Kihalóban a "hackeretika" első számú alapszabálya ("ne árts")

Egy korrajz kórrajza

forrás Prim Online, 2003. augusztus 11. 07:00
[fsimage 1 left]A számítógépes vírusok - egy frusztrált társadalmi réteg „termékei?" - írtam le Buskó Tibor kiváló elméletét. Az utóbbi időben egyre több olyan invázió, vírusmegjelenés volt, mely inkább a haszonszerzés valamely formáját szolgálta, értve ezen az információszerzést és anyagi haszonszerzést egyaránt. A Klezzel kezdődött, aminek a mai napig is magasan „vezet" jelenléte és fertőzőképessége, fertőzési statisztikája az interneten. Ezt követte az emlékezetes Slammer támadás, és jöttek az "újak". Mintha az ösztönös „gerillaharc" helyett igen komoly érdekek vették volna át az irányítást...
Az utóbbi időszak vírusjelentéseit olvasva és azokat elemezve talán merésznek tűnő gondolatom támadt: a vírusok megjelenése, feltűnése véletlen, vagy esetleg az ismert „társadalmi frusztrációk, feszültségek levezetésénél" már több, és feltételezhető valami konkrét ártó szándék e mögött?

A „cyberattackról" már az amerikai elnök nyilatkozott a maga módján. A Tisztelt Olvasó tudja, mi az, és azt is, hogy mit lehet elérni egy támadással. Nem hiszem, hogy a Slammer esetét kellene példának említenem, mert számtalan, ennél jelentéktelenebb eset előfordult. A legegyszerűbb az információáramlást megállítani, lebénítani egy DoS-sal, esetleg egy DDoS-sal. Ehhez az kell, hogy az a „vezeték", jelesül az internet érintett része „elduguljon".

Ez úgy érhető el, ha egy honlapról vagy egy más, erre alkalmas helyről kis időintervallumokkal késleltetve, számtalan adatcsomagot küldünk, ami először az információáramlást lassítja, majd lebénítja. Erre a célra kiválóan megfelelnek tulajdonságaiknál fogva a számítógépes vírusok. Ha egy vírus eljut a célhelyre, és onnan elkezdi terjeszteni magát, amit megtesz minden ponton, amit megfertőzött - ez világméretben gondolkodva is percek alatt megtörténhet. Mire gondolok? Nagyon egyszerű - az utóbbi időben azok a vírusok jelentek meg, illetve azon víruscsaládok mutánsai, melyek már „bizonyították képességeiket".

Ezek általában UPX tömörítésűek, tömörített méretük 20-50 Kbyte között van. Kibontva 200-300 Kbyte. Az érintett vírusok mindegyike az ún. internetférgek közé sorolható, melyek, mint tudjuk, a megosztott hálózatokon éppen olyan könnyedén terjednek, mint a levelekkel. Célba éréskor a féreg többféle módon elérheti, hogy aktivizálódhasson. Legtöbbször a célgép felhasználója futtatja le, de van, hogy bizonyos programok sebezhetőségét kihasználva (Outlook Express) indul el a tényleges fertőzési folyamat. Ekkor a vírus a regisztrációs adatbázisban, és - rendszertől függően - esetleg még a win.ini fájlban olyan változásokat hoz létre, olyan bejegyzéseket tesz, ami az állandó futását biztosítja.

Itt többféle stratégiát alkalmazva ügyködhet. Van, hogy elsődleges célja biztosítani a megmaradását, állandó futási lehetőségét a gépen (antivírusprogramok, tűzfalak deaktiválása, registrybe, win.ini-be történő bejegyzések). Vagy memóriában fut, hogy ne érzékelhessék a víruskeresők, "Slammer"), és csak másodlagos, hogy tovább terjedjen és/vagy backdoort nyisson (egy „hátsó kaput" a fertőzött rendszeren, átjárhatóvá, védtelenné téve azt). Van, hogy elsődleges célja a terjedés, és csak másodlagos, hogy megmaradjon a gépen. Természetesen ennek ilyen szigorú határai nincsenek.

