Az utóbbi hetek terrortámadásai óta sokakat foglalkoztat az a kérdés, vajon hogyan kommunikálnak egymással a merénylők, és milyen módon kapják az utasításokat az Iszlám Államtól a különböző csoportok? Az Internet csak látszólag tűnik egyszerű kommunikációs rendszernek, valójában egy igen összetett, rengeteg kiskapuval rendelkező csatorna, sőt sötét oldala (Darknet) is van, olyan rejtett felülete, ami a normál felhasználó számára láthatatlan, és rengeteg visszaélésre ad lehetőséget. A sors fintora, hogy a terroristák olyan szoftvert is használhatnak a kommunikációra mint a TOR (The Onion Router, magyarul: A Hagyma Elosztó), amit még az amerikai tengerészgyalogság kérésére fejlesztettek ki, és pont az volt a lényege, hogy biztonságos, feltörhetetlen csatornát biztosítson több úton keresztül az internetre ráültetve. A dolog a jelek szerint túl jól sikerült, és elég sok fejfájást okoz a hírszerző szervezeteknek.
„A terroristák a TOR-t használják, mely egy többszörösen titkosított kommunikációs csatorna, és tulajdonképpen bárki által nyilvánosan elérhető az interneten. Más kérdés, hogy becsületes embernek nincs oka használni ezt” – nyilatkozta lapunknak Zsédenyi Zoltán. „Ezen kívül, mivel az Iszlám Állam programozói a nyugati világban tanultak informatikát, könnyedén írnak egy saját csevegőprogramot, melyet eljuttatnak a tagokhoz, csoportokhoz. Az itt folyó kommunikációt csak a küldő és a fogadó fél tudja elolvasni, ráadásul ezt a TOR rendszeren keresztül még jobban átláthatatlanná lehet tenni” – tette hozzá a szakember.
Darknet – az internet sötét oldala
Igazi szubkultúra alakult ki a Darkneten, mely nagyjából egyidős az internettel. Ugyanazokat a forrásokat, szolgáltatókat használja, mint az internet, de csak különleges programok használatával tévedhetünk erre a területre. A Darknetnek is van saját keresőprogramja, és ha a felhasználó akarja, teljes anonimitásban ügyködhet itt. Olyan illegális tevékenységeket folyatatnak segítségével, mint a számítógépes kalózkodás, drog- és fegyverkereskedelem, lopott áruk értékesítése, de a különböző szekták, öngyilkos-jelöltek, pedofilok és a terroristák is ezen keresztül tartják egymással a kapcsolatot, vagy osztanak meg fotókat, videókat.
A TOR működési elve
Az internet sötét oldalának ezen alkalmazása egy nagyon profi, 128 bites, többlépcsős kódolási rendszerrel van ellátva, melynek értelmében a köztes pontokon vagy gépeken (ún. node-ok) átfutó adatot nem tudják értelmezni, sőt minden egyes ponton újabb kódolás kerül rájuk, azonban a kilépő pontnál (TOR exit), azaz annál a gépnél, ahol a fogadó fél ül, ott van a mesterkulcs, melynek révén elolvasható az üzenet. Az adatátvitel sebessége igen gyatra, 56kbit/sec (modemsebesség) és 112kbit/sec (ISDN sebesség) között mozog, de ez tökéletesen elég hosszabb szövegek, vagy akár vázlatok továbbításához, mely adott esetben elegendő egy terrorakció előkészítéséhez is. Akit komolyabban is érdekel a TOR működése, a wikipédián sok információt találhat róla.
„A TOR exit pontoknál elvileg lenyomozható, hová érkezik az adat, de sem azt nem lehet könnyen kideríteni, honnan jött, sem azt, hogy mit tartalmaz. A titkosszolgálatok direkt létrehoztak ilyen TOR exit pontokat, de a terroristáknak van annyi eszük, hogy ezeket elkerüljék. A TOR-ból ki lehet menni az internetre is, ami azonban biztonsági kockázattal jár a terroristák számára, könnyebben lenyomozható lenne a számítógépük pozíciója, de ezt a hibát sem szokták elkövetni” – mondta az informatikus szakértő.
Az Anonymus is tehetetlen
„A korábban sok problémát okozó hackercsoport most minden erejével azon van, hogy ellehetetlenítse az Iszlám Állam kommunikációját és terjeszkedését, azonban ők is csak a Twitter és Facebook profilokat tudják feltörni, törölni, esetleg nyilvánosságra hozni a felhasználók neveit, a TOR-on keresztül folytatott titkos kommunikációval nem tudnak mit kezdeni” – jelentette ki Zsédenyi Zoltán.
A szakértő szerint csak úgy lehet esélye elfogni egy ilyen beszélgetést, ha ún. TOR Exit csaligépeket hoznak létre, vagy a titkosszolgálatok valamilyen módon (például ügynökök beépítésével) megtudnák egy számítógépről, hogy oda érkeznek utasítások. Ebben az esetben profi hackerek akár távolról is képesek lehetnek feltörni a számítógépet – ami megint csak függ a csatlakozások titkosításától -, és kémprogramot telepíteni rá, így megtudhatnák a szükséges információkat.
Az USA fejlesztette ki, de visszafelé sült el
A Tor vagy ritkán TOR (The Onion Router, magyarul: A Hagyma Elosztó) szabad szoftver a második generációs hagyma elosztó rendszerek közül. Ez a rendszer lehetővé teszi az anonim jelenlétet (például böngészést) az interneten, valamint nem utolsósorban a cenzúrázott internetes tartalmak megjelenítését (mint pl. a tartalomszűrés megkerülését) .
A neve a működési elvéből adódik, mivel az több szinten keresztül („mint egy hagyma rétegei”) újabb titkosításokkal látja el a kezdeményező (initiator) csomagjait.
Fejlesztését eredetileg az Amerikai Tengerészgyalogság kezdeményezte, majd az Electronic Frontier Foundation vette kézbe. Jelenleg a Tor Project irányításában zajlik a fejlesztés 2006 decembere óta non-profit tevékenység keretein belül.
wikipédia alapján