You are on page 1of 109

DESPRE HACKING SI CUM GANDESTE UN HACKER DEFAPT TOT CE SE POATE STI 1.

Infractiunea informatic Deschidem aici o serie de articole care vizeaz principalele aspecte ale delincventei prin intermediul calculatorului. Dup cum se stie, fenomenul a cptat astzi o amploare deosebit. n ultimii ani calculatorul a devenit deja principalul corp delict al infractiunilor moderne. Vom avea ocazia, pe parcursul a mai multor seriale, att ct ne permite spatiul pus la dispozitie, s vorbim despre tehnologia informatiei din punct de vedere infractional si juridic, despre frauda informatic si implicatiile ei, despre pirateria software, securitatea sistemelor de calcul de acas sau de la birou, despre ce nseamn comertul electronic, semntura digital si riscurile pe care le comport acestea, despre criptri si decriptri, virusi si tehnicile de protectie mpotriva lor, despre cine si ce poate ameninta un sistem informatic, despre metode elementare de protectie mpotriva atacurilor persoanelor neautorizate, despre hackeri sau sprgtorii de coduri. Cu alte cuvinte, vom face cunostint cu cele mai noi aspecte ale fenomenelor de delincvent pe calculator, cu stiri proaspete si sentinte penale, cu legea copyrightului, a protectiei dreptului de autor si cum se aplic toate acestea, att n tara noastr ct si n strintate, cu referire la programele informatice. Vom ncerca s ptrundem, att ct ne putem permite, n "etica" si "psihologia" sprgtorilor de coduri si vom aborda si alte probleme din acest domeniu att de fascinant si controversat al informaticii moderne. Din cauz c unii termeni pot prea "prea tehnici" pentru multi dintre cititori, ei vor fi explicati pe msur ce se va considera necesar. Pentru nceput vom ncerca s explicm ce semnific si ce uprinde infractionalitatea informatic. n termeni juridici, infractiunea informatic nseamn folosirea calculatorului ca obiect prin intermediul cruia se svrseste o infractiune, deci o fapt care prezint un pericol social, svrsit cu vinovtie si prevzut de legea penal. Simpla sustragere de componente de comunicatie sau de calculatoare electronice nu reprezint o infractiune de natur informatic, ea fiind calificat drept un furt obisnuit. Infractiunile informatice sunt multiple si diverse. Un catalog al acestora poate fi incomplet deoarece, domeniul fiind n continu efervescent, se mbogteste permanent cu tipuri noi de infractiuni. Exist totusi o list al principalelor tipuri de infractiuni. Aceasta include pe cele care sunt cunoscute astzi

si catalogate, precum: frauda informatic, falsul informatic, prejudiciile aduse datelor si programelor de calculator, sabotajul informatic, accesul neautorizat, interceptarea neautorizat, reproducerea neautorizat de programe protejate, alterarea datelor sau a programelor de calculator, spionajul informatic, utilizarea neautorizat a unui calculator sau a unui program de calculator. Tara noastr nu dispune nici la aceast or de o legislatie care s combat infractionalitatea svrsit prin intermediul calculatorului. Majoritatea trilor dezvoltate din lume si-au rezolvat de mult vreme aceast problem, desi nu n toate cazurile la modul ideal. Exist si o recomandare a Consiliului Europei, R(89)9, att pentru statele membre ct si pentru cele aspirante la statutul de tar comunitar, deci inclusiv pentru Romnia, recomandare care calific toate aceste aspecte ale delincventei prin intermediul calculatorului. Aceasta ar putea fi folosit cu usurint pentru armonizarea legislatiilor interne cu cele comunitare. Si mai mult ca sigur c acest lucru se va ntmpla n viitorul foarte apropiat. Altfel riscm s rmnem acolo unde ne situm astzi si n acest domeniu n care - sunt argumente suficiente s credem asta - am putea avea ceva sanse de a ne demostra capacitatea de popor inteligent si capabil s se adapteze rapid la tehnologiile de vrf ale lumii. <---Sus la cuprins

2. Legislatia pentru delicte informatice Cu toate c tara noastr nu dispune de o legislatie adecvat n acest domeniu (nici mcar un singur cuvnt din Codul Penal nu pomeneste de infractiunea de natur informatic, desi acesta a fost modificat recent, ca s nu mai vorbim de Codul Civil care este de pe vremea lui Cuza), totusi anumite fapte svrsite prin intermediul calculatorului, pot fi echivalate cu unele prevederi din Codul Penal. Dintre acestea am putea exemplifica urmtoarele: falsificarea de moned sau de alte valori cu scannere performante, imprimante laser, fabricarea intrumentelor proprii de falsificare. Chiar si omorul svrsit prin intermediul calculatorului (pentru c, desi nu la noi, asemenea lucruri s-au ntmplat prin modificarea premeditat a unor diagnostice n SUA), poate fi pedepsit de legea penal. ns exist multe alte delicte informatice care nu au nici un corespondent n legislatia romneasc. De exemplu, infestarea, intentionat sau nu, a unor calculatoare sau retele de calculatoare, cu virusi informatici, care, se stie, pot provoca uneori pagube imense. Stergerea sau alterarea datelor sau

programelor de calculator, intruziunea n sistemele de calcul a unor persoane neautorizate, sunt de asemenea fapte nc neprevzute de legislatia noastr. Si ca ele sunt multe alte fapte de acest gen, care pot aduce prejudicii importante persoanelor fizice sau juridice, institutiilor de stat sau particulate, reprezentnd totodat si un real pericol social. Din punct de vedere istoric, cu mai bine de cincisprezece ani n urm, pe plan mondial a existat o ncercare de catalogare a pericolelor sociale de natur informatic, fiind grupate n categoria "Computer Aided ..." din care fac parte cunoscutele acronime informatice CAD, CAM, CAE, CASE etc. S-a propus atunci ca faptele criminale svrsite prin intermediul calculatorului s se numeasc "Computer Aided Crime". Din motive usor sesizabile, un romn a venit cu o contrapropunere de denumire autohton, abreviat prin DAC "Delincventa Asistat de Calculator". Indiferent de denumirea acestor fapte, un lucru este sigur, ele nu mai pot fi neglijate deloc astzi, cnd este evident c n viata noastr de zi cu zi, calculatoarele ocup un loc din ce n ce mai important si, din nefericire, n paralel cu spectaculoasa evolutie a acestora, ia amploare si o infractionalitate specific. Prin pirateria software se ntelege folosirea nepermis si utilizarea fr drept de autor a software. Se spune c rata pirateriei soft din tara noastr este una dintre cele mai ridicate din lume. Dac facem abstractie de Rusia, n topul european al pirateriei programelor de calculator tara noastr ocup de mult vreme primul loc. Acum cinci ani a aprut si la noi prima lege care face referire la anumite delicte de natur informatic. Este vorba despre Legea nr.8/1996, cunoscut si sub numele de legea copyright-ului, care prevede, printre altele, protectia drepturilor de autor pentru programele de calculator (software). Desi au fost descoperite destule imperfectiuni ale acestei legi care, coroborate cu imperfectiunile legii vamale, au contribuit decisiv pn n prezent la lipsa unei finalitti a actiunilor judectoresti, totusi poate fi considerat c a fost fcut primul pas pe drumul alinierii legislatiei romnesti la cele ale trilor avansate. Dar despre pirateria software vom mai avea ocazia s discutm ntr-un capitol special. <---Sus la cuprins

3. PC-ul (c)are minte Pe lng numeroasele aplicatii pe care le are n aproape

toate domeniile activittilor umane, PC-urile pot fi folosite si pentru spargerea bazelor de date si a programelor, pentru falsificarea de nscrisuri valorice si de dovezi, pentru cifrrile spargerilor de tip mafiot, pentru transferul sau alterarea datelor n scop de tinuire, pentru distribuirea pornografiei de orice fel, inclusiv cea infantil, pentru comenzi de organe pentru transplant si comert cu carne vie, pentru nseltorii si sabotaje, pentru spionaj computerizat, pentru manipularea sistemelor de paz si protectie si pentru multe altele. Manipulrile si abuzurile din acest domeniu pot aduce mari prejudicii, pot afecta libertatea individual si de grup si de ce nu ? - pot ameninta chiar si statul de drept. Delictele care caracterizeaz criminalitatea prin computer pot merge pn la amenintri militare si la posibile distrugeri la scar planetar. Pentru a ne convinge c pot exista si astfel de pericole este suficient s reamintim despre Y2K - problema anului 2000, pentru care s-a consumat mult cerneal pentru ca lumea s ia n serios amenintrile concrete. Desigur, multe lucruri au fost exagerate, ajungnd s se vorbeasc de o presupus apocalips inevitabil la sfrsit de mileniu. Dar pericolele iminente prevzute atunci, dac ar fi fost nsotite de acte criminale asistate de computer, ar fi putut cu adevrat s devin reale. Dup cum stim bine, acestea au fost depsite cu brio, tocmai pentru c omenirea a nteles la timp n primul rnd c trebuie s actioneze, dar si s depun eforturi si s cheltuiasc sume importante pentru ca aceste pericole s nu se transforme n realitate. Cum de este PC-ul un calculator att de vulnerabil? n primul rnd trebuie spus c nu numai calculatoarele de tip personal sunt vulnerabile. Sub incidenta actelor infractionale se gsesc toate calculatoarele, inclusiv mainframe-urile, desi nu n aceeasi msur. PC-ul este astzi cel mai rspndit calculator din lume. El se afl pe toate birourile importante ale societatilor comerciale si institutiilor de stat si particulare si, n plus, lucru care aproape c nu putea fi prevzut n urm cu trei decenii, el a ptruns din ce n ce mai mult n casele oamenilor. Dar asta nc nu e suficient ca el s poat deveni un adevrat instrument de propagare a minciunii si fraudelor, desi se cunoaste foarte bine c falsificarea monedelor si a nscrisurilor valorice, a documentelor, dovezilor si multe altele se petrec cel mai adesea pe calculatoarele si anexele acestora de acas. Numrul fenomenelor infractionale este cu mult mai ridicat ns pe calculatoarele ce sunt legate ntr-o retea si, cu preponderent, cele legate la reteaua global Internet. Cu un PC performant, dotat cu o imprimant de tip laser

sau cu alte dispozitive periferice din ce n ce mai numeroase si performante astzi, se pot face o groaz de lucruri care contravin oricror reguli de convietuire social. PC-ul poate fi transformat cu usurint ntr-o surs de produs minciuni. De aceea justitia trebuie s lupte nencetat, cu arme noi, mpotriva abuzurilor prin computer. Este nevoie de legi noi, adecvate si pe msura noilor infractori, pentru c se ntelege - acestia sunt, de regul, "specialisti" cu un coeficient de inteligent peste medie. Nu se poate rmne ns doar la stadiul c "exist o lege si de acum nainte infractiunile prin computer, precum pirateria software, vor putea fi pedepsite". Politiei i va fi imposibil s aplice legile dac nu este bine pregtit si nu este solicitat. Organele de cercetare penal, functionarii criminalisti, trebuie s se pregteasc si n domeniul informaticii, deoarece din acest domeniu au izvort noile tipuri de infractiuni. Legea trebuie s se impun cu oameni pregtiti. Asa cum sustinea cu mai bine de un deceniu n urm un cunoscut specialist n informatic, profesorul Klaus Brunnstein de la Universitatea din Hamburg, informatica ar trebui s devin materie de examen la faculttile care pregtesc cadre pentru politie. <---Sus la cuprins

4. Ce este un hacker ntre dou calculatoare care comunic printr-o retea un intrus oarecare se poate interpune prin intermediul porturilor calculatorului surs sau destinatie, prin elementele active si dispozitivele de comunicatie asamblate ntre cele dou calculatoare (modemuri, router-e etc.) sau chiar direct prin legare la linia de comunicatie dintre cele dou sisteme de calcul. n acest scop exist dispozitive hardware dar si programe special concepute, care permit scanarea la distant. Orict de bun ar fi protectia asigurat pentru prelucrarea automat a datelor, oricte instrumente de securitate s-ar inventa si implementa, trebuie s fim convinsi de faptul c, printr-o cale sau alta, mai devreme sau mai trziu, protectiile acestea vor fi sparte si efractia se va produce. Din acest punct de vedere putem compara fenomenul cu ceea ce se ntmpl n lume cu sistemele de avertizare pentru usi, case de bani, automobile etc. Nu sunt infailibile. Infractorii gsesc mereu brese n sistemele noastre, ei dovedind un interes mai mare pentru problemele de securitate dect noi, cei care ncercm s le protejm. Acest lucru se ntmpl si din motivul c un

responsabil cu prelucrarea automat a datelor care neglijeaz securitatea datelor risc, n cel mai ru caz, o sanctiune profesional. Dimpotriv, un infractor poate manifesta destul grij s-si ascund dovezile de ochii politiei. Cu problemele de intrare prin efractie, bazate n principal pe "ocolirea" codurilor de protectie existente n sistemele de computere sau n bazele de date, se ocup asa-numitii "sprgtori" de coduri sau hackerii. Fiindc vom utiliza des acest termen, vom ncepe prin a lmuri aceast notiune. Deci, ce este un hacker? Desi traducerea direct a acestui cuvnt de origine englezeasc are un nteles putin ciudat (hack = a cioprti), n lumea informaticii acesta nu reprezint altceva dect actiunea unui individ care utilizeaz cunostintele sale despre calculatoare, retele de comunicatie, lumea Internet s.a., cunostinte nu neaprat extraordinare, cu scopul de a ptrunde n locuri nepermise dintr-o retea de calculatoare, de a sustrage informatii confidentiale sau pur si simplu de a distruge, de cele mai multe ori cu bun stiint, tot ceea ce s-ar putea distruge ntr-un calculator sau n mai multe deodat. Hackerii nu se aseamn ntre ei. Fiecare are un stil propriu de actiune. Unii actioneaz doar sub impulsul curiozittii, vrnd s afle cum functioneaz un anumit program sau, pur si simplu, dorind s arunce o privire indiscret asupra anumitor lucruri din "buctria" altuia. Acestea ar putea reprezinta cel mai mic "ru" pe care l pot provoca, desi uneori, involuntar sau nu, hackerii pot chiar ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor. Din nefericire, multi hackeri actioneaz ca niste criminali, ptrunznd prin efractie n locuri nepermise si provocnd n mod constient pagube nsemnate. Iat cteva exemple mai vechi. Pe data de 6 ianuarie 1993, ctiva hackeri din Marea Britanie au ptruns n banca de date a unei companii comerciale din Londra, opernd un transfer de 10 milioane de lire sterline. Tot n aceeasi perioad cteva siteuri oficiale americane au fost "ocupate" de o actiune spectaculoas a unor chinezi. Acestia au introdus n locul mesajelor standard existente, propriile lor texte de protest, provocnd un fel de mini-rzboi psihologic. Primul exemplu se refer la o infractiune concret, fcnd parte din categoria "campaniilor active" care las prejudicii ce pot fi imediat cuantificate. Al doilea exemplu este doar o "campanie pasiv", cu implicatii de natur psihologic n primul rnd, dar si de natur politic, fiind mai degrab o dovad c rzboiul informational este o realitate cu care trebuie s ne obisnuim. <---Sus la cuprins

5. Statistici despre hackeri Din unele statistici oficiale se apreciaz c exist cel putin un hacker pentru fiecare sut de utilizatori. Din fericire, doar ctiva dintre acestia urmresc un scop precis. Toti cei care sunt conectati la Internet, de acas sau de la birou, este foarte probabil s fi fost vizitati de un hacker cel putin odat. Evident, aceste fenomene se petrec n special n trile dezvoltate, si cu prisosint n SUA, unde informatica este cu adevrat un fenomen de mas si unde interesele hackerilor sunt mai largi. n astfel de tri tranzactiile bancare sunt aproape n totalitate pe calculator, comertul electronic de asemenea, iar institutiile militare si guvernamentale sunt de mare interes n lumea spionajului. Nu sunt lipsite de interes nici marile firme de hardware si software care, prin evolutia lor concurential de mare spectaculozitate, contribuie permanent si decisiv la dezvoltarea instrumentelor noi n domeniu. Din asta nu trebuie s credem c firmele mici si persoanele particulare ar fi evitate de hackeri. Mai mult de 40% dintre americani au fost vizitati de ctre persoane neautorizate n decurs de un an, spune un studiusondaj efectuat de Computer Security Institute Of San Francisco si de FBI's International Computer Crime Squard. n acelasi timp peste 50% au raportat c au sesizat ncercri de acces nepermis, att din exterior, ct si din interior. Un raport recent al acelorasi institutii red urmtoarele cifre: 90% dintre organizatii au detectat probleme de securitate n ultimile 12 luni; 70% au raportat probleme neimportante, altele dect virusi, furturi de laptop-uri sau abuzuri n folosirea legturii la Internet; trei ani la rnd s-a constatat cresterea numrului de accesri neautorizate prin Internet (59%) fat de 38% din reteaua intern; 74% au recunoscut c au avut pierderi financiare; 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anual fiind 120 milioane USD). Asadar, nu este corect o atitudine de genul: "nu am nimic deosebit n calculatorul meu, care poate s prezinte interes pentru cineva". Nu este corect s credem c un hacker si alege "victima" numai pe criteriul importantei datelor si programelor continute ntr-un calculator. Unii cad victime tocmai datorit acestei naivitti. Atacurile persoanelor neautorizate ntr-o retea nu pot fi ntotdeauna distinse cu usurint de comunicrile legitime. De

cele mai multe ori atacatorii dispar fr s lase vreo urm care s poat sprijini identificarea. Statistica infractionalittii pe calculator nu red dect o parte a realittii. De exemplu, unii apreciaz c, n domeniul pirateriei software, datele statistice oferite publicittii nu reflect dect n proportie de 50-60% din ceea ce se ntmpl n realitate. Aproape n fiecare an autorittile federale din SUA anunt c a fost atins un numr record de cazuri de infractiuni electronice. De la un an la altul rata criminalittii n acest domeniu creste cu cteva zeci de procente. n plus, mai bine de jumtate din cazurile semnalate sunt respinse de procurori. Din investigatiile FBI si ale altor agentii specializate doar un numr foarte mic al actiunilor judectoresti privind infractiunile electronice au o finalitate, deoarece acestea sunt foarte greu de dovedit si majoritatea lor sunt respinse din lips de probe. Sentintele date pentru cei care au fost gsiti vinovati sunt, n medie, de 5 luni de nchisoare. n tara noastr, n domeniul informatic, cea mai frecvent nclcare a legii o reprezint copierea si difuzarea ilegal a unui produs informatic, care este sanctionat conform Legii 8/1996 cu nchisoare de la trei luni la trei ani sau cu amend de la 700.000 la 7.000.000 lei. <---Sus la cuprins

6. Hackerii n actiune Internetul nu mai e de mult ce a fost odat, o retea preponderent stiintific cu legturi mai mult n mediile universitare. Practic, n Internet are acces astzi orice individ, reteaua fiind "populat" de cele mai diverse personaje, multe din ele de origine incert. Lumea business-ului, supus unei competitii acerbe, a schimbat fata Internetului n teatrul unor rzboaie dure. n urma infiltrrii unui hacker ntr-un computer sau o retea pot aprea urmtoarele categorii de probleme: a) cu efecte imediate si cu urmri grave, precum blocarea serviciilor ("total denial of service") b) cu efecte pe termen lung, cu schimbri subtile dar importante n bazele de date (de exemplu, cele financiare) pentru a submina integritatea sistemelor. Prezentm n continuare cteva dintre cele mai iminente pericole care pot fi ntlnite n lumea calculatoarelor. Multi probabil c nu stiu - sau nu bnuiesc - c, de cnd cu Internetul, un hacker poate s-ti acceseze, n anumite conditii, calculatorul de acas sau de la serviciu, si poate

instala pe acest calculator un program special care inspecteaz si controleaz calculatorul si s fure date importante sau s stearg anumite informatii de pe hard diskuri. Sunt multi care nici nu bnuie c este posibil s ai un spion n cas fr s-l vezi sau s-l simti, fr s fie un microfon bine ascuns (procedeu deja devenit clasic), o ureche sau altceva uman. Totul e s ai un calculator, iar acesta s fie conectat ntr-o retea sau, foarte la mod n ultimii ani, s fie conectat n reteaua international de calculatoare Internet. Cum ptrunde un hacker la tine "n cas"? Trebuie s stiti c nu-i mare lucru s ajungi pe PC-ul alctuiva. Ati auzit, desigur, despre ct de tineri sunt - uneori chiar copii majoritatea celor care ndrznesc si reusesc acest lucru. Important este s gsesti o asa-numit poart de intrare, aceasta nefiind altceva dect un numr de telefon sau o adres de comunicatie. Odat stabilit aceast legtur, uneori nici nu-ti mai trebuie altceva. Dificultti mai mari sunt ntlnite doar atunci cnd, prevztor, proprietarul si-a pus o parol pe care, desigur, nu a divulgat-o nimnui. Dar si peste acest lucru se poate trece. Cum? Hackerul, care, desigur, ati nteles c este un "biat" inteligent, pune la btaie un program special, care nu face altceva dect s bombardeze respectivul calculator cu parole generate aleator, n speranta c va nimeri peste combinatia corect. Unora nu le scap din vedere s ncerce mai nti numele proprietarului sau diferite combinatii ale acestuia, data nasterii sau tot ce s-ar putea presupune c ia putut trece prin cap aceluia care si-a ales buclucasa parol. Pentru c - trebuie s stiti - atunci cnd ne alegem o parol pentru a avea numai noi acces la un calculator, la o retea de calculatoare sau pur si simplu doar la niste fisiere de date sau programe, trebuie s o si tinem minte o perioad de timp, pn o vom schimba. Altfel putem risca s nu mai putem avea chiar noi acces acolo unde am avut pn atunci. Uneori nu este un risc prea mare s-ti uiti propria parol, ns cine si doreste chiar si niste mici necazuri? Si, asa cum am vzut, hackerul poate avea noroc s nimereasc parola noastr si s ptrund n sistem ca si cum am fi noi nsine acolo. Si, evident, cam tot ce-am fi putut face noi, va putea face si el, numai c intentiile nu coincid. Dac noi puteam vedea niste date, le va putea vedea si el, dac noi puteam sterge un fisier l poate sterge si el s.a.m.d. Dar, fiti convins c intentiile lui nu sunt deloc "curate". Chiar si atunci cnd nu reuseste "din prima" s descifreze o parol, hackerul nu va renunta usor. Trebuie s stiti c multi dintre ei dispun de programe foarte bine puse la punct, care

pot "ncerca" milioane de combinatii ntr-un interval relativ scurt de timp. Ca orice infractor care actioneaz cu premeditare, ei sunt bine "narmati", cu instrumente informatice, dar si cu mult abilitate si rbdare, si vor insista pn cnd li se deschide "poarta de acces". <---Sus la cuprins

7. Tipuri de amenintri si metode de atac Cine sunt cei care ne "viziteaz"? ntr-o statistic de dat recent, prezentat ntr-un raport al FBI n fata Comisiei Juridice a Senatului American, sunt mentionati pe primul loc angajatii sau fostii angajati ca principal surs a infractiunilor pe calculator. Acestia au adesea ca mobil rzbunarea sau dorinta de a obtine unele venituri. Pagubele pe care le produc sunt de regul foarte mari. n raport se mentioneaz exemplul unui fost inginer soft al unei companii care, plasnd bine doar sase linii de cod undeva anume, acestea au produs pagube companiei evaluate la 10 milioane dolari. Dup fostii angajati, hackerii ocup locul doi n topul sprgtorilor de coduri. Ei penetreaz calculatoarele si retelele din diverse motive, cele mai multe fiind de ordin financiar. Alteori ns acestia manifest pur si simplu dorinta de a distruge. n urma ptrunderii neutorizate pe un calculator se pot fura informatii pretioase si/sau se pot sterge date importante. Locul trei este ocupat de autorii de virusi, n timp ce pe locul patru apar grupurile criminale, care au ca obiectiv obtinerea de bani prin vnzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. Nu trebuie s ne mire faptul c si teroristii au trecut n ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a face planuri, pentru a obtine fonduri si pentru a comunica n sigurant. Acestia ocup abia pozitia a cincea n ierarhia tipurilor de amenintri asupra sistemelor informatice. Simplul fapt c organizatiile teroriste ncep s se bazeze din ce n ce mai mult pe tehnologia informatiei constituie un real avertisment. n fine, ultimul loc n acest original clasament l ocup serviciile secrete ce au nceput s foloseasc canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. Dup cum s-a mentionat, se pare c furtul de informatii este cel mai putin interesant pentru "sprgtorii" de coduri. De aceea, o politic de genul "nu am informatii vitale n

calculatorul meu, deci nu trebuie s m tem de hackeri" nu este tocmai potrivit. S vedem acum care sunt principalele metodele de atac ale hackerilor. Pe primul loc se situeaz ncercrile acestora de obtinere a acceselor pe sistemele existente n retea. Multi hackeri doresc s ias n evident, ei lsnd mesaje care dovedesc aceasta. De cele mai multe ori ei doresc doar s citeasc ce informatii se gsesc pe sistemele "sparte", provocnd stricciuni nu neaprat dorite, ci doar fcute inconstient atunci cnd doresc s-si stearg urmele. O categorie special de atac o constituie vandalismele, care las amprente serioase din punct de vedere a distrugerilor cauzate. Hackerii din aceast categorie sunt persoane ruvoitoare, sau cel atacat este un "dusman" cert al atacatorului. Sprgtorii ncearc s stearg complet datele din calculator, situatie care conduce, de cele mai multe ori, la declansarea procedurilor de recuperare bazate pe back-up. Unii hackeri mai subtili, pot provoca un ru mai mare, prin ncercarea de a modifica unele date importante din sistem, de pild cele de natur financiar-contabil, care pot avea implicatii foarte grave asupra activittii firmei atacate. O alt metod de atac are la baz utilizarea sistemelor atacate pentru a distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.) sau software nelicentiat. Exist si metode de spionare, de exemplu cele de preluare a datelor interesante pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu de detectat deoarece, de regul, atacatorul nu are ca scop modificarea n vreun fel sau altul a continutului informatiilor din sistemul accesat, deci nu las urme. <---Sus la cuprins

8. Cum actioneaz un hacker n lupta mpotriva delincventei asistate de calculator se petrece un fenomen paradoxal: n timp ce se depun eforturi sustinute pentru cresterea securittii sistemelor informatice si pentru descoperirea solutiilor de prentmpinare a atacurilor persoanelor neautorizate, maniacii computerelor descoper permanent metode si tehnici noi de atac. Atacul unui hacker nu se rezum doar la calculatoarele conectate la Internet. Acesta actioneaz asupra oricrui calculator conectat ntr-o retea care nu detine un sistem de securitate bine implementat. Hackerul stie s-si fabrice singur, dac e nevoie, sau s mnuiasc, "instrumente" special

concepute pentru a descoperi slbiciunile unui calculator dintr-o retea. Un prim "instrument" la ndemna acestora este cunoscut sub numele Host Scans. De fapt, Host Scans nu este dect o metod de identificare a calculatoarelor din retea. Ea const n scanarea unui numr de adrese de Internet si, n cazul n care de la una din masini se primeste un rspuns, confirmndu-se faptul c exist un sistem care are adresa respectiv configurat, se va putea trece cu ncredere la faza urmtoare, adic la atacul propriu-zis. Un alt pas l constituie scanarea pentru identificarea porturilor deschise ale aplicatiilor pentru a fi utilizate n scopul obtinerii accesului n sistem. Cea mai cunoscut form de actiune si totodat, cea mai "spectaculoas" prin efect, este cunoscut sub numele Denial of Service (DoS). Efectul const n blocarea serviciilor existente pe computerul respectiv; de fapt, este o ncercare de a bloca accesul la calculator a acelora care aveau acest drept, deci chiar a persoanelor autorizate. Realizarea acestui scop se face de obicei prin schimbarea parametrilor sau configuratiei sistemului sau, adesea, prin instalarea unui program propriu care are ca scop generarea unui trafic foarte mare n sistemul vizat. Atacurile de tip DoS sunt numeroase. Nu vom face aici un inventar sau o enumerare a acestora care, desigur, nu ar avea sanse niciodat s fie exhaustiv, tinnd seam de faptul c inventivitatea atacatorilor este permanent si nelimitat. Vom prezenta doar cteva exemple, din care cititorul si-ar putea face o imagine mai clar despre cte resurse se pot investi chiar si n domeniul infractionalittii. Se stie c protocolul Internet TCP/IP gestioneaz mesajele foarte mari prin fragmentarea lor, pentru a putea fi trimise prin retea n pachete optime, urmnd ca la destinatie s fie asamblate la loc. Una dintre metodele rufctorilor const chiar n aceea de a exploata aceast slbiciune, trimitnd suficient de multe fragmente foarte mici care simuleaz un pachet foarte mare, imposibil de asamblat. n contextul aceleiasi metode, unii procedeaz la "strnirea" tutoror calculatoarelor active dintr-o retea, pentru a trimite, ntr-un trafic foarte mare, rspunsuri pe adresa unei victime alese n prealabil, pn la obtinerea unei blocri complete. Blocarea unor servere care ofer servicii importante, de exemplu cele de Web, este o alt tehnic utilizat frecvent. Ea const n simularea unei sesiuni TCP, odat cu expedierea unui numr foarte mare de mesaje, la care nu se mai genereaz rspunsurile la informatiile de confirmare,

paraliznd astfel activitatea calculatorului destinatie care nu mai poate deschide nici o conexiune legitim. <---Sus la cuprins

9. Ce urmreste un hacker De cele mai multe ori, pentru a-si atinge scopurile, hackerii ncearc obtinerea accesului direct, precum drepturi de administrare, de root sau drepturile unui alt utilizator (user) pe masinile atacate. Unele obiective de acest gen pot fi atinse fr a executa comenzi pe calculatorul server. Sunt ns si alte obiective, precum cele de modificare a configuratiei masinilor ce ofer anumite servicii, care pot fi atinse fie cu acces direct la masin, n general prin obtinerea de drepturi de administrator sau root, fie fr acces direct, adic exploatnd bug-uri (erori) n servicii care ruleaz cu drepturi mari pe masina respectiv. n general se poate spune c atingerea obiectivelor presupune de obicei acces direct la masin, dar nu neaprat. Prezentm mai jos o inventariere a scopurilor pe care le urmreste un atacator, asa cum sunt ele vzute si publicate n revista PC Report nr.11/2000, cu mentiunea c acestea nu epuizeaz toate cazurilor ntlnite n practic: 1) ngreunarea sau ncetinirea activittii normale a unui serviciu prin mrirea timpilor de rspuns la cereri sau prin perturbarea accesului la resurse, mergnd pn la blocarea complet a activittii 2) inserarea de secvente denaturate n datele trimise de un serviciu ctre utilizatori, mergnd pn la deturnarea complet a serviciului ctre o resurs controlat de atacator 3) obtinerea de acces nelegitim la servicii private sau cu acces limitat 4) capturarea informatiilor vehiculate de servicii cu caracter privat sau secret 5) modificarea configuratiei masinilor care ofer anumite servicii 6) instalarea de programe speciale, care execut pe serverele atacate diverse actiuni n interesul atacatorului, cum ar fi colectarea de parole etc. 7) nlocuirea unor programe ce fac parte din instalarea masinii atacate, cu altele care par a executa aceleasi actiuni ca si cele originale, dar de fapt lucreaz pentru atacator 8) stergerea pur si simplu a unor programe si/sau informatii pe serverele atacate, mergnd pn la distrugerea complet din punct de vedere software a masinilor atacate,

sau chiar pn la distrugeri hardware (improbabil, dar nu imposibil). Dup cum s-a putut ntelege pn acum, toate sistemele de calcul cu deschidere spre lumea exterioar nu sunt si nu pot fi n deplin sigurant. De aceea, msurile de protectie sunt o practic obisnuit n lumea tehnologiei informatiei, si este de la sine nteles c, acolo unde protectia sistemelor este maxim si numrul atacurilor sunt minime. Sprgtorii de coduri care atac sistemele tocmai din cauza unor imperfectiuni ale acestora, sunt uneori priviti ca eroi, deoarece ne arat c sistemele noastre nu sunt sigure. n serialul urmtor vom vedea cum putem s ne aprm mpotriva atacurilor de orice fel, deoarece, trebuie s stiti, aproape ca n medicin pentru orice boal descoperit specialistii gsesc, de regul, si un remediu pe msur. <---Sus la cuprins