A következő lépés megkeresni a címeket tartalmazó mappát, és a levelezőprogrammal minden címre eljuttatni egy másolatot, ami a célhelyen ugyanezt a folyamatot kezdi el, vagy a megosztott hálózatokon terjedve teszi ugyanezt. Az esetek egy részében a féreg hordoz egy másik, sokkal kisebb méretű vírust, ami hasonló képességekkel rendelkezik, és a tömörített „anyaféreg" kibontása után válik szabaddá, mint annak a „trójai falova".

Először a Klezzel kell foglalkozni, mert a mai napig is magasan „vezet" jelenléte és fertőzőképessége, fertőzési statisztikája az interneten.

A Lovegate család egyedei terültek szét az interneten, és követte azokat a Deloader, mely egyed jelszó-variációk kipróbálásával, az egyszerűbb jelszavak megkeresésével képes bejutni a hálózati rendszerek és az egyes gépekbe egyaránt. A Nicehello az MSN rendszeren továbbítja a fertőzött gép adatait.

A Lentin féregtípus Yaha/Lentin család Yaha egyedei jelentek meg új mutációkban, nagyobb „tudással felvértezve". Az első a Yaha.Q volt, de rá egy napra már észlelték a Yaha.R -t is. A Yaha.Q által a pakisztáni és indiai weboldalakról indított DoS-okat.

A Bibrog-B HTM állományokat helyez a My Documents mappába, melyek a valós oldalak meghamisított változatai. Ezzel egy időben a mappában tárolt adatokat a féreg a támadónak elküldi.

Végül, de nem utolsósorban ne feledkezzünk meg a „legendáról", a CodeRed újjáéledéséről. A Stone féregtípus egyedének variánsa, a CodeRed 2 nem sokban különbözik az elődjétől. A CodeRed, hasonlóan a Yaha egyedekhez, szintén elsősorban támadások előkészítésére és indítására alkalmas, a célpontja a Fehér Ház weboldala.

E vírusok tehát az előbbiekben röviden leírt tulajdonságok mindegyikével, vagy majdnem mindegyikével rendelkeznek. Felbukkanásuk lehet véletlen, de feltételezésem, hogy nem az. A Lentin és Stone egyedek támadáspontjai (pakisztáni, indiai lapok, a Fehér Ház lapja) nem hiszem, hogy a véletlen kategóriába tartozna. Az sem hihető, hogy a hasonló képességű kórokozók ilyen rövid idő alatt véletlenül jelentek meg a hálózaton. Áttanulmányozva az előfordulásuk és aktivitásuk földrajzi helyeit - mely főleg dél-ázsiai és afrikai területre tehetők, szintén nem mondhatóak szerintem véletlennek.

Téves álláspont az, hogy az arab országok IT-rendszere „milyen elmaradott". Nem igaz. Fejlettsége alapján a versenyt a „nagyhatalmakkal" nem veheti fel, de megkockáztatom, hogy néhány európai országgal igen. Egyszóval célpont van. Tudjuk, hogy az internet teljes bénulása milyen kihatással van a kommunikációra, információcserére stb. (Gondoljunk a Slammerre, ami miatt Korea hálózata lebénult, Amerikában a telefonok nem működtek, a tv, rádió zavara hatalmas volt. Lebénultak a telefonkapcsolathoz kötött szolgáltatások - most jelentéktelen lenne, de a legjobb példa az ATM-ek leállása.)

Ugyanígy, ennek következtében a stratégiai fontosságú kommunikáció, távvezérlés szintén lebénítható, nem beszélve a radarokról, légvédelmi rendszerről, szárazföldi védelemről. Természetesen egy ilyen jellegű „támadás" hatásai megszüntethetőek, de nem azonnal - és ilyen esetben az időfaktor talán a legfontosabb tényező. Mindezt, mint láthatjuk, természetesen nem csak háborúkhoz lehet kötni - az utóbbi időszak legfontosabb eseménye természetesen az volt.

