Megrendelés
Magyar Jog

Fizessen elő a Magyar Jogra!

Előfizetés

Nagy Zoltán: Kiberbűncselekmények, kiberháború, kiberterrorizmus - avagy ébresztő Magyarország! (MJ 2016/1., 17-24. o.)

Kriminológiai háttér

Szokták idézni egy egyesült államokbeli író, Napoleon Hill (1883-1970) azon gondolatát, miszerint "minden hátrány magával hozza a vele egyenértékű előny csíráját."[1] E gondolat inverze is igaz. A gazdasági, technikai - technológiai fejlődés egyént és közösséget érintő hátrányait valamennyien megtapasztaljuk, elszenvedjük. A számítástechnika, a távközlés folyamatos fejlődése sem kivétel e tendencia alól. A hardverek, szoftverek fejlesztése, az egyre gyarapodó lehetőséget mutató alkalmazások, az elektronikai eszközök konvergenciája, a sávszélesség -, a mobillefedettség bővülése, a wifi térhódítása nemcsak elvitathatatlan előnyöket hozott a felhasználóknak, hanem olyan veszélyekkel, káros jelenségekkel szembesít valamennyiünket, amelyek ellen egyfelől műszaki-technikai, valamint jogi védelmet kell nyújtani, másfelől mindezek a felhasználók felkészültsége, együttműködése nélkül nem hozhat eredményt.

A bűnözés a valóságos térből áthelyeződött, áthelyeződik a virtuális térbe is. A számítástechnika legújabb vívmányai bűncselekmények eszközéül és helyszínéül szolgálnak, az esetek többségében veszélyesebb formát öltenek, hiszen - földrajzi távolságokat áthidalva - felhasználók százmillióihoz juthat el egy jogsértő tartalom, pénzügyi manipulációk elkövethetők távoli országokban, megszámlálhatatlan másolat készíthető, továbbítható. Egy-egy tiltott tartalom, megtévesztő hirdetés, közlés (csaláshoz, piramisjátékhoz) - ha nem törlik - hosszú-hosszú ideig fellelhető az interneten.

A technikai-technológiai lehetőségeket, vívmányokat, a virtuális teret nemcsak bűnözők, hanem az államok egymás ellen háborúikban, továbbá terroristák is használják céljaik eléréséhez.

A számítógépes környezetben elkövethető bűncselekmények kriminológiai sajátosságai jelzik veszélyességüket, és azt, hogy miért is használják egyre gyakrabban a számítástechnika - technológia teremtette lehetőségeket egyedüli eszközként, vagy valós térbeli háborús és terrorcselekmények mellett.

A számítógépes hálózatok világméretűvé válásával a bármely ország állampolgára, bármely időpontban, bármilyen távolságról végrehajthat bármilyen támadást. Az informatikai bűncselekmények egyik sajátossága az elkövetés időzítése, amely a felderítést nehezíti.

A számítógéppel elkövetett bűncselekmények további lényeges jellemzője az elkövetés hihetetlen gyorsasága, - profi elkövetők általi - jó leplezhetősége.[2]

- 17/18 -

A valós térben elkövetett bűncselekményekben is tetten érhető a sértett közrehatása (victim blaming), ám számítógépes környezetben elkövetett bűncselekmények esetében ez még inkább jellemző. Az interneten közzétett, spam-ekben, e-mailben írt csalás, vagy a piramiscsalás cselekményének áldozatává válhat. Míg a valós térben elkövetett bűncselekmények esetében látható, kézzel fogható nyomai, jelei vannak annak, hogy bűncselekményt követtek el (az elkövetési tárgyat ellopták vagy megrongálták, a sértett bántalmazás során sérülést szenvedett stb.). Addig a számítógépes környezetben a felhasználó sokszor nem is érzékeli, hogy bűncselekmény áldozata lett. Számítógépe a megszokott módon működik, dokumentumai ("könyvtárak", a fájlok - akár hiánytalanul) a helyükön vannak. De e dokumentumokat akár "el is lophatták" (azaz átmásolhatták egy másik adathordozóra, megoszthatták az interneten, feltölthették a támadó által ismert felhő-szerverre vagy adataival más módon visszaélhetnek, így felhasználhatják ellene, megzsarolhatják, lejárathatják, megszégyeníthetik, az e-kereskedelemben adatait jogellenesen használhatják stb.).

Annak, hogy nem érzékeli a felhasználó, sértetté válásának további komoly veszélye az, hogy nagyon súlyos, nagy veszélyt vagy kárt okozó bűncselekménynek (kiberháborús-, kiberterror-támadásnak) könnyelműségével közreműködőjévé ("katonájává") válhat. Ugyanis általa óvatlanul, másik programmal együtt, egy fertőzött weboldalra lépve, egy ismeretlen e-mailt megnyitva, egy (akár játék-) programot (alkalmazást) kibontva stb. letöltött és telepített malware (malicious software - rosszindulatú szoftver) révén egy másik felhasználó átvette számítógépe (zombi-gép) felett az uralmat, ezzel egy botnetnek (robot networknek) a részévé válhat. A zombi-gépek által alkotott robot network alkalmas terheléses támadás (DDoS - Distributed Denial - of - Service - szolgáltatásmegtagadás)[3] indítására. A támadás, amely óriási adat kommunikációjára kényszeríti a támadott szervert, célja a kiszemelt szerver megbénítása, e lehetőség miatt mára a kiber-zsarolás (ahogy a valós térben a védelmi pénz követelésének) tipikus formájává vált. Különösen azok a szerverek veszélyeztetettek, amelyek folyamatos működése szükséges (pl. energia-, pénzügyi szféra, szerencsejáték oldalak). A botnetek alkalmasak spam-ek (kéretlen kereskedelmi küldemények), malware-ek tíz- és százezreinek továbbítására is.

A felhasználó felkészültsége kulcsfontosságú, hiszen egy számítástechnikai rendszer biztonságának erőssége a hanyag vagy felkészületlen felhasználóktól függ.

