2013. január 22., kedd

Számítógép vírusok




Valódi trójai vírus készítése


Valódi trójai vírus készítése

    2010. október 3. 10:14:09 | 
    Egy valódi trójai vírus készítését mutatom meg. Vigyázz csak saját felelőségre készítsd el!
     részlet
      • Amire szükségünk van

        számítógép
      • Valódi trójai vírus készítése

    Keressünk rá: deactivated trojan
    Az első linkre kattintsunk, töltsük le.
    Nyissuk meg a fájlt, majd a remove this részt töröljük ki zárójellel együtt, majd mentsük el.


Számítógép vírusok
1. Számítógépvírus fogalma: 
 Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különbözõ káros hatásokat idéz elõ. 
Kezdetben a számítógépprogramok szerzõi védelmét biztosították velük, ma azonban károkozásért készítik õket.
 Részei:
      • fertõzõ rész: a vírust a gazdaprogramba másolja,
      • romboló rész: a károsító hatást fejti ki.
      • tovább!!-->olvasd

2. A vírusok fajtái:
      • boot-szektor vírusok: A lemezek BOOT (rekord) szektorában telepszenek meg, s onnan töltõdnek a memóriába minden alkalommal, amikor a gépet bekapcsoljuk. Ameddig aktívak, képesek megfertõzni az összes programfájlt.
      • programférgekFeltörik a gazdaprogram védelmi rendszerét adathozzáférés céljából;
      • trójai faló típusú vírusok: Mivel hosszú programokba építik be károkozás céljából (pl.: rendszerleállás), így a vírus programkódja nehezen deríthetõ fel.
      • programkódot módosító vírusok: A program bizonyos részeit letörlik és beépülnek helyettük.
      • hardver vírusok: a számítógép elektronikáját károsítják.
Általában a vírusok a fertõzés pillanatától kezdve fejtik ki romboló hatásukat, de vannak olyanok is, amelyeket valamilyen dátum vagy mûvelet aktivizál (pl.:péntek13 ).
3 Védekezés a vírusok ellen:
      • megelõzés: csak jogtiszta programot használjunk,
      • korai felismerés: figyeljük a gyanús jeleket a számítógép mûködése során (pl.: a gép lelassul, a programok nem úgy mûködnek, ahogy megszoktuk õket stb.)
      • védelem: használjunk vírusfigyelõ, memóriarezidens programot
      • gyógyítás: víruskeresõ és ártalmatlanító programmal próbáljuk felderíteni, majd törölni a vírust.

    A vírusok leggyakrabban a futtatható fájlokat (execomkiterjesztésûek) fertõzik meg, de léteznek ún. macro vírusok is, amelyek aszövegfájlokat
(
doctxt kiterjesztésûek) támadják meg.
4. Ismertebb víruskeresõk (hatástalanítók):
F-PROT, SCAN, TBAV, ONEHALF, F-MACRO stb.
    Sajnos a vírusirtók csak a már ismert vírusok ellen hatékonyak!
5. A vírushatástalanítás menete: 
    A számítógépet egy vírusmentes indítólemezrõl kell elindítani, majd utánafuttatjuk az adott vírusírtó programot.


Előszó

Cégünk egyik alapvető célkitűzése, hogy hadat üzenjünk a szándékos károkozásért felelős, világszinten évente több milliárd dolláros kárt okozó számítógépes bűnözésnek és a számítógépes vírusok készítőinek. Ennek érdekében létrehoztunk ingyenes szolgáltatásunkat, amely keretében vírusvédelmi tanácsokkal látjuk el az érdeklődőket. 
Számos hasonló témával foglalkozó oldal van a világhálón, de mi elsősorban nem a vírusvédelemmel foglalkozó szakembereket szeretnénk szolgáltatásunkkal megcélozni, hanem az átlagos ismeretekkel rendelkező (pl. a szövegszerkesztő, táblázatkezelő, web-böngésző, levelező alkalmazásokat kezelni tudó, de elmélyült informatikai tudásra nem vágyó) felhasználóknak szeretnénk segítséget nyújtani. Ez a tény indokolja azt is, hogy -- bár néhol kissé szakszerűtlennek, pongyolának tűnhet a megfogalmazás -- nem akartuk a teljes szakmai korrektség oltárán feláldozni a közérthetőséget. 
Mivel tevékenységeink között nem szerepel a szoftverkereskedelem, így cégekhez és termékekhez nem kötődünk. Tanácsainkat és ajánlatainkat sokéves gyakorlatunk és személyes tapasztalataink alapján állítottuk össze. Reméljük, hogy kezdeményezésünket hasznosnak találják, megjegyzéseiket, ötleteiket azantivirus@andocsek.hu címre várjuk. 
   
Vírusmentes munkát kívánunk mindenkinek: 
  


1. Miért fontos probléma a vírusvédelem? 

  
Napjainkban a számítógép-felhasználók szokásaival együtt a számítógépes vírusok is átalakultak. Az internetes kapcsolódási pont vált a leggyakoribb támadási felületté, így egy-egy új vírus szinte robbanásszerűen képes elterjedni avilághálóra kötött gépeken. Ugyanilyen problémát jelent a cégek belső hálózata (az intranet) is: a támadás nem áll meg egy adott gépen, hanem terjedni kezd az egész lokális hálózaton. Így az, aki félvállról veszi a vírusvédelmet nem csak a saját adatainak és fájljainak épségét veszélyezteti, hanem a teljes vállalati rendszer biztonságát kockáztatja ill. az interneten keresztül ő maga is vírusterjesztővé léphet elő, általában a saját tudtán kívül. 
  

2. Kik írják a vírusokat és miért? 

Ez a kérdés gyakran megfogalmazódik az emberben. Az esetek nagy részében közvetlen anyagi haszna nem származik senkinek sem a vírusok írásából (legfeljebb ha az illető egyben vírusvédelmi szakember is, ez azonban ritka eset, bár volt már rá precedens). Mivel a vírusok készítése különös szakértelmet igényel, a leggyakoribb az, ha magamutogatásból, programozói képességüket demonstrálandó fiatal programozók és hackerek tévednek rossz útra. Manapság azonban már különösebb szaktudás sem szükséges, mert kész programcsomagok segítik a vírusfejlesztőket: csupán a kívánt tulajdonságokat kell bejelölni, megnyomni egy gombot, majd feltenni az internetre az így elkészült „alkotást”. Volt már rá példa, hogy az állásából elbocsátott alkalmazott akart vírustámadással bosszút állni exfőnökén, de mostanában az is előfordul, hogy egy-egy jelentősebb károkozásnak politikai felhangja van (lásd a valószínűleg Kínából elinduló Code Red-et). 
  
3. Melyek a számítógépes vírusok főbb fajtái? 

3.1 A DOS-korszak vírusai 

PC térhódításának kezdeti időszakában a vírusok főként programokkal (.com és .exe futtatható állományokkal) együtt terjedtek. Megfertőzték az akkor használatos DOSoperációs rendszer alapprogramját (a command.com-ot), és ezután minden lefuttatott alkalmazáshoz csatolták magukat. Terjedésük eleinte a floppy-lemezeken gazdát cserélő szoftverekre korlátozódott, de a modemek és a BBS-ek (ezek a mai internetes letöltő és beszélgetős oldalak elődei) térhódításával egyre gyakoribbak lettek a „dróton” érkező fertőzések is. A CD-ROM meghajtók és lemezek elterjedésével nőtt az egyszerre érkező fájlmennyiség, és ezzel együtt a potenciális vírushordozók száma is. Nagy előnyük viszont az írásvédettség, mert a vírusmentes CD-lemez a későbbiekben is biztonságosan felhasználható újabb ellenőrzés nélkül. 
  
A DOS-korszak vírusainak külön csoportját alkotják az un. boot-vírusok: ezek a számítógép alaprendszerét (a winchesterek un. boot-szektorát vagy partíciós tábláját) támadják meg, s még azelőtt betöltődnek a memóriába, hogy bármilyen program (sőt maga a DOS) elindult volna. A boot-vírusok aktiválódásuk után átveszik a hatalmat, és azonnal támadásba lendülnek. Szerencsére az újabb gyártású (486-os, pentiumos) alaplapokon bekapcsolható, gyári vírusvédelem van, amely azonnal jelez, ha ilyen típusú vírus támadna. (Viszont nem ad védelmet a többi fajtával szemben!!!)  
Később aztán finomodtak a módszerek: az azonnali, erőteljes károkozás helyett inkább a lopakodó taktika és a feltűnésmentes terjedés jött divatba. A híres-hírhedt péntek 13-at (ami csak akkor aktiválta magát, ha az adott nap péntekre és 13-ára esett) újabb időzített vírusok követték: a 90-es évek elején népszerű Michelangelo például egy évben csak egyszer, a művész születésnapján lép akcióba. 
A legfejlettebb fájl- és bootvírusok arra is képesek, hogy megváltoztassák a saját kódjukat (ez az un. polimorf tulajdonság). A több millió kódváltozatot a víruskereső programok csak speciális technikákkal tudják felismerni, néha csak 100% alatti hatásfokkal… 
  

3.2 A makrovírusok 

Miközben a vírusok egyre újabb és újabb generációi jelennek meg, a régiek visszaszorulnak ugyan, viszont bármikor újra felbukkanhatnak, néha nem kis meglepetést okozva. A Windows 95 és a Windows NT operációs rendszerek megjelenése után a DOS-os működésre optimalizált vírusok jelentős része működésképtelenné vált, ezért a vírusíróknak alkalmazkodniuk kellett a megváltozott viszonyokhoz. 
Rájöttek, hogy az MS Office programcsomag (pl. WinWord, Excel) automatikusan betöltődő és elinduló makrói kiváló lehetőséget adnak platformfüggetlen vírusok írására (ezek futtatásához csupán a WinWord vagy az Excel program szükséges, az operációs rendszer lehet bármely Windows változat, de akár MacOS is). 
A makrovírusok kezdetben csak a dokumentumokban tettek kárt (pl. töröltek sorokat, beszúrtak szövegeket, nem engedték elmenteni a dokumentumot stb.), de később a teljes fájlrendszert veszélyeztették. Megjelentek a programcsomag többi tagját (Access, PowerPoint) támadó vírusok is, sőt manapság már minden olyan alkalmazás veszélyben van, amely VBA-t (Visual Basic for Applications-t, tehát az alkalmazásokhoz leegyszerűsített Microsoft programozási nyelvet) használ makrózáshoz (pl. Visio, AutoCAD stb.). Ennek ellenére a WinWord és az Excel felhasználók a leginkább fenyegetettek. Ez a fajta vírus a mai napig igen népszerű. 
  

3.3 E-mail-ben terjedő vírusok és férgek 

Az internet terjedésével párhuzamosan növekedett aböngésző- és levelezőprogramok biztonsági réseit (no meg a felhasználók figyelmetlenségét) kihasználó vírusok száma. 
Komoly fejfájást eredményez a vállalati számítástechnikai rendszerek üzemeltetői körében egy-egy nagyobb internetes vírushullám, hiszen amellett, hogy támadás éri a cég számítógépes rendszerét (a rendszergazdáknak jelentős többletmunkát, a vállalatnak jelentős többletköltséget okozva), néha helyreállíthatatlan adatvesztéseket is eredményezhet a garázdálkodó vírus, a megnövekedett hálózati forgalom pedig csökkentheti a munkavégzés hatékonyságát, és nehezítheti (időnként ellehetetlenítheti) a cég honlapjának elérését, ezzel presztízsveszteséget és közvetett anyagi kárt is okozva. 
  
Az e-mail-ben terjedő vírusok a legtöbbször az elektronikus levelekhez csatoltan érkeznek. A dolgozók kíváncsisága folytán aktiválódnak, majd beépülnek az operációs rendszerbe (Windows-ba), hogy a megfelelő pillanatban működésbe léphessenek és szintén e-mail formájában (általában a felhasználó címjegyzékéből megszerzett címeken) tovább fertőzhessenek. A közelmúltban számos ilyen nagy internetes vírushullámról adott hírt a napi sajtó (LoveLetter, azaz szerelmes levél vírus, a Kurnikova, vagy a nagy pusztítást végző Sircam és Nimda), és várhatóak újabb támadássorozatok is. 
  
férgeket (worm) az különbözteti meg a vírusoktól, hogy általában önmagukban terjednek, nem használnak hordozót, és a gépen belüli szaporodás helyett inkább kifelé, az internetre telepítik „utódaikat”. A trójai falónak becézett programok viszont jól álcázva belopakodnak gépünkre, majd a kellő pillanatban „kinyitják a kaput”, azaz semlegesítik a számítógép szokásos védőrendszerét, szabad utat engedve ezzel a behatolóknak. 
  
script vírusok a böngészők (és a felhasználók) túlzott engedékenységét (meg persze a programfejlesztők tévedéseit, hibáit) használják ki. Ezek ellen a legjobb védekezés a böngésző (pl. Internet Explorer, Netscape, Opera stb.) biztonsági frissítéseinek gyakori ellenőrzése és mielőbbi telepítése, valamint néhány alapvető rendszabály betartása, amiről a későbbiekben lesz szó. 
  

3.4 A jövő vírusai 

2001 őszén ízelítőt kapott a világ a jövő vírusaiból: a Nimda robbanásszerűen terjedt el, hiszen nem csak az internet-kiszolgálók (IIS szerverek) hibáit használja ki, hanem levélben is érkezhet, majd gépünkön hagyományos fájlvírusként is szaporodhat. Képes bejutni a rendszerünkbe úgy is, hogy csupán egy web-oldalt nézünk meg (nem kérdez rá közben semmire, nem figyelmeztet!!!), ez az IE5.0 biztonsági frissítés nélküli, eredeti változatánál lehetséges, programozói hibából adódóan. A terjedéshez nem csak címjegyzékeinket veszi igénybe, hanem a letöltött internetes (html) dokumentumokat is felhasználja. A kiterjesztés megjelenítését letiltja, így nem veheti észre még a gyakorlott felhasználó sem a beérkező levelek csatolt fájljainál a csalást. Hálózatok esetében, ha megfelelő jogosultságú személy használja a gépet, feloldja az összes védelmi vonalat, rendszergazdai jogosítványokat ad a vendégnek (guest-nek), és megosztja az összes helyi meghajtót, így azok a helyi hálózaton bárhonnét elérhetővé válnak… Egy szóval: rémálom. 
  
A másik tendencia az intenzív károkozás. Az újabb vírusok nem elégszenek meg azzal, hogy adatokat semmisítenek meg, bizalmas dokumentumokat szórnak szét az interneten, vagy hogy letörlik a merevlemezt, de maradandó károsodásra is törekszenek. Az egyik módszer az, hogy a számítógép alaplapjának a programját (az un. BIOS-t) tönkretéve használhatatlanná teszik a gépet. Ez szerencsére csak bizonyos típusú alaplapoknál, és bizonyos rossz beállításoknál fordulhat elő. 
  

4. Milyen károkozásra képes egy vírus? 

A vírus típusától, az operációs rendszertől, illetve a szerencsénktől, gyorsaságunktól, helyzetfelismerő képességünktől függően az alábbi károk a leggyakoribbak: 
  • Szerencsés esetben a munka lassítása, apróbb bosszúságok, újrabootolás stb. 
  • Adatok továbbítása az interneten böngészési szokásainkról, kedvenc oldalainkról 
  • Dokumentumok (főként Word és Excel) tartalmának megváltozása, egyes részek törlése 
  • Fájlok (adatok, programok) tartalmának megváltozása, törlése 
  • Rossz esetben a winchester(ek) teljes tartalmának az elvesztése 
  • A helyi hálózatban lévő többi gép megfertőzése 
  • A jogosultságok megváltoztatása, védelmi rendszerek kiiktatása 
  • Bizalmas dokumentumok szétszórása az interneten (lásd Sircam) 
  • Hardveres meghibásodás okozása (lásd a 3.4 pont végét) 
  

