Digitális kémkedés nagyjából a digitalizáció történetének kezdetétől létezik, és az okostelefonok megjelenése óta már a mobilos adataink is egyértelműen célkeresztbe kerültek. Hol tart most ez a technológia és mit tehetünk ellene?
Az adatok lehallgatása és megszerzése tulajdonképpen azóta létezik, mióta valamilyen szinten rögzített adatokról és távolsági kommunikációról beszélhetünk, hiszen már az írott történelem legelejétől lehet tudni olyan esetekről, amikor valakiknek mások titkaira fájt a foga. A digitális kommunikáció megjelenése annyiban változtatott a sok évezredes gyakorlaton, hogy most már nem fizikailag kell közel férkőzni a kémkedés célpontjaihoz, hanem távolról is meg lehet próbálni őket behálózni.
A számítógépek és az internet adta az első új frontot ebben az örök háborúban, ahol vírusokkal, kémprogramokkal, adathalászat útján bepalizott felhasználókkal folyt az ügyeskedés. A mobiltelefonokkal pedig már az a lehetőség is elérkezett, hogy ne csak az emberek asztalain levő gépekből nyerhessenek ki adatokat a kutakodók, hanem szó szerint beköltözzenek a zsebeikbe: először a hívásaikat és rövid üzeneteiket igyekeztek “elfogni”, majd pedig az okostelefonos korszakban már minden létező adatot, amit csak az eszközök tulajdonosai létrehoztak vagy megnéztek.
A lemez két oldala
Az, hogy a felhasználók valamilyen módon követhetőek a mobil eszközeik segítségével, néha persze minden tekintetben jól jön. Így lehet megtalálni eltűnt személyeket, vagy egy bűntény bizonyításakor – többek között a cellaadatok vizsgálatával – megállapítani, hol tartózkodott tettes vagy épp áldozat egy adott időpontban.
A másik oldalon viszont valóban ott van egy csomó olyan próbálkozó, aki olyasmiket is igyekszik megszerezni tőlünk, amikhez semmi közük, és amikkel általában igyekeznek saját céljaik elősegítésére visszaélni. Itt van kapásból Edward Snowden esete, aki nyilvánosságra hozta az amerikai hírszerzés lehallgatási kísérleteit: az iparági szereplők a mobilkészülékek gyártóitól a rendszerek és szoftverek fejlesztőin át a távközlési szolgáltatókig itt szembesültek először azzal, hogy komolyan oda kell figyelni a védekezésre, az úgynevezett “hátsó ajtók” létrehozásának megakadályozására. Szintén az Egyesült Államokban számított komoly precedensnek az, amikor egy büntetőüggyel kapcsolatban az Apple nem állt kötélnek, amikor a rendőrség és az FBI is arra igyekezett rávenni a vállalatot, hogy segítsenek kikódolni egy gyanúsított iPhone-ját az adatainak kinyerése érdekében.
A közelmúltban kirobbant, és Magyarország mellett nagyjából 40 országot érintő kémkedési ügy előtt is léteztek már ilyen célú szoftverek: az úgynevezett trójai programok már jó ideje elterjedtnek számítanak, és a segítségükkel gyanútlan számítógép- és mobilfelhasználók adatainak tömegéhez lehet hozzáférni. Ezek lehetnek banki hozzáférések és egyéb jelszavak, amelyekkel a bűnözők konkrét anyagi károkat okozhatnak, de divatos módszer az is, hogy intim felvételek, diszkrimináló üzenetek és beszélgetések nyilvánosságra hozatalával zsarolják az áldozatokat.
A biztonság, mint vonzerő
A szakértők szerint manapság egyre jellemzőbb tendenciának számít az, hogy egyes készülékgyártók kifejezetten az eladást serkentő tényezők közé sorolják a komoly biztonsági funkciókat. Az Apple mellett több más cég is azzal igyekszik meggyőzni a vásárlókat, hogy az ő készülékeik lépést tartanak az adatvédelmi kihívásokkal és megvédik a felhasználóikat. Ez azonban természetesen amolyan macska-egér harc, hasonló, mint ami néhány évtizede folyamatosan tapasztalható a vírusok készítői és a vírusirtók fejlesztői közötti csatározásokban: ahogy egy sérülékenységet befoltoznak, mindig lesz egy újabb, amire meg kell találni a védelmet.
Hogyan működnek a megfigyelő-szoftverek?
Ahhoz, hogy megértsük, hogyan működnek a mai megfigyelési módszerek és kémszoftverek, a T-Systems kiberbiztonsági kompetenciaközpont-vezetőjét, Regős Pétert kérdeztük meg az aktualitásokról. A szakember szerint az a korszak már egyértelműen véget ért, amikor mindenképpen valamilyen felhasználói interakcióra volt szükség ahhoz, hogy a kémprogram a céleszközre kerüljön. Így tehát még az sem utalhat a fertőzésre, hogy a mobil tulajdonosa egy megtévesztő e-mail vagy egyéb üzenet hatására egy csaló linkre kattintson és onnan “szerezze be” a kártevőt. A legújabb trend a “zero click” támadásoké, amelyek inkább az operációs rendszer frissen felfedezett sérülékenységeit, az úgynevezett “zero day” réseket használják ki.
Miután a kémszoftverek bejutottak a készülékekbe, igyekeznek lebontani a különféle alkalmazások és rendszerelemek közötti falakat, ezáltal átjárhatóvá teszik a rendszert az adatok számára, tehát könnyedén összegyűjthetik a hangbeszélgetésektől kezdve az üzenetváltásokon át a különféle alkalmazások használata közben generált adatokig minden olyan információt, amelyre szükségük van, majd pedig ezt továbbítják azokra a távoli szerverekre, amelyeken a kémszoftverek üzemeltetői várják ezeket.
Regős Péter szerint az igazán veszélyes az új típusú kémkedési megoldásokban az, hogy működés közben semmi nem utal a jelenlétükre, valamint a fejlesztőik úgy írták meg őket, hogy képesek legyenek eltüntetni a nyomaikat, ezzel nehezítve a védelmen dolgozó szakemberek munkáját.
Mit tehetünk a felderítés érdekében?
Ha valaki száz százalékosan szeretne meggyőződni arról, hogy senki sem figyeli a mobilján keresztül, sajnos nincs teljesen megnyugtató válasz számára. A T-Systems szakembere szerint az általuk felügyelt vállalati ügyfelek esetében azt tudják garantálni, hogy minden épp ismert sérülékenységgel szemben immunissá tudják tenni a készülékeket, és a folyamatos monitorozás, valamint a flottamenedzsment segítségével a lehető leghatékonyabban ki tudják szűrni azokat az eseteket, amikor például valamilyen kártevő egy rendszerelemet vagy egy fontos alkalmazást módosít.
Természetesen maguk a felhasználók is tehetnek azért, hogy a támadóknak minél kevesebb esélye legyen a sikerre. Egyrészt érdemes minél előbb telepíteniük a készülékek és rendszerek gyártóinak legújabb biztonsági frissítéseit, valamint lehetőség szerint a legújabb típusú eszközöket vásárolniuk, amelyeken a gyártók már befoltozták a korábban kihasznált biztonsági réseket. Emellett pedig a vállalati ügyfeleknek pont azért hasznos a távoli rendszerfelügyelet és flottamenedzsment, hiszen ilyenkor távolról is könnyen feltűnhet, ha valamelyik készülék furcsán viselkedik, esetleg az adattovábbítási “szokásai” gyanúsak – ilyenkor gyorsan lehet lépni a készülék védelme érdekében.