4. Przejawy cyberprzestępczości

4.9. Hacking

Termin hacking jest obecnie postrzegany pejoratywnie przez opinię publiczną jako wszelkie działania osoby mające na celu uzyskanie nielegalnego dostępu do cudzego systemu lub komputera osobistego.[1] Zwłaszcza w mediach termin ten jest powszechnie używany w odniesieniu do wszystkich napastników, których działania są skierowane przeciwko technologiom informatycznym lub których działalność opiera się na wykorzystaniu tych technologii.[2] W tym kontekście istnieje jednak zasadnicza różnica między postrzeganiem przez opinię publiczną treści terminu "hakerstwo" a postrzeganiem tych, którzy określają się jako hakerzy lub są określani jako hakerzy przez własną społeczność.

Termin "haker"[3] i "hacking" pochodzą z USA z lat 50. XX wieku i odnoszą się do osób uzdolnionych technicznie (i ich działań), które potrafią znajdować nowe, często niekonwencjonalne rozwiązania problemów.

Aby zrozumieć, jak napastnicy, których zwykliśmy uważać za hakerów, postrzegają społeczeństwo i jego zasady, warto poznać ich punkt widzenia. W 1984 r. Levy określił następujące zasady etyki hakerów:

1.     Dostęp do komputerów i wszystkiego innego, co może nauczyć nas czegoś o funkcjonowaniu świata, powinien być nieograniczony i absolutny. Zawsze przestrzegaj zasady osobistego doświadczenia.

2.     Wszystkie informacje powinny być bezpłatne.

3.     Nie ufaj władzy, popieraj decentralizację.

4.     Hakerów powinno się oceniać na podstawie ich działań, a nie na podstawie błędnych kryteriów, takich jak wiek, rasa czy status.

5.     Możesz tworzyć "piękno" na komputerze.

6.     Komputery mogą zmienić Twoje życie na lepsze.[4]

Choć zasady te nie zawsze są respektowane lub uznawane, stanowią one podstawowe ramy postrzegania świata wirtualnego przez napastników, których nazywamy hakerami.

Innym ważnym spojrzeniem na postrzeganie świata oczami hakera jest film dokumentalny Manifest hakera:

Poniższy tekst został napisany krótko po moim aresztowaniu...

Sumienie hakera

Dzisiaj złapali kolejnego. Gazety są pełne informacji na ten temat. "Młody człowiek skazany za skandaliczne przestępstwo komputerowe", "Haker aresztowany za włamanie do banku"...

Pieprzone dzieci. Wszystkie są takie same.

Ale czy kiedykolwiek próbowałeś spojrzeć oczami hakera, mając do dyspozycji potrójną psychologię i technobrain z lat 50. Czy kiedykolwiek zadałeś sobie pytanie, jaka siła go ukształtowała, co ukształtowało jego osobowość?

Jestem Haker. Wejdź do mojego świata...

Moje życie zaczyna się od szkoły... Jestem mądrzejszy niż większość innych dzieci, a te bzdury, które nam opowiadają, nudzą mnie...

Pieprzony obibok. Wszystkie są takie same.

Jestem w gimnazjum lub liceum. Już po raz piętnasty nauczyciel wyjaśnia, jak skrócić ułamek. Rozumiem. "Nie, panno Smith, to nie ja napisałem procedurę. Zrobiłem to z głowy...".

Pieprzony dzieciak. Prawdopodobnie gdzieś go skopiował. Wszystkie są takie same.

Dokonałem dziś pewnego odkrycia. Odkryłem komputer. Chwileczkę, to świetnie. Robi to, co chcę. A jeśli popełni błąd, to dlatego, że ja coś spieprzyłem. I to nie tylko dlatego, że mnie nie lubi...

...albo czuje się zagrożony przeze mnie...

...albo uważa mnie za wkurzonego drania...

...albo że nie lubię uczyć i nie powinienem tu być...

Pieprzony dzieciak. On zawsze gra w gry. Wszystkie są takie same.

I wtedy to się stało... drzwi do świata otworzyły się... sygnał elektroniczny popędził przez linię telefoniczną jak heroina przez żyły uzależnionego, znajdując schronienie przed uciążliwą codziennością... znajduje tablicę.