Ahogy a valós térben, úgy a kiber-térben is az alvilág kiépítette infrastruktúráját, létezik a bűncselekmények elkövetéséhez szükséges eladó eszköztár beszerzési forrása. Anonimitásuk megőrzése mellett is megtalálhatják egymást az elkövetők érdekeik alapján. Tipikusan a tor-szervereken (az adatok elrejtésének technikáját absztrahálva kapta a nevét a hagymákról) és másutt, ahol sajátos e-kereskedelem zajlik. Bűnözők kínálják szolgáltatásaikat bűnözőknek, bérelhető, adható és vehető valós térbeli "bérgyilkosság", bármely bűncselekményhez fegyverek, különböző országok különböző okiratai, kábítószerek, azok prekurzorai, pénzmosási praktikák, működő botnetek. "Bérmunkaként" hacking[4] (elektronikus betörés) is igénybe vehető. De a tor-szervereken tere van a pedofíliának és a szerzői jogi jogsértéseknek is.

Sajátos jellemző a kibertérben az ún. Anonymus-jelenség[5]. Számtalan hackingnél, defacingnél (weboldal engedély nélküli átalakítása), szerzői jogsértésnél, vagy káros tartalmak eltávolításánál olvasható, hogy "Anonymus" követte el. Ki ő? Tulajdonképpen bárki lehet Anonymus, aki annak vallja magát. Az Anonymus vagy akár az Anonymus-csoport nem egyetlen személy, nem is szervezett csoport, nem tudni azt sem, hogy létezik-e ilyen csoport állandó tagokkal? Nyilván vannak olyan személyek, csoportok, akik annak vallják magukat, gyakorta vagy mindig használják az Anonymus álnevét akciójuknál, de akár egyetlen személy egyetlen akcióját is elkövetheti Anonymus álnévvel. Ténykedésük cyber-anarchizmusként is értékelhető. Az Anonymusok nem egyértelműen "black-

- 18/19 -

hackerek", hiszen a káros vagy tiltott tartalmak törlése, azok deface-elése és más ténykedések hasznosnak ítélendők, bár ez ebben a formában jogellenes ("grey-hacking").

Tegyük hozzá, némi éllel, hogy a nekik nem tetsző, tiltott tartalmak törlésével, deface-elésével - legitimnek egyáltalán nem nevezhető módon - "rövidre zárják", "kiiktatják" a különböző jogi akadályokat (pl. a joghatóság eltérő erkölcsi, és ezzel eltérő jogi megítélést von maga után), amelyek ezen inkriminált tartalmak levételének az útjában állnak.

Külföldi szerverek esetében mindez meglehetősen bonyolult eljárás, ha egyáltalán lehetséges (gondoljunk a 2006-os eseményeket követő személyes adatok eltávolításának nehézségére egyesült államokbeli, kanadai stb. szerverekről).

A kárérték kriminológiai szempontból kiemelést érdemel. Még a nyolcvanas évek elején a számítógépes csalásról szóló FBI-jelentés kiemelte, hogy míg a fegyveres bankrablással az elkövetők átlag 10 000 US dollárt zsákmányolnak, addig a komputeres elkövetés révén átlag 1 000 000 US dollárt.[6] A jelenlegi helyzetet egyetlen számmal jellemezzük 800 492 073 dollár (kb. 220 000 000 000 Ft) kár érte az egyesült államokbeli felhasználókat 2014-ben az internetes visszaélések miatt.[7]

A kiberbűncselekmények nyomozását megnehezíti - az elkövetők technikai tudását elérő vagy azt meghaladó ismereteken túl - a különböző országok eltérő jogi szabályozása, az on-line nyomozások, a joghatóság bizonytalansága.

Büntető anyagi jogi alapok, tipizálás

A számítástechnikai térben elkövethető bűncselekmények összegyűjtésére már több nemzetközi dokumentum tett kísérletet.

Az OECD 1983-1985 között készült jelentése még négy jogsértő cselekményt határozott meg:

- számítógépes csalás,

- számítógépes hamisítás,

- számítógépes szabotázs,

- szerzői jogi jogsértések.[8]

Az 1980-as, ’90-es évek e tárgykörben kezdeti kutatásai is próbálták taxatíve felsorolni a bűncselekményeket, amelyeket ebbe a körbe véltek tartozónak. (Részletesebben később.)

Az ET 9 (89) sz. Ajánlása e körbe vonható bűncselekményekről tartalmazott egy minimális és egy fakultatív listát. (A cselekmények meghatározását később olvashatjuk.)

I. Az ET. minimális listája:

a) A számítógépes csalás.

b) A számítógépes hamisítás.

c) A számítógépes adatokban és programokban történő károkozás.

d) A számítógépes szabotázs.

e) A jogellenes behatolás: a számítógépes rendszerbe vagy hálózatba történő jogosulatlan bejutás a biztonsági intézkedések megsértése révén.

f) A jogellenes titokszerzés.

g) Védett számítógépes programok jogellenes másolása.

h) A félvezető topográfiák jogellenes másolása.

II. Az ET. fakultatív listája:

a) A számítógépes adatok és/vagy programok megváltoztatása.

b) A számítógépes kémkedés.

c) A számítógép jogellenes használata.

d) Védett programok jogellenes használata.[9]

A 2001 novemberében Budapesten aláírt "Nemzetközi egyezmény a számítástechnikai bűnözés ellen" ("Cyber-crime Convention", továbbiakban: budapesti-egyezmény) jogi normában már az alábbi bűncselekményeket találjuk.

I. cím: A számítástechnikai rendszer és a számítástechnikai adatok hozzáférhetősége, sértetlensége és titkossága elleni bűncselekmények

2. cikk: A jogtalan belépés

3. cikk: A jogtalan kifürkészés

4. cikk: Az adatok sértetlensége elleni cselekmény

5. cikk: A rendszer sértetlensége elleni cselekmény

6. cikk: Visszaélés eszközökkel

II. cím: A számítástechnikai bűncselekmények

7. cikk: A számítástechnikai hamisítás

8. cikk: A számítástechnikai csalás

III. cím: A számítástechnikai adatok tartalmával kapcsolatos bűncselekmények

9. cikk: A gyermekpornográfia.

10. cikk: Szerzői vagy szomszédos jogok megsértésével kapcsolatos bűncselekmények.[10]

A budapesti-egyezmény 2005-ös szupplementuma a tilalmazott tartalmak közé sorolta a rasszista, antiszemita közléseket és a holokauszt tagadását.

