DESPRE HACKING SI CUM GANDESTE UN HACKER DEFAPT TOT CE SE POATE STI

 

1. Infractiunea informatică

        Deschidem aici o serie de articole care vizează principalele aspecte ale delincventei prin intermediul calculatorului. După cum se stie, fenomenul a căpătat astăzi o amploare deosebită. În ultimii ani calculatorul a devenit deja principalul corp delict al infractiunilor moderne.
        Vom avea ocazia, pe parcursul a mai multor seriale, atât cât ne permite spatiul pus la dispozitie, să vorbim despre tehnologia informatiei din punct de vedere infractional si juridic, despre frauda informatică si implicatiile ei, despre pirateria software, securitatea sistemelor de calcul de acasă sau de la birou, despre ce înseamnă comertul electronic, semnătura digitală si riscurile pe care le comportă acestea, despre criptări si decriptări, virusi si tehnicile de protectie împotriva lor, despre cine si ce poate ameninta un sistem informatic, despre metode elementare de protectie împotriva atacurilor persoanelor neautorizate, despre hackeri sau spărgătorii de coduri. Cu alte cuvinte, vom face cunostintă cu cele mai noi aspecte ale fenomenelor de delincventă pe calculator, cu stiri proaspete si sentinte penale, cu legea copyrightului, a protectiei dreptului de autor si cum se aplică toate acestea, atât în tara noastră cât si în străinătate, cu referire la programele informatice. Vom încerca să pătrundem, atât cât ne putem permite, în "etica" si "psihologia" spărgătorilor de coduri si vom aborda si alte probleme din acest domeniu atât de fascinant si controversat al informaticii moderne.
        Din cauză că unii termeni pot părea "prea tehnici" pentru multi dintre cititori, ei vor fi explicati pe măsură ce se va considera necesar. Pentru început vom încerca să explicăm ce semnifică si ce uprinde infractionalitatea informatică.
        În termeni juridici, infractiunea informatică înseamnă folosirea calculatorului ca obiect prin intermediul căruia se săvârseste o infractiune, deci o faptă care prezintă un pericol social, săvârsită cu vinovătie si prevăzută de legea penală. Simpla sustragere de componente de comunicatie sau de calculatoare electronice nu reprezintă o infractiune de natură informatică, ea fiind calificată drept un furt obisnuit.
        Infractiunile informatice sunt multiple si diverse. Un catalog al acestora poate fi incomplet deoarece, domeniul fiind în continuă efervescentă, se îmbogăteste permanent cu tipuri noi de infractiuni. Există totusi o listă al principalelor tipuri de infractiuni. Aceasta include pe cele care sunt cunoscute astăzi si catalogate, precum: frauda informatică, falsul informatic, prejudiciile aduse datelor si programelor de calculator, sabotajul informatic, accesul neautorizat, interceptarea neautorizată, reproducerea neautorizată de programe protejate, alterarea datelor sau a programelor de calculator, spionajul informatic, utilizarea neautorizată a unui calculator sau a unui program de calculator.
        Tara noastră nu dispune nici la această oră de o legislatie care să combată infractionalitatea săvârsită prin intermediul calculatorului. Majoritatea tărilor dezvoltate din lume si-au rezolvat de multă vreme această problemă, desi nu în toate cazurile la modul ideal. Există si o recomandare a Consiliului Europei, R(89)9, atât pentru statele membre cât si pentru cele aspirante la statutul de tară comunitară, deci inclusiv pentru România, recomandare care califică toate aceste aspecte ale delincventei prin intermediul calculatorului. Aceasta ar putea fi folosită cu usurintă pentru armonizarea legislatiilor interne cu cele comunitare. Si mai mult ca sigur că acest lucru se va întâmpla în viitorul foarte apropiat. Altfel riscăm să rămânem acolo unde ne situăm astăzi si în acest domeniu în care -  sunt argumente suficiente să credem asta - am putea avea ceva sanse de a ne demostra capacitatea de popor inteligent si capabil să se adapteze rapid la tehnologiile de vârf ale lumii.
 
 
 

2. Legislatia pentru delicte informatice

        Cu toate că tara noastră nu dispune de o legislatie adecvată în acest domeniu (nici măcar un singur cuvânt din Codul Penal nu pomeneste de infractiunea de natură informatică, desi acesta a fost modificat recent, ca să nu mai vorbim de Codul Civil care este de pe vremea lui Cuza), totusi anumite fapte săvârsite prin intermediul calculatorului, pot fi echivalate cu unele prevederi din Codul Penal. Dintre acestea am putea exemplifica următoarele: falsificarea de monedă sau de alte valori cu scannere performante, imprimante laser, fabricarea intrumentelor proprii de falsificare. Chiar si omorul săvârsit prin intermediul calculatorului (pentru că, desi nu la noi, asemenea lucruri s-au întâmplat prin modificarea premeditată a unor diagnostice în SUA), poate fi pedepsit de legea penală. Însă există multe alte delicte informatice care nu au nici un corespondent în legislatia românească. De exemplu, infestarea, intentionată sau nu, a unor calculatoare sau retele de calculatoare, cu virusi informatici, care, se stie, pot provoca uneori pagube imense. Stergerea sau alterarea datelor sau programelor de calculator, intruziunea în sistemele de calcul a unor persoane neautorizate, sunt de asemenea fapte încă neprevăzute de legislatia noastră. Si ca ele sunt multe alte fapte de acest gen, care pot aduce prejudicii importante persoanelor fizice sau juridice, institutiilor de stat sau particulate, reprezentând totodată si un real pericol social.
        Din punct de vedere istoric, cu mai bine de cincisprezece ani în urmă, pe plan mondial a existat o încercare de catalogare a pericolelor sociale de natură informatică, fiind grupate în categoria "Computer Aided ..." din care fac parte cunoscutele acronime informatice CAD, CAM, CAE, CASE etc. S-a propus atunci ca faptele criminale săvârsite prin intermediul calculatorului să se numească "Computer Aided Crime". Din motive usor sesizabile, un român a venit cu o contrapropunere de denumire autohtonă, abreviată prin DAC - "Delincventa Asistată de Calculator". Indiferent de denumirea acestor fapte, un lucru este sigur, ele nu mai pot fi neglijate deloc astăzi, când este evident că în viata noastră de zi cu zi, calculatoarele ocupă un loc din ce în ce mai important si, din nefericire, în paralel cu spectaculoasa evolutie a acestora, ia amploare si o infractionalitate specifică.
        Prin pirateria software se întelege folosirea nepermisă si utilizarea fără drept de autor a software. Se spune că rata pirateriei soft din tara noastră este una dintre cele mai ridicate din lume. Dacă facem abstractie de Rusia, în topul european al pirateriei programelor de calculator tara noastră ocupă de multă vreme primul loc.
        Acum cinci ani a apărut si la noi prima lege care face referire la anumite delicte de natură informatică. Este vorba despre Legea nr.8/1996, cunoscută si sub numele de legea copyright-ului, care prevede, printre altele, protectia drepturilor de autor pentru programele de calculator (software). Desi au fost descoperite destule imperfectiuni ale acestei legi care, coroborate cu imperfectiunile legii vamale, au contribuit decisiv până în prezent la lipsa unei finalităti a actiunilor judecătoresti, totusi poate fi considerat că a fost făcut primul pas pe drumul alinierii legislatiei românesti la cele ale tărilor avansate.
 Dar despre pirateria software vom mai avea ocazia să discutăm într-un capitol special.
 
 

3. PC-ul (c)are minte

        Pe lângă numeroasele aplicatii pe care le are în aproape toate domeniile activitătilor umane, PC-urile pot fi folosite si pentru spargerea bazelor de date si a programelor, pentru falsificarea de înscrisuri valorice si de dovezi, pentru cifrările spargerilor de tip mafiot, pentru transferul sau alterarea datelor în scop de tăinuire, pentru distribuirea pornografiei de orice fel, inclusiv cea infantilă, pentru comenzi de organe pentru transplant si comert cu carne vie, pentru înselătorii si sabotaje, pentru spionaj computerizat, pentru manipularea sistemelor de pază si protectie si pentru multe altele.
        Manipulările si abuzurile din acest domeniu pot aduce mari prejudicii, pot afecta libertatea individuală si de grup si - de ce nu ? -  pot ameninta chiar si statul de drept.
        Delictele care caracterizează criminalitatea prin computer pot merge până la amenintări militare si la posibile distrugeri la scară planetară. Pentru a ne convinge că pot exista si astfel de pericole este suficient să reamintim despre Y2K - problema anului 2000, pentru care s-a consumat multă cerneală pentru ca lumea să ia în serios amenintările concrete. Desigur, multe lucruri au fost exagerate, ajungând să se vorbească de o presupusă apocalipsă inevitabilă la sfârsit de mileniu. Dar pericolele iminente prevăzute atunci, dacă ar fi fost însotite de acte criminale asistate de computer, ar fi putut cu adevărat să devină reale. După cum stim bine, acestea au fost depăsite cu brio, tocmai pentru că omenirea a înteles la timp în primul rând că trebuie să actioneze, dar si să depună eforturi si să cheltuiască sume importante pentru ca aceste pericole să nu se transforme în realitate.
        Cum de este PC-ul un calculator atât de vulnerabil? În primul rând trebuie spus că nu numai calculatoarele de tip personal sunt vulnerabile. Sub incidenta actelor infractionale se găsesc toate calculatoarele, inclusiv mainframe-urile, desi nu în aceeasi măsură. PC-ul este astăzi cel mai răspândit calculator din lume. El se află pe toate birourile importante ale societatilor comerciale si institutiilor de stat si particulare si, în plus, lucru care aproape că nu putea fi prevăzut în urmă cu trei decenii, el a pătruns din ce în ce mai mult în casele oamenilor. Dar asta încă nu e suficient ca el să poată deveni un adevărat instrument de propagare a minciunii si fraudelor, desi se cunoaste foarte bine că falsificarea monedelor si a înscrisurilor valorice, a documentelor, dovezilor si multe altele se petrec cel mai adesea pe calculatoarele si anexele acestora de acasă.
        Numărul fenomenelor infractionale este cu mult mai ridicat însă pe calculatoarele ce sunt legate într-o retea si, cu preponderentă, cele legate la reteaua globală Internet.
        Cu un PC performant, dotat cu o imprimantă de tip laser sau cu alte dispozitive periferice din ce în ce mai numeroase si performante astăzi, se pot face o groază de lucruri care contravin oricăror reguli de convietuire socială.
        PC-ul poate fi transformat cu usurintă într-o sursă de produs minciuni. De aceea justitia trebuie să lupte neîncetat, cu arme noi, împotriva abuzurilor prin computer. Este nevoie de legi noi, adecvate si pe măsura noilor infractori, pentru că - se întelege - acestia sunt, de regulă, "specialisti" cu un coeficient de inteligentă peste medie.
        Nu se poate rămâne însă doar la stadiul că "există o lege si de acum înainte infractiunile prin computer, precum pirateria software, vor putea fi pedepsite". Politiei îi va fi imposibil să aplice legile dacă nu este bine pregătită si nu este solicitată. Organele de cercetare penală, functionarii criminalisti, trebuie să se pregătească si în domeniul informaticii, deoarece din acest domeniu au izvorât noile tipuri de infractiuni. Legea trebuie să se impună cu oameni pregătiti.
        Asa cum sustinea cu mai bine de un deceniu în urmă un cunoscut specialist în informatică, profesorul Klaus Brunnstein de la Universitatea din Hamburg, informatica ar trebui să devină materie de examen la facultătile care pregătesc cadre pentru politie.
 
 
 

4. Ce este un hacker

        Între două calculatoare care comunică printr-o retea un intrus oarecare se poate interpune prin intermediul porturilor calculatorului sursă sau destinatie, prin elementele active si dispozitivele de comunicatie asamblate între cele două calculatoare (modemuri, router-e etc.) sau chiar direct prin legare la linia de comunicatie dintre cele două sisteme de calcul. În acest scop există dispozitive hardware dar si programe special concepute, care permit scanarea la distantă.
        Oricât de bună ar fi protectia asigurată pentru prelucrarea automată a datelor, oricâte instrumente de securitate s-ar inventa si implementa, trebuie să fim convinsi de faptul că, printr-o cale sau alta, mai devreme sau mai târziu, protectiile acestea vor fi sparte si efractia se va produce. Din acest punct de vedere putem compara fenomenul cu ceea ce se întâmplă în lume cu sistemele de avertizare pentru usi, case de bani, automobile etc. Nu sunt infailibile. Infractorii găsesc mereu brese în sistemele noastre, ei dovedind un interes mai mare pentru problemele de securitate decât noi, cei care încercăm să le protejăm. Acest lucru se întâmplă si din motivul că un responsabil cu prelucrarea automată a datelor care neglijează securitatea datelor riscă, în cel mai rău caz, o sanctiune profesională. Dimpotrivă, un infractor poate manifesta destulă grijă să-si ascundă dovezile de ochii politiei.
        Cu problemele de intrare prin efractie, bazate în principal pe "ocolirea" codurilor de protectie existente în sistemele de computere sau în bazele de date, se ocupă asa-numitii "spărgători" de coduri sau hackerii. Fiindcă vom utiliza des acest termen, vom începe prin a lămuri această notiune. Deci, ce este un hacker?
        Desi traducerea directă a acestui cuvânt de origine englezească are un înteles putin ciudat (hack = a ciopârti), în lumea informaticii acesta nu reprezintă altceva decât actiunea unui individ care utilizează cunostintele sale despre calculatoare, retele de comunicatie, lumea Internet s.a., cunostinte nu neapărat extraordinare, cu scopul de a pătrunde în locuri nepermise dintr-o retea de calculatoare, de a sustrage informatii confidentiale sau pur si simplu de a distruge, de cele mai multe ori cu bună stiintă, tot ceea ce s-ar putea distruge într-un calculator sau în mai multe deodată.
        Hackerii nu se aseamănă între ei. Fiecare are un stil propriu de actiune. Unii actionează doar sub impulsul curiozitătii, vrând să afle cum functionează un anumit program sau, pur si simplu, dorind să arunce o privire indiscretă asupra anumitor lucruri din "bucătăria" altuia. Acestea ar putea reprezinta cel mai mic "rău" pe care îl pot provoca, desi uneori, involuntar sau nu, hackerii pot chiar ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor.
        Din nefericire, multi hackeri actionează ca niste criminali, pătrunzând prin efractie în locuri nepermise si provocând în mod constient pagube însemnate.
        Iată câteva exemple mai vechi. Pe data de 6 ianuarie 1993, câtiva hackeri din Marea Britanie au pătruns în banca de date a unei companii comerciale din Londra, operând un transfer de 10 milioane de lire sterline. Tot în aceeasi perioadă câteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoasă a unor chinezi. Acestia au introdus în locul mesajelor standard existente, propriile lor texte de protest, provocând un fel de mini-război psihologic. Primul exemplu se referă la o infractiune concretă, fâcând parte din categoria "campaniilor active" care lasă prejudicii ce pot fi imediat cuantificate. Al doilea exemplu este doar o "campanie pasivă", cu implicatii de natură psihologică în primul rând, dar si de natură politică, fiind mai degrabă o dovadă că războiul informational este o realitate cu care trebuie să ne obisnuim.
 
 
 

5. Statistici despre hackeri

        Din unele statistici oficiale se apreciază că există cel putin un hacker pentru fiecare sută de utilizatori. Din fericire, doar câtiva dintre acestia urmăresc un scop precis.
        Toti cei care sunt conectati la Internet, de acasă sau de la birou, este foarte probabil să fi fost vizitati de un hacker cel putin odată.
        Evident, aceste fenomene se petrec în special în tările dezvoltate, si cu prisosintă în SUA, unde informatica este cu adevărat un fenomen de masă si unde interesele hackerilor sunt mai largi. În astfel de tări tranzactiile bancare sunt aproape în totalitate pe calculator, comertul electronic de asemenea, iar institutiile militare si guvernamentale sunt de mare interes în lumea spionajului. Nu sunt lipsite de interes nici marile firme de hardware si software care, prin evolutia lor concurentială de mare spectaculozitate, contribuie permanent si decisiv la dezvoltarea instrumentelor noi în domeniu. Din asta nu trebuie să credem că firmele mici si persoanele particulare ar fi evitate de hackeri.
        Mai mult de 40% dintre americani au fost vizitati de către persoane neautorizate în decurs de un an, spune un studiu-sondaj efectuat de Computer Security Institute Of San Francisco si de FBI's International Computer Crime Squard. În acelasi timp peste 50% au raportat că au sesizat încercări de acces nepermis, atât din exterior, cât si din interior.
        Un raport recent al acelorasi institutii redă următoarele cifre: 90% dintre organizatii au detectat probleme de securitate în ultimile 12 luni; 70% au raportat probleme neimportante, altele decât virusi, furturi de laptop-uri sau abuzuri în folosirea legăturii la Internet; trei ani la rând s-a constatat cresterea numărului de accesări neautorizate prin Internet (59%) fată de 38% din reteaua internă; 74% au recunoscut că au avut pierderi financiare; 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anuală fiind 120 milioane USD).
        Asadar, nu este corectă o atitudine de genul: "nu am nimic deosebit în calculatorul meu, care poate să prezinte interes pentru cineva". Nu este corect să credem că un hacker îsi alege "victima" numai pe criteriul importantei datelor si programelor continute într-un calculator. Unii cad victime tocmai datorită acestei naivităti.
        Atacurile persoanelor neautorizate într-o retea nu pot fi întotdeauna distinse cu usurintă de comunicările legitime. De cele mai multe ori atacatorii dispar fără să lase vreo urmă care să poată sprijini identificarea.
        Statistica infractionalitătii pe calculator nu redă decât o parte a realitătii. De exemplu, unii apreciază că, în domeniul pirateriei software, datele statistice oferite publicitătii nu reflectă decât în proportie de 50-60% din ceea ce se întâmplă în realitate.
        Aproape în fiecare an autoritătile federale din SUA anuntă că a fost atins un număr record de cazuri de infractiuni electronice. De la un an la altul rata criminalitătii în acest domeniu creste cu câteva zeci de procente. În plus, mai bine de jumătate din cazurile semnalate sunt respinse de procurori. Din investigatiile FBI si ale altor agentii specializate doar un număr foarte mic al actiunilor judecătoresti privind infractiunile electronice au o finalitate, deoarece acestea sunt foarte greu de dovedit si majoritatea lor sunt respinse din lipsă de probe. Sentintele date pentru cei care au fost găsiti vinovati sunt, în medie, de 5 luni de închisoare.
        În tara noastră, în domeniul informatic, cea mai frecventă încălcare a legii o reprezintă copierea si difuzarea ilegală a unui produs informatic, care este sanctionată conform Legii 8/1996 cu închisoare de la trei luni la trei ani sau cu amendă de la 700.000 la 7.000.000 lei.
 
 
 

6. Hackerii în actiune

        Internetul nu mai e de mult ce a fost odată, o retea preponderent stiintifică cu legături mai mult în mediile universitare. Practic, în Internet are acces astăzi orice individ, reteaua fiind "populată" de cele mai diverse personaje, multe din ele de origine incertă. Lumea business-ului, supusă unei competitii acerbe, a schimbat fata Internetului în teatrul unor războaie dure.
        În urma infiltrării unui hacker într-un computer sau o retea pot apărea următoarele categorii de probleme: a) cu efecte imediate si cu urmări grave, precum blocarea serviciilor ("total denial of service") b) cu efecte pe termen lung, cu schimbări subtile dar importante în bazele de date (de exemplu, cele financiare) pentru a submina integritatea sistemelor.
        Prezentăm în continuare câteva dintre cele mai iminente pericole care pot fi întâlnite în lumea calculatoarelor.
        Multi probabil că nu stiu - sau nu bănuiesc - că, de când cu Internetul, un hacker poate să-ti acceseze, în anumite conditii, calculatorul de acasă sau de la serviciu, îsi poate instala pe acest calculator un program special care inspectează si controlează calculatorul si să fure date importante sau să steargă anumite informatii de pe hard disk-uri.
        Sunt multi care nici nu bănuie că este posibil să ai un spion în casă fără să-l vezi sau să-l simti, fără să fie un microfon bine ascuns (procedeu deja devenit clasic), o ureche sau altceva uman. Totul e să ai un calculator, iar acesta să fie conectat într-o retea sau, foarte la modă în ultimii ani, să fie conectat în reteaua internatională de calculatoare Internet.
        Cum pătrunde un hacker la tine "în casă"? Trebuie să stiti că nu-i mare lucru să ajungi pe PC-ul alctuiva. Ati auzit, desigur, despre cât de tineri sunt - uneori chiar copii - majoritatea celor care îndrăznesc si reusesc acest lucru. Important este să găsesti o asa-numită poartă de intrare, aceasta nefiind altceva decât un număr de telefon sau o adresă de comunicatie. Odată stabilită această legătură, uneori nici nu-ti mai trebuie altceva. Dificultăti mai mari sunt întâlnite doar atunci când, prevăzător, proprietarul si-a pus o parolă pe care, desigur, nu a divulgat-o nimănui. Dar si peste acest lucru se poate trece. Cum? Hackerul, care, desigur, ati înteles că este un "băiat" inteligent, pune la bătaie un program special, care nu face altceva decât să bombardeze respectivul calculator cu parole generate aleator, în speranta că va nimeri peste combinatia corectă. Unora nu le scapă din vedere să încerce mai întâi numele proprietarului sau diferite combinatii ale acestuia, data nasterii sau tot ce s-ar putea presupune că i-a putut trece prin cap aceluia care si-a ales buclucasa parolă. Pentru că - trebuie să stiti - atunci când ne alegem o parolă pentru a avea numai noi acces la un calculator, la o retea de calculatoare sau pur si simplu doar la niste fisiere de date sau programe, trebuie să o si tinem minte o perioadă de timp, până o vom schimba. Altfel putem risca să nu mai putem avea chiar noi acces acolo unde am avut până atunci. Uneori nu este un risc prea mare să-ti uiti propria parolă, însă cine îsi doreste chiar si niste mici necazuri? Si, asa cum am văzut, hackerul poate avea noroc să nimerească parola noastră si să pătrundă în sistem ca si cum am fi noi însine acolo. Si, evident, cam tot ce-am fi putut face noi, va putea face si el, numai că intentiile nu coincid. Dacă noi puteam vedea niste date, le va putea vedea si el, dacă noi puteam sterge un fisier îl poate sterge si el s.a.m.d. Dar, fiti convins că intentiile lui nu sunt deloc "curate".
        Chiar si atunci când nu reuseste "din prima" să descifreze o parolă, hackerul nu va renunta usor. Trebuie să stiti că multi dintre ei dispun de programe foarte bine puse la punct, care pot "încerca" milioane de combinatii într-un interval relativ scurt de timp. Ca orice infractor care actionează cu premeditare, ei sunt bine "înarmati", cu instrumente informatice, dar si cu multă abilitate si răbdare, si vor insista până când li se deschide "poarta de acces".
 
 

 

7. Tipuri de amenintări si metode de atac

        Cine sunt cei care ne "vizitează"? Într-o statistică de dată recentă, prezentată într-un raport al FBI în fata Comisiei Juridice a Senatului American, sunt mentionati pe primul loc angajatii sau fostii angajati ca principală sursă a infractiunilor pe calculator. Acestia au adesea ca mobil răzbunarea sau dorinta de a obtine unele venituri. Pagubele pe care le produc sunt de regulă foarte mari. În raport se mentionează exemplul unui fost inginer soft al unei companii care, plasând bine doar sase linii de cod undeva anume, acestea au produs pagube companiei evaluate la 10 milioane dolari.
        După fostii angajati, hackerii ocupă locul doi în topul spărgătorilor de coduri. Ei penetrează calculatoarele si retelele din diverse motive, cele mai multe fiind de ordin financiar. Alteori însă acestia manifestă pur si simplu dorinta de a distruge. În urma pătrunderii neutorizate pe un calculator se pot fura informatii pretioase si/sau se pot sterge date importante.
        Locul trei este ocupat de autorii de virusi, în timp ce pe locul patru apar grupurile criminale, care au ca obiectiv obtinerea de bani prin vânzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale.
        Nu trebuie să ne mire faptul că si teroristii au trecut în ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a face planuri, pentru a obtine fonduri si pentru a comunica în sigurantă. Acestia ocupă abia pozitia a cincea în ierarhia tipurilor de amenintări asupra sistemelor informatice. Simplul fapt că organizatiile teroriste încep să se bazeze din ce în ce mai mult pe tehnologia informatiei constituie un real avertisment.
        În fine, ultimul loc în acest original clasament îl ocupă serviciile secrete ce au început să folosească canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei.
        După cum s-a mentionat, se pare că furtul de informatii este cel mai putin interesant pentru "spărgătorii" de coduri. De aceea, o politică de genul "nu am informatii vitale în calculatorul meu, deci nu trebuie să mă tem de hackeri" nu este tocmai potrivită.
        Să vedem acum care sunt principalele metodele de atac ale hackerilor. Pe primul loc se situează încercările acestora de obtinere a acceselor pe sistemele existente în retea.
        Multi hackeri doresc să iasă în evidentă, ei lăsând mesaje care dovedesc aceasta. De cele mai multe ori ei doresc doar să citească ce informatii se găsesc pe sistemele "sparte", provocând stricăciuni nu neapărat dorite, ci doar făcute inconstient atunci când doresc să-si steargă urmele.
        O categorie specială de atac o constituie vandalismele, care lasă amprente serioase din punct de vedere a distrugerilor cauzate. Hackerii din această categorie sunt persoane răuvoitoare, sau cel atacat este un "dusman" cert al atacatorului. Spărgătorii încearcă să steargă complet datele din calculator, situatie care conduce, de cele mai multe ori, la declansarea procedurilor de recuperare bazate pe back-up. Unii hackeri mai subtili, pot provoca un rău mai mare, prin încercarea de a modifica unele date importante din sistem, de pildă cele de natură financiar-contabilă, care pot avea implicatii foarte grave asupra activitătii firmei atacate.
        O altă metodă de atac are la bază utilizarea sistemelor atacate pentru a distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.) sau software nelicentiat.
        Există si metode de spionare, de exemplu cele de preluare a datelor interesante pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu de detectat deoarece, de regulă, atacatorul nu are ca scop modificarea în vreun fel sau altul a continutului informatiilor din sistemul accesat, deci nu lasă urme.
 
 
 

8. Cum actionează un hacker

        În lupta împotriva delincventei asistate de calculator se petrece un fenomen paradoxal: în timp ce se depun eforturi sustinute pentru cresterea securitătii sistemelor informatice si pentru descoperirea solutiilor de preîntâmpinare a atacurilor persoanelor neautorizate, “maniacii” computerelor descoperă permanent metode si tehnici noi de atac.
        Atacul unui hacker nu se rezumă doar la calculatoarele conectate la Internet. Acesta actionează asupra oricărui calculator conectat într-o retea care nu detine un sistem de securitate bine implementat. Hackerul stie să-si fabrice singur, dacă e nevoie, sau să mânuiască, "instrumente" special concepute pentru a descoperi slăbiciunile unui calculator dintr-o retea.
        Un prim "instrument" la îndemâna acestora este cunoscut sub numele Host Scans. De fapt, Host Scans nu este decât o metodă de identificare a calculatoarelor din retea. Ea constă în scanarea unui număr de adrese de Internet si, în cazul în care de la una din masini se primeste un răspuns, confirmându-se faptul că există un sistem care are adresa respectivă configurată, se va putea trece cu încredere la faza următoare, adică la atacul propriu-zis.
        Un alt pas îl constituie scanarea pentru identificarea porturilor deschise ale aplicatiilor pentru a fi utilizate în scopul obtinerii accesului în sistem.
        Cea mai cunoscută formă de actiune si totodată, cea mai "spectaculoasă" prin efect, este cunoscută sub numele Denial of Service (DoS). Efectul constă în blocarea serviciilor existente pe computerul respectiv; de fapt, este o încercare de a bloca accesul la calculator a acelora care aveau acest drept, deci chiar a persoanelor autorizate. Realizarea acestui scop se face de obicei prin schimbarea parametrilor sau configuratiei sistemului sau, adesea, prin instalarea unui program propriu care are ca scop generarea unui trafic foarte mare în sistemul vizat.
        Atacurile de tip DoS sunt numeroase. Nu vom face aici un inventar sau o enumerare a acestora care, desigur, nu ar avea sanse niciodată să fie exhaustivă, tinând seamă de faptul că inventivitatea atacatorilor este permanentă si nelimitată. Vom prezenta doar câteva exemple, din care cititorul si-ar putea face o imagine mai clară despre câte resurse se pot investi chiar si în domeniul infractionalitătii.
Se stie că protocolul Internet TCP/IP gestionează mesajele foarte mari prin fragmentarea lor, pentru a putea fi trimise prin retea în pachete optime, urmând ca la destinatie să fie asamblate la loc. Una dintre metodele răufăcătorilor constă chiar în aceea de a exploata această slăbiciune, trimitând suficient de multe fragmente foarte mici care simulează un pachet foarte mare, imposibil de asamblat.
În contextul aceleiasi metode, unii procedează la "stârnirea" tutoror calculatoarelor active dintr-o retea, pentru a trimite, într-un trafic foarte mare, răspunsuri pe adresa unei victime alese în prealabil, până la obtinerea unei blocări complete.
        Blocarea unor servere care oferă servicii importante, de exemplu cele de Web, este o altă tehnică utilizată frecvent. Ea constă în simularea unei sesiuni TCP, odată cu expedierea unui număr foarte mare de mesaje, la care nu se mai generează răspunsurile la  informatiile de confirmare, paralizând astfel activitatea calculatorului destinatie care nu mai poate deschide nici o conexiune legitimă.
 
 
 

9. Ce urmăreste un hacker

        De cele mai multe ori, pentru a-si atinge scopurile, hackerii încearcă obtinerea accesului direct, precum drepturi de administrare, de root sau drepturile unui alt utilizator (user) pe masinile atacate.  Unele obiective de acest gen pot fi atinse fără a executa comenzi pe calculatorul server.
        Sunt însă si alte obiective, precum cele de modificare a configuratiei masinilor ce oferă anumite servicii, care pot fi atinse fie cu acces direct la masină, în general prin obtinerea de drepturi de administrator sau root, fie fără acces direct, adică exploatând bug-uri (erori) în servicii care rulează cu drepturi mari pe masina respectivă.
        În general se poate spune că atingerea obiectivelor presupune de obicei acces direct la masină, dar nu neapărat.
       Prezentăm mai jos o inventariere a scopurilor pe care le urmăreste un atacator, asa cum sunt ele văzute si publicate în revista PC Report nr.11/2000, cu mentiunea că acestea nu epuizează toate cazurilor întâlnite în practică:
            1) îngreunarea sau încetinirea activitătii normale a unui serviciu prin mărirea timpilor de răspuns la cereri sau prin perturbarea accesului la resurse, mergând până la blocarea completă a activitătii
            2) inserarea de secvente denaturate în datele trimise de un serviciu către utilizatori, mergând până la deturnarea completă a serviciului către o resursă controlată de atacator
            3) obtinerea de acces nelegitim la servicii private sau cu acces limitat
            4) capturarea informatiilor vehiculate de servicii cu caracter privat sau secret
            5) modificarea configuratiei masinilor care oferă anumite servicii
            6) instalarea de programe speciale, care execută pe serverele atacate diverse actiuni în interesul atacatorului, cum ar fi colectarea de parole etc.
            7) înlocuirea unor programe ce fac parte din instalarea masinii atacate, cu altele care par a executa aceleasi actiuni ca si cele originale, dar de fapt lucrează pentru atacator
            8) stergerea pur si simplu a unor programe si/sau informatii pe serverele atacate, mergând până la distrugerea completă din punct de vedere software a masinilor atacate, sau chiar până la distrugeri hardware (improbabil, dar nu imposibil).
        După cum s-a putut întelege până acum, toate sistemele de calcul cu deschidere spre lumea exterioară nu sunt si nu pot fi în deplină sigurantă. De aceea, măsurile de protectie sunt o practică obisnuită în lumea tehnologiei informatiei, si este de la sine înteles că, acolo unde protectia sistemelor este maximă si numărul atacurilor sunt minime.
        Spărgătorii de coduri care atacă sistemele tocmai din cauza unor imperfectiuni ale acestora, sunt uneori priviti ca eroi, deoarece ne arată că sistemele noastre nu sunt sigure.
        În serialul următor vom vedea cum putem să ne apărăm împotriva atacurilor de orice fel, deoarece, trebuie să stiti, aproape ca în medicină pentru orice boală descoperită specialistii găsesc, de regulă, si un remediu pe măsură.
 
