt, sőt, az is kiderül, a külső elkövetők is többségében belső emberen keresztül okoztak kár. Kovács György elmondása alapján cégük megkeresésénél hasonló jelenséget tapasztalnak, az esetek túlnyomó részében a leggyengébb láncszem egy elégedetlen vagy sértődött dolgozó, ezért bátran elmondható, hogy a vállalatbiztonság egyik legfontosabb része ma a HR, a megfelelő munkaerő kiválasztása és kezelése.
Mindkét szakember egybehangzó álláspontja, hogy a kontroll és a biztonsági rendszer kialakítása is hagy maga után kívánni valót: a vállalati kultúra részévé kellene hogy váljon a kockázatok folyamatos elemzése-értékelése, a védelmi megoldások dinamikus alkalmazása, a kialakított vállalkozásbiztonsági rendszer működésének folyamatos ellenőrzése. A Justice Security ügyvezetője  rámutat arra is, hogy egy meglévő biztonsági rendszer sok esetben apró változtatásokkal jóval nagyobb biztonsági szint elérésére tehető képessé. ha a versenypiaci fenyegetettséggel időben számolunk és szakembert bízunk meg a védelmi rendszer kialakításával A biztonsági szakember tapasztalatai igazolják, hogy az üzleti titkok védelmének elengedhetetlen részét képező, misztikusnak tartott lehallgatásvédelem és felderítés ma már az állami és privát szférából a gazdaság berkeiben éli aranykorát. A gazdasági élet minden szegmensében tetten érhető a titokvédelem szükségessége, a James Bondok azonban kevésbé jellemzőek egyelőre a szakmában, hiszen mindössze három cégnek van hivatalosan is jogosultsága és szakmai felkészültsége az elhárításra.
Az eltúlzott önbizalom helyett mindkét szakember az óvatosságot tanácsolja, Kovács szerint túlbiztosított esettel még sosem találkozott több évtizedes munkája során. A jobb félni, mint megijedni elvét érdemes követni, mondják, hiszen a komplex védelemre fordított összegek elenyészőek már egy egyszeri kár értékéhez képest is.

Megfigyelés: Volt-e üzleti kémkedés?

PostDateIcon június 20th, 2010 | PostAuthorIcon Author: rozsi
A megfigyelési ügyben nem feltétlenül a politikusok érintettsége lehet a leggázosabb. Ha kiderül, hogy kiterjedt jogosulatlan gazdasági hírszerzés folyt, annak sokkal nagyobb kára lehet – hangsúlyozta Tóth Károly szocialista képviselő a FigyelőNetnek, aláhúzva: ha igazak az információk. Az biztos, hogy a cégek egyre kíváncsiabbak a konkurenseikre, különösen ha egy-egy zsíros üzlet megkötésének kapujában állnak.Fokozódik az érdeklődés a gazdasági adatok, információk megszerzéséért, de konkrét számokat, trendeket nehéz lenne mondani a hírszerzések titkos volta miatt – közölte a FigyelőNet érdeklődésére Szövényi György. A biztonságpolitikai tanácsadót annak kapcsán kérdeztük, hogy a megfigyelési ügyként elhíresült botrányban jóval kisebb figyelem irányul arra, hogy a hírbe hozott vagyonvédelmi cég gazdasági információk megszerzésére is törekedett állítólag, s ugyancsak állítólag nem mindig törvényes úton.
Tóth Károly, a parlament Nemzetbiztonsági Bizottsága szocialista alelnöke úgy fogalmazott lapunknak, hogy az eddigi információk szerint az ügyben kulcsszerepet játszó UD Zrt. tevékenysége három szálon mozoghatott. Először is az őrző-védő cégcsoport törvényesen, engedéllyel gyűjtött adatokat, végzett magánnyomozói tevékenységet. Másodsorban viszont felmerül a gyanú, hogy a cég gazdasági érdekből nem jogszerű módon is megpróbált üzleti és magánjellegű információkhoz jutni. A harmadik tevékenység pedig, amolyan „melléküzemágként” – ha már úgyis kutakodnak – fideszes politikusok által megfogalmazott, célirányos kérdések megválaszolása volt – sorolta a politikus.
Tóth Károly úgy véli, hogy bár a harmadik tevékenységről szóló történetekre ugrott rá a sajtó – ami érthető abból a szempontból, hogy ott szerepelnek az ismert politikusok, Dávid Ibolya, Kövér László, Demeter Ervin, Almássy Kornél – sokkal károsabb és veszélyesebb, ha bebizonyosodna, hogy a cég széles körben szerzett be jogosulatlanul gazdasági információkat.
