P. 1
Totul Despre Hacking

Totul Despre Hacking

5.0

|Views: 230|Likes:

More info:

Published by: Wayart Servicii Web Complete on Apr 29, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as RTF, PDF, TXT or read online from Scribd
See more
See less

10/31/2014

pdf

text

original

DESPRE HACKING SI CUM GANDESTE UN HACKER DEFAPT TOT CE SE POATE STI 1.

Infractiunea informaticã Deschidem aici o serie de articole care vizeazã principalele aspecte ale delincventei prin intermediul calculatorului. Dupã cum se stie, fenomenul a cãpãtat astãzi o amploare deosebitã. În ultimii ani calculatorul a devenit deja principalul corp delict al infractiunilor moderne. Vom avea ocazia, pe parcursul a mai multor seriale, atât cât ne permite spatiul pus la dispozitie, sã vorbim despre tehnologia informatiei din punct de vedere infractional si juridic, despre frauda informaticã si implicatiile ei, despre pirateria software, securitatea sistemelor de calcul de acasã sau de la birou, despre ce înseamnã comertul electronic, semnãtura digitalã si riscurile pe care le comportã acestea, despre criptãri si decriptãri, virusi si tehnicile de protectie împotriva lor, despre cine si ce poate ameninta un sistem informatic, despre metode elementare de protectie împotriva atacurilor persoanelor neautorizate, despre hackeri sau spãrgãtorii de coduri. Cu alte cuvinte, vom face cunostintã cu cele mai noi aspecte ale fenomenelor de delincventã pe calculator, cu stiri proaspete si sentinte penale, cu legea copyrightului, a protectiei dreptului de autor si cum se aplicã toate acestea, atât în tara noastrã cât si în strãinãtate, cu referire la programele informatice. Vom încerca sã pãtrundem, atât cât ne putem permite, în "etica" si "psihologia" spãrgãtorilor de coduri si vom aborda si alte probleme din acest domeniu atât de fascinant si controversat al informaticii moderne. Din cauzã cã unii termeni pot pãrea "prea tehnici" pentru multi dintre cititori, ei vor fi explicati pe mãsurã ce se va considera necesar. Pentru început vom încerca sã explicãm ce semnificã si ce uprinde infractionalitatea informaticã. În termeni juridici, infractiunea informaticã înseamnã folosirea calculatorului ca obiect prin intermediul cãruia se sãvârseste o infractiune, deci o faptã care prezintã un pericol social, sãvârsitã cu vinovãtie si prevãzutã de legea penalã. Simpla sustragere de componente de comunicatie sau de calculatoare electronice nu reprezintã o infractiune de naturã informaticã, ea fiind calificatã drept un furt obisnuit. Infractiunile informatice sunt multiple si diverse. Un catalog al acestora poate fi incomplet deoarece, domeniul fiind în continuã efervescentã, se îmbogãteste permanent cu tipuri noi de infractiuni. Existã totusi o listã al principalelor tipuri de infractiuni. Aceasta include pe cele care sunt cunoscute astãzi si catalogate, precum: frauda informaticã, falsul informatic, prejudiciile aduse datelor si programelor de calculator, sabotajul informatic, accesul neautorizat,

interceptarea neautorizatã, reproducerea neautorizatã de programe protejate, alterarea datelor sau a programelor de calculator, spionajul informatic, utilizarea neautorizatã a unui calculator sau a unui program de calculator. Tara noastrã nu dispune nici la aceastã orã de o legislatie care sã combatã infractionalitatea sãvârsitã prin intermediul calculatorului. Majoritatea tãrilor dezvoltate din lume si-au rezolvat de multã vreme aceastã problemã, desi nu în toate cazurile la modul ideal. Existã si o recomandare a Consiliului Europei, R(89)9, atât pentru statele membre cât si pentru cele aspirante la statutul de tarã comunitarã, deci inclusiv pentru România, recomandare care calificã toate aceste aspecte ale delincventei prin intermediul calculatorului. Aceasta ar putea fi folositã cu usurintã pentru armonizarea legislatiilor interne cu cele comunitare. Si mai mult ca sigur cã acest lucru se va întâmpla în viitorul foarte apropiat. Altfel riscãm sã rãmânem acolo unde ne situãm astãzi si în acest domeniu în care sunt argumente suficiente sã credem asta - am putea avea ceva sanse de a ne demostra capacitatea de popor inteligent si capabil sã se adapteze rapid la tehnologiile de vârf ale lumii. <---Sus la cuprins

2. Legislatia pentru delicte informatice Cu toate cã tara noastrã nu dispune de o legislatie adecvatã în acest domeniu (nici mãcar un singur cuvânt din Codul Penal nu pomeneste de infractiunea de naturã informaticã, desi acesta a fost modificat recent, ca sã nu mai vorbim de Codul Civil care este de pe vremea lui Cuza), totusi anumite fapte sãvârsite prin intermediul calculatorului, pot fi echivalate cu unele prevederi din Codul Penal. Dintre acestea am putea exemplifica urmãtoarele: falsificarea de monedã sau de alte valori cu scannere performante, imprimante laser, fabricarea intrumentelor proprii de falsificare. Chiar si omorul sãvârsit prin intermediul calculatorului (pentru cã, desi nu la noi, asemenea lucruri s-au întâmplat prin modificarea premeditatã a unor diagnostice în SUA), poate fi pedepsit de legea penalã. Însã existã multe alte delicte informatice care nu au nici un corespondent în legislatia româneascã. De exemplu, infestarea, intentionatã sau nu, a unor calculatoare sau retele de calculatoare, cu virusi informatici, care, se stie, pot provoca uneori pagube imense. Stergerea sau alterarea datelor sau programelor de calculator, intruziunea în sistemele de calcul a unor persoane neautorizate, sunt de asemenea fapte încã neprevãzute de legislatia noastrã. Si ca ele sunt multe alte fapte de acest gen, care pot aduce prejudicii importante persoanelor fizice sau juridice, institutiilor de stat sau particulate, reprezentând totodatã si un real pericol social.

Din punct de vedere istoric, cu mai bine de cincisprezece ani în urmã, pe plan mondial a existat o încercare de catalogare a pericolelor sociale de naturã informaticã, fiind grupate în categoria "Computer Aided ..." din care fac parte cunoscutele acronime informatice CAD, CAM, CAE, CASE etc. S-a propus atunci ca faptele criminale sãvârsite prin intermediul calculatorului sã se numeascã "Computer Aided Crime". Din motive usor sesizabile, un român a venit cu o contrapropunere de denumire autohtonã, abreviatã prin DAC - "Delincventa Asistatã de Calculator". Indiferent de denumirea acestor fapte, un lucru este sigur, ele nu mai pot fi neglijate deloc astãzi, când este evident cã în viata noastrã de zi cu zi, calculatoarele ocupã un loc din ce în ce mai important si, din nefericire, în paralel cu spectaculoasa evolutie a acestora, ia amploare si o infractionalitate specificã. Prin pirateria software se întelege folosirea nepermisã si utilizarea fãrã drept de autor a software. Se spune cã rata pirateriei soft din tara noastrã este una dintre cele mai ridicate din lume. Dacã facem abstractie de Rusia, în topul european al pirateriei programelor de calculator tara noastrã ocupã de multã vreme primul loc. Acum cinci ani a apãrut si la noi prima lege care face referire la anumite delicte de naturã informaticã. Este vorba despre Legea nr.8/1996, cunoscutã si sub numele de legea copyright-ului, care prevede, printre altele, protectia drepturilor de autor pentru programele de calculator (software). Desi au fost descoperite destule imperfectiuni ale acestei legi care, coroborate cu imperfectiunile legii vamale, au contribuit decisiv pânã în prezent la lipsa unei finalitãti a actiunilor judecãtoresti, totusi poate fi considerat cã a fost fãcut primul pas pe drumul alinierii legislatiei românesti la cele ale tãrilor avansate. Dar despre pirateria software vom mai avea ocazia sã discutãm întrun capitol special. <---Sus la cuprins

3. PC-ul (c)are minte Pe lângã numeroasele aplicatii pe care le are în aproape toate domeniile activitãtilor umane, PC-urile pot fi folosite si pentru spargerea bazelor de date si a programelor, pentru falsificarea de înscrisuri valorice si de dovezi, pentru cifrãrile spargerilor de tip mafiot, pentru transferul sau alterarea datelor în scop de tãinuire, pentru distribuirea pornografiei de orice fel, inclusiv cea infantilã, pentru comenzi de organe pentru transplant si comert cu carne vie, pentru înselãtorii si sabotaje, pentru spionaj computerizat, pentru manipularea sistemelor de pazã si protectie si pentru multe altele.

Manipulãrile si abuzurile din acest domeniu pot aduce mari prejudicii, pot afecta libertatea individualã si de grup si - de ce nu ? pot ameninta chiar si statul de drept. Delictele care caracterizeazã criminalitatea prin computer pot merge pânã la amenintãri militare si la posibile distrugeri la scarã planetarã. Pentru a ne convinge cã pot exista si astfel de pericole este suficient sã reamintim despre Y2K - problema anului 2000, pentru care s-a consumat multã cernealã pentru ca lumea sã ia în serios amenintãrile concrete. Desigur, multe lucruri au fost exagerate, ajungând sã se vorbeascã de o presupusã apocalipsã inevitabilã la sfârsit de mileniu. Dar pericolele iminente prevãzute atunci, dacã ar fi fost însotite de acte criminale asistate de computer, ar fi putut cu adevãrat sã devinã reale. Dupã cum stim bine, acestea au fost depãsite cu brio, tocmai pentru cã omenirea a înteles la timp în primul rând cã trebuie sã actioneze, dar si sã depunã eforturi si sã cheltuiascã sume importante pentru ca aceste pericole sã nu se transforme în realitate. Cum de este PC-ul un calculator atât de vulnerabil? În primul rând trebuie spus cã nu numai calculatoarele de tip personal sunt vulnerabile. Sub incidenta actelor infractionale se gãsesc toate calculatoarele, inclusiv mainframe-urile, desi nu în aceeasi mãsurã. PC-ul este astãzi cel mai rãspândit calculator din lume. El se aflã pe toate birourile importante ale societatilor comerciale si institutiilor de stat si particulare si, în plus, lucru care aproape cã nu putea fi prevãzut în urmã cu trei decenii, el a pãtruns din ce în ce mai mult în casele oamenilor. Dar asta încã nu e suficient ca el sã poatã deveni un adevãrat instrument de propagare a minciunii si fraudelor, desi se cunoaste foarte bine cã falsificarea monedelor si a înscrisurilor valorice, a documentelor, dovezilor si multe altele se petrec cel mai adesea pe calculatoarele si anexele acestora de acasã. Numãrul fenomenelor infractionale este cu mult mai ridicat însã pe calculatoarele ce sunt legate într-o retea si, cu preponderentã, cele legate la reteaua globalã Internet. Cu un PC performant, dotat cu o imprimantã de tip laser sau cu alte dispozitive periferice din ce în ce mai numeroase si performante astãzi, se pot face o groazã de lucruri care contravin oricãror reguli de convietuire socialã. PC-ul poate fi transformat cu usurintã într-o sursã de produs minciuni. De aceea justitia trebuie sã lupte neîncetat, cu arme noi, împotriva abuzurilor prin computer. Este nevoie de legi noi, adecvate si pe mãsura noilor infractori, pentru cã - se întelege - acestia sunt, de regulã, "specialisti" cu un coeficient de inteligentã peste medie. Nu se poate rãmâne însã doar la stadiul cã "existã o lege si de acum înainte infractiunile prin computer, precum pirateria software, vor putea fi pedepsite". Politiei îi va fi imposibil sã aplice legile dacã nu este bine pregãtitã si nu este solicitatã. Organele de cercetare

penalã, functionarii criminalisti, trebuie sã se pregãteascã si în domeniul informaticii, deoarece din acest domeniu au izvorât noile tipuri de infractiuni. Legea trebuie sã se impunã cu oameni pregãtiti. Asa cum sustinea cu mai bine de un deceniu în urmã un cunoscut specialist în informaticã, profesorul Klaus Brunnstein de la Universitatea din Hamburg, informatica ar trebui sã devinã materie de examen la facultãtile care pregãtesc cadre pentru politie. <---Sus la cuprins

4. Ce este un hacker Între douã calculatoare care comunicã printr-o retea un intrus oarecare se poate interpune prin intermediul porturilor calculatorului sursã sau destinatie, prin elementele active si dispozitivele de comunicatie asamblate între cele douã calculatoare (modemuri, router-e etc.) sau chiar direct prin legare la linia de comunicatie dintre cele douã sisteme de calcul. În acest scop existã dispozitive hardware dar si programe special concepute, care permit scanarea la distantã. Oricât de bunã ar fi protectia asiguratã pentru prelucrarea automatã a datelor, oricâte instrumente de securitate s-ar inventa si implementa, trebuie sã fim convinsi de faptul cã, printr-o cale sau alta, mai devreme sau mai târziu, protectiile acestea vor fi sparte si efractia se va produce. Din acest punct de vedere putem compara fenomenul cu ceea ce se întâmplã în lume cu sistemele de avertizare pentru usi, case de bani, automobile etc. Nu sunt infailibile. Infractorii gãsesc mereu brese în sistemele noastre, ei dovedind un interes mai mare pentru problemele de securitate decât noi, cei care încercãm sã le protejãm. Acest lucru se întâmplã si din motivul cã un responsabil cu prelucrarea automatã a datelor care neglijeazã securitatea datelor riscã, în cel mai rãu caz, o sanctiune profesionalã. Dimpotrivã, un infractor poate manifesta destulã grijã sã-si ascundã dovezile de ochii politiei. Cu problemele de intrare prin efractie, bazate în principal pe "ocolirea" codurilor de protectie existente în sistemele de computere sau în bazele de date, se ocupã asa-numitii "spãrgãtori" de coduri sau hackerii. Fiindcã vom utiliza des acest termen, vom începe prin a lãmuri aceastã notiune. Deci, ce este un hacker? Desi traducerea directã a acestui cuvânt de origine englezeascã are un înteles putin ciudat (hack = a ciopârti), în lumea informaticii acesta nu reprezintã altceva decât actiunea unui individ care utilizeazã cunostintele sale despre calculatoare, retele de comunicatie, lumea Internet s.a., cunostinte nu neapãrat extraordinare, cu scopul de a pãtrunde în locuri nepermise dintr-o retea de calculatoare, de a sustrage informatii confidentiale sau pur

si simplu de a distruge, de cele mai multe ori cu bunã stiintã, tot ceea ce s-ar putea distruge într-un calculator sau în mai multe deodatã. Hackerii nu se aseamãnã între ei. Fiecare are un stil propriu de actiune. Unii actioneazã doar sub impulsul curiozitãtii, vrând sã afle cum functioneazã un anumit program sau, pur si simplu, dorind sã arunce o privire indiscretã asupra anumitor lucruri din "bucãtãria" altuia. Acestea ar putea reprezinta cel mai mic "rãu" pe care îl pot provoca, desi uneori, involuntar sau nu, hackerii pot chiar ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor. Din nefericire, multi hackeri actioneazã ca niste criminali, pãtrunzând prin efractie în locuri nepermise si provocând în mod constient pagube însemnate. Iatã câteva exemple mai vechi. Pe data de 6 ianuarie 1993, câtiva hackeri din Marea Britanie au pãtruns în banca de date a unei companii comerciale din Londra, operând un transfer de 10 milioane de lire sterline. Tot în aceeasi perioadã câteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoasã a unor chinezi. Acestia au introdus în locul mesajelor standard existente, propriile lor texte de protest, provocând un fel de mini-rãzboi psihologic. Primul exemplu se referã la o infractiune concretã, fâcând parte din categoria "campaniilor active" care lasã prejudicii ce pot fi imediat cuantificate. Al doilea exemplu este doar o "campanie pasivã", cu implicatii de naturã psihologicã în primul rând, dar si de naturã politicã, fiind mai degrabã o dovadã cã rãzboiul informational este o realitate cu care trebuie sã ne obisnuim. <---Sus la cuprins

5. Statistici despre hackeri Din unele statistici oficiale se apreciazã cã existã cel putin un hacker pentru fiecare sutã de utilizatori. Din fericire, doar câtiva dintre acestia urmãresc un scop precis. Toti cei care sunt conectati la Internet, de acasã sau de la birou, este foarte probabil sã fi fost vizitati de un hacker cel putin odatã. Evident, aceste fenomene se petrec în special în tãrile dezvoltate, si cu prisosintã în SUA, unde informatica este cu adevãrat un fenomen de masã si unde interesele hackerilor sunt mai largi. În astfel de tãri tranzactiile bancare sunt aproape în totalitate pe calculator, comertul electronic de asemenea, iar institutiile militare si guvernamentale sunt de mare interes în lumea spionajului. Nu sunt lipsite de interes nici marile firme de hardware si software care, prin evolutia lor concurentialã de mare spectaculozitate, contribuie permanent si decisiv la dezvoltarea instrumentelor noi în domeniu. Din asta nu trebuie sã credem cã firmele mici si persoanele particulare ar fi evitate de hackeri.

Mai mult de 40% dintre americani au fost vizitati de cãtre persoane neautorizate în decurs de un an, spune un studiu-sondaj efectuat de Computer Security Institute Of San Francisco si de FBI's International Computer Crime Squard. În acelasi timp peste 50% au raportat cã au sesizat încercãri de acces nepermis, atât din exterior, cât si din interior. Un raport recent al acelorasi institutii redã urmãtoarele cifre: 90% dintre organizatii au detectat probleme de securitate în ultimile 12 luni; 70% au raportat probleme neimportante, altele decât virusi, furturi de laptop-uri sau abuzuri în folosirea legãturii la Internet; trei ani la rând s-a constatat cresterea numãrului de accesãri neautorizate prin Internet (59%) fatã de 38% din reteaua internã; 74% au recunoscut cã au avut pierderi financiare; 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anualã fiind 120 milioane USD). Asadar, nu este corectã o atitudine de genul: "nu am nimic deosebit în calculatorul meu, care poate sã prezinte interes pentru cineva". Nu este corect sã credem cã un hacker îsi alege "victima" numai pe criteriul importantei datelor si programelor continute întrun calculator. Unii cad victime tocmai datoritã acestei naivitãti. Atacurile persoanelor neautorizate într-o retea nu pot fi întotdeauna distinse cu usurintã de comunicãrile legitime. De cele mai multe ori atacatorii dispar fãrã sã lase vreo urmã care sã poatã sprijini identificarea. Statistica infractionalitãtii pe calculator nu redã decât o parte a realitãtii. De exemplu, unii apreciazã cã, în domeniul pirateriei software, datele statistice oferite publicitãtii nu reflectã decât în proportie de 50-60% din ceea ce se întâmplã în realitate. Aproape în fiecare an autoritãtile federale din SUA anuntã cã a fost atins un numãr record de cazuri de infractiuni electronice. De la un an la altul rata criminalitãtii în acest domeniu creste cu câteva zeci de procente. În plus, mai bine de jumãtate din cazurile semnalate sunt respinse de procurori. Din investigatiile FBI si ale altor agentii specializate doar un numãr foarte mic al actiunilor judecãtoresti privind infractiunile electronice au o finalitate, deoarece acestea sunt foarte greu de dovedit si majoritatea lor sunt respinse din lipsã de probe. Sentintele date pentru cei care au fost gãsiti vinovati sunt, în medie, de 5 luni de închisoare. În tara noastrã, în domeniul informatic, cea mai frecventã încãlcare a legii o reprezintã copierea si difuzarea ilegalã a unui produs informatic, care este sanctionatã conform Legii 8/1996 cu închisoare de la trei luni la trei ani sau cu amendã de la 700.000 la 7.000.000 lei. <---Sus la cuprins

6. Hackerii în actiune Internetul nu mai e de mult ce a fost odatã, o retea preponderent stiintificã cu legãturi mai mult în mediile universitare. Practic, în Internet are acces astãzi orice individ, reteaua fiind "populatã" de cele mai diverse personaje, multe din ele de origine incertã. Lumea business-ului, supusã unei competitii acerbe, a schimbat fata Internetului în teatrul unor rãzboaie dure. În urma infiltrãrii unui hacker într-un computer sau o retea pot apãrea urmãtoarele categorii de probleme: a) cu efecte imediate si cu urmãri grave, precum blocarea serviciilor ("total denial of service") b) cu efecte pe termen lung, cu schimbãri subtile dar importante în bazele de date (de exemplu, cele financiare) pentru a submina integritatea sistemelor. Prezentãm în continuare câteva dintre cele mai iminente pericole care pot fi întâlnite în lumea calculatoarelor. Multi probabil cã nu stiu - sau nu bãnuiesc - cã, de când cu Internetul, un hacker poate sã-ti acceseze, în anumite conditii, calculatorul de acasã sau de la serviciu, îsi poate instala pe acest calculator un program special care inspecteazã si controleazã calculatorul si sã fure date importante sau sã steargã anumite informatii de pe hard disk-uri. Sunt multi care nici nu bãnuie cã este posibil sã ai un spion în casã fãrã sã-l vezi sau sã-l simti, fãrã sã fie un microfon bine ascuns (procedeu deja devenit clasic), o ureche sau altceva uman. Totul e sã ai un calculator, iar acesta sã fie conectat într-o retea sau, foarte la modã în ultimii ani, sã fie conectat în reteaua internationalã de calculatoare Internet. Cum pãtrunde un hacker la tine "în casã"? Trebuie sã stiti cã nui mare lucru sã ajungi pe PC-ul alctuiva. Ati auzit, desigur, despre cât de tineri sunt - uneori chiar copii - majoritatea celor care îndrãznesc si reusesc acest lucru. Important este sã gãsesti o asa-numitã poartã de intrare, aceasta nefiind altceva decât un numãr de telefon sau o adresã de comunicatie. Odatã stabilitã aceastã legãturã, uneori nici nu-ti mai trebuie altceva. Dificultãti mai mari sunt întâlnite doar atunci când, prevãzãtor, proprietarul si-a pus o parolã pe care, desigur, nu a divulgat-o nimãnui. Dar si peste acest lucru se poate trece. Cum? Hackerul, care, desigur, ati înteles cã este un "bãiat" inteligent, pune la bãtaie un program special, care nu face altceva decât sã bombardeze respectivul calculator cu parole generate aleator, în speranta cã va nimeri peste combinatia corectã. Unora nu le scapã din vedere sã încerce mai întâi numele proprietarului sau diferite combinatii ale acestuia, data nasterii sau tot ce s-ar putea presupune cã i-a putut trece prin cap aceluia care si-a ales buclucasa parolã. Pentru cã - trebuie sã stiti - atunci când ne alegem o parolã pentru a avea numai noi acces la un calculator, la o retea de calculatoare sau pur si simplu doar la niste fisiere de date sau

programe, trebuie sã o si tinem minte o perioadã de timp, pânã o vom schimba. Altfel putem risca sã nu mai putem avea chiar noi acces acolo unde am avut pânã atunci. Uneori nu este un risc prea mare sã-ti uiti propria parolã, însã cine îsi doreste chiar si niste mici necazuri? Si, asa cum am vãzut, hackerul poate avea noroc sã nimereascã parola noastrã si sã pãtrundã în sistem ca si cum am fi noi însine acolo. Si, evident, cam tot ce-am fi putut face noi, va putea face si el, numai cã intentiile nu coincid. Dacã noi puteam vedea niste date, le va putea vedea si el, dacã noi puteam sterge un fisier îl poate sterge si el s.a.m.d. Dar, fiti convins cã intentiile lui nu sunt deloc "curate". Chiar si atunci când nu reuseste "din prima" sã descifreze o parolã, hackerul nu va renunta usor. Trebuie sã stiti cã multi dintre ei dispun de programe foarte bine puse la punct, care pot "încerca" milioane de combinatii într-un interval relativ scurt de timp. Ca orice infractor care actioneazã cu premeditare, ei sunt bine "înarmati", cu instrumente informatice, dar si cu multã abilitate si rãbdare, si vor insista pânã când li se deschide "poarta de acces". <---Sus la cuprins

