Tech

Titkosszolgálati szakértő: a kémek is visszamenekülnek a lehallgatás elől az analóg világba

Getty Images
Getty Images
Pegasussal tényleg bárkit le lehet hallgatni? Valóban olyan egyszerű egy kattintás nélkül, kívülről bejutni a telefonunkba? Miért van, hogy manapság a hírszerzők is annyira félnek már a lehallgatástól, hogy online eszközeiket hátrahagyva menekülnek az offline, analóg kémtrükkök hidegháborús világába? Ha egy kém is bizalmatlan az elektronikus üzenetekkel szemben, akkor mit tehet az átlagpolgár? Vagy a hatalomnak kellemetlen ügyekről író oknyomozó? Titkosszolgálati múltú szakértő, internetbiztonsági cégvezető, médiapiaci újságíró, valamint az online és telefonos szolgáltatók, az ügyekben eljáró hatóságok megkérdezésével próbáltuk összerakni a kirakóst.

Nyikita Hruscsov szovjet pártfőtitkár és miniszterelnök fiának, Szergej Hruscsovnak az apja 1964 októberi puccsszerű leváltása után született memoárjában (Összeesküvés apám ellen) olvasható egy, a KGB-re és a szovjet telefonszolgáltatóra vonatkozó részlet. A Szovjet Kommunista Párt legfőbb vezetésében 1964 szeptemberében már zajlott a Hruscsov leváltására irányuló szervezkedés. Az egyik nap csörgött a pártfőtitkár fiának a telefonja. A vonal túlsó végén Vaszilij Galjukov, az összeesküvés egyik kulcsfigurája, Nyikolaj Ignatov (Brezsnyev helyettese) korábbi testőrparancsnoka volt, aki informálni akarta a fián keresztül Hruscsovot arról, hogy le akarják váltani.

Galjukov ragaszkodott a személyes találkozóhoz. „Csak végső esetben telefonáljon. (…) És kérem, hogy a telefonba semmit se mondjon. Csak azt, hogy mikor találkozzunk. A telefonomat lehallgatják, ez biztos. Még le is ellenőriztem: sokáig nem fizettem ki a telefonszámlámat. A rendelet szerint ilyenkor a készüléket kikapcsolják, de mégsem tették meg. Tehát lehallgatnak” – mondta a volt KGB-tiszt.

Ironikus, de manapság jóval nehezebb dolgunk lenne, ha azt akarnánk tesztelni, lehallgatnak-e. A titkainkra, személyes adatainkra, életünk bizalmas részeire pályázók nem csupán egy vezetékes telefonon, hanem sokfajta digitális eszközön keresztül juthatnak el a ránk vonatkozó magánéleti, politikai vagy üzleti információkig. Mit tehetünk ezzel szemben? A megszólaltatott szakértők szerint nem sokat: valószínűleg észre sem vesszük, hogy lehallgatnak. De ha mégis el akarjuk oszlatni ezzel kapcsolatos gyanúnkat, az nem lesz olcsó.

A hivatalos szerveknek is feltettük a kérdéseinket, de a rendőrség és ügyészség nem volt igazán bőbeszédű. A Nemzeti Kibervédelmi Intézet többszöri megkeresésünkre sem adott érdemi választ. A szakirodalom és a hivatalos statisztika adott némi fogódzót, valamint a hírközlési hatóság mellett az internet-, és telefonszolgáltatók válaszait is közüljük. De a legtöbbet a nekünk nyilatkozó korábbi titkosszolga, illetve egy internetbiztosági szakértő mondta erről.

Ha valakit politikai és/vagy gazdasági okból lehallgatnak, annak többnyire az a célja, hogy megzsarolják, elhallgattassák, lejárassák vagy bizalmas adatok átadására kényszerítsék.

Ezek a törekvések párhuamosan vagy több szakaszban is jelentkezhetnek. Mondjuk, nem közvetlenül az igazi célpontot zsarolják meg, hanem kompromittáló információt felhasználva beszervezik a munkatársát, arra kényszerítve, hogy vezető gazdasági beosztásban, politikai tisztségben lévő főnöke után kémkedjen. S az így szerzett terhelő, netán az ellenfél stratégiáját felfedő adatokkal elérjék, hogy a célszemély vereséget szenvedjen, lemondjon, illetve pártja, cége meggyengüljön. De hogyan zajlik egy ilyen zsarolási művelet technikai, informatikai része?

