About...

Napi betevő adag elírás, elütés és helyesírási hiba egy helyen! Amúgy meg #információbiztonság #webcserkészet néha #élettudomány

bardóczi ákos @post.r

blogavatar

minőségi kontent-egyveleg

RSS

cimketenger

ITsec (37),privacy (17),Facebook (17),social media (11),itsec (11),egyéb (11),social web (9),biztonság (8),mobil (8),OSINT (6),jog (6),magánszféra (6),tudomány (6),szellemi tulajdon (6),Google (5),email (5),molbiol (5),felzárkóztató (5),szájbarágó (5),webcserkészet (5),plágium (4),Nobel-díj (4),kriminalisztika (4),terrorizmus (4),big data (4),kultúra (4),genetika (3),pszichológia (3),molekuláris biológia (3),biztonságpolitika (3),CRISPR (3),Android (3),online marketing (3),sajtó (3),élettudomány (3),gépi tanulás (3),Onedrive (3),üzenetküldés (3),jelszó (3),2015 (3),orvosi-fiziológiai (3),Apple (3),Gmail (3),reklám (3),konferencia (3),webkettő (3),biztonságtudatosság (3),kriptográfia (3),levelezés (3),magatartástudomány (3),azelsosprint (3),popszakma (3),hype (3),open source intelligence (3),torrent (3),nyelvtechnológia (3),bejutas (2),tweak (2),villámokosság (2),cas9 (2),Yoshinori Ohsumi (2),Hacktivity (2),génterápia (2),fiziológia (2),természetes nyelvfeldolgozás (2),Reblog Sprint (2),bűnügy (2),Pécs (2),nyílt forrású információszerzés (2),webkamera (2),deep web (2),P2P (2),Netacademia (2),arcfelismerés (2),DDoS (2),Balabit (2),bűnüldözés (2),TOR (2),kulturális evolúció (2),ransomware (2),hitelesítés (2),SPF (2),Whatsapp (2),neuropszichológia (2),szabad információáramlás (2),FUD (2),DKIM (2),2-FA (2),bolyai-díj 2015 (2),molekuláris genetika (2),jövő (2),sudo (2),IDC (2),cyberbullying (2),social engineering (2),malware (2),tartalomszolgáltatás (2),meetup (2),facebook (2),reblog (2),videó (2),titkosítás (2),kutatás (2),epic fail (2),pedofília (2),netkultúra (2),nyelvtudomány (2),vírus (2),hírszerzés (2),iOS (2),farmakológia (2),szociálpszichológia (2),tanulás (2),biológia (2),gépház (2),bulvár (2),bug (2),Tinder (2),öröklődő betegség (2),Yandex (2),könyv (2),beszélgetés rögzítése (2),pszeudo-poszt (2),Twitter (2)

LOL: ál-kémek éltek vissza az Alkotmányvédelmi Hivatal nevével?


nemzetbiztonság rendvédelem titkos információgyűjtés OSINT social engineering dumpster diving magán-titkosszolgálatokÁllítólagosan az Alkotmányvédelmi Hivatal alkalmazottjai megzsaroltak egy újságírót még 2015 decemberében a 444.hu egyik eheti cikke szerint. 
Gondoltam nem írok róla azonnal, hanem előtte kicsit utánascrollolok, utánalapozok, na meg ha kell, utánakérdezek a dolognak és aztán írok róla akkor is, ha ilyen módon a hír már annyira nem aktuális. Megjegyzem, a 444.hu a magyar lapok közt a nagyon kevés magyar lap közt az egyik kedvenc, viszont ezúttal több jel is arra mutat, hogy nagyon mellényúltak illetve a sztoriban érintett újságíró is túlgondolta egy kicsit azt, ami vele történt.

Akinek nincs meg a sztori, annak összefoglalom röviden: Plankó Gergő egy bizonyos, közelebbről meg nem nevezett G-ként hivatkozott újságíróról ír, ami szerint G-t munkába menet megkeresték az Alkotmányvédelmi Hivatal alkalmazottjai, aláírattak vele egy titoktartási nyilatkozatot, elővették a magánélete érzékeny részleteit, szóba hozták, hogy az adatok nem tőlük származnak, de tudnak segíteni abban az esetben, ha segít G együttműködni az AH munkájában, persze fedve. Hogy pontosabban mi lett volna a feladat, nem derül ki. A cikk gyorsan párhuzamot is von a pártállami rendszer beszervezési gyakorlata közt. Az egész sztorival annyi a baj, hogy millió sebből vérzik, részben azért, mert a történet érintettjét legvalószínűbb, hogy alaposan megtévesztették, a 444 pedig hiába próbált meg kellő alapossággal eljárni, mégis egy sötét beszervezős sztorit sikerült sederíteni az egészből. A cikkből persze az sem derült ki, hogy kik voltak a 444 „titkosszolgálati téren jártas” forrásai. Ami pedig G-t illeti, könnyen hihette, hogy valódi nemzetbiztonsági alkalmazottak keresték meg, ha orra alá dörgöltek pár magánéleti részletet, amiről úgy gondolta, hogy arról csak hatóság tudhat.

A legvalószínűbb alternatíva, hogy a magán-titkosszolgálatok valamelyike, azaz nem hivatalos szerv találta be az érintett újságírót, úgy, hogy az Alkotmányvédelmi Hivatal alkalmazottjainak adták ki magukat. Az pedig a magyar, komolyan vehető szakirodalomból is tudható, hogy a magán-titkosszolgálatok, azaz titkosszolgálati-jellegű tevékenységet végző privát cégek pofátlanságuktól és szakszerűtlenségüktől függően alkalmazhatnak zsarolást ugyan ehhez az előbbi jellemzőkön túl egyrészt nagyon igencsak hülyének kell lenniük és nagyon nagyot kockáztatnak, ha rossz embert találnak meg.

Márpedig szinte minden jel arra utal, hogy itt ez történt.

Kezdjük ott, hogy valóban nem elképzelhetetlen olyan eset, amikor civil segítségét kéri valamelyik magyar polgári, esetleg katonai rendvédelmi szerv, viszont ilyen esetben sokkal valószínűbb, hogy a megkeresést nem közvetlenül az Alkotmányvédelmi Hivatal, hanem a Nemzetbiztonsági Szakszolgálat vagy a Szervezett Bűnözés Elleni Koordinációs Központ alkalmazottai végzik. Egész egyszerűen azért, mert kimondottan közvetlen operatív feladatról van szó, az AH tevékenysége pedig jellegénél fogva egyszerűen más.

A fedett informátor alkalmazása egyébként nem az ördögtől való dolog, viszont egyszerűen idióta az összehasonlítás a pártállami rendszerben dolgozó, kimondottan ideológiai okból pártérdeket szolgáló besúgók alkalmazásával, sajnos az eredeti után átvett cikkek is mégis azt sejtetik, hogy a kettő hasonló.

Fedett informátort rendvédelmi szerv egyébként egyre ritkábban, alapvetően akkor alkalmaz, ha már igencsak sok más lehetőséget kimerített, ami valamilyen információ megszerzésére irányul, ennek megfelelően túlzó az a megfogalmazás, hogy Magyarországon civilek bevonása gyakorlat lenne.

Mi van akkor, amikor mégis alkalmaznak? Nyilván miután megállapították, hogy ki lenne alkalmas ilyen feladatra, nagyon alapos környezettanulmányt készítenek róla, amiből eleve nem csak az derül ki, hogy milyen értékű információ lenne várható tőle, hanem ami legalább ennyire fontos, olyan karakterű figura-e, akitől egyáltalán nyugodtan kérhetnek segítséget a hatóságok, padlógázzal nyomott szakszerűtlenséggel fogalmazva „beszervezhetik”.

Ezért is totál életszerűtlen, hogy bárkit is úgy akartak volna „beszervezni”, hogy olyan dumával nyitnak az első kapcsolatfelvételkor egy újságírónál, aminek következtében megfélemlítve érzi magát, mivel azt azért általában senki sem szereti függetlenül attól, hogy a környezettanulmánya szerint milyen karakterű civilről van szó. Ahogy az is nagyon életszerűtlen, hogy ilyen-olyan titoktartási megállapodásokat írattatnak alá vele a legelején, ami szintén teljesen hülyén venné ki magát. Alapvetően a fedett ügynökök úgy dolgoznak, hogy teljesen más kapcsán lépnek kapcsolatban a civillel, megalapoznak egyfajta szükséges bizalmat és élnek a puhatolás módszerével, azaz a civil nem is fogja ismerni, hogy ténylegesen mire is kíváncsiak a fedett nyomozók. Ezt követően már a konkrét szituáció alapján következtetnek arra, hogy az illető mennyire lehet alkalmas, mint olyan civil információforrás, amelyiknek érdemes felfedni, hogy valójában melyik szervezetnek is van szüksége arra, amit tud.

