Az oldal elkészítésére az internet-cenzúra, továbbá az egyre szaporódó email-férgek, trójai és egyéb vírusok megjelenése ösztönzött. Nemkevésbé azok a tények, melyek szerint az NBH az internet-szolgáltatókhoz (ISP) un. "fekete dobozokat" telepített, illetve hivatalosan is elismerte az NBH vezetője a "NET-RENDŐSÉG" 4 fős(?) csoportjának létezését. Ezen "fekete dobozok" feltehetőleg minden az ISP-ktől be/kimenő forgalmat egy központi helyre "másolnak", melyek feltehetőleg óriási adathordozókon rögzítésre kerülnek. Ha már igy esett, akkor gondoskodjunk arról a minimális adatvédelemről, amik egyébként is rendelkezésünkre állnak, bár ezekről kevés szó esik a médiákban. Oldalaimon ezekhez kívánok segítséget nyújtani.
Személyes adataink, üzeneteink, emailjeink ma már különféle "szűrőkön" jutnak keresztül. Ilyen például a sokat emlegetett Echelon rendszer is. Ennek ismertetését később részletezem.
Az oldalon saját információid, emailjeid, fájljaid és egyéb digitális adataid védelméről találhatsz információkat, hasznos leírásokat, ismertetőket az információs hadviselésről.
Ha nem igazodsz el a PGP, és más "varázsszavak" útvesztőiben, itt megtalálhatod ezen alapvető -legális-
titkosító-programok használati utasítását.
1./ Elöször is szeretnék közérthetöen írni a hagyomámyos emailezésről. Mint tudod, megírod az emiledet, megcímzed, és klikk, már megy is a levél.
De hová is? Elöször is a szolgáltatód SMTP szerverére, ahonnan -ha nincs semmilyen "fekete doboz", ami pl. csak bizonyos kulcsszavak alapján (pl. "ellenzék",
"jobboldal, neonáci, fasiszta, zsidó, zyklon-b, vér és becsület"- a címzetthez kerül több kevesebb kerülővel a leveled. Illetve az címzettet kiszolgáló
szerver POP3 fiókjába. Mint látható, két helyen adódik lehetőség "elcsípni" a kíváncsiskodónak az email-t.
1.1/ Megpróbál bejutni az illető vagy a küldő, vagy a fogadó szerverébe. Itt már egy egyszerü script nyelven írt programmal továbbküldheti magának
valamilyen "hotmailes", "yahoos" emil címre (forwardolja) az emiledet. Ez egy egyszerű mód, hogyan csiphetik el leveleidet kiváncsiskodó egyének.
(akit érdekel a téma, a neworder.box.sk pop3crack alatt talál ehhez segédprogrmokat).
Mit tehetünk tehát? A válasz: titkosítsd leveleidet egyszerűen. A magánlevelezés titkosítására kitalált egy úriember egy módszert, amit PGP-nek hívnak. Az urat Philip Zimmermann-nak hívják,
sokáig küzdött a szabadságjogokért az USA-ban. Végül, mivel az interneten elkezdte terjeszteni a mindenki által használható titkosító programját,
a PGP-t, akkor az USA-ban illegális fegyver-export jogcímen bíróság elé citálták, mivel közben a titkosító szoftvereket meghatározott erősség "felett" az usa kongresszusa "fegyver" -így export tilalom (sic!)- kategóriába sorolta.
Nézzük meg, mi is ez a PGP? Egy a DES algoritmusra (is) épülő, matematikai sifrírozó/desifrírozó (titkosító/dekódoló) algoritmusokat tartalmazó -
egyszerű, a hétköznapi magánember által is jól használható titkosító program, mellyel kész emiljeinket küldés előtt
a címzett-től kapott ún "nyilvános kulccsal" titkosítunk (a program maga elvégzi küldés előtt) és így küldjük tovább címzettünknek. Nézzük, mi történik,
ha "jóakarónk" elcsípi az emailünket: talál egy hexadecimális számhalmazt, aminek semmi értelmezhetőt nem tartalmaz számára. Ahhoz, hogy meg tudja "fejteni", szüksége van
a címzett "privát kulcsára". Ezt pedig a címzett bizony nem adja ki a kezéből, igy csak a címzett tudja valóban elolvasni azt.