Tabukra és pszichés gátakra vadásznak a zsarolók

„Ahhoz, hogy valakit megzsaroljanak, nem kell feltörni magát a számítógépet. Elég, ha bejutnak a routerbe. S még igazából az sem szükséges, hogy ott illegális tartalmak nyomaira bukkanjanak. Bőven megteszi az is, ha a célpont az adatforgalmából kiindulva rendszeresen olyan weboldalakat látogat, amelyek nem egyeztethetőek össze a nyilvánosság felé mutatott képével. Például kifelé elítéli a homoszexualitást, de otthon gyakran néz melegpornót. A legtöbb emberben megvannak azok a pszichés gátak, hogy a magánéletét nem akarja ilyen mélységben a közvélemény elé tárni” – mondja a régebben a titkosszolgálatnál dolgozó, jelenleg a magánszektorban ilyen fenyegetések elhárításával is foglalkozó forrásunk.

Persze van kivétel is. Megesett, hogy a nemzetbiztonsági szervek egyike kompromittálónak gondolt, szexuális tartalmú fotókkal akart valakit beszervezni, de az illető, látva a képeket, azt kérdezte, kaphatna-e belőlük, ugyanis megmutatná a feleségének. De az emberek túlnyomó része nem él ennyire tabumentesen. Így nemcsak azzal lehet megzsarolni, hogy börtönbe kerül, de már azzal is, hogy súlyos presztízsveszteséget okoz neki, ha a munkahelyén vagy a családjában kitudódik a dolog

– fűzi hozzá a biztonsági szakember.

Aki szerint a kommunikációs eszközök feltörése vagy lehallgatása nem úgy megy, mint a filmekben. „Egy kémthrillerben a hacker csak úgy, pár perc alatt, több ezer kilométerről, a számítógépe előtt ülve betör valakinek a gépébe, és ott mindent lát. Valójában az ilyen esetek elsöprő többségében ez nem így zajlik. Hanem fizikailag is hozzá kell férni például egy mobiltelefonhoz, hogy kémprogramot telepíthesssünk rá, illetve leklónozzuk, tehát mindenhez hozzáférjünk, ami a készüléken zajlik. Ez persze távolból is megoldható, de jórészt csak akkor, ha a célszemély ehhez egy kattintással hozzájárulást ad. Nyilván nem tudatosan, hanem akaratlanul, vagyis megtévesztve teszi ezt” – magyarázza az egykori titkosszolga.

„Ennek a legprimítívebb változata az, amikor egy magát futárcégnek vagy banknak kiadó csalótól kapunk SMS-t vagy e-mailt, hogy csomagunk, utalásunk jött, de valamilyen adatot még egyeztetnünk kellene, ezért kattintsunk rá az üzenetben lévő linkre. Ennek is sokan bedőlnek, pedig ezek rendszerint tört magyarsággal írott, már ránézésre is gyanús üzenetek. Ha viszont egy titkosszolgálat vagy nekik dolgozó cég akarja feltörni valakinek a mobilját vagy laptopját, ők sokkal profibban dolgoznak. A levél tökéletes helyesírással készül, a fejléc is ugyanolyan, mint az eredeti. A link pedig egy, a valódira megtévesztésig hasonlító klónoldalra irányítja az áldozatot. Aki így nem fog gyanút, és készségesen megadja a bizalmas adatait. Ezek birtokában a bejutás gond nélkül kivitelezhető” – mutat rá névtelenséget kérő, a lehallgatás szakmai hátterét jól ismerő riportalanyunk.

Marjai János / 24.hu

A szakember megállapításaiból következően az elektronikus hírszerzés nem egy gombnyomásra működő csodaszer, hanem bonyolult, összetett művelet. Amelyhez továbbra is szükség lehet klasszikus titkosszolgálati módszerekre. Mondjuk egy megzsarolt, beépített, átállított emberre, akinek bejárása van a célszemély irodájába, hozzáfér a telefonjához, számítógépéhez, és telepíti rá a kémprogramot. A megkérdezett szakmabeli óv attól, hogy az online kémkedést a filmekben látottak alapján valamiféle, bármilyen adatforgalmat bármikor nagyon gyorsan feltörő univerzális programnak gondoljuk.

Elektronikus Achilles-sarkok online piactere

„Fontos tudni, hogy egy adott levelezőprogram vagy közösségi oldali fiók meghackelése nem azonos azzal, hogy a behatoló mindenhez hozzáfér, ami a számítógépen vagy a telefonon van. Egy otthoni, asztali gépbe könnyebb bejutni, mert azon többnyire csak online eredetű programok futnak. Egy GSM-alapú telefonos adatforgalmat viszont jóval nehezebb feltörni, mint egy Facebook-oldalt. Manapság egyébként már egy Gmail-fiókot sem annyira könnyű: ha be van állítva rajta a kétlépcsős azonosítás, akkor ehhez is hozzá kell férni valamilyen módon az illető mobiljához” – árnyalja a képet forrásunk.