Az eredeti cikk még kitér rá, hogy olyan szenzitív információkat szedtek elő az újságíró múltjából, amit csak titkos adatgyűjtésen [hogy precíz legyek, alighanem a cikk szerzője itt titkos információszerzésre gondolt] keresztül elérhető információ. Csakhogy a gyakorlatban ma már nem lehet megállapítani azt, hogy egy információhoz biztosan valamilyen hatóságon keresztül fértek hozzá vagy valakik ennél trükkösebbek voltak.

nemzetbiztonság rendvédelem titkos információgyűjtés OSINT social engineering dumpster diving magán-titkosszolgálatok

Hogy a tengernyi lehetséges forgatókönyv közül egyet említsek, ha valakit leszólít valaki öblös hangon és villant egy szépnevű szervezet által kiállított igazolványt, az illetőnek esélye nincs megállapítani, hogy az valódi vagy hamisítvány-e másrészt, ha ad absurdum az illetőnek az orra alá dörgölik valamilyen módon, hogy milyen betegségekkel kezelik vagy kezelték korábban, nem jelenti azt, hogy az biztosan a TB-nyilvántartásból származik, ezer más módon beszerezhető. A példánál maradva, orvosi titoktartás ide vagy oda, azt hiszem, hogy erős kisebbségben vannak azok az orvosok, akik például egy kollégájuk nevében érkező, jól megtervezett telefonos megkeresés alapján nem adnának ki információkat egy adott betegükről, hiszen sokkal életszerűbb, hogy egy kollégának vagy más egészségügyi dolgozónak ténylegesen szüksége legyen valamilyen betegadatra, mint az, hogy valaki így próbáljon meg információt kicsalni. De írok még prosztóbb, ugyancsak bárki által kivitelezhető és szintén igencsak hatékony technikát: az üres gyógyszeresdobozokat csak az nem dobálja egészben a kommunális hulladékba, aki nem totál paranoid. Sokszor, ha valakinek a tevékenysége indokolná az elővigyázatosságot, még akkor sincs tisztában azzal a nagyon is reális kockázattal, hogy az információszerzés egyik legértékesebb eszköze sokszor a dumpster diving, azaz kukabúvárkodás, amikor a nyomozók szabályosan az érintett kukáját túrják át rendszeresen például gyógyszertárban kiadott számlák, kidobált régi dokumentumok és hasonlók után kutatva, ennek egyébként valóságos szakirodalma van a social engineeringben. Magának a háztartási szemétnek egyébként sokkal nagyobb az információértéke, mint amilyennek tűnik, hiszen nem csak az derülhet ki belőle, hogy valakinek ilyenek a fogyasztási preferenciái, hanem az is, hogy hol szokott vásárolni, de a szükségtelenné vált dokumentumok és szolgáltatói számlák is igencsak beszédesek lehetnek. Máig több olyan telkó szolgáltató van az országban, amelyiknek a telefonos vagy emailes ügyfélszolgálata beéri a felhasználó azonosításakor annyival, ha az ügyfél megadja az ügyfélszámát, ami ott van minden szolgáltatói számlán. Ha pedig valaki idáig eljutott, az előfizetőnek kiadva magát lekérheti a szolgáltatótól a híváslistát például.

Ezen kívül a megfigyelt személy közvetlen környezetében lévők jelenthetnek még olyan információforrást, akin keresztül igencsak sok tudható meg.

nemzetbiztonság rendvédelem titkos információgyűjtés OSINT social engineering dumpster diving magán-titkosszolgálatok

 

Miután hoztam rá néhány példát, hogy nem kell itt MI6-nek lenni ahhoz, hogy valaki szinte mindent tudjon valakiről – csak idő-, energiaráfordítás és ötletesség kérdése, aminek tényleg csak az szab határt, hogy valaki meddig hajlandó elmenni, amikor valaki után kutat, vissza az eredeti sztorihoz.

A konkrét sztoriban valószínűbb, hogy egy rutinos kukabúvár cég emberei adták ki magukat AH-alkalmazottaknak, ami persze nem zárja ki, hogy ne használtak volna fel olyan érzékeny információt is, amit egy hatóságtól szereztek be illegálisan, nem nagyon van olyan, amit csak onnan lehetne és ez a lényeg.

Egyébként az ál-ügynököket – már amennyire ismerem a törvényességi hátterét a dolognak – esetleg könnyűszerrel lebuktathatta volna maga az újságíró is. Például, ha a találkozókat a Gábor Áron úti Rózsakert Bevásárlóközpontba beszéli meg, a helyszínen pedig kitalál valamilyen jól tervezett ürügyet arra, hogy ugorjanak át a szembeszomszéd NBSZ-főhadiszállásra, különben nincs biznisz. Ha ezt nem tudják megoldani egy kellően fontos civil informátor esetén, akinek a segítségét kérik, de ezt nem tudják megoldani, akkor világos, hogy ál-ügynökök voltak. Az NBSZ-t írtam példaként, de lényegében lehetne még számos más hasonló profilú intézmény épülete is.

De alighanem még ennyire se lett volna szükség: én hasonló esetben a találkozó helyszíneként fix, hogy valamilyen szépnevű hatóság épületét jelölném meg, ahonnan a megkeresés érkezik, amennyire én tudom, ennek nincs törvényes akadálya. Ez nem lenne probléma egy valódi rendvédelmi szerv alkalmazottjának, az ál-titkosszolga pedig a válasza alapján rögtön lebukna.

A 444-cikk hivatkozik még rá, hogy megkereste az Alkotmányvédelmi Hivatalt a konkrét esettel kapcsolatban, ahonnan csak egy se íze-se bűze levelet kaptak válaszként, ami olyan rejtélyes ugye, de valójában nem jelent semmit. Nincs viszont ebben semmi meglepő, olyannyira nincs, hogy ha valaki azzal keresi meg akár a Rendőrséget, akár az Ügyészséget, hogy konkrétan őellene folytatnak-e nyomozást például, szintén hasonló sablon válaszlevelet kap vissza, holott ebben az esetben az állampolgár egy általa eltartott és az ő biztonságáért dolgozó szervezetet kérdez meg mondjuk egy saját ügyével kapcsolatban.

3 Tovább

Hogyan jussunk be krémest falni hírszerzők közé?


bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaFelderengett az, amit egy ismerősöm ismerőse mondott azzal kapcsolatban, hogy hogyan mentek be ingyen zabálni egy esküvőre középiskolás korukban. Egyrészt ismerős ismerőse volt, másrészt simán lehet, hogy kamu, a lényegen nem változtat. Ilyen nyilván csak akkor fordulhat elő, ha nincs vendéglista vagy van éppen, csak nem ellenőrzik eléggé, így annak, aki bejut és le is bukik, esetleg kevésbé kell retorzióktól tartania, konkrétan attól, hogy kidobják. A hatékony megtévesztésen alapuló bejutás kivitelezésének esélye sokkal jobb abban az esetben, ha a megtévesztő úgy gondolja, meggyőződése, hogy a másikat meg tudja téveszteni, így nem kell tartania a lebukástól vagy annak esélye csekély, ilyen módon nem jelentkeznek az olyan, izgatottságra utaló jelek, amik többek közt akkor figyelhetők meg, ha valaki a másikat meg akarja téveszteni. Paul Ekman klasszikussá vált könyvében többek közt gyakorlatilag ugyanezt írja le a hazugságok természetével kapcsolatban.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaA most következő történet mutat hasonlóságokat az esküvőre való belógással, mégis többször meggondoltam, hogy megírjam-e. Nem, én nem esküvőre mentem be ingyen majszolni a krémest, hanem egy minisztériumba, ahol a vendégek jórésze a polgári- vagy katonai nemzetbiztonság alkalmazottja volt, konyhanyelven kém, hírszerző, titkosszolga. Ja és volt krémes is ebéd után, de az most annyira nem releváns.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaMindegy, hogy melyik országban, melyik minisztériumban történt, ahogy az is mindegy, hogy mikor. Alighanem nem okozok meglepetést azzal, hogy elsők közt értesülök az olyan szakmai rendezvényekről, amik esetleg az érdeklődési területembe vághatnak. Figyelmes lettem egy rejtélyes rendezvényre, amiről alig volt információ egy általános meghívón kívül, amit egy automatizált keresőeszköz dobott elém. Gyakorlatilag csak az volt a neten keresztül elérhető, hogy mikor lesz és hol lesz az esemény, valamint ki a kapcsolattartó személy. A konferencia neve alapján viszont világos volt, hogy a téma erősen az érdeklődési területembe vág, tehát okosodhatok, ha oda megyek.

