DESPRE
HACKING SI CUM GANDESTE UN HACKER DEFAPT TOT CE SE POATE
STI
1.
Infractiunea informatică
Deschidem aici o serie de articole care vizează principalele aspecte ale
delincventei prin intermediul calculatorului. După cum se stie, fenomenul a
căpătat astăzi o amploare deosebită. În ultimii ani calculatorul a devenit deja
principalul corp delict al infractiunilor moderne.
Vom avea ocazia, pe parcursul a mai multor seriale, atât cât ne permite spatiul
pus la dispozitie, să vorbim despre tehnologia informatiei din punct de vedere
infractional si juridic, despre frauda informatică si implicatiile ei, despre
pirateria software, securitatea sistemelor de calcul de acasă sau de la birou,
despre ce înseamnă comertul electronic, semnătura digitală si riscurile pe care
le comportă acestea, despre criptări si decriptări, virusi si tehnicile de
protectie împotriva lor, despre cine si ce poate ameninta un sistem informatic,
despre metode elementare de protectie împotriva atacurilor persoanelor
neautorizate, despre hackeri sau spărgătorii de coduri. Cu alte cuvinte, vom
face cunostintă cu cele mai noi aspecte ale fenomenelor de delincventă pe
calculator, cu stiri proaspete si sentinte penale, cu legea copyrightului, a
protectiei dreptului de autor si cum se aplică toate acestea, atât în tara
noastră cât si în străinătate, cu referire la programele informatice. Vom
încerca să pătrundem, atât cât ne putem permite, în "etica" si "psihologia"
spărgătorilor de coduri si vom aborda si alte probleme din acest domeniu atât de
fascinant si controversat al informaticii moderne.
Din cauză că unii termeni pot părea "prea tehnici" pentru multi dintre cititori,
ei vor fi explicati pe măsură ce se va considera necesar. Pentru început vom
încerca să explicăm ce semnifică si ce uprinde infractionalitatea
informatică.
În termeni juridici, infractiunea informatică înseamnă folosirea calculatorului
ca obiect prin intermediul căruia se săvârseste o infractiune, deci o faptă care
prezintă un pericol social, săvârsită cu vinovătie si prevăzută de legea penală.
Simpla sustragere de componente de comunicatie sau de calculatoare electronice
nu reprezintă o infractiune de natură informatică, ea fiind calificată drept un
furt obisnuit.
Infractiunile informatice sunt multiple si diverse. Un catalog al acestora poate
fi incomplet deoarece, domeniul fiind în continuă efervescentă, se îmbogăteste
permanent cu tipuri noi de infractiuni. Există totusi o listă al principalelor
tipuri de infractiuni. Aceasta include pe cele care sunt cunoscute astăzi si
catalogate, precum: frauda informatică, falsul informatic, prejudiciile aduse
datelor si programelor de calculator, sabotajul informatic, accesul neautorizat,
interceptarea neautorizată, reproducerea neautorizată de programe protejate,
alterarea datelor sau a programelor de calculator, spionajul informatic,
utilizarea neautorizată a unui calculator sau a unui program de
calculator.
Tara noastră nu dispune nici la această oră de o legislatie care să combată
infractionalitatea săvârsită prin intermediul calculatorului. Majoritatea
tărilor dezvoltate din lume si-au rezolvat de multă vreme această problemă, desi
nu în toate cazurile la modul ideal. Există si o recomandare a Consiliului
Europei, R(89)9, atât pentru statele membre cât si pentru cele aspirante la
statutul de tară comunitară, deci inclusiv pentru România, recomandare care
califică toate aceste aspecte ale delincventei prin intermediul calculatorului.
Aceasta ar putea fi folosită cu usurintă pentru armonizarea legislatiilor
interne cu cele comunitare. Si mai mult ca sigur că acest lucru se va întâmpla
în viitorul foarte apropiat. Altfel riscăm să rămânem acolo unde ne situăm
astăzi si în acest domeniu în care - sunt argumente suficiente să credem
asta - am putea avea ceva sanse de a ne demostra capacitatea de popor inteligent
si capabil să se adapteze rapid la tehnologiile de vârf ale lumii.
2.
Legislatia pentru delicte informatice
Cu toate că tara noastră nu dispune de o legislatie adecvată în acest domeniu
(nici măcar un singur cuvânt din Codul Penal nu pomeneste de infractiunea de
natură informatică, desi acesta a fost modificat recent, ca să nu mai vorbim de
Codul Civil care este de pe vremea lui Cuza), totusi anumite fapte săvârsite
prin intermediul calculatorului, pot fi echivalate cu unele prevederi din Codul
Penal. Dintre acestea am putea exemplifica următoarele: falsificarea de monedă
sau de alte valori cu scannere performante, imprimante laser, fabricarea
intrumentelor proprii de falsificare. Chiar si omorul săvârsit prin intermediul
calculatorului (pentru că, desi nu la noi, asemenea lucruri s-au întâmplat prin
modificarea premeditată a unor diagnostice în SUA), poate fi pedepsit de legea
penală. Însă există multe alte delicte informatice care nu au nici un
corespondent în legislatia românească. De exemplu, infestarea, intentionată sau
nu, a unor calculatoare sau retele de calculatoare, cu virusi informatici, care,
se stie, pot provoca uneori pagube imense. Stergerea sau alterarea datelor sau
programelor de calculator, intruziunea în sistemele de calcul a unor persoane
neautorizate, sunt de asemenea fapte încă neprevăzute de legislatia noastră. Si
ca ele sunt multe alte fapte de acest gen, care pot aduce prejudicii importante
persoanelor fizice sau juridice, institutiilor de stat sau particulate,
reprezentând totodată si un real pericol social.
Din punct de vedere istoric, cu mai bine de cincisprezece ani în urmă, pe plan
mondial a existat o încercare de catalogare a pericolelor sociale de natură
informatică, fiind grupate în categoria "Computer Aided ..." din care fac parte
cunoscutele acronime informatice CAD, CAM, CAE, CASE etc. S-a propus atunci ca
faptele criminale săvârsite prin intermediul calculatorului să se numească
"Computer Aided Crime". Din motive usor sesizabile, un român a venit cu o
contrapropunere de denumire autohtonă, abreviată prin DAC - "Delincventa
Asistată de Calculator". Indiferent de denumirea acestor fapte, un lucru este
sigur, ele nu mai pot fi neglijate deloc astăzi, când este evident că în viata
noastră de zi cu zi, calculatoarele ocupă un loc din ce în ce mai important si,
din nefericire, în paralel cu spectaculoasa evolutie a acestora, ia amploare si
o infractionalitate specifică.
Prin pirateria software se întelege folosirea nepermisă si utilizarea
fără drept de autor a software. Se spune că rata pirateriei soft din tara
noastră este una dintre cele mai ridicate din lume. Dacă facem abstractie de
Rusia, în topul european al pirateriei programelor de calculator tara noastră
ocupă de multă vreme primul loc.
Acum cinci ani a apărut si la noi prima lege care face referire la anumite
delicte de natură informatică. Este vorba despre Legea nr.8/1996, cunoscută si
sub numele de legea copyright-ului, care prevede, printre altele, protectia
drepturilor de autor pentru programele de calculator (software). Desi au fost
descoperite destule imperfectiuni ale acestei legi care, coroborate cu
imperfectiunile legii vamale, au contribuit decisiv până în prezent la lipsa
unei finalităti a actiunilor judecătoresti, totusi poate fi considerat că a fost
făcut primul pas pe drumul alinierii legislatiei românesti la cele ale tărilor
avansate.
Dar despre
pirateria software vom mai avea ocazia să discutăm într-un capitol
special.
3.
PC-ul (c)are minte
Pe lângă numeroasele aplicatii pe care le are în aproape toate domeniile
activitătilor umane, PC-urile pot fi folosite si pentru spargerea bazelor de
date si a programelor, pentru falsificarea de înscrisuri valorice si de dovezi,
pentru cifrările spargerilor de tip mafiot, pentru transferul sau alterarea
datelor în scop de tăinuire, pentru distribuirea pornografiei de orice fel,
inclusiv cea infantilă, pentru comenzi de organe pentru transplant si comert cu
carne vie, pentru înselătorii si sabotaje, pentru spionaj computerizat, pentru
manipularea sistemelor de pază si protectie si pentru multe altele.
Manipulările si abuzurile din acest domeniu pot aduce mari prejudicii, pot
afecta libertatea individuală si de grup si - de ce nu ? - pot ameninta
chiar si statul de drept.
Delictele care caracterizează criminalitatea prin computer pot merge până la
amenintări militare si la posibile distrugeri la scară planetară. Pentru a ne
convinge că pot exista si astfel de pericole este suficient să reamintim despre
Y2K - problema anului 2000, pentru care s-a consumat multă cerneală pentru ca
lumea să ia în serios amenintările concrete. Desigur, multe lucruri au fost
exagerate, ajungând să se vorbească de o presupusă apocalipsă inevitabilă la
sfârsit de mileniu. Dar pericolele iminente prevăzute atunci, dacă ar fi fost
însotite de acte criminale asistate de computer, ar fi putut cu adevărat să
devină reale. După cum stim bine, acestea au fost depăsite cu brio, tocmai
pentru că omenirea a înteles la timp în primul rând că trebuie să actioneze, dar
si să depună eforturi si să cheltuiască sume importante pentru ca aceste
pericole să nu se transforme în realitate.
Cum de este PC-ul un calculator atât de vulnerabil? În primul rând trebuie spus
că nu numai calculatoarele de tip personal sunt vulnerabile. Sub incidenta
actelor infractionale se găsesc toate calculatoarele, inclusiv mainframe-urile,
desi nu în aceeasi măsură. PC-ul este astăzi cel mai răspândit calculator din
lume. El se află pe toate birourile importante ale societatilor comerciale si
institutiilor de stat si particulare si, în plus, lucru care aproape că nu putea
fi prevăzut în urmă cu trei decenii, el a pătruns din ce în ce mai mult în
casele oamenilor. Dar asta încă nu e suficient ca el să poată deveni un adevărat
instrument de propagare a minciunii si fraudelor, desi se cunoaste foarte bine
că falsificarea monedelor si a înscrisurilor valorice, a documentelor, dovezilor
si multe altele se petrec cel mai adesea pe calculatoarele si anexele acestora
de acasă.
Numărul fenomenelor infractionale este cu mult mai ridicat însă pe
calculatoarele ce sunt legate într-o retea si, cu preponderentă, cele legate la
reteaua globală Internet.
Cu un PC performant, dotat cu o imprimantă de tip laser sau cu alte dispozitive
periferice din ce în ce mai numeroase si performante astăzi, se pot face o
groază de lucruri care contravin oricăror reguli de convietuire socială.
PC-ul poate fi transformat cu usurintă într-o sursă de produs minciuni. De aceea
justitia trebuie să lupte neîncetat, cu arme noi, împotriva abuzurilor prin
computer. Este nevoie de legi noi, adecvate si pe măsura noilor infractori,
pentru că - se întelege - acestia sunt, de regulă, "specialisti" cu un
coeficient de inteligentă peste medie.
Nu se poate rămâne însă doar la stadiul că "există o lege si de acum înainte
infractiunile prin computer, precum pirateria software, vor putea fi pedepsite".
Politiei îi va fi imposibil să aplice legile dacă nu este bine pregătită si nu
este solicitată. Organele de cercetare penală, functionarii criminalisti,
trebuie să se pregătească si în domeniul informaticii, deoarece din acest
domeniu au izvorât noile tipuri de infractiuni. Legea trebuie să se impună cu
oameni pregătiti.
Asa cum sustinea cu mai bine de un deceniu în urmă un cunoscut specialist în
informatică, profesorul Klaus Brunnstein de la Universitatea din Hamburg,
informatica ar trebui să devină materie de examen la facultătile care pregătesc
cadre pentru politie.
4.
Ce este un hacker
Între două calculatoare care comunică printr-o retea un intrus oarecare se poate
interpune prin intermediul porturilor calculatorului sursă sau destinatie, prin
elementele active si dispozitivele de comunicatie asamblate între cele două
calculatoare (modemuri, router-e etc.) sau chiar direct prin legare la linia de
comunicatie dintre cele două sisteme de calcul. În acest scop există dispozitive
hardware dar si programe special concepute, care permit scanarea la
distantă.
Oricât de bună ar fi protectia asigurată pentru prelucrarea automată a datelor,
oricâte instrumente de securitate s-ar inventa si implementa, trebuie să fim
convinsi de faptul că, printr-o cale sau alta, mai devreme sau mai târziu,
protectiile acestea vor fi sparte si efractia se va produce. Din acest punct de
vedere putem compara fenomenul cu ceea ce se întâmplă în lume cu sistemele de
avertizare pentru usi, case de bani, automobile etc. Nu sunt infailibile.
Infractorii găsesc mereu brese în sistemele noastre, ei dovedind un interes mai
mare pentru problemele de securitate decât noi, cei care încercăm să le
protejăm. Acest lucru se întâmplă si din motivul că un responsabil cu
prelucrarea automată a datelor care neglijează securitatea datelor riscă, în cel
mai rău caz, o sanctiune profesională. Dimpotrivă, un infractor poate manifesta
destulă grijă să-si ascundă dovezile de ochii politiei.
Cu problemele de intrare prin efractie, bazate în principal pe "ocolirea"
codurilor de protectie existente în sistemele de computere sau în bazele de
date, se ocupă asa-numitii "spărgători" de coduri sau hackerii. Fiindcă
vom utiliza des acest termen, vom începe prin a lămuri această notiune. Deci, ce
este un hacker?
Desi traducerea directă a acestui cuvânt de origine englezească are un înteles
putin ciudat (hack = a ciopârti), în lumea informaticii acesta nu reprezintă
altceva decât actiunea unui individ care utilizează cunostintele sale despre
calculatoare, retele de comunicatie, lumea Internet s.a., cunostinte nu neapărat
extraordinare, cu scopul de a pătrunde în locuri nepermise dintr-o retea de
calculatoare, de a sustrage informatii confidentiale sau pur si simplu de a
distruge, de cele mai multe ori cu bună stiintă, tot ceea ce s-ar putea distruge
într-un calculator sau în mai multe deodată.
Hackerii nu se aseamănă între ei. Fiecare are un stil propriu de actiune. Unii
actionează doar sub impulsul curiozitătii, vrând să afle cum functionează un
anumit program sau, pur si simplu, dorind să arunce o privire indiscretă asupra
anumitor lucruri din "bucătăria" altuia. Acestea ar putea reprezinta cel mai mic
"rău" pe care îl pot provoca, desi uneori, involuntar sau nu, hackerii pot chiar
ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor.
Din nefericire, multi hackeri actionează ca niste criminali, pătrunzând prin
efractie în locuri nepermise si provocând în mod constient pagube
însemnate.
Iată câteva exemple mai vechi. Pe data de 6 ianuarie 1993, câtiva hackeri din
Marea Britanie au pătruns în banca de date a unei companii comerciale din
Londra, operând un transfer de 10 milioane de lire sterline. Tot în aceeasi
perioadă câteva site-uri oficiale americane au fost "ocupate" de o actiune
spectaculoasă a unor chinezi. Acestia au introdus în locul mesajelor standard
existente, propriile lor texte de protest, provocând un fel de mini-război
psihologic. Primul exemplu se referă la o infractiune concretă, fâcând parte din
categoria "campaniilor active" care lasă prejudicii ce pot fi imediat
cuantificate. Al doilea exemplu este doar o "campanie pasivă", cu implicatii de
natură psihologică în primul rând, dar si de natură politică, fiind mai degrabă
o dovadă că războiul informational este o realitate cu care trebuie să ne
obisnuim.
5.
Statistici despre hackeri
Din unele statistici oficiale se apreciază că există cel putin un hacker pentru
fiecare sută de utilizatori. Din fericire, doar câtiva dintre acestia urmăresc
un scop precis.
Toti cei care sunt conectati la Internet, de acasă sau de la birou, este foarte
probabil să fi fost vizitati de un hacker cel putin odată.
Evident, aceste fenomene se petrec în special în tările dezvoltate, si cu
prisosintă în SUA, unde informatica este cu adevărat un fenomen de masă si unde
interesele hackerilor sunt mai largi. În astfel de tări tranzactiile bancare
sunt aproape în totalitate pe calculator, comertul electronic de asemenea, iar
institutiile militare si guvernamentale sunt de mare interes în lumea
spionajului. Nu sunt lipsite de interes nici marile firme de hardware si
software care, prin evolutia lor concurentială de mare spectaculozitate,
contribuie permanent si decisiv la dezvoltarea instrumentelor noi în domeniu.
Din asta nu trebuie să credem că firmele mici si persoanele particulare ar fi
evitate de hackeri.
Mai mult de 40% dintre americani au fost vizitati de către persoane neautorizate
în decurs de un an, spune un studiu-sondaj efectuat de Computer Security
Institute Of San Francisco si de FBI's International Computer Crime Squard. În
acelasi timp peste 50% au raportat că au sesizat încercări de acces nepermis,
atât din exterior, cât si din interior.
Un raport recent al acelorasi institutii redă următoarele cifre: 90% dintre
organizatii au detectat probleme de securitate în ultimile 12 luni; 70% au
raportat probleme neimportante, altele decât virusi, furturi de laptop-uri sau
abuzuri în folosirea legăturii la Internet; trei ani la rând s-a constatat
cresterea numărului de accesări neautorizate prin Internet (59%) fată de 38% din
reteaua internă; 74% au recunoscut că au avut pierderi financiare; 273 de
institutii au raportat pierderi de aproape 266 milioane USD (media anuală fiind
120 milioane USD).
Asadar, nu este corectă o atitudine de genul: "nu am nimic deosebit în
calculatorul meu, care poate să prezinte interes pentru cineva". Nu este corect
să credem că un hacker îsi alege "victima" numai pe criteriul importantei
datelor si programelor continute într-un calculator. Unii cad victime tocmai
datorită acestei naivităti.
Atacurile persoanelor neautorizate într-o retea nu pot fi întotdeauna distinse
cu usurintă de comunicările legitime. De cele mai multe ori atacatorii dispar
fără să lase vreo urmă care să poată sprijini identificarea.
Statistica infractionalitătii pe calculator nu redă decât o parte a realitătii.
De exemplu, unii apreciază că, în domeniul pirateriei software, datele
statistice oferite publicitătii nu reflectă decât în proportie de 50-60% din
ceea ce se întâmplă în realitate.
Aproape în fiecare an autoritătile federale din SUA anuntă că a fost atins un
număr record de cazuri de infractiuni electronice. De la un an la altul rata
criminalitătii în acest domeniu creste cu câteva zeci de procente. În plus, mai
bine de jumătate din cazurile semnalate sunt respinse de procurori. Din
investigatiile FBI si ale altor agentii specializate doar un număr foarte mic al
actiunilor judecătoresti privind infractiunile electronice au o finalitate,
deoarece acestea sunt foarte greu de dovedit si majoritatea lor sunt respinse
din lipsă de probe. Sentintele date pentru cei care au fost găsiti vinovati
sunt, în medie, de 5 luni de închisoare.
În tara noastră, în domeniul informatic, cea mai frecventă încălcare a legii o
reprezintă copierea si difuzarea ilegală a unui produs informatic, care este
sanctionată conform Legii 8/1996 cu închisoare de la trei luni la trei ani sau
cu amendă de la 700.000 la 7.000.000 lei.
6.
Hackerii în actiune
Internetul nu mai e de mult ce a fost odată, o retea preponderent stiintifică cu
legături mai mult în mediile universitare. Practic, în Internet are acces astăzi
orice individ, reteaua fiind "populată" de cele mai diverse personaje, multe din
ele de origine incertă. Lumea business-ului, supusă unei competitii acerbe, a
schimbat fata Internetului în teatrul unor războaie dure.
În urma infiltrării unui hacker într-un computer sau o retea pot apărea
următoarele categorii de probleme: a) cu efecte imediate si cu urmări grave,
precum blocarea serviciilor ("total denial of service") b) cu efecte pe termen
lung, cu schimbări subtile dar importante în bazele de date (de exemplu, cele
financiare) pentru a submina integritatea sistemelor.
Prezentăm în continuare câteva dintre cele mai iminente pericole care pot fi
întâlnite în lumea calculatoarelor.
Multi probabil că nu stiu - sau nu bănuiesc - că, de când cu Internetul, un
hacker poate să-ti acceseze, în anumite conditii, calculatorul de acasă sau de
la serviciu, îsi poate instala pe acest calculator un program special care
inspectează si controlează calculatorul si să fure date importante sau să
steargă anumite informatii de pe hard disk-uri.
Sunt multi care nici nu bănuie că este posibil să ai un spion în casă fără să-l
vezi sau să-l simti, fără să fie un microfon bine ascuns (procedeu deja devenit
clasic), o ureche sau altceva uman. Totul e să ai un calculator, iar acesta să
fie conectat într-o retea sau, foarte la modă în ultimii ani, să fie conectat în
reteaua internatională de calculatoare Internet.
Cum pătrunde un hacker la tine "în casă"? Trebuie să stiti că nu-i mare lucru să
ajungi pe PC-ul alctuiva. Ati auzit, desigur, despre cât de tineri sunt - uneori
chiar copii - majoritatea celor care îndrăznesc si reusesc acest lucru.
Important este să găsesti o asa-numită poartă de intrare, aceasta nefiind
altceva decât un număr de telefon sau o adresă de comunicatie. Odată stabilită
această legătură, uneori nici nu-ti mai trebuie altceva. Dificultăti mai mari
sunt întâlnite doar atunci când, prevăzător, proprietarul si-a pus o parolă pe
care, desigur, nu a divulgat-o nimănui. Dar si peste acest lucru se poate trece.
Cum? Hackerul, care, desigur, ati înteles că este un "băiat" inteligent, pune la
bătaie un program special, care nu face altceva decât să bombardeze respectivul
calculator cu parole generate aleator, în speranta că va nimeri peste combinatia
corectă. Unora nu le scapă din vedere să încerce mai întâi numele proprietarului
sau diferite combinatii ale acestuia, data nasterii sau tot ce s-ar putea
presupune că i-a putut trece prin cap aceluia care si-a ales buclucasa parolă.
Pentru că - trebuie să stiti - atunci când ne alegem o parolă pentru a avea
numai noi acces la un calculator, la o retea de calculatoare sau pur si simplu
doar la niste fisiere de date sau programe, trebuie să o si tinem minte o
perioadă de timp, până o vom schimba. Altfel putem risca să nu mai putem avea
chiar noi acces acolo unde am avut până atunci. Uneori nu este un risc prea mare
să-ti uiti propria parolă, însă cine îsi doreste chiar si niste mici necazuri?
Si, asa cum am văzut, hackerul poate avea noroc să nimerească parola noastră si
să pătrundă în sistem ca si cum am fi noi însine acolo. Si, evident, cam tot
ce-am fi putut face noi, va putea face si el, numai că intentiile nu coincid.
Dacă noi puteam vedea niste date, le va putea vedea si el, dacă noi puteam
sterge un fisier îl poate sterge si el s.a.m.d. Dar, fiti convins că intentiile
lui nu sunt deloc "curate".
Chiar si atunci când nu reuseste "din prima" să descifreze o parolă, hackerul nu
va renunta usor. Trebuie să stiti că multi dintre ei dispun de programe foarte
bine puse la punct, care pot "încerca" milioane de combinatii într-un interval
relativ scurt de timp. Ca orice infractor care actionează cu premeditare, ei
sunt bine "înarmati", cu instrumente informatice, dar si cu multă abilitate si
răbdare, si vor insista până când li se deschide "poarta de acces".
7.
Tipuri de amenintări si metode de atac
Cine sunt cei care ne "vizitează"? Într-o statistică de dată recentă, prezentată
într-un raport al FBI în fata Comisiei Juridice a Senatului American, sunt
mentionati pe primul loc angajatii sau fostii angajati ca principală sursă a
infractiunilor pe calculator. Acestia au adesea ca mobil răzbunarea sau dorinta
de a obtine unele venituri. Pagubele pe care le produc sunt de regulă foarte
mari. În raport se mentionează exemplul unui fost inginer soft al unei companii
care, plasând bine doar sase linii de cod undeva anume, acestea au produs pagube
companiei evaluate la 10 milioane dolari.
După fostii angajati, hackerii ocupă locul doi în topul spărgătorilor de coduri.
Ei penetrează calculatoarele si retelele din diverse motive, cele mai multe
fiind de ordin financiar. Alteori însă acestia manifestă pur si simplu dorinta
de a distruge. În urma pătrunderii neutorizate pe un calculator se pot fura
informatii pretioase si/sau se pot sterge date importante.
Locul trei este ocupat de autorii de virusi, în timp ce pe locul patru apar
grupurile criminale, care au ca obiectiv obtinerea de bani prin vânzarea
informatiilor furate sau prin realizarea de tranzactii bancare ilegale.
Nu trebuie să ne mire faptul că si teroristii au trecut în ultimul timp la
utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru
a face planuri, pentru a obtine fonduri si pentru a comunica în sigurantă.
Acestia ocupă abia pozitia a cincea în ierarhia tipurilor de amenintări asupra
sistemelor informatice. Simplul fapt că organizatiile teroriste încep să se
bazeze din ce în ce mai mult pe tehnologia informatiei constituie un real
avertisment.
În fine, ultimul loc în acest original clasament îl ocupă serviciile secrete ce
au început să folosească canalele de comunicatii si Internetul ca mijloace de
obtinere a informatiei.
După cum s-a mentionat, se pare că furtul de informatii este cel mai putin
interesant pentru "spărgătorii" de coduri. De aceea, o politică de genul "nu am
informatii vitale în calculatorul meu, deci nu trebuie să mă tem de hackeri" nu
este tocmai potrivită.
Să vedem acum care sunt principalele metodele de atac ale hackerilor. Pe primul
loc se situează încercările acestora de obtinere a acceselor pe sistemele
existente în retea.
Multi hackeri doresc să iasă în evidentă, ei lăsând mesaje care dovedesc
aceasta. De cele mai multe ori ei doresc doar să citească ce informatii se
găsesc pe sistemele "sparte", provocând stricăciuni nu neapărat dorite, ci doar
făcute inconstient atunci când doresc să-si steargă urmele.
O categorie specială de atac o constituie vandalismele, care lasă amprente
serioase din punct de vedere a distrugerilor cauzate. Hackerii din această
categorie sunt persoane răuvoitoare, sau cel atacat este un "dusman" cert al
atacatorului. Spărgătorii încearcă să steargă complet datele din calculator,
situatie care conduce, de cele mai multe ori, la declansarea procedurilor de
recuperare bazate pe back-up. Unii hackeri mai subtili, pot provoca un rău mai
mare, prin încercarea de a modifica unele date importante din sistem, de pildă
cele de natură financiar-contabilă, care pot avea implicatii foarte grave asupra
activitătii firmei atacate.
O altă metodă de atac are la bază utilizarea sistemelor atacate pentru a
distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.)
sau software nelicentiat.
Există si metode de spionare, de exemplu cele de preluare a datelor interesante
pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu
de detectat deoarece, de regulă, atacatorul nu are ca scop modificarea în vreun
fel sau altul a continutului informatiilor din sistemul accesat, deci nu lasă
urme.
8.
Cum actionează un hacker
În lupta împotriva delincventei asistate de calculator se petrece un fenomen
paradoxal: în timp ce se depun eforturi sustinute pentru cresterea securitătii
sistemelor informatice si pentru descoperirea solutiilor de preîntâmpinare a
atacurilor persoanelor neautorizate, “maniacii” computerelor descoperă permanent
metode si tehnici noi de atac.
Atacul unui hacker nu se rezumă doar la calculatoarele conectate la Internet.
Acesta actionează asupra oricărui calculator conectat într-o retea care nu
detine un sistem de securitate bine implementat. Hackerul stie să-si fabrice
singur, dacă e nevoie, sau să mânuiască, "instrumente" special concepute pentru
a descoperi slăbiciunile unui calculator dintr-o retea.
Un prim "instrument" la îndemâna acestora este cunoscut sub numele Host Scans.
De fapt, Host Scans nu este decât o metodă de identificare a calculatoarelor din
retea. Ea constă în scanarea unui număr de adrese de Internet si, în cazul în
care de la una din masini se primeste un răspuns, confirmându-se faptul că
există un sistem care are adresa respectivă configurată, se va putea trece cu
încredere la faza următoare, adică la atacul propriu-zis.
Un alt pas îl constituie scanarea pentru identificarea porturilor deschise ale
aplicatiilor pentru a fi utilizate în scopul obtinerii accesului în
sistem.
Cea mai cunoscută formă de actiune si totodată, cea mai "spectaculoasă" prin
efect, este cunoscută sub numele Denial of Service (DoS). Efectul constă în
blocarea serviciilor existente pe computerul respectiv; de fapt, este o
încercare de a bloca accesul la calculator a acelora care aveau acest drept,
deci chiar a persoanelor autorizate. Realizarea acestui scop se face de obicei
prin schimbarea parametrilor sau configuratiei sistemului sau, adesea, prin
instalarea unui program propriu care are ca scop generarea unui trafic foarte
mare în sistemul vizat.
Atacurile de tip DoS sunt numeroase. Nu vom face aici un inventar sau o
enumerare a acestora care, desigur, nu ar avea sanse niciodată să fie
exhaustivă, tinând seamă de faptul că inventivitatea atacatorilor este
permanentă si nelimitată. Vom prezenta doar câteva exemple, din care cititorul
si-ar putea face o imagine mai clară despre câte resurse se pot investi chiar si
în domeniul infractionalitătii.
Se stie că protocolul
Internet TCP/IP gestionează mesajele foarte mari prin fragmentarea lor, pentru a
putea fi trimise prin retea în pachete optime, urmând ca la destinatie să fie
asamblate la loc. Una dintre metodele răufăcătorilor constă chiar în aceea de a
exploata această slăbiciune, trimitând suficient de multe fragmente foarte mici
care simulează un pachet foarte mare, imposibil de asamblat.
În
contextul aceleiasi metode, unii procedează la "stârnirea" tutoror
calculatoarelor active dintr-o retea, pentru a trimite, într-un trafic foarte
mare, răspunsuri pe adresa unei victime alese în prealabil, până la obtinerea
unei blocări complete.
Blocarea unor servere care oferă servicii importante, de exemplu cele de Web,
este o altă tehnică utilizată frecvent. Ea constă în simularea unei sesiuni TCP,
odată cu expedierea unui număr foarte mare de mesaje, la care nu se mai
generează răspunsurile la informatiile de confirmare, paralizând astfel
activitatea calculatorului destinatie care nu mai poate deschide nici o
conexiune legitimă.
9.
Ce urmăreste un hacker
De cele mai multe ori, pentru a-si atinge scopurile, hackerii încearcă obtinerea
accesului direct, precum drepturi de administrare, de root sau drepturile unui
alt utilizator (user) pe masinile atacate. Unele obiective de acest gen
pot fi atinse fără a executa comenzi pe calculatorul server.
Sunt însă si alte obiective, precum cele de modificare a configuratiei masinilor
ce oferă anumite servicii, care pot fi atinse fie cu acces direct la masină, în
general prin obtinerea de drepturi de administrator sau root, fie fără acces
direct, adică exploatând bug-uri (erori) în servicii care rulează cu drepturi
mari pe masina respectivă.
În general se poate spune că atingerea obiectivelor presupune de obicei acces
direct la masină, dar nu neapărat.
Prezentăm mai jos o inventariere a scopurilor pe care le urmăreste un atacator,
asa cum sunt ele văzute si publicate în revista PC Report nr.11/2000, cu
mentiunea că acestea nu epuizează toate cazurilor întâlnite în practică:
1) îngreunarea sau încetinirea activitătii normale a unui serviciu prin mărirea
timpilor de răspuns la cereri sau prin perturbarea accesului la resurse, mergând
până la blocarea completă a activitătii
2) inserarea de secvente denaturate în datele trimise de un serviciu către
utilizatori, mergând până la deturnarea completă a serviciului către o resursă
controlată de atacator
3) obtinerea de acces nelegitim la servicii private sau cu acces
limitat
4) capturarea informatiilor vehiculate de servicii cu caracter privat sau
secret
5) modificarea configuratiei masinilor care oferă anumite servicii
6) instalarea de programe speciale, care execută pe serverele atacate diverse
actiuni în interesul atacatorului, cum ar fi colectarea de parole
etc.
7) înlocuirea unor programe ce fac parte din instalarea masinii atacate, cu
altele care par a executa aceleasi actiuni ca si cele originale, dar de fapt
lucrează pentru atacator
8) stergerea pur si simplu a unor programe si/sau informatii pe serverele
atacate, mergând până la distrugerea completă din punct de vedere software a
masinilor atacate, sau chiar până la distrugeri hardware (improbabil, dar nu
imposibil).
După cum s-a putut întelege până acum, toate sistemele de calcul cu deschidere
spre lumea exterioară nu sunt si nu pot fi în deplină sigurantă. De aceea,
măsurile de protectie sunt o practică obisnuită în lumea tehnologiei
informatiei, si este de la sine înteles că, acolo unde protectia sistemelor este
maximă si numărul atacurilor sunt minime.
Spărgătorii de coduri care atacă sistemele tocmai din cauza unor imperfectiuni
ale acestora, sunt uneori priviti ca eroi, deoarece ne arată că sistemele
noastre nu sunt sigure.
În serialul următor vom vedea cum putem să ne apărăm împotriva atacurilor de
orice fel, deoarece, trebuie să stiti, aproape ca în medicină pentru orice boală
descoperită specialistii găsesc, de regulă, si un remediu pe măsură.
10.
Cum ne apărăm împotriva atacurilor
În locul denumirii de hacker s-ar putea folosi mai exact numele de cracker, care
înseamnă, în traducere din limba engleză, spărgător. Însă termenul de hacker
este mai simpatic si se pare că defineste mai bine modul de actiune al
infractorilor de acest gen. De aceea el a pătruns cu usurintă în limbajul
informatic comun si astăzi este atât de la modă.