A számítástechnika térhódításával a kiberbűncselek­mények taxációját illetően - szemben a fent említett nemzetközi jogi dokumentumok szakmailag elismerendő és helytelennek nem nevezhető törekvéseivel szemben -

- 19/20 -

azok véleményével értünk egyet, akik szerint ez ma nem oldható meg.[11] Dogmatikailag "skatulyákat alkotni" legfeljebb a konkrét számítástechnikai környezethez (mondhatnánk, hogy a technika feltételeihez mint sine qua non) képest lehetséges.

A számítástechnikai környezetben elkövethető bűncselekmények (vagy ma még visszaélések, erkölcsileg helyteleníthető) cselekmények rendkívüli sokfélesége miatt többféle tipizálásnak lehet értelme:

I. Támadó jellegű visszaélések a kibertérben:

- Kárt okozó és szabotázs jellegű támadások:

a) E támadások tipikusan valamely malware on-line vagy off-line feltöltésével valósul meg. Míg a már megismert és általában operációs rendszerekre szabott malware-ek védelem hiányában valamennyi számítógépen ugyanazt a hatást fejtik ki, addig a néhány újabb malware (Stuxnet, DuQu), illetve ezek klónjaira csodálkozott rá a szakma, mivel az e típusú malware-ek a számítógép egyes funkcióit támadják, azokat blokkolják.

b) A szabotázs céljára születtek a - fentebb már kissé részletezett - terheléses támadások.

c) A hacking, mint "elektronikus betörés" tipikus módja a belépési adatokkal visszaélve valósul meg, amely a belépési adatok kifürkészésétől a kommunikáció lehallgatásán, az ún. social engeeringen[12], a kódfejtő programok használatán át, az erőszak, fenyegetés, csalárd módok alkalmazásáig terjedhet. A hacking célja igen sokféle lehet; így egy malware-program feltöltése a számítógépre vagy hálózatra, tiltott tartalmak elhelyezése, elektronikus levelek írása pl. a felhasználó nevében, a számítógépen fellelhető adatok-, különféle titkok kifürkészése, majd másolásuk, weboldalak deface-elése, a számítógép szabotálása, a hálózat megbénítása stb.)

A hacking egyfelől megtöri a számítógép-, vagy a számítástechnikai rendszer, illetőleg hálózat integritását, biztonságát. Másfelől közvetetten kárérték keletkezik azzal is, hogy a jogosulatlan belépés észlelését követően a rendszer biztonságos működését helyre kell állítani (szakértők igénybevétele, újabb szoftverek beszerzése, telepítése, szerver cseréje stb.)

- Titoksértő támadások:

a) A különböző kémprogramok (spyware-ek) a felhasználók hálózati aktivitásait (látogatott weboldalak, billentyűhasználat, e-bankolás stb.), azok személyes adatait gyűjtik számítógépeinkről és küldik ismeretlen szerverekre.

A jelenlegi legveszélyesebb kémprogram a Flame, amely a korábbi kémprogramok szinte valamennyi funkcióját egyesíti.

b) Hacking a belépési pont titkosságát közvetlenül sérti, másfelől további titkok (üzleti, pénzügyi, honvédelmi, állam- és más titkok) megszerzéséhez is lehetőséget teremt.

c) A phishing (adathalászat) ellenben a felhasználók személyes adatainak csalárd, megtévesztő módon történő megszerzése. Az adathalászat a social engineering új formája.[13] Ma már nemcsak e-mailben, hanem sms-ben, telefonhívással is próbálkoznak az elkövetők.

II. Tartalom jellegű bűncselekmények:

- Vagyoni jogokat érintő vagy sértő tartalmak a számítógépes hálózatokon: Ezek a bűncselekmények tipikusan tradicionális deliktumok.[14] Az internet kommunikációs, információtovábbítási lehetőségeit is kihasználva, jellemzően azok a tradicionális bűncselekmények jönnek szóba, amelyek részben, vagy egészben a verbálisan, vagy vizuális ábrázolással elkövethetők.[15]

A vagyoni visszaélések sajátos esete a pénzmosás. Az internet egyik e-kereskedelmi opciója az e-banking szolgáltatás, amely a pénzügyi tranzakciók végrehajtására született. A bűncselekményből származó pénzek legitim gazdaságba vitelére (annak "tisztására mosására") számtalan opciót rejt a világháló, legális és illegális gambling weboldalakon történő fogadás tétjeinek vagy játékba, illetőleg a különböző alapítványokba történő befizetések alkalmasak a pénzmosásra.

- Közösséget, személyiségi jogot, becsületet sértő jogsértések:

Az interneten a maga szabadosságával számtalan platformon, több technikai megoldással olvashatók változatos vélemények.

Léteznek szélsőséges nézeteket valló,[16] nyíltan náci kisebbségek, más nemzetek, nemzetiségek, vallások, fajok, a holokauszt ellen gyűlölködő weboldalak. De az internet szabadosságot jelzi az is, hogy nemcsak a náci - nemzeti szocialista site-okon, hanem a legnépszerűbb videómeg­osztó oldalak egyikén, a YouTube-on is elérhető - többek között - a híres-hírhedt Goebbels által felügyelt "Jud Süß" című náci propaganda film. Az Európába érkező menekültáradatot kísérő vélemények között is megjelentek rasszista kilengések.

- Cyberbullying mint zaklatás elektronikus környezetben (sértő üzenetek küldése, gyalázkodó, megszégyenítő, becsületsértő szövegek, képek (közöttük intim fotók) feltöltése közösségi oldalakra, egyéb weboldalakra, megosztása másokkal vagy ilyen cselekményekkel zsarolás.

- Pornográf, pedofil tartalmak megjelenítése minden fájl- (kép, videó, audió) formátumban a különböző weboldalakon, pedofilok cselekményei (gyermekpornográf tartalmak fel-

- 20/21 -

és letöltése, cseréje, chat-szobákban hamis profillal gyermekek bizalmának kihasználása, tőlük intim fényképek kérése, randevúra csalása).

