Menu
A+ A A-

Keleti Arthur bejegyzése - 2015.11.24.

Az elmúlt napokban sokat hallottunk az ISIS (az Iszlám Állam terrorista szervezet) harcáról a kibertében. Volt itt minden: az ISIS a kibertérben is hadat üzent a Világnak, az Anonymous hacker csoport - vagy inkább ideológia - hadat üzent az ISIS-nek, még korábban amerikai és angol drónok öltek meg ISIS vezéreket köztük pl. az ISIS egyik fő hackerét is. Erről még bővebben később.

Miközben nekünk kiberbiztonsági szakértőknek percenként érkeznek be a hírek és a részletes információk erről a küzdelemről a nagyközönség és a média sajnos még olyan alapvető kérdések megválaszolásával küzd, mint hogy
- Mi az az Anonymous?
- Egy hacker hogyan támad meg bármit?
- Az ISIS-nek is vannak hackerei?
- Ezek vírusokat írnak, vagy micsodát?
- Az egészhez mi köze van Magyarországnak?
- És személy szerint nekem, mint állampolgárnak?

Vagyis az alapoknál járunk. Persze ez nem baj, de úgy gondoltam, hogy két dologgal segíthetném a megértést:
- egy villámszerű gyorstalpaló a fentiekről
- aztán megkísérelném világosság tenni, hogy most mi a helyzet és miért vagyunk mi biztonsági szakértők ilyen idegesek mostanság.

- Szóval, mi is az az Anonymous?
Inkább olyanokat mondanék el, ami kevésbé Wikipediás, azt mindenki megnézheti a neten. Az Anonymous csoport tulajdonképpen egy ideológia. A csoport tagjai lazán szerveződve mindig valamilyen ötlet mögé rendeződnek be. Ilyen például az Operation Sony 2011-ben, amikor a platformot feltörő hacker srác ellen indított pert a Sony és az Anonymous ezen szeretett volna bosszút állni. A mai napig vita tárgya, hogy a Playstation Network 2011-es több százmillió dollár veszteséget okozó leállása mennyiben volt része ennek a műveletnek. De bankszektor vagy a közösségi média ugyanígy volt már célpontja a csoportnak. Amúgy ha valakit érdekel, akkor a neten megtalálható publikus adatbázisok részletesen listázzák a támadásokat kb. 340 db referenciával 2004 óta.
A lényeg: bárki lehet Anonymous tag. Sok könyv készült már a témáról és pl. Parmy Olson a Forbes munkatársa is feldolgozta azt. Ha valaki jobban el akar ebben mélyülni, akkor ajánlom Gabriella Coleman könyveit és videóit, amelyek közül többen is a hölgy több mint 1 órát beszél arról, hogy mi is az Anonymous és kik a tagjai. Amúgy ő személyesen is érintett a kérdésben. Az Anonymous tehát hackerek és olyan aktivisták, akik a konkrét művelet vagy ügy mögé állnak és támadásokat hajtanak végre. Nincs központi parancsnokság vagy rangok és az idő is változtat sok mindenen. Pár évvel ezelőtt az Anon tagok minden rendszeren úgy mentek keresztül, mint kés a vajon. A kiberbiztonság azonban fejlődött és ez hatással van a támadási képességükre és a működésükre is. Például ma már inkább leterheléses, szolgáltatásokat megbénító támadásokat hajtanak végre és közösségi oldalak fiókjait törik fel, de az így megszerzett információkat gyakran ügyesen fel is használják (mondjuk egy feltört levelesládából megtudott információt nyilvánosságra hoznak, mint most az esetleges új ISIS támadások helyszínéről is).