5. Hogyan védekezhetünk hatékonyan vírusok ellen? 

A legfontosabb az alapvető biztonsági rendszabályok betartása, és a figyelmes munkavégzés. 
Nehéz néhány pontba összeszedni, de a teljesség igénye nélkül álljon itt néhány általunk fontosnak tartott szabály: 
  • Ne tegyünk be a gépünkbe ellenőrzés nélküli, megbízhatatlan forrásból származó floppy, CD vagy ZIPlemezt. A használatot vagy a másolást mindig előzze meg egy alapos vírusellenőrzés. Ne legyen ez alól kivétel semmi, ne bízzunk meg senkiben (volt már rá példa, hogy jó nevű számítástechnikai folyóirat melléklete tartalmazott vírust). 
  • Ne hagyjunk a gépben floppy-lemezt, a BIOS-ban pedig csak akkor engedélyezzük a floppy-ról való boot-olást, ha arra szükség van. Például vírusirtás előtt :-( 
  • Kapcsoljuk be a BIOS vírus védelmét (Virus warning = Enabled, az Advanced BIOS Features menüben), és csak az operációs rendszer telepítésének vagy frissítésének idejére kapcsoljuk ki (akkor viszont ne felejtsük el kikapcsolni). 
  • Ellenőrizzük gépünket rendszeresen megbízható víruskeresővel (lásd Víruskeresők, vírusirtók). Az ellenőrzés optimális gyakorisága attól függ, hogy milyen intenzíven és milyen feladatokra használjuk gépünket, ill. rendelkezünk-e internetes kapcsolattal. Bankok szigorúan zárt hálózatába pl. igen kis eséllyel juthat be külső kórokozó, viszont egy nagy e-mail és dokumentum forgalmat lebonyolító irodai gépen nagyobb a támadás kockázata. A legveszélyeztetettebbek azok a „gazdátlan” gépek, ahol számos felhasználó megfordul, és kénye-kedve szerint használja azokat (tipikusan ilyenek pl. az oktatási intézmények gépei). Heti egy teljes ellenőrzés mindenképpen szükséges, de naponta ellenőrizzük legalább a gyökér (c:), az operációs rendszer (pl. c:windows) és a dokumentumok (pl. c:MyDocuments vagy c:MsOffice) könyvtárat. Napi 2-3 percet megér a biztonság… 
  • A víruskereső programokhoz szerezzük be a legújabb frissítéseket (vírus adatbázisok, patch-ek, leíró állományok stb.). Ennek legegyszerűbb módja az internetről való letöltés, de használhatjuk a számítástechnikai magazinok CD-mellékleteit is, sőt akár cégünktől is megrendelhető olyan CD, amely az összes népszerű víruskereső program aktuális frissítéseit tartalmazza. A három hónapnál ritkábban frissített víruskereső használati értéke a töredékére csökken, és csak hamis biztonságérzetet ad felhasználójának. Az optimális a heti frissítés (komolyabb cégeknél pedig a napi). 
  • Kerüljük az ismeretlen helyről származó Word dokumentumok és Excel táblák megnyitását. Részesítsük előnyben az .rtf formátumban lementett word dokumentumokat ill. a .csv formátumú Excel fájlokat (ezek nem tartalmaznak makrókat). 
  • Mindig legyen bekapcsolva a Word és az Excelmakrovédelme (ez az Office97-től kezdve került beépítésre). Ez a funkció figyelmeztetni fog, ha olyan dokumentumot nyitunk meg, amely makrókat tartalmaz. Csak akkor engedélyezzük a makró futását, ha biztosak vagyunk a dokumentum eredetében, és ismerjük a makró funkcióját is. Az Office 2000 esetében a vírusvédelem szintjét állítsuk a legmagasabbra, ekkor csak a megbízható forrásból származó makrókat fogadja el. 
  • Soha ne nyissunk meg úgy e-mail-hez csatolt küldeményt (attachment-et), hogy nem ismerjük annak funkcióját, még akkor sem, ha látszólag ismerőstől kaptuk a levelet. Különösen legyünk óvatosak az .exe, a .com, a .bat, a .pif és a .vbs kiterjesztésű fájlokkal. Néha pl. üdvözlőkártyának álcázzák a levelet, ilyen volt pl. a Happy99 féregvírus, amely új évi üdvözlet és látványos tűzijáték mellett fertőzte végig a fél világot. Máskor egy aranyos kis béka bukfencezett a képernyőn, és törölte közben a fájlokat… 
  • Tiltsuk meg a Windowsnak a fájl-kiterjesztések elrejtését. Az e-mail-ben terjedő vírusok nagy része ezt a trükköt használja, és így pl. a jelentések.doc-nak kinéző fájl voltaképpen egy jelentések.doc.vbs vírus. Ez a windowsos „szolgáltatás” kikapcsolható a Start Menü --> Beállítások (Settings) --> Mappa beállításai… (Folder options…) --> Nézet (View) --> Speciális beállítások (Advanced settings) --> A fájl kiterjesztésének elrejtése ismert fájltípusoknál (Hide file extentions for known file types) jelölőnégyzet üresen hagyásával. (Sajnos az alapértelmezett érték a pipa, így a Windows eltakarja a fájlkiterjesztéseket.) 
  • Azonnal, gondolkodás nélkül töröljünk minden olyan fájlt, amelynek nincs feladója (from:), és azokat is, amely általunk ismert, magyar személytől érkezett, viszont a tárgy (subject) mezőben idegen nyelven (pl. angolul vagy spanyolul) írt, ismerősünktől szokatlan mondat áll (pl.: Reduce Your Monthly Debt Payments up to 60%). Ha bizonytalanok vagyunk a küldemény valódiságában, akkor inkább hívjuk fel ismerősünket telefonon és ellenőrizzük a levelet. Még egyszer hangsúlyozzuk: nem elegendő biztosíték az, ha ismerősünk a feladó, hiszen a vírus az ő címjegyzékéből is kivehette címünket. 
  • A semmitmondó, idegen nyelvű szöveg is árulkodhat vírusról. A nagy pusztítást végző I-Worm.Sircam például a "Hi! How are you?" sorral kezdődő, és a "See you later. Thanks" formulával végződő, változó tartalmú levelet küldözgette a világhálón a gyanútlan felhasználóknak. (Ugyanez előfordult spanyol változatban is.) Egy jó tanács: győzzük le kíváncsiságunkat, és ne nyissuk meg a gyanús tartalmú leveleket (pontosabban azok mellékletét). Különösen óvakodjunk a README.EXE csatolt fájltól, mert azt a I-Worm.Nimda küldi. 
  • Ha a levél küldője nem elérhető, viszont a mellékelt fájlra szükségünk van, akkor azt először mentsük le egy könyvtárba, ezután ellenőriztessük víruskeresővel, és csak ezután nyissuk meg. 
  • A script vírusok által okozott fertőzések megelőzhetőek a Windows Scripting Host kikapcsolásával. Ez a script futtató modul a Win98/ME/2000 ill. az IE4 része. 
  • Az Internet Explorerben a biztonsági szintet (Tools --> Internet Options… --> Security --> Security level for this zone) legalább közepesre (Medium) állítsuk be. 
  • A fontosabb adatainkról, dokumentumainkról készítsünk rendszeresen biztonsági másolatot (lehetőleg CD-re vagy ZIP-re). Emellett napi gyakorisággal tükrözzük a munkafájlokat egy másik helyi winchesterre (pl. d:mentések) vagy valamelyik hálózati meghajtóra. Cégeknél, irodáknál elkerülhetetlen a rendszeres, alaposan átgondolt, tervszerű archiválás. 
  

6. Hogyan ismerhető fel a vírustámadás? 

A 3. pontban kiderült, hogy számtalan vírustípus létezik, ennek megfelelően a hatásuk is különböző lehet. 
Az alábbiakban próbáltuk összegyűjteni azokat az árulkodó jeleket, amelyek a vírustámadásra jellemzőek: 
  • A korábban jól működő operációs rendszer nem indul el, vagy azonnal leáll Általános védelmi hibával (General Protection Failure, GPF). Ilyenkor a Részletekre (Details) kattintva megnézhetjük, hogy mi okozta a hibát. Ha a Kernel32.dll, a User32.dll, a Gdi32.dll, aWsock32.dll vagy a Rundll32.exe a „tettes”, akkor jó esélyünk van arra, hogy vírus pusztít a gépen. 
  • Hetente legalább egyszer futtassuk le a ScanDisksegédprogramot. Ez abból a szempontból sem árt, hogy az esetleges lezáratlan fájlokat, elveszett láncokat törölje, s ezzel a helyet felszabadítsa. Ha a scandisk hibás allokációkat, keresztláncolásokat, érvénytelen fájlhosszakat talál, akkor erős lehet a gyanú, hogy fájlvírus rombolt a winchesteren. Arra vigyázzunk, hogy ilyen esetben ne használjuk az automatikus hibajavítást, hanem hívjunk inkább szakembert, vagy ennek hiányában futtassunk le egy megbízható vírusirtót. 
  • Ha a munkaasztal (desktop) alján vagy a start menüben ismeretlen új ikonnal találkozunk (pl. dialer.exe), akkor szintén gyanakodhatunk e-mail vírusra vagy féregre. 
  • Ha egy vagy több alkalmazás elindítás után azonnal leáll, az szintén utalhat vírusra (de nem feltétlenül). 
  • Ha aktív internetes kapcsolatunk van (fel vagyunk jelentkezve a hálózatra), nem kezdeményezünk semmiféle műveletet (letöltés, böngészés, levélküldés vagy ellenőrzés) az internet felé, viszont mégis hosszan tartó, aktív forgalmunk van (villog a két kis zöld monitor a bal alsó sarok ikonján), akkor legyünk óvatosak, mert ez jelezhet sikeres vírustámadást (ti. a vírus levelek kiküldésével szaporodik). 
  • Ha hosszan tartó, indokolatlan winchester-aktivitást tapasztalunk (azaz „kerreg” a winchester, villog a piros HDD Led) olyankor, amikor nem dolgozunk a gépen, szintén utalhat vírusra (viszont WindowsME alatt ill. bizonyos segédprogramokat telepítve ez normális jelenség is lehet!). 
  • Ha félreérthetetlenül „bejelentkezik” a vírus, pl. kiír egy üzenetet a képernyőre, akkor biztosak lehetünk a sikeres vírustámadásban. 
  

7. Milyen eszközökkel vehetjük fel a harcot vírusok ellen? 

A legfontosabb fegyvereink: egy megbízható, korrekt, állandóan frissített (!!!) vírusellenőrző program, egy jól beállított tűzfal és egy archiváló (backup) program. Emellett okvetlenül készítsünk egy rendszer indítólemezt ( Start menü  -->  Beállítások (Settings)  -->  Vezérlőpult (Control Panel)  -->  Programok hozzáadása és eltávolítása (Add/Remove Programs)  -->  Indítólemez (Startup Disk) fül (tab) ), tegyük írásvédetté, és jól őrizzük meg.  
  

7.1 Vírusellenőrző és vírusirtó programok 

A legfontosabb eszköz a megbízható vírusellenőrző ill. vírusirtó program. Ezeknek számos fajtája létezik: van olyan, amely aktív védelmet nyújt (azaz futtatás előtt minden végrehajtható fájlt ellenőriz), van olyan, amelyet nekünk kell bizonyos időközönként lefuttatni, van, ami a beérkező leveleket ellenőrzi és szűri, és van olyan is, amelyet hálózatos üzemeltetésre optimalizáltak. 
Van jól használható hazai fejlesztésű program, vásárolhatunk neves külföldi gyártóktól, de használhatunk ingyenes (freeware) megoldásokat is. Letöltés oldalunkon számos linket és ingyenesen letölthető programot (freeware, shareware ill. időkorlátos demót) talál. Van olyan cég, akinél letöltés előtt egy regisztrációs adatlapot kell kitölteni, ilyen esetekben erre az oldalra kerülünk. Külön feltüntetjük az egyes programokhoz a legújabb vírus adatbázisokat, ezek rendszeres letöltése igen fontos, hiszen nélkülük a programok nem találják meg a legfrissebb kórokozókat. 
   
   

7.2 Tűzfal telepítése 

Ha rendelkezünk internetes kapcsolattal, akkor ajánlatos egy un. tűzfal programmal leválasztanunk gépünket a világhálóról, és kezünkben tartani mind a kifelé, mind a befelé irányuló kommunikáció kontrollját. A vírusok mellett számos ráérő, kíváncsiskodó ember ill. rosszindulatú betolakodó próbál adatokat megszerezni gépünkből, vagy egyszerűen csak körülnézni egy kicsit. Fokozottan fennáll ez a veszély azoknál a PC-knél, amelyek hosszabb ideig folyamatosan a világhálón vannak (pl. bérelt vonalas, kábelnetes ill. ADSL-es hozzáférés esetén). Jól beállított tűzfal esetén meg fogunk lepődni, hogy hányan próbálkoznak egy átlagos nap alatt… A másik jelentőssége a tűzfalnak abban van, hogy képes felismerni a gépünkről kiinduló, rosszindulatú adat- és fájlküldéseket (egyes vírusok pont ilyen tevékenységet folytatnak). Emlékezzünk arra: a korán felfedezett vírus jóval kisebb károkat okoz, mint a hosszú időn át garázdálkodó. 
Számos tűzfal program közül az ingyenes ZoneAlarm-ot és a Sygate-t ajánljuk. 
   
   

7.3 Archiválás 

A vírusok elleni védekezéssel szorosan összefügg az archiválás (biztonsági mentés) kérdése. Még a legtökéletesebben kialakított és védett, megfelelően karbantartott számítógépek esetében is felléphetnek adatvesztéssel járó meghibásodások (pl. leesik a merevlemez nagy igénybevételnek kitett, ragasztott fejegysége, megsérül maga a lemez, előre nem látható szofverhibák, szabotázs, elemi csapás stb.). Az alapvető védelmet a biztonsági, szünetmentes tápellátás (UPS-ek) és az un. RAID rendszerű merevlemez-többszörözés használatával érik el, viszont emellett elengedhetetlen a jól megszervezett, rendszeres archiválás is. Az otthoni vagy a kisebb vállalati rendszerek a fentinél jóval sebezhetőbbek, így néha az egyetlen óvintézkedés adataink és programjaink védelmére a megfelelő időközönként végzett biztonsági mentés. Ez leginkább írható CD-re szokott történni. Szerencsére egy CD író ma már nem igazán komoly beruházás, akár otthoni használatra is megengedhető és megfizethető. Arra figyeljünk, hogy a keletkező adataink (pl. Winword és egyéb dokumentumok, Excel  táblák, levelezés stb.) mellett a rendszer konfigurációs fájljait is mentsük le (ez Win98 és Win98SE alatt a Windows könyvtárban található User.dat, System.dat, Win.ini és System.ini, amelyek nagy segítséget nyújthatnak egy esetleges rendszerösszeomlás esetén). Az archiválás ugyan történhet manuálisan is, viszont sokkal kényelmesebb és biztonságosabb valamilyen archiváló program (ill. rendszer) használata. 
   
    

    

8. A leggyakoribb vírusok leírásai 

A leggyakrabban előforduló vírusok leírásait és hasznos linkeket az alábbi oldalunkon találhat: 
  
    
   

9. Néhány egyéb tudnivaló 

A közérdeklődésre számot tartó megjegyzéseiket, kérdéseiket az oldal 2.0 változatának megjelenéséig kérjük, hogy az index Törzsasztalán található fórumba juttassák el. 
Amennyiben vírusos levelet, programot kapnak, és MEGFELELŐ RUTINNAL RENDELKEZNEK, kérjük, hogy segítsék munkánkat azzal, hogy küldenek levélben egy „kapszulázott” (zip tömörítővel becsomagolt) példányt a szokásos címünkre „Vírusminta” tárgysorral. A vírust mindig hatástalanítsák tömörítéssel, és még véletlenül se „forward”-dal továbbítsák címünkre, mert kapunk így is elég „kibiztosított” levelet :-(   Amennyiben kiderül (pl. kiírja a víruskereső), akkor a vírus pontos megnevezését is adják meg, valamint a felfedezés körülményeit is (hogyan érkezett a vírus, milyen program fedezte fel (verziószám, esetleg az utolsó frissítés dátuma), milyen oprendszert, levelezőt és böngészőt használ stb.). Azt nem tudjuk vállalni, hogy ki is elemezzük a küldeményt, és sajnos egyéni szaktanácsadásra sincs kapacitásunk, de sokat segítenek nekünk, mert így tesztelni tudjuk a vírusvédelmi és egyéb programokat. Köszönjük. 

További linkek:

25 éves a számítógépes vírus
1983. november 10-én jelent meg a milliárdos károkat okozó számítógépes vírusok őse.
Feldolgozta: dunatv.hu
Forrás: MTI
2008.11.11. kedd 10:50
Kereken 25 éve, 1983. november 10-én jelent meg a milliárdos károkat okozó számítógépes vírusok őse. Az első működőképes vírust az informatikai legendárium szerint Fred Cohen, a Dél-kaliforniai Egyetem számítógép-tudományi doktoranduszhallgatója írta 25 éve, november elején. Alig nyolc óra alatt elkészült vele, és a következő számítógép-biztonsági szemináriumán, november 10-én be is mutatta.
A tanár, Leonard Adlerman vírusnak nevezte el a VD nevű grafikai alkalmazásba rejtett programot, amely a felhasználók hozzáféréseit kihasználva terjedt szét a számítógépekben, illetve a hálózatba kötött gépek között.
A hagyomány egy másik ága szerint a digitális betegség egy évvel korábban jelen meg, szülőatyja pedig Richard Skrenta volt. A 15 éves amerikai diák hajlékonylemezen (floppyn) csereberélt - illegálisan - játékprogramokat a barátaival. Egy játékot megtoldott egy apró programmal, amelynek az Elk Cloner nevet adta. A program villámgyorsan terjedt tovább az adathordozókon, és minden ötvenedik alkalommal elsötétült az adott felhasználó számítógépének képernyője, majd Skrenta egy versikéje jelent meg rajta.    
Több száz hacker tört be az amerikai belbiztonsághoz
A születés a múlt ködébe veszik
A számítógépes vírus születésének pontos körülményei tehát a múlt ködébe vesznek, az viszont biztos, hogy Fred Cohen kidolgozta a vírus ma is érvényes meghatározását: "A számítógépvírus olyan program, amely megváltoztat más programokat és hozzájuk fűzi magát" - áll az 1984-ben elkészült PhD-dolgozatban.
A vírusok és közeli rokonaik - az önmagukat gazdaprogram nélkül sokszorosító férgek, és a biztonsági réseken keresztül idegeneknek hozzáférést biztosító trójai faló programok - száma a nyolcvanas évek közepe óta emelkedik. Az utóbbi években exponenciálisan. "Jelenleg naponta ötezer, vagyis évente majdnem kétmillió új kártékony program jelenik meg" - mondta a Frankfurter Allgemeine Zeitungnak (FAZ) Jevgenyij Valentinovics Kaspersky, a vírusirtó programokat fejlesztő Kaspersky Lab alapítója.
Kártyákony-program írás, spamotyvasztás, zombivá váló gépek
Skrenta csak viccelődött, Cohen a tudományt akarta előbbre vinni, a mai vírusok alkotói viszont csalni akarnak. "Nem is amatőrökkel van dolgunk, hanem profi bűnözőkkel" - mondta Kaspersky. "Az egyik írja a kártékony programot, a másik kotyvasztja a spam-et, a harmadik pedig a vírusfertőzéssel zombivá változtatott gépekből álló bothálózaton keresztül szórja a levélszemetet a neten" - mondta Kaspersky. A bandák bankszámlaadatokra, hitelkártyaszámokra, felhasználónév-jelszó párosokra és virtuális identitások egyéb elemeire vadásznak.
25 éves korára a számítógépes vírus komoly anyagi fenyegetéssé nőtte ki magát. Németországban például a szövetségi bűnügyi hatósághoz 2007-ben összesen 34 200 feljelentés érkezett számítógépes bűntényekről, és a kölni tartományi bíróság egy döntése alapján minden németországi  banki ügyfélnek magának kell gondoskodnia a számítógépe biztonságáról, ha online banki szolgáltatásokat akar igénybe venni, különben a bank nem téríti meg az esetleges károkat.
Michelangelo és Melissa
Az első igazán fertőző vírus, az 1992-es Michelangelo több mint 10 ezer számítógépet tett tönkre. A Windows operációs rendszer terjedésével párhuzamosan aztán a kilencvenes évek közepétől elszaporodtak a Windowsa írt vírusok. A legnagyobb "sikert" a Word szövegszerkesztő programban elbújó úgynevezett makrovírusok hozták, majd az e-mailben terjedő vírusok, mint például az 1999-es Melissa.
A vírustermelés tempójával Kaspersky szerint ma már lépést tartanak a vírusirtók. "Egy-egy újabb vírus felfedezése után legfeljebb 40-60 perc telik el, mire a biztonsági program frissítése eljut az ügyfelekhez" - mondta a szoftvercég orosz alapítója.
2005 óta nincs világméretű fertőzés
Részben éppen a vírusirtó programoknak köszönhető, hogy 2005 novembere óta egyetlen vírus sem volt képes szétterjedni az egész világon - mondta Frank W. Felzmann, a német Szövetségi Információbiztonság-technikai Hivatal (BSI) munkatársa. Ha azonban mégis beférkőzik egy vírus, egy féreg vagy egy trójai a gépre, akkor nagy kárt tud okozni. "Amikor a háttérben ott figyel egy trójai, és a felhasználó az interneten keresztül utal a bankszámlájáról, akkor rendszerint semmit sem vesz észre abból, hogy a pénze a bűnözők számláján landol" - mondta a online bankolás veszélyeivel foglalkozó szakértő, aki saját banki ügyeit elővigyázatosságból a hagyományos módon intézi - áll a FAZ honlapján megjelent beszámolóban.
Vihar-vírus pusztít Európában
Forrás: dunatv.hu/mti
1970.01.14. szerda 23:29
Gyorsan terjedő számítógépes vírust bocsátottak útjára ismeretlenek egy finn számítógépes biztonsági cég pénteki tájékoztatása szerint, a vírus az európai orkán pusztításáról szóló információk ígéretével próbálja becsapni a felhasználókat.
Mint arról az egyik finn informatikai biztonsági cég beszámolt, a vírus a következő tárgymegjelölést tartalmazó elektronikus levéllel elküldött csatolt fájl megnyitásával aktiválódik: "230 halottja van az Európára lesújtó viharnak".
A veszélyes levelet csütörtök óta több százezer e-mail címre továbbították, s több ezren már meg is nyitották a benne lévő csatolt fájlt (amelynek elnevezése lehet "Full Clip.exe", "Full Story.exe", "Read More.exe" vagy "Video.exe"), mit sem sejtve aktiválva a vírust, amely mintegy "titkos ajtót" nyitva a számítógépen lehetővé teszi a későbbi adatlopást és kéretlen levelek küldését.
A vállalat informatikusa szerint a hagyományos vírusirtó programok felismerik, és automatikusan törlik az e-mailt. Azoknak a felhasználóknak, akiknek nincs ilyen programjuk, maguknak kell törölni az elektronikus levelet, majd újraindítani a számítógépet.