- A kábítószerekről szóló weboldalak tartalma általában sokféle. Fórum rovataiban a legalizálásáról vitatkozhatnak, de a kábítószerek készítéséhez, előállításához szükséges eszközökről, összetevőkről, azok használatához tanácsokkal is ellátják az odalátogatókat. E szerek, eszközök megrendelhetők.

A tipizálás másik formája a számítógépes- és a kiber- (vagy hálózati) bűncselekményeket külön értelmezi.[17] Bár ez az elválasztás eléggé mesterkélt, hiszen a tiltott tartalom vagy a szerzői alkotás digitalizálása, (rippelése, szkennelése), majd megosztása más felhasználók felé egységes folyamat. Sőt, jellemzően ugyanazon felhasználó(k) végzi(k), a részcselekmények egy célt szolgálnak, és a részcselekmények közötti időintervallum akár rövid is lehet.

A visszaélések motívumai a támadás céljának függvényében értelmezhetők. Alapvető, hogy a felhasználó tisztában legyen azzal, hogy rendszere miért válhat bűnözők célpontjává. A kezelt elektronikus adatok és a támadás lehetséges motívumai alapján a felhasználónak kockázatelemzést kell készítenie, és ennek függvényében kell megszervezni rendszere fizikai és elektronikus védelmét.

A kibertérben, ahogy a valós térben elkövetett bűncselekmények tipikus motívumai:

- Vagyoni haszonszerzés mint célzat, a különféle pénzügyi manipulációk elkövetése, így bankszámlák "megcsapolása" vagy tartozások "leírása" hamis átutalásokkal, hamis (lopott vagy "klónozott") bankkártyával történő fizetés vagy pénzfelvétel.

A felhasználók adatainak kifürkészése hacking, phishing, kommunikáció lehallgatása révén majd az interneten történő vásárlással okoz kárt a kártya jogos birtokosának, a felhasználó nevek, más azonosítók, PIN-kódok ellesésével, paypass kártyák rádiójeleinek rögzítésével, majd a bankkártya ellopásával, zsebtolvajokkal való ellopatásával, az ATM-ből történő pénzfelvétel vagy valós térben, vagy interneten történő vásárlás a cél.

- Gazdasági motívummal végrehajtott visszaélések körébe tartozik a konkurencia tönkretétele, a gazdasági kémkedés célja a termék, szolgáltatások, fejlesztések adatainak, összetevőinek stb. megismerése. E támadások célja lehet a konkurencia tevékenységének megbénítása, szabotálása.

- Politikai motívuma lehet a kibertámadásoknak a konkurens és kompromitálandó pártok szervezetére, szavazólistáinak, pénzügyi helyzetének, gazdasági vállalkozásainak, továbbá személyek - akár intim - adatainak, nem publikus megnyilatkozásainak kifürkészése, adatok törlése, a hivatalos tájékoztatásra szolgáló weboldalak deface-lése, vagy akár a határon túl élő magyar állampolgárságot kapott személyek adatainak kikémlelése.

Támadó eszközök, technológiák:

- Egyéni felhasználók elleni tipikus támadások: a különböző céllal végrehajtott elektronikus betörés. A spyware-, botnet-programok feltöltésével, továbbá malware-ek megosztásával, azokat a felhasználókat célozza meg, akik ezeket letöltve, terheléses támadás "katonái" lesznek.

- Kritikus infrastruktúrák, más gazdasági - pénzügyi - igazgatási vállalkozások, politikai pártok elleni támadások: egy-egy technológiai folyamat, adatbank, tranzakció és más irányú támadások, amelyek céljától - motivációjától függően számtalan formában jelenhetnek meg, hacking, malware-támadás, terheléses támadás, defacing és más támadások.

A számítógépes környezetben elkövetett bűncselekmények további felosztása:

- a Btk.-ban, a számítógépes technológia tömeges elterjedése előtt már szabályozott deliktumok, nevezhetjük "tradicionális" bűncselekményeknek: így a háborús uszítás, kémkedés, kábítószer-kereskedelem, kábítószer-fogyasztás elősegítése, arra történő rábírás stb., gyermekpornográfia, zaklatás, csalás, piramisjáték, készpénz-helyettesítő fizetési eszköz hamisítása, a hamisítás elősegítése, szerzői jogsértések. Valamint a videó- és audió technikai megoldással megvalósítható sajátosan verbális deliktumok, így a holokauszt tagadása, a tiltott önkényuralmi jelképek használata, a nemzeti jelkép megsértése, a rágalmazás, a becsületsértés, a kegyeletsértés és más deliktumok.

- A számítógépes technológiával szorosan összefüggő, a kibertérhez kötött (sine qua non) bűncselekmények: így a phishing, a defacing, a hacking, az adatforgalom-, adatállományok, e-mailek kifürkészése, adatok-, programok akár a számítógéphez történő közvetlen (fizikai) hozzáféréssel, akár hálózaton keresztül történő manipulálása, továbbá digitalizált szerzői alkotások megosztása, kódfeltörő programok készítése, terjesztése, nagyszámú spam-ek küldése és más deliktumok.

Az elektronikus támadások tipizálása egyfelől segítséget nyújt azok megértéséhez, másfelől a számítógép, számítógépes hálózat védelmének kialakításához, a védelem differenciáltságához nyújthat információt. Leegyszerűsítve: miért érdekelheti a támadót a célzott felhasználó számítógépe, számítógépes rendszere? Legyen szó egyéni felhasználóról vagy ún. kritikus infrastruktúráról. A védelem megszervezésének, minőségének (profizmusának) legfontosabb feltétele.

A technika - technológia adott feltételei miatt, ugyanazt a támadás-típust többféle célból és általában bármely felhasználó ellen el lehet követni (hacking, defacing, adat-, titokkifürkészés, adatállomány megváltoztatása, malware-programok telepítése stb.). Bár vannak sajátos támadás-típusok, amelyeknek jellemzően egy-egy felhasználói kör (kritikus infrastruktúra, távvezérelt hálózatok stb.) a célpontja.