Telefonon felhívtam a konferencia szervezőjét azzal kapcsolatban, hogy nem találom a konferencia programját a neten, gondoltam, hogy még nem töltötték fel. Nem lett kimondva, de gyakorlatilag világossá vált, hogy a rendezvény nem nyilvános, pláne nem sajtónyilvános. Ezt követően a szervező kérdezte, hogy egyébként melyik rendvédelmi, katonai vagy nemzetbiztonsági szervtől vagyok, mire mondtam, hogy egyiktől sem, egyébként magyar az állampolgárságom és a szakmai tartalom miatt érdekelne a rendezvény. A szervező mondta, hogy hirtelen nem tud válaszolni, de dobjak rá egy emailt, aztán majd válaszol. Küldtem is neki emailt, viszont arra nem érkezett válasz, azaz nem írta, hogy nem mehetek.

Még a rendezvény előtti estéig sem érkezett válasz, így gondoltam, hogy ha már úgyis abban a városban vagyok, yolo, swag, miegymás, egyszer élünk, ugyan szinte sosem veszek fel öltönyt, felveszem a legelegánsabb hacukámat, megyek, a legrosszabb, ami történhet, hogy nem engednek be.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaA hacacáré nagyobb, volt, mint hittem, konkrétan a minisztériumi épület bejárata előtti utcát lezárták a rendőrök az autós forgalom elől. Mentem, szépen beálltam a sorba, majd amikor sorra kerültem a bejáratnál, a beléptetést végző alkalmazott kérte, hogy minden fém tárgyat tegyek ki egy tálcára, majd menjek keresztül a mágneskapun. Na, ez simán ment, igazából nem volt konkrét forgatókönyvem azzal kapcsolatban, hogy a regisztrációt hogyan fogom megoldani. Miután megállapították, hogy nincs nálam dobócsillag, uzi, kézigránát, meg úgy semmi, felhívták a figyelmet rá, hogy fényképezni nem illik és jött a regisztráció. Mire gyorsan improvizáltam egy közepesen erős majdbehuggyozok-magánszámot és megkérdeztem fogcsikorgatva a regisztrációs pultnál, hogy ez ráér-e később és hogy merre találom a mosdót. Mire mondták, hogy melyik emeleten merre kell kanyarodni, én pedig már vettem is arra az irányt, azaz nem vettem át sem a badge-t, sem pedig a konferencia köszöntő csomagját, mivel a vendéglistából kiderült volna, hogy nem delegált semmilyen szervezet. Miközben sietősen bementem a mosdóba megfigyeltem, hogy a résztvevőkön milyen színű a konferenciakitűző szalagja és maga a badge. Ős bölcsesség: mindegy, hogy mennyire védett egy épület, a retyóban sosincs kamera.

A mosdóból már eleve a megfelelően megválasztott színű szalag és megfelelően megválasztott formátumú kitűzővel jöttem ki. Ekkorra már volt egy konferenciafüzetem benne a programmal. A rendezvényen egyébként nem hangzott el valami olyan őrült titkos nagy okosság, amit valamelyik könyvemből fellapozva vagy a neten célzottan keresve ne találtam volna meg, a rendezvény védelme minden bizonnyal azért volt annyira fontos, mert nagyon blama lett volna, ha valaki megzavarja. Másrészt elhangzottak olyan információk, amik nem olyan nagy titkok, viszont semmiképp sem sajtónyilvánosak.

Amit ugyancsak a helyszínen tudtam meg, hogy a vendégek majdnem mindegyike valamelyik szépnevű szerv állományába tartozik, olyan meg konkrétan egészen addig nem láttam, hogy minden sarokra jusson egy kommandós civilben – szóval olyan, mint Magyarországon a TEK-es.

Szakmai szempontból tényleg az aktuális témákon volt a hangsúly, többségében egészen jó minőségű előadásokkal. Ahhoz képest, hogy a konferenciákon a vendégek zsigerből imádnak fotózni, főleg kajával pózolni, na itt senki, még egyszer írom: senki! sem fotózott semmivel, egyedül a fotós srácnál volt fényképezőgép, na ő kattintgatott. Az ebédnél ülésrend nem volt, miután összekanalaztam magamnak a svédasztalnál a legmagyarosabb kombót, leültem a kör alakú asztalok egyikéhez. Jó étvágyat kívántam, mire az ott beszélgető fejesek látványosan azonnal elhallgattak, szóval nem is tudom, hogy mi lehetett a téma. Ez viszont már amennyire tudható eléggé általános gyakorlat – akár érzékeny témáról van szó, akár olyan hangzik el, amiből érzékeny információt lehetne kimozaikozni, nyilván nem beszélnek róla, ha valaki ismeretlenül ül le a közelben. Aztán megtörve a néhány másodperc kínos csendet belecsaptam a lecsóba és megkérdeztem, hogy szerintük milyen szervezetek foglalkoznak az információbiztonság magatartástudományi vonatkozásaival, amivel kapcsolatban van elérhető publikáció is. Ezt vagy nem akarták megmondani, de valószínűbb, hogy ők sem tudták. Mire kérdeztem, hogy egyébként mi a különbség a két különböző színű szalag közt, ami a vendégeken van. Erre, mintha a világ legtermészetesebb dolga lenne, mondták, hogy az egyiket a polgári-, a másikat pedig a katonai titkosszolgálatoktól érkező vendégek kapják. Király!

Az előadások párhuzamos szekciókban folytak, a programfüzetben pedig volt egy olyan szekció, ahova csak azok mehettek be, akik megfelelő tanúsítvánnyal rendelkeztek. Az übertitkos előadások bejárata előtt újra ellenőrizték a vendégeket, majd kaptak egy sorszámot, ismét átmentek egy mágneskapun, a mobiljukat le kellett adniuk egy zacskóba, a megfelelő sorszámmal, amit kifelé jövet kaptak vissza, nyilván azért, hogy ott aztán már tényleg eszébe ne jusson senkinek fotózni. Persze ha valaki nagyon akart volna, úgyis tudott volna, még nekem is van olyan golyóstollam, ami elvben HD minőségben rögzít akár videót is, az egy dolog, hogy ilyen bárki vehet az Amazonon, esetleg ha valaki ilyennel próbálkozik olyan helyen, ahol tényleg tilos a fotózás, kiszúrhatják a dolgot.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológia

ilyesmit láttam már

Miután láttam, hogy eléggé kérlelhetetlenek a titokzatos szekció termét védő arcok, ezért nem kockáztattam meg, hogy oda is megpróbáljak bemenni, aztán a vendéglistán ellenőrizzenek, mert ha lebukok, fix, hogy az lett volna a vége, hogy kidobnak. Ami viszont jópofa volt a dologban, hogy az adott teremnek volt egy olyan karzata, ahova a feljutást senki, és semmi sem akadályozta, már ha nem számítjuk azt a mozdítható kordont, amire eléggé világosan rá volt írva, hogy idegeneknek belépni tilos. Remek kérdés, hogy zárt szekción miről lehetett szó, mert a fotós srác mondta, hogy sajnos oda őt sem engedték be, akiket pedig igen, azt mondták, hogy nem érezték különösebben titkosnak azokat a dolgokat, amik elhangzottak ott, a szekció programjában feltüntetett előadások címéből pedig nem derült ki sok.

Ha már mégiscsak egy konferenciáról van szó, legyen benne networking! A rendezvényen mondta a fotós csávó, hogy igazából csak a Facebookon van fenn, mondtam neki, hogy ha érdekli az, amivel foglalkozom, nyugodtan írjon rám, én meg írok neki, hátha kapok olyan képet tőle, amin előnyösen nézek ki. Erre mi történt? Alighanem nem értettem jól a srác nevét, de nem találtam meg! Olyan egyébként simán előfordulhat, hogy valaki a neve alapján nem lesz meg a Facebookon egyszerűen azért, mert úgy állította be, a kapcsolatfelvételt az Ismerősök ismerőseire korlátozta és beállította, hogy a neve alapján ne legyen kereshető ennél nagyobb kör számára. Viszont vegyük észre, hogy ez általában semmi sem jelent, tudva, hogy a Facebookon két véletlenszerűen választott felhasználó átlagosan kevesebb, mint 3,5 ismerősnyi avagy „kézfogásnyi” távolságban van egymástól, ami egy adott államon vagy kontinensen belül nyilván kisebb. A bűvös három és feles értéknek ráadásul bizonyára kicsi a szórása [azaz nagyon ritka az olyan felhasználó, akinél ez az érték jelentősen több vagy kevesebb lenne, nekem 155 ismerős mellett is 3,49], külön érdekessége a dolognak, hogy mindenki megnézheti, hogy a Facebook egy másik, véletlenszerűen választott felhasználójától milyen távolságban van, ezen a linken

Lényeg, hogy mivel nekem kevés ismerősöm van, robotot meg nem vetettem be, a csávót máig nem találtam meg.