Indiferent de numele care li se atribuie trebuie să recunoastem însă că acesti
infractori au devenit o adevărată sursă de pericole. Paradoxal însă, există si
motive ca hackerii să fie apreciati, de exemplu cei care descoperă bug-uri sau
cei care aduc un serviciu în interes national, precum spionii care sparg
codurile de acces ale calculatoarelor unor institutii apartinând altor state. Cu
toate acestea, nimeni nu îndrăzneste să le recunoască vreun merit. Sau, asa cum
spune John C. Dvorak, simpatia pentru hackeri este în continuă
descrestere.
În crâncena luptă dusă împotriva hackerilor, respingerea atacurilor succesive
este neeconomicoasă si deranjează. Cea mai bună politică este aceea de protejare
a sistemelor importante pentru care trebuie rezolvate toate problemele de
securitate ale acestora.
Din fericire, ca si în medicină unde aproape pentru toate bolile există
tratamente adecvate, desi zilnic se concep modalităti noi de atac, sunt
descoperite destul de repede si cele de protectie. Astfel, s-a ajuns să se
dezvolte o diversitate de solutii de apărare.
Una dintre cele mai vechi metode de protectie are la bază tehnica utilizării
parolei la intrarea în sistem, într-o aplicatie, sau pur si simplu pentru
vizualizarea unor informatii importante. Parola, ca metodă de acces limitat la
fisiere si aplicatii, este des utilizată pentru securitatea informatiilor. Dar
nu este un instrument infailibil. Am mai vorbit despre unele tehnici aplicate de
hackeri pentru a "sparge" o parolă de acces. În practică, ele sunt cu mult mai
multe, ingeniozitarea "spărgătorilor" dovedindu-se a fi nelimitată.
Un alt instrument de protectie, utilizat în anumite cazuri speciale de aplicatii
si acces la informatii, este cel referitor la criptarea comunicatiilor în retea.
Despre această metodă vom mai discuta. Ceea ce este important să retinem este
faptul că nu există metode de criptare perfecte, pentru care să nu existe
solutii de decriptare, la fel de ingenioase. Acest lucru a fost demonstrat
matematic în urmă cu câteva decenii de mai multi oameni de stiintă. Cu toate
acestea, sistemul de criptare a informatiilor în sistemele de comunicatie este o
practică pe care se bazează toate sistemele complexe de tranzactii bancare,
militare, servicii secrete etc.
Autentificarea si criptarea sunt metode des folosite pentru asigurarea
integritătii informatiilor în sesiunile de comunicatie care folosesc Internetul
ca suport de transport pentru transferul de date.
Una din cele mai cunoscute metode, numită Firewall în literatura de
specialitate, are la bază implementarea unor politici de securitate. Ea constă
în solutii hardware si/sau software, concepute special pentru conectarea în
sigurantă la retelele partajate de date, deci inclusiv la Internet. Metoda are
în vedere primul nivel de protectie împotriva accesului neautorizat si
utilizează, de regulă, tehnici de permisiuni sau blocări ale accesului pe baza
unor reguli prestabilite, urmărind permanent evenimentele care apar la interfata
cu reteaua publică.
Există multe alte metode de protectie împotriva atacurilor de orice fel. Unele
sunt specifice si abordează doar rezolvarea anumitor categorii de probleme,
altele încearcă să generalizeze mecanismele de apărare si, în bună parte,
reusesc.
Iată doar câteva metode de apărare împotriva accesului neautorizat: deschiderea
conexiunii pe baza numărului apelantului sau prin autentificarea utilizatorului,
atunci când soseste un apel, după care se procedează la închiderea canalului de
comunicatie si se sună înapoi apelantul; utilizarea unor protocoale de
identificare specială prin combinatia utilizator/parolă; validarea
utilizatorilor sau sesiunilor de comunicatie utilizând o bază de date,
utilizarea solutiilor speciale de protectie în retele conectate permanent la
Internet; folosirea de sesiuni criptate pentru administrarea sistemelor de la
distantă etc.
11.
Cum protejăm programele
Unii specialisti sustin că ar exista suficiente "retete" pentru rezolvarea
completă a problemelor legate de protectia împotriva accesului neautorizat, atât
în sistemele de comunicatie cât si în programele de calculator, numai că acestea
nu sunt aplicate. De-a lungul timpului au fost concepute numeroase reguli
speciale, care s-au constituit în principii generale si alături de care s-au
dezvoltat tehnici adecvate de protectie, tehnici care sunt astăzi la îndemâna
oricui.
Altii invocă, deseori pe bună dreptate, că implementarea unei politici adevărate
de securitate este foarte costisitoare. Indiferent cine are dreptate, cert este
faptul că la această oră nu avem motive suficiente să credem că suntem protejati
împotriva atacurilor constiente sau inconstiente ale "musafirilor
nepoftiti".
După cum se stie, Internetul abundă în solutii (crackuri, utilitare, tutoriale
etc.) care prezintă tot felul de metode privind spargerea protectiilor
programelor de calculator. Ele oferă detalii suficiente pentru ca un program
care interesează să devină, practic fără nici un cost, accesibil oricui.
În acelasi timp, există si o întreagă colectie de sfaturi, multe dintre ele
publicate în diverse reviste de specialitate sau pe Internet, vizând unul si
acelasi aspect: cum să ne apărăm împotriva infractiunilor pe calculator. În
general, tehnicile particulare urmăresc să îngreuneze viata spărgătorilor de
coduri. Unele sunt simple, altele sunt mai greu de aplicat.
Este bine cunoscut faptul că, de regulă, un programator nu-si alocă prea mult
timp pentru a-si proteja programele. Acesta poate fi considerat un prim motiv
pentru care programele cele mai "căutate" ajung, "pe gratis", pe mâna oricui, si
circulă astfel în mod ilegal prin diverse canale de distributie (CD-uri,
Internet etc).
Pentru protectia aplicatiilor programatorii folosesc atât solutii proprii,
concepute special în acest scop si care pot constitui o amprentă personală din
acest punct de vedere, cât si diverse variante bazate pe reguli generale,
cunoscute si implementate în numeroase sisteme. Prezentăm în continuare câteva
dintre acestea, care sunt cel mai des utilizate astăzi pe piata software.
Deseori se obisnuieste lansarea pe piata utilizatorilor a unei versiuni
demonstrative pentru o aplicatie sau un program. Aceasta se caracterizează prin
aceea că este lipsită de unele functionalităti vitale. Accesul la toate
functiile programului se face numai după cumpărarea licentei de utilizare în
varianta sa completă. Se întelege că varianta demo nu oferă nici o posibilitate
de reconstituire a versiunii complete.
Practica produselor din categoria shareware foloseste o idee asemănătoare.
Programele cuprind unele limitări functionale si sunt distribuite într-un număr
mare. Eliminarea constrângerilor de functionare se face după ce are loc
înregistrarea produsului, moment în care se practică si plata unor sume modice.
Programele din această categorie trebuie să fie atrăgătoare, să facă o impresie
bună, încât să ofere sansa că vor fi cumpărate de multi dintre cei care intră în
contact cu ele. Functionalitătile care lipsesc nu trebuie să fie esentiale în
utilizarea programului, iar cele existente trebuie să asigure utilizatorul că
are de-a face cu un produs serios.
Introducerea unor executii care irită utilizatorul în cazul utilizării
neautorizate, este o altă practică cunoscută pe piata software. Programele din
această categorie au toate functiunile de bază, însă contin unele întârzieri în
executie sau dialoguri care deranjează, de obicei amintind că versiunea
utilizată nu este înregistrată oficial. Alte programe abundă în informatii care
definesc aproape obsesiv termenii de înregistrare.
O metodă foarte populară este cea bazată pe un număr limitat de executii. Si în
acest caz functiunile programului pot fi complete, dar după un anumit număr de
lansări în executie sau după expirarea unui termen prestabilit programul refuză
orice functionare.
O categorie specială de programe utilizează tehnica upgrade-ului. Asta înseamnă
că, fată de versiunea initială, furnizorul vine periodic cu adaosuri si
dezvoltări de functii noi, totdeauna mai performante.
12.
Alte recomandări privind protectia programelor
Programatorii se pot lăuda, pe bună dreptate, că au la îndemână diverse metode
si tehnici pentru a-si proteja propriile programe de pericolul "spargerii"
acestora de către hackeri. Multe dintre ele sunt descrise, uneori cu lux de
amănunte, în diverse documentatii, specificatii si metodologii, în standarde,
sunt publicate în diverse reviste de specialitate. Si din acest punct de vedere
Internetul abundă în informatii despre acest subiect. Există grupuri de discutii
pe această temă foarte bine organizate, întretinute si "vizitate" de multi
dintre cei cu o mare experientă, ca si de cei care doresc să învete câte ceva
din acest domeniu.
Primul sfat important pentru protectia programelor, recunoscut ca atare de toti
cei implicati în dezvoltarea de software, se referă la acoperirea punctelor
slabe dintr-o aplicatie. Aceasta înseamnă ca elementele precum denumirea
functiilor utilizate în validarea înregistrării, localizarea datelor de
licentiere etc., să fie acoperite suficient de bine, pentru ca utilitarele de
detectare folosite de hackeri în scopul "spargerii" protectiei existente să nu
poată să le depisteze usor.
Se mai recomandă să nu se folosească nume sugestive de functii pentru numărul
serial sau de fisiere de licentiere. Înaintea operatiilor de autentificare este
bine să se folosească niste pauze scurte si totodată să se evite folosirea
sirurilor de caractere pentru autentificarea în resurse. Tot în aceeasi idee se
recomandă si salvarea în mai multe locuri a respectivelor date de
autentificare.
Multi programatori utilizează o verificare a consistentei fisierelor
executabile, utilizând cunoscutele sume de control si, tot pentru aceste
fisiere, aplică autocorectii în cazul în care sunt. Nu este indicat să se pună
bază pe diversele sisteme de compresie a executabilelor.
Se recomandă cu acelasi interes si evitarea folosirii dialogurilor de
atentionare, care pot fi un indiciu uneori suficient pentru unii hackeri
"experimentati".
Pentru criptarea datelor este indicat să se folosească metode proprii sau metode
verificate în practică, pentru a da cât mai multă bătaie de cap "spărgătorilor"
de coduri.
Nu se recomandă folosirea datei sistemului de operare în tratarea protectiei,
deoarece aceasta poate fi usor "ocolită" de un hacker, uneori doar prin simpla
dare înapoi a ceasului sistemului.
Între două versiuni consecutive este indicat să fie modificat codul de protectie
pentru a nu da prilejul răufăcătorilor să "recunoască" usor metoda de protectie
folosită. Metodele de upgrade sunt, desigur, cele mai indicate, întrucât ele vin
numai cu adaosuri, nu cu întreaga aplicatie.
Alte metode ar putea avea în vedere anumite "siretlicuri" inventate de
programator, de exemplu: folosirea cheilor de validare de dimensiune mare,
folosirea codurilor de eroare false pentru a semnala o aplicatie spartă,
salvarea ultimei date de rulare etc.
De asemenea, este indicat să se folosească, acolo unde este posibil, cuvinte
rezervate si coduri numerice accesibile din limbajul respectiv. Ele sunt cu mult
mai greu de recunoscut de către "spărgători". Se recomandă să fie detectate, pe
cât posibil, utilitarele folosite de hackeri. Acestea ar trebui să fie cunoscute
pentru a sti cum să se facă protectia cea mai bună.
Este bine să se stie că diverse categorii de aplicatii pot utiliza diverse
solutii de protectie, unele puse la dispozitie chiar prin instrumentele de
dezvoltare.
Un ultim sfat pe care, desigur, îl puteti intui, recomandă să nu fie dezvăluite
niciodată altor persoane tehnicile proprii de protectie folosite.
13.
Pirateria software
O stire proaspătă anuntă că un studiu recent al FBI plasează România pe locul
patru în lume în privinta fraudelor pe Internet. Fraudele în cauză nu sunt
altceva decât furturi. Însă, stiind că de curând Ucraina a fost sanctionată de
Statele Unite pentru pirateria software si adăugând faptul că în recentul
clasament această tară ocupă "fruntasul" loc trei, adică doar un singur loc
înaintea noastră, nu este exclus să ne trezim în viitorul apropiat si cu o
surpriză de acest gen: România să fie sanctionată pentru fraude comise prin
intermediul Internetului, fraude care au atins proportii de-a dreptul
îngrijorătoare.
Ca piraterie software se consideră folosirea nepermisă si utilizarea fără drept
de autor a software. Plângerile despre pagubele enorme provocate prin copierea
ilegală a programelor de calculator sunt în continuă crestere, desi datele
statistice redau, si în acest domeniu ca si în altele, numai o parte a
realitătii.
Asadar, pirateria software se referă la lezarea drepturilor de autor pentru
programe de calculator, drepturi consfintite prin lege. Prin Legea 8/1996 cu
privire la drepturile de autor, denumită impropriu si legea copyrightului, tara
noastră se pare că a luat în serios problema protectiei drepturilor de autor si
conexe, pentru capitolul privind produsele informatice ea inspirându-se direct
din Directiva Comunitară 91/250 din 14 mai 1991 care este aplicabilă la nivelul
Comunit?tii Europene.
Legea 8/1996 defineste autorul unui produs informatic ca fiind o persoană fizică
sau juridică, care realizează (creează) produsul software respectiv. Această
persoană are următoarele prerogative exclusive: reproducerea unui program,
traducerea, adaptarea, aranjarea si orice alte transformări aduse unui program,
precum si difuzarea originalului sau a copiilor sub orice formă, inclusiv prin
închiriere. Persoana în cauză, fizică sau juridică, detine astfel toate
drepturile de autor asupra produsului său. Nerespectarea acestor drepturi de
către orice altă persoană fizică sau juridică, mai precis folosirea produsului
în orice scop fără autorizarea expresă a autorului, reprezintă o încălcare gravă
a drepturilor de autor si se pedepseste conform legii.
Legea drepturilor de autor este adaptată la realitatea românească si, bună sau
rea, trebuie să recunoastem, ea există si se cere a fi respectată.
Pot fi invocate suficiente motive pentru care România se situează pe un rusinos
loc de frunte în pirateria software. Unul dintre acestea incriminează "cultura"
insuficientă din acest domeniu a românilor. Practic, românii încă nu s-au
obisnuit să privească softul din punct de vedere comercial ca pe un produs
oarecare, ce presupune cheltuieli de cercetare, productie si distributie,
incluse în pretul produsului.
Pe de altă parte, softul
are un pret prea ridicat iar cumpărătorii români, pe bună dreptate, au de ce să
se plângă.
Tot la fel de adevărat este însă si faptul că există o oarecare indiferentă si
uneori chiar lipsă de respect, care până la urmă nu înseamnă altceva decât
probleme de mentalitate. De aceea, s-ar impune cu necesitate un efort sustinut
de educare a celor ce folosesc programe de calculator, implicând pe toti cei
implicati în domeniul IT (Information Technology): scoli, facultăti, institutii
de stat si particulare, asociatii, mass-media, inclusiv producătorii de
soft.
14.
Lupta împotriva pirateriei software
Cea mai frecventă încălcare a legii în domeniul informatic o reprezintă copierea
si difuzarea ilegală a unui produs informatic, care este sanctionată conform
Legii 8/1996, cu închisoare de la trei luni la trei ani sau cu amendă de la
700.000 la 7.000.000 lei.
Din punct de vedere legal un produs soft contine patru elemente de bază:
materialul de conceptie, programul-sursă (codul sursă), codul obiect (traducerea
codului sursă în cod înteles de calculator) si manualul de utilizare, adică
documentatia conexă si cea auxiliară.
Lipsa unei finalităti a actiunilor judecătoresti privind pirateria software este
pusă pe seama unor imperfectiuni ale legii copyright-ului si o parte din
legislatia vamală. Dar si lipsa de decizii guvernamentale referitoare la
respectarea legii privind protectia drepturilor de autor, coroborată cu
inexistenta unor politici serioase de informatizare a societătii românesti, sunt
cauze care au condus ca tara noastră să ocupe un atât de dezonorant loc în
clasamentul mondial al pirateriei software. De ce este dezonorant acest locă
Pentru că, am mai spus-o, pirateria software nu este altceva decât un
furt.
La nivel mondial există o organizatie specializată OMPI - Organizatia Mondială a
Proprietătii Intelectuale, care a propus o lege tip în domeniul protectiei
produselor informatice, lege care, la nivel european, a fost corelată cu
Directiva CEE - Comunitatea Economică Europeană 91/250 din 14 mai 1991 si care
este aplicabilă la nivelul Comunitătii Europene si în acest moment.
În SUA produsele software sunt apărate printr-o lege intrată în vigoare încă din
data de 1 ianuarie 1978, practic aceasta fiind prima lege care a asimilat
programul de calculator cu opera literară.
În Europa, desi există directiva comunitară mentionată mai sus, fiecare tară,
fie membră sau doar aspirantă la Comunitatea Economică Europeană, are propriile
legi interne adaptate realitătilor sociale ale acelei tări, dar care sunt
armonizate cu cele comunitare.
Organizatia guvernamentală care se ocupă la noi cu protectia drepturilor de
autor se numeste ORDA - Oficiul Român pentru Drepturile de Autor. În ultimul
trimestru al anului 2000 a fost emisă o ordonantă guvernamentală si o
metodologie de înregistrare oficială a programelor de calculator în scopul
protectiei, RPC - Registrul pentru Programele de Calculator. Cu numai câteva
săptămâni în urmă i-am vizitat, în scopul clarificării modului de înregistrare
oficială a software-ului apartinând Directiei Informatice din Sidex. Nu mică a
fost surprinderea când am aflat că suntem primii care batem la această usă cu
asemenea pretentii. Cu alte cuvinte, activitatea privind protectia programelor
de calculator lipseste cu desăvârsire. În schimb este în plină efervescentă cea
din domeniul fonogramelor si a muzicii în general.
Pe lângă ORDA, în tara noastră îsi mai desfăsoară activitatea încă o organizatie
specializată si autorizată international pentru investigarea în domeniul
respectării drepturilor de autor pentru programele de calculator. Ea se numeste
BSA - Business Software Alliance si a desfăsurat în ultimii ani o activitate
intensă, dar mai au multe de făcut în directia informării marii mase a
utilizatorilor. BSA nu prea verifică marile firme (de stat sau private),
ministerele, băncile, Parlamentul sau Guvernul care, trebuie să recunoastem,
sunt primele institutii cărora ar trebui să li se ceară să respecte
legea.
Chiar si unii producători de calculatoare au de suferit din cauza pirateriei
soft, acestia vânzând calculatorul cu tot soiul de sisteme de operare si produse
software preinstalate, dar fără licentele corespunzătoare.
Pe 6 octombrie 1999 s-a pronuntat si prima sentintă penală din România împotriva
unui pirat. La Judecătoria Ploiesti un administrator al firmei Andantino SRL a
fost condamnat la sase luni închisoare, cu suspendarea pedepsei si la plata a 26
milioane lei organizatiei BSA, pentru că a fost surprins de politie si
inspectorii ORDA în timp ce comercializa CD-uri cu programe de calculator la
punctul de lucru al societătii sale.
15.
Statistici despre pirateria software
Asa cum s-a mai spus, pirateria software reprezintă folosirea nepermisă si
utilizarea fără drept de autor a programelor de calculator.
Legea copyrightului din tara noastră, care reglemetează pirateria software, are
în vedere si sanctionarea unor fapte de genul publicării unor programe existente
sub un alt nume sau a publicării unui program de asemeni existent, însusindu-si
pe nedrept calitatea de autor. Pedeapsa pentru aceste fapte este închisoare de
la trei luni la cinci ani sau amendă de la 500.000 la 10.000.000 lei.
Se spune că (si vom vedea mai departe că aproape toate statisticile o confirmă)
rata pirateriei soft din tara noastră este cea mai ridicată: ocupăm, si în acest
domeniu, ca în multe altele, primul loc în Europa (fără Rusia).
Conform unor studii efectuate de BSA (Business Software Alliance) si SIIA
(Software & Information Industry Association), România ocupă locuri fruntase
nu numai în Europa, ci si în lume.
Din punct de vedere istoric, rata pirateriei din tara noastră a scăzut de la 93%
în 1994, la 81% în 1999 si putin sub 80% în anul 2000. Desi în continuă scădere,
procentul rămâne totusi îngrijorător si este cel mai ridicat din Europa (în 1999
Rusia detinea 89%).
Statisticile mentionau în urmă cu doi ani că media pentru Europa răsăriteană era
de 70%, în timp ce Europa de Vest avea o medie de numai 34% (sub 30% situându-se
Marea Britanie cu 26%, Germania cu 27% si Danemarca cu 29%). Este cunoscută si
media mondială de 36%, cu extremele în Vietnam care detine recordul absolut de
98% si SUA care are doar 25%.
Tot în urmă cu doi ani pierderile estimate datorate achizitionării pe căi
ilegale a produselor software au fost de peste 15 milioane dolari. În acelasi an
doar 17 cazuri s-au aflat în investigarea organelor de politie din Bucuresti si
judetele Constanta, Vâlcea si Cluj, desi numărul celor depistati si prinsi în
flagrant în raidurile efectuate de BSA sunt de 10 ori mai mare.
SIIA a inclus România pe lista tărilor care trebuie supravegheate de către US
Trade Representative. Pe aceeasi listă mai apar: Arabia Saudita, Argentina,
Brazilia, Irlanda, Korea, Malaezia, Mexic, Polonia, Singapore, Tailanda, Taiwan
si Uruguay.
Pentru cei interesati în a da o mână de ajutor în lupta împotriva pirateriei
software BSA a pus la dispozitie o linie telefonică Hot Line 01-210.41.54. Ea
poate fi folosită pentru cazuri de furturi de programe sau utilizări ilegale din
cadrul companiilor, institutiilor financiare, colegii si universităti,
autorităti locale sau a organizatiilor non-profit.
Un alt top în care România detine tot un loc "fruntas" este cel al tărilor de
provenientă a infractorilor. Din acest punct de vedere România ocupă locul patru
în lume, după Ucraina.
Societatea, economia si statul se bazează din ce în ce mai mult pe integrarea
tehnicii de calcul în aplicatii importante, dar fără a analiza riscurile. În
acelasi timp, prosperitatea sau ruina firmelor de stat sau particulare au
devenit dependente si ele de tehnica de calcul. Promisiunile guvernantilor
privind noua Românie conectată online par si mai îndepărtate de realitate, dacă
avem în vedere cel mai recent sondaj care mentionează că tara noastră alocă cele
mai mici sume pentru dezvoltarea IT (Information Technology). Si din acest punct
de vedere ocupăm tot primul loc în Europa. Mai precis, într-un an, pe un
locuitor se investesc doar 12 dolari. În timp ce Bulgaria se află înaintea
noastră, cu 15 dolari/locuitor/an, ca să nu mai vorbim de Polonia cu 60, Ungaria
cu 100 si Cehia cu 140 dolari/locuitor/an.
16.
Pirateria software - cauze posibile
În fata dezvoltării extraordinare a lumii computerului suntem nevoiti să
recunoastem că acesta a devenit un instrument autentic de falsificare.
Experienta ne arată că infractorii se inspiră fără reticentă din orice nouă
dezvoltare hardware sau software. Răufăcătorul care "opera", până nu demult, la
automatele de jocuri cu sârme, surubelnite, magneti si burghie, astăzi îsi poate
permite să cumpere, contra unor sume relativ mici, un laptop si programe
specializate de manipulare.
Încă de acum zece ani au fost identificate si catalogate principalele cauze ale
infractiunilor din lumea calculatoarelor. Iată, într-o prezentare succintă, doar
câteva dintre acestea.
Aproape toate activitătile umane sunt din ce în ce mai dependente de
tehnica de calcul. Societatea, economia si statul se bazează tot mai mult pe
integrarea tehnicii de calcul în aplicatii importante, însă fără o analiză
serioasă a riscurilor.
Sistemele de calcul dezvoltate în ultimile două decenii, si cu precădere
calculatoarele de tip IBM-PC, au fost concepute si proiectate fără să asigure
suficient de bine securitatea si controlul. De aceea, chiar si cei neinitiati
pot introduce în acestea, constient sau nu, erori prin virusi sau alte programe.
Cu probleme asemănătoare se confruntă însă si sistemele de tip Mac-Intosh sau
Unix. Practic, s-ar putea spune că nu avem de-a face cu o criminalitate asistată
de calculator, ci doar cu existenta unor pericole iminente si posibilităti de
abuz, prin însăsi lipsa de securitate a calculatoarelor si retelelor.
În fapt, multi dintre spărgătorii si autorii de virusi nu au motive criminale
atunci când "atacă" un calculator străin. Lipsa de etică si/sau de cunostinte
privind legislatia si interdictiile, pot determina să nu-si considere
preocupările lor ca fiind "criminale".
În plus, se stie că sistemele de calcul foarte răspândite astăzi, precum
PC-urile, retele s.a., nu contin componente pentru păstrarea urmelor sau, în
cazul mainframe-urilor, acestea sunt deseori neutilizate.
În acelasi timp, organele de cercetare (politie, procuratură) ca si expertii în
drept (judecători, avocati) înteleg cu destulă dificultate elementele criminale
din domeniul utilizării sistemelor de calcul. Mai sunt si astăzi situatii în
care unele procese împotriva spărgătorilor de coduri sunt bazate pe expertize
neconvingătoare pentru completul de judecată. Uneori sunt necesare informatii
suplimentare pentru ca judecătorul să înteleagă bine natura, obiectul juridic,
obiectul material si celelalte elemente care definesc infractiunea. Este bine
cunoscut cazul din procesul KGB-ului în care chiar spărgătorii au fost nevoiti
să explice judecătorului ce înseamnă “E-mail”.
Statul si economia, societatea în general, au devenit dependente de o tehnică de
calcul nesigură. De aceea, unele abuzuri comise pot fi cu greu considerate drept
criminale. În plus, multe din ele nu pot fi urmărite cu eficientă.
Nu în ultimul rând se apreciază că nu există legi sau cele care există au multe
"scăpări" si nu sunt suficient de clare. Totodată, o bună parte a delictelor
comise cu calculatorul nu sunt si nu pot fi încă descoperite. Nu trebuie să
uităm însă că mafia este mai interesată decât societatea si statul să speculeze
avantajele extraordinare pe care le oferă tehnica de calcul. Si dacă până acum
acest lucru nu pare a fi evident, sunt semne clare că afacerile cu droguri si
arme devin mai putin "rentabile" decât afacerile mafiote prin intermediul
computerului. Mai mult ca sigur, într-o bună zi mafiotii vor pătrunde si vor
încerca să domine această piată inimaginabilă de resurse din domeniul
tehnologiei informatiei.
17.
Despre furtul de carduri
În bună măsură datorită multiplelor facilităti oferite de reteaua globală
Internet, infractionalitatea prin intermediul calculatorului din ultimii ani s-a
extins si diversificat. Au apărut astfel câteva noi tipuri de infractori.
Dacă o bună parte din asa-numitii hackeri obisnuiesc doar să-si bage nasul peste
tot, din curiozitate sau nu, fără să urmărească neapărat un câstig material, o
nouă categorie de ilegalisti, cunoscută în lumea informaticii sub denumirea de
crackeri, au ca scop bine definit câstigul în bani sau obiecte, obtinut
prin spargerea unor site-uri care contin în bazele de date numere de cărti de
credit.
Carderii, asa cum mai sunt numiti acesti infractori, sunt cei care valorifică
numerele unor cărti de credite, de la distanta si adăpostul oferite de un
fotoliu comod în care stau ceasuri întregi în fata unui computer conectat la
Internet. Informatiile pe care le obtin după o muncă deseori istovitoare, sunt
folosite pentru a cumpăra de la magazinele on-line diferite produse, pe care le
vând apoi la preturi mai mici.
Există multe metode de actiune la îndemâna infractorilor din această categorie.
Câteva dintre ele sunt bine-cunoscute, fiind publicate chiar si pe unele
site-uri, sau "discutate" în unele grupuri de discutii pe Internet. Altele însă,
nu pot fi decât imaginate, rămânând necunoscute, deoarece poartă amprenta
inventivitătii "operatorului" însusi care, cel mai probabil, nu si-ar vinde
"arta" pentru nimic în lume.
Internetul oferă anumite posibilităti de accesare a informatiilor utile pentru
acest scop. Ajungând la ele, răufăcătorul pune în functiune un program special
conceput pentru a genera aleator numere pe structura unor coduri de carduri si,
cu putin noroc, poate "nimeri" un număr valid, cu care apoi comandă cu succes
diferite obiecte din magazinul on-line vizat. Desigur, totul merge foarte bine,
mai ales dacă magazinul respectiv nu are prevăzut un sistem sigur de verificare
a cardurilor.
Anumite numere de cărti de credit pot fi aflate uneori si prin intermediul unor
persoane "binevoitoare" care, desigur, trebuie plătite pentru serviciile lor.
Aceasta este însă o variantă "costisitoare" si nu este preferată de
carderi.
Pentru ca operatiunea să se deruleze în bune conditii până la capăt mai este
necesar să se stabilească si o adresă la care marfa comandată să fie expediată.
Se întelege, nu acasă trebuie primit acest gen de marfă, pentru că riscul este
prea mare. Dar solutii se găsesc întotdeauna, mai ales de către cei
ingeniosi.
O regulă bine cunoscută în lumea carderilor este aceea că nu de pe calculatorul
de acasă se comandă marfa si nici de pe unul pe care se stie că are acces. Iar
solutii pentru această categorie de probleme există suficiente. De exemplu, se
poate apela cu usurintă si fără a da nimic de bănuit, la serviciile oferite
contra unui cost banal de un Internet Café.
O altă regulă folosită de carderi constă în aceea că o comandă trebuie să se
limiteze, de la câteva sute la câteva mii de dolari. Altfel bate la ochi.
Valorificarea mărfii după primire este si ea o treabă care necesită destulă
atentie. Regula de aur este să nu vinzi la oricine, iar pretul trebuie să ofere
satisfactie si clientului. Se poate apela uneori si la intermediari în scopul
pierderii urmei, însă acestia vor dori si ei un comision.
În tara noastră riscurile unei astfel de infractiuni sunt minore, mai ales în
conditiile în care nu există nici măcar un cadru legislativ adecvat, cu referiri
la acest tip de infractionalitate.
18.
Securitatea retelelor
După cum stim, primele retelele de calculatoare au fost folosite în principal de
cercetătorii din universităti pentru trimiterea postei electronice. Astăzi,
milioane de cetăteni din toate colturile lumii folosesc retelele pentru diferite
categorii de operatiuni bancare, pentru a face cumpărături, pentru plata unor
taxe etc. De aceea, problema securitătii a devenit una foarte importantă pentru
multe din aplicatii. Există numeroase pericole privind securitatea unei retele.
În acelasi timp, există si multe tehnici pentru a face retelele mai
sigure.
Securitatea nu înseamnă altceva decât asigurarea că persoane neautorizate sau
pur si simplu curioase, nu pot avea acces să citească sau, si mai rău, să
modifice mesajele apartinând altora. Ea vizează pe cei care încearcă să apeleze
servicii la distantă pe care nu sunt autorizati să le folosească. În acelasi
timp securitatea mai poate implica si verificarea dacă un mesaj provine de acolo
de unde trebuie sau vine din altă parte.
Altfel spus, securitatea sistemelor de calculatoare are ca obiect problemele
legate de capturarea si falsificarea mesajelor autorizate, ocupându-se totodată
si de cei care nu recunosc faptul că au trimis anumite mesaje.
Majoritatea problemelor de securitate sunt cauzate în mod intentionat de
persoane răuvoitoare care încearcă să obtină anumite beneficii sau să provoace
pur si simplu rău cuiva. În problemele de securitate avem de-a face, de regulă,
cu adversari inteligenti si deseori bine dotati material. De aceea, lupta
împotriva lor este foarte dificilă si deseori este mentinută la cote foarte
înalte de spectaculozitate si interes.
Pentru a câstiga astfel de bătălii este nevoie să-ti cunosti foarte bine
adversarii, si înainte de toate, trebuie să le întelegi motivele. Iată, într-o
prezentare succintă, câteva din principalele motive ale celor care în mod
obisnuit săvârsesc astfel de fapte.
Un elev sau un student oarecare poate săvârsi o actiune de acest gen pentru a se
distra, furând mesajele de postă electronică a celorlalti. În schimb, un
spărgător o face ori pentru a testa securitatea sistemului cuiva, ori pentru a
fura datele din calculatorul altuia.
Un om de afaceri poate fi interesat să descopere planul strategic de marketing
al unor competitori, în timp ce, un fost angajat al unei firme poate săvârsi
aceste fapte pentru a se răzbuna că a fost concediat.
Un finantist sau un contabil poate viza sustragerea unor sume de bani de la o
companie si a le depozita într-un cont propriu. Tot asa si un sarlatan oarecare,
care poate fura numere de cărti de credit pentru a le vinde sau
valorifica.
Motive cu totul distincte pot avea spionii sau teroristii: acestia vor urmări în
mod sigur aflarea unor secrete militare sau de alt interes din tabăra
inamicului.
În general, securitatea unei retele de calculatoare poate viza următoarele
categorii de probleme:
1) confidentialitatea, adică păstrarea informatiei departe de
utilizatorii neautorizati;
2) autentificarea, care constă în determinarea identitătii unei
persoane;
3) nerepudierea, care are în vedere semnătura si confirmarea acesteia,
si
4) controlul integritătii, adică siguranta că mesajul apartine cu
adevărat celui de la care este asteptat.
În practică, o retea de calculatoare este alcătuită din mai multe nivele.
Fiecare nivel în parte poate contribui la securitatea acesteia. De exemplu, la
nivelul legătură de date pachetele transmise pe o linie punct-la-punct pot fi
codificate când părăsesc una dintre masini si decodificate când intră în
cealaltă.
