Információtechnológia alkalmazása a bűnügyi hírszerzésben, felderítésben „..Minden információ értékkel bír, függetlenül az értékítéletünktől…”
Elő Előadó adó: Szabolcsi Zsolt főnyomozó nyomozó, szaké szakértő rtő Nemzeti Nyomozó Nyomozó Iroda Bűnügyi Fő Főosztá osztály, Csú Csúcstechnoló cstechnológiai Bű Bűnözés Elleni Osztá Osztály
“Aquila non captat muscas “ [Eagles don’t eat flies]
Bevezetés Szakmai alapok Jogi alapok: • 1994. évi XXXIV. tv. (Rendő (Rendőrsé rségi tv) • 1998. évi XIX. tv (Bü (Büntető ntetőeljá eljárás-jog) egyé egyéb tö törvé rvények: 2003. évi C. tv (Hí (Hírkö rközlé zlés), 2001. évi CVIII. tv. (Elektronikus kereskedelmi szolgá szolgáltatá ltatásokró sokról)
Szakmai problé problémák: • • • • • •
Rendő Rendőrsé rségen belü belüli bű bűnüldö ldözési és vizsgá vizsgálati szemlé szemlélet ká káros konfliktusa Vezető Vezetői érdektelensé rdektelenség vagy értetlensé rtetlenség Jog értelmezé rtelmezési és alkalmazá alkalmazási problé problémák az Ügyé gyészsé szség és Rendő Rendőrsé rség kö között Igazsá Igazságügyi szaké szakértő rtők alulké alulképzettsé pzettsége (alacsony elvá elvárási szint) Dediká Dedikált bí bírók hiá hiánya (minimá (minimális ismeretek hiá hiánya) Az egé egész igazsá igazságszolgá gszolgáltatá ltatási terü terület általá ltalános gazdasá gazdasági problé problémája
A „BŰN” üldözése nem azonos a „Bűnüldözéssel”!
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Bevezetés Mi az Internet?! A hálózatok nemzetközi hálózatának globális hálózata (Internet Szolgáltatók)
Egy útvonal … egy út ... egy kommunikációs mechanizmus! egy virtuális dzsungel… új kihívás és talán a végzetünk… Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Bevezetés Mi az Internet?!
NEM … a web … az e-mail… a chat… az FTP… Ezek csak azok a dolgok, amiket CSINÁLUNK az Interneten!!!
Internet a „Hálózatok hálózata”. Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
InterNet Mi kell hozzá?
1. Internet Szolgá Szolgáltató ltató Egy egyedi IP cí címet ad (dinamikus vagy statikus) amikor csatlakozunk. (wi (wi--fifi-n, ká kábelen, gsm rendszeren, stb.) 2. IP cí cím Ez egy speciá speciális szá számsor. 12 szá szám (32 bit, maximum 3 jegyű jegyű szá számok 4 csoportban) A szá számok 00-255255-ig terjednek. Az IP cí cím olyan mint egy telefonszá telefonszám, vagy lakcí lakcím. Kulcsfontossá Kulcsfontosságú nyomozá nyomozási cé cél: IP cí címek gyű gyűjté jtése kü különbö nböző forrá forrásokbó sokból 3. Domain Name Server (DNS) Az emberek szavakbó szavakból értenek, szavakra van szü szüksé ksége. Ez a szerver átalakí talakítja a szavainkat szá számokká mokká. Nyomozá Nyomozási cé cél: A Domain név számokra mutat. A Domain regisztráció helye nem azonos és nem is kell azonosnak lennie a szolgáltatóval, avagy az adott országgal. Weboldal nyomozás két iránya • A Domain név kinyomozása • Az IP kinyomozása, ahová a domain mutat Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
InterNet Mi az a DNS?
A DNS nem a Dezoxi-Ribonuklein Sav
DNS = Domain Name Server A DNS tulajdonképpen egy olyan Internetes szerverek címeit tartalmazó adatbázis, amelyből az Interneten lévő gépek neve bármikor lekérdezhető. A neveket azért találták ki, mert az emberek könnyebben megjegyzik a szavakat, mint a látszólag értelmetlen számokat.
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
InterNet Mi az a DNS?
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Internet
Hogy találunk meg valakit? Mi kell ahhoz, hogy valakit megtalá megtaláljunk? - Megtalá Megtalálni az első első olyan IP cí címet, ami nem sajá saját (privá (privát) ( TCP/IP = Transmission Control Protocol / Internet Protocol) Protocol) - Helyes Dá Dátum, idő időpont és idő időzóna
195.228.240.0 0-255 - A Szolgá Szolgáltató ltató azonosí azonosítása (elő (előfizető fizetői adatok megké megkérése)
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
InterNet Mi az e-mail?