- Tehát hogyan is támad egy hacker?
A számítógépek (tehát, mielőtt félreérti valaki, minden, amiben számítógép van: pl. mobiltelefon, táblagép, laptop, okos TV stb.) sérülékenyek. Nagyon bonyolult a működésük és a digitális kórokozók képesek ezen a működésen lyukakat találni. A hackerek ilyen lyukakat keresnek az erre alkalmas programjaikkal és amikor megtalálják akkor átveszik az irányítást az adott gép felett vagy információkat lopnak róla. Miért is teszik ezt?

1. Információt azért lopnak, mert ennek segítségével hozzáférhetnek a bankszámlákhoz, zsarolhatnak vagy megszemélyesíthetnek minket. Például egy terrortámadásban felhasználhatják az adatainak és így majd a rendőrség sajnos a mi ajtónkon fog kopogtatni.

2. Miért akarják irányítani a számítógépet? Mert így a gépünk szolgál fedezékül egy hacker akcióhoz vagy részt vesz egy támadásban.
Még a hét elején az angol kormány felhívta a figyelmet arra, hogy az ISIS komoly, létfontosságú célpontokat vesz célba. Pár napra rá már komolyan megnövekedett számú Anglia elleni leterheléses támadás volt megfigyelhető (TCP és UDP vagyis alap számítógépes szabványokat használó módszerekkel), amelynek forrásai ártatlan gépek voltak, tehát olyan felhasználók gépei végezték a támadást, akik nem a valódi támadók voltak csak felhasználták őket.

- Az ISIS-nek is vannak hackerei?
Már hogyne lennének. Először is az ISIS fiatal tagjai már az új generáció szülöttei. A lefejezős videókból ismert és retteget Jihadi John néven ismert terrorista Mohammed Emwazi pl. az angliai Westminster egyetemen tanult számítógép programozást. Tehát nem kezdők, aktívan és eredményesen használják a kiberteret toborzásra, kommunikációra és más informatikai rendszerek megtámadására. Ehhez egyébként számítógépek és internet kapcsolat kell, meg profi hackerek.
Szeptember közepén az USA egyik támadó drónja végzett az ISIS egyik terrorista vezérével Raqqa közelében, Szíriában. Az illetőt Junaid Hussainnak hívták (Abu Hussain al Britaniként is ismert) és Jihadi John után ő volt a második magas szintű és erdetileg Angliából érkezett ISIS vezér. Hussain kiváló képességű hacker volt, aki az ISIS kibertámadó kapacitását képező Kiber Kalifátus feltételezett vezére volt, de erről később még szó lesz. Nem kezdők, nem amatőrök.

- Ezek vírusokat írnak, vagy mivel is foglalkoznak?
Azt legkevésbé, legalábbis jelenleg. A vírusok nagyon elterjedtek és alapvetően fertőznek, letörölnek, elrontanak dolgokat. Ma még a vírusok kb. 80% a világban ilyen ártó kórokozó. Viszont egyre inkább jelennek meg a lopakodó, sokáig a rendszerekben maradó, úgynevezett APT kórokozók, amelyek már profi biztonsági szakemberek által készített kódok, amelyeket inkább terveznek csendes behatolásra és információ kiszívásra, mint támadásra. Az ISIS ma még inkább fiókokat tör föl, információkat lop és felkészül a fizikai támadások megtámogatására. A dezinformáció is része az ISIS munkájának, most pl. nagyon úgy néz ki, hogy az Anonymous csoportnak tulajdonított riasztások a napokban bekövetkezendő ISIS támadásokról megkérdőjelezhető forrásból származnak. Nem lehetetlen, hogy az ISIS kiberkalifátusának a műve. Végül pedig az ISIS a terrorista tagok közti kommunikációt is segíti, fenntart komoly infrastruktúrát erre.