Dacă unele sesiuni trebuie să fie în mod obligatoriu protejate, de exemplu
acelea care implică cumpărăturile on-line prin cărti de credit, altele nu
necesită neapărat acest lucru. Nivelul cel mai important pentru asigurarea
securitătii unei retele este nivelul aplicatie. La acest nivel apare necesitatea
utilizării unor protocoale suport care să permită functionarea aplicatiilor.
Securitatea nu este asigurată de un singur protocol, ci de un mare număr de
concepte si protocoale. Acestea sunt folosite pentru asigurarea securitătii
pentru aplicatiile care necesită acest lucru.
19.
Criptarea si decriptarea mesajelor
Arta de a concepe si construi cifruri se numeste criptografie iar cea de a
sparge cifruri se numeste criptanaliză. Împreună, acestea alcătuiesc stiinta
numită criptologie.
Criptografia are o traditie veche. Ea a fost inventată de către cei care au vrut
ca mesajele lor scrise să fie secrete. Cele mai importante aplicatii au fost
însă în domeniul militar. Întrucât a existat dintotdeauna pericolul descifrării
unui cod, singura solutie de protectie folosită la acea vreme se baza pe
schimbarea rapidă a metodei de criptare.
Mesajul care trebuie criptat poartă numele de text clar, în timp ce mesajul
criptat este cunoscut sub numele de text cifrat. Pentru a cripta si/sau decripta
un mesaj este nevoie de o cheie. Asadar, în cazul în care inamicul reuseste să
capteze mesajul, dacă nu cunoaste cheia, nu-l va putea descifra decât rareori si
cu o mari dificultăti. O regulă fundamentală, utilizată în criptografie,
presupune cunoasterea de către orice criptanalist a metodei generale de
criptare. O cheie secretă are avantajul că poate fi schimbată ori de câte ori
este nevoie; deci nu se schimbă metoda, ci doar cheia.
Cu cât cheia are o lungime mai mare, cu atât algoritmul de decriptare presupune
un efort mai mare. O căutare exhaustivă în spatiul cheilor ar conduce la un
efort exponential în raport cu lungimea acestora. Se apreciază uneori că
secretul este acela de a avea un algoritm puternic, dar public, dimpreună cu o
cheie suficient de lungă.
Este eronată aprecierea că, dacă un cifru poate rezista unui atac, atunci acesta
este sigur. Desigur, există si cazuri în care criptanalistul poate ghici unele
părti din textul clar.
În criptografia modernă se folosesc două tipuri de cifruri: cu substitutie si cu
transpozitie. Primul se bazează pe faptul că fiecare literă sau grup de litere
este înlocuit pentru deghizare cu altă literă sau alt grup de litere. Deci
cifrurile cu substitutie păstrează ordinea simbolurilor din textul clar, dar le
deghizează. În schimb, cele cu transpozitie reordonează literele, dar nu le
deghizează.
Identificarea tipului de cifru este o problemă dificilă pentru orice
criptanalist. Acestia analizează frecventa de aparitie a unei litere si alte
caracteristici specifice limbii respective (de exemplu, frecventa grupurilor de
două sau mai multe litere). Incluzând si alte tehnici specifice acestei munci,
criptanalistul poate ajunge mai întâi la rezolvarea dilemei privind tipul
cifrării, apoi va trece la descifrarea cheii si a textului cifrat.
Construirea unui cifru imposibil de spart se face astăzi destul de simplu: ea se
bazează pe alegerea unui sir aleator de biti pe post de cheie, după care se
converseste textul clar într-un sir de biti. În final se aplică o operatie
logică între cele două siruri, bit cu bit. Textul cifrat rezultat nu poate fi
spart, deoarece orice text clar posibil este în mod egal un probabil candidat,
fiecare literă apare la fel de des si deci textul cifrat nu furnizează absolut
nici o informatie criptanalistului. Metoda cheilor acoperitoare, căci asa se
numeste, are însă si unele dezavantaje: cheia nu poate fi memorată, deci
necesită o copie scrisă a acesteia, lungimea textului cifrat este limitată de
dimensiunea cheii etc.
Metoda devine însă foarte utilă atunci când beneficiem de ajutorul
calculatorului. Cheia, memorată pe un CD special si "amestecată" cu ceva muzică,
nu dă niciodată de bănuit.
Criptografia aplicată pe calculator se bazează pe două principii: 1) un mesaj
criptat trebuie să contină informatie redundantă, care nu ajută la întelegerea
mesajului, dar împiedică intrusii să păcălească receptorul trimitând un mesaj
fals. 2) sunt necesare unele măsuri pentru a împiedica intrusii să retransmită
mesaje mai vechi. Se obisnuieste introducerea în fiecare mesaj a unei amprente
de timp, validă doar pentru un termen scurt.
Desi are un caracter mai putin general, utilizarea algoritmilor cu cheie secretă
este o metodă destul de puternică. Criptografia modernă utilizează algoritmi de
diverse tipuri, inclusiv metodele traditionale. Obiectivul este ca acestia să
fie complecsi si ireversibili, astfel încât un criptanalist să nu poată descifra
mesajele. Uneori se adaugă un număr suficient de mare de niveluri, astfel ca
cifrul să fie o functie extrem de complicată.
Multi algoritmi foarte greu de spart sunt cu cheie publică si se bazează pe
calculul logaritmilor discreti sau pe curbe eliptice, pe dificultatea
factorizării numerelor mari etc.
Există asadar, numerosi algoritmi de criptare, dar există si standarde în
domeniul criptării, adoptate de unele tări pentru anumite categorii de mesaje.
De exemplu, Agentia americană secretă NSA-National Security Agency, este o
agentie spărgătoare de coduri, care utilizează cel mai mare număr de specialisti
matematicieni, informaticieni si criptologi din lume.
Si telefonia a găsit solutii pentru a controla confidentialitatea mesajelor. Un
recent pachet software, Ositron Tel 2.1, ce poate fi cumpărat cu numai 200 DM,
criptează în timp real cuvintele rostite, astfel încât un intrus nu poate auzi
decât sunete nearticulate.
20.
Semnăturile digitale
Dacă mesajele săpate în piatră au dăinuit vreme de milenii în aceleasi locuri,
în schimb datele prelucrate de calculatoarele de astăzi pot fi transportate
oriunde în lume.
Tot din vremuri străvechi vine si credinta în păstrarea adevărului prin
documente scrise. “Verba volant, scripta manent”, spune un vechi proverb latin.
Odată cu aparitia tiparului lumea scrisului a fost zguduită puternic. Astăzi,
calculatoare puternice, echipate cu scanere, imprimante laser si color si cu
programe performante de grafică avansată, pot produce “minciuni autentice”. Mai
mult, alături de documente falsificate, se pot atasa si fotografii false.
Digitizarea fotografiilor cu ajutorul unui scanner si un editor grafic
micsorează astăzi valoarea de dovadă a pozelor sau a negativelor. Depunerea
rezultatului pe hârtie sau dischetă si transmiterea lui unui atelier pentru
executarea unui diapozitiv sau a unui negativ color nu este deloc o treabă
dificilă. Aparatele foto cu schitare digitală reprezintă un progres imens al
sfârsitului de mileniu.
În conditiile în care fotocopiile nu sunt valabile, autenticitatea multor
documente legale, financiare si de alt gen, este determinată de prezenta sau
absenta unor semnături autorizate scrise de mână. Pe sistemele de calcul este
necesară înlocuirea transportului fizic al documentelor scrise cu cerneală pe
hârtie, cu altceva care să rezolve problema autentificării. Problema de a
concepe un înlocuitor pentru semnăturile scrise de mână este destul de dificilă.
De fapt, este necesar un sistem prin care una din părti poate trimite mesaje
"semnate" celeilalte părti, astfel încât:
1) destinatarul să poată verifica identitatea pretinsă de expeditor - de
exemplu, în sistemele financiare,
2) expeditorul să nu poată renega mai târziu continutul mesajului - de exemplu,
pentru protejarea destinatarului împotriva fraudei, si
3) destinatarul să nu poată să pregătească el însusi mesajul.
Ca si criptarea, semnăturile digitale pentru autentificare pot folosi chei
secrete. Acestea sunt păstrate de către o autoritate centrală care stie totul si
în care oricine are încredere. Fiecare utilizator alege o cheie secretă si o
depune personal la autoritatea centrală. Atunci când clientul trimite un mesaj
în clar semmnat, receptorul îl trimite la oficiul central, îl decriptează si îl
reprimeste în clar cu o amprentă de timp. Dezavantajul acestei metode este acela
că oricine trebuie să aibă încredere în autoritatea centrală, care poate citi
toate mesajele semnate. Oficiul central apartine, de regulă, unui guvern, unei
bănci sau oamenilor legii. Cu toate acestea, astfel de organizatii nu inspiră
suficientă încredere cetătenilor. De aceea, sunt preferate de multe ori solutii
care elimină existenta unei autorităti de încredere.
Tehnica semnăturilor digitale utilizează si chei publice. Dacă însă
transmitătorul dezvăluie cheia secretă, atunci oricine poate transmite mesajul,
inclusiv receptorul. Alt dezavantaj se poate manifesta atunci când
transmitătorul decide să-si schimbe cheia periodic. Si în acest caz apare
necesitatea ca o autoritate să înregistreze toate schimbările de chei si datele
acestora. Cu toate aceste inconveniente, orice algoritm cu cheie publică poate
fi folosit pentru semnături digitale. Standardul recunoscut în industrie este
algoritmul RSA, dar există si alte variante, de exemplu, NIST-National Institute
of Standard and Technology, propus în 1991 si devenit azi standardul DSS -
Digital Signature Standard. Acesta din urmă foloseste ca principiu de bază
dificultatea calculului logaritmilor discreti în locul factorizării numerelor
mari.
Tehnicile de semnătură digitală sunt criticate uneori pentru că înglobează în
acelasi timp două functii distincte: autentificarea si confidentialitatea. Dacă
autentificarea este necesară foarte des, confidentialitatea poate să nu fie
necesară în multe din aplicatiile practice. Criptarea fiind un procedeu
considerat lent, adeseori se doreste să existe posibilitatea de a se trimite
documente ca text clar, însă semnate. În acest caz se aplică o tehnică bazată pe
rezumate de mesaje, pentru rapiditatea criptării unui text cu un algoritm cu
cheie publică.
O nouă tehnică, descoperită în 1979, este cunoscută sub numele de atacul zilei
de nastere. Folosind idei împrumutate din teoria probabilitătii, ea are
avantajul că reduce substantial numărul de operatii pentru criptare.
În general, implicatiile securitătii unei retele pentru securitatea individuală
si a societătii pot fi puternice. Unele consecinte pot atinge probleme
sensibile, precum: algoritmii nu trebuie dezvăluiti; nici unui guvern nu-i
convine ca cetătenii săi să aibă secrete fată de el; unele tări interzic cu
desăvârsire criptografia neguvernamentală, doar guvernul detinând toate cheile
utilizate. Deseori, intervin si oamenii legii care, sub motivatia de a prinde
criminalii, doresc să impună diferite procedee de control.
Scurtă istorie a
virusilor
Istoria virusilor de calculatoare este lungă si interesantă. Dar ea a devenit cu
adevărat palpitantă abia din momentul în care a început să se dezvolte industria
PC-urilor. Pe măsură ce dezvoltarea acestor calculatoare noi progresa, a devenit
posibilă si accesarea a mai mult de un program într-un singur computer. În
acelasi timp, s-a manifestat si o reactie împotriva a tot ceea ce însemna
computerul. Această tendintă are rădăcini mai vechi, dar impactul computerelor
de tip PC a fost asa de mare, încât si reactiile împotriva acestora au început
să se facă mai evidente.
În anul 1986, niste programatori de la Basic&Amjad au descoperit că un
anumit sector dintr-un floppy disk contine un cod executabil care functiona de
câte ori porneau computerul cu discheta montată în unitate. Acestora le-a venit
ideea înlocuirii acestui cod executabil cu un program propriu. Acest program
putea beneficia de memorie si putea fi astfel copiat în orice dischetă si lansat
de pe orice calculator de tip PC. Ei au numit acest program virus, ocupând doar
360 KB dintr-un floppy disc.
În acelasi an, programatorul Ralf Burger a descoperit că un fisier poate fi
făcut să se autocopieze, atasând o copie într-un alt director. El a făcut si o
demostratie despre acest efect pe care l-a numit VirDem (Virus Demonstration).
Acesta a reprezentat un prim exemplu de virus, autentic dar destul de nevinovat,
întrucât nu putea infecta decât fisierele cu extensia .COM.
La scurt timp au început să apară numerosi virusi, fabricati peste tot în lume.
Ei au evoluat rapid, luând diverse forme si înglobând idei din ce în ce mai
sofisticate.
Iată o scurtă dar spectaculoasă evolutie a fabricării în serie în toate
colturile lumii si lansării pe piată a virusilor:
- în anul 1990 erau cunoscuti si catalogati 300 de virusi
- în anul 1991 existau peste 1000 de virusi
- în anul 1994 erau înregistrati peste 4000 de virusi
- în anul 1995 s-au înregistrat pseste 7000 de virusi
Anul 1995 este cunoscut ca fiind si anul în care a început să apară conceptul de
macrovirus, devenind în scurt timp o adevărată amenintare, deoarece erau mult
mai usor de fabricat decât părintii lor virusii. Acestia nu erau adresati numai
anumitor platforme specifice, precum Microsoft Word pentru Windows 3.x/95/NT si
Macintosh, astfel încât ei puteau fi folositi pentru orice program, usurându-se
calea de aparitie a cunoscutilor microvirusi care au infestat fisierele la acea
vreme produsul Lotus AmiPro.
Primul dintre macrovirusi a fost cel folosit în Word si Word Basic. În luna
iulie 1996 a apărut si primul microvirus cunoscut sub numele ZM.Laroux care era
destinat distrugerii produsului Microsoft Excel.
Ce
este un virus de calculator
Nu
ne-am propus în aceste capitole să lămurim complet problema si să discutăm toate
particularitătile referitoare la virusii calculatoarelor. Ne-am propus doar să
abordăm acest subiect din punct de vedere al realitătii obiective, pornind de la
faptul că acesti virusii există, sunt o realitate de multă vreme si fac mult
rău. Ne-am propus, totodată, să întelegem mai bine ce reprezintă acesti virusi
ai calculatoarelor, cum se răspândesc ei, ce amenintă si cum ne putem apăra
împotriva lor. În fine, vom prezenta câteva exemple, dintre cele mai
concludente, si vom descrie pagubele produse. În fine, vom discuta si despre
metodele practice de a combate acest flagel.
Mai precizăm că aceste capitole nu au deloc pretentia de a epuiza subiectul. Ele
se adresează acelor utilizatori care folosesc calculatorul aproape zilnic dar
nu-l cunosc suficient de bine. Ca urmare, nu vom oferi nici un lucru nou pentru
programatorii, inginerii de sistem sau administratorii de sisteme, baze de date
sau aplicatii. Cu alte cuvinte, nu-i vom putea ajuta în mod deosebit pe
adevăratii specialisti ai calculatoarelor, interesati de această problemă în
cele mai mici detalii.
A
fost cu adevărat o mare surpriză pentru omenire atunci când a descoperit, acum
câteva decenii, si a trebuit să accepte ideea existentei unor virusi de altă
natură decât cea biologică.
Un
virus de calculator, sau virus informatic asa cum i se mai spune, nu este
altceva decât un program de dimensiuni mici, construit cu scopul de a face o
glumă sau de a sabota pe cineva. Acest program are, de regulă, proprietatea că
se autoreproduce, atasându-se altor programe si executând operatii nedorite si
uneori de distrugere.
Dimensiunile mici ale programului-virus reprezintă o caracteristică importantă,
întrucât autorii tin foarte mult ca produsul lor cu intentii agresive să nu fie
observat cu usurintă.
Asa cum am mentionat deja, când un virus infectează un disc, de exemplu, el se
autoreproduce, atasându-se la alte programe, inclusiv la programele vitale ale
sistemului. Ca si în cazul unui virus real, efectele unui virus al
calculatorului pot să nu fie detectate o perioadă de mai multe zile sau
săptămâni, timp în care, orice disc introdus în sistem poate fi infectat cu o
copie ascunsă a virusului.
Atunci când apar, efectele sunt diferite, variind de la mesaje glumete la erori
în functionarea programelor de sistem sau stergeri catastrofice a tuturor
informatiilor de pe un hard disk. De aceea nu este indicat să se plece de la
ipoteza că un virus nu înseamnă ceva mai mult decât o glumă.
În
general, cei care construiesc virusi sunt programatori autentici, cu experientă
bogată si cu cunostinte avansate în limbajul de programare pe care îl folosesc.
Elaborarea de virusi este uneori si o activitate de grup, în care sunt
selectati, antrenati si plătiti cu sume uriase specialistii de înaltă
clasă.
Virusul informatic este, asadar, un program rău intentionat, introdus în memoria
calculatorului, care la un moment dat devine activ, atacând prin distrugere sau
alterare fisiere sau autocopiindu-se în fisiere aflate pe diferite suporturi
magnetice. Fiecare program infectat poate la rândul său să infecteze alte
programe.
Virusul este caracterizat de următoarele proprietăti:
- poate modifica fisiere si programe ale utilizatorilor, prin inserarea în
acestea a întregului cod sau numai a unei părti speciale din codul său
- modificările pot fi provocate nu numai programelor, ci si unor grupuri de
programe
- are nevoie si poate să recunoască dacă un program a fost deja infectat pentru
a putea interzice o nouă modificare a acestuia.
Fiecare virus se autoidentifică, în general pentru a evita să infecteze de mai
multe ori acelasi fisier. Identificatorul recunoscut de virus are sensul de
"acest obiect este infectat, nu-l mai infectez".
Controversata problemă a virusilor de calculatoare a născut ideea că orice virus
poate fi combătut, adică depistat si anihilat. Cu toate acestea, există
programatori care sustin că pot construi virusi ce nu pot fi detectati si
distrusi. Este cazul unui grup de programatori polonezi care au anuntat pe
Internet, în urmă cu câtiva ani, că pot construi astfel de "arme" imbatabile.
Programul lor, bine pus la punct, continea câteva idei interesante care, dacă ar
fi fost duse la capăt, probabil că ar fi dat multă bătaie de cap utilizatorilor
de servicii Internet. Supărati de faptul că lumea a exagerat atât de mult cu
costurile pe care le-a provocat virusul cunoscut sub numele de "ILoveYou",
acesti programatori intentionau să demonstreze întregii lumi că nu acest mult
prea mediat virus este cel mai "tare". După părerea lor, ar putea fi construiti
virusi care pot distruge cu mult mai mult decât a făcut-o "ILoveYou", adică o
pagubă la scară planetară estimată atunci la circa 6 miliarde de dolari SUA. În
plus, autorii au expus metode noi de reproducere a virusilort, fără posibilităti
prea mari de a putea fi depistati si anihilati.
Intentiile, făcute publice de acesti indivizi, păreau dintre cele mai diabolice.
Din fericire, se pare că acest plan diabolic nu a fost până la urmă dus la
capăt, amenintările acestor indivizi oprindu-se doar la faza de proiect. Totusi,
aceste amenintări au putut avea măcar efectul unui adevărat semnal de alarmă. A
fost avertizată întreaga omenire că pot exista si din acest punct de vedere
amenintări dintre cele mai serioase care, desigur, nu ar trebui deloc
neglijate.
Clasificarea
virusilor
Virusii informatici nu afectează numai buna functionare a calculatoarelor.
Printr-o proiectare corespunzătoare a părtii distructive, cu ei pot fi realizate
si delicte de spionaj sau fapte ilegale de santaj si constângere.
Virusii pot fi clasificati după diferite criterii: modul de actiune, tipul de
amenintare, grade de distrugere, tipul de instalare, modul de declansare etc.
Există unele clasificări mai vechi care, desigur, nu mai corespund astăzi.
Totusi, o enumerare a acestora este benefică, deoarece ea reflectă diversitatea
caracteristicilor si tipurilor de virusi. Iată o astfel de clasificare, oferind
pentru câteva variante mai interesante si unele detalii (în această prezentare a
fost preferată ordinea alfabetică, pentru a putea fi consultată ca pe un
dictionar):
. Bacteria - este programul care se înmulteste rapid si se localizează în
sistemul gazdă, ocupând procesorul si memoria centrală a calculatorului,
provocând paralizia completă a acestuia.
. Bomba (Bomb) - este un mecanism, nu neapărat de tip viral, care poate provoca
în mod intentionat distrugerea datelor. Este de fapt ceea ce face faima
virusilor. Pentru utilizator efectele pot varia de la unele amuzante,
distractive, până la adevărate catastrofe, cum ar fi stergerea tuturor
fisierelor de pe hard disk.
. Bomba cu ceas (Timer bomb) - este un virus de tip bombă, numit si bombă cu
întârziere, programat special pentru a actiona la un anumit moment de timp. Este
de fapt, o secventă de program introdusă în sistem, care intră în functiune
numai conditionat de o anumită dată si oră. Această caracteristică foarte
importantă face ca procesul de detectare să fie foarte dificil, sistemul putând
să functioneze corect o bună perioadă de timp. Actiunea lui distructivă este
deosebită, putând sterge fisiere, bloca sistemul, formata hard disk-ul si
distruge toate fisierele sistem.
. Bomba logică (Logic bomb) - este un virus de tip bombă, care provoacă
stricăciuni atunci când este îndeplinită o anumită conditie, precum prezenta ori
absenta unui nume de fisier pe disc. De fapt, reprezintă un program care
poate avea acces în zone de memorie în care utilizatorul nu are acces,
caracterizându-se prin efect distructiv puternic si necontrolat. O astfel de
secventă de program introdusă în sistem, intră în functiune numai conditionat de
realizarea unor conditii prealabile.
. Calul troian (Trojan horse) - reprezintă programul care, aparent este
folositor, dar are scopul de distrugere. Este un program virus a cărui executie
produce efecte secundare nedorite, în general neanticipate de către utilizator.
Printre altele, acest tip de virus poate da pentru sistem o aparentă de
functionare normală.
Calul
troian este un program pe calculator care apare pentru a executa functii valide,
dar contine ascunse în codul său instructiuni ce pot provoca daune sistemelor pe
care se instalează si rulează, deseori foarte severe.
Un
exemplu foarte cunoscut astăzi de un astfel de program este cel numit Aids
Information Kit Trojan.
Pe un model de tip "cal troian" s-a bazat
marea păcăleală care a stârnit multă vâlvă la sfârsitul anului 1989. Peste
10.000 de copii ale unui disc de calculator, care păreau să contină informatii
despre SIDA, au fost expediate de la o adresă bine cunoscută din Londra, către
corporatii, firme de asigurări si profesionisti din domeniul sănătătii, din
Europa si America de Nord. Destinatarii care au încărcat discurile pe
calculatoarele lor, au avut surpriza să descopere destul de repede că acolo se
aflau programe de tip "cal troian", toate extrem de periculoase. Aceste programe
au reusit să steargă complet datele de pe hard disk-urile pe care au fost
copiate.
Programele de tip "cal-troian" mai contin o caracteristică importantă. Spre
deosebire de virusii obisnuiti de calculator, acestia nu se pot înmulti în mod
automat. Acest fapt nu constituie însă o consolare semnificativă pentru cineva
care tocmai a pierdut zile si luni de muncă pe un calculator.
. Viermele (Worm) - este un program care, inserat într-o retea de calculatoare,
devine activ într-o statie de lucru în care nu se rulează nici un program. El nu
infectează alte fisiere, asa cum fac adevăratii virusi. Se multiplică însă în
mai multe copii pe sistem si, mai ales, într-un sistem distribuit de calcul. În
acest fel "mănâncă" din resursele sistemului (RAM, disc, CPU etc.).
. Virus (Virus) - este un program care are functii de infectare, distructive si
de incorporare a copiilor sale în interiorul altor programe. Efectele
distructive nu pot fi sesizate imediat, ci după un anumit timp. Notiunea mai
generală se referă adesea cu termenul de "virus informatic". Este de fapt un
program care are proprietatea că se autocopiază, astfel încât poate infecta
părti din sistemul de operare si/sau programe executabile. Probabil că
principala caracteristică pentru identificarea unui virus este aceea că se
duplică fără acordul utilizatorului. Asa cum sugerează si numele, analogia
biologică este relativ bună pentru a descrie actiunea unui virus informatic în
lumea reală.
. Virus al sectorului de boot (Boot sector virus) - este un tip de virus care
distruge starea initială a procesului de încărcare. El suprascrie sectorul de
boot al sistemului de operare. Un virus al sectorului de boot (încărcare) atacă
fie sectorul de încărcare principal, fie sectorul de încărcare DOS de pe disc.
Toti virusii sectorului de încărcare modifică într-un anume fel continutul
sectorului de boot. Modificările sectorului de boot nu trebuie să fie prea
extinse: unii virusi mai noi din această categorie sunt capabili să infecteze
discul fix, modificând doar zece octeti din acest sector.
. Virus atasat (Appending virus) - este un virus care îsi atasează codul la
codul existent al fisierului, nedistrugând codul original. Primul care se
execută atunci când se lansează fisierul infectat este virusul. Apoi, acesta se
multiplică, face sau nu ceva stricăciuni, după care redă controlul codului
original si permite programului să se execute normal în continuare. Acesta este
modul de actiune al unui "virus clasic".
. Virus companion (Companion virus) - este un virus care infectează fisiere de
tip .EXE prin crearea unui fisier COM având acelasi nume si continând codul
viral. El speculează o anumită caracteristică a sistemului DOS prin care, dacă
două programe, unul de tip .EXE si celălalt de tip .COM, au acelasi nume, atunci
se execută mai întâi fisierul de tip .COM.
. Virus criptografic (Crypto virus)- un virus care se infiltrează în memoria
sistemului si permite folosirea absolut normală a intrărilor si transmiterilor
de date, având proprietatea că, la o anumită dată, se autodistruge, distrugând
în acelasi timp toate datele din sistem si făcându-l absolut inutilizabil. Un
astfel de atac poate fi, pur si simplu, activat sau anihilat, chiar de către
emitător aflat la distantă, prin transmiterea unei comenzi
corespunzătoare.
. Virus critic (Critical virus) - este un virus care pur si simplu se înscrie
peste codul unui fisier executabil fără a încerca să păstreze codul original al
fisierului infectat. În cele mai multe cazuri, fisierul infectat devine
neutilizabil. Cei mai multi virusi de acest fel sunt virusi vechi, primitivi,
existând însă si exceptii.
. Virus cu infectie multiplă (multi-partite virus) - este un virus care
infectează atât sectorul de boot, cât si fisierele executabile, având
caracteristicile specifice atât ale virusilor sectorului de încărcare, cât si
ale celor paraziti. Acest tip de virus se atasează la fisierele executabile, dar
îsi plasează codul si în sistemul de operare, de obicei în MBR sau în sectoarele
ascunse. Astfel, un virus cu infectie multiplă devine activ dacă un fisier
infectat este executat sau dacă PC-ul este încărcat de pe un disc
infectat.
. Virus de atac binar - este un virus care operează în sistemul de "cal troian",
continând doar câtiva biti pentru a se putea lega de sistem, restul fiind de
regulă mascat ca un “program neexecutabil”
. Virus de legătură (Link virus) - este un virus care modifică intrările din
tabela de directoare pentru a conduce la corpul virusului. Ca si virusii
atasati, virusii de legătură nu modifică continutul însusi al fisierelor
executabile, însă alterează structura de directoare, legând primul pointer de
cluster al intrării de directoare corespunzatoare fisierelor executabile la un
singur cluster continând codul virusului. Odată ce s-a executat codul virusului,
el încarcă fisierul executabil, citind corect valoarea cluster-ului de start
care este stocată în altă parte.
. Virus detasabil (File jumper virus) - este un virus care se dezlipeste el
însusi de fisierul infectat exact înaintea deschiderii sau executiei acestuia si
i se reatasează atunci când programul este închis sau se termină. Această
tehnică este foarte eficientă împotriva multor programe de scanare si scheme de
validare, deoarece programul de scanare va vedea un fisier "curat" si va
considera că totul este în regulă. Aceasta este o tehnică de ascundere
(stealth).
. Virus invizibil (Stealth virus) - este un virus care îsi ascunde prezenta sa,
atât fată de utilizatori, cât si fată de programele antivirus, de obicei, prin
interceptarea serviciilor de întreruperi.
. Virus morfic (Morphic virus) - un virus care îsi schimbă constant codul de
programare si configurarea în scopul evitării unei structuri stabile care ar
putea fi usor identificată si eliminată.
. Virus nerezident (Runtime virus) - este opusul virusului rezident. Virusii
nerezidenti în memorie nu rămân activi după ce programul infectat a fost
executat. El operează după un mecanism simplu si infectează doar executabilele
atunci când un program infectat se execută. Comportarea tipică a unui astfel de
virus este de a căuta un fisier gazdă potrivit atunci când fisierul infectat se
execută, să-l infecteze si apoi să redea controlul programului gazdă.
. Virus parazit (Parasitic virus) - este un virus informatic, care se atasează
de alt program si se activează atunci când programul este executat. El poate să
se ataseze fie la începutul programului, fie la sfârsitul său, ori poate chiar
să suprascrie o parte din codul programului. Infectia se răspândeste, de obicei,
atunci când fisierul infectat este executat. Clasa virusilor paraziti poate fi
separată în două: virusii care devin rezidenti în memorie după executie si cei
nerezidenti. Virusii rezidenti în memorie tind să infecteze alte fisiere, pe
măsură ce acestea sunt accesate, deschise sau executate.
. Virus polimorf (Polymorphic virus) - este un virus care se poate reconfigura
în mod automat, pentru a ocoli sistemele de protectie acolo unde se instalează.
El este criptat si automodificabil. Un virus polimorfic adaugă aleator octeti de
tip "garbage" (gunoi) la codul de decriptare si/sau foloseste metode de
criptare/decriptare pentru a preveni existenta unor secvente constante de
octeti. Rezultatul net este un virus care poate avea o infătisare diferită în
fiecare fisier infectat, făcând astfel mult mai dificilă detectarea lui cu un
scaner.
. Virus rezident (Rezident virus) - este un virus care se autoinstalează în
memorie, astfel încât, chiar mult timp după ce un program infectat a fost
executat, el poate încă să infecteze un fisier, să invoce o rutină "trigger" (de
declansare a unei anumite actiuni) sau să monitorizeze activitatea sistemului.
Aproape toti virusii care infectează MBR-ul sunt virusi rezidenti. În general,
virusii rezidenti "agată" codul sistemului de operare.
Marea
majoritate a virusilor actuali folosesc tehnici de ascundere. Există si un
termen des folosit în acest domeniu; el se numeste stealth (ascundere) si
desemnează tehnicile folosite de anumiti virusi care încearcă să scape de
detectie. De exemplu, un lucru pe care-l pot face virusii rezidenti, este să
intercepteze comenzile (functiile) DOS de tip DIR si să raporteze dimensiunile
originale ale fisierelor, si nu cele modificate datorită atasării virusului.
Tehnicile Spawning si File Jumper reprezintă metode de ascundere, fiind însă cu
mult mai avansate.
Virusii
spioni
Pe
lângă numerosii virusi, cunoscuti la această oră în lumea calculatoarelor,
există o categorie aparte de astfel de "intrusi", care au un rol special: acela
de a inspecta, în calculatoarele sau retelele în care pătrund, tot ceea ce se
petrece, si de a trimite înapoi la proprietar, la o anumită dată si în anumite
conditii, un raport complet privind "corespondenta" pe Internet si alte
"actiuni" efectuate de către cel spionat prin intermediul calculatorului.
Practic, un astfel de virus nu infectează calculatorul si, mai ales, nu distruge
nimic din ceea ce ar putea să distrugă. El se instalează, de regulă, prin
intermediul unui mesaj de postă electronică si asteaptă cuminte până apar
conditiile unui răspuns la aceeasi adresă. Cât timp se află în retea, acesta
culege informatiile care îl interesează, le codifică într-un anumit mod,
depunându-le într-o listă a sa si apoi le transmite la proprietar.
Un
virus de acest gen poate pătrunde si se poate ascunde, de exemplu, într-un
fisier tip "doc" primit printr-un e-mail. El îsi începe activitatea odată cu
închiderea unui document activ, atunci când verifică dacă acesta a fost infectat
cu o anumită parte din codul său special.
Unii virusi din această categorie îsi i-au măsuri ca să nu fie depistati si
distrusi de programele de dezinfectare.
Într-o secventă de cod, după o verificare si un control al liniilor, intrusul
începe să înregistreze diferite mesaje si actiuni, le adaugă la lista sa secretă
si asteaptă conditiile ca să le transmită la destinatar, nimeni altul decât cel
care l-a expediat.
În
unele variante ale sale de pe Internet acest tip de virus poate face singur o
conexiune la o adresă pe care o identifică singur. După aceasta, totul devine
foarte simplu. E ca si cum în casa noastră se află permanent cineva care asistă
din umbră la toate convorbirile noastre secrete si nesecrete si, atunci când are
prilejul, le transmite prin telefon unui "beneficiar" care asteaptă.
Din păcate, virusii spioni sunt de multe ori neglijati. Nici chiar programele de
dezinfectare nu sunt prea preocupate să-i ia în seamă si să-i trateze, motivul
principal fiind acela că ei nu au o actiune distructivă directă.
Totusi, pagubele pot fi uneori însemnate, nemaipunând la socoteală si faptul că
nimeni pe lumea aceasta nu si-ar dori să fie "controlat" în intimitatea sa. Un
astfel de spion poate sta mult si bine într-un calculator, dacă nu este depistat
la timp si înlăturat de un program serios de devirusare. Este, desigur, un
adevărat semnal de alarmă, pentru simplul motiv că asemenea "intrusi" există si
pot pătrunde în viata noastră si pe această cale.