- 21/22 -

Újfajta hadviselés

Az államok által egyének és más államok ellen alkalmazott számítógépes hadviselés eszköztára, sőt sokszor elkövetői is ugyanazok, mint a közönséges bűncselekményeknek, akár a legsúlyosabb terrorcselekményeknek. Ez utóbbi utalás talán meglepő lehet, ám az államok a kibertámadások végrehajtásához a szaktudást tekintik elsődleges szempontnak, saját "white hat" elkövetői (állományban levő, hivatásos hackerei, informatikusai, önkéntesei) mellé igénybe vehetnek ismert alvilági, avagy büntetésben levő "black hat" elkövetőket is. Továbbá az államok közvetlenül vagy közvetítőkön keresztül kereshetnek, "bérelhetnek", illetőleg "vásárolhatnak" (finanszírozhatnak) botnetet vagy más eszközt "white hat seregük" számára, például tipikusan a tor-szerverekről, amelyek az alvilág teljes eszköztárát (is) kínálják. E szerverek a "criminals to criminals" üzletkötések[18] helye, itt fizetni sajátos fizetőeszközzel (bitcoinnal) vagy valós térbeli valutával lehet.

Az államok által kezdeményezett kibertámadások ma már önálló harci cselekmények, illetőleg a valós térbeli hadműveletekhez kapcsolódnak.

A kiberhadászati tevékenység vonatkozásában a mai katona-politika doktrinában elfogadott megelőző csapás, illetőleg az agresszió között - csupán elvi - politikai distinkció tehető -, ám a kibertámadás módszerei, céljai között ilyen nincs.

A támadások formái ugyanazok, mint a terrorcselekményeknél ismertetettek. Lássunk néhány konkrét példát:[19]

- Az államok egymás elleni terheléses támadás sorozattal végrehajtott első cyberháborúja (WW1 - Web War 1) az oroszok és az észtek között zajlott 2007-ben. Okául (ürügyéül?) a szovjet háborús emlékművek eltávolítása és a kettős (köztük orosz) állampolgárok választásból történő kizárása szolgált. Naivitás volna azt hinni, hogy mindez orosz patrióták, nacionalisták hazafias akciója lett volna.

- Ugyanebben az évben izraeli informatikus-ügynökök vezető szír politikusok számítógépére spyware-(eke)t telepítettek. Ezen információk alapján és az USA légi támogatásával rombolták le a szíriai Al Kibar atomerőművet.

- Az oroszok 2008-ban a grúzokkal valós térben vívott (5 napos) háborújával egy időben meghackelték a grúz hír-, továbbá más tájékoztatási és kormányzati weboldalakat, majd azokra a saját érdekükben álló, sokszor hamis tájékoztatást, tartalmat töltöttek fel, azaz "deface-elték" ezeket a site-okat, majd 2009-ben ugyanezt tették a kirgiz kormányfő internetes oldalával.

- Ugyancsak izraeli-amerikai kooperációban (?) készült a Stuxnet nevet viselő malware,[20] mellyel 2010-2012-ben az iráni natanzi atomerőmű működését eredményesen szabotálták, évekre visszavetve az iráni atomprogramot (atombomba gyártásának folyamatát?). A perzsa atomprogramot nem lehetett leállítani, sem ilyen, sem más diplomáciai eszközökkel. Nemzetközi kontrollját a 2015-ös amerikai-iráni szerződéssel törekedtek, illetve törekednek megteremteni. A kompromisszumok nehézségét jelzi, hogy Izrael és más államok ellenzik a szerződést.

Mindazonáltal a Stuxnet - szabotázs több szempontból tanulságos, egyfelől egy olyan malware-t írtak, amely egyetlen számítástechnikai rendszerre íródott, és annak egyetlen funkcióját (az urándúsítást) volt célja akadályozni. Vajon hány malware íródik egyetlen állam, egyetlen célpontjának (energetikai, honvédelmi, banki, igazgatási rendszerének) megnehezítésére, szabotálására?

Másfelől a malware feltöltése a rendszerre off-line (a helyszínen) történt. Léteztek, és minden bizonnyal születni fognak olyan malware-ek, melyek feltöltése a rendszerre off-line szükséges. Ilyen a banki automaták manipulálására (a pénzkiadás "végtelenítésére") alkalmas Tyupkin-malware. Azoknál a támadásoknál, amelyek off-line hajtanak végre, a támadót olyan személyek között kell keresnünk (és megtalálnunk), akik a hálózathoz hozzáférhetnek legálisan, akár illegálisan. Ez pedig egy fontos biztonsági tényezőre kell hogy felhívja a figyelmet!

Az államok kritikus infrastruktúrái, kiemelkedő fontosságú szervei, intézményei, a kormányzati oldalak ellen intézett hacker, terheléses és további támadások jellemzően látensek. Ha nyilvánosságra kerülnek, akkor annak inkább valamilyen propaganda célja van (pl. ha azzal akarnak kérkedni, hogy mennyire felkészült a támadott számítógépes rendszer, illetőleg ha azt akarják kimutatni, kit kell ellenségnek tekinteni abban az adott időszakban).

A kiberterrorizmus arcai

A terroristák kezében is új "fegyver" jelent meg, illetőleg tevékenységüket kiterjesztették a virtuális térre is.[21] Leegyszerűsítve a "virtuális terrorizmus (cyberterrorizmus),

- 22/23 -

... a számítógépes rendszereket, hálózatokat és azok adattartalmát támadja, illetőleg használja fel saját céljai eléréséhez."[22]

A kiberterrorizmus fogalma más aspektusból tág értelemben a számítástechnika és technológia vívmányainak használata politikai, vallási, ideológiai motívumok által vezérelve.

Szűkebb értelemben véve a nemzeti kritikus infrastruktúrák elleni támadás ugyanezen motívumokból.[23]

Tehát a terroristák is élnek ugyanazon technikai lehetőséggel, amelyekkel bármely más felhasználó élhet, csak sokkal profibb módon.

A valóságos és a virtuális tér terrorcselekményei céljaiban és motívumaiban ugyanazok:

- Állami, politikai, etnikai, vallási stb. célok és egyes elszigetelt csoportok céljai (abortusz-ellenesség, környezetvédelem, Microsoft-ellenesség).