Tanagyag a magyar informatikus vírusa
Kártékony számítógépes kóddal szerzett világhírnevet egy magyar informatikus.
Szerző: Zakar Ádám
Forrás: Híradó
2011.02.02. szerda 19:12
Kártékony számítógépes kóddal szerzett világhírnevet egy magyar informatikus. Barta Csaba egy olyan vírust hozott létre, amely ha működésbe lépne, képes lenne észrevétlenül megsemmisíteni a Windows-jelszavakat. Az etikus hacker azonban a jó oldalon áll, vírusa így a világ hatvan országában a számítógépes bűnözés elleni harc tananyagát képezi.
Nem érzem úgy, hogy az egész világ irányítását a kezemben tudom tartani, de jó lenne! Így viccelődött Barta Csaba Miami-ban, ahol egy nemzetközi hacker-konferencián beszélt először az általa két és fél év alatt kifejlesztett vírusról, amely az operációs rendszerek biztonsági réseibe képes bemászni. A fiatalember zajos sikert aratott: nemcsak a találkozó legjobb előadását tartotta, de mostantól az Egyesült Államok Védelmi Minisztériumában is "Ő" a tananyag.
Szakemberek szerint, ha ezt a vírust Csaba helyett egy valódi hacker fejlesztette volna ki, akkor a világ kormányzati és a pénzintézeti szervereit is könnyen veszélybe sodorhatta volna egy kattintással.
Ennek a biztonsági találmánynak a sorsa szerintem jó úton halad, mert korábban nem ismerték fel a víruskeresők, de Csaba gondoskodott róla, hogy felismerjék – mondta Fóti Marcell, vezető oktató.
A hacker múlttal nem rendelkező Barta Csaba a hazai informatikusoknak is jó hírét vitte a világban. Felfedezését ugyanis már nyilvánossá is tette az etikus-hacker fórumokon is.



Kovács László (ZMNE)
AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA
Absztrakt
Ahogy nő a mindennapjainkban használt számítógépek száma, úgy nő annak a veszélye, hogy ezeken a számítógépeken keresztül támadás ér minket. Ha ehhez a veszélyhez ráadásul azt is hozzáadjuk, hogy a mindennapi életünket nagyban befolyásoló kritikus információs infrastruktúrák is számítógépek, számítógépes hálózatokon keresztül működnek - és ezért ezek szintén sebezhetőek -, akkor nyilvánvaló, hogy fel kell tárnunk honnan, és milyen veszély fenyeget a hagyományos vagy a cyber terrorizmus oldaláról. Ezt a cél tűzi ki maga elé ez az írás.
Nowadays we use more and more computer in our everyday life. As the number of computers increase the hazard of attacks against our computers also growing. Parallel with this serious danger a new challenge has been appeared: our critical information infrastructures are also based on computers and computer networks which are threatening by terrorism. That's why this paper main goal is to characterize the main points of these threats.
Kulcsszavak: terrorizmus, információs terrorizmus, cyber terrorizmus, információtechnológia, kritikus információs infrastruktúrák ~ terrorism, information terrorism, cyber terrorism, information technology, critical information infrastructure.
 
BEVEZETÉS, avagy MIT és MIÉRT?
Legújabbkori történelmünkben, nevezetesen 2001. szeptember 11-ét követően, ahogy a terrorizmus ismét a figyelem középpontjába robbant, elemzések, írások, szakértői jelentések tucatjai születtek a témakörben. Mindezek jelentős része a hagyományos terrorizmust1, mint a 21. század elejének legfőbb kihívását elemzik és vizsgálják. A hagyományos terrorizmus mellett azonban meglehetősen kevés szó esik egy másik dimenzióból leselkedő hasonló veszélyről. Ez a dimenzió a mindennapjainkat átszövő információs rendszerek dimenzióját jelenti, amelynek egyik része az internet megformálta cyber-tér. Az elmúlt években a terrorizmussal foglalkozó szakemberek jelentős része még nagyon gyakran egy kézlegyintéssel elintézte ezt a fajta veszélyt, mondván rendkívül kicsi a valószínűsége egy a cyber-térből érkező terroristatámadásnak. Azonban ahogy nő az információtechnológia dominanciája a mindennapokban, úgy erősödnek azok a szakértői figyelmeztetések, amelyek e veszélyek fokozódására próbálják meg felhívni a figyelmet.
Ennek oka elsősorban az, hogy ahogy nő a számítógépek száma úgy nő annak a veszélye, hogy a számítógépeinket megtámadják, illetve a megtámadott gépeket - akár azok tulajdonosainak tudta nélkül2 - további támadásokra felhasználják.
Számítógépek természetesen nem csak otthonainkban vannak. Azokat az infrastruktúrákat, amelyek a mindennapi életünket kiszolgálják, segítik, vagy támogatják szintén számítógépek, illetve számítógépes hálózatok működtetik és irányítják.
Mindezeknek megfelelően meg kell vizsgálni, hogy melyek azok az - akár hagyományos, akár információtechnológiai eszközök és lehetőségek -, amelyekkel számítógépeink, hálózataink, illetve az információs infrastruktúráink támadhatók.
Ehhez a munkához azonban olyan - egymásra épülő - rész-kutatásokra van szükség, amelyek kiterjednek a hagyományos terrorizmus rövid elemzésére, bemutatják a legsebezhetőbb infrastruktúrákat, megkeresik azokat az eszközöket, amelyekkel ezek támadhatók, és természetesen e feltáró és elemző munka után megpróbálnak valamilyen védelmi elgondolást is kidolgozni a feltárt veszélyek, támadási módszerek és sebezhető pontok függvényében. A látszólag szerteágazó kutatások dinamikusan kiegészítik egymást és így abba az irányba haladnak, hogy a definiált információs terrorizmust megértsük és felkészüljünk annak potenciális támadásaira.
E kutatómunka tervezett folyamatát mutatja be az 1. sz. ábra.
 