Un
astfel de virus spion a fost descoperit de un student în primăvara anului 1999,
în reteaua de calculatoare a dezvoltatorilor de software ai Directiei
Informatică din CS Sidex SA. Desi la această oră este cunoscut si numele celui
care a promovat virusul cu pricina, o firmă de software din Bucuresti, din
motive lesne de înteles nu-i vom dezvălui numele aici. Scris în limbajul VBS,
virusul nu a apucat să-si facă "datoria", aceea de a colecta informatii
confidentiale si diferite tipuri de documente active, deoarece a fost depistat
la timp si înlăturat. Prezentăm, totusi, pe scurt, descrierea acestuia si modul
său de actiune:
- virusul a apărut în retea printr-un document de tip ".doc" atasat unui mesaj
de postă electronică
- el s-a declansat odată cu închiderea documentului respectiv
- câteva linii speciale de cod ale virusului se autocopiau în anumite documente
active si template-uri
- la închiderea documentului respectiv, verifica dacă a reusit infestarea, apoi
actualiza un fisier propriu cu anumite informatii de genul: data si ora, numele
taskului lansat, adresa etc.
- cu adresa captată, prin intermediul FTP expedia la destinatie lista cu
informatiile culese, împreună cu documentul infestat
- transmiterea se făcea în ziua de 1 a fiecărei luni, în conditiile în care
protectia de pe calculatorul gazdă era nulă.
Un
program care actionează în acest mod este cunoscut în literatura de specialitate
cu numele de spyware (spion).
O
serie de virusi de e-mail, precum celebrul Melissa, încearcă să trimită
documente confidentiale - personale sau ale companiei la care lucrati. Iar dacă
celebrul cal troian numit "Back Orifice" si-a găsit o cale către sistemul dvs.,
el va oferi control deplin asupra întregului PC oricui va solicita acest
lucru.
Chiar si în conditiile în care sistemul este bine protejat împotriva atacurilor
din exterior, este posibil ca o trădare să se petreacă din interior. Cu alte
cuvinte, atunci când vă conectati la Internet este posibil să fie partajată
conexiunea cu un parazit, adică un program spion care are propria sa activitate
si care se conectează la momente prestabilite la site-ul său de Web.
Unele programe spyware sunt instalate în mod automat atunci când vizitati un
anumit site de Web ce face apel la ele. Altele sunt instalate împreună cu
aplicatii de tip shareware sau freeware. Instalarea se produce uneori fără a fi
constienti de ea sau chiar acceptabilă prin apăsarea butonului Yes fără citirea
textului licentei de utilizare.
În
presă au fost acuzate o serie de aplicatii spyware pentru inventarierea
software-ului instalat pe sistemul utilizatorului, scanarea Registrului,
căutarea de informatii confidentiale, toate acestea fiind trimise apoi către
anumite site-uri de Web. Adevărul este că nici o astfel de acuzatie nu s-a
dovedit întemeiată. Programele spyware nu sunt denumite astfel pentru că ele
"fură" informatii private ci pentru modul secret în care actionează, fără a fi
cunoscute sau fără a cere vreo permisiune din partea utilizatorului.
Scopul lor declarat pare destul de inofensiv. Unele dintre ele, denumite adbots,
programe de receptionat mesaje publicitare, afisează aceste informatii în
programele asociate si încearcă să ajusteze mesajul publicitar preferintelor si
obiceiurilor utilizatorilor. Altele colectează informatii statistice pentru
clientii lor. Toate aceste programe pretind că vă protejează informatiile
private si la o analiză atentă se dovedeste că au dreptate. Informatiile
nepersonale ce sunt adunate de aceste programe ar putea fi totusi folosite
într-un mod neadecvat, iar prezenta lor pe sistemul dvs. i-ar putea compromite
securitatea.
Iată câteva exemple de acest gen. Unul dintre acestea se referă la programul
Comet Cursors, care nu este altceva decât un control ActiveX realizat si oferit
de firma Comet Systems (www.cometsystems.com). Acesta permite site-urilor de Web
ce au licentiat acest control să ofere cursoare ciudate, animate si variat
colorate. În functie de setările securitătii din browser-ul de Web, controlul
ActiveX, semnat digital si certificat, se poate transfera si instala fără a vă
cere permisiunea si fără cunostinta dvs. El contorizează numărul de vizitatori
de pe site-urile de Web afiliate folosind tocmai aceste cursoare. Programul
asociază fiecărui utilizator un număr de identificare unic, un ID, în asa fel
încât să poată raporta numărul de vizitatori distincti. Nu se urmăreste o
persoană reală, ci doar raportarea acestor vizitatori ca număr.
În
acest mod, totusi, firma intră în posesia adresei dvs. de IP. Prin aceasta se
poate face legătură cu persoana, prin linia închiriată. Astfel, se poate afla
prin ce furnizor de Internet vă conectati la retea.
O dezinstalare a acestui program nu poate fi
făcută cu multă usurintă. De aceea, uneori este nevoie de a apela chiar la firma
în cauză pentru a solicita un program de dezinstalare.
Un
alt exemplu este produsul TSAdBot, de la firma Conducent Technologies, fostă
TimeSink. El este distribuit prin intermediul mai multor programe shareware si
freeware, printre care si versiunea de Windows a utilitarului popular de
comprimare PKZip. Rolul său este acela de a transfera de la site-ul său reclame
si a le afisa în timpul rulării programului respectiv. Programul raportează
sistemul de operare, adresa de IP a furnizorului de servicii Internet, ID-ul
programului pe care îl folosim si numărul de reclame diferite ce au fost
afisate. Poate, de asemenea, transmite când s-a făcut clic pe un banner
publicitar precum si răspunsurile la un chestionar, dacă acesta a fost completat
la instalarea produsului.
În
timp ce rulati un program care înglobează si acest produs, acesta din urmă se
foloseste de conexiunea Internet pentru a trimite informatii si a transfera
mesajele publicitare. Doar un firewall personal, precum ZoneAlarm, vă poate
avertiza de producerea acestui lucru.
Dezinstalarea unui astfel de program este si ea o operatie care poate da bătăi
de cap utilizatorilor. Uneori este necesar să fie dezinstalate toate programele
care îl folosesc pentru a fi siguri că acest produs dispare definitiv din
calculatorul dvs.
În
acelasi mod actionează si produsul Aureate DLL de la Radiate.com, instalat de pe
sute de programe freewre si shareware si care, în timp ce afisează bannere
publicitare atunci când programul rulează, transferă reclamele de la site-ul
Radiate si raportează înapoi informatii despre ce reclame au fost vizionate si
pe care s-a făcut clic si datele unui chestionar propriu care a fost completat
la instalare sau care poate reapărea la un anumit timp de la instalarea
initială. Dezinstalarea programului originar nu elimină si DLL-ul, care continuă
să functioneze independent.
În
plus fată de celelalte programe, Aureate DLL introduce si o bresă în securitatea
sistemului gazdă, un lucru apreciat de specialisti ca fiind foarte periculos. Un
hacker rău intentionat ar putea redirecta produsul să se conecteze la site-ul
său. Astfel, acel server ar putea să preia controlul lui Aureate DLL si să-l
determine să transfere fragmente periculoase de cod care apoi vor fi lansate în
executie.
Linia de demarcatie dintre analizele demografice necesare marketingului si
invadarea spatiului privat a fost stearsă cu mult înainte de inventarea
spzware-ului. În momentul de fată, utilizatorul este bombardat de mesaje
publicitare trimise prin postă electronică la anumite adrese. De fiecare dată
când participati la un concurs, completati un chestionar sau dacă trimiteti un
talon pentru vreo reducere, sunteti adăugati la baza de date a vânzătorului.
Oamenii ce lucrează în marketing îsi doresc să afle cele mai mici aspecte ale
vietii cumpărătorilor, în asa fel încât ei să fie "atinsi" de mesajele
publicitare. Unii oameni par să nu fie deranjati de acest lucru, simtindu-se
bine să primească scrisori si cataloage care se potrivesc propriilor interese si
pasiuni. Dacă acest lucru nu vi se potriveste, atunci va trebui să stati în
permanentă alertă.
Iată si câteva sfaturi privind securitatea acestor chestiuni:
- verificati setările de securitate ale browser-ului Web pentru a fi sigur că
nici un control ActiveX nu poate fi instalat fără stirea dvs. În Internet
Explorer 5, alegeti Options din meniul Tools si selectati tab-ul Security si
setati optiunile complete pentru a elimina astfel de posibilităti
- de fiecare dată când instalati un program sau un utilitar cititi cu atentie
licenta însotitoare, chiar dacă vi se pare un lucru inutil. Dacă sunt mentionate
sisteme integraste de livrare a reclamelor, folosirea în background a conexiunii
Internet sau orice altceva ce duce la spyware, s-ar putea să vă gânditi la
abandonarea instalării. Si dacă, chiar după ce v-ati luat aceste precautii, noul
joc sau utilitar afisează bannere dinamice, o idee bună ar fi să vă documentati
în amînunt cu privire la functionarea lui.
- puteti afla destul de multe informatii de pe site-ul de Web al producătorului
programului spyware. Este bine să consultati aceste informatii înainte de a
instala un produs de tip shareware sau freeware.
- apelati la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care
testează securitatea sistemului în acelasi mod în care un hacker ar încerca să
vadă dacă există vreo cale de atac.
În
fine, apelati site-ul OptOut (www.grc.com/optout.htm) de pe Internet, care oferă
informatii si câteva instrumente pentru cei ce doresc să nu mai fie o sursă de
informatii de marketing prin intermediul programelor spyware. Există informatii
detaliate cu privire la toate programele spyware cunoscute, cu nume si adrese de
Web ale furnizorilor, ce informatii sunt culese si ce programe le integrează. Un
astfel de utilitar costă mai putin de 25 $ USA, pret în care intră o perioadă
nedefinită de actualizări gratuite ale bazei de date cu noi programe spyware. El
localizează toate programele spyware din sistem si oferă posibilitatea
eliminării lor. El caută în sistem aplicatii spyware cunoscute, raportează
existenta lor si execută eliminarea fisierelor în cauză. În anumite variante,
programul este oferit si gratuit.
Un
cunoscut specialist în acest domeniu, Neil J. Rubenking, este de părere că până
acum nu există nici o dovadă că programele declarate spyware adună informatii
confidentiale sau că fac o legătură între aceste informatii si persoane
individuale. S-ar putea să considerati că cedarea unor anumite informatii
nonpersonale este micul pret ce trebuie plătit pentru programele gratuite. Dar
posibilitatea de a se abuza de aceste informatii există, asa că este important
să stiti cu cine vă partajati conexiunea la Internet.
Alte exemple de
virusi
Prezentăm mai jos pe scurt câtiva dintre cei mai cunoscuti virusi, mai vechi si
mai noi:
Brain - a apărut pentru prima dată la Universitatea din Maryland, fiind creat de
doi frati din Lahore, Pakistan. După trei luni de la aparitie s-au numărat peste
100.000 de copii răspândită în întreaga lume. Într-una din variantele sale
virusul înlocuieste numele volumului de dischetă cu numele său.
Cascade - produs în Germania.
Charlie - creat în anul 1987 de Frany Swoboda, virus care făcea ca un program să
se autocopieze de opt ori.
Cyber-Tech-B - a fost programat să actioneze numai pe data de 13.12.1993.
Dark Avenger - fabricat în Bulgaria în anul 1990, care continea două noi idei:
a) infestarea programelor foarte rapid, b) producerea pagubelor să se facă
foarte subtil, pentru a nu putea fi detectat o perioadă de timp.
Data Crime - introduce o semnătură de 1168 octeti.
Form - se instalează în sectorul de boot al discului infectat si cauzează
generarea unui sunet, de fiecare dată când se apasă o tastă. Virusul se
declansează numai pe data de 18 a fiecărei luni. Odată cu sunetul se afisează pe
ecran si un mesaj obscen la adresa unei persoane numite Corrinne, ca si când ar
fi vorba de o răzbunare de natură erotică a unui bun informatician.
Golden Gate - devine agresiv doar după ce a infectat nu mai putin de 500 de
programe.
ILoveYou - a apărut pe Internet prin intermediul unui mesaj de e-mail, transmis
prin Outlook sau MIRC, care continea un fisier atasat cu titlul tentant:
"LOVE-LETTER-FOR-YOU.txt.vbs". Dând impresia că este un mesaj inofensiv (fisier
cu extensia .TXT), la un dublu-clic sistemul îl execută, deoarece, în realitate,
el este un fisier de tip VBScript. Virusul actionează prin distrugerea
registrelor sistemului, rescrierea fisierelor cu extensia .DLL, .VBS, .VBE, .JS,
.JSE, .CSS, .WSH, .SCT, .HTA, .JPG, .JPEG, .MP3, .MP2 si scripturile MIRC (cel
mai popular program dedicat chat-urilor pe Internet).
Multi s-au lăsat păcăliti, astfel că mass-media a anuntat o pagubă la scară
mondială de peste 6 miliarde dolari SUA. În Bucuresti, un grup de studenti a
reusit în timp util să capteze virusul si să-i anihileze efectele.
Jerusalem - virusul are o origine care la vremea când a fost lansat a fost
socotit ca fiind un atac terorist, datorită actiunii distructive ce programa
distrugerea de proportii a datelor la data împlinirii a 40 de ani de la
desfiintarea statului palestinian si faptului că a fost văzut pentru prima dată
la Universitatea Evreiască din Ierusalem. Virusul se reproduce în interiorul
executabilelor binare ale sistemului de operare DOS, fără a verifica noile
infestări. O altă variantă a acestui virus, denumită "Jerusalem B", este mult
mai îmbunătătită si timp de câtiva ani a reprezentat cel mai mare pericol în
retelele de tip Novell. O altă variantă a acestui virus se activează în fiecare
zi de vineri pe 13 si sterge fisierul în loc să îl infesteze.
KeyPress - afisează pe ecran sirul "AAAAA" atunci când se apasă o tastă.
Lehigh - infectează fisierul de comenzi MS-DOS numit COMMAND.COM si se
multiplică dintr-odată în patru copii. A apărut în toamna anului 1987, creat
probabil de un student de la Universitatea Lehigh.
Maltese Amoebae - de asemenea, virus de tip polimorf.
Michelangelo - apărut în 1992, a făcut prăpăd în multe din calculatoare, cu
toate că presa a reusit să informeze foarte repede despre aparitia acestui
virus. Se declansează în fiecare zi de 6 martie.
Natas - citit invers înseamnă Satan. A apărut în Statele Unite si în America
Latină. Virusul poate infecta sectorul de boot, tabela de partitii, precum si
toate fisierele care au extensiile .COM sau .EXE si care au fost executate cel
putin odată.
OneHalf - produs în Cehoslovacia.
Pathgen - produs în Anglia.
Stone - apărut în Noua Zeelandă, făcea să apară pe monitor mesajul "PC-ul tău
este de piatră".
Suriv 01, 02, 03 - citit invers, înseamnă Virus.
Tequila - virus de tip polimorf, apărut în Elvetia.
Tip.2475 - este o ruletă rusească foarte periculoasă. A apărut în Rusia si s-a
răspândit imediat si în tara noastră. Corupe memoria flash si suprascrie discul
hard în Windows 9x.
VBS BubbleBoy - virus de tip "vierme", infectează corpul unui mesaj e-mail.
Originar din Argentina, are o mărime de 4992 octeti si este scris în VBScript.
El functionează pe platforme Windows cu Internet Explorer 5.0 si Outlook 98/2000
sau Outlook Express.
Vendredi 13 - măreste dimensiunea programelor infectate cu 512 octeti.
Vienna - introduce o semnătură de 648 octeti.
Yale - creat în SUA.
Primul dintre macrovirusi este cunoscut ca fiind cel folosit în Word si Word
Basic. În iulie 1996 a apărut microvirusul ZM.Laroux care avea menirea de a da
peste cap Microsoft Excel.
Cum
ne apărăm împotriva virusilor
Pornind de la conceptul bine experimentat că este mai putin costisitor să previi
decât să tratezi, este necesar să se acorde o atentie deosebită problemei
virusilor. Într-o formă simplistă, lupta împotriva virusilor s-ar putea rezuma
la o singură frază: trebuie îmbunătătite programele si curătate dischetele
înaintea introducerii lor în unitatea centrală.
Există astăzi mai multe organizatii internationale care se ocupă cu problemele
virusilor pe calculator. Una dintre acestea se numeste CARO - Computer
Anti-virus Researcher Organisation, si este o organizatie constituită din cei
mai reputati experti din lume care se ocupă cu standardizarea si clasificarea
virusilor.
Încă din anul 1990 a fost înfiintată o institutie specializată în acest domeniu,
numită EICAR - Institutul European pentru Cercetarea Programelor Anti-Virus.
Această organizatie s-a bucurat de un real succes, mai ales în întâlnirile cu
vânzătorii de programe.
În decembrie 1990, firma Symantec a lansat produsul Norton Anti-Virus Software,
astăzi foarte la modă. Tot în acelasi an, dar în luna aprilie, firma Central
Point Anti-Virus a lansat produsul CPAV.
Există mai multe publicatii internationale pe această temă, iar Internet-ul
abundă de materiale si informatii. Cea mai importantă revistă internatională
dedicată raportării si analizei virusilor se numeste Virus Bulletin. De la
lansarea sa în iulie 1989, revista a monitorizat noile dezvoltări din domeniul
programării virusilor si a evaluat cele mai actualizate instrumente si tehnici
pentru combaterea amenintării reprezentate de virusi.
În lupta împotriva virusilor este necesar să se cunoască cele mai importante si
eficiente mijloace, metode si tehnici care pot fi utilizate în acest scop.
Pentru aceasta, este nevoie să ne familiarizăm cu câteva notiuni si concepte
specifice.
Suma de control (Checksum) este o valoare numerică obtinută din octetii
individuali ai unui fisier. Împreună cu data creării, mărimea si atributele DOS
ale fisierului, suma de control este memorată în fisiere de tip listă de
control. De obicei, are lungimea de 32 sau 64 biti.
Un alt termen des utilizat este CRC. Acronimul lui "Cycled Redundancy
Check", în traducere - "Control Redundant Ciclic", el reprezintă o metodă
matematică folosită pentru verificarea integritătii datelor. Este o formă de
sumă de control, care se bazează pe teoria polinoamelor de lungime maximă. Desi
este mai sigură decât cea bazată pe o simplă sumă de control, metoda CRC nu
oferă totusi o adevărată securitate criptografică.
O secventă de octeti sau, mai general, o combinatie de secvente variabile, prin
care programele antivirus încearcă să identifice virusii se numeste
semnătura unui virus (virus signature).
Operatia prin care se elimină un virus dintr-un fisier sau dintr-un sistem se
numeste dezinfectie (clean). Desigur, contaminarea unui calculator cu un
virus informatic se numeste infectie (infection).
Tehnica prin care se adaugă unui program executabil o portiune de cod, pentru a
se asigura autoverificarea sa, în asa fel încât suma sa de control să fie
verificată înainte ca programul propriu-zis să se execute, se numeste
imunizare (immunization). Orice modificare făcută programului poate fi
deci verificată si executia refuzată. Această tehnică poate provoca multe
probleme deoarece ea interfera adesea cu programul pe care incearca sa-l
protejeze.
Atunci când se generează o amprentă (o informatie de control) pentru un
fisier spunem că s-a efectuat o inoculare (inoculate). Este suficient
apoi să se compare această amprentă cu alta calculată ulterior pentru a detecta
alterarea eventuală a fisierului de către un virus.
Un program antivirus care caută fisiere infectate, analizând secvente
identificabile ca apartinând unor virusi cunoscuti (asa numitele "semnături" de
virus) se numeste program de scanare (scanner). Programele de scanare au
diverse limitări, printre care, cea mai importantă este faptul că ele nu pot
căuta decât virusi deja identificati sau cunoscuti.
Un software antivirus (anti-virus software) reprezintă un produs
program utilizat pentru a identifica si deseori pentru a furniza mijloacele
necesare eliminării virusilor de pe sistemele infectate. Acest proces este
denumit frecvent "curătare" sau "dezinfectare".
Un software de dezinfectie (desinfection software) nu este altceva decât
un program care încearcă să îndepărteze virusii de pe discurile infectate,
astfel încât să restaureze elementele infectate la starea lor anterioară. Dat
fiind faptul că adesea virusii sunt polimorfi (schimbati de o manieră subtilă),
software-ul de dezinfectare poate să facă greseli cu consecinte potential
catastrofale pentru integritatea datelor. Detectia virusilor sectorului de
încărcare este cu mult mai fezabilă decât cea a fisierelor executabile, iar
utilizarea programelor de sistem (DEL, SYS, FDISK si FORMAT) reprezintă adesea o
solutie preferabilă.
Vaccinul este un program pe calculator realizat pentru a oferi o
protectie împotriva virusilor de calculator. Adăugând un cod scurt la fisiere,
de declansează o alarmă atunci când un virus încearcă să modifice fisierul.
Vaccinurile mai sunt numite si programe de imunizare.
Autorii răuvoitori de virusi ai calculatoarelor stiu de existenta programelor de
vaccinare si antivirus si unii dintre ei se ocupă cu crearea de noi virusi care
să le contracareze. Dacă folositi calculatorul pentru afaceri sau aplicatii
profesionale vitale, protejati datele introducând în calculator numai copii noi,
care nu au fost deschise, de programe obtinute direct de la producători.
Din activitatea programelor anti-virus pot rezulta si alarme false. O
monitorizare a procesului de dezinfectare este deseori foarte utilă.
O metodă de detectare a fisierelor virusate constă în compararea periodică a
fisierului cu cel original, din dată, oră si dimensiune. Aceste teste nu
prezintă totală încredere deoarece atât data si ora, cât si dimensiunea
fisierelor pot fi manipulate convenabil, fără a ne putea da seama dacă s-a
umblat în fisierul original si dacă acesta a fost alterat.
Există si alte elemente care pot fi verificate, cum ar fi sumele de control
(check sum), mai de încredere, dar nu totală, prin care datele dintr-un fisier
sunt însumate si trecute printr-un algoritm specific, rezultând un fel de
semnătură pentru acel fisier. Sumele de control functionează pentru verificarea
integritătii unui fisier în cazul transferului dintr-un punct în altul. Pentru
protectie, lista sumelor de control este necesar a fi păstrată pe un server
separat, chiar pe un mediu separat accesibil doar de root si de utilizatorii de
încredere. Totusi această tehnică este insuficientă când sunt atacuri
sofisticate împotriva integritătii fisierelor, existând pericolul ca la
destinatie să ajungă un fisier necorespunzător.
Pe Internet se găsesc însă suficiente materiale referitoare la modul în care pot
fi învinse sistemele care folosesc sume de control, multe dintre ele chiar prin
actiunea virusilor. Multe dintre utilitarele antivirus folosesc o analiză a
cifrei de control pentru a identifica activităti de virusare.
Există tehnici satisfăcătoare bazate pe calcularea unei amprente digitale
(digital fingerprint) sau semnătură pentru fisiere. Algoritmii care realizează
acest lucru fac parte din familia MD, cea mai cunoscută implementare fiind MD5.
Aceasta este o functie neinversabilă (one-way) care geherează semnătura digitală
pentru un fisier prin intermediul unui algoritm de condensare a mesajului
(message digest). Algoritmul preia la intrare un mesaj de o lungime arbitrară si
produce un rezultat pe 128 biti denumit amprentă (fingerprint) sau rezumat
(message digest). Algoritmul se bazează pe un concept conform căruia este
imposibil prin prelucrare să se producă două mesaje cu acelasi rezumat sau să se
reconstituie un mesaj pornind de la un anumit rezumat. Algoritmul MD5 este
proiectat pentru aplicatii bazate pe semnături digitale, în care un fisier de
dimensiuni mari trebuie comprimat într-un mod sigur înainte de a fi criptat cu o
cheie privată (secretă).
Un produs care utilizează algoritmul MD5 este S/Key dezvoltat de Bell
Laboratories pentru implementarea unei scheme de parole unic valabile
(one-time), care sunt aproape imposibil de spart, desi parolele sunt transmise
în clar, dar datorită faptului că parola fiind de unică valabilitate, nu mai
este de nici un folos pentru un eventual intrus.
O tehnică foarte interesantă aplicată în combaterea virusilor se bazează pe
utilizarea programelor automodificabile (self-modifying program). Acestea sunt
programe care îsi schimbă deliberat propriul lor cod, cu scopul de a se proteja
împotriva virusilor sau copierilor ilegale. În acest mod devine foarte dificilă
validarea prin mijloace conventionale.
Cine ne apără
?
În finalul acestui capitol prezentăm alte câteva sfaturi care ar putea fi foarte
utile pentru a vă proteja sistemul împotriva virusilor calculatoarelor si o
listă a principalelor programe antivirus care pot fi usor procurate.
Iată, mai întâi, ce este foarte important să se retină:
- nu încercati programe executabile de pe sistemele de buletine informative dacă
nu sunteti sigur că ele sunt fără virusi (eventual ati văzut pe altcineva
folosind programul fără probleme).
- nu preluati programe executabile vândute prin postă si care tin de domeniul
public sau în regim shareware, dacă nu se precizează că se verifică fiecare
program vândut.
- nu încărcati niciodată un program transmis de curând pe un sistem de buletine
informative, până când el nu a fost verificat de operatorul de sistem. Când
încărcati programul, făceti-o pe un sistem cu două unităti de dischetă, astfel
încât el să nu se apropie de hard disk.
- nu copiati dischete pirat ale programelor comercializate, deoarece ele pot
contine virusi.
- cumpărati si folositi programe recunoscute de detectare a virusilor
- instalati un program de detectare a virusilor, rezident în memorie, care să
examineze fisierele pe care le copiati în calculator.
LISTA PRINCIPALELOR
UTILITARE ANTIVIRUS
Nr Nume
utilitar
Nume
firmă
Platforma
Adresa
1. AVX 2000
Desktop
Softwin
Win9x/NT
www.avx.ro
2. BoDetect
3.5
Chris
Benson
Win9x/NT
www.cbsoftsolutions.com
3. Colectia
Simtel.Net
DOS, Win 3.x
4. Command
AntiVirus
Command Software
Win3.x/9x/NT
www.commandcom.com
System, Inc.
5. CATCH
MTE
VDS-Advanced DOS,
Win 3.x
Research Group
6. F-PROT
Professional
Data
Fellows
DOS/Win3.x/9x
Anti-Virus Toolkit
7. Integrity
Master
Stiller
Research
DOS/Win3.x/9x
8. InoculateIT
Personal
Computer Associates
Win9x/NT/2000 www.cai.com
Edition
2.5.0
International, Inc.
9. Iris Antivirus
Plus
Iris
Software
DOS/Win3.x/9x
10. LAN Desk
Virus
Intel
Netware
WinNT
Protect 4.0
11. Norman Virus Control
4.8 Norman
Data
Win9x/NT/2000 www.norman.com
Defence System, Inc.
12. Norton AntiVirus
2001
Symantec
Win9x/NT/2000 www.symantec.com
13. Panda
Antivirus
Panda
Software
Win9x/NT
www.pandasoftware.com
Platinum 6.15.01
14. PC-Cillin
6.0
Trend Micro, Inc.
Win3.x/9x/NT
www.antivirus.com
15. RAV AntiVirus
Desktop 8 GeCAD
SRL
Win9x/NT/2000 www.rav.ro
16. Sweep
Sophos
Win95/NT
17. The Integrity
Master Stiller
Research
18. Thunderbyte
Anti-Virus
ThunderByte
Win3.x/9x/NT
19. Virus
Alert
EVirus
Corp.
Win9x/NT/2000 www.virusalert.com
Excel 2000
20.
VirusSafe
Eliashim
21. McAfee
VirusScan
Network Associates, IncWin3.x,Win9x,NT www.nai.com
22. Virux for
PC
Datawatch Corp. DOS,
Win 3.x
Nu putem încheia acest capitol fără a spune câteva cuvinte despre legislatia
împotriva atacurilor cu virusi de calculatoare. Asa cum spune un mare specialist
în domeniu, Dr. Frederick B. Cohen, un mod de a lupta împotriva virusilor
dăunători, din punct de vedere social, este acela bazat pe crearea si aplicarea
în mod ferm a unor legi împotriva lor.
Deoarece la sfârsitul anilor '80 virusii de calculator deveniseră o amenintare
substantială, administratiile locale din SUA si multe dintre guvernele lumii au
creat legi împotriva introducerii virusilor dăunători în sistemele de calcul
fără consimtământul proprietarului. Desi există anumite ambiguităti în multe din
ele, specialistii calculatoarelor apreciază că este mai bine ca aceste legi să
existe si să fie aplicate decât să lipsească.
Legile împotriva propagării virusilor sunt absolut necesare, întrucât astăzi
este un fapt bine cunoscut că prin intermediul acestora se fac acte
inimaginabile de sabotaj si sunt dovezi certe că anumiti virusi sunt lansati de
grupări teroriste (a se vedea istoria virusului "Jerusalem").
Tara noastră nu beneficiază la această oră de o lege împotriva virusilor de
calculator, în pofida faptului că fenomenul s-a extins mult în ultimul timp si
pe teritoriul României iar delictele de această natură nu mai pot fi
tolerate.
Acelasi specialist mentionat mai sus sustine că sunt necesare trei componente
importante pentru ca lansarea unui virus într-un mediu de calcul să constituie
un delict. Acestea ar fi următoarele:
- să fie lansat în mod intentionat
- să fie dăunător
- să nu fie autorizat.
Acestea ar constitui, în cazul în care ar fi prezente toate trei, baza că a fost
comis un delict. Chiar dacă aceste probleme nu sunt întotdeauna în mod necesar
atât de clare si evidente, cei pusi ca să aplice legea pot totusi să hotărască
pe baza dovezilor.
Notiuni
juridice
În dictionarul limbii române infractiunea este socotită ca fiind o faptă care
prezintă pericol social, constând în încălcarea unei legi penale, în săvârsirea
cu vinovătie a unei abateri de la legea penală, si care este sanctionată de
lege. În articolul 17 din Codul Penal Român se defineste aproape asemănător
infractiunea de drept comun, astfel: "Infractiunea este fapta care prezintă
pericol social, săvârsită cu vinovătie si prevăzută de legea penală".
Conform aceluiasi dictionar al limbii române frauda reprezintă o înselăciune,
hotie, sau un act de rea-credintă săvârsit de cineva, de obicei pentru a realiza
un profit material de pe urma atingerii drepturilor altuia.
La prima vedere s-ar putea spune că, atunci când se comite o fraudă prin
intermediul calculatorului în tara noastră, neexistând o lege care să
sanctioneze fapta, aceasta n-ar trebui să fie catalogată drept infractiune. Desi
pare un paradox, totusi lucrurile nu stau chiar asa. Chiar dacă în tara noastră
nu există suficiente legi specifice care să combată infractiunea pe calculator,
o bună parte din fapte pot totusi fi încadrate juridic. Pe de altă parte, nu
putem neglija că majoritatea tărilor dezvoltate din lume au legi în acest
domeniu, bine puse la punct, si mai devreme s-au mai târziu, le vom avea si noi.
De aceea problema infractionalitătii pe calculator trebuie cunoscută, ea
devenind, în ultimul timp, un adevărat flagel la scară mondială, cu tentacule
suficient de periculoase si în tara noastră.
Primul lucru pe care ne propunem să-l tratăm este cel legat de întelegerea
corectă a termenilor utilizati în acest domeniu, iar dintre acestia, vom începe
cu cei juridici.
Asadar, frauda informatică, prin specificul ei este o infractiune cu un grad de
periculozitate foarte ridicat. O eroare într-o bancă de date poate provoca
pagube incalculabile.
Frauda informatică, asa cum este ea definită de lege, este caracterizată de
fapte precum intrarea, alterarea, stergerea sau supraimprimarea de date sau de
programe pentru calculator sau orice altă intruziune care ar putea să genereze o
influentă a rezultatului, cauzând prin aceasta un prejudiciu material sau
economic intentionat, făptuitorul urmărind să obtină un avantaj patrimonial
pentru sine ori pentru altul.
Obiectul juridic al acestei infractiuni este dat de proprietatea aceluia sau
acelora care detin informatii ce au fost fraudate, iar prin aceasta, implicit,
este vorba de inviolabilitatea proprietătii, iar proprietatea a fost, este si va
rămâne un drept sacru al oricărui cetătean, garantat de orice constitutie din
lume.
Obiectul material îl constituie acel suport material, precum CD-ul, discheta,
hard disk-ul etc., pe care pot fi înscrise datele si programele
protejate.
Subiectul activ este reprezentat de orice persoană care răspunde penal, sau un
subiect calificat precum unul dintre angajati care ar trebui să vegheze la bunul
mers al sistemelor de gestiune informatizată, caz în care descoperirea lui este
mai dificilă.
Intrarea este considerată a fi intruziunea sau introducerea de date nereale sau
care nu au ce căuta acolo, pătrunderea într-un loc interzis, ceea ce constituie
infractiunea.
Alterarea este definită de modificările efective operate în acele date, partiale
sau totale.
Stergerea înseamnă distrugerea datelor indiferent de suport.
Suprimarea este retinerea sau ascunderea de informatii, care se fac
nedisponibile, ceea ce conduce la vinovătie si intentie directă
(premeditare).
Scurt istoric al
infractionalitătii pe calculator
Cu multi ani în urmă au existat voci care avertizau că, într-o bună zi
computerul va preface toate formele de delincventă. Se pare că a existat o mare
doză de adevăr în aceste previziuni si, mai mult, acestea au rămas valabile si
în ziua de azi.
Dacă luăm în considerare statisticile din ultimii cincisprezece ani, se poate
sustine cu tărie că infractiunea asistată de calculator nu poate fi socotită
deloc inofensivă si că fenomenul este într-o continuă crestere.
Încă din momentul în care răspândirea prelucrării automate a datelor a devenit o
certitudine, s-a prevăzut că delictul cel mai frecvent care va fi întâlnit în
statisticile privind criminalitatea va deveni criminalitatea prin computer. Cu
toate acestea, abia în penultimul deceniu al secolului trecut s-au pus la punct
primele legi importante pentru combaterea fenomenului.
