fmx.jpg

 

xmen.jpg

 

meeting.jpg

femx.jpg

epizod.jpg

kreativity.jpg

CIVILKURAZSIJPG.jpg

IMPRESSZUMJPG_1.jpg

VILAGTANITONOIJPG.jpg

NOKAKUTNALJPG.jpg

APUDFIAMJPG.jpg

SZERELEMKUSZOBJPG.jpg

GORDONKONYVJPG.jpg

BESTIARIUMJPG.jpg

DZSUMBUJISTAKJPG.jpg

ORBANNEVICAJPG.jpg

ILLEMKODEXJPG.jpg

 

versvasarnap.jpg



 

Címkefelhő

a (8) afrika (21) afrikai irodalom (17) ágens (16) ajánló (846) alapjövedelem (8) amerikai irodalom (49) angyalkommandó (9) anya kép (8) apple világnézet (5) apud fiam (59) az alapítványról (10) az asszony beleszól (26) a bihari (7) a dajka (5) baba (5) bach máté (12) bajtai andrás (5) baki júlia (6) bak zsuzsa (15) balogh rodrigó (6) bánki éva (11) bán zsófia (11) bárdos deák ágnes (7) becsey zsuzsa (11) bemutatkozó (6) bencsik orsolya (5) beszámoló (68) bitó lászló (14) blog (6) bódis kriszta (116) books (7) borgos anna (10) bozzi vera (6) büky anna (19) bumberák maja (5) centrifuga (802) cigányság (200) civil(szf)éra (157) csapó ida (6) csepregi jános (5) csobánka zsuzsa (5) czapáry veronika (33) czóbel minka (9) deák csillag (29) debreceni boglárka (56) délszláv irodalom (5) depresszió (7) deres kornélia (8) design (11) diszkrimináció (9) divat (30) divatica (32) dokumentumfilm (5) dráma (12) drog (18) dunajcsik mátyás (5) dzsumbujisták (11) egészség (5) együttműködés (24) éjszakai állatkert (16) ekaterina shishkina (6) ekiadó (6) elfriede jelinek (5) énkép (60) eperjesi ágnes (6) epizod (59) erdős virág (9) erőszak (5) esszé (9) evu (9) fábián évi (18) falcsik mari (13) feldmár andrás (7) felhívás (5) feminista irodalomkritika (12) feminizmus (10) femx (102) fenyvesi orsolya (9) festészet (10) fesztivál (77) fff-gender (20) fff gender (248) film (161) filmszemle (17) folyóirat (1868) forgács zsuzsa bruria (26) fotó (98) fotókiállítás (6) gazdaság (7) gender (153) geo kozmosz (5) geréb ágnes (13) gömbhalmaz (10) gordon (14) gordon agáta (240) gubicskó ágnes (8) gyárfás judit (18) gyerekirodalom (7) györe gabriella (75) győrfi kata (5) háború (28) haraszti ágnes (5) heller ágnes (8) hétes (27) hír (77) hit (5) holokauszt (12) icafoci (44) ica i. évad (6) ica ix. évad (14) ica vii. évad (17) ica viii. évad (17) ica x. évad (5) ica xi. félév (9) identitás (5) identitásfenyegetés (16) ifjúsági regény (5) ikeranya (13) illemkódex (65) incesztus (7) interjú (119) intermédia (5) irodalmi centrifuga történet (54) irodalom (626) izsó zita (6) játék (14) jogalkalmazás (22) józsef etella (8) József Etella (5) jumana albajari (6) kalapos éva veronika (6) kamufelhő (5) karafiáth orsolya (6) katerina avgeri (6) katona ágota (5) kecskés éva (11) kemény lili (7) kemény zsófi (6) képregény (24) képzőművészet (214) kiállítás (71) kiss judit ágnes (10) kiss mirella (8) kiss noémi (33) kiss tibor noé (6) kocsis noémi (7) költészet (68) kölüs lajos (31) koncepciós perek (7) koncz orsolya (5) konferencia (8) könyv (12) könyvajánló (138) könyvfesztivál (11) könyvtár (82) környezettudat (16) környezetvédelem (23) kortárs (14) kosáryné réz lola (6) köz élet (231) kritika (10) kultúrakutatás (6) ladik katalin (6) láger-élmény (6) láger élmény (6) lángh júlia (42) láng judit (40) lévai katalin (19) lidman (27) literature (14) ljudmila ulickaja (5) lovas ildikó (5) magdolna negyed (34) magvető (5) magyari andrea (51) mai manó ház (6) majthényi flóra (10) marsovszky magdolna (5) média (32) meeting (46) ménes attila (9) menyhért anna (10) mese (41) mesterházi mónika (6) miklya anna (8) milota (5) mitológia (6) moramee das (6) móricz (28) mozgalom (5) mozi (43) műfordítás (16) műhely (125) murányi zita (27) műterem (11) művészet (15) nagy csilla (15) nagy kata (7) napló (12) néma nővérek (7) nemes z márió (5) németh ványi klári (48) nők iskolája (5) nőtudat (196) novella (6) oktatás (6) önismeret (112) orbánné vica (20) összefogás (106) összefogás mozgalom (51) pályázat (51) palya bea (10) pál dániel levente (5) pénz (12) performansz (5) pintér kitti (5) poem (10) polcz alaine (7) politika (85) pornográfia (5) pride (5) programajánló (417) próza (15) psyché (11) pszichiátria (14) pszichológia (9) push (27) radics viktória (11) rakovszky zsuzsa (13) recenzió (57) reciklika (7) regény (231) reisch éva (8) rólunk (7) sahar ammar (6) sándor bea (5) sapphire (27) sara (27) sara lidman (32) sasa (44) simone de beauvoir (6) soma (7) somogyi aranka (5) sorozat (277) spanyolország (7) spanyol irodalom (12) spiegelmann laura (5) spiritualitás (35) sport (16) sportella (19) szabo evu (13) szabó imola julianna (10) szabó t. anna (9) szalon (31) szécsi magda (35) szegénység (68) szerelem (36) szerelemküszöb (19) szerkesztőség (12) szex (48) színház (94) szocioregény (42) szőcs petra (5) szolidaritás (249) szöllősi mátyás (5) szomjas oázis (12) takács mária (13) takács zsuzsa (7) tanatológia (6) tánc (28) tanulmány (29) tar sándor (9) tatárszentgyörgy (9) telkes margit (7) testkép (89) tilli zsuzsanna (7) tímár magdolna (10) történelem (59) tóth kinga (9) tóth krisztina (13) trauma (123) turi tímea (5) tuszki (15) uhorski k andrás (37) ünnep (31) urbányi eszter (10) utazás (35) várnagy márta (5) város (17) városkép (5) vers (232) versvasárnap (69) vidács anett (14) vidék (33) video (10) világirodalom (104) világ tanítónői (40) virginia woolf (6) weöres sándor (5) wikiwom (143) xman (31) zakia el yamani (6) závada pál (9) zene (96) zilahi anna (5) Összes Címke