10. Cum ne aprm mpotriva atacurilor n locul denumirii de hacker s-ar putea folosi mai exact numele de cracker, care nseamn, n traducere din limba englez, sprgtor. ns termenul de hacker este mai simpatic si se pare c defineste mai bine modul de actiune al infractorilor de acest gen. De aceea el a ptruns cu usurint n limbajul informatic comun si astzi este att de la mod. Indiferent de numele care li se atribuie trebuie s recunoastem ns c acesti infractori au devenit o adevrat surs de pericole. Paradoxal ns, exist si motive ca hackerii s fie apreciati, de exemplu cei care descoper bug-uri sau cei care aduc un serviciu n interes national, precum spionii care sparg codurile de acces ale calculatoarelor unor institutii apartinnd altor state. Cu toate acestea, nimeni nu ndrzneste s le recunoasc vreun merit. Sau, asa cum spune John C. Dvorak, simpatia pentru hackeri este n continu descrestere. n crncena lupt dus mpotriva hackerilor, respingerea atacurilor succesive este neeconomicoas si deranjeaz. Cea mai bun politic este aceea de protejare a sistemelor importante pentru care trebuie rezolvate toate problemele de securitate ale acestora. Din fericire, ca si n medicin unde aproape pentru toate bolile exist tratamente adecvate, desi zilnic se concep modalitti noi de atac, sunt descoperite destul de repede si cele de protectie. Astfel, s-a ajuns s se dezvolte o diversitate de solutii de aprare. Una dintre cele mai vechi metode de protectie are la baz

tehnica utilizrii parolei la intrarea n sistem, ntr-o aplicatie, sau pur si simplu pentru vizualizarea unor informatii importante. Parola, ca metod de acces limitat la fisiere si aplicatii, este des utilizat pentru securitatea informatiilor. Dar nu este un instrument infailibil. Am mai vorbit despre unele tehnici aplicate de hackeri pentru a "sparge" o parol de acces. n practic, ele sunt cu mult mai multe, ingeniozitarea "sprgtorilor" dovedindu-se a fi nelimitat. Un alt instrument de protectie, utilizat n anumite cazuri speciale de aplicatii si acces la informatii, este cel referitor la criptarea comunicatiilor n retea. Despre aceast metod vom mai discuta. Ceea ce este important s retinem este faptul c nu exist metode de criptare perfecte, pentru care s nu existe solutii de decriptare, la fel de ingenioase. Acest lucru a fost demonstrat matematic n urm cu cteva decenii de mai multi oameni de stiint. Cu toate acestea, sistemul de criptare a informatiilor n sistemele de comunicatie este o practic pe care se bazeaz toate sistemele complexe de tranzactii bancare, militare, servicii secrete etc. Autentificarea si criptarea sunt metode des folosite pentru asigurarea integrittii informatiilor n sesiunile de comunicatie care folosesc Internetul ca suport de transport pentru transferul de date. Una din cele mai cunoscute metode, numit Firewall n literatura de specialitate, are la baz implementarea unor politici de securitate. Ea const n solutii hardware si/sau software, concepute special pentru conectarea n sigurant la retelele partajate de date, deci inclusiv la Internet. Metoda are n vedere primul nivel de protectie mpotriva accesului neautorizat si utilizeaz, de regul, tehnici de permisiuni sau blocri ale accesului pe baza unor reguli prestabilite, urmrind permanent evenimentele care apar la interfata cu reteaua public. Exist multe alte metode de protectie mpotriva atacurilor de orice fel. Unele sunt specifice si abordeaz doar rezolvarea anumitor categorii de probleme, altele ncearc s generalizeze mecanismele de aprare si, n bun parte, reusesc. Iat doar cteva metode de aprare mpotriva accesului neautorizat: deschiderea conexiunii pe baza numrului apelantului sau prin autentificarea utilizatorului, atunci cnd soseste un apel, dup care se procedeaz la nchiderea canalului de comunicatie si se sun napoi apelantul; utilizarea unor protocoale de identificare special prin combinatia utilizator/parol; validarea utilizatorilor sau sesiunilor de comunicatie utiliznd o baz de date, utilizarea solutiilor

speciale de protectie n retele conectate permanent la Internet; folosirea de sesiuni criptate pentru administrarea sistemelor de la distant etc. <---Sus la cuprins

11. Cum protejm programele Unii specialisti sustin c ar exista suficiente "retete" pentru rezolvarea complet a problemelor legate de protectia mpotriva accesului neautorizat, att n sistemele de comunicatie ct si n programele de calculator, numai c acestea nu sunt aplicate. De-a lungul timpului au fost concepute numeroase reguli speciale, care s-au constituit n principii generale si alturi de care s-au dezvoltat tehnici adecvate de protectie, tehnici care sunt astzi la ndemna oricui. Altii invoc, deseori pe bun dreptate, c implementarea unei politici adevrate de securitate este foarte costisitoare. Indiferent cine are dreptate, cert este faptul c la aceast or nu avem motive suficiente s credem c suntem protejati mpotriva atacurilor constiente sau inconstiente ale "musafirilor nepoftiti". Dup cum se stie, Internetul abund n solutii (crackuri, utilitare, tutoriale etc.) care prezint tot felul de metode privind spargerea protectiilor programelor de calculator. Ele ofer detalii suficiente pentru ca un program care intereseaz s devin, practic fr nici un cost, accesibil oricui. n acelasi timp, exist si o ntreag colectie de sfaturi, multe dintre ele publicate n diverse reviste de specialitate sau pe Internet, viznd unul si acelasi aspect: cum s ne aprm mpotriva infractiunilor pe calculator. n general, tehnicile particulare urmresc s ngreuneze viata sprgtorilor de coduri. Unele sunt simple, altele sunt mai greu de aplicat. Este bine cunoscut faptul c, de regul, un programator nu-si aloc prea mult timp pentru a-si proteja programele. Acesta poate fi considerat un prim motiv pentru care programele cele mai "cutate" ajung, "pe gratis", pe mna oricui, si circul astfel n mod ilegal prin diverse canale de distributie (CD-uri, Internet etc). Pentru protectia aplicatiilor programatorii folosesc att solutii proprii, concepute special n acest scop si care pot constitui o amprent personal din acest punct de vedere, ct si diverse variante bazate pe reguli generale, cunoscute si implementate n numeroase sisteme. Prezentm n continuare cteva dintre acestea, care sunt cel mai des utilizate astzi pe

piata software. Deseori se obisnuieste lansarea pe piata utilizatorilor a unei versiuni demonstrative pentru o aplicatie sau un program. Aceasta se caracterizeaz prin aceea c este lipsit de unele functionalitti vitale. Accesul la toate functiile programului se face numai dup cumprarea licentei de utilizare n varianta sa complet. Se ntelege c varianta demo nu ofer nici o posibilitate de reconstituire a versiunii complete. Practica produselor din categoria shareware foloseste o idee asemntoare. Programele cuprind unele limitri functionale si sunt distribuite ntr-un numr mare. Eliminarea constrngerilor de functionare se face dup ce are loc nregistrarea produsului, moment n care se practic si plata unor sume modice. Programele din aceast categorie trebuie s fie atrgtoare, s fac o impresie bun, nct s ofere sansa c vor fi cumprate de multi dintre cei care intr n contact cu ele. Functionalittile care lipsesc nu trebuie s fie esentiale n utilizarea programului, iar cele existente trebuie s asigure utilizatorul c are de-a face cu un produs serios. Introducerea unor executii care irit utilizatorul n cazul utilizrii neautorizate, este o alt practic cunoscut pe piata software. Programele din aceast categorie au toate functiunile de baz, ns contin unele ntrzieri n executie sau dialoguri care deranjeaz, de obicei amintind c versiunea utilizat nu este nregistrat oficial. Alte programe abund n informatii care definesc aproape obsesiv termenii de nregistrare. O metod foarte popular este cea bazat pe un numr limitat de executii. Si n acest caz functiunile programului pot fi complete, dar dup un anumit numr de lansri n executie sau dup expirarea unui termen prestabilit programul refuz orice functionare. O categorie special de programe utilizeaz tehnica upgrade-ului. Asta nseamn c, fat de versiunea initial, furnizorul vine periodic cu adaosuri si dezvoltri de functii noi, totdeauna mai performante. <---Sus la cuprins

12. Alte recomandri privind protectia programelor Programatorii se pot luda, pe bun dreptate, c au la ndemn diverse metode si tehnici pentru a-si proteja propriile programe de pericolul "spargerii" acestora de ctre hackeri. Multe dintre ele sunt descrise, uneori cu lux de amnunte, n diverse documentatii, specificatii si metodologii,

n standarde, sunt publicate n diverse reviste de specialitate. Si din acest punct de vedere Internetul abund n informatii despre acest subiect. Exist grupuri de discutii pe aceast tem foarte bine organizate, ntretinute si "vizitate" de multi dintre cei cu o mare experient, ca si de cei care doresc s nvete cte ceva din acest domeniu. Primul sfat important pentru protectia programelor, recunoscut ca atare de toti cei implicati n dezvoltarea de software, se refer la acoperirea punctelor slabe dintr-o aplicatie. Aceasta nseamn ca elementele precum denumirea functiilor utilizate n validarea nregistrrii, localizarea datelor de licentiere etc., s fie acoperite suficient de bine, pentru ca utilitarele de detectare folosite de hackeri n scopul "spargerii" protectiei existente s nu poat s le depisteze usor. Se mai recomand s nu se foloseasc nume sugestive de functii pentru numrul serial sau de fisiere de licentiere. naintea operatiilor de autentificare este bine s se foloseasc niste pauze scurte si totodat s se evite folosirea sirurilor de caractere pentru autentificarea n resurse. Tot n aceeasi idee se recomand si salvarea n mai multe locuri a respectivelor date de autentificare. Multi programatori utilizeaz o verificare a consistentei fisierelor executabile, utiliznd cunoscutele sume de control si, tot pentru aceste fisiere, aplic autocorectii n cazul n care sunt. Nu este indicat s se pun baz pe diversele sisteme de compresie a executabilelor. Se recomand cu acelasi interes si evitarea folosirii dialogurilor de atentionare, care pot fi un indiciu uneori suficient pentru unii hackeri "experimentati". Pentru criptarea datelor este indicat s se foloseasc metode proprii sau metode verificate n practic, pentru a da ct mai mult btaie de cap "sprgtorilor" de coduri. Nu se recomand folosirea datei sistemului de operare n tratarea protectiei, deoarece aceasta poate fi usor "ocolit" de un hacker, uneori doar prin simpla dare napoi a ceasului sistemului. ntre dou versiuni consecutive este indicat s fie modificat codul de protectie pentru a nu da prilejul rufctorilor s "recunoasc" usor metoda de protectie folosit. Metodele de upgrade sunt, desigur, cele mai indicate, ntruct ele vin numai cu adaosuri, nu cu ntreaga aplicatie. Alte metode ar putea avea n vedere anumite "siretlicuri" inventate de programator, de exemplu: folosirea cheilor de validare de dimensiune mare, folosirea codurilor de eroare false pentru a semnala o aplicatie spart, salvarea ultimei date de rulare etc.

De asemenea, este indicat s se foloseasc, acolo unde este posibil, cuvinte rezervate si coduri numerice accesibile din limbajul respectiv. Ele sunt cu mult mai greu de recunoscut de ctre "sprgtori". Se recomand s fie detectate, pe ct posibil, utilitarele folosite de hackeri. Acestea ar trebui s fie cunoscute pentru a sti cum s se fac protectia cea mai bun. Este bine s se stie c diverse categorii de aplicatii pot utiliza diverse solutii de protectie, unele puse la dispozitie chiar prin instrumentele de dezvoltare. Un ultim sfat pe care, desigur, l puteti intui, recomand s nu fie dezvluite niciodat altor persoane tehnicile proprii de protectie folosite. <---Sus la cuprins

13. Pirateria software O stire proaspt anunt c un studiu recent al FBI plaseaz Romnia pe locul patru n lume n privinta fraudelor pe Internet. Fraudele n cauz nu sunt altceva dect furturi. ns, stiind c de curnd Ucraina a fost sanctionat de Statele Unite pentru pirateria software si adugnd faptul c n recentul clasament aceast tar ocup "fruntasul" loc trei, adic doar un singur loc naintea noastr, nu este exclus s ne trezim n viitorul apropiat si cu o surpriz de acest gen: Romnia s fie sanctionat pentru fraude comise prin intermediul Internetului, fraude care au atins proportii de-a dreptul ngrijortoare. Ca piraterie software se consider folosirea nepermis si utilizarea fr drept de autor a software. Plngerile despre pagubele enorme provocate prin copierea ilegal a programelor de calculator sunt n continu crestere, desi datele statistice redau, si n acest domeniu ca si n altele, numai o parte a realittii. Asadar, pirateria software se refer la lezarea drepturilor de autor pentru programe de calculator, drepturi consfintite prin lege. Prin Legea 8/1996 cu privire la drepturile de autor, denumit impropriu si legea copyrightului, tara noastr se pare c a luat n serios problema protectiei drepturilor de autor si conexe, pentru capitolul privind produsele informatice ea inspirndu-se direct din Directiva Comunitar 91/250 din 14 mai 1991 care este aplicabil la nivelul Comunit?tii Europene. Legea 8/1996 defineste autorul unui produs informatic ca fiind o persoan fizic sau juridic, care realizeaz (creeaz) produsul software respectiv. Aceast persoan are

urmtoarele prerogative exclusive: reproducerea unui program, traducerea, adaptarea, aranjarea si orice alte transformri aduse unui program, precum si difuzarea originalului sau a copiilor sub orice form, inclusiv prin nchiriere. Persoana n cauz, fizic sau juridic, detine astfel toate drepturile de autor asupra produsului su. Nerespectarea acestor drepturi de ctre orice alt persoan fizic sau juridic, mai precis folosirea produsului n orice scop fr autorizarea expres a autorului, reprezint o nclcare grav a drepturilor de autor si se pedepseste conform legii. Legea drepturilor de autor este adaptat la realitatea romneasc si, bun sau rea, trebuie s recunoastem, ea exist si se cere a fi respectat. Pot fi invocate suficiente motive pentru care Romnia se situeaz pe un rusinos loc de frunte n pirateria software. Unul dintre acestea incrimineaz "cultura" insuficient din acest domeniu a romnilor. Practic, romnii nc nu s-au obisnuit s priveasc softul din punct de vedere comercial ca pe un produs oarecare, ce presupune cheltuieli de cercetare, productie si distributie, incluse n pretul produsului. Pe de alt parte, softul are un pret prea ridicat iar cumprtorii romni, pe bun dreptate, au de ce s se plng. Tot la fel de adevrat este ns si faptul c exist o oarecare indiferent si uneori chiar lips de respect, care pn la urm nu nseamn altceva dect probleme de mentalitate. De aceea, s-ar impune cu necesitate un efort sustinut de educare a celor ce folosesc programe de calculator, implicnd pe toti cei implicati n domeniul IT (Information Technology): scoli, facultti, institutii de stat si particulare, asociatii, massmedia, inclusiv productorii de soft. <---Sus la cuprins

14. Lupta mpotriva pirateriei software Cea mai frecvent nclcare a legii n domeniul informatic o reprezint copierea si difuzarea ilegal a unui produs informatic, care este sanctionat conform Legii 8/1996, cu nchisoare de la trei luni la trei ani sau cu amend de la 700.000 la 7.000.000 lei. Din punct de vedere legal un produs soft contine patru elemente de baz: materialul de conceptie, programul-surs (codul surs), codul obiect (traducerea codului surs n cod nteles de calculator) si manualul de utilizare, adic documentatia conex si cea auxiliar. Lipsa unei finalitti a actiunilor judectoresti privind

pirateria software este pus pe seama unor imperfectiuni ale legii copyright-ului si o parte din legislatia vamal. Dar si lipsa de decizii guvernamentale referitoare la respectarea legii privind protectia drepturilor de autor, coroborat cu inexistenta unor politici serioase de informatizare a societtii romnesti, sunt cauze care au condus ca tara noastr s ocupe un att de dezonorant loc n clasamentul mondial al pirateriei software. De ce este dezonorant acest loc Pentru c, am mai spus-o, pirateria software nu este altceva dect un furt. La nivel mondial exist o organizatie specializat OMPI Organizatia Mondial a Propriettii Intelectuale, care a propus o lege tip n domeniul protectiei produselor informatice, lege care, la nivel european, a fost corelat cu Directiva CEE Comunitatea Economic European 91/250 din 14 mai 1991 si care este aplicabil la nivelul Comunittii Europene si n acest moment. n SUA produsele software sunt aprate printr-o lege intrat n vigoare nc din data de 1 ianuarie 1978, practic aceasta fiind prima lege care a asimilat programul de calculator cu opera literar. n Europa, desi exist directiva comunitar mentionat mai sus, fiecare tar, fie membr sau doar aspirant la Comunitatea Economic European, are propriile legi interne adaptate realittilor sociale ale acelei tri, dar care sunt armonizate cu cele comunitare. Organizatia guvernamental care se ocup la noi cu protectia drepturilor de autor se numeste ORDA - Oficiul Romn pentru Drepturile de Autor. n ultimul trimestru al anului 2000 a fost emis o ordonant guvernamental si o metodologie de nregistrare oficial a programelor de calculator n scopul protectiei, RPC - Registrul pentru Programele de Calculator. Cu numai cteva sptmni n urm i-am vizitat, n scopul clarificrii modului de nregistrare oficial a software-ului apartinnd Directiei Informatice din Sidex. Nu mic a fost surprinderea cnd am aflat c suntem primii care batem la aceast us cu asemenea pretentii. Cu alte cuvinte, activitatea privind protectia programelor de calculator lipseste cu desvrsire. n schimb este n plin efervescent cea din domeniul fonogramelor si a muzicii n general. Pe lng ORDA, n tara noastr si mai desfsoar activitatea nc o organizatie specializat si autorizat international pentru investigarea n domeniul respectrii drepturilor de autor pentru programele de calculator. Ea se numeste BSA - Business Software Alliance si a desfsurat n

ultimii ani o activitate intens, dar mai au multe de fcut n directia informrii marii mase a utilizatorilor. BSA nu prea verific marile firme (de stat sau private), ministerele, bncile, Parlamentul sau Guvernul care, trebuie s recunoastem, sunt primele institutii crora ar trebui s li se cear s respecte legea. Chiar si unii productori de calculatoare au de suferit din cauza pirateriei soft, acestia vnznd calculatorul cu tot soiul de sisteme de operare si produse software preinstalate, dar fr licentele corespunztoare. Pe 6 octombrie 1999 s-a pronuntat si prima sentint penal din Romnia mpotriva unui pirat. La Judectoria Ploiesti un administrator al firmei Andantino SRL a fost condamnat la sase luni nchisoare, cu suspendarea pedepsei si la plata a 26 milioane lei organizatiei BSA, pentru c a fost surprins de politie si inspectorii ORDA n timp ce comercializa CD-uri cu programe de calculator la punctul de lucru al societtii sale. <---Sus la cuprins

15. Statistici despre pirateria software Asa cum s-a mai spus, pirateria software reprezint folosirea nepermis si utilizarea fr drept de autor a programelor de calculator. Legea copyrightului din tara noastr, care reglemeteaz pirateria software, are n vedere si sanctionarea unor fapte de genul publicrii unor programe existente sub un alt nume sau a publicrii unui program de asemeni existent, nsusindu-si pe nedrept calitatea de autor. Pedeapsa pentru aceste fapte este nchisoare de la trei luni la cinci ani sau amend de la 500.000 la 10.000.000 lei. Se spune c (si vom vedea mai departe c aproape toate statisticile o confirm) rata pirateriei soft din tara noastr este cea mai ridicat: ocupm, si n acest domeniu, ca n multe altele, primul loc n Europa (fr Rusia). Conform unor studii efectuate de BSA (Business Software Alliance) si SIIA (Software & Information Industry Association), Romnia ocup locuri fruntase nu numai n Europa, ci si n lume. Din punct de vedere istoric, rata pirateriei din tara noastr a sczut de la 93% n 1994, la 81% n 1999 si putin sub 80% n anul 2000. Desi n continu scdere, procentul rmne totusi ngrijortor si este cel mai ridicat din Europa (n 1999 Rusia detinea 89%).

Statisticile mentionau n urm cu doi ani c media pentru Europa rsritean era de 70%, n timp ce Europa de Vest avea o medie de numai 34% (sub 30% situndu-se Marea Britanie cu 26%, Germania cu 27% si Danemarca cu 29%). Este cunoscut si media mondial de 36%, cu extremele n Vietnam care detine recordul absolut de 98% si SUA care are doar 25%. Tot n urm cu doi ani pierderile estimate datorate achizitionrii pe ci ilegale a produselor software au fost de peste 15 milioane dolari. n acelasi an doar 17 cazuri s-au aflat n investigarea organelor de politie din Bucuresti si judetele Constanta, Vlcea si Cluj, desi numrul celor depistati si prinsi n flagrant n raidurile efectuate de BSA sunt de 10 ori mai mare. SIIA a inclus Romnia pe lista trilor care trebuie supravegheate de ctre US Trade Representative. Pe aceeasi list mai apar: Arabia Saudita, Argentina, Brazilia, Irlanda, Korea, Malaezia, Mexic, Polonia, Singapore, Tailanda, Taiwan si Uruguay. Pentru cei interesati n a da o mn de ajutor n lupta mpotriva pirateriei software BSA a pus la dispozitie o linie telefonic Hot Line 01-210.41.54. Ea poate fi folosit pentru cazuri de furturi de programe sau utilizri ilegale din cadrul companiilor, institutiilor financiare, colegii si universitti, autoritti locale sau a organizatiilor non-profit. Un alt top n care Romnia detine tot un loc "fruntas" este cel al trilor de provenient a infractorilor. Din acest punct de vedere Romnia ocup locul patru n lume, dup Ucraina. Societatea, economia si statul se bazeaz din ce n ce mai mult pe integrarea tehnicii de calcul n aplicatii importante, dar fr a analiza riscurile. n acelasi timp, prosperitatea sau ruina firmelor de stat sau particulare au devenit dependente si ele de tehnica de calcul. Promisiunile guvernantilor privind noua Romnie conectat online par si mai ndeprtate de realitate, dac avem n vedere cel mai recent sondaj care mentioneaz c tara noastr aloc cele mai mici sume pentru dezvoltarea IT (Information Technology). Si din acest punct de vedere ocupm tot primul loc n Europa. Mai precis, ntr-un an, pe un locuitor se investesc doar 12 dolari. n timp ce Bulgaria se afl naintea noastr, cu 15 dolari/locuitor/an, ca s nu mai vorbim de Polonia cu 60, Ungaria cu 100 si Cehia cu 140 dolari/locuitor/an. <---Sus la cuprins

16. Pirateria software - cauze posibile

n fata dezvoltrii extraordinare a lumii computerului suntem nevoiti s recunoastem c acesta a devenit un instrument autentic de falsificare. Experienta ne arat c infractorii se inspir fr reticent din orice nou dezvoltare hardware sau software. Rufctorul care "opera", pn nu demult, la automatele de jocuri cu srme, surubelnite, magneti si burghie, astzi si poate permite s cumpere, contra unor sume relativ mici, un laptop si programe specializate de manipulare. nc de acum zece ani au fost identificate si catalogate principalele cauze ale infractiunilor din lumea calculatoarelor. Iat, ntr-o prezentare succint, doar cteva dintre acestea. Aproape toate activittile umane sunt din ce n ce mai dependente de tehnica de calcul. Societatea, economia si statul se bazeaz tot mai mult pe integrarea tehnicii de calcul n aplicatii importante, ns fr o analiz serioas a riscurilor. Sistemele de calcul dezvoltate n ultimile dou decenii, si cu precdere calculatoarele de tip IBM-PC, au fost concepute si proiectate fr s asigure suficient de bine securitatea si controlul. De aceea, chiar si cei neinitiati pot introduce n acestea, constient sau nu, erori prin virusi sau alte programe. Cu probleme asemntoare se confrunt ns si sistemele de tip Mac-Intosh sau Unix. Practic, s-ar putea spune c nu avem de-a face cu o criminalitate asistat de calculator, ci doar cu existenta unor pericole iminente si posibilitti de abuz, prin nssi lipsa de securitate a calculatoarelor si retelelor. n fapt, multi dintre sprgtorii si autorii de virusi nu au motive criminale atunci cnd "atac" un calculator strin. Lipsa de etic si/sau de cunostinte privind legislatia si interdictiile, pot determina s nu-si considere preocuprile lor ca fiind "criminale". n plus, se stie c sistemele de calcul foarte rspndite astzi, precum PC-urile, retele s.a., nu contin componente pentru pstrarea urmelor sau, n cazul mainframe-urilor, acestea sunt deseori neutilizate. n acelasi timp, organele de cercetare (politie, procuratur) ca si expertii n drept (judectori, avocati) nteleg cu destul dificultate elementele criminale din domeniul utilizrii sistemelor de calcul. Mai sunt si astzi situatii n care unele procese mpotriva sprgtorilor de coduri sunt bazate pe expertize neconvingtoare pentru completul de judecat. Uneori sunt necesare informatii suplimentare pentru ca judectorul s nteleag bine natura, obiectul juridic, obiectul material si celelalte elemente care definesc infractiunea. Este bine cunoscut cazul din procesul KGB-ului n care chiar sprgtorii au fost nevoiti s explice judectorului ce

nseamn E-mail. Statul si economia, societatea n general, au devenit dependente de o tehnic de calcul nesigur. De aceea, unele abuzuri comise pot fi cu greu considerate drept criminale. n plus, multe din ele nu pot fi urmrite cu eficient. Nu n ultimul rnd se apreciaz c nu exist legi sau cele care exist au multe "scpri" si nu sunt suficient de clare. Totodat, o bun parte a delictelor comise cu calculatorul nu sunt si nu pot fi nc descoperite. Nu trebuie s uitm ns c mafia este mai interesat dect societatea si statul s speculeze avantajele extraordinare pe care le ofer tehnica de calcul. Si dac pn acum acest lucru nu pare a fi evident, sunt semne clare c afacerile cu droguri si arme devin mai putin "rentabile" dect afacerile mafiote prin intermediul computerului. Mai mult ca sigur, ntr-o bun zi mafiotii vor ptrunde si vor ncerca s domine aceast piat inimaginabil de resurse din domeniul tehnologiei informatiei. <---Sus la cuprins

17. Despre furtul de carduri n bun msur datorit multiplelor facilitti oferite de reteaua global Internet, infractionalitatea prin intermediul calculatorului din ultimii ani s-a extins si diversificat. Au aprut astfel cteva noi tipuri de infractori. Dac o bun parte din asa-numitii hackeri obisnuiesc doar s-si bage nasul peste tot, din curiozitate sau nu, fr s urmreasc neaprat un cstig material, o nou categorie de ilegalisti, cunoscut n lumea informaticii sub denumirea de crackeri, au ca scop bine definit cstigul n bani sau obiecte, obtinut prin spargerea unor site-uri care contin n bazele de date numere de crti de credit. Carderii, asa cum mai sunt numiti acesti infractori, sunt cei care valorific numerele unor crti de credite, de la distanta si adpostul oferite de un fotoliu comod n care stau ceasuri ntregi n fata unui computer conectat la Internet. Informatiile pe care le obtin dup o munc deseori istovitoare, sunt folosite pentru a cumpra de la magazinele on-line diferite produse, pe care le vnd apoi la preturi mai mici. Exist multe metode de actiune la ndemna infractorilor din aceast categorie. Cteva dintre ele sunt bine-cunoscute, fiind publicate chiar si pe unele site-uri, sau "discutate" n unele grupuri de discutii pe Internet. Altele ns, nu pot fi dect imaginate, rmnnd necunoscute, deoarece poart amprenta inventivittii "operatorului" nsusi care, cel mai probabil, nu si-

ar vinde "arta" pentru nimic n lume. Internetul ofer anumite posibilitti de accesare a informatiilor utile pentru acest scop. Ajungnd la ele, rufctorul pune n functiune un program special conceput pentru a genera aleator numere pe structura unor coduri de carduri si, cu putin noroc, poate "nimeri" un numr valid, cu care apoi comand cu succes diferite obiecte din magazinul on-line vizat. Desigur, totul merge foarte bine, mai ales dac magazinul respectiv nu are prevzut un sistem sigur de verificare a cardurilor. Anumite numere de crti de credit pot fi aflate uneori si prin intermediul unor persoane "binevoitoare" care, desigur, trebuie pltite pentru serviciile lor. Aceasta este ns o variant "costisitoare" si nu este preferat de carderi. Pentru ca operatiunea s se deruleze n bune conditii pn la capt mai este necesar s se stabileasc si o adres la care marfa comandat s fie expediat. Se ntelege, nu acas trebuie primit acest gen de marf, pentru c riscul este prea mare. Dar solutii se gsesc ntotdeauna, mai ales de ctre cei ingeniosi. O regul bine cunoscut n lumea carderilor este aceea c nu de pe calculatorul de acas se comand marfa si nici de pe unul pe care se stie c are acces. Iar solutii pentru aceast categorie de probleme exist suficiente. De exemplu, se poate apela cu usurint si fr a da nimic de bnuit, la serviciile oferite contra unui cost banal de un Internet Caf. O alt regul folosit de carderi const n aceea c o comand trebuie s se limiteze, de la cteva sute la cteva mii de dolari. Altfel bate la ochi. Valorificarea mrfii dup primire este si ea o treab care necesit destul atentie. Regula de aur este s nu vinzi la oricine, iar pretul trebuie s ofere satisfactie si clientului. Se poate apela uneori si la intermediari n scopul pierderii urmei, ns acestia vor dori si ei un comision. n tara noastr riscurile unei astfel de infractiuni sunt minore, mai ales n conditiile n care nu exist nici mcar un cadru legislativ adecvat, cu referiri la acest tip de infractionalitate. <---Sus la cuprins

18. Securitatea retelelor Dup cum stim, primele retelele de calculatoare au fost folosite n principal de cercettorii din universitti pentru trimiterea postei electronice. Astzi, milioane de cetteni din

toate colturile lumii folosesc retelele pentru diferite categorii de operatiuni bancare, pentru a face cumprturi, pentru plata unor taxe etc. De aceea, problema securittii a devenit una foarte important pentru multe din aplicatii. Exist numeroase pericole privind securitatea unei retele. n acelasi timp, exist si multe tehnici pentru a face retelele mai sigure. Securitatea nu nseamn altceva dect asigurarea c persoane neautorizate sau pur si simplu curioase, nu pot avea acces s citeasc sau, si mai ru, s modifice mesajele apartinnd altora. Ea vizeaz pe cei care ncearc s apeleze servicii la distant pe care nu sunt autorizati s le foloseasc. n acelasi timp securitatea mai poate implica si verificarea dac un mesaj provine de acolo de unde trebuie sau vine din alt parte. Altfel spus, securitatea sistemelor de calculatoare are ca obiect problemele legate de capturarea si falsificarea mesajelor autorizate, ocupndu-se totodat si de cei care nu recunosc faptul c au trimis anumite mesaje. Majoritatea problemelor de securitate sunt cauzate n mod intentionat de persoane ruvoitoare care ncearc s obtin anumite beneficii sau s provoace pur si simplu ru cuiva. n problemele de securitate avem de-a face, de regul, cu adversari inteligenti si deseori bine dotati material. De aceea, lupta mpotriva lor este foarte dificil si deseori este mentinut la cote foarte nalte de spectaculozitate si interes. Pentru a cstiga astfel de btlii este nevoie s-ti cunosti foarte bine adversarii, si nainte de toate, trebuie s le ntelegi motivele. Iat, ntr-o prezentare succint, cteva din principalele motive ale celor care n mod obisnuit svrsesc astfel de fapte. Un elev sau un student oarecare poate svrsi o actiune de acest gen pentru a se distra, furnd mesajele de post electronic a celorlalti. n schimb, un sprgtor o face ori pentru a testa securitatea sistemului cuiva, ori pentru a fura datele din calculatorul altuia. Un om de afaceri poate fi interesat s descopere planul strategic de marketing al unor competitori, n timp ce, un fost angajat al unei firme poate svrsi aceste fapte pentru a se rzbuna c a fost concediat. Un finantist sau un contabil poate viza sustragerea unor sume de bani de la o companie si a le depozita ntr-un cont propriu. Tot asa si un sarlatan oarecare, care poate fura numere de crti de credit pentru a le vinde sau valorifica. Motive cu totul distincte pot avea spionii sau teroristii: acestia vor urmri n mod sigur aflarea unor secrete militare sau de alt interes din tabra inamicului.

n general, securitatea unei retele de calculatoare poate viza urmtoarele categorii de probleme: 1) confidentialitatea, adic pstrarea informatiei departe de utilizatorii neautorizati; 2) autentificarea, care const n determinarea identittii unei persoane; 3) nerepudierea, care are n vedere semntura si confirmarea acesteia, si 4) controlul integrittii, adic siguranta c mesajul apartine cu adevrat celui de la care este asteptat. n practic, o retea de calculatoare este alctuit din mai multe nivele. Fiecare nivel n parte poate contribui la securitatea acesteia. De exemplu, la nivelul legtur de date pachetele transmise pe o linie punct-la-punct pot fi codificate cnd prsesc una dintre masini si decodificate cnd intr n cealalt. Dac unele sesiuni trebuie s fie n mod obligatoriu protejate, de exemplu acelea care implic cumprturile online prin crti de credit, altele nu necesit neaprat acest lucru. Nivelul cel mai important pentru asigurarea securittii unei retele este nivelul aplicatie. La acest nivel apare necesitatea utilizrii unor protocoale suport care s permit functionarea aplicatiilor. Securitatea nu este asigurat de un singur protocol, ci de un mare numr de concepte si protocoale. Acestea sunt folosite pentru asigurarea securittii pentru aplicatiile care necesit acest lucru. <---Sus la cuprins