Röviden: a PGP egy program, mely "beépül" az általad használt levelező programba. Csupán egy újabb menüpontot találsz, ami a titkosításra vonatkozik,
itt kell beállítanod néhány dolgot, aztán írhatod a levelediet. Alapfogalmak: a müködéshez mindenkinek "készit" a program 2 kulcsot. Ez két nagyon nagy szám. Az egyik publikus, ezt adod meg annak, akitöl titkosított
üzenetet vársz, a másik a "privát" kulcs. Ezt nem adod oda senkinek, ennek a "kulcsnak" a segitségével tudod megfejteni a mások által Neked címzett, a Te publikus kulcsoddal írt üzeneteket. A publikus kulcsodat kiteheted weblapodra, odateheted emailjeid mellé,
a telefonkönyvbe is beteheted: mindenki tudja, ők fognak tudni küldeni Neked csak az általad olvasható titkosított levelet.
1.2/ További "lukak" a levelezéseink biztonságában. Erről egy későbbi írásomban, előzetesen annyit, hogy ehhez a gépeden lehet egy "illetéktelen" programocska, ami minden tőled kimenő, neked bejövő levelet elpostáz egy látszólag értelmetlen email címre. Ezeknek az email címeknek a gazdái nem győznek csak a mások leveleiben "turkálni". Az USA kongresszusa (tavaly, 2002-ben ha jól emlékszem) jóváhagyta a "húsevőnek" becézett féregvírus terjesztését a neten, melyet most az FBI-nak dolgozó "hackerek" írtak - épp a fenti célzattal.
Ma, az Iraki háború után ugye nem gondolod kedves olvasó, hogy egyetlen "gyári" víruskereső program ki fogja mutatni a "húsevő" lejenlétét a gépeden?
Nos, ilyen, és ehhez hasonló témában kívánom végezni felvilágosító munkámat. Minden segítséget szívesen veszek, akár az oldal szerkesztésével kapcsolatban is,
időmet inkább az írásnak, a felvilágosításnak szeretném szentelni.
2./ Adataink védelmében
Röviden írnék egy nem túl széles körben használt módszerről, hogyan teheted Te is biztonságosabbá "elektronikus értékeidet". Felthetőleg Te is, kedves olvasó, használsz munkádhoz, levelezésedhez pl. szöveges állományokat, képeket, adatokat, dolgozol a Word, Xcel valamilyen változatával {a mikro$zoftos helyett bátran ajánlom az ingyenes OpenOffice programrendszert, mely írni/olvasni tudja drága (jogtiszta???) szoftvered fájlait is}. Itt fel is hívnám figyelmedet, ha nem rendelkeznél jogtiszta szoftverekkel, próbálj választani: vagy vásárold meg az eredeti példányt, vagy használj helyette GNU, OpenSource licensz alá tartozó, a gyáriakkal közel azonos, esetleg jobb minőségű ingyenes programot.
