szerző:
Bari Máriusz
Tetszett a cikk?

Többek között nagykövetségi és kormányzati emailekhez fért hozzá az a svéd hacker, aki a rendszerek feltöréséhez a Tor nevű ingyenes adatvédelmi programot használta fel - derül ki a theage.com.au ausztrál híroldal híradásából. A helyzetet csak bonyolítja, hogy a felfedezett céges postaládákat nem is tulajdonosaik olvasták.

Dan Egerstad eddig ismeretlen
összeesküvésre is bukkanhatott
© realtid.se
A svéd Dan Egerstad percek alatt jutott be abba a globális kommunikációs hálózatba, amelyben többek között nagykövetségi és céges emailek keringenek, mindehhez pedig egy ingyenesen letölthető programot használt. A Tor névre hallgató szoftvert a hacker öt, adatközpontokban elhelyezett számítógépre tette fel, majd a rajtuk keresztülhaladó adatforgalmat vizsgálta meg.

A Tort eredetileg azért fejlesztették, hogy a hírszerző ügynökségek vagy bizonyos cégek és hackerek ne tudják megállapítani más felhasználók IP-címét (és ezt felhasználva pontos fizikai hollétét), mivel a szoftver képes az IP-cím elrejtésére. A fejlesztésért felelős amerikai haditengerészet tengerentúlról dolgozó ügynökeit kívánta eredetileg elrejteni a Tor-protokoll használatával, de nem sokkal később közkinccsé tette a programot, mert a Tor-felhasználókat sokan azonosították a haditengerészet embereivel. A programot eddig több százezer felhasználó telepítette fel gépére, legtöbbjük munkahelyéről néz pornóoldalakat (ezt Egerstad is megerősítette a The Age vele készített telefoninterjújában). Mindenesetre a Tor számos, a politikai cenzúragyakorlatot fenntartó országban hasznos eszköze a rendszer megkerülésének, a szabad internetezésnek és véleménynyilvánításnak.

Kihallgatás
A Sydney Morning Herald értesülései szerint Egerstadot hétfő reggel szállították el kihallgatásra a svéd SSC és SNC bűnüldöző irodák egységei a fővárostól 650 kilométerre fekvő otthonából.

A hackert kétórás kihallgatást követően szabadlábra helyezték ugyan, de lefoglalt számítógépeit és adathordozóit nem kapta vissza.
A protokoll működése egyszerű - a felhasználó adatforgalmát véletlenszerűen irányítja át önkéntesen működtetett úgynevezett node-okon, azaz forgalomirányító szervereken. Ilyen szervert bárki indíthat és üzemeltethet, ezeken keresztül haladnak át mások adatai titkosított, más által menet közben nem "lefülelhető" formában - pár Tor-szerveren keresztülhaladva az adatcsomag kódolatlan adatként érkezik meg.

Egerstad szerint kevéssé meglepő az, hogy a fontos kormányzati emailek titkosítatlan és olvasható formában haladtak át a Tor szerverein. "Az emberek azt hiszik, hogy ha Tort használnak, védve vannak, ráadásul nemcsak azt hiszik, hogy adataik titkosítva vanak, hanem azt is, hogy senki sem talál rájuk. Ha viszont számítógépük rosszul van konfigurálva, ez pedig a Tor-felhasználók több mint felénél így van, könnyűszerrel 'meg lehet őket találni'."