7. Tipuri de amenintãri si metode de atac Cine sunt cei care ne "viziteazã"? Într-o statisticã de datã recentã, prezentatã într-un raport al FBI în fata Comisiei Juridice a Senatului American, sunt mentionati pe primul loc angajatii sau fostii angajati ca principalã sursã a infractiunilor pe calculator. Acestia au adesea ca mobil rãzbunarea sau dorinta de a obtine unele venituri. Pagubele pe care le produc sunt de regulã foarte mari. În raport se mentioneazã exemplul unui fost inginer soft al unei companii care, plasând bine doar sase linii de cod undeva anume, acestea au produs pagube companiei evaluate la 10 milioane dolari. Dupã fostii angajati, hackerii ocupã locul doi în topul spãrgãtorilor de coduri. Ei penetreazã calculatoarele si retelele din diverse motive, cele mai multe fiind de ordin financiar. Alteori însã acestia manifestã pur si simplu dorinta de a distruge. În urma pãtrunderii neutorizate pe un calculator se pot fura informatii pretioase si/sau se pot sterge date importante. Locul trei este ocupat de autorii de virusi, în timp ce pe locul patru apar grupurile criminale, care au ca obiectiv obtinerea de bani prin vânzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. Nu trebuie sã ne mire faptul cã si teroristii au trecut în ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a face planuri, pentru a obtine fonduri si pentru a

comunica în sigurantã. Acestia ocupã abia pozitia a cincea în ierarhia tipurilor de amenintãri asupra sistemelor informatice. Simplul fapt cã organizatiile teroriste încep sã se bazeze din ce în ce mai mult pe tehnologia informatiei constituie un real avertisment. În fine, ultimul loc în acest original clasament îl ocupã serviciile secrete ce au început sã foloseascã canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. Dupã cum s-a mentionat, se pare cã furtul de informatii este cel mai putin interesant pentru "spãrgãtorii" de coduri. De aceea, o politicã de genul "nu am informatii vitale în calculatorul meu, deci nu trebuie sã mã tem de hackeri" nu este tocmai potrivitã. Sã vedem acum care sunt principalele metodele de atac ale hackerilor. Pe primul loc se situeazã încercãrile acestora de obtinere a acceselor pe sistemele existente în retea. Multi hackeri doresc sã iasã în evidentã, ei lãsând mesaje care dovedesc aceasta. De cele mai multe ori ei doresc doar sã citeascã ce informatii se gãsesc pe sistemele "sparte", provocând stricãciuni nu neapãrat dorite, ci doar fãcute inconstient atunci când doresc sãsi steargã urmele. O categorie specialã de atac o constituie vandalismele, care lasã amprente serioase din punct de vedere a distrugerilor cauzate. Hackerii din aceastã categorie sunt persoane rãuvoitoare, sau cel atacat este un "dusman" cert al atacatorului. Spãrgãtorii încearcã sã steargã complet datele din calculator, situatie care conduce, de cele mai multe ori, la declansarea procedurilor de recuperare bazate pe back-up. Unii hackeri mai subtili, pot provoca un rãu mai mare, prin încercarea de a modifica unele date importante din sistem, de pildã cele de naturã financiar-contabilã, care pot avea implicatii foarte grave asupra activitãtii firmei atacate. O altã metodã de atac are la bazã utilizarea sistemelor atacate pentru a distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.) sau software nelicentiat. Existã si metode de spionare, de exemplu cele de preluare a datelor interesante pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu de detectat deoarece, de regulã, atacatorul nu are ca scop modificarea în vreun fel sau altul a continutului informatiilor din sistemul accesat, deci nu lasã urme. <---Sus la cuprins

8. Cum actioneazã un hacker În lupta împotriva delincventei asistate de calculator se petrece un fenomen paradoxal: în timp ce se depun eforturi sustinute pentru cresterea securitãtii sistemelor informatice si pentru descoperirea solutiilor de preîntâmpinare a atacurilor persoanelor neautorizate,

“maniacii” computerelor descoperã permanent metode si tehnici noi de atac. Atacul unui hacker nu se rezumã doar la calculatoarele conectate la Internet. Acesta actioneazã asupra oricãrui calculator conectat într-o retea care nu detine un sistem de securitate bine implementat. Hackerul stie sã-si fabrice singur, dacã e nevoie, sau sã mânuiascã, "instrumente" special concepute pentru a descoperi slãbiciunile unui calculator dintr-o retea. Un prim "instrument" la îndemâna acestora este cunoscut sub numele Host Scans. De fapt, Host Scans nu este decât o metodã de identificare a calculatoarelor din retea. Ea constã în scanarea unui numãr de adrese de Internet si, în cazul în care de la una din masini se primeste un rãspuns, confirmându-se faptul cã existã un sistem care are adresa respectivã configuratã, se va putea trece cu încredere la faza urmãtoare, adicã la atacul propriu-zis. Un alt pas îl constituie scanarea pentru identificarea porturilor deschise ale aplicatiilor pentru a fi utilizate în scopul obtinerii accesului în sistem. Cea mai cunoscutã formã de actiune si totodatã, cea mai "spectaculoasã" prin efect, este cunoscutã sub numele Denial of Service (DoS). Efectul constã în blocarea serviciilor existente pe computerul respectiv; de fapt, este o încercare de a bloca accesul la calculator a acelora care aveau acest drept, deci chiar a persoanelor autorizate. Realizarea acestui scop se face de obicei prin schimbarea parametrilor sau configuratiei sistemului sau, adesea, prin instalarea unui program propriu care are ca scop generarea unui trafic foarte mare în sistemul vizat. Atacurile de tip DoS sunt numeroase. Nu vom face aici un inventar sau o enumerare a acestora care, desigur, nu ar avea sanse niciodatã sã fie exhaustivã, tinând seamã de faptul cã inventivitatea atacatorilor este permanentã si nelimitatã. Vom prezenta doar câteva exemple, din care cititorul si-ar putea face o imagine mai clarã despre câte resurse se pot investi chiar si în domeniul infractionalitãtii. Se stie cã protocolul Internet TCP/IP gestioneazã mesajele foarte mari prin fragmentarea lor, pentru a putea fi trimise prin retea în pachete optime, urmând ca la destinatie sã fie asamblate la loc. Una dintre metodele rãufãcãtorilor constã chiar în aceea de a exploata aceastã slãbiciune, trimitând suficient de multe fragmente foarte mici care simuleazã un pachet foarte mare, imposibil de asamblat. În contextul aceleiasi metode, unii procedeazã la "stârnirea" tutoror calculatoarelor active dintr-o retea, pentru a trimite, într-un trafic foarte mare, rãspunsuri pe adresa unei victime alese în prealabil, pânã la obtinerea unei blocãri complete. Blocarea unor servere care oferã servicii importante, de exemplu cele de Web, este o altã tehnicã utilizatã frecvent. Ea constã

în simularea unei sesiuni TCP, odatã cu expedierea unui numãr foarte mare de mesaje, la care nu se mai genereazã rãspunsurile la informatiile de confirmare, paralizând astfel activitatea calculatorului destinatie care nu mai poate deschide nici o conexiune legitimã. <---Sus la cuprins

9. Ce urmãreste un hacker De cele mai multe ori, pentru a-si atinge scopurile, hackerii încearcã obtinerea accesului direct, precum drepturi de administrare, de root sau drepturile unui alt utilizator (user) pe masinile atacate. Unele obiective de acest gen pot fi atinse fãrã a executa comenzi pe calculatorul server. Sunt însã si alte obiective, precum cele de modificare a configuratiei masinilor ce oferã anumite servicii, care pot fi atinse fie cu acces direct la masinã, în general prin obtinerea de drepturi de administrator sau root, fie fãrã acces direct, adicã exploatând bug-uri (erori) în servicii care ruleazã cu drepturi mari pe masina respectivã. În general se poate spune cã atingerea obiectivelor presupune de obicei acces direct la masinã, dar nu neapãrat. Prezentãm mai jos o inventariere a scopurilor pe care le urmãreste un atacator, asa cum sunt ele vãzute si publicate în revista PC Report nr.11/2000, cu mentiunea cã acestea nu epuizeazã toate cazurilor întâlnite în practicã: 1) îngreunarea sau încetinirea activitãtii normale a unui serviciu prin mãrirea timpilor de rãspuns la cereri sau prin perturbarea accesului la resurse, mergând pânã la blocarea completã a activitãtii 2) inserarea de secvente denaturate în datele trimise de un serviciu cãtre utilizatori, mergând pânã la deturnarea completã a serviciului cãtre o resursã controlatã de atacator 3) obtinerea de acces nelegitim la servicii private sau cu acces limitat 4) capturarea informatiilor vehiculate de servicii cu caracter privat sau secret 5) modificarea configuratiei masinilor care oferã anumite servicii 6) instalarea de programe speciale, care executã pe serverele atacate diverse actiuni în interesul atacatorului, cum ar fi colectarea de parole etc. 7) înlocuirea unor programe ce fac parte din instalarea masinii atacate, cu altele care par a executa aceleasi actiuni ca si cele originale, dar de fapt lucreazã pentru atacator 8) stergerea pur si simplu a unor programe si/sau informatii pe serverele atacate, mergând pânã la distrugerea completã din punct de vedere software a masinilor atacate, sau chiar pânã la distrugeri

hardware (improbabil, dar nu imposibil). Dupã cum s-a putut întelege pânã acum, toate sistemele de calcul cu deschidere spre lumea exterioarã nu sunt si nu pot fi în deplinã sigurantã. De aceea, mãsurile de protectie sunt o practicã obisnuitã în lumea tehnologiei informatiei, si este de la sine înteles cã, acolo unde protectia sistemelor este maximã si numãrul atacurilor sunt minime. Spãrgãtorii de coduri care atacã sistemele tocmai din cauza unor imperfectiuni ale acestora, sunt uneori priviti ca eroi, deoarece ne aratã cã sistemele noastre nu sunt sigure. În serialul urmãtor vom vedea cum putem sã ne apãrãm împotriva atacurilor de orice fel, deoarece, trebuie sã stiti, aproape ca în medicinã pentru orice boalã descoperitã specialistii gãsesc, de regulã, si un remediu pe mãsurã. <---Sus la cuprins

10. Cum ne apãrãm împotriva atacurilor În locul denumirii de hacker s-ar putea folosi mai exact numele de cracker, care înseamnã, în traducere din limba englezã, spãrgãtor. Însã termenul de hacker este mai simpatic si se pare cã defineste mai bine modul de actiune al infractorilor de acest gen. De aceea el a pãtruns cu usurintã în limbajul informatic comun si astãzi este atât de la modã. Indiferent de numele care li se atribuie trebuie sã recunoastem însã cã acesti infractori au devenit o adevãratã sursã de pericole. Paradoxal însã, existã si motive ca hackerii sã fie apreciati, de exemplu cei care descoperã bug-uri sau cei care aduc un serviciu în interes national, precum spionii care sparg codurile de acces ale calculatoarelor unor institutii apartinând altor state. Cu toate acestea, nimeni nu îndrãzneste sã le recunoascã vreun merit. Sau, asa cum spune John C. Dvorak, simpatia pentru hackeri este în continuã descrestere. În crâncena luptã dusã împotriva hackerilor, respingerea atacurilor succesive este neeconomicoasã si deranjeazã. Cea mai bunã politicã este aceea de protejare a sistemelor importante pentru care trebuie rezolvate toate problemele de securitate ale acestora. Din fericire, ca si în medicinã unde aproape pentru toate bolile existã tratamente adecvate, desi zilnic se concep modalitãti noi de atac, sunt descoperite destul de repede si cele de protectie. Astfel, sa ajuns sã se dezvolte o diversitate de solutii de apãrare. Una dintre cele mai vechi metode de protectie are la bazã tehnica utilizãrii parolei la intrarea în sistem, într-o aplicatie, sau pur si simplu pentru vizualizarea unor informatii importante. Parola, ca metodã de acces limitat la fisiere si aplicatii, este des utilizatã pentru

securitatea informatiilor. Dar nu este un instrument infailibil. Am mai vorbit despre unele tehnici aplicate de hackeri pentru a "sparge" o parolã de acces. În practicã, ele sunt cu mult mai multe, ingeniozitarea "spãrgãtorilor" dovedindu-se a fi nelimitatã. Un alt instrument de protectie, utilizat în anumite cazuri speciale de aplicatii si acces la informatii, este cel referitor la criptarea comunicatiilor în retea. Despre aceastã metodã vom mai discuta. Ceea ce este important sã retinem este faptul cã nu existã metode de criptare perfecte, pentru care sã nu existe solutii de decriptare, la fel de ingenioase. Acest lucru a fost demonstrat matematic în urmã cu câteva decenii de mai multi oameni de stiintã. Cu toate acestea, sistemul de criptare a informatiilor în sistemele de comunicatie este o practicã pe care se bazeazã toate sistemele complexe de tranzactii bancare, militare, servicii secrete etc. Autentificarea si criptarea sunt metode des folosite pentru asigurarea integritãtii informatiilor în sesiunile de comunicatie care folosesc Internetul ca suport de transport pentru transferul de date. Una din cele mai cunoscute metode, numitã Firewall în literatura de specialitate, are la bazã implementarea unor politici de securitate. Ea constã în solutii hardware si/sau software, concepute special pentru conectarea în sigurantã la retelele partajate de date, deci inclusiv la Internet. Metoda are în vedere primul nivel de protectie împotriva accesului neautorizat si utilizeazã, de regulã, tehnici de permisiuni sau blocãri ale accesului pe baza unor reguli prestabilite, urmãrind permanent evenimentele care apar la interfata cu reteaua publicã. Existã multe alte metode de protectie împotriva atacurilor de orice fel. Unele sunt specifice si abordeazã doar rezolvarea anumitor categorii de probleme, altele încearcã sã generalizeze mecanismele de apãrare si, în bunã parte, reusesc. Iatã doar câteva metode de apãrare împotriva accesului neautorizat: deschiderea conexiunii pe baza numãrului apelantului sau prin autentificarea utilizatorului, atunci când soseste un apel, dupã care se procedeazã la închiderea canalului de comunicatie si se sunã înapoi apelantul; utilizarea unor protocoale de identificare specialã prin combinatia utilizator/parolã; validarea utilizatorilor sau sesiunilor de comunicatie utilizând o bazã de date, utilizarea solutiilor speciale de protectie în retele conectate permanent la Internet; folosirea de sesiuni criptate pentru administrarea sistemelor de la distantã etc. <---Sus la cuprins

11. Cum protejãm programele Unii specialisti sustin cã ar exista suficiente "retete" pentru

rezolvarea completã a problemelor legate de protectia împotriva accesului neautorizat, atât în sistemele de comunicatie cât si în programele de calculator, numai cã acestea nu sunt aplicate. De-a lungul timpului au fost concepute numeroase reguli speciale, care sau constituit în principii generale si alãturi de care s-au dezvoltat tehnici adecvate de protectie, tehnici care sunt astãzi la îndemâna oricui. Altii invocã, deseori pe bunã dreptate, cã implementarea unei politici adevãrate de securitate este foarte costisitoare. Indiferent cine are dreptate, cert este faptul cã la aceastã orã nu avem motive suficiente sã credem cã suntem protejati împotriva atacurilor constiente sau inconstiente ale "musafirilor nepoftiti". Dupã cum se stie, Internetul abundã în solutii (crackuri, utilitare, tutoriale etc.) care prezintã tot felul de metode privind spargerea protectiilor programelor de calculator. Ele oferã detalii suficiente pentru ca un program care intereseazã sã devinã, practic fãrã nici un cost, accesibil oricui. În acelasi timp, existã si o întreagã colectie de sfaturi, multe dintre ele publicate în diverse reviste de specialitate sau pe Internet, vizând unul si acelasi aspect: cum sã ne apãrãm împotriva infractiunilor pe calculator. În general, tehnicile particulare urmãresc sã îngreuneze viata spãrgãtorilor de coduri. Unele sunt simple, altele sunt mai greu de aplicat. Este bine cunoscut faptul cã, de regulã, un programator nu-si alocã prea mult timp pentru a-si proteja programele. Acesta poate fi considerat un prim motiv pentru care programele cele mai "cãutate" ajung, "pe gratis", pe mâna oricui, si circulã astfel în mod ilegal prin diverse canale de distributie (CD-uri, Internet etc). Pentru protectia aplicatiilor programatorii folosesc atât solutii proprii, concepute special în acest scop si care pot constitui o amprentã personalã din acest punct de vedere, cât si diverse variante bazate pe reguli generale, cunoscute si implementate în numeroase sisteme. Prezentãm în continuare câteva dintre acestea, care sunt cel mai des utilizate astãzi pe piata software. Deseori se obisnuieste lansarea pe piata utilizatorilor a unei versiuni demonstrative pentru o aplicatie sau un program. Aceasta se caracterizeazã prin aceea cã este lipsitã de unele functionalitãti vitale. Accesul la toate functiile programului se face numai dupã cumpãrarea licentei de utilizare în varianta sa completã. Se întelege cã varianta demo nu oferã nici o posibilitate de reconstituire a versiunii complete. Practica produselor din categoria shareware foloseste o idee asemãnãtoare. Programele cuprind unele limitãri functionale si sunt distribuite într-un numãr mare. Eliminarea constrângerilor de functionare se face dupã ce are loc înregistrarea produsului, moment în care se practicã si plata unor sume modice. Programele din

aceastã categorie trebuie sã fie atrãgãtoare, sã facã o impresie bunã, încât sã ofere sansa cã vor fi cumpãrate de multi dintre cei care intrã în contact cu ele. Functionalitãtile care lipsesc nu trebuie sã fie esentiale în utilizarea programului, iar cele existente trebuie sã asigure utilizatorul cã are de-a face cu un produs serios. Introducerea unor executii care iritã utilizatorul în cazul utilizãrii neautorizate, este o altã practicã cunoscutã pe piata software. Programele din aceastã categorie au toate functiunile de bazã, însã contin unele întârzieri în executie sau dialoguri care deranjeazã, de obicei amintind cã versiunea utilizatã nu este înregistratã oficial. Alte programe abundã în informatii care definesc aproape obsesiv termenii de înregistrare. O metodã foarte popularã este cea bazatã pe un numãr limitat de executii. Si în acest caz functiunile programului pot fi complete, dar dupã un anumit numãr de lansãri în executie sau dupã expirarea unui termen prestabilit programul refuzã orice functionare. O categorie specialã de programe utilizeazã tehnica upgradeului. Asta înseamnã cã, fatã de versiunea initialã, furnizorul vine periodic cu adaosuri si dezvoltãri de functii noi, totdeauna mai performante. <---Sus la cuprins

12. Alte recomandãri privind protectia programelor Programatorii se pot lãuda, pe bunã dreptate, cã au la îndemânã diverse metode si tehnici pentru a-si proteja propriile programe de pericolul "spargerii" acestora de cãtre hackeri. Multe dintre ele sunt descrise, uneori cu lux de amãnunte, în diverse documentatii, specificatii si metodologii, în standarde, sunt publicate în diverse reviste de specialitate. Si din acest punct de vedere Internetul abundã în informatii despre acest subiect. Existã grupuri de discutii pe aceastã temã foarte bine organizate, întretinute si "vizitate" de multi dintre cei cu o mare experientã, ca si de cei care doresc sã învete câte ceva din acest domeniu. Primul sfat important pentru protectia programelor, recunoscut ca atare de toti cei implicati în dezvoltarea de software, se referã la acoperirea punctelor slabe dintr-o aplicatie. Aceasta înseamnã ca elementele precum denumirea functiilor utilizate în validarea înregistrãrii, localizarea datelor de licentiere etc., sã fie acoperite suficient de bine, pentru ca utilitarele de detectare folosite de hackeri în scopul "spargerii" protectiei existente sã nu poatã sã le depisteze usor. Se mai recomandã sã nu se foloseascã nume sugestive de functii pentru numãrul serial sau de fisiere de licentiere. Înaintea operatiilor de autentificare este bine sã se foloseascã niste pauze

scurte si totodatã sã se evite folosirea sirurilor de caractere pentru autentificarea în resurse. Tot în aceeasi idee se recomandã si salvarea în mai multe locuri a respectivelor date de autentificare. Multi programatori utilizeazã o verificare a consistentei fisierelor executabile, utilizând cunoscutele sume de control si, tot pentru aceste fisiere, aplicã autocorectii în cazul în care sunt. Nu este indicat sã se punã bazã pe diversele sisteme de compresie a executabilelor. Se recomandã cu acelasi interes si evitarea folosirii dialogurilor de atentionare, care pot fi un indiciu uneori suficient pentru unii hackeri "experimentati". Pentru criptarea datelor este indicat sã se foloseascã metode proprii sau metode verificate în practicã, pentru a da cât mai multã bãtaie de cap "spãrgãtorilor" de coduri. Nu se recomandã folosirea datei sistemului de operare în tratarea protectiei, deoarece aceasta poate fi usor "ocolitã" de un hacker, uneori doar prin simpla dare înapoi a ceasului sistemului. Între douã versiuni consecutive este indicat sã fie modificat codul de protectie pentru a nu da prilejul rãufãcãtorilor sã "recunoascã" usor metoda de protectie folositã. Metodele de upgrade sunt, desigur, cele mai indicate, întrucât ele vin numai cu adaosuri, nu cu întreaga aplicatie. Alte metode ar putea avea în vedere anumite "siretlicuri" inventate de programator, de exemplu: folosirea cheilor de validare de dimensiune mare, folosirea codurilor de eroare false pentru a semnala o aplicatie spartã, salvarea ultimei date de rulare etc. De asemenea, este indicat sã se foloseascã, acolo unde este posibil, cuvinte rezervate si coduri numerice accesibile din limbajul respectiv. Ele sunt cu mult mai greu de recunoscut de cãtre "spãrgãtori". Se recomandã sã fie detectate, pe cât posibil, utilitarele folosite de hackeri. Acestea ar trebui sã fie cunoscute pentru a sti cum sã se facã protectia cea mai bunã. Este bine sã se stie cã diverse categorii de aplicatii pot utiliza diverse solutii de protectie, unele puse la dispozitie chiar prin instrumentele de dezvoltare. Un ultim sfat pe care, desigur, îl puteti intui, recomandã sã nu fie dezvãluite niciodatã altor persoane tehnicile proprii de protectie folosite. <---Sus la cuprins

13. Pirateria software O stire proaspãtã anuntã cã un studiu recent al FBI plaseazã România pe locul patru în lume în privinta fraudelor pe Internet. Fraudele în cauzã nu sunt altceva decât furturi. Însã, stiind cã de

curând Ucraina a fost sanctionatã de Statele Unite pentru pirateria software si adãugând faptul cã în recentul clasament aceastã tarã ocupã "fruntasul" loc trei, adicã doar un singur loc înaintea noastrã, nu este exclus sã ne trezim în viitorul apropiat si cu o surprizã de acest gen: România sã fie sanctionatã pentru fraude comise prin intermediul Internetului, fraude care au atins proportii de-a dreptul îngrijorãtoare. Ca piraterie software se considerã folosirea nepermisã si utilizarea fãrã drept de autor a software. Plângerile despre pagubele enorme provocate prin copierea ilegalã a programelor de calculator sunt în continuã crestere, desi datele statistice redau, si în acest domeniu ca si în altele, numai o parte a realitãtii. Asadar, pirateria software se referã la lezarea drepturilor de autor pentru programe de calculator, drepturi consfintite prin lege. Prin Legea 8/1996 cu privire la drepturile de autor, denumitã impropriu si legea copyrightului, tara noastrã se pare cã a luat în serios problema protectiei drepturilor de autor si conexe, pentru capitolul privind produsele informatice ea inspirându-se direct din Directiva Comunitarã 91/250 din 14 mai 1991 care este aplicabilã la nivelul Comunit?tii Europene. Legea 8/1996 defineste autorul unui produs informatic ca fiind o persoanã fizicã sau juridicã, care realizeazã (creeazã) produsul software respectiv. Aceastã persoanã are urmãtoarele prerogative exclusive: reproducerea unui program, traducerea, adaptarea, aranjarea si orice alte transformãri aduse unui program, precum si difuzarea originalului sau a copiilor sub orice formã, inclusiv prin închiriere. Persoana în cauzã, fizicã sau juridicã, detine astfel toate drepturile de autor asupra produsului sãu. Nerespectarea acestor drepturi de cãtre orice altã persoanã fizicã sau juridicã, mai precis folosirea produsului în orice scop fãrã autorizarea expresã a autorului, reprezintã o încãlcare gravã a drepturilor de autor si se pedepseste conform legii. Legea drepturilor de autor este adaptatã la realitatea româneascã si, bunã sau rea, trebuie sã recunoastem, ea existã si se cere a fi respectatã. Pot fi invocate suficiente motive pentru care România se situeazã pe un rusinos loc de frunte în pirateria software. Unul dintre acestea incrimineazã "cultura" insuficientã din acest domeniu a românilor. Practic, românii încã nu s-au obisnuit sã priveascã softul din punct de vedere comercial ca pe un produs oarecare, ce presupune cheltuieli de cercetare, productie si distributie, incluse în pretul produsului. Pe de altã parte, softul are un pret prea ridicat iar cumpãrãtorii români, pe bunã dreptate, au de ce sã se plângã. Tot la fel de adevãrat este însã si faptul cã existã o oarecare indiferentã si uneori chiar lipsã de respect, care pânã la urmã nu

înseamnã altceva decât probleme de mentalitate. De aceea, s-ar impune cu necesitate un efort sustinut de educare a celor ce folosesc programe de calculator, implicând pe toti cei implicati în domeniul IT (Information Technology): scoli, facultãti, institutii de stat si particulare, asociatii, mass-media, inclusiv producãtorii de soft. <---Sus la cuprins