„A valóságban ez rendszerint nem úgy működik, hogy egy zseniális hacker mindenhová betör. Minél nagyobbak a portálok, alkalmazások, online szolgáltatások, annál több gyenge pontjuk, sérülékeny részük, nyitva felejtett hátsó bejáratuk van. Úgy tudnám ezt leírni, hogy amennyiben egy kis házam van, akkor csak egy ajtót kell védenem, illetve zárva tartanom. Egy hatalmas épületnek viszont akár fél tucat bejárata is lehet, s előbb-utóbb valamelyik ajtó legalább résnyire nyitva marad. Ha valaki észrevesz egy ilyen rést, nem biztos, hogy abból közvetlenül ő akar hasznot húzni. De az ilyen elektronikus Achilles-sarkoknak létezik egy szürkezónás, informális börzéje, ahol eladásra kínálnak behatolási lehetőségeket” – mutat rá az egykori titkosszolgálati munkatárs.

Egy ehhez hasonló „online piactéren” rendelhették meg az egyik kárvallott orgánum vezetője szerint a félszáz szerkesztőséget érintő, valószínűleg politikai célú DDoS-támadássorozatot is. Mert egy eszköz megtámadásának célja nem feltétlenül az adatszerzés. Mi az a DDoS?  Az elosztott túlterheléses támadás lényege, hogy a támadók zombihálózatot hoznak létre sebezhető eszközökből. Itt nem néhány vagy pár tucat eszközre kell gondolni, hanem akár több millióra. Ilyenkor a tulajdonos tudta nélkül veszik igénybe az eszköze kapacitásának bizonyos részét.

Ez a „zombihadsereg” nem feltétlenül telefonokból, laptopokból áll. Olyan hardverek is szerepet játszhatnak benne, melyekről nem is gondolnánk, hogy bárki fel akarná törni. Egy okos porszívón aligha vannak bizalmas adatok, így nem védjük úgy, mint azt a gépet, amelyen a pénzügyeinket intézzük. Pedig egy okos háztartási gép – mivel rendelkezik internetkapcsolattal – ugyanúgy „zombivá” változtatható.

Hasonlóképp sérülékenyek a régi Windowst használó számítógépek, amelyek már nem kapnak biztonsági frissítéseket. Az ilyen gépek bevonásával a támadó egyszerre indít el nagyon sok lekérést a célba vett portál, honlap irányába. A sávszélességet és szerverkapacitásokat meghaladó adattömeg gyakorlatilag leállítja az oldalt, amely átmenetileg elérhetetlenné válik.

Beata Zawrzel / NurPhoto / Getty Images

„A zombivá változtatott támadó eszköz gazdája ebből legtöbbször maximum annyit vesz észre, hogy kicsit belassul az internetkapcsolata. Az ilyenfajta támadások azért is gyakoribbak, mert DDoS nem igényel olyan magas szintű informatikai tudást, mint egy Pegasus-típusú lehallgatás, ezért sokkal többen képesek rá” – mondja Szalay Dániel, a Media1 főszerkesztője, miután az általa vezetett oldal többször is a Hano néven ismert kiberbűnöző célpontjává vált tavaly és idén.

Politikai megrendelésre támadó hackerek

„Egyértelmű, hogy Hano támadásai mögött politikai motiváció van. Elsősorban kormánykritikus, ellenzéki vagy független orgánumokat támadott, illetve az ellenzéki vezetésű fővárosi önkormányzat tulajdonában lévő Budapesti Közlekedési Központ honlapját és a Budapest Pride weboldalát. Továbbá az ellenünk folytatott támadások mindig valamilyen, a kormány számára kellemetlen üggyel kapcsolatos anyagunk megjelenése után került sor: amikor megírtuk, hogy bizonyos újságírókat nem engedtek be a Kormányinfóra, vagy mikor tavaly nyáron Rákay Philip, a Megafon egyik arcának gazdagodásával foglalkozó cikkünk jelent meg, a támadó azt üzente: írjunk inkább a szép nyári napsütésről, én pedig vonuljak nyugdíjba.”

A Szemlélek nevű keresztény oldalt is érte támadás: ők azt nyilatkozták, hogy a kódjukba is beleírt a támadó. Amikor erről írtunk, Hano újabb támadást indított ellenünk, hogy megüzenje, a Szemléleket nem ő támadta meg, mert épp egy másik oldal támadásán dolgozik. Az ellenünk indított támadások során egyébként megüzente, hogy ő támadta meg 2021-ben az ellenzéki előválasztás rendszerét is

– fogalmaz a Média1 főszerkesztője, aki szerint elképzelhető, hogy a kiberbűnöző csak megrendelést hajt végre, tehát kiszervezhették neki a feladatot.