Szocioregény 8. Intelligens erőszak - a tolakodás gazdaságtana

2011.02.18. 07:00 | icentrifuga | 7 komment

Címkék: sorozat folyóirat szocioregény uhorski k andrás

Uhorski K. András bestiáriuma - A ragadozók titkai - 8. rész

Valgatha homályosan emlékezett A szeretet és félelem közgazdaságtana című könyvre, eddig azonban nem gondolt az agresszióra és kíméletlenségre mint gazdasági erőforrásra.*  Valgatha új megbízóitól külföldi informatikusokon keresztül címlistákat kapott. Milliós méretűeket: egyszerű e-mail-címekből álltak ezek, de tömegesen. Első feladata az volt, hogy ellenőrizze a címek valódiságát. Rövid idő múlva Valgatha új, immár bizalmi feladatot kapott. „Zombi-farmot” kellett létrehoznia. Ez olyan számítógépekből áll, amelyek gépidejének zömét titokban Valgatha mester használja ki. Ez az eljárás először a netpolgárok önkéntes felajánlásaként született meg, amikor egy amerikai csillagászati tanszék a világegyetemből érkező rádiójelek elemzését számítógép-tulajdonosokból álló hálózat kapacitásával valósítja meg. A hálózat kihasználatlan processzoridejének megosztása gyümölcsözőnek bizonyult! 

Az esszék leleplezik az üzleti erőszak kifinomult újgenerációs eszközeit, az olvasók felismerhetik személyes parazitáikat, és a végtelen közvagyon ragadozóit. ICA jószívvel ajánlja Uhorski K. András Bestiáriumát felelős magyar értelmiséginek, üzletasszonyoknak és (sajtó)szabadság harcosoknak.

Intelligens erőszak - a tolakodás gazdaságtana

Szintén Valgatha és Fanni voltak azok, akik véletlen kapcsán felfedezték, hogy (Magyarországon) a büntetőeljárási törvény jócskán felülírja az információszabadságról szóló törvényt. A rendőrség – a műszaki okokból csak nemrégiben megkezdhetett mobillehallgatásokon túlmenően – az egészségbiztosító adatbázisából is követni képes a szökésben lévő, vagy más okból gyanúsított, de akár csak keresett személyek hosszú távú mozgását. Nevezetesen az orvos- vagy patikalátogatáskor elkért TAJ-szám követése alapján. Ők korán felismerték, hogy korunk az adatbázisokon alapuló nyomon követhetőség, más néven az „adatbazírozás” kora, és az állampolgárokról gyűjtött bármilyen személyes adatra szüntelenül lesz vevő: mind az eladásösztönzést egyre inkább statisztikai eszközökkel megalapozó magánszektorból, mind pedig a törvényi korlátokat mindegyre túl szűkre szabottnak érző közigazgatásból. E felismerésnél fogva, egy üzletszerzést célzó pályázati anyagukban a társadalombiztosítás által gyűjtött bűnüldözési aranybányát egy harmadik javaslattal egészítették ki: információs gyűjtőpontként javasolták a parkolóórák és az autópályák készletező adatgyűjtésének adatbányászati feldolgozását. Így a teljes népmozgás könnyen követhetővé (és ami még fontosabb: visszakereshetővé) válhatna, csupán a matricás rendszerről kellene áttérni az amerikai stílusú elektronikus leolvasókártyás rendszerre, ahol újra ellenőrzőállomások vannak, ám ott csak lassítani kell, nem megállni. 
 
Akik pedig azt gondolják, hogy jól járnak, ha mobil helyett kizárólag nyilvános telefonkészüléket használnak majd, tévednek: amikor célkeresztben vannak, a hangfelismerő rendszer azonosítja őket, és hívásukra ugyanúgy bekapcsolja a digitális magnót, mint ha otthoni vonalas készülékről vagy mobilról beszélnének. Az anonimitáshoz való alkotmányos jogukhoz ragaszkodó állampolgároknak (ilyenek Magyarországon egyelőre párjukat ritkítják) az ész cseleiben kiművelt Fanni a számítógépes telefonálást ajánlja arra a néhány előttünk álló évre, amíg be nem tiltják vagy az internet szolgáltatók még le nem tiltják.
 