În anul 1985 criminalitatea prin calculator a beneficiat si de o definitie
destul de complexă: “Prin criminalitate prin computer se înteleg toate faptele
în care prelucrarea automată a datelor este un mijloc de actiune si care
motivează bănuirea unei fapte penale”. Această definitie include atât delictele
criminalitătii prin calculator în sens restrâns cât si toate delictele în care
prelucrarea automată a datelor serveste drept instrument – ca de exemplu
tăinuirea prin intermediul Mailbox-urilor.
Au existat si unele voci care considerau că este o greseală să se folosească
această notiune de criminalitate prin computer, deoarece discreditează
informatica. De exemplu, profesorul Nagel de la IBM sustinea că nici măcar
inteligenta artificială nu poate produce “computere criminale” si că, criminal
poate fi doar omul, căci numai el are puterea de a converti orice lucru bun în
arme.
Un calculator nu poate garanta o crimă perfectă, desi poate face ca unele
ilegalităti să devină mai eficiente. El poate, de exemplu, să permită cifrarea
informatiilor, împiedicând astfel accesul organelor de cercetare la ele, iar
aceasta este o posibilitate intens exploatată de infractori, inclusiv
teroristi.
Primele legi împotriva infractiunilor săvârsite cu ajutorul computerului
contineau, în esentă, prevederi împotriva actelor de pătrundere în baze de date,
de înselătorie si sabotaj, precum si de piraterie software care este
reglementată, de regulă, prin legea copyright-ului. Dar aceste delicte ce
caracterizează criminalitatea prin computer constituie doar o mică parte din
cele posibile. La scurt timp s-a dovedit că si traficul de stupefiante, comertul
ilegal cu arme, pornografia infantilă, diverse forme de delicte economice si
chiar unele infractiuni privind protectia mediului înconjurător pot fi făcute
prin intermediul calculatorului.
Din acest motiv, pe la sfârsitului anului 1986, spectrul acestor delicte a fost
extins pentru toate delictele care folosesc prelucrarea automată a datelor ca
instrument de actiune. Atunci a fost abordat termenul “Computer Aided Crime”
care a fost cunoscut sub denumirea de “criminalitate prin computer în sens redus
si lărgit”.
Notiunile utilizate, insuficient clarificate la acea vreme, au fost de natură să
provoace si anumite confuzii. De exemplu, politia tinea două statistici paralele
privind criminalitatea: cea a criminalistilor de tip clasic si cea a
informaticienilor care se ocupau cu "Computer Aided Crime", adică cu un domeniu
particular de utilizare a calculatoarelor.
În spiritul acelorasi confuzii au actionat si infractorii care întelegeau
criminalitatea prin computer drept o “alternativă”, cel mult ilegală, de
folosire a prelucrării automate a datelor.
Diversitatea lumii informatice în permanentă schimbare si evolutie a condus în
scurt timp si la o diversitate enormă a abuzurilor prin prelucrarea automată a
datelor. Specialistii calculatoarelor descopereau în permanentă ceva nou, iar
fantezia nu le-a lipsit deloc.
Asa cum era de asteptat, această evolutie a afectat si structura organelor de
cercetare penală. Fenomenul a cuprins în scurt timp întreaga economie si chiar
statul. Azi nici o organizatie criminală serioasă nu poate fi imaginată fără
suport informatic, iar politia este nevoită să tină seamă de acest fapt în toate
cercetările sale. Acest fapt impune si o pregătire a functionarilor criminalisti
în domeniul informaticii, dar si competente politienesti în acest domeniu. Asa
cum sustin unii, informatica ar trebui să devină materie de examen la
facultătile care pregătesc cadre pentru politie.
Pe de altă parte, de oricâtă protectie prin instrumente de securitate ar
beneficia prelucrarea automată a datelor, criminalii pot anula accesul politiei
la datele care dovedesc efractia lor. Iar acestia din urmă dovedesc chiar un
interes mai mare pentru securitatea datelor decât firmele păgubite.
Ultimii ani ai secolulul douăzeci au zguduit lumea prin descoperirea unei noi
tehnici tipografice. Noile echipamente, precum scannerele, imprimantele laser si
color si software-ul grafic, CD-ROM-ul si altele au făcut posibil nu numai ca un
computer să poată poată fi utilizat în tipografie iar cartea să poată deveni
"electronică", dar si să producă "minciuni patentate" de genul reproducerii
monedelor, falsificării înscrisurilor de tot felul, documentelor si
fotografiilor etc. În acest mod prelucrarea numerică poate micsora valoarea de
dovadă chiar si a pozelor sau a negativelor.
Astăzi este o certitudine - calculatorul a devenit cel mai popular instrument de
falsificare.
Clasificarea delictelor
informatice
Înainte de a prezenta în detaliu caracteristicile anumitor categorii de fraude
informatice, începem prin a prezenta, foarte succint, o enumerare a acestora,
fără pretentia de exhaustivitate, ci doar în intentia de a se putea observa mai
usor că tipurile de infractiuni din acest domeniu sunt multe si diverse. Acesta
ar putea fi primul motiv pentru care ar trebui să ne îngrijorăm iar autoritătile
ar trebui să se autosesizeze si să ia serios subiectul, măcar acordându-i o
atentie cuvenită.
. falsificarea de dovezi, voalarea înselătoriile prin computer si cifrarea
spargerilor mafiote
. teletransmisia de date pentru tăinuire
. pornografia de toate genurile, inclusiv cea infantilă
. comandă de organe pentru transplant
. sabotarea prin virusi
. distribuirea materialelor ilegale (pornografice, propagandist-teroriste) sau
software nelicentiat
. spionajul economic si militar
. spargerea de jocuri
. fapte ilegale de santaj si constângere
. falsificări de monede, înscrisuri, acte
. digitizarea fotografiilor false si falsificări pe baza aparatelor foto cu
schitare digitală
. traficul de stupefiante
. comertul ilegal cu arme
. diverse forme de delicte economice
. infractiuni privind protectia mediului înconjurător
. furtul de carduri
. omorul săvârsit prin intermediul calculatorului (modificarea premeditată de
diagnostice etc.)
. comertul cu carne vie
. atacuri de tip terorist
. manipularea sistemelor de pază si protectie
. utilizarea frauduloasă a Internetului:
- frauda datorată falsei identităti si a spionilor în retea (snipers)
- furtul timpului de navigare pe Internet
- blocarea retelelor prin supraîncărcare
- fraude datorate actiunilor protestatare, elitiste sau de afirmare ale
hackerilor
- atacurile împotriva serverelor DNS (Domain Name Server)
- fraude datorate intrusilor (furtul de parole - password sniffers),
compromiterea securitătii la nivelul întregii retele.
- Conectarea anonimă prin serviciile telnet si socks ale proxy-urilor Wingate,
prost configurate.
. fraude asupra informatiilor sau calculatoarelor
- atacul în centrale PABX private si publice (prin servicii DISA sau
voicemail)
- fraude asupra retelelor virtuale private (VNP)
- intrarea în bănci de date si retele.
. abuz de informatii - obtinerea de informatii "folositoare" sau coduri de acces
si vânzarea acestora (de obicei cu colaborarea din interior)
. Mesaje electronice nesolicitate (spams).
În recomandarea Consiliului Europei R(89)9 sunt icluse într-o listă
infractiunile realizate cu ajutorul calculatorului, întâlnite până acum în
practică si care au perturbat destul de grav anumite relatii sociale. Lista
principală se referă la:
- frauda informatică
- falsul informatic
- prejudiciile aduse bazelor de date, datelor si programelor de
calculator
- sabotajul informatic
- accesul neautorizat
- interceptarea neautorizată
- reproducerea neautorizată de programe protejate
Lista secundară cuprinde:
- alterarea datelor sau programelor de calculator
- spionajul informatic
- utilizarea neautorizată a unui calculator
- utilizarea neautorizată a unui program de calculator.
Pirateria software
Pirateria software înseamnă folosirea nepermisă si utilizarea fără drept de
autor a unui program de calculator. Acest subiect a mai fost analizat. Fenomenul
de piraterie software este unul dintre cele mai răspândite din lume, iar în tara
noastră a ajuns la cote îngrijorătoare. Sondajele arată că rata pirateriei soft
din România este una dintre cele mai ridicate din lume.
Gunter von Gravenreuth, inginer dar si avocat si un foarte bun specialist în
procese de piraterie soft, sustine că, desi politia a început să se specializeze
si să se obisnuiască cu astfel de infractiuni, există totusi si astăzi mari
diferente, în special de natură regională, în ceea ce priveste clarificarea
informatică a organelor de cercetare, referindu-se, desigur, la modul diferit
cum este privit fenomenul în diferite state sau localităti importante. Practic,
există o divergentă de păreri referitoare la pirateria software. Unii consideră
si astăzi că orice program de calculator ar trebui să fie un bun public, pentru
care ar trebui plătită doar o taxă generală, asa cum se face pentru utilizarea
în comun a unei autostrăzi sau al unui pod. Altii, dimpotrivă, sustin că un
program de calculator este un act de creatie, care necesită niste costuri de
productie si că ar trebui să se vândă ca orice alt produs fabricat.
Disputa va continua, desigur, însă legile copyright-ului sunt destul de aspre în
unele tări si acesta este un adevăr incontestabil.
Business Software Alliance estima, în urmă cu câtiva ani, existenta a peste
840.000 de site-uri care vând software pe Internet. Multe afaceri obscure de tip
on-line posedă site-uri foarte atractive si profesionale, astfel încât până si
cei mai securizati consumatori on-line pot cădea victima acestora. Afacerile
Internet ce ascund astfel de fraude folosesc adesea adrese de e-mail multiple si
site-uri de Web, făcând astfel mult mai grea misiunea oficialitătilor în ceea ce
priveste localizarea si pedepsirea lor.
Răspândirea virusilor
Si
acest subiect a fost dezbătut pe larg într-un capitol anterior. Fenomenul de
răspândire a virusilor reprezintă un pericol important, asupra căruia ar trebui
să se îndrepte atentia noastră.
Virusii calculatoarelor sunt cu mult mai dăunători decât s-ar putea întelege
după o primă analiză. Ei nu sabotează numai functionalitatea computerelor.
Printr-o proiectare corespunzătoare a părtii distructive prin intermediul
virusilor pot fi realizate si acte de spionaj sau alte delicte majore, precum
santajul si constângerea.
În
topul international al tipurilor de amenintări pe calculator autorii de virusi
ocupă locul trei.
Furturi de bani si informatii
Unele grupuri criminale, plasate pe locul patru în ierarhia mondială a tipurilor
de amenintări asupra sistemelor informatice au ca obiectiv principal obtinerea
de bani si alte avantaje prin vânzarea informatiilor furate sau prin realizarea
de tranzactii bancare ilegale.
Un
rol important în acest domeniu este detinut de către diferitele structuri de
servicii secrete care au început să folosească canalele de comunicatii si
Internetul ca mijloace de obtinere a informatiei.
Oricum, se pare că furtul de informatii este cel mai putin interesant pentru
"spărgătorii" de coduri. Cu toate acestea, o politică de genul "nu am secrete în
calculatorul meu, deci nu am motive să mă tem de hackeri" nu este deloc
potrivită.
Furturi prin Mailbox
Comertul cu programe furate prin căsute postale reprezintă una dintre cele mai
vechi infractiuni informatice. Numai în primii ani programele de calculator au
fost comercializate, în cea mai mare parte a lor, prin anunturi în ziare. Când
acest procedeu a devenit prea periculos, infractorii au început să folosească
formulare pentru post-restant. În zilele noastre piratii transferă softul prin
Mailbox. Noua metodă se poate aplica si pentru alte bunuri furate, precum casete
video cu pornografie infantilă sau casete video care glorifică violenta, sau cu
materiale propagandist-teroriste.
Transmisia de date la distantă prin Mailbox sau Btx reprezintă nu numai calea de
comercializare a mărfurilor, ci si cea de comunicatie între infractori pe care
politia nu o mai poate controla.
Se
apreciază că prima indicatie cu privire la falsificarea Eurochesue-rilor s-a
răspândit printr-un Mailbox, imediat după instalarea primelor automate de bani.
Astăzi, fenomenul a luat o amploare îngrijorătoare.
Falsificarea de valori
Această categorie de infractiuni se referă la falsificarea de monedă sau de alte
valori, prin intermediul unor scannere performante, imprimante laser etc. În
aceeasi clasă de infractiuni sunt incluse totodată si fabricarea intrumentelor
proprii de falsificare.
Atacuri asupra ATM, debit-card, PC passwords, PIN
Atacurile asupra ATM-urilor, debit-cards, PC passwords, PIN-urilor (Personal
Identification Number) sunt utilizate pentru activarea ATM-urilor, a numerelor
de cont ale credit si debit-card-urilor, a codurilor de acces la distantă si a
microprocesoarelor telefoanelor mobile răspunzătoare de facturare. Computerele
sunt folosite intens în fraudarea financiară, nu numai ca instrument al
"crimei", dar si pentru a pătrunde (hacking) în bazele de date si a sustrage
informatii confidentiale asupra conturilor financiare. Există trei tipuri de
fraude financiar-electronică:
- sustragerea informatiilor de cont
- clonarea microcipurilor telefoanelor mobile în scopul fraudării tranzactiilor
on-line
- scanarea instrumentelor negociabile de plată, care sunt apoi contrafăcute prin
metode de desktop publishing.
Furturi de carduri
O
nouă categorie de ilegalisti este cea a carderilor iar operatiunile de acest gen
sunt cunoscute sub numele de carding. Rolul acestora în lumea infractiunilor
informatice este acela de a câstiga bani sau obiecte prin spargerea unor
site-uri ce contin în bazele de date numere de cărti de credit.
Carderii nu fac altceva decât să valorifice numerele unor cărti de credite, de
la distanta si sub adăpostul oferite de un fotoliu comod în care stau ceasuri
întregi în fata unui computer conectat la Internet. Informatiile pe care le
obtin, după o muncă deseori istovitoare, sunt folosite pentru a cumpăra de la
magazinele on-line diferite produse, pe care le vând apoi la preturi mai
mici.
Pierderile anuale cauzate prin fraudarea credit-card-urilor sunt estimate de
către institutiile financiare numai din SUA, la miliarde de dolari.
Spionajul computerizat
Despre acest tip de delict nu există informatii suficiente, deoarece foarte rar
sunt făcute publice declaratiile exacte despre aria de cuprindere a spionajului
computerizat. Cu toate acestea, statistica mentionează si cifre despre trădarea
secretelor de firmă si ale celor de afaceri. Însă indicatorii sintetici
furnizati nu permit exprimări detaliate.
Atacuri teroriste
Nu
trebuie să ne mire faptul că si teroristii au trecut în ultimul timp la
utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru
a pune la punct planuri, pentru a obtine fonduri si pentru a comunica în
sigurantă. În ierarhia tipurilor de amenintări asupra sistemelor informatice
acestia ocupă pozitia a cincea. Cu toate acestea, simplul fapt că organizatiile
teroriste încep să se bazeze din ce în ce mai mult pe tehnologia informatiei
constituie un real avertisment.
Înselătoria prin computer
Înselătoria prin intermediul computerului reprezintă delictul de bază apărut în
statistici si a fost recunoscut la început prin două categorii importante:
abuzul asupra automatelor de bani si asupra celor de jocuri. Toate celelalte
forme de înselătorie prin computer, despre care circulă zvonuri spectaculoase,
sunt la această oră, conform datelor statistice, neimportante.
Sabotajul prin computer
Statisticile despre sabotajele prin computer furnizează cifre foarte ridicate,
în continuă crestere. Cu toate acestea, realitatea este disproportionată iar
principala cauză este lipsa de entuziasm a firmelor păgubite în a face publice
informatiile. O oglindă partială a realitătii poate fi redată si de comparatia
dintre numărul mare de virusi răspânditi în întrega lume cu delictele de sabotaj
prin computer.
Atacuri împotriva protectiei mediului înconjurător
În
timp ce calculatoarele sunt utilizate tot mai des în supravegherea unor procese,
ele devin pe zi ce trece instrumente indispensabile. S-a ajuns astfel la o stare
de dependentă ce nu mai are cale de întoarcere. Odată cu certitudinea că numai
calculatorul mai poate garanta controlul prescris al reglementărilor legale de
supraveghere a aerului si apei, s-a deschis si calea unor posibilităti de atac
si de fraudă si în acest domeniu.
În
acest domeniu lucrează interdisciplinar biologi, fizicieni, medici si
informaticieni. Rămâne de netăgăduit faptul că nu există securitate sută la sută
a prelucrării automate a datelor.
Exemple de fraude
informatice
În legătură cu delictele comise prin intermediul calculatorului există la
această oră un adevăr incontestabil: doar o mică parte a acestora sunt
descoperite de politie iar organele de anchetă dispun de un volum mic de
informatii. În acelasi timp, acestia nici nu sunt pregătiti suficient de bine
pentru un domeniu aproape nou.
În acest context, analizând cifrele relativ scăzute din statisticile acestor
infractiuni, s-ar putea trage concluzia falsă că pericolul este supraestimat.
Societătile, în general, nu sunt pregătite suficient de bine la această oră
pentru a preîntâmpina aceste infractiuni.
Prezentăm în continuare câteva exemple concrete de infractiuni săvârsite prin
intermediul calculatorului, atât pe plan mondial, cât si pe plan
autohton.
. Primele cazuri importante de acces neautorizat au fost depistate în 1985 când
a fost penetrată cunoscuta retea ArpaNet. În acelasi an revista on-line "Phrack"
a publicat o listă destul de bogată de numere de apel dial-up. În continuare
această activitate s-a desfăsurat din plin. Pentru tinerii americani inteligenti
care dispuneau de serviciile unui calculator electronic începea să se deschidă o
lume nouă, în general lipsită atunci de legi.
. Unul din cazurile celebre de fraudă informatică este cel al unui grup de
crackeri care a preluat controlul centralei telefonice de la Casa Albă,
utilizând-o pentru convorbiri telefonice transatlantice.
. Pe data de 6 ianuarie 1993, câtiva hackeri din Marea Britanie au pătruns în
banca de date a unei companii comerciale din Londra, operând un transfer de 10
milioane de lire sterline. Este un exemplu de infractiune concretă, fâcând parte
din categoria "campaniilor active", adică a acelora care lasă prejudicii ce pot
fi imediat cuantificate.
. Tot în aceeasi perioadă câteva site-uri oficiale americane au fost "ocupate"
de o actiune spectaculoasă, de tip protestatar, a unor chinezi. Acestia au
introdus în locul mesajelor standard existente, propriile lor texte de protest,
provocând un fel de mini-război psihologic. Este un exemplu de "campanie
pasivă", cu implicatii de natură psihologică în primul rând, dar si de natură
politică, fiind mai degrabă o dovadă că războiul informational a devenit o
realitate care nu mai poate fi neglijată.
. În anul 1993 un chinez a fost condamnat la moarte prin împuscare pentru o
fraudă de 193 milioane USD. Abia după înregistrarea acestui caz unic, statul
chinez a elaborat si prima lege în acest domeniu.
. Un cunoscut hacker american, a cărui poveste a stat si la baza realizării unui
film de susces, a fost prins si pedepsit de justitie; la scurt timp a fost
eliberat cu o interdictie de câtiva ani să se apropie de un telefon
public.
. Iată un exemplu de infractiune de omor: un individ, dorind să-si elimine
rivalul aflat la tratament într-un spital din Florida, a pătruns în baza de date
a spitalului modificând diagnosticul pacientului. Fiind tratat pentru altceva
decât boala de care suferea, pacientul a decedat în scurt timp.
. Jim Jarrard din Simi Valley, California, a avut surpriza să constate că în
timp ce si-a lăsat calculatorul într-o noapte să functionze pentru a finaliza un
download de mari dimensiuni, un hacker i-a accesat PC-ul prin conexiunea DSL si
a instalat un program care i-a permis să controleze calculatorul, să fure
fisiere importante si să steargă informatiile de pe hard disk-uri. Jarrard a
scăpat de catastrofă datorită unei blocări neasteptate a sistemului.
. Allan Soifer, administrator de postă electronică în Ottawa, nu si-a dat seama
că un hacker îi scana PC-ul de acasă de câteva ore. Hackerul găsise o poartă de
intrare si avea nevoie numai de o parolă pentru a accesa fisierele. Acesta
bombarda respectivul calculator cu parole generate aleator, sperând că va nimeri
combinatia corectă. Victima a fost norocoasă deoarece avea instalat ZoneAlarm,
un program de protectie de tip firewall personal preluat de la firma ZoneLabs.
Programul l-a alertat despre multitudinea de parole cu care era bombardat PC-ul.
În plus, el a putut identifica chiar ISP-ul hackerului pe care l-a localizat în
Anchorage, Alaska.
. Câteva exemple de virusi reali, altele decât cele arhicunoscute, dar care au
provocat pagube însemnate în diferite companii si organizatii americane:
- "Typo", virus orientat pe distrugerea datelor care creează erori de
dactilografiere atunci când utilizatorul depăseste 60 de cuvinte pe
minut.
- Un virus de distrugere a productiei a fost lansat într-o intreprindere
metalurgică, si avea rolul de a micsora cu câteva grade temperatura în cea de-a
treia fază a procesului de răcire a otelului, conducând la o calitate inferioară
a produsului.
- Cel mai mic virus a fost scris prin rescrierea algoritmului comenzii Unix
"sh". Acesta avea dimensiunea de 8 caractere si în afară de reproducere nu mai
avea altă functie.
- La începutul anilor '90 dintr-un institut de cercetări din Bulgaria a fost
lansat în circulatie un set de 24 virusi care au fost cu greu detectati atât în
Europa, cât si în SUA.
Fraude informatice
autohtone
. Un hacker din România, supărat pe preturile mereu în crestere practicate de
RomTelecom, a pătruns în reteaua societătii si a modificat tarifele din site,
făcându-le 1 leu pentru 5 ore de convorbire.
. Niste hackeri români au pătruns în urmă cu câtiva ani într-un server extern al
Pentagonului. Desi nu sau ales cu nimic, site-ul fiind de mică importantă, ei au
fost descoperiti la timp înainte de a provoca anumite stricăciuni.
. Ministerele de Interne, Justitie si Finante din tara noastră au fost atacate
de mai multe ori de virusi ce au adus modificări majore ale informatiilor din
site-urile respective.
. În urmă cu un an, pe când guvernul a anuntat mărirea accizelor la băuturile
alcoolice, pe pagina de Web a Ministerului de Finante a pătruns un hacker care a
introdus în site mesajul de protest: "Acest site a fost spart de Regele
Berii".
. Câtiva hackeri români si-au bătut o vreme joc de pagina de Web a guvernului,
amestecând pozele acesteia.
. Un alt hacker din România a reusit să intre pe site-ul FBI, "prinzând" pe
acesta poza lui Ion Iliescu.
. În ceea ce priveste comertul electronic, românii s-au specializat în
realizarea de cumpărături de pe magazinele virtuale aflate în afara tării (marea
majoritate fiind în SUA), folosind cărti de credit furate sau false. În acest
scop au fost folosite site-uri specializate în comert electronic si baze de date
cu numere de cărti de credit. Atacurile de acest gen sunt favorizate si de
faptul că timpul dintre momentul plătii nelegitime si momentul în care
proprietarul cărtii de credit sesizează evenimentul si refuză plata este
suficient de mare.
. Un hacker român a descoperit niste bug-uri (erori) în reteaua de
calculatoarele a unui cetătean american care tocmai deschisese un Internet-Cafe
în Bucuresti. L-a avertizat pe acesta în câteva rânduri cu privire la faptul că
administratorul acelei retele nu-si face corect datoria sau nu se pricepe să-si
protejeze sistemul. Americanul l-a invitat pe hacker să vină să lucreze la firma
sa. Si de atunci, acesta este angajat acolo, are un salariu decent, taxiul
decontat, telefonul plătit de firmă etc.
. Alt hacker român a blocat calculatorul unui individ pe care nu-l simpatiza
deloc, în asa fel încât atunci când îl deschidea intra pe Word, scria un text si
se reseta. Desigur, calculatorul a devenit practic inutilizabil. Revenind la
sentimente mai bune, hackerul a îndreptat el însusi situatia doar după câteva
zile.
. Un foarte bun hacker român, de data aceasta în sensul initial al termenului de
hacker, a găsit niste bug-uri în reteaua firmei Ericsson si a trimis acesteia
constatările lui si felul în care se poate rezolva problema. A primit în schimb
de la patronii firmei un telefon de ultimul tip, placat cu aur.
. La începutul lunii octombrie, 1999 Judecătoria Ploiesti a pronuntat prima
sentintă de condamnare a administratorului firmei ANDANTINO la sase luni de
închisoare cu suspendare conditionată a executării pedepsei. Pe data de 18
septembrie 1998 inculpatul a fost surprins de politisti si inspectori ai
Oficiului Român pentru Drepturi de Autor în timp ce vindea CD-uri cu programe de
calculator la punctul de lucru al societătii sale. "Aceasta este prima sentintă
penală în materie de piraterie software de la adoptarea în anul 1996 a Legii nr.
8 a Drepturilor de Autor si Drepturilor Conexe si reprezintă o primă dovadă
concludentă că proprietatea intelectuală începe să fie respectată si în România"
a declarat un avocat reprezentant pentru România al Business Software
Alliance.
. În primăvara anului 1999, pe unul din calculatoarele din reteaua
dezvoltatorilor de software din Sidex a fost descoperit un virus spion. Intrusul
nu a apucat însă să-si atingă scopul, fiind detectat si anihilat la timp. Tot
atunci a fost descoperit si autorul, o firmă de soft din Bucuresti care urmărea
anumite interese comerciale cu Sidex. La vremea respectivă primul autor acestui
manual a publicat un articol într-un cotidian local despre acest eveniment, fără
însă a oferi detalii suficiente, ci doar cu intentia de avertizare asupra
acestei categorii de pericole.
. În toamna anului 2000, un hacker a pătruns în sistemul informatic al CS SIDEX
SA. Sistemul, bazat pe o retea de câteva calculatoare Hewlett-Packard 9000, a
fost "deranjat" de un intrus care a început prin a lansa câteva mesaje
injurioase, apoi si-a vărsat amarul pe directorul IT. Neluându-se măsurile
cuvenite, intrusul a apărut si a doua zi, reusind să lanseze în executie două
comenzi Unix de stergere a fisierelor care începeau cu o anumită literă.
Intruziunea a fost posibilă din cauză că hackerul a cunoscut datele de
identificare (UserName si Password) ale unui programator. Din fericire,
lucrurile s-au oprit aici, găsindu-se imediat metode de a repara stricăciunile
provocate si de a se înlătura pe viitor pericolul unor astfel de atacuri.
. Si alte institutii si societăti din Galati au trecut prin astfel de
evenimente, multe din ele nefăcându-se publice, în ideea de a-l tenta pe
infractor să revină si altădată când, se presupunea că, vor fi pregătiti să-l
prindă în flagrant. Unii infractori au fost prinsi, dar au scăpat cu o simplă
admonestare, fără vâlvă prea mare, altii însă nu au fost prinsi si identificati
nici în ziua de azi.
Arta si psihologia
hackerilor
. Hackeri sunt considerati uneori drept vrăjitori ai calculatoarelor, mai ales
atunci când acestia trimit e-mail-uri sau diverse mesaje administratorilor de
sistem pentru a-i anunta că au un "bug" în sistemul de securitate. Nu odată
acestia au oferit chiar si solutiile de acoperire a slăbiciunilor de protectie a
sistemelor.
. Multi hackeri se distrează pur si simplu atunci când pătrund în calculatoarele
altora, făcând diferite glume cum ar fi schimbarea background-ului de pe
desktop, închiderea si deschiderea CD-Rom-ului etc.
. Hackerii verifică si "competenta" administratorilor de sistem, supunându-i pe
acestia la diferite încercări pentru a vedea dacă se pricep sau nu să tină
sistemele sub protectie. Multi administratori sunt uneori terorizati, pur si
simplu.
. Ce caută hackerii prin calculatoarele altora? De obicei, acestia urmăresc un
cont, un card, o parolă de acces, anumite crack-uri, programe sau
licente.
. Hackerii "operează" de multe ori pe conexiunile adversarilor, "transferând"
astfel o bună parte din cheltuielile de comunicatie la acestia din urmă.
. Cunoscutul virus de tip worm numit "I love You", care a produs una dintre cele
mai mari pagube din lume (estimată la circa 6 miliarde USD), a fost raportat de
unii hackeri cu câteva luni înainte. Avertismentul lor nu a fost luat în seamă,
astfel că s-a întâmplat ceea ce stim cu totii.
. Hackerii mărturisesc că există anumite site-uri cu niste programe pe care,
dacă le folosesti "cu cap", nu te depistează nimeni. Dar există si reversul,
adică programe pe care le poti folosi ca să depistezi orice intruziune.
. Un hacker român a blocat calculatorul unui individ pe care nu-l simpatiza
deloc, în asa fel încât atunci când îl deschidea intra direct pe Word, scria un
text si se reseta. Desigur, calculatorul a devenit practic inutilizabil.
Revenind la sentimente mai bune, hackerul a îndreptat el însusi situatia doar
după câteva zile.
. Hackerii si-au constituit organizatii care revendică diverse drepturi,
derivate, în mare măsură, chiar din "Declaratia universală a drepturilor
omului". "Etica hackerului" este cartea de căpătâi a acestora. Printre altele,
aceasta prevede următoarele:
- accesul la calculatoare trebuie să fie total si nelimitat
- toate informatiile trebuie să fie gratuite
- hackerii trebuie să fie judecati după faptele lor, nu după alte criterii, cum
ar fi vârsta, diplomele, rasa sau pozitia socială
- poti crea artă si poti aduce frumusete cu ajutorul calculatorului.
- calculatoarele îti pot schimba viata în bine.
Se
pare că efectul a fost benefic deoarece, după aparitia acestui cod deontologic,
hackerii au rărit mult atacurile referitoare la câstigurile bănesti si le-au
intensificat pe cele care se referă la drepturi cetătenesti.
. Hackerii au si un festival anual care a ajuns la a patra editie, ultima dintre
ele desfăsurându-se la Las Vegas.
Instrumente folosite de
hackeri
Aceste instrumente au fost special create pentru a identifica atât
calculatoarele existente într-o retea, cât si slăbiciunile acestora. O bună
parte a acestora există fabricată si poate beneficia oricine de ea de pe
Internet sau din alte surse. Sunt însă si instrumente pe care le prepară însusi
hackerul, ori de câte ori are nevoie de ele, în functie de necesitătile care
apar. Pentru că trebuie să fim convinsi că un hacker adevărat este un foarte bun
specialist în domeniul calculatoarelor si se pricepe foarte bine să-si
construiască instrumentele de lucru sau să le perfectioneze pe cele de care
dispune. În plus, el este si foarte inventiv.
Instrumentele de care vorbim nu se limitează doar la aplicabilitatea lor numai
pe sistemele direct conectate la Internet, ci pot fi extinse la majoritatea
retelelor care nu au un sistem de securitate bine implementat.
Unii cititori ar putea considera că nu este deloc indicat să fie publicate
metodele si practicile infractorilor, care pot ajunge pe mâna unor alti
potentiali răufăcători. Nu am prezenta aici o parte din instrumentele si
tehnicile folosite de hackeri în activitatea lor adesea de natură infractională,
dacă nu am fi convinsi că:
a) o bună parte a acestora a fost publicată în diferite reviste de specialitate
(vezi bibliografia), existând totodată un bogat material documentar, prezentat
în detaliu pe diferite site-uri din Internet
b) cunoasterea practicilor acestora ne învată mai bine cum să combatem acest
fenomen infractional.
Începem
prin a prezenta cîteva dintre cele mai cunoscute metode de atac.
1. Host Scans - este o metodă de descoperire a calculatoarelor din retea. Se
bazează pe scanarea unui număr de adrese de Internet si, dacă se primeste un
răspuns, înseamnă că există sisteme ce au adresele respective configurate, deci
pot fi atacate.
2. Port Scan - metoda are la bază scanarea pentru identificarea porturilor
deschise ale aplicatiilor (application access points), acestea urmând a fi
exploatate pentru obtinerea accesului la sistem.
3. Denial-of-Service (DoS) - are scopul de a împiedica accesul la computerul
respectiv al persoanelor autorizate; metoda poate consta atât în schimbarea
parametrilor sau configuratiei sistemului cât si în instalarea unui program ce
va fi utilizat pentru a genera un trafic foarte mare (atac) către un sistem
prestabilit. Iată câteva exemple de atacuri de tip DoS:
- Fragmentation Attack - protocolul TCP/IP gestionează mesajele foarte
mari prin fragmentarea lor pentru a putea fi trimise prin retea, fiind apoi
reasamblate la destinatie. Au fost dezvoltate mai multe tehnici care exploatează
slăbiciunile sistemelor de calcul ducând la blocarea acestora. Atacurile
folosesc ICMP sau UDP, utilizând multe fragmente foarte mici sau fragmente ce
simulează un pachet foarte mare imposibil de asamblat. Un astfel de atac este
renumitul "Ping of Death"
- Smurf Attack - reprezintă atacul în care se generează un pachet ICMP
echo request (acelasi cu cel utilizat de Ping) cu adresa sursă a victimei
dintr-o retea si adresa destinatie reprezentând adresa de broadcast în altă
retea. În cea de-a doua retea se generează un trafic foarte mare trimis la toate
computerele active, care, la rândul lor, răspund adresei victimei,
blocându-l.
- SYN Flooding - este destinat blocării serverelor ce oferă servicii, cum
ar fi cele de Web. Atacatorul simulează deschiderea unei sesiuni TCP prin
trimiterea unui număr foarte mare de pachete SYN (Start) fără a mai răspunde la
informatiile de confirmare (handshake), blocând masina destinatie, aceasta
neputând deschide alte conexiuni legitime.