Összességében egy nagyon tartalmas, érdekes konferencia volt, még az is lehet, hogy a következőre is megpróbálom behakkolni magam.

Mindegy, hogy esküvőről vagy kémbuliról van szó, a vendégek regisztrációjakor alighanem kevesen lennének olyan szőrös szivűek a rendezvény lebonyolítói, hogy nem engedik tovább a vendéget, ha fogcsikorgatva a vécéről érdeklődik és arra következtetnek, hogy ha becheckolt az előző kapun, akkor már csak personne autorisée lehet.

Összességében a bejutásnál számos szituációban jelentősége van olyan általános kulturális, nyelvi, gesztusbeli tényezőknek is, amikre nem is gondolnánk ilyen vonatkozásban, viszont éppen ezeken keresztül hagyják magukat megtéveszteni azok, akik az ellenőrzést végzik.

Persze reptereken alighanem valaki hiába imitálna fosórohamot vagy éppen lökne bennfentes szlenget, amivel azt a benyomást kelti, hogy ott dolgozik, a szabályos beléptetés tervezési sajátosságaiból adódóan ez nem menne személyi igazolvány és beszállókártya nélkül. Ahogyan nem működne például egy szórakozóhelyen sem, hiszen ott a személyzet tagjai arcról ismerik egymást.

Viszont vegyük észre, hogy kritikus helyeken a beléptetést olyan módon tervezik meg, amik meggátolják azt, hogy valaki emberi tényezőket kihasználva be tudjon lépni olyan helyre, ahova egyébként nem lenne jogosult. Lényegében ezeknek a házirendeknek a meglétét ellenőrzik egy-egy audit során az auditorok is.

2 Tovább

A böngésződ az ujjlenyomatod - kriminalisztikai kitekintéssel


kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINTEgyre többször merül fel a kérdés, hogy vajon a webhelyek mennyi információt tudhatnak rólunk, ezt hogyan oszthatják meg egymást közt, arról viszont nem nagyon esik szó, hogy bizonyos adatok és módszerek hogyan tesznek nem csak egyedileg gép szerint, hanem akár a gépet használó felhasználó, mi több, akár név szerint is azonosíthatóvá egy-egy személyt. Jól olvasod, tényleg lehetséges. Előre jelzem, kicsit távolról, az alapoktól indítok. 

Aki az elmúlt másfél évtizedet nem egy kavics alatt töltötte, annak legalább valamiféle elképzelése van arról, hogy ha tetszik, ha nem, egyes webhelyek annyi információt igyekszenek begyűjteni rólunk, amennyit csak tudnak, elsősorban azért, hogy minél inkább számunkra releváns, esetlegesen érdekes hirdetéseket tudjanak megjeleníteni a reklámfelületükön. Ez az ún. kontextusérzékeny hirdetés, ami egyrészt érvényesül például egy szolgáltatáson belül, amire példa, hogy ha könyveket böngészünk az Amazonon, akkor is, ha nem léptünk be és inkognitó módban böngészünk, a webhely hasonló tematikájú könyveket fog ajánlani a böngészés ideje alatt. Sőt, mivel a trendek elemzésén keresztül hatalmas mennyiségű adatot spajzoltak be, ezért azt is jól tudják, hogy ha valaki mondjuk az anonimizálással kapcsolatos könyveket böngészte, akkor sanszos, hogy érdekelni fogja mondjuk valamilyen más geek kütyü, mondjuk kémtoll is, így azt is ajánlgatni fogja a webshop. 

A modell természetesen működik webhelyek közt is, gyakorlatilag behálózva a világot, a legismertebb ilyen technológia a Google Adsense, amivel kapcsolatban a legfinomabb, hogy a teljes Google-nek évről évre ez hozza a legnagyobb bevételt. A webhelyek közti működést úgy kell elképzelni, hogy ha egy Adsense-t használó oldalt meglátogatott a felhasználó ami alapján az Adsense sejti, hogy a felhasználónak milyen hirdetést lehet érdemes megjeleníteni, ezt követően ha egy olyan oldalra megy át, ahol még soha korábban nem járt, de szintén Adsense hirdetéseket használnak, akkor ott is eleve olyan termékek illetve szolgáltatások fognak felvillanni hirdetésben, amik feltehetően érdeklik az olvasót, de a korábban meglátogatott oldalak alapján. 

A kontextusérzékeny hirdetéseket a Facebook járatta csúcsra, persze kicsit más műfaj, hiszen itt már be kell lépni, ahogy arról már korábban írtam, gyakorlatilag jobban tudja a Facebook azt, hogy mire költenénk szivesen, mint mi magunk, ráadásul a Google-lel ellentétben a hirdetésperszonalizációt még csak ki sem lehet iktatni a szolgáltatáson belül. 

Webanalitikai szolgáltatásokról szintén írtam korábban, ezek lényege ugyancsak az, hogy tudjuk, a látogatóinkat milyen tartalmak érdekelték, milyen platformot használnak, általában milyen képernyőfelbontással, honnan kattintanak át az oldalunkra és így tovább, minden ilyen megoldás erősen támaszkodik a JavaScriptre és a sütik kezelésére. 

Tehát azok a főbb, régi módszerek, amiket már sok-sok ideje alkalmaznak arra, hogy a felhasználóról valamilyen adatot nyerjenek, a következők: 

1.    magának a webszervernek a nyers logja, amit valahogy így kell elképzelni 

Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.112 Safari/537.36

[IP-cím]
[URI,  azaz, abszolút minden fájl, ami http/https protokollon keresztül folyik át]
4/25/16 5:02 AM
[a tartalom, ami az előbbit meghívta, itt konkrét példával]
http://bardoczi.reblog.hu/telefonbeszelgetes-rogzitese 

Megjegyzem, elvben lehetséges, hogy semmilyen információt nem ad át a szervernek a kliens az oprendszer típusáról, a böngészőmotorról, böngészőcsaládról, csak ebben az esetben vagy megtagadja a kiszolgálást a webszerver vagy kiszolgálja ugyan a látogatót, de a tartalom hibásan fog megjelenni. Az okos webanalitikai oldalak az IP-címeket már nagy-nagy adatbázisok alapján földrajzi hellyé „fordítják le”, a legnagyobb adatbázisok pedig dermesztő pontossággal mutatják egy-egy eszköz helyét csupán az IP-cím alapján: http://iplocation.net/ 

2.    sütik a böngészőben – az első olyan technológia volt, amit többek közt azért hoztak létre, hogy a felhasználókat jobban meg lehessen egymástól különböztetni 

3.    minden más, hibrid módszer – gyakorlatilag a többi csak ezeknek a cizelláltabb változata, például amikor a Google Analytics megoldja, hogy egy süti elhelyezése után egy JavaScript kód folyamatosan értesítse a webanalitikát végző szervert a felhasználó kattintgatásairól 

Természetesen minden letiltható, csak éppenséggel ennek az az ára, hogy az elmúlt 10 évben készült webhelyek szinte egyike sem fog működni normálisan. 

Feltétlenül szót kell ejteni azokról a technikákról, amik viszonylag újabbak és még ennél is pontosabb azonosítást tesznek lehetővé. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINTAz abszolút láma felhasználó esetleg gondolhatja úgy, hogy az IP-cím az azonosítás szent grálja, ezért nagyon gyorsan elmagyarázom az egyik okát, hogy ez miért nincs így, majd azt, hogy ez hogyan változott meg mégis. 

Az otthoni routerünknek vagy a munkahelyi routernek a netszolgáltató leoszt egy IP-címet, erre az IP-címre fogja majd megcímezni az adatcsomagokat az a szerver, amelyikről letöltünk. De ha egy munkahely vagy otthoni hálózat egy IP-címet használ, akkor honnan tudja az adatcsomag, hogy merre kell haladnia, azaz anyuka, apuka vagy a gyerek gépére kell küldeni az adatokat? Úgy, hogy a router, ahogy a nevében is benne van, útválasztást végez, így hálózati címfordítást is. Ez annyit jelent, hogy a router leoszt a lakásban található eszközöknek is külön-külön egy belső, kívülről nem látható címet, majd pontosan annak továbbítja, amit a net felől kapott, amelyiknek kell, kifelé viszont nem látszik, hogy melyik eszköz küldött adatot, mert a router elfedi azt. A belső hálózatra leosztott címek viszont alapesetben nem láthatóak az internet felé és egy, konvenció szerint csak belső hálózatok címzésére használható tartományból kerülnek ki, ami kisebb hálózatok esetén 192.168.1.1-től 192.168.255.255-ig tart. /*ez elvben több, mint 65 ezer gépet jelentene, a gyakorlatban az otthoni routerek 253 eszközt tudnak kezelni, azaz nem osztják le mindet*/ 

Tehát amikor valamilyen adatcsomagom érkezik a netről, azt a szerver megcímzi a kívülről látható, a világon abban az időben egyedülálló IP-címre, mondjuk a 178.48.105.abc-re, a routerem pedig tudni fogja, hogy lakáson vagy irodán belül már a 192.168.1.15 irányba kell továbbítani, ami jött, mert konkrétan az én gépemet ez fogja azonosítani, az adatot pedig én kértem. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT


Tételezzük fel, hogy van egy troll, akit egy webhelyről vagy kommentmotorból ki szeretnénk tiltani IP-cím alapján és tudjuk, hogy a címe mondjuk 178.48.105.abc. Éppenséggel meg lehet tenni, viszont ha ezt a címet a netszolgáltató egy kisebb kollégiumnak vagy munkahelynek osztotta le, akkor az IP-alapú tiltással nem csak a problémás látogatót zárom ki, hanem mindenki mást is, hiszen ugyanazon az IP-címen keresztül látnak ki a netre a többiek is és a szerver is csak egy címet lát. 