Azzal kapcsolatban, hogy ki kerülhet célkeresztbe, azaz alapos gyanú esetén kinek a lehallgatását engedélyezik az ügyészségen, van egy magyar sajátosság: nálunk nem, másutt viszont nyilvános adat az, hogy a bűnüldöző és nemzetbiztonsági szervek egy évben mennyit költhetnek egyes tevékenységeikre, így például a lehallgatásokra. Azzal, hogy ezt az adatot költségvetésileg külön kezelik, és esetleg éppen nyilvánosságra is hozzák, egyben keretszerűen be is határolják, hány ilyen személy lehet egyszerre célkeresztben. Ezt célszerű megtenni, mert a gyanú sajnos parttalan kategória. 
Talán éppen a bárhol elkérhető személyi igazolvány kényszere miatt érzékenyek kevésbé Magyarországon a polgárok az információszabadságra, talán éppen emiatt nem érzik húsbavágónak a fenti kisebb jogsértéseket. (Másrészről már Amerikában is megszűnőben van, hogy szabálysértés vagy más ok nélkül nem igazoltat a rendőr). Már Magyarországon is felszisszennénk azonban, ha az információszabadságról szóló törvényt részlegesen hatályon kívül helyezné egy olyan rendelet, amelyik kimondaná, hogy a belbiztonságért felelős szervek közzététel nélkül is meghozhatnak irányelveket. Bizony, még a jogkényes Amerikában is előfordul, hogy a polgár ma nem ismerheti a repülőtér (és más, biztonsági szempontból hadszíntérnek számító helyek) biztonsági személyzetének munkáját szabályozó valamennyi irányelvet, némelyik ugyanis titkos maradhat. Titkos belső szabályzat formájában! Ennek határozott értelme van: különben rögtön akadna valaki – polgárjogi aktivista vagy feltörekvő ügyvéd –, aki saját kezdeményezésre bíróság elé citálná a kétes, de hasznos joganyagot, amely a tárgyalóteremben nyilván aligha állna meg. 
 
A társadalomtudományi karokkal bővített budapesti Műegyetem közgazdászképzésében meglehetősen kevés hangsúlyt helyeznek a közgazdasági elméletek történetére. Valgatha mégis homályosan emlékezett arra, hogy a közgazdaság története ismer egy olyan klasszikussá vált művet, mint Kenneth Boulding A szeretet és félelem közgazdaságtana című könyve. Valgatha most elolvasta ezt az első szótól az utolsóig. 
Azt meg persze mindenki tudja, hogy a pénzpiacoknak pszichológiája van, sőt az önbeteljesítő jóslatoknak is megvan a maguk érvényes helye a gazdaság működésében. Arra is lehet példát találni, hogy az országgyűlési választások előtt a politikai ellenzék a „minél rosszabb, annál jobb” álláspontjára helyezkedik, és ezt a pénzpiacok megsínylik.
Az erőltetett eladásösztönzésre azonban, tehát az agresszióra és kíméletlenségre mint gazdasági erőforrásra (és nem mint üzletemberek jellemvonására) eddig az elmélettörténet nagyjai közül senki nem gondolt.* A „tartós fogyasztási cikkek” versus „gyorsan forgó fogyasztási cikkek” (fast moving consumer goods, azaz FMCG-termékek) ismert párfogalmára gondolva a fürge eszű tanácsadó megalkotta a marketing új fogalmát, a PAG- (push-and-go) termékek körét. Ezen fogyasztási cikkek eladásösztönzésével társadalmi ellenszélben, sokak jobb meggyőződése ellenére, esetleg éppen a közfelháborodás tartós jelei között kell foglalkozni. 
 
 
 
PAG-termékek
 
Keze között ezzel megszületett a tolakodás gazdaságtana és a nyomulósság etikája. A fogyasztók rábeszélésére vonatkozó újszerű felvetéseivel – és kivált elméleti összefüggésekbe állításával – szakmai körökben olyan figyelmet keltett, hogy megkeresést kapott az online reklám egy határterületével, a kéretlen tömeges reklámüzenetekkel foglalkozó, igen disztingvált köröktől. E visszavonultan élő üzletember kör tevékenységének jellemzésére elég felemlíteni a (libatömés és tolltépés mellett) létező legrámenősebb szociotechnikát: az időszámításba való beavatkozást. Az őszi és tavaszi időszámítás megkülönböztetését még az amerikai alapító atyák egyike, Benjamin Franklin vetette fel, a megvalósítást és a vele járó óraátállítás kikényszerítését (lásd Glosszárium) már ezen – akkoriban éppen olajban gondolkodó – köröknek köszönhetjük.* (Összehasonlításképpen tudnivaló, hogy hatalmuk csúcsán két brit uralkodónak is volt székhelyükön, Sandringhamben saját időszámításuk, amihez az audiencián jelentkezőknek bizony előzetes fejszámolással alkalmazkodniuk kellett. Sok kies üdülőközpont is álmodozik erről a tréfás jogról, hiszen ha előbbre állíthatnák egy órával az időszámításukat, akkor tovább napozhatnának a vendégek, és tovább tarthatnának nyitva a pénznyelő bárok is. A reggeli csúszásnak pedig sem élettani, sem üzlettudományi jelentősége nincsen.) 
Ha a hatalmat mellesleg azzal mérjük, kit milyen nehéz elérni egy újságíró számára, ez a mélyen fedett üzleti érdekkör komoly befolyást tudhat maga mögött, mert kilétük mindmáig tökéletesen ismeretlen a tömegkommunikált világ előtt. Megbízóként természetesen Valgatha előtt is megőrizték inkognitójukat, csak közvetítőkön keresztül érintkeztek vele. 
 