A darkweben egyszerűen rendelhető zombihálózatra alapozó túlterheléses támadás. Ehhez a bankkártya-adatait sem kell megadnia a felbújtónak, Bitcoinnal is tud fizetni, így az egészet visszakövetni szinte lehetetlen. A támadások méretének csak a pénztárca vastagsága, azaz a rendelkezésre álló pénz szab határt. Lehetnek a támadások pár percesek, pár órásak vagy több naposak, amelyek akár az internetszolgáltatót is lelassíthatják. A támadót kézre keríteni nagyon nehéz, csak akkor van rá esély, ha hibázik, és elektronikus nyomot hagy maga után.

„Ha viszont nem kapják el, mint ahogy a mintegy 50 magyar portált érintő támadás vagy például az előválasztás esetében is történt, annak az az üzenete, hogy csekély kockázattal jelentős károkat lehet okozni a hatalommal szemben álló internetes orgánumoknak. Ha összeadjuk az így kiesett bevételt, a védekezésre költött pluszpénzeket, a kár végösszege több tízmillió forint is lehet. További kiadást jelenthet a megtámadott cégnek, ha kénytelen biztonsági okokból külföldi szerverre vinni a tartalmat, mert a hazai internetszolgáltatók gyakran nem tudnak megfelelő védelmet nyújtani a DDoS-támadásokkal szemben” – mondja Szalay Dániel, akinek a lapját, a Media1-et szintén külföldre kellett menekíteni, amikor az eddigi szolgáltatójuk nem bírta tovább a túlterheléses támadások miatti ostromot.

A szolgáltatókat a titkosszolgálatok, ha tehetik, igyekeznek megkerülni. Mert egy internet-, vagy telefonszolgáltatónak nemcsak a sikeres, az ügyfeleik vállalkozását, munkáját fenyegető támadások jelentenek rossz hírt, de az is, ha elterjed róluk: ők bármilyen adatot kiadnak az előfizetőikről, vagyis túlontúl készségesek a nemzetbiztonsági megkereséseknél.

A zero-click kémprogramok visszaüthetnek a gazdájukra

A szolgáltatók nem szeretnek információt kiadni az ügyfeleikről, csak akkor teszik, ha muszáj nekik, hiszen a diszkréció egy fontos üzleti érték. Ezért is jöttek létre olyan, a titkosszolgálatok által használt kémszoftverek, amelyek a szolgáltatók megkerülésével jutnak be a célpont eszközébe. Ugyanakkor többnyire itt is szükség van az ügyfél átejtésével megtörténő kattintásra.

A Pegasus eddig két ismert módon tud a kiszemelt célpont eszközére jutni. Régebbi verziói esetében egy csalilinket kap az áldozat, de a legutóbbi verzió úgynevezett „zero-click” módon jut a mobilra, lényegében semmit nem kell csinálni hozzá, link helyett népszerű appok még nem ismert sérülékenységein keresztül is bejut, ha adottak bizonyos feltételek – írtuk a Pegasust elemző cikkünkben. Rákérdeztünk a titkosszolgálati múltú szakértőnél erre a kattintás nélküli módszerre.

Létezik olyan, amikor  kattintás nélkül történik a dolog, de ez ritka, mint a fehér holló. A laikus számára hihetőnek tűnhet, hogy valaki csak úgy, egy lakásból rákapcsolódik a környéken lévők telefonjaira.

– kommentálta a Direkt36 riportjában bemutatott Picsix-akciót.

A Pegasust kifejlesztő NSO Grouphoz hasonlóan a Picsix ugyancsak kormányzati szerveknek ad el „megfigyelő-technológiát bűnözők és terroristák megfigyelésére. Az általuk fejlesztett eszközök között van, amelyik képes a világon szinte bárhol hálózatra kapcsolódó telefonok helymeghatározására, valamint hívások lehallgatására, és a titkosszolgálatok akár az sms-ekhez is hozzáférhetnek a telefonokon egy-egy Picsix-fejlesztéssel” – írta a portál 2023. februári riportja.

JACK GUEZ / AFP

Melyből az is kiderül: a Picsix kiképzői „Budapesten találkoztak bangladesi ügynökökkel, hogy oktassák őket a telefonok lehallgatására alkalmas eszközük használatára”. A portál azt is bemutatta, „hogy az eszközt az izraeliek és a bangladesiek közösen milyen körülmények között próbálták ki: egy V. kerületi lakás konyhájából a környéken használt mobilokra rákapcsolódva véletlenszerűen kiválasztott emberek hívásába hallgattak bele” – állítja a cikk.