14. Lupta împotriva pirateriei software Cea mai frecventã încãlcare a legii în domeniul informatic o reprezintã copierea si difuzarea ilegalã a unui produs informatic, care este sanctionatã conform Legii 8/1996, cu închisoare de la trei luni la trei ani sau cu amendã de la 700.000 la 7.000.000 lei. Din punct de vedere legal un produs soft contine patru elemente de bazã: materialul de conceptie, programul-sursã (codul sursã), codul obiect (traducerea codului sursã în cod înteles de calculator) si manualul de utilizare, adicã documentatia conexã si cea auxiliarã. Lipsa unei finalitãti a actiunilor judecãtoresti privind pirateria software este pusã pe seama unor imperfectiuni ale legii copyrightului si o parte din legislatia vamalã. Dar si lipsa de decizii guvernamentale referitoare la respectarea legii privind protectia drepturilor de autor, coroboratã cu inexistenta unor politici serioase de informatizare a societãtii românesti, sunt cauze care au condus ca tara noastrã sã ocupe un atât de dezonorant loc în clasamentul mondial al pirateriei software. De ce este dezonorant acest locã Pentru cã, am mai spus-o, pirateria software nu este altceva decât un furt. La nivel mondial existã o organizatie specializatã OMPI Organizatia Mondialã a Proprietãtii Intelectuale, care a propus o lege tip în domeniul protectiei produselor informatice, lege care, la nivel european, a fost corelatã cu Directiva CEE - Comunitatea Economicã Europeanã 91/250 din 14 mai 1991 si care este aplicabilã la nivelul Comunitãtii Europene si în acest moment. În SUA produsele software sunt apãrate printr-o lege intratã în vigoare încã din data de 1 ianuarie 1978, practic aceasta fiind prima lege care a asimilat programul de calculator cu opera literarã. În Europa, desi existã directiva comunitarã mentionatã mai sus, fiecare tarã, fie membrã sau doar aspirantã la Comunitatea Economicã Europeanã, are propriile legi interne adaptate realitãtilor sociale ale acelei tãri, dar care sunt armonizate cu cele comunitare. Organizatia guvernamentalã care se ocupã la noi cu protectia drepturilor de autor se numeste ORDA - Oficiul Român pentru Drepturile de Autor. În ultimul trimestru al anului 2000 a fost emisã o ordonantã guvernamentalã si o metodologie de înregistrare oficialã a

programelor de calculator în scopul protectiei, RPC - Registrul pentru Programele de Calculator. Cu numai câteva sãptãmâni în urmã i-am vizitat, în scopul clarificãrii modului de înregistrare oficialã a software-ului apartinând Directiei Informatice din Sidex. Nu micã a fost surprinderea când am aflat cã suntem primii care batem la aceastã usã cu asemenea pretentii. Cu alte cuvinte, activitatea privind protectia programelor de calculator lipseste cu desãvârsire. În schimb este în plinã efervescentã cea din domeniul fonogramelor si a muzicii în general. Pe lângã ORDA, în tara noastrã îsi mai desfãsoarã activitatea încã o organizatie specializatã si autorizatã international pentru investigarea în domeniul respectãrii drepturilor de autor pentru programele de calculator. Ea se numeste BSA - Business Software Alliance si a desfãsurat în ultimii ani o activitate intensã, dar mai au multe de fãcut în directia informãrii marii mase a utilizatorilor. BSA nu prea verificã marile firme (de stat sau private), ministerele, bãncile, Parlamentul sau Guvernul care, trebuie sã recunoastem, sunt primele institutii cãrora ar trebui sã li se cearã sã respecte legea. Chiar si unii producãtori de calculatoare au de suferit din cauza pirateriei soft, acestia vânzând calculatorul cu tot soiul de sisteme de operare si produse software preinstalate, dar fãrã licentele corespunzãtoare. Pe 6 octombrie 1999 s-a pronuntat si prima sentintã penalã din România împotriva unui pirat. La Judecãtoria Ploiesti un administrator al firmei Andantino SRL a fost condamnat la sase luni închisoare, cu suspendarea pedepsei si la plata a 26 milioane lei organizatiei BSA, pentru cã a fost surprins de politie si inspectorii ORDA în timp ce comercializa CD-uri cu programe de calculator la punctul de lucru al societãtii sale. <---Sus la cuprins

15. Statistici despre pirateria software Asa cum s-a mai spus, pirateria software reprezintã folosirea nepermisã si utilizarea fãrã drept de autor a programelor de calculator. Legea copyrightului din tara noastrã, care reglemeteazã pirateria software, are în vedere si sanctionarea unor fapte de genul publicãrii unor programe existente sub un alt nume sau a publicãrii unui program de asemeni existent, însusindu-si pe nedrept calitatea de autor. Pedeapsa pentru aceste fapte este închisoare de la trei luni la cinci ani sau amendã de la 500.000 la 10.000.000 lei. Se spune cã (si vom vedea mai departe cã aproape toate statisticile o confirmã) rata pirateriei soft din tara noastrã este cea

mai ridicatã: ocupãm, si în acest domeniu, ca în multe altele, primul loc în Europa (fãrã Rusia). Conform unor studii efectuate de BSA (Business Software Alliance) si SIIA (Software & Information Industry Association), România ocupã locuri fruntase nu numai în Europa, ci si în lume. Din punct de vedere istoric, rata pirateriei din tara noastrã a scãzut de la 93% în 1994, la 81% în 1999 si putin sub 80% în anul 2000. Desi în continuã scãdere, procentul rãmâne totusi îngrijorãtor si este cel mai ridicat din Europa (în 1999 Rusia detinea 89%). Statisticile mentionau în urmã cu doi ani cã media pentru Europa rãsãriteanã era de 70%, în timp ce Europa de Vest avea o medie de numai 34% (sub 30% situându-se Marea Britanie cu 26%, Germania cu 27% si Danemarca cu 29%). Este cunoscutã si media mondialã de 36%, cu extremele în Vietnam care detine recordul absolut de 98% si SUA care are doar 25%. Tot în urmã cu doi ani pierderile estimate datorate achizitionãrii pe cãi ilegale a produselor software au fost de peste 15 milioane dolari. În acelasi an doar 17 cazuri s-au aflat în investigarea organelor de politie din Bucuresti si judetele Constanta, Vâlcea si Cluj, desi numãrul celor depistati si prinsi în flagrant în raidurile efectuate de BSA sunt de 10 ori mai mare. SIIA a inclus România pe lista tãrilor care trebuie supravegheate de cãtre US Trade Representative. Pe aceeasi listã mai apar: Arabia Saudita, Argentina, Brazilia, Irlanda, Korea, Malaezia, Mexic, Polonia, Singapore, Tailanda, Taiwan si Uruguay. Pentru cei interesati în a da o mânã de ajutor în lupta împotriva pirateriei software BSA a pus la dispozitie o linie telefonicã Hot Line 01-210.41.54. Ea poate fi folositã pentru cazuri de furturi de programe sau utilizãri ilegale din cadrul companiilor, institutiilor financiare, colegii si universitãti, autoritãti locale sau a organizatiilor non-profit. Un alt top în care România detine tot un loc "fruntas" este cel al tãrilor de provenientã a infractorilor. Din acest punct de vedere România ocupã locul patru în lume, dupã Ucraina. Societatea, economia si statul se bazeazã din ce în ce mai mult pe integrarea tehnicii de calcul în aplicatii importante, dar fãrã a analiza riscurile. În acelasi timp, prosperitatea sau ruina firmelor de stat sau particulare au devenit dependente si ele de tehnica de calcul. Promisiunile guvernantilor privind noua Românie conectatã online par si mai îndepãrtate de realitate, dacã avem în vedere cel mai recent sondaj care mentioneazã cã tara noastrã alocã cele mai mici sume pentru dezvoltarea IT (Information Technology). Si din acest punct de vedere ocupãm tot primul loc în Europa. Mai precis, într-un an, pe un locuitor se investesc doar 12 dolari. În timp ce Bulgaria se aflã înaintea noastrã, cu 15 dolari/locuitor/an, ca sã nu mai vorbim de Polonia cu 60, Ungaria cu 100 si Cehia cu 140 dolari/locuitor/an.

<---Sus la cuprins

16. Pirateria software - cauze posibile În fata dezvoltãrii extraordinare a lumii computerului suntem nevoiti sã recunoastem cã acesta a devenit un instrument autentic de falsificare. Experienta ne aratã cã infractorii se inspirã fãrã reticentã din orice nouã dezvoltare hardware sau software. Rãufãcãtorul care "opera", pânã nu demult, la automatele de jocuri cu sârme, surubelnite, magneti si burghie, astãzi îsi poate permite sã cumpere, contra unor sume relativ mici, un laptop si programe specializate de manipulare. Încã de acum zece ani au fost identificate si catalogate principalele cauze ale infractiunilor din lumea calculatoarelor. Iatã, într-o prezentare succintã, doar câteva dintre acestea. Aproape toate activitãtile umane sunt din ce în ce mai dependente de tehnica de calcul. Societatea, economia si statul se bazeazã tot mai mult pe integrarea tehnicii de calcul în aplicatii importante, însã fãrã o analizã serioasã a riscurilor. Sistemele de calcul dezvoltate în ultimile douã decenii, si cu precãdere calculatoarele de tip IBM-PC, au fost concepute si proiectate fãrã sã asigure suficient de bine securitatea si controlul. De aceea, chiar si cei neinitiati pot introduce în acestea, constient sau nu, erori prin virusi sau alte programe. Cu probleme asemãnãtoare se confruntã însã si sistemele de tip Mac-Intosh sau Unix. Practic, s-ar putea spune cã nu avem de-a face cu o criminalitate asistatã de calculator, ci doar cu existenta unor pericole iminente si posibilitãti de abuz, prin însãsi lipsa de securitate a calculatoarelor si retelelor. În fapt, multi dintre spãrgãtorii si autorii de virusi nu au motive criminale atunci când "atacã" un calculator strãin. Lipsa de eticã si/sau de cunostinte privind legislatia si interdictiile, pot determina sã nu-si considere preocupãrile lor ca fiind "criminale". În plus, se stie cã sistemele de calcul foarte rãspândite astãzi, precum PC-urile, retele s.a., nu contin componente pentru pãstrarea urmelor sau, în cazul mainframe-urilor, acestea sunt deseori neutilizate. În acelasi timp, organele de cercetare (politie, procuraturã) ca si expertii în drept (judecãtori, avocati) înteleg cu destulã dificultate elementele criminale din domeniul utilizãrii sistemelor de calcul. Mai sunt si astãzi situatii în care unele procese împotriva spãrgãtorilor de coduri sunt bazate pe expertize neconvingãtoare pentru completul de judecatã. Uneori sunt necesare informatii suplimentare pentru ca judecãtorul sã înteleagã bine natura, obiectul juridic, obiectul material si celelalte elemente care definesc infractiunea. Este bine

au ca scop bine definit câstigul în bani sau obiecte. Nu în ultimul rând se apreciazã cã nu existã legi sau cele care existã au multe "scãpãri" si nu sunt suficient de clare. nu si-ar vinde "arta" pentru nimic în lume. nu pot fi decât imaginate. o nouã categorie de ilegalisti. de la distanta si adãpostul oferite de un fotoliu comod în care stau ceasuri întregi în fata unui computer conectat la Internet. sunt folosite pentru a cumpãra de la magazinele on-line diferite produse. Existã multe metode de actiune la îndemâna infractorilor din aceastã categorie. deoarece poartã amprenta inventivitãtii "operatorului" însusi care.cunoscut cazul din procesul KGB-ului în care chiar spãrgãtorii au fost nevoiti sã explice judecãtorului ce înseamnã “E-mail”. Informatiile pe care le obtin dupã o muncã deseori istovitoare. . Nu trebuie sã uitãm însã cã mafia este mai interesatã decât societatea si statul sã speculeze avantajele extraordinare pe care le oferã tehnica de calcul. Despre furtul de carduri În bunã mãsurã datoritã multiplelor facilitãti oferite de reteaua globalã Internet. au devenit dependente de o tehnicã de calcul nesigurã. Totodatã. Carderii. fiind publicate chiar si pe unele site-uri. într-o bunã zi mafiotii vor pãtrunde si vor încerca sã domine aceastã piatã inimaginabilã de resurse din domeniul tehnologiei informatiei. cunoscutã în lumea informaticii sub denumirea de crackeri. fãrã sã urmãreascã neapãrat un câstig material. unele abuzuri comise pot fi cu greu considerate drept criminale. <---Sus la cuprins 17. sunt cei care valorificã numerele unor cãrti de credite. asa cum mai sunt numiti acesti infractori. Si dacã pânã acum acest lucru nu pare a fi evident. infractionalitatea prin intermediul calculatorului din ultimii ani s-a extins si diversificat. Dacã o bunã parte din asa-numitii hackeri obisnuiesc doar sã-si bage nasul peste tot. Altele însã. De aceea. pe care le vând apoi la preturi mai mici. sunt semne clare cã afacerile cu droguri si arme devin mai putin "rentabile" decât afacerile mafiote prin intermediul computerului. societatea în general. Mai mult ca sigur. cel mai probabil. În plus. din curiozitate sau nu. Statul si economia. Câteva dintre ele sunt bine-cunoscute. rãmânând necunoscute. sau "discutate" în unele grupuri de discutii pe Internet. Au apãrut astfel câteva noi tipuri de infractori. o bunã parte a delictelor comise cu calculatorul nu sunt si nu pot fi încã descoperite. obtinut prin spargerea unor siteuri care contin în bazele de date numere de cãrti de credit. multe din ele nu pot fi urmãrite cu eficientã.

Securitatea retelelor Dupã cum stim. Se întelege. poate "nimeri" un numãr valid. la serviciile oferite contra unui cost banal de un Internet Café. pentru a face cumpãrãturi. De aceea. cu putin noroc. Dar solutii se gãsesc întotdeauna. primele retelele de calculatoare au fost folosite în principal de cercetãtorii din universitãti pentru trimiterea postei electronice. Desigur. cu care apoi comandã cu succes diferite obiecte din magazinul on-line vizat. O altã regulã folositã de carderi constã în aceea cã o comandã trebuie sã se limiteze. Existã numeroase pericole privind securitatea unei retele. Iar solutii pentru aceastã categorie de probleme existã suficiente. nu acasã trebuie primit acest gen de marfã.Internetul oferã anumite posibilitãti de accesare a informatiilor utile pentru acest scop. se poate apela cu usurintã si fãrã a da nimic de bãnuit. Altfel bate la ochi. pentru cã riscul este prea mare. iar pretul trebuie sã ofere satisfactie si clientului. mai ales în conditiile în care nu existã nici mãcar un cadru legislativ adecvat. mai ales de cãtre cei ingeniosi. În tara noastrã riscurile unei astfel de infractiuni sunt minore. rãufãcãtorul pune în functiune un program special conceput pentru a genera aleator numere pe structura unor coduri de carduri si. de la câteva sute la câteva mii de dolari. trebuie plãtite pentru serviciile lor. Pentru ca operatiunea sã se deruleze în bune conditii pânã la capãt mai este necesar sã se stabileascã si o adresã la care marfa comandatã sã fie expediatã. <---Sus la cuprins 18. totul merge foarte bine. De exemplu. cu referiri la acest tip de infractionalitate. Ajungând la ele. milioane de cetãteni din toate colturile lumii folosesc retelele pentru diferite categorii de operatiuni bancare. Se poate apela uneori si la intermediari în scopul pierderii urmei. Astãzi. pentru plata unor taxe etc. O regulã bine cunoscutã în lumea carderilor este aceea cã nu de pe calculatorul de acasã se comandã marfa si nici de pe unul pe care se stie cã are acces. mai ales dacã magazinul respectiv nu are prevãzut un sistem sigur de verificare a cardurilor. În . desigur. Anumite numere de cãrti de credit pot fi aflate uneori si prin intermediul unor persoane "binevoitoare" care. însã acestia vor dori si ei un comision. problema securitãtii a devenit una foarte importantã pentru multe din aplicatii. Regula de aur este sã nu vinzi la oricine. Aceasta este însã o variantã "costisitoare" si nu este preferatã de carderi. Valorificarea mãrfii dupã primire este si ea o treabã care necesitã destulã atentie.

În problemele de securitate avem de-a face. un spãrgãtor o face ori pentru a testa securitatea sistemului cuiva. În acelasi timp securitatea mai poate implica si verificarea dacã un mesaj provine de acolo de unde trebuie sau vine din altã parte. sã modifice mesajele apartinând altora. ori pentru a fura datele din calculatorul altuia. nu pot avea acces sã citeascã sau. Un om de afaceri poate fi interesat sã descopere planul strategic de marketing al unor competitori. 3) nerepudierea. câteva din principalele motive ale celor care în mod obisnuit sãvârsesc astfel de fapte. existã si multe tehnici pentru a face retelele mai sigure. Un finantist sau un contabil poate viza sustragerea unor sume de bani de la o companie si a le depozita într-un cont propriu. lupta împotriva lor este foarte dificilã si deseori este mentinutã la cote foarte înalte de spectaculozitate si interes. securitatea sistemelor de calculatoare are ca obiect problemele legate de capturarea si falsificarea mesajelor autorizate. adicã pãstrarea informatiei departe de utilizatorii neautorizati. Tot asa si un sarlatan oarecare. Altfel spus. Securitatea nu înseamnã altceva decât asigurarea cã persoane neautorizate sau pur si simplu curioase. Majoritatea problemelor de securitate sunt cauzate în mod intentionat de persoane rãuvoitoare care încearcã sã obtinã anumite beneficii sau sã provoace pur si simplu rãu cuiva. Ea vizeazã pe cei care încearcã sã apeleze servicii la distantã pe care nu sunt autorizati sã le foloseascã. care poate fura numere de cãrti de credit pentru a le vinde sau valorifica. trebuie sã le întelegi motivele. care are în vedere semnãtura si .acelasi timp. un fost angajat al unei firme poate sãvârsi aceste fapte pentru a se rãzbuna cã a fost concediat. cu adversari inteligenti si deseori bine dotati material. de regulã. În general. Un elev sau un student oarecare poate sãvârsi o actiune de acest gen pentru a se distra. De aceea. care constã în determinarea identitãtii unei persoane. 2) autentificarea. Iatã. Pentru a câstiga astfel de bãtãlii este nevoie sã-ti cunosti foarte bine adversarii. într-o prezentare succintã. securitatea unei retele de calculatoare poate viza urmãtoarele categorii de probleme: 1) confidentialitatea. furând mesajele de postã electronicã a celorlalti. Motive cu totul distincte pot avea spionii sau teroristii: acestia vor urmãri în mod sigur aflarea unor secrete militare sau de alt interes din tabãra inamicului. în timp ce. si mai rãu. ocupându-se totodatã si de cei care nu recunosc faptul cã au trimis anumite mesaje. În schimb. si înainte de toate.

de exemplu acelea care implicã cumpãrãturile on-line prin cãrti de credit. Securitatea nu este asiguratã de un singur protocol. cu atât algoritmul de decriptare presupune un efort mai mare. Nivelul cel mai important pentru asigurarea securitãtii unei retele este nivelul aplicatie.confirmarea acesteia. acestea alcãtuiesc stiinta numitã criptologie. Criptografia are o traditie veche. dar public. <---Sus la cuprins 19. la nivelul legãturã de date pachetele transmise pe o linie punct-la-punct pot fi codificate când pãrãsesc una dintre masini si decodificate când intrã în cealaltã. Criptarea si decriptarea mesajelor Arta de a concepe si construi cifruri se numeste criptografie iar cea de a sparge cifruri se numeste criptanalizã. presupune cunoasterea de cãtre orice criptanalist a metodei generale de criptare. în cazul în care inamicul reuseste sã capteze mesajul. Pentru a cripta si/sau decripta un mesaj este nevoie de o cheie. utilizatã în criptografie. Cu cât cheia are o lungime mai mare. nu-l va putea descifra decât rareori si cu o mari dificultãti. Se apreciazã uneori cã secretul este acela de a avea un algoritm puternic. Întrucât a existat dintotdeauna pericolul descifrãrii unui cod. deci nu se schimbã metoda. O regulã fundamentalã. altele nu necesitã neapãrat acest lucru. Cele mai importante aplicatii au fost însã în domeniul militar. La acest nivel apare necesitatea utilizãrii unor protocoale suport care sã permitã functionarea aplicatiilor. Mesajul care trebuie criptat poartã numele de text clar. De exemplu. Fiecare nivel în parte poate contribui la securitatea acesteia. . O cheie secretã are avantajul cã poate fi schimbatã ori de câte ori este nevoie. Asadar. O cãutare exhaustivã în spatiul cheilor ar conduce la un efort exponential în raport cu lungimea acestora. singura solutie de protectie folositã la acea vreme se baza pe schimbarea rapidã a metodei de criptare. Dacã unele sesiuni trebuie sã fie în mod obligatoriu protejate. ci de un mare numãr de concepte si protocoale. în timp ce mesajul criptat este cunoscut sub numele de text cifrat. Acestea sunt folosite pentru asigurarea securitãtii pentru aplicatiile care necesitã acest lucru. În practicã. o retea de calculatoare este alcãtuitã din mai multe nivele. si 4) controlul integritãtii. dimpreunã cu o cheie suficient de lungã. Împreunã. adicã siguranta cã mesajul apartine cu adevãrat celui de la care este asteptat. dacã nu cunoaste cheia. Ea a fost inventatã de cãtre cei care au vrut ca mesajele lor scrise sã fie secrete. ci doar cheia.

Obiectivul este ca acestia sã fie complecsi si ireversibili. Desi are un caracter mai putin general. utilizarea algoritmilor cu cheie secretã este o metodã destul de puternicã.Este eronatã aprecierea cã. astfel ca cifrul sã fie o functie extrem de complicatã. Identificarea tipului de cifru este o problemã dificilã pentru orice criptanalist. În schimb. Uneori se adaugã un numãr suficient de mare de niveluri. Primul se bazeazã pe faptul cã fiecare literã sau grup de litere este înlocuit pentru deghizare cu altã literã sau alt grup de litere. Metoda devine însã foarte utilã atunci când beneficiem de ajutorul calculatorului. dar nu le deghizeazã. nu dã niciodatã de bãnuit. bit cu bit. are însã si unele dezavantaje: cheia nu poate fi memoratã. atunci acesta este sigur. dar împiedicã intrusii sã pãcãleascã receptorul trimitând un mesaj fals. În criptografia modernã se folosesc douã tipuri de cifruri: cu substitutie si cu transpozitie. deci necesitã o copie scrisã a acesteia. Criptografia aplicatã pe calculator se bazeazã pe douã principii: 1) un mesaj criptat trebuie sã continã informatie redundantã. Textul cifrat rezultat nu poate fi spart. cãci asa se numeste. fiecare literã apare la fel de des si deci textul cifrat nu furnizeazã absolut nici o informatie criptanalistului. existã si cazuri în care criptanalistul poate ghici unele pãrti din textul clar. Cheia. Acestia analizeazã frecventa de aparitie a unei litere si alte caracteristici specifice limbii respective (de exemplu. Construirea unui cifru imposibil de spart se face astãzi destul de simplu: ea se bazeazã pe alegerea unui sir aleator de biti pe post de cheie. pe . dacã un cifru poate rezista unui atac. Metoda cheilor acoperitoare. Deci cifrurile cu substitutie pãstreazã ordinea simbolurilor din textul clar. frecventa grupurilor de douã sau mai multe litere). validã doar pentru un termen scurt. Incluzând si alte tehnici specifice acestei munci. Multi algoritmi foarte greu de spart sunt cu cheie publicã si se bazeazã pe calculul logaritmilor discreti sau pe curbe eliptice. lungimea textului cifrat este limitatã de dimensiunea cheii etc. care nu ajutã la întelegerea mesajului. Desigur. inclusiv metodele traditionale. astfel încât un criptanalist sã nu poatã descifra mesajele. dar le deghizeazã. dupã care se converseste textul clar într-un sir de biti. apoi va trece la descifrarea cheii si a textului cifrat. 2) sunt necesare unele mãsuri pentru a împiedica intrusii sã retransmitã mesaje mai vechi. cele cu transpozitie reordoneazã literele. criptanalistul poate ajunge mai întâi la rezolvarea dilemei privind tipul cifrãrii. În final se aplicã o operatie logicã între cele douã siruri. memoratã pe un CD special si "amestecatã" cu ceva muzicã. Criptografia modernã utilizeazã algoritmi de diverse tipuri. deoarece orice text clar posibil este în mod egal un probabil candidat. Se obisnuieste introducerea în fiecare mesaj a unei amprente de timp.