- Az egészhez mi köze van Magyarországnak? Nagyon sok:

1. Magyarország is rendelkezik sok kritikus infrastruktúrával, atomerőművel, repterekkel, harci potenciállal és EU-s információkkal. Ezért célpont is. Sőt, kiemelt célpontja lehet a kiberterrorizmusnak, mert kis költségvetésű országként nem tudunk font száz milliókat elkölteni a kibervédelemre, mint pl. Anglia, ahol a pénzügyminiszter George Osborne éppen kedden jelentette be, hogy 1.9 milliárd fontot vagyis nagyjából 590 milliárd forintot költenek a kibervédelmi kapacitásuk fejlesztésére. Csak úgy zárójelben jegyzem meg, hogy a brit kibervédelmi erők a saját kormányzatuk védelme mellett 450 létfontosságú céget is védenek a légi, a védelmi, az energia, a vízellátás, a pénzügyek, a szállítás és a telekommunikációs szektorban. Ennek a képességnek köszönhetik azt, hogy tudják, hogy múlt év nyarán havi 100 nemzeti szintű kibertámadást észleltek, idénre ez a szám megduplázódott és havi 200 incidenst kezelnek.

A mi védelmi kapacitásaink nem ilyen szintűek. Ezért kell még jobban figyelnünk, mert ugyanolyan fontosságú és gyakran méretű informatikai kapacitásunk van, tehát jó célpont lehetünk.

2. A magyar állampolgárok is pontosan ugyanúgy célpontjai az ISIS kiberhadseregének mint bárki más. Személyiségeket, személyes adatokat lopnak, toboroznak, bankszámlákat csapolnak meg. Van felelősségünk abban, hogy ezzel mit kezdünk.

3. Az országon áthaladó menekültek között körözött hackerek is megbújnak. Fel kell ismernünk ennek a jelentőségét és ahogy Szerbia már aktívan keresi őket ezekben a percekben is, nekünk is van ilyen feladatunk.


- És személy szerint nekem, mint állampolgárnak mi dolgom van ezzel?
Hát ha az nem elég, hogy iszlám szélsőségesek feltörhetik a postafiókjainkat, kicsalhatják vagy egyszerűen elutalják a pénzünket maguknak, rábeszélhetik az okos számítógépes tudással rendelkező fiainkat, hogy hackeljenek az ISIS-nek vagy a lányainkat, hogy csatlakozzanak az ISIS felszabadító harcához vagy éppen a számítógépeinket használják fel propaganda vagy támadási célokra, akkor nem tudom, hogy mi az ami kell még ahhoz, hogy mi állampolgárok a felelősségünkre ébredjünk a témával kapcsolatban.


A részletek felé haladva

Már említettem az amerikai drón támadásban megölt ISIS hackert Junaid Hussaint. A Pentagon ISIS likvidálási listájának harmadik helyén álló vezér 2012-ben állt már az angol bíróság előtt, amiért hozzáfért Tony Blair személyes címlistájához és abból adatokat is nyilvánosságra hozott valamint akadályozta az anti-terrorista forróvonal működését. Az akkor 18 éves kövérkés, csendes fiatalemberről ügyvédei azt mondták, hogy "szégyellős és visszafogott" fiú és tetteit gyerekes csínytevésnek minősítették. Két évvel később Hussain már az egyik legveszélyesebb ISIS beszervező volt és hacker tudása révén hamarosan az ISIS kiberhadseregének élére állt.

Ő volt az, aki az amerikai kiberhadsereg a US. Cybercommand közösségi oldalát: Twitter és Youtube fiókjait feltörte és ezeket használta ISIS propaganda üzenetek küldésére vagyis éppen azoknak a bajszát húzogatta, akik végül végeztek is vele. Amíg Angliában élt, tagja volt a Team Poison (vagyis Mérgező Csapat) hacker csoportnak. Amikor letartóztatták azt mondta, hogy: "Terrorizmus nem létezik. A terrorizmust azért találják ki, hogy démonizáljanak bizonyos hiteket. Megmutatattuk nekik, hogy nemcsak ők tudják lehallgatni az embereket." Amikor visszatért Szíriába, rákapcsolt. Júniusban közreműködött egy dél Londonban tervezett merénylet végrehajtásában a fegyveres erők felvonulásán, amit szerencsére sikerült meghiúsítani, mert Hussain tévesen szervezett be a merénylet végrehajtásába egy fedett tényfeltárót, aki a The Sun munkatársa volt.
Az amerikai drón augusztus végén végezhetett vele egy célzott támadás során. A szomszédjai azt nyilatkozták róla, hogy:
"A szülei megpróbálták megállítani, nem akarták, hogy csatlakozzon az Iszlám Államhoz, nagyon mérgesek voltak, amikor mégis így tett. Nem az iszlám állam radikalizálta, nem egy mecsetben történt, hanem a számítógépén keresztül. Csendes, szégyellős fiúnak ismertük, aki mindig udvarias volt."