Ha igaz az – hangsúlyozta Tóth -, hogy a cég levelezőrendszerekre, az APEH, a Nemzetbiztonsági Hivatal (NBH), a kormányzati vagy önkormányzati rendszerekre telepedett rá, akkor annak nemcsak politikai, de súlyos gazdasági következményei is lehetnek. Kérdésünkre, hogy tudomása szerint milyen típusú gazdasági adatokra utazott a cég, Tóth Károly kitérően felelt, mondván: nincs felhatalmazása arra, hogy ezeket az információkat a nyilvánossággal megossza.
Arról viszont szívesen beszélt, hogy milyen veszélyeket lát esetleges jogszerűtlen információszerzésekben. Példának az önkormányzatokat hozta fel Tóth Károly, amelyeknél esetenként akár több milliárdos közbeszerzési pályázatokat bonyolítanak, tehát igen súlyos gazdasági érdek fűződhet ahhoz, hogy a feltételekhez, a lebonyolítás egyéb részleteihez jusson hozzá valaki.
De a képviselő arra is emlékeztetett saját tapasztalatából, hogy az önkormányzat mondjuk meghatározza, hogy egy eladásra szánt ingatlannál mennyi az a minimálár, ami alá nem mennek, ha ezt megtudja valaki, már óriási előnyben van a vetélytársakkal szemben. Ugyancsak nagyon fontos gazdasági információk birtokába juthat valaki, ha például megszerzi, hogy a településen működő cégek mekkora iparűzési adót fizetnek, amiből a vállalkozás egyéb adatait is visszaszámolhatják.
A jogszerűtlen tevékenység titoksértés
Szövényi György szerint is meg kell különböztetni az üzleti hírszerzést, a gazdasági vagy ipari kémkedéstől. Előbbi legális, hiszen úgyis információkat szerezhetünk egy társaságról, ha rendszeresen nyomon követjük például a honlapján történő változásokat, számon tartjuk mérlegadatait, konferencián, szakmai fórumokon kérdéseket teszünk fel a működéssel kapcsolatban.
Biztosan állítható, hogy a cégek egyre többet szeretnének megtudni vetélytársaikról, így fokozódik az igény a konkurencia megfigyelésére, de állandóan felmerülő kérdés, hogy meddig lehet elmenni – emlékeztetett a tanácsadó. De mire is kíváncsiak általában?
Versenyhelyzetben, pályázatoknál evidens, hogy a legnagyobb kincs az árajánlatok megszerzése, hiszen ha csak egy minimális összeggel is alá ajánlunk, jó esélyünk lehet a megbízás elnyerésére. Hasonlóan „vonzó” lehet fejlesztések leírásának megszerzésére, elég arra utalni, hogy például a gyógyszeriparban, az informatikában, a mobiltelefóniában vagy az energetikában horribilis összegeket költenek innovációra, ezért az információk megszerzésével jelentős „megtakarítást” érhet el a megbízó. Ez akkor is így van, ha a jogsértő információszerzés sem olcsó. Fontos hangsúlyozni ugyanakkor, hogy ez semmiben nem különbözik a lopástól, tehát bűntényről beszélünk – hívta fel a figyelmet Szövényi György.
A furfangos módszerek az emberi gyengeséget célozzák
Érdekes módszerek léteznek az információk megszerzésére, melyek leginkább az emberi gyengeségre, kíváncsiságra, felelőtlenségre építenek – mondta a tanácsadó. Egyik trükk lehet, hogy például az önkormányzatnál közbeszerzések bonyolításával foglalkozó vezetőnek vagy beosztottnak olyan emailt küldünk, ami közbeszerzési tárgyú, tehát bizton számíthatunk arra, hogy ki is nyitja, s ezzel máris fent lehet hipp-hopp a kémprogram, ami aztán szállítja az információkat.
De az is „mókás játék”, ha valaki „véletlenül” elveszt egy pendrive-ot, mondjuk béradatok felcímkézéssel. Jó eséllyel számíthatunk arra, hogy valamely megtaláló kíváncsi a főnök és a kollégák fizetésére, s ezzel ő is feltelepíti a kémprogramot tudta nélkül. De adták már ki magukat kémkedők igen hitelesen a rendszergazda megbízottjának is, hogy így szerezzék meg a rendszer különböző jelszavait, kódjait – sorolta Szövényi György.