Astãzi. se pot atasa si fotografii false. si . Odatã cu aparitia tiparului lumea scrisului a fost zguduitã puternic. pentru protejarea destinatarului împotriva fraudei.1. ce poate fi cumpãrat cu numai 200 DM. În conditiile în care fotocopiile nu sunt valabile. Si telefonia a gãsit solutii pentru a controla confidentialitatea mesajelor. imprimante laser si color si cu programe performante de graficã avansatã. Tot din vremuri strãvechi vine si credinta în pãstrarea adevãrului prin documente scrise. în sistemele financiare. Pe sistemele de calcul este necesarã înlocuirea transportului fizic al documentelor scrise cu cernealã pe hârtie. care utilizeazã cel mai mare numãr de specialisti matematicieni. Existã asadar. Un recent pachet software. dar existã si standarde în domeniul criptãrii. Semnãturile digitale Dacã mesajele sãpate în piatrã au dãinuit vreme de milenii în aceleasi locuri.de exemplu. este necesar un sistem prin care una din pãrti poate trimite mesaje "semnate" celeilalte pãrti. informaticieni si criptologi din lume. echipate cu scanere. în schimb datele prelucrate de calculatoarele de astãzi pot fi transportate oriunde în lume. cripteazã în timp real cuvintele rostite. Problema de a concepe un înlocuitor pentru semnãturile scrise de mânã este destul de dificilã. astfel încât un intrus nu poate auzi decât sunete nearticulate. De fapt. Mai mult. Digitizarea fotografiilor cu ajutorul unui scanner si un editor grafic micsoreazã astãzi valoarea de dovadã a pozelor sau a negativelor. spune un vechi proverb latin. <---Sus la cuprins 20. pot produce “minciuni autentice”. astfel încât: 1) destinatarul sã poatã verifica identitatea pretinsã de expeditor . cu altceva care sã rezolve problema autentificãrii. numerosi algoritmi de criptare. De exemplu. este determinatã de prezenta sau absenta unor semnãturi autorizate scrise de mânã.dificultatea factorizãrii numerelor mari etc.de exemplu. autenticitatea multor documente legale. 2) expeditorul sã nu poatã renega mai târziu continutul mesajului . “Verba volant. este o agentie spãrgãtoare de coduri. scripta manent”. Ositron Tel 2. Aparatele foto cu schitare digitalã reprezintã un progres imens al sfârsitului de mileniu. financiare si de alt gen. alãturi de documente falsificate. calculatoare puternice. Depunerea rezultatului pe hârtie sau dischetã si transmiterea lui unui atelier pentru executarea unui diapozitiv sau a unui negativ color nu este deloc o treabã dificilã. Agentia americanã secretã NSA-National Security Agency. adoptate de unele tãri pentru anumite categorii de mesaje.

Ca si criptarea. precum: algoritmii nu trebuie dezvãluiti. care poate citi toate mesajele semnate. nici unui guvern nu-i convine ca cetãtenii sãi sã aibã secrete fatã de el. îl decripteazã si îl reprimeste în clar cu o amprentã de timp. inclusiv receptorul. De aceea. NIST-National Institute of Standard and Technology. de regulã. semnãturile digitale pentru autentificare pot folosi chei secrete. sunt preferate de multe ori solutii care eliminã existenta unei autoritãti de încredere. Fiecare utilizator alege o cheie secretã si o depune personal la autoritatea centralã. Standardul recunoscut în industrie este algoritmul RSA. de exemplu. Cu toate aceste inconveniente. Atunci când clientul trimite un mesaj în clar semmnat. dar existã si alte variante. Dacã autentificarea este necesarã foarte des. Alt dezavantaj se poate manifesta atunci când transmitãtorul decide sã-si schimbe cheia periodic. pentru rapiditatea criptãrii unui text cu un algoritm cu cheie publicã. Dezavantajul acestei metode este acela cã oricine trebuie sã aibã încredere în autoritatea centralã. Folosind idei împrumutate din teoria probabilitãtii. Criptarea fiind un procedeu considerat lent. unui guvern.Digital Signature Standard. adeseori se doreste sã existe posibilitatea de a se trimite documente ca text clar. ea are avantajul cã reduce substantial numãrul de operatii pentru criptare. Acestea sunt pãstrate de cãtre o autoritate centralã care stie totul si în care oricine are încredere. Si în acest caz apare necesitatea ca o autoritate sã înregistreze toate schimbãrile de chei si datele acestora. descoperitã în 1979. Cu toate acestea. Dacã însã transmitãtorul dezvãluie cheia secretã. unele tãri interzic cu desãvârsire criptografia neguvernamentalã. În general. orice algoritm cu cheie publicã poate fi folosit pentru semnãturi digitale. implicatiile securitãtii unei retele pentru securitatea individualã si a societãtii pot fi puternice. Acesta din urmã foloseste ca principiu de bazã dificultatea calculului logaritmilor discreti în locul factorizãrii numerelor mari. astfel de organizatii nu inspirã suficientã încredere cetãtenilor. Tehnica semnãturilor digitale utilizeazã si chei publice. receptorul îl trimite la oficiul central. însã semnate. În acest caz se aplicã o tehnicã bazatã pe rezumate de mesaje. este cunoscutã sub numele de atacul zilei de nastere. atunci oricine poate transmite mesajul.3) destinatarul sã nu poatã sã pregãteascã el însusi mesajul. Tehnicile de semnãturã digitalã sunt criticate uneori pentru cã înglobeazã în acelasi timp douã functii distincte: autentificarea si confidentialitatea. propus în 1991 si devenit azi standardul DSS . unei bãnci sau oamenilor legii. Oficiul central apartine. confidentialitatea poate sã nu fie necesarã în multe din aplicatiile practice. O nouã tehnicã. . Unele consecinte pot atinge probleme sensibile.

doresc sã impunã diferite procedee de control.COM. Dar ea a devenit cu adevãrat palpitantã abia din momentul în care a început sã se dezvolte industria PC-urilor. În acelasi an. Acesta a reprezentat un prim exemplu de virus.în anul 1994 erau înregistrati peste 4000 de virusi . Aceastã tendintã are rãdãcini mai vechi. usurându-se . dar impactul computerelor de tip PC a fost asa de mare. întrucât nu putea infecta decât fisierele cu extensia . La scurt timp au început sã aparã numerosi virusi. niste programatori de la Basic&Amjad au descoperit cã un anumit sector dintr-un floppy disk contine un cod executabil care functiona de câte ori porneau computerul cu discheta montatã în unitate. Ei au numit acest program virus. El a fãcut si o demostratie despre acest efect pe care l-a numit VirDem (Virus Demonstration). programatorul Ralf Burger a descoperit cã un fisier poate fi fãcut sã se autocopieze. astfel încât ei puteau fi folositi pentru orice program. deoarece erau mult mai usor de fabricat decât pãrintii lor virusii. devenind în scurt timp o adevãratã amenintare. fabricati peste tot în lume. În acelasi timp. luând diverse forme si înglobând idei din ce în ce mai sofisticate. precum Microsoft Word pentru Windows 3. Acestora le-a venit ideea înlocuirii acestui cod executabil cu un program propriu. s-a manifestat si o reactie împotriva a tot ceea ce însemna computerul.x/95/NT si Macintosh.doar guvernul detinând toate cheile utilizate. Acestia nu erau adresati numai anumitor platforme specifice. a devenit posibilã si accesarea a mai mult de un program într-un singur computer. Deseori.în anul 1990 erau cunoscuti si catalogati 300 de virusi . Acest program putea beneficia de memorie si putea fi astfel copiat în orice dischetã si lansat de pe orice calculator de tip PC. atasând o copie într-un alt director. În anul 1986. sub motivatia de a prinde criminalii. Pe mãsurã ce dezvoltarea acestor calculatoare noi progresa. Scurtã istorie a virusilor Istoria virusilor de calculatoare este lungã si interesantã.în anul 1991 existau peste 1000 de virusi . Iatã o scurtã dar spectaculoasã evolutie a fabricãrii în serie în toate colturile lumii si lansãrii pe piatã a virusilor: .în anul 1995 s-au înregistrat pseste 7000 de virusi Anul 1995 este cunoscut ca fiind si anul în care a început sã aparã conceptul de macrovirus. autentic dar destul de nevinovat. intervin si oamenii legii care. încât si reactiile împotriva acestora au început sã se facã mai evidente. Ei au evoluat rapid. ocupând doar 360 KB dintr-un floppy disc.

Mai precizãm cã aceste capitole nu au deloc pretentia de a epuiza subiectul. atasându-se la alte programe. efectele unui virus al calculatorului pot sã nu fie detectate o perioadã de mai multe zile sau sãptãmâni. si a trebuit sã accepte ideea existentei unor virusi de altã naturã decât cea biologicã. vom prezenta câteva exemple. întrucât autorii tin foarte mult ca produsul lor cu intentii agresive sã nu fie observat cu usurintã. Ca si în cazul unui virus real. construit cu scopul de a face o glumã sau de a sabota pe cineva. Primul dintre macrovirusi a fost cel folosit în Word si Word Basic. vom discuta si despre metodele practice de a combate acest flagel. nu vom oferi nici un lucru nou pentru programatorii. Un virus de calculator. Atunci când apar. <---Sus la cuprins Ce este un virus de calculator Nu ne-am propus în aceste capitole sã lãmurim complet problema si sã discutãm toate particularitãtile referitoare la virusii calculatoarelor. efectele sunt diferite. de regulã. În luna iulie 1996 a apãrut si primul microvirus cunoscut sub numele ZM. inclusiv la programele vitale ale sistemului.calea de aparitie a cunoscutilor microvirusi care au infestat fisierele la acea vreme produsul Lotus AmiPro. pornind de la faptul cã acesti virusii existã. sau virus informatic asa cum i se mai spune. A fost cu adevãrat o mare surprizã pentru omenire atunci când a descoperit. atasându-se altor programe si executând operatii nedorite si uneori de distrugere. Cu alte cuvinte. si vom descrie pagubele produse. totodatã. sunt o realitate de multã vreme si fac mult rãu. În fine. baze de date sau aplicatii. când un virus infecteazã un disc. Ne-am propus. orice disc introdus în sistem poate fi infectat cu o copie ascunsã a virusului.Laroux care era destinat distrugerii produsului Microsoft Excel. Acest program are. interesati de aceastã problemã în cele mai mici detalii. Ca urmare. nu este altceva decât un program de dimensiuni mici. nu-i vom putea ajuta în mod deosebit pe adevãratii specialisti ai calculatoarelor. Asa cum am mentionat deja. el se autoreproduce. Dimensiunile mici ale programului-virus reprezintã o caracteristicã importantã. inginerii de sistem sau administratorii de sisteme. timp în care. de exemplu. În fine. sã întelegem mai bine ce reprezintã acesti virusi ai calculatoarelor. Ne-am propus doar sã abordãm acest subiect din punct de vedere al realitãtii obiective. cum se rãspândesc ei. Ele se adreseazã acelor utilizatori care folosesc calculatorul aproape zilnic dar nu-l cunosc suficient de bine. ce amenintã si cum ne putem apãra împotriva lor. dintre cele mai concludente. variind de la mesaje glumete la erori în functionarea programelor de sistem sau stergeri catastrofice a tuturor . proprietatea cã se autoreproduce. acum câteva decenii.

Este cazul unui grup de programatori polonezi care au anuntat pe Internet. Intentiile. nu ar trebui deloc neglijate. antrenati si plãtiti cu sume uriase specialistii de înaltã clasã. cei care construiesc virusi sunt programatori autentici. acesti programatori intentionau sã demonstreze întregii lumi cã nu acest mult prea mediat virus este cel mai "tare". Din fericire. continea câteva idei interesante care.poate modifica fisiere si programe ale utilizatorilor. dacã ar fi fost duse la capãt. Virusul informatic este. Totusi. Programul lor.are nevoie si poate sã recunoascã dacã un program a fost deja infectat pentru a putea interzice o nouã modificare a acestuia. În general. ar putea fi construiti virusi care pot distruge cu mult mai mult decât a fãcut-o "ILoveYou". Dupã pãrerea lor. Identificatorul recunoscut de virus are sensul de "acest obiect este infectat. Fiecare virus se autoidentificã. aceste amenintãri au putut avea mãcar efectul unui adevãrat semnal de alarmã. Virusul este caracterizat de urmãtoarele proprietãti: . în care sunt selectati. bine pus la punct. Controversata problemã a virusilor de calculatoare a nãscut ideea cã orice virus poate fi combãtut. adicã depistat si anihilat. existã programatori care sustin cã pot construi virusi ce nu pot fi detectati si distrusi.informatiilor de pe un hard disk. amenintãrile acestor indivizi oprindu-se doar la faza de proiect. nu-l mai infectez". Cu toate acestea. introdus în memoria calculatorului. adicã o pagubã la scarã planetarã estimatã atunci la circa 6 miliarde de dolari SUA.modificãrile pot fi provocate nu numai programelor. ci si unor grupuri de programe . fãrã posibilitãti prea mari de a putea fi depistati si anihilati. cu experientã bogatã si cu cunostinte avansate în limbajul de programare pe care îl folosesc. prin inserarea în acestea a întregului cod sau numai a unei pãrti speciale din codul sãu . Supãrati de faptul cã lumea a exagerat atât de mult cu costurile pe care le-a provocat virusul cunoscut sub numele de "ILoveYou". Elaborarea de virusi este uneori si o activitate de grup. De aceea nu este indicat sã se plece de la ipoteza cã un virus nu înseamnã ceva mai mult decât o glumã. un program rãu intentionat. cã pot construi astfel de "arme" imbatabile. asadar. Fiecare program infectat poate la rândul sãu sã infecteze alte programe. probabil cã ar fi dat multã bãtaie de cap utilizatorilor de servicii Internet. în urmã cu câtiva ani. autorii au expus metode noi de reproducere a virusilort. În plus. fãcute publice de acesti indivizi. în general pentru a evita sã infecteze de mai multe ori acelasi fisier. care la un moment dat devine activ. A fost avertizatã întreaga omenire cã pot exista si din acest punct de vedere amenintãri dintre cele mai serioase care. atacând prin distrugere sau alterare fisiere sau autocopiindu-se în fisiere aflate pe diferite suporturi magnetice. se pare cã acest plan diabolic nu a fost pânã la urmã dus la capãt. <---Sus la cuprins . pãreau dintre cele mai diabolice. desigur.

Este de fapt ceea ce face faima virusilor. tipul de amenintare. intrã în functiune numai conditionat de realizarea unor conditii prealabile.este un virus de tip bombã. cum ar fi stergerea tuturor fisierelor de pe hard disk. tipul de instalare. Este un program virus a cãrui executie produce efecte secundare nedorite. dar contine ascunse în codul sãu instructiuni ce pot provoca daune sistemelor pe care se instaleazã si ruleazã. provocând paralizia completã a acestuia.Clasificarea virusilor Virusii informatici nu afecteazã numai buna functionare a calculatoarelor.este un virus de tip bombã. De fapt. care intrã în functiune numai conditionat de o anumitã datã si orã. Pe un model de tip "cal troian" s-a bazat marea pãcãlealã care a stârnit multã vâlvã la sfârsitul anului 1989. nu neapãrat de tip viral. distractive. nu mai corespund astãzi. Printr-o proiectare corespunzãtoare a pãrtii distructive. Un exemplu foarte cunoscut astãzi de un astfel de program este cel numit Aids Information Kit Trojan. dar are scopul de distrugere. Peste 10. o enumerare a acestora este beneficã. ocupând procesorul si memoria centralã a calculatorului. pentru a putea fi consultatã ca pe un dictionar): .000 de copii ale unui disc de calculator. Bomba cu ceas (Timer bomb) . Aceastã caracteristicã foarte importantã face ca procesul de detectare sã fie foarte dificil.este un mecanism. .este programul care se înmulteste rapid si se localizeazã în sistemul gazdã. programat special pentru a actiona la un anumit moment de timp. Virusii pot fi clasificati dupã diferite criterii: modul de actiune. putând sterge fisiere. o secventã de program introdusã în sistem. Existã unele clasificãri mai vechi care. caracterizându-se prin efect distructiv puternic si necontrolat. Bomba logicã (Logic bomb) . desigur. care poate provoca în mod intentionat distrugerea datelor. . acest tip de virus poate da pentru sistem o aparentã de functionare normalã. Este de fapt. Iatã o astfel de clasificare. pânã la adevãrate catastrofe. oferind pentru câteva variante mai interesante si unele detalii (în aceastã prezentare a fost preferatã ordinea alfabeticã. Printre altele. cu ei pot fi realizate si delicte de spionaj sau fapte ilegale de santaj si constângere. Actiunea lui distructivã este deosebitã. deoarece ea reflectã diversitatea caracteristicilor si tipurilor de virusi. O astfel de secventã de program introdusã în sistem. sistemul putând sã functioneze corect o bunã perioadã de timp. deseori foarte severe. precum prezenta ori absenta unui nume de fisier pe disc. bloca sistemul. Pentru utilizator efectele pot varia de la unele amuzante. Calul troian (Trojan horse) . . în general neanticipate de cãtre utilizator. Bomba (Bomb) . formata hard disk-ul si distruge toate fisierele sistem. aparent este folositor. reprezintã un program care poate avea acces în zone de memorie în care utilizatorul nu are acces. Bacteria . . grade de distrugere. Totusi. modul de declansare etc. . numit si bombã cu întârziere. Calul troian este un program pe calculator care apare pentru a executa functii valide.reprezintã programul care. care provoacã stricãciuni atunci când este îndeplinitã o anumitã conditie.

Un virus al sectorului de boot (încãrcare) atacã fie sectorul de încãrcare principal.COM. Probabil cã principala caracteristicã pentru identificarea unui virus este aceea cã se duplicã fãrã acordul utilizatorului.este un program care are functii de infectare.este un virus care infecteazã fisiere de tip . Virus (Virus) .este un virus care îsi ataseazã codul la codul existent al fisierului. Asa cum sugereazã si numele. atunci se executã mai întâi fisierul de tip . Aceste programe au reusit sã steargã complet datele de pe hard disk-urile pe care au fost copiate. . Apoi. El speculeazã o anumitã caracteristicã a sistemului DOS prin care. devine activ într-o statie de lucru în care nu se ruleazã nici un program.EXE prin crearea unui fisier COM având acelasi nume si continând codul viral. . firme de asigurãri si profesionisti din domeniul sãnãtãtii. face sau nu ceva stricãciuni. au avut surpriza sã descopere destul de repede cã acolo se aflau programe de tip "cal troian". . Virus companion (Companion virus) . . analogia biologicã este relativ bunã pentru a descrie actiunea unui virus informatic în lumea realã. cãtre corporatii. într-un sistem distribuit de calcul. Efectele distructive nu pot fi sesizate imediat. mai ales.este un tip de virus care distruge starea initialã a procesului de încãrcare. Este de fapt un program care are proprietatea cã se autocopiazã. Acest fapt nu constituie însã o consolare semnificativã pentru cineva care tocmai a pierdut zile si luni de muncã pe un calculator. dupã care redã controlul codului original si permite programului sã se execute normal în continuare. Modificãrile sectorului de boot nu trebuie sã fie prea extinse: unii virusi mai noi din aceastã categorie sunt capabili sã infecteze discul fix. Virus al sectorului de boot (Boot sector virus) . din Europa si America de Nord. CPU etc. . acesta se multiplicã. asa cum fac adevãratii virusi. Programele de tip "cal-troian" mai contin o caracteristicã importantã. În acest fel "mãnâncã" din resursele sistemului (RAM. Primul care se executã atunci când se lanseazã fisierul infectat este virusul. au acelasi nume. acestia nu se pot înmulti în mod automat.EXE si celãlalt de tip . modificând doar zece octeti din acest sector. Notiunea mai generalã se referã adesea cu termenul de "virus informatic". Spre deosebire de virusii obisnuiti de calculator. Toti virusii sectorului de încãrcare modificã într-un anume fel continutul sectorului de boot. disc. El suprascrie sectorul de boot al sistemului de operare.). inserat într-o retea de calculatoare. unul de tip . . Se multiplicã însã în mai multe copii pe sistem si. au fost expediate de la o adresã bine cunoscutã din Londra. Virus atasat (Appending virus) .este un program care. dacã douã programe. nedistrugând codul original. Destinatarii care au încãrcat discurile pe calculatoarele lor. Viermele (Worm) . toate extrem de periculoase. El nu infecteazã alte fisiere. fie sectorul de încãrcare DOS de pe disc.COM. ci dupã un anumit timp. Acesta este modul de actiune al unui "virus clasic". distructive si de incorporare a copiilor sale în interiorul altor programe. astfel încât poate infecta pãrti din sistemul de operare si/sau programe executabile.care pãreau sã continã informatii despre SIDA.

Aceasta este o tehnicã de ascundere (stealth). Virus detasabil (File jumper virus) . fisierul infectat devine neutilizabil. Virus criptografic (Crypto virus). prin interceptarea serviciilor de întreruperi. activat sau anihilat. atât fatã de utilizatori. . . însã altereazã structura de directoare. cât si fisierele executabile. El opereazã dupã un mecanism simplu si infecteazã doar executabilele atunci când un program infectat se executã.este un virus care modificã intrãrile din tabela de directoare pentru a conduce la corpul virusului. se autodistruge. existând însã si exceptii. Un astfel de atac poate fi. având proprietatea cã. prin transmiterea unei comenzi corespunzãtoare. legând primul pointer de cluster al intrãrii de directoare corespunzatoare fisierelor executabile la un singur cluster continând codul virusului.este un virus care îsi ascunde prezenta sa. primitivi. el încarcã fisierul executabil. Cei mai multi virusi de acest fel sunt virusi vechi. Odatã ce s-a executat codul virusului. continând doar câtiva biti pentru a se putea lega de sistem. În cele mai multe cazuri.un virus care se infiltreazã în memoria sistemului si permite folosirea absolut normalã a intrãrilor si transmiterilor de date. .este un virus care pur si simplu se înscrie peste codul unui fisier executabil fãrã a încerca sã pãstreze codul original al fisierului infectat. . Virus invizibil (Stealth virus) . distrugând în acelasi timp toate datele din sistem si fãcându-l absolut inutilizabil. Virus de atac binar .este opusul virusului rezident. Virus nerezident (Runtime virus) . având caracteristicile specifice atât ale virusilor sectorului de încãrcare. restul fiind de regulã mascat ca un “program neexecutabil” . Comportarea tipicã . . Acest tip de virus se ataseazã la fisierele executabile. . Virus cu infectie multiplã (multi-partite virus) . Ca si virusii atasati. cât si ale celor paraziti. dar îsi plaseazã codul si în sistemul de operare.este un virus care infecteazã atât sectorul de boot. de obicei. virusii de legãturã nu modificã continutul însusi al fisierelor executabile. la o anumitã datã. cât si fatã de programele antivirus. deoarece programul de scanare va vedea un fisier "curat" si va considera cã totul este în regulã. citind corect valoarea cluster-ului de start care este stocatã în altã parte. un virus cu infectie multiplã devine activ dacã un fisier infectat este executat sau dacã PC-ul este încãrcat de pe un disc infectat.. Virus de legãturã (Link virus) . Astfel. chiar de cãtre emitãtor aflat la distantã. pur si simplu.un virus care îsi schimbã constant codul de programare si configurarea în scopul evitãrii unei structuri stabile care ar putea fi usor identificatã si eliminatã.este un virus care se dezlipeste el însusi de fisierul infectat exact înaintea deschiderii sau executiei acestuia si i se reataseazã atunci când programul este închis sau se terminã. Aceastã tehnicã este foarte eficientã împotriva multor programe de scanare si scheme de validare. de obicei în MBR sau în sectoarele ascunse.este un virus care opereazã în sistemul de "cal troian". Virus critic (Critical virus) . Virus morfic (Morphic virus) . Virusii nerezidenti în memorie nu rãmân activi dupã ce programul infectat a fost executat. .

a unui astfel de virus este de a cãuta un fisier gazdã potrivit atunci când fisierul infectat se executã, sã-l infecteze si apoi sã redea controlul programului gazdã. . Virus parazit (Parasitic virus) - este un virus informatic, care se ataseazã de alt program si se activeazã atunci când programul este executat. El poate sã se ataseze fie la începutul programului, fie la sfârsitul sãu, ori poate chiar sã suprascrie o parte din codul programului. Infectia se rãspândeste, de obicei, atunci când fisierul infectat este executat. Clasa virusilor paraziti poate fi separatã în douã: virusii care devin rezidenti în memorie dupã executie si cei nerezidenti. Virusii rezidenti în memorie tind sã infecteze alte fisiere, pe mãsurã ce acestea sunt accesate, deschise sau executate. . Virus polimorf (Polymorphic virus) - este un virus care se poate reconfigura în mod automat, pentru a ocoli sistemele de protectie acolo unde se instaleazã. El este criptat si automodificabil. Un virus polimorfic adaugã aleator octeti de tip "garbage" (gunoi) la codul de decriptare si/sau foloseste metode de criptare/decriptare pentru a preveni existenta unor secvente constante de octeti. Rezultatul net este un virus care poate avea o infãtisare diferitã în fiecare fisier infectat, fãcând astfel mult mai dificilã detectarea lui cu un scaner. . Virus rezident (Rezident virus) - este un virus care se autoinstaleazã în memorie, astfel încât, chiar mult timp dupã ce un program infectat a fost executat, el poate încã sã infecteze un fisier, sã invoce o rutinã "trigger" (de declansare a unei anumite actiuni) sau sã monitorizeze activitatea sistemului. Aproape toti virusii care infecteazã MBR-ul sunt virusi rezidenti. În general, virusii rezidenti "agatã" codul sistemului de operare. Marea majoritate a virusilor actuali folosesc tehnici de ascundere. Existã si un termen des folosit în acest domeniu; el se numeste stealth (ascundere) si desemneazã tehnicile folosite de anumiti virusi care încearcã sã scape de detectie. De exemplu, un lucru pe care-l pot face virusii rezidenti, este sã intercepteze comenzile (functiile) DOS de tip DIR si sã raporteze dimensiunile originale ale fisierelor, si nu cele modificate datoritã atasãrii virusului. Tehnicile Spawning si File Jumper reprezintã metode de ascundere, fiind însã cu mult mai avansate. <---Sus la cuprins