 
 

10. Cum ne apărăm împotriva atacurilor

        În locul denumirii de hacker s-ar putea folosi mai exact numele de cracker, care înseamnă, în traducere din limba engleză, spărgător. Însă termenul de hacker este mai simpatic si se pare că defineste mai bine modul de actiune al infractorilor de acest gen. De aceea el a pătruns cu usurintă în limbajul informatic comun si astăzi este atât de la modă.
        Indiferent de numele care li se atribuie trebuie să recunoastem însă că acesti infractori au devenit o adevărată sursă de pericole. Paradoxal însă, există si motive ca hackerii să fie apreciati, de exemplu cei care descoperă bug-uri sau cei care aduc un serviciu în interes national, precum spionii care sparg codurile de acces ale calculatoarelor unor institutii apartinând altor state. Cu toate acestea, nimeni nu îndrăzneste să le recunoască vreun merit. Sau, asa cum spune John C. Dvorak, simpatia pentru hackeri este în continuă descrestere.
        În crâncena luptă dusă împotriva hackerilor, respingerea atacurilor succesive este neeconomicoasă si deranjează. Cea mai bună politică este aceea de protejare a sistemelor importante pentru care trebuie rezolvate toate problemele de securitate ale acestora.
        Din fericire, ca si în medicină unde aproape pentru toate bolile există tratamente adecvate, desi zilnic se concep modalităti noi de atac, sunt descoperite destul de repede si cele de protectie. Astfel, s-a ajuns să se dezvolte o diversitate de solutii de apărare.
        Una dintre cele mai vechi metode de protectie are la bază tehnica utilizării parolei la intrarea în sistem, într-o aplicatie, sau pur si simplu pentru vizualizarea unor informatii importante. Parola, ca metodă de acces limitat la fisiere si aplicatii, este des utilizată pentru securitatea informatiilor. Dar nu este un instrument infailibil. Am mai vorbit despre unele tehnici aplicate de hackeri pentru a "sparge" o parolă de acces. În practică, ele sunt cu mult mai multe, ingeniozitarea "spărgătorilor" dovedindu-se a fi nelimitată.
        Un alt instrument de protectie, utilizat în anumite cazuri speciale de aplicatii si acces la informatii, este cel referitor la criptarea comunicatiilor în retea. Despre această metodă vom mai discuta. Ceea ce este important să retinem este faptul că nu există metode de criptare perfecte, pentru care să nu existe solutii de decriptare, la fel de ingenioase. Acest lucru a fost demonstrat matematic în urmă cu câteva decenii de mai multi oameni de stiintă. Cu toate acestea, sistemul de criptare a informatiilor în sistemele de comunicatie este o practică pe care se bazează toate sistemele complexe de tranzactii bancare, militare, servicii secrete etc.
        Autentificarea si criptarea sunt metode des folosite pentru asigurarea integritătii informatiilor în sesiunile de comunicatie care folosesc Internetul ca suport de transport pentru transferul de date.
        Una din cele mai cunoscute metode, numită Firewall în literatura de specialitate, are la bază implementarea unor politici de securitate. Ea constă în solutii hardware si/sau software, concepute special pentru conectarea în sigurantă la retelele partajate de date, deci inclusiv la Internet. Metoda are în vedere primul nivel de protectie împotriva accesului neautorizat si utilizează, de regulă, tehnici de permisiuni sau blocări ale accesului pe baza unor reguli prestabilite, urmărind permanent evenimentele care apar la interfata cu reteaua publică.
        Există multe alte metode de protectie împotriva atacurilor de orice fel. Unele sunt specifice si abordează doar rezolvarea anumitor categorii de probleme, altele încearcă să generalizeze mecanismele de apărare si, în bună parte, reusesc.
        Iată doar câteva metode de apărare împotriva accesului neautorizat: deschiderea conexiunii pe baza numărului apelantului sau prin autentificarea utilizatorului, atunci când soseste un apel, după care se procedează la închiderea canalului de comunicatie si se sună înapoi apelantul; utilizarea unor protocoale de identificare specială prin combinatia utilizator/parolă; validarea utilizatorilor sau sesiunilor de comunicatie utilizând o bază de date, utilizarea solutiilor speciale de protectie în retele conectate permanent la Internet; folosirea de sesiuni criptate pentru administrarea sistemelor de la distantă etc.
 
 
 

11. Cum protejăm programele

        Unii specialisti sustin că ar exista suficiente "retete" pentru rezolvarea completă a problemelor legate de protectia împotriva accesului neautorizat, atât în sistemele de comunicatie cât si în programele de calculator, numai că acestea nu sunt aplicate. De-a lungul timpului au fost concepute numeroase reguli speciale, care s-au constituit în principii generale si alături de care s-au dezvoltat tehnici adecvate de protectie, tehnici care sunt astăzi la îndemâna oricui.
        Altii invocă, deseori pe bună dreptate, că implementarea unei politici adevărate de securitate este foarte costisitoare. Indiferent cine are dreptate, cert este faptul că la această oră nu avem motive suficiente să credem că suntem protejati împotriva atacurilor constiente sau inconstiente ale "musafirilor nepoftiti".
        După cum se stie, Internetul abundă în solutii (crackuri, utilitare, tutoriale etc.) care prezintă tot felul de metode privind spargerea protectiilor programelor de calculator. Ele oferă detalii suficiente pentru ca un program care interesează să devină, practic fără nici un cost, accesibil oricui.
        În acelasi timp, există si o întreagă colectie de sfaturi, multe dintre ele publicate în diverse reviste de specialitate sau pe Internet, vizând unul si acelasi aspect: cum să ne apărăm împotriva infractiunilor pe calculator. În general, tehnicile particulare urmăresc să îngreuneze viata spărgătorilor de coduri. Unele sunt simple, altele sunt mai greu de aplicat.
        Este bine cunoscut faptul că, de regulă, un programator nu-si alocă prea mult timp pentru a-si proteja programele. Acesta poate fi considerat un prim motiv pentru care programele cele mai "căutate" ajung, "pe gratis", pe mâna oricui, si circulă astfel în mod ilegal prin diverse canale de distributie (CD-uri, Internet etc).
        Pentru protectia aplicatiilor programatorii folosesc atât solutii proprii, concepute special în acest scop si care pot constitui o amprentă personală din acest punct de vedere, cât si diverse variante bazate pe reguli generale, cunoscute si implementate în numeroase sisteme. Prezentăm în continuare câteva dintre acestea, care sunt cel mai des utilizate astăzi pe piata software.
        Deseori se obisnuieste lansarea pe piata utilizatorilor a unei versiuni demonstrative pentru o aplicatie sau un program. Aceasta se caracterizează prin aceea că este lipsită de unele functionalităti vitale. Accesul la toate functiile programului se face numai după cumpărarea licentei de utilizare în varianta sa completă. Se întelege că varianta demo nu oferă nici o posibilitate de reconstituire a versiunii complete.
        Practica produselor din categoria shareware foloseste o idee asemănătoare. Programele cuprind unele limitări functionale si sunt distribuite într-un număr mare. Eliminarea constrângerilor de functionare se face după ce are loc înregistrarea produsului, moment în care se practică si plata unor sume modice. Programele din această categorie trebuie să fie atrăgătoare, să facă o impresie bună, încât să ofere sansa că vor fi cumpărate de multi dintre cei care intră în contact cu ele. Functionalitătile care lipsesc nu trebuie să fie esentiale în utilizarea programului, iar cele existente trebuie să asigure utilizatorul că are de-a face cu un produs serios.
        Introducerea unor executii care irită utilizatorul în cazul utilizării neautorizate, este o altă practică cunoscută pe piata software. Programele din această categorie au toate functiunile de bază, însă contin unele întârzieri în executie sau dialoguri care deranjează, de obicei amintind că versiunea utilizată nu este înregistrată oficial. Alte programe abundă în informatii care definesc aproape obsesiv termenii de înregistrare.
        O metodă foarte populară este cea bazată pe un număr limitat de executii. Si în acest caz functiunile programului pot fi complete, dar după un anumit număr de lansări în executie sau după expirarea unui termen prestabilit programul refuză orice functionare.
        O categorie specială de programe utilizează tehnica upgrade-ului. Asta înseamnă că, fată de versiunea initială, furnizorul vine periodic cu adaosuri si dezvoltări de functii noi, totdeauna mai performante.
 
 
 

12. Alte recomandări privind protectia programelor

        Programatorii se pot lăuda, pe bună dreptate, că au la îndemână diverse metode si tehnici pentru a-si proteja propriile programe de pericolul "spargerii" acestora de către hackeri. Multe dintre ele sunt descrise, uneori cu lux de amănunte, în diverse documentatii, specificatii si metodologii, în standarde, sunt publicate în diverse reviste de specialitate. Si din acest punct de vedere Internetul abundă în informatii despre acest subiect. Există grupuri de discutii pe această temă foarte bine organizate, întretinute si "vizitate" de multi dintre cei cu o mare experientă, ca si de cei care doresc să învete câte ceva din acest domeniu.
        Primul sfat important pentru protectia programelor, recunoscut ca atare de toti cei implicati în dezvoltarea de software, se referă la acoperirea punctelor slabe dintr-o aplicatie. Aceasta înseamnă ca elementele precum denumirea functiilor utilizate în validarea înregistrării, localizarea datelor de licentiere etc., să fie acoperite suficient de bine, pentru ca utilitarele de detectare folosite de hackeri în scopul "spargerii" protectiei existente să nu poată să le depisteze usor.
        Se mai recomandă să nu se folosească nume sugestive de functii pentru numărul serial sau de fisiere de licentiere. Înaintea operatiilor de autentificare este bine să se folosească niste pauze scurte si totodată să se evite folosirea sirurilor de caractere pentru autentificarea în resurse. Tot în aceeasi idee se recomandă si salvarea în mai multe locuri a respectivelor date de autentificare.
        Multi programatori utilizează o verificare a consistentei fisierelor executabile, utilizând cunoscutele sume de control si, tot pentru aceste fisiere, aplică autocorectii în cazul în care sunt. Nu este indicat să se pună bază pe diversele sisteme de compresie a executabilelor.
        Se recomandă cu acelasi interes si evitarea folosirii dialogurilor de atentionare, care pot fi un indiciu uneori suficient pentru unii hackeri "experimentati".
        Pentru criptarea datelor este indicat să se folosească metode proprii sau metode verificate în practică, pentru a da cât mai multă bătaie de cap "spărgătorilor" de coduri.
        Nu se recomandă folosirea datei sistemului de operare în tratarea protectiei, deoarece aceasta poate fi usor "ocolită" de un hacker, uneori doar prin simpla dare înapoi a ceasului sistemului.
        Între două versiuni consecutive este indicat să fie modificat codul de protectie pentru a nu da prilejul răufăcătorilor să "recunoască" usor metoda de protectie folosită. Metodele de upgrade sunt, desigur, cele mai indicate, întrucât ele vin numai cu adaosuri, nu cu întreaga aplicatie.
        Alte metode ar putea avea în vedere anumite "siretlicuri" inventate de programator, de exemplu: folosirea cheilor de validare de dimensiune mare, folosirea codurilor de eroare false pentru a semnala o aplicatie spartă, salvarea ultimei date de rulare etc.
        De asemenea, este indicat să se folosească, acolo unde este posibil, cuvinte rezervate si coduri numerice accesibile din limbajul respectiv. Ele sunt cu mult mai greu de recunoscut de către "spărgători". Se recomandă să fie detectate, pe cât posibil, utilitarele folosite de hackeri. Acestea ar trebui să fie cunoscute pentru a sti cum să se facă protectia cea mai bună.
        Este bine să se stie că diverse categorii de aplicatii pot utiliza diverse solutii de protectie, unele puse la dispozitie chiar prin instrumentele de dezvoltare.
        Un ultim sfat pe care, desigur, îl puteti intui, recomandă să nu fie dezvăluite niciodată altor persoane tehnicile proprii de protectie folosite.
 
 
 

13. Pirateria software

        O stire proaspătă anuntă că un studiu recent al FBI plasează România pe locul patru în lume în privinta fraudelor pe Internet. Fraudele în cauză nu sunt altceva decât furturi. Însă, stiind că de curând Ucraina a fost sanctionată de Statele Unite pentru pirateria software si adăugând faptul că în recentul clasament această tară ocupă "fruntasul" loc trei, adică doar un singur loc înaintea noastră, nu este exclus să ne trezim în viitorul apropiat si cu o surpriză de acest gen: România să fie sanctionată pentru fraude comise prin intermediul Internetului, fraude care au atins proportii de-a dreptul îngrijorătoare.
        Ca piraterie software se consideră folosirea nepermisă si utilizarea fără drept de autor a software. Plângerile despre pagubele enorme provocate prin copierea ilegală a programelor de calculator sunt în continuă crestere, desi datele statistice redau, si în acest domeniu ca si în altele, numai o parte a realitătii.
        Asadar, pirateria software se referă la lezarea drepturilor de autor pentru programe de calculator, drepturi consfintite prin lege. Prin Legea 8/1996 cu privire la drepturile de autor, denumită impropriu si legea copyrightului, tara noastră se pare că a luat în serios problema protectiei drepturilor de autor si conexe, pentru capitolul privind produsele informatice ea inspirându-se direct din Directiva Comunitară 91/250 din 14 mai 1991 care este aplicabilă la nivelul Comunit?tii Europene.
        Legea 8/1996 defineste autorul unui produs informatic ca fiind o persoană fizică sau juridică, care realizează (creează) produsul software respectiv. Această persoană are următoarele prerogative exclusive: reproducerea unui program, traducerea, adaptarea, aranjarea si orice alte transformări aduse unui program, precum si difuzarea originalului sau a copiilor sub orice formă, inclusiv prin închiriere. Persoana în cauză, fizică sau juridică, detine astfel toate drepturile de autor asupra produsului său. Nerespectarea acestor drepturi de către orice altă persoană fizică sau juridică, mai precis folosirea produsului în orice scop fără autorizarea expresă a autorului, reprezintă o încălcare gravă a drepturilor de autor si se pedepseste conform legii.
        Legea drepturilor de autor este adaptată la realitatea românească si, bună sau rea, trebuie să recunoastem, ea există si se cere a fi respectată.
        Pot fi invocate suficiente motive pentru care România se situează pe un rusinos loc de frunte în pirateria software. Unul dintre acestea incriminează "cultura" insuficientă din acest domeniu a românilor. Practic, românii încă nu s-au obisnuit să privească softul din punct de vedere comercial ca pe un produs oarecare, ce presupune cheltuieli de cercetare, productie si distributie, incluse în pretul produsului.
Pe de altă parte, softul are un pret prea ridicat iar cumpărătorii români, pe bună dreptate, au de ce să se plângă.
        Tot la fel de adevărat este însă si faptul că există o oarecare indiferentă si uneori chiar lipsă de respect, care până la urmă nu înseamnă altceva decât probleme de mentalitate. De aceea, s-ar impune cu necesitate un efort sustinut de educare a celor ce folosesc programe de calculator, implicând pe toti cei implicati în domeniul IT (Information Technology): scoli, facultăti, institutii de stat si particulare, asociatii, mass-media, inclusiv producătorii de soft.
 
 
 

14. Lupta împotriva pirateriei software

        Cea mai frecventă încălcare a legii în domeniul informatic o reprezintă copierea si difuzarea ilegală a unui produs informatic, care este sanctionată conform Legii 8/1996, cu închisoare de la trei luni la trei ani sau cu amendă de la 700.000 la 7.000.000 lei.
        Din punct de vedere legal un produs soft contine patru elemente de bază: materialul de conceptie, programul-sursă (codul sursă), codul obiect (traducerea codului sursă în cod înteles de calculator) si manualul de utilizare, adică documentatia conexă si cea auxiliară.
        Lipsa unei finalităti a actiunilor judecătoresti privind pirateria software este pusă pe seama unor imperfectiuni ale legii copyright-ului si o parte din legislatia vamală. Dar si lipsa de decizii guvernamentale referitoare la respectarea legii privind protectia drepturilor de autor, coroborată cu inexistenta unor politici serioase de informatizare a societătii românesti, sunt cauze care au condus ca tara noastră să ocupe un atât de dezonorant loc în clasamentul mondial al pirateriei software. De ce este dezonorant acest locă Pentru că, am mai spus-o, pirateria software nu este altceva decât un furt.
        La nivel mondial există o organizatie specializată OMPI - Organizatia Mondială a Proprietătii Intelectuale, care a propus o lege tip în domeniul protectiei produselor informatice, lege care, la nivel european, a fost corelată cu Directiva CEE - Comunitatea Economică Europeană 91/250 din 14 mai 1991 si care este aplicabilă la nivelul Comunitătii Europene si în acest moment.
        În SUA produsele software sunt apărate printr-o lege intrată în vigoare încă din data de 1 ianuarie 1978, practic aceasta fiind prima lege care a asimilat programul de calculator cu opera literară.
        În Europa, desi există directiva comunitară mentionată mai sus, fiecare tară, fie membră sau doar aspirantă la Comunitatea Economică Europeană, are propriile legi interne adaptate realitătilor sociale ale acelei tări, dar care sunt armonizate cu cele comunitare.
        Organizatia guvernamentală care se ocupă la noi cu protectia drepturilor de autor se numeste ORDA - Oficiul Român pentru Drepturile de Autor. În ultimul trimestru al anului 2000 a fost emisă o ordonantă guvernamentală si o metodologie de înregistrare oficială a programelor de calculator în scopul protectiei, RPC - Registrul pentru Programele de Calculator. Cu numai câteva săptămâni în urmă i-am vizitat, în scopul clarificării modului de înregistrare oficială a software-ului apartinând Directiei Informatice din Sidex. Nu mică a fost surprinderea când am aflat că suntem primii care batem la această usă cu asemenea pretentii. Cu alte cuvinte, activitatea privind protectia programelor de calculator lipseste cu desăvârsire. În schimb este în plină efervescentă cea din domeniul fonogramelor si a muzicii în general.
        Pe lângă ORDA, în tara noastră îsi mai desfăsoară activitatea încă o organizatie specializată si autorizată international pentru investigarea în domeniul respectării drepturilor de autor pentru programele de calculator. Ea se numeste BSA - Business Software Alliance si a desfăsurat în ultimii ani o activitate intensă, dar mai au multe de făcut în directia informării marii mase a utilizatorilor. BSA nu prea verifică marile firme (de stat sau private), ministerele, băncile, Parlamentul sau Guvernul care, trebuie să recunoastem, sunt primele institutii cărora ar trebui să li se ceară să respecte legea.
        Chiar si unii producători de calculatoare au de suferit din cauza pirateriei soft, acestia vânzând calculatorul cu tot soiul de sisteme de operare si produse software preinstalate, dar fără licentele corespunzătoare.
        Pe 6 octombrie 1999 s-a pronuntat si prima sentintă penală din România împotriva unui pirat. La Judecătoria Ploiesti un administrator al firmei Andantino SRL a fost condamnat la sase luni închisoare, cu suspendarea pedepsei si la plata a 26 milioane lei organizatiei BSA, pentru că a fost surprins de politie si inspectorii ORDA în timp ce comercializa CD-uri cu programe de calculator la punctul de lucru al societătii sale.
 
 
 

15. Statistici despre pirateria software

        Asa cum s-a mai spus, pirateria software reprezintă folosirea nepermisă si utilizarea fără drept de autor a programelor de calculator.
        Legea copyrightului din tara noastră, care reglemetează pirateria software, are în vedere si sanctionarea unor fapte de genul publicării unor programe existente sub un alt nume sau a publicării unui program de asemeni existent, însusindu-si pe nedrept calitatea de autor. Pedeapsa pentru aceste fapte este închisoare de la trei luni la cinci ani sau amendă de la 500.000 la 10.000.000 lei.
        Se spune că (si vom vedea mai departe că aproape toate statisticile o confirmă) rata pirateriei soft din tara noastră este cea mai ridicată: ocupăm, si în acest domeniu, ca în multe altele, primul loc în Europa (fără Rusia).
        Conform unor studii efectuate de BSA (Business Software Alliance) si SIIA (Software & Information Industry Association), România ocupă locuri fruntase nu numai în Europa, ci si în lume.
        Din punct de vedere istoric, rata pirateriei din tara noastră a scăzut de la 93% în 1994, la 81% în 1999 si putin sub 80% în anul 2000. Desi în continuă scădere, procentul rămâne totusi îngrijorător si este cel mai ridicat din Europa (în 1999 Rusia detinea 89%).
        Statisticile mentionau în urmă cu doi ani că media pentru Europa răsăriteană era de 70%, în timp ce Europa de Vest avea o medie de numai 34% (sub 30% situându-se Marea Britanie cu 26%, Germania cu 27% si Danemarca cu 29%). Este cunoscută si media mondială de 36%, cu extremele în Vietnam care detine recordul absolut de 98% si SUA care are doar 25%.
        Tot în urmă cu doi ani pierderile estimate datorate achizitionării pe căi ilegale a produselor software au fost de peste 15 milioane dolari. În acelasi an doar 17 cazuri s-au aflat în investigarea organelor de politie din Bucuresti si judetele Constanta, Vâlcea si Cluj, desi numărul celor depistati si prinsi în flagrant în raidurile efectuate de BSA sunt de 10 ori mai mare.
        SIIA a inclus România pe lista tărilor care trebuie supravegheate de către US Trade Representative. Pe aceeasi listă mai apar: Arabia Saudita, Argentina, Brazilia, Irlanda, Korea, Malaezia, Mexic, Polonia, Singapore, Tailanda, Taiwan si Uruguay.
        Pentru cei interesati în a da o mână de ajutor în lupta împotriva pirateriei software BSA a pus la dispozitie o linie telefonică Hot Line 01-210.41.54. Ea poate fi folosită pentru cazuri de furturi de programe sau utilizări ilegale din cadrul companiilor, institutiilor financiare, colegii si universităti, autorităti locale sau a organizatiilor non-profit.
        Un alt top în care România detine tot un loc "fruntas" este cel al tărilor de provenientă a infractorilor. Din acest punct de vedere România ocupă locul patru în lume, după Ucraina.
        Societatea, economia si statul se bazează din ce în ce mai mult pe integrarea tehnicii de calcul în aplicatii importante, dar fără a analiza riscurile. În acelasi timp, prosperitatea sau ruina firmelor de stat sau particulare au devenit dependente si ele de tehnica de calcul. Promisiunile guvernantilor privind noua Românie conectată online par si mai îndepărtate de realitate, dacă avem în vedere cel mai recent sondaj care mentionează că tara noastră alocă cele mai mici sume pentru dezvoltarea IT (Information Technology). Si din acest punct de vedere ocupăm tot primul loc în Europa. Mai precis, într-un an, pe un locuitor se investesc doar 12 dolari. În timp ce Bulgaria se află înaintea noastră, cu 15 dolari/locuitor/an, ca să nu mai vorbim de Polonia cu 60, Ungaria cu 100 si Cehia cu 140 dolari/locuitor/an.
 
 
 

16. Pirateria software - cauze posibile

        În fata dezvoltării extraordinare a lumii computerului suntem nevoiti să recunoastem că acesta a devenit un instrument autentic de falsificare. Experienta ne arată că infractorii se inspiră fără reticentă din orice nouă dezvoltare hardware sau software. Răufăcătorul care "opera", până nu demult, la automatele de jocuri cu sârme, surubelnite, magneti si burghie, astăzi îsi poate permite să cumpere, contra unor sume relativ mici, un laptop si programe specializate de manipulare.
        Încă de acum zece ani au fost identificate si catalogate principalele cauze ale infractiunilor din lumea calculatoarelor. Iată, într-o prezentare succintă, doar câteva dintre acestea.
        Aproape toate activitătile umane sunt din ce în ce mai  dependente de tehnica de calcul. Societatea, economia si statul se bazează tot mai mult pe integrarea tehnicii de calcul în aplicatii importante, însă fără o analiză serioasă a riscurilor.
        Sistemele de calcul dezvoltate în ultimile două decenii, si cu precădere calculatoarele de tip IBM-PC, au fost concepute si proiectate fără să asigure suficient de bine securitatea si controlul. De aceea, chiar si cei neinitiati pot introduce în acestea, constient sau nu, erori prin virusi sau alte programe. Cu probleme asemănătoare se confruntă însă si sistemele de tip Mac-Intosh sau Unix. Practic, s-ar putea spune că nu avem de-a face cu o criminalitate asistată de calculator, ci doar cu existenta unor pericole iminente si posibilităti de abuz, prin însăsi lipsa de securitate a calculatoarelor si retelelor.
        În fapt, multi dintre spărgătorii si autorii de virusi nu au motive criminale atunci când "atacă" un calculator străin. Lipsa de etică si/sau de cunostinte privind legislatia si interdictiile, pot determina să nu-si considere preocupările lor ca fiind "criminale".
        În plus, se stie că sistemele de calcul foarte răspândite astăzi, precum PC-urile, retele s.a., nu contin componente pentru păstrarea urmelor sau, în cazul mainframe-urilor, acestea sunt deseori neutilizate.
        În acelasi timp, organele de cercetare (politie, procuratură) ca si expertii în drept (judecători, avocati) înteleg cu destulă dificultate elementele criminale din domeniul utilizării sistemelor de calcul. Mai sunt si astăzi situatii în care unele procese împotriva spărgătorilor de coduri sunt bazate pe expertize neconvingătoare pentru completul de judecată. Uneori sunt necesare informatii suplimentare pentru ca judecătorul să înteleagă bine natura, obiectul juridic, obiectul material si celelalte elemente care definesc infractiunea. Este bine cunoscut cazul din procesul KGB-ului în care chiar spărgătorii au fost nevoiti să explice judecătorului ce înseamnă “E-mail”.
        Statul si economia, societatea în general, au devenit dependente de o tehnică de calcul nesigură. De aceea, unele abuzuri comise pot fi cu greu considerate drept criminale. În plus, multe din ele nu pot fi urmărite cu eficientă.
        Nu în ultimul rând se apreciază că nu există legi sau cele care există au multe "scăpări" si nu sunt suficient de clare. Totodată, o bună parte a delictelor comise cu calculatorul nu sunt si nu pot fi încă descoperite. Nu trebuie să uităm însă că mafia este mai interesată decât societatea si statul să speculeze avantajele extraordinare pe care le oferă tehnica de calcul. Si dacă până acum acest lucru nu pare a fi evident, sunt semne clare că afacerile cu droguri si arme devin mai putin "rentabile" decât afacerile mafiote prin intermediul computerului. Mai mult ca sigur, într-o bună zi mafiotii vor pătrunde si vor încerca să domine această piată inimaginabilă de resurse din domeniul tehnologiei informatiei.
 
 
 

17. Despre furtul de carduri

        În bună măsură datorită multiplelor facilităti oferite de reteaua globală Internet, infractionalitatea prin intermediul calculatorului din ultimii ani s-a extins si diversificat. Au apărut astfel câteva noi tipuri de infractori.
        Dacă o bună parte din asa-numitii hackeri obisnuiesc doar să-si bage nasul peste tot, din curiozitate sau nu, fără să urmărească neapărat un câstig material, o nouă categorie de ilegalisti, cunoscută în lumea informaticii sub denumirea de crackeri, au ca scop bine definit câstigul în bani sau obiecte, obtinut prin spargerea unor site-uri care contin în bazele de date numere de cărti de credit.
        Carderii, asa cum mai sunt numiti acesti infractori, sunt cei care valorifică numerele unor cărti de credite, de la distanta si adăpostul oferite de un fotoliu comod în care stau ceasuri întregi în fata unui computer conectat la Internet. Informatiile pe care le obtin după o muncă deseori istovitoare, sunt folosite pentru a cumpăra de la magazinele on-line diferite produse, pe care le vând apoi la preturi mai mici.
        Există multe metode de actiune la îndemâna infractorilor din această categorie. Câteva dintre ele sunt bine-cunoscute, fiind publicate chiar si pe unele site-uri, sau "discutate" în unele grupuri de discutii pe Internet. Altele însă, nu pot fi decât imaginate, rămânând necunoscute, deoarece poartă amprenta inventivitătii "operatorului" însusi care, cel mai probabil, nu si-ar vinde "arta" pentru nimic în lume.
        Internetul oferă anumite posibilităti de accesare a informatiilor utile pentru acest scop. Ajungând la ele, răufăcătorul pune în functiune un program special conceput pentru a genera aleator numere pe structura unor coduri de carduri si, cu putin noroc, poate "nimeri" un număr valid, cu care apoi comandă cu succes diferite obiecte din magazinul on-line vizat. Desigur, totul merge foarte bine, mai ales dacă magazinul respectiv nu are prevăzut un sistem sigur de verificare a cardurilor.
        Anumite numere de cărti de credit pot fi aflate uneori si prin intermediul unor persoane "binevoitoare" care, desigur, trebuie plătite pentru serviciile lor. Aceasta este însă o variantă "costisitoare" si nu este preferată de carderi.
        Pentru ca operatiunea să se deruleze în bune conditii până la capăt mai este necesar să se stabilească si o adresă la care marfa comandată să fie expediată. Se întelege, nu acasă trebuie primit acest gen de marfă, pentru că riscul este prea mare. Dar solutii se găsesc întotdeauna, mai ales de către cei ingeniosi.
        O regulă bine cunoscută în lumea carderilor este aceea că nu de pe calculatorul de acasă se comandă marfa si nici de pe unul pe care se stie că are acces. Iar solutii pentru această categorie de probleme există suficiente. De exemplu, se poate apela cu usurintă si fără a da nimic de bănuit, la serviciile oferite contra unui cost banal de un Internet Café.
        O altă regulă folosită de carderi constă în aceea că o comandă trebuie să se limiteze, de la câteva sute la câteva mii de dolari. Altfel bate la ochi.
        Valorificarea mărfii după primire este si ea o treabă care necesită destulă atentie. Regula de aur este să nu vinzi la oricine, iar pretul trebuie să ofere satisfactie si clientului. Se poate apela uneori si la intermediari în scopul pierderii urmei, însă acestia vor dori si ei un comision.
        În tara noastră riscurile unei astfel de infractiuni sunt minore, mai ales în conditiile în care nu există nici măcar un cadru legislativ adecvat, cu referiri la acest tip de infractionalitate.
 
 
 

18. Securitatea retelelor

        După cum stim, primele retelele de calculatoare au fost folosite în principal de cercetătorii din universităti pentru trimiterea postei electronice. Astăzi, milioane de cetăteni din toate colturile lumii folosesc retelele pentru diferite categorii de operatiuni bancare, pentru a face cumpărături, pentru plata unor taxe etc. De aceea, problema securitătii a devenit una foarte importantă pentru multe din aplicatii. Există numeroase pericole privind securitatea unei retele. În acelasi timp, există si multe tehnici pentru a face retelele mai sigure.
        Securitatea nu înseamnă altceva decât asigurarea că persoane neautorizate sau pur si simplu curioase, nu pot avea acces să citească sau, si mai rău, să modifice mesajele apartinând altora. Ea vizează pe cei care încearcă să apeleze servicii la distantă pe care nu sunt autorizati să le folosească. În acelasi timp securitatea mai poate implica si verificarea dacă un mesaj provine de acolo de unde trebuie sau vine din altă parte.
        Altfel spus, securitatea sistemelor de calculatoare are ca obiect problemele legate de capturarea si falsificarea mesajelor autorizate, ocupându-se totodată si de cei care nu recunosc faptul că au trimis anumite mesaje.
        Majoritatea problemelor de securitate sunt cauzate în mod intentionat de persoane răuvoitoare care încearcă să obtină anumite beneficii sau să provoace pur si simplu rău cuiva. În problemele de securitate avem de-a face, de regulă, cu adversari inteligenti si deseori bine dotati material. De aceea, lupta împotriva lor este foarte dificilă si deseori este mentinută la cote foarte înalte de spectaculozitate si interes.
        Pentru a câstiga astfel de bătălii este nevoie să-ti cunosti foarte bine adversarii, si înainte de toate, trebuie să le întelegi motivele. Iată, într-o prezentare succintă, câteva din principalele motive ale celor care în mod obisnuit săvârsesc astfel de fapte.
        Un elev sau un student oarecare poate săvârsi o actiune de acest gen pentru a se distra, furând mesajele de postă electronică a celorlalti. În schimb, un spărgător o face ori pentru a testa securitatea sistemului cuiva, ori pentru a fura datele din calculatorul altuia.
        Un om de afaceri poate fi interesat să descopere planul strategic de marketing al unor competitori, în timp ce, un fost angajat al unei firme poate săvârsi aceste fapte pentru a se răzbuna că a fost concediat.
        Un finantist sau un contabil poate viza sustragerea unor sume de bani de la o companie si a le depozita într-un cont propriu. Tot asa si un sarlatan oarecare, care poate fura numere de cărti de credit pentru a le vinde sau valorifica.
        Motive cu totul distincte pot avea spionii sau teroristii: acestia vor urmări în mod sigur aflarea unor secrete militare sau de alt interes din tabăra inamicului.
        În general, securitatea unei retele de calculatoare poate viza următoarele categorii de probleme:
                1) confidentialitatea, adică păstrarea informatiei departe de utilizatorii neautorizati;
                2) autentificarea, care constă în determinarea identitătii unei persoane;
                3) nerepudierea, care are în vedere semnătura si confirmarea acesteia, si
                4) controlul integritătii, adică siguranta că mesajul apartine cu adevărat celui de la care este asteptat.
       În practică, o retea de calculatoare este alcătuită din mai multe nivele. Fiecare nivel în parte poate contribui la securitatea acesteia. De exemplu, la nivelul legătură de date pachetele transmise pe o linie punct-la-punct pot fi codificate când părăsesc una dintre masini si decodificate când intră în cealaltă.
        Dacă unele sesiuni trebuie să fie în mod obligatoriu protejate, de exemplu acelea care implică cumpărăturile on-line prin cărti de credit, altele nu necesită neapărat acest lucru. Nivelul cel mai important pentru asigurarea securitătii unei retele este nivelul aplicatie. La acest nivel apare necesitatea utilizării unor protocoale suport care să permită functionarea aplicatiilor. Securitatea nu este asigurată de un singur protocol, ci de un mare număr de concepte si protocoale. Acestea sunt folosite pentru asigurarea securitătii pentru aplicatiile care necesită acest lucru.
 