Egyéb lágy módszerek
Mikulás Gábor a Magyar Információbrókerek Szövetségének elnöke szerint legális módszerekkel is nagy hatékonysággal lehet „megdolgozni” egy céget. Az olyan megoldások, mint egy beszállítói lista ellopása nyilvánvalóan törvényellenes, de nincs is rá szükség. Vannak olyan „lágy” módszerek, amelyekkel a kívánt eredmény elérhető. Nem tilos egy cég bejáratánál például leparkolni és összeírni az odaérkező kocsik adatait, vagy elbeszélgetni célirányosan a sofőrökkel, hogy áll a vállalat, voltak-e elbocsátások stb.
Az így megszerzett információkat azonban érdemes megerősíteni több forrásból. A cégek többségének erre nincs kapacitása, így az adatgyűjtést, és azok megfelelő hatékonyságú azonosítását másra bízza. Egy megbízás során az ilyen tevékenységet folytató cégek folyamatosan figyelnek mindenre, valamint viselkedési mintákat hoznak létre a döntés-előkészítés megkönnyítéséhez. Az ilyen jellegű információk jól értékesíthetők. Tipikus helyzet amikor egy cég új technológiával jelenik meg a piacon, és versenyelőnyre tesz szert, ilyenkor a többiek elkezdenek nyomozgatni – nem is feltétlen egymásnál – hogy milyen módszerekkel lehet majd ezt a céget utolérni, nem a technológia másolásával, hanem egy saját fejlesztéssel.
Jellemző az is, hogy ezek a cégek próbálják egyéni megközelítésben is vizsgálni a folyamatokat. Jó példa erre, hogy, amikor a Mária-Valéria hidat átadták, a hírszerzők számára a legérdekesebb adat az volt, hogy az új hidat az eredetinél 3 méterrel magasabb aljzattal építették. Ennek olvasata számukra az volt, hogy a magyar kormány esetleg azt tervezi, hogy megépíti a Nagymarosi vízierőművet.
Elmondása szerint egyébként 40-50 cég foglalkozhat ezzel a szakmával, nyilván itt a határok eléggé elmosódottak, hiszen sok cég nem több, mint egyszerű adatbányász vállalkozás.
Krasznay Csaba, a Kancellár.hu cég információbiztonsági tanácsadója szerint az elektronikus hírszerzés, információgyűjtés egyik legegyszerűbb módja az internet lett. A legtöbb cégről egyáltalán nem nehéz fontos adatokat megtudni. A webkeresők, maguk a céges weboldalak tele vannak értékes adatokkal. A cégek többsége azonban nem használja ki ezeket.
Nagyon könnyű órák alatt összeállítani egy jó cégprofilt, bevételekről, partnerekről. Nagy „segítség” például az E-kormányzat portál, amin az üvegzsebtörvény óta minden öt millió forint feletti közbeszerzésnek szerepelnie kell. Ugyanilyen nyilvános forrás az IRM cégnyilvántartása is, vagy akár a cégek oldalain oly büszkén felsorolt referenciák.
Elfelejtett szerverek vallanak
Az illegális információszerzés informatikailag – folytatja Krasznay Csaba – kivitelezhető egyrészről kívülről, a sokszor könnyen sebezhető weboldalakon keresztül, vagy a hanyagul kezelt informatikai biztonságnak köszönhetően. Rengeteg „elfelejtett” szerver pihen az irodák sarkaiban, amelyek merevlemezeit lemásolva pillanatok alatt megteremthető akár a cég klónja is. Szerepelnek rajta a cég bevételei, kiadásai, partnerei megjegyzései.
A másik módszer, a belső támadások egyik legkönnyebb módja pedig megfizetni valakit a cégnél, hogy telepítsen vagy szerezzen be fontos adatokat. Mindig van olyan, aki éppen kifele tart a vállalatból, tőlük könnyebben megszerezhető egy felhasználói jogosultság. A telepített programok pedig innentől kezdve arra is képesek, hogy akár utólag reprodukálják a képernyőnkön megjelenített képeket.
A legfontosabb védekezése egy cégnek, ha saját maguk meghatározzák, melyek a fontos vagy titkos adataik. Szisztematikusan kell alkalmazni a jogosultságokat, ki és milyen módon juthat hozzá a rendszerben lévő adatokhoz.

Nincsenek megjegyzések:

Megjegyzés küldése