szerző:
techline.hu

Nehéz dolga van sokszor az újságírónak … Nem egyszerû...

Nehéz dolga van sokszor az újságírónak … Nem egyszerû például Bill Gates-rõl cikket írni, hiszen már mindent megírtak róla. Más szempontokból ugyan, de hasonlóan kiemelt figyelmet követel, amennyiben az ember terroristákról kíván értekezni…

A legnagyobb gond egy ilyen témánál elõször is a források megszerzésénél adódik – egy ideális világban persze elég lenne beírni Google-ba, hogy „terrorist tips and trick”, de természetesen ez nem ilyen egyszerû. Jelen írásunk forrásainak alapjai a CIA különbözõ (publikus) jelentései, illetve a neten százával található biztonsági szekértõk blogjai, valamint a velük készült interjúk. Bár a források legtöbbje objektív (…-nek tûnik), ne hagyjuk figyelmen kívül azt a tényt, hogy még a titkosszolgálatok is elismerik, hogy egyelõre a sötétben tapogatóznak, amikor a terroristák és az internet (amúgy bizonyíthatóan létezõ) kapcsolatát elemzik.  Hiszen a teljes igazságot csak maguk az érintettek (a terroristák) tudják, és õk nem fogják közzétenni tippjeiket a weben.

Csetszobák…

A USA Today már 2001-ben (februárban, tehát jóval a 9/11 elõtt) közölt egy jelentést, amely a terroristák internetes szokásairól és kapcsolattartásáról szólt – kiemelve egy speciális területet, nevezetesen a csetszobákat. Az elemzés szerint a terroristák elõszeretettel használják kommunikációs csatornaként a különféle, webes felületen elérhetõ (tehát majdnem teljesen anonim) csetszobákat. Persze ezt nem úgy kell elképzelni, hogy Bin Laden létrehoz egy „új akció készül” nevû csetszobát… A jelentés elkészítése során részletes vizsgálatokat folytattak, amelyek kimutatták, hogy a terroristák leginkább a sport témájú csevegõszobákat és az erotikus hirdetõoldalakat kedvelik, itt - mintegy „elvegyülve” a csevegõk között - lépnek egymással kapcsolatba, és így cserélnek gazdát a célpontra és annak helyzetére vonatkozó adatok is. Ez az elmélet késõbb megerõsítést nyert: a CIA egyes tanulmányai szerint gyakran ezeken az oldalakon jelennek meg azok a parancsok, amelyek egy-egy akció megkezdésére utasítják a csoportokat. A beszélgetések persze kódolt formában történnek. Nem véletlen, hogy 2001 szeptembere óta, az Egyesült Államokban folyamatosan figyelik (illetve próbálják figyelni) a csetszobákat – ezt a tényt ugyan az USA kormányzata nem erõsíti meg, árulkodó jel azonban, hogy a CIA és az NSA internetes csoportjában külön team foglalkozik ún. „chat-room monitoring”-gal, ahol rejtjelszakértõk és pszichológusok kutatnak „árulkodó jeleket” tartalmazó beszélgetések után.   

Az ókori Görögországban a szteganográfia (szteganográfia szó szerint „elrejtett/elfedett írás”) egyik formájaként a viasztáblák faanyagába karcolták a figyelmeztetõ üzenetet, úgy, hogy maga a viasztábla üresnek tûnt. Csak az üzenet fogadója tudta, hogy a viasz alatti fában rejtõzik a tényleges üzenet. A másik módszer a kopaszra nyírt küldönc fejbõrébe tetovált üzenet volt. A hírvivõ útnak indult, míg odaért, újra kinõtt a haja – amit a célnál ismét leborotváltak, hogy az üzenet elolvasható legyen. A szteganográfia a terroristák egyik kedvelt eszköze, amikor üzenetváltásokra kerül sor – persze a kor eszközeinek megfelelõen, e-maileken keresztül. Ennek a titkosításnak a mai, csúcstechnológiával felvértezett változatai képekbe vagy hangállományokba rejtik az üzenetet. Különleges szoftverre van szükség az üzenet elrejtéséhez egy állományba – grafikába, hangállományba, szövegbe, HTML kódba, vagy akár flopilemezekre. 