Előbb írtam, hogy a belülre leosztott, azaz ún. LAN IP soha nem látszik az internet felé. Kivéve, amikor mégis. A böngészőben futtatható videócsetes szolgáltatások miatt szükségesség vált kifejleszteni egy olyan megoldást, amivel részlegesen tehermentesíthető a router, kifelé is mutatja a belső IP-címet is, viszont cserébe nem töredezik a kép és a hang videóhívás közben. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT

Ezt az ún. WebRTC fölött valósítják meg és gyakorlatilag mára már minden böngésző támogatja. És ahogy mostanra kitalálható a leírásból, a belső IP-címet természetesen nem csak videócsetes szolgáltatások tudják lekérdezni, hanem gyakorlatilag bármi és bárki, aki a webhelyét felkészíti ennek a lekérdezésére. Ez viszont már hatalmas különbség a WebRTC előtti időhöz képest, hiszen megoldható, hogy például egy kommentmotor a trollnak ne csak a publikus IP-címét vegye figyelembe, hanem a LAN IP-jét is, azaz beállítható a tiltás olyan módon, hogy tiltsuk ki azt a gépet, amelyik a 178.48.105.abc IP-vel látható és a 192.168.1.35 LAN IP-cím tartozik hozzá. 

Az azonosítás ezen módszerét egyébként a komolyabb szolgáltatások ugyancsak használják, többek közt ez alapján fogja látni a Facebook, ha valaki a saját gépéről lépked be 5 kamu accountjába még abban az esetben is, ha elővigyázatosságból privát böngészőablakot nyit mindhez. 

Több ponton persze most egyszerűsítéssel éltem, a LAN IP-k kisebb hálózatok esetén rendszerint változnak, tipikusan egy napig azonosak, de ez lehet egy hét is, esetleg fix. 

Mi több, ha eléggé szépen kérdezik a böngészőtől, még azt is kifecsegi, hogy névfeloldó szerverként, azaz DNS1 és DNS2 szerverként mely szervereket használ [ezek azok a szerverek, amikről durva egyszerűsítéssel azt szokták mondani, hogy számokról betűkre fordítják le a szolgáltatások elérhetőségét, azaz a wikileaks.org cím begépelése mellett elérhetjük a Wikileaks oldalát a  95.211.113.154 beütésével is].  

Hogy mit láthat aktuális IP-ként, belső IP-ként és használt névszerverként bármelyik weboldal rólunk könnyen ellenőrizhető mondjuk itt: 

https://ipleak.net/

A másik, ami idővel szükségessé vált, hogy a webhelyek le tudják kérdezni a látogatójuktól, hogy a böngészőjükben milyen betűtípusok érhetőek el, milyen böngésző kiegészítők vannak telepítve, ezen kívül a reszponzív, okos weboldalaknak tudniuk kell, hogy a tartalmak milyen képernyőfelbontás mellett, milyen színmélységgel jelenítsék meg, mi több, ha átméretezzük az ablakot még azt is látni fogja, hogy mekkorára méreteztük át. Mindezeket vagy önmagában a webhelyen megjelenítéséért felelős HTML5 nyelvvel vagy ún. AJAX-technológiával oldhatujnk meg, de a lényeg, hogy nem csak a megfelelő megjelenítés érdekében használhatjuk, hanem pusztán naplózás céljából is. 

Márpedig ha figyelembe vesszük, hogy egy átlagos gép böngészőjében van mondjuk 10 telepített addon, elérhető 50 különböző betűtípus, a böngésző megmondja, hogy milyen felbontású a kijelző, könnyen belátható, hogy gyakorlatilag nincs két egyforma böngésző a világon! És olyan finom részletekbe bele se mentem, mint például az, hogy böngészőbővítmények a verziószámukkal együtt kérdezhetőek le. Az eredmény valami ilyesmi: 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT

Szemléletesebb, ha mutatom: az egyik legismertebb, browser fingerprinting oldal a https://panopticlick.eff.org/  ahol, miután elvégeztük az alaptesztet, kattintsunk a „Show full results for fingerprinting” feliratra és láss csodát, a webhely jobban ismeri a böngészőnket, mint mi magunk. 

Erre felvetődhet a kérdés, hogy mi van akkor, ha valaki hordozható TOR böngészőt használ? A hordozható TOR böngészőben ugye tiltva van számos HTML5, JavaScript funkció, nem futtat fecsegő bővítményeket, de például a NoScriptet mindig, ezen kívül mindegyik ugyanazt a betűkészletet és user-agentet [oprendszer és böngésző típusát mutató változó] kamuzza be a szerver felé, ami annyit jelent, hogy a látogatóról félreérthetetlenül sütni fog, hogy TOR-on keresztül érkezett. A TOR-on keresztül érkező látogatókat pedig egyre több szolgáltatás egyszerűen szögre akasztja és tovább sem engedi. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT

A részletező táblázatban a „bits of identifying information” és a „one in x browsers have this value” sor értelmezése egyszerűsítve annyi, hogy az összes addig tesztelt böngésző közül az adott látogató böngészője mennyire egyedi. Annak az információértéke például, hogy a böngésző angol nyelvű, nem nagy, hiszen alighanem a világon a legtöbben angol nyelven telepítik a böngészőjüket. Annak viszont már eléggé nagy az információértéke egy külföldi oldal számára, ha például a böngésző nyelve magyar, mivel a világ összes böngészője közt relatív keveset telepítenek magyar nyelven. Azaz az egyediség megállapítása az információelméletben alkalmazott egyik alapmodellt alkalmazza, ami szerint az információ nem más, mint a bizonytalanság hiánya, minél kisebb bizonytalanságú valami, annál informatívabb. Másként szólva, minél többet tudunk valamiről, annál jobban alkalmazható azonosításra. 

Senkit sem büntetnék a Shannon-Weaver-modellel, de ha valakit érdekel, a szócikk magyarul is egészen jól össze van rakva.  

A Panopticlick-tesztben saját magunk jogosítottuk fel a webhelyet, hogy tudjon meg a böngészőnkről mindent, viszont tartsuk észben, hogy a LAN IP és DNS1, DNS2 megszerzését és más böngészősajátosságok lekérdezését és naplózását elvégezheti bármelyik webhely a tudtunk nélkül is! 

Jó, jó, de a webszolgáltatások használhatóbbá tételén túl milyen további haszna van annak, hogy a böngészőnk gyakorlatilag a puszta létével ennyit elárul rólunk? Ennek tényleg csak a fantázia szabhat határt, de azért képzeljük el az alábbi eseteket. 

Tételezzük fel, hogy szállodaszobát szeretnénk foglalni és a hotelfoglaló oldal látja, hogy egy Apple gépről netezünk, ráadásul céges bérelt vonalon keresztül, ebből egy hozzá kapcsolt algoritmus azt a következtetést vonhatja le, hogy sokkal magasabb árajánlatot dobjon fel, mintha egy öreg windowsos gépen próbálnánk foglalni szobát valamilyen olcsó netkapcsolaton keresztül. A dolog persze messzemenően etikátlan, de a törvény mindenesetre nem tiltja. Túlságosan paranoidnak tűnik? Abból már három évvel ezelőtt botrány volt, hogy egy webshop annak figyelembevételével eltérő árat mutatott más-más felhasználóknak ugyanannak a terméknek az adatlapjánál, hogy a felhasználó helyéhez közel mennyi hasonló profilú üzlet van, pedig egy egyszerű IP-alapú helymeghatározásról volt szó. 