19. Criptarea si decriptarea mesajelor Arta de a concepe si construi cifruri se numeste criptografie iar cea de a sparge cifruri se numeste criptanaliz. mpreun, acestea alctuiesc stiinta numit criptologie. Criptografia are o traditie veche. Ea a fost inventat de ctre cei care au vrut ca mesajele lor scrise s fie secrete. Cele mai importante aplicatii au fost ns n domeniul militar. ntruct a existat dintotdeauna pericolul descifrrii unui cod, singura solutie de protectie folosit la acea vreme se baza pe schimbarea rapid a metodei de criptare. Mesajul care trebuie criptat poart numele de text clar, n timp ce mesajul criptat este cunoscut sub numele de text cifrat. Pentru a cripta si/sau decripta un mesaj este nevoie de o cheie. Asadar, n cazul n care inamicul reuseste s capteze mesajul, dac nu cunoaste cheia, nu-l va putea descifra dect rareori si cu o mari dificultti. O regul fundamental, utilizat

n criptografie, presupune cunoasterea de ctre orice criptanalist a metodei generale de criptare. O cheie secret are avantajul c poate fi schimbat ori de cte ori este nevoie; deci nu se schimb metoda, ci doar cheia. Cu ct cheia are o lungime mai mare, cu att algoritmul de decriptare presupune un efort mai mare. O cutare exhaustiv n spatiul cheilor ar conduce la un efort exponential n raport cu lungimea acestora. Se apreciaz uneori c secretul este acela de a avea un algoritm puternic, dar public, dimpreun cu o cheie suficient de lung. Este eronat aprecierea c, dac un cifru poate rezista unui atac, atunci acesta este sigur. Desigur, exist si cazuri n care criptanalistul poate ghici unele prti din textul clar. n criptografia modern se folosesc dou tipuri de cifruri: cu substitutie si cu transpozitie. Primul se bazeaz pe faptul c fiecare liter sau grup de litere este nlocuit pentru deghizare cu alt liter sau alt grup de litere. Deci cifrurile cu substitutie pstreaz ordinea simbolurilor din textul clar, dar le deghizeaz. n schimb, cele cu transpozitie reordoneaz literele, dar nu le deghizeaz. Identificarea tipului de cifru este o problem dificil pentru orice criptanalist. Acestia analizeaz frecventa de aparitie a unei litere si alte caracteristici specifice limbii respective (de exemplu, frecventa grupurilor de dou sau mai multe litere). Incluznd si alte tehnici specifice acestei munci, criptanalistul poate ajunge mai nti la rezolvarea dilemei privind tipul cifrrii, apoi va trece la descifrarea cheii si a textului cifrat. Construirea unui cifru imposibil de spart se face astzi destul de simplu: ea se bazeaz pe alegerea unui sir aleator de biti pe post de cheie, dup care se converseste textul clar ntrun sir de biti. n final se aplic o operatie logic ntre cele dou siruri, bit cu bit. Textul cifrat rezultat nu poate fi spart, deoarece orice text clar posibil este n mod egal un probabil candidat, fiecare liter apare la fel de des si deci textul cifrat nu furnizeaz absolut nici o informatie criptanalistului. Metoda cheilor acoperitoare, cci asa se numeste, are ns si unele dezavantaje: cheia nu poate fi memorat, deci necesit o copie scris a acesteia, lungimea textului cifrat este limitat de dimensiunea cheii etc. Metoda devine ns foarte util atunci cnd beneficiem de ajutorul calculatorului. Cheia, memorat pe un CD special si "amestecat" cu ceva muzic, nu d niciodat de bnuit. Criptografia aplicat pe calculator se bazeaz pe dou principii: 1) un mesaj criptat trebuie s contin informatie redundant, care nu ajut la ntelegerea mesajului, dar

mpiedic intrusii s pcleasc receptorul trimitnd un mesaj fals. 2) sunt necesare unele msuri pentru a mpiedica intrusii s retransmit mesaje mai vechi. Se obisnuieste introducerea n fiecare mesaj a unei amprente de timp, valid doar pentru un termen scurt. Desi are un caracter mai putin general, utilizarea algoritmilor cu cheie secret este o metod destul de puternic. Criptografia modern utilizeaz algoritmi de diverse tipuri, inclusiv metodele traditionale. Obiectivul este ca acestia s fie complecsi si ireversibili, astfel nct un criptanalist s nu poat descifra mesajele. Uneori se adaug un numr suficient de mare de niveluri, astfel ca cifrul s fie o functie extrem de complicat. Multi algoritmi foarte greu de spart sunt cu cheie public si se bazeaz pe calculul logaritmilor discreti sau pe curbe eliptice, pe dificultatea factorizrii numerelor mari etc. Exist asadar, numerosi algoritmi de criptare, dar exist si standarde n domeniul criptrii, adoptate de unele tri pentru anumite categorii de mesaje. De exemplu, Agentia american secret NSA-National Security Agency, este o agentie sprgtoare de coduri, care utilizeaz cel mai mare numr de specialisti matematicieni, informaticieni si criptologi din lume. Si telefonia a gsit solutii pentru a controla confidentialitatea mesajelor. Un recent pachet software, Ositron Tel 2.1, ce poate fi cumprat cu numai 200 DM, cripteaz n timp real cuvintele rostite, astfel nct un intrus nu poate auzi dect sunete nearticulate. <---Sus la cuprins

20. Semnturile digitale Dac mesajele spate n piatr au dinuit vreme de milenii n aceleasi locuri, n schimb datele prelucrate de calculatoarele de astzi pot fi transportate oriunde n lume. Tot din vremuri strvechi vine si credinta n pstrarea adevrului prin documente scrise. Verba volant, scripta manent, spune un vechi proverb latin. Odat cu aparitia tiparului lumea scrisului a fost zguduit puternic. Astzi, calculatoare puternice, echipate cu scanere, imprimante laser si color si cu programe performante de grafic avansat, pot produce minciuni autentice. Mai mult, alturi de documente falsificate, se pot atasa si fotografii false. Digitizarea fotografiilor cu ajutorul unui scanner si un editor grafic micsoreaz astzi valoarea de dovad a pozelor sau a negativelor. Depunerea rezultatului pe hrtie sau dischet si

transmiterea lui unui atelier pentru executarea unui diapozitiv sau a unui negativ color nu este deloc o treab dificil. Aparatele foto cu schitare digital reprezint un progres imens al sfrsitului de mileniu. n conditiile n care fotocopiile nu sunt valabile, autenticitatea multor documente legale, financiare si de alt gen, este determinat de prezenta sau absenta unor semnturi autorizate scrise de mn. Pe sistemele de calcul este necesar nlocuirea transportului fizic al documentelor scrise cu cerneal pe hrtie, cu altceva care s rezolve problema autentificrii. Problema de a concepe un nlocuitor pentru semnturile scrise de mn este destul de dificil. De fapt, este necesar un sistem prin care una din prti poate trimite mesaje "semnate" celeilalte prti, astfel nct: 1) destinatarul s poat verifica identitatea pretins de expeditor - de exemplu, n sistemele financiare, 2) expeditorul s nu poat renega mai trziu continutul mesajului - de exemplu, pentru protejarea destinatarului mpotriva fraudei, si 3) destinatarul s nu poat s pregteasc el nsusi mesajul. Ca si criptarea, semnturile digitale pentru autentificare pot folosi chei secrete. Acestea sunt pstrate de ctre o autoritate central care stie totul si n care oricine are ncredere. Fiecare utilizator alege o cheie secret si o depune personal la autoritatea central. Atunci cnd clientul trimite un mesaj n clar semmnat, receptorul l trimite la oficiul central, l decripteaz si l reprimeste n clar cu o amprent de timp. Dezavantajul acestei metode este acela c oricine trebuie s aib ncredere n autoritatea central, care poate citi toate mesajele semnate. Oficiul central apartine, de regul, unui guvern, unei bnci sau oamenilor legii. Cu toate acestea, astfel de organizatii nu inspir suficient ncredere cettenilor. De aceea, sunt preferate de multe ori solutii care elimin existenta unei autoritti de ncredere. Tehnica semnturilor digitale utilizeaz si chei publice. Dac ns transmittorul dezvluie cheia secret, atunci oricine poate transmite mesajul, inclusiv receptorul. Alt dezavantaj se poate manifesta atunci cnd transmittorul decide s-si schimbe cheia periodic. Si n acest caz apare necesitatea ca o autoritate s nregistreze toate schimbrile de chei si datele acestora. Cu toate aceste inconveniente, orice algoritm cu cheie public poate fi folosit pentru semnturi digitale. Standardul recunoscut n industrie este algoritmul RSA, dar exist si alte variante, de exemplu, NIST-National Institute of Standard and Technology, propus n 1991 si

devenit azi standardul DSS - Digital Signature Standard. Acesta din urm foloseste ca principiu de baz dificultatea calculului logaritmilor discreti n locul factorizrii numerelor mari. Tehnicile de semntur digital sunt criticate uneori pentru c nglobeaz n acelasi timp dou functii distincte: autentificarea si confidentialitatea. Dac autentificarea este necesar foarte des, confidentialitatea poate s nu fie necesar n multe din aplicatiile practice. Criptarea fiind un procedeu considerat lent, adeseori se doreste s existe posibilitatea de a se trimite documente ca text clar, ns semnate. n acest caz se aplic o tehnic bazat pe rezumate de mesaje, pentru rapiditatea criptrii unui text cu un algoritm cu cheie public. O nou tehnic, descoperit n 1979, este cunoscut sub numele de atacul zilei de nastere. Folosind idei mprumutate din teoria probabilittii, ea are avantajul c reduce substantial numrul de operatii pentru criptare. n general, implicatiile securittii unei retele pentru securitatea individual si a societtii pot fi puternice. Unele consecinte pot atinge probleme sensibile, precum: algoritmii nu trebuie dezvluiti; nici unui guvern nu-i convine ca cettenii si s aib secrete fat de el; unele tri interzic cu desvrsire criptografia neguvernamental, doar guvernul detinnd toate cheile utilizate. Deseori, intervin si oamenii legii care, sub motivatia de a prinde criminalii, doresc s impun diferite procedee de control.

Scurt istorie a virusilor Istoria virusilor de calculatoare este lung si interesant. Dar ea a devenit cu adevrat palpitant abia din momentul n care a nceput s se dezvolte industria PC-urilor. Pe msur ce dezvoltarea acestor calculatoare noi progresa, a devenit posibil si accesarea a mai mult de un program ntr-un singur computer. n acelasi timp, s-a manifestat si o reactie mpotriva a tot ceea ce nsemna computerul. Aceast tendint are rdcini mai vechi, dar impactul computerelor de tip PC a fost asa de mare, nct si reactiile mpotriva acestora au nceput s se fac mai evidente. n anul 1986, niste programatori de la Basic&Amjad au descoperit c un anumit sector dintr-un floppy disk contine un cod executabil care functiona de cte ori porneau computerul cu discheta montat n unitate. Acestora le-a venit ideea

nlocuirii acestui cod executabil cu un program propriu. Acest program putea beneficia de memorie si putea fi astfel copiat n orice dischet si lansat de pe orice calculator de tip PC. Ei au numit acest program virus, ocupnd doar 360 KB dintr-un floppy disc. n acelasi an, programatorul Ralf Burger a descoperit c un fisier poate fi fcut s se autocopieze, atasnd o copie ntrun alt director. El a fcut si o demostratie despre acest efect pe care l-a numit VirDem (Virus Demonstration). Acesta a reprezentat un prim exemplu de virus, autentic dar destul de nevinovat, ntruct nu putea infecta dect fisierele cu extensia .COM. La scurt timp au nceput s apar numerosi virusi, fabricati peste tot n lume. Ei au evoluat rapid, lund diverse forme si nglobnd idei din ce n ce mai sofisticate. Iat o scurt dar spectaculoas evolutie a fabricrii n serie n toate colturile lumii si lansrii pe piat a virusilor: - n anul 1990 erau cunoscuti si catalogati 300 de virusi - n anul 1991 existau peste 1000 de virusi - n anul 1994 erau nregistrati peste 4000 de virusi - n anul 1995 s-au nregistrat pseste 7000 de virusi Anul 1995 este cunoscut ca fiind si anul n care a nceput s apar conceptul de macrovirus, devenind n scurt timp o adevrat amenintare, deoarece erau mult mai usor de fabricat dect printii lor virusii. Acestia nu erau adresati numai anumitor platforme specifice, precum Microsoft Word pentru Windows 3.x/95/NT si Macintosh, astfel nct ei puteau fi folositi pentru orice program, usurndu-se calea de aparitie a cunoscutilor microvirusi care au infestat fisierele la acea vreme produsul Lotus AmiPro. Primul dintre macrovirusi a fost cel folosit n Word si Word Basic. n luna iulie 1996 a aprut si primul microvirus cunoscut sub numele ZM.Laroux care era destinat distrugerii produsului Microsoft Excel. <---Sus la cuprins

Ce este un virus de calculator Nu ne-am propus n aceste capitole s lmurim complet problema si s discutm toate particularittile referitoare la virusii calculatoarelor. Ne-am propus doar s abordm acest subiect din punct de vedere al realittii obiective, pornind de la faptul c acesti virusii exist, sunt o realitate de mult vreme si fac mult ru. Ne-am propus, totodat, s ntelegem mai bine ce reprezint acesti virusi ai

calculatoarelor, cum se rspndesc ei, ce amenint si cum ne putem apra mpotriva lor. n fine, vom prezenta cteva exemple, dintre cele mai concludente, si vom descrie pagubele produse. n fine, vom discuta si despre metodele practice de a combate acest flagel. Mai precizm c aceste capitole nu au deloc pretentia de a epuiza subiectul. Ele se adreseaz acelor utilizatori care folosesc calculatorul aproape zilnic dar nu-l cunosc suficient de bine. Ca urmare, nu vom oferi nici un lucru nou pentru programatorii, inginerii de sistem sau administratorii de sisteme, baze de date sau aplicatii. Cu alte cuvinte, nu-i vom putea ajuta n mod deosebit pe adevratii specialisti ai calculatoarelor, interesati de aceast problem n cele mai mici detalii. A fost cu adevrat o mare surpriz pentru omenire atunci cnd a descoperit, acum cteva decenii, si a trebuit s accepte ideea existentei unor virusi de alt natur dect cea biologic. Un virus de calculator, sau virus informatic asa cum i se mai spune, nu este altceva dect un program de dimensiuni mici, construit cu scopul de a face o glum sau de a sabota pe cineva. Acest program are, de regul, proprietatea c se autoreproduce, atasndu-se altor programe si executnd operatii nedorite si uneori de distrugere. Dimensiunile mici ale programului-virus reprezint o caracteristic important, ntruct autorii tin foarte mult ca produsul lor cu intentii agresive s nu fie observat cu usurint. Asa cum am mentionat deja, cnd un virus infecteaz un disc, de exemplu, el se autoreproduce, atasndu-se la alte programe, inclusiv la programele vitale ale sistemului. Ca si n cazul unui virus real, efectele unui virus al calculatorului pot s nu fie detectate o perioad de mai multe zile sau sptmni, timp n care, orice disc introdus n sistem poate fi infectat cu o copie ascuns a virusului. Atunci cnd apar, efectele sunt diferite, variind de la mesaje glumete la erori n functionarea programelor de sistem sau stergeri catastrofice a tuturor informatiilor de pe un hard disk. De aceea nu este indicat s se plece de la ipoteza c un virus nu nseamn ceva mai mult dect o glum. n general, cei care construiesc virusi sunt programatori autentici, cu experient bogat si cu cunostinte avansate n limbajul de programare pe care l folosesc. Elaborarea de virusi este uneori si o activitate de grup, n care sunt selectati, antrenati si pltiti cu sume uriase specialistii de nalt clas. Virusul informatic este, asadar, un program ru intentionat, introdus n memoria calculatorului, care la un moment dat devine activ, atacnd prin distrugere sau alterare fisiere sau autocopiindu-se n fisiere aflate pe diferite suporturi magnetice. Fiecare program infectat poate la rndul su s infecteze alte programe. Virusul este caracterizat de urmtoarele proprietti: - poate modifica fisiere si programe ale utilizatorilor, prin

inserarea n acestea a ntregului cod sau numai a unei prti speciale din codul su - modificrile pot fi provocate nu numai programelor, ci si unor grupuri de programe - are nevoie si poate s recunoasc dac un program a fost deja infectat pentru a putea interzice o nou modificare a acestuia. Fiecare virus se autoidentific, n general pentru a evita s infecteze de mai multe ori acelasi fisier. Identificatorul recunoscut de virus are sensul de "acest obiect este infectat, nu-l mai infectez". Controversata problem a virusilor de calculatoare a nscut ideea c orice virus poate fi combtut, adic depistat si anihilat. Cu toate acestea, exist programatori care sustin c pot construi virusi ce nu pot fi detectati si distrusi. Este cazul unui grup de programatori polonezi care au anuntat pe Internet, n urm cu ctiva ani, c pot construi astfel de "arme" imbatabile. Programul lor, bine pus la punct, continea cteva idei interesante care, dac ar fi fost duse la capt, probabil c ar fi dat mult btaie de cap utilizatorilor de servicii Internet. Suprati de faptul c lumea a exagerat att de mult cu costurile pe care le-a provocat virusul cunoscut sub numele de "ILoveYou", acesti programatori intentionau s demonstreze ntregii lumi c nu acest mult prea mediat virus este cel mai "tare". Dup prerea lor, ar putea fi construiti virusi care pot distruge cu mult mai mult dect a fcut-o "ILoveYou", adic o pagub la scar planetar estimat atunci la circa 6 miliarde de dolari SUA. n plus, autorii au expus metode noi de reproducere a virusilort, fr posibilitti prea mari de a putea fi depistati si anihilati. Intentiile, fcute publice de acesti indivizi, preau dintre cele mai diabolice. Din fericire, se pare c acest plan diabolic nu a fost pn la urm dus la capt, amenintrile acestor indivizi oprindu-se doar la faza de proiect. Totusi, aceste amenintri au putut avea mcar efectul unui adevrat semnal de alarm. A fost avertizat ntreaga omenire c pot exista si din acest punct de vedere amenintri dintre cele mai serioase care, desigur, nu ar trebui deloc neglijate. <---Sus la cuprins

Clasificarea virusilor Virusii informatici nu afecteaz numai buna functionare a calculatoarelor. Printr-o proiectare corespunztoare a prtii distructive, cu ei pot fi realizate si delicte de spionaj sau fapte ilegale de santaj si constngere. Virusii pot fi clasificati dup diferite criterii: modul de actiune, tipul de amenintare, grade de distrugere, tipul de instalare, modul de declansare etc. Exist unele clasificri mai vechi care, desigur, nu mai

corespund astzi. Totusi, o enumerare a acestora este benefic, deoarece ea reflect diversitatea caracteristicilor si tipurilor de virusi. Iat o astfel de clasificare, oferind pentru cteva variante mai interesante si unele detalii (n aceast prezentare a fost preferat ordinea alfabetic, pentru a putea fi consultat ca pe un dictionar): . Bacteria - este programul care se nmulteste rapid si se localizeaz n sistemul gazd, ocupnd procesorul si memoria central a calculatorului, provocnd paralizia complet a acestuia. . Bomba (Bomb) - este un mecanism, nu neaprat de tip viral, care poate provoca n mod intentionat distrugerea datelor. Este de fapt ceea ce face faima virusilor. Pentru utilizator efectele pot varia de la unele amuzante, distractive, pn la adevrate catastrofe, cum ar fi stergerea tuturor fisierelor de pe hard disk. . Bomba cu ceas (Timer bomb) - este un virus de tip bomb, numit si bomb cu ntrziere, programat special pentru a actiona la un anumit moment de timp. Este de fapt, o secvent de program introdus n sistem, care intr n functiune numai conditionat de o anumit dat si or. Aceast caracteristic foarte important face ca procesul de detectare s fie foarte dificil, sistemul putnd s functioneze corect o bun perioad de timp. Actiunea lui distructiv este deosebit, putnd sterge fisiere, bloca sistemul, formata hard disk-ul si distruge toate fisierele sistem. . Bomba logic (Logic bomb) - este un virus de tip bomb, care provoac stricciuni atunci cnd este ndeplinit o anumit conditie, precum prezenta ori absenta unui nume de fisier pe disc. De fapt, reprezint un program care poate avea acces n zone de memorie n care utilizatorul nu are acces, caracterizndu-se prin efect distructiv puternic si necontrolat. O astfel de secvent de program introdus n sistem, intr n functiune numai conditionat de realizarea unor conditii prealabile. . Calul troian (Trojan horse) - reprezint programul care, aparent este folositor, dar are scopul de distrugere. Este un program virus a crui executie produce efecte secundare nedorite, n general neanticipate de ctre utilizator. Printre altele, acest tip de virus poate da pentru sistem o aparent de functionare normal. Calul troian este un program pe calculator care apare pentru a executa functii valide, dar contine ascunse n codul su instructiuni ce pot provoca daune sistemelor pe care se instaleaz si ruleaz, deseori foarte severe. Un exemplu foarte cunoscut astzi de un astfel de program este cel numit Aids Information Kit Trojan. Pe un model de tip "cal troian" s-a bazat marea pcleal care a strnit mult vlv la sfrsitul anului 1989. Peste 10.000 de copii ale unui disc de calculator, care preau s contin informatii despre SIDA, au fost expediate de la o adres bine cunoscut din Londra, ctre corporatii, firme de asigurri si profesionisti din domeniul

snttii, din Europa si America de Nord. Destinatarii care au ncrcat discurile pe calculatoarele lor, au avut surpriza s descopere destul de repede c acolo se aflau programe de tip "cal troian", toate extrem de periculoase. Aceste programe au reusit s stearg complet datele de pe hard disk-urile pe care au fost copiate. Programele de tip "cal-troian" mai contin o caracteristic important. Spre deosebire de virusii obisnuiti de calculator, acestia nu se pot nmulti n mod automat. Acest fapt nu constituie ns o consolare semnificativ pentru cineva care tocmai a pierdut zile si luni de munc pe un calculator. . Viermele (Worm) - este un program care, inserat ntr-o retea de calculatoare, devine activ ntr-o statie de lucru n care nu se ruleaz nici un program. El nu infecteaz alte fisiere, asa cum fac adevratii virusi. Se multiplic ns n mai multe copii pe sistem si, mai ales, ntr-un sistem distribuit de calcul. n acest fel "mnnc" din resursele sistemului (RAM, disc, CPU etc.). . Virus (Virus) - este un program care are functii de infectare, distructive si de incorporare a copiilor sale n interiorul altor programe. Efectele distructive nu pot fi sesizate imediat, ci dup un anumit timp. Notiunea mai general se refer adesea cu termenul de "virus informatic". Este de fapt un program care are proprietatea c se autocopiaz, astfel nct poate infecta prti din sistemul de operare si/sau programe executabile. Probabil c principala caracteristic pentru identificarea unui virus este aceea c se duplic fr acordul utilizatorului. Asa cum sugereaz si numele, analogia biologic este relativ bun pentru a descrie actiunea unui virus informatic n lumea real. . Virus al sectorului de boot (Boot sector virus) - este un tip de virus care distruge starea initial a procesului de ncrcare. El suprascrie sectorul de boot al sistemului de operare. Un virus al sectorului de boot (ncrcare) atac fie sectorul de ncrcare principal, fie sectorul de ncrcare DOS de pe disc. Toti virusii sectorului de ncrcare modific ntr-un anume fel continutul sectorului de boot. Modificrile sectorului de boot nu trebuie s fie prea extinse: unii virusi mai noi din aceast categorie sunt capabili s infecteze discul fix, modificnd doar zece octeti din acest sector. . Virus atasat (Appending virus) - este un virus care si ataseaz codul la codul existent al fisierului, nedistrugnd codul original. Primul care se execut atunci cnd se lanseaz fisierul infectat este virusul. Apoi, acesta se multiplic, face sau nu ceva stricciuni, dup care red controlul codului original si permite programului s se execute normal n continuare. Acesta este modul de actiune al unui "virus clasic". . Virus companion (Companion virus) - este un virus care infecteaz fisiere de tip .EXE prin crearea unui fisier COM avnd acelasi nume si continnd codul viral. El speculeaz o anumit

caracteristic a sistemului DOS prin care, dac dou programe, unul de tip .EXE si cellalt de tip .COM, au acelasi nume, atunci se execut mai nti fisierul de tip .COM. . Virus criptografic (Crypto virus)- un virus care se infiltreaz n memoria sistemului si permite folosirea absolut normal a intrrilor si transmiterilor de date, avnd proprietatea c, la o anumit dat, se autodistruge, distrugnd n acelasi timp toate datele din sistem si fcndu-l absolut inutilizabil. Un astfel de atac poate fi, pur si simplu, activat sau anihilat, chiar de ctre emittor aflat la distant, prin transmiterea unei comenzi corespunztoare. . Virus critic (Critical virus) - este un virus care pur si simplu se nscrie peste codul unui fisier executabil fr a ncerca s pstreze codul original al fisierului infectat. n cele mai multe cazuri, fisierul infectat devine neutilizabil. Cei mai multi virusi de acest fel sunt virusi vechi, primitivi, existnd ns si exceptii. . Virus cu infectie multipl (multi-partite virus) - este un virus care infecteaz att sectorul de boot, ct si fisierele executabile, avnd caracteristicile specifice att ale virusilor sectorului de ncrcare, ct si ale celor paraziti. Acest tip de virus se ataseaz la fisierele executabile, dar si plaseaz codul si n sistemul de operare, de obicei n MBR sau n sectoarele ascunse. Astfel, un virus cu infectie multipl devine activ dac un fisier infectat este executat sau dac PCul este ncrcat de pe un disc infectat. . Virus de atac binar - este un virus care opereaz n sistemul de "cal troian", continnd doar ctiva biti pentru a se putea lega de sistem, restul fiind de regul mascat ca un program neexecutabil . Virus de legtur (Link virus) - este un virus care modific intrrile din tabela de directoare pentru a conduce la corpul virusului. Ca si virusii atasati, virusii de legtur nu modific continutul nsusi al fisierelor executabile, ns altereaz structura de directoare, legnd primul pointer de cluster al intrrii de directoare corespunzatoare fisierelor executabile la un singur cluster continnd codul virusului. Odat ce s-a executat codul virusului, el ncarc fisierul executabil, citind corect valoarea cluster-ului de start care este stocat n alt parte. . Virus detasabil (File jumper virus) - este un virus care se dezlipeste el nsusi de fisierul infectat exact naintea deschiderii sau executiei acestuia si i se reataseaz atunci cnd programul este nchis sau se termin. Aceast tehnic este foarte eficient mpotriva multor programe de scanare si scheme de validare, deoarece programul de scanare va vedea un fisier "curat" si va considera c totul este n regul. Aceasta este o tehnic de ascundere (stealth). . Virus invizibil (Stealth virus) - este un virus care si ascunde prezenta sa, att fat de utilizatori, ct si fat de programele antivirus, de obicei, prin interceptarea serviciilor de ntreruperi. . Virus morfic (Morphic virus) - un virus care si schimb

constant codul de programare si configurarea n scopul evitrii unei structuri stabile care ar putea fi usor identificat si eliminat. . Virus nerezident (Runtime virus) - este opusul virusului rezident. Virusii nerezidenti n memorie nu rmn activi dup ce programul infectat a fost executat. El opereaz dup un mecanism simplu si infecteaz doar executabilele atunci cnd un program infectat se execut. Comportarea tipic a unui astfel de virus este de a cuta un fisier gazd potrivit atunci cnd fisierul infectat se execut, s-l infecteze si apoi s redea controlul programului gazd. . Virus parazit (Parasitic virus) - este un virus informatic, care se ataseaz de alt program si se activeaz atunci cnd programul este executat. El poate s se ataseze fie la nceputul programului, fie la sfrsitul su, ori poate chiar s suprascrie o parte din codul programului. Infectia se rspndeste, de obicei, atunci cnd fisierul infectat este executat. Clasa virusilor paraziti poate fi separat n dou: virusii care devin rezidenti n memorie dup executie si cei nerezidenti. Virusii rezidenti n memorie tind s infecteze alte fisiere, pe msur ce acestea sunt accesate, deschise sau executate. . Virus polimorf (Polymorphic virus) - este un virus care se poate reconfigura n mod automat, pentru a ocoli sistemele de protectie acolo unde se instaleaz. El este criptat si automodificabil. Un virus polimorfic adaug aleator octeti de tip "garbage" (gunoi) la codul de decriptare si/sau foloseste metode de criptare/decriptare pentru a preveni existenta unor secvente constante de octeti. Rezultatul net este un virus care poate avea o inftisare diferit n fiecare fisier infectat, fcnd astfel mult mai dificil detectarea lui cu un scaner. . Virus rezident (Rezident virus) - este un virus care se autoinstaleaz n memorie, astfel nct, chiar mult timp dup ce un program infectat a fost executat, el poate nc s infecteze un fisier, s invoce o rutin "trigger" (de declansare a unei anumite actiuni) sau s monitorizeze activitatea sistemului. Aproape toti virusii care infecteaz MBR-ul sunt virusi rezidenti. n general, virusii rezidenti "agat" codul sistemului de operare. Marea majoritate a virusilor actuali folosesc tehnici de ascundere. Exist si un termen des folosit n acest domeniu; el se numeste stealth (ascundere) si desemneaz tehnicile folosite de anumiti virusi care ncearc s scape de detectie. De exemplu, un lucru pe care-l pot face virusii rezidenti, este s intercepteze comenzile (functiile) DOS de tip DIR si s raporteze dimensiunile originale ale fisierelor, si nu cele modificate datorit atasrii virusului. Tehnicile Spawning si File Jumper reprezint metode de ascundere, fiind ns cu mult mai avansate. <---Sus la cuprins