Ilyen szoftvert azonban könnyû beszerezni: freeware vagy shareware kategóriában rengeteg letöltési forrás áll rendelkezésre. A titkos információt a kép vagy a hangállomány létezõ, de lényegtelen apró részleteiben helyezik el, amelyet az emberi szem vagy fül nem képes felfedezni. Az üzenet néhány észrevehetetlen hang, vagy néhány képpont egy JPEG képen. A felületes szemlélõ számára a kép vagy a hang teljesen rendben lévõnek látszik, és fogalma sincs arról, hogy a weboldalon rejtett üzenet búvik meg. A képeket csak egy „privát kulcs” vagy kód használatával lehet megfejteni, amelyet csak a címzett ismer. Ennek hiányában lehetetlen megnézni, elolvasni vagy meghallgatni az üzenetet – ebbõl adódik, hogy az ilyen jellegû üzenetek (még ha tudjuk is, hogy tartalmaznak valamilyen rejtett kódot) elméletileg megfejthetetlenek, ráadásul a „monitoring” sem képes kiszûrni õket. Mi gyanús lehet abban, ha valaki elküldi a barátjának a legutóbbi nyaralásáról készült fotókat? Ja, hogy esetleg néhány fotó szteganográf üzenetet is tartalmaz? Nos, mivel magán a fotón ez nem fog „látszani”, elképzelhetõ, mennyire nehéz egy-egy ilyen üzenetváltás lenyomozása. (forrás: Enterprise Security Resource Center)

Notebook a sivatagban
A terroirsták tehát használnak csetszobákat, e-mailt és fórumokat – éppen úgy, ahogy mi magunk is tesszük. Semmiben sem különböznek tehát egy átlagos felhasználótól, legalábbis elsõ ránézésre…

Üzemanyagcellás Casio laptop

Persze a közvetített üzenetet témáját és a titkosítási szintet tekintve nagyon is különböznek. Az internet-elérés napjainkban nem lehet probléma – van azonban néhány szélsõséges eset (túszokról készült videók és képek, a médiákhoz eljuttatott figyelmeztetõ üzenetek stb.), amikor felmerül a kérdés: hogyan fér hozzá az internethez a kemény mag, azaz a jelenleg is bujkáló terroristák? Hiszen például a hírhedt „kiképzõtáborokban” vagy a rejtekhelyeken, a sivatag közepén bizony nem áll rendelkezésre internet-kávézó, nem is beszélve arról, hogy valószínûleg az áramellátás sem oldható meg túl könnyen. Nos egy 2003-ban közzétett jelentés szerint, a megoldást az üzemanyagcellás notebookok jelentik. A japán társaságok (élükön a Toshibával) jelenleg egyértelmûen vezetik az üzemanyagcellás berendezések kifejlesztéséért folyó versenyt. Szakértõk szerint már nem kell sokat várni az elsõ ilyesfajta mobilok és laptopok megjelenéséig. Ezekkel az alternatív megoldásokkal az internet manapság már bárhonnan elérhetõ – egy mobiltelefon és egy cellás laptop kell csupán, és máris üzengethetünk, akár a legeldugottabb sivatagi rejtekhelyrõl is.  