 
 

19. Criptarea si decriptarea mesajelor

        Arta de a concepe si construi cifruri se numeste criptografie iar cea de a sparge cifruri se numeste criptanaliză. Împreună, acestea alcătuiesc stiinta numită criptologie.
        Criptografia are o traditie veche. Ea a fost inventată de către cei care au vrut ca mesajele lor scrise să fie secrete. Cele mai importante aplicatii au fost însă în domeniul militar. Întrucât a existat dintotdeauna pericolul descifrării unui cod, singura solutie de protectie folosită la acea vreme se baza pe schimbarea rapidă a metodei de criptare.
        Mesajul care trebuie criptat poartă numele de text clar, în timp ce mesajul criptat este cunoscut sub numele de text cifrat. Pentru a cripta si/sau decripta un mesaj este nevoie de o cheie. Asadar, în cazul în care inamicul reuseste să capteze mesajul, dacă nu cunoaste cheia, nu-l va putea descifra decât rareori si cu o mari dificultăti. O regulă fundamentală, utilizată în criptografie, presupune cunoasterea de către orice criptanalist a metodei generale de criptare. O cheie secretă are avantajul că poate fi schimbată ori de câte ori este nevoie; deci nu se schimbă metoda, ci doar cheia.
        Cu cât cheia are o lungime mai mare, cu atât algoritmul de decriptare presupune un efort mai mare. O căutare exhaustivă în spatiul cheilor ar conduce la un efort exponential în raport cu lungimea acestora. Se apreciază uneori că secretul este acela de a avea un algoritm puternic, dar public, dimpreună cu o cheie suficient de lungă.
        Este eronată aprecierea că, dacă un cifru poate rezista unui atac, atunci acesta este sigur. Desigur, există si cazuri în care criptanalistul poate ghici unele părti din textul clar.
        În criptografia modernă se folosesc două tipuri de cifruri: cu substitutie si cu transpozitie. Primul se bazează pe faptul că fiecare literă sau grup de litere este înlocuit pentru deghizare cu altă literă sau alt grup de litere. Deci cifrurile cu substitutie păstrează ordinea simbolurilor din textul clar, dar le deghizează. În schimb, cele cu transpozitie reordonează literele, dar nu le deghizează.
        Identificarea tipului de cifru este o problemă dificilă pentru orice criptanalist. Acestia analizează frecventa de aparitie a unei litere si alte caracteristici specifice limbii respective (de exemplu, frecventa grupurilor de două sau mai multe litere). Incluzând si alte tehnici specifice acestei munci, criptanalistul poate ajunge mai întâi la rezolvarea dilemei privind tipul cifrării, apoi va trece la descifrarea cheii si a textului cifrat.
        Construirea unui cifru imposibil de spart se face astăzi destul de simplu: ea se bazează pe alegerea unui sir aleator de biti pe post de cheie, după care se converseste textul clar într-un sir de biti. În final se aplică o operatie logică între cele două siruri, bit cu bit. Textul cifrat rezultat nu poate fi spart, deoarece orice text clar posibil este în mod egal un probabil candidat, fiecare literă apare la fel de des si deci textul cifrat nu furnizează absolut nici o informatie criptanalistului. Metoda cheilor acoperitoare, căci asa se numeste, are însă si unele dezavantaje: cheia nu poate fi memorată, deci necesită o copie scrisă a acesteia, lungimea textului cifrat este limitată de dimensiunea cheii etc.
        Metoda devine însă foarte utilă atunci când beneficiem de ajutorul calculatorului. Cheia, memorată pe un CD special si "amestecată" cu ceva muzică, nu dă niciodată de bănuit.
        Criptografia aplicată pe calculator se bazează pe două principii: 1) un mesaj criptat trebuie să contină informatie redundantă, care nu ajută la întelegerea mesajului, dar împiedică intrusii să păcălească receptorul trimitând un mesaj fals. 2) sunt necesare unele măsuri pentru a împiedica intrusii să retransmită mesaje mai vechi. Se obisnuieste introducerea în fiecare mesaj a unei amprente de timp, validă doar pentru un termen scurt.
        Desi are un caracter mai putin general, utilizarea algoritmilor cu cheie secretă este o metodă destul de puternică. Criptografia modernă utilizează algoritmi de diverse tipuri, inclusiv metodele traditionale. Obiectivul este ca acestia să fie complecsi si ireversibili, astfel încât un criptanalist să nu poată descifra mesajele. Uneori se adaugă un număr suficient de mare de niveluri, astfel ca cifrul să fie o functie extrem de complicată.
        Multi algoritmi foarte greu de spart sunt cu cheie publică si se bazează pe calculul logaritmilor discreti sau pe curbe eliptice, pe dificultatea factorizării numerelor mari etc.
        Există asadar, numerosi algoritmi de criptare, dar există si standarde în domeniul criptării, adoptate de unele tări pentru anumite categorii de mesaje. De exemplu, Agentia americană secretă NSA-National Security Agency, este o agentie spărgătoare de coduri, care utilizează cel mai mare număr de specialisti matematicieni, informaticieni si criptologi din lume.
        Si telefonia a găsit solutii pentru a controla confidentialitatea mesajelor. Un recent pachet software, Ositron Tel 2.1, ce poate fi cumpărat cu numai 200 DM, criptează în timp real cuvintele rostite, astfel încât un intrus nu poate auzi decât sunete nearticulate.
 
 
 

20. Semnăturile digitale

        Dacă mesajele săpate în piatră au dăinuit vreme de milenii în aceleasi locuri, în schimb datele prelucrate de calculatoarele de astăzi pot fi transportate oriunde în lume.
        Tot din vremuri străvechi vine si credinta în păstrarea adevărului prin documente scrise. “Verba volant, scripta manent”, spune un vechi proverb latin. Odată cu aparitia tiparului lumea scrisului a fost zguduită puternic. Astăzi, calculatoare puternice, echipate cu scanere, imprimante laser si color si cu programe performante de grafică avansată, pot produce “minciuni autentice”. Mai mult, alături de documente falsificate, se pot atasa si fotografii false. Digitizarea fotografiilor cu ajutorul unui scanner si un editor grafic micsorează astăzi valoarea de dovadă a pozelor sau a negativelor. Depunerea rezultatului pe hârtie sau dischetă si transmiterea lui unui atelier pentru executarea unui diapozitiv sau a unui negativ color nu este deloc o treabă dificilă. Aparatele foto cu schitare digitală reprezintă un progres imens al sfârsitului de mileniu.
        În conditiile în care fotocopiile nu sunt valabile, autenticitatea multor documente legale, financiare si de alt gen, este determinată de prezenta sau absenta unor semnături autorizate scrise de mână. Pe sistemele de calcul este necesară înlocuirea transportului fizic al documentelor scrise cu cerneală pe hârtie, cu altceva care să rezolve problema autentificării. Problema de a concepe un înlocuitor pentru semnăturile scrise de mână este destul de dificilă. De fapt, este necesar un sistem prin care una din părti poate trimite mesaje "semnate" celeilalte părti, astfel încât:
                1) destinatarul să poată verifica identitatea pretinsă de expeditor - de exemplu, în sistemele financiare,
                2) expeditorul să nu poată renega mai târziu continutul mesajului - de exemplu, pentru protejarea destinatarului împotriva fraudei, si
                3) destinatarul să nu poată să pregătească el însusi mesajul.
        Ca si criptarea, semnăturile digitale pentru autentificare pot folosi chei secrete. Acestea sunt păstrate de către o autoritate centrală care stie totul si în care oricine are încredere. Fiecare utilizator alege o cheie secretă si o depune personal la autoritatea centrală. Atunci când clientul trimite un mesaj în clar semmnat, receptorul îl trimite la oficiul central, îl decriptează si îl reprimeste în clar cu o amprentă de timp. Dezavantajul acestei metode este acela că oricine trebuie să aibă încredere în autoritatea centrală, care poate citi toate mesajele semnate. Oficiul central apartine, de regulă, unui guvern, unei bănci sau oamenilor legii. Cu toate acestea, astfel de organizatii nu inspiră suficientă încredere cetătenilor. De aceea, sunt preferate de multe ori solutii care elimină existenta unei autorităti de încredere.
        Tehnica semnăturilor digitale utilizează si chei publice. Dacă însă transmitătorul dezvăluie cheia secretă, atunci oricine poate transmite mesajul, inclusiv receptorul. Alt dezavantaj se poate manifesta atunci când transmitătorul decide să-si schimbe cheia periodic. Si în acest caz apare necesitatea ca o autoritate să înregistreze toate schimbările de chei si datele acestora. Cu toate aceste inconveniente, orice algoritm cu cheie publică poate fi folosit pentru semnături digitale. Standardul recunoscut în industrie este algoritmul RSA, dar există si alte variante, de exemplu, NIST-National Institute of Standard and Technology, propus în 1991 si devenit azi standardul DSS - Digital Signature Standard. Acesta din urmă foloseste ca principiu de bază dificultatea calculului logaritmilor discreti în locul factorizării numerelor mari.
        Tehnicile de semnătură digitală sunt criticate uneori pentru că înglobează în acelasi timp două functii distincte: autentificarea si confidentialitatea. Dacă autentificarea este necesară foarte des, confidentialitatea poate să nu fie necesară în multe din aplicatiile practice. Criptarea fiind un procedeu considerat lent, adeseori se doreste să existe posibilitatea de a se trimite documente ca text clar, însă semnate. În acest caz se aplică o tehnică bazată pe rezumate de mesaje, pentru rapiditatea criptării unui text cu un algoritm cu cheie publică.
        O nouă tehnică, descoperită în 1979, este cunoscută sub numele de atacul zilei de nastere. Folosind idei împrumutate din teoria probabilitătii, ea are avantajul că reduce substantial numărul de operatii pentru criptare.
        În general, implicatiile securitătii unei retele pentru securitatea individuală si a societătii pot fi puternice. Unele consecinte pot atinge probleme sensibile, precum: algoritmii nu trebuie dezvăluiti; nici unui guvern nu-i convine ca cetătenii săi să aibă secrete fată de el; unele tări interzic cu desăvârsire criptografia neguvernamentală, doar guvernul detinând toate cheile utilizate. Deseori, intervin si oamenii legii care, sub motivatia de a prinde criminalii, doresc să impună diferite procedee de control.

 

 

 

Scurtă istorie a virusilor

        Istoria virusilor de calculatoare este lungă si interesantă. Dar ea a devenit cu adevărat palpitantă abia din momentul în care a început să se dezvolte industria PC-urilor. Pe măsură ce dezvoltarea acestor calculatoare noi progresa, a devenit posibilă si accesarea a mai mult de un program într-un singur computer. În acelasi timp, s-a manifestat si o reactie împotriva a tot ceea ce însemna computerul. Această tendintă are rădăcini mai vechi, dar impactul computerelor de tip PC a fost asa de mare, încât si reactiile împotriva acestora au început să se facă mai evidente.
        În anul 1986, niste programatori de la Basic&Amjad au descoperit că un anumit sector dintr-un floppy disk contine un cod executabil care functiona de câte ori porneau computerul cu discheta montată în unitate. Acestora le-a venit ideea înlocuirii acestui cod executabil cu un program propriu. Acest program putea beneficia de memorie si putea fi astfel copiat în orice dischetă si lansat de pe orice calculator de tip PC. Ei au numit acest program virus, ocupând doar 360 KB dintr-un floppy disc.
        În acelasi an, programatorul Ralf Burger a descoperit că un fisier poate fi făcut să se autocopieze, atasând o copie într-un alt director. El a făcut si o demostratie despre acest efect pe care l-a numit VirDem (Virus Demonstration). Acesta a reprezentat un prim exemplu de virus, autentic dar destul de nevinovat, întrucât nu putea infecta decât fisierele cu extensia .COM.
        La scurt timp au început să apară numerosi virusi, fabricati peste tot în lume. Ei au evoluat rapid, luând diverse forme si înglobând idei din ce în ce mai sofisticate.
        Iată o scurtă dar spectaculoasă evolutie a fabricării în serie în toate colturile lumii si lansării pe piată a virusilor:
                - în anul 1990 erau cunoscuti si catalogati 300 de virusi
                - în anul 1991 existau peste 1000 de virusi
                - în anul 1994 erau înregistrati peste 4000 de virusi
                - în anul 1995 s-au înregistrat pseste 7000 de virusi
        Anul 1995 este cunoscut ca fiind si anul în care a început să apară conceptul de macrovirus, devenind în scurt timp o adevărată amenintare, deoarece erau mult mai usor de fabricat decât părintii lor virusii. Acestia nu erau adresati numai anumitor platforme specifice, precum Microsoft Word pentru Windows 3.x/95/NT si Macintosh, astfel încât ei puteau fi folositi pentru orice program, usurându-se calea de aparitie a cunoscutilor microvirusi care au infestat fisierele la acea vreme produsul Lotus AmiPro.
        Primul dintre macrovirusi a fost cel folosit în Word si Word Basic. În luna iulie 1996 a apărut si primul microvirus cunoscut sub numele ZM.Laroux care era destinat distrugerii produsului Microsoft Excel.
 
 
 

Ce este un virus de calculator

        Nu ne-am propus în aceste capitole să lămurim complet problema si să discutăm toate particularitătile referitoare la virusii calculatoarelor. Ne-am propus doar să abordăm acest subiect din punct de vedere al realitătii obiective, pornind de la faptul că acesti virusii există, sunt o realitate de multă vreme si fac mult rău. Ne-am propus, totodată, să întelegem mai bine ce reprezintă acesti virusi ai calculatoarelor, cum se răspândesc ei, ce amenintă si cum ne putem apăra împotriva lor. În fine, vom prezenta câteva exemple, dintre cele mai concludente, si vom descrie pagubele produse. În fine, vom discuta si despre metodele practice de a combate acest flagel.
        Mai precizăm că aceste capitole nu au deloc pretentia de a epuiza subiectul. Ele se adresează acelor utilizatori care folosesc calculatorul aproape zilnic dar nu-l cunosc suficient de bine. Ca urmare, nu vom oferi nici un lucru nou pentru programatorii, inginerii de sistem sau administratorii de sisteme, baze de date sau aplicatii. Cu alte cuvinte, nu-i vom putea ajuta în mod deosebit pe adevăratii specialisti ai calculatoarelor, interesati de această problemă în cele mai mici detalii.
        A fost cu adevărat o mare surpriză pentru omenire atunci când a descoperit, acum câteva decenii, si a trebuit să accepte ideea existentei unor virusi de altă natură decât cea biologică.
        Un virus de calculator, sau virus informatic asa cum i se mai spune, nu este altceva decât un program de dimensiuni mici, construit cu scopul de a face o glumă sau de a sabota pe cineva. Acest program are, de regulă, proprietatea că se autoreproduce, atasându-se altor programe si executând operatii nedorite si uneori de distrugere.
        Dimensiunile mici ale programului-virus reprezintă o caracteristică importantă, întrucât autorii tin foarte mult ca produsul lor cu intentii agresive să nu fie observat cu usurintă.
        Asa cum am mentionat deja, când un virus infectează un disc, de exemplu, el se autoreproduce, atasându-se la alte programe, inclusiv la programele vitale ale sistemului. Ca si în cazul unui virus real, efectele unui virus al calculatorului pot să nu fie detectate o perioadă de mai multe zile sau săptămâni, timp în care, orice disc introdus în sistem poate fi infectat cu o copie ascunsă a virusului.
        Atunci când apar, efectele sunt diferite, variind de la mesaje glumete la erori în functionarea programelor de sistem sau stergeri catastrofice a tuturor informatiilor de pe un hard disk. De aceea nu este indicat să se plece de la ipoteza că un virus nu înseamnă ceva mai mult decât o glumă.
        În general, cei care construiesc virusi sunt programatori autentici, cu experientă bogată si cu cunostinte avansate în limbajul de programare pe care îl folosesc. Elaborarea de virusi este uneori si o activitate de grup, în care sunt selectati, antrenati si plătiti cu sume uriase specialistii de înaltă clasă.
        Virusul informatic este, asadar, un program rău intentionat, introdus în memoria calculatorului, care la un moment dat devine activ, atacând prin distrugere sau alterare fisiere sau autocopiindu-se în fisiere aflate pe diferite suporturi magnetice. Fiecare program infectat poate la rândul său să infecteze alte programe.
        Virusul este caracterizat de următoarele proprietăti:
                - poate modifica fisiere si programe ale utilizatorilor, prin inserarea în acestea a întregului cod sau numai a unei părti speciale din codul său
                - modificările pot fi provocate nu numai programelor, ci si unor grupuri de programe
                - are nevoie si poate să recunoască dacă un program a fost deja infectat pentru a putea interzice o nouă modificare a acestuia.
        Fiecare virus se autoidentifică, în general pentru a evita să infecteze de mai multe ori acelasi fisier. Identificatorul recunoscut de virus are sensul de "acest obiect este infectat, nu-l mai infectez".
        Controversata problemă a virusilor de calculatoare a născut ideea că orice virus poate fi combătut, adică depistat si anihilat. Cu toate acestea, există programatori care sustin că pot construi virusi ce nu pot fi detectati si distrusi. Este cazul unui grup de programatori polonezi care au anuntat pe Internet, în urmă cu câtiva ani, că pot construi astfel de "arme" imbatabile. Programul lor, bine pus la punct, continea câteva idei interesante care, dacă ar fi fost duse la capăt, probabil că ar fi dat multă bătaie de cap utilizatorilor de servicii Internet. Supărati de faptul că lumea a exagerat atât de mult cu costurile pe care le-a provocat virusul cunoscut sub numele de "ILoveYou", acesti programatori intentionau să demonstreze întregii lumi că nu acest mult prea mediat virus este cel mai "tare". După părerea lor, ar putea fi construiti virusi care pot distruge cu mult mai mult decât a făcut-o "ILoveYou", adică o pagubă la scară planetară estimată atunci la circa 6 miliarde de dolari SUA. În plus, autorii au expus metode noi de reproducere a virusilort, fără posibilităti prea mari de a putea fi depistati si anihilati.
       Intentiile, făcute publice de acesti indivizi, păreau dintre cele mai diabolice. Din fericire, se pare că acest plan diabolic nu a fost până la urmă dus la capăt, amenintările acestor indivizi oprindu-se doar la faza de proiect. Totusi, aceste amenintări au putut avea măcar efectul unui adevărat semnal de alarmă. A fost avertizată întreaga omenire că pot exista si din acest punct de vedere amenintări dintre cele mai serioase care, desigur, nu ar trebui deloc neglijate.
 

 

Clasificarea virusilor

        Virusii informatici nu afectează numai buna functionare a calculatoarelor. Printr-o proiectare corespunzătoare a părtii distructive, cu ei pot fi realizate si delicte de spionaj sau fapte ilegale de santaj si constângere.
        Virusii pot fi clasificati după diferite criterii: modul de actiune, tipul de amenintare, grade de distrugere, tipul de instalare, modul de declansare etc. Există unele clasificări mai vechi care, desigur, nu mai corespund astăzi. Totusi, o enumerare a acestora este benefică, deoarece ea reflectă diversitatea caracteristicilor si tipurilor de virusi. Iată o astfel de clasificare, oferind pentru câteva variante mai interesante si unele detalii (în această prezentare a fost preferată ordinea alfabetică, pentru a putea fi consultată ca pe un dictionar):
                . Bacteria - este programul care se înmulteste rapid si se localizează în sistemul gazdă, ocupând procesorul si memoria centrală a calculatorului, provocând paralizia completă a acestuia.
                . Bomba (Bomb) - este un mecanism, nu neapărat de tip viral, care poate provoca în mod intentionat distrugerea datelor. Este de fapt ceea ce face faima virusilor. Pentru utilizator efectele pot varia de la unele amuzante, distractive, până la adevărate catastrofe, cum ar fi stergerea tuturor fisierelor de pe hard disk.
                . Bomba cu ceas (Timer bomb) - este un virus de tip bombă, numit si bombă cu întârziere, programat special pentru a actiona la un anumit moment de timp. Este de fapt, o secventă de program introdusă în sistem, care intră în functiune numai conditionat de o anumită dată si oră. Această caracteristică foarte importantă face ca procesul de detectare să fie foarte dificil, sistemul putând să functioneze corect o bună perioadă de timp. Actiunea lui distructivă este deosebită, putând sterge fisiere, bloca sistemul, formata hard disk-ul si distruge toate fisierele sistem.
                . Bomba logică (Logic bomb) - este un virus de tip bombă, care provoacă stricăciuni atunci când este îndeplinită o anumită conditie, precum prezenta ori absenta unui nume de fisier pe disc. De fapt, reprezintă un program  care poate avea acces în zone de memorie în care utilizatorul nu are acces, caracterizându-se prin efect distructiv puternic si necontrolat. O astfel de secventă de program introdusă în sistem, intră în functiune numai conditionat de realizarea unor conditii prealabile.
                . Calul troian (Trojan horse) - reprezintă programul care, aparent este folositor, dar are scopul de distrugere. Este un program virus a cărui executie produce efecte secundare nedorite, în general neanticipate de către utilizator. Printre altele, acest tip de virus poate da pentru sistem o aparentă de functionare normală.
       Calul troian este un program pe calculator care apare pentru a executa functii valide, dar contine ascunse în codul său instructiuni ce pot provoca daune sistemelor pe care se instalează si rulează, deseori foarte severe.
       Un exemplu foarte cunoscut astăzi de un astfel de program este cel numit Aids Information Kit Trojan.
Pe un model de tip "cal troian" s-a bazat marea păcăleală care a stârnit multă vâlvă la sfârsitul anului 1989. Peste 10.000 de copii ale unui disc de calculator, care păreau să contină informatii despre SIDA, au fost expediate de la o adresă bine cunoscută din Londra, către corporatii, firme de asigurări si profesionisti din domeniul sănătătii, din Europa si America de Nord. Destinatarii care au încărcat discurile pe calculatoarele lor, au avut surpriza să descopere destul de repede că acolo se aflau programe de tip "cal troian", toate extrem de periculoase. Aceste programe au reusit să steargă complet datele de pe hard disk-urile pe care au fost copiate.
        Programele de tip "cal-troian" mai contin o caracteristică importantă. Spre deosebire de virusii obisnuiti de calculator, acestia nu se pot înmulti în mod automat. Acest fapt nu constituie însă o consolare semnificativă pentru cineva care tocmai a pierdut zile si luni de muncă pe un calculator.
                . Viermele (Worm) - este un program care, inserat într-o retea de calculatoare, devine activ într-o statie de lucru în care nu se rulează nici un program. El nu infectează alte fisiere, asa cum fac adevăratii virusi. Se multiplică însă în mai multe copii pe sistem si, mai ales, într-un sistem distribuit de calcul. În acest fel "mănâncă" din resursele sistemului (RAM, disc, CPU etc.).
                . Virus (Virus) - este un program care are functii de infectare, distructive si de incorporare a copiilor sale în interiorul altor programe. Efectele distructive nu pot fi sesizate imediat, ci după un anumit timp. Notiunea mai generală se referă adesea cu termenul de "virus informatic". Este de fapt un program care are proprietatea că se autocopiază, astfel încât poate infecta părti din sistemul de operare si/sau programe executabile. Probabil că principala caracteristică pentru identificarea unui virus este aceea că se duplică fără acordul utilizatorului. Asa cum sugerează si numele, analogia biologică este relativ bună pentru a descrie actiunea unui virus informatic în lumea reală.
                . Virus al sectorului de boot (Boot sector virus) - este un tip de virus care distruge starea initială a procesului de încărcare. El suprascrie sectorul de boot al sistemului de operare. Un virus al sectorului de boot (încărcare) atacă fie sectorul de încărcare principal, fie sectorul de încărcare DOS de pe disc. Toti virusii sectorului de încărcare modifică într-un anume fel continutul sectorului de boot. Modificările sectorului de boot nu trebuie să fie prea extinse: unii virusi mai noi din această categorie sunt capabili să infecteze discul fix, modificând doar zece octeti din acest sector.
                . Virus atasat (Appending virus) - este un virus care îsi atasează codul la codul existent al fisierului, nedistrugând codul original. Primul care se execută atunci când se lansează fisierul infectat este virusul. Apoi, acesta se multiplică, face sau nu ceva stricăciuni, după care redă controlul codului original si permite programului să se execute normal în continuare. Acesta este modul de actiune al unui "virus clasic".
                . Virus companion (Companion virus) - este un virus care infectează fisiere de tip .EXE prin crearea unui fisier COM având acelasi nume si continând codul viral. El speculează o anumită caracteristică a sistemului DOS prin care, dacă două programe, unul de tip .EXE si celălalt de tip .COM, au acelasi nume, atunci se execută mai întâi fisierul de tip .COM.
                . Virus criptografic (Crypto virus)- un virus care se infiltrează în memoria sistemului si permite folosirea absolut normală a intrărilor si transmiterilor de date, având proprietatea că, la o anumită dată, se autodistruge, distrugând în acelasi timp toate datele din sistem si făcându-l absolut inutilizabil. Un astfel de atac poate fi, pur si simplu, activat sau anihilat, chiar de către emitător aflat la distantă, prin transmiterea unei comenzi corespunzătoare.
                . Virus critic (Critical virus) - este un virus care pur si simplu se înscrie peste codul unui fisier executabil fără a încerca să păstreze codul original al fisierului infectat. În cele mai multe cazuri, fisierul infectat devine neutilizabil. Cei mai multi virusi de acest fel sunt virusi vechi, primitivi, existând însă si exceptii.
                . Virus cu infectie multiplă (multi-partite virus) - este un virus care infectează atât sectorul de boot, cât si fisierele executabile, având caracteristicile specifice atât ale virusilor sectorului de încărcare, cât si ale celor paraziti. Acest tip de virus se atasează la fisierele executabile, dar îsi plasează codul si în sistemul de operare, de obicei în MBR sau în sectoarele ascunse. Astfel, un virus cu infectie multiplă devine activ dacă un fisier infectat este executat sau dacă PC-ul este încărcat de pe un disc infectat.
                . Virus de atac binar - este un virus care operează în sistemul de "cal troian", continând doar câtiva biti pentru a se putea lega de sistem, restul fiind de regulă mascat ca un “program neexecutabil”
                . Virus de legătură (Link virus) - este un virus care modifică intrările din tabela de directoare pentru a conduce la corpul virusului. Ca si virusii atasati, virusii de legătură nu modifică continutul însusi al fisierelor executabile, însă alterează structura de directoare, legând primul pointer de cluster al intrării de directoare corespunzatoare fisierelor executabile la un singur cluster continând codul virusului. Odată ce s-a executat codul virusului, el încarcă fisierul executabil, citind corect valoarea cluster-ului de start care este stocată în altă parte.
                . Virus detasabil (File jumper virus) - este un virus care se dezlipeste el însusi de fisierul infectat exact înaintea deschiderii sau executiei acestuia si i se reatasează atunci când programul este închis sau se termină. Această tehnică este foarte eficientă împotriva multor programe de scanare si scheme de validare, deoarece programul de scanare va vedea un fisier "curat" si va considera că totul este în regulă. Aceasta este o tehnică de ascundere (stealth).
                . Virus invizibil (Stealth virus) - este un virus care îsi ascunde prezenta sa, atât fată de utilizatori, cât si fată de programele antivirus, de obicei, prin interceptarea serviciilor de întreruperi.
                . Virus morfic (Morphic virus) - un virus care îsi schimbă constant codul de programare si configurarea în scopul evitării unei structuri stabile care ar putea fi usor identificată si eliminată.
                . Virus nerezident (Runtime virus) - este opusul virusului rezident. Virusii nerezidenti în memorie nu rămân activi după ce programul infectat a fost executat. El operează după un mecanism simplu si infectează doar executabilele atunci când un program infectat se execută. Comportarea tipică a unui astfel de virus este de a căuta un fisier gazdă potrivit atunci când fisierul infectat se execută, să-l infecteze si apoi să redea controlul programului gazdă.
                . Virus parazit (Parasitic virus) - este un virus informatic, care se atasează de alt program si se activează atunci când programul este executat. El poate să se ataseze fie la începutul programului, fie la sfârsitul său, ori poate chiar să suprascrie o parte din codul programului. Infectia se răspândeste, de obicei, atunci când fisierul infectat este executat. Clasa virusilor paraziti poate fi separată în două: virusii care devin rezidenti în memorie după executie si cei nerezidenti. Virusii rezidenti în memorie tind să infecteze alte fisiere, pe măsură ce acestea sunt accesate, deschise sau executate.
                . Virus polimorf (Polymorphic virus) - este un virus care se poate reconfigura în mod automat, pentru a ocoli sistemele de protectie acolo unde se instalează. El este criptat si automodificabil. Un virus polimorfic adaugă aleator octeti de tip "garbage" (gunoi) la codul de decriptare si/sau foloseste metode de criptare/decriptare pentru a preveni existenta unor secvente constante de octeti. Rezultatul net este un virus care poate avea o infătisare diferită în fiecare fisier infectat, făcând astfel mult mai dificilă detectarea lui cu un scaner.
                . Virus rezident (Rezident virus) - este un virus care se autoinstalează în memorie, astfel încât, chiar mult timp după ce un program infectat a fost executat, el poate încă să infecteze un fisier, să invoce o rutină "trigger" (de declansare a unei anumite actiuni) sau să monitorizeze activitatea sistemului. Aproape toti virusii care infectează MBR-ul sunt virusi rezidenti. În general, virusii rezidenti "agată" codul sistemului de operare.
       Marea majoritate a virusilor actuali folosesc tehnici de ascundere. Există si un termen des folosit în acest domeniu; el se numeste stealth (ascundere) si desemnează tehnicile folosite de anumiti virusi care încearcă să scape de detectie. De exemplu, un lucru pe care-l pot face virusii rezidenti, este să intercepteze comenzile (functiile) DOS de tip DIR si să raporteze dimensiunile originale ale fisierelor, si nu cele modificate datorită atasării virusului. Tehnicile Spawning si File Jumper reprezintă metode de ascundere, fiind însă cu mult mai avansate.
 
 
 

Virusii spioni

        Pe lângă numerosii virusi, cunoscuti la această oră în lumea calculatoarelor, există o categorie aparte de astfel de "intrusi", care au un rol special: acela de a inspecta, în calculatoarele sau retelele în care pătrund, tot ceea ce se petrece, si de a trimite înapoi la proprietar, la o anumită dată si în anumite conditii, un raport complet privind "corespondenta" pe Internet si alte "actiuni" efectuate de către cel spionat prin intermediul calculatorului.
        Practic, un astfel de virus nu infectează calculatorul si, mai ales, nu distruge nimic din ceea ce ar putea să distrugă. El se instalează, de regulă, prin intermediul unui mesaj de postă electronică si asteaptă cuminte până apar conditiile unui răspuns la aceeasi adresă. Cât timp se află în retea, acesta culege informatiile care îl interesează, le codifică într-un anumit mod, depunându-le într-o listă a sa si apoi le transmite la proprietar.
        Un virus de acest gen poate pătrunde si se poate ascunde, de exemplu, într-un fisier tip "doc" primit printr-un e-mail. El îsi începe activitatea odată cu închiderea unui document activ, atunci când verifică dacă acesta a fost infectat cu o anumită parte din codul său special.
        Unii virusi din această categorie îsi i-au măsuri ca să nu fie depistati si distrusi de programele de dezinfectare.
        Într-o secventă de cod, după o verificare si un control al liniilor, intrusul începe să înregistreze diferite mesaje si actiuni, le adaugă la lista sa secretă si asteaptă conditiile ca să le transmită la destinatar, nimeni altul decât cel care l-a expediat.
        În unele variante ale sale de pe Internet acest tip de virus poate face singur o conexiune la o adresă pe care o identifică singur. După aceasta, totul devine foarte simplu. E ca si cum în casa noastră se află permanent cineva care asistă din umbră la toate convorbirile noastre secrete si nesecrete si, atunci când are prilejul, le transmite prin telefon unui "beneficiar" care asteaptă.
        Din păcate, virusii spioni sunt de multe ori neglijati. Nici chiar programele de dezinfectare nu sunt prea preocupate să-i ia în seamă si să-i trateze, motivul principal fiind acela că ei nu au o actiune distructivă directă.
        Totusi, pagubele pot fi uneori însemnate, nemaipunând la socoteală si faptul că nimeni pe lumea aceasta nu si-ar dori să fie "controlat" în intimitatea sa. Un astfel de spion poate sta mult si bine într-un calculator, dacă nu este depistat la timp si înlăturat de un program serios de devirusare. Este, desigur, un adevărat semnal de alarmă, pentru simplul motiv că asemenea "intrusi" există si pot pătrunde în viata noastră si pe această cale.

        Un astfel de virus spion a fost descoperit de un student în primăvara anului 1999, în reteaua de calculatoare a dezvoltatorilor de software ai Directiei Informatică din CS Sidex SA. Desi la această oră este cunoscut si numele celui care a promovat virusul cu pricina, o firmă de software din Bucuresti, din motive lesne de înteles nu-i vom dezvălui numele aici. Scris în limbajul VBS, virusul nu a apucat să-si facă "datoria", aceea de a colecta informatii confidentiale si diferite tipuri de documente active, deoarece a fost depistat la timp si înlăturat. Prezentăm, totusi, pe scurt, descrierea acestuia si modul său de actiune:
                - virusul a apărut în retea printr-un document de tip ".doc" atasat unui mesaj de postă electronică
                - el s-a declansat odată cu închiderea documentului respectiv
                - câteva linii speciale de cod ale virusului se autocopiau în anumite documente active si template-uri
                - la închiderea documentului respectiv, verifica dacă a reusit infestarea, apoi actualiza un fisier propriu cu anumite informatii de genul: data si ora, numele taskului lansat, adresa etc.
                - cu adresa captată, prin intermediul FTP expedia la destinatie lista cu informatiile culese, împreună cu documentul infestat
                - transmiterea se făcea în ziua de 1 a fiecărei luni, în conditiile în care protectia de pe calculatorul gazdă era nulă.