Virusii spioni Pe lng numerosii virusi, cunoscuti la aceast or n lumea calculatoarelor, exist o categorie aparte de astfel de "intrusi", care au un rol special: acela de a inspecta, n calculatoarele sau retelele n care ptrund, tot ceea ce se petrece, si de a trimite napoi la proprietar, la o anumit dat si n anumite conditii, un raport complet privind "corespondenta" pe Internet si alte "actiuni" efectuate de ctre cel spionat prin intermediul calculatorului. Practic, un astfel de virus nu infecteaz calculatorul si, mai ales, nu distruge nimic din ceea ce ar putea s distrug. El se instaleaz, de regul, prin intermediul unui mesaj de post electronic si asteapt cuminte pn apar conditiile unui rspuns la aceeasi adres. Ct timp se afl n retea, acesta culege informatiile care l intereseaz, le codific ntr-un anumit mod, depunndu-le ntr-o list a sa si apoi le transmite la proprietar. Un virus de acest gen poate ptrunde si se poate ascunde, de exemplu, ntr-un fisier tip "doc" primit printr-un e-mail. El si ncepe activitatea odat cu nchiderea unui document activ, atunci cnd verific dac acesta a fost infectat cu o anumit parte din codul su special. Unii virusi din aceast categorie si i-au msuri ca s nu fie depistati si distrusi de programele de dezinfectare. ntr-o secvent de cod, dup o verificare si un control al liniilor, intrusul ncepe s nregistreze diferite mesaje si actiuni, le adaug la lista sa secret si asteapt conditiile ca s le transmit la destinatar, nimeni altul dect cel care l-a expediat. n unele variante ale sale de pe Internet acest tip de virus poate face singur o conexiune la o adres pe care o identific singur. Dup aceasta, totul devine foarte simplu. E ca si cum n casa noastr se afl permanent cineva care asist din umbr la toate convorbirile noastre secrete si nesecrete si, atunci cnd are prilejul, le transmite prin telefon unui "beneficiar" care asteapt. Din pcate, virusii spioni sunt de multe ori neglijati. Nici chiar programele de dezinfectare nu sunt prea preocupate s-i ia n seam si s-i trateze, motivul principal fiind acela c ei nu au o actiune distructiv direct. Totusi, pagubele pot fi uneori nsemnate, nemaipunnd la socoteal si faptul c nimeni pe lumea aceasta nu si-ar dori s fie "controlat" n intimitatea sa. Un astfel de spion poate sta mult si bine ntr-un calculator, dac nu este depistat la timp si nlturat de un program serios de devirusare. Este, desigur, un adevrat semnal de alarm, pentru simplul motiv c asemenea "intrusi" exist si pot ptrunde n viata noastr si pe aceast cale. Un astfel de virus spion a fost descoperit de un student n primvara anului 1999, n reteaua de calculatoare a dezvoltatorilor de

software ai Directiei Informatic din CS Sidex SA. Desi la aceast or este cunoscut si numele celui care a promovat virusul cu pricina, o firm de software din Bucuresti, din motive lesne de nteles nu-i vom dezvlui numele aici. Scris n limbajul VBS, virusul nu a apucat s-si fac "datoria", aceea de a colecta informatii confidentiale si diferite tipuri de documente active, deoarece a fost depistat la timp si nlturat. Prezentm, totusi, pe scurt, descrierea acestuia si modul su de actiune: - virusul a aprut n retea printr-un document de tip ".doc" atasat unui mesaj de post electronic - el s-a declansat odat cu nchiderea documentului respectiv - cteva linii speciale de cod ale virusului se autocopiau n anumite documente active si template-uri - la nchiderea documentului respectiv, verifica dac a reusit infestarea, apoi actualiza un fisier propriu cu anumite informatii de genul: data si ora, numele taskului lansat, adresa etc. - cu adresa captat, prin intermediul FTP expedia la destinatie lista cu informatiile culese, mpreun cu documentul infestat - transmiterea se fcea n ziua de 1 a fiecrei luni, n conditiile n care protectia de pe calculatorul gazd era nul. Un program care actioneaz n acest mod este cunoscut n literatura de specialitate cu numele de spyware (spion). O serie de virusi de e-mail, precum celebrul Melissa, ncearc s trimit documente confidentiale - personale sau ale companiei la care lucrati. Iar dac celebrul cal troian numit "Back Orifice" si-a gsit o cale ctre sistemul dvs., el va oferi control deplin asupra ntregului PC oricui va solicita acest lucru. Chiar si n conditiile n care sistemul este bine protejat mpotriva atacurilor din exterior, este posibil ca o trdare s se petreac din interior. Cu alte cuvinte, atunci cnd v conectati la Internet este posibil s fie partajat conexiunea cu un parazit, adic un program spion care are propria sa activitate si care se conecteaz la momente prestabilite la site-ul su de Web. Unele programe spyware sunt instalate n mod automat atunci cnd vizitati un anumit site de Web ce face apel la ele. Altele sunt instalate mpreun cu aplicatii de tip shareware sau freeware. Instalarea se produce uneori fr a fi constienti de ea sau chiar acceptabil prin apsarea butonului Yes fr citirea textului licentei de utilizare. n pres au fost acuzate o serie de aplicatii spyware pentru inventarierea software-ului instalat pe sistemul utilizatorului, scanarea Registrului, cutarea de informatii confidentiale, toate acestea fiind trimise apoi ctre anumite site-uri de Web. Adevrul este c nici o astfel de acuzatie nu s-a dovedit ntemeiat. Programele

spyware nu sunt denumite astfel pentru c ele "fur" informatii private ci pentru modul secret n care actioneaz, fr a fi cunoscute sau fr a cere vreo permisiune din partea utilizatorului. Scopul lor declarat pare destul de inofensiv. Unele dintre ele, denumite adbots, programe de receptionat mesaje publicitare, afiseaz aceste informatii n programele asociate si ncearc s ajusteze mesajul publicitar preferintelor si obiceiurilor utilizatorilor. Altele colecteaz informatii statistice pentru clientii lor. Toate aceste programe pretind c v protejeaz informatiile private si la o analiz atent se dovedeste c au dreptate. Informatiile nepersonale ce sunt adunate de aceste programe ar putea fi totusi folosite ntr-un mod neadecvat, iar prezenta lor pe sistemul dvs. i-ar putea compromite securitatea. Iat cteva exemple de acest gen. Unul dintre acestea se refer la programul Comet Cursors, care nu este altceva dect un control ActiveX realizat si oferit de firma Comet Systems (www.cometsystems.com). Acesta permite site-urilor de Web ce au licentiat acest control s ofere cursoare ciudate, animate si variat colorate. n functie de setrile securittii din browser-ul de Web, controlul ActiveX, semnat digital si certificat, se poate transfera si instala fr a v cere permisiunea si fr cunostinta dvs. El contorizeaz numrul de vizitatori de pe site-urile de Web afiliate folosind tocmai aceste cursoare. Programul asociaz fiecrui utilizator un numr de identificare unic, un ID, n asa fel nct s poat raporta numrul de vizitatori distincti. Nu se urmreste o persoan real, ci doar raportarea acestor vizitatori ca numr. n acest mod, totusi, firma intr n posesia adresei dvs. de IP. Prin aceasta se poate face legtur cu persoana, prin linia nchiriat. Astfel, se poate afla prin ce furnizor de Internet v conectati la retea. O dezinstalare a acestui program nu poate fi fcut cu mult usurint. De aceea, uneori este nevoie de a apela chiar la firma n cauz pentru a solicita un program de dezinstalare. Un alt exemplu este produsul TSAdBot, de la firma Conducent Technologies, fost TimeSink. El este distribuit prin intermediul mai multor programe shareware si freeware, printre care si versiunea de Windows a utilitarului popular de comprimare PKZip. Rolul su este acela de a transfera de la site-ul su reclame si a le afisa n timpul rulrii programului respectiv. Programul raporteaz sistemul de operare, adresa de IP a furnizorului de servicii Internet, ID-ul programului pe care l folosim si numrul de reclame diferite ce au fost afisate. Poate, de asemenea, transmite cnd s-a fcut clic pe un banner publicitar precum si rspunsurile la un chestionar, dac acesta a fost completat la instalarea produsului. n timp ce rulati un program care nglobeaz si acest produs, acesta din urm se foloseste de conexiunea Internet pentru a trimite informatii si a transfera mesajele publicitare. Doar un firewall

personal, precum ZoneAlarm, v poate avertiza de producerea acestui lucru. Dezinstalarea unui astfel de program este si ea o operatie care poate da bti de cap utilizatorilor. Uneori este necesar s fie dezinstalate toate programele care l folosesc pentru a fi siguri c acest produs dispare definitiv din calculatorul dvs. n acelasi mod actioneaz si produsul Aureate DLL de la Radiate.com, instalat de pe sute de programe freewre si shareware si care, n timp ce afiseaz bannere publicitare atunci cnd programul ruleaz, transfer reclamele de la site-ul Radiate si raporteaz napoi informatii despre ce reclame au fost vizionate si pe care s-a fcut clic si datele unui chestionar propriu care a fost completat la instalare sau care poate reaprea la un anumit timp de la instalarea initial. Dezinstalarea programului originar nu elimin si DLL-ul, care continu s functioneze independent. n plus fat de celelalte programe, Aureate DLL introduce si o bres n securitatea sistemului gazd, un lucru apreciat de specialisti ca fiind foarte periculos. Un hacker ru intentionat ar putea redirecta produsul s se conecteze la site-ul su. Astfel, acel server ar putea s preia controlul lui Aureate DLL si s-l determine s transfere fragmente periculoase de cod care apoi vor fi lansate n executie. Linia de demarcatie dintre analizele demografice necesare marketingului si invadarea spatiului privat a fost stears cu mult nainte de inventarea spzware-ului. n momentul de fat, utilizatorul este bombardat de mesaje publicitare trimise prin post electronic la anumite adrese. De fiecare dat cnd participati la un concurs, completati un chestionar sau dac trimiteti un talon pentru vreo reducere, sunteti adugati la baza de date a vnztorului. Oamenii ce lucreaz n marketing si doresc s afle cele mai mici aspecte ale vietii cumprtorilor, n asa fel nct ei s fie "atinsi" de mesajele publicitare. Unii oameni par s nu fie deranjati de acest lucru, simtindu-se bine s primeasc scrisori si cataloage care se potrivesc propriilor interese si pasiuni. Dac acest lucru nu vi se potriveste, atunci va trebui s stati n permanent alert. Iat si cteva sfaturi privind securitatea acestor chestiuni: - verificati setrile de securitate ale browser-ului Web pentru a fi sigur c nici un control ActiveX nu poate fi instalat fr stirea dvs. n Internet Explorer 5, alegeti Options din meniul Tools si selectati tab-ul Security si setati optiunile complete pentru a elimina astfel de posibilitti - de fiecare dat cnd instalati un program sau un utilitar cititi cu atentie licenta nsotitoare, chiar dac vi se pare un lucru inutil. Dac sunt mentionate sisteme integraste de livrare a reclamelor, folosirea n background a conexiunii Internet sau orice altceva ce duce la spyware, s-ar putea s v gnditi la abandonarea instalrii. Si dac, chiar dup ce v-ati luat aceste precautii, noul joc sau utilitar afiseaz bannere

dinamice, o idee bun ar fi s v documentati n amnunt cu privire la functionarea lui. - puteti afla destul de multe informatii de pe site-ul de Web al productorului programului spyware. Este bine s consultati aceste informatii nainte de a instala un produs de tip shareware sau freeware. - apelati la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care testeaz securitatea sistemului n acelasi mod n care un hacker ar ncerca s vad dac exist vreo cale de atac. n fine, apelati site-ul OptOut (www.grc.com/optout.htm) de pe Internet, care ofer informatii si cteva instrumente pentru cei ce doresc s nu mai fie o surs de informatii de marketing prin intermediul programelor spyware. Exist informatii detaliate cu privire la toate programele spyware cunoscute, cu nume si adrese de Web ale furnizorilor, ce informatii sunt culese si ce programe le integreaz. Un astfel de utilitar cost mai putin de 25 $ USA, pret n care intr o perioad nedefinit de actualizri gratuite ale bazei de date cu noi programe spyware. El localizeaz toate programele spyware din sistem si ofer posibilitatea eliminrii lor. El caut n sistem aplicatii spyware cunoscute, raporteaz existenta lor si execut eliminarea fisierelor n cauz. n anumite variante, programul este oferit si gratuit. Un cunoscut specialist n acest domeniu, Neil J. Rubenking, este de prere c pn acum nu exist nici o dovad c programele declarate spyware adun informatii confidentiale sau c fac o legtur ntre aceste informatii si persoane individuale. S-ar putea s considerati c cedarea unor anumite informatii nonpersonale este micul pret ce trebuie pltit pentru programele gratuite. Dar posibilitatea de a se abuza de aceste informatii exist, asa c este important s stiti cu cine v partajati conexiunea la Internet. <---Sus la cuprins

Alte exemple de virusi Prezentm mai jos pe scurt ctiva dintre cei mai cunoscuti virusi, mai vechi si mai noi: Brain - a aprut pentru prima dat la Universitatea din Maryland, fiind creat de doi frati din Lahore, Pakistan. Dup trei luni de la aparitie s-au numrat peste 100.000 de copii rspndit n ntreaga lume. ntr-una din variantele sale virusul nlocuieste numele volumului de dischet cu numele su. Cascade - produs n Germania. Charlie - creat n anul 1987 de Frany Swoboda, virus care fcea ca un program s se autocopieze de opt ori. Cyber-Tech-B - a fost programat s actioneze numai pe data de 13.12.1993.

Dark Avenger - fabricat n Bulgaria n anul 1990, care continea dou noi idei: a) infestarea programelor foarte rapid, b) producerea pagubelor s se fac foarte subtil, pentru a nu putea fi detectat o perioad de timp. Data Crime - introduce o semntur de 1168 octeti. Form - se instaleaz n sectorul de boot al discului infectat si cauzeaz generarea unui sunet, de fiecare dat cnd se apas o tast. Virusul se declanseaz numai pe data de 18 a fiecrei luni. Odat cu sunetul se afiseaz pe ecran si un mesaj obscen la adresa unei persoane numite Corrinne, ca si cnd ar fi vorba de o rzbunare de natur erotic a unui bun informatician. Golden Gate - devine agresiv doar dup ce a infectat nu mai putin de 500 de programe. ILoveYou - a aprut pe Internet prin intermediul unui mesaj de e-mail, transmis prin Outlook sau MIRC, care continea un fisier atasat cu titlul tentant: "LOVE-LETTER-FORYOU.txt.vbs". Dnd impresia c este un mesaj inofensiv (fisier cu extensia .TXT), la un dublu-clic sistemul l execut, deoarece, n realitate, el este un fisier de tip VBScript. Virusul actioneaz prin distrugerea registrelor sistemului, rescrierea fisierelor cu extensia .DLL, .VBS, .VBE, .JS, .JSE, .CSS, .WSH, .SCT, .HTA, .JPG, .JPEG, .MP3, .MP2 si scripturile MIRC (cel mai popular program dedicat chat-urilor pe Internet). Multi s-au lsat pcliti, astfel c mass-media a anuntat o pagub la scar mondial de peste 6 miliarde dolari SUA. n Bucuresti, un grup de studenti a reusit n timp util s capteze virusul si s-i anihileze efectele. Jerusalem - virusul are o origine care la vremea cnd a fost lansat a fost socotit ca fiind un atac terorist, datorit actiunii distructive ce programa distrugerea de proportii a datelor la data mplinirii a 40 de ani de la desfiintarea statului palestinian si faptului c a fost vzut pentru prima dat la Universitatea Evreiasc din Ierusalem. Virusul se reproduce n interiorul executabilelor binare ale sistemului de operare DOS, fr a verifica noile infestri. O alt variant a acestui virus, denumit "Jerusalem B", este mult mai mbunttit si timp de ctiva ani a reprezentat cel mai mare pericol n retelele de tip Novell. O alt variant a acestui virus se activeaz n fiecare zi de vineri pe 13 si sterge fisierul n loc s l infesteze. KeyPress - afiseaz pe ecran sirul "AAAAA" atunci cnd se apas o tast. Lehigh - infecteaz fisierul de comenzi MS-DOS numit COMMAND.COM si se multiplic dintr-odat n patru copii. A aprut n toamna anului 1987, creat probabil de un student de la Universitatea Lehigh.

Maltese Amoebae - de asemenea, virus de tip polimorf. Michelangelo - aprut n 1992, a fcut prpd n multe din calculatoare, cu toate c presa a reusit s informeze foarte repede despre aparitia acestui virus. Se declanseaz n fiecare zi de 6 martie. Natas - citit invers nseamn Satan. A aprut n Statele Unite si n America Latin. Virusul poate infecta sectorul de boot, tabela de partitii, precum si toate fisierele care au extensiile .COM sau .EXE si care au fost executate cel putin odat. OneHalf - produs n Cehoslovacia. Pathgen - produs n Anglia. Stone - aprut n Noua Zeeland, fcea s apar pe monitor mesajul "PC-ul tu este de piatr". Suriv 01, 02, 03 - citit invers, nseamn Virus. Tequila - virus de tip polimorf, aprut n Elvetia. Tip.2475 - este o rulet ruseasc foarte periculoas. A aprut n Rusia si s-a rspndit imediat si n tara noastr. Corupe memoria flash si suprascrie discul hard n Windows 9x. VBS BubbleBoy - virus de tip "vierme", infecteaz corpul unui mesaj e-mail. Originar din Argentina, are o mrime de 4992 octeti si este scris n VBScript. El functioneaz pe platforme Windows cu Internet Explorer 5.0 si Outlook 98/2000 sau Outlook Express. Vendredi 13 - mreste dimensiunea programelor infectate cu 512 octeti. Vienna - introduce o semntur de 648 octeti. Yale - creat n SUA. Primul dintre macrovirusi este cunoscut ca fiind cel folosit n Word si Word Basic. n iulie 1996 a aprut microvirusul ZM.Laroux care avea menirea de a da peste cap Microsoft Excel. <---Sus la cuprins

Cum ne aprm mpotriva virusilor Pornind de la conceptul bine experimentat c este mai putin costisitor s previi dect s tratezi, este necesar s se acorde o atentie deosebit problemei virusilor. ntr-o form simplist, lupta mpotriva virusilor s-ar putea rezuma la o singur fraz: trebuie mbunttite programele si curtate dischetele naintea introducerii lor n unitatea central.

Exist astzi mai multe organizatii internationale care se ocup cu problemele virusilor pe calculator. Una dintre acestea se numeste CARO - Computer Anti-virus Researcher Organisation, si este o organizatie constituit din cei mai reputati experti din lume care se ocup cu standardizarea si clasificarea virusilor. nc din anul 1990 a fost nfiintat o institutie specializat n acest domeniu, numit EICAR - Institutul European pentru Cercetarea Programelor Anti-Virus. Aceast organizatie s-a bucurat de un real succes, mai ales n ntlnirile cu vnztorii de programe. n decembrie 1990, firma Symantec a lansat produsul Norton Anti-Virus Software, astzi foarte la mod. Tot n acelasi an, dar n luna aprilie, firma Central Point Anti-Virus a lansat produsul CPAV. Exist mai multe publicatii internationale pe aceast tem, iar Internet-ul abund de materiale si informatii. Cea mai important revist international dedicat raportrii si analizei virusilor se numeste Virus Bulletin. De la lansarea sa n iulie 1989, revista a monitorizat noile dezvoltri din domeniul programrii virusilor si a evaluat cele mai actualizate instrumente si tehnici pentru combaterea amenintrii reprezentate de virusi. n lupta mpotriva virusilor este necesar s se cunoasc cele mai importante si eficiente mijloace, metode si tehnici care pot fi utilizate n acest scop. Pentru aceasta, este nevoie s ne familiarizm cu cteva notiuni si concepte specifice. Suma de control (Checksum) este o valoare numeric obtinut din octetii individuali ai unui fisier. mpreun cu data crerii, mrimea si atributele DOS ale fisierului, suma de control este memorat n fisiere de tip list de control. De obicei, are lungimea de 32 sau 64 biti. Un alt termen des utilizat este CRC. Acronimul lui "Cycled Redundancy Check", n traducere - "Control Redundant Ciclic", el reprezint o metod matematic folosit pentru verificarea integrittii datelor. Este o form de sum de control, care se bazeaz pe teoria polinoamelor de lungime maxim. Desi este mai sigur dect cea bazat pe o simpl sum de control, metoda CRC nu ofer totusi o adevrat securitate criptografic. O secvent de octeti sau, mai general, o combinatie de secvente variabile, prin care programele antivirus ncearc s identifice virusii se numeste semntura unui virus (virus signature). Operatia prin care se elimin un virus dintr-un fisier sau dintr-un sistem se numeste dezinfectie (clean). Desigur,

contaminarea unui calculator cu un virus informatic se numeste infectie (infection). Tehnica prin care se adaug unui program executabil o portiune de cod, pentru a se asigura autoverificarea sa, n asa fel nct suma sa de control s fie verificat nainte ca programul propriu-zis s se execute, se numeste imunizare (immunization). Orice modificare fcut programului poate fi deci verificat si executia refuzat. Aceast tehnic poate provoca multe probleme deoarece ea interfera adesea cu programul pe care incearca sa-l protejeze. Atunci cnd se genereaz o amprent (o informatie de control) pentru un fisier spunem c s-a efectuat o inoculare (inoculate). Este suficient apoi s se compare aceast amprent cu alta calculat ulterior pentru a detecta alterarea eventual a fisierului de ctre un virus. Un program antivirus care caut fisiere infectate, analiznd secvente identificabile ca apartinnd unor virusi cunoscuti (asa numitele "semnturi" de virus) se numeste program de scanare (scanner). Programele de scanare au diverse limitri, printre care, cea mai important este faptul c ele nu pot cuta dect virusi deja identificati sau cunoscuti. Un software antivirus (anti-virus software) reprezint un produs program utilizat pentru a identifica si deseori pentru a furniza mijloacele necesare eliminrii virusilor de pe sistemele infectate. Acest proces este denumit frecvent "curtare" sau "dezinfectare". Un software de dezinfectie (desinfection software) nu este altceva dect un program care ncearc s ndeprteze virusii de pe discurile infectate, astfel nct s restaureze elementele infectate la starea lor anterioar. Dat fiind faptul c adesea virusii sunt polimorfi (schimbati de o manier subtil), software-ul de dezinfectare poate s fac greseli cu consecinte potential catastrofale pentru integritatea datelor. Detectia virusilor sectorului de ncrcare este cu mult mai fezabil dect cea a fisierelor executabile, iar utilizarea programelor de sistem (DEL, SYS, FDISK si FORMAT) reprezint adesea o solutie preferabil. Vaccinul este un program pe calculator realizat pentru a oferi o protectie mpotriva virusilor de calculator. Adugnd un cod scurt la fisiere, de declanseaz o alarm atunci cnd un virus ncearc s modifice fisierul. Vaccinurile mai sunt numite si programe de imunizare. Autorii ruvoitori de virusi ai calculatoarelor stiu de existenta programelor de vaccinare si antivirus si unii dintre ei se ocup cu crearea de noi virusi care s le contracareze. Dac folositi calculatorul pentru afaceri sau aplicatii

profesionale vitale, protejati datele introducnd n calculator numai copii noi, care nu au fost deschise, de programe obtinute direct de la productori. Din activitatea programelor anti-virus pot rezulta si alarme false. O monitorizare a procesului de dezinfectare este deseori foarte util. O metod de detectare a fisierelor virusate const n compararea periodic a fisierului cu cel original, din dat, or si dimensiune. Aceste teste nu prezint total ncredere deoarece att data si ora, ct si dimensiunea fisierelor pot fi manipulate convenabil, fr a ne putea da seama dac s-a umblat n fisierul original si dac acesta a fost alterat. Exist si alte elemente care pot fi verificate, cum ar fi sumele de control (check sum), mai de ncredere, dar nu total, prin care datele dintr-un fisier sunt nsumate si trecute printr-un algoritm specific, rezultnd un fel de semntur pentru acel fisier. Sumele de control functioneaz pentru verificarea integrittii unui fisier n cazul transferului dintr-un punct n altul. Pentru protectie, lista sumelor de control este necesar a fi pstrat pe un server separat, chiar pe un mediu separat accesibil doar de root si de utilizatorii de ncredere. Totusi aceast tehnic este insuficient cnd sunt atacuri sofisticate mpotriva integrittii fisierelor, existnd pericolul ca la destinatie s ajung un fisier necorespunztor. Pe Internet se gsesc ns suficiente materiale referitoare la modul n care pot fi nvinse sistemele care folosesc sume de control, multe dintre ele chiar prin actiunea virusilor. Multe dintre utilitarele antivirus folosesc o analiz a cifrei de control pentru a identifica activitti de virusare. Exist tehnici satisfctoare bazate pe calcularea unei amprente digitale (digital fingerprint) sau semntur pentru fisiere. Algoritmii care realizeaz acest lucru fac parte din familia MD, cea mai cunoscut implementare fiind MD5. Aceasta este o functie neinversabil (one-way) care gehereaz semntura digital pentru un fisier prin intermediul unui algoritm de condensare a mesajului (message digest). Algoritmul preia la intrare un mesaj de o lungime arbitrar si produce un rezultat pe 128 biti denumit amprent (fingerprint) sau rezumat (message digest). Algoritmul se bazeaz pe un concept conform cruia este imposibil prin prelucrare s se produc dou mesaje cu acelasi rezumat sau s se reconstituie un mesaj pornind de la un anumit rezumat. Algoritmul MD5 este proiectat pentru aplicatii bazate pe semnturi digitale, n care un fisier de dimensiuni mari trebuie comprimat ntr-un mod sigur nainte de a fi criptat cu o cheie privat (secret).

Un produs care utilizeaz algoritmul MD5 este S/Key dezvoltat de Bell Laboratories pentru implementarea unei scheme de parole unic valabile (one-time), care sunt aproape imposibil de spart, desi parolele sunt transmise n clar, dar datorit faptului c parola fiind de unic valabilitate, nu mai este de nici un folos pentru un eventual intrus. O tehnic foarte interesant aplicat n combaterea virusilor se bazeaz pe utilizarea programelor automodificabile (self-modifying program). Acestea sunt programe care si schimb deliberat propriul lor cod, cu scopul de a se proteja mpotriva virusilor sau copierilor ilegale. n acest mod devine foarte dificil validarea prin mijloace conventionale. <---Sus la cuprins

Cine ne apr ? n finalul acestui capitol prezentm alte cteva sfaturi care ar putea fi foarte utile pentru a v proteja sistemul mpotriva virusilor calculatoarelor si o list a principalelor programe antivirus care pot fi usor procurate. Iat, mai nti, ce este foarte important s se retin: - nu ncercati programe executabile de pe sistemele de buletine informative dac nu sunteti sigur c ele sunt fr virusi (eventual ati vzut pe altcineva folosind programul fr probleme). - nu preluati programe executabile vndute prin post si care tin de domeniul public sau n regim shareware, dac nu se precizeaz c se verific fiecare program vndut. - nu ncrcati niciodat un program transmis de curnd pe un sistem de buletine informative, pn cnd el nu a fost verificat de operatorul de sistem. Cnd ncrcati programul, fceti-o pe un sistem cu dou unitti de dischet, astfel nct el s nu se apropie de hard disk. - nu copiati dischete pirat ale programelor comercializate, deoarece ele pot contine virusi. - cumprati si folositi programe recunoscute de detectare a virusilor - instalati un program de detectare a virusilor, rezident n memorie, care s examineze fisierele pe care le copiati n calculator. LISTA PRINCIPALELOR UTILITARE ANTIVIRUS Nr Nume utilitar Adresa Nume firm Platforma

1. AVX 2000 Desktop Softwin Win9x/NT www.avx.ro 2. BoDetect 3.5 Chris Benson Win9x/NT www.cbsoftsolutions.com 3. Colectia Simtel.Net DOS, Win 3.x 4. Command AntiVirus Command Software Win3.x/9x/NT www.commandcom.com System, Inc. 5. CATCH MTE VDS-Advanced DOS, Win 3.x Research Group 6. F-PROT Professional Data Fellows DOS/Win3.x/9x Anti-Virus Toolkit 7. Integrity Master Stiller Research DOS/Win3.x/9x 8. InoculateIT Personal Computer Associates Win9x/NT/2000 www.cai.com Edition 2.5.0 International, Inc. 9. Iris Antivirus Plus Iris Software DOS/Win3.x/9x 10. LAN Desk Virus Intel Netware WinNT Protect 4.0 11. Norman Virus Control 4.8 Norman Data Win9x/NT/2000 www.norman.com Defence System, Inc. 12. Norton AntiVirus 2001 Symantec Win9x/NT/2000 www.symantec.com 13. Panda Antivirus Panda Software Win9x/NT www.pandasoftware.com Platinum 6.15.01 14. PC-Cillin 6.0 Trend Micro, Inc. Win3.x/9x/NT www.antivirus.com 15. RAV AntiVirus Desktop 8 GeCAD SRL Win9x/NT/2000 www.rav.ro 16. Sweep Sophos Win95/NT 17. The Integrity Master Stiller Research 18. Thunderbyte Anti-Virus ThunderByte Win3.x/9x/NT 19. Virus Alert EVirus Corp. Win9x/NT/2000 www.virusalert.com Excel 2000 20. VirusSafe Eliashim 21. McAfee VirusScan Network Associates, IncWin3.x,Win9x,NT www.nai.com 22. Virux for PC Datawatch Corp. DOS, Win

3.x Nu putem ncheia acest capitol fr a spune cteva cuvinte despre legislatia mpotriva atacurilor cu virusi de calculatoare. Asa cum spune un mare specialist n domeniu, Dr. Frederick B. Cohen, un mod de a lupta mpotriva virusilor duntori, din punct de vedere social, este acela bazat pe crearea si aplicarea n mod ferm a unor legi mpotriva lor. Deoarece la sfrsitul anilor '80 virusii de calculator deveniser o amenintare substantial, administratiile locale din SUA si multe dintre guvernele lumii au creat legi mpotriva introducerii virusilor duntori n sistemele de calcul fr consimtmntul proprietarului. Desi exist anumite ambiguitti n multe din ele, specialistii calculatoarelor apreciaz c este mai bine ca aceste legi s existe si s fie aplicate dect s lipseasc. Legile mpotriva propagrii virusilor sunt absolut necesare, ntruct astzi este un fapt bine cunoscut c prin intermediul acestora se fac acte inimaginabile de sabotaj si sunt dovezi certe c anumiti virusi sunt lansati de grupri teroriste (a se vedea istoria virusului "Jerusalem"). Tara noastr nu beneficiaz la aceast or de o lege mpotriva virusilor de calculator, n pofida faptului c fenomenul s-a extins mult n ultimul timp si pe teritoriul Romniei iar delictele de aceast natur nu mai pot fi tolerate. Acelasi specialist mentionat mai sus sustine c sunt necesare trei componente importante pentru ca lansarea unui virus ntr-un mediu de calcul s constituie un delict. Acestea ar fi urmtoarele: - s fie lansat n mod intentionat - s fie duntor - s nu fie autorizat. Acestea ar constitui, n cazul n care ar fi prezente toate trei, baza c a fost comis un delict. Chiar dac aceste probleme nu sunt ntotdeauna n mod necesar att de clare si evidente, cei pusi ca s aplice legea pot totusi s hotrasc pe baza dovezilor.

