OPEN SOURCE IT FORENSICS, AVAGY NYÍLT FORRÁSKÓDÚ PROGRAMOK FELHASZNÁLÁSA AZ INFORMATIKAI IGAZSÁGÜGYI SZAKÉRTÉSBEN



Hasonló dokumentumok
INFORMATIKA. 6 évfolyamos osztály

Számítógép hálózatok krimináltechnikai vizsgálata

e-szignó Online szolgáltatás Általános Szerződési Feltételek

Nyílt forrású, mobiltelefonos játékok az oktatásban

Bevezetés az informatikába

Szoftveripar és üzleti modellek

Hatóságok csatlakozása az ÉTDR-hez

A Szekszárdi I. Béla Gimnázium Helyi Tanterve

Operációs rendszer ismeretek

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

TANFOLYAMI AJÁNLATUNK

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag március

DIGITAL ETERNITY: DATABASES AND APPLICATIONS ON CD-ROM IN OUR EDUCATIONAL PRACTICE


Tarantella Secure Global Desktop Enterprise Edition

Mobil eszközök programozása Mivel is kezdjem?

Mobil eszközök programozása Mivel is kezdjem?

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ ( ) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE

Robotot vezérlő szoftverek fejlesztése Developing robot controller softwares

1. oldal, összesen: 29 oldal

KÉPI INFORMÁCIÓK KEZELHETŐSÉGE. Forczek Erzsébet SZTE ÁOK Orvosi Informatikai Intézet. Összefoglaló

Reguly Antal Általános Iskola és Előkészítő Szakiskola. Informatikai stratégia

Gyorsjelentés. az informatikai eszközök iskolafejlesztő célú alkalmazásának országos helyzetéről február 28-án, elemér napján KÉSZÍTETTÉK:

TÁVOKTATÁSI TANANYAGOK FEJLESZTÉSÉNEK MÓDSZERTANI KÉRDÉSEI

AJÁNLÁSA. a központi közigazgatási szervek szoftverfejlesztéseihez kapcsolódó minőségbiztosításra és minőségirányításra vonatkozóan

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

Rendszertervezés 2. IR elemzés Dr. Szepesné Stiftinger, Mária

Bevezetés, platformok. Léczfalvy Ádám

Digitális kompetenciák fejlesztése

Megnevezés Verzió Méret (byte) SHA-1 lenyomat

A HÍRKÖZLÉSI ÉRDEKEGYEZTETŐ TANÁCS DIGITÁLIS MAGYARORSZÁG VITAIRATRA

Elektronikus Szolgáltatások Hirdetménye. Érvényes: május 24-től

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

FELHASZNÁLÓI KÉZIKÖNYV ÜGYFELEK SZÁMÁRA

VirtualBox, Debian telepítés

Az internet veszélyei - fogalomtár

Összefoglaló az SMS Center által nyújtott szolgáltatásokról

közötti együttműködések (például: közös, több tantárgyat átfogó feladatok), továbbá az aktív részvétel a kulturális, társadalmi és/vagy szakmai

Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

AUGMENTED REALITY KITERJESZTETT VALÓSÁG TARTALOMJEGYZÉK. Czéhner Tamás

14 A PROJEKT HONLAPJA A létrehozott rendszer bemutatása

E-KORMÁNYZAT STRATÉGIA ÉS PROGRAMTERV

a készülék gyártója között, aki a szoftvert a készülékkel terjeszti; vagy a szoftver telepítője között, aki a szoftvert a készülékkel terjeszti.

3 Hogyan határozzuk meg az innováció szükségszerűségét egy üzleti probléma esetén

A Hangácsi Óvoda és a Borsodsziráki Óvoda adatkezelési szabályzatának összehasonlítása

Általános Szerződési Feltételek

CISCO NET READINESS program

5.26 Informatika a 6-8. évfolyam számára

BÉKÉS MEGYEI SZÁMÍTÁSTECHNIKA VERSENY VERSENYKIÍRÁS ÉS SZABÁLYZAT TÁNCSICS MIHÁLY KÖZOKTATÁSI INTÉZMÉNY ÉS TEHETSÉGKÖZPONT OROSHÁZA TARTALOMJEGYZÉK

A tantárgygondozó szaktanácsadás folyamata és dokumentumai. Kollégiumi nevelő

részvétel a kulturális, társadalmi és/vagy szakmai célokat szolgáló közösségekben és hálózatokban. Az informatika tantárgy fejlesztési feladatait a

Közigazgatási kutatások megvalósítása a TÁMOP számú projekt

TÁMOP /1 Új tartalomfejlesztések a közoktatásban pályázathoz Budapest, december 19.

MUNKAANYAG. Pölöskeiné Hegedüs Helén. Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök. A követelménymodul megnevezése:

Az erdei iskolák szálláshelyeinek SWOT analízis eredményei Results of the SWOT Analysis of Forest Schools Quarters

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

INFORMATIKA 5-8. évfolyam

SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN

IT TERMÉKEK TANÚSÍTÁSA

PROJEKTTERV SABLON. ALAPADATOK A PROJEKT CÍME Németország? Anglia? Irány a virtuális sztráda!

Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató

A tantárgygondozó szaktanácsadás folyamata és dokumentumai

I. Az internet alapjai

Designer Drogok Prevenciós Program Tervezet

Szoftver, szabadalom, Európa

A TANTÁRGY ADATLAPJA

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere

Tájékoztató. c. illetőleg a (központi) információs telefonvonalon hétköznap hétfőtől péntekig óra között.

INFORMÁLNI, INTEGRÁLNI, INSPIRÁLNI

n) Elfogadó : Jelenti jelen ÁSZF tekintetében azt a kereskedelmi, illetve egészségügyi szolgáltató szervezetet, amely a forgalomba hozott SZÉP

Adóigazgatási szakügyintéző

Informatika-érettségi_emelt évfolyam Informatika

A távmunka és a távdolgozók jellemzői

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK (a továbbiakban ÁSZF) Tartalomjegyzék

Operációs rendszerek - bevezető

Tartalomjegyzék 5 TARTALOMJEGYZÉK

Az informatika tantárgy fejlesztési feladatait a Nemzeti alaptanterv hat részterületen írja elő, melyek szervesen kapcsolódnak egymáshoz.

Két projekt - Két év. etrik TISZK

TARTALOM. Bekezdések Bevezetés A jelen Nemzetközi Könyvvizsgálati Standard hatóköre 1 Hatálybalépés időpontja 2 Cél 3 Fogalmak 4 Követelmények

Akooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ

Unix alapú operációs. rendszerek ELŐADÁS CÍME. Göcs László mérnöktanár. 2. előadás. KF-GAMF Informatika Tanszék

MemoLuX Kft. MINİSÉGÜGYI KÉZIKÖNYV. Jelen példány sorszáma: 0. Verzió: Lapszám: Fájlnév: 4/0 1/30 MMKv4.doc

Rendszerterv. 1. Funkcionális terv Feladat leírása:

AZ ALKOTMÁNYBÍRÓSÁG HATÁROZATAI

Útmutató a hálózati és internetes kommunikációhoz

erő/nyomaték további kapcsolások, terhelések első kapcsolás, terhelés oldás, leterhelés deformáció

MINŐSÉGIRÁNYÍTÁS (PQM) ÉS MONITORING ISMERETEK

Könnyedén. és természetesen OPTEAMUS

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

VÁLLALATI INFORMÁCIÓS RENDSZEREK, INTERNETES TECHNIKÁK

A kompetenciákhoz tartozó indikátorok értelmezése példákkal az adott terület, tantárgy vonatkozásában. Szakterületi/szakspecifikus példák

Az építési műszaki ellenőr képzés a gyakorló szakemberek szemével

A Közbeszerzési Döntőbizottság (a továbbiakban: Döntőbizottság) a Közbeszerzések Tanácsa nevében meghozta az alábbi. HATÁROZAT - ot.

(70) BUSZNYÁK J., SISÁK I. A Georgikon Térképszerver helye és szerepe a térinformatikai adatbázisok hálózatában

10.1. A biztosítási összeg a biztosított vagyontárgynak / vagyontárgyaknak a szerződő fél által a biztosítási szerződésben megjelölt értéke.

Tex and Co Kft Budapest, Francia út 54. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK (egységes szerkezetbe foglalt) I. Általános rendelkezések

Átírás:

SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG ILLÉSI ZSOLT OPEN SOURCE IT FORENSICS, AVAGY NYÍLT FORRÁSKÓDÚ PROGRAMOK FELHASZNÁLÁSA AZ INFORMATIKAI IGAZSÁGÜGYI SZAKÉRTÉSBEN Az információtechnológia célpontja, eszköze, környezete, szimbóluma és tanúja is lehet a bűncselekményeknek, ezért a bűnfelderítés, a bűnüldözés során informatikai szakértői vizsgálatokra egyre gyakrabban van szükség. A dolgozatban szeretném megmutatni, hogy a nyílt forrás-kódú programok megfelelnek a jogalkalmazók igényeinek, a jogszabályi követelményeknek, a tudományos elvárásoknak. A tanulmány arra is keresi a választ, hogy mik a nyílt forráskódú programok és módszerek alkalmazásának előnyei, milyen nemzetközi erőforrások érhetők el, illetve mik a hazai fejlesztés korlátai. Kulcsszavak: informatikai igazságügyi szakértés, kriminalisztika, krimináltechnika, nyílt forráskód, nyílt forráskódú/szabad szoftver. Elements of information technology may be the target, tool, environment, symbol, and witness of a criminal offence, as a result increasing the significance of computer forensics in crime detection, and law enforcement. In my paper I would like to point out that open source software comply with, law enforcement bodies, lega, scientific, requirements. This paper also looks into what are the advantages of using open source software and methodologies, what are the available international sources, and what are the limits of domestic development. Keywords: computer forensics, forensic science, applied forensics, open source code, free/open source software. Bevezetés Az információtechnológia az akadémiai körökből való kikerülésével szinte egy időben beépült a gazdasági életbe, a közigazgatásba, a tudományok és a technológiai szinte minden területére. Az informatika és a kommunikációs technológia fejlődésével a szoftver, hardver üzleti célú felhasználása egyre nagyobb teret nyert, az infokommunikáció a mindennapok részévé vált. A technológia fejlődésével egyre többen aknázzák ki a benne rejlő lehetőségeket. Azonban a jó fiúk mellett a bűnözők is felfigyeltek a 181