Második forgatókönyv: tételezzük fel, hogy valaki kamu Facebook-accountokat hoz létre azért, hogy valakit zaklasson. A Facebook naplózza a legfinomabb részleteket is és simán adódhat úgy, hogy az adott gépről már nem enged új regisztrációt, a meglévőeket pedig egyszerűen jegeli a zaklató valódi fiójával együtt. Ugyanezen az elven, mivel a browser fingerprint naplózva van, többféle webes felületen keresztül történő támadási kísérlet azonosítható, az első esetben a zaklató, a második esetben pedig a szkriptelős hülyegyerek nem gondolhat mindenre, biztos, hogy lebuktatja valamilyen árulkodó nyom, amit hagy maga után. Egy kellően nagy kapacitással rendelkező szervezet akár adatbázist is építhet az ilyen böngésző-ujjlenyomatokból. 

A harmadik példa talán a legizgalmasabb. Amikor azonosítani kell egy spammert vagy scammert, elég, ha létrehozunk egy olyan kamu, fingerprintelő webhelyet, majd a címét elküldjük a nigériai főhercegnek mondjuk azzal a szöveggel, hogy oda írtuk fel a számára szükséges adatokat. Emberünk megnézi az oldalt, már meg is van a böngészője ujjlenyomata. A beépített szkriptünkön keresztül az illető nem csak, hogy a teljes böngésző ujjlenyomatát hagyja ott, hanem még az is látható lesz, hogy milyen böngészőbővítményeket és annak milyen verzióit használja. Ez a bűnüldözésben aranybánya – már amennyire a törvény engedi. Például ha ismert, hogy milyen bővítmények milyen verzióval futnak, egy böngésző motor vagy böngészőkiegészítő sérülékenységet kihasználva akár kémprogram is telepíthető az illető gépére, ahogy tette ezt minap az FBI is és nosza, fogtak is párezer pedofilt, na meg gyermekpornográfiában utazó jómadarat példásan rövid idő alatt. 

A harmadik technika, amiről nem ejtettem szót eddig, hogy egy kellően ügyes szkript segítségével egy webhely azt is meg tudja állapítani, hogy ilyen-olyan közösségi szolgáltatásokba be vagyunk-e jelentkezve. Ehhez már hozzászokhattunk a social pluginek világában, amikor például nem igényel plusz belépést a kommentelés egy poszt alatt, mivel a plugin felismerte, hogy már bejelentkeztünk a Facebook/Disqus/Twitter-fiókunkkal. A még ügyesebb szkript viszont még annak a megállapítására is képes, hogy egy-egy webhely tud-e lájkoltatni oldalakat a nevünkben, a tudunk nélkül. A lájkvadász mechanizmusok működése végülis a clickjacking, azaz click hijacking, magyarosabban szólva klikk-eltérítés egy speciális esete. 

Linus Robbins oldala is sokat el tud árulni rólunk és azt is jelzi, ha például a lájk-eltérítésre érzékeny a böngészőnk. 

Ezt egyébként a 

http://webkay.robinlinus.com/clickjacking/facebook.html 

oldalon lehet ellenőrizni: kijön egy teljesen köznapinak tűnő oldal, amiben ha az ártalmatlannak tűnő folytatás gombra kattintasz, a tudtod nélkül lájkoltad is Linus Robbins oldalát, amit a Facebookon az Activity logban vonhatsz vissza. 

A clickjacking ellen ugyan próbál védekezni a Facebook, a lényeg még mindig abban áll, hogy a lájk gombot el lehet rejteni egy, a webhelyen megjelenő átlátszatlan elem, például a „tovább” gomb alá. 

Még néhány évvel ezelőtt egy Bestofallworlds-meghívóért egy netes csaló 500 dollárt csalt volna ki egy pénzes német nyugdíjastól és a pénzt persze, hogy Paypal-re kérte, mint később kiderült, nem is volt BOAW-meghívója. A burzsuj szenilis német nyugdíjas csak annyit kért, hogy már küldi is a pénzt, csak az illető kattintson egy linkre, azzal az indokkal, hogy megmutathassa a képeket a nemrég született unokákról. A hülye scammer kattintott, amivel a tudta nélkül lájkolt is egy előre erre a célra létrehozott csali FB-oldalt a saját, valódi Facebook-fiókjával [azt pedig egy FB-oldal adminja azonnal látja, hogy konkrétan ki lájkolta az oldalát és mikor], ami alapján kiderült, hogy nem holland üzletember, hanem egy csóró harmadikvilágbeli pöcs, aki ilyen lehúzásokból él. Ami pedig a történetben nem mellékes, hogy a burzsuj német nyugdíjas valójában én voltam xD 

Azaz a netezők pontos azonosításához vagy netes csalások feltárásához nagyon sokszor semmi szükség rá, hogy valamilyen szépnevű hárombetűs szervezet tagjai legyünk, csak egy kis ész, na meg kriminalisztika. 

Több szempontból nem javallt, hogy az emlegetett oldalak által ajánlott anonimizáló bővítményeket feltegyük ész nélkül, de abban már nem megyek bele, hogy miért. 

Persze, tényfeltáró újságírók, ilyen-olyan aktivisták részéről gyakran felmerülő igény, hogy ne lehessenek azonosíthatók, észben kell tartani, hogy az anonimizálás – amellett, hogy 100%-os sosem lehet – külön tudomány. Ennek megfelelően ha kényes kutatómunkát végez valaki, az általános OPSEC gyakorlat mellett érdemes konzultálni olyannal, akinek az anonimizálási módszerek több éve a kutatási területéhez tartoznak. 

2 Tovább

Ismeretlen telefonszám? A social web korában?


telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervettingHa olyan telefonál, akinek a száma nincs elmentve a mobilunk telefonkönyvében, de nem tudjuk fogadni a hívást, a többség utólag megpróbálja visszaívni a számot, hogy megtudja, ki és miért is kereste. Viszont több, mindössze néhány másodpercet igénylő módszer is van rá, amivel megállapítható, hogy egy telefonszám kihez is tartozik.  

A számra rákeresni persze a netes tudakozókban a legkézenfekvőbb, egyrészt ha az előfizető kérte, hogy ne szerepeljen a telefonkönyvben, ez nem fog sikerrel járni, másrészt ha van is találat, figyelembe kell venni, hogy a feltöltőkártyás előfizetők közül sokan olyan SIM-et használnak, amit esetleg használtan vettek, a családban vásárolta valaki, akinek a nevén maradt a szám, ezen kívül ha céges mobilról van szó, csak egy cég neve jelenik meg a találatok közt, ami nem sokat mond. Ezen kívül számos országban a mobilszám név szerinti regisztrálása nem kötelező, mint például Magyarországon vagy Svájcban, hanem teljesen opcionális, csak kényelmi funkciók elérése miatt érdemes beállítani, mint például Ausztriában.  

Azaz ha a tudakozó nem dob eredményt, akkor ötletesebb módszerekkel érdemes próbálkozni. Ha kilépünk a Facebook-fiókunkból, majd kattintunk az elfelejtett jelszó opcióra, majd megadjuk a mobilszámot nemzetközi formátumban, nagyon sok esetben kidobja a felhasználót névvel együtt, aki az adott mobilszámhoz hozzákapcsolta a Facebook fiókját, természetesen ne kérjünk új jelszót és az érintett semmit sem fog észrevenni az egészből. Viszont miután megvan a név, visszaléphetünk a Facebookra és rákereshetünk név szerint és ismét telefonszám szerint is az illetőre. Az egység sugarú felhasználó számára ezt olvasva jó ötletnek tűnik a Facebookról leszedni a hozzákapcsolt mobilszámot, valójában ahogy korábban írtam, nagyon rossz ötlet. A megoldás nem a hívószám foggal-körömmel való eltitkolása, hiszen az úgysem működik, hanem az ésszerű hívásszűrés.  A jelszóemlékeztetőben a +1 650 416 6464 -es számra kerestem.

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

Abban az esetben, ha nem járt sikerrel a facebookos keresés, a számot ugyancsak nemzetközi formátumban kell elmenteni egy tetszőleges névvel a mobilunkba, majd ezt követően újraindítani a Vibert. A Vibert szinte mindenki használja, az alapértelmezett beállítás pedig az, hogy aki a telefonkönyvünkben szerepel, azt azonnal mutatja a Viber-kontaktok közt is, ami a mi szempontunkból fontos, hogy általában képpel együtt. Ugyanis amikor valaki elkezdi használni a Vibert, az alkalmazás rákérdez, hogy a felhasználó szeretne-e avatarképet feltenni magáról és azt is, hogy a képet a Facebook profilképéből importálja-e, amire a felhasználók többsége nyájasan igennel válaszol. Van egy apró arcképünk, na és? Ha az arc nem ismerős, nyilván lehet screenshotot készíteni róla, majd egy képszerkesztővel kivágni az apró avatarképet, majd bedobni a Google Képkeresőbe. Szinte biztos, hogy lesz érdemi találat, mivel nagyon sokan azonos avatarképet használnak különböző közösségi szolgáltatásokban, amikor közül több a böngészőmotorok számára kereshető, ahogyan az is gyakori, hogy valaki egy jól sikerült Instagram-fotóját használja több helyen avatarképként. Megjegyzem, értelmesebbnek tűnik a screenshotot a mobilon keresztül kinyerni, mivel ott a fotó nagyobbnak tűnik. Valóban nagyobb, viszont rosszabb felbontású. Ha az asztali klienst használva készítünk screenshotot, az avatarkép pici lesz ugyan, de teljes, a Google Képkereső mintázatfelismerőjét pedig nem a kép mérete, hanem tényleges felbontása érdekli, ha egy 30x30-es arcképre például egy 300x300-as kép illeszkedik, az ugyanúgy meglesz.  