Notiuni juridice n dictionarul limbii romne infractiunea este socotit ca fiind o fapt care prezint pericol social, constnd n nclcarea unei legi penale, n svrsirea cu vinovtie a unei abateri de la legea penal, si care este sanctionat de lege. n

articolul 17 din Codul Penal Romn se defineste aproape asemntor infractiunea de drept comun, astfel: "Infractiunea este fapta care prezint pericol social, svrsit cu vinovtie si prevzut de legea penal". Conform aceluiasi dictionar al limbii romne frauda reprezint o nselciune, hotie, sau un act de rea-credint svrsit de cineva, de obicei pentru a realiza un profit material de pe urma atingerii drepturilor altuia. La prima vedere s-ar putea spune c, atunci cnd se comite o fraud prin intermediul calculatorului n tara noastr, neexistnd o lege care s sanctioneze fapta, aceasta n-ar trebui s fie catalogat drept infractiune. Desi pare un paradox, totusi lucrurile nu stau chiar asa. Chiar dac n tara noastr nu exist suficiente legi specifice care s combat infractiunea pe calculator, o bun parte din fapte pot totusi fi ncadrate juridic. Pe de alt parte, nu putem neglija c majoritatea trilor dezvoltate din lume au legi n acest domeniu, bine puse la punct, si mai devreme s-au mai trziu, le vom avea si noi. De aceea problema infractionalittii pe calculator trebuie cunoscut, ea devenind, n ultimul timp, un adevrat flagel la scar mondial, cu tentacule suficient de periculoase si n tara noastr. Primul lucru pe care ne propunem s-l tratm este cel legat de ntelegerea corect a termenilor utilizati n acest domeniu, iar dintre acestia, vom ncepe cu cei juridici. Asadar, frauda informatic, prin specificul ei este o infractiune cu un grad de periculozitate foarte ridicat. O eroare ntr-o banc de date poate provoca pagube incalculabile. Frauda informatic, asa cum este ea definit de lege, este caracterizat de fapte precum intrarea, alterarea, stergerea sau supraimprimarea de date sau de programe pentru calculator sau orice alt intruziune care ar putea s genereze o influent a rezultatului, cauznd prin aceasta un prejudiciu material sau economic intentionat, fptuitorul urmrind s obtin un avantaj patrimonial pentru sine ori pentru altul. Obiectul juridic al acestei infractiuni este dat de proprietatea aceluia sau acelora care detin informatii ce au fost fraudate, iar prin aceasta, implicit, este vorba de inviolabilitatea propriettii, iar proprietatea a fost, este si va rmne un drept sacru al oricrui cettean, garantat de orice constitutie din lume. Obiectul material l constituie acel suport material, precum CD-ul, discheta, hard disk-ul etc., pe care pot fi nscrise datele si programele protejate. Subiectul activ este reprezentat de orice persoan care rspunde penal, sau un subiect calificat precum unul dintre

angajati care ar trebui s vegheze la bunul mers al sistemelor de gestiune informatizat, caz n care descoperirea lui este mai dificil. Intrarea este considerat a fi intruziunea sau introducerea de date nereale sau care nu au ce cuta acolo, ptrunderea ntr-un loc interzis, ceea ce constituie infractiunea. Alterarea este definit de modificrile efective operate n acele date, partiale sau totale. Stergerea nseamn distrugerea datelor indiferent de suport. Suprimarea este retinerea sau ascunderea de informatii, care se fac nedisponibile, ceea ce conduce la vinovtie si intentie direct (premeditare). <---Sus la cuprins

Scurt istoric al infractionalittii pe calculator Cu multi ani n urm au existat voci care avertizau c, ntro bun zi computerul va preface toate formele de delincvent. Se pare c a existat o mare doz de adevr n aceste previziuni si, mai mult, acestea au rmas valabile si n ziua de azi. Dac lum n considerare statisticile din ultimii cincisprezece ani, se poate sustine cu trie c infractiunea asistat de calculator nu poate fi socotit deloc inofensiv si c fenomenul este ntr-o continu crestere. nc din momentul n care rspndirea prelucrrii automate a datelor a devenit o certitudine, s-a prevzut c delictul cel mai frecvent care va fi ntlnit n statisticile privind criminalitatea va deveni criminalitatea prin computer. Cu toate acestea, abia n penultimul deceniu al secolului trecut s-au pus la punct primele legi importante pentru combaterea fenomenului. n anul 1985 criminalitatea prin calculator a beneficiat si de o definitie destul de complex: Prin criminalitate prin computer se nteleg toate faptele n care prelucrarea automat a datelor este un mijloc de actiune si care motiveaz bnuirea unei fapte penale. Aceast definitie include att delictele criminalittii prin calculator n sens restrns ct si toate delictele n care prelucrarea automat a datelor serveste drept instrument - ca de exemplu tinuirea prin intermediul Mailboxurilor. Au existat si unele voci care considerau c este o greseal s se foloseasc aceast notiune de criminalitate prin computer, deoarece discrediteaz informatica. De exemplu,

profesorul Nagel de la IBM sustinea c nici mcar inteligenta artificial nu poate produce computere criminale si c, criminal poate fi doar omul, cci numai el are puterea de a converti orice lucru bun n arme. Un calculator nu poate garanta o crim perfect, desi poate face ca unele ilegalitti s devin mai eficiente. El poate, de exemplu, s permit cifrarea informatiilor, mpiedicnd astfel accesul organelor de cercetare la ele, iar aceasta este o posibilitate intens exploatat de infractori, inclusiv teroristi. Primele legi mpotriva infractiunilor svrsite cu ajutorul computerului contineau, n esent, prevederi mpotriva actelor de ptrundere n baze de date, de nseltorie si sabotaj, precum si de piraterie software care este reglementat, de regul, prin legea copyright-ului. Dar aceste delicte ce caracterizeaz criminalitatea prin computer constituie doar o mic parte din cele posibile. La scurt timp s-a dovedit c si traficul de stupefiante, comertul ilegal cu arme, pornografia infantil, diverse forme de delicte economice si chiar unele infractiuni privind protectia mediului nconjurtor pot fi fcute prin intermediul calculatorului. Din acest motiv, pe la sfrsitului anului 1986, spectrul acestor delicte a fost extins pentru toate delictele care folosesc prelucrarea automat a datelor ca instrument de actiune. Atunci a fost abordat termenul Computer Aided Crime care a fost cunoscut sub denumirea de criminalitate prin computer n sens redus si lrgit. Notiunile utilizate, insuficient clarificate la acea vreme, au fost de natur s provoace si anumite confuzii. De exemplu, politia tinea dou statistici paralele privind criminalitatea: cea a criminalistilor de tip clasic si cea a informaticienilor care se ocupau cu "Computer Aided Crime", adic cu un domeniu particular de utilizare a calculatoarelor. n spiritul acelorasi confuzii au actionat si infractorii care ntelegeau criminalitatea prin computer drept o alternativ, cel mult ilegal, de folosire a prelucrrii automate a datelor. Diversitatea lumii informatice n permanent schimbare si evolutie a condus n scurt timp si la o diversitate enorm a abuzurilor prin prelucrarea automat a datelor. Specialistii calculatoarelor descopereau n permanent ceva nou, iar fantezia nu le-a lipsit deloc. Asa cum era de asteptat, aceast evolutie a afectat si structura organelor de cercetare penal. Fenomenul a cuprins n scurt timp ntreaga economie si chiar statul. Azi nici o organizatie criminal serioas nu poate fi imaginat fr suport informatic, iar politia este nevoit s tin seam de acest fapt n toate cercetrile sale. Acest fapt impune si o

pregtire a functionarilor criminalisti n domeniul informaticii, dar si competente politienesti n acest domeniu. Asa cum sustin unii, informatica ar trebui s devin materie de examen la faculttile care pregtesc cadre pentru politie. Pe de alt parte, de orict protectie prin instrumente de securitate ar beneficia prelucrarea automat a datelor, criminalii pot anula accesul politiei la datele care dovedesc efractia lor. Iar acestia din urm dovedesc chiar un interes mai mare pentru securitatea datelor dect firmele pgubite. Ultimii ani ai secolulul douzeci au zguduit lumea prin descoperirea unei noi tehnici tipografice. Noile echipamente, precum scannerele, imprimantele laser si color si software-ul grafic, CD-ROM-ul si altele au fcut posibil nu numai ca un computer s poat poat fi utilizat n tipografie iar cartea s poat deveni "electronic", dar si s produc "minciuni patentate" de genul reproducerii monedelor, falsificrii nscrisurilor de tot felul, documentelor si fotografiilor etc. n acest mod prelucrarea numeric poate micsora valoarea de dovad chiar si a pozelor sau a negativelor. Astzi este o certitudine - calculatorul a devenit cel mai popular instrument de falsificare. <---Sus la cuprins

Clasificarea delictelor informatice nainte de a prezenta n detaliu caracteristicile anumitor categorii de fraude informatice, ncepem prin a prezenta, foarte succint, o enumerare a acestora, fr pretentia de exhaustivitate, ci doar n intentia de a se putea observa mai usor c tipurile de infractiuni din acest domeniu sunt multe si diverse. Acesta ar putea fi primul motiv pentru care ar trebui s ne ngrijorm iar autorittile ar trebui s se autosesizeze si s ia serios subiectul, mcar acordndu-i o atentie cuvenit. . falsificarea de dovezi, voalarea nseltoriile prin computer si cifrarea spargerilor mafiote . teletransmisia de date pentru tinuire . pornografia de toate genurile, inclusiv cea infantil . comand de organe pentru transplant . sabotarea prin virusi . distribuirea materialelor ilegale (pornografice, propagandist-teroriste) sau software nelicentiat . spionajul economic si militar . spargerea de jocuri . fapte ilegale de santaj si constngere . falsificri de monede, nscrisuri, acte

. digitizarea fotografiilor false si falsificri pe baza aparatelor foto cu schitare digital . traficul de stupefiante . comertul ilegal cu arme . diverse forme de delicte economice . infractiuni privind protectia mediului nconjurtor . furtul de carduri . omorul svrsit prin intermediul calculatorului (modificarea premeditat de diagnostice etc.) . comertul cu carne vie . atacuri de tip terorist . manipularea sistemelor de paz si protectie . utilizarea frauduloas a Internetului: - frauda datorat falsei identitti si a spionilor n retea (snipers) - furtul timpului de navigare pe Internet - blocarea retelelor prin suprancrcare - fraude datorate actiunilor protestatare, elitiste sau de afirmare ale hackerilor - atacurile mpotriva serverelor DNS (Domain Name Server) - fraude datorate intrusilor (furtul de parole password sniffers), compromiterea securittii la nivelul ntregii retele. - Conectarea anonim prin serviciile telnet si socks ale proxy-urilor Wingate, prost configurate. . fraude asupra informatiilor sau calculatoarelor - atacul n centrale PABX private si publice (prin servicii DISA sau voicemail) - fraude asupra retelelor virtuale private (VNP) - intrarea n bnci de date si retele. . abuz de informatii - obtinerea de informatii "folositoare" sau coduri de acces si vnzarea acestora (de obicei cu colaborarea din interior) . Mesaje electronice nesolicitate (spams). n recomandarea Consiliului Europei R(89)9 sunt icluse ntr-o list infractiunile realizate cu ajutorul calculatorului, ntlnite pn acum n practic si care au perturbat destul de grav anumite relatii sociale. Lista principal se refer la: - frauda informatic - falsul informatic - prejudiciile aduse bazelor de date, datelor si programelor de calculator - sabotajul informatic - accesul neautorizat - interceptarea neautorizat

- reproducerea neautorizat de programe protejate Lista secundar cuprinde: - alterarea datelor sau programelor de calculator - spionajul informatic - utilizarea neautorizat a unui calculator - utilizarea neautorizat a unui program de calculator. Pirateria software Pirateria software nseamn folosirea nepermis si utilizarea fr drept de autor a unui program de calculator. Acest subiect a mai fost analizat. Fenomenul de piraterie software este unul dintre cele mai rspndite din lume, iar n tara noastr a ajuns la cote ngrijortoare. Sondajele arat c rata pirateriei soft din Romnia este una dintre cele mai ridicate din lume. Gunter von Gravenreuth, inginer dar si avocat si un foarte bun specialist n procese de piraterie soft, sustine c, desi politia a nceput s se specializeze si s se obisnuiasc cu astfel de infractiuni, exist totusi si astzi mari diferente, n special de natur regional, n ceea ce priveste clarificarea informatic a organelor de cercetare, referindu-se, desigur, la modul diferit cum este privit fenomenul n diferite state sau localitti importante. Practic, exist o divergent de preri referitoare la pirateria software. Unii consider si astzi c orice program de calculator ar trebui s fie un bun public, pentru care ar trebui pltit doar o tax general, asa cum se face pentru utilizarea n comun a unei autostrzi sau al unui pod. Altii, dimpotriv, sustin c un program de calculator este un act de creatie, care necesit niste costuri de productie si c ar trebui s se vnd ca orice alt produs fabricat. Disputa va continua, desigur, ns legile copyright-ului sunt destul de aspre n unele tri si acesta este un adevr incontestabil. Business Software Alliance estima, n urm cu ctiva ani, existenta a peste 840.000 de site-uri care vnd software pe Internet. Multe afaceri obscure de tip on-line posed site-uri foarte atractive si profesionale, astfel nct pn si cei mai securizati consumatori online pot cdea victima acestora. Afacerile Internet ce ascund astfel de fraude folosesc adesea adrese de e-mail multiple si site-uri de Web, fcnd astfel mult mai grea misiunea oficialittilor n ceea ce priveste localizarea si pedepsirea lor. Rspndirea virusilor Si acest subiect a fost dezbtut pe larg ntr-un capitol anterior. Fenomenul de rspndire a virusilor reprezint un pericol important, asupra cruia ar trebui s se ndrepte atentia noastr. Virusii calculatoarelor sunt cu mult mai duntori dect s-ar putea ntelege dup o prim analiz. Ei nu saboteaz numai

functionalitatea computerelor. Printr-o proiectare corespunztoare a prtii distructive prin intermediul virusilor pot fi realizate si acte de spionaj sau alte delicte majore, precum santajul si constngerea. n topul international al tipurilor de amenintri pe calculator autorii de virusi ocup locul trei. Furturi de bani si informatii Unele grupuri criminale, plasate pe locul patru n ierarhia mondial a tipurilor de amenintri asupra sistemelor informatice au ca obiectiv principal obtinerea de bani si alte avantaje prin vnzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. Un rol important n acest domeniu este detinut de ctre diferitele structuri de servicii secrete care au nceput s foloseasc canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. Oricum, se pare c furtul de informatii este cel mai putin interesant pentru "sprgtorii" de coduri. Cu toate acestea, o politic de genul "nu am secrete n calculatorul meu, deci nu am motive s m tem de hackeri" nu este deloc potrivit. Furturi prin Mailbox Comertul cu programe furate prin csute postale reprezint una dintre cele mai vechi infractiuni informatice. Numai n primii ani programele de calculator au fost comercializate, n cea mai mare parte a lor, prin anunturi n ziare. Cnd acest procedeu a devenit prea periculos, infractorii au nceput s foloseasc formulare pentru postrestant. n zilele noastre piratii transfer softul prin Mailbox. Noua metod se poate aplica si pentru alte bunuri furate, precum casete video cu pornografie infantil sau casete video care glorific violenta, sau cu materiale propagandist-teroriste. Transmisia de date la distant prin Mailbox sau Btx reprezint nu numai calea de comercializare a mrfurilor, ci si cea de comunicatie ntre infractori pe care politia nu o mai poate controla. Se apreciaz c prima indicatie cu privire la falsificarea Eurochesue-rilor s-a rspndit printr-un Mailbox, imediat dup instalarea primelor automate de bani. Astzi, fenomenul a luat o amploare ngrijortoare. Falsificarea de valori Aceast categorie de infractiuni se refer la falsificarea de moned sau de alte valori, prin intermediul unor scannere performante, imprimante laser etc. n aceeasi clas de infractiuni sunt incluse totodat si fabricarea intrumentelor proprii de falsificare. Atacuri asupra ATM, debit-card, PC passwords, PIN Atacurile asupra ATM-urilor, debit-cards, PC passwords, PINurilor (Personal Identification Number) sunt utilizate pentru activarea ATM-urilor, a numerelor de cont ale credit si debit-cardurilor, a codurilor de acces la distant si a microprocesoarelor

telefoanelor mobile rspunztoare de facturare. Computerele sunt folosite intens n fraudarea financiar, nu numai ca instrument al "crimei", dar si pentru a ptrunde (hacking) n bazele de date si a sustrage informatii confidentiale asupra conturilor financiare. Exist trei tipuri de fraude financiar-electronic: - sustragerea informatiilor de cont - clonarea microcipurilor telefoanelor mobile n scopul fraudrii tranzactiilor on-line - scanarea instrumentelor negociabile de plat, care sunt apoi contrafcute prin metode de desktop publishing. Furturi de carduri O nou categorie de ilegalisti este cea a carderilor iar operatiunile de acest gen sunt cunoscute sub numele de carding. Rolul acestora n lumea infractiunilor informatice este acela de a cstiga bani sau obiecte prin spargerea unor site-uri ce contin n bazele de date numere de crti de credit. Carderii nu fac altceva dect s valorifice numerele unor crti de credite, de la distanta si sub adpostul oferite de un fotoliu comod n care stau ceasuri ntregi n fata unui computer conectat la Internet. Informatiile pe care le obtin, dup o munc deseori istovitoare, sunt folosite pentru a cumpra de la magazinele on-line diferite produse, pe care le vnd apoi la preturi mai mici. Pierderile anuale cauzate prin fraudarea credit-card-urilor sunt estimate de ctre institutiile financiare numai din SUA, la miliarde de dolari. Spionajul computerizat Despre acest tip de delict nu exist informatii suficiente, deoarece foarte rar sunt fcute publice declaratiile exacte despre aria de cuprindere a spionajului computerizat. Cu toate acestea, statistica mentioneaz si cifre despre trdarea secretelor de firm si ale celor de afaceri. ns indicatorii sintetici furnizati nu permit exprimri detaliate. Atacuri teroriste Nu trebuie s ne mire faptul c si teroristii au trecut n ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a pune la punct planuri, pentru a obtine fonduri si pentru a comunica n sigurant. n ierarhia tipurilor de amenintri asupra sistemelor informatice acestia ocup pozitia a cincea. Cu toate acestea, simplul fapt c organizatiile teroriste ncep s se bazeze din ce n ce mai mult pe tehnologia informatiei constituie un real avertisment. nseltoria prin computer nseltoria prin intermediul computerului reprezint delictul de baz aprut n statistici si a fost recunoscut la nceput prin dou

categorii importante: abuzul asupra automatelor de bani si asupra celor de jocuri. Toate celelalte forme de nseltorie prin computer, despre care circul zvonuri spectaculoase, sunt la aceast or, conform datelor statistice, neimportante. Sabotajul prin computer Statisticile despre sabotajele prin computer furnizeaz cifre foarte ridicate, n continu crestere. Cu toate acestea, realitatea este disproportionat iar principala cauz este lipsa de entuziasm a firmelor pgubite n a face publice informatiile. O oglind partial a realittii poate fi redat si de comparatia dintre numrul mare de virusi rspnditi n ntrega lume cu delictele de sabotaj prin computer. Atacuri mpotriva protectiei mediului nconjurtor n timp ce calculatoarele sunt utilizate tot mai des n supravegherea unor procese, ele devin pe zi ce trece instrumente indispensabile. S-a ajuns astfel la o stare de dependent ce nu mai are cale de ntoarcere. Odat cu certitudinea c numai calculatorul mai poate garanta controlul prescris al reglementrilor legale de supraveghere a aerului si apei, s-a deschis si calea unor posibilitti de atac si de fraud si n acest domeniu. n acest domeniu lucreaz interdisciplinar biologi, fizicieni, medici si informaticieni. Rmne de netgduit faptul c nu exist securitate sut la sut a prelucrrii automate a datelor. <---Sus la cuprins

Exemple de fraude informatice n legtur cu delictele comise prin intermediul calculatorului exist la aceast or un adevr incontestabil: doar o mic parte a acestora sunt descoperite de politie iar organele de anchet dispun de un volum mic de informatii. n acelasi timp, acestia nici nu sunt pregtiti suficient de bine pentru un domeniu aproape nou. n acest context, analiznd cifrele relativ sczute din statisticile acestor infractiuni, s-ar putea trage concluzia fals c pericolul este supraestimat. Societtile, n general, nu sunt pregtite suficient de bine la aceast or pentru a prentmpina aceste infractiuni. Prezentm n continuare cteva exemple concrete de infractiuni svrsite prin intermediul calculatorului, att pe plan mondial, ct si pe plan autohton. . Primele cazuri importante de acces neautorizat au fost depistate n 1985 cnd a fost penetrat cunoscuta retea

ArpaNet. n acelasi an revista on-line "Phrack" a publicat o list destul de bogat de numere de apel dial-up. n continuare aceast activitate s-a desfsurat din plin. Pentru tinerii americani inteligenti care dispuneau de serviciile unui calculator electronic ncepea s se deschid o lume nou, n general lipsit atunci de legi. . Unul din cazurile celebre de fraud informatic este cel al unui grup de crackeri care a preluat controlul centralei telefonice de la Casa Alb, utiliznd-o pentru convorbiri telefonice transatlantice. . Pe data de 6 ianuarie 1993, ctiva hackeri din Marea Britanie au ptruns n banca de date a unei companii comerciale din Londra, opernd un transfer de 10 milioane de lire sterline. Este un exemplu de infractiune concret, fcnd parte din categoria "campaniilor active", adic a acelora care las prejudicii ce pot fi imediat cuantificate. . Tot n aceeasi perioad cteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoas, de tip protestatar, a unor chinezi. Acestia au introdus n locul mesajelor standard existente, propriile lor texte de protest, provocnd un fel de mini-rzboi psihologic. Este un exemplu de "campanie pasiv", cu implicatii de natur psihologic n primul rnd, dar si de natur politic, fiind mai degrab o dovad c rzboiul informational a devenit o realitate care nu mai poate fi neglijat. . n anul 1993 un chinez a fost condamnat la moarte prin mpuscare pentru o fraud de 193 milioane USD. Abia dup nregistrarea acestui caz unic, statul chinez a elaborat si prima lege n acest domeniu. . Un cunoscut hacker american, a crui poveste a stat si la baza realizrii unui film de susces, a fost prins si pedepsit de justitie; la scurt timp a fost eliberat cu o interdictie de ctiva ani s se apropie de un telefon public. . Iat un exemplu de infractiune de omor: un individ, dorind s-si elimine rivalul aflat la tratament ntr-un spital din Florida, a ptruns n baza de date a spitalului modificnd diagnosticul pacientului. Fiind tratat pentru altceva dect boala de care suferea, pacientul a decedat n scurt timp. . Jim Jarrard din Simi Valley, California, a avut surpriza s constate c n timp ce si-a lsat calculatorul ntr-o noapte s functionze pentru a finaliza un download de mari dimensiuni, un hacker i-a accesat PC-ul prin conexiunea DSL si a instalat un program care i-a permis s controleze calculatorul, s fure fisiere importante si s stearg informatiile de pe hard disk-uri. Jarrard a scpat de catastrof datorit unei blocri neasteptate a sistemului.

. Allan Soifer, administrator de post electronic n Ottawa, nu si-a dat seama c un hacker i scana PC-ul de acas de cteva ore. Hackerul gsise o poart de intrare si avea nevoie numai de o parol pentru a accesa fisierele. Acesta bombarda respectivul calculator cu parole generate aleator, spernd c va nimeri combinatia corect. Victima a fost norocoas deoarece avea instalat ZoneAlarm, un program de protectie de tip firewall personal preluat de la firma ZoneLabs. Programul l-a alertat despre multitudinea de parole cu care era bombardat PC-ul. n plus, el a putut identifica chiar ISP-ul hackerului pe care l-a localizat n Anchorage, Alaska. . Cteva exemple de virusi reali, altele dect cele arhicunoscute, dar care au provocat pagube nsemnate n diferite companii si organizatii americane: - "Typo", virus orientat pe distrugerea datelor care creeaz erori de dactilografiere atunci cnd utilizatorul depseste 60 de cuvinte pe minut. - Un virus de distrugere a productiei a fost lansat ntr-o intreprindere metalurgic, si avea rolul de a micsora cu cteva grade temperatura n cea de-a treia faz a procesului de rcire a otelului, conducnd la o calitate inferioar a produsului. - Cel mai mic virus a fost scris prin rescrierea algoritmului comenzii Unix "sh". Acesta avea dimensiunea de 8 caractere si n afar de reproducere nu mai avea alt functie. - La nceputul anilor '90 dintr-un institut de cercetri din Bulgaria a fost lansat n circulatie un set de 24 virusi care au fost cu greu detectati att n Europa, ct si n SUA. <---Sus la cuprins

Fraude informatice autohtone . Un hacker din Romnia, suprat pe preturile mereu n crestere practicate de RomTelecom, a ptruns n reteaua societtii si a modificat tarifele din site, fcndu-le 1 leu pentru 5 ore de convorbire. . Niste hackeri romni au ptruns n urm cu ctiva ani ntr-un server extern al Pentagonului. Desi nu sau ales cu nimic, site-ul fiind de mic important, ei au fost descoperiti la timp nainte de a provoca anumite stricciuni. . Ministerele de Interne, Justitie si Finante din tara noastr au fost atacate de mai multe ori de virusi ce au adus modificri majore ale informatiilor din site-urile respective. . n urm cu un an, pe cnd guvernul a anuntat

mrirea accizelor la buturile alcoolice, pe pagina de Web a Ministerului de Finante a ptruns un hacker care a introdus n site mesajul de protest: "Acest site a fost spart de Regele Berii". . Ctiva hackeri romni si-au btut o vreme joc de pagina de Web a guvernului, amestecnd pozele acesteia. . Un alt hacker din Romnia a reusit s intre pe site-ul FBI, "prinznd" pe acesta poza lui Ion Iliescu. . n ceea ce priveste comertul electronic, romnii s-au specializat n realizarea de cumprturi de pe magazinele virtuale aflate n afara trii (marea majoritate fiind n SUA), folosind crti de credit furate sau false. n acest scop au fost folosite site-uri specializate n comert electronic si baze de date cu numere de crti de credit. Atacurile de acest gen sunt favorizate si de faptul c timpul dintre momentul pltii nelegitime si momentul n care proprietarul crtii de credit sesizeaz evenimentul si refuz plata este suficient de mare. . Un hacker romn a descoperit niste bug-uri (erori) n reteaua de calculatoarele a unui cettean american care tocmai deschisese un Internet-Cafe n Bucuresti. L-a avertizat pe acesta n cteva rnduri cu privire la faptul c administratorul acelei retele nu-si face corect datoria sau nu se pricepe s-si protejeze sistemul. Americanul l-a invitat pe hacker s vin s lucreze la firma sa. Si de atunci, acesta este angajat acolo, are un salariu decent, taxiul decontat, telefonul pltit de firm etc. . Alt hacker romn a blocat calculatorul unui individ pe care nu-l simpatiza deloc, n asa fel nct atunci cnd l deschidea intra pe Word, scria un text si se reseta. Desigur, calculatorul a devenit practic inutilizabil. Revenind la sentimente mai bune, hackerul a ndreptat el nsusi situatia doar dup cteva zile. . Un foarte bun hacker romn, de data aceasta n sensul initial al termenului de hacker, a gsit niste bug-uri n reteaua firmei Ericsson si a trimis acesteia constatrile lui si felul n care se poate rezolva problema. A primit n schimb de la patronii firmei un telefon de ultimul tip, placat cu aur. . La nceputul lunii octombrie, 1999 Judectoria Ploiesti a pronuntat prima sentint de condamnare a administratorului firmei ANDANTINO la sase luni de nchisoare cu suspendare conditionat a executrii pedepsei. Pe data de 18 septembrie 1998 inculpatul a fost surprins de politisti si inspectori ai Oficiului Romn pentru Drepturi de Autor n timp ce vindea CD-uri cu programe de calculator la punctul de lucru al societtii sale. "Aceasta este prima sentint penal n materie de piraterie software de la adoptarea n anul 1996 a

Legii nr. 8 a Drepturilor de Autor si Drepturilor Conexe si reprezint o prim dovad concludent c proprietatea intelectual ncepe s fie respectat si n Romnia" a declarat un avocat reprezentant pentru Romnia al Business Software Alliance. . n primvara anului 1999, pe unul din calculatoarele din reteaua dezvoltatorilor de software din Sidex a fost descoperit un virus spion. Intrusul nu a apucat ns s-si ating scopul, fiind detectat si anihilat la timp. Tot atunci a fost descoperit si autorul, o firm de soft din Bucuresti care urmrea anumite interese comerciale cu Sidex. La vremea respectiv primul autor acestui manual a publicat un articol ntr-un cotidian local despre acest eveniment, fr ns a oferi detalii suficiente, ci doar cu intentia de avertizare asupra acestei categorii de pericole. . n toamna anului 2000, un hacker a ptruns n sistemul informatic al CS SIDEX SA. Sistemul, bazat pe o retea de cteva calculatoare Hewlett-Packard 9000, a fost "deranjat" de un intrus care a nceput prin a lansa cteva mesaje injurioase, apoi si-a vrsat amarul pe directorul IT. Nelunduse msurile cuvenite, intrusul a aprut si a doua zi, reusind s lanseze n executie dou comenzi Unix de stergere a fisierelor care ncepeau cu o anumit liter. Intruziunea a fost posibil din cauz c hackerul a cunoscut datele de identificare (UserName si Password) ale unui programator. Din fericire, lucrurile s-au oprit aici, gsindu-se imediat metode de a repara stricciunile provocate si de a se nltura pe viitor pericolul unor astfel de atacuri. . Si alte institutii si societti din Galati au trecut prin astfel de evenimente, multe din ele nefcndu-se publice, n ideea de a-l tenta pe infractor s revin si altdat cnd, se presupunea c, vor fi pregtiti s-l prind n flagrant. Unii infractori au fost prinsi, dar au scpat cu o simpl admonestare, fr vlv prea mare, altii ns nu au fost prinsi si identificati nici n ziua de azi. <---Sus la cuprins

Arta si psihologia hackerilor . Hackeri sunt considerati uneori drept vrjitori ai calculatoarelor, mai ales atunci cnd acestia trimit e-mail-uri sau diverse mesaje administratorilor de sistem pentru a-i anunta c au un "bug" n sistemul de securitate. Nu odat acestia au oferit chiar si solutiile de acoperire a slbiciunilor de protectie a sistemelor. . Multi hackeri se distreaz pur si simplu atunci cnd

ptrund n calculatoarele altora, fcnd diferite glume cum ar fi schimbarea background-ului de pe desktop, nchiderea si deschiderea CD-Rom-ului etc. . Hackerii verific si "competenta" administratorilor de sistem, supunndu-i pe acestia la diferite ncercri pentru a vedea dac se pricep sau nu s tin sistemele sub protectie. Multi administratori sunt uneori terorizati, pur si simplu. . Ce caut hackerii prin calculatoarele altora? De obicei, acestia urmresc un cont, un card, o parol de acces, anumite crackuri, programe sau licente. . Hackerii "opereaz" de multe ori pe conexiunile adversarilor, "transfernd" astfel o bun parte din cheltuielile de comunicatie la acestia din urm. . Cunoscutul virus de tip worm numit "I love You", care a produs una dintre cele mai mari pagube din lume (estimat la circa 6 miliarde USD), a fost raportat de unii hackeri cu cteva luni nainte. Avertismentul lor nu a fost luat n seam, astfel c s-a ntmplat ceea ce stim cu totii. . Hackerii mrturisesc c exist anumite site-uri cu niste programe pe care, dac le folosesti "cu cap", nu te depisteaz nimeni. Dar exist si reversul, adic programe pe care le poti folosi ca s depistezi orice intruziune. . Un hacker romn a blocat calculatorul unui individ pe care nu-l simpatiza deloc, n asa fel nct atunci cnd l deschidea intra direct pe Word, scria un text si se reseta. Desigur, calculatorul a devenit practic inutilizabil. Revenind la sentimente mai bune, hackerul a ndreptat el nsusi situatia doar dup cteva zile. . Hackerii si-au constituit organizatii care revendic diverse drepturi, derivate, n mare msur, chiar din "Declaratia universal a drepturilor omului". "Etica hackerului" este cartea de cpti a acestora. Printre altele, aceasta prevede urmtoarele: - accesul la calculatoare trebuie s fie total si nelimitat - toate informatiile trebuie s fie gratuite - hackerii trebuie s fie judecati dup faptele lor, nu dup alte criterii, cum ar fi vrsta, diplomele, rasa sau pozitia social - poti crea art si poti aduce frumusete cu ajutorul calculatorului. - calculatoarele ti pot schimba viata n bine. Se pare c efectul a fost benefic deoarece, dup aparitia acestui cod deontologic, hackerii au rrit mult atacurile referitoare la cstigurile bnesti si le-au intensificat pe cele care se refer la drepturi cettenesti. . Hackerii au si un festival anual care a ajuns la a patra editie, ultima dintre ele desfsurndu-se la Las Vegas. <---Sus la cuprins