        Un program care actionează în acest mod este cunoscut în literatura de specialitate cu numele de spyware (spion).
        O serie de virusi de e-mail, precum celebrul Melissa, încearcă să trimită documente confidentiale - personale sau ale companiei la care lucrati. Iar dacă celebrul cal troian numit "Back Orifice" si-a găsit o cale către sistemul dvs., el va oferi control deplin asupra întregului PC oricui va solicita acest lucru.
        Chiar si în conditiile în care sistemul este bine protejat împotriva atacurilor din exterior, este posibil ca o trădare să se petreacă din interior. Cu alte cuvinte, atunci când vă conectati la Internet este posibil să fie partajată conexiunea cu un parazit, adică un program spion care are propria sa activitate si care se conectează la momente prestabilite la site-ul său de Web.
        Unele programe spyware sunt instalate în mod automat atunci când vizitati un anumit site de Web ce face apel la ele. Altele sunt instalate împreună cu aplicatii de tip shareware sau freeware. Instalarea se produce uneori fără a fi constienti de ea sau chiar acceptabilă prin apăsarea butonului Yes fără citirea textului licentei de utilizare.
        În presă au fost acuzate o serie de aplicatii spyware pentru inventarierea software-ului instalat pe sistemul utilizatorului, scanarea Registrului, căutarea de informatii confidentiale, toate acestea fiind trimise apoi către anumite site-uri de Web. Adevărul este că nici o astfel de acuzatie nu s-a dovedit întemeiată. Programele spyware nu sunt denumite astfel pentru că ele "fură" informatii private ci pentru modul secret în care actionează, fără a fi cunoscute sau fără a cere vreo permisiune din partea utilizatorului.
        Scopul lor declarat pare destul de inofensiv. Unele dintre ele, denumite adbots, programe de receptionat mesaje publicitare, afisează aceste informatii în programele asociate si încearcă să ajusteze mesajul publicitar preferintelor si obiceiurilor utilizatorilor. Altele colectează informatii statistice pentru clientii lor. Toate aceste programe pretind că vă protejează informatiile private si la o analiză atentă se dovedeste că au dreptate. Informatiile nepersonale ce sunt adunate de aceste programe ar putea fi totusi folosite într-un mod neadecvat, iar prezenta lor pe sistemul dvs. i-ar putea compromite securitatea.
        Iată câteva exemple de acest gen. Unul dintre acestea se referă la programul Comet Cursors, care nu este altceva decât un control ActiveX realizat si oferit de firma Comet Systems (www.cometsystems.com). Acesta permite site-urilor de Web ce au licentiat acest control să ofere cursoare ciudate, animate si variat colorate. În functie de setările securitătii din browser-ul de Web, controlul ActiveX, semnat digital si certificat, se poate transfera si instala fără a vă cere permisiunea si fără cunostinta dvs. El contorizează numărul de vizitatori de pe site-urile de Web afiliate folosind tocmai aceste cursoare. Programul asociază fiecărui utilizator un număr de identificare unic, un ID, în asa fel încât să poată raporta numărul de vizitatori distincti. Nu se urmăreste o persoană reală, ci doar raportarea acestor vizitatori ca număr.
        În acest mod, totusi, firma intră în posesia adresei dvs. de IP. Prin aceasta se poate face legătură cu persoana, prin linia închiriată. Astfel, se poate afla prin ce furnizor de Internet vă conectati la retea.
O dezinstalare a acestui program nu poate fi făcută cu multă usurintă. De aceea, uneori este nevoie de a apela chiar la firma în cauză pentru a solicita un program de dezinstalare.
        Un alt exemplu este produsul TSAdBot, de la firma Conducent Technologies, fostă TimeSink. El este distribuit prin intermediul mai multor programe shareware si freeware, printre care si versiunea de Windows a utilitarului popular de comprimare PKZip. Rolul său este acela de a transfera de la site-ul său reclame si a le afisa în timpul rulării programului respectiv. Programul raportează sistemul de operare, adresa de IP a furnizorului de servicii Internet, ID-ul programului pe care îl folosim si numărul de reclame diferite ce au fost afisate. Poate, de asemenea, transmite când s-a făcut clic pe un banner publicitar precum si răspunsurile la un chestionar, dacă acesta a fost completat la instalarea produsului.
        În timp ce rulati un program care înglobează si acest produs, acesta din urmă se foloseste de conexiunea Internet pentru a trimite informatii si a transfera mesajele publicitare. Doar un firewall personal, precum ZoneAlarm, vă poate avertiza de producerea acestui lucru.
        Dezinstalarea unui astfel de program este si ea o operatie care poate da bătăi de cap utilizatorilor. Uneori este necesar să fie dezinstalate toate programele care îl folosesc pentru a fi siguri că acest produs dispare definitiv din calculatorul dvs.
        În acelasi mod actionează si produsul Aureate DLL de la Radiate.com, instalat de pe sute de programe freewre si shareware si care, în timp ce afisează bannere publicitare atunci când programul rulează, transferă reclamele de la site-ul Radiate si raportează înapoi informatii despre ce reclame au fost vizionate si pe care s-a făcut clic si datele unui chestionar propriu care a fost completat la instalare sau care poate reapărea la un anumit timp de la instalarea initială. Dezinstalarea programului originar nu elimină si DLL-ul, care continuă să functioneze independent.
        În plus fată de celelalte programe, Aureate DLL introduce si o bresă în securitatea sistemului gazdă, un lucru apreciat de specialisti ca fiind foarte periculos. Un hacker rău intentionat ar putea redirecta produsul să se conecteze la site-ul său. Astfel, acel server ar putea să preia controlul lui Aureate DLL si să-l determine să transfere fragmente periculoase de cod care apoi vor fi lansate în executie.
        Linia de demarcatie dintre analizele demografice necesare marketingului si invadarea spatiului privat a fost stearsă cu mult înainte de inventarea spzware-ului. În momentul de fată, utilizatorul este bombardat de mesaje publicitare trimise prin postă electronică la anumite adrese. De fiecare dată când participati la un concurs, completati un chestionar sau dacă trimiteti un talon pentru vreo reducere, sunteti adăugati la baza de date a vânzătorului. Oamenii ce lucrează în marketing îsi doresc să afle cele mai mici aspecte ale vietii cumpărătorilor, în asa fel încât ei să fie "atinsi" de mesajele publicitare. Unii oameni par să nu fie deranjati de acest lucru, simtindu-se bine să primească scrisori si cataloage care se potrivesc propriilor interese si pasiuni. Dacă acest lucru nu vi se potriveste, atunci va trebui să stati în permanentă alertă.
        Iată si câteva sfaturi privind securitatea acestor chestiuni:
                - verificati setările de securitate ale browser-ului Web pentru a fi sigur că nici un control ActiveX nu poate fi instalat fără stirea dvs. În Internet Explorer 5, alegeti Options din meniul Tools si selectati tab-ul Security si setati optiunile complete pentru a elimina astfel de posibilităti
                - de fiecare dată când instalati un program sau un utilitar cititi cu atentie licenta însotitoare, chiar dacă vi se pare un lucru inutil. Dacă sunt mentionate sisteme integraste de livrare a reclamelor, folosirea în background a conexiunii Internet sau orice altceva ce duce la spyware, s-ar putea să vă gânditi la abandonarea instalării. Si dacă, chiar după ce v-ati luat aceste precautii, noul joc sau utilitar afisează bannere dinamice, o idee bună ar fi să vă documentati în amînunt cu privire la functionarea lui.
                - puteti afla destul de multe informatii de pe site-ul de Web al producătorului programului spyware. Este bine să consultati aceste informatii înainte de a instala un produs de tip shareware sau freeware.
                - apelati la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care testează securitatea sistemului în acelasi mod în care un hacker ar încerca să vadă dacă există vreo cale de atac.
        În fine, apelati site-ul OptOut (www.grc.com/optout.htm) de pe Internet, care oferă informatii si câteva instrumente pentru cei ce doresc să nu mai fie o sursă de informatii de marketing prin intermediul programelor spyware. Există informatii detaliate cu privire la toate programele spyware cunoscute, cu nume si adrese de Web ale furnizorilor, ce informatii sunt culese si ce programe le integrează. Un astfel de utilitar costă mai putin de 25 $ USA, pret în care intră o perioadă nedefinită de actualizări gratuite ale bazei de date cu noi programe spyware. El localizează toate programele spyware din sistem si oferă posibilitatea eliminării lor. El caută în sistem aplicatii spyware cunoscute, raportează existenta lor si execută eliminarea fisierelor în cauză. În anumite variante, programul este oferit si gratuit.
        Un cunoscut specialist în acest domeniu, Neil J. Rubenking, este de părere că până acum nu există nici o dovadă că programele declarate spyware adună informatii confidentiale sau că fac o legătură între aceste informatii si persoane individuale. S-ar putea să considerati că cedarea unor anumite informatii nonpersonale este micul pret ce trebuie plătit pentru programele gratuite. Dar posibilitatea de a se abuza de aceste informatii există, asa că este important să stiti cu cine vă partajati conexiunea la Internet.

 

Alte exemple de virusi

        Prezentăm mai jos pe scurt câtiva dintre cei mai cunoscuti virusi, mai vechi si mai noi:
               Brain - a apărut pentru prima dată la Universitatea din Maryland, fiind creat de doi frati din Lahore, Pakistan. După trei luni de la aparitie s-au numărat peste 100.000 de copii răspândită în întreaga lume. Într-una din variantele sale virusul înlocuieste numele volumului de dischetă cu numele său.
               Cascade - produs în Germania.
               Charlie - creat în anul 1987 de Frany Swoboda, virus care făcea ca un program să se autocopieze de opt ori.
               Cyber-Tech-B - a fost programat să actioneze numai pe data de 13.12.1993.
               Dark Avenger - fabricat în Bulgaria în anul 1990, care continea două noi idei: a) infestarea programelor foarte rapid, b) producerea pagubelor să se facă foarte subtil, pentru a nu putea fi detectat o perioadă de timp.
               Data Crime - introduce o semnătură de 1168 octeti.
               Form - se instalează în sectorul de boot al discului infectat si cauzează generarea unui sunet, de fiecare dată când se apasă o tastă. Virusul se declansează numai pe data de 18 a fiecărei luni. Odată cu sunetul se afisează pe ecran si un mesaj obscen la adresa unei persoane numite Corrinne, ca si când ar fi vorba de o răzbunare de natură erotică a unui bun informatician.
               Golden Gate - devine agresiv doar după ce a infectat nu mai putin de 500 de programe.
               ILoveYou - a apărut pe Internet prin intermediul unui mesaj de e-mail, transmis prin Outlook sau MIRC, care continea un fisier atasat cu titlul tentant: "LOVE-LETTER-FOR-YOU.txt.vbs". Dând impresia că este un mesaj inofensiv (fisier cu extensia .TXT), la un dublu-clic sistemul îl execută, deoarece, în realitate, el este un fisier de tip VBScript. Virusul actionează prin distrugerea registrelor sistemului, rescrierea fisierelor cu extensia .DLL, .VBS, .VBE, .JS, .JSE, .CSS, .WSH, .SCT, .HTA, .JPG, .JPEG, .MP3, .MP2 si scripturile MIRC (cel mai popular program dedicat chat-urilor pe Internet).
        Multi s-au lăsat păcăliti, astfel că mass-media a anuntat o pagubă la scară mondială de peste 6 miliarde dolari SUA. În Bucuresti, un grup de studenti a reusit în timp util să capteze virusul si să-i anihileze efectele.
               Jerusalem - virusul are o origine care la vremea când a fost lansat a fost socotit ca fiind un atac terorist, datorită actiunii distructive ce programa distrugerea de proportii a datelor la data împlinirii a 40 de ani de la desfiintarea statului palestinian si faptului că a fost văzut pentru prima dată la Universitatea Evreiască din Ierusalem. Virusul se reproduce în interiorul executabilelor binare ale sistemului de operare DOS, fără a verifica noile infestări. O altă variantă a acestui virus, denumită "Jerusalem B", este mult mai îmbunătătită si timp de câtiva ani a reprezentat cel mai mare pericol în retelele de tip Novell. O altă variantă a acestui virus se activează în fiecare zi de vineri pe 13 si sterge fisierul în loc să îl infesteze.
               KeyPress - afisează pe ecran sirul "AAAAA" atunci când se apasă o tastă.
               Lehigh - infectează fisierul de comenzi MS-DOS numit COMMAND.COM si se multiplică dintr-odată în patru copii. A apărut în toamna anului 1987, creat probabil de un student de la Universitatea Lehigh.
               Maltese Amoebae - de asemenea, virus de tip polimorf.
               Michelangelo - apărut în 1992, a făcut prăpăd în multe din calculatoare, cu toate că presa a reusit să informeze foarte repede despre aparitia acestui virus. Se declansează în fiecare zi de 6 martie.
               Natas - citit invers înseamnă Satan. A apărut în Statele Unite si în America Latină. Virusul poate infecta sectorul de boot, tabela de partitii, precum si toate fisierele care au extensiile .COM sau .EXE si care au fost executate cel putin odată.
               OneHalf - produs în Cehoslovacia.
               Pathgen - produs în Anglia.
               Stone - apărut în Noua Zeelandă, făcea să apară pe monitor mesajul "PC-ul tău este de piatră".
               Suriv 01, 02, 03 - citit invers, înseamnă Virus.
               Tequila - virus de tip polimorf, apărut în Elvetia.
               Tip.2475 - este o ruletă rusească foarte periculoasă. A apărut în Rusia si s-a răspândit imediat si în tara noastră. Corupe memoria flash si suprascrie discul hard în Windows 9x.
               VBS BubbleBoy - virus de tip "vierme", infectează corpul unui mesaj e-mail. Originar din Argentina, are o mărime de 4992 octeti si este scris în VBScript. El functionează pe platforme Windows cu Internet Explorer 5.0 si Outlook 98/2000 sau Outlook Express.
               Vendredi 13 - măreste dimensiunea programelor infectate cu 512 octeti.
               Vienna - introduce o semnătură de 648 octeti.
               Yale - creat în SUA.

       Primul dintre macrovirusi este cunoscut ca fiind cel folosit în Word si Word Basic. În iulie 1996 a apărut microvirusul ZM.Laroux care avea menirea de a da peste cap Microsoft Excel.
 
 
 

Cum ne apărăm împotriva virusilor

        Pornind de la conceptul bine experimentat că este mai putin costisitor să previi decât să tratezi, este necesar să se acorde o atentie deosebită problemei virusilor. Într-o formă simplistă, lupta împotriva virusilor s-ar putea rezuma la o singură frază: trebuie îmbunătătite programele si curătate dischetele înaintea introducerii lor în unitatea centrală.
        Există astăzi mai multe organizatii internationale care se ocupă cu problemele virusilor pe calculator. Una dintre acestea se numeste CARO - Computer Anti-virus Researcher Organisation, si este o organizatie constituită din cei mai reputati experti din lume care se ocupă cu standardizarea si clasificarea virusilor.
        Încă din anul 1990 a fost înfiintată o institutie specializată în acest domeniu, numită EICAR - Institutul European pentru Cercetarea Programelor Anti-Virus. Această organizatie s-a bucurat de un real succes, mai ales în întâlnirile cu vânzătorii de programe.
        În decembrie 1990, firma Symantec a lansat produsul Norton Anti-Virus Software, astăzi foarte la modă. Tot în acelasi an, dar în luna aprilie, firma Central Point Anti-Virus a lansat produsul CPAV.
        Există mai multe publicatii internationale pe această temă, iar Internet-ul abundă de materiale si informatii. Cea mai importantă revistă internatională dedicată raportării si analizei virusilor se numeste Virus Bulletin. De la lansarea sa în iulie 1989, revista a monitorizat noile dezvoltări din domeniul programării virusilor si a evaluat cele mai actualizate instrumente si tehnici pentru combaterea amenintării reprezentate de virusi.
        În lupta împotriva virusilor este necesar să se cunoască cele mai importante si eficiente mijloace, metode si tehnici care pot fi utilizate în acest scop. Pentru aceasta, este nevoie să ne familiarizăm cu câteva notiuni si concepte specifice.
       Suma de control (Checksum) este o valoare numerică obtinută din octetii individuali ai unui fisier. Împreună cu data creării, mărimea si atributele DOS ale fisierului, suma de control este memorată în fisiere de tip listă de control. De obicei, are lungimea de 32 sau 64 biti.
        Un alt termen des utilizat este CRC. Acronimul lui "Cycled Redundancy Check", în traducere - "Control Redundant Ciclic", el reprezintă o metodă matematică folosită pentru verificarea integritătii datelor. Este o formă de sumă de control, care se bazează pe teoria polinoamelor de lungime maximă. Desi este mai sigură decât cea bazată pe o simplă sumă de control, metoda CRC nu oferă totusi o adevărată securitate criptografică.
        O secventă de octeti sau, mai general, o combinatie de secvente variabile, prin care programele antivirus încearcă să identifice virusii se numeste semnătura unui virus (virus signature).
        Operatia prin care se elimină un virus dintr-un fisier sau dintr-un sistem se numeste dezinfectie (clean). Desigur, contaminarea unui calculator cu un virus informatic se numeste infectie (infection).
        Tehnica prin care se adaugă unui program executabil o portiune de cod, pentru a se asigura autoverificarea sa, în asa fel încât suma sa de control să fie verificată înainte ca programul propriu-zis să se execute, se numeste imunizare (immunization). Orice modificare făcută programului poate fi deci verificată si executia refuzată. Această tehnică poate provoca multe probleme deoarece ea interfera adesea cu programul pe care incearca sa-l protejeze.
        Atunci când se generează o amprentă (o informatie de control) pentru un fisier spunem că s-a efectuat o inoculare (inoculate). Este suficient apoi să se compare această amprentă cu alta calculată ulterior pentru a detecta alterarea eventuală a fisierului de către un virus.
        Un program antivirus care caută fisiere infectate, analizând secvente identificabile ca apartinând unor virusi cunoscuti (asa numitele "semnături" de virus) se numeste program de scanare (scanner). Programele de scanare au diverse limitări, printre care, cea mai importantă este faptul că ele nu pot căuta decât virusi deja identificati sau cunoscuti.
        Un software antivirus (anti-virus software) reprezintă un  produs program utilizat pentru a identifica si deseori pentru a furniza mijloacele necesare eliminării virusilor de pe sistemele infectate. Acest proces este denumit frecvent "curătare" sau "dezinfectare".
        Un software de dezinfectie (desinfection software) nu este altceva decât un program care încearcă să îndepărteze virusii de pe discurile infectate, astfel încât să restaureze elementele infectate la starea lor anterioară. Dat fiind faptul că adesea virusii sunt polimorfi (schimbati de o manieră subtilă), software-ul de dezinfectare poate să facă greseli cu consecinte potential catastrofale pentru integritatea datelor. Detectia virusilor sectorului de încărcare este cu mult mai fezabilă decât cea a fisierelor executabile, iar utilizarea programelor de sistem (DEL, SYS, FDISK si FORMAT) reprezintă adesea o solutie preferabilă.
       Vaccinul este un program pe calculator realizat pentru a oferi o protectie împotriva virusilor de calculator. Adăugând un cod scurt la fisiere, de declansează o alarmă atunci când un virus încearcă să modifice fisierul. Vaccinurile mai sunt numite si programe de imunizare.
        Autorii răuvoitori de virusi ai calculatoarelor stiu de existenta programelor de vaccinare si antivirus si unii dintre ei se ocupă cu crearea de noi virusi care să le contracareze. Dacă folositi calculatorul pentru afaceri sau aplicatii profesionale vitale, protejati datele introducând în calculator numai copii noi, care nu au fost deschise, de programe obtinute direct de la producători.
        Din activitatea programelor anti-virus pot rezulta si alarme false. O monitorizare a procesului de dezinfectare este deseori foarte utilă.
        O metodă de detectare a fisierelor virusate constă în compararea periodică a fisierului cu cel original, din dată, oră si dimensiune. Aceste teste nu prezintă totală încredere deoarece atât data si ora, cât si dimensiunea fisierelor pot fi manipulate convenabil, fără a ne putea da seama dacă s-a umblat în fisierul original si dacă acesta a fost alterat.
        Există si alte elemente care pot fi verificate, cum ar fi sumele de control (check sum), mai de încredere, dar nu totală, prin care datele dintr-un fisier sunt însumate si trecute printr-un algoritm specific, rezultând un fel de semnătură pentru acel fisier. Sumele de control functionează pentru verificarea integritătii unui fisier în cazul transferului dintr-un punct în altul. Pentru protectie, lista sumelor de control este necesar a fi păstrată pe un server separat, chiar pe un mediu separat accesibil doar de root si de utilizatorii de încredere. Totusi această tehnică este insuficientă când sunt atacuri sofisticate împotriva integritătii fisierelor, existând pericolul ca la destinatie să ajungă un fisier necorespunzător.
        Pe Internet se găsesc însă suficiente materiale referitoare la modul în care pot fi învinse sistemele care folosesc sume de control, multe dintre ele chiar prin actiunea virusilor. Multe dintre utilitarele antivirus folosesc o analiză a cifrei de control pentru a identifica activităti de virusare.
        Există tehnici satisfăcătoare bazate pe calcularea unei amprente digitale (digital fingerprint) sau semnătură pentru fisiere. Algoritmii care realizează acest lucru fac parte din familia MD, cea mai cunoscută implementare fiind MD5. Aceasta este o functie neinversabilă (one-way) care geherează semnătura digitală pentru un fisier prin intermediul unui algoritm de condensare a mesajului (message digest). Algoritmul preia la intrare un mesaj de o lungime arbitrară si produce un rezultat pe 128 biti denumit amprentă (fingerprint) sau rezumat (message digest). Algoritmul se bazează pe un concept conform căruia este imposibil prin prelucrare să se producă două mesaje cu acelasi rezumat sau să se reconstituie un mesaj pornind de la un anumit rezumat. Algoritmul MD5 este proiectat pentru aplicatii bazate pe semnături digitale, în care un fisier de dimensiuni mari trebuie comprimat într-un mod sigur înainte de a fi criptat cu o cheie privată (secretă).
        Un produs care utilizează algoritmul MD5 este S/Key dezvoltat de Bell Laboratories pentru implementarea unei scheme de parole unic valabile (one-time), care sunt aproape imposibil de spart, desi parolele sunt transmise în clar, dar datorită faptului că parola fiind de unică valabilitate, nu mai este de nici un folos pentru un eventual intrus.
        O tehnică foarte interesantă aplicată în combaterea virusilor se bazează pe utilizarea programelor automodificabile (self-modifying program). Acestea sunt programe care îsi schimbă deliberat propriul lor cod, cu scopul de a se proteja împotriva virusilor sau copierilor ilegale. În acest mod devine foarte dificilă validarea prin mijloace conventionale.
 
 
 

Cine ne apără ?

        În finalul acestui capitol prezentăm alte câteva sfaturi care ar putea fi foarte utile pentru a vă proteja sistemul împotriva virusilor calculatoarelor si o listă a principalelor programe antivirus care pot fi usor procurate.
        Iată, mai întâi, ce este foarte important să se retină:
                - nu încercati programe executabile de pe sistemele de buletine informative dacă nu sunteti sigur că ele sunt fără virusi (eventual ati văzut pe altcineva folosind programul fără probleme).
                - nu preluati programe executabile vândute prin postă si care tin de domeniul public sau în regim shareware, dacă nu se precizează că se verifică fiecare program vândut.
                - nu încărcati niciodată un program transmis de curând pe un sistem de buletine informative, până când el nu a fost verificat de operatorul de sistem. Când încărcati programul, făceti-o pe un sistem cu două unităti de dischetă, astfel încât el să nu se apropie de hard disk.
                - nu copiati dischete pirat ale programelor comercializate, deoarece ele pot contine virusi.
                - cumpărati si folositi programe recunoscute de detectare a virusilor
                - instalati un program de detectare a virusilor, rezident în memorie, care să examineze fisierele pe care le copiati în calculator.

LISTA PRINCIPALELOR UTILITARE ANTIVIRUS

Nr Nume utilitar                     Nume firmă              Platforma                Adresa
1. AVX 2000 Desktop             Softwin                      Win9x/NT                 www.avx.ro
2. BoDetect 3.5                        Chris Benson             Win9x/NT                 www.cbsoftsolutions.com
3. Colectia Simtel.Net                                                  DOS, Win 3.x
4. Command AntiVirus             Command Software     Win3.x/9x/NT           www.commandcom.com
                                                System, Inc.
5. CATCH MTE                      VDS-Advanced           DOS, Win 3.x
                                                 Research Group
6. F-PROT Professional            Data Fellows               DOS/Win3.x/9x
    Anti-Virus Toolkit
7. Integrity Master                     Stiller Research             DOS/Win3.x/9x
8. InoculateIT Personal             Computer Associates     Win9x/NT/2000     www.cai.com
    Edition 2.5.0                         International, Inc.
9. Iris Antivirus Plus                  Iris Software                  DOS/Win3.x/9x
10. LAN Desk Virus                Intel Netware                 WinNT
      Protect 4.0
11. Norman Virus Control 4.8  Norman Data                 Win9x/NT/2000     www.norman.com
                                                Defence System, Inc.
12. Norton AntiVirus 2001       Symantec                       Win9x/NT/2000     www.symantec.com
13. Panda Antivirus                   Panda Software             Win9x/NT              www.pandasoftware.com
      Platinum 6.15.01
14. PC-Cillin 6.0                      Trend Micro, Inc.          Win3.x/9x/NT         www.antivirus.com
15. RAV  AntiVirus Desktop 8 GeCAD SRL                Win9x/NT/2000      www.rav.ro
16. Sweep Sophos                                                        Win95/NT
17. The Integrity Master            Stiller Research
18. Thunderbyte Anti-Virus       ThunderByte                 Win3.x/9x/NT
19. Virus Alert                          EVirus Corp.                 Win9x/NT/2000     www.virusalert.com
                                                                                      Excel 2000
20. VirusSafe                            Eliashim
21. McAfee VirusScan              Network Associates, IncWin3.x,Win9x,NT  www.nai.com
22. Virux for PC                       Datawatch Corp.           DOS, Win 3.x

        Nu putem încheia acest capitol fără a spune câteva cuvinte despre legislatia împotriva atacurilor cu virusi de calculatoare. Asa cum spune un mare specialist în domeniu, Dr. Frederick B. Cohen, un mod de a lupta împotriva virusilor dăunători, din punct de vedere social, este acela bazat pe crearea si aplicarea în mod ferm a unor legi împotriva lor.
        Deoarece la sfârsitul anilor '80 virusii de calculator deveniseră o amenintare substantială, administratiile locale din SUA si multe dintre guvernele lumii au creat legi împotriva introducerii virusilor dăunători în sistemele de calcul fără consimtământul proprietarului. Desi există anumite ambiguităti în multe din ele, specialistii calculatoarelor apreciază că este mai bine ca aceste legi să existe si să fie aplicate decât să lipsească.
        Legile împotriva propagării virusilor sunt absolut necesare, întrucât astăzi este un fapt bine cunoscut că prin intermediul acestora se fac acte inimaginabile de sabotaj si sunt dovezi certe că anumiti virusi sunt lansati de grupări teroriste (a se vedea istoria virusului "Jerusalem").
        Tara noastră nu beneficiază la această oră de o lege împotriva virusilor de calculator, în pofida faptului că fenomenul s-a extins mult în ultimul timp si pe teritoriul României iar delictele de această natură nu mai pot fi tolerate.
        Acelasi specialist mentionat mai sus sustine că sunt necesare trei componente importante pentru ca lansarea unui virus într-un mediu de calcul să constituie un delict. Acestea ar fi următoarele:
                - să fie lansat în mod intentionat
                - să fie dăunător
                - să nu fie autorizat.
        Acestea ar constitui, în cazul în care ar fi prezente toate trei, baza că a fost comis un delict. Chiar dacă aceste probleme nu sunt întotdeauna în mod necesar atât de clare si evidente, cei pusi ca să aplice legea pot totusi să hotărască pe baza dovezilor.

 

 

 

Notiuni juridice

        În dictionarul limbii române infractiunea este socotită ca fiind o faptă care prezintă pericol social, constând în încălcarea unei legi penale, în săvârsirea cu vinovătie a unei abateri de la legea penală, si care este sanctionată de lege. În articolul 17 din Codul Penal Român se defineste aproape asemănător infractiunea de drept comun, astfel: "Infractiunea este fapta care prezintă pericol social, săvârsită cu vinovătie si prevăzută de legea penală".
        Conform aceluiasi dictionar al limbii române frauda reprezintă o înselăciune, hotie, sau un act de rea-credintă săvârsit de cineva, de obicei pentru a realiza un profit material de pe urma atingerii drepturilor altuia.
        La prima vedere s-ar putea spune că, atunci când se comite o fraudă prin intermediul calculatorului în tara noastră, neexistând o lege care să sanctioneze fapta, aceasta n-ar trebui să fie catalogată drept infractiune. Desi pare un paradox, totusi lucrurile nu stau chiar asa. Chiar dacă în tara noastră nu există suficiente legi specifice care să combată infractiunea pe calculator, o bună parte din fapte pot totusi fi încadrate juridic. Pe de altă parte, nu putem neglija că majoritatea tărilor dezvoltate din lume au legi în acest domeniu, bine puse la punct, si mai devreme s-au mai târziu, le vom avea si noi. De aceea problema infractionalitătii pe calculator trebuie cunoscută, ea devenind, în ultimul timp, un adevărat flagel la scară mondială, cu tentacule suficient de periculoase si în tara noastră.
        Primul lucru pe care ne propunem să-l tratăm este cel legat de întelegerea corectă a termenilor utilizati în acest domeniu, iar dintre acestia, vom începe cu cei juridici.
        Asadar, frauda informatică, prin specificul ei este o infractiune cu un grad de periculozitate foarte ridicat. O eroare într-o bancă de date poate provoca pagube incalculabile.
        Frauda informatică, asa cum este ea definită de lege, este caracterizată de fapte precum intrarea, alterarea, stergerea sau supraimprimarea de date sau de programe pentru calculator sau orice altă intruziune care ar putea să genereze o influentă a rezultatului, cauzând prin aceasta un prejudiciu material sau economic intentionat, făptuitorul urmărind să obtină un avantaj patrimonial pentru sine ori pentru altul.
        Obiectul juridic al acestei infractiuni este dat de proprietatea aceluia sau acelora care detin informatii ce au fost fraudate, iar prin aceasta, implicit, este vorba de inviolabilitatea proprietătii, iar proprietatea a fost, este si va rămâne un drept sacru al oricărui cetătean, garantat de orice constitutie din lume.
        Obiectul material îl constituie acel suport material, precum CD-ul, discheta, hard disk-ul etc., pe care pot fi înscrise datele si programele protejate.
        Subiectul activ este reprezentat de orice persoană care răspunde penal, sau un subiect calificat precum unul dintre angajati care ar trebui să vegheze la bunul mers al sistemelor de gestiune informatizată, caz în care descoperirea lui este mai dificilă.
        Intrarea este considerată a fi intruziunea sau introducerea de date nereale sau care nu au ce căuta acolo, pătrunderea într-un loc interzis, ceea ce constituie infractiunea.
        Alterarea este definită de modificările efective operate în acele date, partiale sau totale.
        Stergerea înseamnă distrugerea datelor indiferent de suport.
        Suprimarea este retinerea sau ascunderea de informatii, care se fac nedisponibile, ceea ce conduce la vinovătie si intentie directă (premeditare).
 
