Kihalóban a "hackeretika" első számú alapszabálya ("ne árts")

Egy korrajz kórrajza

forrás Prim Online, 2003. augusztus 11. 07:00
[fsimage 1 left]A számítógépes vírusok - egy frusztrált társadalmi réteg „termékei?" - írtam le Buskó Tibor kiváló elméletét. Az utóbbi időben egyre több olyan invázió, vírusmegjelenés volt, mely inkább a haszonszerzés valamely formáját szolgálta, értve ezen az információszerzést és anyagi haszonszerzést egyaránt. A Klezzel kezdődött, aminek a mai napig is magasan „vezet" jelenléte és fertőzőképessége, fertőzési statisztikája az interneten. Ezt követte az emlékezetes Slammer támadás, és jöttek az "újak". Mintha az ösztönös „gerillaharc" helyett igen komoly érdekek vették volna át az irányítást...
Az utóbbi időszak vírusjelentéseit olvasva és azokat elemezve talán merésznek tűnő gondolatom támadt: a vírusok megjelenése, feltűnése véletlen, vagy esetleg az ismert „társadalmi frusztrációk, feszültségek levezetésénél" már több, és feltételezhető valami konkrét ártó szándék e mögött?

A „cyberattackról" már az amerikai elnök nyilatkozott a maga módján. A Tisztelt Olvasó tudja, mi az, és azt is, hogy mit lehet elérni egy támadással. Nem hiszem, hogy a Slammer esetét kellene példának említenem, mert számtalan, ennél jelentéktelenebb eset előfordult. A legegyszerűbb az információáramlást megállítani, lebénítani egy DoS-sal, esetleg egy DDoS-sal. Ehhez az kell, hogy az a „vezeték", jelesül az internet érintett része „elduguljon".

Ez úgy érhető el, ha egy honlapról vagy egy más, erre alkalmas helyről kis időintervallumokkal késleltetve, számtalan adatcsomagot küldünk, ami először az információáramlást lassítja, majd lebénítja. Erre a célra kiválóan megfelelnek tulajdonságaiknál fogva a számítógépes vírusok. Ha egy vírus eljut a célhelyre, és onnan elkezdi terjeszteni magát, amit megtesz minden ponton, amit megfertőzött - ez világméretben gondolkodva is percek alatt megtörténhet. Mire gondolok? Nagyon egyszerű - az utóbbi időben azok a vírusok jelentek meg, illetve azon víruscsaládok mutánsai, melyek már „bizonyították képességeiket".

Ezek általában UPX tömörítésűek, tömörített méretük 20-50 Kbyte között van. Kibontva 200-300 Kbyte. Az érintett vírusok mindegyike az ún. internetférgek közé sorolható, melyek, mint tudjuk, a megosztott hálózatokon éppen olyan könnyedén terjednek, mint a levelekkel. Célba éréskor a féreg többféle módon elérheti, hogy aktivizálódhasson. Legtöbbször a célgép felhasználója futtatja le, de van, hogy bizonyos programok sebezhetőségét kihasználva (Outlook Express) indul el a tényleges fertőzési folyamat. Ekkor a vírus a regisztrációs adatbázisban, és - rendszertől függően - esetleg még a win.ini fájlban olyan változásokat hoz létre, olyan bejegyzéseket tesz, ami az állandó futását biztosítja.

Itt többféle stratégiát alkalmazva ügyködhet. Van, hogy elsődleges célja biztosítani a megmaradását, állandó futási lehetőségét a gépen (antivírusprogramok, tűzfalak deaktiválása, registrybe, win.ini-be történő bejegyzések). Vagy memóriában fut, hogy ne érzékelhessék a víruskeresők, "Slammer"), és csak másodlagos, hogy tovább terjedjen és/vagy backdoort nyisson (egy „hátsó kaput" a fertőzött rendszeren, átjárhatóvá, védtelenné téve azt). Van, hogy elsődleges célja a terjedés, és csak másodlagos, hogy megmaradjon a gépen. Természetesen ennek ilyen szigorú határai nincsenek.