Instrumente folosite de hackeri Aceste instrumente au fost special create pentru a identifica att calculatoarele existente ntr-o retea, ct si slbiciunile acestora. O bun parte a acestora exist fabricat si poate beneficia oricine de ea de pe Internet sau din alte surse. Sunt ns si instrumente pe care le prepar nsusi hackerul, ori de cte ori are nevoie de ele, n functie de necesittile care apar. Pentru c trebuie s fim convinsi c un hacker adevrat este un foarte bun specialist n domeniul calculatoarelor si se pricepe foarte bine s-si construiasc instrumentele de lucru sau s le perfectioneze pe cele de care dispune. n plus, el este si foarte inventiv. Instrumentele de care vorbim nu se limiteaz doar la aplicabilitatea lor numai pe sistemele direct conectate la Internet, ci pot fi extinse la majoritatea retelelor care nu au un sistem de securitate bine implementat. Unii cititori ar putea considera c nu este deloc indicat s fie publicate metodele si practicile infractorilor, care pot ajunge pe mna unor alti potentiali rufctori. Nu am prezenta aici o parte din instrumentele si tehnicile folosite de hackeri n activitatea lor adesea de natur infractional, dac nu am fi convinsi c: a) o bun parte a acestora a fost publicat n diferite reviste de specialitate (vezi bibliografia), existnd totodat un bogat material documentar, prezentat n detaliu pe diferite site-uri din Internet b) cunoasterea practicilor acestora ne nvat mai bine cum s combatem acest fenomen infractional. ncepem prin a prezenta cteva dintre cele mai cunoscute metode de atac. 1. Host Scans - este o metod de descoperire a calculatoarelor din retea. Se bazeaz pe scanarea unui numr de adrese de Internet si, dac se primeste un rspuns, nseamn c exist sisteme ce au adresele respective configurate, deci pot fi atacate. 2. Port Scan - metoda are la baz scanarea pentru identificarea porturilor deschise ale aplicatiilor (application access points), acestea urmnd a fi exploatate pentru obtinerea accesului la sistem. 3. Denial-of-Service (DoS) - are scopul de a mpiedica accesul la computerul respectiv al persoanelor autorizate; metoda poate consta att n schimbarea parametrilor sau configuratiei sistemului ct si n instalarea unui program ce va fi utilizat pentru a genera un trafic foarte mare (atac) ctre un sistem prestabilit. Iat cteva exemple de atacuri de tip DoS: - Fragmentation Attack - protocolul TCP/IP gestioneaz mesajele foarte mari prin fragmentarea lor pentru a putea fi trimise

prin retea, fiind apoi reasamblate la destinatie. Au fost dezvoltate mai multe tehnici care exploateaz slbiciunile sistemelor de calcul ducnd la blocarea acestora. Atacurile folosesc ICMP sau UDP, utiliznd multe fragmente foarte mici sau fragmente ce simuleaz un pachet foarte mare imposibil de asamblat. Un astfel de atac este renumitul "Ping of Death" - Smurf Attack - reprezint atacul n care se genereaz un pachet ICMP echo request (acelasi cu cel utilizat de Ping) cu adresa surs a victimei dintr-o retea si adresa destinatie reprezentnd adresa de broadcast n alt retea. n cea de-a doua retea se genereaz un trafic foarte mare trimis la toate computerele active, care, la rndul lor, rspund adresei victimei, blocndu-l. - SYN Flooding - este destinat blocrii serverelor ce ofer servicii, cum ar fi cele de Web. Atacatorul simuleaz deschiderea unei sesiuni TCP prin trimiterea unui numr foarte mare de pachete SYN (Start) fr a mai rspunde la informatiile de confirmare (handshake), blocnd masina destinatie, aceasta neputnd deschide alte conexiuni legitime. Atacurile de tip DoS sunt foarte usor de replicat si aproape imposibil de prevenit. Vina principal o poart nssi structura Internetului si a protocoalelor sale care au fost proiectate pentru a asigura livrarea mesajelor si avnd la origine ncrederea reciproc, indiferent de problemele de comunicatie si nefiind gndit mpotriva unor persoane ce nu au aceleasi idealuri mrete precum creatorii si. Pentru a lansa un atac de tip DoS este nevoie s exite un script ce poate fi gsit pe o serie de site-uri ale hackerilor sau poate fi creat de hacker, script care s fie capabil s scaneze milioane de servere din ntreaga lume pentru gsirea celor vulnerabile si care care s-si inoculeze codul su n serverele vizate. Falsificarea pachetelor, tranzitarea pachetelor msluite, rmne mecanismul cheie al marii majoritti a atacurilor si a spamming-ului. Falsificarea pachetelor este posibil datorit posibilittilor oferite de unele sisteme de operare si de productorii de routere. Ea este un mod gresit de a implementa confidentialitatea. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia total a anonimatului si se pot face cumprturi electronice n deplin sigurant. . Un hacker caut o adres IP, dup care scaneaz intervalul pe care poate exista un canal. Odat stabilit canalul e ca si cum cei doi ar fi legati prin placa de retea. Se scaneaz apoi porturile, care sunt standard, iar dac reuseste s intre poate s fac orice se poate face de la acel port. . Intrarea propriu-zis se poate face prin suprascrierea unui cod de boot pe care s-l fac s accepte ceea ce se doreste. Acesta

reprezint un bug de program. Altfel, se poate cuta o portit, adic o eroare de programare. . Ptrunderea n calculatorul altuia se face, de obicei, prin lansarea un virus de tip "cal troian" care poate prelua n anumite conditii controlul sistemului. . Cum ajunge virusul la destinatie? Prin pcleal. Iat un exemplu povestit de un hacker autohton: intri pe IRC, te dai drept fat si-i propui partenerului de discutie s-i trimiti o poz si ... la poz atasezi virusul. Pn se lmureste cellalt despre ce e vorba, ai ptruns n calculatorul lui. . Evident, virusul de tip "cal troian" trimis trebuie s fie unul dintre cei care nu poate fi detectat de programele anti-virus cele mai utilizate. ns, de multe ori se poate merge aproape la sigur si pe ideea c multi nu au nici cea mai mic protectie mpotriva virusilor. Despre parola de BIOS Cea mai uzual metod de protectie este parola folosit la deschiderea calculatorului, adic asa numita parol de BIOS. Exist dou metode de a depsi situatia n care ai nevoie s cunosti parola si n acelasi timp s intri n BIOS: a) Cea mai popular si comod este aceea de a trece de parol scriind cteva parole comune care, n principiu, ar trebui s functioneze pe orice BIOS. Acestea sunt: Lkwpeter, j262, AWARD_SW, Biostar. Dac nici una dintre acestea nu functioneaz, sigur se gseste una care s mearg la adresa de Web www.altavista.box.sk. b) Cea de-a doua metod, ceva mai complicat, necesit "deschiderea" calculatorului si extragerea bateriei care asigur energie CMOS-ului. Pentru aceast operatie trebuie s identificati placa de baz si s gsiti acea baterie de litiu rotund care seamn cu o moned de argint. Va trebui apoi s-o scoateti, iar dup 30 de secunde s-o puneti la loc. Cnd veti deschide calculatorul, dup aceast operatie, va uita cu desvrsire de parol. Din experienta unor hackeri Furtul unui cont pe Internet este foarte posibil. Accesul la Internet se poate face, n general, prin dou metode: se pltesc aproximativ 20 USD n contul oricrui provider si taxa lunar sau se fur contul unui oarecare user conectat deja. Userul nu trebuie s fie ntotdeauna o persoan fizic, ci poate fi si o organizatie. Mai nti se scaneaz o zon de adrese IP. Aceasta se poate afla de pe un calculator deja conectat la Internet, de exemplu, dintr-un Internet-cafe. Dac, de exemplu, IP-ul este 212.0.203.42, atunci se scaneaz de la 212.0.203.0 la 212.0.203.255. n momentul scanrii este de preferat s nu v legati printr-un server, ci direct, iar viteza folosit ar trebui s fie cea real, apsnd "scan". n scurt timp, n partea stng a ferestrei vor aprea adrsele IP ale computerelor care

sunt disponibile n retea si denumirile acestora (ex.: 212.0.203.24 cu C:/ si D:/). Cu alte cuvinte, cineva extrem de neglijent v-a pus la dispozitie hard-ul si CD-ul. Operatiile se pot face prin intermediul unui soft de tip "IP scanner", numit Legion 2.1, care este ct se poate de simplu de utilizat, nefiind necesare nici mcar instructiuni preliminare. Se poate crea astfel acces direct pe hardul unui computer strin. Pe hardurile strine pot exista accese de tip "read-only", n care se poate doar vizualiza informatia, sau "full-mode", prin care se poate accesa total informatia. n caz c unele dintre calculatoare au parole, nu este nici o problem, deoarece Legion 2.1 are un algoritm de tip 'brute-force" cu care se poate intra. Odat intrat pe hard disk-ul computerului strin trebuie cutat directorul Windows si copiate de acolo toate fisierele cu extensia .pwl (de exemplu, name.pwl). n aceste fisiere se afl parola si identificarea de care este nevoie pentru conectarea la provider. ns fisierele .pwl sunt cifrate. Acest impediment poate fi evitat cu ajutorul unui program care "sparge" acest tip de fisier. Un soft dedicat acestui gen de operatiune este RePwl. De aici mai departe nu mai trebuie dect s faceti rost de telefonul providerului de la care tocmai aveti un cont. Aceste informatii le puteti afla direct de pe site-urile providerilor n cauz. Vestitul hacker Kevin Mitnik avea o metod proprie de a-si pregti spargerea unui server. El proceda astfel: suna mai nti providerul si ncerca s afle parola, dndu-se drept un user care a uitat parola si ar dori s obtin una nou?. Metoda mergea n aproximativ 5% din cazuri, depinznd de multe ori de cine ridica receptorul. <---Sus la cuprins

Alte stiri despre infractiuni informatice . O crestere a rolului Internetului ca mediu de desfsurare a unor fraude ce aduc mari neajunsuri este dat si de urmtorul exemplu. Dup o studiu efectuat de Jupiter Communications, populatia on-line din SUA a atins n 1998 cifra de 60 milioane, reprezentnd 22,4% din populatia total. Dup unele statistici guvernamentale, cel putin 46 milioane de americani au cumprat online pn n anul 2000, cheltuind n jur de 350 USD/persoan/an. . Multe grupri de hackeri se dovedesc tot mai bine organizate si mai profesioniste. Ele sunt cu cel putin un pas naintea capacittii politiei si a expertilor n securitatea informatic de a prevedea infractiunea. . Companiile care gestioneaz crtile de credit nregistreaz anual pagube de ordinul miliardelor de USD. Romnia este una dintre

cele mai importante surse de plti frauduloase, asa nct, majoritatea firmelor americane refuz s accepte plti cu crti de credit emise cettenilor romni. Politia romn este n posesia unui mare numr de reclamatii cu privire la aceste fraude. . Un aprtor al legii apreciaz: "Hotul modern nu mai este un bun trgtor, ci are cunostinte de programare si de gestiune informatizat a sistemului bancar. El st undeva ntr-o parte a lumii si sparge o banc aflat la sute sau mii de kilometri, iar acest lucru l face n voie, acoperit de anonimatul pe care l ofer retelele de comunicatii. Nu se pune problema de atac armat, riscul e minim, performanta maxim, nici nu exist vrsare de snge - lucruri care n conditii clasice pot constitui ori circumstante agravante ori concurs de infractiuni". . Calculatorul a devenit deja principalul corp delict al majorittii infractiunilor moderne. . n SUA s-a nfiintat la 8 mai 2000 Centrul de reclamatii pentru fraude pe Internet (IFCC - The Internet Fraud Compliant Center), o asociere ntre NW3C (The National White Collar Crime Center) si FBI (The Federal Bureau of Investigation). FBI manifest un interes deosebit pentru depistarea fraudelor, anihilarea infractorilor, protejarea pgubitilor. . Cele mai frecvente infractiuni sunt cele bazate pe comertul electronic, incluznd folosirea crtilor de credit. Pe locul doi se afl infractiunile care au n vedere retelele de calculatoare si sistemele de comunicatii. . ntr-un studiu recent despre securitatea sistemelor informatice ale unor corporatii si agentii guvernamentale americane, realizat de Computer Securites Institute cu ajutorul FBI, au aprut urmtoarele cifre: - 90% dintre organizatii au detectat probleme de securitate n ultimile 12 luni - 70% au raportat probleme importante, altele dect virusi, furturi de laptop-uri sau abuzuri n folosirea legturii la Internet - 74% au sustinut c au avut pierderi financiare - trei ani la rnd s-a constatat cresterea numrului de accesri neautorizate prin Internet (59%), fat? de 38% din reteaua intern - 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anual fiind 120 milioane USD). Reclamatiile nregistrate n numai sase luni sunt: 2/3 din totalul plngerilor sunt fraude n domeniul licitatiilor. Mrfurile nelivrate si pltile neefectuate acoper alte 22% din reclamatii, frauda comis prin spargerea codurilor crtilor de credit si a celor de debit nu depseste 5%. Altele: crti de credit-debit = 4,8%, fraude de confident 4,6%, fraude de investitii = 1,2%, altele = 3%. Paguba

total reclamat a atins cifra de 4,6 milioane USD, cu o medie de 894 USD per persoan reclamant. Cine sunt infractorii? - Brbatii sunt "mult mai hoti" dect femeile, - Cei mai experti hackeri sunt americanii, - Romnii se situeaz pe locul patru. Pgubitii sunt brbati, cu vrsta 30-50 ani, cei mai multi din afara business-ului si rezidenti n unul din cele mai mari state americane. Vrsta medie a infractorilor: 26 ani. . Topul primelor 10 tri de provenient a infractorilor: 1. 92,2%-Statele Unite 2. 1,8 % - Canada 3. 1,3 % -Ucraina 4. 1,1 % - Romnia 5. 0,5 % -Anglia 6. 0,3 %- Hong Kong 7. 0,3 % -Australia 8. 0,2 % - Indonezia 9. 0,2 % -Germania 10. 0,2 % - Olanda. . Peste 1,3 milioane de romni au folosit reteaua Internet n anul 2000, statisticile asezndu-ne din acest punct de vedere pe locul 4 n Europa de Est. . Cu 1000 USD se pot cumpra echipamente pentru a produce crti de credit. . Pe Internet exist liste a tipurilor de infractiuni n mediul virtual precum si descrierea lor (inclusiv un FAQ) cu tipurile de fraude on-line. . Produsul Microsoft Outlook, unul dintre cele mai populare programe de e-mail aflate n uz, a fost lansat pe piat cu unele bug-uri care permiteau unui programator ru intentionat s lanseze un atac prin e-mail. Aceast "scpare" permitea totodat si ptrunderea unor noi tipuri de virusi e-mail, din categoria "cailor troieni". . De curnd a fost nfiintat si un "Muzeu al fraudei pe Web", de ctre compania Ad Cops, care contine n prezent o colectie doar cu 13 exponate, pentru ajutor mpotriva fraudei prin e-commerce. . Frauda pe calculator, n ciuda restrictiilor legislative severe, reprezint un pericol major. Astfel, ntr-o statistic american, acest delict se ordoneaz astfel: - furt de bani: 45% - furt de date si/sau programe: 16% - distrugerea programelor: 15% - alterri de date: 12% - furt de servicii: 10% - diverse delicte: 2%. Clasamentul alctuit dup valoarea medie n dolari a pagubelor produse arat astfel: 1. 93.000 pentru distrugeri de date si/sau sisteme 2. 55.166 pentru furturi de programe si date 3. 10517 pentru furturi de bani. . De curnd Microsoft a lansat ceea ce reprezint prima sa

aplicatie dedicat securittii - un sistem firewall si pentru Web cache. Internet Sucurity and Acceleration (ISA) Server este produsul pentru securitate si performante din familia serverelor .NET. Acesta protejeaz reteaua fat de un acces neautorizat, fat de atacurile externe, realiznd inspectii privind securitatea asupra traficului de retea n ambele directii si alertnd administratorii n cazul unei activitti suspecte. Editia standard a produsului ISA Swerver costa circa 1.500 USD per procesor, iar editia scalabil? pentru organizatii cost circa 6000 USD per procesor. . n SUA exist nu mai putin de 6 agentii guvernamentale care se ocup cu fraudele pe Internet si au rolul s investigheze si s instrumenteze cazurile semnalate. . Statisticile americane apreciaz c fraudele financiare au atins cifra de 45 % din totalul infractiunilor informatice. . O fabric de microprocesoare cost circa 6 miliarde USD, constructia si exploatarea ei dureaz n jur de 3 ani, dup care nu se poate reutiliza aproape nimic. . Criptarea este singura metod care asigur o confidentialitate perfect. . n afar de unul sau dou servicii de provider de Internet din tara noastr, toate celelalte nu sunt certificate. . Exist virusi ce pot provoca si stricciuni ale prtii de hard? Iat o ntrebare pe care si-o pun multi. Rspunsul este da. Iat si dou exemple: unii scriu si rescriu portiuni de hard pn l stric, altii deschid si nchid placa de baz pn o ard. . n ultimii doi ani au fost furate din Internet mai mult de 300.000 de carduri. Multi dintre pgubiti nici nu si-au dat seama iar hackerii nu au nici un interes s atrag atentia asupra lor. . n ultimii ani au czut pe mna hackerilor unele dintre cele mai renumite site-uri si centre de comert electronic, precum: Amazon, eBay, Yahoo, NBD s.a. . Hackerii, constituiti n diferite organizatii, pot declansa chiar si actiuni comune de rzbunare sau protest. O arestare a unui hacker, cunoscut sub numele de "Stormbringer", a condus la scoaterea din functiune n mai multe rnduri a site-ului FBI, precum si la numeroasele atacuri de gen "Denial-Of-Services" asupra siteurilor comerciale. De mai multe ori asupra porturilor din serverele care sustin aceste pagini s-a abtut o ploaie de date care a fcut ca paginile s nu mai poat fi accesate. Desi exist mai multe tipuri de protectie mpotriva acestui gen de atacuri, o protectie important a fost pus la dispozitie de curnd si poate fi ntlnit n: http://solid.ncsa.uiuc.edu/~liquid/patch/don_lewis_tcp.diff. . "ntr-o tar n care legile sunt ntr-o miscare permanent, n care se manifest o imobilitate excesiv a legislatiei, nu mai este suficient forma gutenbergian a documentelor", sublinia cu ocazia unei conferinte de pres domnul Gabriel Liiceanu, directorul Editurii

Humanitas. . Cu ajutorul programului Ositron Tel 2.1 poate fi controlat confidentialitatea mesajelor telefonice. Acest soft cripteaz n timp real cuvntul rostit, astfel nct asculttorul nu poate auzi dect sunete nearticulate. Se utilizeaz procedeul OTPS de criptare cu o cheie lung si una scurt. Alte informatii pot fi gsite la adresa: http://www.ositron.com/.

Necesitatea securizrii informatiei Securitatea informatiei reprezint un lucru extrem de important pentru fiecare computer conectat la Internet, sau aflat ntr-o retea de tip intranet, extranet si chiar o retea local. Mai mult, chiar si pentru un PC stand-alone securitatea informatiei poate fi o problem serioas, atunci cnd acesta contine informatii personale, secrete, cu anumite grade de confidentialitate. Securitatea informatiei protejeaz informatia de o palet larg de pericole legate de asigurarea continu a activittilor, de minimizarea pagubelor si de maximizarea recuperrii investitiilor si a oportunittilor de afaceri. Indiferent dac calculatorul se afl ntr-un birou la serviciu sau pe un pupitru de acas, asigurarea securittii informatiei se poate pune cu aceeasi acuitate. Evident, n cazul n care avem de-a face cu o retea de calculatoare asigurarea securittii reprezint o problem deosebit de serioas si, totodat, cu mult mai dificil. Multe din atacurile recente de tip denial-of-service care au reusit s pun ntr-un real pericol cteva site-uri de Web foarte populare, unele chiar guvernamentale, au reusit s pun pe jar autorittile din mai multe tri puternic dezvoltate. Unele voci au sustinut chiar c pericolul este mult mai mare dect se presupunea pn atunci. Au existat suficiente dovezi care sustineau pozitia acelora ce credeau c atacurile hackerilor au fost posibile din cauz c s-a reusit obtinerea accesului doar la computerele slab protejate. Cu alte cuvinte, sprgtorii de coduri au succes doar acolo unde nu se asigur o adevrat securitate. Asa cum am avut ocazia s mentionm n capitolul despre virusii spioni ai calculatoarelor, exist o serie de virusi de email, cum ar fi celebrul virus Melissa, care ncearc s "fure" din calculatorul de acas sau de la birou - si s trimit la o destinatie prestabilit documente confidentiale. Pericolul sabotajului prin calculator bazat pe virusi, care

pot face distrugeri extraordinare, este astzi bine cunoscut si de necontestat. Ca s nu mai vorbim de virusi care pot prelua controlul complet asupra unui calculator dintr-o retea, precum periculosul cal troian "Back Orifice". n pofida unor sisteme legislative destul de bine puse la punct, furtul de informatii prin intermediul calculatorului s-a extins foarte mult, mai ales n unele tri care detin tehnologii avansate. El reprezint un domeniu extrem de delicat, iar pentru protectia si securitatea datelor se fac eforturi uriase. Anual se cheltuiesc sume imense pentru prentmpinarea fraudelor pe calculator. Numai pentru SUA unele statistici indic sume, cheltuite anual n acest scop, situate ntre 4 si 6 miliarde de dolari. Cele enumerate mai sus ar putea nsemna doar o mic parte din numeroasele motive pentru care este necesar s se acorde o atentie deosebit securittii informatiei din calculatoare. S-ar putea spune c majoritatea utilizatorilor din cele mai mari si mai importante institutii din lume se afl sub acoperirea unor firewall-uri de companie sau personale si c, n cazul lor, securitatea este complet asigurat. n realitate ns, lucrurile nu stau chiar asa. Si dovezi n acest sens exist, desigur. Aproape zilnic apar pe Internet stiri despre spargerea unor site-uri de Web importante, despre furturi de informatii din diverse retele dintre cele mai bine puse la punct. Iar dac mai punem la socoteal si faptul c, multi dintre cei pgubiti refuz s-si fac publice accidentele de aceast natur, chiar si din simplul motiv de a nu risca pierderea credibilittii sau a prestantei, atunci, desigur, putem considera c statisticile nu ne ofer dimensiunea real a fenomenului, iar acesta este cu mult mai ngrijortor. n contextul afacerilor informatia si procesele pe care se sprijin sistemele si retelele informatice sunt subiecte deosebit de importante. Cele trei caracteristici de baz ale informatiei, anume confidentialitatea, integritatea si disponibilitatea, sunt esentiale pentru mentinerea competitivittii, profitabilittii, legalittii si imaginii comerciale ale unei organizatii. Din ce n ce mai mult, organizatiile, sistemele si retelele lor informatice sunt confruntate cu amenintarea securittii informatiilor provocate de un larg spectru de surse, incluznd frauda, spionajul, sabotajul, vandalismul, incendiile si inundatiile. O surs comun de pericol este reprezentat de atacurile virusilor electronici care pot provoca daune si distrugeri considerabile. Aceste mijloace devin din ce n ce mai agresive si mai sofisticate.

Unii oameni de afaceri si profesionisti au ajuns la concluzia c un hacker suficient de competent poate ptrunde n aproape orice sistem de calcul, inclusiv n cele care au fost protejate prin metode bazate pe parole si criptarea datelor. Altii, mai sceptici, sustin c, chiar si atunci cnd un sistem este bine protejat mpotriva atacurilor din exterior, rmne ntotdeauna alternativa trdrii din interior. Multe date secrete, cum ar fi listele de clienti, salariile angajatilor, investitii si bugete, referate confidentiale s.a., pot fi copiate pur si simplu pe o dischet, iar aceasta poate fi scoas de la locul de munc deseori chiar fr s se sesizeze ceva. Calculatoarele de tip mainframe rezolv problema furtului prin aceast surs pstrnd calculatorul si suporturile mari de stocare a datelor ncuiate. n cazul mainframe-urilor, singura cale de a putea folosi datele este cea oferit de terminalele aflate la distant, si care sunt dotate cu un ecran, o tastatur, dar nu si cu unitti de disc. Din cauza acestei sigurante suplimentare oferite de sistemele de tip mainframe, unii experti sustin c retelele locale de calculatoare personale ar trebui configurate la fel, uitnd c centralizarea excesiv a mainframe-urilor a fost unul din principalele motive pentru care s-au dezvoltat calculatoarele personale. Orice conectare obisnuit la Internet nu este ntotdeauna lipsit de riscuri. Conexiunea propriu zis, absolut inocent la prima vedere, ar putea fi nsotit prin partaj fraudulos de ctre un parazit sau un program spion, care are un rol foarte bine definit: de a fura o parte din informatiile manipulate, desigur, parte din ele cu caracter strict confidential pentru proprietar. Sunt att de mari pericolele care ne pasc? Cu sigurant c exist si o mare doz de nencredere n aprecierile de natur pesimist a unora, si de multe ori, cu sau fr voie, se exagereaz. n lumea specialistilor IT se obisnuieste s se spun c un PC este complet protejat de un produs firewall si de un program antivirus. Exist produse informatice care pot asigura o protectie foarte bun pentru grupurile mici sau pentru PCurile individuale. De exemplu, firewall-uri precum ZoneAlarm (www.zonelabs.com) sau BlackICE Defender (www.netice.com), sunt foarte la mod astzi. Iar produsele antivirus sunt, asa cum am avut ocazia s mai spunem, foarte multe si foarte eficace. Tranzitia ctre o societate informational implic nevoia de informatii credibile, iar progresul tehnologic are implicatii de ordin exponential asupra evolutiei. Din acest punct de vedere necesitatea securizrii informatiei pstrate si procesate

prin intermediul calculatoarelor decurge pur si simplu din necesitatea de conectare si de comunicare, iar globalizarea si Internetul au schimbat complet fata lumii la confluenta dintre mileniului. <---Sus la cuprins Securitatea informatiei Informatia este un produs care, ca si alte importante produse rezultate din activitatea uman, are valoare pentru o organizatie si n consecint, este necesar s fie protejat corespunztor. Informatia poate exista n mai multe forme: poate fi scris sau tiprit pe hrtie, memorat electronic, transmis prin post sau utiliznd mijloace electronice, ilustrat pe filme sau vorbit ntr-o conversatie. Indiferent de formele sub care exist, indiferent de mijloacele prin care este stocat sau partajat, informatia trebuie totdeauna strict protejat. n ceea ce ne priveste vom preciza c, desi conceptul de securitate a informatiei este cu mult mai larg, referintele din acest manual cuprind doar aspecte legate strict de informatia pstrat si procesat prin intermediul caculatorului. Din punct de vedere al pstrrii si securittii informatia este caracterizat de: - confidentialitate: caracteristic a informatiei care asigur accesibilitatea numai pentru cei autorizati s aib acces la ea, - integritatea: reprezint garantia acuratetii si completitudinii informatiei si a metodelor de prelucrare a acesteia, - disponibilitatea: reprezint asigurarea c numai utilizatorii autorizati au acces la informatii si la produsele aferente oricnd exist o solicitare n acest sens. Fiecare organizatie n parte si poate implementa propriul su sistem de asigurare a securittii informatiei. Un management al securittii informatiei se realizeaz prin implementarea unui set corespunztor de actiuni care cuprinde politici, practici, instrumente si proceduri, structuri organizationale, precum si functii software. Toate actiunile trebuie prevzute, definite si aplicate pentru a asigura c sunt ntrunite obiectivele specifice de securitate ale organizatiei. Din punct de vedere al gradului de confidentialitate pe care l asigur informatia comport mai multe nivele de secret: - informatii nesecrete - informatii secrete: - secret de serviciu, - secret - strict secret, - strict secret de important deosebit. Un sistem integrat de securitate a informatiilor cuprinde nu mai

putin de sapte sisteme de securitate: 1. Securitatea fizic 2. Securitatea personalului - need to know 3. Securitatea administrativ 4. Securitatea IT (INFOSEC) 5. Securitatea comunicatiilor (COMSEC) 6. Securitatea criptografic 7. Securitatea emisiilor EM (TEMPEST) Pentru a ntelege mai bine care sunt mecanismele de asigurare a unei bune securitti a informatiei este necesar s clarificm care sunt tipurile de amenintri asupra celor trei caracteristici esentiale ale informatiei. Iat principalele tipuri de amenintri, ntlnite n mod uzual n retele Internet si Intranet: 1. Tipuri de atacuri: a) intruziune (utilizator legitim, identificare fals) b) blocarea serviciilor (denial-of-service) c) furtul de informatii. 2. Scopul atacului: a) amuzament b) palmares c) vandalism d) spionaj e) stupiditate si accidente 3. Se asigur protectie pentru: a) date si informatii - confidentialitatea, - integritatea, - disponibilitatea. b) resurse calculator c) reputatie. LISTA PRINCIPALELOR SERVICII INTERNET / INTRANET / EXTRANET 1. Mesagerie electronic 2. Transfer de fisiere 3. Terminal cu acces la distant si executie comenzi 4. Stiri (buletine informative) 5. World Wide Web 6. Alte servicii de informare: . Gopher . WAIS (Wide Area Information Service) . Informatii despre persoane 7. Servicii de conferint n timp real (Talk, IRC) 8. Servicii de nume (DNS)

9. Servicii de coordonare retea (Network management services) 10. Serviciul de timp (time service) 11. Sistemul fisierelor de retea (Network file systems) Msuri si contramsuri de protectie: Modele de securitate: 1.1. Fr protectie special (securitate minim asigurat de furnizorul de echipamente sau programe) 1.2. Securitate prin obscuritate 1.3. Securitate la nivel de host pentru retele mici - se asigur prin autentificare si limitare a accesului 1.4. Securitate la nivel de retea pentru retele mari - se asigur prin sisteme Firewall Servicii de autentificare si limitare a accesului: 2.1. Tipuri de acces la servicii: - "anonim" (fr autentificare) - "nonanonim" (cu autentificare) 2.2. Mecanisme de autentificare: - printr-o caracteristic fizic personal . scanare digitatie . scanare retin . scanare vocal - prin cunostinte individuale . parol . chestionar - printr-un obiect personal . smart card 2.3. Servere de autentificare - asigurare comunicatie securizat ntre client si server. Firewall - o component sau un set de componenete care restrictioneaz accesul ntre o retea protejat si Internet sau alte seturi de retele. Tehnici folosite: a) Filtrare de pachete - dirijeaz pachetele ntre host-urile interne si externe n mod selectiv. Filtrarea permite sau blocheaz diferitele tipuri de pachete n functie de "politica" de securitate stabilit (screening router), astfel: - blocarea tuturor conexiunilor de la sisteme din afara retelei interne, cu exceptia conexiunilor de intrare SMTP (se asigur numai receptia e-mail) - blocarea tuturor conexiunilor de la sisteme precizate - permiterea serviciilor e-mail si FTP si blocarea serviciilor considerate periculoase (acces terminal, si altele) b) Serviciul "proxy" - este un program care dialogheaz cu

servere externe din partea clientilor din reteaua intern. "Proxy client" discut cu serverul proxy, care translateaz (releu) solicitrile acceptate ctre serverele reale si apoi translateaz ctre clienti. Sunt cunoscute si sub numele de "gateway la nivel aplicatie". Serverul proxy gestioneaz comunicatia ntre utilizatori si serviciile Internet conform unei scheme de securitate. Mesagerie securizat: a) Confidentialitatea mesageriei electronice b) Sisteme de e-mail sigur (pe baz de criptografie) . PGP - Pretty Good Privacy - este un pachet complet de securitate a e-mail-ului care furnizeaz o confidentialitate destul de bun, autentificare, semntur digital si compresie. Este distribuit gratis prin Internet, sisteme de informare n retea si retele comerciale. Este disponibil pentru platformele MS-DOS, Windows, UNIX, MacIntosh. Utilizeaz algoritmi de criptare existenti (RSA, IDEA, MD5) . PEM - Privacy Enhanced Mail - este un pachet de post cu confidentialitate sporit, standard oficial Internet (RFC 1421 - RFC 1424). Administrarea cheilor este mult mai structurat dect n PGP. Cheile sunt certificate de o "autoritate de certificare" (numele utilizatorului, cheia public si data de expirare). Securitate Web (browsere, servere si comunicatii Web) a) Browsere . atacuri facilitate de erorile n implementarea browserelor . utilizarea ruvoitoare a facilittilor oferite de browsere b) Securitatea serverelor Web . atacuri comune . securizarea codurilor active c) Pericolul scripurilor CGI . ofer utilizatorilor posibilitatea de a determina serverul s execute operatii . securizarea scripturilor CGI: . testarea cuprinztoare a fiecrui script nou . tratarea complex a datelor introduse . interzicere metacaractere tip shell Unix, care pot forta sistemul s execute actiuni neintentionate si potential devastatoare . testare script cu o diversitate de browsere . interzicere asamblri nume de fisiere pe baza celor introduse de utilizator d) Transmiterea de mesaje si fisiere n sigurant . SSL - Secure Cocket Layer - un produs dezvoltat de Netscape Communications care furnizeaz criptare cu cheie public

pentru TCP/IP (HTTP, telnet, ftp) ntre dou calculatoare host . S-HTTP - Secure HTTP - un protocol dezvoltat de asociatia CommerceNet care opereaz la nivelul protocolului HTTP, solicitnd expeditorului si destinatarului s negocieze si s foloseasc o cheie sigur. <---Sus la cuprins

Aspecte privind protectia informatiei Calculatoarele personale prezint vulnerabilitti pentru c n general nu exist protectie hardware a memoriei interne si externe: un program executabil poate avea acces oriunde n memoria intern sau pe hard-disk. n orice sistem de calcul, protectia presupune asigurarea programelor si datelor mpotriva urmtoarelor actiuni: 1. pierderi accidentale, cauzate de cderile de tensiune, defectarea unittilor de hard disk-uri 2. accesare neautorizat a datelor si programelor, prin actiuni de parolare si criptare a informatiilor, oprind si copierea neautorizat 3. fraud pe calculator (sustragerea sau alterarea de date, furturi de servicii) 4. virusarea software-ului. Pentru o protectie eficient este necesar s fie cunoscute si s se asigure urmtoarele elemente: 1. identificarea accesului prin reguli si relatii ntre utilizatori si resurse 2. evidenta accesului, pentru urmrirea utilizrii resurselor sistemului, precum si pentru posibilitatea refacerii unor date n caz de distrugere 3. integritatea si confidentialitatea datelor 4. functionalitatea programelor. Mijloacele prin care se poate asigura protectia sunt: 1. msuri organizatorice, contra distrugerii datorate catastrofelor naturale referitoare la selectia profesional a personalului, organizarea unui sistem de control a accesului, organizarea pstrrii si utilizrii suporturilor de informatii 2. msuri juridice, care cuprind documente normative care controleaz si reglementeaz procesul prelucrrii si folosirii informatiei 3. mijloace informatice, constituite din programe de protectie si tehnici de criptare a informatiei. Cele mai cunoscute si utilizate modele de asigurare a protectiei