Vigyáznunk kell a gyermekeinkre, mert ez bármikor, bárkivel megtörténhet és sajnos ma is az ISIS soraiban sok olyan fiatal hacker "harcol", akiknek nem ott lenne a helye.
A végén csak nagyon diszkréten jegyzem meg, hogy Hussain felesége, a régebben punk rocker angol Sally Jones - aki 45 éves és két gyermek anyja - válaszul férje megölésére Twitter üzenetében nemrégen azt mondta: "Visszatérek és feltárom az amerikai hadsereg titkait, bebizonyítom nektek, hogy a közösségi média lesz a vesztetek."


Az ISIS kommunikációja
Egy másik mélyebb elgondolkodást igénylő dolog, hogy az ISIS tagok kommunikációs technikái még mindig nagy érdeklődést kiváltó titkoknak tűnnek. Hogy létezik, hogy a titkosszolgálatok és a rendvédelmi szervek nem tudják lehallgatni ezeket? Vagy mégis?
Pár napja arról beszéltek a szakértők a médiában (többek közt jómagam is), hogy a terroristák valószínűleg a Playstation játékgépek hálózatát használják a kommunikációjuk során, ezért nehéz őket lehallgatni. A téma a belga belügyminiszter még a párizsi terrortámadásokat megelőző egyik interjújában merült fel olyan formában, hogy a miniszter szerint a titkosszolgálatoknak a világon mindenhol komoly fejtörést okoz a Playstation-ös kommunikációk feltörése. Aztán jött a cáfolat, hogy nem-nem a terroristák bizony inkább a Telegramm nevű orosz alapokon nyugvó, de Németországban működtetett chatprogramot használnak a kommunikációra. Ennek hatására a Telegram szolgáltató csütörtökön 78 ISIS propaganda csatornát kapcsolt le, amely 12 nyelven működött. Persze gondolhatnánk, hogy akkor a Telegram "megadja magát" és beszáll a terrorizmus elleni harcba, de úgy néz ki, hogy a felhasználói által rájuk bízott magántitkot nagyobb értéknek tartják mintsem hogy a kormányzatoknak adjanak hozzáférést vagy hátsó bejáratot a titkosított üzenetváltásokhoz.
De itt még nem áll meg a dolog. Az ISIS ugyanis kiadott egy 34 oldalas útmutatót arról, hogy hogyan lehet elkerülni a terrorista elhárítók vagy titkosszolgálatok figyelmét az informatikai eszközök "helyes" használatával. Az útmutatót eredetileg egy kuvaiti cég a Cyberkov készítette azért, hogy a gázában dolgozó politikai aktivisták és újságírók számára tippeket adjon, hogy hogyan tartsák titokban a saját és információs forrásaik kilétét valamint hogyan védjék meg az üzeneteik és jelentéseik tartalmát. De az ISIS-nek megtetszett és visszájára fordította a célját, kiegészítve és frissítve most arra szolgál, hogy a terroristákat védje meg a bűnüldözőktől.

