Orbán egyik lányát, Kubatovot és Kunhalmit is megfigyelte a kínai hírszerzés
További Külföld cikkek
- Mégsem akar szenátor lenni Donald Trump fiának felesége
- Lezuhant egy kisrepülőgép egy brazíliai üdülővárosban
- Túlélhető az atomcsapás a saját magánbunkerünkben?
- Iszonyatos fegyverkezésbe kezdtek a görögök, Törökországot ez aggasztja
- Még két hónapot csúszik az űrben rekedt kozmonauták hazatérése, akik júniusban indultak egyhetes kirándulásra
- Mintegy 2,4 millió emberről gyűjtött nagyüzemben adatokat a Shenzhen Zhenhua Data Information Technology vállalat.
- A megfigyeltek között magyarok is voltak, a 710 név között szerepel Kubatov Gábor Fidesz-pártigazgató, Kunhalmi Ágnes MSZP-s politikus, de a Zwack-család több tagja is.
- Az adatbázis egy ausztrál hírszerzéshez több szálon kötődő IT-biztonsági vállalathoz került, de a szivárogtatásban egy amerikai kutató is részt vett.
- Az Indexnek nyilatkozó hacker szerint tipikus nyílt forráskódú hírszerzés történt, Salát Gergely sinológus azonban rámutatott, hogy Peking amatőr munkát végzett.
Orbán Viktor miniszterelnök egyik lánya, Kubatov Gábor fideszes pártigazgató, Kunhalmi Ágnes MSZP-s országgyűlési képviselő, Gyöngyösi Márton jobbikos EP-képviselő, Pálinkás József, a Magyar Tudományos Akadémia volt elnöke és Kuncze Gábor volt SZDSZ-elnök neve is szerepel azoknak a magyar közéleti személyiségeknek a listáján, akiket megfigyelt a kínai hírszerzés – derül ki a Telex cikkéből. Mivel Orbán Viktor családtagjai nem közszereplők, ezért a hírportál nem közölte a megfigyelt lánya nevét.
A célszemélyek közül többeket hívunk, amint sikerül elérnünk őket, cikkünket frissítjük.
Közös listán Boris Johnson, Natalie Imbruglia és Kubatov Gábor
Először szeptember közepén, Ausztráliában robbant a bombahír, miszerint a Shenzhen Zhenhua Data Information Technology adatelemző cég mintegy 2,4 millió emberről gyűjt nagyüzemben információt. Akkor elsősorban brit, ausztrál, amerikai megfigyeltekről lehetett olvasni, de kiderült az is, hogy a kínai vállalat egészen egzotikus helyeken élők után is kutakodott. Felbukkantak például a listán a csendes-óceániai Tonga egyik rendőrtisztjének családtagjai is. Október elején a botrány Magyarországot is elérte.
Először a Szabad Európa hírportál közölte, hogy
710 magyar állampolgárról is gyűjtött adatokat a sencseni vállalat,
most pedig kiszivárogott a magyar megfigyeltek listája is.
Az ügy számos kérdést felvet, a Kínával foglalkozó közösség, szakértők és újságírók hetek óta vitatkoznak a történet fontosságáról. Tényleg a kínai hírszerzés akciójáról van-e szó? Miért gyűjt milliókról információt egy kínai vállalat, és miért gondolja mindenki azt, hogy titkos adatgyűjtés folyt?
Ebben a cikkben az ügy hátterét tárjuk fel egy sinológus és egy etikus hacker segítségével.
Sencsen, Vietnam, Canberra
Közhelyes egy vállalatra ráhúzni a „titokzatos” jelzőt, de a Shenzhen Zhenhua Data Information Technology tényleg az. A botrány kitörése óta a vállalat weboldala nem elérhető, a kínai Baidu keresőn azonban találni róla információt. A céget 2018-ban alapították, tevékenységi köre meglehetősen sokrétű. Szoftverfejlesztéssel, programozással, kutatásfejlesztéssel foglalkoznak, de a cégadatbázis szerint a mesterséges intelligencia fejlesztése és a tömeges adatgyűjtéshez nélkülözhetetlen, úgynevezett big data elemzés, tanácsadás is a tevékenységi körükhöz tartozik.