A következő lépés megkeresni a címeket tartalmazó mappát, és a levelezőprogrammal minden címre eljuttatni egy másolatot, ami a célhelyen ugyanezt a folyamatot kezdi el, vagy a megosztott hálózatokon terjedve teszi ugyanezt. Az esetek egy részében a féreg hordoz egy másik, sokkal kisebb méretű vírust, ami hasonló képességekkel rendelkezik, és a tömörített „anyaféreg" kibontása után válik szabaddá, mint annak a „trójai falova".

Először a Klezzel kell foglalkozni, mert a mai napig is magasan „vezet" jelenléte és fertőzőképessége, fertőzési statisztikája az interneten.

A Lovegate család egyedei terültek szét az interneten, és követte azokat a Deloader, mely egyed jelszó-variációk kipróbálásával, az egyszerűbb jelszavak megkeresésével képes bejutni a hálózati rendszerek és az egyes gépekbe egyaránt. A Nicehello az MSN rendszeren továbbítja a fertőzött gép adatait.

A Lentin féregtípus Yaha/Lentin család Yaha egyedei jelentek meg új mutációkban, nagyobb „tudással felvértezve". Az első a Yaha.Q volt, de rá egy napra már észlelték a Yaha.R -t is. A Yaha.Q által a pakisztáni és indiai weboldalakról indított DoS-okat.

A Bibrog-B HTM állományokat helyez a My Documents mappába, melyek a valós oldalak meghamisított változatai. Ezzel egy időben a mappában tárolt adatokat a féreg a támadónak elküldi.

Végül, de nem utolsósorban ne feledkezzünk meg a „legendáról", a CodeRed újjáéledéséről. A Stone féregtípus egyedének variánsa, a CodeRed 2 nem sokban különbözik az elődjétől. A CodeRed, hasonlóan a Yaha egyedekhez, szintén elsősorban támadások előkészítésére és indítására alkalmas, a célpontja a Fehér Ház weboldala.

E vírusok tehát az előbbiekben röviden leírt tulajdonságok mindegyikével, vagy majdnem mindegyikével rendelkeznek. Felbukkanásuk lehet véletlen, de feltételezésem, hogy nem az. A Lentin és Stone egyedek támadáspontjai (pakisztáni, indiai lapok, a Fehér Ház lapja) nem hiszem, hogy a véletlen kategóriába tartozna. Az sem hihető, hogy a hasonló képességű kórokozók ilyen rövid idő alatt véletlenül jelentek meg a hálózaton. Áttanulmányozva az előfordulásuk és aktivitásuk földrajzi helyeit - mely főleg dél-ázsiai és afrikai területre tehetők, szintén nem mondhatóak szerintem véletlennek.

Téves álláspont az, hogy az arab országok IT-rendszere „milyen elmaradott". Nem igaz. Fejlettsége alapján a versenyt a „nagyhatalmakkal" nem veheti fel, de megkockáztatom, hogy néhány európai országgal igen. Egyszóval célpont van. Tudjuk, hogy az internet teljes bénulása milyen kihatással van a kommunikációra, információcserére stb. (Gondoljunk a Slammerre, ami miatt Korea hálózata lebénult, Amerikában a telefonok nem működtek, a tv, rádió zavara hatalmas volt. Lebénultak a telefonkapcsolathoz kötött szolgáltatások - most jelentéktelen lenne, de a legjobb példa az ATM-ek leállása.)

Ugyanígy, ennek következtében a stratégiai fontosságú kommunikáció, távvezérlés szintén lebénítható, nem beszélve a radarokról, légvédelmi rendszerről, szárazföldi védelemről. Természetesen egy ilyen jellegű „támadás" hatásai megszüntethetőek, de nem azonnal - és ilyen esetben az időfaktor talán a legfontosabb tényező. Mindezt, mint láthatjuk, természetesen nem csak háborúkhoz lehet kötni - az utóbbi időszak legfontosabb eseménye természetesen az volt.