"To jest to miejsce... tu jest moje miejsce...".

Znam tu wszystkich. Mimo że nigdy w życiu ich nie widziałem, nie rozmawiałem z nimi i być może nigdy więcej się nie odezwą... Znam was wszystkich...

Cholerne dzieci. Zawsze pilnują linii. Wszystkie są takie same...

Założysz się, że wszyscy jesteśmy tacy sami!

W szkole karmiono nas łyżeczką, a my chcieliśmy stek... kawałki mięsa, które nam podsuwano, były wstępnie przeżute i bez smaku. Byliśmy zdominowani przez sadystów i ignorowani przez tępaków. Było kilku takich, którzy powinni byli nas uczyć i znaleźć w nas chętnych uczniów, ale byli jak krople wody na pustyni.

"To jest teraz nasz świat... Świat elektronów i przełączników, piękno przyjemności. Korzystamy z istniejących usług, nie płacąc za nie, mogłyby one być prawie darmowe, gdyby nie należały do szumowin, a wy nazywacie nas przestępcami. Odkrywamy... a wy nazywacie nas przestępcami. Jesteśmy spragnieni wiedzy... a wy nazywacie nas przestępcami. Istniejemy bez koloru skóry, bez narodowości, bez uprzedzeń religijnych, a wy nazywacie nas przestępcami. Budujecie bomby atomowe, prowadzicie wojny, mordujecie i oszukujecie, okłamujecie nas i chcecie, żebyśmy uwierzyli, że to dla naszego dobra, a przecież jesteśmy przestępcami.

Tak, jestem przestępcą. Moją zbrodnią jest ciekawość. Moją zbrodnią jest ocenianie ludzi na podstawie tego, co mówią i myślą, a nie tego, jak wyglądają. Moją zbrodnią jest bycie mądrzejszym od ciebie, czego nigdy mi nie wybaczysz. Jestem Hakerem i to jest mój manifest. Można powstrzymać pojedyncze osoby, ale nie można powstrzymać nas wszystkich... w końcu wszyscy jesteśmy tacy sami.

Mentor

Manifest hakera[5]

8 stycznia 1986 r.

Obecnie sami hakerzy używają terminu haker w odniesieniu do osób, które doskonale znają działanie systemów teleinformatycznych, systemów komputerowych, ich systemów operacyjnych i innych programów, zasady działania i mechanizmy sieciowe, a jednocześnie są doskonałymi programistami potrafiącymi w bardzo krótkim czasie stworzyć własne oprogramowanie. Filozofią wielu osób jest chęć zrozumienia, jak działają technologie informacyjne, aplikacje i zasoby techniczne, oraz udostępnienia tych informacji innym użytkownikom. Zdolność hakera do uzyskiwania dostępu do systemów komputerowych poza normalnymi sposobami dostępu za pomocą samodzielnie zaprojektowanych i napisanych programów komputerowych (co nie oznacza, że uzyskanie takiego dostępu musi być motywowane chęcią wyrządzenia krzywdy lub innej szkody użytkownikowi lub wzbogacenia się w inny sposób poprzez przeniknięcie do systemu) jest jedną, ale nie jedyną umiejętnością. 

Oddział hakerów

To właśnie motywacja do uzyskania niestandardowego (niekoniecznie nielegalnego) dostępu, sposób penetracji, motywacja i ostateczne postępowanie z uzyskanymi danymi są kluczowymi czynnikami pozwalającymi podzielić te osoby na trzy podstawowe grupy:[6]

Białe kapelusze - są to hakerzy, którzy przenikają do systemu, wykorzystując jego słabe punkty, właśnie po to, aby ujawnić te luki w zabezpieczeniach i stworzyć mechanizmy i bariery, które powinny uniemożliwić takie ataki. Często są oni pracownikami lub współpracownikami zewnętrznymi renomowanych firm informatycznych. Nie powodują one żadnych szkód ani nie wyrządzają innych krzywd użytkownikom poprzez penetrację systemu, ale w wielu przypadkach ostrzegają administratora zagrożonego systemu o lukach w zabezpieczeniach. Ich działalność ma zasadniczo charakter nieniszczący.