A LINE szolgáltatással teljesen hasonló a helyzet, mi több, még jobb. Ha a telefonkönyvünkben fenn van egy szám, a LINE újraindítása után a kontaktok közt megjelenik a felhasználó, akihez a mobilszám tartozik. Sok hasonlóságot mutat a Viberrel, viszont itt sokszor a teljes név vagy Facebook nicknév, kapásból látszódik, amit a Facebookból importált az app, azt pedig a felhasználónak rendszerint eszébe sem jut átírni, miért is tenné. Már csak azért is, mert az alkalmazás tervezői is abból az alapfeltevésből indultak ki, hogy akik fenn vannak egymás címjegyzékébe, úgyis ismerik egymást. Amit jó tudni, hogy a LINE viszont jelez a másik félnek, ha a mobilszáma alapján hozzáadtad a saját kontaktjaidhoz, de a mobilszámod nem látja, ehelyett a nevet, ami bármi lehet, amit megadsz. A screenshotos trükk természetesen itt is megjátszható.  

Megjegyzem, mindkét alkalmazásnál sokáig alapértelmezés volt, hogy még az utolsó belépés idejét is mutatta, amiből lehet következtetni nem csak arra, hogy az illető a szolgáltatást használja-e, hanem arra is, hogy a szám milyen valószínűséggel tartozik hozzá még mindig: ha valaki mondjuk 3 éve lépett be utoljára, nem biztos, hogy már hozzá tartozik a szám. Ezen kívül a Viberre és a LINE-ra is igaz, hogy esetleg az avatarképet mobilon mutatja, asztali kliensen viszont nem, esetleg éppen fordítva. A jelenség magyarázata, hogy ha valakinek egyszer volt fenn képe, amikor felkerült a kontaktjaink közé, majd a szolgáltatást nem használta a felhasználó, ezt követően telepítettük a saját kliensprogramunkat, a mobil a gyorsítótárából az avatarképet előcibálja, az asztali kliens viszont nem. A Viberre, a LINE-ra és a Whatsapp-ra is igaz, hogy nem szűnik meg az account önmagában attól, hogy valaki nem használja, mert például törli az alkalmazást.  

Ha a Google Hangounts-ban és a Facebook Messengerben engedélyezett, hogy kereshetők legyünk mobilszám alapján [igen, ez az alapértelmezés], akkor ott a kontaktlistához hozzáadva az ismeretlen számot, az illető profilja fel is fog tűnni képestől-nevestől az instant üzenetküldőben, ugyan a Facebook Messengernél ezt nem próbáltam ki most, mivel nem csak, hogy nem használom, nincs is telepítve. A Google Hangouts esetén pedig egyszerűen ki kell szedni a pipát a megfelelő helyről. 

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

A mobilszámok fellelhetősége szinte határtalan, sokszor a Skype-keresőjébe megadva egy mobilszámot, ugyancsak megjelenik a hozzá tartozó felhasználó, esetleg a valódi nevével együtt, beállítástól függően, ugyan ott nem alapértelmezés, hogy a mobilszám alapján kereshető legyen a felhasználó.  

Évekkel ezelőtt a Google keresőjének a "phone:" operátora kiadta az összes webhelyet, ahol a keresett telefonszám előfordult, mára sajnos ebben a formában ez a lehetőség nem érhető el. Az operátort a Google alighanem néhány felhasználó ostoba, de annál hangosabb jajveszékelése miatt szüntették meg, jobban belegondolva viszont mi a jó égnek írta ki valaki a mobilszámát egy webhelyre, azaz teljesen nyilvános felületre, ha nem akarta, hogy kereshető legyen? Ja, hogy véletlenül? Na erre helyesen azt kellett volna válaszolnia a Google-nek, hogy "tetszettek volna használni a józan eszüket" és kész. Viszont ne felejtsük el, hogy léteznek más általános célú keresőmotorok is, amikben még elérhető kimondottan a telefonszámok keresésére élesített keresőoperátor, ezeknek a hatékonysága azért egyre kisebb, mivel sok esetben magára a Google Search Engine-re támaszkodnak.  

Ez viszont nem jelenti azt, hogy telefonszámokat ne lehetne keresni a Google-ben, lehet éppenséggel, csak jóval nehezebb. A keresésnél az egyik, amit figyelembe kell vennünk, az országonként eltérő telefonszámformátum, amit a Wikipedián is megtalálunk másrész ami ehhez egyes államoknál szorosan, más államoknál szinte sehogy sem kapcsolódik, hogy az adott területen milyen a telefonszámok írásmódja és ehhez mennyire tartják magukat az ottaniak. A helyzeten tovább bonyolít, hogy számos országban a telefonszámok hossza sem kötött. Első lépésben meg kell állapítani, hogy a hívás melyik országból érkezett, ami eléggé egyértelmű. Ezt követően nézzük meg, hogy az adott országban milyen telefonszámformátum vagy formátumok vannak és ezeknek mi a többé-kevésbé konvencionális "helyesírása".  Egyszerűnek tűnik? Gyakorlat kérdése.

Magyarországon az általános 11, azaz 2+2+7 számjegyű telefonszámok a szerződéseken és a SIM-kártya csomagolásán azért szerepelnek +36 aa bbb-cccc formátumban, mert a szolgáltatók a saját tartományukon (aa) belül  három számjegyű altartományokat (bbb) használnak, majd ha az (cccc) megtelt, akkor új altartományt nyitnak, és azt kezdik feltölteni. Ezen kívül amolyan hungarikum, hogy a telefonszámok körzetszám után álló része sosem kezdődik 1-es számjeggyel, holott technikailag pár éve már kezdődhetne. A telefonszámok leírásának formátuma is ehhez igazodik, de nem mindig, a körzetszámok sosem olvadnak egybe a hívószámmal, gyakran perjel választja el a hívószámtól, ami 3+4-es tagolású, de nyilván előfordulhat ettől eltérő, például 4+3-as tagolás is. Ez a magyarázat fejfájdító bonyolításnak tűnik ugyan, de nem az. A keresésnél a hívószámokat idézőjelbe kell tenni, hogy ne matematikai műveletként értelmezze a kereső, viszont míg a "70 270-1700" kifejezésre keresve biztosan az életrajzi oldalam az első találat, addig a "70/270 1700"-ra keresve vagy az vagy sem. Ha eddig nem lenne elég bonyolult a dolog, hozzáteszem, hogy a Google nyilván nem tudja, hogy amit keresnénk telefonszám, azt viszont figyelembe veszi, hogy a keresést honnan indítjuk, így az előző hívószámra keresve Magyaroszágról az életrajzi oldalam az első találat, Japánból keresve például már egyáltalán nem biztos, ezért a haladóknak erősen ajánlott, hogy az adott ország VPN-jén vagy webes proxyján keresztül kapcsolódjanak a netre.

 

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

Visszatérve a telefonszámok hagyomány szerinti írásmódjára, sokszor semmi köze az írásmódnak ahhoz, hogy a számokat a szolgáltatók milyen szisztéma szerint osztják. Így például az ilyen téren igencsak mazochista franciák a 0A BB BB BB BB formátumtól sosem térnek el, hiába nehezebb megjegyezni kettesével a teljes számot, azonban akik nem tősgyökeres franciák, nagyobb valószínűséggel írják értelmesebb módon.

Míg a magyar példa ellentéte, hogy az USA-ban a +1 aaa bbb-cccc formátumtól gyakorlatilag sosem térnek el és tükrözi a szolgáltatók számkiosztásának logikáját, ahol az aaa jelzi a körzetszámot, amiről ugyan nem lehet megállapítani, hogy landline, azaz vonalas, adott államhoz kötött szám vagy olyan mobilszolgáltató száma, amit az előfizető az adott államban vásárolt. A bbb-cccc kiosztást pedig nem lenne érdemes megbolygatni, mivel a kognitív pszichológusok szerint éppen hét jel az, ami még kényelmesen fejben tartható.
 