(autorizare a accesului) sunt: a) Modelul Hoffman Modelul const dintr-un set de reguli care consider 4 tipuri de obiecte protejate: utilizatori, programe, terminale si fisiere, fiecare cu 4 caracteristici de securitate: - autoritatea (nesecret, confidential, secret, strict secret) - categoria (compartimente specifice de grupare a datelor (acces limitat, acces cu aprobare) - dreptul (grup de utilizatori care au acces la un obiect dat) - regimul (multimea modurilor de acces la un obiect dat: citire, actualizare, executie program) b) Modelul Kent Modelul are 5 dimensiuni: mputerniciri, utilizatori, operatii, resurse, stri. El contine un proces de organizare a accesului bine definit, printr-un algoritm. Accesul la date este considerat ca o serie de cereri ale utilizatorilor pentru operatiile la resurse, ntr-un moment n care sistemul se afl ntr-o stare anumit. Terminologie Identificarea reprezint recunoasterea unui nume, numr sau cod afectat unei persoane, proces sau echipament. Autentificarea reprezint verificarea dac persoana, procesul sau echipamentul reprezint ceea ce pretinde a fi, avnd un anumit drept de acces la o resurs protejat. Aceasta se execut verificnd informatiile furnizate de utilizator prin compararea cu informatiile de identificare si autentificare continute de sistem. Aceste informatii, din cauza cerintelor de sigurant, trebuie reverificate periodic prin autentificarea persoanelor implicate. Pentru procedura de autentificare se folosesc parole sau alte tipuri de informatii (cont, nume, cuvinte). Dac utilizatorul furnizeaz corect aceste informatii, sistemul de calcul accept n continuare dialogul. Autentificrile se pot face: 1. prin parol, un sir de caractere tastate de utilizator care va fi validat de calculator. 2. prin chestionar, o serie de ntrebri standard si rspunsurile aferente. 3. prin proceduri, se execut o anumit procedur de calcul, implementat pe calculator pe baza unui anumit algoritm. Metod mai sigur, dar mai costisitoare ca timp si resurse de calcul consumate. 4. prin metode criptografice, schimbarea unei valori unice bazat pe o cheie prestabilit. Autorizarea accesului reprezint permisiunea de executie a unor anumite operatiuni asupra unor resurse ale calculatorului (fisiere, baze de date, nregistrri, programe etc.). Vulnerabilitatea reprezint caracteristica hardware-ului sau

software-ului de a permite utilizatorilor neautorizati s obtin accesul sau s-si mreasc nivelul de acces. Scara vulnerabilittilor, functie de gradul descresctor de periculozitate pentru sistemul victim, este dat de: 1. gradul A: un potential pericol pentru ntregul sistem, permitnd utilizatorilor de la distant ru intentionati acces neconditionat. Cele mai periculoase provenind din administrarea sau configurarea eronat a sistemului. Una din surse este generat de fisierele de configurare livrate o dat cu software-ul Web. Aceste fisiere contin avertismente referitoare la scripturile model livrate, care pot oferi unui intrus din afara retelei posibilitatea de a citi anumite fisiere sau chiar accesul la nivel de cont. 2. gradul B: permit utilizatorilor locali s-si mreasc nivelul de privilegii, putnd obtine controlul asupra sistemului. Permit accesul neautorizat, fiind cauzate de o disfunctionalitate a programului de trimitere post electronic send-mail, care permite evitarea testrii identittii utilizatorului local si astfel acesta poate obtine o form de acces ca root. 3. gradul C: permit oricrui utilizator, din interior sau exterior, s ntrerup, s degradeze sau s obstructioneze functionarea sistemului. Acestea sunt numai la nivelul functiilor de retea ale sistemului si pot fi corectate de autorii software-ului sau prin programe de corectie (patch-uri) de la productorul de soft. Aceste vulnerabilitti conduc la refuzul serviciului (DoS-Denial of Service), prin atacuri care sunt constituite din trimiteri de volume mari de cereri de conexiune ctre un server care se va supraaglomera, va fi n situatia de a rspunde lent, n imposibilitatea de a rspunde la cereri. Atacuri Sprgtoarele de parole sunt programe care pot decripta parole sau care pot dezactiva protectia prin parole. Se folosesc programe de simulare care ncearc s gseasc o corespondent (potrivire) ntre variantele de parole cifrate si textul cifrat original. Aceste programe folosesc calculatorul pentru ncercarea cuvnt cu cuvnt la viteze de calcul mari, pentru ca n final s se ajung la cuvntul sau cuvintele corespunztoare. Interceptoarele (sniffers) sunt dispozitive software sau hardware care captureaz informatiile transportate printr-o retea indiferent de protocolul de comunicatie. Vor s configureze interfata de retea (placa de retea) n modul neselectiv si prin aceasta s poat s captureze traficul de retea. Scanerele sunt un program care detecteaz punctele slabe n securitatea unui sistem local sau la distant. Detectarea vulnerabilittilor de securitate pe orice server. Atac porturile TCP/IP si nregistreaz rspunsul de la tint, putnd obtine informatii despre aceasta. Atribute: gseste un server sau o retea, afl serviciile care ruleaz pe server si testeaz aceste servicii pentru a gsi

vulnerabilittile. <---Sus la cuprins

Legislatia privind securitatea informatiei Dac n SUA reglementrile internationale privind securitatea informatiei au fost cuprinse n proiectul mai larg cunoscut sub numele Orange Book - 1985, echivalentul acestora n Europa este asigurat de Criteriile Comune de evaluare a securittii pentru IT - 1999 -V2.1. n 1986 n SUA a fost adoptat legea privind fraudele si abuzul prin utilizarea calculatorului electronic (Computer Fraud and Abuse Act). Ca reper de aplicare a legii n SUA este reprezentativ celebrul proces US versus Morris, generat de lansarea unui virus informatic de tip vierme (Morris worm). Procesul s-a bazat pe acuzatia accesrii intentionate si neautorizate a unor computere de interes federal, cauznd pagube si pierderi mai mari de 1000 $ (conform legislatiei). La scurt timp dup aceasta au aprut noi amendamente legislative, cu pedepse diferentiate functie de gravitatea cazurilor de infractionalitate. Au fost create organizatii pentru a stopa sau limita infractionalitatea. California este socotit se pare capitala mondial a fraudelor si delictelor efectuate cu calculatorul electronic. n acest stat exist acte legislative specifice referitoare la cracking (Codul Penal din California, Sectiunea 502) cu lista de actiuni care intr sub autoritatea legii: activittile neautorizate, penetrarea sistemelor, stergerea, modificarea, furtul, copierea, afisarea, distrugerea, precum si refuzul serviciilor. Legea prevede pedepse penale aspre, care n cazul minorilor sunt suportate de printi sau tutori. n alte state americane legile locale sunt diferentiate ca duritate a pedepselor. n Texas situatia este mai putin strict, acsiunile de acces ilegal la un calculator fiind diferentiat clasate drept contraventii sau infractiuni de diferite nivele de periculozitate. Statul Georgia, de exemplu, are pedepse de pn la 15 ani nchisoare si 50.000 USD amend. Alte detalii cu privire la statutul delictelor pe calculator pot fi gsite la adresa site-ului de Web al EFF - Electronic Frontier Foudation: http://www.eff.org care cuprinde si lista legilor n domeniul infractionalittii cu calculatorul. China are o legislatie foarte dur. Associated Press anunta c un cettean chinez care a fraudat electronic o banc cu 192.000 USD a fost condamnat si executat n 1993. Actul legislativ din China este Regulamentul privind conexiunile globale prin retele. n Rusia exist Decretul nr.334/1995 semnat de presedintele de atunci Eltn, care cuprinde atributiile Agentiei Federale pentru

Comunicatii si Informatii Guvernamentale. Exist putin informatie referitoare la legislatia cu privire la Internet. Cazul unui cracker care a reusit s penetreze sistemul bancar CityBank, prin care si-a nsusit sume de bani, partial recuperati, arestat la Londra si pentru care a fost fcut cerere de extradare n SUA. n Comunitatea European, tratamentul acordat activittilor de cracking este oarecum diferit de cel din SUA. ntr-un raport al Consiliului Europei au fost fcute urmtoarea propunere: "n vederea convergentei tehnologiei informatiei si a telecomunicatiilor, legea referitoare la supravegherea tehnic n scopul investigatiei delictelor, cum ar fi interceptarea telecomunicatiilor, trebuie revzut si amendat, acolo unde este necesar, pentru a asigura aplicabilitatea sa. Legea trebuie s permit autorittilor de investigare s profite de toate msurile tehnice necesare si s permit colectarea traficului pentru investigarea delictelor". Toate trile Uniunii Europene au devenit sensibile la problema delictelor cu calculatorul. Marea Britanie a adoptat n 1990 legea privind folosirea necorespunzatoare a calculatoarelor (Computer Misuse Act). Se citeaz un caz de condamnare a unui autor de virusi electronici. Se subliniaz c politia englez a raportat un numr redus de cazuri din cauz c firmele prejudiciate nu prea doresc s-si fac publice pagubele datorate de compromiterea retelelor proprii. Legislatiile privind calculatoarele sunt confruntate cu situatii de acces neautorizat de pe tot globul. n toate statele si jurisdictiile, tendinta actual este protejarea datelor, existnd initiative legislative n Elvetia, Marea Britanie si SUA. Aproape toate legile noi care apar contin clauze referitoare la protectia datelor. Alte aspecte privind legislatia se refer la decenta n comunicatii, existnd o initiativ legislativ n statul Pennsylvania (Communications Decency Act) care nu a fost adoptat. Se aplic ns alte prevederi legale care reglementeaz modurile de exprimare (Fighting Word Doctrine - Doctrina cuvintelor injurioase). De exemplu, n 1995 un fost student a fost acuzat de instigare la ur n cyberspatiu pentru c a trimis un mesaj electronic de amenintare ctre 60 de studenti. Legislatia n domeniul utilizrii Internetului pentru stoparea actiunilor care aduc prejudicii persoanelor si institutiilor. Se asociaz aceast retea de interes public cu o autostrad (informational), n care participantii la trafic trebuie s respecte anumite norme, n caz contrar risc o amend sau nchisoare functie de gravitatea abaterii de la norma si de pagubele produse. Exist si un standard international, adoptat de mai multe tri, care cuprinde o parte explicativ si o parte cu prevederi si recomandri pentru asigurarea securittii informatiei. Acesta a aprut n anul 1999 si se numeste BS 7799. Romnia nu beneficiaz la aceast or dect de o singur lege, si

anume, Legea nr.8/1996 cu privire la protectia drepturilor de autor si conexe, cunoscut si sub numele de legea copyrightului. Aceasta vizeaz aspecte privind pirateria software, dar pn la aceast or nu se cunosc mai mult dect cteva cazuri n care legea a fost aplicat, desi tara noastr detine un loc de frunte la nivel mondial n acest domeniu al infractionalittii. De curnd autorittile guvernamentale din Romnia au elaborat dou proiecte de lege privind semntura digital si comertul electronic. Inspirate din directivele Uniunii Europene, aceste legi ar putea s la o "economie mai competitiv si mai eficient", asa cum declar o persoan autorizat din guvern. Se prea poate s fie asa si aceste legi sunt asteptate de mult vreme dar... unde sunt legile mpotriva infractionalittii pe calculator? Cele cteva care exist sau sunt pe cale s apar sunt "originale", continnd chiar si unele ambiguitti si neputnd fi aplicate cu eficient, iar "inspiratia" lor de natur european aproape c nu se vede. <---Sus la cuprins

Sfaturi privind securitatea informatiei Sfaturi pentru alegerea parolei Cei care comit fraude informatice stiu bine c, cei mai multi si aleg parolele pe baza unor date strict legate de persoana lor, precum: data de nastere, poreclele, numele celor apropiati sau cuvinte usor de memorat ca parol. De multe ori acest mecanism de protectie prin parol nici nu este folosit. Nu insistm aici asupra necesittii utilizrii parolei. Considerm c aceast necesitate a fost deja bine nteleas. ns cteva sfaturi pentru alegerea unei parole considerm c n-ar strica. Asadar, iat-le: - Alegeti o parol la ntmplare, astfel nct nimeni s nu poat s fac vreo legtur ntre persoana dvs. si cuvntul ales. - Deschideti la ntmplare o carte opriti-v asupra unui cuvnt care vi se pare cel mai potrivit ca fiind nelegat de persoana dvs. Este indicat ca acestui cuvnt s-i adugati, acolo unde credeti c-i mai usor de retinut, un caracter special - Este de preferat s retineti parola, s nu o notati nicieri unde ar putea avea acces si altcineva. - Dac totusi considerati c parola este un cuvnt greu de retinut si exist posibilitatea de a-l uita, este indicat s l notati undeva, ntr-un loc n care s nu ajung cineva cu usurint. - Dac scrieti parola pe ceva, o idee bun ar fi aceea s o scrieti ntr-un mod ciudat, care s nu sugere c este vorba de o parol - Un sfat mult mai bun ar fi s inventati un sistem propriu pe care s-l puteti folosi cu usurint pentru a schimba des parola, fr s

existe riscul de a o uita. De exemplu, din "LeonardoDaVinci" folositi la fiecare trei zile cte cinci litere consecutive, ntr-o ordine pe care o stiti numai dvs., eventual adugndu-i si un alt caracter special (cifr, semn de punctuatie etc.). Nu uitati: Criptarea este singura care asigur confidentialitatea. Sfaturi pentru verificarea securittii 1. La adresa http://www.microsoft.com/ puteti gsi n mod regulat pentru cele mai noi update-uri de securitate 2. Nu folositi componenta de "File and Print Sharing" de la Microsoft Networks. Cel mai bine ar fi s o stergeti. 3. Este indicat s utilizati cele mai bune si actualizate programe de antivirusi pentru a bloca programele de tip "cal troian". 4. Considerati fisierele atasate la mesajele de e-mail ca fiind nesigure si tratati-le ca atare. 5. Instalati programe firewall personale. Cele mai indicate n acest moment sunt: a) BlackICE Defender pentru utilizatori care nu doresc s devin experti n securitate b) ZoneAlarm pentru cei care vor s stie toate detaliile despre conexiunea lor de Internet. 6. O sigurant maxim, pentru cazul n care aveti o conexiune permanent la Internet, este oferit pur si simplu prin oprirea calculatorului atunci cnd nu mai aveti treab cu el. Ci de aprare mpotriva atacurilor Asa cum era de asteptat, marea diversitate a cilor posibile de atac a impus dezvoltarea unei diversitti de ci de aprare. Cele mai importante si cunoscute ci de aprare mpotriva atacurilor sunt: 1. CLI-Calling Line Identification - permite deschiderea conexiunii prin ISDN pe baza numrului apelantului. 2. ISDN Call-back - la sosirea unui apel pe ISDN se respinge conexiunea, fr deschiderea canalului de comunicatie (rezultnd reducerea costurilor) si sunarea la numrul ISDN al apelantului. 3. PPP Call-back - la sosirea unui apel pe ISDN sau dial-up, se deschide conexiunea, se autentific prin PPP utilizatorul, dup care se nchide canalul de comunicatie si se sun napoi apelantul. 4. PAP - Password Authentication Protocol - este un protocol de identificare prin combinatia utilizator/parol. 5. CHAP - Challenge Handshake Authentication Protocol este similar cu protocolul PAP, ns trimiterea informatiilor de autentificare se face criptat. 6. RADIUS - permite validarea utilizatorilor sau sesiunilor de comunicatie, utiliznd o baz de date cu reguli bine stabilite (standardizat).

7. Firewall - este o solutie de protectie mpotriva accesului neautorizat n retele conectate permanent la Internet. 8. Secure Shell Remote Management - permite obtinerea unei sesiuni criptate pentru administrarea sistemelor de la distant. 9. VPN criptate - se utilizeaz Internetul ca suport de transport pentru transferul de date, sesiunile de comunicatie fiind autentificate, criptate. Se asigur integritatea informatiilor transferate (DES, 3DES, Ipsec, ISAKMP/IKE). Utilizarea Firewall Asa cum am mai precizat, un firewall este o component sau un set de componente care restrictioneaz accesul ntre o retea protejat si Internet sau alte seturi de retele. Trebuie s stim c un firewall nu este o solutie pentru toate problemele de securitate. Totusi, el reprezint o "prim linie" de aprare mpotriva atacurilor iar utilizarea ei trebuie tratat cu seriozitate. O aplicare superficial a unui firewall poate fi mai degrab duntoare dect folositoare. De aceea, cunoasterea pn la cele mai mici detalii chiar a acestui instrument este foarte important. Un sistem firewall reprezint o combinatie de solutii hardware si software destinat conectrii n sigurant la retele partajate de date, precum Internetul. El permite sau blocheaz, dup caz, accesul, pe baza politicilor si regulilor, urmrind tot timpul evenimentele care apar la interfata cu reteaua public. Exist la aceast or trei tehnologii cunoscute, conform clasificrii National Computer Security Association, care nu se exclud reciproc. Le prezentm pe scurt n continuare: 1. Packet Filtering Firewall - functioneaz pe baza informatiilor continute n header-ele unittilor de date de nivel 3 sau 4 (Network and Transport Layer) ce nseamn s traverseze o interfat a routerului, constnd n aplicarea de filtre pe baza unor reguli (filtre statice): a) adresa surs si/sau destinatie, b) tipul protocolului (TCP, ICMP, UDP), c) numrul portului surs si/sau destinatie. Avantaje: este simplu si usor de realizat, nu este mare consumator de resurse. Dezavantaje: se bazeaz numai pe informatii de nivel 3 si 4 (nivel retea si transport), porturile TCP si UDP rmnnd deschise accesului neautorizat. 3. Application Gateway Firewall (proxy servers) conexiunile ntre dou retele sunt realizate prin intermediul unor programe specifice (proxy servers). Acestea sunt specifice pentru fiecare aplicatie sau protocol, orice alt tip de trafic fiind refuzat. Avantaje: ofer sigurant. Dezavantaje: necesit servere relativ puternice, iar

programele necesare sunt destul de scumpe. 4. Stateful Inspection Firewall (dynamic packet Filtering Firewalls) - contine un modul care inspecteaz informatiile continute n pachet pn la nivelul aplicatie pentru a se convinge c aplicatia se comport cum este normal, datele sunt "verificate" nu "procesate" ca n cazul application gateways. Pachetele care sosesc sunt verificate pentru a se stabili legtura cu pachetele precedente prin intermediul strii sesiunii. Cnd se detecteaz o deviere de la starea sesiunii, firewall-ul blocheaz restul sesiunii. Porturile de comunicatie sunt deschise si nchise pe baza unor politici. Avantaje: se monitorizeaz continuu starea fluxurilor de date, reactionnd imediat la orice ncercare de interceptare/modificare a acestora, filtrrile dinamice se bazeaz pe politici si reguli definite, este transparent utilizatorului, fiind usor de adaptat la noile aplicatii Internet, fr resurse excesive. Dezavantaje: solutia nu este aplicat dect la putini productori de routere. Lista de programe Firewall Nume Adresa Web Pret USD Aladdin Knowledge Systems www.eAladdin.com/esafe gratuit Esafe Desktop 2.2 McAfee.com Personal Firewall www.mcafee.com 40 Network ICE BlackICE Defender !.9 www.networkice.com 40 Sybergen Networks SecureDesktop2.1 www.sybergen.com/products 30 Symantec Norton PersonalFirewall2000 www.symantec.com 50 Zone Labs ZoneAlarm 2.1 www.zonelabs.com gratuit Digital Robotics Internet Firewall 2000 40 Delta Design NetCommando 2000 30 Plasmatek Software ProtectX 3 Standard Edition 25 Tiny Software Tiny Personal Firewall 29 Protectie mpotriva atacurilor DoS Dintre formele de atac cunoscute, cea mai "spectaculoas" prin efect este Denial of Service (DoS). Efectul acesteia const n blocarea

serviciilor existente pe computerul respectiv. Mai precis, este o ncercare de a bloca accesul la calculator a acelora care aveau acest drept, adic a persoanelor autorizate. Realizarea acestui scop se face, de regul, prin schimbarea parametrilor sau configuratiei sistemului sau, uneori, prin instalarea unui program strin care are ca scop generarea unui trafic foarte mare n sistemul atacat. Atacurile de tip DoS sunt de multe tipuri. Ele sunt usor de replicat si aproape imposibil de prevenit. Motivul principal este structura Internetului si a protocoalelor sale care au fost proiectate pentru asigurarea livrrii mesajelor bazat pe ncrederea reciproc, fr a tine seam de unele probleme de comunicatie si de faptul c pot exista persoane care manifest alte interese, care nu au nimic n comun cu cele ale creatorilor acestor sisteme. Iat ctiva pasi care trebuie fcuti pentru protectia mpotriva acestor tipuri de atacuri: 1. Protejarea serverelor, asigurarea c serverele sunt impenetrabile, odat cu o curtenie "la snge" printre fisierele necunoscute. 2. Ridicarea exigentelor fat de furnizorii de servicii. Acestora li se va cere s se conformeze unor standarde larg acceptate de etic si performant tehnic. 3. Scoaterea n afara legii a pachetelor msluite. Nu exist absolut nici un motiv pentru a emite pachete care s contin n header dect propria adres de IP. Pachetele msluite nu ar trebui s prseasc niciodat routerele furnizorilor de Internet. Este vorba practic de o mn de sisteme de operare si de ctiva mari productori de routere, desi implementarea unor sisteme de filtrare a traficului ar fi o munc urias si lipsit de eficient. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia total a anonimatului si se pot face cumprturi electronice n deplin sigurant. 4. Autentificarea general.. Internetul este un ocean urias de mesaje, care pot fi citite de oricine nainte de a ajunge la destinatie. Fiecare mesaj ar trebui s aib o autentificare. Prin aceasta se asigur ca site-urile tint s dispun de un mecanism simplu si eficient de protectie mpotriva atacurilor. Astfel, se va putea mri si gradul de confidentialitate a informatiei, deoarece, un astfel de furnizor va putea s verifice usor c un pachet anume provine ntr-adevr de la un client al su, chiar dac nu va putea spune cu precizie care este acel client. 5. Interzicerea scanner-elor. Pe log-urile serverelor pot fi vzute numeroase ping-uri si ncercri nregistrate n ele. Nici unul dintre acestea nu face parte din traficul normal al retelei. Toate acestea pot fi stopate de furnizori prin identificarea unor comportamente tipice ale programelor de scanare, a adreselor si a porturilor.

Sfaturi pentru protejarea retelei Diversi analisti si experti n probleme de securitate, precum si directori de corporatii sau agenti ai Serviciului Secret SUA, sugereaz urmtoarele sfaturi pentru protectia retelelor: 1. Asigurati-v c nici o persoan nu controleaz sistemul de la un capt la cellalt. 2. Cereti fiecrui persoane s se conecteze n retea folosind parola proprie. 3. Atribuiti drepturile de supervizare unui grup mai mare de persoane. 4. Executati salvri de sigurant (backup) n fiecare sptmn. 5. Realizati un sistem strict pentru accesul la benzile magnetice. 6. Pstrati ntotdeauna n alt parte o copie a salvrilor se sigurant de pe benzile magnetice. 7. Efectuati salvri de sigurant att pentru desktop-uri si laptop-uri, ct si pentru servere. 8. Rotiti benzile magnetice pentru salvrile de sigurant, nu folositi una si aceeasi band de mai multe ori la rnd. 9. Pstrati serverele n locuri sigure. 10. Fiti la zi cu versiunile de software. 11. Utilizati un software de detectie a intruziunilor nedorite, care s v alerteze n cazul unei lovituri. 12. Asigurati-v c nu au existat dou perechi de ochi care s vad codul nainte s fie introdus n sistem. 13. Trebuie s aveti un departament pentru garantarea securittii informatiei (cel putin o persoan si apoi cte una n plus pentru fiecare o mie de angajati), separat de departamentul de IT si care s raporteze direct ctre responsabilul pentru transmiterea informatiei. 14. Cheltuiti cel putin 3-5% din bugetul de IS pe asigurarea securittii informatiei. Instruiti personalul care asigur securitatea informatiei pentru a fi n msur s detecteze angajatul care a fost perturbat sau nemultumit de ceva, mai ales dac acest angajat detine si o functie critic privind regimul informatiilor confidentiale de firm. 15. ntriti securitatea pe parcursul unor evenimente mai deosebite, cum sunt fuziunile sau reducerile de personal, care i-ar putea deranja pe unii angajati si i-ar determina s aib un comportament neloial fat de companie. 16. Monitorizati reteaua - setati un program software care s v alerteze atunci cnd o persoan lucreaz n alt parte dect n biroul su sau n afara programului general. 17. Scanati mesajele electronice pentru a vedea ceea ce iese din companie, verificati de dou ori benzile de backup si desemnati pe

altcineva s fac salvrile curente dac persoana luat n vizor este chiar cea care se ocupa anterior, n mod curent. 18. Prevedeti n contractul individual cu fiecare angajat reguli si sanctiuni. 19. Fiti siguri c persoanele cu sarcini critice de IS sunt asigurate. Concedierea unui angajat important precum administratorul de sistem trebuie s v ngrijoreze si s v determine s luati anumite msuri speciale. Iat cam care ar fi acestea: 1. Modificati parola fiecrui angajat, astfel nct fostul administrator s nu mai poat ptrunde n sistem. 2. Verificati c benzile cu salvrile de sigurant sunt chiar acolo unde le este locul, asigurati-v c informatiile au fost salvate corect si c benzile functioneaz corect. Faceti o nou salvare de sigurant. 3. ncuiati toate locurile n care cel concediat avea acces toat ziua. 4. Cutati un alt administrator care s fie gata s preia responsabilittile predecesorului su. 5. Intrati n sistem si verificati numele de utilizatori si parolele pentru a observa orice neregul sau lucru neobisnuit. 6. Fiti sigur c orice acces n retea se asociaz cu o parol. 7. Protejati accesul fizic la oricare din serverele de fisiere, de aplicatii sau de e-mail. 8. Verificati "usile din spate" ale sistemului, cum este cazul cu Back Orifice din Windows NT. 9. Asigurati-v c nu exist? nici un element vulnerabil care s nu fi fost ndreptat - administratorul ar fi putut lsa unele nise n sistem, astfel nct s poat intra fraudulos. 10. mbunttiti-v sistemul de detectie a intruziunilor. 11. Setati software-ul pentru a v avertiza noul administrator n cazul unor anomalii n sistem, cum ar fi modificarea fisierelor.

Rzboiul cibernetic Rzboiul cibernetic, cunoscut n literatura de specialitate sub numele de cyberwar, are ca scop penetrarea, distrugerea sau degradarea sistemelor informationale si a bncilor de date ale unui inamic. Aceasta nseamn slbirea puterii de lupt a unui dusman, prin toate mijloacele informatice posibile care pot conduce la balansarea cntarului puterii de partea ta...", asa cum afirm analistii de la RAND. n realizarea acestor obiective se folosesc tehnologii

dintre cele mai diverse pentru intreprinderea unor actiuni precum: - colectarea de date, - comunicatii tactice, - identificare de tipul "prieten sau dusman", - directionarea armelor "inteligente", - bruierea comunicatiilor inamicului, - "orbirea" sistemelor sale de ghidaj, - supraaglomerarea bncilor sale de date si a sistemelor de receptie electronic etc. Cyberwar poate avea implicatii directe sau indirecte, n dimensiunea strict militar a conducerii operatiunilor, pentru integrarea unor domenii speciale precum cel psihologic si cel politic. De asemenea, cyberwar poate fi aplicat n diverse situatii, cum ar fi: - conflicte de intensitate mare sau mic, - mediile conventionale sau non-conventionale, - scopuri ofensive sau defensive. Tintele unui Cyberwar sunt, asa cum le preciza Michael Wilson, membru al grupului de studii NEMESIS n lucrarea sa The Precipice Problem: A Guide to the Destabilization of Western Civilization, sunt: . comunicatiile - pot fi utilizate pentru a induce panic si teroare prin ntreruperea functionalittii mijloacelor conventionale de comunicare, a televiziunilor si radiourilor, ntruct aceste sisteme au devenit complet dependente de conexiunile la sateliti, iar securitatea acestora este foarte slab. Comunicatiile telefonice sunt tinte relativ usor de atins, alturi de ele fiind transcodoarele cu microunde sau chiar satelitii, care pot fi distrusi doar prin reprogramarea motoarelor de pozitionare ce sunt controlate de la sol. Pot fi ntrerupte obiective critice cum ar fi centralele telefonice de urgent, serviciile medicale, ambulantele, pompierii, serviciile politiei, alarmele de orice fel conectate la sisteme de supraveghere centralizate etc. Comunicatiile guvernamentale sunt tinte preferate, mai ales la nivelul infiltrrilor n bazele de date si al unor eventuale campanii de comenzi contradictorii care s provoace autoblocarea sistemelor informationale. Acest lucru se poate obtine fie prin introducerea unor comenzi de operare precise, fie prin plasarea unui virus care s actioneze n trepte, spre exemplu, dup integrarea unui mesaj parvenit prin e-mail n baza operational de date. Exist laboratoare militare care au primit sarcina s elaboreze astfel de virusi care nu actioneaz dect n conditii speciale prestabilite. Ctorva laboratoare super-

specializate din Sillicon Valley au si primit comanda de a realiza unele programe care s permit, selectiv, distrugerea unor arme care folosesc software american, prevenind astfel, n extremis, folosirea intentionat a unei "guri negre de ctre specialistii prtii adverse. . centralele energetice - sistemele de distributie a energiei electrice si cele de supraveghere constituie obiective strategice si sunt tinte relativ usor de atins. . transport-logistic - majoritatea sistemelor moderne de transport sunt dirijate prin sisteme esentiale de control al traficului, iar acestea sunt complet dependente de computere. Din acest motiv sunt foarte usor de paralizat. De exemplu, sistemele de transport aerian, ca si transporturile fluviale, terestre sau feroviare. Unele din ele pot fi anihilate prin intermediul bazelor lor de date de coordonare si programare. . sistemele financiare - pot fi tintele cele mai evidente prin retelele de transfer financiar, inclusiv bncile locale si toate noile metode de acces la fonduri. De asemenea, sistemele de credit, inclusiv crtile sau oficiile de credit, pot constitui tinte ale unui cyberwar. Se apreciaz c, cu putin ajutor din partea sistemelor financiare aflate n functiune, este posibil s poat? fi distruse concomitent piata de valori si cea financiar a lumii doar ntr-un interval de cteva minute. . serviciile sociale - cu doar putine instrumente speciale se poate introduce haosul n serviciile sociale, prin simpla distrugere sau virusare a bazei de date pentru plata salariilor, a pensiilor si alocatiilor etc. n doctrina US Air Force, n care exist foarte multe definitii si analize, ntlnim si o definitie a rzboiului informational: Rzboiul informational reprezint orice actiune pentru a mpiedica, exploata, corupe sau distruge informatia inamicului si functiile sale, protejnd pe cele proprii mpotriva unor asemenea actiuni si exploatnd propria informatie asupra operatiunilor militare". Deoarece sprgtorii de coduri cunosc suficient de bine subtilittile ptrunderii prin efractie, adic pur si simplu prin ocolirea codurilor de protectie ale sistemelor de calculatoare sau bazelor de date ale adversarului, ei pot juca un rol esential n pregtirea unor operatiuni de cyberwar. Numeroase exemple, o parte din ele fiind deja prezentate n acest manual, demonstreaz aceste "calitti" incontestabile ale hackerilor. Distrugerile provocate pe scar larg de sprgtorii de coduri chinezi asupra site-urilor Departamentului afacerilor interne si al energiei din SUA, dar si preluarea site-ului ambasadei SUA din Beijing demonstreaz, nu pentru prima oar, c rzboiul informational exist si se poart deja n

zonele care comport un risc nalt pentru securitatea mondial. n cazurile prezentate nu este vorba, asa cum uneori se ncearc a se acredita ideea, c avem de-a face cu actele vreunor adolescenti geniali si rebeli, c sunt doar actiuni izolate care nu trebuie luate n serios. Majoritatea exemplelor cunoscute din acest domeniu dovedesc faptul c rzboiul informational este o realitate cu care ar trebui s ncercm s ne obisnuim. Avem de-a face, desigur, cu actiuni care pot produce o ngrijorare, att n plan militar, ct si n rndul responsabililor cu securitatea sistemelor informationale. Astfel de exemple arat gradul ridicat de risc pe care l presupune n acest moment dependenta extrem a sistemelor de control si comand fat de structurile unor supercalculatoare. Unii ns mai consider c "povestile si miturile despre rzboiul informational si despre securitatea computerelor echivalentul modern al povestilor cu stafii - contamineaz acum totul, de la relatrile din ziare pn la rapoartele oficiale. Cu toate c mijloacele de informare n mas sunt pline de povesti nspimnttoare despre site-uri web penetrate de hackeri si spargerea codurilor de securitate a retelelor companiilor publice sau private, scenariile ameninttoare au rmas pn acum doar simple scenarii". Aceasta este prerea lui George Smith publicat ntr-un articol la sfrsitul anului trecut n prestigioasa publicatie american Issues in science and technology. Argumentatia sa se bazeaz pe realitatea unor provocri lansate, n joac, de unii indivizi sau unele companii ca pe niste glume. Exist ns multe alte argumente care sustin exact contrariul. Unul din ele este un raport publicat chiar de Departamentul Aprrii din SUA si redactat de Defence Science Board Summer Study Task Force on Information Arhitecture for the Battelfield. Acesta sustine: SUA se afl acum sub un atac ce tine de rzboiul informational, declansat de adversari diversi, ncepnd de la hackerul adolescent pn la autorul unor penetrri pe scar mare, foarte sofisticate, n sistemele de telecomunicatii si de computere. Unele fapte extrem de grave au fost reunite ntr-un nou concept OOTW (Operations Other Than War), adic operatiuni care nu apartin rzboiului. Acestea au fost grupate n operatiuni care pot comporta dou dimensiuni: una de natur militar iar cealalt non-militar. Dimensiunea militar cuprinde trei tipuri de noi misiuni: a) contracararea informational b) atacurile asupra zonei de comand si control

c) informatiile n domeniul culegerii de informatii. Operatiunile de contracarare informational sunt destinate controlului informatiei, mentinerii accesului la informatie si securizarea integrittii propriilor sisteme de informatii, n acelasi timp interzicnd sau deteriornd accesul inamicului la informatii. Ele pot comporta att aspecte defensive ct si aspecte ofensive. Contracararea informational mpiedic intrarea adversarului pe domeniul informational prin mijloace specifice precum: atacul fizic, lansarea de tinte false, operatiuni psihologice, atacul informational si rzboiul electronic. Dezvoltarea de noi prghii informationale pentru cresterea eficientei totale a fortelor armate este un alt tip de operatiune din rzboiul informational. Aceasta se concretizeaz prin intermediul unor operatiuni specifice, care includ supravegherea, recunoasterea, identificarea de lupt, datele despre vreme, navigatie, spionaj, controlul comunicatiilor si centrelor de comand. Dimensiunea non-militar cuprinde operatiuni care nu apartin rzboiului. Acest tip de operatiuni reprezint, de fapt, nouttile care survin cu adevrat pentru schimbarea rzboiului traditional. Aici sunt incluse posibilittile de a cenzura si difuza propaganda pur pe canalele de informatii mondiale, precum CNN sau BBC, sau servicii de tip CompuServe sau Prodigy. Una din dimensiunile nontraditionale este definit de unii analisti de la RAND cu numele de netwar, termen care se refer la posibilitatea unui conflict extins bazat pe folosirea informatiilor ntre natiuni sau ntre societti diferite. Scopul unui netwar este acela de a ncerca deteriorarea, ntreruperea sau modificarea a ceea ce populatia-tint stie sau crede c stie despre sine si despre lumea nconjurtoare. El poate fi focalizat asupra elitelor sau asupra opiniei publice, sau chiar asupra amndurora si poate implica o serie de campanii de propagand sau psihologice, subversiuni culturale sau psihologice, transmiteri de informatii false sau infiltrarea de persoane n structurile presei locale, infiltrarea unor retele de computere si a bazelor de date, precum si eforturile de promovare a miscrilor disidente sau de opozitie, folosind resursele specifice ale retelelor de computere. La aceast or exist si sunt deja operationale manualele de infiltrare n sistemele informationale precum si tehnicile de propagand si de rzboi psihologic n care prima linie este mass-media din tara-tint. Asadar, nu avem de-a face cu o simpl teorie seductoare, ci cu sisteme viabile de actiune concret.