 

 

Scurt istoric al infractionalitătii pe calculator

        Cu multi ani în urmă au existat voci care avertizau că, într-o bună zi computerul va preface toate formele de delincventă. Se pare că a existat o mare doză de adevăr în aceste previziuni si, mai mult, acestea au rămas valabile si în ziua de azi.
        Dacă luăm în considerare statisticile din ultimii cincisprezece ani, se poate sustine cu tărie că infractiunea asistată de calculator nu poate fi socotită deloc inofensivă si că fenomenul este într-o continuă crestere.
        Încă din momentul în care răspândirea prelucrării automate a datelor a devenit o certitudine, s-a prevăzut că delictul cel mai frecvent care va fi întâlnit în statisticile privind criminalitatea va deveni criminalitatea prin computer. Cu toate acestea, abia în penultimul deceniu al secolului trecut s-au pus la punct primele legi importante pentru combaterea fenomenului.
        În anul 1985 criminalitatea prin calculator a beneficiat si de o definitie destul de complexă: “Prin criminalitate prin computer se înteleg toate faptele în care prelucrarea automată a datelor este un mijloc de actiune si care motivează bănuirea unei fapte penale”. Această definitie include atât delictele criminalitătii prin calculator în sens restrâns cât si toate delictele în care prelucrarea automată a datelor serveste drept instrument – ca de exemplu tăinuirea prin intermediul Mailbox-urilor.
        Au existat si unele voci care considerau că este o greseală să se folosească această notiune de criminalitate prin computer, deoarece discreditează informatica. De exemplu, profesorul Nagel de la IBM sustinea că nici măcar inteligenta artificială nu poate produce “computere criminale” si că, criminal poate fi doar omul, căci numai el are puterea de a converti orice lucru bun în arme.
        Un calculator nu poate garanta o crimă perfectă, desi poate face ca unele ilegalităti să devină mai eficiente. El poate, de exemplu, să permită cifrarea informatiilor, împiedicând astfel accesul organelor de cercetare la ele, iar aceasta este o posibilitate intens exploatată de infractori, inclusiv teroristi.
        Primele legi împotriva infractiunilor săvârsite cu ajutorul computerului contineau, în esentă, prevederi împotriva actelor de pătrundere în baze de date, de înselătorie si sabotaj, precum si de piraterie software care este reglementată, de regulă, prin legea copyright-ului. Dar aceste delicte ce caracterizează criminalitatea prin computer constituie doar o mică parte din cele posibile. La scurt timp s-a dovedit că si traficul de stupefiante, comertul ilegal cu arme, pornografia infantilă, diverse forme de delicte economice si chiar unele infractiuni privind protectia mediului înconjurător pot fi făcute prin intermediul calculatorului.
        Din acest motiv, pe la sfârsitului anului 1986, spectrul acestor delicte a fost extins pentru toate delictele care folosesc prelucrarea automată a datelor ca instrument de actiune. Atunci a fost abordat termenul “Computer Aided Crime” care a fost cunoscut sub denumirea de “criminalitate prin computer în sens redus si lărgit”.
        Notiunile utilizate, insuficient clarificate la acea vreme, au fost de natură să provoace si anumite confuzii. De exemplu, politia tinea două statistici paralele privind criminalitatea: cea a criminalistilor de tip clasic si cea a informaticienilor care se ocupau cu "Computer Aided Crime", adică cu un domeniu particular de utilizare a calculatoarelor.
        În spiritul acelorasi confuzii au actionat si infractorii care întelegeau criminalitatea prin computer drept o “alternativă”, cel mult ilegală, de folosire a prelucrării automate a datelor.
        Diversitatea lumii informatice în permanentă schimbare si evolutie a condus în scurt timp si la o diversitate enormă a abuzurilor prin prelucrarea automată a datelor. Specialistii calculatoarelor descopereau în permanentă ceva nou, iar fantezia nu le-a lipsit deloc.
        Asa cum era de asteptat, această evolutie a afectat si structura organelor de cercetare penală. Fenomenul a cuprins în scurt timp întreaga economie si chiar statul. Azi nici o organizatie criminală serioasă nu poate fi imaginată fără suport informatic, iar politia este nevoită să tină seamă de acest fapt în toate cercetările sale. Acest fapt impune si o pregătire a functionarilor criminalisti în domeniul informaticii, dar si competente politienesti în acest domeniu. Asa cum sustin unii, informatica ar trebui să devină materie de examen la facultătile care pregătesc cadre pentru politie.
        Pe de altă parte, de oricâtă protectie prin instrumente de securitate ar beneficia prelucrarea automată a datelor, criminalii pot anula accesul politiei la datele care dovedesc efractia lor. Iar acestia din urmă dovedesc chiar un interes mai mare pentru securitatea datelor decât firmele păgubite.
        Ultimii ani ai secolulul douăzeci au zguduit lumea prin descoperirea unei noi tehnici tipografice. Noile echipamente, precum scannerele, imprimantele laser si color si software-ul grafic, CD-ROM-ul si altele au făcut posibil nu numai ca un computer să poată poată fi utilizat în tipografie iar cartea să poată deveni "electronică", dar si să producă "minciuni patentate" de genul reproducerii monedelor, falsificării înscrisurilor de tot felul, documentelor si fotografiilor etc. În acest mod prelucrarea numerică poate micsora valoarea de dovadă chiar si a pozelor sau a negativelor.
        Astăzi este o certitudine - calculatorul a devenit cel mai popular instrument de falsificare.
 
 
 

Clasificarea delictelor informatice

        Înainte de a prezenta în detaliu caracteristicile anumitor categorii de fraude informatice, începem prin a prezenta, foarte succint, o enumerare a acestora, fără pretentia de exhaustivitate, ci doar în intentia de a se putea observa mai usor că tipurile de infractiuni din acest domeniu sunt multe si diverse. Acesta ar putea fi primul motiv pentru care ar trebui să ne îngrijorăm iar autoritătile ar trebui să se autosesizeze si să ia serios subiectul, măcar acordându-i o atentie cuvenită.
                . falsificarea de dovezi, voalarea înselătoriile prin computer si cifrarea spargerilor mafiote
                . teletransmisia de date pentru tăinuire
                . pornografia de toate genurile, inclusiv cea infantilă
                . comandă de organe pentru transplant
                . sabotarea prin virusi
                . distribuirea materialelor ilegale (pornografice, propagandist-teroriste) sau software nelicentiat
                . spionajul economic si militar
                . spargerea de jocuri
                . fapte ilegale de santaj si constângere
                . falsificări de monede, înscrisuri, acte
                . digitizarea fotografiilor false si falsificări pe baza aparatelor foto cu schitare digitală
                . traficul de stupefiante
                . comertul ilegal cu arme
                . diverse forme de delicte economice
                . infractiuni privind protectia mediului înconjurător
                . furtul de carduri
                . omorul săvârsit prin intermediul calculatorului (modificarea premeditată de diagnostice etc.)
                . comertul cu carne vie
                . atacuri de tip terorist
                . manipularea sistemelor de pază si protectie
                . utilizarea frauduloasă a Internetului:
                        - frauda datorată falsei identităti si a spionilor în retea (snipers)
                        - furtul timpului de navigare pe Internet
                        - blocarea retelelor prin supraîncărcare
                        - fraude datorate actiunilor protestatare, elitiste sau de afirmare ale hackerilor
                        - atacurile împotriva serverelor DNS (Domain Name Server)
                        - fraude datorate intrusilor (furtul de parole - password sniffers), compromiterea securitătii la nivelul întregii retele.
                        - Conectarea anonimă prin serviciile telnet si socks ale proxy-urilor Wingate, prost configurate.
                . fraude asupra informatiilor sau calculatoarelor
                        - atacul în centrale PABX private si publice (prin servicii DISA sau voicemail)
                        - fraude asupra retelelor virtuale private (VNP)
                        - intrarea în bănci de date si retele.
                . abuz de informatii - obtinerea de informatii "folositoare" sau coduri de acces si vânzarea acestora (de obicei cu colaborarea din interior)
                . Mesaje electronice nesolicitate (spams).

        În recomandarea Consiliului Europei R(89)9 sunt icluse într-o listă infractiunile realizate cu ajutorul calculatorului, întâlnite până acum în practică si care au perturbat destul de grav anumite relatii sociale. Lista principală se referă la:
                        - frauda informatică
                        - falsul informatic
                        - prejudiciile aduse bazelor de date, datelor si programelor de calculator
                        - sabotajul informatic
                        - accesul neautorizat
                        - interceptarea neautorizată
                        - reproducerea neautorizată de programe protejate
        Lista secundară cuprinde:
                        - alterarea datelor sau programelor de calculator
                        - spionajul informatic
                        - utilizarea neautorizată a unui calculator
                        - utilizarea neautorizată a unui program de calculator.

        Pirateria software
        Pirateria software înseamnă folosirea nepermisă si utilizarea fără drept de autor a unui program de calculator. Acest subiect a mai fost analizat. Fenomenul de piraterie software este unul dintre cele mai răspândite din lume, iar în tara noastră a ajuns la cote îngrijorătoare. Sondajele arată că rata pirateriei soft din România este una dintre cele mai ridicate din lume.
        Gunter von Gravenreuth, inginer dar si avocat si un foarte bun specialist în procese de piraterie soft, sustine că, desi politia a început să se specializeze si să se obisnuiască cu astfel de infractiuni, există totusi si astăzi mari diferente, în special de natură regională, în ceea ce priveste clarificarea informatică a organelor de cercetare, referindu-se, desigur, la modul diferit cum este privit fenomenul în diferite state sau localităti importante. Practic, există o divergentă de păreri referitoare la pirateria software. Unii consideră si astăzi că orice program de calculator ar trebui să fie un bun public, pentru care ar trebui plătită doar o taxă generală, asa cum se face pentru utilizarea în comun a unei autostrăzi sau al unui pod. Altii, dimpotrivă, sustin că un program de calculator este un act de creatie, care necesită niste costuri de productie si că ar trebui să se vândă ca orice alt produs fabricat.
        Disputa va continua, desigur, însă legile copyright-ului sunt destul de aspre în unele tări si acesta este un adevăr incontestabil.
        Business Software Alliance estima, în urmă cu câtiva ani, existenta a peste 840.000 de site-uri care vând software pe Internet. Multe afaceri obscure de tip on-line posedă site-uri foarte atractive si profesionale, astfel încât până si cei mai securizati consumatori on-line pot cădea victima acestora. Afacerile Internet ce ascund astfel de fraude folosesc adesea adrese de e-mail multiple si site-uri de Web, făcând astfel mult mai grea misiunea oficialitătilor în ceea ce priveste localizarea si pedepsirea lor.

        Răspândirea virusilor
        Si acest subiect a fost dezbătut pe larg într-un capitol anterior. Fenomenul de răspândire a virusilor reprezintă un pericol important, asupra căruia ar trebui să se îndrepte atentia noastră.
        Virusii calculatoarelor sunt cu mult mai dăunători decât s-ar putea întelege după o primă analiză. Ei nu sabotează numai functionalitatea computerelor. Printr-o proiectare corespunzătoare a părtii distructive prin intermediul virusilor pot fi realizate si acte de spionaj sau alte delicte majore, precum santajul si constângerea.
        În topul international al tipurilor de amenintări pe calculator autorii de virusi ocupă locul trei.

        Furturi de bani si informatii
        Unele grupuri criminale, plasate pe locul patru în ierarhia mondială a tipurilor de amenintări asupra sistemelor informatice au ca obiectiv principal obtinerea de bani si alte avantaje prin vânzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale.
        Un rol important în acest domeniu este detinut de către diferitele structuri de servicii secrete care au început să folosească canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei.
        Oricum, se pare că furtul de informatii este cel mai putin interesant pentru "spărgătorii" de coduri. Cu toate acestea, o politică de genul "nu am secrete în calculatorul meu, deci nu am motive să mă tem de hackeri" nu este deloc potrivită.

        Furturi prin Mailbox
        Comertul cu programe furate prin căsute postale reprezintă una dintre cele mai vechi infractiuni informatice. Numai în primii ani programele de calculator au fost comercializate, în cea mai mare parte a lor, prin anunturi în ziare. Când acest procedeu a devenit prea periculos, infractorii au început să folosească formulare pentru post-restant. În zilele noastre piratii transferă softul prin Mailbox. Noua metodă se poate aplica si pentru alte bunuri furate, precum casete video cu pornografie infantilă sau casete video care glorifică violenta, sau cu materiale propagandist-teroriste.
        Transmisia de date la distantă prin Mailbox sau Btx reprezintă nu numai calea de comercializare a mărfurilor, ci si cea de comunicatie între infractori pe care politia nu o mai poate controla.
        Se apreciază că prima indicatie cu privire la falsificarea Eurochesue-rilor s-a răspândit printr-un Mailbox, imediat după instalarea primelor automate de bani. Astăzi, fenomenul a luat o amploare îngrijorătoare.

        Falsificarea de valori
        Această categorie de infractiuni se referă la falsificarea de monedă sau de alte valori, prin intermediul unor scannere performante, imprimante laser etc. În aceeasi clasă de infractiuni sunt incluse totodată si fabricarea intrumentelor proprii de falsificare.

        Atacuri asupra ATM, debit-card, PC passwords, PIN
        Atacurile asupra ATM-urilor, debit-cards, PC passwords, PIN-urilor (Personal Identification Number) sunt utilizate pentru activarea ATM-urilor, a numerelor de cont ale credit si debit-card-urilor, a codurilor de acces la distantă si a microprocesoarelor telefoanelor mobile răspunzătoare de facturare. Computerele sunt folosite intens în fraudarea financiară, nu numai ca instrument al "crimei", dar si pentru a pătrunde (hacking) în bazele de date si a sustrage informatii confidentiale asupra conturilor financiare. Există trei tipuri de fraude financiar-electronică:
                - sustragerea informatiilor de cont
                - clonarea microcipurilor telefoanelor mobile în scopul fraudării tranzactiilor on-line
                - scanarea instrumentelor negociabile de plată, care sunt apoi contrafăcute prin metode de desktop publishing.

        Furturi de carduri
        O nouă categorie de ilegalisti este cea a carderilor iar operatiunile de acest gen sunt cunoscute sub numele de carding. Rolul acestora în lumea infractiunilor informatice este acela de a câstiga bani sau obiecte prin spargerea unor site-uri ce contin în bazele de date numere de cărti de credit.
        Carderii nu fac altceva decât să valorifice numerele unor cărti de credite, de la distanta si sub adăpostul oferite de un fotoliu comod în care stau ceasuri întregi în fata unui computer conectat la Internet. Informatiile pe care le obtin, după o muncă deseori istovitoare, sunt folosite pentru a cumpăra de la magazinele on-line diferite produse, pe care le vând apoi la preturi mai mici.
        Pierderile anuale cauzate prin fraudarea credit-card-urilor sunt estimate de către institutiile financiare numai din SUA, la miliarde de dolari.

        Spionajul computerizat
        Despre acest tip de delict nu există informatii suficiente, deoarece foarte rar sunt făcute publice declaratiile exacte despre aria de cuprindere a spionajului computerizat. Cu toate acestea, statistica mentionează si cifre despre trădarea secretelor de firmă si ale celor de afaceri. Însă indicatorii sintetici furnizati nu permit exprimări detaliate.

        Atacuri teroriste
        Nu trebuie să ne mire faptul că si teroristii au trecut în ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a pune la punct planuri, pentru a obtine fonduri si pentru a comunica în sigurantă. În ierarhia tipurilor de amenintări asupra sistemelor informatice acestia ocupă pozitia a cincea. Cu toate acestea, simplul fapt că organizatiile teroriste încep să se bazeze din ce în ce mai mult pe tehnologia informatiei constituie un real avertisment.

        Înselătoria prin computer
        Înselătoria prin intermediul computerului reprezintă delictul de bază apărut în statistici si a fost recunoscut la început prin două categorii importante: abuzul asupra automatelor de bani si asupra celor de jocuri. Toate celelalte forme de înselătorie prin computer, despre care circulă zvonuri spectaculoase, sunt la această oră, conform datelor statistice, neimportante.

        Sabotajul prin computer
        Statisticile despre sabotajele prin computer furnizează cifre foarte ridicate, în continuă crestere. Cu toate acestea, realitatea este disproportionată iar principala cauză este lipsa de entuziasm a firmelor păgubite în a face publice informatiile. O oglindă partială a realitătii poate fi redată si de comparatia dintre numărul mare de virusi răspânditi în întrega lume cu delictele de sabotaj prin computer.

        Atacuri împotriva protectiei mediului înconjurător
        În timp ce calculatoarele sunt utilizate tot mai des în supravegherea unor procese, ele devin pe zi ce trece instrumente indispensabile. S-a ajuns astfel la o stare de dependentă ce nu mai are cale de întoarcere. Odată cu certitudinea că numai calculatorul mai poate garanta controlul prescris al reglementărilor legale de supraveghere a aerului si apei, s-a deschis si calea unor posibilităti de atac si de fraudă si în acest domeniu.
        În acest domeniu lucrează interdisciplinar biologi, fizicieni, medici si informaticieni. Rămâne de netăgăduit faptul că nu există securitate sută la sută a prelucrării automate a datelor.
 
 
 

Exemple de fraude informatice

        În legătură cu delictele comise prin intermediul calculatorului există la această oră un adevăr incontestabil: doar o mică parte a acestora sunt descoperite de politie iar organele de anchetă dispun de un volum mic de informatii. În acelasi timp, acestia nici nu sunt pregătiti suficient de bine pentru un domeniu aproape nou.
        În acest context, analizând cifrele relativ scăzute din statisticile acestor infractiuni, s-ar putea trage concluzia falsă că pericolul este supraestimat. Societătile, în general, nu sunt pregătite suficient de bine la această oră pentru a preîntâmpina aceste infractiuni.
        Prezentăm în continuare câteva exemple concrete de infractiuni săvârsite prin intermediul calculatorului, atât pe plan mondial, cât si pe plan autohton.

                . Primele cazuri importante de acces neautorizat au fost depistate în 1985 când a fost penetrată cunoscuta retea ArpaNet. În acelasi an revista on-line "Phrack" a publicat o listă destul de bogată de numere de apel dial-up. În continuare această activitate s-a desfăsurat din plin. Pentru tinerii americani inteligenti care dispuneau de serviciile unui calculator electronic începea să se deschidă o lume nouă, în general lipsită atunci de legi.
                . Unul din cazurile celebre de fraudă informatică este cel al unui grup de crackeri care a preluat controlul centralei telefonice de la Casa Albă, utilizând-o pentru convorbiri telefonice transatlantice.
                . Pe data de 6 ianuarie 1993, câtiva hackeri din Marea Britanie au pătruns în banca de date a unei companii comerciale din Londra, operând un transfer de 10 milioane de lire sterline. Este un exemplu de infractiune concretă, fâcând parte din categoria "campaniilor active", adică a acelora care lasă prejudicii ce pot fi imediat cuantificate.
                . Tot în aceeasi perioadă câteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoasă, de tip protestatar, a unor chinezi. Acestia au introdus în locul mesajelor standard existente, propriile lor texte de protest, provocând un fel de mini-război psihologic. Este un exemplu de "campanie pasivă", cu implicatii de natură psihologică în primul rând, dar si de natură politică, fiind mai degrabă o dovadă că războiul informational a devenit o realitate care nu mai poate fi neglijată.
                . În anul 1993 un chinez a fost condamnat la moarte prin împuscare pentru o fraudă de 193 milioane USD. Abia după înregistrarea acestui caz unic, statul chinez a elaborat si prima lege în acest domeniu.
                . Un cunoscut hacker american, a cărui poveste a stat si la baza realizării unui film de susces, a fost prins si pedepsit de justitie; la scurt timp a fost eliberat cu o interdictie de câtiva ani să se apropie de un telefon public.
                . Iată un exemplu de infractiune de omor: un individ, dorind să-si elimine rivalul aflat la tratament într-un spital din Florida, a pătruns în baza de date a spitalului modificând diagnosticul pacientului. Fiind tratat pentru altceva decât boala de care suferea, pacientul a decedat în scurt timp.
                . Jim Jarrard din Simi Valley, California, a avut surpriza să constate că în timp ce si-a lăsat calculatorul într-o noapte să functionze pentru a finaliza un download de mari dimensiuni, un hacker i-a accesat PC-ul prin conexiunea DSL si a instalat un program care i-a permis să controleze calculatorul, să fure fisiere importante si să steargă informatiile de pe hard disk-uri. Jarrard a scăpat de catastrofă datorită unei blocări neasteptate a sistemului.
                . Allan Soifer, administrator de postă electronică în Ottawa, nu si-a dat seama că un hacker îi scana PC-ul de acasă de câteva ore. Hackerul găsise o poartă de intrare si avea nevoie numai de o parolă pentru a accesa fisierele. Acesta bombarda respectivul calculator cu parole generate aleator, sperând că va nimeri combinatia corectă. Victima a fost norocoasă deoarece avea instalat ZoneAlarm, un program de protectie de tip firewall personal preluat de la firma ZoneLabs. Programul l-a alertat despre multitudinea de parole cu care era bombardat PC-ul. În plus, el a putut identifica chiar ISP-ul hackerului pe care l-a localizat în Anchorage, Alaska.
                . Câteva exemple de virusi reali, altele decât cele arhicunoscute, dar care au provocat pagube însemnate în diferite companii si organizatii americane:
                        - "Typo", virus orientat pe distrugerea datelor care creează erori de dactilografiere atunci când utilizatorul depăseste 60 de cuvinte pe minut.
                        - Un virus de distrugere a productiei a fost lansat într-o intreprindere metalurgică, si avea rolul de a micsora cu câteva grade temperatura în cea de-a treia fază a procesului de răcire a otelului, conducând la o calitate inferioară a produsului.
                        - Cel mai mic virus a fost scris prin rescrierea algoritmului comenzii Unix "sh". Acesta avea dimensiunea de 8 caractere si în afară de reproducere nu mai avea altă functie.
                        - La începutul anilor '90 dintr-un institut de cercetări din Bulgaria a fost lansat în circulatie un set de 24 virusi care au fost cu greu detectati atât în Europa, cât si în SUA.
 
 
 

Fraude informatice autohtone

                . Un hacker din România, supărat pe preturile mereu în crestere practicate de RomTelecom, a pătruns în reteaua societătii si a modificat tarifele din site, făcându-le 1 leu pentru 5 ore de convorbire.
                . Niste hackeri români au pătruns în urmă cu câtiva ani într-un server extern al Pentagonului. Desi nu sau ales cu nimic, site-ul fiind de mică importantă, ei au fost descoperiti la timp înainte de a provoca anumite stricăciuni.
                . Ministerele de Interne, Justitie si Finante din tara noastră au fost atacate de mai multe ori de virusi ce au adus modificări majore ale informatiilor din site-urile respective.
                . În urmă cu un an, pe când guvernul a anuntat mărirea accizelor la băuturile alcoolice, pe pagina de Web a Ministerului de Finante a pătruns un hacker care a introdus în site mesajul de protest: "Acest site a fost spart de Regele Berii".
                . Câtiva hackeri români si-au bătut o vreme joc de pagina de Web a guvernului, amestecând pozele acesteia.
                . Un alt hacker din România a reusit să intre pe site-ul FBI, "prinzând" pe acesta poza lui Ion Iliescu.
                . În ceea ce priveste comertul electronic, românii s-au specializat în realizarea de cumpărături de pe magazinele virtuale aflate în afara tării (marea majoritate fiind în SUA), folosind cărti de credit furate sau false. În acest scop au fost folosite site-uri specializate în comert electronic si baze de date cu numere de cărti de credit. Atacurile de acest gen sunt favorizate si de faptul că timpul dintre momentul plătii nelegitime si momentul în care proprietarul cărtii de credit sesizează evenimentul si refuză plata este suficient de mare.
                . Un hacker român a descoperit niste bug-uri (erori) în reteaua de calculatoarele a unui cetătean american care tocmai deschisese un Internet-Cafe în Bucuresti. L-a avertizat pe acesta în câteva rânduri cu privire la faptul că administratorul acelei retele nu-si face corect datoria sau nu se pricepe să-si protejeze sistemul. Americanul l-a invitat pe hacker să vină să lucreze la firma sa. Si de atunci, acesta este angajat acolo, are un salariu decent, taxiul decontat, telefonul plătit de firmă etc.
                . Alt hacker român a blocat calculatorul unui individ pe care nu-l simpatiza deloc, în asa fel încât atunci când îl deschidea intra pe Word, scria un text si se reseta. Desigur, calculatorul a devenit practic inutilizabil. Revenind la sentimente mai bune, hackerul a îndreptat el însusi situatia doar după câteva zile.
                . Un foarte bun hacker român, de data aceasta în sensul initial al termenului de hacker, a găsit niste bug-uri în reteaua firmei Ericsson si a trimis acesteia constatările lui si felul în care se poate rezolva problema. A primit în schimb de la patronii firmei un telefon de ultimul tip, placat cu aur.
                . La începutul lunii octombrie, 1999 Judecătoria Ploiesti a pronuntat prima sentintă de condamnare a administratorului firmei ANDANTINO la sase luni de închisoare cu suspendare conditionată a executării pedepsei. Pe data de 18 septembrie 1998 inculpatul a fost surprins de politisti si inspectori ai Oficiului Român pentru Drepturi de Autor în timp ce vindea CD-uri cu programe de calculator la punctul de lucru al societătii sale. "Aceasta este prima sentintă penală în materie de piraterie software de la adoptarea în anul 1996 a Legii nr. 8 a Drepturilor de Autor si Drepturilor Conexe si reprezintă o primă dovadă concludentă că proprietatea intelectuală începe să fie respectată si în România" a declarat un avocat reprezentant pentru România al Business Software Alliance.
                . În primăvara anului 1999, pe unul din calculatoarele din reteaua dezvoltatorilor de software din Sidex a fost descoperit un virus spion. Intrusul nu a apucat însă să-si atingă scopul, fiind detectat si anihilat la timp. Tot atunci a fost descoperit si autorul, o firmă de soft din Bucuresti care urmărea anumite interese comerciale cu Sidex. La vremea respectivă primul autor acestui manual a publicat un articol într-un cotidian local despre acest eveniment, fără însă a oferi detalii suficiente, ci doar cu intentia de avertizare asupra acestei categorii de pericole.
                . În toamna anului 2000, un hacker a pătruns în sistemul informatic al CS SIDEX SA. Sistemul, bazat pe o retea de câteva calculatoare Hewlett-Packard 9000, a fost "deranjat" de un intrus care a început prin a lansa câteva mesaje injurioase, apoi si-a vărsat amarul pe directorul IT. Neluându-se măsurile cuvenite, intrusul a apărut si a doua zi, reusind să lanseze în executie două comenzi Unix de stergere a fisierelor care începeau cu o anumită literă. Intruziunea a fost posibilă din cauză că hackerul a cunoscut datele de identificare (UserName si Password) ale unui programator. Din fericire, lucrurile s-au oprit aici, găsindu-se imediat metode de a repara stricăciunile provocate si de a se înlătura pe viitor pericolul unor astfel de atacuri.
                . Si alte institutii si societăti din Galati au trecut prin astfel de evenimente, multe din ele nefăcându-se publice, în ideea de a-l tenta pe infractor să revină si altădată când, se presupunea că, vor fi pregătiti să-l prindă în flagrant. Unii infractori au fost prinsi, dar au scăpat cu o simplă admonestare, fără vâlvă prea mare, altii însă nu au fost prinsi si identificati nici în ziua de azi.
 
 
 

Arta si psihologia hackerilor

                . Hackeri sunt considerati uneori drept vrăjitori ai calculatoarelor, mai ales atunci când acestia trimit e-mail-uri sau diverse mesaje administratorilor de sistem pentru a-i anunta că au un "bug" în sistemul de securitate. Nu odată acestia au oferit chiar si solutiile de acoperire a slăbiciunilor de protectie a sistemelor.
                . Multi hackeri se distrează pur si simplu atunci când pătrund în calculatoarele altora, făcând diferite glume cum ar fi schimbarea background-ului de pe desktop, închiderea si deschiderea CD-Rom-ului etc.
                . Hackerii verifică si "competenta" administratorilor de sistem, supunându-i pe acestia la diferite încercări pentru a vedea dacă se pricep sau nu să tină sistemele sub protectie. Multi administratori sunt uneori terorizati, pur si simplu.
                . Ce caută hackerii prin calculatoarele altora? De obicei, acestia urmăresc un cont, un card, o parolă de acces, anumite crack-uri, programe sau licente.
                . Hackerii "operează" de multe ori pe conexiunile adversarilor, "transferând" astfel o bună parte din cheltuielile de comunicatie la acestia din urmă.
                . Cunoscutul virus de tip worm numit "I love You", care a produs una dintre cele mai mari pagube din lume (estimată la circa 6 miliarde USD), a fost raportat de unii hackeri cu câteva luni înainte. Avertismentul lor nu a fost luat în seamă, astfel că s-a întâmplat ceea ce stim cu totii.
                . Hackerii mărturisesc că există anumite site-uri cu niste programe pe care, dacă le folosesti "cu cap", nu te depistează nimeni. Dar există si reversul, adică programe pe care le poti folosi ca să depistezi orice intruziune.
                . Un hacker român a blocat calculatorul unui individ pe care nu-l simpatiza deloc, în asa fel încât atunci când îl deschidea intra direct pe Word, scria un text si se reseta. Desigur, calculatorul a devenit practic inutilizabil. Revenind la sentimente mai bune, hackerul a îndreptat el însusi situatia doar după câteva zile.
                . Hackerii si-au constituit organizatii care revendică diverse drepturi, derivate, în mare măsură, chiar din "Declaratia universală a drepturilor omului". "Etica hackerului" este cartea de căpătâi a acestora. Printre altele, aceasta prevede următoarele:
                        - accesul la calculatoare trebuie să fie total si nelimitat
                        - toate informatiile trebuie să fie gratuite
                        - hackerii trebuie să fie judecati după faptele lor, nu după alte criterii, cum ar fi vârsta, diplomele, rasa sau pozitia socială
                        - poti crea artă si poti aduce frumusete cu ajutorul calculatorului.
                        - calculatoarele îti pot schimba viata în bine.
        Se pare că efectul a fost benefic deoarece, după aparitia acestui cod deontologic, hackerii au rărit mult atacurile referitoare la câstigurile bănesti si le-au intensificat pe cele care se referă la drepturi cetătenesti.
                . Hackerii au si un festival anual care a ajuns la a patra editie, ultima dintre ele desfăsurându-se la Las Vegas.
 
 
 

Instrumente folosite de hackeri

        Aceste instrumente au fost special create pentru a identifica atât calculatoarele existente într-o retea, cât si slăbiciunile acestora. O bună parte a acestora există fabricată si poate beneficia oricine de ea de pe Internet sau din alte surse. Sunt însă si instrumente pe care le prepară însusi hackerul, ori de câte ori are nevoie de ele, în functie de necesitătile care apar. Pentru că trebuie să fim convinsi că un hacker adevărat este un foarte bun specialist în domeniul calculatoarelor si se pricepe foarte bine să-si construiască instrumentele de lucru sau să le perfectioneze pe cele de care dispune. În plus, el este si foarte inventiv.
        Instrumentele de care vorbim nu se limitează doar la aplicabilitatea lor numai pe sistemele direct conectate la Internet, ci pot fi extinse la majoritatea retelelor care nu au un sistem de securitate bine implementat.
        Unii cititori ar putea considera că nu este deloc indicat să fie publicate metodele si practicile infractorilor, care pot ajunge pe mâna unor alti potentiali răufăcători. Nu am prezenta aici o parte din instrumentele si tehnicile folosite de hackeri în activitatea lor adesea de natură infractională, dacă nu am fi convinsi că:
                a) o bună parte a acestora a fost publicată în diferite reviste de specialitate (vezi bibliografia), existând totodată un bogat material documentar, prezentat în detaliu pe diferite site-uri din Internet
                b) cunoasterea practicilor acestora ne învată mai bine cum să combatem acest fenomen infractional.

       Începem prin a prezenta cîteva dintre cele mai cunoscute metode de atac.

                1. Host Scans - este o metodă de descoperire a calculatoarelor din retea. Se bazează pe scanarea unui număr de adrese de Internet si, dacă se primeste un răspuns, înseamnă că există sisteme ce au adresele respective configurate, deci pot fi atacate.
                2. Port Scan - metoda are la bază scanarea pentru identificarea porturilor deschise ale aplicatiilor (application access points), acestea urmând a fi exploatate pentru obtinerea accesului la sistem.
                3. Denial-of-Service (DoS) - are scopul de a împiedica accesul la computerul respectiv al persoanelor autorizate; metoda poate consta atât în schimbarea parametrilor sau configuratiei sistemului cât si în instalarea unui program ce va fi utilizat pentru a genera un trafic foarte mare (atac) către un sistem prestabilit. Iată câteva exemple de atacuri de tip DoS:
                        - Fragmentation Attack - protocolul TCP/IP gestionează mesajele foarte mari prin fragmentarea lor pentru a putea fi trimise prin retea, fiind apoi reasamblate la destinatie. Au fost dezvoltate mai multe tehnici care exploatează slăbiciunile sistemelor de calcul ducând la blocarea acestora. Atacurile folosesc ICMP sau UDP, utilizând multe fragmente foarte mici sau fragmente ce simulează un pachet foarte mare imposibil de asamblat. Un astfel de atac este renumitul "Ping of Death"
                        - Smurf Attack - reprezintă atacul în care se generează un pachet ICMP echo request (acelasi cu cel utilizat de Ping) cu adresa sursă a victimei dintr-o retea si adresa destinatie reprezentând adresa de broadcast în altă retea. În cea de-a doua retea se generează un trafic foarte mare trimis la toate computerele active, care, la rândul lor, răspund adresei victimei, blocându-l.
                        - SYN Flooding - este destinat blocării serverelor ce oferă servicii, cum ar fi cele de Web. Atacatorul simulează deschiderea unei sesiuni TCP prin trimiterea unui număr foarte mare de pachete SYN (Start) fără a mai răspunde la informatiile de confirmare (handshake), blocând masina destinatie, aceasta neputând deschide alte conexiuni legitime.