1. számú ábra
 
HAGYOMÁNYOS TERRORIZMUS  
Bár jelen írás célja - mint ahogy címéből nyilvánvalóan kiderül - nem a hagyományos terrorizmus (öngyilkos merénylők, nemzetközi terrorszervezetek, illetve az általuk végrehajtott terrortámadások) kutatása és vizsgálata. Mindazonáltal azonban - még ha nagyon röviden és tárgyilagosan is -, szükséges a terrorizmus főbb fogalmainak, szereplőinek és mozgatórugóinak az áttekintése, mivel számos azonosság tételezhető fel a hagyományos és az információs terrorizmus különböző formái között. Mindezeken túl, amennyiben sikerül felvázolni néhány jelentős tényezőt a hagyományos terrorizmus kapcsán, akkor talán sikerül az információs terrorizmus néhány hasonló jellemzőjét - az erre a tevékenységre, illetve az ebben szereplők esetében - megvizsgálni. Néhány ilyen jellemző lehet:
  • okok;
  • szereplők;
  • cél;
  • a végrehajtás módszerei.
Természetesen ezt a rövid bemutatást az is indokolttá teszi, hogy első megközelítésben is látszik az a tény, hogy a hagyományos terrorizmus és a cyber térből érkező terrorizmus egymásra találása, párhuzamosan elkövetett, egymást mintegy kiegészítő akcióik hatványozottan nagyobb károkat okozhatnak, mint a külön külön-külön elkövetett hagyományos-, illetőleg cyber terrortámadások.  
A terror és a terrorizmus fogalma
A mai értelemben vett hagyományos terrorizmus az 1970-es években történt számos terror-akció kapcsán került ismét a figyelem középpontjába. Talán még sokak emlékezetében élénken él az olyan terrorcsoportok neve, mint például a Fekete Szeptember3; IRA4; Baader- Meinhof Csoport5 vagy Vörös Brigádok6, amelyek abban az időben a napi hírek meghatározói voltak a különböző akcióikkal.
2001. szeptember 11. azonban újra a mindennapok részéve tette a terrorizmust. A Pentagon és a Világkereskedelmi Központ elleni merényletek rádöbbentették a világot arra, hogy a hidegháború elmúltával már nem a nagyhatalmi szembenállás a legfőbb veszélyforrás, hanem a terrorizmus, illetve ennek egyik legveszélyesebb formája: a nemzetközi terrorizmus. Szeptember 11-ét követően írások, elemzések és szakértői magyarázatok tucatjai születtek a terrorizmust, mint a XXI. század új és egyik meghatározó veszélyforrását elemezve. Ezek közül számosat tanulmányozva választ kaphatunk a következő kérdésekre, amelyek további tanulmányozása, illetve az azokból levont következtetések segíthetik a cyber terrorizmus megértését. Ilyen megvizsgálandó kérdések lehetnek:
  • a háború és a terrorizmus fogalmi és tartalmi elkülönítése;
  • az állami terror és a (nem állami) terrorista csoportok vizsgálata;
  • a terrorizmus mozgatórugójának (motiváció) vizsgálata.
Mielőtt ezeket nagyon röviden megvizsgálnánk, szükségessé válik a terrorizmus fogalmának meghatározása. Ez azonban meglehetősen nehéz feladat, hiszen egyrészt nem létezik egységesen elfogadott definíció, másrészt pedig akárhány megfogalmazást is nézünk azok számos ponton eltérnek egymástól. Ennek oka elsősorban talán abban keresendő, hogy a fogalom megalkotói más és más szemszögből vizsgálják a kérdést, és így természetszerűleg más és más álláspontot is képviselnek. Mindezek ellenére - vagy talán éppen az előbb említett okok miatt -, álljon itt egyetlen megfogalmazás a terrorizmus leírására, amelyet a Magyar Hadtudományi Társaság határozott meg a Hadtudományi lexikonban:
" Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, vagy azzal való fenyegetés, amelynek elsődleges célja, hogy rettegést keltsen a polgári lakosság körében." [3]
Háború és terrorizmus
Amióta az emberiség "feltalálta" a háborúskodást és háborúkat vív egymással, azóta minden háború természetszerűleg erőszakos cselekményeket tartalmaz és félelmet kelt az emberekben. Amiben a háború mégis különbözik a terrorizmustól az az, hogy itt nem elsődleges cél a terrorizálás, a félelemkeltés, hanem az csak egy járulékos tény, hiszen Clausewitzel élve a háború nem más, mint a politika folytatása erőszakos eszközökkel; két élőerő nyíltösszeütközése. Egy másik meghatározó különbség a háború és a terrorizmus között az lehet, hogy a háborúkat alapvetően államok vívják, míg a terrorizmus az állammal (vagy több állammal) szembenálló nem állami csoportok, szervezetek jelenítik meg. Ehhez még az a jellemző is hozzájárul, hogy "a terrorizmus lényege egyértelműen a nyílt ütközet tagadása." [5]
Állami terror vagy terrorista csoportok
Természetesen a történelemben nagyon sok példát láthatunk arra, hogy az állam, vagy az állami hatalmat gyakorlók lépnek fel a terror eszközeivel az ország állampolgáraival szemben. Ez a fajta terror azonban inkább elnyomó, sokszor brutálisan totális befolyása miatt érdemli ki ezt a jelzőt, ellentétben az általunk tárgyalt hagyományos terrorizmus figyelemfelkeltő, demonstráló jellegével.
A terrorizmus mozgatórugója - motiváció
Későbbi vizsgálataink előtt - amelyek a cyber térben potenciálisan meglévő terrorizmusra irányulnak -, fontos tisztázni, hogy mi, vagy mik azok a motivációk és mozgatórugók, amelyek a hagyományos terrorizmus esetében tapasztalhatók. Fontos ennek kiderítése illetve feltérképezése, hiszen amennyiben ebben az esetben találunk egyértelmű és kézzelfogható indítékot, akkor ennek analógiáján megkereshető a cyber terror esetében az a kiinduló ok, amely az ottani akciókat mozgathatja és motiválhatja.
A probléma azonban összetett. Annál is inkább, hiszen láttuk, hogy még egységes terrorizmus definícióval sem tudunk szolgálni, mert ahány vizsgálat, illetve ahány szempontrendszert felállító van annyi oldalról közelíthetjük meg a fogalmat. Ráadásul a szereplők is saját szemszögből viszonyulnak a terrorizmus kérdéséhez, hiszen aki az egyik oldalon terrorista az a másik oldalon gyakran szabadságharcos.
Megvizsgálva számos terrorakciót az azonban közös tényként értékelhető, hogy minden terrorakció egyik kulcseleme a nyilvánosság. Ez az egyik, nagyon sok esetben - eltekintve a hasonló kivitelezési módoktól -, az egyetlen közös a különböző terrorakciók között. Függetlenül az indítéktól minden terrorszervezet számára létfontosságú a nyilvánosság különböző fokú biztosítása, hiszen csak ezen keresztül lehetséges, hogy a társadalom szélesebb rétegei is kapjanak információt magáról az akcióról, illetve a szervezet céljairól. A terrorszervezet csak így tudja biztosítana, hogy az erőszakos eszközökkel elkövetett akciók a megfélemlítésen, a bizonytalanságon keresztül befolyásolják a közvéleményt, illetve a kormányzatot. Így tehát a terrorakciók a nyilvánosság számára és a nyilvánosság befolyásolására születnek. Ennek hiányában a terrorizmus értelmetlen és céltalan!
TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA
A 20. század végének és a 21. század elejének társadalmában az információtechnológia és az erre épülő technika rohamos térhódítása már-már mindennapos ténynek számít.
Természetesen a különböző terrorista szervezetek és csoportok is ugyanúgy - hacsak nem jobban! - használják, és kihasználják a csúcstechnika nyújtotta lehetőségeket mint a hétköznapok többi szereplője. A következőkben néhány olyan tevékenység felsorolása és rövid elemzése történik, amelyek során a hagyományos terrorszervezetek az információtechnológiával kapcsolatba kerülhetnek.
Tervezés
Természetesen a hagyományos terrorista szervezetek tagjai is használják az információtechnológia nyújtotta lehetőségeket, hiszen őket sem hagyja érintetlenül a 21. század.
Az internet segítségével kommunikálhatnak, szervezhetik akcióikat. Az internetről letölthető és viszonylag könnyen kezelhető titkosító programok segítségével még annak a veszélye is igen kicsi, hogy kommunikációs, kapcsolattartó tevékenységüket "lehallgassák".7 A titkos üzenetváltás egy másik módszere lehet az úgynevezett szteganográfia8. Ez azt jelenti, hogy látszólag érdektelen és ártalmatlan hordozókba építenek be a kívülállók számára láthatatlan módon információkat. Ilyenek hordózók lehetnek például különböző formátumú képek, ahol a kép digitális jelei közé vannak elrejtve az információk, vagy ilyen lehet akár egy hang fájl is, amely esetében a háttérzaj tartalmazhatja az információt. Mivel ezekben az esetekben nincs semmi, ami a titkos információtovábbításra utalna ezért legtöbbször nem is kerülnek a "felderítők" látókörébe.
Toborzás, propaganda, pénzügyi támogatás
Új tagok verbuválása, toborzása terén szintén hatalmas lehetőségeket nyújt az internet a hagyományos terrorista szervezetek számára. A különböző terrorista szervezetek által fenntartott weboldalakon nyíltan is történik új tagok toborzása.Ezeken az oldalakon a potenciális új tagok meggyőzésére számos megoldás kínálkozik. A webes technikának köszönhetően egy weboldalon lehetőség van felhívni az érdeklődők figyelmét az "ügyre" különböző írásokkal, publikációkkal, a szervezet történetének és vezetőinek bemutatásával, az eddigi akciókról készített videók, pedig sokszor le is tölthetők. Lehetőség van továbbá pénzbeli adományok9 gyűjtésére is e lapok segítségével. Ehhez hasonló weboldal például a Hezbollah (http://www.hizbollah.org) oldala.
A toborzás terén olyannyira követik a trendeket, hogy a hagyományos propagandafilmek helyett, amelyek hosszúak, unalmasak, nehezen követhetőek voltak, olyan új médiumokat láthatunk, mint például a rövid, színes mozgalmas flash animációk, vagy a gyerekeknek szánt vicces képek. Ezek sokkal jobban megragadják a figyelmet, mint a már említett hagyományos egy kamerával rögzített, a vezető (pl. Oszama Bin Laden) beszédeit több tízpercen keresztül mutató videók. Az új médiumtípusokkal elsősorban a fiatalokat célozzák meg.
Érdemes megemlíteni, hogy röviddel az újfajta figyelemfelkeltő terrorista szervezetek, vagy azokhoz közel álló internetes médiumok után a CIA is levonta a tanulságokat. A CIA megújult honlapján már nyíltan toboroz munkatársakat, elsősorban a fiatalabb generációt megcélozva. Ennek egyik ötletes megoldása, egy olyan ötlépéses, on-line kitölthető játékos teszt,10 amely végén a jelentkező megtudhatja, milyen állásra is lenne alkalmas. Persze a figyelemfelkeltés és a toborzás mellett nem elhanyagolható cél, hogy a Cég így is megpróbálja megváltoztatni a CIA-ról - az elmúlt időben cseppet sem pozitív - kialakult képet.  
Adat- és információszerzés  
Gyakran ismételgetett, és már-már szállóigévé vált meghatározás az internettel kapcsolatban: "ami nincs az interneten az nincs is". Ez a kissé vicces kijelentés arra utal, hogy ma már gyakorlatilag nincs az életnek olyan területe, amelyről ne találnánk legalább egy kicsinyke információmorzsát az interneten.
Napjainkban az internet népszerűségének egyik oka abban rejlik, hogy ki sem kell mozdulnunk a szobánkból, vagy irodánkból, ahhoz hogy információkat gyűjtsünk a legváltozatosabb témákban. Napilapokat olvashatunk, digitalizált könyveket lapozhatunk, bármilyen kérdésre is keressük a választ, azt - kevés kivételtől eltekintve - meg is találjuk az interneten. Sőt, az esetek jelentős részében "konyhakész" választ kapunk a keresett kérdésre vagy problémára.
A terrorista szervezetek számára is adott hát a lehetőség, hogy a számukra szükséges információkat megkeressék, és ami ennél sokkal rosszabb - meg is találják. A "házkészítésű bomba" (homemade bomb) szavakat begépelve az egyik legismertebb internetes keresőbe 0,17 másodperc alatt kb. 17 millió találatot kapunk. Ezeknek a találatoknak a jelentős része természetesen esetünkben (a terroristák esetében) irreleváns. De a sokmilliónyi találat között van olyan, amely kész recepttel szolgál az otthon, akár a kereskedelemben szabadon megvásárolható alapanyagokból való bombák előállításához ("konyhakész bomba"). A találatok között nagyon sokáig keresnünk sem kell, hogy akár kész videofilmeket is találjunk a témában.
A nyugati társadalmak információszabadsága a különböző terrorszervezetek számára tehát nagyon hasznos, hiszen az internet révén olyan adatokhoz és információhoz is hozzáférhetnek, amelyek megszerzése szinte elképzelhetetlen lett volna 15-20 évvel ezelőtt, nem beszélve arról, hogy maga az információszerzés is hallatlan kockázattal járt volna. A nyílt csatornákon történő információszerzésre az egyik legjobb példa, hogy 2003. januárjában Donald Rumsfeld akkori amerikai védelmi miniszter kiadott egy utasítás, mely szerint azonnal radikálisan csökkenteni kell a DoD és egyéb USA intézmények olyan weboldalainak a számát, illetve tartalmát, amelyeken keresztül különböző terrorszervezetek szenzitív információkra tehetnek szert, vagy a különböző honlapokon külön-külön meglévő adatok felhasználásával juthatnak értékes - az USA számára pedig hihetetlenül veszélyes - következtetésekre. Ennek az utasításnak az apropója az az Afganisztánban talált terrorista kézikönyv volt, amelyben a felhasznált információk több mint 80%-a nyílt - DoD - weboldalról származott. [6] 
INFORMÁCIÓS INFRASTRUKTÚRÁK
Nagyon röviden be kell mutatnunk, hogy melyek azok a - főleg - információs infrastruktúrák, amelyek nélkülözhetetlenek a nyugati társadalmak részére, és amelyek ugyanakkor roppant módon ki is vannak téve a cyber térből érkező veszélyeknek, hiszen ezen rendszerek jelentős része valamilyen formában kapcsolódik a cyber térhez.
Infrastruktúrán azoknak a rendszereknek, illetve ezek elemeinek az összességét értjük, amelyek biztosítják az adott szervezet rendeltetésszerű működését. A fontosság, feladat, rendeltetés és felépítés alapján számtalan infrastruktúrát különböztethetünk meg. Ezek közül azonban ki kell emelni azokat, amelyek részleges, időleges, vagy teljes leállása olyan következményekkel jár, amelyek más infrastruktúrák működésképtelenségét is magukkal vonzzák. Azokat az infrastruktúrákat, amelyek ezek alapján a legfontosabbak, a legsebezhetőbbek, folyamatos és rendeltetésszerű működésük elengedhetetlen a többi infrastruktúra működéséhez kritikus infrastruktúráknak nevezhetjük. [7]
A teljesség igénye nélkül néhány e kritikus infrastruktúrák közül: [8]
  • az energiatermelő, -tároló és -szállító infrastruktúrák: a szén- és olajtüzelésű, gázüzemű, vízi-, szél-, nap-, biogáz- és atomerőművek, földgáz és kőolajtermelő és -finomító vállalatok, szénbányák, villamos energia átalakítók, távvezetékek, kőolaj- és földgázszállító vezetékek, stb.;
  • a banki és pénzügyi infrastruktúrák: banki hálózatok, kereskedelmi központok, érték- és árutőzsdék, egyéb pénzügyi szervezetek;
  • a vízellátó rendszerek: víztisztítók, víztározók, vízvezeték- és csatornahálózat, stb.;
  • a távközlési és kommunikációs rendszerek: távközlési és kommunikációs eszközök, amelyek számítógép alapú hálózatokat, szoftvereket, stb., is magukba foglalnak;
  • a szállító infrastruktúrák: nemzeti légitársaság, repülőterek, közúti személy- és teherszállító vállalatok, út- és autópálya hálózatok, vasúti társaságok, vasúthálózatok, vízi szállító eszközök stb.;
  • a vészhelyzeti és katasztrófavédelmi infrastruktúrák: mentőszolgálatok, rendőrség, tűzoltóság, egészségügyi intézetek, katasztrófa elhárító szolgálatok, stb.;
  • a kormányzati és önkormányzati szervek.
Napjainkban ezek az infrastruktúrák mindegyike jórészt számítógépes hálózatra, vagy ezek egyes elemeire épül. Ezek önmagukban is sérülékenyek, de mivel ezek a számítógépes hálózatok nagyon sok esetben természetszerűleg - pont az általuk elvégzendő feladatok miatt - nem zártak, nem a külvilágtól hermetikusan elzárt hálózatok, hanem számos helyen kapcsolódnak más hálózatokhoz. Mivel vannak külső kapcsolódási pontjaik - az esetek jelentős részében ezek számának a meghatározása, illetve a kapcsolódási pontok behatárolása is komoly nehézségekbe ütközik (komplexitás, feladatok sokrétűsége, fizikai kialakítás, területi lefedettség, stb. miatt) -, így az egyébként is sérülékeny hálózatok kívülről is támadhatóvá válnak.
A Magyar Köztársaság nemzeti biztonsági stratégiájában (2073/2004. (IV. 15.) Korm. Határozat) II.1.6. pontban tárgyalja Az információs társadalom kihívásai címmel ezt a veszélyt: "A hosszú távú lemaradás hátrányos következményeinek elkerülése érdekében Magyarország számára kiemelt feladat a felzárkózás a fejlett világ információs és telekommunikációs színvonalához. Az információs forradalom vívmányainak mind szélesebb körű megismertetése, az oktatás színvonalának emelése kulcsfontosságú érdek, ami közvetve pozitív hatással van a gazdaságra, a társadalom életére és az ország érdekérvényesítő képességére. Az informatikai infrastruktúra technikai és szellemi feltételeinek biztosítása mellett ügyelni kell e rendszerek védelmére és a megfelelő tartalékok képzésére is. Az informatika számtalan lehetőséget teremtett a társadalom számára, de fokozta annak veszélyeztetettségét. A számítógépes hálózatok és rendszerek sebezhetősége, túlterhelése, az információlopás, a vírusterjesztés és a dezinformáció kockázati tényezőt jelent az ország számára." [9]
A magyar kormány meghatározta azokat az infrastruktúrákat, amelyekre elsősorban - a terrorizmus elleni harcban - a civil lakosság védelme érdekében különös gondot kell fordítani. Ezek a következők [10]:
  • energiaellátás;
  • közművesítés;
  • közlekedés;
  • szállítás;
  • távközlés;
  • elektronikus adatforgalom;
  • informatikai hálózat;
  • bankrendszer;
  • szolgáltatások;
  • média;
  • ivóvíz;
  • élelmiszer alapellátás;
  • egészségügyi biztosítás.
Ebből a felsorolásból is világosan látszik, hogy bár különálló rendszerekről van szó, azok mégis nagyon sokszor feltételezik egymást. Így például az energiaellátás számos egyéb - szintén nagyon fontos - infrastruktúra működésének feltétele. Ebből következően, ha nem is célunk semmiféle prioritás, vagy sorrend felállítása a felsorolt hazai infrastruktúrák vonatkozásában, azt mégis nyugodtan kijelenthetjük, hogy az energiaellátó rendszerek hosszabb-rövidebb ideig történő, részleges vagy teljes üzemképtelensége igen komoly hatást gyakorolhat a többi infrastruktúrára.
CYBER BŰNÖZÉS ÉS CYBER TERRORIZMUS
Mielőtt megvizsgálnánk, hogy kik is azok, akik potenciálisan szóba jöhetnek, mint cyber terroristák, meg kell vizsgálnunk, hogy kik is azok, akik a cyber térben olyan tevékenységeket folytatnak, amelyek adott esetben akár terrorista - esetünkben cyber terrorista - akciók végrehajtására is alkalmasak lehetnek. A vizsgálatot természetesen a cyber tér szereplőivel kell kezdenünk.
Szereplők
  • Hackerek: A hacker olyan személy, aki internet segítségével hozzá tud férni védett adatokhoz a számítógépeken. Kezdetben külön fogalmat alkottak a hackerek, akik azért törtek fel rendszereket, weboldalakat, illetve programokat, hogy bizonyítsák azok gyenge pontjait, azonban ezeket a hiányosságokat a rendszergazdák tudomására hozták, azaz általában jóindulatúan jártak el. Ők voltak az úgynevezett fehérkalaposok, azaz a "white hat" csoport tagjai. Az ellentábort azok a fekete kalaposok, "black hat" alkották, akik sokszor rosszindulatból, vagy valamilyen haszonszerzés reményében hatoltak be egy-egy rendszerbe. Ma már általában gyűjtőnévként csak a hackert használják, függetlenül a behatolás okától. Korábban igen elterjedt volt az úgynevezett phreak-ek, akik csoportjai telefonvonalat lopva jutottak anyagi előnyökhöz. A phreak-ek a telefonközpontok vezérlő számítógépeinek, a távközlési vonalak ingyenes igénybevételének és általában a telekommunikációnak a szakértői voltak. Rendelkeztek azzal a tudással, ami a központok átprogramozásához szükséges. Emellett a mobil telefonhálózat forgalmának, belső adatainak lehallgatásához is voltak (vannak) megfelelő eszközük. A SANS Institute (https://www.sans.org) immár hat éve ad ki egy olyan tízes toplistát, amely az interneten keresztül leggyakrabban kihasznált sebezhetőségeket tartalmazza, valamint bemutatja melyek a hackerek legnépszerűbb célpontjai.. A lista olyan nagy érdeklődésre tett szert, hogy azóta az már húsz eleműre bővült és minden évben megjelenik. A lista több kategóriát tartalmaz. Az első ilyen kategória az operációs rendszerek, illetve ezek összetevőinek a csoportja, amely első három helyezettje, azaz azok az alkalmazások, amelyeket a legtöbb támadás érte 2006-ban: 1. Internet Explorer, 2. Windows könyvtárak (DLL-ek), 3. Microsoft Office alkalmazások. [11]
  • Hacktivisták (Hactivists):A hackerek és az aktivisták tulajdonságait, illetve céljait közösen vallók társasága. Rendszerint valamilyen politikai motivációval rendelkeznek. Számos olyan akciót hajthatnak végre, amelyek során valamilyen - számunkra fontos - ügy érdekében internetes oldalakat törnek fel, átalakítják azok kinézetét, adatokat lopnak el onnan, illetve akadályozhatják az oldal működését pl. virtuális ülősztrájkkal (flood vagy DoS támadással.) Számos esetben támogatnak olyan terrorista szervezeteket, amelyek céljai vagy akciói partikulárisan egybe esnek az övékével. Az egyik ilyen hactivista megmozdulás volt 1999-ben, amikor az Egyesült Államok illetve a NATO csapatok Szerbiát bombázták és találat érte a belgrádi kínai nagykövetséget, amely után kínai hackerek tucatjával intéztek támadásokat amerikai szerverek ellen.
  • Számítógépes bűnözők: Azok a gyakran igen magas szintű hálózati és számítógépes ismeretekkel rendelkező elkövetők, akik elsődleges célja a pénzszerzés. A később tárgyalt rosszindulatú szoftverek, illetve eljárások alkalmazásával - pl. phishing - hajtják végre akcióikat. Az elmúlt években a számítógépes bűnözők által elkövetett bűncselekmények, illetve az ezekkel okozott károk nagysága nagyságrendekkel nőtt.
    Trendként értékelhető az elmúlt években, hogy míg korábban a jó képességű és sikeres betöréseket végrehajtó hackerek közzétették tapasztalataikat, pl. egy adott rendszerben hol található gyenge, vagy behatolásra alkalmas pont, addig ma már ezt megtartják maguknak, illetve megpróbálnak ezekből az információkból pénzt kinyerni. Azaz felajánlják az általuk feltört rendszerek tulajdonosainak vagy üzemeltetőinek mintegy megvételre ezeket a kulcsfontosságú adatokat. Más esetekben pedig megbízásból, anyagi ellenszolgáltatás fejében - pl.: a behatoláshoz, vagy információszerzéshez tudással, eszközökkel és módszerekkel nem rendelkező hagyományos bűnözői körök számára -, adatokat, információkat szereznek, törölnek vagy módosítanak. Mindazonáltal a hagyományos bűnözésre szakosodott - sok esetben szervezett - bűnözői körök is felismerték a pénzszerzés új módszereit ezen a téren. Más esetekben nem a közvetlen pénzszerzés a cél, hanem a más módszerekkel megszerzett illegális jövedelmek nyomainak eltüntetése, vagy e jövedelmek tisztára mosása jelenik meg elsődleges motivációként. 
     