OPEN SOURCE IT FORENSICS lehetőségek tárházára és a meglévő bűncselekmények új terepre vitelére, vagy hatékonyságának növelésére (pl. Btk. 289. számvitel rendjének megsértése informatikai számviteli rendszer segítségével), a cselekmény leplezésére, a bűnelkövetés titkainak védelmére (pl. adattárolás titkosított TrueCrypt köteteken, vagy SSL kommunikációs protokoll felhasználása online kommunikáció során pedofília, vagy pontosabban a Btk. 204. tiltott pornográf felvétellel visszaélés bűncselekmény során) használják az infokommunikációt, vagy az új technológia sajátosságaihoz illeszkedő bűncselekményeket eszelnek ki (pl. Btk. 300/C. számítástechnikai rendszer és adatok elleni bűncselekmény). [1] Kriminológiai szempontból egy informatikai rendszer (annak hardver, szoftver komponensei, kommunikációs hálózata vagy annak szegmensei) lehet: célpont ha az elkövető célja a hardver vagy szoftver jogellenes módosítása, eltulajdonítása, tönkretétele, megvalósítási/ elkövetési tárgy/ környezet, ha az elkövető a jogellenes cselekményt egy informatikai rendszeren belül, annak felhasználásával követi el, elkövetést/ megvalósítást megkönnyítő eszköz, ha az elkövető a jogellenes cselekményének kitervelésére, nyomainak eltüntetésére használja fel a rendszert vagy annak komponenseit, elkövetés szimbóluma, ha az elkövető jogellenes cselekményének nem közvetlen tárgya egy informatikai rendszer vagy eszköz, de a bűncselekmény során a terhelt valamilyen hardver, szoftver eszközre vagy kommunikációs hálózatra hivatkozva vezeti félre a sértettet (pl. olyan a Btk. 318. szerint csalásnak minősülő eset, ahol az elkövető nem létező számítógépeket ad el a sértettnek), elkövetés tanúja, ha a bűncselekménnyel összefüggésben lévő bizonyítékként felhasználható releváns adatot rögzít egy informatikai eszköz (pl. az internet szolgáltató hálózati eszközei naplózzák egy a Btk. 261. szerinti terrorcselekmény valamely lényeges körülményét, vagy elektronikus hang és/vagy képfel-vétel készül egy a Btk. 197. szerinti erőszakos közösülésről, vagy az elkövetők elektronikus levelezés során terveznek meg egy a Btk. 166. szerinti emberölést és a postaláda megőrzi a levélváltást) függetlenül attól, hogy az tettes célja egy informatikai rendszer valamely komponense volt-e vagy sem, használt-e informatikai eszközt az elkövetéshez vagy sem. [3][1] 182

SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG Az infokommunikáció penetrációjának hatására az elkövetők egyre több nyomot hagynak maguk után a digitális térben (személyi számítógépen, mobil telefonon, PDA-ban, interneten stb.), így az informatikai igazságügyi szakértők segítségével a bűnügyek széles körében lehetne növelni a nyomozati munka hatékonyságát, a bűncselekmények kideríthetőségét, az elkövető kézre keríthetőségét, a bírósági szakban a bizonyítás eredményességét. Azonban amíg a bűnelkövetők egyre jobban kihasználják az új technológiában rejlő lehetőségeket, egyre komolyabb technológiai isme-retekről tesznek tanúbizonyságot, egyre kifinomultabb módszereket és eszközöket használnak és egyre szervezettebbek, addig úgy tűnik mintha a hazai bűnüldözés és jogalkalmazás lemaradna ebben a macska-egér játékban. A jogszabályok alapján a büntetőeljárás során a szakértőknek (szakértői névjegyzékben szereplő igazságügyi szakértőknek, szakvélemény adására feljogosított gazdasági társaságoknak, jogszabályban meghatározott állami szervezeteknek, vagy ha ez nem lehetséges, különleges esetben eseti szakértőnek) kell a rendőrség, az ügyészség és a bíróság számára a hiányzó informatikai szakismereteket pótolnia. [2] Az igazságügyi szakértők számára azonban nem áll rendelkezésre egy olyan eszközkészlet, módszer és eljárásgyűjtemény, ami biztosítaná, hogy egy adott szakkérdésre a szakértők azonos szakmai színvonalú, valamennyi szakmailag releváns tényt figyelembe vevő, jó minőségű szakvéleményt adhassanak. A módszertani hiányosságok következményeit súlyosbítja, hogy a szakértői vélemény elkészítését támogató kereskedelmi igazságügyi szoftver és hardvereszközök amelyek többé-kevésbé biztosítanák az azonos vizsgálati platformot drágák, az egyedi szakértők nem engedhetik meg azok megvásárlását, nem tudják a szakértői díjakból kigazdálkodni azokat. Így az informatikai igazságügyi szakértők a szakkérdésekre saját belátásuk, szakmai ismereteik és pénztárcájuk alapján válaszolnak. Ezzel ellentétes például az igazságügyi orvos szakértők világa, ahol a vizsgálati díjakba belekalkulálják a vizsgálat speciális anyag és eszköz-szükségletét, illetve ahol a vizsgálati, értékelési módszereket az igazságügyi orvos szakértői közösség tudományos alapossággal dokumentálta és az eredményeit publikálja. Jelen cikkemben szeretném megmutatni, hogy a nyílt forráskódú programok, informatikai rendszerek hogyan járulhatnak hozzá az informatikai igazságügyi szakértés technikáinak, módszereinek szabványosításához, közös nyelvet kialakítva a szakértők közösségében a hatékonyabb bűnüldözés 183