 

Invazív üzleti tervek

 
Az orvoslásban invazívnak nevezik azt a beavatkozást, amely sok vérveszteséggel és kellemetlenséggel, nehéz sebgyógyulással jár. Ellentéte a kulcslyuksebészet: a páciens még a beavatkozás napján hazamehet a kórházból. A reklámozásban is használható ez a megvilágosító párhuzam: létezik diszkréten megérintő reklám, de létezik olyan is, amelyik sehogy sem engedi a „fogyasztót” elmenni maga mellett. Egy művészfilm kényszerszüneteiben sugárzott reklám például határozottan rámenősnek tekinthető, egy habkönnyű nyári szórakoztatás közben ugyanez a figyelemelterelés inkább elfogadható. Szintén belemenős gyakorlat egy film kezdési idejét a plakátokon óra egészre meghirdetni, ha a reklámvetítések miatt maga film csak húszkor-huszonötkor kezdődik. 
A dohánnyal és az információs gyűjtőpont javaslatával magának már nevet szerzett Valgatha új „push-and-go” megbízóitól első próbaként külföldről, közvetítő informatikusokon keresztül címlistákat kapott. Milliós méretűeket: egyszerű e-mail-címekből álltak ezek, de tömegesen. Feladata egyelőre az volt, hogy érvényesítse őket, azaz ellenőrizze a címek valódiságát és mérje meg a mögöttük álló személyek fogadókészségét. Néhány üzenetet küldött tehát a teljes címlista minden tagjának, cégeket és szolgáltatásokat ajánlva, és megvizsgálta, hogy kik válaszolnak. Válasznak ebben az „etikai körben” azt tekintették, ha a címzett rákattintott a felajánlott linkre, illetve akármilyen más módon életjelet adott magáról. Valgatha attól sem riadt vissza, hogy képet illesszen az e-mailbe, amelynek letöltődésekor – tehát ha nem került automatikusan szemétbe vagy nem pattant vissza – a címzett szükségképpen életjelet ad magáról: kapcsolatba lép az ő kiszolgálójával, és ebből bebizonyosodik, hogy a robot által összeállított listán valós címmel van-e dolga, amely mögött hús-vér ember áll. Ezekben az esetekben a levélcím élőnek, validáltnak tekinthető, és listaforgalmi piaci értéke megsokszorozódik. Az érvényesítést követően egy darabig használták ezeket a címeket („push” fázis), majd a listát értékesítették más direkt marketinggel foglalkozók számára („go” fázis).
Rövid idő múlva Valgatha új, immár bizalmi feladatot kapott. „Zombi-farmot” kellett létrehoznia kéretlen reklámüzenetek tömeges online terjesztésére. Ezek a kényszerhálózatok olyan számítógépekből állnak, amelyek megmaradnak ugyan eredeti, ismeretlen tulajdonosaik birtokában, de gépidejük, mindenekelőtt processzoridejük zömét Pest környéki irodájában ülve Valgatha mester használja ki. 
 
Ez a baljóslatú eljárás először a netpolgárok önkéntes felajánlásaként született meg, amikor egy nagy amerikai egyetem csillagászati tanszéke azzal az ötlettel állt elő, hogy a világegyetemből érkező rádiójelek számítógépes elemzését elosztott módon, egy arra vállalkozó amatőr csillagász számítógép-tulajdonosokból álló hálózat elosztott kapacitásával kiegészülve valósítja meg. A hálózatba kapcsolt számítógépek kihasználatlan processzoridejének megosztása annyira gyümölcsözőnek bizonyult, hogy mások (nem éppen kifogástalan úriemberek) is foglalkozni kezdtek a virtuális óriás számítógépek megalkotásának ötletével. A zombi terminus amúgy a trópusi betegségek orvoslásában keletkezett és az álomkór által megfertőzött embereket jelöli.
 
Egy-egy ingyenesen letölthető pajzán képernyővédő ígéretét hordozó oldalra futva a kivetett csalit bekapó vagy az éppen céltalanul böngésző netpolgár manapság könnyen felszedhet ilyen programot, amely aztán a Trója bevételekor alkalmazott faló módjára kibontakozik gépén, és egy hátsó ajtót, portot nyitva rajta átveszi felette a részleges uralmat. Az úgynevezett aktív tartalmat magában rejtő „trójai faló” egy olyan számítógépes program, amely segítségével maga az operációs rendszer válik elérhetővé azon a magánhálózatba kényszerített gépen, ahol e program fut.* Az elmúlt néhány év töretlen fejlődésének hatására ma már ott tartunk, hogy világszerte milliónyi olyan szélessávú (ez a kifejezés Európában sajnos nem számottevő sebességet vagy áteresztőképességet jelöl, sokkal inkább az időméretlen elszámolást) internetre kapcsolt számítógép létezik, amelyik csak részben szolgálja tulajdonosát, bekapcsolva hagyott gépidejének egy másik részében mások távoli eléréses üzemmódban kiadott parancsait teljesíti. A számítógépes alvilág ezekkel a jogosulatlan távoli felügyeleti eszközökkel és középkori várakba illő titkos hátsó ajtókkal komoly számítógépes kapacitást és elcsent sávszélességet mondhat magáénak. Megkaparintott erőforrásainak birtokában Valgatha a következő lépéssorozatot dolgozta ki feladata megoldására:
 