  • Ipari kémek: Természetesen az iparban elkövetett illegális információszerzés nem napjaink találmánya, hiszen amióta elkezdődött az iparosodás azóta ez a jelenség állandóan jelen van. Ami mégis új dolog az a módszerekben és a kivitelben keresendő. A számítógépes tervezés, irányítás és rendszerfelügyelet magában hordozza azt a lehetőséget, hogy a számítógépeken tárolt, vagy a hálózatokon áramoltatott adatokat és információkat illetéktelenek - ebben az esetben ipari kémek: konkurens cégek alkalmazottai, vagy éppen az előbb említett számítógépes bűnözők, akik a megszerzett adatok piacra dobásával üzletelnek - szerzik meg. Megjelent tehát egy új, elektronikus csatorna az illegális adatszerzők kezében, amelyen keresztül hatalmas mennyiségű adatot képesek szerezni, amely ráadásul nemcsak polgári cégek adataiban merülhet ki, hanem katonai technológiák adatainak a megszerzésére is irányulhatnak, amelyek esetenként sokkal több pénzt is érnek bizonyos piacokon.
  • Belső szakértők és külső szerződők: Egy adott vállalat életében óriási szerepet játszanak a szakértők, akik sok esetben számos helyen - akár több telephelyen - is végzik munkájukat. A szakértők munkájuk elvégzése érdekében általában magas szintű hálózati hozzáféréssel rendelkeznek. Ebből következően adott esetben - pl.: munkahelyi konfliktusok, zsarolás, stb. - igen értékes adatokat tud eltulajdonítani, illetve akár különböző rosszindulatú programok bevitelére is lehetősége van, hiszen a hálózathoz belülről fér hozzá.
    A külső szerződők szintén kaphatnak hozzáférési jogokat a hálózathoz, és természetesen szintén számos igen értékes adathoz férhetnek hozzá, amelyekkel később visszaéléseket követhetnek el.
  • Terroristák: Az előzőekben bemutatott szereplők mellett meg kell említenünk a terroristákat is, hiszen ők is használhatják az internetet. Attól függően, hogy milyen célból használják az információtechnológiát, két csoportra oszthatóak. Az első csoportba, azok a terrorista szervezetek tartoznak, amelyek a már említett célokra - propaganda, toborzás, adatszerzés - használják e rendszereket. A másik - sokkal veszélyesebb - csoportba azok a terroristák tartoznak, akik nemcsak ilyen úgynevezett "soft" tevékenységre kívánják használni a rendszereket, hanem azt, illetve azon keresztül rombolni vagy egyéb erőszakos, "hard" cselekményeket is végre akarnak hajtani.
Eszközök
Az előzőekben megvizsgáltuk, hogy kik azok valamiféle támadást képesek végrehajtani a hálózatokon keresztül, azokat felhasználva, vagy pont azokat támadva. Természetesen azt le kell szögezni, hogy a felsorolt személyeken kívül gyakorlatilag bárki végre tud hajtani egy információs támadást, akinek van megfelelő szaktudása, amely lehet akár rész-tudás is, azaz csak az adott támadási mód kivitelezéséhez, illetve az adott cél támadásához elegendő, illetve rendelkezi hálózati hozzáféréssel és eszközökkel. Rögtön adódik persze a kérdés, hogy számtalan ember van, aki mindezekkel rendelkezik, és mégsem követ el ilyen támadásokat. Szerencsére csak nagyon kevesekben van ott az a bizonyos motiváció, ami elindíthatja magát a támadást vagy annak kísérletét.
A következőkben megvizsgáljuk azokat az eszközöket és módszereket, amelyekkel, a kellő szaktudással, felszereléssel és nem utolsósorban motivációval rendelkező emberek a támadásokat végre is tudják hajtani.
Ezek a módszerek alapvetően két nagy kategóriába lehet sorolni: a rosszindulatú szoftverekre, mint eszközökre, illetve a többnyire ezeket is felhasználó támadási módszerekre.
Rosszindulatú szoftverek - Malwarek (Malicious Software):
Malware-eknek általában azokat a programokat hívjuk, amelyek anélkül lépnek a számítógépbe, hogy arra a felhasználó engedélyt adott volna (vagy ennek az engedélynek a tudatában lenne), ott végrehajtó objektumokat - programokat - módosít, illetve a gépben kárt okoz, vagy ennek potenciális volta fennáll. Potenciálisan a következő károkat okozhatják:
  • erőforrásokat foglalnak le (memória, lemezterület, processzorteljesítmény);
  • adatvesztést, adatmódosítást, hardver hibát okozhatnak;
  • eltávolításuk időt és energiát igényel.
Abban az esetben, ha nem csak anyagi haszonszerzés (cyber crime), vagy esetleg csak a "szakértelem" bizonyítása a cél ezekkel a rosszindulatú szoftverekkel, hanem akár ideológiai, akár vallási vagy politikai okok is munkálnak a háttérben, akkor hatványozottabban jelentkezhetnek a károk.
Havonta több rosszindulatú szoftver, illetve eljárás jelenik meg. A következőkben néhányat mutatunk be, vizsgálva annak potenciális - cyber terror - veszélyét.
Program típusú malware: [12]
  • számítógépvírusok és programférgek:a vírusok technikai értelemben olyan rosszindulatú programok, amelyek saját programkódjukat egy másik programhoz hozzáfűzik és így szaporodnak. A kapcsolódás módjai különbözőek lehetnek, például a vírus saját programkódját beleírja a gazdaprogram kódjába, azaz módosítja azt. Az egyik rendkívül veszélyes fajtája a vírusoknak a makrovírusok. Ezek célpontjai a dokumentumfájlok és ezeken keresztül is érkeznek, illetve szaporodnak.A programférgek (worms) olyan önállóan futó, gazdaprogramot nem igénylő programok, amelyek képesek saját maguk megsokszorosítására. Másolataikat részben a megtámadott számítógép merevlemezén készítik el, részint pedig a hálózaton keresztül juttatják el.
  • vírusfejlesztő kitek:a vírusfejlesztő kitek olyan szoftverek, amelyek vírus program megírását és fejlesztését szolgálják. Ezek segítségével komolyabb szoftverfejlesztői vagy programozói tudás nélkül is lehetőség van vírusok megírására és előállítására.
  • trójai és backdoor programok:a trójai programok látszólag, vagy akár valóságosan is hasznos funkciókat látnak el, de emellett olyan nem kívánt műveleteket is végrehajtanak, amelyek adatvesztéssel járnak. Például adatokat módosítanak, könyvtárakat, adatállományokat törölnek, stb.
    A backdoor programok eredetileg a rendszeradminisztrátorok, vagy rendszer felügyeleti jogokkal rendelkező személyek részére nyitottak olyan lehetőségeket, hogy a kívánt számítógépet távolról is elérjék, és azon különböző javításokat illetve beállításokat végezzenek. A rosszindulatú backdoor programok azonban jogosulatlanul próbálnak meg "hátsó ajtókat" nyitni a rendszerhez. Többségük e-mail mellékletként, vagy egyéb letöltés "mellékleteként" érkezik. Az igazi veszélye backdoor programoknak az, hogy ezek remek megoldásokat nyújtanak a rendszeradminisztrációs jogok megszerzésére.
  • dropperek:a dropperek a trójai programok speciális fajtájának tekinthetőek, mivel hasonló elven kerülnek a számítógépbe. Ott azonban legyártanak kettő vagy több, az operációs rendszer által futtatható vírust, majd elindítják azokat. Mivel nem saját magát másolja a program, hanem új programot állít elő, ezért ezeket nem lehet a klasszikus vírus kategóriába sorolni.
  • kémprogramok:a kémprogramok a rendszerbe juttatva, ott elrejtőzve, a háttérből figyelik a rendszer eseményeit és ezekről jelentéseket, illetve adatokat küldenek.
  • keyloggerek:a keyloggerek a háttérben települve a billentyűleütéseket - így akár a jelszavakat, bankkártyaszámokat, azonosítókat is - rögzítik és juttatják ki ezeket az információkat a hálózaton keresztül.
  • egyéb kártékony programok.
Vannak azonban olyan malwarek, amely nem programként tipizálhatóak, hiszen ezek nem konkrét szoftverek, hanem valamilyen szövegként jelentkeznek, és így jelentenek veszélyt. Néhány szöveg típusú malware:
  • spam:
    a spam kéretlen leveleket jelent, amelyek igen változatos témában, ráadásul időnként rendkívül nagy számban érkeznek egy-egy számítógépre. A nagy szám miatt sávszélességet és tárhelyet foglalnak, illetve kiválogatásuk a többi - várt és számunkra hasznos - elektronikus levél közül idő- és energiaigényes.
  • Hoax:
    a spam egyik speciális csoportja, amelyekben vagy valamilyen veszélyre (vírus, spam, csatolt file) figyelmeztetnek, vagy valamilyen nyereményt (szerencsét) helyez kilátásba, ha x helyre továbbítjuk őket. Több veszélyt rejt magában, hiszen amennyiben x helyre továbbítjuk ezeket akkor sávszélességet és tárhelyet foglalunk le, ugyanakkor lehetnek ezek önmagukban például trójait tartalmazó melléklettel ellátottak is.
  • Holland és spanyol lottónyeremény levelek, nigériai csalások:
    az emberek naivitására és gyanútlanságára építő e-mail alapú malwerek. Vagy valamilyen lottónyereményt ígérnek, amely átvételéhez csak be kell fizetnünk néhány tíz dollárt, vagy valamilyen nigériai (olaj) üzletember zárolt bankszámlájának a feloldásához kérnek tőlünk segítséget, természetesen részesedés fejében, amelyhez szintén csak át kell utalunk néhány száz dollárt.
  • Phishing:
    az utóbbi idők egyik legelterjedtebb csalásra, illetve az emberek hiszékenységére és megtévesztésére épülő eljárása. A phising, azaz az "adathalászat" eljárása roppant egyszerű. Látszólag a bankunktól érkezik egy e-mail, amelyben arra szólítanak fel, hogy valamilyen banki átalakítás után legyünk kedvesek adatot egyeztetni. Ehhez előzékenyen meg is adnak egy linket, amely látszólag a bank oldalára mutat. Rákattintva erre a hivatkozásra a bankéhoz látszólag tökéletesen megegyező honlapra kerülünk, ahol kérik a login nevünket, jelszavunkat és elektronikus azonosítónkat is. A honlap azonban csak látszólag a banké. A csalók az eredeti banki oldalhoz a megtévesztésig hasonló oldalra navigálták így a felhasználókat, akik közül sokan bedőlnek és meg is adják adataikat. Ezeket az adatokat azután a csalók elektronikus vásárláshoz, vagy pénzátutaláshoz használják a saját céljaikra. A bankok és a média tömeges és látványos, a veszélyre figyelmeztető felhívásokat tesznek közre időről-időre, de ennek ellenére még mindig euró milliárdokra tehető a phishing-el okozott veszteség Európában.
  • Pharming:
    szofisztikáltabb megoldás az adathalászatra, amely a számítógépen található 
    hosts fájlba írja bele a meghamisított banki oldalak címét. Ennek megfelelően a megtámadott számítógépen a felhasználó hiába írja be böngésző címsorába bankja URL címét, a címfeloldás nem a megszokott DNS-szerveren történik, hanem helyben, az átírt hosts fájl segítségével, és az ügyfél a hamis banki oldalon találja magát, ahol gyanútlanul megadja adatait.
  • Egyéb, szöveges típusú kártékony tartalmak.
A rosszindulatú programokon kívül - egyrészt azokat felhasználva, másrészt azokat kiegészítve számos egyéb eljárást találunk, amelyekkel támadható egy hálózat, és amelyekkel kár okozható azokban. Mivel az esetek túlnyomó többségében a hálózatok egymástól nem függetlenek, hanem egymásra épülnek, kapcsolódnak egymáshoz, sokszor feltételezik egymás szolgáltatásait vagy megoldásait, ezért egy-egy hálózati támadás nagyon sok esetben más - kapcsolódó - hálózat működésére is hatással van. Gyakran az is előfordul, hogy nem is közvetlenül az a hálózat a célpont, ahol a beavatkozás történik, hanem egy másik - ehhez a hálózathoz -, kapcsolódó egyéb hálózat, illetve annak egyik számítógépe.
Néhány e támadási módszerek közül:
  • denial of service,
  • distributed denial of service, (CodeRed,nimda) -
  • spamming, viral ~ (ld. love-letter),
  • flooding (TCP SYN packet),
  • man-in-the-middle attack,
  • SMTP backdoor command attack,
  • IP address Spoofing attack,
  • IP fragmentation attack,
  • TCP Session High jacking,
  • Information leakage attack,
  • JavaScript,- applet attack,
  • cross site scripting (XSS)
  • és még sok más...
Ezek közül itt csak a Denial of Service-t (DoS), azaz a működésképtelenség elérését szolgáló túlterheléses támadásokat, vagy más néven a szolgáltatás-megtagadással járó támadást , illetve a distributed denial of service-t (DDoS), azaz a több helyről érkező, vagy elosztott működésképtelenség elérését szolgáló túlterheléses támadásokat (más néven megosztott szolgáltatás-megtagadással járó támadás) vizsgáljuk meg röviden. Ennek oka egyrészt jelen írás terjedelmi korlátaiban keresendő, másrészt ezek a támadási formák ma a leggyakoribbak egy hálózat vagy egy rendszer ellen.
A DoS támadás a szolgáltatás teljes vagy részleges megbénítása, helyes működési módjától való eltérítése, amely történhet megosztva is, több forrásból (DDoS). A DDoS támadások összetettetek, amelyek a támadón és támadotton kívüli számítógépek kapacitásait, illetve a külső számítógépek nagy mennyiségét használja a támadáshoz. Az egyszerű DoS támadás szemtől-szembeni támadás, ahol egy nagyon erős "támadó" állomás és a célállomás van csak kapcsolatban, nincsenek közbeiktatott gépek. DoS támadó gép kialakítása kétféle módon lehetséges:
  • egy automatizált eszköz (szoftver) felkutatja a hálózatra kapcsolódó, sebezhető számítógépeket. Amikor talál egyet, és képes megfertőzni azt, feltelepít egy rejtett támadóprogramot, amitől a megtámadott gép zombivá alakul;
  • másik lehetőség, hogy a rejtett program telepítése számítógépes vírusokkal vagy trójai programokkal történik.
A támadás menete során a zombi gépek távolról vezérelhetőek egy mester gépről (a támadó gépéről). Ha elég gépet fertőzött meg a támadóprogrammal a mester állomás jelt ad a zombi gépnek vagy gépeknek, hogy kezdjék meg a támadást a kiszemelt célpont vagy célpontok ellen. Ekkor az összes zombi egyszerre elindítja a támadást, és bár egyenként kis mennyiségű adattal dolgoznak, mégis több száz, vagy akár százezer támadó gép esetén a sok kis adatcsomag eredménye hatalmas adatáramlás, mely a megtámadott gép ellen irányul.
A támadás során a támadó vagy támadók megpingelik a célba vett számítógépet. A pingelést általában számítógépes hálózatok hibakeresésére szokták használni. Pingeléskor néhány rövid kérést (csomagot) küldenek egy másik számítógép felé, amelynek válaszolnia kell erre a csomagra. Ezt használják ki a DDoS támadás során, ugyanis ha nagyobb mennyiségű csomag érkezik a megtámadott gépre, mint az arra képes lenne válaszolni (vagy már eleve fogadni), akkor az képes komoly fennakadást okozni a gép működésében, vagy akár teljesen össze is omlaszthatja annak operációs rendszerét, például Windows esetén kék halált
11 vagy Linux esetén kernel pánikot12 is okozhat.[13]
 
Az eddig felsorolt - elsősorban informatikai - támadási eszközök és módokon kívül létezik még egy igen gyakran használt támadási mód. Ez nem más, mint a Social Engineering-nek nevezett módszer. Magyarul meglehetősen nehezen lehet visszaadni a fogalom megfelelőjét, ezért célszerű azt inkább körül írni azt. A social engineering azt a módszert, vagy módszereket jelenti, amelyekkel a hálózatba behatolni kívánó, vagy onnan adatokat megszerezni akarók úgy jutnak belépési kódokhoz, nevekhez, jelszavakhoz, hogy azokat a jogosult felhasználóktól ellopják, kicsalják, kizsarolják, vagy csak egyszerűen megtévesztik őket, ezzel kényszerítve a fontos adatok átadására őket.
Egy amerikai fiatalembert - Kevin D. Mitnicket - tartják az egyik legsikeresebb hackernek. Azonban Mitnick magyarul is megjelent könyvében13 világosan rámutat, hogy a hackerek számára rendelkezésre álló számtalan eszköz közül a social engineering az egyik, és nagyon sok esetben az egyetlen, lehetőség a hálózatba való behatolásra. Az elmúlt két-három év egyre erősödő tendenciái azt mutatják, hogy a támadások már nem elsősorban a különböző szervereket érik, hiszen azok védelme egyre inkább felveszi a versenyt a potenciális támadókkal, hanem a felhasználókat. Egyre inkább a felhasználó lesz a leggyengébb láncszem, hiszen annak naivitása, hiszékenysége, vagy csak egyszerűen nemtörődömsége az igazi támadható pont.
A hagyományos- és a cyber terrorizmus kapcsolata
Napjainkig mindezidáig egyetlen cyber terrorista, vagy annak nevezhető akció került napvilágra, amely az LTTE (Tamil Eelam Felszabadító Tigrisei) nevéhez fűződik. A szervezet aktivistái 1997-ben spamekkel árasztották el a világ különböző országaiban működő srí lankai követségek e-mail postaládáit. Az akció nagy kárt nem okozott, de felhívta a figyelmet az információs rendszerek sebezhetőségére. [15]
Az LTTE akciójából azonban látszik, hogy ez nem az a "valódi" cyber terrorista akció, inkább egy hagyományos terrorszervezet új dimenzióban, azaz a cyber térben elkövetett akciója.
Mindazonáltal annak a veszélye, hogy komoly, nagy károkat okozó, az internetet kihasználó, vagy éppen azt illetve az egyéb hálózatokat támadó valódi cyber terrorista események bekövetkezhetnek igencsak reális. Bizonyítja ezt az is, hogy az FBI (Federal Bureau of Investigation) már konkrét definícióval is rendelkezik, amely elég világosan meghatározza a cyber terrorizmus fogalmát. E szerint: "a cyber terrorizmus olyan bűncselekmény, amelyeket számítógépekkel és telekommunikációs lehetőségekkel úgy hajtanak végre, hogy azok rombolják és/vagy megzavarják a szolgáltatások működését, zavart és bizonytalanságot keltve ezzel a lakosságban. Ezen akciók célja a kormányzat vagy a lakosság erőszakos befolyásolása a szervezet egyéni politikai, társadalmi vagy ideológiai céljai érdekében."[16]
A különböző helyi vagy nemzetközi konfliktusok idején gyakran tapasztalható, hogy az adott felek szimpatizánsai az interneten is kifejezik véleményüket különböző támadásokkal, amelyek nagyban hasonlítnak a hacktivisták akcióihoz. Így történt ez az izraeli csapatok Gázába történő újbóli 2006. nyarán történt benyomulása esetén is, amikor palesztinokat támogató hackerek 750 izraeli honlapot törtek fel, és megtámadták az Izrael legnagyobb bankját is. [18]
Bár nem kapcsolható közvetlenül terrorista szervezetekhez az Electronic Intifada (EI) - Elektronikus Intifáda14 weboldal, amely ars poeticája szerint az izraeli-palesztin konfliktust próbálja meg bemutatni egy másik - ebben az esetben palesztin - szemszögből, Izraelnek erről biztosan más a véleménye, hiszen láthattuk a terrorista kontra szabadságharcos, illetve az azokat támogatók besorolása igencsak nézőpont kérdése.
 
2. ábra:
Az EI bemutatkozása [19]
Az világosan látszik az eddig elmondottakból, hogy az igazi, és ki kell mondani - reális - veszélyt az jelenti, amennyiben a hagyományos terrorizmus találkozik a cyber terrorizmussal.
Bár nehéz meghúzni a határt a cyber térben elkövetett bűnözés, amely mint láttuk, bár sokszor rendkívül nagy szakértelmet igényel, mégsem különbözik sokban a köztörvényes bűnözéstől (leszámítva természetesen azt a tényt, hogy ez nem a hagyományos dimenzióban, hanem a cyber térben végzi tevékenységét), valamit a cyber terrorizmus között. A cyber terrorizmust azok a tényezők különböztetik meg a cyber bűnözéstől, amelyeket a hagyományos terrorizmusnál is feltérképeztünk, azaz a motiváció - ideológiai, vallási, vagy politikai -, és természetesen a célok, hiszen a cyber terrorizmusnak nemcsak az anyagi haszonszerzés a célja, hanem a kitűzött politikai célok elérése is terrorista eszközökkel: megfélemlítéssel, terrorral.
Mégis azt kell mondanunk, hogy mindezidáig nem láttunk példákat, amelyek igazi cyber terrortámadásokra utaltak volna. Nem voltak olyan - a cyber térből érkező - támadások, amelyek egyértelmű célpontjai a kritikus információs infrastruktúrák lettek volna. Ez persze, mint ahogy jelen írásból talán ki kis derül, nem jelenti azt, hogy nem is lehetnek ilyen támadások. Sajnálatos módon infrastruktúráink jelentős része igen komoly mértékben sebezhető és támadható, akár azokkal az eszközökkel és módszereket, amelyeket ehelyütt is tárgyaltunk. Az is nyilvánvaló és az eddig elmondottakból szintén következik, hogy a hagyományos terrorizmus, illetve a potenciálisan meglévő cyber terrorizmus közös, esetenként egymást kiegészítő, párhuzamos támadásai a legsebezhetőbb, ráadásul a mindennapi élethez nélkülözhetetlen információs infrastruktúráink ellen, beláthatatlan anyagi és humán károkat okoznának.
Abban az esetben amennyiben egy ilyen közös támadás, vagy az azzal való fenyegetés megjelenik, és azok valóban az információs rendszereinket célozzák, beszélhetünk információs terrorizmusról. Az információs terrorizmus tehát: A cyber-támadásokat és a hagyományos terrortámadásokat egyszerre alkalmazó olyan terrortevékenység, amely az információs infrastruktúrákat felhasználva, a kritikus információs infrastruktúra elleni támadásokkal próbálja meg célját elérni.
 