Az Öböl-háborút követően a hálózaton kiterjedt incidenciával jelentek meg az új férgek. Ezek általában a wormok csoportjához tartoztak - de meghatározásuk, így egyszerűen felületes lenne. Az újabb kórokozók írói egyre összetettebb funkcióval ruházták fel „alkotásaikat". A worm, a féreg meghatározás helyett jobban illik a polimorf kórokozó név rájuk. A fentebb leírt tulajdonságok, képességek „finomodtak". Csaknem mindegyik trójaiként is szerepelt, azáltal, hogy keyloggereket, kémprogramokat, SMTP szervereket „vittek magukkal". Kifejezetten feltűnő bámulatosan gyors terjedésük volt, amihez első alkalommal használták fel azt a módszert, hogy valamely neves cég címét hamisítva, technikai segítséget ajánlva áramlott a levéltömeg.

A Sobig ismételt feltűnése „megmutatta", hogy miként lehet a terjedés érdekében ellátni egy férget „spammer" tulajdonsággal is. Jellemző volt még időzítésük - előre megadott időpontban inváziójuk megszűnt (kivétel a Sobig-C, ahol ez egy programhiba miatt nem működik). Az utóbbi féreg tipikus példa lehet arra, hogy fergeteges terjedésük, tudásuk miatt - szabadjára engedve azokat - kiváló jelzőforrásként, hírforrásként szolgálhatnak mind az üzleti, politikai és nemzetbiztonsági szférában egyaránt.

Legutolsóként a Bugbear-B-t említem meg, hasonló képességei vannak, de talán ez az első olyan kórokozó, amelyikről feltétel nélkül kimondható, hogy konkrét céllal készült - miután számtalan bank címét hordozza, képes felmérni az ott lévő rendszereket, azok sebezhetőségét, és bejutva információk tömegével látja el íróját. Nem hinném, hogy a „klasszikus bankrablás" előkészülete lenne, inkább a „nyakkendős bűnözésé", a csalásé - mely az általa szolgáltatott információk birtokában „gyerekjáték".

Az információs társadalomban az elit igen gyakran akadályozza meg a társadalom egyéb rétegeit abban, hogy a számukra kívánatos információ birtokába juthassanak, vagy legalábbis korlátozza (például profitszerzés céljából) az információ szabad áramlását. Ezt jelenti röviden az információs társadalom kirekesztő jellege. Ez szinte egyenes következménye az információs társadalom fogalmának: egy olyan társadalomban, ahol az emberi tudás képezi a hatalom alapját, az elitnek szinte létérdeke, hogy az információ bizonyos rétegeit monopolizálja. Akárhogy is minősítjük a számítógépes undergroundot, azt mindenesetre tényként lehet leszögezni, hogy - tagadhatatlan informatikai kompetenciájuk ellenére - az információs társadalom kirekesztettjei alkotják. A hacker az információ igazi urainak próbál minduntalan borsot törni az orra alá, vagy legalábbis felderíteni a féltve őrzött információk védelmi rendszereinek gyenge pontjait.

Ha az elit elzár bennünket a hatalomgyakorlás szempontjából releváns információk elől, ez kétségkívül frusztrációs tényező. A hacker ugyan folyamatosan harcol az információelosztás egyenlőtlen gyakorlata ellen, néha jelentős részsikereket is elér - betörés egy szupertitkos adatbázisba vagy valami hasonló -, de végeredményben nincs sansza a végső sikerre. Helyzete leginkább a gerillák harcára emlékeztet. A "hackeretika" első számú alapszabálya ("ne árts") ilyenkor eltűnik, az információ urai elleni gyűlölet pedig az információs társadalom produktumai ellen fordul. S ekkor ismét a világhálóra kerül egy számítógépes vírus, de már mint az információs társadalom elleni hadviselés fegyvere. Ennek társadalmi üzenete tehát az információs társadalom elitje és kirekesztettjei között meghúzódó feszültségekre, a tudás egyenlőtlen megosztására mutat rá.