Titkosszolgálati múltú szakértőnk viszont kételyeit hangoztatja. „Mit jelent az, hogy belehallgattak az elhaladó járókelők hívásaiba? Mihez fértek hozzá ténylegesen? A GSM-alapú hanghíváshoz? Egy online videóhíváshoz? Vagy csak a hívó és fogadó alapadatait, a beszélgetés paramétereit látták?” – kérdezi forrásunk, aki szerint az ilyen kémprogramok igazából sokkal könnyebben lenyomozhatóak. „Látszólag csábító, hogy mindenféle fizikai hozzáférés vagy kiprovokált ráklikkelés nélkül bejuthatok valahová. De pont ez a dolog kockázata az ilyen programot bevetők számára. Annyira ritka az erre képes szoftver, hogy annak forrása is sokkal könnyebben beazonosítható. Részben ezért is van, hogy továbbra sem lehet csak úgy mindent online, az íróasztal mellől kivitelezni, sőt. A titkosszolgálati munka bizonyos értelemben egy fordított időugrást hajtott végre az analóg világba.”

„A digitális eszközök támadhatósága miatt a titkok átadására egyre gyakrabban használják ismét a hírszerző-zsargonban postaládának nevezett fizikai rejtekhelyeket. A hidegháborúban mindennapos volt, hogy az adathordozót közterületen elrejtették, és onnan vette át annak címzettje. De akár úgy is megoldható ez, hogy a bluetooth-hoz hasonló közeli kapcsolatot létesítenek két arra alkalmas eszköz között, és úgy oldják meg az adatcserét fizikai érintkezés nélkül” – mondja a hozzáértő forrás. Vagyis

a klasszikus hírszerzőmunka továbbra sem spórolható meg.

De mennyire jellemző az, hogy az átlagembert, a lakossági internetfogyasztót ilyen támadások érik? „Bár lakossági ügyfelek is gyakran keresnek minket különböző témákban, évente csak néhány felhasználó jelentkezik ilyen jellegű problémával. Ez több jelenségre vezethető vissza. Az egyik, hogy a lakossági felhasználókat inkább az online szolgáltatásokban regisztrált fiókok nem célzott feltörése fenyegeti és érinti. A másik, hogy az ilyen jellegű kompromittációnak sok esetben nincs laikusok számára is felismerhető jele. A harmadik pedig, hogy a lakossági felhasználók addig nem féltik az adataikat, amíg valaki vissza nem él velük” – válaszolt Makay József, a Makay Kiberbiztonsági Kft.ügyvezetője a 24.hu azon kérdésére, hogy cégének hány olyan mobilfeltöréses, hackeléses ügye volt, ahol célzottan a konkrét előfizetőt támadták, az ő személyes adatait akarták kompromittálási, lejáratási vagy zsarolási célból megszerezni. Ugyanezt megkérdeztük az országos internet-, és telefonszolgáltató cégektől, valamint a Nemzeti Média-, és Hírközlési Hatóságtól (NMHH) is.

A kibervédelem hallgat, de a statisztikák árulkodóak

„A szolgáltatóknak egyfelől biztosítaniuk kell a saját hálózataik, szolgáltatásaik biztonságát. Másfelől pedig információt kell adniuk az előfizetők számára azokról a veszélyekről, amelyek ennek ellenére fennmaradnak, és arról, hogy az előfizetők hogyan tudnak ezek ellen védekezni. (Ide tartozik például, hogy mit tehet az előfizető a saját, otthoni, vagy irodai hálózatának, számítógépének, telefonjának a biztonságáért.) Ugyancsak tájékoztatni kell az előfizetőket akkor, ha valamilyen új kockázat jelenik meg, ami a részükről is védekezést igényelhet. Emellett vannak olyan szolgáltatók, amelyek nyújtanak kifejezetten a védekezést segítő kiegészítő szolgáltatásokat is, de az előfizető természetesen bármely más szereplőtől is igénybe vehet ilyet” – közölte kérdésünkre az NMHH Kommunikációs Igazgatósága.

A hatóságtól azt is megkérdeztük: hány, magyarországi ügyfeleket érintő mobilfeltöréses, hackeléses, személyes adatok ellopásával vagy megszerzésével járó ügyük volt az idén, 2023-ban valamint a 2022-ben?

A hatóság nem foglalkozik az előfizetőket, számítógépes eszköz felhasználókat ért biztonsági incidensek felderítésével, ezért nem rendelkezik ilyen adatokkal. Azokról az esetekről, amikor ilyen incidens miatt az érintett feljelentést tett, a nyomozóhatóság vagy az ügyészség rendelkezhet információval

– mondták el. Megkérdeztük hát először a rendőrséget, amely nem igazán tudott felvilágosítást adni, mondván, ilyen statisztikai kimutatást nem vezetnek.

A vádhatóság szerint azonban létezik ilyen adatbázis. „A bűncselekmények minősítését, az elkövetés módszerét, az elkövetés idejét, az elkövető és a sértett viszonyát és más kriminalisztikai jellemzőket az egységes nyomozó hatósági és ügyészségi bűnügyi statisztikai rendszer (ENyÜBS) gyűjti. Az ENyÜBS a Legfőbb Ügyészség és a Belügyminisztérium közös adatgyűjtése” – tájékoztatott a Legfőbb Ügyészség, hozzátéve: „a Belügyminisztérium az általa üzemeltetett internetes lekérdező felületen közzéteszi az ENyÜBS által gyűjtött adatokat”.

