További Biztonság cikkek
A főhadnagy már hónapokkal az 2001. szeptember 11-i terrortámadások előtt azt nyilatkozta egy olasz hetilapnak, hogy bin-Laden és emberei szteganográfiát alkalmaznak az üzeneteik titkosítására.
"Azóta a terroristavezér követői nagy haladást értek el" - számolt be Umberto Rapetto egy nemzetközi fegyverzetellenőrzési szemináriumon, amelyet Berlinben katonai vezetők, bűnüldözők és politikusok részvételével tartottak.
Egy betű a címzésben
Ezek a fejlécek eredetileg nem tartalmaznak a végfelhasználó számára értékes információt. Ehelyett az irányítási és vezérlőadatok azt biztosítják, hogy a csomagokra felbontott fájlok a kiindulási pontról eltaláljanak a címzett gépére.
Rapetto szerint viszont a terroristák most már úgy alakítják át a fejléc 16 bites információs mezejét, hogy a beavatott címzett ezekből a valódi üzenet egy-egy betűjét tudja kinyerni.
A "bélyeg alatt" lapul
Mivel az egymás után következő csomagok ezen "sorozatszáma" megfeleltethető egy ASCII karakternek, a hagyományostól alapvetően eltérő eljárással végső soron egész üzenetek továbbíthatók.
A fejléc az információ borítékjaként szolgál, jelentette ki Rapetto. "Ez valami olyasmi, mintha a hagyományos levélben az üzenet a bélyeg alatt volna eldugva" - érzékeltette a főhadnagy az általa azonosított eljárás agyafúrtságát.
Tapasztalatai szerint a terrorcsoportok intenzíven használják ezt a kommunikációs formát. Segítségével például alapjaiban kerülhetik meg a világháló ellenőrzésére tett kísérleteket, figyelmeztetett az olasz szakértő.
A Carnivore másra figyel
Hiszen a megfigyelőrendszerek, például az FBI sokat támadott Carnivore-ja az IP adatforgalom hasznos adatait elemzi, a rejtett üzenetekből viszont semmit nem észlel.
Az üzengető terroristák ráadásul azzal külön eltüntetnek minden nyomot, hogy az adatcsomagok feladójaként kormányzati hivatalok internetes szervereit jelölik meg.
Az olasz szakértő arra figyelmeztette az internetes felderítéssel foglalkozó kollégáit, hogy ne csak a bombaépítésről vagy más lehetséges bűncselekményről értekező oldalakat figyeljék. Hiszen a teljes World Wide Web csak egyike az internet 65 ezer lehetséges csatornájának.
A színes web nem minden
Rapetto szerint leragadni a világháló legismertebb szolgáltatásánál annyit tesz, mintha valaki csakis az angol nyelvű CNN-t nézné a tévéjén. A bűnözők azonban valamennyi rendelkezésre álló kommunikációs portot használják, és nem tartózkodnak a titkosító alkalmazások használatától sem.
Illegális fájlcserélők
Nagy problémát jelentenek a P2P kapcsolatok is. Az olasz nyomozók tapasztalatai szerint a szervezkedő terroristák - gyakran csak percekre - betelepszenek a nagy forgalmú fájlcserélő börzék szokatlan kiosztású portjaira. SMS útján közlik egymással az IP-számukat, és célzottan letöltik a például John Lennon kislemeznek álcázott tervdokumentációkat.
A bűnüldöző szervezetek Rapetto meglátása szerint teljesen új kihívások előtt állnak. "Több emberi felderítésre és jobb műszaki kompetenciára van szükség, hogy feltörhessük az ellenség által használt digitális formátumokat." Az olasz szakértő úgy véli, hogy a jelenleg használatos hightech ellenőrző rendszerekkel a szervezett bűnözés internetes ténykedése aligha figyelhető meg.