A reklámüzeneteket úgy kell feladni, hogy a feladó adatai mindig azonosíthatatlanok maradjanak. A fedett feladó mögé bújás a kéretlen reklámüzenetek küldésének lényege. A Valgatha által megírt és csali honlapok gyanútlan meglátogatásakor kéretlenül letöltött aktív tartalom kibontakozása esetén a következő események zajlanak:
1. A program létrehozza az alábbi állományokat a rendszerkönyvtárban:
a féreg másolata, vagy egy jelszóvédett állomány, valamint egy olyan fájl, amely a féreg kicsomagolásához szükséges jelszót tartalmazza.
2. Hozzáadja a szükséges bejegyzést a rendszerleíró adatbázisba.
3. Megkísérli a rendszerre telepített behatolás védelmi szoftverek futó folyamatainak leállítását.
4. Megnyitja az egyik TCP-portot, amelyen keresztül jogosulatlan hozzáférést kínál a fertőzött számítógéphez; amennyiben a támadó fájlt küld a rendszernek, az a Windows könyvtárba kerül, innen aztán akár azt futtatni is lehet.
5. Fájlmegosztó programok révén is képes szaporodni: ehhez a „shar” sztringet tartalmazó könyvtárakba másolja be magát.
6. Megtelepedésekor a számítógép merevlemezeinek összes partícióján levő EXE fájlokat megfertőzi.
7. A helyi meghajtókat feltérképezi, és e-mail-címek, vagy jelszavak után kutat. 
8. Saját SMTP-motorjának használatával az így megszerzett címekre továbbítja magát.
 
Az így kialakult zombifarm haszonállatai gépén megnyílott egy dugi járat, és azon jönnek-mennek a programüzenetek, amelyek hozzáférést biztosítanak az operációs rendszer egyes területeihez. Ha a felhasználók odafigyelnének, esetleg attól foghatnának gyanút, hogy amikor mondjuk negyven levelük érkezett, az üzenetek letöltésekor megjelenő 40/41 levél letöltése után még egy plusz levél erejéig továbbmegy a folyamat. Ez utolsó, fiktív negyvenegyedik lassan kimenő levél örvén esik meg velük a szégyen. A látszólag lelassult gép éppen ekkor köpi szét azt az alkalmanként pár ezer kéretlen reklámüzenetet világszerte, amelyet a távcsatlakozott farmer rábízott. Ha a gyanútlan felhasználó egy nap többször is letölti leveleit, esetleg akár ötpercenként, akkor ez a szétosztási lehetőség ötpercenként áll a háttérben álló mester-tulajdonos rendelkezésére. Ilyen kényszerhálózatot, kocafarmot kellett létrehoznia a jobb sorsra érdemes, egyelőre még gyanútlan Valgathának is. 
A fenti eligazítás alapján ő engedelmesen küldött is egy levelet néhány százezer gondosan kiválasztott, mit sem sejtő számítógép-felhasználó címére, amely egy jelszóval védett állományban tartalmazta a mélyen fedett programkódot, azaz a trójai falovat. Maga a futtatási kulcs (ez a bevásárlóközpontokban parkoló autóba vagy katonai járőrök útvonala mellé rejtett pokolgépek mobiltelefonos indításának helyi megfelelője) később lett elküldve: egy mondvacsinált ürüggyel érkező kép, vagy barátkérő tartalmazta a zárolt csatolmány jelszavát. Ha az elővigyázatlanul kíváncsi felhasználók megnyitották és megnézték a képet, vagy elfogadták a barátkérő üzenetet, ezzel (operációs rendszerük legközelebbi újratelepítéséig) alárendelt rabszolgákká váltak. 
A magatehetetlen kocafelhasználók géphasználati szokásainak megfigyelésével és az alkalmas kocák kiválasztásával eltelt hosszabb időszak végén Valgatha egyhamar létre is hozott egy számos webhelyből, e-mail-címből és chatelő csatornából álló saját kényszerhálózatot. A válaszadási arány semmivel sem jobb ugyan itt sem, mint az online marketingben általában, Harmincezer szétköpött kéretlen reklámüzenetből jó, ha egyre válaszoltak a kutyaütők. Ez az arány még rosszabb is, mint a reklámcsíkoknál tapasztalható arány, amely pedig igen alacsonynak számít reklámberkekben.* A baljós különbség a kéretlen reklámüzenetek esetében abban áll, hogy míg a reklámmegjelenések fokozása igen drága, addig ezen az egy médiumon, a spam világában a szétküldés határköltsége majdnem nulla. És ha milliós, akár tízmilliós nagyságrendben küldenek szét valamit az egész világra, mindig akad néhány olyan balek, aki válaszol. Az internet elterjedésével aztán a százmilliós nagyságrend is elérhető lesz hamarosan. Ilyen merítés mellett pedig az alacsony válaszadási ráta is tökéletesen kielégítő.
 