A célok jellemzően a támadások irányát mutatják.[24]

- A terrorista szervezetek igénylik a nyilvánosságot, erre minden eddigi kommunikációs-, hírközlő, médiaeszköznél alkalmasabb az internet.

- Az internet weboldalai nemcsak tájékoztatnak a terrorista szervezetről, ténykedéseikről, bemutatva a mártírokat, hőseiket, parancsnokaikat, felnagyítva szerepüket, jelentőségüket, elhallgatva kudarcaikat (pontosan úgy, mint minden más politika által kézi vagy média­komisszárok által vezérelt valós vagy virtuális térbeli médiumok esetében közel és távol). Ezek az oldalak tagtoborzásra, a szimpátia megteremtésére is íródtak. Az iszlám oldalak például mélyen vallásos tartalmakkal telítettek, fiataloknak pedig fájlcsere[25] lehetőségét teremtik meg.

Másik jellemző téma lehet a hazafias, nacionalista érzelmekre, szenvedélyre ható, azt felkorbácsoló szöveges, audio-, vagy videotartalom.

A közlés különös formája a fegyverek, bombák előállításának leírása.

- A terroristák akciói sokszor szimbolikusak. Hírt kívánnak adni létezésükről, hogy a világon vannak és számolni kell velük (kormányok vagy más hivatalos szervek szervereibe történő betörés, azok ellen terheléses támadás intézése, azok weboldalainak deface-lése stb.).

- Közléseik sokszor rémisztőek, elborzasztóak, félelmet kívánnak kelteni (sokszor nem alaptalanul) a weboldalra vagy közösségi videó-oldalra feltöltött tartalmakkal (így dzsihadistáknak a lefejezésekről, műemlékek elpusztításáról szóló videói a Youtube-on).

- Az internetes aktivitásokban a terrorszervezet neve általában nem, de a terrorista arca relatíve rejtve marad. Ténykedéséről, más azonosítójáról (álnév, monogram, trükkök, IP-szám stb.) tudomást szerezhet a világ, de beazonosításához más eszközökre van szükség.

- Az internet a kommunikáció elősegítésére született, és ezt a funkcióját a terroristák is felhasználják. A szteganográfia felhasználásával rejtett üzenetek jeleníthetők meg a weboldalakon, de említhetjük a passzív e-mail fiókot is, amely bár kifelé nem forgalmaz, de mégis több látogatója lehet, akik a "piszkozat" opcióba írt üzeneteikkel érintkeznek egymással. A titkosságot fokozandó a közlést tartalmazó fájlok elrejthetők, becsomagolhatók egy másik fájlba stb. A behatárolt személyek által belépési azonosítókkal védett, pl. FTP-szervereken a kommunikáció már többszörösen védett

- Az internet felhasználói és szervereinek anonimmá tétele nemcsak a kommunikáció titkosítására, hanem a pénzmozgások elrejtésére is alkalmasak. Legális vagy illegális on-line kaszinók, alapítványok számlái pénzmosás és más sub rosa pénzügyi művelethez alkalmas az anonimitás[26] relatív fenntarthatósága.

Érintettségünk és teendőink

Az interneten elkövethető visszaélések karakterisztikus jellemzője, hogy globális jelenségről van szó.[27] A veszélyeztetettség minden felhasználót érint. Sértettje lehet a legfelkészültebb felhasználó vagy a legvédettebb rendszer. Hazánk sajnálatosan kifejezetten érintett, pl. a magyarországi TC/IP-számról eredő támadások száma 2013-ban 367 966 volt. Ezzel szemben ugyanez a szám az USA-ban 355 341, Ausztráliában 255 777, Japánban 133 908 volt, és mivel abszolút számokról van szó,[28] a lakossági számarányokat is figyelembe véve, a helyzet több mint aggasztó. Csak a kelet-európai országok előznek meg bennünket. Más statisztikai adatok szerint a botnetekben használt számítógépek számát tekintve világszerte a nyolcadikak voltunk. 2013-ban Budapesten például 34 421 botfertőzött számítógépet regisztráltak, s ezzel olyan városokat előztünk meg mint Sanghaj (2561), New York (14 449) vagy Moszkva (10 852). Ismételten hangsúlyozzuk, abszolút számokról van szó, tehát Sanghajban több mint 10 millió, New Yorkban több mint 8 millió, Moszkvában közel 12 millió lakost kell figyelembe venni). Botnet érintettségünket tekintve Magyarország Európában harmadik (!) volt.[29]

- 23/24 -

A statisztika tág manipulatív és hibázási lehetőségeit is ismerve[30] azt kell szomorúan konstatálnunk, hogy a két adatsor megállapításai alapján kétségbevonhatatlan: a magyar felhasználók nagyon nagy száma a kiber-bűncselekményeknek, mint sértett, vagy mint elkövető részese. Ebbe a helyzetbe nem szabad belenyugodni.

Széles körben meg kell ismerni és ismertetni a visszaélések jellemzőit, kockázatait, forrásait, az ellenük való védekezés alapjait, az általános iskolától az egyetemi képzéseken át a Bírói Akadémiáig, az ügyészi tanfolyamokig. Az oktatást, ismeretterjesztést, a legfiatalabb korosztályoknál kell kezdeni, hogy ne váljunk kiber-bűncselekmények, más visszaélések áldozatává, ne legyünk kiber-háború-, illetve terrorcselekmények aktív, de ártatlan közreműködői, "katonái".[31]

Ugyanakkor elengedhetetlen a jogalkotásban részt vevők és a jogalkalmazók folyamatos felkészítése a visszaélések megértéséhez, felismeréséhez, indokolt kriminalizálásukhoz, a cselekmények, bizonyításához és a felelősségre vonás sikerességéhez. ■

JEGYZETEK

[1] Napoleon Hill: Thing and grow rich! Ralston Society, Meriden, Connecticut. 1937. p. 44.

[2] Minden számítógép rendelkezik egy ún. TCP/IP (Trans­mission Control Protocol/Internet Protocol) rendszerrel. Az internethez, más hálózathoz kapcsolt minden egyes számítógépnek (host) egyedi azonosítója van, az ún. IP szám. Az IP szám 4 darab pontokkal elválasztott 8 bites szám. Minden byte értéke 0 és 255 között lehet. Például: 195.199.100.65. A világon nincs két számítógép, amelyeknek azonos IP-számuk van.