A fenti adatbázis szerint 2018 júliusa óta 254 tiltott adatszerzés történt Magyarországon.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet többszöri megkeresésünk után sem válaszolt a témára vonatkozó kérdéseinkre. Deres Petronella, az Országos Kriminológiai Intézet, Büntető Jogtudományok Osztályának tudományos főmunkatársa egy tanulmányában az írja: a vizsgált időszakban 229 tiltott adatszerzés zajlott.

A büntető törvénykönyv 422. paragrafusának 1. bekezdés d pontja vonatkozik a tiltott adatszerzés azon részére, amikor „elektronikus hírközlő hálózat vagy eszköz útján, illetve információs rendszeren folytatott kommunikáció tartalmát titokban kifürkészi, és az észlelteket technikai eszközzel rögzít”. Ezek „jelentősebb részét hozzátartozók vagy volt hozzátartozók, barátok sérelmére elkövetett bűncselekmények miatt tett feljelentések teszik ki. A leggyakoribb tényállás a más lakásában, egyéb helyiségében történtek technikai eszközzel történő megfigyelése, de előfordult kémprogram telepítése is” – mutat rá a tanulmány.

Ez a bűncselekmény nem azonos azzal, mikor a gyanú szerint egy kormány hallgat le törvénytelenül, politikai okokból valakit. Erre a Btk 307. paragrafusa vonatkozik, amikor egy vagy több hivatalos személy „bíró vagy az igazságügyért felelős miniszter engedélyéhez kötött titkos információgyűjtést engedély nélkül végez, illetve bírói engedélyhez kötött leplezett eszközt engedély nélkül alkalmaz vagy az ezekre vonatkozó engedély kereteit túllépi”. Ezért viszont a Pegasus-ügyben sem emeltek vádat.

A lehallgatásra vakok a szolgáltatók?

„A szolgáltatók érzékelhetnek olyan, az adott előfizetőnél nem tipikusnak számító tevékenységet vagy forgalmat, ami felvetheti annak a gyanúját, hogy az illető előfizetését, berendezését illetéktelen személy használja (például nagy mennyiségű nemzetközi hívás indítása vagy SMS küldése rövid időn belül.) Ezek a forgalmak a szolgáltató rendszereiben megjelennek akkor is, ha pl. egy kártevő kezdeményezte a forgalmakat az áldozat okostelefonján, és ezért nem szerepelnek a híváslistában, vagy a küldött SMS-ek között. Ebben az esetben a szolgáltató az előfizetőt közvetlenül tudja figyelmeztetni” – tette hozzá az NMHH Kommunikációs Igazgatósága. Ezek viszont jellemzően inkább csalási, nem pedig lehallgatós ügyek.

A szolgáltatók jellemzően a tömegméretű, pénzszerzésre irányuló csalásokról, illetve az azok elleni védelemről tudtak információkat adni, a konkrét személyek lehallgatására irányuló akciókról nem. Legalábbis ez derült ki a megkeresésünkre adott válaszokból.

„A szolgáltatók általában a mobileszköz-feltörésről vagy hackelésről nem vezetnek nyilvántartást, mert az a gyakorlatban nem a szolgáltatással, hanem az adatlopással áll kapcsolatban, amelyről a károsult, azaz az adatlopás elszenvedője maga tehet bejelentést, de nem a szolgáltatónál, hanem a hatóságoknál. Természetesen a Yettel minden hasznos információval és lehetőséggel ellátja azon ügyfeleit, akik adatlopás áldozatai lettek, és ebben kérnek segítséget” – mondta el kérdésünkre a Yettel. „Amennyiben adatlopás történik, nem a mobilszolgáltatón keresztül, hanem közvetlenül az ügyféltől – szóban vagy az eszközön keresztül megadva az illetéktelen személyeknek – kerülnek az ügyfelek adatai az adathalászok kezébe” – tették hozzá.

Mónus Márton / MTI

„Mobilszolgáltatóként nincs arról információnk, hogy hány ügyfél indított a sérelmére elkövetett adattal történő visszaélés miatt feljelentést. A mobilszolgáltató más nevében nem is tehet feljelentést. Akkor tehet fel-illetve bejelentést, ha az adatlopás a saját rendszeréből történt vagy tőle lopták el az előfizető adatait. Arról, hogy hány ügyfél indított a sérelmére elkövetett adattal történő visszaélés miatt feljelentést, a Yettel nem vezet statisztikát, mert nem a Yettel-fiók az adathalászat célpontja, hanem banki adatok, hozzáférési kódok és jelszavak” – mutat rá a szolgáltató.