Virusii spioni Pe lângã numerosii virusi, cunoscuti la aceastã orã în lumea calculatoarelor, existã o categorie aparte de astfel de "intrusi", care au un rol special: acela de a inspecta, în calculatoarele sau retelele în care pãtrund, tot ceea ce se petrece, si de a trimite înapoi la proprietar, la o anumitã datã si în anumite conditii, un raport complet privind "corespondenta" pe Internet si alte "actiuni" efectuate de cãtre cel spionat prin intermediul calculatorului. Practic, un astfel de virus nu infecteazã calculatorul si, mai ales, nu distruge nimic din ceea ce ar putea sã distrugã. El se instaleazã, de regulã, prin

intermediul unui mesaj de postã electronicã si asteaptã cuminte pânã apar conditiile unui rãspuns la aceeasi adresã. Cât timp se aflã în retea, acesta culege informatiile care îl intereseazã, le codificã într-un anumit mod, depunându-le într-o listã a sa si apoi le transmite la proprietar. Un virus de acest gen poate pãtrunde si se poate ascunde, de exemplu, într-un fisier tip "doc" primit printr-un e-mail. El îsi începe activitatea odatã cu închiderea unui document activ, atunci când verificã dacã acesta a fost infectat cu o anumitã parte din codul sãu special. Unii virusi din aceastã categorie îsi i-au mãsuri ca sã nu fie depistati si distrusi de programele de dezinfectare. Într-o secventã de cod, dupã o verificare si un control al liniilor, intrusul începe sã înregistreze diferite mesaje si actiuni, le adaugã la lista sa secretã si asteaptã conditiile ca sã le transmitã la destinatar, nimeni altul decât cel care la expediat. În unele variante ale sale de pe Internet acest tip de virus poate face singur o conexiune la o adresã pe care o identificã singur. Dupã aceasta, totul devine foarte simplu. E ca si cum în casa noastrã se aflã permanent cineva care asistã din umbrã la toate convorbirile noastre secrete si nesecrete si, atunci când are prilejul, le transmite prin telefon unui "beneficiar" care asteaptã. Din pãcate, virusii spioni sunt de multe ori neglijati. Nici chiar programele de dezinfectare nu sunt prea preocupate sã-i ia în seamã si sã-i trateze, motivul principal fiind acela cã ei nu au o actiune distructivã directã. Totusi, pagubele pot fi uneori însemnate, nemaipunând la socotealã si faptul cã nimeni pe lumea aceasta nu si-ar dori sã fie "controlat" în intimitatea sa. Un astfel de spion poate sta mult si bine într-un calculator, dacã nu este depistat la timp si înlãturat de un program serios de devirusare. Este, desigur, un adevãrat semnal de alarmã, pentru simplul motiv cã asemenea "intrusi" existã si pot pãtrunde în viata noastrã si pe aceastã cale. Un astfel de virus spion a fost descoperit de un student în primãvara anului 1999, în reteaua de calculatoare a dezvoltatorilor de software ai Directiei Informaticã din CS Sidex SA. Desi la aceastã orã este cunoscut si numele celui care a promovat virusul cu pricina, o firmã de software din Bucuresti, din motive lesne de înteles nu-i vom dezvãlui numele aici. Scris în limbajul VBS, virusul nu a apucat sã-si facã "datoria", aceea de a colecta informatii confidentiale si diferite tipuri de documente active, deoarece a fost depistat la timp si înlãturat. Prezentãm, totusi, pe scurt, descrierea acestuia si modul sãu de actiune: - virusul a apãrut în retea printr-un document de tip ".doc" atasat unui mesaj de postã electronicã - el s-a declansat odatã cu închiderea documentului respectiv - câteva linii speciale de cod ale virusului se autocopiau în anumite documente active si template-uri - la închiderea documentului respectiv, verifica dacã a reusit infestarea, apoi actualiza un fisier propriu cu anumite informatii de genul: data si ora, numele taskului lansat, adresa etc. - cu adresa captatã, prin intermediul FTP expedia la destinatie lista

cu informatiile culese, împreunã cu documentul infestat - transmiterea se fãcea în ziua de 1 a fiecãrei luni, în conditiile în care protectia de pe calculatorul gazdã era nulã. Un program care actioneazã în acest mod este cunoscut în literatura de specialitate cu numele de spyware (spion). O serie de virusi de e-mail, precum celebrul Melissa, încearcã sã trimitã documente confidentiale - personale sau ale companiei la care lucrati. Iar dacã celebrul cal troian numit "Back Orifice" si-a gãsit o cale cãtre sistemul dvs., el va oferi control deplin asupra întregului PC oricui va solicita acest lucru. Chiar si în conditiile în care sistemul este bine protejat împotriva atacurilor din exterior, este posibil ca o trãdare sã se petreacã din interior. Cu alte cuvinte, atunci când vã conectati la Internet este posibil sã fie partajatã conexiunea cu un parazit, adicã un program spion care are propria sa activitate si care se conecteazã la momente prestabilite la site-ul sãu de Web. Unele programe spyware sunt instalate în mod automat atunci când vizitati un anumit site de Web ce face apel la ele. Altele sunt instalate împreunã cu aplicatii de tip shareware sau freeware. Instalarea se produce uneori fãrã a fi constienti de ea sau chiar acceptabilã prin apãsarea butonului Yes fãrã citirea textului licentei de utilizare. În presã au fost acuzate o serie de aplicatii spyware pentru inventarierea software-ului instalat pe sistemul utilizatorului, scanarea Registrului, cãutarea de informatii confidentiale, toate acestea fiind trimise apoi cãtre anumite siteuri de Web. Adevãrul este cã nici o astfel de acuzatie nu s-a dovedit întemeiatã. Programele spyware nu sunt denumite astfel pentru cã ele "furã" informatii private ci pentru modul secret în care actioneazã, fãrã a fi cunoscute sau fãrã a cere vreo permisiune din partea utilizatorului. Scopul lor declarat pare destul de inofensiv. Unele dintre ele, denumite adbots, programe de receptionat mesaje publicitare, afiseazã aceste informatii în programele asociate si încearcã sã ajusteze mesajul publicitar preferintelor si obiceiurilor utilizatorilor. Altele colecteazã informatii statistice pentru clientii lor. Toate aceste programe pretind cã vã protejeazã informatiile private si la o analizã atentã se dovedeste cã au dreptate. Informatiile nepersonale ce sunt adunate de aceste programe ar putea fi totusi folosite întrun mod neadecvat, iar prezenta lor pe sistemul dvs. i-ar putea compromite securitatea. Iatã câteva exemple de acest gen. Unul dintre acestea se referã la programul Comet Cursors, care nu este altceva decât un control ActiveX realizat si oferit de firma Comet Systems (www.cometsystems.com). Acesta permite site-urilor de Web ce au licentiat acest control sã ofere cursoare ciudate, animate si variat colorate. În functie de setãrile securitãtii din browser-ul de Web, controlul ActiveX, semnat digital si certificat, se poate transfera si instala fãrã a vã cere permisiunea si fãrã cunostinta dvs. El contorizeazã numãrul de vizitatori de pe site-urile de Web afiliate folosind tocmai aceste cursoare. Programul asociazã fiecãrui utilizator un numãr de identificare unic, un ID, în asa fel încât sã poatã raporta numãrul de vizitatori distincti. Nu se urmãreste o persoanã realã, ci doar raportarea acestor

vizitatori ca numãr. În acest mod, totusi, firma intrã în posesia adresei dvs. de IP. Prin aceasta se poate face legãturã cu persoana, prin linia închiriatã. Astfel, se poate afla prin ce furnizor de Internet vã conectati la retea. O dezinstalare a acestui program nu poate fi fãcutã cu multã usurintã. De aceea, uneori este nevoie de a apela chiar la firma în cauzã pentru a solicita un program de dezinstalare. Un alt exemplu este produsul TSAdBot, de la firma Conducent Technologies, fostã TimeSink. El este distribuit prin intermediul mai multor programe shareware si freeware, printre care si versiunea de Windows a utilitarului popular de comprimare PKZip. Rolul sãu este acela de a transfera de la site-ul sãu reclame si a le afisa în timpul rulãrii programului respectiv. Programul raporteazã sistemul de operare, adresa de IP a furnizorului de servicii Internet, ID-ul programului pe care îl folosim si numãrul de reclame diferite ce au fost afisate. Poate, de asemenea, transmite când s-a fãcut clic pe un banner publicitar precum si rãspunsurile la un chestionar, dacã acesta a fost completat la instalarea produsului. În timp ce rulati un program care înglobeazã si acest produs, acesta din urmã se foloseste de conexiunea Internet pentru a trimite informatii si a transfera mesajele publicitare. Doar un firewall personal, precum ZoneAlarm, vã poate avertiza de producerea acestui lucru. Dezinstalarea unui astfel de program este si ea o operatie care poate da bãtãi de cap utilizatorilor. Uneori este necesar sã fie dezinstalate toate programele care îl folosesc pentru a fi siguri cã acest produs dispare definitiv din calculatorul dvs. În acelasi mod actioneazã si produsul Aureate DLL de la Radiate.com, instalat de pe sute de programe freewre si shareware si care, în timp ce afiseazã bannere publicitare atunci când programul ruleazã, transferã reclamele de la site-ul Radiate si raporteazã înapoi informatii despre ce reclame au fost vizionate si pe care s-a fãcut clic si datele unui chestionar propriu care a fost completat la instalare sau care poate reapãrea la un anumit timp de la instalarea initialã. Dezinstalarea programului originar nu eliminã si DLL-ul, care continuã sã functioneze independent. În plus fatã de celelalte programe, Aureate DLL introduce si o bresã în securitatea sistemului gazdã, un lucru apreciat de specialisti ca fiind foarte periculos. Un hacker rãu intentionat ar putea redirecta produsul sã se conecteze la site-ul sãu. Astfel, acel server ar putea sã preia controlul lui Aureate DLL si sã-l determine sã transfere fragmente periculoase de cod care apoi vor fi lansate în executie. Linia de demarcatie dintre analizele demografice necesare marketingului si invadarea spatiului privat a fost stearsã cu mult înainte de inventarea spzware-ului. În momentul de fatã, utilizatorul este bombardat de mesaje publicitare trimise prin postã electronicã la anumite adrese. De fiecare datã când participati la un concurs, completati un chestionar sau dacã trimiteti un talon pentru vreo reducere, sunteti adãugati la baza de date a vânzãtorului. Oamenii ce lucreazã în marketing îsi doresc sã afle cele mai mici aspecte ale

vietii cumpãrãtorilor, în asa fel încât ei sã fie "atinsi" de mesajele publicitare. Unii oameni par sã nu fie deranjati de acest lucru, simtindu-se bine sã primeascã scrisori si cataloage care se potrivesc propriilor interese si pasiuni. Dacã acest lucru nu vi se potriveste, atunci va trebui sã stati în permanentã alertã. Iatã si câteva sfaturi privind securitatea acestor chestiuni: - verificati setãrile de securitate ale browser-ului Web pentru a fi sigur cã nici un control ActiveX nu poate fi instalat fãrã stirea dvs. În Internet Explorer 5, alegeti Options din meniul Tools si selectati tab-ul Security si setati optiunile complete pentru a elimina astfel de posibilitãti - de fiecare datã când instalati un program sau un utilitar cititi cu atentie licenta însotitoare, chiar dacã vi se pare un lucru inutil. Dacã sunt mentionate sisteme integraste de livrare a reclamelor, folosirea în background a conexiunii Internet sau orice altceva ce duce la spyware, s-ar putea sã vã gânditi la abandonarea instalãrii. Si dacã, chiar dupã ce v-ati luat aceste precautii, noul joc sau utilitar afiseazã bannere dinamice, o idee bunã ar fi sã vã documentati în amînunt cu privire la functionarea lui. - puteti afla destul de multe informatii de pe site-ul de Web al producãtorului programului spyware. Este bine sã consultati aceste informatii înainte de a instala un produs de tip shareware sau freeware. - apelati la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care testeazã securitatea sistemului în acelasi mod în care un hacker ar încerca sã vadã dacã existã vreo cale de atac. În fine, apelati site-ul OptOut (www.grc.com/optout.htm) de pe Internet, care oferã informatii si câteva instrumente pentru cei ce doresc sã nu mai fie o sursã de informatii de marketing prin intermediul programelor spyware. Existã informatii detaliate cu privire la toate programele spyware cunoscute, cu nume si adrese de Web ale furnizorilor, ce informatii sunt culese si ce programe le integreazã. Un astfel de utilitar costã mai putin de 25 $ USA, pret în care intrã o perioadã nedefinitã de actualizãri gratuite ale bazei de date cu noi programe spyware. El localizeazã toate programele spyware din sistem si oferã posibilitatea eliminãrii lor. El cautã în sistem aplicatii spyware cunoscute, raporteazã existenta lor si executã eliminarea fisierelor în cauzã. În anumite variante, programul este oferit si gratuit. Un cunoscut specialist în acest domeniu, Neil J. Rubenking, este de pãrere cã pânã acum nu existã nici o dovadã cã programele declarate spyware adunã informatii confidentiale sau cã fac o legãturã între aceste informatii si persoane individuale. S-ar putea sã considerati cã cedarea unor anumite informatii nonpersonale este micul pret ce trebuie plãtit pentru programele gratuite. Dar posibilitatea de a se abuza de aceste informatii existã, asa cã este important sã stiti cu cine vã partajati conexiunea la Internet. <---Sus la cuprins

Alte exemple de virusi

Prezentãm mai jos pe scurt câtiva dintre cei mai cunoscuti virusi, mai vechi si mai noi: Brain - a apãrut pentru prima datã la Universitatea din Maryland, fiind creat de doi frati din Lahore, Pakistan. Dupã trei luni de la aparitie s-au numãrat peste 100.000 de copii rãspânditã în întreaga lume. Într-una din variantele sale virusul înlocuieste numele volumului de dischetã cu numele sãu. Cascade - produs în Germania. Charlie - creat în anul 1987 de Frany Swoboda, virus care fãcea ca un program sã se autocopieze de opt ori. Cyber-Tech-B - a fost programat sã actioneze numai pe data de 13.12.1993. Dark Avenger - fabricat în Bulgaria în anul 1990, care continea douã noi idei: a) infestarea programelor foarte rapid, b) producerea pagubelor sã se facã foarte subtil, pentru a nu putea fi detectat o perioadã de timp. Data Crime - introduce o semnãturã de 1168 octeti. Form - se instaleazã în sectorul de boot al discului infectat si cauzeazã generarea unui sunet, de fiecare datã când se apasã o tastã. Virusul se declanseazã numai pe data de 18 a fiecãrei luni. Odatã cu sunetul se afiseazã pe ecran si un mesaj obscen la adresa unei persoane numite Corrinne, ca si când ar fi vorba de o rãzbunare de naturã eroticã a unui bun informatician. Golden Gate - devine agresiv doar dupã ce a infectat nu mai putin de 500 de programe. ILoveYou - a apãrut pe Internet prin intermediul unui mesaj de e-mail, transmis prin Outlook sau MIRC, care continea un fisier atasat cu titlul tentant: "LOVE-LETTER-FOR-YOU.txt.vbs". Dând impresia cã este un mesaj inofensiv (fisier cu extensia .TXT), la un dublu-clic sistemul îl executã, deoarece, în realitate, el este un fisier de tip VBScript. Virusul actioneazã prin distrugerea registrelor sistemului, rescrierea fisierelor cu extensia .DLL, .VBS, .VBE, .JS, .JSE, .CSS, .WSH, .SCT, .HTA, .JPG, .JPEG, .MP3, .MP2 si scripturile MIRC (cel mai popular program dedicat chat-urilor pe Internet). Multi s-au lãsat pãcãliti, astfel cã mass-media a anuntat o pagubã la scarã mondialã de peste 6 miliarde dolari SUA. În Bucuresti, un grup de studenti a reusit în timp util sã capteze virusul si sã-i anihileze efectele. Jerusalem - virusul are o origine care la vremea când a fost lansat a fost socotit ca fiind un atac terorist, datoritã actiunii distructive ce programa distrugerea de proportii a datelor la data împlinirii a 40 de ani de la desfiintarea statului palestinian si faptului cã a fost vãzut pentru prima datã la Universitatea Evreiascã din Ierusalem. Virusul se reproduce în interiorul executabilelor binare ale sistemului de operare DOS, fãrã a verifica noile infestãri. O altã variantã a acestui virus, denumitã "Jerusalem B", este mult mai

îmbunãtãtitã si timp de câtiva ani a reprezentat cel mai mare pericol în retelele de tip Novell. O altã variantã a acestui virus se activeazã în fiecare zi de vineri pe 13 si sterge fisierul în loc sã îl infesteze. KeyPress - afiseazã pe ecran sirul "AAAAA" atunci când se apasã o tastã. Lehigh - infecteazã fisierul de comenzi MS-DOS numit COMMAND.COM si se multiplicã dintr-odatã în patru copii. A apãrut în toamna anului 1987, creat probabil de un student de la Universitatea Lehigh. Maltese Amoebae - de asemenea, virus de tip polimorf. Michelangelo - apãrut în 1992, a fãcut prãpãd în multe din calculatoare, cu toate cã presa a reusit sã informeze foarte repede despre aparitia acestui virus. Se declanseazã în fiecare zi de 6 martie. Natas - citit invers înseamnã Satan. A apãrut în Statele Unite si în America Latinã. Virusul poate infecta sectorul de boot, tabela de partitii, precum si toate fisierele care au extensiile .COM sau .EXE si care au fost executate cel putin odatã. OneHalf - produs în Cehoslovacia. Pathgen - produs în Anglia. Stone - apãrut în Noua Zeelandã, fãcea sã aparã pe monitor mesajul "PC-ul tãu este de piatrã". Suriv 01, 02, 03 - citit invers, înseamnã Virus. Tequila - virus de tip polimorf, apãrut în Elvetia. Tip.2475 - este o ruletã ruseascã foarte periculoasã. A apãrut în Rusia si s-a rãspândit imediat si în tara noastrã. Corupe memoria flash si suprascrie discul hard în Windows 9x. VBS BubbleBoy - virus de tip "vierme", infecteazã corpul unui mesaj e-mail. Originar din Argentina, are o mãrime de 4992 octeti si este scris în VBScript. El functioneazã pe platforme Windows cu Internet Explorer 5.0 si Outlook 98/2000 sau Outlook Express. Vendredi 13 - mãreste dimensiunea programelor infectate cu 512 octeti. Vienna - introduce o semnãturã de 648 octeti. Yale - creat în SUA. Primul dintre macrovirusi este cunoscut ca fiind cel folosit în Word si Word Basic. În iulie 1996 a apãrut microvirusul ZM.Laroux care avea menirea de a da peste cap Microsoft Excel. <---Sus la cuprins

Cum ne apãrãm împotriva virusilor Pornind de la conceptul bine experimentat cã este mai putin

costisitor sã previi decât sã tratezi, este necesar sã se acorde o atentie deosebitã problemei virusilor. Într-o formã simplistã, lupta împotriva virusilor s-ar putea rezuma la o singurã frazã: trebuie îmbunãtãtite programele si curãtate dischetele înaintea introducerii lor în unitatea centralã. Existã astãzi mai multe organizatii internationale care se ocupã cu problemele virusilor pe calculator. Una dintre acestea se numeste CARO - Computer Anti-virus Researcher Organisation, si este o organizatie constituitã din cei mai reputati experti din lume care se ocupã cu standardizarea si clasificarea virusilor. Încã din anul 1990 a fost înfiintatã o institutie specializatã în acest domeniu, numitã EICAR - Institutul European pentru Cercetarea Programelor Anti-Virus. Aceastã organizatie s-a bucurat de un real succes, mai ales în întâlnirile cu vânzãtorii de programe. În decembrie 1990, firma Symantec a lansat produsul Norton Anti-Virus Software, astãzi foarte la modã. Tot în acelasi an, dar în luna aprilie, firma Central Point Anti-Virus a lansat produsul CPAV. Existã mai multe publicatii internationale pe aceastã temã, iar Internet-ul abundã de materiale si informatii. Cea mai importantã revistã internationalã dedicatã raportãrii si analizei virusilor se numeste Virus Bulletin. De la lansarea sa în iulie 1989, revista a monitorizat noile dezvoltãri din domeniul programãrii virusilor si a evaluat cele mai actualizate instrumente si tehnici pentru combaterea amenintãrii reprezentate de virusi. În lupta împotriva virusilor este necesar sã se cunoascã cele mai importante si eficiente mijloace, metode si tehnici care pot fi utilizate în acest scop. Pentru aceasta, este nevoie sã ne familiarizãm cu câteva notiuni si concepte specifice. Suma de control (Checksum) este o valoare numericã obtinutã din octetii individuali ai unui fisier. Împreunã cu data creãrii, mãrimea si atributele DOS ale fisierului, suma de control este memoratã în fisiere de tip listã de control. De obicei, are lungimea de 32 sau 64 biti. Un alt termen des utilizat este CRC. Acronimul lui "Cycled Redundancy Check", în traducere - "Control Redundant Ciclic", el reprezintã o metodã matematicã folositã pentru verificarea integritãtii datelor. Este o formã de sumã de control, care se bazeazã pe teoria polinoamelor de lungime maximã. Desi este mai sigurã decât cea bazatã pe o simplã sumã de control, metoda CRC nu oferã totusi o adevãratã securitate criptograficã. O secventã de octeti sau, mai general, o combinatie de secvente variabile, prin care programele antivirus încearcã sã identifice virusii se numeste semnãtura unui virus (virus signature). Operatia prin care se eliminã un virus dintr-un fisier sau dintr-un sistem se numeste dezinfectie (clean). Desigur, contaminarea unui calculator cu un virus informatic se numeste infectie (infection).