Egyszerűsítve a folyamatot, amikor a felhasználó (kliens) összekapcsolódik egy szerverrel, a szerver azonosítja magát a kliens felé, és fordítva a kliens is azonosítja magát a szerver felé. Ha az azonosítások helyesek, akkor kérhető művelet a szervertől. A szerver, amelyen keresztül kapcsolódik a hálózathoz, rögzíti (naplózza) azt, hogy melyik számítógépen (azaz IP-számon), melyik felhasználó, mikor lépett be, ott meddig tartózkodott, az interneten milyen weboldalt látogatott, mekkora és milyen adatállományt töltött le, milyen e-mail címre írt, és milyen e-mail címről kapott levelet stb. Figyelése, rögzítése (naplózása) a letöltött tartalomnak technikailag megoldható. Ezek az információk a bűncselekmény elkövetésének bizonyítását, és elkövetőjének azonosítását megkönnyítik. Bár a profi elkövetők (pl. hamis felhasználó névvel, és mellé hamis IP szám generálásával) megpróbálnak rejtve maradni. A nemtelen célokat követő felhasználók nagy előszeretettel használják az anonim public proxy szervereket, amelyek "mögé" elbújhatnak. Ezek a szerverek olyan országokban működnek, amelyek a nemzetközi bűnüldözésben - diplomatikusan szólva - nem mindig partnerek. Az anonim proxy-nál eggyel biztonságosabb az úgynevezett distorting proxy. Ez a fajta proxy nemcsak, hogy nem adja tovább az IP címet, de szándékosan hamis IP-t szolgáltat. A "legbiztonságosabbak" a high anonimity proxy-k. Ezek kifelé nem is proxynak mutatják magukat, a céljuk kifejezetten a felhasználó IP címének elrejtése. A terroristacsoportok saját biztonságuk miatt, valamint a terrorelhárítók működésének megnehezítése céljából "utazó IP-címet" használnak, amelyek a szerverek lokalizálását, és azok gyors légi, vagy szárazföldi beavatkozással történő felszámolását lehetetlenítik.

Az "utazó IP-címet" meg kell különböztetnünk a "dinamikus IP-címtől", amely - leegyszerűsítve - az internet-szolgáltató, minden egyes csatlakozás során kioszt a felhasználónak egy új IP címet. Bár sok esetben ugyanazt. A nyomozati munkát a dinamikus IP-cím nem nehezíti, mivel a szolgáltató naplózza a kiosztott IP-címhez tartozó felhasználót.

A nyomozás során viszont gyakori nehézség az, hogy bár az IP szám alapján az előfizető neve, lakcíme - pillanatok alatt - tisztázható, ám az még mindig kérdés, hogy ki is használta a számítógépet (és az internetet) az adott időpontban.

Ugyanakkor azonosítási problémát jelent az internetre egy routeren keresztüli kapcsolódó számítógép azonosítása. Különösen a publikus, nyílt wifi-hálózat esetében, amelyhez bárki, azonosítás nélkül csatlakozhat.

Ilyen esetekben a notebookot, tabletet használó személy azonosításához jó szolgálatot tehetnek a helyiségben kihelyezett kamerák, amelyek rögzítik a tett elkövetése idején a helyiségben számítógépet használók személyét.

Akár a vezetékes-, akár privát wifi hálózat használata esetén a TC/IP szám alapján a felhasználó, mint előfizető neve, címe pillanatokon belül kideríthető, ám mindezen információk csak valószínűsítik azt, hogy ki használta az adott időpontban a számítógépet. Ennek kiderítésére a "hagyományos" valós térbeli nyomozati megoldásokra kell támaszkodni, ideértve szöveges tartalom feltöltése esetén a grafológiát.

A kiberelkövetők, mivel az internet az életterük, más aktivitásban is jelen vannak. Lehetséges, hogy kétségbevonhatatlan tudásuk, közlési vágyuk, hencegésük, túlzott magabiztosságuk miatt más fórumokon (chat szobákban, twitteren, közösségi oldalakon) nyomokat hagynak maguk után (azonos szövegjegyek, hasonlatosságot felmutató nick name-ek, felhasználói nevek, nem álcázott IP-címek stb.) Az Iszlám Állam kiberháborúját vezető Jumaid Hussein veszte a közösségi oldalakon, twitteren folytatott jellemzően propaganda ténykedés volt.

[3] Yu, Shui: Distributed Denial of Service Attack and Defense. Springer, New York; 1 Edition. 2013. p(s). 1-15. ISBN 978-1-4614-9491-1

Nagy Zoltán András: A szervezett bűnözői jelenségek a számítógépes hálózatokon. Belügyi Szemle 60. 2012.6. 108-125. o.

[4] A hacker olyan mesterember, aki faipari munkát végez, fát fúr-farag stb. Az '50-es évek végén a MIT nagygépek programozói nevezték így magukat. Az akkori nagygépek szűk memóriakapacitással küszködtek. A programokból törekedtek "faragni", hogy minél több hely maradjon a számítógép memóriájában feldolgozni kívánt adatok számára. Ebben gyökerezett a 2000. év számítástechnikai problémája az ún. Y2K-problémaxe "Y2K probléma" (a "milleniumi bomba"). A 2000-es számot, mint évet takarékossági megfontolásból 00-nak ábrázolták. Ezáltal az évszám a számítógép számára bármely 00-ra végződő évszámmal összekeverhető, ezáltal a számítógép számára értelmezhetetlen volt, vagy legalábbis annak vélték a számítástechnikai szakemberek. A probléma feloldására pótlólagosan programokat készítettek, amelyek a szoftveriparnak jól jövedelmező üzletet, biztos piacot jelentettek. Bár vitathatatlan veszélyt rejtett volna egy-egy számítógépes rendszer (energia-, pénzügyi stb.) leállása.

[5] Az Anonymus álarc nem más, mint Guy Fawkes arcát stilizálja, aki 1605. november 5-én megpróbálta megölni a Stuart-házból származó I. Jakab angol királyt, aki a protestáns Angliában a katolikusoknak, katolicizmusnak tett egyoldalú engedményeket. A robbantásos merénylet sikertelen volt, ennek örömére Nagy-Britanniában az évfordulón a mai napig tűzijátékokat rendeznek.