Atacurile de tip DoS sunt foarte usor de replicat si aproape imposibil de
prevenit. Vina principală o poartă însăsi structura Internetului si a
protocoalelor sale care au fost proiectate pentru a asigura livrarea mesajelor
si având la origine încrederea reciprocă, indiferent de problemele de
comunicatie si nefiind gândit împotriva unor persoane ce nu au aceleasi idealuri
mărete precum creatorii săi.
Pentru a lansa un atac de tip DoS este nevoie să exite un script ce poate fi
găsit pe o serie de site-uri ale hackerilor sau poate fi creat de hacker, script
care să fie capabil să scaneze milioane de servere din întreaga lume pentru
găsirea celor vulnerabile si care care să-si inoculeze codul său în serverele
vizate.
Falsificarea pachetelor, tranzitarea pachetelor măsluite, rămâne mecanismul
cheie al marii majorităti a atacurilor si a spamming-ului. Falsificarea
pachetelor este posibilă datorită posibilitătilor oferite de unele sisteme de
operare si de producătorii de routere. Ea este un mod gresit de a implementa
confidentialitatea.
Printr-o combinatie de mecanisme de criptare si de servere specializate se poate
merge oriunde sub protectia totală a anonimatului si se pot face cumpărături
electronice în deplină sigurantă.
. Un hacker caută o adresă IP, după care scanează intervalul pe care poate
exista un canal. Odată stabilit canalul e ca si cum cei doi ar fi legati prin
placa de retea. Se scanează apoi porturile, care sunt standard, iar dacă
reuseste să intre poate să facă orice se poate face de la acel port.
. Intrarea propriu-zisă se poate face prin suprascrierea unui cod de boot pe
care să-l facă să accepte ceea ce se doreste. Acesta reprezintă un bug de
program. Altfel, se poate căuta o portită, adică o eroare de programare.
. Pătrunderea în calculatorul altuia se face, de obicei, prin lansarea un virus
de tip "cal troian" care poate prelua în anumite conditii controlul
sistemului.
. Cum ajunge virusul la destinatie? Prin păcăleală. Iată un exemplu povestit de
un hacker autohton: intri pe IRC, te dai drept fată si-i propui partenerului de
discutie să-i trimiti o poză si ... la poză atasezi virusul. Până se lămureste
celălalt despre ce e vorba, ai pătruns în calculatorul lui.
. Evident, virusul de tip "cal troian" trimis trebuie să fie unul dintre cei
care nu poate fi detectat de programele anti-virus cele mai utilizate. Însă, de
multe ori se poate merge aproape la sigur si pe ideea că multi nu au nici cea
mai mică protectie împotriva virusilor.
Despre parola de BIOS
Cea mai uzuală metodă de protectie este parola folosită la deschiderea
calculatorului, adică asa numita parolă de BIOS. Există două metode de a depăsi
situatia în care ai nevoie să cunosti parola si în acelasi timp să intri în
BIOS:
a) Cea mai populară si comodă este aceea de a trece de parolă scriind câteva
parole comune care, în principiu, ar trebui să functioneze pe orice BIOS.
Acestea sunt: Lkwpeter, j262, AWARD_SW, Biostar. Dacă nici una dintre acestea nu
functionează, sigur se găseste una care să meargă la adresa de Web
www.altavista.box.sk.
b) Cea de-a doua metodă, ceva mai complicată, necesită "deschiderea"
calculatorului si extragerea bateriei care asigură energie CMOS-ului. Pentru
această operatie trebuie să identificati placa de bază si să găsiti acea baterie
de litiu rotundă care seamănă cu o monedă de argint. Va trebui apoi s-o
scoateti, iar după 30 de secunde s-o puneti la loc. Când veti deschide
calculatorul, după această operatie, va uita cu desăvârsire de parolă.
Din experienta unor hackeri
Furtul unui cont pe Internet este foarte posibil. Accesul la Internet se poate
face, în general, prin două metode: se plătesc aproximativ 20 USD în contul
oricărui provider si taxa lunară sau se fură contul unui oarecare user conectat
deja. Userul nu trebuie să fie întotdeauna o persoană fizică, ci poate fi si o
organizatie.
Mai întâi se scanează o zonă de adrese IP. Aceasta se poate afla de pe un
calculator deja conectat la Internet, de exemplu, dintr-un Internet-cafe. Dacă,
de exemplu, IP-ul este 212.0.203.42, atunci se scanează de la 212.0.203.0 la
212.0.203.255. În momentul scanării este de preferat să nu vă legati printr-un
server, ci direct, iar viteza folosită ar trebui să fie cea reală, apăsând
"scan". În scurt timp, în partea stângă a ferestrei vor apărea adrsele IP ale
computerelor care sunt disponibile în retea si denumirile acestora (ex.:
212.0.203.24 cu C:/ si D:/). Cu alte cuvinte, cineva extrem de neglijent v-a pus
la dispozitie hard-ul si CD-ul.
Operatiile se pot face prin intermediul unui soft de tip "IP scanner", numit
Legion 2.1, care este cât se poate de simplu de utilizat, nefiind necesare nici
măcar instructiuni preliminare. Se poate crea astfel acces direct pe hardul unui
computer străin.
Pe
hardurile străine pot exista accese de tip "read-only", în care se poate doar
vizualiza informatia, sau "full-mode", prin care se poate accesa total
informatia.
În
caz că unele dintre calculatoare au parole, nu este nici o problemă, deoarece
Legion 2.1 are un algoritm de tip 'brute-force" cu care se poate intra. Odată
intrat pe hard disk-ul computerului străin trebuie căutat directorul Windows si
copiate de acolo toate fisierele cu extensia .pwl (de exemplu, name.pwl). În
aceste fisiere se află parola si identificarea de care este nevoie pentru
conectarea la provider. Însă fisierele .pwl sunt cifrate. Acest impediment poate
fi evitat cu ajutorul unui program care "sparge" acest tip de fisier. Un soft
dedicat acestui gen de operatiune este RePwl.
De
aici mai departe nu mai trebuie decât să faceti rost de telefonul providerului
de la care tocmai aveti un cont. Aceste informatii le puteti afla direct de pe
site-urile providerilor în cauză.
Vestitul hacker Kevin Mitnik avea o metodă proprie de a-si pregăti spargerea
unui server. El proceda astfel: suna mai întâi providerul si încerca să afle
parola, dându-se drept un user care a uitat parola si ar dori să obtină una
nou?. Metoda mergea în aproximativ 5% din cazuri, depinzând de multe ori de cine
ridica receptorul.
Alte stiri despre
infractiuni informatice
. O crestere a rolului Internetului ca mediu de desfăsurare a unor fraude ce
aduc mari neajunsuri este dată si de următorul exemplu. După o studiu efectuat
de Jupiter Communications, populatia on-line din SUA a atins în 1998 cifra de 60
milioane, reprezentând 22,4% din populatia totală. După unele statistici
guvernamentale, cel putin 46 milioane de americani au cumpărat on-line până în
anul 2000, cheltuind în jur de 350 USD/persoană/an.
. Multe grupări de hackeri se dovedesc tot mai bine organizate si mai
profesioniste. Ele sunt cu cel putin un pas înaintea capacitătii politiei si a
expertilor în securitatea informatică de a prevedea infractiunea.
. Companiile care gestionează cărtile de credit înregistrează anual pagube de
ordinul miliardelor de USD. România este una dintre cele mai importante surse de
plăti frauduloase, asa încât, majoritatea firmelor americane refuză să accepte
plăti cu cărti de credit emise cetătenilor români. Politia română este în
posesia unui mare număr de reclamatii cu privire la aceste fraude.
. Un apărător al legii apreciază: "Hotul modern nu mai este un bun trăgător, ci
are cunostinte de programare si de gestiune informatizată a sistemului bancar.
El stă undeva într-o parte a lumii si sparge o bancă aflată la sute sau mii de
kilometri, iar acest lucru îl face în voie, acoperit de anonimatul pe care îl
oferă retelele de comunicatii. Nu se pune problema de atac armat, riscul e
minim, performanta maximă, nici nu există vărsare de sânge - lucruri care în
conditii clasice pot constitui ori circumstante agravante ori concurs de
infractiuni".
. Calculatorul a devenit deja principalul corp delict al majoritătii
infractiunilor moderne.
. În SUA s-a înfiintat la 8 mai 2000 Centrul de reclamatii pentru fraude pe
Internet (IFCC - The Internet Fraud Compliant Center), o asociere între NW3C
(The National White Collar Crime Center) si FBI (The Federal Bureau of
Investigation). FBI manifestă un interes deosebit pentru depistarea fraudelor,
anihilarea infractorilor, protejarea păgubitilor.
. Cele mai frecvente infractiuni sunt cele bazate pe comertul electronic,
incluzând folosirea cărtilor de credit. Pe locul doi se află infractiunile care
au în vedere retelele de calculatoare si sistemele de comunicatii.
. Într-un studiu recent despre securitatea sistemelor informatice ale unor
corporatii si agentii guvernamentale americane, realizat de Computer Securites
Institute cu ajutorul FBI, au apărut următoarele cifre:
- 90% dintre organizatii au detectat probleme de securitate în ultimile 12
luni
- 70% au raportat probleme importante, altele decât virusi, furturi de
laptop-uri sau abuzuri în folosirea legăturii la Internet
- 74% au sustinut că au avut pierderi financiare
- trei ani la rând s-a constatat cresterea numărului de accesări neautorizate
prin Internet (59%), fat? de 38% din reteaua internă
- 273 de institutii au raportat pierderi de aproape 266 milioane USD (media
anuală fiind 120 milioane USD).
Reclamatiile înregistrate în numai sase luni sunt: 2/3 din totalul plângerilor
sunt fraude în domeniul licitatiilor. Mărfurile nelivrate si plătile neefectuate
acoperă alte 22% din reclamatii, frauda comisă prin spargerea codurilor cărtilor
de credit si a celor de debit nu depăseste 5%. Altele: cărti de credit-debit =
4,8%, fraude de confidentă 4,6%, fraude de investitii = 1,2%, altele = 3%.
Paguba totală reclamată a atins cifra de 4,6 milioane USD, cu o medie de 894 USD
per persoană reclamantă.
Cine sunt infractorii?
- Bărbatii sunt "mult mai hoti" decât femeile,
- Cei mai experti hackeri sunt americanii,
- Românii se situează pe locul patru.
Păgubitii sunt bărbati, cu vârsta 30-50 ani, cei mai multi din afara
business-ului si rezidenti în unul din cele mai mari state americane. Vârsta
medie a infractorilor: 26 ani.
. Topul primelor 10 tări de provenientă a infractorilor:
1. 92,2%-Statele
Unite 2. 1,8 %
- Canada
3. 1,3 %
-Ucraina
4. 1,1 % - România
5. 0,5 %
-Anglia
6. 0,3 %- Hong Kong
7. 0,3 %
-Australia
8. 0,2 % - Indonezia
9. 0,2 %
-Germania
10. 0,2 % - Olanda.
. Peste 1,3 milioane de români au folosit reteaua Internet în anul 2000,
statisticile asezându-ne din acest punct de vedere pe locul 4 în Europa de
Est.
. Cu 1000 USD se pot cumpăra echipamente pentru a produce cărti de
credit.
. Pe Internet există liste a tipurilor de infractiuni în mediul virtual precum
si descrierea lor (inclusiv un FAQ) cu tipurile de fraude on-line.
. Produsul Microsoft Outlook, unul dintre cele mai populare programe de e-mail
aflate în uz, a fost lansat pe piată cu unele bug-uri care permiteau unui
programator rău intentionat să lanseze un atac prin e-mail. Această "scăpare"
permitea totodată si pătrunderea unor noi tipuri de virusi e-mail, din categoria
"cailor troieni".
. De curând a fost înfiintat si un "Muzeu al fraudei pe Web", de către compania
Ad Cops, care contine în prezent o colectie doar cu 13 exponate, pentru ajutor
împotriva fraudei prin e-commerce.
. Frauda pe calculator, în ciuda restrictiilor legislative severe, reprezintă un
pericol major. Astfel, într-o statistică americană, acest delict se ordonează
astfel:
- furt de
bani:
45%
- furt de date si/sau programe: 16%
- distrugerea programelor: 15%
- alterări de
date:
12%
- furt de
servicii:
10%
- diverse
delicte:
2%.
Clasamentul alcătuit după valoarea medie în dolari a pagubelor produse arată
astfel:
1. 93.000 pentru distrugeri de date si/sau sisteme
2. 55.166 pentru furturi de programe si date
3. 10517 pentru furturi de bani.
. De curând Microsoft a lansat ceea ce reprezintă prima sa aplicatie dedicată
securitătii - un sistem firewall si pentru Web cache. Internet Sucurity and
Acceleration (ISA) Server este produsul pentru securitate si performante din
familia serverelor .NET. Acesta protejează reteaua fată de un acces neautorizat,
fată de atacurile externe, realizând inspectii privind securitatea asupra
traficului de retea în ambele directii si alertând administratorii în cazul unei
activităti suspecte. Editia standard a produsului ISA Swerver costa circa 1.500
USD per procesor, iar editia scalabil? pentru organizatii costă circa 6000 USD
per procesor.
. În SUA există nu mai putin de 6 agentii guvernamentale care se ocupă cu
fraudele pe Internet si au rolul să investigheze si să instrumenteze cazurile
semnalate.
. Statisticile americane apreciază că fraudele financiare au atins cifra de 45 %
din totalul infractiunilor informatice.
. O fabrică de microprocesoare costă circa 6 miliarde USD, constructia si
exploatarea ei durează în jur de 3 ani, după care nu se poate reutiliza aproape
nimic.
. Criptarea este singura metodă care asigură o confidentialitate
perfectă.
. În afară de unul sau două servicii de provider de Internet din tara noastră,
toate celelalte nu sunt certificate.
. Există virusi ce pot provoca si stricăciuni ale părtii de hard? Iată o
întrebare pe care si-o pun multi. Răspunsul este da. Iată si două exemple: unii
scriu si rescriu portiuni de hard până îl strică, altii deschid si închid placa
de bază până o ard.
. În ultimii doi ani au fost furate din Internet mai mult de 300.000 de carduri.
Multi dintre păgubiti nici nu si-au dat seama iar hackerii nu au nici un interes
să atragă atentia asupra lor.
. În ultimii ani au căzut pe mâna hackerilor unele dintre cele mai renumite
site-uri si centre de comert electronic, precum: Amazon, eBay, Yahoo, NBD
s.a.
. Hackerii, constituiti în diferite organizatii, pot declansa chiar si actiuni
comune de răzbunare sau protest. O arestare a unui hacker, cunoscut sub numele
de "Stormbringer", a condus la scoaterea din functiune în mai multe rânduri a
site-ului FBI, precum si la numeroasele atacuri de gen "Denial-Of-Services"
asupra site-urilor comerciale. De mai multe ori asupra porturilor din serverele
care sustin aceste pagini s-a abătut o ploaie de date care a făcut ca paginile
să nu mai poată fi accesate. Desi există mai multe tipuri de protectie împotriva
acestui gen de atacuri, o protectie importantă a fost pusă la dispozitie de
curând si poate fi întâlnită
în:
Magnetic nails.
. "Într-o tară în care legile sunt într-o miscare permanentă, în care se
manifestă o imobilitate excesivă a legislatiei, nu mai este suficientă forma
gutenbergiană a documentelor", sublinia cu ocazia unei conferinte de presă
domnul Gabriel Liiceanu, directorul Editurii Humanitas.
. Cu ajutorul programului Ositron Tel 2.1 poate fi controlată confidentialitatea
mesajelor telefonice. Acest soft criptează în timp real cuvântul rostit, astfel
încât ascultătorul nu poate auzi decât sunete nearticulate. Se utilizează
procedeul OTPS de criptare cu o cheie lungă si una scurtă. Alte informatii pot
fi găsite la adresa: http://www.ositron.com/.
Necesitatea securizării
informatiei
Securitatea informatiei reprezintă un lucru extrem de important pentru fiecare
computer conectat la Internet, sau aflat într-o retea de tip intranet, extranet
si chiar o retea locală. Mai mult, chiar si pentru un PC stand-alone securitatea
informatiei poate fi o problemă serioasă, atunci când acesta contine informatii
personale, secrete, cu anumite grade de confidentialitate.
Securitatea informatiei protejează informatia de o paletă largă de pericole
legate de asigurarea continuă a activitătilor, de minimizarea pagubelor si de
maximizarea recuperării investitiilor si a oportunitătilor de afaceri.
Indiferent dacă calculatorul se află într-un birou la serviciu sau pe un pupitru
de acasă, asigurarea securitătii informatiei se poate pune cu aceeasi
acuitate.
Evident, în cazul în care avem de-a face cu o retea de calculatoare asigurarea
securitătii reprezintă o problemă deosebit de serioasă si, totodată, cu mult mai
dificilă.
Multe din atacurile recente de tip denial-of-service care au reusit să pună
într-un real pericol câteva site-uri de Web foarte populare, unele chiar
guvernamentale, au reusit să pună pe jar autoritătile din mai multe tări
puternic dezvoltate. Unele voci au sustinut chiar că pericolul este mult mai
mare decât se presupunea până atunci.
Au existat suficiente dovezi care sustineau pozitia acelora ce credeau că
atacurile hackerilor au fost posibile din cauză că s-a reusit obtinerea
accesului doar la computerele slab protejate. Cu alte cuvinte, spărgătorii de
coduri au succes doar acolo unde nu se asigură o adevărată securitate.
Asa cum am avut ocazia să mentionăm în capitolul despre virusii spioni ai
calculatoarelor, există o serie de virusi de e-mail, cum ar fi celebrul virus
Melissa, care încearcă să "fure" - din calculatorul de acasă sau de la birou -
si să trimită la o destinatie prestabilită documente confidentiale.
Pericolul sabotajului prin calculator bazat pe virusi, care pot face distrugeri
extraordinare, este astăzi bine cunoscut si de necontestat. Ca să nu mai vorbim
de virusi care pot prelua controlul complet asupra unui calculator dintr-o
retea, precum periculosul cal troian "Back Orifice".
În pofida unor sisteme legislative destul de bine puse la punct, furtul de
informatii prin intermediul calculatorului s-a extins foarte mult, mai ales în
unele tări care detin tehnologii avansate. El reprezintă un domeniu extrem de
delicat, iar pentru protectia si securitatea datelor se fac eforturi uriase.
Anual se cheltuiesc sume imense pentru preîntâmpinarea fraudelor pe calculator.
Numai pentru SUA unele statistici indică sume, cheltuite anual în acest scop,
situate între 4 si 6 miliarde de dolari.
Cele enumerate mai sus ar putea însemna doar o mică parte din numeroasele motive
pentru care este necesar să se acorde o atentie deosebită securitătii
informatiei din calculatoare.
S-ar putea spune că majoritatea utilizatorilor din cele mai mari si mai
importante institutii din lume se află sub acoperirea unor firewall-uri de
companie sau personale si că, în cazul lor, securitatea este complet asigurată.
În realitate însă, lucrurile nu stau chiar asa. Si dovezi în acest sens există,
desigur. Aproape zilnic apar pe Internet stiri despre spargerea unor site-uri de
Web importante, despre furturi de informatii din diverse retele dintre cele mai
bine puse la punct. Iar dacă mai punem la socoteală si faptul că, multi dintre
cei păgubiti refuză să-si facă publice accidentele de această natură, chiar si
din simplul motiv de a nu risca pierderea credibilitătii sau a prestantei,
atunci, desigur, putem considera că statisticile nu ne oferă dimensiunea reală a
fenomenului, iar acesta este cu mult mai îngrijorător.
În contextul afacerilor informatia si procesele pe care se sprijină sistemele si
retelele informatice sunt subiecte deosebit de importante. Cele trei
caracteristici de bază ale informatiei, anume confidentialitatea, integritatea
si disponibilitatea, sunt esentiale pentru mentinerea competitivitătii,
profitabilitătii, legalitătii si imaginii comerciale ale unei
organizatii.
Din ce în ce mai mult, organizatiile, sistemele si retelele lor informatice sunt
confruntate cu amenintarea securitătii informatiilor provocate de un larg
spectru de surse, incluzând frauda, spionajul, sabotajul, vandalismul,
incendiile si inundatiile. O sursă comună de pericol este reprezentată de
atacurile virusilor electronici care pot provoca daune si distrugeri
considerabile. Aceste mijloace devin din ce în ce mai agresive si mai
sofisticate.
Unii oameni de afaceri si profesionisti au ajuns la concluzia că un hacker
suficient de competent poate pătrunde în aproape orice sistem de calcul,
inclusiv în cele care au fost protejate prin metode bazate pe parole si
criptarea datelor.
Altii, mai sceptici, sustin că, chiar si atunci când un sistem este bine
protejat împotriva atacurilor din exterior, rămâne întotdeauna alternativa
trădării din interior. Multe date secrete, cum ar fi listele de clienti,
salariile angajatilor, investitii si bugete, referate confidentiale s.a., pot fi
copiate pur si simplu pe o dischetă, iar aceasta poate fi scoasă de la locul de
muncă deseori chiar fără să se sesizeze ceva.
Calculatoarele de tip mainframe rezolvă problema furtului prin această sursă
păstrând calculatorul si suporturile mari de stocare a datelor încuiate. În
cazul mainframe-urilor, singura cale de a putea folosi datele este cea oferită
de terminalele aflate la distantă, si care sunt dotate cu un ecran, o tastatură,
dar nu si cu unităti de disc.
Din cauza acestei sigurante suplimentare oferite de sistemele de tip mainframe,
unii experti sustin că retelele locale de calculatoare personale ar trebui
configurate la fel, uitând că centralizarea excesivă a mainframe-urilor a fost
unul din principalele motive pentru care s-au dezvoltat calculatoarele
personale.
Orice conectare obisnuită la Internet nu este întotdeauna lipsită de riscuri.
Conexiunea propriu zisă, absolut inocentă la prima vedere, ar putea fi însotită
prin partaj fraudulos de către un parazit sau un program spion, care are un rol
foarte bine definit: de a fura o parte din informatiile manipulate, desigur,
parte din ele cu caracter strict confidential pentru proprietar.
Sunt atât de mari pericolele care ne pasc? Cu sigurantă că există si o mare doză
de neîncredere în aprecierile de natură pesimistă a unora, si de multe ori, cu
sau fără voie, se exagerează.
În lumea specialistilor IT se obisnuieste să se spună că un PC este complet
protejat de un produs firewall si de un program antivirus. Există produse
informatice care pot asigura o protectie foarte bună pentru grupurile mici sau
pentru PC-urile individuale. De exemplu, firewall-uri precum ZoneAlarm
(www.zonelabs.com) sau BlackICE Defender (www.netice.com), sunt foarte la modă
astăzi. Iar produsele antivirus sunt, asa cum am avut ocazia să mai spunem,
foarte multe si foarte eficace.
Tranzitia către o societate informatională implică nevoia de informatii
credibile, iar progresul tehnologic are implicatii de ordin exponential asupra
evolutiei. Din acest punct de vedere necesitatea securizării informatiei
păstrate si procesate prin intermediul calculatoarelor decurge pur si simplu din
necesitatea de conectare si de comunicare, iar globalizarea si Internetul au
schimbat complet fata lumii la confluenta dintre mileniului.
Securitatea
informatiei
Informatia este un produs care, ca si alte importante produse rezultate din
activitatea umană, are valoare pentru o organizatie si în consecintă, este
necesar să fie protejată corespunzător.
Informatia poate exista în mai multe forme: poate fi scrisă sau tipărită pe
hârtie, memorată electronic, transmisă prin postă sau utilizând mijloace
electronice, ilustrată pe filme sau vorbită într-o conversatie. Indiferent de
formele sub care există, indiferent de mijloacele prin care este stocată sau
partajată, informatia trebuie totdeauna strict protejată.
În
ceea ce ne priveste vom preciza că, desi conceptul de securitate a informatiei
este cu mult mai larg, referintele din acest manual cuprind doar aspecte legate
strict de informatia păstrată si procesată prin intermediul
caculatorului.
Din punct de vedere al păstrării si securitătii informatia este caracterizată
de:
- confidentialitate: caracteristică a informatiei care asigură
accesibilitatea numai pentru cei autorizati să aibă acces la ea,
- integritatea: reprezintă garantia acuratetii si completitudinii
informatiei si a metodelor de prelucrare a acesteia,
- disponibilitatea: reprezintă asigurarea că numai utilizatorii
autorizati au acces la informatii si la produsele aferente oricând există o
solicitare în acest sens.
Fiecare organizatie în parte îsi poate implementa propriul său sistem de
asigurare a securitătii informatiei. Un management al securitătii informatiei se
realizează prin implementarea unui set corespunzător de actiuni care cuprinde
politici, practici, instrumente si proceduri, structuri organizationale, precum
si functii software. Toate actiunile trebuie prevăzute, definite si aplicate
pentru a asigura că sunt întrunite obiectivele specifice de securitate ale
organizatiei.
Din punct de vedere al gradului de confidentialitate pe care îl asigură
informatia comportă mai multe nivele de secret:
- informatii nesecrete
- informatii secrete:
- secret de serviciu,
- secret
- strict secret,
- strict secret de importantă deosebită.
Un
sistem integrat de securitate a informatiilor cuprinde nu mai putin de sapte
sisteme de securitate:
1. Securitatea fizică
2. Securitatea personalului - need to know
3. Securitatea administrativă
4. Securitatea IT (INFOSEC)
5. Securitatea comunicatiilor (COMSEC)
6. Securitatea criptografică
7. Securitatea emisiilor EM (TEMPEST)
Pentru a întelege mai bine care sunt mecanismele de asigurare a unei bune
securităti a informatiei este necesar să clarificăm care sunt tipurile de
amenintări asupra celor trei caracteristici esentiale ale informatiei.
Iată principalele tipuri de amenintări, întâlnite în mod uzual în retele
Internet si Intranet:
1. Tipuri de atacuri:
a) intruziune (utilizator legitim, identificare falsă)
b) blocarea serviciilor (denial-of-service)
c) furtul de informatii.
2. Scopul atacului:
a) amuzament
b) palmares
c) vandalism
d) spionaj
e) stupiditate si accidente
3. Se asigură protectie pentru:
a) date si informatii
- confidentialitatea,
- integritatea,
- disponibilitatea.
b) resurse calculator
c) reputatie.
LISTA PRINCIPALELOR
SERVICII INTERNET / INTRANET / EXTRANET
1. Mesagerie electronică
2. Transfer de fisiere
3. Terminal cu acces la distantă si executie comenzi
4. Stiri (buletine informative)
5. World Wide Web
6. Alte servicii de informare:
. Gopher
. WAIS (Wide Area Information Service)
. Informatii despre persoane
7. Servicii de conferintă în timp real (Talk, IRC)
8. Servicii de nume (DNS)
9. Servicii de coordonare retea (Network management services)
10. Serviciul de timp (time service)
11. Sistemul fisierelor de retea (Network file systems)
Măsuri si contramăsuri de protectie:
Modele de securitate:
1.1. Fără protectie specială (securitate minimă asigurată de furnizorul de
echipamente sau programe)
1.2. Securitate prin obscuritate
1.3. Securitate la nivel de host pentru retele mici - se asigură prin
autentificare si limitare a accesului
1.4. Securitate la nivel de retea pentru retele mari - se asigură prin sisteme
Firewall
Servicii de autentificare si limitare a accesului:
2.1. Tipuri de acces la servicii:
- "anonim" (fără autentificare)
- "nonanonim" (cu autentificare)
2.2. Mecanisme de autentificare:
- printr-o caracteristică fizică personală
. scanare digitatie
. scanare retină
. scanare vocală
- prin cunostinte individuale
. parolă
. chestionar
- printr-un obiect personal
. smart card
2.3. Servere de autentificare - asigurare comunicatie securizată între client si
server.
Firewall - o componentă sau un set de componenete care restrictionează accesul
între o retea protejată si Internet sau alte seturi de retele.
Tehnici folosite:
a) Filtrare de pachete - dirijează pachetele între host-urile interne si externe
în mod selectiv. Filtrarea permite sau blochează diferitele tipuri de pachete în
functie de "politica" de securitate stabilită (screening router), astfel:
- blocarea tuturor conexiunilor de la sisteme din afara retelei interne, cu
exceptia conexiunilor de intrare SMTP (se asigură numai receptia e-mail)
- blocarea tuturor conexiunilor de la sisteme precizate
- permiterea serviciilor e-mail si FTP si blocarea serviciilor considerate
periculoase (acces terminal, si altele)
b) Serviciul "proxy" - este un program care dialoghează cu servere externe din
partea clientilor din reteaua internă. "Proxy client" discută cu serverul proxy,
care translatează (releu) solicitările acceptate către serverele reale si apoi
translatează către clienti. Sunt cunoscute si sub numele de "gateway la nivel
aplicatie". Serverul proxy gestionează comunicatia între utilizatori si
serviciile Internet conform unei scheme de securitate.
Mesagerie securizată:
a) Confidentialitatea mesageriei electronice
b) Sisteme de e-mail sigur (pe bază de criptografie)
. PGP - Pretty Good Privacy - este un pachet complet de securitate a e-mail-ului
care furnizează o confidentialitate destul de bună, autentificare, semnătură
digitală si compresie. Este distribuit gratis prin Internet, sisteme de
informare în retea si retele comerciale. Este disponibil pentru platformele
MS-DOS, Windows, UNIX, MacIntosh. Utilizează algoritmi de criptare existenti
(RSA, IDEA, MD5)
. PEM - Privacy Enhanced Mail - este un pachet de postă cu confidentialitate
sporită, standard oficial Internet (RFC 1421 - RFC 1424). Administrarea cheilor
este mult mai structurată decât în PGP. Cheile sunt certificate de o "autoritate
de certificare" (numele utilizatorului, cheia publică si data de
expirare).
Securitate Web (browsere, servere si comunicatii Web)
a) Browsere
. atacuri facilitate de erorile în implementarea browserelor
. utilizarea răuvoitoare a facilitătilor oferite de browsere
b) Securitatea serverelor Web
. atacuri comune
. securizarea codurilor active
c) Pericolul scripurilor CGI
. oferă utilizatorilor posibilitatea de a determina serverul să execute
operatii
. securizarea scripturilor CGI:
. testarea cuprinzătoare a fiecărui script nou
. tratarea complexă a datelor introduse
. interzicere metacaractere tip shell Unix, care pot forta sistemul să execute
actiuni neintentionate si potential devastatoare
. testare script cu o diversitate de browsere
. interzicere asamblări nume de fisiere pe baza celor introduse de
utilizator
d) Transmiterea de mesaje si fisiere în sigurantă
. SSL - Secure Cocket Layer - un produs dezvoltat de Netscape Communications
care furnizează criptare cu cheie publică pentru TCP/IP (HTTP, telnet, ftp)
între două calculatoare host
. S-HTTP - Secure HTTP - un protocol dezvoltat de asociatia CommerceNet care
operează la nivelul protocolului HTTP, solicitând expeditorului si
destinatarului să negocieze si să folosească o cheie sigură.
Aspecte privind protectia
informatiei
Calculatoarele personale prezintă vulnerabilităti pentru că în general nu există
protectie hardware a memoriei interne si externe: un program executabil poate
avea acces oriunde în memoria internă sau pe hard-disk.
În
orice sistem de calcul, protectia presupune asigurarea programelor si datelor
împotriva următoarelor actiuni:
1. pierderi accidentale, cauzate de căderile de tensiune, defectarea unitătilor
de hard disk-uri
2. accesare neautorizată a datelor si programelor, prin actiuni de parolare si
criptare a informatiilor, oprind si copierea neautorizată
3. fraudă pe calculator (sustragerea sau alterarea de date, furturi de
servicii)
4. virusarea software-ului.
Pentru o
protectie eficientă este necesar să fie cunoscute si să se asigure următoarele
elemente:
1. identificarea accesului prin reguli si relatii între utilizatori si
resurse
2. evidenta accesului, pentru urmărirea utilizării resurselor sistemului, precum
si pentru posibilitatea refacerii unor date în caz de distrugere
3. integritatea si confidentialitatea datelor
4. functionalitatea programelor.
Mijloacele prin care se poate asigura protectia sunt:
1. măsuri organizatorice, contra distrugerii datorate catastrofelor naturale
referitoare la selectia profesională a personalului, organizarea unui sistem de
control a accesului, organizarea păstrării si utilizării suporturilor de
informatii
2. măsuri juridice, care cuprind documente normative care controlează si
reglementează procesul prelucrării si folosirii informatiei
3. mijloace informatice, constituite din programe de protectie si tehnici de
criptare a informatiei.
Cele mai cunoscute si utilizate modele de asigurare a protectiei (autorizare a
accesului) sunt:
a) Modelul Hoffman
Modelul constă dintr-un set de reguli care consideră 4 tipuri de obiecte
protejate: utilizatori, programe, terminale si fisiere, fiecare cu 4
caracteristici de securitate:
- autoritatea (nesecret, confidential, secret, strict secret)
- categoria (compartimente specifice de grupare a datelor (acces limitat, acces
cu aprobare)
- dreptul (grupă de utilizatori care au acces la un obiect dat)
- regimul (multimea modurilor de acces la un obiect dat: citire, actualizare,
executie program)
b) Modelul Kent
Modelul are 5 dimensiuni: împuterniciri, utilizatori, operatii, resurse, stări.
El contine un proces de organizare a accesului bine definit, printr-un algoritm.
Accesul la date este considerat ca o serie de cereri ale utilizatorilor pentru
operatiile la resurse, într-un moment în care sistemul se află într-o stare
anumită.
Terminologie
Identificarea reprezintă recunoasterea unui nume, număr sau cod afectat
unei persoane, proces sau echipament.
Autentificarea reprezintă verificarea dacă persoana, procesul sau
echipamentul reprezintă ceea ce pretinde a fi, având un anumit drept de acces la
o resursă protejată. Aceasta se execută verificând informatiile furnizate de
utilizator prin compararea cu informatiile de identificare si autentificare
continute de sistem. Aceste informatii, din cauza cerintelor de sigurantă,
trebuie reverificate periodic prin autentificarea persoanelor implicate. Pentru
procedura de autentificare se folosesc parole sau alte tipuri de informatii
(cont, nume, cuvinte). Dacă utilizatorul furnizează corect aceste informatii,
sistemul de calcul acceptă în continuare dialogul.