Czarne kapelusze - zasadniczo przeciwieństwo hakerów zaklasyfikowanych jako białe kapelusze. Ich motywacją jest chęć wyrządzenia szkody lub innego uszczerbku użytkownikowi zagrożonego systemu albo zdobycie własności lub innych korzyści. Oprócz samej realizacji włamania do zagrożonego systemu, w ich działaniach jest jeszcze jeden, przestępczy element.

Szare kapelusze - to szara strefa hakerów, czyli osoby, które nie sprofilowały się w kierunku dwóch wyżej wymienionych grup. Niekiedy naruszają prawa lub zasady moralne innych osób, ale ich działania nie są powodowane chęcią wyrządzenia krzywdy, jak w przypadku Czarnych Kapeluszy.

Oprócz powyższego, czyli najczęściej stosowanego podziału, hakerów można podzielić na inne grupy ze względu na motywy ich działania. Są to: Script Kiddies, haktywiści, hakerzy sponsorowani przez państwo, hakerzy szpiedzy, cyberterroryści, początkujący hakerzy (n00b), hakerzy Blue Hat itd.[7]

Kluczowym czynnikiem w ocenie hakerstwa jako potencjalnego zagrożenia bezpieczeństwa jest określenie przyczyny działań hakera (zob. klasyfikacja hakerów). W niektórych przypadkach hakerstwo może stanowić rzeczywiste zagrożenie dla bezpieczeństwa, ponieważ jest to naruszenie bezpieczeństwa systemu komputerowego, złamanie zabezpieczeń lub wykorzystanie słabości systemu. Z drugiej strony, w innych przypadkach może to być użyteczne uzupełnienie, wykorzystywane do zwiększenia bezpieczeństwa systemu jako całości lub do znalezienia słabych punktów i podatności na ataki.

Ogólnie rzecz biorąc, hakerstwo można zdefiniować jako nieuprawnioną penetrację systemu komputerowego z zewnątrz, najczęściej za pośrednictwem Internetu. Jednak nie każdy atak hakerski musi stanowić przestępstwo.

Niebezpieczeństwo działań hakerów polega m.in. na tym, że oprócz uzyskania nieautoryzowanego dostępu do atakowanego systemu (niezależnie od motywacji hakera), osoby te tworzą i wykorzystują do przeprowadzania ataków bardzo skuteczne narzędzia programowe, których kody źródłowe są często następnie publikowane przez samych hakerów, np. na giełdach Darknet. Może to prowadzić do dalszego masowego nadużywania tych programów przez użytkowników, którzy sami nie posiadają umiejętności programistycznych do tworzenia takich programów, ale dzięki istnieniu udostępnionych w ten sposób narzędzi mogą potencjalnie wyrządzić dość znaczne szkody użytkownikom zagrożonych systemów. Dlatego często można nabyć przez Internet całe zestawy oprogramowania hakerskiego zawierające podstawowe oprogramowanie i informacje niezbędne do jego używania, de facto nie posiadając żadnej dogłębnej wiedzy na temat działania tych programów.

            Formy hakowania

Rzeczywista działalność hakerów składa się z szeregu czynności. Typowe działania stosowane przez hakerów obejmują:

1.          Inżynieria społeczna

2.          Łamanie haseł[8]

3.          Skanowanie portów[9]

4.          Używanie złośliwego oprogramowania do infiltracji systemu komputerowego

5.          Phishing

6.          Cros Site Script[10]

7.          Przechwytywanie komunikatów[11]

Znane grupy hakerów i hakerzy

AnonymousPrawdopodobnie najbardziej znaną obecnie grupą hakerów jest Anonymous, ale istnieją lub istniały także inne grupy:[12]

  • Oddział Jaszczurów
  • Śruba poziomu siódmego
  • Klub Komputerowy Chaos
  • Lulzsec
  • Syryjska Armia Elektroniczna
  • Globalhell
  • Program do łamania zabezpieczeń sieciowych Grupa Hakerów
  • Ruch antysocjalistyczny
  • Legion zagłady (1984-2000)
  • Mistrzowie podstępu (1989-1993)
  • Milw0rm i.