Az Öböl-háborút követően a hálózaton kiterjedt incidenciával jelentek meg az új férgek. Ezek általában a wormok csoportjához tartoztak - de meghatározásuk, így egyszerűen felületes lenne. Az újabb kórokozók írói egyre összetettebb funkcióval ruházták fel „alkotásaikat". A worm, a féreg meghatározás helyett jobban illik a polimorf kórokozó név rájuk. A fentebb leírt tulajdonságok, képességek „finomodtak". Csaknem mindegyik trójaiként is szerepelt, azáltal, hogy keyloggereket, kémprogramokat, SMTP szervereket „vittek magukkal". Kifejezetten feltűnő bámulatosan gyors terjedésük volt, amihez első alkalommal használták fel azt a módszert, hogy valamely neves cég címét hamisítva, technikai segítséget ajánlva áramlott a levéltömeg.

A Sobig ismételt feltűnése „megmutatta", hogy miként lehet a terjedés érdekében ellátni egy férget „spammer" tulajdonsággal is. Jellemző volt még időzítésük - előre megadott időpontban inváziójuk megszűnt (kivétel a Sobig-C, ahol ez egy programhiba miatt nem működik). Az utóbbi féreg tipikus példa lehet arra, hogy fergeteges terjedésük, tudásuk miatt - szabadjára engedve azokat - kiváló jelzőforrásként, hírforrásként szolgálhatnak mind az üzleti, politikai és nemzetbiztonsági szférában egyaránt.

Legutolsóként a Bugbear-B-t említem meg, hasonló képességei vannak, de talán ez az első olyan kórokozó, amelyikről feltétel nélkül kimondható, hogy konkrét céllal készült - miután számtalan bank címét hordozza, képes felmérni az ott lévő rendszereket, azok sebezhetőségét, és bejutva információk tömegével látja el íróját. Nem hinném, hogy a „klasszikus bankrablás" előkészülete lenne, inkább a „nyakkendős bűnözésé", a csalásé - mely az általa szolgáltatott információk birtokában „gyerekjáték".

Az információs társadalomban az elit igen gyakran akadályozza meg a társadalom egyéb rétegeit abban, hogy a számukra kívánatos információ birtokába juthassanak, vagy legalábbis korlátozza (például profitszerzés céljából) az információ szabad áramlását. Ezt jelenti röviden az információs társadalom kirekesztő jellege. Ez szinte egyenes következménye az információs társadalom fogalmának: egy olyan társadalomban, ahol az emberi tudás képezi a hatalom alapját, az elitnek szinte létérdeke, hogy az információ bizonyos rétegeit monopolizálja. Akárhogy is minősítjük a számítógépes undergroundot, azt mindenesetre tényként lehet leszögezni, hogy - tagadhatatlan informatikai kompetenciájuk ellenére - az információs társadalom kirekesztettjei alkotják. A hacker az információ igazi urainak próbál minduntalan borsot törni az orra alá, vagy legalábbis felderíteni a féltve őrzött információk védelmi rendszereinek gyenge pontjait.

Ha az elit elzár bennünket a hatalomgyakorlás szempontjából releváns információk elől, ez kétségkívül frusztrációs tényező. A hacker ugyan folyamatosan harcol az információelosztás egyenlőtlen gyakorlata ellen, néha jelentős részsikereket is elér - betörés egy szupertitkos adatbázisba vagy valami hasonló -, de végeredményben nincs sansza a végső sikerre. Helyzete leginkább a gerillák harcára emlékeztet. A "hackeretika" első számú alapszabálya ("ne árts") ilyenkor eltűnik, az információ urai elleni gyűlölet pedig az információs társadalom produktumai ellen fordul. S ekkor ismét a világhálóra kerül egy számítógépes vírus, de már mint az információs társadalom elleni hadviselés fegyvere. Ennek társadalmi üzenete tehát az információs társadalom elitje és kirekesztettjei között meghúzódó feszültségekre, a tudás egyenlőtlen megosztására mutat rá.