Hírszerzési intézmények használják az adatvédelmi programot? (Oldaltörés)

A svéd hacker több hónapos vizsgálódása után úgy gondolja, nem rosszul konfigurált Tor-kliensekkel felszerelt hivatalok emailjeit leste meg, hanem olyan hálózatra bukkant rá, amelynek tagjai lopott jelszavakkal visszaélve figyelték meg az intézmények levelezéseit dolgozóik tudta nélkül. Nagyobb problémája inkább azzal volt, hogy nem tudta, mit tegyen az összegyűjtött információkkal. Nem kívánta őket megosztani a svéd hatóságokkal, tartva attól, hogy országa hírszerzői a megszerzett jelszavakkal továbbra is megfigyelnék az általa felfedezett hálózatot. Miután az érintett kormányok figyelmét Irán kivételével nem tudta felhívni a biztonsági résre, inkább saját blogjára, a DEranged Security-ra helyezett el száz emailcímet a hozzájuk tartozó jelszavakkal együtt, világszerte figyelmet irányítva ezzel a Tor által felvetett problémákra.

Az ausztrál hírportál által megkérdezett amerikai biztonságtechnikai tanácsadó, Sam Stover szerint a közvélemény szemében sajnos alaposan megváltozott a Tor, de ő sem tudja elítélni Egerstad módszereit, hiszen a próba kedvéért már ő is hozott létre egy úgynevezett exit node-ot, és meg kell erősítenie: ezzel "ki lehet léptetni" az adatfolyamból a leveleket, el lehet őket olvasni a címzett tudta nélkül. "Ha hírszerzéssel vagy adatgyűjtéssel akar valaki foglalkozni, a Tor erre ideális eszköz", mondta Stover. "A Tor-használók sosem lehetnek biztosak abban, hogy egy kínai, német vagy éppen illinoisi illető nem nézi-e át éppen teljes adatfogalmukat."

Egerstad arra is rámutatott, hogy a legnagyobb Tor node-ok nagy kapacitású, óriási sávszélességet igénybe vevő szerverek, üzemeltetésük havonta több ezer dollárba kerül, ami a felnőtt tartalmakat lopva látogató felhasználók szintjénél jóval többre is képessé teszi a rendszert. Stover szerint a Tor kétségkívül hasznos eszköz, ám a felhasználót csak érdeklődésének végpontjától védi, a köztük lévő esetleges megfigyelőktől semmi esetre sem.

A svéd hacker mindenesetre egyszerűen megoldotta az adatok jelentette problémát. "Letöröltem mindent, mert a nálam lévő információ annyi országhoz tartozott, amennyit már egyetlen magánszemélynek sem szabad birtokolnia. Letöröltem mindent, a merevlemezek sincsenek már meg."
HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!

hvg.hu Tech

Egymás ellen fordultak a kémprogramok

Az amerikai Sunbelt Software kutatócsoportja, a Sunbelt Threat Research Center 2007. októberében is megjelentette toplistáját a szeptember hónap során legfertőzöbb kémprogramokról és számítógépes károkozókról.

hvg.hu Tech

Hogyan legyünk etikus hackerek?

Magyarországon egyedüálló, de világviszonylatban is ritkaságszámba menő tanfolyamot indít a NetAcademia Oktatóközpont. A kurzus keretén belül a számítógépes bűnözők eszköztárát és gondolkodásmódját ismerhetik meg a résztvevők, akik így sokkal hatékonyabban védhetik meg rendszereiket.

hvg.hu Tech

Teljes városok megfigyelésére alkalmas kamerát fejleszt a Sony

Városok megfigyelésére alkalmas műholdas kamerát fejleszt karöltve a Sony és az Alabamai Egyetem. A repülőgépre is szerelhető gigapixeles felbontású találmánnyal akár egy teljes várost is meg lehet figyelni, eddig szokatlan aprólékossággal, derül ki a New Scientist híradásából.

MTI Tech

Mennyi kárt okoztak idáig az adathalászok?

Napjainkban 2,2 millió magyar állampolgár használ valamilyen elektronikus banki eszközt, bankkártyát, internetbankot vagy banki mobiltelefon-szolgáltatást. Ők hosszú távon potenciális alanyai lehetnek az adathalász-kísérleteknek – mondta Papp Péter, a Szervezési és Vezetési Tudományos Társaság társelnöke egy pénteki budapesti sajtóbeszélgetésen.