Tehnica prin care se adaugã unui program executabil o portiune de cod, pentru a se asigura autoverificarea sa, în asa fel încât suma sa de control sã fie verificatã înainte ca programul propriu-zis sã se execute, se numeste imunizare (immunization). Orice modificare fãcutã programului poate fi deci verificatã si executia refuzatã. Aceastã tehnicã poate provoca multe probleme deoarece ea interfera adesea cu programul pe care incearca sa-l protejeze. Atunci când se genereazã o amprentã (o informatie de control) pentru un fisier spunem cã s-a efectuat o inoculare (inoculate). Este suficient apoi sã se compare aceastã amprentã cu alta calculatã ulterior pentru a detecta alterarea eventualã a fisierului de cãtre un virus. Un program antivirus care cautã fisiere infectate, analizând secvente identificabile ca apartinând unor virusi cunoscuti (asa numitele "semnãturi" de virus) se numeste program de scanare (scanner). Programele de scanare au diverse limitãri, printre care, cea mai importantã este faptul cã ele nu pot cãuta decât virusi deja identificati sau cunoscuti. Un software antivirus (anti-virus software) reprezintã un produs program utilizat pentru a identifica si deseori pentru a furniza mijloacele necesare eliminãrii virusilor de pe sistemele infectate. Acest proces este denumit frecvent "curãtare" sau "dezinfectare". Un software de dezinfectie (desinfection software) nu este altceva decât un program care încearcã sã îndepãrteze virusii de pe discurile infectate, astfel încât sã restaureze elementele infectate la starea lor anterioarã. Dat fiind faptul cã adesea virusii sunt polimorfi (schimbati de o manierã subtilã), software-ul de dezinfectare poate sã facã greseli cu consecinte potential catastrofale pentru integritatea datelor. Detectia virusilor sectorului de încãrcare este cu mult mai fezabilã decât cea a fisierelor executabile, iar utilizarea programelor de sistem (DEL, SYS, FDISK si FORMAT) reprezintã adesea o solutie preferabilã. Vaccinul este un program pe calculator realizat pentru a oferi o protectie împotriva virusilor de calculator. Adãugând un cod scurt la fisiere, de declanseazã o alarmã atunci când un virus încearcã sã modifice fisierul. Vaccinurile mai sunt numite si programe de imunizare. Autorii rãuvoitori de virusi ai calculatoarelor stiu de existenta programelor de vaccinare si antivirus si unii dintre ei se ocupã cu crearea de noi virusi care sã le contracareze. Dacã folositi calculatorul pentru afaceri sau aplicatii profesionale vitale, protejati datele introducând în calculator numai copii noi, care nu au fost deschise, de programe obtinute direct de la producãtori. Din activitatea programelor anti-virus pot rezulta si alarme false. O monitorizare a procesului de dezinfectare este deseori foarte utilã. O metodã de detectare a fisierelor virusate constã în

compararea periodicã a fisierului cu cel original, din datã, orã si dimensiune. Aceste teste nu prezintã totalã încredere deoarece atât data si ora, cât si dimensiunea fisierelor pot fi manipulate convenabil, fãrã a ne putea da seama dacã s-a umblat în fisierul original si dacã acesta a fost alterat. Existã si alte elemente care pot fi verificate, cum ar fi sumele de control (check sum), mai de încredere, dar nu totalã, prin care datele dintr-un fisier sunt însumate si trecute printr-un algoritm specific, rezultând un fel de semnãturã pentru acel fisier. Sumele de control functioneazã pentru verificarea integritãtii unui fisier în cazul transferului dintr-un punct în altul. Pentru protectie, lista sumelor de control este necesar a fi pãstratã pe un server separat, chiar pe un mediu separat accesibil doar de root si de utilizatorii de încredere. Totusi aceastã tehnicã este insuficientã când sunt atacuri sofisticate împotriva integritãtii fisierelor, existând pericolul ca la destinatie sã ajungã un fisier necorespunzãtor. Pe Internet se gãsesc însã suficiente materiale referitoare la modul în care pot fi învinse sistemele care folosesc sume de control, multe dintre ele chiar prin actiunea virusilor. Multe dintre utilitarele antivirus folosesc o analizã a cifrei de control pentru a identifica activitãti de virusare. Existã tehnici satisfãcãtoare bazate pe calcularea unei amprente digitale (digital fingerprint) sau semnãturã pentru fisiere. Algoritmii care realizeazã acest lucru fac parte din familia MD, cea mai cunoscutã implementare fiind MD5. Aceasta este o functie neinversabilã (one-way) care gehereazã semnãtura digitalã pentru un fisier prin intermediul unui algoritm de condensare a mesajului (message digest). Algoritmul preia la intrare un mesaj de o lungime arbitrarã si produce un rezultat pe 128 biti denumit amprentã (fingerprint) sau rezumat (message digest). Algoritmul se bazeazã pe un concept conform cãruia este imposibil prin prelucrare sã se producã douã mesaje cu acelasi rezumat sau sã se reconstituie un mesaj pornind de la un anumit rezumat. Algoritmul MD5 este proiectat pentru aplicatii bazate pe semnãturi digitale, în care un fisier de dimensiuni mari trebuie comprimat într-un mod sigur înainte de a fi criptat cu o cheie privatã (secretã). Un produs care utilizeazã algoritmul MD5 este S/Key dezvoltat de Bell Laboratories pentru implementarea unei scheme de parole unic valabile (one-time), care sunt aproape imposibil de spart, desi parolele sunt transmise în clar, dar datoritã faptului cã parola fiind de unicã valabilitate, nu mai este de nici un folos pentru un eventual intrus. O tehnicã foarte interesantã aplicatã în combaterea virusilor se bazeazã pe utilizarea programelor automodificabile (self-modifying program). Acestea sunt programe care îsi schimbã deliberat propriul lor cod, cu scopul de a se proteja împotriva virusilor sau copierilor

ilegale. În acest mod devine foarte dificilã validarea prin mijloace conventionale. <---Sus la cuprins

Cine ne apãrã ? În finalul acestui capitol prezentãm alte câteva sfaturi care ar putea fi foarte utile pentru a vã proteja sistemul împotriva virusilor calculatoarelor si o listã a principalelor programe antivirus care pot fi usor procurate. Iatã, mai întâi, ce este foarte important sã se retinã: - nu încercati programe executabile de pe sistemele de buletine informative dacã nu sunteti sigur cã ele sunt fãrã virusi (eventual ati vãzut pe altcineva folosind programul fãrã probleme). - nu preluati programe executabile vândute prin postã si care tin de domeniul public sau în regim shareware, dacã nu se precizeazã cã se verificã fiecare program vândut. - nu încãrcati niciodatã un program transmis de curând pe un sistem de buletine informative, pânã când el nu a fost verificat de operatorul de sistem. Când încãrcati programul, fãceti-o pe un sistem cu douã unitãti de dischetã, astfel încât el sã nu se apropie de hard disk. - nu copiati dischete pirat ale programelor comercializate, deoarece ele pot contine virusi. - cumpãrati si folositi programe recunoscute de detectare a virusilor - instalati un program de detectare a virusilor, rezident în memorie, care sã examineze fisierele pe care le copiati în calculator. LISTA PRINCIPALELOR UTILITARE ANTIVIRUS Nr Nume utilitar Nume firmã Platforma Adresa 1. AVX 2000 Desktop Softwin Win9x/NT www.avx.ro 2. BoDetect 3.5 Chris Benson Win9x/NT www.cbsoftsolutions.com 3. Colectia Simtel.Net DOS, Win 3.x 4. Command AntiVirus Command Software Win3.x/9x/NT www.commandcom.com System, Inc. 5. CATCH MTE VDS-Advanced DOS, Win 3.x Research Group 6. F-PROT Professional Data Fellows DOS/Win3.x/9x Anti-Virus Toolkit

7. Integrity Master Stiller Research DOS/Win3.x/9x 8. InoculateIT Personal Computer Associates Win9x/NT/2000 www.cai.com Edition 2.5.0 International, Inc. 9. Iris Antivirus Plus Iris Software DOS/Win3.x/9x 10. LAN Desk Virus Intel Netware WinNT Protect 4.0 11. Norman Virus Control 4.8 Norman Data Win9x/NT/2000 www.norman.com Defence System, Inc. 12. Norton AntiVirus 2001 Symantec Win9x/NT/2000 www.symantec.com 13. Panda Antivirus Panda Software Win9x/NT www.pandasoftware.com Platinum 6.15.01 14. PC-Cillin 6.0 Trend Micro, Inc. Win3.x/9x/NT www.antivirus.com 15. RAV AntiVirus Desktop 8 GeCAD SRL Win9x/NT/2000 www.rav.ro 16. Sweep Sophos Win95/NT 17. The Integrity Master Stiller Research 18. Thunderbyte Anti-Virus ThunderByte Win3.x/9x/NT 19. Virus Alert EVirus Corp. Win9x/NT/2000 www.virusalert.com Excel 2000 20. VirusSafe Eliashim 21. McAfee VirusScan Network Associates, IncWin3.x,Win9x,NT www.nai.com 22. Virux for PC Datawatch Corp. DOS, Win 3.x Nu putem încheia acest capitol fãrã a spune câteva cuvinte despre legislatia împotriva atacurilor cu virusi de calculatoare. Asa cum spune un mare specialist în domeniu, Dr. Frederick B. Cohen, un mod de a lupta împotriva virusilor dãunãtori, din punct de vedere social, este acela bazat pe crearea si aplicarea în mod ferm a unor legi împotriva lor. Deoarece la sfârsitul anilor '80 virusii de calculator deveniserã o amenintare substantialã, administratiile locale din SUA si multe dintre guvernele lumii au creat legi împotriva introducerii virusilor dãunãtori în sistemele de calcul fãrã consimtãmântul proprietarului. Desi existã anumite ambiguitãti în multe din ele, specialistii calculatoarelor apreciazã cã este mai bine ca aceste legi sã existe si sã fie aplicate decât sã lipseascã. Legile împotriva propagãrii virusilor sunt absolut necesare, întrucât astãzi este un fapt bine cunoscut cã prin intermediul acestora se fac acte inimaginabile de sabotaj si sunt dovezi certe cã anumiti virusi sunt lansati de grupãri teroriste (a se vedea istoria

virusului "Jerusalem"). Tara noastrã nu beneficiazã la aceastã orã de o lege împotriva virusilor de calculator, în pofida faptului cã fenomenul s-a extins mult în ultimul timp si pe teritoriul României iar delictele de aceastã naturã nu mai pot fi tolerate. Acelasi specialist mentionat mai sus sustine cã sunt necesare trei componente importante pentru ca lansarea unui virus într-un mediu de calcul sã constituie un delict. Acestea ar fi urmãtoarele: - sã fie lansat în mod intentionat - sã fie dãunãtor - sã nu fie autorizat. Acestea ar constitui, în cazul în care ar fi prezente toate trei, baza cã a fost comis un delict. Chiar dacã aceste probleme nu sunt întotdeauna în mod necesar atât de clare si evidente, cei pusi ca sã aplice legea pot totusi sã hotãrascã pe baza dovezilor.

Notiuni juridice În dictionarul limbii române infractiunea este socotitã ca fiind o faptã care prezintã pericol social, constând în încãlcarea unei legi penale, în sãvârsirea cu vinovãtie a unei abateri de la legea penalã, si care este sanctionatã de lege. În articolul 17 din Codul Penal Român se defineste aproape asemãnãtor infractiunea de drept comun, astfel: "Infractiunea este fapta care prezintã pericol social, sãvârsitã cu vinovãtie si prevãzutã de legea penalã". Conform aceluiasi dictionar al limbii române frauda reprezintã o înselãciune, hotie, sau un act de rea-credintã sãvârsit de cineva, de obicei pentru a realiza un profit material de pe urma atingerii drepturilor altuia. La prima vedere s-ar putea spune cã, atunci când se comite o fraudã prin intermediul calculatorului în tara noastrã, neexistând o lege care sã sanctioneze fapta, aceasta n-ar trebui sã fie catalogatã drept infractiune. Desi pare un paradox, totusi lucrurile nu stau chiar asa. Chiar dacã în tara noastrã nu existã suficiente legi specifice care sã combatã infractiunea pe calculator, o bunã parte din fapte pot totusi fi încadrate juridic. Pe de altã parte, nu putem neglija cã majoritatea tãrilor dezvoltate din lume au legi în acest domeniu, bine puse la punct, si mai devreme s-au mai târziu, le vom avea si noi. De aceea problema infractionalitãtii pe calculator trebuie cunoscutã, ea devenind, în ultimul timp, un adevãrat flagel la scarã mondialã, cu tentacule suficient de periculoase si în tara noastrã. Primul lucru pe care ne propunem sã-l tratãm este cel legat de întelegerea corectã a termenilor utilizati în acest domeniu, iar dintre acestia, vom începe cu cei juridici.

Asadar, frauda informaticã, prin specificul ei este o infractiune cu un grad de periculozitate foarte ridicat. O eroare într-o bancã de date poate provoca pagube incalculabile. Frauda informaticã, asa cum este ea definitã de lege, este caracterizatã de fapte precum intrarea, alterarea, stergerea sau supraimprimarea de date sau de programe pentru calculator sau orice altã intruziune care ar putea sã genereze o influentã a rezultatului, cauzând prin aceasta un prejudiciu material sau economic intentionat, fãptuitorul urmãrind sã obtinã un avantaj patrimonial pentru sine ori pentru altul. Obiectul juridic al acestei infractiuni este dat de proprietatea aceluia sau acelora care detin informatii ce au fost fraudate, iar prin aceasta, implicit, este vorba de inviolabilitatea proprietãtii, iar proprietatea a fost, este si va rãmâne un drept sacru al oricãrui cetãtean, garantat de orice constitutie din lume. Obiectul material îl constituie acel suport material, precum CDul, discheta, hard disk-ul etc., pe care pot fi înscrise datele si programele protejate. Subiectul activ este reprezentat de orice persoanã care rãspunde penal, sau un subiect calificat precum unul dintre angajati care ar trebui sã vegheze la bunul mers al sistemelor de gestiune informatizatã, caz în care descoperirea lui este mai dificilã. Intrarea este consideratã a fi intruziunea sau introducerea de date nereale sau care nu au ce cãuta acolo, pãtrunderea într-un loc interzis, ceea ce constituie infractiunea. Alterarea este definitã de modificãrile efective operate în acele date, partiale sau totale. Stergerea înseamnã distrugerea datelor indiferent de suport. Suprimarea este retinerea sau ascunderea de informatii, care se fac nedisponibile, ceea ce conduce la vinovãtie si intentie directã (premeditare). <---Sus la cuprins

Scurt istoric al infractionalitãtii pe calculator Cu multi ani în urmã au existat voci care avertizau cã, într-o bunã zi computerul va preface toate formele de delincventã. Se pare cã a existat o mare dozã de adevãr în aceste previziuni si, mai mult, acestea au rãmas valabile si în ziua de azi. Dacã luãm în considerare statisticile din ultimii cincisprezece ani, se poate sustine cu tãrie cã infractiunea asistatã de calculator nu poate fi socotitã deloc inofensivã si cã fenomenul este într-o continuã crestere. Încã din momentul în care rãspândirea prelucrãrii automate a

datelor a devenit o certitudine, s-a prevãzut cã delictul cel mai frecvent care va fi întâlnit în statisticile privind criminalitatea va deveni criminalitatea prin computer. Cu toate acestea, abia în penultimul deceniu al secolului trecut s-au pus la punct primele legi importante pentru combaterea fenomenului. În anul 1985 criminalitatea prin calculator a beneficiat si de o definitie destul de complexã: “Prin criminalitate prin computer se înteleg toate faptele în care prelucrarea automatã a datelor este un mijloc de actiune si care motiveazã bãnuirea unei fapte penale”. Aceastã definitie include atât delictele criminalitãtii prin calculator în sens restrâns cât si toate delictele în care prelucrarea automatã a datelor serveste drept instrument - ca de exemplu tãinuirea prin intermediul Mailbox-urilor. Au existat si unele voci care considerau cã este o gresealã sã se foloseascã aceastã notiune de criminalitate prin computer, deoarece discrediteazã informatica. De exemplu, profesorul Nagel de la IBM sustinea cã nici mãcar inteligenta artificialã nu poate produce “computere criminale” si cã, criminal poate fi doar omul, cãci numai el are puterea de a converti orice lucru bun în arme. Un calculator nu poate garanta o crimã perfectã, desi poate face ca unele ilegalitãti sã devinã mai eficiente. El poate, de exemplu, sã permitã cifrarea informatiilor, împiedicând astfel accesul organelor de cercetare la ele, iar aceasta este o posibilitate intens exploatatã de infractori, inclusiv teroristi. Primele legi împotriva infractiunilor sãvârsite cu ajutorul computerului contineau, în esentã, prevederi împotriva actelor de pãtrundere în baze de date, de înselãtorie si sabotaj, precum si de piraterie software care este reglementatã, de regulã, prin legea copyright-ului. Dar aceste delicte ce caracterizeazã criminalitatea prin computer constituie doar o micã parte din cele posibile. La scurt timp s-a dovedit cã si traficul de stupefiante, comertul ilegal cu arme, pornografia infantilã, diverse forme de delicte economice si chiar unele infractiuni privind protectia mediului înconjurãtor pot fi fãcute prin intermediul calculatorului. Din acest motiv, pe la sfârsitului anului 1986, spectrul acestor delicte a fost extins pentru toate delictele care folosesc prelucrarea automatã a datelor ca instrument de actiune. Atunci a fost abordat termenul “Computer Aided Crime” care a fost cunoscut sub denumirea de “criminalitate prin computer în sens redus si lãrgit”. Notiunile utilizate, insuficient clarificate la acea vreme, au fost de naturã sã provoace si anumite confuzii. De exemplu, politia tinea douã statistici paralele privind criminalitatea: cea a criminalistilor de tip clasic si cea a informaticienilor care se ocupau cu "Computer Aided Crime", adicã cu un domeniu particular de utilizare a calculatoarelor. În spiritul acelorasi confuzii au actionat si infractorii care

întelegeau criminalitatea prin computer drept o “alternativã”, cel mult ilegalã, de folosire a prelucrãrii automate a datelor. Diversitatea lumii informatice în permanentã schimbare si evolutie a condus în scurt timp si la o diversitate enormã a abuzurilor prin prelucrarea automatã a datelor. Specialistii calculatoarelor descopereau în permanentã ceva nou, iar fantezia nu le-a lipsit deloc. Asa cum era de asteptat, aceastã evolutie a afectat si structura organelor de cercetare penalã. Fenomenul a cuprins în scurt timp întreaga economie si chiar statul. Azi nici o organizatie criminalã serioasã nu poate fi imaginatã fãrã suport informatic, iar politia este nevoitã sã tinã seamã de acest fapt în toate cercetãrile sale. Acest fapt impune si o pregãtire a functionarilor criminalisti în domeniul informaticii, dar si competente politienesti în acest domeniu. Asa cum sustin unii, informatica ar trebui sã devinã materie de examen la facultãtile care pregãtesc cadre pentru politie. Pe de altã parte, de oricâtã protectie prin instrumente de securitate ar beneficia prelucrarea automatã a datelor, criminalii pot anula accesul politiei la datele care dovedesc efractia lor. Iar acestia din urmã dovedesc chiar un interes mai mare pentru securitatea datelor decât firmele pãgubite. Ultimii ani ai secolulul douãzeci au zguduit lumea prin descoperirea unei noi tehnici tipografice. Noile echipamente, precum scannerele, imprimantele laser si color si software-ul grafic, CDROM-ul si altele au fãcut posibil nu numai ca un computer sã poatã poatã fi utilizat în tipografie iar cartea sã poatã deveni "electronicã", dar si sã producã "minciuni patentate" de genul reproducerii monedelor, falsificãrii înscrisurilor de tot felul, documentelor si fotografiilor etc. În acest mod prelucrarea numericã poate micsora valoarea de dovadã chiar si a pozelor sau a negativelor. Astãzi este o certitudine - calculatorul a devenit cel mai popular instrument de falsificare. <---Sus la cuprins

Clasificarea delictelor informatice Înainte de a prezenta în detaliu caracteristicile anumitor categorii de fraude informatice, începem prin a prezenta, foarte succint, o enumerare a acestora, fãrã pretentia de exhaustivitate, ci doar în intentia de a se putea observa mai usor cã tipurile de infractiuni din acest domeniu sunt multe si diverse. Acesta ar putea fi primul motiv pentru care ar trebui sã ne îngrijorãm iar autoritãtile ar trebui sã se autosesizeze si sã ia serios subiectul, mãcar acordându-i o atentie cuvenitã. . falsificarea de dovezi, voalarea înselãtoriile prin computer

si cifrarea spargerilor mafiote . teletransmisia de date pentru tãinuire . pornografia de toate genurile, inclusiv cea infantilã . comandã de organe pentru transplant . sabotarea prin virusi . distribuirea materialelor ilegale (pornografice, propagandist-teroriste) sau software nelicentiat . spionajul economic si militar . spargerea de jocuri . fapte ilegale de santaj si constângere . falsificãri de monede, înscrisuri, acte . digitizarea fotografiilor false si falsificãri pe baza aparatelor foto cu schitare digitalã . traficul de stupefiante . comertul ilegal cu arme . diverse forme de delicte economice . infractiuni privind protectia mediului înconjurãtor . furtul de carduri . omorul sãvârsit prin intermediul calculatorului (modificarea premeditatã de diagnostice etc.) . comertul cu carne vie . atacuri de tip terorist . manipularea sistemelor de pazã si protectie . utilizarea frauduloasã a Internetului: - frauda datoratã falsei identitãti si a spionilor în retea (snipers) - furtul timpului de navigare pe Internet - blocarea retelelor prin supraîncãrcare - fraude datorate actiunilor protestatare, elitiste sau de afirmare ale hackerilor - atacurile împotriva serverelor DNS (Domain Name Server) - fraude datorate intrusilor (furtul de parole - password sniffers), compromiterea securitãtii la nivelul întregii retele. - Conectarea anonimã prin serviciile telnet si socks ale proxy-urilor Wingate, prost configurate. . fraude asupra informatiilor sau calculatoarelor - atacul în centrale PABX private si publice (prin servicii DISA sau voicemail) - fraude asupra retelelor virtuale private (VNP) - intrarea în bãnci de date si retele. . abuz de informatii - obtinerea de informatii "folositoare" sau coduri de acces si vânzarea acestora (de obicei cu colaborarea din interior) . Mesaje electronice nesolicitate (spams). În recomandarea Consiliului Europei R(89)9 sunt icluse într-o

listã infractiunile realizate cu ajutorul calculatorului, întâlnite pânã acum în practicã si care au perturbat destul de grav anumite relatii sociale. Lista principalã se referã la: - frauda informaticã - falsul informatic - prejudiciile aduse bazelor de date, datelor si programelor de calculator - sabotajul informatic - accesul neautorizat - interceptarea neautorizatã - reproducerea neautorizatã de programe protejate Lista secundarã cuprinde: - alterarea datelor sau programelor de calculator - spionajul informatic - utilizarea neautorizatã a unui calculator - utilizarea neautorizatã a unui program de calculator. Pirateria software Pirateria software înseamnã folosirea nepermisã si utilizarea fãrã drept de autor a unui program de calculator. Acest subiect a mai fost analizat. Fenomenul de piraterie software este unul dintre cele mai rãspândite din lume, iar în tara noastrã a ajuns la cote îngrijorãtoare. Sondajele aratã cã rata pirateriei soft din România este una dintre cele mai ridicate din lume. Gunter von Gravenreuth, inginer dar si avocat si un foarte bun specialist în procese de piraterie soft, sustine cã, desi politia a început sã se specializeze si sã se obisnuiascã cu astfel de infractiuni, existã totusi si astãzi mari diferente, în special de naturã regionalã, în ceea ce priveste clarificarea informaticã a organelor de cercetare, referindu-se, desigur, la modul diferit cum este privit fenomenul în diferite state sau localitãti importante. Practic, existã o divergentã de pãreri referitoare la pirateria software. Unii considerã si astãzi cã orice program de calculator ar trebui sã fie un bun public, pentru care ar trebui plãtitã doar o taxã generalã, asa cum se face pentru utilizarea în comun a unei autostrãzi sau al unui pod. Altii, dimpotrivã, sustin cã un program de calculator este un act de creatie, care necesitã niste costuri de productie si cã ar trebui sã se vândã ca orice alt produs fabricat. Disputa va continua, desigur, însã legile copyright-ului sunt destul de aspre în unele tãri si acesta este un adevãr incontestabil. Business Software Alliance estima, în urmã cu câtiva ani, existenta a peste 840.000 de site-uri care vând software pe Internet. Multe afaceri obscure de tip on-line posedã site-uri foarte atractive si profesionale, astfel încât pânã si cei mai securizati consumatori on-line pot cãdea victima acestora. Afacerile Internet ce ascund astfel de fraude folosesc adesea adrese de e-mail multiple si site-uri de Web, fãcând astfel mult mai grea misiunea oficialitãtilor în ceea ce priveste localizarea si pedepsirea lor. Rãspândirea virusilor Si acest subiect a fost dezbãtut pe larg într-un capitol anterior. Fenomenul

de rãspândire a virusilor reprezintã un pericol important, asupra cãruia ar trebui sã se îndrepte atentia noastrã. Virusii calculatoarelor sunt cu mult mai dãunãtori decât s-ar putea întelege dupã o primã analizã. Ei nu saboteazã numai functionalitatea computerelor. Printr-o proiectare corespunzãtoare a pãrtii distructive prin intermediul virusilor pot fi realizate si acte de spionaj sau alte delicte majore, precum santajul si constângerea. În topul international al tipurilor de amenintãri pe calculator autorii de virusi ocupã locul trei. Furturi de bani si informatii Unele grupuri criminale, plasate pe locul patru în ierarhia mondialã a tipurilor de amenintãri asupra sistemelor informatice au ca obiectiv principal obtinerea de bani si alte avantaje prin vânzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. Un rol important în acest domeniu este detinut de cãtre diferitele structuri de servicii secrete care au început sã foloseascã canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. Oricum, se pare cã furtul de informatii este cel mai putin interesant pentru "spãrgãtorii" de coduri. Cu toate acestea, o politicã de genul "nu am secrete în calculatorul meu, deci nu am motive sã mã tem de hackeri" nu este deloc potrivitã. Furturi prin Mailbox Comertul cu programe furate prin cãsute postale reprezintã una dintre cele mai vechi infractiuni informatice. Numai în primii ani programele de calculator au fost comercializate, în cea mai mare parte a lor, prin anunturi în ziare. Când acest procedeu a devenit prea periculos, infractorii au început sã foloseascã formulare pentru post-restant. În zilele noastre piratii transferã softul prin Mailbox. Noua metodã se poate aplica si pentru alte bunuri furate, precum casete video cu pornografie infantilã sau casete video care glorificã violenta, sau cu materiale propagandist-teroriste. Transmisia de date la distantã prin Mailbox sau Btx reprezintã nu numai calea de comercializare a mãrfurilor, ci si cea de comunicatie între infractori pe care politia nu o mai poate controla. Se apreciazã cã prima indicatie cu privire la falsificarea Eurochesue-rilor s-a rãspândit printr-un Mailbox, imediat dupã instalarea primelor automate de bani. Astãzi, fenomenul a luat o amploare îngrijorãtoare. Falsificarea de valori Aceastã categorie de infractiuni se referã la falsificarea de monedã sau de alte valori, prin intermediul unor scannere performante, imprimante laser etc. În aceeasi clasã de infractiuni sunt incluse totodatã si fabricarea intrumentelor proprii de falsificare. Atacuri asupra ATM, debit-card, PC passwords, PIN Atacurile asupra ATM-urilor, debit-cards, PC passwords, PIN-urilor (Personal Identification Number) sunt utilizate pentru activarea ATM-urilor,

a numerelor de cont ale credit si debit-card-urilor, a codurilor de acces la distantã si a microprocesoarelor telefoanelor mobile rãspunzãtoare de facturare. Computerele sunt folosite intens în fraudarea financiarã, nu numai ca instrument al "crimei", dar si pentru a pãtrunde (hacking) în bazele de date si a sustrage informatii confidentiale asupra conturilor financiare. Existã trei tipuri de fraude financiar-electronicã: - sustragerea informatiilor de cont - clonarea microcipurilor telefoanelor mobile în scopul fraudãrii tranzactiilor on-line - scanarea instrumentelor negociabile de platã, care sunt apoi contrafãcute prin metode de desktop publishing. Furturi de carduri O nouã categorie de ilegalisti este cea a carderilor iar operatiunile de acest gen sunt cunoscute sub numele de carding. Rolul acestora în lumea infractiunilor informatice este acela de a câstiga bani sau obiecte prin spargerea unor site-uri ce contin în bazele de date numere de cãrti de credit. Carderii nu fac altceva decât sã valorifice numerele unor cãrti de credite, de la distanta si sub adãpostul oferite de un fotoliu comod în care stau ceasuri întregi în fata unui computer conectat la Internet. Informatiile pe care le obtin, dupã o muncã deseori istovitoare, sunt folosite pentru a cumpãra de la magazinele on-line diferite produse, pe care le vând apoi la preturi mai mici. Pierderile anuale cauzate prin fraudarea credit-card-urilor sunt estimate de cãtre institutiile financiare numai din SUA, la miliarde de dolari. Spionajul computerizat Despre acest tip de delict nu existã informatii suficiente, deoarece foarte rar sunt fãcute publice declaratiile exacte despre aria de cuprindere a spionajului computerizat. Cu toate acestea, statistica mentioneazã si cifre despre trãdarea secretelor de firmã si ale celor de afaceri. Însã indicatorii sintetici furnizati nu permit exprimãri detaliate. Atacuri teroriste Nu trebuie sã ne mire faptul cã si teroristii au trecut în ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a pune la punct planuri, pentru a obtine fonduri si pentru a comunica în sigurantã. În ierarhia tipurilor de amenintãri asupra sistemelor informatice acestia ocupã pozitia a cincea. Cu toate acestea, simplul fapt cã organizatiile teroriste încep sã se bazeze din ce în ce mai mult pe tehnologia informatiei constituie un real avertisment. Înselãtoria prin computer Înselãtoria prin intermediul computerului reprezintã delictul de bazã apãrut în statistici si a fost recunoscut la început prin douã categorii importante: abuzul asupra automatelor de bani si asupra celor de jocuri. Toate celelalte forme de înselãtorie prin computer, despre care circulã zvonuri spectaculoase, sunt la aceastã orã, conform datelor statistice, neimportante.