Most pedig képzeljük el, hogy például a Google keresője már sok-sok évvel ezelőtt az ilyen szabályokat megtanulta évekkel ezelőtt az összes országra vonatkozóan, mivel szinte sosem tévedett a phone: keresőoperátor, amíg nyugdíjba nem küldték!  

A számok keresése sokszor hatékonyabb olyan keresőkkel, mint a nagy keresőmotorok találatait összesítő vagy éppenséggel a keresési előzményektől független módon listázó Dogpile vagy éppen a Duckduckgo,  de hasznosak lehetnek az olyan webkettes matuzsálemek is, mint a MyVIP vagy a HI5, amire nagyon sokan felregisztráltak valamikor, aztán el is felejtették, de fenn lehetnek még olyan adataik, amik még aktuálisak.

Még egy gondolat erejéig visszatérve a telefonszámok írásmódja szerinti keresésre, ha nagyon nem boldogulunk, magyar hívószám keresése esetén szóba jöhet az idézőjelek elhagyása mellett a "mobil", "tel" vagy "telefon" kifejezés hozzáadása. Viszont más nyelvek esetén némi nyelvismeretet igényel, hogy a telefonszámokat hogyan hivatkozzák az adott nyelvben. A németek nem sűrűn írják le, hogy "Rufnummer", annál gyakrabban, hogy "RN", míg az angol nyelvterületek némelyikén úgy hivatkozzák, hogy "handy". Ha ilyen megjelölésekről szeretnénk tájékozódni, a SZTAKI Szótára összehasonlíthatatlanul hatékonyabb, mint például a Google Translate vagy a Yandex Translate, amiről sokan nem tudják, de a szókincsét gyakorlatilag csak gépi tanulással bővíti, egészen kivételes esetekben nyúlnak bele kézileg, míg a hazai Origo-SZTAKI Szótár lektorált szótár.

telefonszám megszerzése OSINT kezdőknek nyílt forrású információszerzés mobil Viber LINE Whatsapp cybervetting

Ami még fontos, hogy sose használjunk olyan szolgáltatást, ami pénzért kínálja az előfizetői adatokat. Ha valaki ilyen helyen rákeres a saját számára, könnyen belefuthat, hogy a szolgáltatás azt mondja ugyan, hogy mindent tud az előfizetőről, csak fizetés ellenében adja meg, holott a számot esetleg sehol sem adta meg a tulajdonosa, mert aznap vette feltöltőkártyás SIM-mel.

Kis színesként meg kell jegyeznem, hogy mi a legbűbájosabb kérdés, amit kapok néha: "Honnan tudod a számom?" xD

Két praktikus dolgot viszont nagyon érdemes megjegyezni: senki sem vonhat felelősségre azért, ha előtúrtad a számát, hiszen ő maga adta meg. Másrészt friss ismeretségnél nem érdemes azzal menőzni, hogy nagy valószínűséggel meg tudod állapítani valakinek a számát oda-vissza, mivel nagyon sokan alapvetően ostobák ilyen téren és valamiféle kukkolónak fognak gondolni.

Hogy a telefonszám görcsös titkolgatása olyan korban, amikor finomhangolható a bejövő hívások és SMS-ek szűrése, miért teljesen elhibázott és hogyan alakítható ki helyes policy ezzel kapcsolatban, számos pszichológiai vonatkozással is bír, amibe most nem megyek bele.

0 Tovább

Mostantól nem lehet megállapítani, hogy ki honnan Skypeol


Ugyan ha eddig valakinek kimaradt volna, bárki megtudhatta másvalaki földrajzi helyét is csupán a skype-azonosító ismeretében.

Mindenek előtt látogassunk el a http://www.skresolver.com/ vagy épp más skype resolver oldalra. A felhasználói név mezőbe írjuk be a saját skype-azonosítónkat, majd kattintsunk a Grab IP address now! gombra. Szinte biztos, hogy megjelenik az az IP-cím, amivel a gépünk vagy a mobilunk a Skype-ra kapcsolódik, mi több, még azt is megmutatja, hogy az alkalmazás melyik hálózati porton figyel, tartja a kapcsolatot a külvilággal és jelzi az alkalmazás felé, ha bejövő hívás vagy üzenet érkezik. A lekérdezés ugyan nem minden esetben dob eredményt, de ennek inkább az az oka, hogy az ilyen szolgáltatások korlátozzák, hogy mennyi felhasználói név kérdezhető le. Ha a sajátunkra nem kapunk találatot, próbálkozzunk bátran más nevével, esetleg más resolverrel. Azt, hogy egy-egy IP-cím földrajzilag körülbelül hol helyezkedik el, a weben a https://www.iplocation.net/ oldalon kérdezhetjük le, ami több,  nagy pontosságú geoIP-adatbázis eredményét adja vissza.

Az IP-cím többek közt azért számít meglehetősen kényes információnak, mert ha valaki egy végponti eszközt, azaz közvetlenül az áldozat gépét szeretné hekkelni, első lépésként tudnia kell annak IP-címét. Az, hogy a Skype még a portszámot is kikotyogja, azért problémás, mert ha esetleg a Skype túl régen lett frissítve, egy korábban dokumentált sebezhetőséget kihasználva az alkalmazáson keresztül legrosszabb esetben hozzáférhet a gép vagy mobileszköz más adataihoz is. Aki jobban képben volt, azoktól elnézést kérek az egyszerűsítésekért.

Tehát a Skypenak szüksége van arra, hogy folyamatosan figyeljen, majd ha bejövő hívás érkezik, akkor a két felet közvetlenül, point-to-point módon kapcsolja össze, a forgalom lényegi része nem megy keresztül még egy világ túloldalán lévő szerveren, nyilván azért, hogy a hangminőség jobb legyen, a szolgáltatás erőforrásigénye ne legyen túl nagy. A skype alapértelmezett beállítása viszont az, hogy nem csak azokkal tud minket összekapcsolni, akik fent vannak a kontaktlistánkon, hanem abszolút bárkivel, azaz ha írunk egy pici programocskát, ami megszólít egy adott skype-felhasználói névvel rendelkező felhasználót vagy éppenséggel ezt a lekérdezést egy skype resolver szolgáltatásra bízzuk, az IP lekérdezhető.

OSINT kezdő skype IP-cím földrajzi hely voip

A Skype asztali változatokra szánt kliensprogramjában nem alapértelmezés ugyan, viszont bekapcsolható, hogy csak a kontaktoknak legyen engedélyezett a közvetlen kapcsolódás, ekkor az IP-cím nyilván nem kérdezhető le csak úgy. Ami viszont nagyon fontos, hogy ezt hiába állítja be valaki, alighanem a mobiljára is telepítve van a Skype, ahol viszont egész mostanáig nem volt ilyen beállítási lehetőség. Márpedig a Skype folyamatosan lóg a hálón mobil esetén és egy-egy ilyen IP-cím megállapításnál vagy a mobilszolgáltató által leosztott IP-cím jön vissza, ami ugyan relatív gyakran változik, ha valaki otthon van – tipikusan hétköznap késő este - a mobilja pedig wifin keresztül kapcsolódik, a skype resolver az otthoni IP-címet köpi ki, ami sok esetben akár több hónapig is ugyanaz lehet!

OSINT kezdő skype IP-cím földrajzi hely voipA problémát súlyosbítja mobileszköz esetén, ha valaki valamilyen romhalmaz Androidot használ vagy az almás mobilja annyira régi, hogy az elvárhatóan biztonságos, legújabb iOS-t már nem tudja telepíteni rá.

A Skype mostanra változtatott, hogy Windows Phone-on és az Androidon mi a helyzet, nem tudom, viszont az iOS-en a haladó beállítások alatt a legfrissebb verzióban már letiltható a közvetlen kapcsolódás olyan irányból, aki nem közvetlen kontaktunk. Akinek újabb almás mobilja van, éljen a beállítási lehetőséggel, asztali gépen pedig mindenképp érdemes beállítani.

Hölgyeim! Ha a párotok lelép Tokióba üzleti útra egy hétre, a leírt módszerrel egyszerűen megnézhetitek, hogy nem Monte Carloban kurvázik-e véletlenül – kivéve persze, ha olvasta ezt a posztot, aztán átállította a mobilján a kapcsolódás módját.  

Ahogyan azt pici logikával kitalálhattátok, természetesen a többi  üzenetküldő program esetén is vagy így, vagy úgy, de gyakorlatilag mindig kinyerhető az IP-cím olyan módon, hogy az nem igényel felhasználói beavatkozást, azaz például az illetőnek nem kell kattintania valamire.

OSINT kezdő skype IP-cím földrajzi hely voip

Üzenet a gépházból: mostantól minden héten lesz legalább egy poszt ami a nyílt forrású információszerzés egy-egy technikáját mutatja be. Néha apró praktikákat ejtek el, néha komolyabb technikákat mutatok be.

0 Tovább
«
12