A jelenség tehát a társadalmi feszültségekben, a frusztrációban gyökerezik, de az utóbbi időben egyre gyakrabban eltűnik a "hackeretika" első számú alapszabálya ("ne árts")", és az információszerzés, haszonszerzés (legyen az háború is) kerül előtérbe.

Aki elolvasta, köszönöm. Lehet, hogy mindez véletlenek összjátéka, de lehet, hogy nem. Előfordul, hogy mindez a fantázia szüleménye, kellő alapokkal, amit félremagyarázok. A kérdésem és gondolatvitelem nyitott, a Tisztelt Olvasó véleménye ez esetben igen fontos. Kulturált, nem sértő véleményekkel közelebb jutnánk a felvetés igazához vagy a tévedéséhez. Egyértelműnek mondható megoldás így sem lesz, nem is várok, nem is várhatunk.

Kulcsszavak: vírus hacker

A Sony bejelenti második generációs zászlóshajóját, az Alpha 1 II fényképezőgépet

A Sony bemutatja a második generációs Alpha 1 II zászlóshajóját, egy új full frame, tükör nélküli, cserélhető objektíves fényképezőgépet, amelyet a Sony legmodernebb AI feldolgozóegységével működik. A fényképezőgép körülbelül 50.1 megapixel (MP) effektív felbontású érzékelővel rendelkezik, akár 30 fps sebességgel, AF/AE-követéssel képes elsötétedésmentes sorozatfelvételt készíteni, torzításmentes zárral van ellátva, és továbbfejlesztette a képtisztaságot a közép- és magastónusok érzékenységénél. 

2024. november 21. 20:54

Az új Sony objektív nagy felbontást, gyönyörű bokeh-t és fejlett autofókuszt kínál

A Sony bejelentésével új utat tör: az FE 28-70mm F2 GM prémium E-bajonettes objektív a teljes zoomtartományban nagy, F2-es rekesznyílással büszkélkedhet, így gyönyörű bokeh-t, nagy felbontást és egyedülálló autofókuszt biztosít állóképekhez és videófelvételekhez, nem beszélve a prímobjektívek minőségével vetekedő élességről és kontrasztról. 

2024. november 21. 19:31

A digitális bankolás jövője: személyre szabott ügyfélélmény és új generációs technológiák

A Deloitte legfrissebb, Digital Banking Maturity 2024 kutatásának eredményeiből kiderül, hogy a COVID-19 járvány idején elindult digitalizációs folyamatok nemhogy nem lassultak, hanem új lendületet kaptak a bankszektorban az elmúlt évek során, alkalmazkodva az ügyfelek folyamatosan bővülő igényeihez. A fejlesztések fókuszában a funkciók mennyisége helyett, egyre inkább a személyre szabottság, az ügyfélélmény fokozása és a költséghatékonyság kapott hangsúlyt. Emellett a korábban elhanyagolt területek, például a digitális jelzálog is előtérbe kerültek.

2024. november 21. 17:59

MyPhoneExplorer 2.2.0

Android mobiltelefonokhoz alkalmazható szinkronizáló program. Telefonkönyv, SMS, híváslista, naptár, üzenetek és hasonló feladatok ellátására szolgáló kitűnő alkalmazás, ami Outlook Express és Thunderbird címjegyzék támogatással is rendelkezik.

2024. november 21. 17:11

Battery Monitor 10.4

A kis alkalmazás számos hasznos információt szolgáltat az akkumulátorunk aktuális állapotáról. Többek között hangjelzéssel figyelmeztet, ha a töltési szint kritikusra csökken, vagy ha elérte a maximális szintet.

2024. november 21. 17:09

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Huszadik alkalommal adták át a Hégető Honorka-díjakat

2024. november 21. 16:58

Hosszabbít ’Az Év Honlapja’ pályázat!

2024. november 19. 09:54

Törj be a digitális élvonalba: Nevezz ’Az Év Honlapja’ pályázatra!

2024. november 14. 16:36

A virtuális valóság az egészségügyet is forradalmasíthatja

2024. november 12. 18:01