Sabotajul prin computer Statisticile despre sabotajele prin computer furnizeazã cifre foarte ridicate, în continuã crestere. Cu toate acestea, realitatea este disproportionatã iar principala cauzã este lipsa de entuziasm a firmelor pãgubite în a face publice informatiile. O oglindã partialã a realitãtii poate fi redatã si de comparatia dintre numãrul mare de virusi rãspânditi în întrega lume cu delictele de sabotaj prin computer. Atacuri împotriva protectiei mediului înconjurãtor În timp ce calculatoarele sunt utilizate tot mai des în supravegherea unor procese, ele devin pe zi ce trece instrumente indispensabile. S-a ajuns astfel la o stare de dependentã ce nu mai are cale de întoarcere. Odatã cu certitudinea cã numai calculatorul mai poate garanta controlul prescris al reglementãrilor legale de supraveghere a aerului si apei, s-a deschis si calea unor posibilitãti de atac si de fraudã si în acest domeniu. În acest domeniu lucreazã interdisciplinar biologi, fizicieni, medici si informaticieni. Rãmâne de netãgãduit faptul cã nu existã securitate sutã la sutã a prelucrãrii automate a datelor. <---Sus la cuprins

Exemple de fraude informatice În legãturã cu delictele comise prin intermediul calculatorului existã la aceastã orã un adevãr incontestabil: doar o micã parte a acestora sunt descoperite de politie iar organele de anchetã dispun de un volum mic de informatii. În acelasi timp, acestia nici nu sunt pregãtiti suficient de bine pentru un domeniu aproape nou. În acest context, analizând cifrele relativ scãzute din statisticile acestor infractiuni, s-ar putea trage concluzia falsã cã pericolul este supraestimat. Societãtile, în general, nu sunt pregãtite suficient de bine la aceastã orã pentru a preîntâmpina aceste infractiuni. Prezentãm în continuare câteva exemple concrete de infractiuni sãvârsite prin intermediul calculatorului, atât pe plan mondial, cât si pe plan autohton. . Primele cazuri importante de acces neautorizat au fost depistate în 1985 când a fost penetratã cunoscuta retea ArpaNet. În acelasi an revista on-line "Phrack" a publicat o listã destul de bogatã de numere de apel dial-up. În continuare aceastã activitate s-a desfãsurat din plin. Pentru tinerii americani inteligenti care dispuneau de serviciile unui calculator electronic începea sã se deschidã o lume nouã, în general lipsitã atunci de legi. . Unul din cazurile celebre de fraudã informaticã este cel al unui grup de crackeri care a preluat controlul centralei telefonice de la Casa Albã, utilizând-o pentru convorbiri telefonice transatlantice. . Pe data de 6 ianuarie 1993, câtiva hackeri din Marea

Britanie au pãtruns în banca de date a unei companii comerciale din Londra, operând un transfer de 10 milioane de lire sterline. Este un exemplu de infractiune concretã, fâcând parte din categoria "campaniilor active", adicã a acelora care lasã prejudicii ce pot fi imediat cuantificate. . Tot în aceeasi perioadã câteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoasã, de tip protestatar, a unor chinezi. Acestia au introdus în locul mesajelor standard existente, propriile lor texte de protest, provocând un fel de minirãzboi psihologic. Este un exemplu de "campanie pasivã", cu implicatii de naturã psihologicã în primul rând, dar si de naturã politicã, fiind mai degrabã o dovadã cã rãzboiul informational a devenit o realitate care nu mai poate fi neglijatã. . În anul 1993 un chinez a fost condamnat la moarte prin împuscare pentru o fraudã de 193 milioane USD. Abia dupã înregistrarea acestui caz unic, statul chinez a elaborat si prima lege în acest domeniu. . Un cunoscut hacker american, a cãrui poveste a stat si la baza realizãrii unui film de susces, a fost prins si pedepsit de justitie; la scurt timp a fost eliberat cu o interdictie de câtiva ani sã se apropie de un telefon public. . Iatã un exemplu de infractiune de omor: un individ, dorind sã-si elimine rivalul aflat la tratament într-un spital din Florida, a pãtruns în baza de date a spitalului modificând diagnosticul pacientului. Fiind tratat pentru altceva decât boala de care suferea, pacientul a decedat în scurt timp. . Jim Jarrard din Simi Valley, California, a avut surpriza sã constate cã în timp ce si-a lãsat calculatorul într-o noapte sã functionze pentru a finaliza un download de mari dimensiuni, un hacker i-a accesat PC-ul prin conexiunea DSL si a instalat un program care i-a permis sã controleze calculatorul, sã fure fisiere importante si sã steargã informatiile de pe hard disk-uri. Jarrard a scãpat de catastrofã datoritã unei blocãri neasteptate a sistemului. . Allan Soifer, administrator de postã electronicã în Ottawa, nu si-a dat seama cã un hacker îi scana PC-ul de acasã de câteva ore. Hackerul gãsise o poartã de intrare si avea nevoie numai de o parolã pentru a accesa fisierele. Acesta bombarda respectivul calculator cu parole generate aleator, sperând cã va nimeri combinatia corectã. Victima a fost norocoasã deoarece avea instalat ZoneAlarm, un program de protectie de tip firewall personal preluat de la firma ZoneLabs. Programul l-a alertat despre multitudinea de parole cu care era bombardat PC-ul. În plus, el a putut identifica chiar ISP-ul hackerului pe care l-a localizat în Anchorage, Alaska. . Câteva exemple de virusi reali, altele decât cele arhicunoscute, dar care au provocat pagube însemnate în diferite companii si organizatii americane:

fãcându-le 1 leu pentru 5 ore de convorbire. . Desi nu sau ales cu nimic. . Acesta avea dimensiunea de 8 caractere si în afarã de reproducere nu mai avea altã functie. si avea rolul de a micsora cu câteva grade temperatura în cea de-a treia fazã a procesului de rãcire a otelului.Cel mai mic virus a fost scris prin rescrierea algoritmului comenzii Unix "sh". . .Un virus de distrugere a productiei a fost lansat într-o intreprindere metalurgicã. pe pagina de Web a Ministerului de Finante a pãtruns un hacker care a introdus în site mesajul de protest: "Acest site a fost spart de Regele Berii". <---Sus la cuprins Fraude informatice autohtone . românii s-au specializat în realizarea de cumpãrãturi de pe magazinele virtuale aflate în afara tãrii (marea majoritate fiind în SUA). În urmã cu un an. amestecând pozele acesteia. ei au fost descoperiti la timp înainte de a provoca anumite stricãciuni. supãrat pe preturile mereu în crestere practicate de RomTelecom. ."Typo". În ceea ce priveste comertul electronic. a pãtruns în reteaua societãtii si a modificat tarifele din site. "prinzând" pe acesta poza lui Ion Iliescu. . . .La începutul anilor '90 dintr-un institut de cercetãri din Bulgaria a fost lansat în circulatie un set de 24 virusi care au fost cu greu detectati atât în Europa. În acest scop au fost folosite site-uri specializate în comert electronic si baze de date cu numere de cãrti de credit. Câtiva hackeri români si-au bãtut o vreme joc de pagina de Web a guvernului. cât si în SUA. site-ul fiind de micã importantã. Justitie si Finante din tara noastrã au fost atacate de mai multe ori de virusi ce au adus modificãri majore ale informatiilor din site-urile respective.. folosind cãrti de credit furate sau false. . Un hacker din România. Atacurile de acest gen sunt favorizate si de faptul cã timpul dintre momentul plãtii nelegitime si momentul în care proprietarul cãrtii de credit sesizeazã evenimentul si refuzã plata este suficient de mare. Niste hackeri români au pãtruns în urmã cu câtiva ani întrun server extern al Pentagonului. pe când guvernul a anuntat mãrirea accizelor la bãuturile alcoolice. virus orientat pe distrugerea datelor care creeazã erori de dactilografiere atunci când utilizatorul depãseste 60 de cuvinte pe minut. . conducând la o calitate inferioarã a produsului. Ministerele de Interne. Un alt hacker din România a reusit sã intre pe site-ul FBI.

Si de atunci. În toamna anului 2000. . La începutul lunii octombrie. Alt hacker român a blocat calculatorul unui individ pe care nu-l simpatiza deloc. un hacker a pãtruns în sistemul informatic al CS SIDEX SA.. . Neluându-se mãsurile cuvenite. La vremea respectivã primul autor acestui manual a publicat un articol într-un cotidian local despre acest eveniment. 1999 Judecãtoria Ploiesti a pronuntat prima sentintã de condamnare a administratorului firmei ANDANTINO la sase luni de închisoare cu suspendare conditionatã a executãrii pedepsei. . . ci doar cu intentia de avertizare asupra acestei categorii de pericole. hackerul a îndreptat el însusi situatia doar dupã câteva zile. în asa fel încât atunci când îl deschidea intra pe Word. . de data aceasta în sensul initial al termenului de hacker. Pe data de 18 septembrie 1998 inculpatul a fost surprins de politisti si inspectori ai Oficiului Român pentru Drepturi de Autor în timp ce vindea CD-uri cu programe de calculator la punctul de lucru al societãtii sale. apoi si-a vãrsat amarul pe directorul IT. Sistemul. placat cu aur. Un foarte bun hacker român. telefonul plãtit de firmã etc. acesta este angajat acolo. calculatorul a devenit practic inutilizabil. În primãvara anului 1999. pe unul din calculatoarele din reteaua dezvoltatorilor de software din Sidex a fost descoperit un virus spion. scria un text si se reseta. o firmã de soft din Bucuresti care urmãrea anumite interese comerciale cu Sidex. Desigur. reusind sã lanseze în executie douã comenzi Unix de stergere a fisierelor care începeau cu o anumitã literã. fiind detectat si anihilat la timp. Americanul l-a invitat pe hacker sã vinã sã lucreze la firma sa. . "Aceasta este prima sentintã penalã în materie de piraterie software de la adoptarea în anul 1996 a Legii nr. Tot atunci a fost descoperit si autorul. a fost "deranjat" de un intrus care a început prin a lansa câteva mesaje injurioase. Un hacker român a descoperit niste bug-uri (erori) în reteaua de calculatoarele a unui cetãtean american care tocmai deschisese un Internet-Cafe în Bucuresti. a gãsit niste bug-uri în reteaua firmei Ericsson si a trimis acesteia constatãrile lui si felul în care se poate rezolva problema. Revenind la sentimente mai bune. bazat pe o retea de câteva calculatoare Hewlett-Packard 9000. L-a avertizat pe acesta în câteva rânduri cu privire la faptul cã administratorul acelei retele nusi face corect datoria sau nu se pricepe sã-si protejeze sistemul. 8 a Drepturilor de Autor si Drepturilor Conexe si reprezintã o primã dovadã concludentã cã proprietatea intelectualã începe sã fie respectatã si în România" a declarat un avocat reprezentant pentru România al Business Software Alliance. Intrusul nu a apucat însã sã-si atingã scopul. are un salariu decent. intrusul a apãrut si a doua zi. taxiul decontat. A primit în schimb de la patronii firmei un telefon de ultimul tip. fãrã însã a oferi detalii suficiente.

scria un text si se reseta. hackerul a îndreptat el însusi situatia doar dupã câteva zile. fãrã vâlvã prea mare. . un card. Ce cautã hackerii prin calculatoarele altora? De obicei. în asa fel încât atunci când îl deschidea intra direct pe Word. gãsindu-se imediat metode de a repara stricãciunile provocate si de a se înlãtura pe viitor pericolul unor astfel de atacuri. . dacã le folosesti "cu cap". . se presupunea cã. calculatorul a devenit practic inutilizabil. anumite crack-uri. Hackerii mãrturisesc cã existã anumite site-uri cu niste programe pe care. . închiderea si deschiderea CD-Rom-ului etc. . adicã programe pe care le poti folosi ca sã depistezi orice intruziune. programe sau licente. Avertismentul lor nu a fost luat în seamã. Hackeri sunt considerati uneori drept vrãjitori ai calculatoarelor. Din fericire. vor fi pregãtiti sã-l prindã în flagrant. fãcând diferite glume cum ar fi schimbarea backgroundului de pe desktop. dar au scãpat cu o simplã admonestare. Hackerii "opereazã" de multe ori pe conexiunile adversarilor. Cunoscutul virus de tip worm numit "I love You". Si alte institutii si societãti din Galati au trecut prin astfel de evenimente. astfel cã s-a întâmplat ceea ce stim cu totii. Multi hackeri se distreazã pur si simplu atunci când pãtrund în calculatoarele altora. a fost raportat de unii hackeri cu câteva luni înainte. . supunându-i pe acestia la diferite încercãri pentru a vedea dacã se pricep sau nu sã tinã sistemele sub protectie. altii însã nu au fost prinsi si identificati nici în ziua de azi. <---Sus la cuprins Arta si psihologia hackerilor . care a produs una dintre cele mai mari pagube din lume (estimatã la circa 6 miliarde USD). multe din ele nefãcându-se publice. "transferând" astfel o bunã parte din cheltuielile de comunicatie la acestia din urmã. pur si simplu.Intruziunea a fost posibilã din cauzã cã hackerul a cunoscut datele de identificare (UserName si Password) ale unui programator. Desigur. acestia urmãresc un cont. mai ales atunci când acestia trimit e-mail-uri sau diverse mesaje administratorilor de sistem pentru a-i anunta cã au un "bug" în sistemul de securitate. în ideea de a-l tenta pe infractor sã revinã si altãdatã când. . Revenind la sentimente mai bune. Unii infractori au fost prinsi. Dar existã si reversul. . Nu odatã acestia au oferit chiar si solutiile de acoperire a slãbiciunilor de protectie a sistemelor. Multi administratori sunt uneori terorizati. lucrurile s-au oprit aici. nu te depisteazã nimeni. Hackerii verificã si "competenta" administratorilor de sistem. Un hacker român a blocat calculatorul unui individ pe care nu-l simpatiza deloc. o parolã de acces. .

Începem prin a prezenta cîteva dintre cele mai cunoscute metode de atac. prezentat în detaliu pe diferite site-uri din Internet b) cunoasterea practicilor acestora ne învatã mai bine cum sã combatem acest fenomen infractional. hackerii au rãrit mult atacurile referitoare la câstigurile bãnesti si le-au intensificat pe cele care se referã la drepturi cetãtenesti.hackerii trebuie sã fie judecati dupã faptele lor. Hackerii si-au constituit organizatii care revendicã diverse drepturi. în functie de necesitãtile care apar.calculatoarele îti pot schimba viata în bine. el este si foarte inventiv. ultima dintre ele desfãsurându-se la Las Vegas. Unii cititori ar putea considera cã nu este deloc indicat sã fie publicate metodele si practicile infractorilor. ori de câte ori are nevoie de ele.accesul la calculatoare trebuie sã fie total si nelimitat . cât si slãbiciunile acestora.toate informatiile trebuie sã fie gratuite . aceasta prevede urmãtoarele: . Nu am prezenta aici o parte din instrumentele si tehnicile folosite de hackeri în activitatea lor adesea de naturã infractionalã. diplomele. Hackerii au si un festival anual care a ajuns la a patra editie. nu dupã alte criterii. Sunt însã si instrumente pe care le preparã însusi hackerul. Se pare cã efectul a fost benefic deoarece.este o metodã de descoperire a calculatoarelor din . care pot ajunge pe mâna unor alti potentiali rãufãcãtori. dacã nu am fi convinsi cã: a) o bunã parte a acestora a fost publicatã în diferite reviste de specialitate (vezi bibliografia). în mare mãsurã. Host Scans . derivate.poti crea artã si poti aduce frumusete cu ajutorul calculatorului. existând totodatã un bogat material documentar. rasa sau pozitia socialã . Printre altele. cum ar fi vârsta. ci pot fi extinse la majoritatea retelelor care nu au un sistem de securitate bine implementat. 1. O bunã parte a acestora existã fabricatã si poate beneficia oricine de ea de pe Internet sau din alte surse. Instrumentele de care vorbim nu se limiteazã doar la aplicabilitatea lor numai pe sistemele direct conectate la Internet. "Etica hackerului" este cartea de cãpãtâi a acestora. chiar din "Declaratia universalã a drepturilor omului". dupã aparitia acestui cod deontologic. <---Sus la cuprins Instrumente folosite de hackeri Aceste instrumente au fost special create pentru a identifica atât calculatoarele existente într-o retea. .. În plus. Pentru cã trebuie sã fim convinsi cã un hacker adevãrat este un foarte bun specialist în domeniul calculatoarelor si se pricepe foarte bine sã-si construiascã instrumentele de lucru sau sã le perfectioneze pe cele de care dispune. .

SYN Flooding . metoda poate consta atât în schimbarea parametrilor sau configuratiei sistemului cât si în instalarea unui program ce va fi utilizat pentru a genera un trafic foarte mare (atac) cãtre un sistem prestabilit. care. script care sã fie capabil sã scaneze milioane de servere din întreaga lume pentru gãsirea celor vulnerabile si care care sã-si inoculeze codul sãu în serverele vizate. utilizând multe fragmente foarte mici sau fragmente ce simuleazã un pachet foarte mare imposibil de asamblat. fiind apoi reasamblate la destinatie. indiferent de problemele de comunicatie si nefiind gândit împotriva unor persoane ce nu au aceleasi idealuri mãrete precum creatorii sãi. Ea este un mod gresit de a implementa confidentialitatea. la rândul lor. rãmâne mecanismul cheie al marii majoritãti a atacurilor si a spamming-ului. blocând masina destinatie. Atacurile de tip DoS sunt foarte usor de replicat si aproape imposibil de prevenit. Vina principalã o poartã însãsi structura Internetului si a protocoalelor sale care au fost proiectate pentru a asigura livrarea mesajelor si având la origine încrederea reciprocã. Atacurile folosesc ICMP sau UDP. Au fost dezvoltate mai multe tehnici care exploateazã slãbiciunile sistemelor de calcul ducând la blocarea acestora. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia totalã a anonimatului si se pot face . înseamnã cã existã sisteme ce au adresele respective configurate.metoda are la bazã scanarea pentru identificarea porturilor deschise ale aplicatiilor (application access points).Fragmentation Attack . Iatã câteva exemple de atacuri de tip DoS: .Smurf Attack . deci pot fi atacate. . blocându-l. Denial-of-Service (DoS) . cum ar fi cele de Web. Atacatorul simuleazã deschiderea unei sesiuni TCP prin trimiterea unui numãr foarte mare de pachete SYN (Start) fãrã a mai rãspunde la informatiile de confirmare (handshake).reprezintã atacul în care se genereazã un pachet ICMP echo request (acelasi cu cel utilizat de Ping) cu adresa sursã a victimei dintr-o retea si adresa destinatie reprezentând adresa de broadcast în altã retea. Se bazeazã pe scanarea unui numãr de adrese de Internet si. Un astfel de atac este renumitul "Ping of Death" . Port Scan .retea. Falsificarea pachetelor este posibilã datoritã posibilitãtilor oferite de unele sisteme de operare si de producãtorii de routere. 3.protocolul TCP/IP gestioneazã mesajele foarte mari prin fragmentarea lor pentru a putea fi trimise prin retea. dacã se primeste un rãspuns. Falsificarea pachetelor. aceasta neputând deschide alte conexiuni legitime.este destinat blocãrii serverelor ce oferã servicii. Pentru a lansa un atac de tip DoS este nevoie sã exite un script ce poate fi gãsit pe o serie de site-uri ale hackerilor sau poate fi creat de hacker. În cea de-a doua retea se genereazã un trafic foarte mare trimis la toate computerele active. acestea urmând a fi exploatate pentru obtinerea accesului la sistem. rãspund adresei victimei.are scopul de a împiedica accesul la computerul respectiv al persoanelor autorizate. 2. tranzitarea pachetelor mãsluite.

cumpãrãturi electronice în deplinã sigurantã. Dacã nici una dintre acestea nu functioneazã. Biostar. ceva mai complicatã. Despre parola de BIOS Cea mai uzualã metodã de protectie este parola folositã la deschiderea calculatorului. Pentru aceastã operatie trebuie sã identificati placa de bazã si sã gãsiti acea baterie de litiu rotundã care seamãnã cu o monedã de argint. necesitã "deschiderea" calculatorului si extragerea bateriei care asigurã energie CMOS-ului.sk. dintr-un Internet-cafe. de obicei.203. va uita cu desãvârsire de parolã. Acestea sunt: Lkwpeter. Un hacker cautã o adresã IP. ai pãtruns în calculatorul lui.0. în general. prin lansarea un virus de tip "cal troian" care poate prelua în anumite conditii controlul sistemului. la pozã atasezi virusul. Intrarea propriu-zisã se poate face prin suprascrierea unui cod de boot pe care sã-l facã sã accepte ceea ce se doreste. iar dupã 30 de secunde s-o puneti la loc. de exemplu. te dai drept fatã si-i propui partenerului de discutie sã-i trimiti o pozã si . iar dacã reuseste sã intre poate sã facã orice se poate face de la acel port. de multe ori se poate merge aproape la sigur si pe ideea cã multi nu au nici cea mai micã protectie împotriva virusilor. Odatã stabilit canalul e ca si cum cei doi ar fi legati prin placa de retea. b) Cea de-a doua metodã. Dacã. de exemplu. Userul nu trebuie sã fie întotdeauna o persoanã fizicã. prin douã metode: se plãtesc aproximativ 20 USD în contul oricãrui provider si taxa lunarã sau se furã contul unui oarecare user conectat deja. sigur se gãseste una care sã meargã la adresa de Web www. .altavista. ci poate fi si o organizatie.0 la . adicã asa numita parolã de BIOS. Evident. Mai întâi se scaneazã o zonã de adrese IP. . Când veti deschide calculatorul. în principiu. Va trebui apoi s-o scoateti.203. Se scaneazã apoi porturile. Cum ajunge virusul la destinatie? Prin pãcãlealã. Accesul la Internet se poate face. atunci se scaneazã de la 212. Din experienta unor hackeri Furtul unui cont pe Internet este foarte posibil. care sunt standard. . dupã aceastã operatie. . . IP-ul este 212.. Altfel. Aceasta se poate afla de pe un calculator deja conectat la Internet.box. Existã douã metode de a depãsi situatia în care ai nevoie sã cunosti parola si în acelasi timp sã intri în BIOS: a) Cea mai popularã si comodã este aceea de a trece de parolã scriind câteva parole comune care. Acesta reprezintã un bug de program.. Iatã un exemplu povestit de un hacker autohton: intri pe IRC. Pânã se lãmureste celãlalt despre ce e vorba. ar trebui sã functioneze pe orice BIOS. AWARD_SW. virusul de tip "cal troian" trimis trebuie sã fie unul dintre cei care nu poate fi detectat de programele anti-virus cele mai utilizate. dupã care scaneazã intervalul pe care poate exista un canal.42.0. Pãtrunderea în calculatorul altuia se face. Însã. j262. se poate cãuta o portitã. adicã o eroare de programare.