        Atacurile de tip DoS sunt foarte usor de replicat si aproape imposibil de prevenit. Vina principală o poartă însăsi structura Internetului si a protocoalelor sale care au fost proiectate pentru a asigura livrarea mesajelor si având la origine încrederea reciprocă, indiferent de problemele de comunicatie si nefiind gândit împotriva unor persoane ce nu au aceleasi idealuri mărete precum creatorii săi.
        Pentru a lansa un atac de tip DoS este nevoie să exite un script ce poate fi găsit pe o serie de site-uri ale hackerilor sau poate fi creat de hacker, script care să fie capabil să scaneze milioane de servere din întreaga lume pentru găsirea celor vulnerabile si care care să-si inoculeze codul său în serverele vizate.
        Falsificarea pachetelor, tranzitarea pachetelor măsluite, rămâne mecanismul cheie al marii majorităti a atacurilor si a spamming-ului. Falsificarea pachetelor este posibilă datorită posibilitătilor oferite de unele sisteme de operare si de producătorii de routere. Ea este un mod gresit de a implementa confidentialitatea.
        Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia totală a anonimatului si se pot face cumpărături electronice în deplină sigurantă.
 
                . Un hacker caută o adresă IP, după care scanează intervalul pe care poate exista un canal. Odată stabilit canalul e ca si cum cei doi ar fi legati prin placa de retea. Se scanează apoi porturile, care sunt standard, iar dacă reuseste să intre poate să facă orice se poate face de la acel port.
                . Intrarea propriu-zisă se poate face prin suprascrierea unui cod de boot pe care să-l facă să accepte ceea ce se doreste. Acesta reprezintă un bug de program. Altfel, se poate căuta o portită, adică o eroare de programare.
                . Pătrunderea în calculatorul altuia se face, de obicei, prin lansarea un virus de tip "cal troian" care poate prelua în anumite conditii controlul sistemului.
                . Cum ajunge virusul la destinatie? Prin păcăleală. Iată un exemplu povestit de un hacker autohton: intri pe IRC, te dai drept fată si-i propui partenerului de discutie să-i trimiti o poză si ... la poză atasezi virusul. Până se lămureste celălalt despre ce e vorba, ai pătruns în calculatorul lui.
                . Evident, virusul de tip "cal troian" trimis trebuie să fie unul dintre cei care nu poate fi detectat de programele anti-virus cele mai utilizate. Însă, de multe ori se poate merge aproape la sigur si pe ideea că multi nu au nici cea mai mică protectie împotriva virusilor.

        Despre parola de BIOS
        Cea mai uzuală metodă de protectie este parola folosită la deschiderea calculatorului, adică asa numita parolă de BIOS. Există două metode de a depăsi situatia în care ai nevoie să cunosti parola si în acelasi timp să intri în BIOS:
                a) Cea mai populară si comodă este aceea de a trece de parolă scriind câteva parole comune care, în principiu, ar trebui să functioneze pe orice BIOS. Acestea sunt: Lkwpeter, j262, AWARD_SW, Biostar. Dacă nici una dintre acestea nu functionează, sigur se găseste una care să meargă la adresa de Web www.altavista.box.sk.
                b) Cea de-a doua metodă, ceva mai complicată, necesită "deschiderea" calculatorului si extragerea bateriei care asigură energie CMOS-ului. Pentru această operatie trebuie să identificati placa de bază si să găsiti acea baterie de litiu rotundă care seamănă cu o monedă de argint. Va trebui apoi s-o scoateti, iar după 30 de secunde s-o puneti la loc. Când veti deschide calculatorul, după această operatie, va uita cu desăvârsire de parolă.

        Din experienta unor hackeri
        Furtul unui cont pe Internet este foarte posibil. Accesul la Internet se poate face, în general, prin două metode: se plătesc aproximativ 20 USD în contul oricărui provider si taxa lunară sau se fură contul unui oarecare user conectat deja. Userul nu trebuie să fie întotdeauna o persoană fizică, ci poate fi si o organizatie.
        Mai întâi se scanează o zonă de adrese IP. Aceasta se poate afla de pe un calculator deja conectat la Internet, de exemplu, dintr-un Internet-cafe. Dacă, de exemplu, IP-ul este 212.0.203.42, atunci se scanează de la 212.0.203.0 la 212.0.203.255. În momentul scanării este de preferat să nu vă legati printr-un server, ci direct, iar viteza folosită ar trebui să fie cea reală, apăsând "scan". În scurt timp, în partea stângă a ferestrei vor apărea adrsele IP ale computerelor care sunt disponibile în retea si denumirile acestora (ex.: 212.0.203.24 cu C:/ si D:/). Cu alte cuvinte, cineva extrem de neglijent v-a pus la dispozitie hard-ul si CD-ul.
        Operatiile se pot face prin intermediul unui soft de tip "IP scanner", numit Legion 2.1, care este cât se poate de simplu de utilizat, nefiind necesare nici măcar instructiuni preliminare. Se poate crea astfel acces direct pe hardul unui computer străin.
        Pe hardurile străine pot exista accese de tip "read-only", în care se poate doar vizualiza informatia, sau "full-mode", prin care se poate accesa total informatia.
        În caz că unele dintre calculatoare au parole, nu este nici o problemă, deoarece Legion 2.1 are un algoritm de tip 'brute-force" cu care se poate intra. Odată intrat pe hard disk-ul computerului străin trebuie căutat directorul Windows si copiate de acolo toate fisierele cu extensia .pwl (de exemplu, name.pwl). În aceste fisiere se află parola si identificarea de care este nevoie pentru conectarea la provider. Însă fisierele .pwl sunt cifrate. Acest impediment poate fi evitat cu ajutorul unui program care "sparge" acest tip de fisier. Un soft dedicat acestui gen de operatiune este RePwl.
        De aici mai departe nu mai trebuie decât să faceti rost de telefonul providerului de la care tocmai aveti un cont. Aceste informatii le puteti afla direct de pe site-urile providerilor în cauză.
        Vestitul hacker Kevin Mitnik avea o metodă proprie de a-si pregăti spargerea unui server. El proceda astfel: suna mai întâi providerul si încerca să afle parola, dându-se drept un user care a uitat parola si ar dori să obtină una nou?. Metoda mergea în aproximativ 5% din cazuri, depinzând de multe ori de cine ridica receptorul.
 
 
 

Alte stiri despre infractiuni informatice

                . O crestere a rolului Internetului ca mediu de desfăsurare a unor fraude ce aduc mari neajunsuri este dată si de următorul exemplu. După o studiu efectuat de Jupiter Communications, populatia on-line din SUA a atins în 1998 cifra de 60 milioane, reprezentând 22,4% din populatia totală. După unele statistici guvernamentale, cel putin 46 milioane de americani au cumpărat on-line până în anul 2000, cheltuind în jur de 350 USD/persoană/an.
                . Multe grupări de hackeri se dovedesc tot mai bine organizate si mai profesioniste. Ele sunt cu cel putin un pas înaintea capacitătii politiei si a expertilor în securitatea informatică de a prevedea infractiunea.
                . Companiile care gestionează cărtile de credit înregistrează anual pagube de ordinul miliardelor de USD. România este una dintre cele mai importante surse de plăti frauduloase, asa încât, majoritatea firmelor americane refuză să accepte plăti cu cărti de credit emise cetătenilor români. Politia română este în posesia unui mare număr de reclamatii cu privire la aceste fraude.
                . Un apărător al legii apreciază: "Hotul modern nu mai este un bun trăgător, ci are cunostinte de programare si de gestiune informatizată a sistemului bancar. El stă undeva într-o parte a lumii si sparge o bancă aflată la sute sau mii de kilometri, iar acest lucru îl face în voie, acoperit de anonimatul pe care îl oferă retelele de comunicatii. Nu se pune problema de atac armat, riscul e minim, performanta maximă, nici nu există vărsare de sânge - lucruri care în conditii clasice pot constitui ori circumstante agravante ori concurs de infractiuni".
                . Calculatorul a devenit deja principalul corp delict al majoritătii infractiunilor moderne.
                . În SUA s-a înfiintat la 8 mai 2000 Centrul de reclamatii pentru fraude pe Internet (IFCC - The Internet Fraud Compliant Center), o asociere între NW3C (The National White Collar Crime Center) si FBI (The Federal Bureau of Investigation). FBI manifestă un interes deosebit pentru depistarea fraudelor, anihilarea infractorilor, protejarea păgubitilor.
                . Cele mai frecvente infractiuni sunt cele bazate pe comertul electronic, incluzând folosirea cărtilor de credit. Pe locul doi se află infractiunile care au în vedere retelele de calculatoare si sistemele de comunicatii.
                . Într-un studiu recent despre securitatea sistemelor informatice ale unor corporatii si agentii guvernamentale americane, realizat de Computer Securites Institute cu ajutorul FBI, au apărut următoarele cifre:
                        - 90% dintre organizatii au detectat probleme de securitate în ultimile 12 luni
                        - 70% au raportat probleme importante, altele decât virusi, furturi de laptop-uri sau abuzuri în folosirea legăturii la Internet
                        - 74% au sustinut că au avut pierderi financiare
                        - trei ani la rând s-a constatat cresterea numărului de accesări neautorizate prin Internet (59%), fat? de 38% din reteaua internă
                        - 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anuală fiind 120 milioane USD).
        Reclamatiile înregistrate în numai sase luni sunt: 2/3 din totalul plângerilor sunt fraude în domeniul licitatiilor. Mărfurile nelivrate si plătile neefectuate acoperă alte 22% din reclamatii, frauda comisă prin spargerea codurilor cărtilor de credit si a celor de debit nu depăseste 5%. Altele: cărti de credit-debit = 4,8%, fraude de confidentă  4,6%, fraude de investitii = 1,2%, altele = 3%. Paguba totală reclamată a atins cifra de 4,6 milioane USD, cu o medie de 894 USD per persoană reclamantă.
        Cine sunt infractorii?
                        - Bărbatii sunt "mult mai hoti" decât femeile,
                        - Cei mai experti hackeri sunt americanii,
                        - Românii se situează pe locul patru.
        Păgubitii sunt bărbati, cu vârsta 30-50 ani, cei mai multi din afara business-ului si rezidenti în unul din cele mai mari state americane. Vârsta medie a infractorilor: 26 ani.
                . Topul primelor 10 tări de provenientă a infractorilor:
                        1. 92,2%-Statele Unite            2. 1,8 % - Canada
                        3.   1,3 % -Ucraina                 4. 1,1 % - România
                        5. 0,5 % -Anglia                     6. 0,3 %- Hong Kong
                        7. 0,3 % -Australia                 8. 0,2 % - Indonezia
                        9. 0,2 % -Germania              10. 0,2 % - Olanda.
                . Peste 1,3 milioane de români au folosit reteaua Internet în anul 2000, statisticile asezându-ne din acest punct de vedere pe locul 4 în Europa de Est.
                . Cu 1000 USD se pot cumpăra echipamente pentru a produce cărti de credit.
                . Pe Internet există liste a tipurilor de infractiuni în mediul virtual precum si descrierea lor (inclusiv un FAQ) cu tipurile de fraude on-line.
                . Produsul Microsoft Outlook, unul dintre cele mai populare programe de e-mail aflate în uz, a fost lansat pe piată cu unele bug-uri care permiteau unui programator rău intentionat să lanseze un atac prin e-mail. Această "scăpare" permitea totodată si pătrunderea unor noi tipuri de virusi e-mail, din categoria "cailor troieni".
                . De curând a fost înfiintat si un "Muzeu al fraudei pe Web", de către compania Ad Cops, care contine în prezent o colectie doar cu 13 exponate, pentru ajutor împotriva fraudei prin e-commerce.
                . Frauda pe calculator, în ciuda restrictiilor legislative severe, reprezintă un pericol major. Astfel, într-o statistică americană, acest delict se ordonează astfel:
                        - furt de bani:                          45%
                        - furt de date si/sau programe: 16%
                        - distrugerea programelor:       15%
                        - alterări de date:                    12%
                        - furt de servicii:                     10%
                        - diverse delicte:                       2%.
        Clasamentul alcătuit după valoarea medie în dolari a pagubelor produse arată astfel:
                        1. 93.000 pentru distrugeri de date si/sau sisteme
                        2. 55.166 pentru furturi de programe si date
                        3. 10517 pentru furturi de bani.
                . De curând Microsoft a lansat ceea ce reprezintă prima sa aplicatie dedicată securitătii - un sistem firewall si pentru Web cache. Internet Sucurity and Acceleration (ISA) Server este produsul pentru securitate si performante din familia serverelor .NET. Acesta protejează reteaua fată de un acces neautorizat, fată de atacurile externe, realizând inspectii privind securitatea asupra traficului de retea în ambele directii si alertând administratorii în cazul unei activităti suspecte. Editia standard a produsului ISA Swerver costa circa 1.500 USD per procesor, iar editia scalabil? pentru organizatii costă circa 6000 USD per procesor.
                . În SUA există nu mai putin de 6 agentii guvernamentale care se ocupă cu fraudele pe Internet si au rolul să investigheze si să instrumenteze cazurile semnalate.
                . Statisticile americane apreciază că fraudele financiare au atins cifra de 45 % din totalul infractiunilor informatice.
                . O fabrică de microprocesoare costă circa 6 miliarde USD, constructia si exploatarea ei durează în jur de 3 ani, după care nu se poate reutiliza aproape nimic.
                . Criptarea este singura metodă care asigură o confidentialitate perfectă.
                . În afară de unul sau două servicii de provider de Internet din tara noastră, toate celelalte nu sunt certificate.
                . Există virusi ce pot provoca si stricăciuni ale părtii de hard? Iată o întrebare pe care si-o pun multi. Răspunsul este da. Iată si două exemple: unii scriu si rescriu portiuni de hard până îl strică, altii deschid si închid placa de bază până o ard.
                . În ultimii doi ani au fost furate din Internet mai mult de 300.000 de carduri. Multi dintre păgubiti nici nu si-au dat seama iar hackerii nu au nici un interes să atragă atentia asupra lor.
                . În ultimii ani au căzut pe mâna hackerilor unele dintre cele mai renumite site-uri si centre de comert electronic, precum:  Amazon, eBay, Yahoo, NBD s.a.
                . Hackerii, constituiti în diferite organizatii, pot declansa chiar si actiuni comune de răzbunare sau protest. O arestare a unui hacker, cunoscut sub numele de "Stormbringer", a condus la scoaterea din functiune în mai multe rânduri a site-ului FBI, precum si la numeroasele atacuri de gen "Denial-Of-Services" asupra site-urilor comerciale. De mai multe ori asupra porturilor din serverele care sustin aceste pagini s-a abătut o ploaie de date care a făcut ca paginile să nu mai poată fi accesate. Desi există mai multe tipuri de protectie împotriva acestui gen de atacuri, o protectie importantă a fost pusă la dispozitie de curând si poate fi întâlnită în:                            Pastile ejaculare.
                . "Într-o tară în care legile sunt într-o miscare permanentă, în care se manifestă o imobilitate excesivă a legislatiei, nu mai este suficientă forma gutenbergiană a documentelor", sublinia cu ocazia unei conferinte de presă domnul Gabriel Liiceanu, directorul Editurii Humanitas.
                . Cu ajutorul programului Ositron Tel 2.1 poate fi controlată confidentialitatea mesajelor telefonice. Acest soft criptează în timp real cuvântul rostit, astfel încât ascultătorul nu poate auzi decât sunete nearticulate. Se utilizează procedeul OTPS de criptare cu o cheie lungă si una scurtă. Alte informatii pot fi găsite la adresa: http://www.ositron.com/.

 

 

 

Necesitatea securizării informatiei

        Securitatea informatiei reprezintă un lucru extrem de important pentru fiecare computer conectat la Internet, sau aflat într-o retea de tip intranet, extranet si chiar o retea locală. Mai mult, chiar si pentru un PC stand-alone securitatea informatiei poate fi o problemă serioasă, atunci când acesta contine informatii personale, secrete, cu anumite grade de confidentialitate.
        Securitatea informatiei protejează informatia de o paletă largă de pericole legate de asigurarea continuă a activitătilor, de minimizarea pagubelor si de maximizarea recuperării investitiilor si a oportunitătilor de afaceri.
        Indiferent dacă calculatorul se află într-un birou la serviciu sau pe un pupitru de acasă, asigurarea securitătii informatiei se poate pune cu aceeasi acuitate.
        Evident, în cazul în care avem de-a face cu o retea de calculatoare asigurarea securitătii reprezintă o problemă deosebit de serioasă si, totodată, cu mult mai dificilă.
        Multe din atacurile recente de tip denial-of-service care au reusit să pună într-un real pericol câteva site-uri de Web foarte populare, unele chiar guvernamentale, au reusit să pună pe jar autoritătile din mai multe tări puternic dezvoltate. Unele voci au sustinut chiar că pericolul este mult mai mare decât se presupunea până atunci.
        Au existat suficiente dovezi care sustineau pozitia acelora ce credeau că atacurile hackerilor au fost posibile din cauză că s-a reusit obtinerea accesului doar la computerele slab protejate. Cu alte cuvinte, spărgătorii de coduri au succes doar acolo unde nu se asigură o adevărată securitate.
        Asa cum am avut ocazia să mentionăm în capitolul despre virusii spioni ai calculatoarelor, există o serie de virusi de e-mail, cum ar fi celebrul virus Melissa, care încearcă să "fure" - din calculatorul de acasă sau de la birou - si să trimită la o destinatie prestabilită documente confidentiale.
        Pericolul sabotajului prin calculator bazat pe virusi, care pot face distrugeri extraordinare, este astăzi bine cunoscut si de necontestat. Ca să nu mai vorbim de virusi care pot prelua controlul complet asupra unui calculator dintr-o retea, precum periculosul cal troian "Back Orifice".
        În pofida unor sisteme legislative destul de bine puse la punct, furtul de informatii prin intermediul calculatorului s-a extins foarte mult, mai ales în unele tări care detin tehnologii avansate. El reprezintă un domeniu extrem de delicat, iar pentru protectia si securitatea datelor se fac eforturi uriase. Anual se cheltuiesc sume imense pentru preîntâmpinarea fraudelor pe calculator. Numai pentru SUA unele statistici indică sume, cheltuite anual în acest scop, situate între 4 si 6 miliarde de dolari.
        Cele enumerate mai sus ar putea însemna doar o mică parte din numeroasele motive pentru care este necesar să se acorde o atentie deosebită securitătii informatiei din calculatoare.
        S-ar putea spune că majoritatea utilizatorilor din cele mai mari si mai importante institutii din lume se află sub acoperirea unor firewall-uri de companie sau personale si că, în cazul lor, securitatea este complet asigurată. În realitate însă, lucrurile nu stau chiar asa. Si dovezi în acest sens există, desigur. Aproape zilnic apar pe Internet stiri despre spargerea unor site-uri de Web importante, despre furturi de informatii din diverse retele dintre cele mai bine puse la punct. Iar dacă mai punem la socoteală si faptul că, multi dintre cei păgubiti refuză să-si facă publice accidentele de această natură, chiar si din simplul motiv de a nu risca pierderea credibilitătii sau a prestantei, atunci, desigur, putem considera că statisticile nu ne oferă dimensiunea reală a fenomenului, iar acesta este cu mult mai îngrijorător.
        În contextul afacerilor informatia si procesele pe care se sprijină sistemele si retelele informatice sunt subiecte deosebit de importante. Cele trei caracteristici de bază ale informatiei, anume confidentialitatea, integritatea si disponibilitatea, sunt esentiale pentru mentinerea competitivitătii, profitabilitătii, legalitătii si imaginii comerciale ale unei organizatii.
        Din ce în ce mai mult, organizatiile, sistemele si retelele lor informatice sunt confruntate cu amenintarea securitătii informatiilor provocate de un larg spectru de surse, incluzând frauda, spionajul, sabotajul, vandalismul, incendiile si inundatiile. O sursă comună de pericol este reprezentată de atacurile virusilor electronici care pot provoca daune si distrugeri considerabile. Aceste mijloace devin din ce în ce mai agresive si mai sofisticate.
        Unii oameni de afaceri si profesionisti au ajuns la concluzia că un hacker suficient de competent poate pătrunde în aproape orice sistem de calcul, inclusiv în cele care au fost protejate prin metode bazate pe parole si criptarea datelor.
        Altii, mai sceptici, sustin că, chiar si atunci când un sistem este bine protejat împotriva atacurilor din exterior, rămâne întotdeauna alternativa trădării din interior. Multe date secrete, cum ar fi listele de clienti, salariile angajatilor, investitii si bugete, referate confidentiale s.a., pot fi copiate pur si simplu pe o dischetă, iar aceasta poate fi scoasă de la locul de muncă deseori chiar fără să se sesizeze ceva.
        Calculatoarele de tip mainframe rezolvă problema furtului prin această sursă păstrând calculatorul si suporturile mari de stocare a datelor încuiate. În cazul mainframe-urilor, singura cale de a putea folosi datele este cea oferită de terminalele aflate la distantă, si care sunt dotate cu un ecran, o tastatură, dar nu si cu unităti de disc.
        Din cauza acestei sigurante suplimentare oferite de sistemele de tip mainframe, unii experti sustin că retelele locale de calculatoare personale ar trebui configurate la fel, uitând că centralizarea excesivă a mainframe-urilor a fost unul din principalele motive pentru care s-au dezvoltat calculatoarele personale.
        Orice conectare obisnuită la Internet nu este întotdeauna lipsită de riscuri. Conexiunea propriu zisă, absolut inocentă la prima vedere, ar putea fi însotită prin partaj fraudulos de către un parazit sau un program spion, care are un rol foarte bine definit: de a fura o parte din informatiile manipulate, desigur, parte din ele cu caracter strict confidential pentru proprietar.
        Sunt atât de mari pericolele care ne pasc? Cu sigurantă că există si o mare doză de neîncredere în aprecierile de natură pesimistă a unora, si de multe ori, cu sau fără voie, se exagerează.
        În lumea specialistilor IT se obisnuieste să se spună că un PC este complet protejat de un produs firewall si de un program antivirus. Există produse informatice care pot asigura o protectie foarte bună pentru grupurile mici sau pentru PC-urile individuale. De exemplu, firewall-uri precum ZoneAlarm (www.zonelabs.com) sau BlackICE Defender (www.netice.com), sunt foarte la modă astăzi. Iar produsele antivirus sunt, asa cum am avut ocazia să mai spunem, foarte multe si foarte eficace.
        Tranzitia către o societate informatională implică nevoia de informatii credibile, iar progresul tehnologic are implicatii de ordin exponential asupra evolutiei. Din acest punct de vedere necesitatea securizării informatiei păstrate si procesate prin intermediul calculatoarelor decurge pur si simplu din necesitatea de conectare si de comunicare, iar globalizarea si Internetul au schimbat complet fata lumii la confluenta dintre mileniului.
 
 

Securitatea informatiei

        Informatia este un produs care, ca si alte importante produse rezultate din activitatea umană, are valoare pentru o organizatie si în consecintă, este necesar să fie protejată corespunzător.
        Informatia poate exista în mai multe forme: poate fi scrisă sau tipărită pe hârtie, memorată electronic, transmisă prin postă sau utilizând mijloace electronice, ilustrată pe filme sau vorbită într-o conversatie. Indiferent de formele sub care există, indiferent de mijloacele prin care este stocată sau partajată, informatia trebuie totdeauna strict protejată.
        În ceea ce ne priveste vom preciza că, desi conceptul de securitate a informatiei este cu mult mai larg, referintele din acest manual cuprind doar aspecte legate strict de informatia păstrată si procesată prin intermediul caculatorului.
        Din punct de vedere al păstrării si securitătii informatia este caracterizată de:
                - confidentialitate: caracteristică a informatiei care asigură accesibilitatea numai pentru cei autorizati să aibă acces la ea,
                - integritatea: reprezintă garantia acuratetii si completitudinii informatiei si a metodelor de prelucrare a acesteia,
                - disponibilitatea: reprezintă asigurarea că numai utilizatorii autorizati au acces la informatii si la produsele aferente oricând există o solicitare în acest sens.
        Fiecare organizatie în parte îsi poate implementa propriul său sistem de asigurare a securitătii informatiei. Un management al securitătii informatiei se realizează prin implementarea unui set corespunzător de actiuni care cuprinde politici, practici, instrumente si proceduri, structuri organizationale, precum si functii software. Toate actiunile trebuie prevăzute, definite si aplicate pentru a asigura că sunt întrunite obiectivele specifice de securitate ale organizatiei.
        Din punct de vedere al gradului de confidentialitate pe care îl asigură informatia comportă mai multe nivele de secret:
                - informatii nesecrete
                - informatii secrete:
                - secret de serviciu,
                - secret
                - strict secret,
                - strict secret de importantă deosebită.
        Un sistem integrat de securitate a informatiilor cuprinde nu mai putin de sapte sisteme de securitate:

                1. Securitatea fizică
                2. Securitatea personalului - need to know
                3. Securitatea administrativă
                4. Securitatea IT (INFOSEC)
                5. Securitatea comunicatiilor (COMSEC)
                6. Securitatea criptografică
                7. Securitatea emisiilor EM (TEMPEST)

        Pentru a întelege mai bine care sunt mecanismele de asigurare a unei bune securităti a informatiei este necesar să clarificăm care sunt tipurile de amenintări asupra celor trei caracteristici esentiale ale informatiei.
        Iată principalele tipuri de amenintări, întâlnite în mod uzual în retele Internet si Intranet:
                1. Tipuri de atacuri:
                        a) intruziune (utilizator legitim, identificare falsă)
                        b) blocarea serviciilor (denial-of-service)
                        c) furtul de informatii.
                2. Scopul atacului:
                        a) amuzament
                        b) palmares
                        c) vandalism
                        d) spionaj
                        e) stupiditate si accidente
                3. Se asigură protectie pentru:
                        a) date si informatii
                                - confidentialitatea,
                                - integritatea,
                                - disponibilitatea.
                        b) resurse calculator
                        c) reputatie.

LISTA PRINCIPALELOR SERVICII INTERNET / INTRANET / EXTRANET

                1. Mesagerie electronică
                2. Transfer de fisiere
                3. Terminal cu acces la distantă si executie comenzi
                4. Stiri (buletine informative)
                5. World Wide Web
                6. Alte servicii de informare:
                        . Gopher
                        . WAIS (Wide Area Information Service)
                        . Informatii despre persoane
                7. Servicii de conferintă în timp real (Talk, IRC)
                8. Servicii de nume (DNS)
                9. Servicii de coordonare retea (Network management services)
                10. Serviciul de timp (time service)
                11. Sistemul fisierelor de retea (Network file systems)

        Măsuri si contramăsuri de protectie:
                Modele de securitate:
                1.1. Fără protectie specială (securitate minimă asigurată de furnizorul de echipamente sau programe)
                1.2. Securitate prin obscuritate
                1.3. Securitate la nivel de host pentru retele mici - se asigură prin autentificare si limitare a accesului
                1.4. Securitate la nivel de retea pentru retele mari - se asigură prin sisteme Firewall

                Servicii de autentificare si limitare a accesului:
                2.1. Tipuri de acces la servicii:
                        - "anonim" (fără autentificare)
                        - "nonanonim" (cu autentificare)
                2.2. Mecanisme de autentificare:
                        - printr-o caracteristică fizică personală
                                . scanare digitatie
                                . scanare retină
                                . scanare vocală
                        - prin cunostinte individuale
                                . parolă
                                . chestionar
                        - printr-un obiect personal
                                . smart card
                2.3. Servere de autentificare - asigurare comunicatie securizată între client si server.

                Firewall - o componentă sau un set de componenete care restrictionează accesul între o retea protejată si Internet sau alte seturi de retele.
                Tehnici folosite:
                a) Filtrare de pachete - dirijează pachetele între host-urile interne si externe în mod selectiv. Filtrarea permite sau blochează diferitele tipuri de pachete în functie de "politica" de securitate stabilită (screening router), astfel:
                        - blocarea tuturor conexiunilor de la sisteme din afara retelei interne, cu exceptia conexiunilor de intrare SMTP (se asigură numai receptia e-mail)
                        - blocarea tuturor conexiunilor de la sisteme precizate
                        - permiterea serviciilor e-mail si FTP si blocarea serviciilor considerate periculoase (acces terminal, si altele)
                b) Serviciul "proxy" - este un program care dialoghează cu servere externe din partea clientilor din reteaua internă. "Proxy client" discută cu serverul proxy, care translatează (releu) solicitările acceptate către serverele reale si apoi translatează către clienti. Sunt cunoscute si sub numele de "gateway la nivel aplicatie". Serverul proxy gestionează comunicatia între utilizatori si serviciile Internet conform unei scheme de securitate.

                Mesagerie securizată:
                a) Confidentialitatea mesageriei electronice
                b) Sisteme de e-mail sigur (pe bază de criptografie)
                        . PGP - Pretty Good Privacy - este un pachet complet de securitate a e-mail-ului care furnizează o confidentialitate destul de bună, autentificare, semnătură digitală si compresie. Este distribuit gratis prin Internet, sisteme de informare în retea si retele comerciale. Este disponibil pentru platformele MS-DOS, Windows, UNIX, MacIntosh. Utilizează algoritmi de criptare existenti (RSA, IDEA, MD5)
                        . PEM - Privacy Enhanced Mail - este un pachet de postă cu confidentialitate sporită, standard oficial Internet (RFC 1421 - RFC 1424). Administrarea cheilor este mult mai structurată decât în PGP. Cheile sunt certificate de o "autoritate de certificare" (numele utilizatorului, cheia publică si data de expirare).

                Securitate Web (browsere, servere si comunicatii Web)
                a) Browsere
                        . atacuri facilitate de erorile în implementarea browserelor
                        . utilizarea răuvoitoare a facilitătilor oferite de browsere
                b) Securitatea serverelor Web
                        . atacuri comune
                        . securizarea codurilor active
                c) Pericolul scripurilor CGI
                        . oferă utilizatorilor posibilitatea de a determina serverul să execute operatii
                        . securizarea scripturilor CGI:
                                . testarea cuprinzătoare a fiecărui script nou
                                . tratarea complexă a datelor introduse
                                . interzicere metacaractere tip shell Unix, care pot forta sistemul să execute actiuni neintentionate si potential devastatoare
                                . testare script cu o diversitate de browsere
                                . interzicere asamblări nume de fisiere pe baza celor introduse de utilizator
                d) Transmiterea de mesaje si fisiere în sigurantă
                        . SSL - Secure Cocket Layer - un produs dezvoltat de Netscape Communications care furnizează criptare cu cheie publică pentru TCP/IP (HTTP, telnet, ftp) între două calculatoare host
                        . S-HTTP - Secure HTTP - un protocol dezvoltat de asociatia CommerceNet care operează la nivelul protocolului HTTP, solicitând expeditorului si destinatarului să negocieze si să folosească o cheie sigură.
 
 
 

Aspecte privind protectia informatiei

        Calculatoarele personale prezintă vulnerabilităti pentru că în general nu există protectie hardware a memoriei interne si externe: un program executabil poate avea acces oriunde în memoria internă sau pe hard-disk.
        În orice sistem de calcul, protectia presupune asigurarea programelor si datelor împotriva următoarelor actiuni:
                1. pierderi accidentale, cauzate de căderile de tensiune, defectarea unitătilor de hard disk-uri
                2. accesare neautorizată a datelor si programelor, prin actiuni de parolare si criptare a informatiilor, oprind si copierea neautorizată
                3. fraudă pe calculator (sustragerea sau alterarea de date, furturi de servicii)
                4. virusarea software-ului.

       Pentru o protectie eficientă este necesar să fie cunoscute si să se asigure următoarele elemente:
                1. identificarea accesului prin reguli si relatii între utilizatori si resurse
                2. evidenta accesului, pentru urmărirea utilizării resurselor sistemului, precum si pentru posibilitatea refacerii unor date în caz de distrugere
                3. integritatea si confidentialitatea datelor
                4. functionalitatea programelor.

        Mijloacele prin care se poate asigura protectia sunt:
                1. măsuri organizatorice, contra distrugerii datorate catastrofelor naturale referitoare la selectia profesională a personalului, organizarea unui sistem de control a accesului, organizarea păstrării si utilizării suporturilor de informatii
                2. măsuri juridice, care cuprind documente normative care controlează si reglementează procesul prelucrării si folosirii informatiei
                3. mijloace informatice, constituite din programe de protectie si tehnici de criptare a informatiei.

        Cele mai cunoscute si utilizate modele de asigurare a protectiei (autorizare a accesului) sunt:
                a) Modelul Hoffman
                Modelul constă dintr-un set de reguli care consideră 4 tipuri de obiecte protejate: utilizatori, programe, terminale si fisiere, fiecare cu 4 caracteristici de securitate:
                        - autoritatea (nesecret, confidential, secret, strict secret)
                        - categoria (compartimente specifice de grupare a datelor (acces limitat, acces cu aprobare)
                        - dreptul (grupă de utilizatori care au acces la un obiect dat)
                        - regimul (multimea modurilor de acces la un obiect dat: citire, actualizare, executie program)
                b) Modelul Kent
                Modelul are 5 dimensiuni: împuterniciri, utilizatori, operatii, resurse, stări. El contine un proces de organizare a accesului bine definit, printr-un algoritm. Accesul la date este considerat ca o serie de cereri ale utilizatorilor pentru operatiile la resurse, într-un moment în care sistemul se află într-o stare anumită.