Do najsłynniejszych hakerów należą Johnatan James, Vladimir Levin, Gary McKinnon, John McAfee, Astra, Stephen Wozniak, James Kosta, Kevin Mitnick, Adrian Lamo, David L. Smith.[13]

Nie ma wątpliwości, że nie wszystkie działania hakerów są legalne. W związku z ingerencją w system komputerowy z pewnością dojdzie do naruszenia gwarantowanych podstawowych praw i wolności człowieka.

Możliwości stosowania sankcji karnych w Republice Czeskiej

Jak wspomniano powyżej, istnieje wiele działań lub ataków, które można określić mianem hakerstwa (od łamania haseł po wyrafinowane ataki phishingowe połączone z socjotechniką i wykorzystaniem złośliwego oprogramowania).

Działania hakera, polegające wyłącznie na wykorzystaniu swoich umiejętności w celu pokonania zabezpieczeń i uzyskania dostępu do systemu komputerowego lub jego części, mogą być karane na podstawie paragrafu 230(1) (Nieuprawniony dostęp do systemu komputerowego i nośnika informacji) Kodeksu karnego. 

W przypadku połączonych form ataków, gdy np. złośliwe oprogramowanie jest wykorzystywane do zainfekowania komputera, takie zachowanie sprawcy musi być również karane na podstawie paragrafu 230(2) (Nieuprawniony dostęp do systemu komputerowego i nośnika informacji) Kodeksu karnego. Jeśli celem ataku jest uzyskanie nieuzasadnionej korzyści dla siebie lub innej osoby albo bezprawne ograniczenie funkcjonalności systemu komputerowego lub innego urządzenia technicznego do przetwarzania danych, można również zastosować postanowienia paragrafu 230(3) Kodeksu karnego.

Możliwości ścigania karnego w Polsce

Przestępstwo hakerstwa jest uregulowane w art. 267§1 Kodeksu karnego.

Kto bez upoważnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonych, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając jej elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Przełamanie zabezpieczenia elektronicznego jest jednym z ustawowych znamion przestępstwa z art. 267 (1) Kodeksu karnego. "Zabezpieczenie konta hasłem (kodem) stanowi przeszkodę w uzyskaniu dostępu do informacji przez osobę nieuprawnioną. Pokonanie tej przeszkody poprzez użycie przez sprawcę kodu dostępu wbrew woli osoby uprawnionej powinno być traktowane jako naruszenie bezpieczeństwa elektronicznego. Użycie takiego kodu (hasła) przez osobę nieuprawnioną wbrew woli właściciela rachunku przełamuje elektroniczną przeszkodę chroniącą dostęp czy to do rachunku bankowego, czy do konta użytkownika na portalu internetowym" (wyrok Sądu Okręgowego w Świdnicy z 10 kwietnia 2019 r., sygn. akt: IV Ka112/19). Do znamion tego przestępstwa należy, oprócz łamania, "obchodzenie zabezpieczeń elektronicznych, magnetycznych, informatycznych, polegające na usuwaniu specjalnych struktur, osłon", które służą do uniemożliwienia dostępu do informacji przechowywanych w systemie; przepis obejmuje również łamanie konkretnych zabezpieczeń informacji innych niż elektroniczne, magnetyczne czy informatyczne, co oznacza, że chodzi o takie zabezpieczenia, których usunięcie wymaga od sprawcy specjalistycznej wiedzy lub posiadania specjalistycznych narzędzi. W każdym razie złamanie zabezpieczenia powinno sprawiać pewne trudności - wtedy można założyć, że takie zabezpieczenie ma charakter "specjalny". Przełamanie zabezpieczeń to bezpośrednia ingerencja w system bezpieczeństwa, zwykle jego zniszczenie, oraz obejście zabezpieczeń bez dokonywania w nie żadnej ingerencji. W celu realizacji założeń art. 267 § 1 konieczne jest złamanie takiego zabezpieczenia, którego główną funkcją jest ochrona informacji przed nieuprawnionym dostępem do nich. Zgodnie z wyrokiem Sądu Okręgowego w Świdnicy z dnia 10 kwietnia 2019 r., sygn. akt: IV Ka112/19, "istota przestępstwa z art. 267 § 1 kk polega na tym, że sprawca nie zna sposobu zabezpieczenia (np. kodów dostępu do określonych informacji lub treści haseł) po zastosowaniu, podjęciu określonych czynności (w tym np.Nie jest przestępstwem z art. 267 ust. 1 kodeksu karnego "uzyskanie informacji, co do których nie podjęto żadnych środków zabezpieczających, chyba że polega na podłączeniu do sieci telekomunikacyjnej".