OPEN SOURCE IT FORENSICS érdekében. A szabványosítás eredményeként a nyomozó- és vádhatóság, a bíróságok képviselői megismerhetik, hogy az informatikai szakértők közössége milyen szakkérdésekben tud állást foglalni, milyen korlátai vannak az elvégzendő vizsgálatoknak, egy-egy vizsgálat elvégzésének melyek az anyagi, tárgy és személyi feltételei, illetve hogyan értelmezhető az egyes kérdésekre adott válasz. Így az egyes ügyekben a hatóság releváns kérdéseket tud feltenni a szakér-tőknek, aki hatékonyan, szakszerűen tud választ adni szakkérdésekre úgy, hogy egy társszakértő azonos forrásadatok birtokában azonos tartalmú szakmai következtetéseket vonjon le. 184 1. Általános krimináltechnikai alapelvek Az informatika igazságügyi szakértői vizsgálatok alapelvei megegyeznek az általános krimináltechnikai vizsgálatok alapelveivel. Ezek az alapelvek: Locard-féle anyagátadási szabály; Occam borotvája; Daubert kritériumok; bizonyíték folytonossága. Edmond Locard (1877 1966), a francia Sherlock Holmes, alkotta meg a bűnügyi tudományok alapelvét, mi szerint minden érintkezés nyomot hagy. Tehát a tettest, az elkövetés helyét, az elkövetés eszközét és tárgyát összekötik a fizikai érintkezéskor cserélt (mikro)anyagmaradványok. Az anyagcsere maradványai lehetnek akár olyan parányiak, hogy a kimutatáshoz szükséges műszereink még nem elég érzékenyek, vagy hosszabb távon az átadott anyag megsemmisül, de attól függetlenül, hogy képesek vagyunk-e a tudomány jelenlegi állása mellett kimutatni, az anyagcsere megtörténik. A Locard elv hasznosításával köthető össze a gyilkos, a tett helyszínével, az áldozattal vagy a gyilkos eszközzel, bizonyítékot szolgáltatva a felelősségre vonáshoz. A korszerű kriminalisztika és traszológia (nyomtan) az anyagmarad-vány mellett használja a nyom fogalmát is, ami egy tárgynak (nyomképző) egy másik tárgyon (nyomhordozó) megjelenő lenyomata. A nyom és a lenyomat fogalma szoros kapcsolatban van-e egymással és sok esetben csak a módszer különbözteti meg, hogy nyomot (harapás lenyomatát) vagy anyagmaradványt (a harapás lenyomatában lévő nyálmaradványt) vizsgálte a szakértő. [7][5]

SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG Az informatikai igazságügyi szakértők vizsgálata azonban különbözik a hagyományos fizikai világhoz kötött vizsgálatoktól, hiszen az informatikai rendszerekben nem történik anyagcsere, csak objektumok (adatok) és szubjektumok (programok, cselekvő entitások) közötti adat-csere valósul meg. Ráadásul a Neumann elvű számítógépekben az adatok és a programok egymással felcserélhetők, lehetséges, hogy egy 0-ákból és 1-esekből álló jelsorozat hol adatként, hol programként viselkedjen ilyen módon valósul meg egy vírustámadás, ahol egy aktív program (a vírus) egy passzív programot (mint adatot) módosít és helyezi el benne saját kódrészletét. Ez a probléma igényli, hogy a krimináltechnika tudománya megalkossa egy digitális nyom fogalmát, hiszen ez az igazságügyi szakértők munkájának tárgya, a következtetéseit egy ilyen nem anyag alapú nyom alapján vonja le. William Occam (kb. 1288. kb. 1348.) Surreyban élő ferences szerzetes egy jelenség magyarázatával kapcsolatban írta le, hogy entia non sunt multiplicanda praeter necessitatem, vagyis, hogy az entitásokat nem kell a szükségesnél jobban megsokszorozni. Az elv következetes alkalmazásával nyilvánvaló, hogy egy probléma legegyszerűbb magyarázata egyben a legvalószínűbb magyarázat; tehát a bizonyítás során Occam borotvájával valamennyi lényeges elem figyelembe-vételével kell a hipotézis felállítani, majd valamennyi felesleges elemet le kell vágni az ok-okozati láncról, így határozhatók meg az elkövetés valós körülményei. [7] Az Amerikai Legfelsőbb Bíróság 1993-as a Daubert v. Merrell Dow Pharmaceuticals ügyben precedens értékű döntést hozott a szakértők szakvéleményével (expert witness testimony) kapcsolatban. A döntés értelmében a bíróságnak ellenőriznie kell a bizonyítás során felhasznált új módszereknek a módszer által szolgáltatott bizonyíték tudományos megalapozottságát garantálva a megfelelő alkalmazást és megbízhatóságot. Az ellenőrzés során a bíróságnak vizsgálnia kell, hogy az alkalmazott módszer mennyire állta ki a gyakorlat próbáját; hibaaránya ismert-e; a tudományban elismert módon publikált-e, mi a tudományos elemzésének eredménye (megmutatható-e a hamissága, tehát falszifikálható-e, cáfolhatóság, tesztelhetőség 1 ), és a szakemberek közössége által elismert-e; keresztül ment-e alapvető gyakorlati teszteken. [7] 1 Karl Raimund Popper osztrák és Lakatos Péter magyar tudományfilozófusok munkássága alapján. 2 Fear, Uncertainty, and Doubt 185