2.1/ Az Officeban lévő titkosítás használatáról:
Apró kis beépített segítség illetéktelen szemek elől zárolni office dokumentunainkat, ha azokat mentés előtt jelszóval védjük. Ne restelld az időt a fájl mentésekor megnyitható "Eszközök -> Beállítások" menüt elővarázsolni (:légy a sok ingyenes varázsló varázslója), és abban kitölteni a "JELSZÓ MEGNYITÁSHOZ" mezőt. Ha dokumentumodat így mented el, és az illetéktelen szemek elé kerül, legalább bíbelődjenek valamilyen passwordcrack programmal, mielőtt el szeretnék olvasni eltulajdonított .doc, .xls fájljaidat. Az interneten ma Te is vásárolhatsz olyan legális szoftvert, amivel "Helyreállíthatod elfelejtett jelszóval védett fájljaidat" ((: Ha érdekel egy kicsit, hogyan működik a jelszótörés, rajta, próbáldd ki az Elcomsoft valamelyik programját: például az Advanced Office 2000 Password Recovery" -t. A demo verzió letöltése után már csak egy olyan office állomány kell, amit magad levédesz jelszóval, és azt elmentve megadod az említett programnak. Figyelem: a demo prgramban korlátozva van, milyen "hosszú" jelszót "tudjon" megkeresni, ezért ehhez a próbához NE használj 3-4 karakternél hoszabb jelszót. Elindítva újdonsült "elfelejtett jelszót megtaláló" (: programunkat, rövidesen megadja nekünk, milyen jelszót használtunk annak elmentésekor. Akkor mire való ez az egész? A jelszótörés két alapfajtája ismeretes: az un. brute-force (nyers erő)-, illetve a valamilyen jelszólistá(ka)t tartalmazó technika. A gépeken lévő kódolt fájlokban tárolt jelszavakkal most nem foglalkozom, csak jelzem, ilyenek is vannak, és természetesen ezekhez is találni "feledékeny" emberek számára készített jelszótörő programokat. A jelszólisták gyakran használt (jel)szavakat tartalmaznak, az egyszerűség kedvéért az állatorvosi lónak is beillő "123456" tipusú jelszavat említem. Gondos kezek az elképzelhető és elképzelhetetlen jelszavakat nagy fájlokba gyűjtik, csereberélik. Keresés közben a visszakereső programok ezekből a fájlokból kiolvasott jelszavakkal próbálkoznak megnyitni a dokumentumokat. Ezek általában kezdő felhasználók esetén lehetnek hatásosak. A brute force módszer a nevéből adódóan teljesen másként működik: végigpróbálj az összes lehetséges betü/szám/írásjel kombinációt.
2.2/Itt érkeztünk el a jelszó hosszának fontosságához!!!
Annál egyszerübb egy jelszavat feltörni, minél rövidebb az. Könnyen belátható, hogy a jelszó (kulcs) hosszának növelése drasztikusan növeli a kódtörő munkáját.
Az USA kormánya ezért nem enged 56bitesnél hoszabb (DES algoritmussal működő) kulccsal rendelkező titkosító szoftvert exportálni, USA-n belül pedig 64bit a limit.
Efelett csak kormányzati szervek "titkosíthatnak" (: A terrorizmusellenes harc "jegyében" mi is célpontjai lettünk - a terroristák után az interneten kutakodó fehérköpenyes FBI stb "hackereknek", gépeknek, technikáknak. Igen olvasóm ez az igazi Big Brother. A földi neve Echelon. Ez arendszer gyűjt minden emial, fax, müholdas telefonok, chat, irc forgalmat. A gyűjtött anyagot kulcsszavak és mondatösszefüggések alapján "rangsorolva" tárolja el, a rögzített adat mennyiségét petabyteokban mérik (emlékszünk még? 1000 Gigabájt = 1Terabye, 1000x1000 Gigabájt=1.000.000 Gigabájt = 1Petabájt. A mai 80GB-os wincseszterekből cirka 10^5/8= 125.000 darabos termet kellene létrehozni egyetlen petabyte adat tárolásához. Az Echelon rendszerben rögzített adatok nagyságára jellemzően ennek "alapegysége" a petabyte). Visszatérve: válassz olyan hosszú jelszavakat (mindenütt, ahol jelszóval kell belépned valahová) amilyet még meg tudsz jegyezni, vagy amennyit az adott program/rendszer kezelni tud. Igyekezz használni kis és nagybetüket keverve, használj kevés számot is, ( 1 ujabb számjegy 10x-esére növeli a biztonságot, egy ujabb betü beiktatása 26x, ha kis és nagybetüt keverve használod, akkor 26x26=676x több variációvla kell megbirkóznia a jelszavad feltörésével próbálkozónak. Használj megengedett írásjeleket is, pl. a -,+,!,_,<,>,',".
folyt.köv.
K - I - T - A - R - T - Á - S !
(c)
kolozs-
2002.
Utolsó módosítás: 2003.máj.23.