Kocafelhasználó
 
Ez a hálózat a pénzmosás bűnözői gyakorlatához hasonlóan képes volt arra, hogy jogilag kifogástalanná tegye az amúgy a büntetőjog által fenyegetett spamküldést. Megbízói azután ötszáz dolláros ár mellett bármely reklámozó számára hozzáférhetővé tették ezt az erőforrást anélkül, hogy nekik maguknak tartaniuk kellett volna a leleplezéstől. Ha ugyanis egy kéretlen reklámüzenetekkel elárasztott internetező kérésére a rendőrség olyannyira felbuzdulna, hogy utánajár a dolognak – bekéretvén az internetszolgáltatók logfájljait arról, hogy adott pillanatban milyen IP-cím alatt kik használták a rendszert –, ebben a kevéssé valószínű, legrosszabb esetben is csak a manipulált kocafelhasználót, az ártatlan zombit érhetik el, az ő tartóit nem. Arra a nem várt, legrosszabb estre, ha lelepleződne, Valgatha védőbeszédében arra készült hivatkozni, hogy a közkedvelt Skype internetes telefontársaság is a felhasználókra támaszkodik a hívástovábbításra igénybe vett  sávszélességben. Mivel nincs telefonközpont, a hivások gépről gépre ugorva jutnak célba. Ehhez erőforrásai megosztásával hozzájárul minden bekapcsolt állapotú Skype-felhasználó.
A trójai falovat mímelő programok által meghódított számítógépeket használta reklámüzenetei nagybani elosztására mindaddig, amíg aztán rá nem jött, hogy őt magát is felhasználják. Egyszer, amikor egy vezető beosztású munkatárssal találkozott – nemzetközi igazgatóként mutatták be neki –, belépéskor úgynevezett torzómotozásnak, azaz könnyített, a testüregeket megkímélő motozásnak vetették alá. Ekkor még nem fogott gyanút, de kezdett a maga eszközeivel figyelmezni arra, mi is folyik körülötte. Így lehetett észrevétlen tanúja egy beszélgetésnek, azon belül is annak az ördögi gondolkodásmódnak, ahogy titkos megbízói az ő felső kapcsolatával megtárgyalták, hogyan kell megtanítani őt, hogy ne csak kocákat gyűjtsön farmjára, hanem a számítógépek világában már tapasztaltabb felhasználókra is rátehesse a kezét. Mivel a bitkultúrában járatosabbak tűzfalat alkalmaznak, meg kell mutatni az új farmernek az eljárást, amellyel egykönnyen átvetheti magát a civil felhasználók védelmi rendszerein:
 
„Szóval a következőkre utasítsad a komát: az ICQ a legnépszerűbb csevegő program, barátságos felülettel és rengeteg funkcióval rendelkezik. Azonnal figyelmeztet, ha a barátok, kollégák belépnek az internetre. Lehet vele beszélgetni (szövegesen), különböző játékokat játszani, még új e-mail érkezésekor is figyelmeztet. Tűzfal mögül is működik, további újdonságai az SMS-küldés, a csatornák, az Outlook-integráció és a PC–PC telefonálás. Minden felhasználó kap egy ICQ-felhasználóazonosító számot. Magyarázd el, hogy ez mire jó! Ebből egy ICQ Sniffer nevű progi meg tudja mondani a célszemély IP-jét. Eddig rendben van a dolog, de még nincs nála elindítva a trójai. Na igen, itt jön az első trükk. Mert a hülye átnevezi a trójai szervert például game.exe-nek, de a célszemély nem annyira harmatos, hogy vírusvizsgálat nélkül elindítsa. Lehet valami fájlfertőző progit használni, de egy exe-t akkor sem fog gyanakvás nélkül elindítani, hacsak nem egy lamer [gyanútlan, önmagán segíteni általában képtelen, mindig szakemberhez forduló felhasználó]. De mégis! Fogjuk a proxy szervert, és nevezzük át például picture.jpg .exe névre. Mikor látja, hogy fáljt küldünk neki, a lamer csak picture.jpg-t fog látni. Fogadja, és ha az operációs rendszere nem írja ki a kiterjesztéseket, akkor később is csak jpg-t lát, és meg akarja majd nézni. Ám ezt a módszert senki sem szívja be, hogyha a trójai szerver ikonja nem épp olyan, mint a jpg fájloké. Szerencsére azonban egyszerű ikoncserélő progival meg lehet oldani a problémát – én a Microangelót javaslom, amit a http://www.impactsoft.com/ címen találsz. Ám mindezek ellenére a legjobb megoldás (és jóval egyszerűbb is), hogy használjuk a Joiner 1.5 nevű progit, ami a trójai szervert akár kép-, hang-, videofájllal is tudja társítani. Sőt! Ennek is le lehet cserélni az ikonját, és amikor lefuttatja, még a kép is megjelenik neki... egyszóval a lehetőségeid határtalanok! Ha ez így bonyolult, akkor itt a tiszta megoldás: a Joiner nevű program segítségével társítod a trójai szervert egy .jpg képpel. Ekkor kapsz egy Result.exe nevű progit. Ez az új vírus. Fogod a Microangelót, és kicseréled az ikonját egy .jpg ikonra (a jpg ikont a C:\Program Files\Internet Explorer\iexplore.exe tartalmazza). Ezután átnevezed a .jpg ikonnal rendelkező vírust picture.jpg .exe névre, és kész! Elküldöd a köcsögnek ICQ-n, és ő azt hiszi rá, hogy kép, elindítja, és ráadásul meg is jelenik nála az eredeti kép, amivel társítottad a trójait. :) Ha nem te vagy a legprimitívebb alak, akit valaha láttam, akkor már rég megértetted az egészet, sőt már unod is. Szóval ennyi az egész, nem egy nagy cucc. Szíveskedj tehát intézkedni az embereid körében!”
 