Autentificările se pot face:
1. prin parolă, un sir de caractere tastate de utilizator care va fi validat de
calculator.
2. prin chestionar, o serie de întrebări standard si răspunsurile
aferente.
3. prin proceduri, se execută o anumită procedură de calcul, implementată pe
calculator pe baza unui anumit algoritm. Metodă mai sigură, dar mai costisitoare
ca timp si resurse de calcul consumate.
4. prin metode criptografice, schimbarea unei valori unice bazată pe o cheie
prestabilită.
Autorizarea accesului reprezintă permisiunea de executie a unor anumite
operatiuni asupra unor resurse ale calculatorului (fisiere, baze de date,
înregistrări, programe etc.).
Vulnerabilitatea reprezintă caracteristica hardware-ului sau
software-ului de a permite utilizatorilor neautorizati să obtină accesul sau
să-si mărească nivelul de acces.
Scara vulnerabilitătilor, functie de gradul descrescător de periculozitate
pentru sistemul victimă, este dată de:
1. gradul A: un potential pericol pentru întregul sistem, permitând
utilizatorilor de la distantă rău intentionati acces neconditionat. Cele mai
periculoase provenind din administrarea sau configurarea eronată a sistemului.
Una din surse este generată de fisierele de configurare livrate o dată cu
software-ul Web. Aceste fisiere contin avertismente referitoare la scripturile
model livrate, care pot oferi unui intrus din afara retelei posibilitatea de a
citi anumite fisiere sau chiar accesul la nivel de cont.
2. gradul B: permit utilizatorilor locali să-si mărească nivelul de
privilegii, putând obtine controlul asupra sistemului. Permit accesul
neautorizat, fiind cauzate de o disfunctionalitate a programului de trimitere
postă electronică send-mail, care permite evitarea testării identitătii
utilizatorului local si astfel acesta poate obtine o formă de acces ca
root.
3. gradul C: permit oricărui utilizator, din interior sau exterior, să
întrerupă, să degradeze sau să obstructioneze functionarea sistemului. Acestea
sunt numai la nivelul functiilor de retea ale sistemului si pot fi corectate de
autorii software-ului sau prin programe de corectie (patch-uri) de la
producătorul de soft. Aceste vulnerabilităti conduc la refuzul serviciului
(DoS-Denial of Service), prin atacuri care sunt constituite din trimiteri de
volume mari de cereri de conexiune către un server care se va supraaglomera, va
fi în situatia de a răspunde lent, în imposibilitatea de a răspunde la
cereri.
Atacuri
Spărgătoarele de parole sunt programe care pot decripta parole sau care
pot dezactiva protectia prin parole. Se folosesc programe de simulare care
încearcă să găsească o corespondentă (potrivire) între variantele de parole
cifrate si textul cifrat original. Aceste programe folosesc calculatorul pentru
încercarea cuvânt cu cuvânt la viteze de calcul mari, pentru ca în final să se
ajungă la cuvântul sau cuvintele corespunzătoare.
Interceptoarele (sniffers) sunt dispozitive software sau hardware
care capturează informatiile transportate printr-o retea indiferent de
protocolul de comunicatie. Vor să configureze interfata de retea (placa de
retea) în modul neselectiv si prin aceasta să poată să captureze traficul de
retea.
Scanerele sunt un program care detectează punctele slabe în securitatea
unui sistem local sau la distantă. Detectarea vulnerabilitătilor de securitate
pe orice server. Atacă porturile TCP/IP si înregistrează răspunsul de la tintă,
putând obtine informatii despre aceasta. Atribute: găseste un server sau o
retea, află serviciile care rulează pe server si testează aceste servicii pentru
a găsi vulnerabilitătile.
Legislatia privind
securitatea informatiei
Dacă în SUA reglementările internationale privind securitatea informatiei au
fost cuprinse în proiectul mai larg cunoscut sub numele Orange Book - 1985,
echivalentul acestora în Europa este asigurat de Criteriile Comune de evaluare a
securitătii pentru IT - 1999 -V2.1.
În
1986 în SUA a fost adoptată legea privind fraudele si abuzul prin utilizarea
calculatorului electronic (Computer Fraud and Abuse Act).
Ca
reper de aplicare a legii în SUA este reprezentativ celebrul proces US versus
Morris, generat de lansarea unui virus informatic de tip vierme (Morris worm).
Procesul s-a bazat pe acuzatia accesării intentionate si neautorizate a unor
computere de interes federal, cauzând pagube si pierderi mai mari de 1000 $
(conform legislatiei).
La
scurt timp după aceasta au apărut noi amendamente legislative, cu pedepse
diferentiate functie de gravitatea cazurilor de infractionalitate. Au fost
create organizatii pentru a stopa sau limita infractionalitatea.
California este socotită se pare capitala mondială a fraudelor si delictelor
efectuate cu calculatorul electronic. În acest stat există acte legislative
specifice referitoare la cracking (Codul Penal din California, Sectiunea 502) cu
lista de actiuni care intră sub autoritatea legii: activitătile neautorizate,
penetrarea sistemelor, stergerea, modificarea, furtul, copierea, afisarea,
distrugerea, precum si refuzul serviciilor. Legea prevede pedepse penale aspre,
care în cazul minorilor sunt suportate de părinti sau tutori.
În
alte state americane legile locale sunt diferentiate ca duritate a pedepselor.
În Texas situatia este mai putin strictă, acsiunile de acces ilegal la un
calculator fiind diferentiat clasate drept contraventii sau infractiuni de
diferite nivele de periculozitate. Statul Georgia, de exemplu, are pedepse de
până la 15 ani închisoare si 50.000 USD amendă.
Alte detalii cu privire la statutul delictelor pe calculator pot fi găsite la
adresa site-ului de Web al EFF - Electronic Frontier Foudation:
http://www.eff.org care cuprinde si lista legilor în domeniul infractionalitătii
cu calculatorul.
China are o legislatie foarte dură. Associated Press anunta că un cetătean
chinez care a fraudat electronic o bancă cu 192.000 USD a fost condamnat si
executat în 1993. Actul legislativ din China este Regulamentul privind
conexiunile globale prin retele.
În
Rusia există Decretul nr.334/1995 semnat de presedintele de atunci Eltîn, care
cuprinde atributiile Agentiei Federale pentru Comunicatii si Informatii
Guvernamentale. Există putină informatie referitoare la legislatia cu privire la
Internet. Cazul unui cracker care a reusit să penetreze sistemul bancar
CityBank, prin care si-a însusit sume de bani, partial recuperati, arestat la
Londra si pentru care a fost făcută cerere de extradare în SUA.
În
Comunitatea Europeană, tratamentul acordat activitătilor de cracking este
oarecum diferit de cel din SUA. Într-un raport al Consiliului Europei au fost
făcute următoarea propunere: "în vederea convergentei tehnologiei informatiei si
a telecomunicatiilor, legea referitoare la supravegherea tehnică în scopul
investigatiei delictelor, cum ar fi interceptarea telecomunicatiilor, trebuie
revăzută si amendată, acolo unde este necesar, pentru a asigura aplicabilitatea
sa. Legea trebuie să permită autoritătilor de investigare să profite de toate
măsurile tehnice necesare si să permită colectarea traficului pentru
investigarea delictelor".
Toate tările Uniunii Europene au devenit sensibile la problema delictelor cu
calculatorul. Marea Britanie a adoptat în 1990 legea privind folosirea
necorespunzatoare a calculatoarelor (Computer Misuse Act). Se citează un caz de
condamnare a unui autor de virusi electronici. Se subliniază că politia engleză
a raportat un număr redus de cazuri din cauză că firmele prejudiciate nu prea
doresc să-si facă publice pagubele datorate de compromiterea retelelor
proprii.
Legislatiile privind calculatoarele sunt confruntate cu situatii de acces
neautorizat de pe tot globul. În toate statele si jurisdictiile, tendinta
actuală este protejarea datelor, existând initiative legislative în Elvetia,
Marea Britanie si SUA. Aproape toate legile noi care apar contin clauze
referitoare la protectia datelor.
Alte aspecte privind legislatia se referă la decenta în comunicatii, existând o
initiativă legislativă în statul Pennsylvania (Communications Decency Act) care
nu a fost adoptată. Se aplică însă alte prevederi legale care reglementează
modurile de exprimare (Fighting Word Doctrine - Doctrina cuvintelor injurioase).
De exemplu, în 1995 un fost student a fost acuzat de instigare la ură în
cyberspatiu pentru că a trimis un mesaj electronic de amenintare către 60 de
studenti.
Legislatia în domeniul utilizării Internetului pentru stoparea actiunilor care
aduc prejudicii persoanelor si institutiilor. Se asociază această retea de
interes public cu o autostradă (informatională), în care participantii la trafic
trebuie să respecte anumite norme, în caz contrar riscă o amendă sau închisoare
functie de gravitatea abaterii de la norma si de pagubele produse.
Există si un standard international, adoptat de mai multe tări, care cuprinde o
parte explicativă si o parte cu prevederi si recomandări pentru asigurarea
securitătii informatiei. Acesta a apărut în anul 1999 si se numeste BS
7799.
România nu beneficiază la această oră decât de o singură lege, si anume, Legea
nr.8/1996 cu privire la protectia drepturilor de autor si conexe, cunoscută si
sub numele de legea copyrightului. Aceasta vizează aspecte privind pirateria
software, dar până la această oră nu se cunosc mai mult decât câteva cazuri în
care legea a fost aplicată, desi tara noastră detine un loc de frunte la nivel
mondial în acest domeniu al infractionalitătii.
De
curând autoritătile guvernamentale din România au elaborat două proiecte de lege
privind semnătura digitală si comertul electronic. Inspirate din directivele
Uniunii Europene, aceste legi ar putea să la o "economie mai competitivă si mai
eficientă", asa cum declară o persoană autorizată din guvern. Se prea poate să
fie asa si aceste legi sunt asteptate de multă vreme dar... unde sunt legile
împotriva infractionalitătii pe calculator? Cele câteva care există sau sunt pe
cale să apară sunt "originale", continând chiar si unele ambiguităti si neputând
fi aplicate cu eficientă, iar "inspiratia" lor de natură europeană aproape că nu
se vede.
Sfaturi privind
securitatea informatiei
Sfaturi pentru alegerea parolei
Cei care comit fraude informatice stiu bine că, cei mai multi îsi aleg parolele
pe baza unor date strict legate de persoana lor, precum: data de nastere,
poreclele, numele celor apropiati sau cuvinte usor de memorat ca parolă. De
multe ori acest mecanism de protectie prin parolă nici nu este folosit.
Nu
insistăm aici asupra necesitătii utilizării parolei. Considerăm că această
necesitate a fost deja bine înteleasă. Însă câteva sfaturi pentru alegerea unei
parole considerăm că n-ar strica. Asadar, iată-le:
- Alegeti o parolă la întâmplare, astfel încât nimeni să nu poată să facă vreo
legătură între persoana dvs. si cuvântul ales.
- Deschideti la întâmplare o carte opriti-vă asupra unui cuvânt care vi se pare
cel mai potrivit ca fiind nelegat de persoana dvs. Este indicat ca acestui
cuvânt să-i adăugati, acolo unde credeti că-i mai usor de retinut, un caracter
special
- Este de preferat să retineti parola, să nu o notati nicăieri unde ar putea
avea acces si altcineva.
- Dacă totusi considerati că parola este un cuvânt greu de retinut si există
posibilitatea de a-l uita, este indicat să îl notati undeva, într-un loc în care
să nu ajungă cineva cu usurintă.
- Dacă scrieti parola pe ceva, o idee bună ar fi aceea să o scrieti într-un mod
ciudat, care să nu sugere că este vorba de o parolă
- Un sfat mult mai bun ar fi să inventati un sistem propriu pe care să-l puteti
folosi cu usurintă pentru a schimba des parola, fără să existe riscul de a o
uita. De exemplu, din "LeonardoDaVinci" folositi la fiecare trei zile câte cinci
litere consecutive, într-o ordine pe care o stiti numai dvs., eventual
adăugându-i si un alt caracter special (cifră, semn de punctuatie
etc.).
Nu
uitati: Criptarea este singura care asigură confidentialitatea.
Sfaturi pentru verificarea securitătii
1. La adresa http://www.microsoft.com/
puteti găsi în mod regulat pentru cele mai noi update-uri de securitate
2. Nu folositi componenta de "File and Print Sharing" de la Microsoft Networks.
Cel mai bine ar fi să o stergeti.
3. Este indicat să utilizati cele mai bune si actualizate programe de antivirusi
pentru a bloca programele de tip "cal troian".
4. Considerati fisierele atasate la mesajele de e-mail ca fiind nesigure si
tratati-le ca atare.
5. Instalati programe firewall personale. Cele mai indicate în acest moment
sunt:
a) BlackICE Defender pentru utilizatori care nu doresc să devină experti în
securitate
b) ZoneAlarm pentru cei care vor să stie toate detaliile despre conexiunea lor
de Internet.
6. O sigurantă maximă, pentru cazul în care aveti o conexiune permanentă la
Internet, este oferită pur si simplu prin oprirea calculatorului atunci când nu
mai aveti treabă cu el.
Căi de apărare împotriva atacurilor
Asa cum era de asteptat, marea diversitate a căilor posibile de atac a impus
dezvoltarea unei diversităti de căi de apărare. Cele mai importante si cunoscute
căi de apărare împotriva atacurilor sunt:
1. CLI-Calling Line Identification - permite deschiderea conexiunii prin ISDN pe
baza numărului apelantului.
2. ISDN Call-back - la sosirea unui apel pe ISDN se respinge conexiunea, fără
deschiderea canalului de comunicatie (rezultând reducerea costurilor) si sunarea
la numărul ISDN al apelantului.
3. PPP Call-back - la sosirea unui apel pe ISDN sau dial-up, se deschide
conexiunea, se autentifică prin PPP utilizatorul, după care se închide canalul
de comunicatie si se sună înapoi apelantul.
4. PAP - Password Authentication Protocol - este un protocol de identificare
prin combinatia utilizator/parolă.
5. CHAP - Challenge Handshake Authentication Protocol - este similar cu
protocolul PAP, însă trimiterea informatiilor de autentificare se face
criptat.
6. RADIUS - permite validarea utilizatorilor sau sesiunilor de comunicatie,
utilizând o bază de date cu reguli bine stabilite (standardizat).
7. Firewall - este o solutie de protectie împotriva accesului neautorizat în
retele conectate permanent la Internet.
8. Secure Shell Remote Management - permite obtinerea unei sesiuni criptate
pentru administrarea sistemelor de la distantă.
9. VPN criptate - se utilizează Internetul ca suport de transport pentru
transferul de date, sesiunile de comunicatie fiind autentificate, criptate. Se
asigură integritatea informatiilor transferate (DES, 3DES, Ipsec,
ISAKMP/IKE).
Utilizarea Firewall
Asa cum am mai precizat, un firewall este o componentă sau un set de componente
care restrictionează accesul între o retea protejată si Internet sau alte seturi
de retele.
Trebuie să stim că un firewall nu este o solutie pentru toate problemele de
securitate. Totusi, el reprezintă o "primă linie" de apărare împotriva
atacurilor iar utilizarea ei trebuie tratată cu seriozitate. O aplicare
superficială a unui firewall poate fi mai degrabă dăunătoare decât folositoare.
De aceea, cunoasterea până la cele mai mici detalii chiar a acestui instrument
este foarte importantă.
Un
sistem firewall reprezintă o combinatie de solutii hardware si software
destinată conectării în sigurantă la retele partajate de date, precum
Internetul. El permite sau blochează, după caz, accesul, pe baza politicilor si
regulilor, urmărind tot timpul evenimentele care apar la interfata cu reteaua
publică.
Există la această oră trei tehnologii cunoscute, conform clasificării National
Computer Security Association, care nu se exclud reciproc. Le prezentăm pe scurt
în continuare:
1. Packet Filtering Firewall - functionează pe baza informatiilor continute în
header-ele unitătilor de date de nivel 3 sau 4 (Network and Transport Layer) ce
înseamnă să traverseze o interfată a routerului, constând în aplicarea de filtre
pe baza unor reguli (filtre statice):
a) adresa sursă si/sau destinatie,
b) tipul protocolului (TCP, ICMP, UDP),
c) numărul portului sursă si/sau destinatie.
Avantaje: este simplu si usor de realizat, nu este mare consumator de
resurse.
Dezavantaje: se bazează numai pe informatii de nivel 3 si 4 (nivel retea si
transport), porturile TCP si UDP rămânând deschise accesului neautorizat.
3. Application Gateway Firewall (proxy servers) - conexiunile între două retele
sunt realizate prin intermediul unor programe specifice (proxy servers). Acestea
sunt specifice pentru fiecare aplicatie sau protocol, orice alt tip de
trafic fiind refuzat.
Avantaje: oferă sigurantă.
Dezavantaje: necesită servere relativ puternice, iar programele necesare sunt
destul de scumpe.
4. Stateful Inspection Firewall (dynamic packet Filtering Firewalls) - contine
un modul care inspectează informatiile continute în pachet până la nivelul
aplicatie pentru a se convinge că aplicatia se comportă cum este normal, datele
sunt "verificate" nu "procesate" ca în cazul application gateways. Pachetele
care sosesc sunt verificate pentru a se stabili legătura cu pachetele precedente
prin intermediul stării sesiunii. Când se detectează o deviere de la starea
sesiunii, firewall-ul blochează restul sesiunii. Porturile de comunicatie sunt
deschise si închise pe baza unor politici.
Avantaje: se monitorizează continuu starea fluxurilor de date, reactionând
imediat la orice încercare de interceptare/modificare a acestora, filtrările
dinamice se bazează pe politici si reguli definite, este transparent
utilizatorului, fiind usor de adaptat la noile aplicatii Internet, fără resurse
excesive.
Dezavantaje: solutia nu este aplicată decât la putini producători de
routere.
Lista de programe Firewall
Nume Adresa
Web
Pret USD
Aladdin Knowledge
Systems
www.eAladdin.com/esafe
gratuit
Esafe Desktop
2.2
McAfee.com
Personal
Firewall
www.mcafee.com
40
Network ICE
BlackICE Defender !.9
www.networkice.com
40
Sybergen Networks
SecureDesktop2.1
www.sybergen.com/products
30
Symantec Norton
PersonalFirewall2000
www.symantec.com
50
Zone Labs
ZoneAlarm
2.1
www.zonelabs.com
gratuit
Digital
Robotics Internet Firewall
2000
40
Delta Design
NetCommando
2000
30
Plasmatek Software
ProtectX 3 Standard
Edition
25
Tiny Software Tiny
Personal
Firewall
29
Protectie împotriva atacurilor DoS
Dintre formele de atac cunoscute, cea mai "spectaculoasă" prin efect este Denial
of Service (DoS). Efectul acesteia constă în blocarea serviciilor existente pe
computerul respectiv. Mai precis, este o încercare de a bloca accesul la
calculator a acelora care aveau acest drept, adică a persoanelor autorizate.
Realizarea acestui scop se face, de regulă, prin schimbarea parametrilor sau
configuratiei sistemului sau, uneori, prin instalarea unui program străin care
are ca scop generarea unui trafic foarte mare în sistemul atacat.
Atacurile de tip DoS sunt de multe tipuri. Ele sunt usor de replicat si aproape
imposibil de prevenit. Motivul principal este structura Internetului si a
protocoalelor sale care au fost proiectate pentru asigurarea livrării mesajelor
bazată pe încrederea reciprocă, fără a tine seamă de unele probleme de
comunicatie si de faptul că pot exista persoane care manifestă alte interese,
care nu au nimic în comun cu cele ale creatorilor acestor sisteme.
Iată câtiva pasi care trebuie făcuti pentru protectia împotriva acestor tipuri
de atacuri:
1. Protejarea serverelor, asigurarea că serverele sunt impenetrabile, odată cu o
curătenie "la sânge" printre fisierele necunoscute.
2. Ridicarea exigentelor fată de furnizorii de servicii. Acestora li se va cere
să se conformeze unor standarde larg acceptate de etică si performantă
tehnică.
3. Scoaterea în afara legii a pachetelor măsluite. Nu există absolut nici un
motiv pentru a emite pachete care să contină în header decât propria adresă de
IP. Pachetele măsluite nu ar trebui să părăsească niciodată routerele
furnizorilor de Internet. Este vorba practic de o mână de sisteme de operare si
de câtiva mari producători de routere, desi implementarea unor sisteme de
filtrare a traficului ar fi o muncă uriasă si lipsită de eficientă. Printr-o
combinatie de mecanisme de criptare si de servere specializate se poate merge
oriunde sub protectia totală a anonimatului si se pot face cumpărături
electronice în deplină sigurantă.
4. Autentificarea generală.. Internetul este un ocean urias de mesaje, care pot
fi citite de oricine înainte de a ajunge la destinatie. Fiecare mesaj ar trebui
să aibă o autentificare. Prin aceasta se asigură ca site-urile tintă să dispună
de un mecanism simplu si eficient de protectie împotriva atacurilor. Astfel, se
va putea mări si gradul de confidentialitate a informatiei, deoarece, un astfel
de furnizor va putea să verifice usor că un pachet anume provine într-adevăr de
la un client al său, chiar dacă nu va putea spune cu precizie care este acel
client.
5. Interzicerea scanner-elor. Pe log-urile serverelor pot fi văzute numeroase
ping-uri si încercări înregistrate în ele. Nici unul dintre acestea nu face
parte din traficul normal al retelei. Toate acestea pot fi stopate de furnizori
prin identificarea unor comportamente tipice ale programelor de scanare, a
adreselor si a porturilor.
Sfaturi pentru protejarea retelei
Diversi analisti si experti în probleme de securitate, precum si directori de
corporatii sau agenti ai Serviciului Secret SUA, sugerează următoarele sfaturi
pentru protectia retelelor:
1. Asigurati-vă că nici o persoană nu controlează sistemul de la un capăt la
celălalt.
2. Cereti fiecărui persoane să se conecteze în retea folosind parola
proprie.
3. Atribuiti drepturile de supervizare unui grup mai mare de persoane.
4. Executati salvări de sigurantă (backup) în fiecare săptămână.
5. Realizati un sistem strict pentru accesul la benzile magnetice.
6. Păstrati întotdeauna în altă parte o copie a salvărilor se sigurantă de pe
benzile magnetice.
7. Efectuati salvări de sigurantă atât pentru desktop-uri si laptop-uri, cât si
pentru servere.
8. Rotiti benzile magnetice pentru salvările de sigurantă, nu folositi una si
aceeasi bandă de mai multe ori la rând.
9. Păstrati serverele în locuri sigure.
10. Fiti la zi cu versiunile de software.
11. Utilizati un software de detectie a intruziunilor nedorite, care să vă
alerteze în cazul unei lovituri.
12. Asigurati-vă că nu au existat două perechi de ochi care să vadă codul
înainte să fie introdus în sistem.
13. Trebuie să aveti un departament pentru garantarea securitătii informatiei
(cel putin o persoană si apoi câte una în plus pentru fiecare o mie de
angajati), separat de departamentul de IT si care să raporteze direct către
responsabilul pentru transmiterea informatiei.
14. Cheltuiti cel putin 3-5% din bugetul de IS pe asigurarea securitătii
informatiei. Instruiti personalul care asigură securitatea informatiei pentru a
fi în măsură să detecteze angajatul care a fost perturbat sau nemultumit de
ceva, mai ales dacă acest angajat detine si o functie critică privind regimul
informatiilor confidentiale de firmă.
15. Întăriti securitatea pe parcursul unor evenimente mai deosebite, cum sunt
fuziunile sau reducerile de personal, care i-ar putea deranja pe unii angajati
si i-ar determina să aibă un comportament neloial fată de companie.
16. Monitorizati reteaua - setati un program software care să vă alerteze atunci
când o persoană lucrează în altă parte decât în biroul său sau în afara
programului general.
17. Scanati mesajele electronice pentru a vedea ceea ce iese din companie,
verificati de două ori benzile de backup si desemnati pe altcineva să facă
salvările curente dacă persoana luată în vizor este chiar cea care se ocupa
anterior, în mod curent.
18. Prevedeti în contractul individual cu fiecare angajat reguli si
sanctiuni.
19. Fiti siguri că persoanele cu sarcini critice de IS sunt asigurate.
Concedierea unui angajat important precum administratorul de sistem trebuie să
vă îngrijoreze si să vă determine să luati anumite măsuri speciale. Iată cam
care ar fi acestea:
1. Modificati parola fiecărui angajat, astfel încât fostul administrator să nu
mai poată pătrunde în sistem.
2. Verificati că benzile cu salvările de sigurantă sunt chiar acolo unde le este
locul, asigurati-vă că informatiile au fost salvate corect si că benzile
functionează corect. Faceti o nouă salvare de sigurantă.
3. Încuiati toate locurile în care cel concediat avea acces toată ziua.
4. Căutati un alt administrator care să fie gata să preia responsabilitătile
predecesorului său.
5. Intrati în sistem si verificati numele de utilizatori si parolele pentru a
observa orice neregulă sau lucru neobisnuit.
6. Fiti sigur că orice acces în retea se asociază cu o parolă.
7. Protejati accesul fizic la oricare din serverele de fisiere, de aplicatii sau
de e-mail.
8. Verificati "usile din spate" ale sistemului, cum este cazul cu Back Orifice
din Windows NT.
9. Asigurati-vă că nu exist? nici un element vulnerabil care să nu fi fost
îndreptat - administratorul ar fi putut lăsa unele nise în sistem, astfel încât
să poată intra fraudulos.
10. Îmbunătătiti-vă sistemul de detectie a intruziunilor.
11. Setati software-ul pentru a vă avertiza noul administrator în cazul unor
anomalii în sistem, cum ar fi modificarea fisierelor.
Războiul
cibernetic
Războiul cibernetic, cunoscut în literatura de specialitate sub numele de
cyberwar, are ca scop penetrarea, distrugerea sau degradarea sistemelor
informationale si a băncilor de date ale unui inamic. Aceasta înseamnă
slăbirea puterii de luptă a unui dusman, prin toate mijloacele informatice
posibile care pot conduce la “balansarea cântarului puterii de partea ta...",
asa cum afirmă analistii de la RAND.
În realizarea acestor obiective se folosesc tehnologii dintre cele mai diverse
pentru intreprinderea unor actiuni precum:
- colectarea de date,
- comunicatii tactice,
- identificare de tipul "prieten sau dusman",
- directionarea armelor "inteligente",
- bruierea comunicatiilor inamicului,
- "orbirea" sistemelor sale de ghidaj,
- supraaglomerarea băncilor sale de date si a sistemelor de receptie electronică
etc.
Cyberwar poate avea implicatii directe sau indirecte, în dimensiunea strict
militară a conducerii operatiunilor, pentru integrarea unor domenii speciale
precum cel psihologic si cel politic.
De asemenea, cyberwar poate fi aplicat în diverse situatii, cum ar fi:
- conflicte de intensitate mare sau mică,
- mediile conventionale sau non-conventionale,
- scopuri ofensive sau defensive.
Tintele unui Cyberwar sunt, asa cum le preciza Michael Wilson, membru al
grupului de studii NEMESIS în lucrarea sa “The Precipice Problem: A Guide to the
Destabilization of Western Civilization”, sunt:
. comunicatiile – pot fi utilizate pentru a induce panică si teroare prin
întreruperea functionalitătii mijloacelor conventionale de comunicare, a
televiziunilor si radiourilor, întrucât aceste sisteme au devenit complet
dependente de conexiunile la sateliti, iar securitatea acestora este foarte
slabă. Comunicatiile telefonice sunt tinte relativ usor de atins, alături de ele
fiind transcodoarele cu microunde sau chiar satelitii, care pot fi distrusi doar
prin reprogramarea motoarelor de pozitionare ce sunt controlate de la sol. Pot
fi întrerupte obiective critice cum ar fi centralele telefonice de urgentă,
serviciile medicale, ambulantele, pompierii, serviciile politiei, alarmele de
orice fel conectate la sisteme de supraveghere centralizate
etc. Comunicatiile
guvernamentale sunt tinte preferate, mai ales la nivelul infiltrărilor în bazele
de date si al unor eventuale campanii de comenzi contradictorii care să provoace
autoblocarea sistemelor
informationale. Acest lucru se
poate obtine fie prin introducerea unor comenzi de operare precise, fie prin
plasarea unui virus care să actioneze în trepte, spre exemplu, după integrarea
unui mesaj parvenit prin e-mail în baza operatională de date. Există laboratoare
militare care au primit sarcina să elaboreze astfel de virusi care nu actionează
decât în conditii speciale prestabilite. Câtorva laboratoare super-specializate
din Sillicon Valley au si primit comanda de a realiza unele programe care să
permită, selectiv, distrugerea unor arme care folosesc software american,
prevenind astfel, în extremis, folosirea intentionată a unei "găuri negre” de
către specialistii părtii adverse.
. centralele energetice – sistemele de distributie a energiei electrice si cele
de supraveghere constituie obiective strategice si sunt tinte relativ usor de
atins.
. transport-logistică – majoritatea sistemelor moderne de transport sunt
dirijate prin sisteme esentiale de control al traficului, iar acestea sunt
complet dependente de computere. Din acest motiv sunt foarte usor de paralizat.
De exemplu, sistemele de transport aerian, ca si transporturile fluviale,
terestre sau feroviare. Unele din ele pot fi anihilate prin intermediul bazelor
lor de date de coordonare si programare.
. sistemele financiare – pot fi tintele cele mai evidente prin retelele de
transfer financiar, inclusiv băncile locale si toate noile metode de acces la
fonduri. De asemenea, sistemele de credit, inclusiv cărtile sau oficiile de
credit, pot constitui tinte ale unui cyberwar. Se apreciază că, cu putin ajutor
din partea sistemelor financiare aflate în functiune, este posibil să poat? fi
distruse concomitent piata de valori si cea financiară a lumii doar într-un
interval de câteva minute.
. serviciile sociale – cu doar putine instrumente speciale se poate introduce
haosul în serviciile sociale, prin simpla distrugere sau virusare a bazei de
date pentru plata salariilor, a pensiilor si alocatiilor etc.
În
doctrina US Air Force, în care există foarte multe definitii si analize,
întâlnim si o definitie a războiului informational: “Războiul informational
reprezintă orice actiune pentru a împiedica, exploata, corupe sau distruge
informatia inamicului si functiile sale, protejând pe cele proprii împotriva
unor asemenea actiuni si exploatând propria informatie asupra operatiunilor
militare".
Deoarece spărgătorii de coduri cunosc suficient de bine subtilitătile
pătrunderii prin efractie, adică pur si simplu prin “ocolirea” codurilor de
protectie ale sistemelor de calculatoare sau bazelor de date ale adversarului,
ei pot juca un rol esential în pregătirea unor operatiuni de cyberwar. Numeroase
exemple, o parte din ele fiind deja prezentate în acest manual, demonstrează
aceste "calităti" incontestabile ale hackerilor.
Distrugerile provocate pe scară largă de spărgătorii de coduri chinezi asupra
site-urilor Departamentului afacerilor interne si al energiei din SUA, dar si
“preluarea” site-ului ambasadei SUA din Beijing demonstrează, nu pentru prima
oară, că războiul informational există si se poartă deja în zonele care comportă
un risc înalt pentru securitatea mondială.
În cazurile prezentate nu este vorba, asa cum uneori se încearcă a se acredita
ideea, că avem de-a face cu actele vreunor adolescenti geniali si rebeli, că
sunt doar actiuni izolate care nu trebuie luate în serios. Majoritatea
exemplelor cunoscute din acest domeniu dovedesc faptul că războiul informational
este o realitate cu care ar trebui să încercăm să ne obisnuim. Avem de-a face,
desigur, cu actiuni care pot produce o îngrijorare, atât în plan militar, cât si
în rândul responsabililor cu securitatea sistemelor
informationale. Astfel de exemple arată gradul ridicat
de risc pe care îl presupune în acest moment dependenta extremă a sistemelor de
control si comandă fată de structurile unor super-calculatoare.
Unii însă mai consideră că "povestile si miturile despre războiul informational
si despre securitatea computerelor – echivalentul modern al povestilor cu stafii
– contaminează acum totul, de la relatările din ziare până la rapoartele
oficiale. Cu toate că mijloacele de informare în masă sunt pline de povesti
înspăimântătoare despre site-uri web penetrate de hackeri si spargerea codurilor
de securitate a retelelor companiilor publice sau private, scenariile
amenintătoare au rămas până acum doar simple scenarii". Aceasta este părerea lui
George Smith publicată într-un articol la sfârsitul anului trecut în
prestigioasa publicatie americană “Issues in science and technology”.
Argumentatia sa se bazează pe realitatea unor provocări lansate, în joacă, de
unii indivizi sau unele companii ca pe niste glume.
Există însă multe alte argumente care sustin exact contrariul. Unul din ele este
un raport publicat chiar de Departamentul Apărării din SUA si redactat de
“Defence Science Board Summer Study Task Force on Information Arhitecture for
the Battelfield”. Acesta sustine: “SUA se află acum sub un atac ce tine de
războiul informational, declansat de adversari diversi, începând de la hackerul
adolescent până la autorul unor penetrări pe scară mare, foarte sofisticate, în
sistemele de telecomunicatii si de computere”.
Unele fapte extrem de grave au fost reunite într-un nou concept OOTW (Operations
Other Than War), adică operatiuni care nu apartin războiului. Acestea au fost
grupate în operatiuni care pot comporta două dimensiuni: una de natură militară
iar cealaltă non-militară.
Dimensiunea militară cuprinde trei tipuri de noi misiuni:
a) contracararea informatională
b) atacurile asupra zonei de comandă si control
c) informatiile în domeniul culegerii de informatii.