FELHASZNÁLT IRODALOM:
[3] Hadtudományi Lexikon MHTT Budapest, 1995.
[5] Charles Townshend: A terrorizmus, Magyar Világ kiadó, 2001.
[7] Kovács László: A terrorizmus veszélye és a Magyar Köztársaság kommunikációs infrastruktúrája, Kommunikáció 2005 Budapest, ZMNE2005. 10. 27. ISBN 963 706011 1 p.: 187-198
[8] Haig - Várhegyi: Információs műveletek, Egyetemi jegyzet, ZMNE, Budapest, 2004.
[9] 2073/2004. (IV. 15.) Korm. Határozat: A Magyar Köztársaság nemzeti biztonsági stratégiája
[10] 2112/2004. (V. 7.) Korm. határozat a terrorizmus elleni küzdelem aktuális feladatairól
[11] https://www.sans.org/top20/
[12] Dr. Nagy Gábor: Phishing, pharming - mi jöhet még? http://it.news.hu/cikkek/2005-04-19/phishing_pharming_johet_meg/
[14] Kevin D. Mitnick - William L. Simon: A legendás hacker - a megtévesztés művészete, Perfact-Pro Kiadó, Budapest, 2003.
[16] Testimony of Keith Lourdeau, Deputy Assistant Director, Cyber Division, FBI Before the Senate Judiciary Subcommittee on Terrorism, Technology, and Homeland Security February 24, 2004 http://www.fbi.gov/congress/congress04/lourdeau022404.htm

1 A hagyományos terrorizmus alatt az olyan eszközöket, eljárásokat és akciókat, illetve az ezek mögött álló embereket vagy csoportokat értem, amelyek a már "megszokott" módon - emberrablásokkal, robbantásokkal, öngyilkos merényletekkel, illetve az ezekhez hasonlatos módszerekkel - kívánják céljaikat elérni.
2 Az ilyen számítógépeket zombi-nak nevezik. A felhasználó tudta nélkül különböző rosszindulatú, pl. trójai programok telepítődnek a gépre, amelyek azután részlegesen vagy teljes egészében átveszik az irányítást a gép felett, és onnan különböző támadásokat és egyéb tevékenységeket végeznek. Részletesebben jelen írás Malwares (rosszindulatú szoftverek) című fejezetében kerül ismertetésre ez, illetve az ehhez kapcsolódó egyéb támadási formák..
3 1972. augusztus 26. és szeptember 11. között Münchenben rendezték meg a XX. nyári olimpiát. Szeptember 5-én a Fekete Szeptember nevű terrorista csoport nyolc tagja az olimpiai faluban behatolt az izraeli csapat szálláshelyére, ahol két izraeli sportolót megöltek és kilencet túszul ejtettek. Miután az izraeli kormány megtagadta a követelt 200 palesztin fogoly szabadon bocsátását, a terroristák a német kormánytól repülőgépet követeltek a túszok elszállítására. A terroristákat és a kilenc túszt két helikopteren átszállították a fürstenfeldbrucki katonai repülőtérre, ahol egy Boing repülőgép már várakozott, hogy elszállítsa őket valamelyik arab országba. A repülőtéren a német rendőrség túszmentési akciót kezdeményezett, amely olyan szerencsétlenül végződött, hogy a terroristák megölték túszaikat, illetve a tűzharcban öt terrorista és egy rendőr is meghalt. A három további terroristát elfogták. [1]
4 1972. január 30-án - amit azóta "véres vasárnapként" emlegetnek - a brit katonák az internálás ellen tüntető tömegbe lőttek, és 13 embert megöltek. Egyes vélemények szerint ez az esemény járult a leginkább hozzá ahhoz, hogy az IRA terrorista szervezetté váljon. Az IRA 1972 februárjában kezdte meg terrorhadjáratát a protestáns és a brit célpontok ellen. Az erőszak megfékezésére a brit kormány felfüggesztette az észak-ír parlamentet és átvette az országrész irányítását, ahol már tizenötezer brit katona állomásozott. Az IRA bomba-merényletekkel és gyilkosságokkal válaszolt erre a lépésre. [2]
5 Andreas Baader és Ulrike Meinhof vezette csoport nevéhez számos - az 1970-es évek elején elkövetett - merénylet és gyilkosság fűződik. Csoportjukat később átnevezték a RAF-Rote Armee Fraktion, azaz a Vörös Hadsereg Frakció névre.
6 Vörös Brigádok - Brigate Rosse, olasz terroristacsoport, amely a 60-as évek végén Renato Curcio vezetésével szerveződött a Trentói Egyetem szélső­baloldali köreiben. Tagjai lelkesedtek a forradalom eszméjéért, a parla­men­táris demokráciát csak álarcnak tartották, amely mögött zavarta­lanul folyik a kizsákmányolás és az elnyomás. Céljuk az állam meggyengítése és a prole­tár­forradalom kirobbantása volt. Ezt gyújtogatások, robbantások, ember­rablások, gyilkosságok útján akarták elérni. Aldo Moro volt olasz minisz­terelnök, a baloldallal történelmi kiegyezést kereső kereszténydemokrata politikus 1978. március 16-i elrablásával, majd megölésével politikai válságot idéztek elő. Ők a felelősek a bolognai pályaudvar felrobbantásáért is. Bár a csoport tagjait már a 70-es évek közepétől kezdték letartóztatni és elítélni, aktivitásuk a 80-as évek végéig tartott. A megszűntnek hitt szervezet 2003 őszén ismét hallatott magáról. Az olasz rendőrség ekkor tartóztatott le hat embert, akit Massimo D'Antona kormányzati tisztviselő négy évvel azelőtti, és Marco Biagi tanácsadó 2002-es megölésével vádoltak. [4]
7 Meg kell azonban jegyezni, hogy gyakran hangoztatott szakértői vélemények szerint a kódolt adatcsomagok megfejtése, és ezáltal az információtartalom visszanyerése az esetek jelentős részében az elektronikus felderítésre szakosodott NSA-nek (National Sacurity Agency) nem jelent különösebb gondot.
8 A szteganográfia nem a 21. század találmánya. Már az ókorban is használtak olyan eszközöket és eljárásokat, amelyek segítségével titkos üzeneteket lehetett küldeni valamely nyílt üzenetbe rejtve. Ilyen volt például a "láthatatlan" tinta, amely alkalmazásával az üzenet csak akkor vált láthatóvá, ha megfelelő hőmérsékletűre melegítették. Napjainkban a szteganográfia a digitális technika alkalmazásával újra fénykorát éli.
9 Ezt a fajta tevékenységet donation -nak nevezik, amely közvetett pénzügyi támogatást jelent. A szervezetet támogatni szándékozónak nincs más dolga, mint egy meglehetősen egyszerű elektronikus űrlapot kitölteni, megadni az adatait, bankkártyája számát, a kívánt összeget, és már kész is.
11 Windows operációs rendszer esetében a hibaüzenetet megjelenítő képernyőkép színére utaló elnevezés, amely akkor jelenik meg, amikor az operációs rendszer nem tud helyreállni egy rendszerhibából.
12 Linux operaciós rendszer esetében, amikor a kernel olyan hibával találkozik, amelyet nem tud lekezelni, meghívja a panic (pánik) függvényt.
13 Kevin D. Mitnick - William L. Simon: A legendás hacker [14]
14 Az intifada - Az izraeli megszállás elleni palesztin népfelkelés. Az ún. első intifada 1987 decemberében kezdődött, miután egy izraeli katonai teherautó a Gáza-övezetben - valószínűleg véletlenül - palesztinok közé hajtva négy embert halálra gázolt. A zavargások 6 éven át tartottak a Gáza-övezetben és Ciszjordániában. A felkelés, ill. ellenállás sajátos formájaként palesztin fiatalok rendszeresen kövekkel dobálták az izraeli katonákat, de sor került sztrájkokra és tüntetésekre is. Az izraeli katonák válaszul fegyvert is használtak és több száz embert bebörtönöztek. A válaszlépések közé tartozott a gazdasági szankciók életbe léptetése is, valamint további telepek létesítése a megszállt területeken. Az összetűzéseknek 2000 palesztin és 200 izraeli esett áldozatul. Az első intifadának az 1993-as oslói béke-megállapodás vetett véget. A második intifada, amelyik még jelenleg is tart, 2000. szeptember 29-én kezdődött. Ennek kiváltó oka az volt, hogy Ariel Sharon, akkori ellenzéki Likud-pártvezető megjelent Jeruzsálemben a Templomhegyen és miután ott található az Al-Aksza Nagymecset, a palesztinok provokációnak vették a látogatást. Ugyanakkor vannak olyan vélemények is, hogy mindez csak ürügy volt egy már korábban tervbe vett felkelésre. Az előző intifadához képest jelentős változás, hogy az izraeli katonasággal történő nyílt összecsapás helyett a palesztinok kis fegyveres csoportok, ill. egyéni öngyilkos merénylők bevetésével veszik fel a harcot. [17]

Vírushatározó

Gépünket sokféle kártevő támadhatja nepjainkban, melyek között csak elvétve találunk már valódi vírust. Mindezeken túl egyes kártevőfajták fertőzési, terjedési módszerei és tulajdonságai is különböznek, az alábbiakban ezeket gyűjtöttük össze.


Összefoglalásunk első oldalán a 'hagyományos' vírusok fajtáit mutatjuk be. Ez a kártevőfajta napjainkra szinte teljesen eltűnt, helyüket átvették az egyszerűbb terjedési módszerrel rendelkező férgek, trójaiak.

File vírusok
A file vírusok (pl.: "CIH", Yankee Doodle) egy egyébként hasznos állományt fertőznek meg. A legtöbb vírus úgy fertőzi meg a fájlokat, hogy a felülírt részt elmenti, így az eredeti állapot visszaállítható. Vannak azonban olyanok is melyek felülírják a fertőzni kívánt állomány elejét, vagy egészét, és az átírt részt nem mentik el sehova. Ilyenkor a mentesítés lehetséges ugyan - a fájlból törölhető a káros tartalom -, de működésképtelen fájlt fogunk kapni, melyet mentésből kell visszaállítani.

Boot vírusok
A bootszektor-fertőző vírusok a számítógépeknek azt a tulajdonságát használják ki, hogy az operációs rendszer is lemezről töltődik be. Ezek a vírusok arra a lemezterületre írják magukat, ahol normális esetben az operációs rendszert indító rész van, ezért amikor a gép (BIOS) megpróbálja betölteni a rendszert, helyette a vírust fogja elindítani. A vírus persze utána elindítja a rendszert is, de ekkor már a memóriában van.

A Boot vírusok a floppy lemezek Boot Sector-át vagy a merevlemezek Master Boot Record-ját fertőzik meg.



Javaslat: Ne hagyjunk floppylemezt a meghajtóban, ha elmegyünk a géptől! Áramszünet esetén, vagy másnap reggel ha bekapcsoljuk a gépet előfordulhat, hogy a gép a floppy-ról boot-ol és ha a lemez boot-vírussal fertőzött, akkor az máris a memóriába illetve a merevlemezre kerülhet.




Makro vírusok
Olyan vírusok, melyek a Microsoft Office programjaiba ágyazódva különböző kártékony hatást fejtenek ki. Ez akár régebbi file vírus különböző könyvtárakba való kibocsátása is lehet (dropper funkció).

A makróvírusok elleni védelem érdekében a Microsoft Office szoftverekben kapcsoljuk be a makróvédelmet. Például a Word-ben és az Outlook-ban ezt úgy lehet megtenni, hogy a menüsorból az Eszközök / Makró / Biztonság funkciót választva, a megjelenő ablakban Magas vagy Közepes biztonsági szintet állítunk be.
Összetett (multipartate) vírusok
Az összetett vírusok több fájltípust is képesek megfertőzni (pl: doc, xls, ppt) vagy fájlokat és Boot szektorokat is egyaránt fertőznek mint pl. a OneHalf.

Tulajdonságok, melyekkel egy-egy vírus vagy kártevő rendelkezhet.
  • Lopakodás (stealth)
    A lopakodó vírusok a DOS operációs rendszert megkerülve meghamisítják az információkat így játszák ki a vírusvédelmi programokat. Látszólag tiszta (fertőzésmentes) állapotot képesek mutatni, például egy DIR parancs után a fertőzött állomány hossza az eredeti, tiszta állapotnak megfelelő értéket mutatja, illetve látszólag még a fájl tartalma is az eredeti.
  • Polimorfizmus
    Azokat a kártevőket melyek bizonyos fertőzési ciklusonként képesek megjelenési formájukat változtatni polimorfnak nevezzük. Ezzel a módszerrel a minta alapú felismerést lehet nehezebbé vagy lehetetlenné tenni.
  • Retro
    A retro funkciókkal is rendelkező kártevők célzottan a védelmi programokat támadják meg. Legyen az személyi tűzfal, Anti-Virus vagy kémprogram kereső, a kártevő megkisérli hatástalanítani, törölni, leállítani ezekből azokat, amit betanítottak neki.
  • "Ártalmatlan"
    Vannak akik ártalmatlannak nevezik azokat a kártevőket, melyek nem okoznak direkt kárt. Ezek sem nevezhetők teljesen ártalmatlannak, ugyanis memóriát, processzor-időt használnak; esetleges programozási hibákból adódóan rendszer instabilitást okozhatnak; terjedésükkel lassítják a rendszereket.





Az alábbi kártevők technikailag ugyan nem vírusok, de a neves biztonsági termékek felismerik őket, mivel ezek is szaporodnak vagy kárt okoznak. Mivel nem fertőzve terjednek, így legtöbbjüknél a mentesítéshez elegendő az őket tartalmazó fájlt, fájlokat törölni.



Trójai programok
Aa első Trójai programok magukat hasznos programnak feltüntet kártevők voltak. Fő tulajdonságuk, hogy nem sokszorosítják magukat, a felhasználónak, egy másik programnak kell elindítania őket. Manapság minden olyan kártevőt trójai programnak nevezünk, mely nem képes önálló terjedésre, viszont valamilyen módon kárt tesz gépünkben. (Fájlokat töröl, meghajtót formáz, letölt egy másik kártevőt, stb.) Jellemzően elektronikus levélben szét-spammelve érkezhet, vagy valamilyen biztonsági rést kihasználva weblapokon keresztül kerül a gépünkre.
Backdoor (hátsóajtó) programok
A hátsóajtó programok is trójai programok, azaz önálló szaporodásra képtelenek. Olyan, a felhasználó számára álltalában nem látható program, amely telepítése után teljes kontrollt adhat a számítógép felett egy vagy több távoli személynek. A hátsóajtó program terjesztőjének vagy használójának így lehetősége nyílik arra, hogy az Interneten keresztül a fertőzött gépen tárolt adatokat megtekinte, módosítsa vagy törölje, de emellett segítségével "megfigyelhető" a gépen dolgozó felhasználó: követhető, hogy mely billentyűket nyomta le, milyen jelszavakat használt, mely Web-lapokat látogatta meg stb. A lehetőségek elméletileg korlátlanok, olyan mint ha a gépünk előtt ülne.
(E-mail) Férgek
A férgek fő tulajdonsága, hogy alapvetően másolással és nem fertőzéssel terjednek. Jelenleg a legelterjedtebb kártevőfajta, mely levelezés, levélmellékletek útján éri el a felhasználót, vagy a vállalati hálózatot. Képviselői akár napok alatt az egész világot körbejárhatják és megfertőzhetik. Jó példa erre a Sober.Y, amely mindössze hat nappal a 2005. november 22-i felfedezése után már az egész világon elterjedt és bizonyítottan a leggyakoribb károkozó programmá vált. Mivel nem fertőznek meg hasznos programokat, valahogyan el kell érniük, hogy a gép újraindíásakor ők is elinduljanak. Erre számos lehetőséget biztosít számukra a rendszerleíró adatbázis, az "Indítópult" vagy valamely más rendszerfájl.

A levelezéssel terjedő férgek szövege igyekszik eloszlatni a felhasználók gyanakvását azzal, hogy az több előre megírt lehetséges variációból kerül kiválasztásra. A levélmellékletekben is sokféle változattal találkozhatunk, igen gyakori például, hogy a felhasználók kíváncsiságára (Jennifer Lopez, Kournikova, Britney Spears képeknek vagy barátilag ajánlott képernyővédőknek álcázott vírusok) vagy jóhiszeműségére építenek (az I-Worm-Gibe vírus Microsoft javítócsomagnak álcázza magát).

A legtöbb mai féreg saját SMTP motorral rendelkezik, így terjedése, elküldött levelei nem láthatóak levelezőprogramunk Elküldött Elemek (Sent items) mappáiban. Ugyancsak majd minden mai féreg hamisítja a levél feladóját, így a valódi forrás nem értesíthető, az esetleges fertőzési értesítések más címre érkeznek. A működéshez szükséges állományok neveit igyekeznek valamilyen hasznosnak látszó, vagy a Windows operációs rendszerhez tartozó névvel létrehozni, ezzel is segítve az álcázást.

Hoax, azaz álhír (átverés)
Az úgynevezett HOAX-ok vagyis hamis levélriasztások csak nagymérető levélforgalom generálást idézik elő, hasznuk nincs. Ezeket a leveleket - habár félnivalónk nincs tőle - egyszerűen töröljük le.

Általános szabály, hogy ne terjesszünk tovább olyan levelet, melynek szövege a lehető legtöbb embernek történő továbbküldésre hív fel, mivel ez biztos jele az álhírek terjesztéséhez használt lánclevél-ötletnek.

A víruskereső programok legtöbbjéhez a gyártó naponta-hetente ad ki vírusismeret-frissítést, ezért az is gyanús, ha az "XYZ víruskereső nem ismeri fel" problémára hivatkoznak a levélben.

Igen népszerű például az ACE-? mobiltelefon hoax: az első e-mailt, mely egy mobiltelefonokat fertőző vírusra hívja fel a figyelmet, 2002. január 16-án észlelték, és még napjainkban is számos nyelven, többek közt magyarul is terjed. Az üzenet szerint, ha hívás fogadásakor az ACE-? jelenik meg a kijelzőn, semmi esetre sem szabad felvenni a telefont, mivel aktivizálódik a vírus, mely kitörli a készülék IMEI és IMSI kódjait. A hitelesség látszatának fenntartására a Nokiát, a Motorolát és a CNN weblapját nevezi meg forrásnak, mely természetesen hazugság. Nagyon fontos, hogy az ilyen leveleknek semmi esetre se dőljünk be, és ne is küldjük tovább senkinek!