Valgathának ezek hallatán (lehallgattán) derengett fel, hogy ő csupán gyalog azon a világméretű sakktáblán, ahol valakik bábukat vezérelnek. Az aktív tartalmat rejtő kódot, amelyet ő megrendelésükre írt, az ügyfél igényeinek megfelelően gyakran változtatva, az ő tartói egyéni számítógépek lefagyasztására, majd az így megbénított tűzfalon keresztüli illetéktelen megszállására és a távcsatlakozás után rosszindulatú, kéretlen reklámözön milliós nagyságrendű szétküldésére használják fel. 
A vészharangot a „lamer” szó kongatta meg a fülében. Számítástechnikai körökben ugyanis ez a toposz a gyűlöletbeszéd helyi megfelelője. Azok a számítógépes ezermesterek használják, akik képzettségük és gyakorlatuk alapján értékes szakembereknek tekinthetők, de nem abból élnek, mert senki sem alkalmazza őket. Az effajta státus inkongruencia (lásd Glosszárium) nagyon fájó tud lenni! A bitek virtuális világában – mint az atomokból felépülő testek világában is – sokkal több a képzett szakember, mint ahányan jól meg tudnak élni tudásukból. Ez még a szőlőtermesztésben is így van, de a tudásgazdaságban kiváltképp! 
 
A hálózatra kapcsolt számítógépek világa ráadásul olyan, hogy szívós és kitartó önképzéssel egy-egy részterületen elmélyült tudásra lehet szert tenni, így az illető több-kevesebb joggal úgy érezheti, ezen a lehatárolt tudástartományon ő a kibertér legjobbja (a kíberek és más zsernyákok itt és most nem játszanak szerepet). Nem véletlen, hogyx az informatika az utolsó olyan terület, ahol a diploma nem sokat jelent, mert nemcsak a felsőoktatásban lehet megtanulni a szükséges ismeretanyagot. Hanem egyedül, a számítógéppel folytatott elmélyült dialógusban is! Ezek az autodidakta szakemberek, a maguk módján tőrőlmetszett kutatók,  értelmes elfoglaltság és megbízás híján, gyakran tévutakra jutnak. Mivel egy-egy tudástartományban ők meg tudják valósítani, hogy a számítógép – ez a még mindig sok felfedezhetőt rejtő fekete doboz – úgy viselkedik, ahogy ők akarják, s ahogyan mások nem is sejtik, hogy lehetséges, ezért mindenhatónak érezhetik magukat, akikre a köznapi törvények kevéssé vonatkoznak. Mi több, a számítógéppel végzett szellemi munka felől nézve a világot – bezárkózva egy szobába, másoktól elszigetelten, napi néhány szendvics-ásványvízzel, háromnaponként meleg pizza és sör társaságában – a romantikus antikapitalizmus tűnik a legkézenfekvőbb ideológiának. Innen származik tehát az a megvetés, amivel ezek a lekötetlen energiától fűtött, magányos számítógépes szakik gyűlölik a laikus felhasználókat, akik sajnos mindig mások tudásának támasztanak keresletet. 
 
Végképp betett neki, amikor obskurus megbízói nem érték már be azzal, hogy kémprogramot ír számukra és folyamatosan hintáztatja azokat a rendelkezésre álló, anonimizált szerverek között, hanem arra is fel akarták használni őt, hogy kiválasztott vállalati szakemberekkel, mint áldozatokkal folytatott célzott és irányított beszélgetéssel elérje azt, hogy egy-egy belső vállalati hálózaton is hátsó ajtó nyíljék. Ez már igazi „hack” lett volna, támadás egy magánhálózat ellen – ezer oka és megrendelője lehet az ilyesminek. A felhasználás irányai ilyenkor sokfélék lehetnek egy megrendelt szolgáltatásmegtagadás (lásd Glosszárium)  kikényszerítésétől egészen a vállalati belső információk kiszivárogtatásáig. A támadó mindenesetre csak a hátsó ajtót nyitja meg, azt már soha nem tudja meg, melyek is megbízói valódi szándékai, mire használják fel ezt a titkos lépcsőjáratot. Maga az irányított beszélgetés valahogy az alábbi – később tankönyvi példává szilárdult - minta szerint folyt volna le, amelyben Valgathára, mint hackerre kívánták osztani Lajos szerepét.
 
 
 
Ifjú hacker
 
Első hívás: a nagyvállalati könyvelő
-Halló, Beton János könyvelés.
-Szia János, Kedves Lajos vagyok az ügyfélszolgálatról. Egy számitógépes gondot igyekszünk megoldani. Tudsz róla, hogy bárkinek az osztályon nehézsége lenne a belső hálózatunkkal?
-Ehm...Tudtommal senkinek.
-És neked sincs gondod vele?
-Nem, minden jónak tűnik.
-Oké, ez remek. Figyelj, azért hívogatom az esetlegesen érintett embereket, mert fontos lenne, hogy nyomban megtudjuk, ha valahol nem működik a hálózati kapcsolat. 
- Hát ez elég zordul hangzik. Szerinted ez előfordulhat?
-Reméljük, senki nem szakad le, de felhívsz, ha megtörténik?
-Számíthatsz rám.
-Neked is gondot jelentene, ha leállna a hálózat?
-Naná, persze hogy az lenne.
-Szóval mivel ezen dolgozunk, hadd adjam meg a mobil számomat, így közvetlenül elérsz, ha beüt a baj.
-Ez nagyszerű, mondjad.
-... Megvan. Kösz. Mit is mondtál, hogy hívnak?
-Lali vagyok. Figyelj, van itt még valami - ellenőriznem kell a számítógéped hoszt nevét. Megnéznéd, ott van rajta egy matrica valami "host number" szöveggel?
-Tartsd...Nem, semmi ilyet nem látok.
-Hátul keresd, ahol be van dugva. Nézd meg, nincs-e a csatlakozó dugón egy címke?
-Várj egy picit. Igen rögtön mondom...be kell bújnom az asztal alá. Azt mondja hat kötőjel negyvenhét.
-Rendben. Nálunk is ez szerepel, csak hát ellenőriznünk kell.
 