„Ugyanakkor létezik egy egyszerű technológiai megoldásunk, ami a véletlen kattintás esetén is növeli az emberek biztonságát. A Yettel tavaly novemberben elindított NetPajzs szolgáltatása már az internet-hálózaton blokkolja a megtévesztő weboldalakat, azaz a csalásgyanús weboldalakat gyakorlatilag megnyitni sem engedi a rendszer. A szolgáltatás néhány percenként frissülő adatbázis alapján szűri a csaló weboldalakat, így egy jóhiszemű vagy figyelmetlen kattintással sem engedi a felhasználót, hogy a Yettel hálózatán adathalász oldalakat vagy rosszindulatú kódokat tartalmazó webhelyeket érjen el, egyben malware és vírus felismerésre is képes” – fogalmaz a Yettel. Ugyanakkor a szolgáltató érdemi védelmet a célzott támadások ellen nemigen tud adni.

„Mobilszolgáltatóként nem látunk rá az ügyfelek forgalmaira és nincs is jogunk azt ellenőrizni, sem hang, sem SMS, sem pedig adatforgalom tekintetében. Mivel ezekben az esetben a mobilszolgáltató nem tárhely és email szolgáltató, így a védelmi szolgáltatásokat sem ő biztosítja. A Yettel a hang- és SMS alapú forgalmak esetében az észlelt és megtévesztésre használható körzetek, szolgáltatók elérhetőségét tudja hálózati oldalon korlátozni, ilyenek például a nemzetközi emelt díjas irányok vagy ismert visszaélésekben résztvevő SMS központok címei” – teszik hozzá. Hasonló válaszokat kaptunk a másik két telefon- és internet-szolgáltatótól is.

A Vodafone Magyarország sajtóosztályán elmondták, hogy jelentős figyelmet fordítanak az ügyfelek adatainak védelmére, így a Vodafone Magyarországtól személyes adatokat nem tulajdonítottak el. Hozzátették: arra már volt példa, hogy csalók más bűncselekmény során eltulajdonított személyes adattal próbáltak online előfizetést kötni, az ilyen visszaélések szűrésére és kezelésére a szolgáltatónak saját folyamata van. A Vodafone minden ilyen esetet kivizsgál, és feljelentést is tesz a csalók ellen.

A személyes adatokkal való visszaélés gyanújával indított eljárások száma nem jelentős és alapvetően stagnál, 2023-ban minimális csökkenés volt megfigyelhető az ilyen típusú visszaélések területén. A szolgáltató hozzátette: az ügyfeleket érintő mobilfeltörésre, hackelésre nincs rálátásuk. Nem látnak rá az ügyfél eszközeire, így az esetleges illegális behatolásra utaló jeleket sem tudják detektálni.

„A Vodafone Magyarország a kibertámadások megelőzése érdekében vezette be üzleti ügyfelei számára elérhető Lookout nevezetű szolgáltatását, amely megoldás védelmet jelenthet a mobileszközöket fenyegető hálózat-, eszköz-, alkalmazás- és tartalomalapú kockázatok ellen” – zárul a közleményük.

„A csalók a Magyar Telekom nevével a legkülönbözőbb módokon igyekeznek az ügyfelek személyes és bankkártya adatait megszerezni, azonban kellő tájékozottsággal a visszaélések időben felismerhetők” – mondta el a harmadik szolgáltató, mely szintén alapvetően a csalók ellen kínál védelmet. „A Telekom ügyfélszolgálatára érkeznek bejelentések ügyfeleinktől különböző csalások kapcsán, túlnyomórészt közösségi hálón vagy e-mail útján terjesztett adathalász tevékenységgel kapcsolatban. Ezen csalási módszerek többnyire a jóhiszeműségre alapoznak, legyen szó akár e-mail útján terjesztett adathalász tevékenységről, akár SMS-ben terjesztett olyan URL-ekről, melyen keresztül káros szoftvereket terjesztettek a támadók. Ezek és egyéb támadások ellen való, Netvédelem elnevezésű védelmi szolgáltatásunk a Telekom lakossági portfóliójában elérhető” – írja válaszában a szolgáltató.

„Az üzleti szolgáltatásaink között a csomagok részeként biztosított CISCO Umbrella DNS Security megoldás, amely a DNS-szűrésen alapuló adathalászat elleni nyújt megoldást, és csökkenti a rosszindulatú szoftvereknek és adathalász támadásoknak való kitettség kockázatát. Ez a védelmi szolgáltatás a jelenlegieken kívül a lakossági mobilszolgáltatások között is hamarosan elérhetővé válik” – szól a Magyar Telekom válasza.