Izgalmas a vállalat képviselője, Vang Hszüefeng (Wang Xuefeng) is. Az egykoron az IBM-nek dolgozó férfi az amerikai multinál szerzett tapasztalattal lett a cég vezetője, ráadásul a kínai és az angol nyelvű sajtó is felhívja a figyelmet egy korábbi kijelentésére. Vang Hszüefeng a kínai közösségi oldalon, a Wechaten ecsetelte a pszichológiai és az információs hadviselés fontosságát.
Az ausztrál közszolgálati média hírportálja, az ABC cikke szerint a vállalat ügyfelei között szerepel a kínai néphadsereg (PLA), illetve a Kínai Kommunista Párt is. Bár hivatalos forrásból erről nem sikerült megbizonyosodnunk, a cégnek kétségkívül erős vannak kapcsolatai Pekinghez. Közvetetten ugyanis a China Electronics Technology Group Corporation vállalathoz kötődik,
márpedig a 2002-ben alapított cég állami tulajdonban áll, ráadásul a PLA egyik kiemelt beszállítója.
Persze a történet másik oldalán is vannak érdekesek szereplők.
A hivatalosan Tengerentúli kulcsinformációs adatbázis (Overseas Key Information Database, OKIDB) néven készített listát egy ismeretlen szivárogtató adta át a közismert amerikai Kína-kutatónak, Christopher Baldingnak. A Kínai Kommunista Párttal szemben éles kritikákat megfogalmazó, számos nyugati lapban publikáló szakértő korábban a Peking Egyetemen tanított, 2018-ban azonban elhagyta az ázsiai országot, mondván, ott már nem érezte magát biztonságban. A jelenleg Vietnamban tartózkodó Balding blogján azt írta, kutatóközpontokkal, aktivistákkal és újságírókkal együtt dolgoztak az adatbázis megszerzésén és elemzésén. Kiemeli az ausztrál Internet 2.0 ausztrál kutatóintézetet,
márpedig a canberrai székhelyű információbiztonsági vállalat mélyen beágyazott a nyugati hírszerzőközösségbe.
A honlapjukon elérhető információk alapján mindkét alapító a titkok világából érkezett. Robert Potter korábban az ausztrál ellenzéki árnyékkormányban látott el kiberbiztonsági feladatokat, többször utazott Észak-Koreába, a kelet-ázsiai diktatúra kibervédelmi képességeiről publikált. Potter korábban a BAE Systems Applied Intelligence nevű, vezető nemzetközi magánhírszerző vállalatnál is dolgozott. Beszédes az Internet 2.0 másik alapítójának bemutatkozása is.
David Robinson katonai egyenruhában látható a cég honlapján, életrajza alapján előzetesen az ausztrál hírszerzésnél futott be karriert.
„Mindenekelőtt, ez üzlet”
Minden akció a nyílt forrású információszerzéssel kezdődik – mondta az Indexnek Tóth István, az ACPM IT Kft. informatikai biztonsági cég munkatársa. Az etikus hackert vállalatok bízzák meg azzal, hogy informatikai rendszerüket támadja, hogy felderítse a sérülékenységeket, és javaslatokat adjon a kockázatok csökkentésére, a védelmük megerősítésére. A biztonsági résekhez nagyon sok esetben akár az interneten elérhető, nyilvános információkon keresztül is vezethet az út. Az eddig megjelent hírek alapján többek között ilyen, a szaknyelven OSINT (Open Source Intelligence) tevékenységet is végzett a Shenzhen Zhenhua Data Information Technology.
„Korábban a célszemély, vagy vállalat közelébe kellett férkőzni. Meg kellett ismerni a környezetét, beszélni kellett az ismerőseivel. Ma már ehhez elég rákeresni az interneten”
– érzékeltette az OSINT fontosságát a szakértő. Azzal ugyanis, hogy életünk egyre nagyobb mértékben az online térre helyeződik át, az ott fellelhető információ is rohamosan bővül. Ez persze átformálja a hírszerzés világát is, Tóth István elmondta, az online elérhető adat megszerzése és rendszerezése, elemzése piacképes tudássá vált.