Podsumowując poniższe rozważania, wynika z nich, że zgodnie z wyrokiem Sądu Administracyjnego w Szczecinie z dnia 14 października 2008 r., sygn. akt: II AKa 120/08, "nie popełnia przestępstwa z art. 267 § 1 k.k. ten, kto uzyskał nieuprawniony dostęp do informacji bez przełamania lub obejścia zabezpieczenia, nawet jeśli uczynił to podstępnie". Zgodnie z wyrokiem Sądu Okręgowego w Świdnicy z dnia 10 kwietnia 2019 r., sygnatura akt: IV Ka112/19, z powyższego wynika, że "uzyskanie dostępu, bez upoważnienia, do informacji, o których mowa w art. 267 § 1 Kodeksu karnego, poprzez np. posłużenie się hasłem przekazanym lub wcześniej udostępnionym przez pokrzywdzonego, lub e.g. zapamiętanie hasła przez przeglądarkę internetową lub pozostawienie komputera z wpisanym hasłem do danego konta i po zalogowaniu się do systemu nie może być uznane za złamanie hasła, a więc powyższe nie wyczerpuje znamion przestępstwa z art. 267 § 1 k.k.". Przestępstwo hakerstwa jest ścigane na wniosek pokrzywdzonego.


[1] Por. np. GRIFFITHS, Marek. Przestępczość komputerowa i hakerstwo: poważny problem dla policji? The Police Journal, 2000, vol. 73, nr 1, s. 18-24.

YAR, Majid. Hakerstwo komputerowe: kolejny przypadek przestępczości nieletnich? The Howard Journal, 2005, t. 44, nr 4, s. 387-399.

[2] Por. np. artykuły w prasie codziennej:

Największy atak hakerski potwierdzony. Zagrożone setki milionów użytkowników [online]. [cyt. 16.8.2015]. Dostępny pod adresem: https://www.novinky.cz/internet-a-pc/bezpecnost/405260-nejvetsi-hackersky-utok-potvrzen-v-ohrozeni-jsou-stovky-milionu-uzivatelu.html

Hakerzy podszywają się pod Anonymous i grożą atakami na czeskie firmy [online]. [cyt. 16.8.2015]. Dostępny pod adresem: http://www.lupa.cz/clanky/hackeri-vydavajici-se-za-anonymous-hrozi-utokem-na-ceske-firmy-chteji-zaplatit/

Yahoo bada, czy haker rzeczywiście posiada dane 200 milionów ­kont. [online]. [cyt. 16 sierpnia 2015]. Dostępny pod adresem: http://www.lupa.cz/clanky/yahoo-resi-jestli-hacker-opravdu-ma-udaje-o-200-milionech-tamnich-uctu/

Hakerzy zaatakowali użytkowników Facebooka. [online]. [cyt. 16.8.2015]. Dostępny pod adresem: http://tech.ihned.cz/c1-37133210-hackeri-zautocili-na-uzivatele-facebooku-chteli-jejich-hesla

Hakerzy wykradli Amerykanom dane dotyczące nowego typu myśliwca. [online]. [cyt. 16.8.2015]. Dostępne pod adresem:

http://digiweb.ihned.cz/c1-36816420-hackeri-ukradli-americanum-data-o-novem-typu-bojovych-stihacek

Już wkrótce hakerzy będą wykradać dane bezpośrednio z Twojej klawiatury. [online]. [cyt. 16.8.2015]. Dostępne pod adresem:

http://digiweb.ihned.cz/c1-29295240-hackeri-vam-brzy-ukradnou-data-primo-z-klavesnice

[3] Termin ten można tłumaczyć na wiele sposobów i musi on wynikać z kontekstu. W żargonie amerykańskim oznaczało to pierwotnie jazdę konno bez celu. Hack oznaczał również proste rozwiązanie problemu. W związku z tym oznaczało to popełnienie jakiegoś wykroczenia przez studentów uniwersytetu.

[4] LEVY, Steven. Hackers: Heroes of the Computer Revolution Sebastopol, CA: O'Reilly edia, s. 32-41. ISBN 978-1449388393.