<---Sus la cuprins

Realitatea virtual Realitatea virtual (VR - Virtual Reality) reprezint un sistem de calcul care poate da utilizatorului iluzia unei lumi generate pe calculator si a posibilittii de a cltori n voie prin aceast lume. n realitatea virtual utilizatorul poart o pereche de ochelari speciali are afiseaz o imagine stereoscopic si o mnus cu senzori, care i permite anipularea "obiectelor" n mediul virtual. Sistemele de realitate virtuala au fost inspirate de mai mult vreme de simulatoarele de zbor. Ele merg mult mai departe, prin introducerea utilizatorului ntr-o lume generat pe calculator. Gama de aplicatii potentiale include, de exemplu, arhitectura, unde sistemele VR permit arhitectilor s prezinte clientilor parcurgerea tridimensional VR a structurilor propuse. Si medicii pot s ncerce noi tehnici chirurgicale pe pacienti simulati, n trei dimensiuni. Un sistem secund de realitate virtual (second-person virtual reality) este un sistem de realitate virtual care nu ncearc s atrag utilizatorul ntr-o lume generat pe un calculator cu ajutorul ochelarilor speciali si al mnusilor; n schimb, acesta ofer utilizatorului un ecran video cu o foarte bun descriere si o cabin de pilot cu comenzi de navigatie, cum sunt cele din programele simulatoare. Bucla de reactie prin electrocutare (electrocutaneous feedback) este o metod primitiv de a furniza o bucl de reactie tactil n sistemele de realitate virtual prin administrarea unui soc de mic tensiune n pielea utilizatorului. Acesta simte o usoar furnictur. Prin variatia tensiunii electrice si a frecventei curentului se produc variatii n aceast senzatie pe care utilizatorul o poate distinge. Stereoscopia este o tehnolgie care prezint dou imagini luate din perspective usor diferite, care, atunci cnd sunt vizualizate mpreun cu ajutorul unui stereoscop, creaz o iluzie profund de spatiu tridimensional. Aparatele de vizualizare stereoscopic erau foarte cunoscute n secolul trecut si tehnologia exist si astzi, fiind unul dintre fundamentele realittii virtuale. HMD (Head-Mounted Display) este un set stereoscopic de ochelari speciali ce dau senzatia de spatiu tridimensional. Afisajele montate pe ochelari sunt parte integrant a

sistemelor VR, care permit utilizatorilor s se simt ca si cnd ar explora o lume real, care de fapt a fost creat cu un sistem de calcul. Mnusa senzorial (sensor glove) n sistemele VR, este o interfat de forma unei mnusi care permite utilizatorului s manipuleze si s deplaseze obiecte virtuale ntr-un mediu VR. Realitatea virtual a captat rapid imaginatia publicului, sprijinit de imaginile teribilului cercettor Jaron Lanier n domeniul VR, de la VPL Research, Inc.; de descrierea realittii virtuale ca fiind "LSD electronic" dat de chitaristul Jerry Garcia de la formatia Grateful Dead; si de legtura dintre lumile generate de sistemele VR si genul cyberspace de fictiune stiintific. Descrierile senzationale ale relatiilor sexuale bazate pe realitatea virtual ti teledidonics (sex cu o persoan aflat la distant mediat prin dispozitive VR conectate prin modem) au dus la incitarea interesului public. Cele mai promittoare aplicatii VR se gsesc totusi n domenii ca stingerea incendiilor si terapia prin radiatii. Cel mai mare potential comercial al sistemelor VR se afl fr ndoial n domeniul distractiilor. Un exemplu: NEC Corporation experimenteaz? "un laborator virtual de schi", n care schiorii virtuali si pun ochelari de protectie, bete si schiuri virtuale. Programele laboratorului simuleaz prtiile din toat lumea. Un salon de schi virtual va fi inaugurat la Tokyo si n alte orase. Un avantaj major: v puteti distruge doar limita de credit a contului din banc. Teledildonics este o aplicatie posibil pentru viitor, de realitate virtual si tehnologie a telecomunicatiilor, care ar putea permite ca dou persoane s fac sex, chiar dac sunt separate de distante mari. Tehnologia necesar pentru teledildonics nu exist nc, dar laboratoarele de tehnic nalt lucreaz la ea. Teledildonics ar avea nevoie de canale de comunicatie cu o ltime de band incredibil. Liniile de telefon de astzi pot transmite pn? la 14.400 de biti de informatie pe secund, dar teledildonics ar avea nevoie de aproape 3 miliarde. Totusi, expertii realittii virtuale consider c este posibil. Teleprezenta (telepresence) este senzatia psihic de a fi cufundat ntr-o realitate virtual, care este suficient de persuasiv si de convingtoare pentru a fi luat drept realitate. Cei care viziteaz punctul de atractie numit Star Tours din Disneyland triesc o experient de tipul telepresence. n Star Tours, v mbarcati pe o nav - de fapt un vehicul care se deplaseaz pe un traseu, cu viteze mici, simulnd curbe, rotiri, accelerri si frnri - si puteti vedea un film de mare rezolutie

cu o cltorie interstelar, care este coordonat perfect cu miscrile vehiculului. Rezult o teleprezent care va convinge c v deplasati cu viteze fantastice. Comunitatea virtual reprezint un grup de oameni, care este posibil s nu se fi ntlnit niciodat, cu interese si preocupri comune si care comunic unii cu altii prin post electronic si prin grupurile de discutie. Cei care doresc s fie membri ai unor astfel de comunitti, simt nevoia s-si gseasc un loc si s stabileasc legturi emotionale profunde cu alti participanti, chiar dac relatiile care apar sunt mediate de calculator si poate niciodat nu vor implica o ntrevedere fat n fat. Un echipament virtual nseamn simularea unui echipament de calculator sau a unui periferic, cum ar fi o unitate de hard-disk sau o imprimant, care nu exist. ntr-o retea local, un calculator poate s par a avea un hard-disk enorm, care n realitate este pus la dispozitia statiei de lucru prin legturile din retea la calculatorul server. O masin virtual este, un spatiu de memorie protejat, creat de ctre capacittile hardware ale procesorului. Fiecare masin virtual poate rula propriile programe, izolate complet de alte masini. Masinile virtuale pot avea acces fr conflicte si la tastatur, imprimante si la alte dispozitive. Masinile virtuale pot fi create de ctre un calculator care are circuitele necesare si mult memorie cu acces aleatoriu (RAM). Termenul de cyberspace (ciberspatiu) a fost introdus de William Gibson, n cartea sa Neuromancer din 1982, odat cu crearea genului de literatur stiintifico-fantastic cyberpunk. Ciberspatiul este un spatiu virtual creat de sistemele de calcul. O definitie a spatiului este "o ntindere tridimensional fr margini, n care apar obiecte si evenimente care au pozitii si directii relative". n secolul 20, sistemele de calcul creeaz un nou tip de spatiu cruia i se potriveste aceast definitie: ciberspatiu (termenul ciber se refer la calculatoare). n realitatea virtual ciberspatiul poate fi experimentat direct prin punerea unei csti care afiseaz o lume ce nu exist n realitate. Hoinrind prin aceast lume, puteti "apuca" obiecte, puteti trece dintr-o "camer" n alta si puteti intreprinde alte actiuni ce par destul de reale persoanei ce poart casca. Ciberspatiul poate fi creat de sisteme de calcul mai putin sofisticate dect cele ce experimenteaz realitatea virtual. Sustintorii postei electronice vor mrturisi imediat c posibilitatea de a comunica si cu alti utilizatori, aflati peste tot n lume, rupe barierele sociale si de distant ntr-un mod plin

de nsufletire. Cybersexul este o form de erotism de la distant, posibil printr-un forum de discutii pe un calculator, n timp real. Termenul este sinonim cu compusex. Pentru a simula un partener virtual, se transmite o fantezie sexual favorit sau se descrie n termeni nsufletiti ceea ce ati face dac persoana ar fi de fat n realitate. Cybersexul are loc pe liniile de conversatie de pe sistemele de buletine informative pentru adulti, n care se schimb mesaje cu o alt persoan care este conectat la acelasi sistem. Aceste linii de conversatie ofer sex formal - unul din motivele pentru care oamenii le apeleaz. <---Sus la cuprins

Ce ne mai ofer viitorul ? Calculatoarele vor deveni mai umane iar programele mai inteligente Puterea de calcul a crescut n ultimii ani cu o rat uluitoare, iar noile tehnologii vor continua s contribuie la pstrarea aceluiasi ritm. Prin anul 1965, Gordon Moore, cofondator al companiei Intel, a prezis c densitatea de tranzitoare dintr-un circuit integrat se va dubla anual. Legea lui Moore, asa cum este ea cunoscut astzi, a fost valabil trei decenii la rnd. Bucurndu-se si n prezent de o deosebit popularitate, pe baza ei se apreciaz c va exista un miliard de tranzistoare ntr-un cip din anul 2011 sau poate chiar un curnd, iar calculatoarele vor deveni mai puternice dect neam putea imagina. Dezvoltarea microprocesoarelor se va extinde pn la limita barierelor fizice. n viitorul apropiat conexiunile rapide n retea si Internetul se vor standardiza si vor influenta activitatea si calitatea vietii. Retelele vor fi mai rapide, vor fi pretutindeni fr s fie vizibile, si ne vom putea conecta la ele de oriunde. Se vor mbuntti protocoalele de comunicatie, se vor dezvolta retele WAN care vor lega eforturile industriale, guvernamentale si academice, va exploda piata portabilelor fr fir, a celularelor bazate pe tehnologii digitale etc. Calculatoarele vor avea atribute umane precum posibilitatea de reactie la vorbire sau la instructiunile scrise si de a rspunde la ntrebri ct mai natural. Se apreciaz c noile tehnologii vor permite interactionarea cu calculatoarele aproape ca si cum s-ar face cu o alt persoan. Practic, lucrul cu calculatorul va deveni ct mai natural. Interfata cu utilizatorul va suferi transformri care vor prea mult mai

umane. Procesarea n limbaj natural sau abilitatea de a rspunde la o ntrebare formulat cu claritate va putea deveni tehnica fundamental care va sta la baza calculatoarelor inteligente. Exist si n prezent unele site-uri care folosesc o interfat n limbaj natural (vezi Ask Jeeves, psihiatrul simulat Eliza, Red de la Neuromedia pentru service virtual, Klone Server Andrette, Social Inteligence Server de la NetSage etc.). Recunoasterea vocii este iarsi un domeniu n plin dezvoltare (Jupiter-MIT pentru ntelegerea vorbirii, unele aplicatii cartografice, un sistem care ofer informatii aviatice s.a.). Si ntelegerea emotiei este n atentia laboratoarelor de cercetare, pentru care se concep senzori psihologici atasati corpului si camere video de dimensiuni mici care nregistreaz expresiile faciale si permit calculatoarelor s monitorizeze reactiile umane. Sunt n plin efervescent de creatie masini care pot exprima emotie si proiecte precum Bruzard de la MIT, un personaj tridimensional interactiv cu fata de copil care foloseste expresii faciale pentru a rspunde la ntrebri, sau Flow de la Microsoft Research care va permite s stati la calculator si s participati la o ntlnire virtual. n paralel cu realizarea unor calculatoare mai umane se dezvolt si software-ul inteligent. Programul care pare c se gndeste pe sine va deveni n curnd o realitate. Interfetele cu limbaj natural pot constitui un semn c softul e mai destept dar exist multe alte zone n care el devine mai uman. Un program de calculator va putea interpreta, de exemplu, un numr suficient de mare de tipuri de comenzi n limbaj natural. Este cazul s reamintim aici cazul celebrului program de sah Deep Blue care n 1997 l-a nvins pe campionul mondial Garry Kasparov. Software-ul va prelua si noua tehnologie a retelelor neuronale care constituie la aceast or o tendint major cu aplicatii n recunoasterea formelor, ce se bazeaz pe nvtarea din experient. Recunoasterea optic a caracterelor, recunosterea vorbirii si chiar recunosterea chipului uman poate fi atribuit n mare msur retelelor neuronale. Calculatorul va ajuta si doctorii n analiza strii pacientilor si i va asista la crearea de noi retete si medicamente. De asemenea, retelele Bayesian vor continua s fie dezvoltate de Microsoft Research si se vor construi programe care gndesc si reactioneaz asa cum o face si omul. Internetul va deveni o imens magazie de informatii iar Web-ul va fi curnd capabil s anticipeze si s livreze informatia precis de care avem nevoie. n viitor site-urile vor sti mai multe despre noi. Ele vor sti multe si despre propriul

continut ca si despre cel al altor site-uri. Web-ul, care se bazeaz acum pe HTML, va fi refcut cu XML, un metalimbaj proiectat pentru a lsa mai usor grupurile s descrie cu tag-uri standard continutul oricrui tip de fisier. Site-urile vor putea fi personalizate dup gustul si preferintele noastre de informare. Ele vor arta asa cum ne dorim, ba mai mult, ele ne pot sugera sau recomanda multe lucruri. Cutarea va fi mbunttit substantial, motoarele vor fi mai puternice si vor putea cuta nu numai text ca acum ci si grafic, continut video, culori, forme si texturi de date-imagini etc. n paralel se va dezvolta puternic fabricarea unor dispozitive care vor gndi. Procesoarele nglobate n diverse dispozitive se multiplic uluitor de repede fcnd ca procesoarele PC-urilor s fie simple pete n ecosistemul digital. n prezent vnzrile cipurilor pentru PC-uri se exprim n milioane de unitti, pe cnd cele ale procesoarelor ncorporate n diferite dispozitive n miliarde. Si n prezent proportia aceasta se va pstra sau va fi adncit. Aparatele casnice pot deveni mai "inteligente". S dai drumul la masina de splat de la celular sau s ordoni frigiderului cum s-ti fie laptele poate fi un vis, dar nu pentru mult timp. Noile dispozitive pentru Internet pot fi dotate cu ecran sensibil la atingere, calendar, carte de adrese, e-mail, conexiune Internet, recunoasterea scrisului, apel vocal si rspunsuri vocale. Calculatorul va arta, desigur, altfel. Cercettorii au creat deja un ecran color din opt plci LCD bazate pe polimeri. Acesta se pliaz ct s ncap n buzunar si, desfcut o dat devine o tabl de scris, de dou ori o carte sau un browser Web, iar desfcut complet devine destul de mare ca s afiseze hrti sau s lucreze ca un ecran de PC. Greoiul ecran CRT va fi nlocuit cu unul mic, luminos si de nalt rezolutie, care poate fi luat oriunde. Se lucreaz la ecrane ultra-subtiri, constituite din milioane de bule de plastic nchise ntr-un buzunar de ulei cu o folie de cauciuc (firma XEROX), la o tehnologie pentru masinile de tiprit care citesc datele de pe documentele existente pe hrtie (DataGlyphsXEROS), precum si la o cerneal (E Ink) care poate fi utilizat la tiprit avnd proprietatea de a-si schimba culoarea sub influenta unui cmp electric. Economia va fi pe Internet iar distractia va fi virtual Nici o afacere n afara Internet-ului, suna un slogan n urm cu doar ctiva ani. Productorii de dispozitive mobile de acces la Internet prevd o ascensiune puternic a acestora n anii urmtori. Clientii pot alege ntre un telefon mobil sau un notebook cu telefon incorporat. Lrgirea portofoliului de

servicii se bazeaz deocamdata pe protocolul WAP - Wirelees Automation Protocol. Infrastructura de transmisie se ndreapt ctre marea performant. Mrirea considerabil a ltimii de band trimite ctre legturile prin satelit si cablurile din fibr de sticl care mpnzesc tot mai mult globul. Legturile radio ofer o alternativ mai ieftin n cazul n care folosirea cablurilor subterane pentru utilizatorii finali este prea costisitoare sau este tehnic imposibil. n viitor, utilizatorii vor putea s aleag ntre diferiti furnizori de servicii ca si ntre diferitele tipuri de infrastructuri de comunicare. Internetul are potentialul de a revolutia relatiile de afaceri. n prezent, aproape toate informatiile necesare pentru realizarea unei tranzactii sunt disponibile pe Internet. Furnizorii si clienti angajati n comertul electronic depind de modul n care sunt realizate tranzactiile si de instrumentele de securitate. n plus, aplicatiile de comert electronic trebuie s fie usor de utilizat. Industria de software se strduieste s ofere cele mai bune solutii. Un site Web nu mai este doar o simpl "fereastr a unui magazin virtual" n care o companie siafiseaz produsele si serviciile. Programe specializate permit clientului s-si configureze produsul dorit (un automobil, de exemplu). Verificri de asigurare a plauzibilittii asigur selectarea doar a optiunilor compatibile. Dup configurarea automobilului, clientul are posibilitatea s vad produsul finit din diverse unghiuri pe ecranul monitorului. Cnd este multumit, printr-un singur clic, utilizatorul poate intra n dialog cu furnizorul pentru a-i comunica doleantele sale. Deaorece succesul n afaceri este n strns legtur cu gradul de satisfacere a cerintelor clientilor, centrelor de informare li se acord din ce n ce mai mult important. Aproximativ 3 miliarde de telefoane si o jumtate de miliard de faxuri sunt instalate n ntreaga lume. Centrele de informare trebuie s fie capabil s manipuleze o variatate de tipuri de mesaje (faxuri, apeluri telefonice, post electronic). Rspunsul la aceast problem este mesageria unificat. Practic, acest lucru nseamn c toate mesajele primite sunt descifrate si prelucrate de un sistem integrat de calculatoare. Din ce n ce mai multe servicii sunt directionate prin asa numitele retele inteligente. Lista aplicatiilor include gestiunea apelurilor, servicii de informare pentru clienti, servicii de fax, conferinte telefonice si video-conferinte. Internetul functioneaz ca o retea universal care leag furnizorii de componente, productorii, distribuitorii si clientii. Prin definitie, Internetul trebuie s transporte diferite tipuri de

date dintr-o gam foarte variat de surse. Industria de software a dezvoltat instrumente sofisticate de translatare si integrare pentru a asigura c recipientii pot descifra si procesa aceste date pe sistemele proprii. De exemplu, mesajele Internet primite de un telefon WAP mobil sunt prelucrate automat de un program de translatare incorporat. Toate marile trguri internationale de tehnologie informatic sunt supraaglomerate de furnizori de software de baz si de aplicatie. Din ce n ce mai multe aplicatii sunt dezvoltate si destinate tehnologiilor bancare, proiectarea si productia asistate de calculator, solutii de management de intreprindere, de mobilitate n afaceri etc. Noi sisteme de operare, noi versiuni ale acestora din ce n ce mai performante sunt aruncate zilnic pe piat. Economia viitorului va fi mai global, electronic si se va baza pe Internet. Internetul se dovedeste a fi att de plin de succes copiind si mbunttind modul de a face cumprturi si cile de a face afaceri, nct n curnd, mai repede dect orice previziune a oricrui expert, economia pe Internet va constitui cea mai mare parte a infrastructurii economiei globale. Exemple de economie pe Internet: priceline.com unde se specific pretul pentru biletele de avion, licitatiile eBay, cu liste de aproape 2 milioane de pozitii, amazon.com, unde 8 milioane de oameni au cumprat crti si muzic la pret redus, jocul la burs online care gestioneaz n mod curent 400 de miliarde de dolari si operatiile bancare aferente, este livrarea de legume la us via FedEX si livrarea prin post a medicamentelor. Cei 180 de milioane de americani conectati la Web care vor cheltui online 41 de miliarde de dolari n 2002 (de la 7 miliarde cu numai un an n urm) o vor face din ce n ce mai mult. Distractia va deveni din ce n ce mai atractiv n mediile virtuale. Personajele digitale devin cu mult mai pline de viat si atrag cu mult mai mult spre jocuri, filme si locuri de discutie dect atunci cnd erau doar bidimensionale. De cnd personajele au devenit mult mai umane, reprezentarea digital a actorilor joac un rol de seam n filmele hollywoodiene. Perifericele vor fi din ce n ce mai sofisticate: ochelarii stereoscopici 3-D si joystick-urile "force feedback", care stimuleaz diferite actiuni, casca stereoscopic, mnusa VR etc. Selectia de filme creste exponential, jocurile devin mai vii, discutiile n direct devin mai realiste si mai fantastice pe PC. Identitatea noastr va fi digital Chiar si identitatea noastr va deveni una digital asa cum lumea va fi din ce n ce mai digital. Identitatea nu este

altceva dect un amalgam de informatii personale, care creste constant si sunt stocate n bazele de date ale statului si ale municipalittii, spitalelor si centrelor medicale, companiilor de asigurri, magazinelor, bncilor si mai multor agentii guvernamentale dect ne putem nchipui. n aceast situatie numai o identitate digital, unic, este salvarea. Ea va putea fi purtat n permanent la noi, ncorporat ntr-un cip, pentru a apela la toate serviciile si convenientele moderne. Autentificarea personal, desi simpl, este o problem la care nc se mai lucreaz si se mai caut solutii. Produsele de autentificare personal pot fi perechi ID-parol, jetoane cerere/rspuns, cartele inteligente, dispozitive biometrice sau altele care asigur un profil unic. Functiile biometrice se vor regsi curnd n tastaturile si dispozitivele de indicare ale calculatoarelor, pe msur ce se va ncepe productia de cipuri dedicate scanrii amprentelor. Viata privat nseamn n era digital abilitatea de a controla informatiile despre noi nsine prin mijloace tehnice si legale. Biometrica poate msura caracteristicile noastre unice precum amprentele. Atributele individuale ale fetei noastre sunt msurate si n relatie una cu alta dau un model matematic complex digitizat. Fiecare iris sau retin au motive unice ce pot fi citite ca un cod de bare. Un cuvnt spus poate fi verificat prin telefon cu o nregistrare digital pentru accesul la o baz de date. Geometria minii, schema vaselor de snge ale bratului si harta porilor nostri pot fi folosite ca identificare unic?. Chiar gemenii identici au amprente diferite, dar si forma pumnului este unic. Copii vor deveni mai inteligenti Un studiu fcut de Digital Research n rndul a 615 familii americane si publicat n toamna anului 1999, a avut la baza chestionarului urmtoarele ntrebri: 1) Contribuie calculatoarele la cresterea gradului de inteligent al copiilor? 2) Ce abilitti dezvolt folosirea calculatorului? 3) Devin copiii mai creativi folosind calculatorul? 4) V asistati sau supravegheati copiii n timp ce se afl la calculator? Rspunsurile par s fie ncurajatoare. Calculatorul contribuie nu numai la cresterea abilittilor n solutionarea problemelor, dar chiar si a celor de comunicare, mbogtire a vocabularului sau ortografiei, mbunttirea creativittii. Sondajul sustine c, prin utilizarea calculatoarelor, copiii devin mai inteligenti. Astfel, 68% dintre cei chestionati apreciaz c, copiii care folosesc un PC, devin mai inteligenti si numai 13% nu cred acest lucru. De asemenea, se apreciaz c, dintre copiii care folosesc calculatoarele, 61% sunt mai creativi, 2% mai putin creativi, 25% nu devin deloc mai creativi iar 12% nu

se pot pronunta. Majoritatea celor chestionati cred c este foarte util s poti asigura copiilor accesul la tehnologia modern, pentru familiarizarea cu utilizarea calculatorului, lucru indispensabil n procesul educational precum si n desfsurarea oricrei activitti. Altii sustin c PC-ul prosteste mai mult dect ajut la cresterea inteligentei. Alte abilitti pe care sondajul le apreciaz c pot fi dezvoltate la copii prin utilizarea calculatorului sunt: . 70% - rezolvarea problemelor . 69% - citit . 69% - matematic . 63% - limbaj/comunicare . 63% - abilitti tehnice . 61% - corectur . 60% - cercetare . 60% - vocabular. <---Sus la cuprins Strategii romnesti . Nevoia de securitate a organizatiilor a crescut odat cu trecerea la interconectarea calculatoarelor n retele locale, dar adevrata explozie a avut loc dup introducerea retelelor de intreprindere, Intranet-uri si Extranet-uri, conectarea acestora la Internet si trecerea la informatizarea total a activittii, actiune care este cunoscut sub numele de e-business. . Insecuritatea n domeniul IT poate conduce ntr-o bun msur la pierderea intimittii persoanei, la frica de posibilele furturi ale datelor aflate n tranzit. . Politica de securitate informatic a unei institutii trebuie s se subordoneze politicii de securitate general a acesteia. Nu se poate vorbi de securitatea informatic nainte de a se examina nevoile si normele generale de securitate. Realizarea unei politici de securitate nu este o problem simpl, dar nici una foarte complicat. Un mic ghid de implementare n cinci pasi a unei astfel de politici este prezentat n continuare de ctre un specialist al firmei Compaq: 1. Determinati ce anume doriti s protejati (documente, disponibilitatea echipamentelor, imaginea firmei) . 2. Determinati mpotriva cror riscuri doriti s v aprati. 3. Evaluati probabilittile si costurile asociate diferitelor riscuri si determinati un buget corespunz?tor pentru evitarea lor. 4. Alegeti si implementati mijloacele de protectie,

folosindu-v de bugetul stabilit la pasul anterior. 5. Reveniti la primul pas pentru a revizui periodic normele de securitate informatic. . Un intrus care reuseste s "fure" identitatea electronic a unui utilizator legitim poate produce multe daune nainte de a fi descoperit si eliminat din sistem Din acest motiv, autentificarea utilizatorilor reprezint, de multe ori, cel mai important element n asigurarea securittii sistemelor informatice. . E-economia sau economia electronic cunoaste trei atribute esentiale: viteza de rspuns, disponibilitatea nentrerupt si asigurarea securittii datelor. . Societatea Informational reprezint un obiectiv strategic al Guvernului Romniei pe termen mediu si una din conditiile de preaderare la Uniunea European. Ea presupune o economie si o societate n care accesul, achizitia, stocarea, prelucrarea, transmisia, rspndirea si utilizarea cunostintelor si a informatiei joac un rol decisiv. Un asemenea obiectiv nu se poate atinge fr anumite schimbri n administratie (egovernment), n afaceri (comertul electronic), n educatie (educatia la distant), n cultur (centre multimedia si biblioteci virtuale) si n maniera de a lucra (lucrul la distant). Desigur, baza acestor transformri se numeste o reprezint utilizarea pe scar larg a Internet-ului iar factorii implicati sunt infrastructura de comunicatii si aplicatii informatice. . E-government nseamn o guvernare electronic, online, adic accesul electronic la serviciile publice. Ea implic definirea unor registre-nomenclatoare nationale, redefinirea fluxurilor administrative si interministeriale, implementarea infrastructurii de comunicatii voce-date, precum si dezvoltarea si implementarea aplicatiilor specifice administratiilor de stat. . Normele de reglementare a domeniului tehnologiei informatiei vizeaz, din punctul de vedere al guvernului, urmtoarele: semntura electronic, protectia datelor personale, domeniile de tip .ro, servicii ISP si de transmisii de date, comertul electronic (e-comerce), standardele si listele de profesii si/sau domenii de activitate si High Tech, registrele nationale (n special registrul populatiei), criptografie, plti electronice s.a. . Guvernul s-a gndit si la unele initiative antifraud, practic fiind prevzute actiuni care vor fi derulate n scopul asigurrii securittii sistemelor, protectiei datelor personale si a prelucrrii acestora, reducerii pirateriei software si prevenirii fraudelor prin intermediul calculatorului. . Legea privind semntura electronic, elaborat de Ministerul Comunicatiilor si Tehnologiei Informatiei, este

instrumentul prin care tranzactiile si transmisiile de date efectuate prin intermediul Internetului pot fi autentificate de ctre prtile implicate. Semntura electronic a unei persoane fizice sau juridice este direct legat de identitatea acelei persoane, prin intermediul unui certificat eliberat de un furnizor de servicii de certificare. Furnizorii de certificate trebuie acreditati de ctre o autoritate din domeniu, subordonat MCTI. Acestia pot fi persoane fizice sau juridice romne sau strine si sunt supusi sanctiunilor pentru nclcarea prevederilor legii, n cazul n care elibereaz certificate false sau incomplete, dac nu asigur confidentialitatea datelor personale ale posesorului de certificat sau dac nu opereaz modificri ale datelor dintr-un certificat, la cererea posesorului. Legea este primul pas spre dezvoltarea e-comerce si e-economie, conducnd practic ctre o economie mai competitiv si mai eficient. Este o lege care asigur securitatea transmiterii informatiei n Intranet si, mai ales, n Internet. Documentul trimis n acest mod, nu numai c va purta amprenta unic a expeditorului dar, lucru si mai important, va putea fi modificat numai lsnd urma celui ce a fcut modificarea. . Proiectul de lege privind comertul electronic, elaborat tot de MCTI, reprezint un alt mare pas ctre naltele tehnologii ale Occidentului. El a aprut, n mod logic, dup cel privind semntura electronic si a fost inspirat de modelul european, deschiznd calea recunoasterii serviciilor ce pornesc din Romnia ctre Europa. Altfel spus, legea defineste mijloacele electronice, serviciile informationale si furnizorii acestor servicii, comunicarea comercial si autorittile sau organele cu atributii de supraveghere si control pentru a oferi posibilitatea ncheierii contractelor pe cale electronic. . Cyber-Center, un proiect propus de MCTI, reprezint o retea de facultti, studenti, persoane fizice, antreprenori, avocati si arhitecti de sisteme informatice, care lucreaz mpreun pentru a identifica si experimenta schimbrile si oportunittile spatiului virtual - cyberspace. Altfel spus, dezvoltarea unor parcuri tehnologice pentru identificarea si experimentarea schimbrilor si oportunittilor spatiului virtual si construirea, utilizarea si punerea la dispozitia publicului - n mod gratuit - a unui site Web pentru lecturi de specialitate si forumuri tehnice de discutii, precum si inovatia si dezvoltarea afacerilor si crearea si administrarea unei burse virtuale de proiecte n domeniul Comunicatiilor si Tehnologiei Informatiilor. . Alte proiecte de viitor ale MCTI n domeniul tehnologiei informatiei:

- Accelerarea introducerii calculatoarelor si a accesului la Internet n unittile de nvtmnt scolar si liceal, - Infrastructura de comunicatii voce-date a Guvernului Romniei, - Servicii de informare electronic pentru cetteni sistem national distribuit de informare electronic, - Centre multimedia pentru cetteni n toate colectivittile locale cu peste 5000 locuitori, - Biblioteca virtual.

>>MA D<<
FOR YOU

You might also like