Az F-Secure HOAX adatbázisára mutató link:
http://www.f-secure.com/hoaxes/hoax_index.shtml
Joke vagyis vicces program
Valójában ártalmatlan programok, amelyek valamilyen váratlan dolgot művelnek gépünkkel: fejjel lefelé fordított Windows ablak, a lemez formattálását, fájlok törlését részletesen mutató ablakok, stb. Ezek a programok akár még viccesek is lehetnek, ha tudjuk, nem történik meg amit látunk, nem kártevő van a gépünkön, csupán tréfálnak velünk. Sokan viszont nem tudják ezt, megijednek, nem tudnak dolgozni a gépen, időbe kerül a rend helyreállítása, ezért néhány biztonsági cég terméke ezeket a programokat is detektálja.





Filekezelés

Egy átlagos felhsználó a számítógépével általában a legtöbb időt a filekezeléssel tölti. (már ha nem játszik ugye ;-D )
A filekezelésre több megoldás is rendelkezésünkre áll.
Egyik mód például az, ha a fájlokra ráállonk az egérrel, és a jobb egérgombot megnyomva, egy menüből kiadjuk a panrancsokat. Ez egyszerűnek hangzik, pedig nem az, hiszen pl. egy másolásnál meg kell nyitnunk a másolandó file helyét, majd utána azt is, ahove másolni akarjuk.
Egy másik módszer például a Windows Intéző használata, itt lehetőségünk van áttekinthető nézetet kapni, ám itt is vagy az egér segítségével adunk ki parancsokat, vagy a drag and drop (magyarul azt jelenti: fogd és húzd) módszerrel húzogatjuk ide-oda a fájlokat. Ez persze sok problémát okozhat, mert ha pl. többszáz zeneszámot akarunk átpakolgatni valahova, és melléhúzzuk... nem kívánom senkinek az utána történő takarítást... tehát ez sem a legjobb a megoldás.
Az ideális fájlkezelésre a megoldást egy Peter Norton nevű ember találta ki. A DOS operációs rendszerhez fejlesztette ki saját filekezelő programját, ez volt a híre Norton Commander. Értelem szerűen DOS alatt működött, és kezelte ez egeret is. A maga idejében fantaszikus program volt. Az oroszok át is vették és Volcov Commander néven a saját változatukat forgalmazták.
Mikor elterjedt a Windows, természetesen a Norton Commanderre is szükség volt, így született meg a Windows Commander. Ám a Windows-t fejlesztő Microsoft beperelte a fejlesztőket, mert jogtalanul használták a Windows márkanevet, így a programot átkeresztelték Total Commanderre. Ezen a néven használjuk ma is. Sok filekezelésre alkalmas Commander létezik, de maradjunk csak a jól bevált Total Commandernél.
(Ha nincs otthon Total Commandered, kattints ide:  
http://download.chip.eu/hu/Total-Commander_26903.html )
A Total Commander segítségével a számítógépünk minden egyes fájljához hozzáférhetünk.


 

 
 
 
 
 
 
 
 
 
 
 
A képen láthatjátok a Total Commander kezelőfelületét. Három nagyon fontos részt kell megismernünk a programban. Ezeket a képen jelöltem is nektek!
A képen nagy vörös 
1-gyel jelölt rész a meghajtóválasztásra szolgál. Alapesetben az A:\ meghajtó a floppylemezt jelenti, a C:\ a merevlemezt (winchester, HDD), a D:\ pedig a cd vagy dvd olvasót. Mi választhatjuk ki hogy melyiket tartalmát szeretnénk megnézni, én most a C-t, azaz a merevlemezt választottam. Amennyiben a számítógépetekben valamelyik eszközből több van, a betűkiosztás elcsúszhat, ez persze természetes dolog.
A képen a 
2-vel jelölt rész jelen esetben a merevlemezen található gyökérkönyvtár, itt választhatjuk ki a file-okat, amikkel dolgozni szeretnénk. Látható hogy ebből a részből a bal és a jobb oldalon is van egy. Másoláskor, áthelyezéshoz ez nagyon hasznos, hiszen egyik oldalon keressük meg hogy mit másolunk, az ellenkező oldalon pedig nyissuk meg hogy hova... minden műveletünket segíti ez a felosztás. Ám ha valaki a körülményessége ellenére ragaszkodik a "fájlhúzogatós" drag and drop módszerhez, itt arra is van lehetőségünk.
3-as jellel ellátott rész pedig a kiadható parancsokat rejti. Ezek a filekezelés alapműveletei is egyben. Haladjunk is végig ezeken!A filekezelés alapműveletei: új könyvtár létrehozésa, a másolás, az áthelyezés/átnevezés, és a törlés.
Megjegyezném - az átnevezés legkönnyebb módja, hogy álljunk rá az átnevezendő fájlra, és kattintsunk a névre egyet... (nem a név melletti kis mappa ikonra, hanem rá a névre, a szövegre!) és már kész is.
A Total Commander lehetőséget ad még a Nézőke gombbal arra, hogy belenézhessünk egy-egy állományba, a Szerkesztéssel bele is írhatunk, de ezekkel mi még nem foglalkozunk, kérlek benneteket, hogy a problémák elkerülése végett ezeket a funkciókat ne használjátok! (Egyébként is csak szövegfájlok esetében van értelme pl. txt)
Egy program indítása
Ha egy programot szeretnénk elindítani, sok lehetőségünk van. Az operációs rendszeren belül megkereshetjük a programot a meghajtón való böngészgetéssel, használhatjuk a Windows intézőt, de használhatjuk a Total Commander-t is.
Amit tudni kell, hogy ha programról van szó, mindig lennie kell egy olyan file-nak, aminek a neve pl. játék.exe (mindig ilyenre kell kattintani a futtatáshoz.)
A futtatható állomány tehát mindig egy név (bármi lehet, ez ugyanis az adott programtól függ) és a név után egy pont, utána exe. Ezért tehát a példánk játék.exe
Minden állománynak van neve és kiterjesztése. Pl. supermario.exe
Ebben a példában a supermario a 
program neve, az exe a kiterjesztése. Csak ilyen exe-re végződő állományokat tudunk elindítani. (Az exe az angol executable szó rövidítése, jelentése futtatható, bővebben: futtatható állomány)

Más fontos kiterjesztések pl.

kép.jpg
kép.bmp  - Ezek általában képfájlok.

zene.mp3
zene.wma
zene.wmf - Ezek általában zenefájlok.

film.avi
film.mov
film. wmv - Ezek általában mozgókép fájlok.
Ha ilyeneket látunk, akkor azokat az állományokat futtatni tudjuk. Az operációs rendszerünk az ilyen állományokat önállóan kezeli, nincs szükség egyéb segédprogramra.
(Érdekesség a haladóknak: ha a filmünk például kodekes - divx, xvid, egyéb, akkor természetesen az operációs rendszerünk nem tudja használni. Ehhez telepítenünk kell az adott kodeket a számítógépünkre. A példáink közül a MOV állomány az Apple számítógépeknél és oprendszereknél használatos, de Windows alatt is működik ha telepítünk Quick Time lejátszót, vagy az iTunes programcsaládot.) 
Lemezkezelés
Meg kell még ismerkednünk néhány lehetőséggel, amik a lemezkezelésről szólnak.
A lemezkezelés azt jelenti, hogy a számítógépünkben lévő lemezeket (mindegy hogy hajlékonylemezről-floppyról vagy merevlemezről-winchesterről van szó) ápolnunk kell.
A formázással majd a későbbiek során ismerkedünk meg részletesen. Egyenlőre legyen elég annyi, hogy eredetileg a formázás a használatra való előkészítést jelenti. Floppylemezeknél régen kötelező művelet volt, de lehetett kapni gyárilag formázottakat is. Ma már a floppyt nem is használjuk...
A merevlemez formázásáról majd később beszélgetünk.
Egyenlőre a scandisk programról és a töredezettségmentesítésről kell egy kis szót ejtenünk.
A scandisk program elérhető a Start menü - programok - kellékek - rendszereszközök menüpontban.
A scandisk leellenőrzi a winchesterünket, hogy nincs e rajta valami meghibásodás. (Kisebb hibák esetén javítani is tud. A fizikai sérülést nevezzük Bad Sector-nak (azaz hibás szektornak, ezek nem javíthatóak.) A szoftveres hibák viszont orvosolhatóak.
A töredezettségmentesítést ugyanott találjuk ahol a scandisk-et. Ez arra szolgál, hogy a sok telepítés és törlés után rendbetegye a merevlemezünket.
Mindkét programot ajánlott havonta lefuttatni egyszer. (Persze ez nincs kőbe vésve.)
A vírusok


 
 
 
 
 
 
 
 
 
 
 
Rögtön szeretném felhívni a figyelmet arra, hogy a vírus egy folymatos veszélyforrás. Ez a hálózatba kötött gépekre (legyen az internet vagy LAN) fokozottan érvényes!
Mi a vírus?
A vírus egy program ami kárt okoz a számítógépünkben. A vírus olyan program, ami képes másolni önmagát, a felhasználó akarata nélkül. Meglévő állományokba írja be magát.

A vírusnak 3 célja van:
1. a rejtőzködés - önvédelem
2. a fertőzés, a terjedés
3. károkozás
A károkozás sokféle lehet, lehet szó fájlokkal kacsolatos kárról (szoftveres) és lehet szó hardware-es kárról. (Utóbbi azért eléggé ritka, bár nem lehetetlen.)

Egy vírus hatása sokféle lehet, pusztítási módja változatos, de a vírusok működése hasonló. Nagyjából így lehetne modellezni a vírus jelenséget:
1. a vírus a rendszerbe kerül (internet, fertőzött lemez... bármi)
2. az elérhető fájlokat megfertőzi
3. terjed, folyamatosan másolja önmagát
4. a vírus aktivizálja magát (azaz elkezdi azt tenni, amire programozták, pl. töröl valamit)
5. károkat okoz

A fő vírusfertőzési források: floppy, cd-dvd, internet (egy sima honlap betöltésekor is kaphatunk vírust), LAN hálózat esetén egy másik számítógép...

Ki készíti a vírusokat?
Azokat a profi számítógép felhasználókat, akik tudásukat (tehetségüket) valamilyen célra felhasználják, 2 csoportra oszthatjuk.
Az egyik csoportba tartoznak a 
hacker-ek, akik olyan emberek, akik nagyon értenek a számítástechnikához, és tudásukat szeretik fitogtatni. Nekik az az öröm, hogy feltörhetnek egy-egy rendszert (új játékot vagy egy komolyabb hálózatot - nekik mindegy csak kihívás legyen). Evvel bizonyítják nem mindennapi tudásukat. Alapvetően nem akarnak kárt tenni, nekik a szellemi kihívás a fontos.
A másik csoport a 
cracker-ek csoportja. Ők olyanok, akik szándékosan akarnak kárt tenni valamiben. Céljuk hogy tönkretegyenek egy működő rendszert. Általában a komoly vírusokat ők készítik. Adatot lopnak (nevet, bankkártya számot, telefonszámokat, PIN kódokat, durvább esetben pénzt banki átutalások esetében, stb.) vagy csak tönkretesznek egy rendszert. Pl. komoly hivatalok rendszerét - bankokat, rendőrséget, hivatalokat, stb.
Lehet hogy nincs is anyagi hasznuk belőle, ők mégis élvezik ha egy ismeretlen ember gépe az ő vírusuk miatt omlik össze.

Hogyan védekezhetünk a vírusok ellen?
A vírusok elleni védekezés leghatékonyabb módja, pont mint az emberi betegségek ellen: a megelőzés.
A megoldást a vírusirtó programok jelentik. A vírusirtók figyelik a számítógépünkön történő adatforgalmat. Gépünk működése közben a vírusirtó folyamatosan működik, ezért lassíthatja is a gépünk sebességét, de persze ez vírusirtó és számítógép tulajdonságaitól is függ.
Vannak vírusirtók, amik csak akkor működnek, ha mi indítjuk el őket. Ez nem jó, hiszen mindig csak utólag tudjuk meg, hogy gépünk fertőzött lett. Ilyet ne használjunk, vagy ha a vírusortónkban van ilyen utólag futtathatós lehetőség, ne kérjünk ilyen opciót! (Talán ilyen vírusirtókat már nem is gyártanak.)
A vírusirtók általában törlik a fertőzött fájlokat, vagy "karanténba" helyezik. Evvel megszabadítanak bennünket a kártevő programoktól.
Hogyan működik a vírusirtó? Nos sokféle lehetőség van, nézzünk egy lehetséges megoldást: a vírusirtó megállapítja hogy a gépünkön lévő fájlok mekkora méretűek, és ha méretük folyamatosan változik, egyre csak nő, akkor feltételezhető hogy egy vírus írta bele magát. Így meg tudja vizsgálni, és ha talál olyan vírust a saját adatbázisában, ami egyezik a gépünkön lévő gyanús fájllal, akkor már törli is.
A jó vírusirtó általában drága, mert a vírusokat folyamatosan fejlesztik, így lépést kell tartania velük a vírusirtókat készítő cégeknek is. Egy komoly munka, és természetesen az ilyen komoly programokat nem adhatják ingyen. Természetesen vannak ingyenes vírusirtók is. (Igazából ezek sem ingyen vannak, de a reklámokból és egyebekből fenn tudják tartani magukat ezek a cégek, tehát mi reklámok elfogadásával "fizetjük ki" a programot.) 
Általános igazság, hogy az ingyenes vírusirtók nem olyan jók mint amikért fizetni kell.
Ennek az az oka, hogy míg egy törvényes úton megvásárolt vírusirtót akár naponta többször is frissíthetnek, egy ingyenes változatot lehet hogy csak havonta. Ebből következik, hogy az ingyenes változat nem lehet annyira naprakész, annyira friss, annyira jó.
Ettől függetlenül a kevésbé jó vírusirtó is jobb mint a semmi!!!

Ismert vírusirtó programok:
Norton AntiVirus (Évente adnak ki újat.)
AVG (Ez ingyenes, és elég jó, kicsit lejjebb betettem egy linket, ha valaki szeretné letölteni.)
ESET - Nod 32
F-Secure
McAfee


Ha nincs otthon vírusirtód, kattints ide:
http://download.chip.eu/hu/AVG-Anti-Virus-Free_53793.html
A vírusoknak alapvetően 3 kategóriája van:
1. ártalmatlan vírusok - ezeket készítik a hackerek, nem tesznek kárt, csak vannak.
2. zavaró vírusok - ezek már a crackerek művei, cél a károkozás: törlés, gép lefagy, ikonok összekeverednek, a kép szétesik, vibrál, stb. Bármi lehet.
3. rosszindulatú vírusok - ezek már a merevlemezen lévő adatokat is károsíthatják, meghajtókat blokkolnak, adatforgalmat gátolnak... egy komoly irodában ez szinte tragédia.

A vírusok típusai:
1. Boot vírus - Nagyon gyakori. A gép bekapcsolásakor betöltődik a memóriába, megelőzi az operációs rendszer betöltését. Programbetöltési és hasonló hibákat okozhat.

2. Állományvírus - A valami.exe állományokat (a futtatható állományokat) fertőzi meg, tehát kihathat minden program indítására.

3. Többéltű vírus - bármilyen fájlt megfetőz, ami a memóriába töltődik.

4. Makróvírus - Elsősorban a dokumentumainkat fertőzi meg, ezek közül is a Word-ben és az Excel-ben készülteket. Rendkívül kellemetlen!

5. Worm (férgek) - Ezek általában email-ben terjednek, Levélhez csatolt állományok. ha megnézzük, akkor aktiváljuk magát a vírust. (Bármi lehet a hatása) Önmagát a saját email-címünkről képes ismerőseinknek továbbküldeni, és ott ugyan ezt teszi.

6. Trójai - Ez is emailben terjed elsősorban. Álcázva van, ezért utal a neve egy antik görög eposzban, az Iliászban feltűnő Trójai falóra. Gyakran álcázzák video, hang vagy képfájlnak. Indításkor elszabadul, hatása bármi lehet.

7. Hoax - Olyan hírlevelek, körlevelek, amiknek a tartalma nem valós. Lényegében hamis internetes reklám (spam). Gyakran pénzt kérnek átutalni egy beteg gyereknek, vagy valamilyen jótékonysági szervezetnek... persze erről szó sincs.

8. Bios vírus - A végére hagytam a legkomolyabbat. A Bios-ban a gépünkre vonatkozó adatok tárolódnak, pl. hardware-eink beállításai. Régen a Bios ROM memóriában tárolódott, tehát gyárilag írható, és csak egyszer. Az új gépeknél a Bios Flash RAM memóriában van, tehát lehet frissíteni. Ez azt is jelenti, hogy képes vírus is megfertőzni. Ez a nagyon veszélyes vírus, ez ténylegesen tönkreteheti a számítógépünket, hardware-es károk okozására képes.
Ha szeretnél többet is tudni, Nógrádi László: PC Suli című könyvében sok idevágó fejezetet találsz, ezt a fejezetet én is ennek a könyvnek a segítségével állítottam össze. 

A tömörítés


 

Bizonyára mindenki tisztában van vele, hogy minden programnak van egy mérete, azaz mekkora helyet foglal el a program a merevlemezen. A programok méretét byte-ban mérjük. Ma egy kisebb program is kb. 500 MB (Megabyte) persze ez függ magától a programtól is.
Mivel az internet igencsak elterjedt szerte a világban, és az emberek szívesen cserélnek egymás közt programokat, adatokat, szükségessé vált a programok tömörítése. Értelem szerűen a technika fejlődésével a programok mérete is egyre csak nőtt. Gondoljatok bele, régen a SuperMario egyetlen floppy lemezre is ráfért, ma egy játék elérheti a 2DVD méretet is, sőt...
Nem mindegy hogy pl. 100 MB méretű adatot töltünk le 2 óra alatt, vagy kétszer ennyit fele idő alatt. (Persze persze az internet kapcsolat sebessége itt mérvadó, de hálózatokról majd később.)
Az adatátvitel felgyorsítására, megkönnyítésére hozták létre a tömörítés lehetőségét.
Tömörítőprogramok segítségével a nagyméretű állományaink méretét akár a felére is csökkenthetjük.

A működési elvét egy egyszerű példán mutatnám be.
vegyünk alapul egy szöveget. Legyen a szövegünk ez:

gkdnfgéld
fdglkksdgl
dfgdlfgdfl

A tömörítő program ebből a szövegből kiválogatja hogy milyen betűk szerepelnek benne, és melyikből mennyi van. A fenti szöveget a tömörítő így fogja leírni:
g6k3d6n1f5é1l5
Tehát hogy melyik betűből mennyi van. Természetesen a helyüket is megjegyzi.
Az elv tehát: az ismétlődő elemeket összevonja!