        Terminologie
        Identificarea reprezintă recunoasterea unui nume, număr sau cod afectat unei persoane, proces sau echipament.
        Autentificarea reprezintă verificarea dacă persoana, procesul sau echipamentul reprezintă ceea ce pretinde a fi, având un anumit drept de acces la o resursă protejată. Aceasta se execută verificând informatiile furnizate de utilizator prin compararea cu informatiile de identificare si autentificare continute de sistem. Aceste informatii, din cauza cerintelor de sigurantă, trebuie reverificate periodic prin autentificarea persoanelor implicate. Pentru procedura de autentificare se folosesc parole sau alte tipuri de informatii (cont, nume, cuvinte). Dacă utilizatorul furnizează corect aceste informatii, sistemul de calcul acceptă în continuare dialogul.
        Autentificările se pot face:
                1. prin parolă, un sir de caractere tastate de utilizator care va fi validat de calculator.
                2. prin chestionar, o serie de întrebări standard si răspunsurile aferente.
                3. prin proceduri, se execută o anumită procedură de calcul, implementată pe calculator pe baza unui anumit algoritm. Metodă mai sigură, dar mai costisitoare ca timp si resurse de calcul consumate.
                4. prin metode criptografice, schimbarea unei valori unice bazată pe o cheie prestabilită.
        Autorizarea accesului reprezintă permisiunea de executie a unor anumite operatiuni asupra unor resurse ale calculatorului (fisiere, baze de date, înregistrări, programe etc.).
        Vulnerabilitatea reprezintă caracteristica hardware-ului sau software-ului de a permite utilizatorilor neautorizati să obtină accesul sau să-si mărească nivelul de acces.
        Scara vulnerabilitătilor, functie de gradul descrescător de periculozitate pentru sistemul victimă, este dată de:
                1. gradul A: un potential pericol pentru întregul sistem, permitând utilizatorilor de la distantă rău intentionati acces neconditionat. Cele mai periculoase provenind din administrarea sau configurarea eronată a sistemului. Una din surse este generată de fisierele de configurare livrate o dată cu software-ul Web. Aceste fisiere contin avertismente referitoare la scripturile model livrate, care pot oferi unui intrus din afara retelei posibilitatea de a citi anumite fisiere sau chiar accesul la nivel de cont.
                2. gradul B: permit utilizatorilor locali să-si mărească nivelul de privilegii, putând obtine controlul asupra sistemului. Permit accesul neautorizat, fiind cauzate de o disfunctionalitate a programului de trimitere postă electronică send-mail, care permite evitarea testării identitătii utilizatorului local si astfel acesta poate obtine o formă de acces ca root.
                3. gradul C: permit oricărui utilizator, din interior sau exterior, să întrerupă, să degradeze sau să obstructioneze functionarea sistemului. Acestea sunt numai la nivelul functiilor de retea ale sistemului si pot fi corectate de autorii software-ului sau prin programe de corectie (patch-uri) de la producătorul de soft. Aceste vulnerabilităti conduc la refuzul serviciului (DoS-Denial of Service), prin atacuri care sunt constituite din trimiteri de volume mari de cereri de conexiune către un server care se va supraaglomera, va fi în situatia de a răspunde lent, în imposibilitatea de a răspunde la cereri.
        Atacuri
        Spărgătoarele de parole sunt programe care pot decripta parole sau care pot dezactiva protectia prin parole. Se folosesc programe de simulare care încearcă să găsească o corespondentă (potrivire) între variantele de parole cifrate si textul cifrat original. Aceste programe folosesc calculatorul pentru încercarea cuvânt cu cuvânt la viteze de calcul mari, pentru ca în final să se ajungă la cuvântul sau cuvintele corespunzătoare.
        Interceptoarele (sniffers) sunt dispozitive software sau hardware care  capturează informatiile transportate printr-o retea indiferent de protocolul de comunicatie. Vor să configureze interfata de retea (placa de retea) în modul neselectiv si prin aceasta să poată să captureze traficul de retea.
        Scanerele sunt un program care detectează punctele slabe în securitatea unui sistem local sau la distantă. Detectarea vulnerabilitătilor de securitate pe orice server. Atacă porturile TCP/IP si înregistrează răspunsul de la tintă, putând obtine informatii despre aceasta. Atribute: găseste un server sau o retea, află serviciile care rulează pe server si testează aceste servicii pentru a găsi vulnerabilitătile.
 
 
 

Legislatia privind securitatea informatiei

        Dacă în SUA reglementările internationale privind securitatea informatiei au fost cuprinse în proiectul mai larg cunoscut sub numele Orange Book - 1985, echivalentul acestora în Europa este asigurat de Criteriile Comune de evaluare a securitătii pentru IT - 1999 -V2.1.
        În 1986 în SUA a fost adoptată legea privind fraudele si abuzul prin utilizarea calculatorului electronic (Computer Fraud and Abuse Act).
        Ca reper de aplicare a legii în SUA este reprezentativ celebrul proces US versus Morris, generat de lansarea unui virus informatic de tip vierme (Morris worm). Procesul s-a bazat pe acuzatia accesării intentionate si neautorizate a unor computere de interes federal, cauzând pagube si pierderi mai mari de 1000 $ (conform legislatiei).
        La scurt timp după aceasta au apărut noi amendamente legislative, cu pedepse diferentiate functie de gravitatea cazurilor de infractionalitate. Au fost create organizatii pentru a stopa sau limita infractionalitatea.
        California este socotită se pare capitala mondială a fraudelor si delictelor efectuate cu calculatorul electronic. În acest stat există acte legislative specifice referitoare la cracking (Codul Penal din California, Sectiunea 502) cu lista de actiuni care intră sub autoritatea legii: activitătile neautorizate, penetrarea sistemelor, stergerea, modificarea, furtul, copierea, afisarea, distrugerea, precum si refuzul serviciilor. Legea prevede pedepse penale aspre, care în cazul minorilor sunt suportate de părinti sau tutori.
        În alte state americane legile locale sunt diferentiate ca duritate a pedepselor. În Texas situatia este mai putin strictă, acsiunile de acces ilegal la un calculator fiind diferentiat clasate drept contraventii sau infractiuni de diferite nivele de periculozitate. Statul Georgia, de exemplu, are pedepse de până la 15 ani închisoare si 50.000 USD amendă.
        Alte detalii cu privire la statutul delictelor pe calculator pot fi găsite la adresa site-ului de Web al EFF - Electronic Frontier Foudation: http://www.eff.org care cuprinde si lista legilor în domeniul infractionalitătii cu calculatorul.
        China are o legislatie foarte dură. Associated Press anunta că un cetătean chinez care a fraudat electronic o bancă cu 192.000 USD a fost condamnat si executat în 1993. Actul legislativ din China este Regulamentul privind conexiunile globale prin retele.
        În Rusia există Decretul nr.334/1995 semnat de presedintele de atunci Eltîn, care cuprinde atributiile Agentiei Federale pentru Comunicatii si Informatii Guvernamentale. Există putină informatie referitoare la legislatia cu privire la Internet. Cazul unui cracker care a reusit să penetreze sistemul bancar CityBank, prin care si-a însusit sume de bani, partial recuperati, arestat la Londra si pentru care a fost făcută cerere de extradare în SUA.
        În Comunitatea Europeană, tratamentul acordat activitătilor de cracking este oarecum diferit de cel din SUA. Într-un raport al Consiliului Europei au fost făcute următoarea propunere: "în vederea convergentei tehnologiei informatiei si a telecomunicatiilor, legea referitoare la supravegherea tehnică în scopul investigatiei delictelor, cum ar fi interceptarea telecomunicatiilor, trebuie revăzută si amendată, acolo unde este necesar, pentru a asigura aplicabilitatea sa. Legea trebuie să permită autoritătilor de investigare să profite de toate măsurile tehnice necesare si să permită colectarea traficului pentru investigarea delictelor".
        Toate tările Uniunii Europene au devenit sensibile la problema delictelor cu calculatorul. Marea Britanie a adoptat în 1990 legea privind folosirea necorespunzatoare a calculatoarelor (Computer Misuse Act). Se citează un caz de condamnare a unui autor de virusi electronici. Se subliniază că politia engleză a raportat un număr redus de cazuri din cauză că firmele prejudiciate nu prea doresc să-si facă publice pagubele datorate de compromiterea retelelor proprii.
        Legislatiile privind calculatoarele sunt confruntate cu situatii de acces neautorizat de pe tot globul. În toate statele si jurisdictiile, tendinta actuală este protejarea datelor, existând initiative legislative în Elvetia, Marea Britanie si SUA. Aproape toate legile noi care apar contin clauze referitoare la protectia datelor.
        Alte aspecte privind legislatia se referă la decenta în comunicatii, existând o initiativă legislativă în statul Pennsylvania (Communications Decency Act) care nu a fost adoptată. Se aplică însă alte prevederi legale care reglementează modurile de exprimare (Fighting Word Doctrine - Doctrina cuvintelor injurioase). De exemplu, în 1995 un fost student a fost acuzat de instigare la ură în cyberspatiu pentru că a trimis un mesaj electronic de amenintare către 60 de studenti.
        Legislatia în domeniul utilizării Internetului pentru stoparea actiunilor care aduc prejudicii persoanelor si institutiilor. Se asociază această retea de interes public cu o autostradă (informatională), în care participantii la trafic trebuie să respecte anumite norme, în caz contrar riscă o amendă sau închisoare functie de gravitatea abaterii de la norma si de pagubele produse.
        Există si un standard international, adoptat de mai multe tări, care cuprinde o parte explicativă si o parte cu prevederi si recomandări pentru asigurarea securitătii informatiei. Acesta a apărut în anul 1999 si se numeste BS 7799.
        România nu beneficiază la această oră decât de o singură lege, si anume, Legea nr.8/1996 cu privire la protectia drepturilor de autor si conexe, cunoscută si sub numele de legea copyrightului. Aceasta vizează aspecte privind pirateria software, dar până la această oră nu se cunosc mai mult decât câteva cazuri în care legea a fost aplicată, desi tara noastră detine un loc de frunte la nivel mondial în acest domeniu al infractionalitătii.
        De curând autoritătile guvernamentale din România au elaborat două proiecte de lege privind semnătura digitală si comertul electronic. Inspirate din directivele Uniunii Europene, aceste legi ar putea să la o "economie mai competitivă si mai eficientă", asa cum declară o persoană autorizată din guvern. Se prea poate să fie asa si aceste legi sunt asteptate de multă vreme dar... unde sunt legile împotriva infractionalitătii pe calculator? Cele câteva care există sau sunt pe cale să apară sunt "originale", continând chiar si unele ambiguităti si neputând fi aplicate cu eficientă, iar "inspiratia" lor de natură europeană aproape că nu se vede.
 
 
 

Sfaturi privind securitatea informatiei

        Sfaturi pentru alegerea parolei
        Cei care comit fraude informatice stiu bine că, cei mai multi îsi aleg parolele pe baza unor date strict legate de persoana lor, precum: data de nastere, poreclele, numele celor apropiati sau cuvinte usor de memorat ca parolă. De multe ori acest mecanism de protectie prin parolă nici nu este folosit.
        Nu insistăm aici asupra necesitătii utilizării parolei. Considerăm că această necesitate a fost deja bine înteleasă. Însă câteva sfaturi pentru alegerea unei parole considerăm că n-ar strica. Asadar, iată-le:
                - Alegeti o parolă la întâmplare, astfel încât nimeni să nu poată să facă vreo legătură între persoana dvs. si cuvântul ales.
                - Deschideti la întâmplare o carte opriti-vă asupra unui cuvânt care vi se pare cel mai potrivit ca fiind nelegat de persoana dvs. Este indicat ca acestui cuvânt să-i adăugati, acolo unde credeti că-i mai usor de retinut, un caracter special
                - Este de preferat să retineti parola, să nu o notati nicăieri unde ar putea avea acces si altcineva.
                - Dacă totusi considerati că parola este un cuvânt greu de retinut si există posibilitatea de a-l uita, este indicat să îl notati undeva, într-un loc în care să nu ajungă cineva cu usurintă.
                - Dacă scrieti parola pe ceva, o idee bună ar fi aceea să o scrieti într-un mod ciudat, care să nu sugere că este vorba de o parolă
                - Un sfat mult mai bun ar fi să inventati un sistem propriu pe care să-l puteti folosi cu usurintă pentru a schimba des parola, fără să existe riscul de a o uita. De exemplu, din "LeonardoDaVinci" folositi la fiecare trei zile câte cinci litere consecutive, într-o ordine pe care o stiti numai dvs., eventual adăugându-i si un alt caracter special (cifră, semn de punctuatie etc.).

        Nu uitati: Criptarea este singura care asigură confidentialitatea.

        Sfaturi pentru verificarea securitătii
                1. La adresa http://www.microsoft.com/ puteti găsi în mod regulat pentru cele mai noi update-uri de securitate
                2. Nu folositi componenta de "File and Print Sharing" de la Microsoft Networks. Cel mai bine ar fi să o stergeti.
                3. Este indicat să utilizati cele mai bune si actualizate programe de antivirusi pentru a bloca programele de tip "cal troian".
                4. Considerati fisierele atasate la mesajele de e-mail ca fiind nesigure si tratati-le ca atare.
                5. Instalati programe firewall personale. Cele mai indicate în acest moment sunt:
                        a) BlackICE Defender pentru utilizatori care nu doresc să devină experti în securitate
                        b) ZoneAlarm pentru cei care vor să stie toate detaliile despre conexiunea lor de Internet.
                6. O sigurantă maximă, pentru cazul în care aveti o conexiune permanentă la Internet, este oferită pur si simplu prin oprirea calculatorului atunci când nu mai aveti treabă cu el.

        Căi de apărare împotriva atacurilor
        Asa cum era de asteptat, marea diversitate a căilor posibile de atac a impus dezvoltarea unei diversităti de căi de apărare. Cele mai importante si cunoscute căi de apărare împotriva atacurilor sunt:
                1. CLI-Calling Line Identification - permite deschiderea conexiunii prin ISDN pe baza numărului apelantului.
                2. ISDN Call-back - la sosirea unui apel pe ISDN se respinge conexiunea, fără deschiderea canalului de comunicatie (rezultând reducerea costurilor) si sunarea la numărul ISDN al apelantului.
                3. PPP Call-back - la sosirea unui apel pe ISDN sau dial-up, se deschide conexiunea, se autentifică prin PPP utilizatorul, după care se închide canalul de comunicatie si se sună înapoi apelantul.
                4. PAP - Password Authentication Protocol - este un protocol de identificare prin combinatia utilizator/parolă.
                5. CHAP - Challenge Handshake Authentication Protocol - este similar cu protocolul PAP, însă trimiterea informatiilor de autentificare se face criptat.
                6. RADIUS - permite validarea utilizatorilor sau sesiunilor de comunicatie, utilizând o bază de date cu reguli bine stabilite (standardizat).
                7. Firewall - este o solutie de protectie împotriva accesului neautorizat în retele conectate permanent la Internet.
                8. Secure Shell Remote Management - permite obtinerea unei sesiuni criptate pentru administrarea sistemelor de la distantă.
                9. VPN criptate - se utilizează Internetul ca suport de transport pentru transferul de date, sesiunile de comunicatie fiind autentificate, criptate. Se asigură integritatea informatiilor transferate (DES, 3DES, Ipsec, ISAKMP/IKE).

        Utilizarea Firewall
        Asa cum am mai precizat, un firewall este o componentă sau un set de componente care restrictionează accesul între o retea protejată si Internet sau alte seturi de retele.
        Trebuie să stim că un firewall nu este o solutie pentru toate problemele de securitate. Totusi, el reprezintă o "primă linie" de apărare împotriva atacurilor iar utilizarea ei trebuie tratată cu seriozitate. O aplicare superficială a unui firewall poate fi mai degrabă dăunătoare decât folositoare. De aceea, cunoasterea până la cele mai mici detalii chiar a acestui instrument este foarte importantă.
        Un sistem firewall reprezintă o combinatie de solutii hardware si software destinată conectării în sigurantă la retele partajate de date, precum Internetul. El permite sau blochează, după caz, accesul, pe baza politicilor si regulilor, urmărind tot timpul evenimentele care apar la interfata cu reteaua publică.
        Există la această oră trei tehnologii cunoscute, conform clasificării National Computer Security Association, care nu se exclud reciproc. Le prezentăm pe scurt în continuare:
                1. Packet Filtering Firewall - functionează pe baza informatiilor continute în header-ele unitătilor de date de nivel 3 sau 4 (Network and Transport Layer) ce înseamnă să traverseze o interfată a routerului, constând în aplicarea de filtre pe baza unor reguli (filtre statice):
                        a) adresa sursă si/sau destinatie,
                        b) tipul protocolului (TCP, ICMP, UDP),
                        c) numărul portului sursă si/sau destinatie.
                Avantaje: este simplu si usor de realizat, nu este mare consumator de resurse.
                Dezavantaje: se bazează numai pe informatii de nivel 3 si 4 (nivel retea si transport), porturile TCP si UDP rămânând deschise accesului neautorizat.
                3. Application Gateway Firewall (proxy servers) - conexiunile între două retele sunt realizate prin intermediul unor programe specifice (proxy servers). Acestea sunt specifice  pentru fiecare aplicatie sau protocol, orice alt tip de trafic fiind refuzat.
                Avantaje: oferă sigurantă.
                Dezavantaje: necesită servere relativ puternice, iar programele necesare sunt destul de scumpe.
                4. Stateful Inspection Firewall (dynamic packet Filtering Firewalls) - contine un modul care inspectează informatiile continute în pachet până la nivelul aplicatie pentru a se convinge că aplicatia se comportă cum este normal, datele sunt "verificate" nu "procesate" ca în cazul application gateways. Pachetele care sosesc sunt verificate pentru a se stabili legătura cu pachetele precedente prin intermediul stării sesiunii. Când se detectează o deviere de la starea sesiunii, firewall-ul blochează restul sesiunii. Porturile de comunicatie sunt deschise si închise pe baza unor politici.
              Avantaje: se monitorizează continuu starea fluxurilor de date, reactionând imediat la orice încercare de interceptare/modificare a acestora, filtrările dinamice se bazează pe politici si reguli definite, este transparent utilizatorului, fiind usor de adaptat la noile aplicatii Internet, fără resurse excesive.
              Dezavantaje: solutia nu este aplicată decât la putini producători de routere.

        Lista de programe Firewall
Nume                                                  Adresa Web                                     Pret USD
Aladdin Knowledge Systems                 www.eAladdin.com/esafe                   gratuit
Esafe Desktop 2.2
McAfee.com Personal Firewall             www.mcafee.com                                  40
Network ICE BlackICE Defender !.9   www.networkice.com                            40
Sybergen Networks SecureDesktop2.1 www.sybergen.com/products                30
Symantec Norton PersonalFirewall2000 www.symantec.com                             50
Zone Labs ZoneAlarm 2.1                     www.zonelabs.com                             gratuit
Digital Robotics Internet Firewall 2000                                                               40
Delta Design NetCommando 2000                                                                     30
Plasmatek Software ProtectX 3 Standard Edition                                                25
Tiny Software Tiny Personal Firewall                                                                   29
 

        Protectie împotriva atacurilor DoS
        Dintre formele de atac cunoscute, cea mai "spectaculoasă" prin efect este Denial of Service (DoS). Efectul acesteia constă în blocarea serviciilor existente pe computerul respectiv. Mai precis, este o încercare de a bloca accesul la calculator a acelora care aveau acest drept, adică a persoanelor autorizate. Realizarea acestui scop se face, de regulă, prin schimbarea parametrilor sau configuratiei sistemului sau, uneori, prin instalarea unui program străin care are ca scop generarea unui trafic foarte mare în sistemul atacat.
        Atacurile de tip DoS sunt de multe tipuri. Ele sunt usor de replicat si aproape imposibil de prevenit. Motivul principal este structura Internetului si a protocoalelor sale care au fost proiectate pentru asigurarea livrării mesajelor bazată pe încrederea reciprocă, fără a tine seamă de unele probleme de comunicatie si de faptul că pot exista persoane care manifestă alte interese, care nu au nimic în comun cu cele ale creatorilor acestor sisteme.
        Iată câtiva pasi care trebuie făcuti pentru protectia împotriva acestor tipuri de atacuri:
                1. Protejarea serverelor, asigurarea că serverele sunt impenetrabile, odată cu o curătenie "la sânge" printre fisierele necunoscute.
                2. Ridicarea exigentelor fată de furnizorii de servicii. Acestora li se va cere să se conformeze unor standarde larg acceptate de etică si performantă tehnică.
                3. Scoaterea în afara legii a pachetelor măsluite. Nu există absolut nici un motiv pentru a emite pachete care să contină în header decât propria adresă de IP. Pachetele măsluite nu ar trebui să părăsească niciodată routerele furnizorilor de Internet. Este vorba practic de o mână de sisteme de operare si de câtiva mari producători de routere, desi implementarea unor sisteme de filtrare a traficului ar fi o muncă uriasă si lipsită de eficientă. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia totală a anonimatului si se pot face cumpărături electronice în deplină sigurantă.
                4. Autentificarea generală.. Internetul este un ocean urias de mesaje, care pot fi citite de oricine înainte de a ajunge la destinatie. Fiecare mesaj ar trebui să aibă o autentificare. Prin aceasta se asigură ca site-urile tintă să dispună de un mecanism simplu si eficient de protectie împotriva atacurilor. Astfel, se va putea mări si gradul de confidentialitate a informatiei, deoarece, un astfel de furnizor va putea să verifice usor că un pachet anume provine într-adevăr de la un client al său, chiar dacă nu va putea spune cu precizie care este acel client.
                5. Interzicerea scanner-elor. Pe log-urile serverelor pot fi văzute numeroase ping-uri si încercări înregistrate în ele. Nici unul dintre acestea nu face parte din traficul normal al retelei. Toate acestea pot fi stopate de furnizori prin identificarea unor comportamente tipice ale programelor de scanare, a adreselor si a porturilor.

        Sfaturi pentru protejarea retelei
        Diversi analisti si experti în probleme de securitate, precum si directori de corporatii sau agenti ai Serviciului Secret SUA, sugerează următoarele sfaturi pentru protectia retelelor:
                1. Asigurati-vă că nici o persoană nu controlează sistemul de la un capăt la celălalt.
                2. Cereti fiecărui persoane să se conecteze în retea folosind parola proprie.
                3. Atribuiti drepturile de supervizare unui grup mai mare de persoane.
                4. Executati salvări de sigurantă (backup) în fiecare săptămână.
                5. Realizati un sistem strict pentru accesul la benzile magnetice.
                6. Păstrati întotdeauna în altă parte o copie a salvărilor se sigurantă de pe benzile magnetice.
                7. Efectuati salvări de sigurantă atât pentru desktop-uri si laptop-uri, cât si pentru servere.
                8. Rotiti benzile magnetice pentru salvările de sigurantă, nu folositi una si aceeasi bandă de mai multe ori la rând.
                9. Păstrati serverele în locuri sigure.
                10. Fiti la zi cu versiunile de software.
                11. Utilizati un software de detectie a intruziunilor nedorite, care să vă alerteze în cazul unei lovituri.
                12. Asigurati-vă că nu au existat două perechi de ochi care să vadă codul înainte să fie introdus în sistem.
                13. Trebuie să aveti un departament pentru garantarea securitătii informatiei (cel putin o persoană si apoi câte una în plus pentru fiecare o mie de angajati), separat de departamentul de IT si care să raporteze direct către responsabilul pentru transmiterea informatiei.
                14. Cheltuiti cel putin 3-5% din bugetul de IS pe asigurarea securitătii informatiei. Instruiti personalul care asigură securitatea informatiei pentru a fi în măsură să detecteze angajatul care a fost perturbat sau nemultumit de ceva, mai ales dacă acest angajat detine si o functie critică privind regimul informatiilor confidentiale de firmă.
                15. Întăriti securitatea pe parcursul unor evenimente mai deosebite, cum sunt fuziunile sau reducerile de personal, care i-ar putea deranja pe unii angajati si i-ar determina să aibă un comportament neloial fată de companie.
                16. Monitorizati reteaua - setati un program software care să vă alerteze atunci când o persoană lucrează în altă parte decât în biroul său sau în afara programului general.
                17. Scanati mesajele electronice pentru a vedea ceea ce iese din companie, verificati de două ori benzile de backup si desemnati pe altcineva să facă salvările curente dacă persoana luată în vizor este chiar cea care se ocupa anterior, în mod curent.
                18. Prevedeti în contractul individual cu fiecare angajat reguli si sanctiuni.
                19. Fiti siguri că persoanele cu sarcini critice de IS sunt asigurate.

        Concedierea unui angajat important precum administratorul de sistem trebuie să vă îngrijoreze si să vă determine să luati anumite măsuri speciale. Iată cam care ar fi acestea:
                1. Modificati parola fiecărui angajat, astfel încât fostul administrator să nu mai poată pătrunde în sistem.
                2. Verificati că benzile cu salvările de sigurantă sunt chiar acolo unde le este locul, asigurati-vă că informatiile au fost salvate corect si că benzile functionează corect. Faceti o nouă salvare de sigurantă.
                3. Încuiati toate locurile în care cel concediat avea acces toată ziua.
                4. Căutati un alt administrator care să fie gata să preia responsabilitătile predecesorului său.
                5. Intrati în sistem si verificati numele de utilizatori si parolele pentru a observa orice neregulă sau lucru neobisnuit.
                6. Fiti sigur că orice acces în retea se asociază cu o parolă.
                7. Protejati accesul fizic la oricare din serverele de fisiere, de aplicatii sau de e-mail.
                8. Verificati "usile din spate" ale sistemului, cum este cazul cu Back Orifice din Windows NT.
                9. Asigurati-vă că nu exist? nici un element vulnerabil care să nu fi fost îndreptat - administratorul ar fi putut lăsa unele nise în sistem, astfel încât să poată intra fraudulos.
                10. Îmbunătătiti-vă sistemul de detectie a intruziunilor.
                11. Setati software-ul pentru a vă avertiza noul administrator în cazul unor anomalii în sistem, cum ar fi modificarea fisierelor.

 

 

Războiul cibernetic

        Războiul cibernetic, cunoscut în literatura de specialitate sub numele de cyberwar, are ca scop penetrarea, distrugerea sau degradarea sistemelor informationale si a băncilor de date ale unui  inamic. Aceasta înseamnă slăbirea puterii de luptă a unui dusman, prin toate mijloacele informatice posibile care pot conduce la “balansarea cântarului puterii de partea ta...", asa cum afirmă analistii de la RAND.
        În realizarea acestor obiective se folosesc tehnologii dintre cele mai diverse pentru intreprinderea unor actiuni precum:
                - colectarea de date,
                - comunicatii tactice,
                - identificare de tipul "prieten sau dusman",
                - directionarea armelor "inteligente",
                - bruierea comunicatiilor inamicului,
                - "orbirea" sistemelor sale de ghidaj,
                - supraaglomerarea băncilor sale de date si a sistemelor de receptie electronică etc.
        Cyberwar poate avea implicatii directe sau indirecte, în dimensiunea strict militară a conducerii operatiunilor, pentru integrarea unor domenii speciale precum cel psihologic si cel politic.
        De asemenea, cyberwar poate fi aplicat în diverse situatii, cum ar fi:
                - conflicte de intensitate mare sau mică,
                - mediile conventionale sau non-conventionale,
                - scopuri ofensive sau defensive.
        Tintele unui Cyberwar sunt, asa cum le preciza Michael Wilson, membru al grupului de studii NEMESIS în lucrarea sa “The Precipice Problem: A Guide to the Destabilization of Western Civilization”, sunt:
                . comunicatiile – pot fi utilizate pentru a induce panică si teroare prin întreruperea functionalitătii mijloacelor conventionale de comunicare, a televiziunilor si radiourilor, întrucât aceste sisteme au devenit complet dependente de conexiunile la sateliti, iar securitatea acestora este foarte slabă. Comunicatiile telefonice sunt tinte relativ usor de atins, alături de ele fiind transcodoarele cu microunde sau chiar satelitii, care pot fi distrusi doar prin reprogramarea motoarelor de pozitionare ce sunt controlate de la sol. Pot fi întrerupte obiective critice cum ar fi centralele telefonice de urgentă, serviciile medicale, ambulantele, pompierii, serviciile politiei, alarmele de orice fel conectate la sisteme de supraveghere centralizate etc.         Comunicatiile guvernamentale sunt tinte preferate, mai ales la nivelul infiltrărilor în bazele de date si al unor eventuale campanii de comenzi contradictorii care să provoace autoblocarea sistemelor informationale.         Acest lucru se poate obtine fie prin introducerea unor comenzi de operare precise, fie prin plasarea unui virus care să actioneze în trepte, spre exemplu, după integrarea unui mesaj parvenit prin e-mail în baza operatională de date. Există laboratoare militare care au primit sarcina să elaboreze astfel de virusi care nu actionează decât în conditii speciale prestabilite. Câtorva laboratoare super-specializate din Sillicon Valley au si primit comanda de a realiza unele programe care să permită, selectiv, distrugerea unor arme care folosesc software american, prevenind astfel, în extremis, folosirea intentionată a unei "găuri negre” de către specialistii părtii adverse.
                . centralele energetice – sistemele de distributie a energiei electrice si cele de supraveghere constituie obiective strategice si sunt tinte relativ usor de atins.
                . transport-logistică – majoritatea sistemelor moderne de transport sunt dirijate prin sisteme esentiale de control al traficului, iar acestea sunt complet dependente de computere. Din acest motiv sunt foarte usor de paralizat. De exemplu, sistemele de transport aerian, ca si transporturile fluviale, terestre sau feroviare. Unele din ele pot fi anihilate prin intermediul bazelor lor de date de coordonare si programare.
                . sistemele financiare – pot fi tintele cele mai evidente prin retelele de transfer financiar, inclusiv băncile locale si toate noile metode de acces la fonduri. De asemenea, sistemele de credit, inclusiv cărtile sau oficiile de credit, pot constitui tinte ale unui cyberwar. Se apreciază că, cu putin ajutor din partea sistemelor financiare aflate în functiune, este posibil să poat? fi distruse concomitent piata de valori si cea financiară a lumii doar într-un interval de câteva minute.
                . serviciile sociale – cu doar putine instrumente speciale se poate introduce haosul în serviciile sociale, prin simpla distrugere sau virusare a bazei de date pentru plata salariilor, a pensiilor si alocatiilor etc.
În doctrina US Air Force, în care există foarte multe definitii si analize, întâlnim si o definitie a războiului informational: “Războiul informational reprezintă orice actiune pentru a împiedica, exploata, corupe sau distruge informatia inamicului si functiile sale, protejând pe cele proprii împotriva unor asemenea actiuni si exploatând propria informatie asupra operatiunilor militare".
        Deoarece spărgătorii de coduri cunosc suficient de bine subtilitătile pătrunderii prin efractie, adică pur si simplu prin “ocolirea” codurilor de protectie ale sistemelor de calculatoare sau bazelor de date ale adversarului, ei pot juca un rol esential în pregătirea unor operatiuni de cyberwar. Numeroase exemple, o parte din ele fiind deja prezentate în acest manual, demonstrează aceste "calităti" incontestabile ale hackerilor.
        Distrugerile provocate pe scară largă de spărgătorii de coduri chinezi asupra site-urilor Departamentului afacerilor interne si al energiei din SUA, dar si “preluarea” site-ului ambasadei SUA din Beijing demonstrează, nu pentru prima oară, că războiul informational există si se poartă deja în zonele care comportă un risc înalt pentru securitatea mondială.
        În cazurile prezentate nu este vorba, asa cum uneori se încearcă a se acredita ideea, că avem de-a face cu actele vreunor adolescenti geniali si rebeli, că sunt doar actiuni izolate care nu trebuie luate în serios. Majoritatea exemplelor cunoscute din acest domeniu dovedesc faptul că războiul informational este o realitate cu care ar trebui să încercăm să ne obisnuim. Avem de-a face, desigur, cu actiuni care pot produce o îngrijorare, atât în plan militar, cât si în rândul responsabililor cu securitatea sistemelor informationale.     Astfel de exemple arată gradul ridicat de risc pe care îl presupune în acest moment dependenta extremă a sistemelor de control si comandă fată de structurile unor super-calculatoare.
        Unii însă mai consideră că "povestile si miturile despre războiul informational si despre securitatea computerelor – echivalentul modern al povestilor cu stafii – contaminează acum totul, de la relatările din ziare până la rapoartele oficiale. Cu toate că mijloacele de informare în masă sunt pline de povesti înspăimântătoare despre site-uri web penetrate de hackeri si spargerea codurilor de securitate a retelelor companiilor publice sau private, scenariile amenintătoare au rămas până acum doar simple scenarii". Aceasta este părerea lui George Smith publicată într-un articol la sfârsitul anului trecut în prestigioasa publicatie americană “Issues in science and technology”. Argumentatia sa se bazează pe realitatea unor provocări lansate, în joacă, de unii indivizi sau unele companii ca pe niste glume.
        Există însă multe alte argumente care sustin exact contrariul. Unul din ele este un raport publicat chiar de Departamentul Apărării din SUA si redactat de “Defence Science Board Summer Study Task Force on Information Arhitecture for the Battelfield”. Acesta sustine: “SUA se află acum sub un atac ce tine de războiul informational, declansat de adversari diversi, începând de la hackerul adolescent până la autorul unor penetrări pe scară mare, foarte sofisticate, în sistemele de telecomunicatii si de computere”.
        Unele fapte extrem de grave au fost reunite într-un nou concept OOTW (Operations Other Than War), adică operatiuni care nu apartin războiului. Acestea au fost grupate în operatiuni care pot comporta două dimensiuni: una de natură militară iar cealaltă non-militară.
        Dimensiunea militară cuprinde trei tipuri de noi misiuni:
                a) contracararea informatională
                b) atacurile asupra zonei de comandă si control
                c) informatiile în domeniul culegerii de informatii.
        Operatiunile de contracarare informatională sunt destinate controlului informatiei, mentinerii accesului la informatie si securizarea integritătii propriilor sisteme de informatii, în acelasi timp interzicând sau deteriorând accesul inamicului la informatii. Ele pot comporta atât aspecte defensive cât si aspecte ofensive.
        Contracararea informatională împiedică intrarea adversarului pe domeniul informational prin mijloace specifice precum: atacul fizic, lansarea de tinte false, operatiuni psihologice, atacul informational si războiul electronic.
        Dezvoltarea de noi pârghii informationale pentru cresterea eficientei totale a fortelor armate este un alt tip de operatiune din războiul informational. Aceasta se concretizează prin intermediul unor operatiuni specifice, care includ supravegherea, recunoasterea, identificarea de luptă, datele despre vreme, navigatie, spionaj, controlul comunicatiilor  si centrelor de comandă.
        Dimensiunea non-militară cuprinde operatiuni care nu apartin războiului. Acest tip de operatiuni reprezintă, de fapt, noutătile care survin cu adevărat pentru schimbarea războiului traditional. Aici sunt incluse posibilitătile de a cenzura si difuza propaganda pură pe canalele de informatii mondiale, precum CNN sau BBC, sau servicii de tip CompuServe sau Prodigy.
        Una din dimensiunile nontraditionale este definită de unii analisti de la RAND cu numele de netwar, termen care se referă la posibilitatea unui conflict extins bazat pe folosirea informatiilor între natiuni sau între societăti diferite. Scopul unui netwar este acela de a încerca deteriorarea, întreruperea sau modificarea a ceea ce populatia-tintă stie sau crede că stie despre sine si despre lumea înconjurătoare. El poate fi focalizat asupra elitelor sau asupra opiniei publice, sau chiar asupra amândurora si poate implica o serie de campanii de propagandă sau psihologice, subversiuni culturale sau psihologice, transmiteri de informatii false sau infiltrarea de persoane în structurile presei locale, infiltrarea unor retele de computere si a bazelor de date, precum si eforturile de promovare a miscărilor disidente sau de opozitie, folosind resursele specifice ale retelelor de computere.
        La această oră există si sunt deja operationale manualele de infiltrare în sistemele informationale precum si tehnicile de propagandă si de război psihologic în care prima linie este mass-media din tara-tintă. Asadar, nu avem de-a face cu o simplă teorie seducătoare, ci cu sisteme viabile de actiune concretă.
 
