• Nem Talált Eredményt

Az elektronikus kommunikáció adatvédelmének egyes kérdései

Az elektronikus hálózatokon nemcsak jóhiszemű felhasználókat találunk. Néhányan a há-lózatokat ártó szándékkal használják, rombolnak, másokat megfigyelnek, szolgáltatásokat lehetetlenítenek el. Az elkövetők a hálózati számítógépek védelmi hiányosságait használ-ják ki. Kezdetben csak a védelem kijátszásának ténye volt érdekes, valójában egy ártatlan programot (adatállományt) juttattak be egy gyanútlan másik felhasználó számítógépére. Az analógia alapján az ilyen szoftvereket számítógép vírusoknak nevezték el. A számítógép vírusok is tudtunkon kívül kerülnek rá a számítógépünkre, ellenőrizhetetlen módon másol-ják át magukat egy újabb gépre, gyengítik az operációs rendszer védekezőképességét és munkabírását mivel erőforrásokat foglalnak le, kötnek le. A számítógép vírusok később specializálódtak, illetve más-más módon próbálták meg a hálózatok rendeltetésszerű mű-ködését akadályozni. Ennek megfelelően manapság olyan szoftvereket is vírusnak neve-zünk, amelyek nem a klasszikus módon működnek, de tudtunkon kívül a számítógépünkre kerülve befolyásolják annak működését, ezért az utóbbi időben malware, malicious soft-ware elnevezést is használják rájuk. A Magyar Köztársaságban a számítógéprendszerekbe történő behatolás, károkozás, illetve a működés megzavarása vétség vagy bűncselekmény.

A büntető törvénykönyvről szóló 1978. évi IV. törvény 300/C. és 300/E. szakaszai szólnak ezekről.

300/C. § (1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védel-mét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetőleg azt megsértve bent marad, vétséget követ el, és egy évig terjedő szabadságvesztéssel büntetendő.

(2) Aki

a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl, vagy hozzáférhetetlenné tesz,

b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadá-lyozza, vétséget követ el, és két évig terjedő szabadságvesztéssel büntetendő.

(3) Aki jogtalan haszonszerzés végett

a) a számítástechnikai rendszerbe adatot bevisz, az abban tárolt, feldolgozott, kezelt vagy továbbított adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését akadályozza,

és ezzel kárt okoz, bűntettet követ el, és három évig terjedő szabadságvesztéssel büntetendő.

(4) A (3) bekezdésben meghatározott bűncselekmény büntetése

a) egy évtől öt évig terjedő szabadságvesztés, ha a bűncselekmény jelentős kárt okoz,

b) két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekmény különösen nagy kárt okoz,

10. Az elektronikus kommunikáció adatvédelmének egyes kérdései 77

c) öt évtől tíz évig terjedő szabadságvesztés, ha a bűncselekmény különösen jelen-tős kárt okoz.

300/E. § (1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai programot, jelszót, belépé-si kódot, vagy számítástechnikai rendszerbe való belépést lehetővé tevő adatot a) készít,

b) megszerez,

c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetővé tesz,

vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.

(2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban meghatározott bűncse-lekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő, számítástechni-kai program, jelszó, belépési kód, vagy valamely számítástechniszámítástechni-kai rendszerbe való belépést lehetővé tevő adat készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a rendelkezésére bocsátja.

(3) Nem büntethető az (1) bekezdés a) pontja esetén, aki – mielőtt a bűncselekmény elkövetéséhez szükséges vagy ezt megkönnyítő számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszer egészébe vagy egy részébe való belépést lehetővé tevő adat készítése a hatóság tudomására jutott volna – tevé-kenységét a hatóság előtt felfedi, és az elkészített dolgot a hatóságnak átadja, vala-mint lehetővé teszi a készítésben részt vevő más személy kilétének megállapítását.