Az e-mail az angol electronic mail kifejezésből származik, ami „elektronikus posta”-ként vagy „villanyposta”-ként fordítható le, de használatban van a drótposta és villámposta kifejezés is. Az elnevezés utal az írás és továbbítás módjára, amely teljes egészében elektronikus úton megy végbe.
[email protected] Fiók tulajdonosa
domain(szolgáltatás üzemeltetője)
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
InterNet
Hogyan csatlakozunk?
ROUTER (+WIFI) Magán, otthoni vagy belső hálózat.
• 192.168.xxx.xxx • 10.1.xxx.xxx • Stb.
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
InterNet
Általános wi-fi csatlakozási modell
Vezeték nélküli (WIFI) Titkosítás??? • • • • •
MAC Address WEP WPA WPK STB.
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Felderítés, adatszerzés
Jelszó megszerzése számítógépeken
• BruteForce (próbálgatás, nyers erő) • Key Logger (billentyűzet leütések naplózása) • Trójai (kémszoftver bejuttatása) • Sniffelés (adatcsomagok csomagok elfogása) • Social Engineering (jelszó kicsalása)
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Felderítés, adatszerzés Backdoor a számítógépen
• Szoftver készítésekor • Rendszer telepítésekor • Munkahelyről való távozás előtt (új munkahely)
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Felderítés, adatszerzés Távoli hozzáférés az eszközhöz
• Windows (Távoli Asztal lehetőség) • Linux (Putty) • LogMeIn • VNC • Stb.
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Felderítés, adatszerzés Mobil appletek, szoftverek FlexiSpy
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Felderítés, adatszerzés GSM lehallgatás egyszerűen
Hamis bá bázisá zisállomá llomások
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Felderítés, adatszerzés Wi-Fi feltörése
http://www.backtrack-linux.org/
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Felderítés, adatszerzés Wi-Fi feltörése
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Felderítés, adatszerzés Wi-Fi feltörése
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Adatbiztonság?! Jammerek
GSM Jammerek (2G, 3G, Multi)
WiWi-Fi Jammer
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Adatbiztonság?! Jammerek
Komplex jammerek (Bluetooth, Bluetooth, WiWi-Fi, Fi, GSM, GPS)
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Az elkövetők Új Édenkertje Speciális eszközök, hogyan rejtsük el magunkat Tor A felderí felderítés „rémálma” lma”
Tor, Tor, az “The Onion Router” Router” betű betűszava, második generá generáció ció „hagyma” hagyma” elosztó elosztó. Ez a rendszer lehető lehetővé teszi az anonim jelenlé jelenlétet (pé (példá ldául bö böngé ngészé szést) az interneten valamint nem utolsó utolsó sorban a cenzú cenzúrázott internetes tartalmak megjelení megjelenítését (mint pl. a tartalomszű tartalomszűrés megkerü megkerülését) .A neve a működési elvé elvéből adó adódik, mivel az tö több szinten keresztü keresztül („ („mint egy hagyma ré rétegei” tegei”) újabb titkosí titkosításokkal lá látja el a kezdemé kezdeményező nyező (initiator) initiator) csomagjait.
Portable Tor
Portable Tor lehető lehetővé teszi a felhaszná felhasználók ré részé szére, hogy a Tor anonimizá anonimizáló rendszerhez csatlakozzanak bá bármilyen szá számítógéprő pről egy pendrive, pendrive, vagy egyé egyéb adathordozó adathordozó haszná á latá á val. Portable Tor mindenben megegyezik az á ltalá á nos Tor alkalmazá haszn lat ltal alkalmazással, csak nem kell telepí telepíteni. teni.
TrueCrypt Ingyenes nyí nyílt forrá forrású tárhely titkosí titkosító szoftver Windows7/Vista/XP, Mac OS X és Linux rendszerekre. . TrueCrypttel l é trehozható rendszerekre TrueCrypt trehozható egy virtuá virtuális titkosí titkosított meghajtó meghajtó egy fá fájlban, jlban, titkosí titkosított partí partíció cióval, val, vagy az egé egész tá tárhely titkosí titkosításával. val.
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Az elkövetők Új Édenkertje Speciális eszközök, hogyan rejtsük el magunkat
https://www.torproject.org Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Az elkövetők Új Édenkertje Speciális eszközök, hogyan rejtsük el magunkat
Névtelen és titkosított
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.
Az IT világ kihívásai Összegzés Tevé Tevékenysé kenység elrejté elrejtés:
Kommuniká Kommunikáció ciós eszkö eszközök:
Fájl megosztá megosztások:
Anonymizer Tor Browser CCleaner Hamachi …, etc.
Skype Teamspeak Ventrilo Tor Chat …, etc.
DC++ eDonkey/ eDonkey/eDonkey GigaTribe Limewire …, etc.
Nemzeti Nyomozó Iroda, Bűnügyi Főosztály, Csúcstechnológiai Bűnözés Elleni Osztály, 2012.