OPEN SOURCE IT FORENSICS Ezek az elvek megjelennek a Be. 105. (1) bekezdésében is: A szakértő szakértői vizsgálat alapján ad véleményt. A szakértő a vizsgálatot a tudomány állásának és a korszerű szakmai ismereteknek megfelelő eszközök, eljárások és módszerek felhasználásával köteles elvégezni. [2] A büntetőeljárás során a bizonyítékokkal kapcsolatban alapkövetelmény, hogy a bizonyítékok ne sérüljenek meg, ne módosuljanak az eljárás során (kivéve azokat az eseteket, amikor roncsolásos vizsgálatot kell végezni, de ilyenkor is törekedni kell arra, hogy az eredeti mintából is minél többet megőrizzünk), és az eljárás során mindig tudni lehessen, hogy a bizonyítékot ki, mikor gyűjtötte, ki mikor vizsgálta és módosította. Az informatikai igazságügyi szakértés tárgya minden esetben adat. Ez a bizonyítékforma az egyetlen, ami egyszerre két (vagy több) helyen is rendelkezésre állhat (a másolat azonos tartalmú az eredetivel, a hitelesített másolatról az eredetivel megegyező hiteles másolat készíthető külön hitelesítési procedúra nélkül). 186 1. ábra ENCASE kereskedelmi igazságügyi szoftver [forrás: guidancesoftware.com] Ezért az eljárás során arra kell(ene) törekedni, hogy az adatok hitelesítésére, másolására már a nyomrögzítéskor sor kerüljön a nyomrögzítő, egy hatósági tanú, esetleg a terhelt jogi képviselője által, így elkerülhető lenne, hogy a védelem utólag arra hivatkozzon, hogy a vizsgált adatok nem a gyanúsított/ vádlott számítógépéről származnak, vagy nem tükrözik az események valós menetét.

SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG 2. Nyílt vs zárt 2.1. Zárt rendszerek (kereskedelmi szoftverek) A számítógépek megjelenésével szinte egyidősek a kereskedelmi szoftverek. Az információtechnológiai őskorára ez a fejlesztési modell a jellemző. A zárt fejlesztői világ anyagi haszonszerzés végett fejleszti a termékeit, ezért a fejlesztők fókuszában a fizetőképes keresletet megtestesítő fogyasztók, illetve azok elvárásai állnak. A zárt rendszerek megalkotói a programjaikat jogi és technikai intézkedésekkel védik a visszafejtéstől, hiszen a szoftverben megtestesülő újítások képezik a gazdasági haszonszerzés alapjait. A fejlesztő, gyártó cég a marketing eszközeivel méri fel a piac igényeit, fogalmazza meg a termék fejlesztésének értékesítésének stratégiáit és csatornáit, illetve ha kell, a marketing kommunikáció eszközeivel növeli a termék jóhírét és csökkenti a problémák következményeit. Az ilyen marketing kommunikációra jellemző például a Microsoft azon törekvése, hogy lejárassa az ellenfeleit (válaszul az Apple cég I m a Mac kampányára, vagy a Linux és az open source előretörésére), a programok hibáinak letagadása (pl. a CVE-2008-5745 referenciájú Media Player buffer túlcsordulásos támadásról és lehetséges következményeiről), vagy a VISTA operációs rendszer körüli hiábavaló felhajtásnak, vagy az XP operációs rendszer előre nem tervezett hosszúságú élet-ciklusa. A szabad szoftverek megjelenésével egy időben a zárt szoftverek fejlesztői is keresik azokat a megoldásokat, amellyel kezelni tudják a szabad szoftverek előreterjedésének következményeit. Ennek egyik példája a Microsoft által folytatott FUD-kampány 2, a másik a felhasználók számára hasznosabb megoldás a kereskedelmi szoftverek kisebb tudású, de ingyenes verzióinak a piacra dobása (pl. a Grisoft cég AVG Free Antivirus szoftvere), vagy a szoftverek köré épített szolgáltatások körének bővítése (pl. az Ubuntu Linus disztribúciót támogató dél-afrikai Canonical által nyújtott oktatási, technikai támogatási szolgáltatások). 3 A GNU az FSF (Free Software) alapítvány által GNU IS NOT UNIX (GNU NEM UNIX) rekurzív rövidítéssel jelölt projekt, amelynek célja egy Unix-szerű szabad szoftver fejlesztése. 187