Az emberi találékonyság nem ismer határokat. Umberto Rapetto, együttmûködve az amerikai NSA és CIA munkatársaival, már évek óta figyeli a szervezett bûnözés és a kiemelt elkövetõk internetes ténykedését. Az olasz szekértõ szerint, az újabb tippek már jóval elõtte járnak annak, amirõl pillanatnyilag a terrorelhárító szervezeteknek tudomásuk van. Példaként megemlíti, hogy a merényletek kitervelõi immár az interneten továbbított adatcsomagok IP-fejlécébe rejtik az üzeneteiket (igazi hackertechnika, jó adag szakértelem szükséges hozzá). Az IP fejlécek alapállapotban nem tartalmaznak „érdekes” információt, csupán számokat, amelyek arról gondoskodnak, hogy az adatcsomag a kiindulási pontról eljusson a címzett gépére.  Rapetto szerint viszont a terroristák most már úgy alakítják át a fejléc 16 bites információs mezejét, hogy a beavatott címzett ezekbõl a valódi üzenet egy-egy betûjét tudja kinyerni – így egy gyakorlatilag észlelhetelen üzenetet képesek továbbítani, ami az IP-fejlécre „kapaszkodva” továbbítódik, mindenki más számára láthatatlanul. A fejléc az információ borítékaként szolgál – jelentette ki Rapetto. „Ez valami olyasmi, mintha a hagyományos levélben az üzenet a bélyeg alatt volna elrejtve" - érzékeltette a fõhadnagy az általa azonosított eljárás agyafúrtságát. 

Ráadásul a szakértõk legújabb elmélete szerint, már nem is a kódolt üzenetek és e-mailek jelentik a legnagyobb veszélyt, hanem a fájlcserélõ hálózatok. A nyomozók tapasztalatai azt mutatják, hogy a szervezkedõ terroristák - gyakran csak percekre - betelepszenek a nagy forgalmú fájlcserélõ börzék szokatlan kiosztású portjaira. SMS útján közlik egymással az IP-számukat, és célzottan letöltik például a John Lennon kislemeznek álcázott tervdokumentációkat. A dolog legnagyobb veszélye, hogy míg a RIAA árgus szemekkel figyeli a fájlcserélõ hálózatokat, gondosan beperelve minden fõiskolást, aki letölt pár MP3-fájlt, az NSA, sõt a CIA sem, vagy alig szentel figyelmet a fájlcserélõ hálózatoknak, mondván, ez a RIAA dolga, hiszen itt fõleg a szerzõi jogok megsértésérõl van szó. A RIAA viszont nem rendelkezik jogosítványokkal a terrorelhárítás területén, így õk alapból nem is érdeklõdnek a téma iránt – ördögi kör.
A teljes igazságot egyelõre nem tudhatjuk – egy nem túl régen keltezett jelentés szerint, a terroristák interneten használatos eljárásainak alig a tizedére derítettek fényt eddig a hatóságok. Egy dolog azonban biztos: a gyakran „harmadik világháborúként” emlegetett, globális  terrorizmus elleni harc, az interneten ugyanúgy zajlik, mint a való életben.  

Források: ecommercetimes, cnsnews, George Tenet

  

Állj mellénk!

Tegyünk közösen azért, hogy a propaganda mellett továbbra is megjelenjenek a tények!

Ha neked is fontos a minőségi újságírás, kérjük, hogy támogasd a munkánkat.

Állj mellénk!

Tegyünk közösen azért, hogy a propaganda mellett továbbra is megjelenjenek a tények!

Ha neked is fontos a minőségi újságírás, kérjük, hogy támogasd a munkánkat.
techline.hu Tech

Félreértett terroristák

Ha rangsorolnánk azokat a dolgokat, amelyek a leginkább megváltoztatták a 21.

Máris megugrott az olajár a szaúdi olajterminálok támadása miatt

Máris megugrott az olajár a szaúdi olajterminálok támadása miatt

Sztereotípiák helyett valós napi kapcsolatot!

Sztereotípiák helyett valós napi kapcsolatot!

Tudsz-e "kriptopénzül"?

Tudsz-e "kriptopénzül"?

250 éve született az ember, akinél meg sem lehet számlálni, mi mindenhez értett

250 éve született az ember, akinél meg sem lehet számlálni, mi mindenhez értett

Nagyjából húsz luxusút árában van ez az osztályon felüli lakókocsi

Nagyjából húsz luxusút árában van ez az osztályon felüli lakókocsi

Több mint 33 millió forintból készült el egy másfél kilométeres poros út Zalában

Több mint 33 millió forintból készült el egy másfél kilométeres poros út Zalában