Az eleinte ártalmatlan vírusok célja kezdetben csak a saját sokszorosításuk volt, illetve a felhasználók bosszantása. Ezzel egy időben azonban a durva károkozás is lehetővé vált, például értékes fájlok törlése, mágneslemez formázás, valamely szolgáltatás blokkolása. A titokban a számítógépen tevékenykedő és szaporodó vírusokat férgeknek nevezik, angolul worm. A programok másik csoportja a gyanútlan számítógépek kikémlelését, az irányítás megszerzését tűzte ki célul. Ezeket kémprogramoknak spyware-nek hívják. A kémprogram közvetítheti a video memóriát (az aktuális felhasználó képernyőjét), a billentyű leütések sorozatát a megfigyelőnek. Lehetővé teheti különböző parancsok távoli futtatását, adott esetben rendszergazdai jogokat is képes megszerezni a fertőzött számítógépen – mindeze-ket titokban. Egy újabb vírus típus a trójai faló, amit hátsó ajtónak (backdoor) is neveznek, arra szolgál, hogy később tetszés szerinti időpillanatban rajta keresztül újabb kártékony szoftvereket lehessen a megtámadott számítógépre telepíteni. Így a számítógép feletti el-lenőrzést megszerezhetik, de ennek a lehetőségnek a kihasználását nem azonnal kezdik meg. A trójai falovak mindazonáltal alkalmasak arra, hogy az érvényes jelszavakat, esetleg rendszer szintű állományokat, konfigurációkat közvetítsenek a számítógépünkről illetékte-lenek számára.

A számítógéprendszerek működésének megzavarása egy olyan újabb találmány, amit a trójai falovak tettek lehetővé. A DOS (Denial Of Service, kiszolgálás megtagadása) egy olyan incidens, amelynek során számos kliens egyszerre jelentkezik kiszolgálási igénnyel és ez lehetetlenné teszi a szolgáltatás normál működését. Tipikusan egy-egy web portálra befutó nagyszámú kérést jelent, mondjuk egy választási eredmény, időjárás, online folyó-irat esetén. A DOS kivitelezéséhez időzített támadásra van szükség, amelyet nem egyetlen gépről hajtanak végre, hanem a világban szétszórt több ezer számítógépről, természetesen a gazdáik tudomása nélkül. Ennek megszervezésére a trójai faló vírusok alkalmasak.

A számítógép hálózatokon elküldött kéretlen levelek (spam), lassítják a normál levele-zés folyamatát, és a felhasználók idejét is rabolják – hiszen ki kell őket törölni, illetve el kell őket olvasni törlés előtt. Az egyes országok megpróbálják jogellenessé tenni az ilyen levelek küldését azonban nem túl sok sikerrel. Egy felmérés szerint a levelek háromnegye-de jelenleg kéretlen reklámlevél. A levelek a bosszankodáson túl konkrét károkat is okoz-hatnak – gondoljunk a különböző nyereményekről értesítő levelekre. Itt nyereményről szó sincs, a közvetítési díjat beszedik a bűnözők, majd eltűnnek a pénzzel. Mások értéktelen, hamisított árukat kínálnak a gyanútlan felhasználóknak.

A tapasztalatlan web felhasználók életét keserítik meg az adathalász web alkalmazások.

Ezek azt használják ki, hogy megtévesztett emberek egy ismert szolgáltatónak gyanakvás nélkül megadják az adataikat, például egy banknak. Az adathalászok az eredeti banki weboldalt lemásolják és egy megtévesztésig hasonló webcímre telepítik. Ezután, kéretlen levelet küldenek ki nagyszámú felhasználónak, hogy jelentkezzenek be a bank oldalára, a megadott linkre kattintva. A gyanútlan felhasználók pedig megadják a bankszámlaszámu-kat, belépési azonosítójubankszámlaszámu-kat, sőt még a jelszavukat is a bűnözőknek. Vannak olyan webol-dalak, amelyek ismert vagy jól hangzó nevű szoftvereket kínálnak letöltésre, azonban letöl-téskor a felhasználók egy adathalász programot, vagy egy vírust telepítenek a gépükre.

Számos Internet Explorer toolbar programról derült ki, hogy egy féreg, mivel egy alap-funkcióval leplezve, adatokat továbbít, hirdetéseket, szoftvereket tölt le a számítógépekre kéretlenül a tulajdonos tudta nélkül.