A tömörítés műveletéhez számos program áll rendelkezésünkre. A legismertebb tömörítési formátumok a zip és a rar. (Gyakori még az arj és az ace is.)
Ezek működtetéséhez értelem szerűen kell egy segédprogramot telepítenünk, zip esetében a WinZip-et, rar esetében a WinRar-t.

Ha nincs zip tömörítő programod, kattints ide:
http://letoltes.prim.hu/letoltes/program/59003/
Ha nincs rar tömörítő programod, kattints ide:
http://letoltes.prim.hu/letoltes/program/58947/

Tömöríteni természetesen nem csak egy-egy programot lehet, hanem egyszerre többet is.
Vegyünk egy példát!
Amink van: kép1.bmp, kép2.bmp, kép3.bmp - Ezekből lesz mondjuk zip használata esetén: képek.zip - kicsomagoláskor visszaáll az eredeti állapot. (Remélhetőleg :D)

Attól függően hogy milyen programot használunk, sok lehetőségünk van. Becsomagolhatunk egyszerre egy, illetve több fájlt. Kicsomagoláskor kibonthatjuk egyszerre mindet, illetve egyet-egyet. A csomagolt fájl darabolható is, így floppykon is szállíthatóvá válik. Lehetőségünk van arra is, hogy önkicsomagoló fájlokat hozzunk létre, ilyenkor egy olyan gépen is használhatjuk a csomagolt állományt, amin nincs telepítve az adott tömörítő program.
A tömörítés lehet veszteséges és veszteség mentes.
A veszteség mentes tömörítésen a fent említett zip, rar vagy egyéb program segítségével becsomagolt műveletet értjük.
A veszteséges tömörítést jól példázza a (feltehetőleg) általatok is ismert két formátum, az mp3 és a jpg.
Léteznek olyan formátumok, amiket nem érdemes tovább tömöríteni, ilyen a két példánk is, a jpg képfájl, és az mp3 zenefájl. Ennek az az oka, hogy ezeket direkt azért hozták létre, hogy az eredeti méretet csökkentsék.
Egy zeneszám alapesetben pl. lehet Wav formátum, ami elérheti a 10-15 MB méretet is. Egy mp3 zeneszám kb. 3-4 MB. Ha a Wav zenét becsomagolnánk pl. Zip-pel, akkor sem lenne kisebb mint ugyan ez mp3-ban. És az mp3-at meg is hallgathatjuk ugye...
Ugyan ez a helyzet a Bmp és a jpg esetében is.
Ebből adódik, hogy az mp3-at és a jpg formátumokat nem érdemes tovább tömöríteni.
Az eredetihez képest mint az mp3 mint a jpg esetében van minőségromlés, de ez annyira jelentéktelen, hogy az emberi érzékszervek nem érzékelik. (Persze azért adódhatnak problémák...)
Megjegyzés: Az operációs rendszerünk egyébként nem tartalmaz alapértelmezett esetben tömörítő programot, de az mp3-mal és a jpg-vel megbirkózik önállóan. A már említett Total Commander viszont gyárilag tud Zip formátumot kezelni.










Felhasználói jogosultságok, jogi kérdések (nem lesz benn a dolozatban!) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Úgy gondolom fontos, hogy az operációs rendszerek témakörön belül tegyünk egy kis kitekintőt és beszéljünk olyan témákról is, amik még ha csak érintőlegesen is, de végül is ide tartoznak.
Fontos hogy az elején tisztázzuk: a felhasználó joga a megvásárolt szoftverrel kapcsolatban, csak az otthoni felhasználásig terjed. Tehát nem másolhatja le, ha mozgóképről van szó, nem vetítheti le nyilvános helyen, stb. (A másolás egészen pontosan: készíthető biztonsági másolat, amennyiben megvan az eredeti változat, és erről bizonyíték is van. Pl. vásárlási blokk...)
A helyes, törvényes (legális) út, hogy az ember dolgozik, pénz keres, és ezen a pénzen tud vásárolni, a mi helyzetünkben szotvert.
Na igen, de itt adódik egy kis probléma. Kelet-Európában az eredeti szoftver nagyon drága, egy operációs rendszer (ami nélkül ugye a számítógépünk nem működik) kb. 25-30ezer Ft, de ezekből több változat is van, pl. a Windows 7 Ultimate verzió kb. 70ezer Ft.
Egy játék, ha új - 10-12ezer, a jobb játékok 6-8ezer, az öregebbek 3-5ezer. A lefutott játékok: 990 - 2000Ft-os kategória, ezt nevezzük Budget kategóriának.

Ebből a példából látható, hogy a szoftverek ára a kelei régiók átlagfizetéséhez képest nagyon is drágák. Magyarországot jogosan csúfolják külföldön a Warez (hamis programok) Mekkájának, ugyanis Ukrajna után talán mi állunk a második helyen a kalózprogramokat illetően...

Ugyanakkor mint minden éremnek, ennek is két oldala van. A számítástechnika rohamléptekkel fejlődik, ha valaki a számítástechnika területén dolgozik, rá van kényszerítve arra, hogy lépést tartson a fejlődéssel. Vegyünk egy programozót, ma a programozás nagyon kedvelt szak a felsőoktatásban.
Egy programozónak a munkáját jogtiszta programokkal kell végeznie (ezt ellenőrzik is), egy ilyen komoly programírásra alkalmas program ára akár millió forintos tétel is lehet...
Komoly gondot okoz, hogy az új operációs rendszerek érkezésekor általában egyéb programoknál is generácóváltás történik, jön mindenből új változat, és ilyenkor az embernek meg kell vennie az újat, ha előre akar lépni. A példánkban szereplő programozó veheti meg újra az általa használt programot, mert amit eddig használt, az nem indul el...
A gond az, hogy ez ma kényszer, hiszen pl. a Windows 7 nem kezeli például a régi Nero lemezíró programot, akkor az embernek bizony ki kell fizetnie a pénzt az újra... pedig ő ezt nem is akarta, ő csak új operációs rendszert telepített, és még költhet miatta más programokra... ez a nagyvállalatok részéről nem etikus, hiszen az embereket az új programok vásárlására kényszerítik. Holott lehet hogy én csak az operációs rendszeremet szerettem volna lecserélni, és oylan helyzetbe keveredek, hogy vehetek meg mindent újra... csak újabbat. Az operációs rendszerre azt szokták mondani, hogy lefelé nincs kompatibilitás, azaz a múlttal nem foglalkoznak. Ha én régi programot használok, és nem megy az új gépemen... így jártam.
Ilyen szemszögből nagyon is érthető, hogy miért lett Magyarország és más keleti régiók ennyire gazdag táptalaja a másolt szoftvereknek.
Ha nem használsz lopott szoftvert, nem tudsz lépést tartani a fejlődéssel. Vagy ha igen, a fizetésed elmegy erre. És itt nem szórakozásról van szó, nem szórakoztató szoftverekről, hanem komoly felhasználói programokról. (Egy eredeti NERO lemezíró program kb. 20000Ft, enélkül pedig nincs lemezírás... a Total Commander teljes verziója is fizetős, csak úgy mint a vírusirtók...)
Ezek azok a helyzetek, amik miatt ma virágzik a kalózkodás.

A probléma természetesen nem merül ki ennyiben.
Az internet a kalózkodásban teljesen új dimenziókat teremtett. Itt egészen pontosan a Torrent oldalakról van szó.
A Torrent honlapok lényegében fájlmegosztó oldalak, amiket azért hoztak létre, hogy az emberek a fájljaiket, fényképek, utazási vagy családi videók, stb. egyszerűen cserélgethessék egymással. Tehát gyakorlatilag bárki feltölthet és letölthet bármit. A honlapok üzemeltetői a feltöltött tartalomért nem vállalnak felelősséget, így az egész torrent jelenség legális, törvényes. Na igen, és épp itt a gond: mivel bárki fel és letölthet akármit, természetesen az illegális tartalmak kerültek előtérbe. Azaz másolt játékok, filmek és zenék. Ezeket bárki elérheti, bárki letöltheti, és még csak el sem tudják kapni, mert a fórum, ahol a lopott programok gazdát cserélnek, teljesen törvényes.
Kivételt képeznek ezalól azok a torrent oldalak, ahova regisztrálni kell. ilyen esetben a számítógépünk IP címét is rögzítik, tehát bármikor visszakereshető hogy ki, mit töltött fel, vagy le.
Ha egy ilyen oldalt jelentenek a szoftverrendőrségnek, akkor minen regisztrált tag, aki másolt filmet, játékot, zenét töltött, elkapnak. Magyarországon is volt ilyen torrent ügy, párszáz embert komolyan megbüntettek. A lelopott szoftvereket ugyanis utólag ki kell fizetni, és bizony ilyenkor gyakran a legmagasabb árat szabják ki. Azaz az adott program megjelenésekor aktuális árat.

A kalózkodásnak persze globális hatásai is vannak. A nagy cégek, pl. a Microsoft, vagy Electronic Arts, Sony, stb. sok pénzt (dollármilliókat) fektetnek szoftverfejlesztésbe. Egy jó játék fejlesztési költsége vetekszik egy hollywoodi filmmel, akár 160millió dollárról is beszélhetünk. (Ennyibe került kb. a Doom3)
ha ezt a pénzt az eladásokkor nem hozza be, a program megbukik.
Vegyünk egy példát, bizonyára ti is ismeritek a népszerű Call of Duty sorozatot.
A hatodik rész is extrém drága volt, 100 millió dollár feletti összegbe került.
A játék ezt behozta, de csak Xbox360 és PS3 konzolon. PC-n nem, azon megbukott.
Mi lehet ilyennek a következménye? Az hogy a népszerű játékot legközelebb már nem adják ki PC-re, csak konzolokra. Konzolokra ugyanis nehezebb kalózszoftvert készíteni. Sem az Xbox, sem a PS nem működik kalózprogrammal, ha csak nincs egy kis chip... ami ezt megoldja. Ezt persze nem leht törvényes úton elintézni, ez teljesen illegális. És ha nem sikerül és a gép tönkremegy, ugrik a garancia is. A Microsoft múlt hónapban sok illegális chip-et felhasználó konzolt tiltott le a hálózatáról...
Persze mi most a nagyokról beszéltünk... A kicsiknél hasonló ügyek teljes becsődöléssel érhetnek véget.
Feltennék egy kérdést: miért nincs sok magyar számítógépes játék?
A válasz: mert a játék fejlesztése sokba kerül. ha lenne is egy jó ötlet, és pénz, neki se állnak, mert a kalózkodás révén hiába a tökéletes termék, a csőd elkerülhetetlen, hiszen egy ilyen kicsi régióban nem fognak fizetni érte. Számos magyar programfejlesztő cég ment így tönkre. De igaz ez más kis országokra is...
Persze nem kell azt állítani, hogy azért nincs magyar játék, mert félnek a kalózoktól. Számos más olyan oka van, ami most nem vág a mi témánkba, de a kalózkodás is döntő szerepet kap.

Ezek után feltehető a kérdés: mi a megoldás?
A megoldás már elkezdődött. Bizonyára ti is megfordultok hipermarketekben: TESCO, Interspar, MediaMarkt... Ezekben nagyon komoly szoftverkínálat van, és nagyon erős a 990-2000Ft-os Budget kategória. Ma sok kiadó lát fantáziát abban, hogy újra kiadnak pár éves jó játékokat, programokat, filemeket megfizethető(bb) áron.
Ami a komoly programokat illeti: az okatatásügyi minisztérium is folyamatosan tárgyal a nagy kiadókkal, pl. Microsoft, hogy a legfontosabb célközönség számára (15-30 évesek, azaz a fiataloknak) adják olcsóbban a termékeiket. Tanulói jogviszony kell hozzá! Ez eredményes volt eddig, pl. mikor én főiskolára jártam, a diákigazolványom segítségével kedvezményes áron vásárolhattam Winsdows XP-t. 5000Ft nem sok egy olyan programért, ami egyébként is nélkülözhetetlen, és a bolti ára verziótól függően 20ezer Ft...
Az ilyen egyezkedések ma is folynak, és ezek nagyon sokat segítenek, a kalózkodás visszaszorításában.

Mi tehát a végszó? Mindenképpen az, hogy ne töltsünk le mindent az internetről! Ha valami felkelti érdeklődésünket, ma már lehetőségünk van arra, hogy teszteket olvassunk (pl. Gamestar, PCGuru, stb.), vagy videótesztet is nézhetünk (Youtube), tájékozódhatunk gépigényről (gépigény.hu), elérhető próba verzió, DEMO... gyakorlatilag minden rendelkezésünkre áll, hogy eldöntsük: megér-e az adott program annyit amennyit kérnek érte, vagy nem. Ha nincs pnzünk, a kulcsszó a türelem... 2 év múlva 2000 Ft-ért vesszük meg azt, amit ma 12ezerért.
És ha valaki még mindig nem hagy fel a kalózkodással, legalább a kedvenc programjainkat, filmjeinket vegyük meg... tiszteljük meg a készítőiket ennyivel.

A letöltés lopás... a lopás bűn. (7. parancsolat: ne lopj!)

Ezzel a végére értünk az Operációs rendszerek című fejezetünknek.
A dolgozathoz kellemes felkészülést kívánok mindenkinek!





A vírusok által okozott károkról




Napjaink kártevői már nem elégednek meg a képernyőtartalom vagy a memória manipulálásával, mint a 80-as évek népszerű vírusai; ezek helyett a legnagyobb értéket, a gépeinken tárolt adatokat támadják meg. A hosszú hetek, hónapok munkájával létrehozott dokumentumok, hang-, videofájlok és egyéb adatállományok válhatnak semmivé vagy értéktelen bithalmazzá egy-egy kártevő aktivizálódásának hatására. A 2003-as évtől kezdődően pedig megjelentek azok a férgek és egyéb kártevők, melyek elsődleges célja már nem a pusztítás, hanem a fertőzött rendszerek zombivá változtatása. A vírusvédelem mellőzése, a vírusadatbázis frissítések kihagyása vagy akár egy fertőzött levélmelléklet megnyitása is komoly következményekkel járhat.

Mind a vírusok, mind a férgek a "kártékony programok" csoportba tartoznak. Míg az előbbi fájlok fertőzésével, önmaga hozzácsatolásával terjed, utóbbi egyszerűen önmagát másolva szaporodik. Az internet segítségével mindkét csoport gyorsan képes szaporodni kis- és nagyléptékben egyaránt. A hálózati férgek szűk csoportját kivéve általában emberi beavatkozásra van szükség egy-egy gép megfertőzéséhez - például egy levél mellékletének megnyitására -, ami után a szaporodás már automatikus. Ezt az emberi beavatkozást azonban trükkökkel és programhibák kihasználásával meg lehet kerülni

A felhasználókat gyakran csellel veszik rá a csatolt fájl megnyitására, néha az érdekesnek vagy valóságosnak hangzó tárgysor, néha az ismerősnek tűnő feladó miatt (ez lehetséges, ha a vírus pl. hozzáfér a fertőzött rendszer címjegyzékéhez). Lártevők kerülhetnek a rendszerbe, ha nem elég körültekintően hozzuk meg a biztonsági intézkedéseket, vagy konfiguráljuk tűzfalunkat. Egy fertőzött rendszer általában csak lassabb a megszokottnál, de extrém esetekben gyakori és váratlan leállásokat vagy akár a rendszer működésképtelenségét is okozhatják

Napjaink kártevői sokkal gyorsabban okoznak sokkal nagyobb károkat. A megjelenés utáni 24 órán belül a Blaster (LovSan) 336 ezer, a Code Red 265 ezer, a Slammer pedig 55 ezer számítógépet fertőzött meg. Az első 5 órában mind a Blaster, mind a Code Red féreg 100 ezer rendszert támadott meg. A gyors terjedés miatt a biztonsági szakembereknek korlátozott idő áll a rendelkezésükre a probléma elemzésére és az Internetes közösség figyelmeztetésére. Hasonló okok miatt a rendszergazdáknak és felhasználóknak is kevés idejük marad a védekezésre.

Mivel számos különféle kártevő létezik, nem lehet pontosan meghatározni, hogy milyen károkat is okoznak. Pár évvel ezelőtt szinte csak makróvírusok uralták a toplistákat, melyek Microsoft Office dokumentumokban terjedtek. Vol olyan Excel-makróvírus is, mely minden megnyitáskor néhány tizedszázalékkal megváltoztatta az egyes cellák tartalmát, így pár hét, hónap után a kártevő elérte a célját: gyakorlatilag teljesen megváltoztatta a táblákat.

Azok a kártevők, melyek zombikká változtatják a számítógépeket, több síkon fejtik ki káros hatásukat. Egyrészt hozzáférést biztosítanak a fertőzött gépekhez, így akár a felhasználó minden mozzanatát távolról tudják figyelni a hackerek. Másrészt az így igába hajtott PC-ket a tulajdonos
tudta nélkül használják egyéb káros tevékenységekre a hackerek, mint pl spamek küldésére vagy más rendszerek feltörése, megbénítása.

A felhasználó cselekedeteinek kikémlelésére számos kártevő alkalmas, a billentyűleütések figyelésével jelszavak, illetve akár teljes e-mailek vagy chat-es párbeszédek szerezhetők meg, mely cselekedet erősen megsérti a fertőzést szenvedett tulajdonos privátszféráját. Emellett persze továbbra is léteznek kimondottan pusztító szándékkal létrehozott kártevők, melyek például törlik az áldozat merevlemezét, vagy csak specifikus fájlokat (zenék, digitális fotók, videók) tesznek tönkre. "Jó esetben" a kártevő hatásai csak kellemetlenek és az eredeti, fertőzésmentes állapot helyreállítása időbe és pénzbe kerül.

Az FBI 2003. évi számítógépes bűnüldözési és biztonsági felmérése szerint a céges és kormányzati válaszadók 82%-át érte vírustámadás, az elszenvedett károk összesített értéke pedig meghaladja a 27,3 millió dollárt. A legkisebb jelentett kárösszeg 40 ezer dollár, míg a legmagasabb 6 millió dollár volt. A Blaster féreg által okozott károkat eddig 525 millió dollárra becsülik, a SoBig.F pusztítása miatti költségek pedig elérhetik az 1 milliárd dollárt. Ebbe az összegbe beletartozik a termelékenység csökkenése, az elpazarolt munkaórák, elvesztett üzletek és a megnövekedett hálózati forgalom miatti többletköltségek.


Nincsenek megjegyzések:

Megjegyzés küldése