Második hívás: az informatikus srác
-Helló, Lajos vagyok, Beton János irodájában dolgozom a Könyvelésen. Egy kábelezési problémát akarunk megoldani. Le tudnád választani a 6-47-es gépet?
Persze, pár percen belül meglesz. Szólsz majd, ha újra visszakapcsolhatom?
 
Harmadik hívás: segítség az ellenségtől
-Ügyfélszolgálat, Lali vagyok.
-Ó, szia Lali, nagyon visszhangzik, merre vagy?
-A kábelszobában. Kivel beszélek?
-Beton vagyok, nagyon örülök, hogy elérlek. Emlékszel, az imént beszéltünk, azt jósoltad, hogy kimaradások lehetnek. Bekövetkezett hát, és persze a legrosszabbkor, eléggé nyomás alatt vagyok amúgy is.
-Igen több ember is jelezte a leszakadását. A nap végére megoldjuk. Az elég neked?
-Nem. Te jó ég, ellep a munka, ha estig nem használhatom a hálózatot. Mi a legtöbb, amit megtehetsz értem? Mennyire vagy behavazva?
-Van egy-két másik dolog, amivel tudok foglalkozni. Van arra esély, hogy fél órán belül megcsináljátok?
-Fél óra! Nem semi, amit kérsz. Nézd, abbahagyom azt, amivel foglalkozom, és meglátom, meg tudom-e javítani neked.
-Tyű, nagyon értékelném, Lali.
 
Negyedik hívás: hiba megszüntetése
-Tessék, hálózati központ!
-Helló, Lajos vagyok, kértem, hogy kapcsoljátok ki a 6-47-es munkaállomást. Nos sikerült a kábelezést befejezni, most már visszakapcsolhatjátok.
-OK, minden rendben lesz.
 
Ötödik hívás: elkaptalak
-Jani, Lajos vagyok. Próbáld ki a hálózatot!
-Ah, hála istennek működik. Nagyszerű!
-Örülök, hogy sikerült megjavítanom.
-Igen, nagyon köszönöm.
-Figyelj, ha biztos akarsz lenni, hogy a hálózati kapcsolat többé ne romoljon el, egy szoftvert kellene futtatnod. Csak pár percig tart.
-Ez most nem a legjobb alkalom.
-Értem. Rengeteg fejfájástól mentene meg bennünket, amikor ez a kiesés legközelebb jelentkezik.
-Hát…, ha tényleg csak néhány perc, akkor üsse kő!
-A következőt kell tenned. Beírod a böngésződbe, hogy example.com/lali/net.exe. Ha ráfutottál, kattints kétszer! – Ennyi az egész.
-No várjál csak, igen… Lejött. Nem csinál semmit. 
-Akkor ez így rendben van már, hagyd a továbbiakban az egészet. Töröld el! Biztos más verziójú az operációs rendszered.
-Jó, de azért kösz a segítséget.
-Nincs mit, helló.
 
Ezzel az írányított beszélgetés, a beugratás befejeződött. Ez a megoldás olyan vállalati belső hálózatba is képes eljuttatni alkalmazóit, ahol a legféltettebb üzleti titkok lapulnak. Például egy email szolgáltatónál felhalmozott címekhez, amelyek a cég számára szellemi tulajdont képeznek, a betörő számára azonban azt a kényelmes halmazt nyújtja, amely a következő csali kivetésére lesz neki jó. 
 

A bejegyzés trackback címe:

https://centrifuga.blog.hu/api/trackback/id/tr422665822

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

eax_ 2011.02.18. 22:26:11

Ezt az IT-dolgot nem kellene eroltetni, ha ennyire nem ertetek hozza.

pK · http://www.munkavedelem.biz 2011.02.18. 22:57:35

a trükk szerintem Kevin Mitnick könyvéből származik

]{udarauszkasz 2011.02.18. 23:22:08

a baj az, hogy a valodi eletben is igy jarnak el,nem kell ehhez hekkerbetyarnak lenni.

eax_ 2011.02.19. 00:11:52

@]{udarauszkasz: Az a baj, hogy nem igy jarnak el. A botnetekrol kb. azt sikerult eltalalni, hogy szeretik ravezetni a juzert, hogy rakja fel oket, meg hogy hasznaljak spamkuldesre meg ddosra, a tobbi "kapufa".

A "amikor mondjuk negyven levelük érkezett, az üzenetek letöltésekor megjelenő 40/41 levél letöltése után még egy plusz levél erejéig továbbmegy a folyamat" resz pl. kulonosen durva. A SETI-t meg a Skype-ot idekeverni nem kulonben.

A social engineering resz is kb. igy all, addig jo, hogy felhivjuk az embert, es elhitetjuk vele, hogy mi vagyunk a heldeskes, kulso partner, nagyfonok titkarnoje, etc. A tobbi viszont abszolut fogalmatlansag.

szaGértő 2011.02.19. 08:20:33

A végén levő, párbeszédes részt sikerült ellopni Kevin Mitnick könyvéből, csak a nevek vannak lecserélve.