A jelenség tehát a társadalmi feszültségekben, a frusztrációban gyökerezik, de az utóbbi időben egyre gyakrabban eltűnik a "hackeretika" első számú alapszabálya ("ne árts")", és az információszerzés, haszonszerzés (legyen az háború is) kerül előtérbe.

Aki elolvasta, köszönöm. Lehet, hogy mindez véletlenek összjátéka, de lehet, hogy nem. Előfordul, hogy mindez a fantázia szüleménye, kellő alapokkal, amit félremagyarázok. A kérdésem és gondolatvitelem nyitott, a Tisztelt Olvasó véleménye ez esetben igen fontos. Kulturált, nem sértő véleményekkel közelebb jutnánk a felvetés igazához vagy a tévedéséhez. Egyértelműnek mondható megoldás így sem lesz, nem is várok, nem is várhatunk.

Kulcsszavak: vírus hacker

Az AI segítségével teszi hatékonyabbá az energetikai rendszerek felügyeletét a Ganz

Új, mesterséges intelligencia alapú szakértői megoldást fejlesztett ki a Ganz Transzformátor- és Villamos Forgógépgyártó Kft. A Ganz Intelligent Solutions Expert System a villamosenergia-ipari eszközök, különösen teljesítmény transzformátorok, motorok és generátorok állapotfelméréséhez, diagnosztikájához és karbantartás ütemezéséhez nyújt digitális megoldást. 

2024. november 5. 10:18

Pályaorientációs nap volt a Széchenyi-egyetemen

Pályaorientációs nap keretében érkeztek általános iskolások a győri Széchenyi István Egyetemre, ahol laborlátogatásokon, előadásokon, kreatív foglalkozásokon, sőt kínai nyelvórán is részt vehettek. A jelentős érdeklődés miatt az intézmény komplex szolgáltatáscsomagot állított össze, amelyre iskolai csoportok jelentkezhetnek, akár egy osztálykirándulás tartalmas programjaként.

2024. november 4. 17:26

A TIME magazin 2024 egyik legjobb találmányának tartja a HONOR Magic V3-at

A HONOR Magic V3 felkerült a TIME 2024 legjobb találmányait tartalmazó éves listájára, amely a legkülönlegesebb, az életünket megváltoztató innovációkat mutatja be számos területen, többek között az egészségügy, az AI és a zöld energia terén.

2024. november 4. 15:44

Ezt tudja az OMODA autók gyártója, a Chery Group új akkumulátor-technológiája

Egyetlen feltöltéssel akár a Budapest-Róma távolságot is megtehetik majd az elektromos autók a Chery Group új akkumulátor-technológiájának köszönhetően. Az újdonságot a már itthon is kapható OMODA 5 gyártója az idei innovációs konferenciáján mutatta be.

2024. november 4. 15:07

A TIME magazin 2024 egyik legjobb találmányának tartja a HONOR Magic V3-at

A HONOR Magic V3 felkerült a TIME 2024 legjobb találmányait tartalmazó éves listájára, amely a legkülönlegesebb, az életünket megváltoztató innovációkat mutatja be számos területen, többek között az egészségügy, az AI és a zöld energia terén.

2024. november 4. 14:06

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Gépek is rajthoz állnak a most induló Országos IT Megmérettetésen

2024. október 28. 18:06

Megnyitott a Vatera Galéria, a válogatott műtárgyak új platformja

2024. október 22. 15:25

Egy év alatt 45 milliárd forintot loptak el tőlünk a digitális bűnözők

2024. október 15. 16:51

Idén már ezernél is több résztvevőt várnak a Service Design Day-re

2024. október 7. 09:59