[6] W. H. Cunningham - R. Aldag - C. M. Swift: Introduction to Business. Cincinatti, Ohio 1984. p. 445.

[7] https://www.fbi.gov/news/news_blog/2014-ic3-annual-report [2015 09 27]

[8] OECD Computer - Related Criminality: Analysis of Legal Police. Paris, 1986. (továbbiakban: OECD-Analysis) p. 28.

[9] Council of Europe Legal Affairs: Computer - Related Crime. Recommendation No.R. (89) 9. Strasbourg, 1990. 9. p(s). 36-69. Revue Revue Internationale de Droit Penal 1993/1-2 p(s). 673-680. (francia nyelven) és p(s). 681-690. (angol nyelven). Dr. Kertész Imre - Dr. Pusztai László: A komputerbűnözés és az információs technológiával kapcsolatos egyéb bűnözési fajták. ÜÉ. 29. 1993.4. 17-18. l., és Dr. Csonka Péter: Council of Europe Activities Related to Information Technology Information & Communications Technology Law, Vol.5. No.3, 1996. p(s).180-186.82

[10] Nagy Zoltán András: Bűncselekmények számítógépes környezetben. Budapest, Ad-Librum Kiadó, 2009. 44-49. o.

[11] Mohamed Chawki, Ashraf Darwish, Mohammad Ayoub Khan, Sapna Tyagi: Digital Forensics and Jurisdiction. Springer International Publishing AG (23 mars 2015) p(s). 1-5.

[12] Kevin Mitnick a híres-hírhedt egyesült államokbeli hacker "emelte magas szintre" az emberek bizalmának manipulatív kihasználását. Kevin Mitnick, William L. Simon: A legkeresettebb hacker - Történetek az emberi hiszékenység sötét oldaláról. Budapest, HVG Rt. Kiadó.

[13] Organised crime in Europe: the threst of cybercrime. Council of Europe Publishing. 2005. p. 92. ISBN 92-871-5682-4. p. 92.

[14] Organised Crime… cit: p(s). 114-115.

[15] Mohamed Chawki - Ashraf Darwish - Mohammad Ayoub Khan - Sapna Tyagi: Cybercrime, Digital Forensics. cit.: p. 7.

[16] Ulrich Sieber - Malaika Nolde: Sperrverfügungen im Internet. Nationale Rechtsdurchsetzung im globalen Cyberspace? Berlin. Duncker & Humblot, 2009.

[17] Marco Grecke: Cybercrime, Terrorist Use of the Internet and Cyber­warfare p. 19., in: Trends and Development in Contemporary Terrorism (editors: R. Voica, A. Duyan). Amsterdam, IOS Press BV. 2012.

[18] Az interneten zajló kereskedelmi - pénzügyi tevékenység felosztható a "Business" (a legális üzleti világ) és "Consumer" (fogyasztó) kapcsolatrendszer különböző variációi szerint, így Business to Consumer (B2C, de B2B, C2B, C2C). Ehhez hasonló a Cri2Cri kapcsolat is.

[19] José Nazario: Politically Motivated. Denial of Service Attacks. In: The Virtual Battlefield: Perspectives on Cyber Warfare. (Editors: Christian Czosseck - Kenneth Geers). Amsterdam, IOS Press, 2008. p(s). 165-175.Cyrus Farivar: A Brief Examination of Media Coverage of Cyberattacks (2007 - Present) in: The Virtual Battlefield… cit.: p(s). 182-185.

[20] Ulrich Sieber: Straftaten und Starfverfolgung im Internet. 69. Deutscher Juristentag (München 2012.). München, Verlag C.H. Beck. 2012. s. C21.

[21] Ulrich Sieber - Phillip Brunst: Cyberterrorism and Other Use of the Internet for Terrorist Purposes. Council of Europe Publishing, Strasbourg 2008. p(s) 9-105. Brunst, Phillip: Terrorism and the Internet, in: Wade, Marianne/Maljevic, Almir (Eds.): A War on Terror? The European Stance on a new threat, changing laws and human rights. New York, Springer, 2009. p(s) 51-78. Nagy Zoltán András: Bűncselekmények számítógépes környezetben … id. mű 222-228. o. Brunst, Phillip: Terrorism and the Internet. in: Wade, Marianne/Maljevic, Almir (Eds.): A War on Terror? The European Stance on a new threat, changing laws and human rights. New York, Springer, 2009. p(s) 51-78.

[22] Dr. Korinek László: Bűnözési elméletek. Budapest, Duna Palota és Kiadó. 2006. 328. o.

[23] Jonathan Clough: Principles of Cybercrime. Cambridge University Press, 2010. p(s) 12-13.

[24] Dr. Balla Péter: Adalékok a terrorizmus fogalmához, Belügyi Szemle, XXXIII. 1995. 10. 32. o. - tanulmányt alapul véve.

[25] http://www.prnewswire.com/news-releases/earth-station-5-declares-war-against-the-motion-picture-association-of-america-70959447.html, továbbá http://www.theinquirer.net/inquirer/news/1018602/the-riaa-the-mpaa-palestine-bias-and-the-rest [2015 09 27]

[26] Lásd részletesebben: Dr. Jármy Tibor: Fantom.net - avagy anonimitás az Interneten. Belügyi Szemle, 2002. 40. évf. 4. szám 151-159. o

[27] Ulrich Sieber: Straftaten …. zit.: s. C15.

[28] http://www.go-gulf.com/blog/cyber-crime/ [2015.09.27.]

[29] http://ivsz.hu/hu/hirek-es-esemenyek/hirek/tagjaink-hirei/2013/04/symantec-kiberkemkedes?print=true [2015.09.27.]

[30] Winston Churchillnek tulajdonítják azt a mondást, hogy van kis hazugság, nagy hazugság és a statisztika.

[31] Ehhez személyem és munkásságom segítséget nyújt az érdeklődőknek.

Tartalomjegyzék

Visszaugrás

Ugrás az oldal tetejére