OPEN SOURCE IT FORENSICS 2.2. Nyílt rendszerek (szabad/ nyílt forráskódú szoftverek) Bár a kereskedelmi szoftvernek fogalmilag nem ellentéte a szabad, vagy nyílt forráskódú szoftver, de mivel a téma szempontjából e két fejlesztési/terjesztési modell a mérvadó ismertetem a nyílt projektek eredményeként megszülető szabad és nyílt forráskódú projekteket és azok jellemzőit. 188 2. ábra A GNU projekt logója [forrás: hu.wikipedia.org/wiki/gnu] Az informatikai fejlődésével együtt, ahogy a technológia gazdasági haszna növekedett a gazdasági szervezetek rutinszerűen kezdték el alkalmazni a felhasználókat, a programozókat korlátozó licencszerződéseket. A fejlesztők közössége főleg az akadémia szektorban (pl. MIT), de az egyes gyártók eszközei köré csoportosuló felhasználói közösségek (pl. az IBM 701 SHARE vagy a DEC DECUS felhasználói csoportjai) ezzel párhuzamosan elkezdte hangsúlyozni, hogy az általuk fejlesztett szoftver nem árucikk, hanem olyan közkincs, amelynek szabad felhasználása a társadalom érdeke, vizsgálhatósága, kutathatósága az hasznos oktatás számára, a tudomány és a technológiai fejlődésének motorja lehet. A gazdasági szervezetek szerződéseinek mintegy jogi ellenlábasaként 1983-ban Richard M. Stallman a szabad szoftver mozgalom atyja a GNU 3 projekt keretében megalkotta az első olyan szoftver licenciát, amely a szerzőnek csak a személyhez fűződő

SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG jogait védi (főleg a név feltüntetése) és a felhasználási, továbbfejlesztési tilalmak és korlátozások helyett korlátozza a szerző vagyoni jogát, lehetőséget ad a szoftverszabad felhasználására, továbbfejlesztésére. [7] A szabad szoftver mozgalom nem csak a jog mezején vetélytársa a kereskedelmi szoftvereknek, de lassan a megbízhatóság, használhatóság és választék terén is felveszi a versenyt a zárt szoftverrel. A Linux szerverek elterjedése vagy a Mozilla Firefox web böngésző folyamatos előretörése is jelzi, hogy a nyílt forráskódú szoftverek piaca folyamatosan tágul a kereskedelmi szoftverek elterjedésének rovására. 2.3. Nyílt és zárt rendszerek összehasonlítása Az alábbiakban a nyílt és zárt forráskódú informatikai rendszereket hasonlítom össze informatikai igazságügyi szakértői szempontból: SZEMPONT ZÁRT RENDSZEREK NYÍLT RENDSZEREK Daubert 1: gyakorlati próba Daubert 2: ismert hibaarány Daubert 3: publikált-e, elemzésének eredménye, és a szakemberek közössége által elismert-e Daubert 4: keresztül ment-e alapvető gyakorlati tesztek bíróságokon többször (sikerrel) megméretett hibák marketingje ismert, a gyártó/fejlesztő elemi érdeke a hibákkal kapcsolatos információk kordában tartása főleg a gyártó/fejlesztő által preferált forrásokban és módon publikált forráskód nem megismerhető (fekete doboz) az elemzések eredményét a gyártó/fejlesztő igyekszik kontrolálni főleg fejlesztő cég és a vásárlói közösség által elismert a gyártó/fejlesztő által tesztelt, az új verziókat is a gyártó/fejlesztő fogadja el kereskedelmi igény esetén biztonsági (ISO14508) szerint tanúsított termék bíróságokon többször (sikerrel) megméretett hibái ismertek, a közösség számára adott a lehetőség valamennyi feltárt hiba (és javítás) megismerése az interneten szokásos módon publikált forráskód szintem megismerhető (fehér doboz) az elemzések eredménye publikus fejlesztői/felhasználói közösség által elismert a fejlesztés során a közösség teszteli és fogadja el az új verziókat, a széttagolt fejlesztői és felhasználói csoportok miatt rendszerint komoly tesztelést követően rendszerint (fejlesztői forráshiány miatt) a terméknek nincs tanúsítványa 189

OPEN SOURCE IT FORENSICS SZEMPONT ZÁRT RENDSZEREK NYÍLT RENDSZEREK Fejlesztés Módosíthatóság Ki- és bemeneti formátum Lekérdezési, feldolgozási lehetőségek Funkcionalitás teljes körűsége kereskedelmi igény esetén a gyártás ISO 9000-szerint tanúsított a fejlesztő eszközös nem vagy csak korlátozott mértékben ismertek a fejlesztő rendszerint zárt (általa sem teljes egészében ismert, teljesen dokumentált) kereskedelmi fejlesztőeszközökkel fejleszt a forráskód jogi és technikai eszközökkel védett, legálisan nem módosítható sok esetben jogvédett, technikai korlátos kimeneti formátum sok esetben jogvédett beépített program-specifikus lekérdezési módszerek funkciók ~zártak (egy-egy problémakörre) a fejlesztési folyamat nyílt, de rendszerint nem tanúsított a fejlesztő eszközök teljes körben ismertek nyílt forráskódú fejlesztőeszközök felhasználásával készül forráskód/funkció szabadon módosítható szabványos formátumok szabványos reguláris kifejezések program-csővezeték funkciók több programban, esetleg hiányosak, vagy több program együttműködésével oldható meg Kezelhetőség egyszerűbb kezelhetőség 5 bonyolultabb kezelhetőség 6 Fejlesztői támogatás, fejlesztés stabilitása fejlesztés a fizetőképes piaci kereslettől függ fejlesztés esetleges (de rendszerint stabil) 1. táblázat Nyílt és zárt informatikai igazságügyi rendszerek összehasonlítása [szerk.: Illési Zsolt] 5 A programok rendszerint grafikus felület és bolond biztos beállítások és egyszerűsítések mögé rejtik a feladat komplexitását. A kezelőnek közepes informatikai ismeretekre, esetleg program specifikus tanfolyami végzettségre van szüksége a működtetéshez és a kimeneti adatok értelmezéséhez. 6 A programok nagymértékben paraméterezhetők, a funkciói rendszerint grafikus és karakteres felületen is elérhetők. A felhasználónak nem csak az alkalmazott technológiákat, de a technológiai környezet paramétereit is ismernie kell a kezeléshez. A vizsgálatot végzőnek nagy szakismeretre van szüksége a programok kezeléséhez és az eredmények értelmezéséhez. 190

SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG 3. Nyílt forráskódú vizsgálati módszerek Az informatikai igazságügyi vizsgálatoknak nem csak a szoftverek a lényeges kellékei. Szükséges még, hogy a szakértő úgy végezze el a vizsgálatokat, hogy azok megfeleljenek a jogszabályi előírásoknak és a szakma szabályainak. E két elvárás közül a jogszabályi tűnik egyszerűbbnek, mivel az információtechnológia fejlődése a Moor törvénnyel 7 összhangban exponenciálisan nő, az egyre olcsóbb eszközökön egyre nagyobb komplexitású szoftverrendszerek futnak és ezáltal folyamatosan nő a tudományterülethez tartozó szabványok, ajánlások, módszerek köre, amelyben egyre nehezebb eligazodni. Az informatikai igazságügyi szakértést szakmai módszertanok, eljárási segédletek is támogatják. Ezek közé tartozik egyfajta szakmai minimumnak számít az amerikai igazságügyi minisztérium 2004 áprilisában kiadott ajánlása, amely ajánlást ad arra, hogy a számítógéppel kapcsolatos ügyekben hogyan kell: a bizonyítékokat értékelni, a bizonyítékokat begyűjteni; a bizonyítékokat vizsgálni; dokumentálni az eredményeket. Az ajánlás tartalmaz még további információkat a szakértéssel kapcsolatban, minta esettanulmányt, munkalapokat jogi, technikai és szervezeti erőforrások listáját stb. [6] Az internet, mint minden számítástechnikával kapcsolatos instrumentum szabványos alapokra épül. Az internet sajátos szabványait RFC-nek (Request For Comments) nevezik, és ilyenek írják le a lényegi működési protokollokat, technológiákat. Az igazságügyi szakértői vizsgálatoknak is van ilyen szabványa a 3227-es, a Guidelines for Evidence Collection and Archiving ( Irányelvek a bizonyítékok begyűjtésére és archiválására/rögzítésére ). Ez az RFC meghatározza, hogy biztonsági események esetén általában az informatikai bűncselekmények esetén is mit és hogyan kell tenni 7 Gordon E. Moor 1965-ös publikációjában írta le először, hogy az egységnyi felületre integrálható tranzisztorok száma exponenciálisan nő, körülbelül minden második évben megduplázódik a számuk. Moor törvényéről azóta kiderült, hogy ez a megállapítás az információtechnológia szinte minden területére igaz: a feldolgozási sebességre, a memória kapacitásra, még a digitális kamerák felbontására (a pixelméret csökkenésére és a pixelek darabszámának növekedésére). [7] 191

OPEN SOURCE IT FORENSICS annak érdekében, hogy minden nyom megmaradjon, vagyis hogyan kell begyűjteni, és miként kell archiválni, rögzíteni. Az RFC 4 fejezetből áll: 1. Iránymutató elvek a bizonyítékok begyűjtésekor 2. A bizonyíték begyűjtési eljárás 3. A bizonyíték archiválási eljárás 4. Szükséges eszközök [4] Az internetes közösség ezek mellett további módszereket is kidolgozott. Ilyen például a Sourceforge.net-en található Open Source Computer Forensics Manual (2003.07.15) amelynek a fejlesztés látszólag ugyan időközben leállt, azonban a valóság az, hogy a fejlesztések csak átmentek az http://www.opensourceforensics.org/ oldalra, ahol nem csak módszertan, hanem találhatók idevágó: windows és linux környezetben alkalmazható eszközök; eljárások; teszt/példák; kutatási dokumentumok. Meg kell említenem azt is, hogy vannak olyan igazságügyi szakértésre, biztonsági vizsgálatokra szakosodott linux disztribúciók is, amelyek már jelenlegi formájukban is alkalmasak az igazságügyi szakértői munka támogatására. Ezek közül kiemelkedik a HELIX 3 egy folyamatos fejlesztés során 2008 szeptemberében kiadott új verziójú nyílt forráskódú rendszer, amely egy LIVE CD-re telepített windows és linux operációsrendszer-környezetben is alkalmazható releváns segédprogram gyűjteményt és dokumentációkat tartalmaz. 192 4. A magyar valóság A nemzetközi tapasztalatok és az infokommunikáció egyre szélesebb elterjedése azonban úgy tűnik, hogy még hatott a magyar jogalkalmazókra. Sajnos nincs protokoll digitális nyomrögzítésre rögzített adatnyom kezelésre informatikai eszköz és adatnyom elemzésre és értékelésre Ennek következtében a nyomozóhatóság következetlenül méri fel, hogy mit lenne érdemes bizonyítékként felhasználni

SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG a szakértő eseti módszerekkel végzi el a szakértést, az egyéni felkészülésétől függően vizsgálja az elé tárt bizonyítékokat az ügyészség és a bíróság következetlenül értékeli a felhozott bizonyítékokat A protokollok rögzítésének hiányosságai mellett az is probléma, hogy nem a vizsgálati módszer, hanem az igazságügyi szakértő személye hiteles, megbízható a bíróság számára, vagyis a szakértő szavahihetősége és nem szaktudása a mérvadó az ítélethozatali mérlegelésben. A szakértői vélemények és bírósági döntések tudományos kutathatóságának sajnos az is gátja, hogy bár a bírósági tárgyalások és ítéletek főszabály szerint nyilvánosak az ítélethirdetést követő kihirdetési procedúra leteltével a periratok és az ítéletek a személyes adatok védelmére való hivatkozással titkossá válnak. Ez azért is értelmetlen bírósági gyakorlat, mivel aki végigülte a pert, meghallgatta az ítéletet, és elolvasta azt a bíróság, polgármesteri hivatal faliújságán már ismeri azokat az adatokat, amit egy-két hét, hónap múlva már nem jogosult megismerni További probléma még az, hogy a szakértői vizsgálatokra nincs megfelelő anyagi fedezet elkülönítve, és a szakértői óradíjakból sem lehet kigazdálkodni egy komoly informatikai labor hardver és szoftver erőforrásait. A problémák mellett azért vannak pozitív jelek is a hazai informatikai igazságügyi szakértői világban. 2008-ban az Igazságügyi Szakértői Kamara informatikai szakértői önszerveződésének első fejleményeként megrendezésre került az első informatikai igazságügyi szeminárium, amely az egyik mozgatóereje lehet a nyílt módszerek és szoftverek kifejlesztésének. 5. Összefoglalás Mivel az információtechnológia célpontja, eszköze, környezete, szimbóluma és tanúja is lehet a bűncselekményeknek a bűnfelderítés, a bűnüldözés során informatikai szakértői vizsgálatokra egyre gyakrabban van szükség, hiszen az ügy szempontjából releváns adatokat lehet kinyerni az informatikai rendszerekből. Az eredményességnek azonban meghatározó pontja, hogy a felderítés, az adatrögzítés és az elemzés során eljáró szakértők hatékonyan és szak-szerűen járjanak el. Jelen tanulmányban a nyílt forráskódú programok és módszerek alkalmazhatóságára szerettem volna felhívni a figyelmet, mivel ezek 193

OPEN SOURCE IT FORENSICS megfelelnek a jogszabályi előírásoknak alkalmasak krimináltechnikai vizsgálatok lefolytatásra teljesítik a Daubert kritériumokat (a zárt forráskódúak nem), ezáltal megfelelnek a tudományos igényű bizonyítási követelményeknek Azonban azt is megállapítottam, hogy a nyílt forráskódú programok és módszerek továbbfejlesztéséhez, és hazai adoptációjához széleskörű (jogalkotó, jogalkalmazó, szakértő) szakmai kooperáció szükséges. Azt gondolom, hogy egy ilyen munkába fektetett erőfeszítés megtérül, mivel a jogalkotó, jogalkalmazó (hatóság/bíróság), szakértők azonos módon értelmezhetik az informatikai szakkérdéseket (mi a probléma, mit kell kérdezni, milyen formában kell válaszolni stb.) és hozzájárulhat az informatikai igazságügyi szakértés gyakorlatának egységesítéséhez. Az is megállapítható továbbá, hogy az informatikai igazságügyi szakértés egységesítésének vannak további fékei: a szakértői protokollok kialakulatlansága, az ítéletek kutathatatlansága, a szabványosított vizsgáló programok és hiányoznak a vizsgálatok szakszerű elvégzéséhez szükséges anyagi források. Véleményem szerint ezek közül az ítéletek kutathatósága és a megfelelő anyagi források biztosítása után indítható el egy olyan eredményes kutatási, jogalkotói és módszertani program, amely jelentősen javíthatja az eredményes bűnfelderítést. 194

SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG Felhasznált irodalom [1] 1978. évi IV. törvény a Büntető Törvénykönyvről (Btk.) [2] 1998. évi XIX. törvény a büntetőeljárásról (Be.) [3] Balogh Zsolt György: Jogi informatika, Dialóg Campus Kiadó, Budapest-Pécs, 1998. [4] RFC3227 - Guidelines for Evidence Collection and Archiving, h.n., 2002., www.ietf.org/rfc/rfc3227.txt [5] Szerk.: Dr. Bócz Endre: Kriminalisztika, BM Kiadó, Budapest, 2004. [6] U.S. Department of Justice: Forensics Examination of Digital Evidence: A guide for Law Enforcement, h.n., 2004., www.ncjrs.gov/pdffiles1/nij/199408.pdf [7] wikipedia.org 195

196 OPEN SOURCE IT FORENSICS