Operatiunile de contracarare informatională sunt destinate controlului
informatiei, mentinerii accesului la informatie si securizarea integritătii
propriilor sisteme de informatii, în acelasi timp interzicând sau deteriorând
accesul inamicului la informatii. Ele pot comporta atât aspecte defensive cât si
aspecte ofensive.
Contracararea informatională împiedică intrarea adversarului pe domeniul
informational prin mijloace specifice precum: atacul fizic, lansarea de tinte
false, operatiuni psihologice, atacul informational si războiul
electronic.
Dezvoltarea de noi pârghii informationale pentru cresterea eficientei totale a
fortelor armate este un alt tip de operatiune din războiul informational.
Aceasta se concretizează prin intermediul unor operatiuni specifice, care includ
supravegherea, recunoasterea, identificarea de luptă, datele despre vreme,
navigatie, spionaj, controlul comunicatiilor si centrelor de
comandă.
Dimensiunea non-militară cuprinde operatiuni care nu apartin războiului. Acest
tip de operatiuni reprezintă, de fapt, noutătile care survin cu adevărat pentru
schimbarea războiului traditional. Aici sunt incluse posibilitătile de a cenzura
si difuza propaganda pură pe canalele de informatii mondiale, precum CNN sau
BBC, sau servicii de tip CompuServe sau Prodigy.
Una din dimensiunile nontraditionale este definită de unii analisti de la RAND
cu numele de netwar, termen care se referă la posibilitatea unui conflict extins
bazat pe folosirea informatiilor între natiuni sau între societăti diferite.
Scopul unui netwar este acela de a încerca deteriorarea, întreruperea sau
modificarea a ceea ce populatia-tintă stie sau crede că stie despre sine si
despre lumea înconjurătoare. El poate fi focalizat asupra elitelor sau asupra
opiniei publice, sau chiar asupra amândurora si poate implica o serie de
campanii de propagandă sau psihologice, subversiuni culturale sau psihologice,
transmiteri de informatii false sau infiltrarea de persoane în structurile
presei locale, infiltrarea unor retele de computere si a bazelor de date, precum
si eforturile de promovare a miscărilor disidente sau de opozitie, folosind
resursele specifice ale retelelor de computere.
La această oră există si sunt deja operationale manualele de infiltrare în
sistemele informationale precum si tehnicile de propagandă si de război
psihologic în care prima linie este mass-media din tara-tintă. Asadar, nu avem
de-a face cu o simplă teorie seducătoare, ci cu sisteme viabile de actiune
concretă.
Realitatea
virtuală
Realitatea virtuală (VR - Virtual Reality) reprezintă un sistem de calcul care
poate da utilizatorului iluzia unei lumi generate pe calculator si a
posibilitătii de a călători în voie prin această lume.
În realitatea virtuală utilizatorul poartă o pereche de ochelari speciali are
afisează o imagine stereoscopică si o mănusă cu senzori, care îi permite
anipularea "obiectelor" în mediul virtual.
Sistemele de realitate virtuala au fost inspirate de mai multă vreme de
simulatoarele de zbor. Ele merg mult mai departe, prin introducerea
utilizatorului într-o lume generată pe calculator. Gama de aplicatii potentiale
include, de exemplu, arhitectura, unde sistemele VR permit arhitectilor să
prezinte clientilor parcurgerea tridimensională VR a structurilor propuse. Si
medicii pot să încerce noi tehnici chirurgicale pe pacienti simulati, în trei
dimensiuni.
Un sistem secund de realitate virtuală (second-person virtual reality) este un
sistem de realitate virtuală care nu încearcă să atragă utilizatorul într-o lume
generată pe un calculator cu ajutorul ochelarilor speciali si al mănusilor; în
schimb, acesta oferă utilizatorului un ecran video cu o foarte bună descriere si
o cabină de pilot cu comenzi de navigatie, cum sunt cele din programele
simulatoare.
Bucla de reactie prin electrocutare (electrocutaneous feedback) este o metodă
primitivă de a furniza o buclă de reactie tactilă în sistemele de realitate
virtuală prin administrarea unui soc de mică tensiune în pielea utilizatorului.
Acesta simte o usoară furnicătură. Prin variatia tensiunii electrice si a
frecventei curentului se produc variatii în această senzatie pe care
utilizatorul o poate distinge.
Stereoscopia este o tehnolgie care prezintă două imagini luate din
perspective usor diferite, care, atunci când sunt vizualizate împreună cu
ajutorul unui stereoscop, crează o iluzie profundă de spatiu tridimensional.
Aparatele de vizualizare stereoscopică erau foarte cunoscute în secolul trecut
si tehnologia există si astăzi, fiind unul dintre fundamentele realitătii
virtuale.
HMD (Head-Mounted Display) este un set stereoscopic de ochelari speciali
ce dau senzatia de spatiu tridimensional. Afisajele montate pe ochelari sunt
parte integrantă a sistemelor VR, care permit utilizatorilor să se simtă ca si
când ar explora o lume reală, care de fapt a fost creată cu un sistem de
calcul.
Mănusa senzorială (sensor glove) în sistemele VR, este o interfată de
forma unei mănusi care permite utilizatorului să manipuleze si să deplaseze
obiecte virtuale într-un mediu VR.
Realitatea virtuală a captat rapid imaginatia publicului, sprijinit de imaginile
teribilului cercetător Jaron Lanier în domeniul VR, de la VPL Research, Inc.; de
descrierea realitătii virtuale ca fiind "LSD electronic" dată de chitaristul
Jerry Garcia de la formatia Grateful Dead; si de legătura dintre lumile generate
de sistemele VR si genul cyberspace de fictiune stiintifică.
Descrierile senzationale ale relatiilor sexuale bazate pe realitatea virtuală ti
teledidonics (sex cu o persoană aflată la distantă mediat prin dispozitive VR
conectate prin modem) au dus la incitarea interesului public.
Cele mai promitătoare aplicatii VR se găsesc totusi în domenii ca stingerea
incendiilor si terapia prin radiatii.
Cel mai mare potential comercial al sistemelor VR se află fără îndoială în
domeniul distractiilor. Un exemplu: NEC Corporation experimenteaz? "un laborator
virtual de schi", în care schiorii virtuali îsi pun ochelari de protectie, bete
si schiuri virtuale. Programele laboratorului simulează pârtiile din toată
lumea. Un salon de schi virtual va fi inaugurat la Tokyo si în alte orase. Un
avantaj major: vă puteti distruge doar limita de credit a contului din
bancă.
Teledildonics este o aplicatie posibilă pentru viitor, de realitate
virtuală si tehnologie a telecomunicatiilor, care ar putea permite ca două
persoane să facă sex, chiar dacă sunt separate de distante mari. Tehnologia
necesară pentru teledildonics nu există încă, dar laboratoarele de tehnică
înaltă lucrează la ea. Teledildonics ar avea nevoie de canale de
comunicatie cu o lătime de bandă incredibilă. Liniile de telefon de astăzi pot
transmite pân? la 14.400 de biti de informatie pe secundă, dar teledildonics ar
avea nevoie de aproape 3 miliarde. Totusi, expertii realitătii virtuale
consideră că este posibil.
Teleprezenta (telepresence) este senzatia psihică de a fi cufundat într-o
realitate virtuală, care este suficient de persuasivă si de convingătoare pentru
a fi luată drept realitate. Cei care vizitează punctul de atractie numit Star
Tours din Disneyland trăiesc o experientă de tipul telepresence. În Star Tours,
vă îmbarcati pe o navă - de fapt un vehicul care se deplasează pe un traseu, cu
viteze mici, simulând curbe, rotiri, accelerări si frânări - si puteti vedea un
film de mare rezolutie cu o călătorie interstelară, care este coordonată perfect
cu miscările vehiculului. Rezultă o teleprezentă care va convinge că vă
deplasati cu viteze fantastice.
Comunitatea virtuală reprezintă un grup de oameni, care este posibil să
nu se fi întâlnit niciodată, cu interese si preocupări comune si care comunică
unii cu altii prin postă electronică si prin grupurile de discutie. Cei care
doresc să fie membri ai unor astfel de comunităti, simt nevoia să-si găsească un
loc si să stabilească legături emotionale profunde cu alti participanti, chiar
dacă relatiile care apar sunt mediate de calculator si poate niciodată nu vor
implica o întrevedere fată în fată.
Un echipament virtual înseamnă simularea unui echipament de calculator
sau a unui periferic, cum ar fi o unitate de hard-disk sau o imprimantă, care nu
există. Într-o retea locală, un calculator poate să pară a avea un hard-disk
enorm, care în realitate este pus la dispozitia statiei de lucru prin legăturile
din retea la calculatorul server.
O masină virtuală este, un spatiu de memorie protejat, creat de către
capacitătile hardware ale procesorului. Fiecare masină virtuală poate rula
propriile programe, izolate complet de alte masini. Masinile virtuale pot avea
acces fără conflicte si la tastatură, imprimante si la alte dispozitive.
Masinile virtuale pot fi create de către un calculator care are circuitele
necesare si multă memorie cu acces aleatoriu (RAM).
Termenul de cyberspace (ciberspatiu) a fost introdus de William Gibson, în
cartea sa Neuromancer din 1982, odată cu crearea genului de literatură
stiintifico-fantastică cyberpunk.
Ciberspatiul este un spatiu virtual creat de sistemele de calcul. O
definitie a spatiului este "o întindere tridimensională fără margini, în care
apar obiecte si evenimente care au pozitii si directii relative". În secolul 20,
sistemele de calcul creează un nou tip de spatiu căruia i se potriveste această
definitie: ciberspatiu (termenul ciber se referă la calculatoare).
În realitatea virtuală ciberspatiul poate fi experimentat direct prin punerea
unei căsti care afisează o lume ce nu există în realitate. Hoinărind prin
această lume, puteti "apuca" obiecte, puteti trece dintr-o "cameră" în alta si
puteti intreprinde alte actiuni ce par destul de reale persoanei ce poartă
casca.
Ciberspatiul poate fi creat de sisteme de calcul mai putin sofisticate decât
cele ce experimentează realitatea virtuală. Sustinătorii postei electronice vor
mărturisi imediat că posibilitatea de a comunica si cu alti utilizatori, aflati
peste tot în lume, rupe barierele sociale si de distantă într-un mod plin de
însufletire.
Cybersexul este o formă de erotism de la distantă, posibil printr-un
forum de discutii pe un calculator, în timp real. Termenul este sinonim cu
compusex. Pentru a simula un partener virtual, se transmite o fantezie
sexuală favorită sau se descrie în termeni însufletiti ceea ce ati face dacă
persoana ar fi de fată în realitate. Cybersexul are loc pe liniile de
conversatie de pe sistemele de buletine informative pentru adulti, în care se
schimbă mesaje cu o altă persoană care este conectată la acelasi sistem. Aceste
linii de conversatie oferă sex formal - unul din motivele pentru care oamenii le
apelează.
Ce
ne mai oferă viitorul ?
Calculatoarele vor deveni mai umane iar programele mai inteligente
Puterea de calcul a crescut în ultimii ani cu o rată uluitoare, iar noile
tehnologii vor continua să contribuie la păstrarea aceluiasi ritm. Prin anul
1965, Gordon Moore, cofondator al companiei Intel, a prezis că densitatea de
tranzitoare dintr-un circuit integrat se va dubla anual. Legea lui Moore, asa
cum este ea cunoscută astăzi, a fost valabilă trei decenii la rând. Bucurându-se
si în prezent de o deosebită popularitate, pe baza ei se apreciază că va exista
un miliard de tranzistoare într-un cip din anul 2011 sau poate chiar un curând,
iar calculatoarele vor deveni mai puternice decât ne-am putea imagina.
Dezvoltarea microprocesoarelor se va extinde până la limita barierelor
fizice.
În viitorul apropiat conexiunile rapide în retea si Internetul se vor
standardiza si vor influenta activitatea si calitatea vietii. Retelele vor fi
mai rapide, vor fi pretutindeni fără să fie vizibile, si ne vom putea conecta la
ele de oriunde. Se vor îmbunătăti protocoalele de comunicatie, se vor dezvolta
retele WAN care vor lega eforturile industriale, guvernamentale si academice, va
exploda piata portabilelor fără fir, a celularelor bazate pe tehnologii digitale
etc.
Calculatoarele vor avea atribute umane precum posibilitatea de reactie la
vorbire sau la instructiunile scrise si de a răspunde la întrebări cât mai
natural. Se apreciază că noile tehnologii vor permite interactionarea cu
calculatoarele aproape ca si cum s-ar face cu o altă persoană. Practic, lucrul
cu calculatorul va deveni cât mai natural. Interfata cu utilizatorul va suferi
transformări care vor părea mult mai umane.
Procesarea în limbaj natural sau abilitatea de a răspunde la o întrebare
formulată cu claritate va putea deveni tehnica fundamentală care va sta la baza
calculatoarelor inteligente.
Există si în prezent unele site-uri care folosesc o interfată în limbaj natural
(vezi Ask Jeeves, psihiatrul simulat Eliza, Red de la Neuromedia pentru service
virtual, Klone Server Andrette, Social Inteligence Server de la NetSage etc.).
Recunoasterea vocii este iarăsi un domeniu în plină dezvoltare (Jupiter-MIT
pentru întelegerea vorbirii, unele aplicatii cartografice, un sistem care oferă
informatii aviatice s.a.).
Si întelegerea emotiei este în atentia laboratoarelor de cercetare, pentru care
se concep senzori psihologici atasati corpului si camere video de dimensiuni
mici care înregistrează expresiile faciale si permit calculatoarelor să
monitorizeze reactiile umane. Sunt în plină efervescentă de creatie masini care
pot exprima emotie si proiecte precum Bruzard de la MIT, un personaj
tridimensional interactiv cu fata de copil care foloseste expresii faciale
pentru a răspunde la întrebări, sau Flow de la Microsoft Research care va
permite să stati la calculator si să participati la o întâlnire virtuală.
În paralel cu realizarea unor calculatoare mai umane se dezvoltă si software-ul
inteligent. Programul care pare că se gândeste pe sine va deveni în curând
o realitate. Interfetele cu limbaj natural pot constitui un semn că softul e mai
destept dar există multe alte zone în care el devine mai uman. Un program de
calculator va putea interpreta, de exemplu, un număr suficient de mare de tipuri
de comenzi în limbaj natural. Este cazul să reamintim aici cazul celebrului
program de sah Deep Blue care în 1997 l-a învins pe campionul mondial Garry
Kasparov.
Software-ul va prelua si noua tehnologie a retelelor neuronale care constituie
la această oră o tendintă majoră cu aplicatii în recunoasterea formelor, ce se
bazează pe învătarea din experientă. Recunoasterea optică a caracterelor,
recunosterea vorbirii si chiar recunosterea chipului uman poate fi atribuită în
mare măsură retelelor neuronale.
Calculatorul va ajuta si doctorii în analiza stării pacientilor si îi va asista
la crearea de noi retete si medicamente. De asemenea, retelele Bayesian vor
continua să fie dezvoltate de Microsoft Research si se vor construi programe
care gîndesc si reactionează asa cum o face si omul.
Internetul va deveni o imensă magazie de informatii iar Web-ul va fi curând
capabil să anticipeze si să livreze informatia precisă de care avem nevoie. În
viitor site-urile vor sti mai multe despre noi. Ele vor sti multe si despre
propriul continut ca si despre cel al altor site-uri. Web-ul, care se bazează
acum pe HTML, va fi refăcut cu XML, un metalimbaj proiectat pentru a lăsa mai
usor grupurile să descrie cu tag-uri standard continutul oricărui tip de
fisier.
Site-urile vor putea fi personalizate după gustul si preferintele noastre de
informare. Ele vor arăta asa cum ne dorim, ba mai mult, ele ne pot sugera sau
recomanda multe lucruri. Căutarea va fi îmbunătătită substantial, motoarele vor
fi mai puternice si vor putea căuta nu numai text ca acum ci si grafică,
continut video, culori, forme si texturi de date-imagini etc.
În paralel se va dezvolta puternic fabricarea unor dispozitive care vor gândi.
Procesoarele înglobate în diverse dispozitive se multiplică uluitor de repede
făcând ca procesoarele PC-urilor să fie simple pete în ecosistemul digital. În
prezent vânzările cipurilor pentru PC-uri se exprimă în milioane de unităti, pe
când cele ale procesoarelor încorporate în diferite dispozitive în miliarde. Si
în prezent proportia aceasta se va păstra sau va fi adâncită. Aparatele casnice
pot deveni mai "inteligente". Să dai drumul la masina de spălat de la celular
sau să ordoni frigiderului cum să-ti fie laptele poate fi un vis, dar nu pentru
mult timp. Noile dispozitive pentru Internet pot fi dotate cu ecran sensibil la
atingere, calendar, carte de adrese, e-mail, conexiune Internet, recunoasterea
scrisului, apel vocal si răspunsuri vocale.
Calculatorul va arăta, desigur, altfel. Cercetătorii au creat deja un ecran
color din opt plăci LCD bazate pe polimeri. Acesta se pliază cât să încapă în
buzunar si, desfăcut o dată devine o tablă de scris, de două ori o carte sau un
browser Web, iar desfăcut complet devine destul de mare ca să afiseze hărti sau
să lucreze ca un ecran de PC.
Greoiul ecran CRT va fi înlocuit cu unul mic, luminos si de înaltă rezolutie,
care poate fi luat oriunde. Se lucrează la ecrane ultra-subtiri, constituite din
milioane de bule de plastic închise într-un buzunar de ulei cu o folie de
cauciuc (firma XEROX), la o tehnologie pentru masinile de tipărit care citesc
datele de pe documentele existente pe hârtie (DataGlyphs-XEROS), precum si la o
cerneală (E Ink) care poate fi utilizată la tipărit având proprietatea de a-si
schimba culoarea sub influenta unui câmp electric.
Economia va fi pe Internet iar distractia va fi virtuală
Nici o afacere în afara Internet-ului, suna un slogan în urmă cu doar câtiva
ani. Producătorii de dispozitive mobile de acces la Internet prevăd o ascensiune
puternică a acestora în anii următori. Clientii pot alege între un telefon mobil
sau un notebook cu telefon incorporat. Lărgirea portofoliului de servicii se
bazează deocamdata pe protocolul WAP - Wirelees Automation Protocol.
Infrastructura de transmisie se îndreaptă către marea performantă. Mărirea
considerabilă a lătimii de bandă trimite către legăturile prin satelit si
cablurile din fibră de sticlă care împânzesc tot mai mult globul. Legăturile
radio oferă o alternativă mai ieftină în cazul în care folosirea cablurilor
subterane pentru utilizatorii finali este prea costisitoare sau este tehnic
imposibilă. În viitor, utilizatorii vor putea să aleagă între diferiti furnizori
de servicii ca si între diferitele tipuri de infrastructuri de
comunicare.
Internetul are potentialul de a revolutia relatiile de afaceri. În prezent,
aproape toate informatiile necesare pentru realizarea unei tranzactii sunt
disponibile pe Internet. Furnizorii si clienti angajati în comertul electronic
depind de modul în care sunt realizate tranzactiile si de instrumentele de
securitate. În plus, aplicatiile de comert electronic trebuie să fie usor de
utilizat. Industria de software se străduieste să ofere cele mai bune solutii.
Un site Web nu mai este doar o simplă "fereastră a unui magazin virtual" în care
o companie îsiafisează produsele si serviciile. Programe specializate permit
clientului să-si configureze produsul dorit (un automobil, de exemplu).
Verificări de asigurare a plauzibilitătii asigură selectarea doar a optiunilor
compatibile. După configurarea automobilului, clientul are posibilitatea să vadă
produsul finit din diverse unghiuri pe ecranul monitorului. Când este multumit,
printr-un singur clic, utilizatorul poate intra în dialog cu furnizorul pentru
a-i comunica doleantele sale.
Deaorece succesul în afaceri este în strânsă legătură cu gradul de satisfacere a
cerintelor clientilor, centrelor de informare li se acordă din ce în ce mai
multă importantă. Aproximativ 3 miliarde de telefoane si o jumătate de miliard
de faxuri sunt instalate în întreaga lume. Centrele de informare trebuie să fie
capabil să manipuleze o variatate de tipuri de mesaje (faxuri, apeluri
telefonice, postă electronică). Răspunsul la această problemă este mesageria
unificată. Practic, acest lucru înseamnă că toate mesajele primite sunt
descifrate si prelucrate de un sistem integrat de calculatoare.
Din ce în ce mai multe servicii sunt directionate prin asa numitele retele
inteligente. Lista aplicatiilor include gestiunea apelurilor, servicii de
informare pentru clienti, servicii de fax, conferinte telefonice si
video-conferinte.
Internetul functionează ca o retea universală care leagă furnizorii de
componente, producătorii, distribuitorii si clientii. Prin definitie, Internetul
trebuie să transporte diferite tipuri de date dintr-o gamă foarte variată de
surse. Industria de software a dezvoltat instrumente sofisticate de translatare
si integrare pentru a asigura că recipientii pot descifra si procesa aceste date
pe sistemele proprii. De exemplu, mesajele Internet primite de un telefon WAP
mobil sunt prelucrate automat de un program de translatare incorporat.
Toate marile târguri internationale de tehnologie informatică sunt
supraaglomerate de furnizori de software de bază si de aplicatie. Din ce în ce
mai multe aplicatii sunt dezvoltate si destinate tehnologiilor bancare,
proiectarea si productia asistate de calculator, solutii de management de
intreprindere, de mobilitate în afaceri etc. Noi sisteme de operare, noi
versiuni ale acestora din ce în ce mai performante sunt aruncate zilnic pe
piată.
Economia viitorului va fi mai globală, electronică si se va baza pe Internet.
Internetul se dovedeste a fi atât de plin de succes copiind si îmbunătătind
modul de a face cumpărături si căile de a face afaceri, încât în curând, mai
repede decât orice previziune a oricărui expert, economia pe Internet va
constitui cea mai mare parte a infrastructurii economiei globale.
Exemple de economie pe Internet: priceline.com unde se specifică pretul pentru
biletele de avion, licitatiile eBay, cu liste de aproape 2 milioane de pozitii,
amazon.com, unde 8 milioane de oameni au cumpărat cărti si muzică la pret redus,
jocul la bursă online care gestionează în mod curent 400 de miliarde de dolari
si operatiile bancare aferente, este livrarea de legume la usă via FedEX si
livrarea prin postă a medicamentelor. Cei 180 de milioane de americani conectati
la Web care vor cheltui online 41 de miliarde de dolari în 2002 (de la 7
miliarde cu numai un an în urmă) o vor face din ce în ce mai mult.
Distractia va deveni din ce în ce mai atractivă în mediile virtuale. Personajele
digitale devin cu mult mai pline de viată si atrag cu mult mai mult spre jocuri,
filme si locuri de discutie decât atunci când erau doar bidimensionale.
De când personajele au devenit mult mai umane, reprezentarea digitală a
actorilor joacă un rol de seamă în filmele hollywoodiene. Perifericele vor fi
din ce în ce mai sofisticate: ochelarii stereoscopici 3-D si joystick-urile
"force feedback", care stimulează diferite actiuni, casca stereoscopică, mănusa
VR etc.
Selectia de filme creste exponential, jocurile devin mai vii, discutiile în
direct devin mai realiste si mai fantastice pe PC.
Identitatea noastră va fi digitală
Chiar si identitatea noastră va deveni una digitală asa cum lumea va fi din ce
în ce mai digitală. Identitatea nu este altceva decât un amalgam de informatii
personale, care creste constant si sunt stocate în bazele de date ale statului
si ale municipalitătii, spitalelor si centrelor medicale, companiilor de
asigurări, magazinelor, băncilor si mai multor agentii guvernamentale decât ne
putem închipui. În această situatie numai o identitate digitală, unică, este
salvarea. Ea va putea fi purtată în permanentă la noi, încorporată într-un cip,
pentru a apela la toate serviciile si convenientele moderne.
Autentificarea personală, desi simplă, este o problemă la care încă se mai
lucrează si se mai caută solutii. Produsele de autentificare personală pot fi
perechi ID-parolă, jetoane cerere/răspuns, cartele inteligente, dispozitive
biometrice sau altele care asigură un profil unic. Functiile biometrice se vor
regăsi curând în tastaturile si dispozitivele de indicare ale calculatoarelor,
pe măsură ce se va începe productia de cipuri dedicate scanării
amprentelor.
Viata privată înseamnă în era digitală abilitatea de a controla informatiile
despre noi însine prin mijloace tehnice si legale. Biometrica poate măsura
caracteristicile noastre unice precum amprentele. Atributele individuale ale
fetei noastre sunt măsurate si în relatie una cu alta dau un model matematic
complex digitizat. Fiecare iris sau retină au motive unice ce pot fi citite ca
un cod de bare. Un cuvânt spus poate fi verificat prin telefon cu o înregistrare
digitală pentru accesul la o bază de date. Geometria mâinii, schema vaselor de
sânge ale bratului si harta porilor nostri pot fi folosite ca identificare
unic?. Chiar gemenii identici au amprente diferite, dar si forma pumnului este
unică.
Copii vor deveni mai inteligenti
Un studiu făcut de Digital Research în rândul a 615 familii americane si
publicat în toamna anului 1999, a avut la baza chestionarului următoarele
întrebări: 1) Contribuie calculatoarele la cresterea gradului de inteligentă al
copiilor? 2) Ce abilităti dezvoltă folosirea calculatorului? 3) Devin copiii mai
creativi folosind calculatorul? 4) Vă asistati sau supravegheati copiii în timp
ce se află la calculator?
Răspunsurile par să fie încurajatoare. Calculatorul contribuie nu numai la
cresterea abilitătilor în solutionarea problemelor, dar chiar si a celor de
comunicare, îmbogătire a vocabularului sau ortografiei, îmbunătătirea
creativitătii. Sondajul sustine că, prin utilizarea calculatoarelor, copiii
devin mai inteligenti. Astfel, 68% dintre cei chestionati apreciază că, copiii
care folosesc un PC, devin mai inteligenti si numai 13% nu cred acest lucru. De
asemenea, se apreciază că, dintre copiii care folosesc calculatoarele, 61% sunt
mai creativi, 2% mai putin creativi, 25% nu devin deloc mai creativi iar 12% nu
se pot pronunta. Majoritatea celor chestionati cred că este foarte util să poti
asigura copiilor accesul la tehnologia modernă, pentru familiarizarea cu
utilizarea calculatorului, lucru indispensabil în procesul educational precum si
în desfăsurarea oricărei activităti. Altii sustin că PC-ul prosteste mai mult
decât ajută la cresterea inteligentei.
Alte abilităti pe care sondajul le apreciază că pot fi dezvoltate la copii
prin utilizarea calculatorului sunt:
. 70% - rezolvarea problemelor
. 69% - citit
. 69% - matematică
. 63% - limbaj/comunicare
. 63% - abilităti tehnice
. 61% - corectură
. 60% - cercetare
. 60% - vocabular.
Strategii
românesti
. Nevoia de securitate a organizatiilor a crescut odată cu trecerea la
interconectarea calculatoarelor în retele locale, dar adevărata explozie a avut
loc după introducerea retelelor de intreprindere, Intranet-uri si Extranet-uri,
conectarea acestora la Internet si trecerea la informatizarea totală a
activitătii, actiune care este cunoscută sub numele de e-business.
. Insecuritatea în domeniul IT poate conduce într-o bună măsură la pierderea
intimitătii persoanei, la frica de posibilele furturi ale datelor aflate în
tranzit.
. Politica de securitate informatică a unei institutii trebuie să se subordoneze
politicii de securitate generală a acesteia. Nu se poate vorbi de securitatea
informatică înainte de a se examina nevoile si normele generale de securitate.
Realizarea unei politici de securitate nu este o problemă simplă, dar nici una
foarte complicată. Un mic ghid de implementare în cinci pasi a unei astfel de
politici este prezentat în continuare de către un specialist al firmei
Compaq:
1. Determinati ce anume doriti să protejati (documente, disponibilitatea
echipamentelor, imaginea firmei) .
2. Determinati împotriva căror riscuri doriti să vă apărati.
3. Evaluati probabilitătile si costurile asociate diferitelor riscuri si
determinati un buget corespunz?tor pentru evitarea lor.
4. Alegeti si implementati mijloacele de protectie, folosindu-vă de bugetul
stabilit la pasul anterior.
5. Reveniti la primul pas pentru a revizui periodic normele de securitate
informatică.
. Un intrus care reuseste să "fure" identitatea electronică a unui utilizator
legitim poate produce multe daune înainte de a fi descoperit si eliminat din
sistem Din acest motiv, autentificarea utilizatorilor reprezintă, de multe ori,
cel mai important element în asigurarea securitătii sistemelor
informatice.
. E-economia sau economia electronică cunoaste trei atribute esentiale:
viteza de răspuns, disponibilitatea neîntreruptă si asigurarea securitătii
datelor.
. Societatea Informatională reprezintă un obiectiv strategic al
Guvernului României pe termen mediu si una din conditiile de preaderare la
Uniunea Europeană. Ea presupune o economie si o societate în care accesul,
achizitia, stocarea, prelucrarea, transmisia, răspândirea si utilizarea
cunostintelor si a informatiei joacă un rol decisiv. Un asemenea obiectiv nu se
poate atinge fără anumite schimbări în administratie (e-government), în afaceri
(comertul electronic), în educatie (educatia la distantă), în cultură (centre
multimedia si biblioteci virtuale) si în maniera de a lucra (lucrul la
distantă). Desigur, baza acestor transformări se numeste o reprezintă utilizarea
pe scară largă a Internet-ului iar factorii implicati sunt infrastructura de
comunicatii si aplicatii informatice.
. E-government înseamnă o guvernare electronică, on-line, adică accesul
electronic la serviciile publice. Ea implică definirea unor
registre-nomenclatoare nationale, redefinirea fluxurilor administrative si
interministeriale, implementarea infrastructurii de comunicatii voce-date,
precum si dezvoltarea si implementarea aplicatiilor specifice administratiilor
de stat.
. Normele de reglementare a domeniului tehnologiei informatiei vizează, din
punctul de vedere al guvernului, următoarele: semnătura electronică, protectia
datelor personale, domeniile de tip .ro, servicii ISP si de transmisii de date,
comertul electronic (e-comerce), standardele si listele de profesii si/sau
domenii de activitate si High Tech, registrele nationale (în special registrul
populatiei), criptografie, plăti electronice s.a.
. Guvernul s-a gândit si la unele initiative antifraudă, practic fiind prevăzute
actiuni care vor fi derulate în scopul asigurării securitătii sistemelor,
protectiei datelor personale si a prelucrării acestora, reducerii pirateriei
software si prevenirii fraudelor prin intermediul calculatorului.
. Legea privind semnătura electronică, elaborată de Ministerul Comunicatiilor si
Tehnologiei Informatiei, este instrumentul prin care tranzactiile si
transmisiile de date efectuate prin intermediul Internetului pot fi
autentificate de către părtile implicate. Semnătura electronică a unei persoane
fizice sau juridice este direct legată de identitatea acelei persoane, prin
intermediul unui certificat eliberat de un furnizor de servicii de certificare.
Furnizorii de certificate trebuie acreditati de către o autoritate din domeniu,
subordonată MCTI. Acestia pot fi persoane fizice sau juridice române sau străine
si sunt supusi sanctiunilor pentru încălcarea prevederilor legii, în cazul în
care eliberează certificate false sau incomplete, dacă nu asigură
confidentialitatea datelor personale ale posesorului de certificat sau dacă nu
operează modificări ale datelor dintr-un certificat, la cererea posesorului.
Legea este primul pas spre dezvoltarea e-comerce si e-economie, conducând
practic către o economie mai competitivă si mai eficientă. Este o lege care
asigură securitatea transmiterii informatiei în Intranet si, mai ales, în
Internet. Documentul trimis în acest mod, nu numai că va purta amprenta unică a
expeditorului dar, lucru si mai important, va putea fi modificat numai lăsând
urma celui ce a făcut modificarea.
. Proiectul de lege privind comertul electronic, elaborat tot de MCTI,
reprezintă un alt mare pas către înaltele tehnologii ale Occidentului. El a
apărut, în mod logic, după cel privind semnătura electronică si a fost inspirat
de modelul european, deschizând calea recunoasterii serviciilor ce pornesc din
România către Europa. Altfel spus, legea defineste mijloacele electronice,
serviciile informationale si furnizorii acestor servicii, comunicarea comercială
si autoritătile sau organele cu atributii de supraveghere si control pentru a
oferi posibilitatea încheierii contractelor pe cale electronică.
. Cyber-Center, un proiect propus de MCTI, reprezintă o retea de
facultăti, studenti, persoane fizice, antreprenori, avocati si arhitecti de
sisteme informatice, care lucrează împreună pentru a identifica si experimenta
schimbările si oportunitătile spatiului virtual - cyberspace. Altfel spus,
dezvoltarea unor parcuri tehnologice pentru identificarea si experimentarea
schimbărilor si oportunitătilor spatiului virtual si construirea, utilizarea si
punerea la dispozitia publicului - în mod gratuit - a unui site Web pentru
lecturi de specialitate si forumuri tehnice de discutii, precum si inovatia si
dezvoltarea afacerilor si crearea si administrarea unei burse virtuale de
proiecte în domeniul Comunicatiilor si Tehnologiei Informatiilor.
. Alte proiecte de viitor ale MCTI în domeniul tehnologiei informatiei:
- Accelerarea introducerii calculatoarelor si a accesului la Internet în
unitătile de învătământ scolar si liceal,
- Infrastructura de comunicatii voce-date a Guvernului României,
- Servicii de informare electronică pentru cetăteni - sistem national distribuit
de informare electronică,
- Centre multimedia pentru cetăteni în toate colectivitătile locale cu peste
5000 locuitori,
- Biblioteca virtuală.
by >>MAD<<
AT http://www.mad-zone.ro/ >>>>>> #MAD_ZONE