„A rendelkezésre álló információk szerint a Zhenhua cégtől kiszivárgott adatbázisok 80 százalékát ilyen, nyílt forrásból származó információk adják” – folytatta az Indexnek nyilatkozó hacker. A profi OSINT munka persze nem merül ki a Google és a közösségi oldalakon végzett adatszerzéssel. Tóth István elmondta, az internetböngészővel hozzáférhető tartalmai három rétegre oszthatók. A mindannyiunk által gyakran alkalmazott, felszínes kereséssel az úgynevezett Surface Webet érhetjük el, ez a jéghegy csúcsa, ami nagyjából az összes információmennyiség 4 százalékát jelenti. Ez alatt van a keresőmotorok által nem ismert, úgynevezett Deep Web, ami az OSINT művelet legfontosabb része: itt található az információ nagyjából 96 százaléka.
Ennek felderítése és rendszerezése a legfontosabb feladat
– folytatta az etikus hacker, hozzátéve, erre speciális eszközeink, módszereink vannak. Például egy Google e-mail cím alapján pusztán keresőmotorok segítségével általában nem lehetséges visszakeresni az illető személyre vonatkozó információkat, azonban megfelelő eszköz használatával
felderíthető a célszemély neve, használt szolgáltatásai, egyes esetekben a fotóalbumai, használt telefonjai, telepített alkalmazásai, sőt akár a Google értékelésinek rendszerezésével a korábbi tartózkodási helyei is.
A Deep Web speciális része a Dark Web, ami az interneten fellelhető információ 6 százalékát rejti. „Ezt a felületet elsősorban bűnözők használják illegális termékek, szolgáltatások értékesítésére, ezért rendvédelmi szervek számára például első számú terep” – mondta Tóth István.
A sencseni vállalat adatbázisáról eddig napvilágot látott részletek jellegzetes OSINT-tevékenységre utalnak. A listán ugyanis, bár a közéleti személyek az érdekesek, többségük azonban hivatalnok, bíró, mérnök vagy éppen katonatiszt. Az adatbázis nagy részét pedig ezeknek a célszemélyeknek az ismereti köre teszik ki, vagyis a kínai vállalat egyfajta környezettanulmányt végzett el.
Ez persze egyáltalán nem egyedi eset. Az Indexnek nyilatkozó etikus hacker hangsúlyozta, az online elérhető adatok megszerzése és elemzése önálló iparággá nőtte ki magát, az információ nemcsak az államoknak, hanem piaci szereplők számára is értékes.
Mindenki gyűjt adatokat. Ez mindenekelőtt üzlet
– tette hozzá Tóth István, aki szerint bár a Google és a Facebook a legnagyobb ismert szereplők, egyre több vállalat szakosodik erre a területre.
Amatőr munka?
Megkérdeztük a kínai botrányról Salát Gergely sinológust is. A szakértő szerint semmi meglepő nincs abban, hogy egy nagyhatalom adatokat gyűjt; mint fogalmazott, ez már az ókor óta bevett gyakorlat.
Nem is olyan régen például az Egyesült Államokról derült ki, hogy Angela Merkel német kancellár magántelefonját is lehallgatták. Szerintem az sokkal nagyobb botrány volt
– mondta az Indexnek Salát Gergely. A sinológus szerint ezért a nyugati világ meglehetősen képmutatóan viselkedik az ügyben. Mint rámutatott, az úgynevezett profilozás, vagyis egy állam számára értékes személy minél részletesebb megismerése diplomáciai alapfeladat. „Nagyon csalódott lennék, ha például a magyar külügy nem gyűjtene adatokat” – így Salát. Ráadásul a szivárogtatás ténye, de az adatbázisról eddig megjelent részletek is arra utalnak a sinológus szerint, hogy Peking eléggé amatőr munkát végzett.