Természetesen a szakértőt, a Makay Kiberbiztonsági Kft. ügyvezetőjét  is megkérdeztük, a szolgáltatók védelmi rendszerei, programjai milyen hatékonyságúak lehetnek.

Egy kiberbiztonsági szolgáltató speciális (laikusok által nem vagy csak nagyon nehezen kezelhető) vizsgáló szoftverek és vizsgálati módszerek alkalmazásával beazonosíthat ismert kémszoftvereket egy készüléken, de bőven vannak olyan kártékony szoftverek, amelyek felismerése még a szakértők számára is szinte lehetetlen. A folyamat természetesen mindig az ügyfél gyanújával indul, majd a vizsgálatok lebonyolításával megpróbáljuk megállapítani ennek valósággal való egyezését

– mondja Makay József, aki szerint a szolgáltatók gyakran szinte ugyanúgy „vakok” az ilyen behatolásokkal szemben, mint a felhasználók.

„Nyilván nem lehet általánosítani, de egy modern kémszoftver bőven alkalmazhat olyan megoldásokat, amivel egy telekommunikációs szolgáltató számára teljes mértékben láthatatlanná válik. Ezek ellen a szolgáltatók nem tudnak, és nem is kötelesek teljes védelmet nyújtani. Elérhetőek ugyan általánosabb szolgáltatói védelmi szolgáltatások, de egy célzott támadás esetén – lehallgatásoknál pedig inkább ilyenekről van szó – már olyan módszereket használnak, amik ellen ezek a szolgáltatások sem védenek” – fogalmaz az ügyvezető. A 24.hu korábban is boncolgatta, miről ismerhető fel a telefonunkat ért kémtámadás.

A titkosszolgálati hátterű másik szakértő pedig úgy véli: ha egy profi csapat támadja meg adatszerzési vagy kompromittálási céllal a gépünket, azt egy sima PC-szervizben nem fogják kimutatni.

Ahhoz kifejezetten ilyenre szakosodott cég kell. Ez a fajta szolgáltatás viszont jóval drágább, mint egy szimpla vírusírtás: eszközönként nagyjából 250-500 ezer forintig terjedő összegbe kerül. A pénzünkre utazó csalókkal szemben elővigyázatossággal, illetve a lakossági piacon kapható eszközökkel is jó hatásfokkal védekezhetünk. De ha kifejezetten bennünket vesznek célba, az egy teljesen más szint

– teszi hozzá a szakember.

„Szívesen kifejteném, hogy mik a gyanakvásra okot szolgáltató trükkök, és hogy mi véd ezek ellen a legjobban, de ha az illegális lehallgatások ellen lenne egyszerű megoldás, akkor nem lenne miről beszélnünk. Egy célzott, professzionálisan kivitelezett illegális lehallgatásnak nem sok olyan jele van, amit a felhasználó észrevehet. Általános védelmi megoldások nem léteznek, a lehallgatók minden kétséget kizáró beazonosítása is lehetetlen” – állítja Makay.

Azt is hozzátéve: „Egy átlagosnak tekinthető felhasználó esetében minimális annak kockázata, hogy egy Pegasushoz hasonló funkcionalitású lehallgatóeszköz áldozatává válik. Az online fiókokat – amikben megtalálhatóak a fotóink, leveleink, beszélgetéseink, kereséseink, böngészési előzményeink stb. – érintő támadások viszont nemcsak életszerűek, de mára teljesen hétköznapiak is. Tehát a szélsőséges megközelítés könnyen válik paranoiává, vagy teljes apátiává a téma iránt. Ha viszont realistán szemléljük a mai kiberteret, akkor az ismerősök tapasztalatai és az internetes híradások alapján már körvonalazódhat, hogy mikre kell odafigyelni.”

A szakértő a következőket ajánlja, ha növelni akarjuk az eszközeink biztonságát:

  • antivírus vagy internetvédelmi megoldás alkalmazása minden eszközön,
  • erős jelszavak és jelszószéf használata,
  • kétfaktoros/multifaktoros beléptetés bekapcsolása minden szolgáltatásban az újonnan belépő eszközök esetén,
  • biztonsági frissítések rendszeres telepítése okostelefonon és számítógépen egyaránt,
  • az adathalász és egyéb internetes átveréseket ismertető hírek figyelmes elolvasása és értelmezése a biztonságtudatosság növelése érdekében.

Természetesen van még számos egyéb javaslat, de amíg a felhasználók jelentős részénél még ezek is hiányoznak, nem életszerű a fentieknél többet elvárni

– teszi hozzá Makay József.

Kapcsolódó
Háromszor próbáltak kifosztani telefonon, de vannak jelei, hogy csaló beszél a vonal másik végén
Szakértővel jártuk körbe, mire kell figyelni, ha telefonon megkeresik egy gyanús utalásra hivatkozva.

Ajánlott videó

Olvasói sztorik