Dostępne również w Internecie:

https://e11c1b148f6c7c56754c9184e0d1c52ac4d888f9-www.googledrive.com/host/0ByAMXZl2-PZ0WjBPYmhaWVVRN0E

[5] Tłumaczenie z języka czeskiego pochodzi z: 1986 - Manifest Hakerów. [online]. Dostępne pod adresem: http://blisty.cz/art/14662.html 

Oryginalną wersję można znaleźć na stronie Phrack.org [online]. Dostępne pod adresem: http://phrack.org/issues/7/3.html

[6] Oznaczenie tych grup, choć dziwaczne, jest faktycznie stosowane w sferze informacyjnej i nie jest tłumaczone na język czeski.

[7] Więcej szczegółów można znaleźć np. w: SHNEIER, Bruce. Siedem typów hakerów. [online]. Dostępne pod adresem: https://www.schneier.com/blog/archives/2011/02/the_seven_types.html

7 typów motywacji hakerów [online]. Dostępne pod adresem: https://blogs.mcafee.com/consumer/family-safety/7-types-of-hacker-motivations/

7 typów hakerów, których powinieneś znać. [online]. Dostępne pod adresem: https://www.cybrary.it/0p3n/types-of-hackers/

[8] Jest to proces uzyskiwania hasła do systemu komputerowego. Jest on powszechnie używany do łamania haseł:

  • Odgadywanie haseł metodą brute force (testowanie haseł. Wystarczająco silne hasło jest środkiem zapobiegawczym);
  • Odgadywanie hasła na podstawie pewnej wiedzy o użytkowniku (np. uzyskanej z sieci społecznościowych itp.);
  • Korzystanie ze słownika powszechnie używanych haseł (atak słownikowy);
  • Żądanie hasła od administratora systemu poprzez podszywanie się pod uprawnionego użytkownika (napastnik udaje, że zapomniał hasła i próbuje je odzyskać).
  • Eliminowanie haseł z niezaszyfrowanej lub niewystarczająco zaszyfrowanej komunikacji sieciowej między systemem komputerowym a użytkownikiem
  • Wyszukiwanie haseł w plikach danych przechowywanych przez system

[9] Jest to metoda służąca do wykrywania otwartych portów sieciowych w systemie komputerowym podłączonym do sieci komputerowej. Na podstawie tego odkrycia można określić, jakie usługi są uruchomione w systemie komputerowym (np. serwer WWW, serwer ftp itp.). Właściwy atak jest następnie kierowany na wykryte usługi w oparciu o ich luki.

[10] Jest to atak polegający na włamaniu się na stronę internetową. W tym typie ataku wykorzystywane są aktywne elementy (skrypty) na stronie WWW, do których wstawiany jest złośliwy kod, a następnie oferowany ofierze.

Jednym z mniej popularnych, ale jeszcze bardziej niebezpiecznych działań jest wykorzystanie luki w aplikacji sieciowej do uruchomienia złośliwego oprogramowania w przeglądarce ofiary. Ofiara nie jest wtedy w stanie wykryć takiego zachowania. Złośliwy kod jest wykonywany tak samo jak reszta strony, a atakujący może przejąć uprawnienia przeglądarki w systemie.

Więcej szczegółów można znaleźć np. w OWASP, XSS [online]. Dostępne pod adresem: https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)

[11] Zob. rozdz. 4.11 Sniffing.

[12] Zob. np. 10 Most Notorious Hacking Groups [online]. Dostępne pod adresem: https://www.hackread.com/10-most-notorious-hacking-groups/

Obraz zaczerpnięty z [online]. Dostępny pod adresem:

 http://img02.deviantart.net/a2fd/i/2012/330/7/5/we_are_anonymous_by_mrj_5412-d5mb6xc.jpg

[13] Więcej informacji na ten temat można znaleźć np. w artykule 10 najbardziej znanych hakerów wszech czasów. [online]. Dostępne pod adresem: https://hacked.com/hackers/

Najsłynniejsi hakerzy komputerowi i ich ataki.Dostępne pod adresem: https://www.stream.cz/top-5/10004402-nejznamejsi-pocitacovi-hackeri-a-jejich-utoky