 

 

Realitatea virtuală

        Realitatea virtuală (VR - Virtual Reality) reprezintă un sistem de calcul care poate da utilizatorului iluzia unei lumi generate pe calculator si a posibilitătii de a călători în voie prin această lume.
        În realitatea virtuală utilizatorul poartă o pereche de ochelari speciali are afisează o imagine stereoscopică si o mănusă cu senzori, care îi permite anipularea "obiectelor" în mediul virtual.
        Sistemele de realitate virtuala au fost inspirate de mai multă vreme de simulatoarele de zbor. Ele merg mult mai departe, prin introducerea utilizatorului într-o lume generată pe calculator. Gama de aplicatii potentiale include, de exemplu, arhitectura, unde sistemele VR permit arhitectilor să prezinte clientilor parcurgerea tridimensională VR a structurilor propuse. Si medicii pot să încerce noi tehnici chirurgicale pe pacienti simulati, în trei dimensiuni.
        Un sistem secund de realitate virtuală (second-person virtual reality) este un sistem de realitate virtuală care nu încearcă să atragă utilizatorul într-o lume generată pe un calculator cu ajutorul ochelarilor speciali si al mănusilor; în schimb, acesta oferă utilizatorului un ecran video cu o foarte bună descriere si o cabină de pilot cu comenzi de navigatie, cum sunt cele din programele simulatoare.
        Bucla de reactie prin electrocutare (electrocutaneous feedback) este o metodă primitivă de a furniza o buclă de reactie tactilă în sistemele de realitate virtuală prin administrarea unui soc de mică tensiune în pielea utilizatorului. Acesta simte o usoară furnicătură. Prin variatia tensiunii electrice si a frecventei curentului se produc variatii în această senzatie pe care utilizatorul o poate distinge.
        Stereoscopia este o tehnolgie care prezintă două imagini luate din perspective usor diferite, care, atunci când sunt vizualizate împreună cu ajutorul unui stereoscop, crează o iluzie profundă de spatiu tridimensional. Aparatele de vizualizare stereoscopică erau foarte cunoscute în secolul trecut si tehnologia există si astăzi, fiind unul dintre fundamentele realitătii virtuale.
        HMD (Head-Mounted Display) este un set stereoscopic de ochelari speciali ce dau senzatia de spatiu tridimensional. Afisajele montate pe ochelari sunt parte integrantă a sistemelor VR, care permit utilizatorilor să se simtă ca si când ar explora o lume reală, care de fapt a fost creată cu un sistem de calcul.
        Mănusa senzorială (sensor glove) în sistemele VR, este o interfată de forma unei mănusi care permite utilizatorului să manipuleze si să deplaseze obiecte virtuale într-un mediu VR.
        Realitatea virtuală a captat rapid imaginatia publicului, sprijinit de imaginile teribilului cercetător Jaron Lanier în domeniul VR, de la VPL Research, Inc.; de descrierea realitătii virtuale ca fiind "LSD electronic" dată de chitaristul Jerry Garcia de la formatia Grateful Dead; si de legătura dintre lumile generate de sistemele VR si genul cyberspace de fictiune stiintifică.
        Descrierile senzationale ale relatiilor sexuale bazate pe realitatea virtuală ti teledidonics (sex cu o persoană aflată la distantă mediat prin dispozitive VR conectate prin modem) au dus la incitarea interesului public.
        Cele mai promitătoare aplicatii VR se găsesc totusi în domenii ca stingerea incendiilor si terapia prin radiatii.
        Cel mai mare potential comercial al sistemelor VR se află fără îndoială în domeniul distractiilor. Un exemplu: NEC Corporation experimenteaz? "un laborator virtual de schi", în care schiorii virtuali îsi pun ochelari de protectie, bete si schiuri virtuale. Programele laboratorului simulează pârtiile din toată lumea. Un salon de schi virtual va fi inaugurat la Tokyo si în alte orase. Un avantaj major: vă puteti distruge doar limita de credit a contului din bancă.
        Teledildonics este o aplicatie posibilă pentru viitor, de realitate virtuală si tehnologie a telecomunicatiilor, care ar putea permite ca două persoane să facă sex, chiar dacă sunt separate de distante mari. Tehnologia necesară pentru teledildonics nu există încă, dar laboratoarele de tehnică înaltă lucrează  la ea. Teledildonics ar avea nevoie de canale de comunicatie cu o lătime de bandă incredibilă. Liniile de telefon de astăzi pot transmite pân? la 14.400 de biti de informatie pe secundă, dar teledildonics ar avea nevoie de aproape 3 miliarde. Totusi, expertii realitătii virtuale consideră că este posibil.
        Teleprezenta (telepresence) este senzatia psihică de a fi cufundat într-o realitate virtuală, care este suficient de persuasivă si de convingătoare pentru a fi luată drept realitate. Cei care vizitează punctul de atractie numit Star Tours din Disneyland trăiesc o experientă de tipul telepresence. În Star Tours, vă îmbarcati pe o navă - de fapt un vehicul care se deplasează pe un traseu, cu viteze mici, simulând curbe, rotiri, accelerări si frânări - si puteti vedea un film de mare rezolutie cu o călătorie interstelară, care este coordonată perfect cu miscările vehiculului. Rezultă o teleprezentă care va convinge că vă deplasati cu viteze fantastice.
        Comunitatea virtuală reprezintă un grup de oameni, care este posibil să nu se fi întâlnit niciodată, cu interese si preocupări comune si care comunică unii cu altii prin postă electronică si prin grupurile de discutie. Cei care doresc să fie membri ai unor astfel de comunităti, simt nevoia să-si găsească un loc si să stabilească legături emotionale profunde cu alti participanti, chiar dacă relatiile care apar sunt mediate de calculator si poate niciodată nu vor implica o întrevedere fată în fată.
        Un echipament virtual înseamnă simularea unui echipament de calculator sau a unui periferic, cum ar fi o unitate de hard-disk sau o imprimantă, care nu există. Într-o retea locală, un calculator poate să pară a avea un hard-disk enorm, care în realitate este pus la dispozitia statiei de lucru prin legăturile din retea la calculatorul server.
        O masină virtuală este, un spatiu de memorie protejat, creat de către capacitătile hardware ale procesorului. Fiecare masină virtuală poate rula propriile programe, izolate complet de alte masini. Masinile virtuale pot avea acces fără conflicte si la tastatură, imprimante si la alte dispozitive.
        Masinile virtuale pot fi create de către un calculator care are circuitele necesare si multă memorie cu acces aleatoriu (RAM).
        Termenul de cyberspace (ciberspatiu) a fost introdus de William Gibson, în cartea sa Neuromancer din 1982, odată cu crearea genului de literatură stiintifico-fantastică cyberpunk.
        Ciberspatiul este un spatiu virtual creat de sistemele de calcul. O definitie a spatiului este "o întindere tridimensională fără margini, în care apar obiecte si evenimente care au pozitii si directii relative". În secolul 20, sistemele de calcul creează un nou tip de spatiu căruia i se potriveste această definitie: ciberspatiu (termenul ciber se referă la calculatoare).
        În realitatea virtuală ciberspatiul poate fi experimentat direct prin punerea unei căsti care afisează o lume ce nu există în realitate. Hoinărind prin această lume, puteti "apuca" obiecte, puteti trece dintr-o "cameră" în alta si puteti intreprinde alte actiuni ce par destul de reale persoanei ce poartă casca.
        Ciberspatiul poate fi creat de sisteme de calcul mai putin sofisticate decât cele ce experimentează realitatea virtuală. Sustinătorii postei electronice vor mărturisi imediat că posibilitatea de a comunica si cu alti utilizatori, aflati peste tot în lume, rupe barierele sociale si de distantă într-un mod plin de însufletire.
        Cybersexul este o formă de erotism de la distantă, posibil printr-un forum de discutii pe un calculator, în timp real. Termenul este sinonim cu compusex. Pentru a simula un partener virtual, se transmite o fantezie sexuală favorită sau se descrie în termeni însufletiti ceea ce ati face dacă persoana ar fi de fată în realitate. Cybersexul are loc pe liniile de conversatie de pe sistemele de buletine informative pentru adulti, în care se schimbă mesaje cu o altă persoană care este conectată la acelasi sistem. Aceste linii de conversatie oferă sex formal - unul din motivele pentru care oamenii le apelează.

 

 

Ce ne mai oferă viitorul ?

        Calculatoarele vor deveni mai umane iar programele mai inteligente

        Puterea de calcul a crescut în ultimii ani cu o rată uluitoare, iar noile tehnologii vor continua să contribuie la păstrarea aceluiasi ritm. Prin anul 1965, Gordon Moore, cofondator al companiei Intel, a prezis că densitatea de tranzitoare dintr-un circuit integrat se va dubla anual. Legea lui Moore, asa cum este ea cunoscută astăzi, a fost valabilă trei decenii la rând. Bucurându-se si în prezent de o deosebită popularitate, pe baza ei se apreciază că va exista un miliard de tranzistoare într-un cip din anul 2011 sau poate chiar un curând, iar calculatoarele vor deveni mai puternice decât ne-am putea imagina. Dezvoltarea microprocesoarelor se va extinde până la limita barierelor fizice.
        În viitorul apropiat conexiunile rapide în retea si Internetul se vor standardiza si vor influenta activitatea si calitatea vietii. Retelele vor fi mai rapide, vor fi pretutindeni fără să fie vizibile, si ne vom putea conecta la ele de oriunde. Se vor îmbunătăti protocoalele de comunicatie, se vor dezvolta retele WAN care vor lega eforturile industriale, guvernamentale si academice, va exploda piata portabilelor fără fir, a celularelor bazate pe tehnologii digitale etc.
        Calculatoarele vor avea atribute umane precum posibilitatea de reactie la vorbire sau la instructiunile scrise si de a răspunde la întrebări cât mai natural. Se apreciază că noile tehnologii vor permite interactionarea cu calculatoarele aproape ca si cum s-ar face cu o altă persoană. Practic, lucrul cu calculatorul va deveni cât mai natural. Interfata cu utilizatorul va suferi transformări care vor părea mult mai umane.
        Procesarea în limbaj natural sau abilitatea de a răspunde la o întrebare formulată cu claritate va putea deveni tehnica fundamentală care va sta la baza calculatoarelor inteligente.
        Există si în prezent unele site-uri care folosesc o interfată în limbaj natural (vezi Ask Jeeves, psihiatrul simulat Eliza, Red de la Neuromedia pentru service virtual, Klone Server Andrette, Social Inteligence Server de la NetSage etc.). Recunoasterea vocii este iarăsi un domeniu în plină dezvoltare (Jupiter-MIT pentru întelegerea vorbirii, unele aplicatii cartografice, un sistem care oferă informatii aviatice s.a.).
        Si întelegerea emotiei este în atentia laboratoarelor de cercetare, pentru care se concep senzori psihologici atasati corpului si camere video de dimensiuni mici care înregistrează expresiile faciale si permit calculatoarelor să monitorizeze reactiile umane. Sunt în plină efervescentă de creatie masini care pot exprima emotie si proiecte precum Bruzard de la MIT, un personaj tridimensional interactiv cu fata de copil care foloseste expresii faciale pentru a răspunde la întrebări, sau Flow de la Microsoft Research care va permite să stati la calculator si să participati la o întâlnire virtuală.
        În paralel cu realizarea unor calculatoare mai umane se dezvoltă si software-ul inteligent. Programul care pare că se  gândeste pe sine va deveni în curând o realitate. Interfetele cu limbaj natural pot constitui un semn că softul e mai destept dar există multe alte zone în care el devine mai uman. Un program de calculator va putea interpreta, de exemplu, un număr suficient de mare de tipuri de comenzi în limbaj natural. Este cazul să reamintim aici cazul celebrului program de sah Deep Blue care în 1997 l-a învins pe campionul mondial Garry Kasparov.
        Software-ul va prelua si noua tehnologie a retelelor neuronale care constituie la această oră o tendintă majoră cu aplicatii în recunoasterea formelor, ce se bazează pe învătarea din experientă. Recunoasterea optică a caracterelor, recunosterea vorbirii si chiar recunosterea chipului uman poate fi atribuită în mare măsură retelelor neuronale.
        Calculatorul va ajuta si doctorii în analiza stării pacientilor si îi va asista la crearea de noi retete si medicamente. De asemenea, retelele Bayesian vor continua să fie dezvoltate de Microsoft Research si se vor construi programe care gîndesc si reactionează asa cum o face si omul.
        Internetul va deveni o imensă magazie de informatii iar Web-ul va fi curând capabil să anticipeze si să livreze informatia precisă de care avem nevoie. În viitor site-urile vor sti mai multe despre noi. Ele vor sti multe si despre propriul continut ca si despre cel al altor site-uri. Web-ul, care se bazează acum pe HTML, va fi refăcut cu XML, un metalimbaj proiectat pentru a lăsa mai usor grupurile să descrie cu tag-uri standard continutul oricărui tip de fisier.
        Site-urile vor putea fi personalizate după gustul si preferintele noastre de informare. Ele vor arăta asa cum ne dorim, ba mai mult, ele ne pot sugera sau recomanda multe lucruri. Căutarea va fi îmbunătătită substantial, motoarele vor fi mai puternice si vor putea căuta nu numai text ca acum ci si grafică, continut video, culori, forme si texturi de date-imagini etc.
        În paralel se va dezvolta puternic fabricarea unor dispozitive care vor gândi. Procesoarele înglobate în diverse dispozitive se multiplică uluitor de repede făcând ca procesoarele PC-urilor să fie simple pete în ecosistemul digital. În prezent vânzările cipurilor pentru PC-uri se exprimă în milioane de unităti, pe când cele ale procesoarelor încorporate în diferite dispozitive în miliarde. Si în prezent proportia aceasta se va păstra sau va fi adâncită. Aparatele casnice pot deveni mai "inteligente". Să dai drumul la masina de spălat de la celular sau să ordoni frigiderului cum să-ti fie laptele poate fi un vis, dar nu pentru mult timp. Noile dispozitive pentru Internet pot fi dotate cu ecran sensibil la atingere, calendar, carte de adrese, e-mail, conexiune Internet, recunoasterea scrisului, apel vocal si răspunsuri vocale.
        Calculatorul va arăta, desigur, altfel. Cercetătorii au creat deja un ecran color din opt plăci LCD bazate pe polimeri. Acesta se pliază cât să încapă în buzunar si, desfăcut o dată devine o tablă de scris, de două ori o carte sau un browser Web, iar desfăcut complet devine destul de mare ca să afiseze hărti sau să lucreze ca un ecran de PC.
        Greoiul ecran CRT va fi înlocuit cu unul mic, luminos si de înaltă rezolutie, care poate fi luat oriunde. Se lucrează la ecrane ultra-subtiri, constituite din milioane de bule de plastic închise într-un buzunar de ulei cu o folie de cauciuc (firma XEROX), la o tehnologie pentru masinile de tipărit care citesc datele de pe documentele existente pe hârtie (DataGlyphs-XEROS), precum si la o cerneală (E Ink) care poate fi utilizată la tipărit având proprietatea de a-si schimba culoarea sub influenta unui câmp electric.

        Economia va fi pe Internet iar distractia va fi virtuală
        Nici o afacere în afara Internet-ului, suna un slogan în urmă cu doar câtiva ani. Producătorii de dispozitive mobile de acces la Internet prevăd o ascensiune puternică a acestora în anii următori. Clientii pot alege între un telefon mobil sau un notebook cu telefon incorporat. Lărgirea portofoliului de servicii se bazează deocamdata pe protocolul WAP - Wirelees Automation Protocol.
        Infrastructura de transmisie se îndreaptă către marea performantă. Mărirea considerabilă a lătimii de bandă trimite către legăturile prin satelit si cablurile din fibră de sticlă care împânzesc tot mai mult globul. Legăturile radio oferă o alternativă mai ieftină în cazul în care folosirea cablurilor subterane pentru utilizatorii finali este prea costisitoare sau este tehnic imposibilă. În viitor, utilizatorii vor putea să aleagă între diferiti furnizori de servicii ca si între diferitele tipuri de infrastructuri de comunicare.
        Internetul are potentialul de a revolutia relatiile de afaceri. În prezent, aproape toate informatiile necesare pentru realizarea unei tranzactii sunt disponibile pe Internet. Furnizorii si clienti angajati în comertul electronic depind de modul în care sunt realizate tranzactiile si de instrumentele de securitate. În plus, aplicatiile de comert electronic trebuie să fie usor de utilizat. Industria de software se străduieste să ofere cele mai bune solutii. Un site Web nu mai este doar o simplă "fereastră a unui magazin virtual" în care o companie îsiafisează produsele si serviciile. Programe specializate permit clientului să-si configureze produsul dorit (un automobil, de exemplu). Verificări de asigurare a plauzibilitătii asigură selectarea doar a optiunilor compatibile. După configurarea automobilului, clientul are posibilitatea să vadă produsul finit din diverse unghiuri pe ecranul monitorului. Când este multumit, printr-un singur clic, utilizatorul poate intra în dialog cu furnizorul pentru a-i comunica doleantele sale.
        Deaorece succesul în afaceri este în strânsă legătură cu gradul de satisfacere a cerintelor clientilor, centrelor de informare li se acordă din ce în ce mai multă importantă. Aproximativ 3 miliarde de telefoane si o jumătate de miliard de faxuri sunt instalate în întreaga lume. Centrele de informare trebuie să fie capabil să manipuleze o variatate de tipuri de mesaje (faxuri, apeluri telefonice, postă electronică). Răspunsul la această problemă este mesageria unificată. Practic, acest lucru înseamnă că toate mesajele primite sunt descifrate si prelucrate de un sistem integrat de calculatoare.
        Din ce în ce mai multe servicii sunt directionate prin asa numitele retele inteligente. Lista aplicatiilor include gestiunea apelurilor, servicii de informare pentru clienti, servicii de fax, conferinte telefonice si video-conferinte.
        Internetul functionează ca o retea universală care leagă furnizorii de componente, producătorii, distribuitorii si clientii. Prin definitie, Internetul trebuie să transporte diferite tipuri de date dintr-o gamă foarte variată de surse. Industria de software a dezvoltat instrumente sofisticate de translatare si integrare pentru a asigura că recipientii pot descifra si procesa aceste date pe sistemele proprii. De exemplu, mesajele Internet primite de un telefon WAP mobil sunt prelucrate automat de un program de translatare incorporat.
        Toate marile târguri internationale de tehnologie informatică sunt supraaglomerate de furnizori de software de bază si de aplicatie. Din ce în ce mai multe aplicatii sunt dezvoltate si destinate tehnologiilor bancare, proiectarea si productia asistate de calculator, solutii de management de intreprindere, de mobilitate în afaceri etc. Noi sisteme de operare, noi versiuni ale acestora din ce în ce mai performante sunt aruncate zilnic pe piată.
        Economia viitorului va fi mai globală, electronică si se va baza pe Internet. Internetul se dovedeste a fi atât de plin de succes copiind si îmbunătătind modul de a face cumpărături si căile de a face afaceri, încât în curând, mai repede decât orice previziune a oricărui expert, economia pe Internet va constitui cea mai mare parte a infrastructurii economiei globale.
        Exemple de economie pe Internet: priceline.com unde se specifică pretul pentru biletele de avion, licitatiile eBay, cu liste de aproape 2 milioane de pozitii, amazon.com, unde 8 milioane de oameni au cumpărat cărti si muzică la pret redus, jocul la bursă online care gestionează în mod curent 400 de miliarde de dolari si operatiile bancare aferente, este livrarea de legume la usă via FedEX si livrarea prin postă a medicamentelor. Cei 180 de milioane de americani conectati la Web care vor cheltui online 41 de miliarde de dolari în 2002 (de la 7 miliarde cu numai un an în urmă) o vor face din ce în ce mai mult.
        Distractia va deveni din ce în ce mai atractivă în mediile virtuale. Personajele digitale devin cu mult mai pline de viată si atrag cu mult mai mult spre jocuri, filme si locuri de discutie decât atunci când erau doar bidimensionale.
        De când personajele au devenit mult mai umane, reprezentarea digitală a actorilor joacă un rol de seamă în filmele hollywoodiene. Perifericele vor fi din ce în ce mai sofisticate: ochelarii stereoscopici 3-D si joystick-urile "force feedback", care stimulează diferite actiuni, casca stereoscopică, mănusa VR etc.
        Selectia de filme creste exponential, jocurile devin mai vii, discutiile în direct devin mai realiste si mai fantastice pe PC.

        Identitatea noastră va fi digitală
        Chiar si identitatea noastră va deveni una digitală asa cum lumea va fi din ce în ce mai digitală. Identitatea nu este altceva decât un amalgam de informatii personale, care creste constant si sunt stocate în bazele de date ale statului si ale municipalitătii, spitalelor si centrelor medicale, companiilor de asigurări, magazinelor, băncilor si mai multor agentii guvernamentale decât ne putem închipui. În această situatie numai o identitate digitală, unică, este salvarea. Ea va putea fi purtată în permanentă la noi, încorporată într-un cip, pentru a apela la toate serviciile si convenientele moderne.
        Autentificarea personală, desi simplă, este o problemă la care încă se mai lucrează si se mai caută solutii. Produsele de autentificare personală pot fi perechi ID-parolă, jetoane cerere/răspuns, cartele inteligente, dispozitive biometrice sau altele care asigură un profil unic. Functiile biometrice se vor regăsi curând în tastaturile si dispozitivele de indicare ale calculatoarelor, pe măsură ce se va începe productia de cipuri dedicate scanării amprentelor.
        Viata privată înseamnă în era digitală abilitatea de a controla informatiile despre noi însine prin mijloace tehnice si legale. Biometrica poate măsura caracteristicile noastre unice precum amprentele. Atributele individuale ale fetei noastre sunt măsurate si în relatie una cu alta dau un model matematic complex digitizat. Fiecare iris sau retină au motive unice ce pot fi citite ca un cod de bare. Un cuvânt spus poate fi verificat prin telefon cu o înregistrare digitală pentru accesul la o bază de date. Geometria mâinii, schema vaselor de sânge ale bratului si harta porilor nostri pot fi folosite ca identificare unic?. Chiar gemenii identici au amprente diferite, dar si forma pumnului este unică.

        Copii vor deveni mai inteligenti
        Un studiu făcut de Digital Research în rândul a 615 familii americane si publicat în toamna anului 1999, a avut la baza chestionarului următoarele întrebări: 1) Contribuie calculatoarele la cresterea gradului de inteligentă al copiilor? 2) Ce abilităti dezvoltă folosirea calculatorului? 3) Devin copiii mai creativi folosind calculatorul? 4) Vă asistati sau supravegheati copiii în timp ce se află la calculator?
        Răspunsurile par să fie încurajatoare. Calculatorul contribuie nu numai la cresterea abilitătilor în solutionarea problemelor, dar chiar si a celor de comunicare, îmbogătire a vocabularului sau ortografiei, îmbunătătirea creativitătii. Sondajul sustine că, prin utilizarea calculatoarelor, copiii devin mai inteligenti. Astfel, 68% dintre cei chestionati apreciază că, copiii care folosesc un PC, devin mai inteligenti si numai 13% nu cred acest lucru. De asemenea, se apreciază că, dintre copiii care folosesc calculatoarele, 61% sunt mai creativi, 2% mai putin creativi, 25% nu devin deloc mai creativi iar 12% nu se pot pronunta. Majoritatea celor chestionati cred că este foarte util să poti asigura copiilor accesul la tehnologia modernă, pentru familiarizarea cu utilizarea calculatorului, lucru indispensabil în procesul educational precum si în desfăsurarea oricărei activităti. Altii sustin că PC-ul prosteste mai mult decât ajută la cresterea inteligentei.
        Alte abilităti  pe care sondajul le apreciază că pot fi dezvoltate la copii prin utilizarea calculatorului sunt:
                . 70% - rezolvarea problemelor
                . 69% - citit
                . 69% - matematică
                . 63% - limbaj/comunicare
                . 63% - abilităti tehnice
                . 61% - corectură
                . 60% - cercetare
                . 60% - vocabular.
 
 

Strategii românesti

        . Nevoia de securitate a organizatiilor a crescut odată cu trecerea la interconectarea calculatoarelor în retele locale, dar adevărata explozie a avut loc după introducerea retelelor de intreprindere, Intranet-uri si Extranet-uri, conectarea acestora la Internet si trecerea la informatizarea totală a activitătii, actiune care este cunoscută sub numele de e-business.
        . Insecuritatea în domeniul IT poate conduce într-o bună măsură la pierderea intimitătii persoanei, la frica de posibilele furturi ale datelor aflate în tranzit.
        . Politica de securitate informatică a unei institutii trebuie să se subordoneze politicii de securitate generală a acesteia. Nu se poate vorbi de securitatea informatică înainte de a se examina nevoile si normele generale de securitate. Realizarea unei politici de securitate nu este o problemă simplă, dar nici una foarte complicată. Un mic ghid de implementare în cinci pasi a unei astfel de politici este prezentat în continuare de către un specialist al firmei Compaq:
                1. Determinati ce anume doriti să protejati (documente, disponibilitatea echipamentelor, imaginea firmei) .
                2. Determinati împotriva căror riscuri doriti să vă apărati.
                3. Evaluati probabilitătile si costurile asociate diferitelor riscuri si determinati un buget corespunz?tor pentru evitarea lor.
                4. Alegeti si implementati mijloacele de protectie, folosindu-vă de bugetul stabilit la pasul anterior.
                5. Reveniti la primul pas pentru a revizui periodic normele de securitate informatică.
        . Un intrus care reuseste să "fure" identitatea electronică a unui utilizator legitim poate produce multe daune înainte de a fi descoperit si eliminat din sistem Din acest motiv, autentificarea utilizatorilor reprezintă, de multe ori, cel mai important element în asigurarea securitătii sistemelor informatice.
        . E-economia sau economia electronică cunoaste trei atribute esentiale: viteza de răspuns, disponibilitatea neîntreruptă si asigurarea securitătii datelor.
        . Societatea Informatională reprezintă un obiectiv strategic al Guvernului României pe termen mediu si una din conditiile de preaderare la Uniunea Europeană. Ea presupune o economie si o societate în care accesul, achizitia, stocarea, prelucrarea, transmisia, răspândirea si utilizarea cunostintelor si a informatiei joacă un rol decisiv. Un asemenea obiectiv nu se poate atinge fără anumite schimbări în administratie (e-government), în afaceri (comertul electronic), în educatie (educatia la distantă), în cultură (centre multimedia si biblioteci virtuale) si în maniera de a lucra (lucrul la distantă). Desigur, baza acestor transformări se numeste o reprezintă utilizarea pe scară largă a Internet-ului iar factorii implicati sunt infrastructura de comunicatii si aplicatii informatice.
        . E-government înseamnă o guvernare electronică, on-line, adică accesul electronic la serviciile publice. Ea implică definirea unor registre-nomenclatoare nationale, redefinirea fluxurilor administrative si interministeriale, implementarea infrastructurii de comunicatii voce-date, precum si dezvoltarea si implementarea aplicatiilor specifice administratiilor de stat.
        . Normele de reglementare a domeniului tehnologiei informatiei vizează, din punctul de vedere al guvernului, următoarele: semnătura electronică, protectia datelor personale, domeniile de tip .ro, servicii ISP si de transmisii de date, comertul electronic (e-comerce), standardele si listele de profesii si/sau domenii de activitate si High Tech, registrele nationale (în special registrul populatiei), criptografie, plăti electronice s.a.
        . Guvernul s-a gândit si la unele initiative antifraudă, practic fiind prevăzute actiuni care vor fi derulate în scopul asigurării securitătii sistemelor, protectiei datelor personale si a prelucrării acestora, reducerii pirateriei software si prevenirii fraudelor prin intermediul calculatorului.
        . Legea privind semnătura electronică, elaborată de Ministerul Comunicatiilor si Tehnologiei Informatiei, este instrumentul prin care tranzactiile si transmisiile de date efectuate prin intermediul Internetului pot fi autentificate de către părtile implicate. Semnătura electronică a unei persoane fizice sau juridice este direct legată de identitatea acelei persoane, prin intermediul unui certificat eliberat de un furnizor de servicii de certificare. Furnizorii de certificate trebuie acreditati de către o autoritate din domeniu, subordonată MCTI. Acestia pot fi persoane fizice sau juridice române sau străine si sunt supusi sanctiunilor pentru încălcarea prevederilor legii, în cazul în care eliberează certificate false sau incomplete, dacă nu asigură confidentialitatea datelor personale ale posesorului de certificat sau dacă nu operează modificări ale datelor dintr-un certificat, la cererea posesorului. Legea este primul pas spre dezvoltarea e-comerce si e-economie, conducând practic către o economie mai competitivă si mai eficientă. Este o lege care asigură securitatea transmiterii informatiei în Intranet si, mai ales, în Internet. Documentul trimis în acest mod, nu numai că va purta amprenta unică a expeditorului dar, lucru si mai important, va putea fi modificat numai lăsând urma celui ce a făcut modificarea.
        . Proiectul de lege privind comertul electronic, elaborat tot de MCTI, reprezintă un alt mare pas către înaltele tehnologii ale Occidentului. El a apărut, în mod logic, după cel privind semnătura electronică si a fost inspirat de modelul european, deschizând calea recunoasterii serviciilor ce pornesc din România către Europa. Altfel spus, legea defineste mijloacele electronice, serviciile informationale si furnizorii acestor servicii, comunicarea comercială si autoritătile sau organele cu atributii de supraveghere si control pentru a oferi posibilitatea încheierii contractelor pe cale electronică.
        . Cyber-Center, un proiect propus de MCTI, reprezintă o retea de facultăti, studenti, persoane fizice, antreprenori, avocati si arhitecti de sisteme informatice, care lucrează împreună pentru a identifica si experimenta schimbările si oportunitătile spatiului virtual - cyberspace. Altfel spus, dezvoltarea unor parcuri tehnologice pentru identificarea si experimentarea schimbărilor si oportunitătilor spatiului virtual si construirea, utilizarea si punerea la dispozitia publicului - în mod gratuit - a unui site Web pentru lecturi de specialitate si forumuri tehnice de discutii, precum si inovatia si dezvoltarea afacerilor si crearea si administrarea unei burse virtuale de proiecte în domeniul Comunicatiilor si Tehnologiei Informatiilor.
        . Alte proiecte de viitor ale MCTI în domeniul tehnologiei informatiei:
                - Accelerarea introducerii calculatoarelor si a accesului la Internet în unitătile de învătământ scolar si liceal,
                - Infrastructura de comunicatii voce-date a Guvernului României,
                - Servicii de informare electronică pentru cetăteni - sistem national distribuit de informare electronică,
                - Centre multimedia pentru cetăteni în toate colectivitătile locale cu peste 5000 locuitori,
                - Biblioteca virtuală.

 

 by    >>MAD<<

FOR YOU

                      AT      http://www.mad-zone.ro/    >>>>>> #MAD_ZONE