Hacktivity 2013. első nap

Zajlik a "fegyverkezés"

Maróy Ákos aktivista a jövő Snowdenjeinek és Assange-ainak igyekezett kitaposott ösvényt mutatni. Ebben a GlobaLeaks platform előnyére, működési mechanizmusára hívta fel a figyelmet, és persze azt is megemlítette, nem veszélytelen dolog az ilyen kiszivárogtatás, másrészt néha igen nehéz megítélni, mikor járunk el etikusan és erkölcsileg helyesen. A kiszivárogtatónak a többi kollégával szembemenve sokszor brutálisan nehéz dolga van, és ehhez olyan példát is említett, mint a korrupt rendőrökről szóló klasszikus Serpico című film, amelyben Al Pacino játssza a főszerepet. Ha valaki esetleg nem ismerné, ideje megnézni, hogy fogalma legyen arról, belülről sokszor milyen kilátástalannak tűnik a helyzet és az erőviszonyok. Azt is elmondta, hogy a leakdirectory.org mellett 2013 márciusa óta a magyarleaks.hu is elindult már.

Maróy Ákos
Maróy Ákos

Krasznay Csaba előadása több szempontból is rendkívül érdekes volt. A „Kiberkatonák a nagyvilágban” témát körbejárva nyilvánvalóvá vált, hogy a különböző történelmű és politikai szerepű országok eltérő módon rendezkednek be a kiberháborúra. A fegyverkezés mindenhol jellemző, ám Kínában a hackerek szinte nemzeti hősnek számítanak, akik annak idején például az egyetemek közötti hallgatócserével is alaposan kihasználták a lehetőséget, hogy az USA-ban minél többet tanulhassanak, majd hazamenve azt országuk érdekében hasznosíthassák. A katonai hackereket tömegesen és nagyon magas szakmai színvonalon képzik ki Kínában.

Krasznay Csaba
Krasznay Csaba

A négyféle fő megközelítésből az elsőt a támadásban és védekezésben egyaránt erős USA jelenti, ebben a körben találhatjuk még Japánt, az Egyesült Királyságot, Dél-Koreát, Indiát és Izraelt. A második csoport a már említett kínai és az orosz út, ez elsősorban a támadásokra helyezi a hangsúlyt, ide sorolható még Észak-Korea is. Harmadikként létezik az úgynevezett hazafias ág, amelynek követői például Szíria, Irán, Pakisztán, Banglades és Törökország, amelyek nem rendelkeznek különösebben erős kibervédelmi potenciállal, ám a hazafias hackerek készek a támadásokra a környező országokkal szembeni konfliktusokban. Végül a negyedik lehetőség a védekezésre hangsúlyt helyező módszer, amelyet európai útnak is hívhatunk, és ahol a NATO, illetve EU tagországokban a szakemberek elsősorban a civil szférából verbuválódnak, és a védelemre összpontosítva igyekeznek elhárítani a támadásokat. Ide sorolhatjuk Németországot, Észtországot, valamint Magyarországot is.

A hackerek szerepvállalásának, illetve az ilyen tevékenységben való részvétel elutasításának egyaránt tanúi lehetünk. Sokszor meglepő metamorfózisok is lejátszódnak, mint például Mudge, azaz Peiter C. Zatko esetében. Ezeket a fordulatokat, szerep- illetve munkavállalásokat igen nehéz megítélni, de nyilván arra is szükség van, hogy más szereplők viszont megmaradjanak olyannak, amilyennek megismertük őket, például jó lenne, ha olyan sajtóközleményt sosem kellene majd látnunk, ami Richard Stallman belépéséről tudósít a Microsofthoz.

Akik helyhiány, vagy egyéb okok miatt nem jutottak be egy-egy előadásra, azok házon belül a Ustream segítségével követhették a benti eseményeket két bilincsnyitás (roncsolásmentes zárnyitási feladat) között. A következő részben – talán nem meglepő módon – a második nappal folytatjuk majd a beszámolót, illetve megmártózunk egy workshopban is.

Az írás először az Antivírus blogon jelent meg, de a szerző azért, hogy lényegesen nagyobb olvasóközönséget érjen el, felajánlotta közlésre az IT café részére is. Olvasóink nevében is köszönjük!

Azóta történt

  • Hacktivity 2013. második nap

    A második napon érezhetően kevesebben voltak, de a fél tízes kezdés mindenképpen emberbarát időpontnak minősíthető, és megfelelő volt az előző este későn fekvők számára is.

  • Több ezer rendszert törtek fel

    Egy brit hacker és társai másfél éven keresztül átjáróházként használták az amerikai kormányzat informatika rendszereit.

  • Az Adobe-felhasználók körében is az 123456 a legnépszerűbb jelszó

    Bár az egy hónapja kikerült adatokból készült elemzés eredménye nem túl meglepő, jól mutatja, hogy a jelszavas védelmek leggyengébb pontja továbbra is a felhasználó.

Előzmények