A terrorista kiber útmutató

A dokumentum leírja, hogy a névtelenséget kínáló Tor böngészővel és a Tails operációs rendszerrel hogyan védekezzenek az aktivisták és a terroristák maguk is. Pártolja a Cryptocat, a Wickr és a Telegram titkosítók használatát, ezek azért is érdekesek, mert van lehetőség bennük az elküldött üzenetek automatikus megsemmisítésére. A Wickr program jelmondata pl. Leave No Trace vagyis Ne Hagyj Nyomot. Levelező szolgáltatásnak a Hushmail-t és a Protonmailt ajánlja. Utóbbiról két hete derült ki, hogy folyamatosan leterheléses támadás alatt tartják és ez akadályozza a szolgáltatás nyújtását, a helyzet érdekessége, hogy a támadók zsarolták a szolgáltatót és annak ellenére, hogy az fizetett körülbelül 6000 EUR-nak megfelelő összeget a támadás nem maradt abba és közel egy héten át zajlott. Hát ha engem kérdezne valaki, hogy ebből a hatdimenziós motivációs katyvaszból hámozzam ki, hogy ki és miért támadhatott, valószínűleg csak spekulálni tudnék.

De visszatérve az ISIS kiber "kiskátéjára" a terrorista állam biztonságosnak tartja telefonálásra a RedPhone-t és a Signal-t is viszont a Gmail-t csak akkor, ha a fiókot hamis identitással és a Tor hálózaton keresztül titkosított magáncsatornán keresztül használják. Arról is szó van benne, hogy hogyan kell kikapcsolni az okostelefonok vagy fényképezőgépek GPS koordináció rögzítését a képekhez, mert azok alapján lenyomozható a forrás.
Mindenkinek ajánlom a guide elolvasását és különösen a szakemberek sokat tanulhatnak belőle. Az eredeti arabul van, de a Wired munkatársai készítettek belőle egy Google fordítós, elfogadható verziót.
Egyébként külön érdekesség, hogy az ISIS terroristái elég biztonságosnak tartják az Apple imessage szolgáltatását is, de kiemelik, hogy baj lehet abból, hogy amikor iMessage elküldése nem lehetséges, akkor a telefon sima SMS-ben küldi el a tartalmat, ami azonnal lehallgathatóvá és elfoghatóvá válik a hatóságok által.
Azonban egy dolog mindenhonnan hiányzik: a Playstation... tehát nem valószínű, hogy a hackerek ezt a módszert használnák. Annak sem látjuk nyomát, hogy saját titkosítást használnának, bár ez inkább egy másik útmutatóban szerepel majd valószínűleg. A dokumentum iPhonera az Onion Browsert, Andriodra pedig az Orweb-et ajánlja, mint biztonságos és nem lekövethető böngészést támogató megoldást. Érdekes, hogy az azóta nem továbbfejlesztett TrueCrypt széles körben elterjedt titkosító programról megjegyzi, hogy a 7.1 verziót szabad használni, a frissített 7.2-t már nem. Az anyag egyébként még hasznos és tanulságos olvasnivalókra is utal az interneten amelyek elsősorban arab nyelvűek és pl. egy a damaszkuszi kémek módszereiről írt blogbejegyzést is tartalmaz.


Konklúzió, már ha egyáltalán van vége a sztorinak…

A sok-sok téma ami ezt az összetett kiber biztonsági teret alkotja még nem ér itt véget. Mint ahogy az ISIS kiber támadási képességei sem. Ezért mi a kiberbiztonsággal foglalkozó szakértők fontosnak érezzük, hogy kicsit jobban nézzünk a dolgok mélyére és személy szerint erre kérem a hazai média képviselőit is, ahogy a létfontosságú infrastruktúráknál és vállalatoknál dolgozó biztonsági kollégákat és vezetőket is.

Aktívan és gyakorlatban foglalkozzunk a kiberterrorizmus és a kibervédelem kérdéseivel őszinte és informatív diskurzusokkal a kollégákkal, az állampolgárokkal és a médiával is, mert a kibertér biztonsága már közügy!