A vírusok számos módon, rendkívül találékonyan leplezik a működésüket. Először is elrejtik a kódjukat. Olyan mágneslemez területeket használnak fel, amelyek nem elérhetők a normál felhasználók számára. Vannak partíciós táblába, vagy boot rekordba épülő víru-sok. Mivel itt a memória terület kicsi, ezért a vírus nem tud komolyabb feladatokat ellátni.

A mágneslemezen azonban a 0. sávon a fájl allokációs tábla előtt vannak még nem hasz-nált területek, a vírusok ide is beépülhetnek. Gyakran meglévő, az operációs rendszerben szokásosan használt fájlneveket használnak, ezért nem tűnik fel, hogy a szokásos program helyébe lépett a vírus. Több esetben a vírus ellátja azokat a tevékenységeket, amelyet az eredeti program is ellátott, ezért a tevékenysége még inkább rejtve marad. A vírusok más esetben a memóriában vannak folyamatosan és rendszerleálláskor újból a mágneslemezre íródnak. Így hiába távolítják őket el az egységekről, ismét visszakerülnek. A vírusok mű-ködésüket sokszor elrejtik, például nem publikált gépi utasításokat használnak, ezért a szo-kásos disassembler programok nem tudják kilistázni a kódot. Máskor enkriptált kódrészle-teket használnak, és előbb vissza kell kódolni őket a megfejtéshez.

A vírusok elleni védekezés vírusirtó programok telepítésével valósítható meg. Számos ismert program áll rendelkezésre: Ad-Aware, Norton Antivirus, NOD32 stb. A vírusirtó programokhoz rendszeres frissítés is tartozik. Az egyre újabb vírusokat a gyártó cégek fo-lyamatosan figyelik és felderítik a működésüket. Ezután kidolgozzák az eltávolítás, blok-kolás módját, majd tesztelik és frissítik a vírusirtó programokat ezzel az új képességgel.

A vírusok készítői rendszerint az elterjedt operációs rendszerek fogyatékosságait hasz-nálják ki. Mivel a számítógépek jelentős részén Windows operációs rendszer fut, ezért természetesen erre készítik a vírusok legnagyobb részét. Manapság a nagyobb szerverpar-kok működtető szoftvere is valamilyen Windows szerver operációs rendszer, ezért a más Windows rendszerekben megszerzett tudást, a víruskészítők felhasználják a szerver operá-ciós rendszerek elleni támadásra. Amennyiben fontos vállalti, kormányzati feladatokat Windows szerver operációs rendszert futtató számítógépekkel valósítanak meg, akkor

gon-10. Az elektronikus kommunikáció adatvédelmének egyes kérdései 79

dolni kell a vírusveszélyre. Mivel a futtatott szoftverek rendkívül változatosak, és a bonyo-lult operációs rendszer sem tud ellenállni minden támadásnak, ezért igény mutatkozik az ún. etikus hackerekre, akik vállalati megbízást kapnak arra, hogy a telepített rendszerek gyenge pontjaira rátaláljanak. Amikor egy hátsó bejáratot találnak, akkor azt természetesen gyorsan lezárják. Az etikus hackerek éves konferenciáját Hacktivity-nek56 nevezik, évente Budapesten rendezik meg.

Ellenőrző kérdések

1. Milyen károkat okozhatnak a számítógép vírusok?

2. Büntetőjogilag felelősségre lehet-e vonni egy vírus készítőjét?

3. Milyen bűncselekményeket lehet elkövetni egy számítástechnikai rendszerrel szemben?

4. Mit jelent a spyware kifejezés?

5. Mik a trójai falovak?

6. Mi a DOS támadás alapja, és hogyan szervezik meg?

7. Hogyan tudnak eltűnni szem elől a számítógépes vírusok?

8. Mely operációs rendszerek vannak leginkább kitéve vírusok támadásának?

9. Mi az adathalászat?

10. Hogyan lehet személyes adatokhoz jutni az adathalászat módszerével?

56 A konferencia honlapja: http://www.hacktivity.hu