În caz cã unele dintre calculatoare au parole. România este una dintre cele mai importante surse de plãti frauduloase. Cu alte cuvinte. dându-se drept un user care a uitat parola si ar dori sã obtinã una nou?. Vestitul hacker Kevin Mitnik avea o metodã proprie de a-si pregãti spargerea unui server. În aceste fisiere se aflã parola si identificarea de care este nevoie pentru conectarea la provider. Însã fisierele . cel putin 46 milioane de americani au cumpãrat on-line pânã în anul 2000. sau "full-mode". Dupã unele statistici guvernamentale. Dupã o studiu efectuat de Jupiter Communications.1 are un algoritm de tip 'brute-force" cu care se poate intra. cineva extrem de neglijent v-a pus la dispozitie hard-ul si CD-ul. În scurt timp.pwl sunt cifrate. apãsând "scan". El proceda astfel: suna mai întâi providerul si încerca sã afle parola.255. în care se poate doar vizualiza informatia.pwl (de exemplu. majoritatea firmelor . numit Legion 2. Acest impediment poate fi evitat cu ajutorul unui program care "sparge" acest tip de fisier. populatia on-line din SUA a atins în 1998 cifra de 60 milioane.212. Aceste informatii le puteti afla direct de pe site-urile providerilor în cauzã. Multe grupãri de hackeri se dovedesc tot mai bine organizate si mai profesioniste. iar viteza folositã ar trebui sã fie cea realã. nu este nici o problemã.24 cu C:/ si D:/).203. De aici mai departe nu mai trebuie decât sã faceti rost de telefonul providerului de la care tocmai aveti un cont.0. care este cât se poate de simplu de utilizat. nefiind necesare nici mãcar instructiuni preliminare. name. Metoda mergea în aproximativ 5% din cazuri. În momentul scanãrii este de preferat sã nu vã legati printr-un server.1. Ele sunt cu cel putin un pas înaintea capacitãtii politiei si a expertilor în securitatea informaticã de a prevedea infractiunea. ci direct.0. cheltuind în jur de 350 USD/persoanã/an. Operatiile se pot face prin intermediul unui soft de tip "IP scanner". asa încât. Pe hardurile strãine pot exista accese de tip "read-only". . <---Sus la cuprins Alte stiri despre infractiuni informatice . în partea stângã a ferestrei vor apãrea adrsele IP ale computerelor care sunt disponibile în retea si denumirile acestora (ex. O crestere a rolului Internetului ca mediu de desfãsurare a unor fraude ce aduc mari neajunsuri este datã si de urmãtorul exemplu. reprezentând 22. Se poate crea astfel acces direct pe hardul unui computer strãin.4% din populatia totalã. Un soft dedicat acestui gen de operatiune este RePwl.pwl). Companiile care gestioneazã cãrtile de credit înregistreazã anual pagube de ordinul miliardelor de USD. prin care se poate accesa total informatia. deoarece Legion 2. . depinzând de multe ori de cine ridica receptorul.: 212.203. Odatã intrat pe hard disk-ul computerului strãin trebuie cãutat directorul Windows si copiate de acolo toate fisierele cu extensia .

incluzând folosirea cãrtilor de credit. furturi de laptop-uri sau abuzuri în folosirea legãturii la Internet . au apãrut urmãtoarele cifre: . cei mai multi din afara . fraude de confidentã 4.lucruri care în conditii clasice pot constitui ori circumstante agravante ori concurs de infractiuni".6 milioane USD. Altele: cãrti de credit-debit = 4.6%.Cei mai experti hackeri sunt americanii. o asociere între NW3C (The National White Collar Crime Center) si FBI (The Federal Bureau of Investigation). nici nu existã vãrsare de sânge . performanta maximã. Mãrfurile nelivrate si plãtile neefectuate acoperã alte 22% din reclamatii. Politia românã este în posesia unui mare numãr de reclamatii cu privire la aceste fraude. El stã undeva într-o parte a lumii si sparge o bancã aflatã la sute sau mii de kilometri. cu o medie de 894 USD per persoanã reclamantã.2%. fat? de 38% din reteaua internã . acoperit de anonimatul pe care îl oferã retelele de comunicatii.70% au raportat probleme importante.273 de institutii au raportat pierderi de aproape 266 milioane USD (media anualã fiind 120 milioane USD). Pãgubitii sunt bãrbati. altele decât virusi. realizat de Computer Securites Institute cu ajutorul FBI. iar acest lucru îl face în voie. ci are cunostinte de programare si de gestiune informatizatã a sistemului bancar.Bãrbatii sunt "mult mai hoti" decât femeile. Paguba totalã reclamatã a atins cifra de 4.8%. Cele mai frecvente infractiuni sunt cele bazate pe comertul electronic.trei ani la rând s-a constatat cresterea numãrului de accesãri neautorizate prin Internet (59%). .americane refuzã sã accepte plãti cu cãrti de credit emise cetãtenilor români. fraude de investitii = 1. Pe locul doi se aflã infractiunile care au în vedere retelele de calculatoare si sistemele de comunicatii. altele = 3%. Reclamatiile înregistrate în numai sase luni sunt: 2/3 din totalul plângerilor sunt fraude în domeniul licitatiilor.Românii se situeazã pe locul patru.74% au sustinut cã au avut pierderi financiare . riscul e minim. Cine sunt infractorii? . Calculatorul a devenit deja principalul corp delict al majoritãtii infractiunilor moderne. FBI manifestã un interes deosebit pentru depistarea fraudelor. Nu se pune problema de atac armat. Un apãrãtor al legii apreciazã: "Hotul modern nu mai este un bun trãgãtor. .The Internet Fraud Compliant Center). . anihilarea infractorilor. . Într-un studiu recent despre securitatea sistemelor informatice ale unor corporatii si agentii guvernamentale americane. . cu vârsta 30-50 ani. frauda comisã prin spargerea codurilor cãrtilor de credit si a celor de debit nu depãseste 5%. protejarea pãgubitilor.90% dintre organizatii au detectat probleme de securitate în ultimile 12 luni . . . În SUA s-a înfiintat la 8 mai 2000 Centrul de reclamatii pentru fraude pe Internet (IFCC .

unul dintre cele mai populare programe de e-mail aflate în uz.5 % -Anglia 6. .3 % -Ucraina 4.166 pentru furturi de programe si date 3. Topul primelor 10 tãri de provenientã a infractorilor: 1. a fost lansat pe piatã cu unele bug-uri care permiteau unui programator rãu intentionat sã lanseze un atac prin e-mail. Editia standard a produsului ISA Swerver costa circa 1. iar editia scalabil? pentru organizatii costã circa 6000 USD per procesor. fatã de atacurile externe. Cu 1000 USD se pot cumpãra echipamente pentru a produce cãrti de credit. Peste 1.business-ului si rezidenti în unul din cele mai mari state americane. Vârsta medie a infractorilor: 26 ani.2 % -Germania 10.Canada 3. Aceastã "scãpare" permitea totodatã si pãtrunderea unor noi tipuri de virusi e-mail.furt de date si/sau programe: 16% . 0. . Frauda pe calculator. care contine în prezent o colectie doar cu 13 exponate. de cãtre compania Ad Cops. De curând Microsoft a lansat ceea ce reprezintã prima sa aplicatie dedicatã securitãtii . Produsul Microsoft Outlook.alterãri de date: 12% .NET. într-o statisticã americanã. 92. acest delict se ordoneazã astfel: . pentru ajutor împotriva fraudei prin e-commerce. 1. Acesta protejeazã reteaua fatã de un acces neautorizat. . .2%-Statele Unite 2. 0.1 % . . .România 5. 0. . . Internet Sucurity and Acceleration (ISA) Server este produsul pentru securitate si performante din familia serverelor . Pe Internet existã liste a tipurilor de infractiuni în mediul virtual precum si descrierea lor (inclusiv un FAQ) cu tipurile de fraude on-line. Clasamentul alcãtuit dupã valoarea medie în dolari a pagubelor produse aratã astfel: 1. 0. Astfel. 55.2 % .8 % .furt de servicii: 10% . 10517 pentru furturi de bani.3 milioane de români au folosit reteaua Internet în anul 2000. realizând inspectii privind securitatea asupra traficului de retea în ambele directii si alertând administratorii în cazul unei activitãti suspecte. 0.Olanda. 1. din categoria "cailor troieni".500 USD per procesor.un sistem firewall si pentru Web cache.3 %. 93.3 % -Australia 8.Hong Kong 7.distrugerea programelor: 15% .furt de bani: 45% . în ciuda restrictiilor legislative severe. 1. reprezintã un pericol major.2 % .diverse delicte: 2%. statisticile asezându-ne din acest punct de vedere pe locul 4 în Europa de Est. . De curând a fost înfiintat si un "Muzeu al fraudei pe Web".Indonezia 9. 0.000 pentru distrugeri de date si/sau sisteme 2.

ncsa. constituiti în diferite organizatii. . o protectie importantã a fost pusã la dispozitie de curând si poate fi întâlnitã în: http://solid..com/. Necesitatea securizãrii informatiei . Statisticile americane apreciazã cã fraudele financiare au atins cifra de 45 % din totalul infractiunilor informatice. directorul Editurii Humanitas.1 poate fi controlatã confidentialitatea mesajelor telefonice. nu mai este suficientã forma gutenbergianã a documentelor". .000 de carduri.edu/~liquid/patch/don_lewis_tcp. În ultimii ani au cãzut pe mâna hackerilor unele dintre cele mai renumite site-uri si centre de comert electronic. Iatã si douã exemple: unii scriu si rescriu portiuni de hard pânã îl stricã. În SUA existã nu mai putin de 6 agentii guvernamentale care se ocupã cu fraudele pe Internet si au rolul sã investigheze si sã instrumenteze cazurile semnalate. Se utilizeazã procedeul OTPS de criptare cu o cheie lungã si una scurtã. astfel încât ascultãtorul nu poate auzi decât sunete nearticulate. . sublinia cu ocazia unei conferinte de presã domnul Gabriel Liiceanu. Multi dintre pãgubiti nici nu si-au dat seama iar hackerii nu au nici un interes sã atragã atentia asupra lor. Cu ajutorul programului Ositron Tel 2.ositron. cunoscut sub numele de "Stormbringer". constructia si exploatarea ei dureazã în jur de 3 ani.uiuc. pot declansa chiar si actiuni comune de rãzbunare sau protest. . altii deschid si închid placa de bazã pânã o ard. în care se manifestã o imobilitate excesivã a legislatiei. .diff. precum: Amazon. eBay. Alte informatii pot fi gãsite la adresa: http://www. Desi existã mai multe tipuri de protectie împotriva acestui gen de atacuri. . . O fabricã de microprocesoare costã circa 6 miliarde USD. "Într-o tarã în care legile sunt într-o miscare permanentã. . NBD s. În afarã de unul sau douã servicii de provider de Internet din tara noastrã. De mai multe ori asupra porturilor din serverele care sustin aceste pagini s-a abãtut o ploaie de date care a fãcut ca paginile sã nu mai poatã fi accesate. a condus la scoaterea din functiune în mai multe rânduri a site-ului FBI. dupã care nu se poate reutiliza aproape nimic. . O arestare a unui hacker. Existã virusi ce pot provoca si stricãciuni ale pãrtii de hard? Iatã o întrebare pe care si-o pun multi.a. Yahoo. Acest soft cripteazã în timp real cuvântul rostit. Hackerii. Criptarea este singura metodã care asigurã o confidentialitate perfectã. precum si la numeroasele atacuri de gen "Denial-Of-Services" asupra site-urilor comerciale. toate celelalte nu sunt certificate. Rãspunsul este da. În ultimii doi ani au fost furate din Internet mai mult de 300. .

Cele enumerate mai sus ar putea însemna doar o micã parte din numeroasele motive pentru care este necesar sã se acorde o atentie . situate între 4 si 6 miliarde de dolari. Au existat suficiente dovezi care sustineau pozitia acelora ce credeau cã atacurile hackerilor au fost posibile din cauzã cã s-a reusit obtinerea accesului doar la computerele slab protejate. unele chiar guvernamentale. Asa cum am avut ocazia sã mentionãm în capitolul despre virusii spioni ai calculatoarelor. mai ales în unele tãri care detin tehnologii avansate. iar pentru protectia si securitatea datelor se fac eforturi uriase. Pericolul sabotajului prin calculator bazat pe virusi.si sã trimitã la o destinatie prestabilitã documente confidentiale.Securitatea informatiei reprezintã un lucru extrem de important pentru fiecare computer conectat la Internet.din calculatorul de acasã sau de la birou . care încearcã sã "fure" . în cazul în care avem de-a face cu o retea de calculatoare asigurarea securitãtii reprezintã o problemã deosebit de serioasã si. Securitatea informatiei protejeazã informatia de o paletã largã de pericole legate de asigurarea continuã a activitãtilor. Cu alte cuvinte. În pofida unor sisteme legislative destul de bine puse la punct. asigurarea securitãtii informatiei se poate pune cu aceeasi acuitate. extranet si chiar o retea localã. secrete. Evident. atunci când acesta contine informatii personale. Anual se cheltuiesc sume imense pentru preîntâmpinarea fraudelor pe calculator. cum ar fi celebrul virus Melissa. Multe din atacurile recente de tip denial-of-service care au reusit sã punã într-un real pericol câteva site-uri de Web foarte populare. totodatã. spãrgãtorii de coduri au succes doar acolo unde nu se asigurã o adevãratã securitate. Unele voci au sustinut chiar cã pericolul este mult mai mare decât se presupunea pânã atunci. Indiferent dacã calculatorul se aflã într-un birou la serviciu sau pe un pupitru de acasã. cu mult mai dificilã. Numai pentru SUA unele statistici indicã sume. precum periculosul cal troian "Back Orifice". chiar si pentru un PC stand-alone securitatea informatiei poate fi o problemã serioasã. au reusit sã punã pe jar autoritãtile din mai multe tãri puternic dezvoltate. sau aflat într-o retea de tip intranet. cu anumite grade de confidentialitate. cheltuite anual în acest scop. este astãzi bine cunoscut si de necontestat. care pot face distrugeri extraordinare. furtul de informatii prin intermediul calculatorului s-a extins foarte mult. Ca sã nu mai vorbim de virusi care pot prelua controlul complet asupra unui calculator dintr-o retea. de minimizarea pagubelor si de maximizarea recuperãrii investitiilor si a oportunitãtilor de afaceri. El reprezintã un domeniu extrem de delicat. existã o serie de virusi de e-mail. Mai mult.

Cele trei caracteristici de bazã ale informatiei. iar aceasta poate fi scoasã de la locul de muncã deseori chiar fãrã sã se sesizeze ceva. anume confidentialitatea. mai sceptici. lucrurile nu stau chiar asa. referate confidentiale s. Unii oameni de afaceri si profesionisti au ajuns la concluzia cã un hacker suficient de competent poate pãtrunde în aproape orice sistem de calcul. Din ce în ce mai mult. iar acesta este cu mult mai îngrijorãtor. O sursã comunã de pericol este reprezentatã de atacurile virusilor electronici care pot provoca daune si distrugeri considerabile. si care sunt dotate cu un ecran. salariile angajatilor. desigur. sustin cã. Iar dacã mai punem la socotealã si faptul cã. incendiile si inundatiile. Calculatoarele de tip mainframe rezolvã problema furtului prin aceastã sursã pãstrând calculatorul si suporturile mari de stocare a datelor încuiate. sistemele si retelele lor informatice sunt confruntate cu amenintarea securitãtii informatiilor provocate de un larg spectru de surse. investitii si bugete. Multe date secrete. În contextul afacerilor informatia si procesele pe care se sprijinã sistemele si retelele informatice sunt subiecte deosebit de importante. unii experti sustin cã retelele locale de calculatoare personale ar trebui configurate la fel. pot fi copiate pur si simplu pe o dischetã. sunt esentiale pentru mentinerea competitivitãtii. În cazul mainframe-urilor.deosebitã securitãtii informatiei din calculatoare. securitatea este complet asiguratã. chiar si atunci când un sistem este bine protejat împotriva atacurilor din exterior. vandalismul. spionajul. incluzând frauda. sabotajul. organizatiile. despre furturi de informatii din diverse retele dintre cele mai bine puse la punct. legalitãtii si imaginii comerciale ale unei organizatii. atunci. Din cauza acestei sigurante suplimentare oferite de sistemele de tip mainframe. o tastaturã. dar nu si cu unitãti de disc. În realitate însã. desigur. Aproape zilnic apar pe Internet stiri despre spargerea unor site-uri de Web importante. rãmâne întotdeauna alternativa trãdãrii din interior. S-ar putea spune cã majoritatea utilizatorilor din cele mai mari si mai importante institutii din lume se aflã sub acoperirea unor firewall-uri de companie sau personale si cã. inclusiv în cele care au fost protejate prin metode bazate pe parole si criptarea datelor.. cum ar fi listele de clienti. Altii. Si dovezi în acest sens existã. Aceste mijloace devin din ce în ce mai agresive si mai sofisticate. profitabilitãtii. în cazul lor. putem considera cã statisticile nu ne oferã dimensiunea realã a fenomenului.a. uitând cã centralizarea excesivã a mainframe-urilor a fost unul din principalele motive . integritatea si disponibilitatea. multi dintre cei pãgubiti refuzã sã-si facã publice accidentele de aceastã naturã. chiar si din simplul motiv de a nu risca pierderea credibilitãtii sau a prestantei. singura cale de a putea folosi datele este cea oferitã de terminalele aflate la distantã.

Existã produse informatice care pot asigura o protectie foarte bunã pentru grupurile mici sau pentru PC-urile individuale. Orice conectare obisnuitã la Internet nu este întotdeauna lipsitã de riscuri. transmisã prin postã sau utilizând mijloace electronice. si de multe ori. Din acest punct de vedere necesitatea securizãrii informatiei pãstrate si procesate prin intermediul calculatoarelor decurge pur si simplu din necesitatea de conectare si de comunicare. informatia trebuie totdeauna strict protejatã. asa cum am avut ocazia sã mai spunem. În ceea ce ne priveste vom preciza cã. indiferent de mijloacele prin care este stocatã sau partajatã.netice. absolut inocentã la prima vedere.confidentialitate: caracteristicã a informatiei care asigurã accesibilitatea numai pentru cei autorizati sã aibã acces la ea. În lumea specialistilor IT se obisnuieste sã se spunã cã un PC este complet protejat de un produs firewall si de un program antivirus. memoratã electronic. Sunt atât de mari pericolele care ne pasc? Cu sigurantã cã existã si o mare dozã de neîncredere în aprecierile de naturã pesimistã a unora. . Tranzitia cãtre o societate informationalã implicã nevoia de informatii credibile. Conexiunea propriu zisã. desi conceptul de securitate a informatiei este cu mult mai larg. parte din ele cu caracter strict confidential pentru proprietar.com). iar globalizarea si Internetul au schimbat complet fata lumii la confluenta dintre mileniului. foarte multe si foarte eficace.zonelabs. este necesar sã fie protejatã corespunzãtor. Informatia poate exista în mai multe forme: poate fi scrisã sau tipãritã pe hârtie. Din punct de vedere al pãstrãrii si securitãtii informatia este caracterizatã de: . ar putea fi însotitã prin partaj fraudulos de cãtre un parazit sau un program spion. se exagereazã. care are un rol foarte bine definit: de a fura o parte din informatiile manipulate. <---Sus la cuprins Securitatea informatiei Informatia este un produs care. De exemplu.integritatea: reprezintã garantia acuratetii si completitudinii . firewall-uri precum ZoneAlarm (www. Indiferent de formele sub care existã. desigur. Iar produsele antivirus sunt. iar progresul tehnologic are implicatii de ordin exponential asupra evolutiei. are valoare pentru o organizatie si în consecintã. cu sau fãrã voie. sunt foarte la modã astãzi. ilustratã pe filme sau vorbitã într-o conversatie.com) sau BlackICE Defender (www.pentru care s-au dezvoltat calculatoarele personale. ca si alte importante produse rezultate din activitatea umanã. referintele din acest manual cuprind doar aspecte legate strict de informatia pãstratã si procesatã prin intermediul caculatorului.

Securitatea criptograficã 7. . Securitatea fizicã 2. Iatã principalele tipuri de amenintãri. 2. Toate actiunile trebuie prevãzute.strict secret de importantã deosebitã. Un management al securitãtii informatiei se realizeazã prin implementarea unui set corespunzãtor de actiuni care cuprinde politici. .need to know 3.secret de serviciu. Securitatea IT (INFOSEC) 5. . întâlnite în mod uzual în retele Internet si Intranet: 1. Securitatea comunicatiilor (COMSEC) 6.confidentialitatea. Securitatea personalului .strict secret. practici. structuri organizationale.secret . definite si aplicate pentru a asigura cã sunt întrunite obiectivele specifice de securitate ale organizatiei. Fiecare organizatie în parte îsi poate implementa propriul sãu sistem de asigurare a securitãtii informatiei. Tipuri de atacuri: a) intruziune (utilizator legitim.informatii secrete: .informatiei si a metodelor de prelucrare a acesteia.informatii nesecrete . Scopul atacului: a) amuzament b) palmares c) vandalism d) spionaj e) stupiditate si accidente 3. Securitatea administrativã 4. Din punct de vedere al gradului de confidentialitate pe care îl asigurã informatia comportã mai multe nivele de secret: . Securitatea emisiilor EM (TEMPEST) Pentru a întelege mai bine care sunt mecanismele de asigurare a unei bune securitãti a informatiei este necesar sã clarificãm care sunt tipurile de amenintãri asupra celor trei caracteristici esentiale ale informatiei. identificare falsã) b) blocarea serviciilor (denial-of-service) c) furtul de informatii. . Se asigurã protectie pentru: a) date si informatii . instrumente si proceduri. Un sistem integrat de securitate a informatiilor cuprinde nu mai putin de sapte sisteme de securitate: 1.disponibilitatea: reprezintã asigurarea cã numai utilizatorii autorizati au acces la informatii si la produsele aferente oricând existã o solicitare în acest sens. precum si functii software.

Securitate la nivel de retea pentru retele mari . Servere de autentificare .printr-o caracteristicã fizicã personalã .1..2.2. World Wide Web 6. Securitate prin obscuritate 1. Servicii de coordonare retea (Network management services) 10. b) resurse calculator c) reputatie. scanare vocalã . Securitate la nivel de host pentru retele mici . scanare retinã .asigurare comunicatie securizatã între .4."anonim" (fãrã autentificare) . smart card 2. Mecanisme de autentificare: .1.disponibilitatea. WAIS (Wide Area Information Service) . Informatii despre persoane 7.se asigurã prin sisteme Firewall Servicii de autentificare si limitare a accesului: 2. chestionar . Mesagerie electronicã 2.printr-un obiect personal .integritatea.3. Serviciul de timp (time service) 11."nonanonim" (cu autentificare) 2. IRC) 8. Gopher .prin cunostinte individuale . Alte servicii de informare: . scanare digitatie . . Servicii de conferintã în timp real (Talk. Transfer de fisiere 3. parolã .3. Sistemul fisierelor de retea (Network file systems) Mãsuri si contramãsuri de protectie: Modele de securitate: 1. Terminal cu acces la distantã si executie comenzi 4. Tipuri de acces la servicii: . Stiri (buletine informative) 5. LISTA PRINCIPALELOR SERVICII INTERNET / INTRANET / EXTRANET 1. Servicii de nume (DNS) 9.se asigurã prin autentificare si limitare a accesului 1. Fãrã protectie specialã (securitate minimã asiguratã de furnizorul de echipamente sau programe) 1.

standard oficial Internet (RFC 1421 . MD5) . cheia publicã si data de expirare). UNIX. Mesagerie securizatã: a) Confidentialitatea mesageriei electronice b) Sisteme de e-mail sigur (pe bazã de criptografie) .este un program care dialogheazã cu servere externe din partea clientilor din reteaua internã. Windows. Administrarea cheilor este mult mai structuratã decât în PGP. Securitate Web (browsere. servere si comunicatii Web) a) Browsere .Pretty Good Privacy . Tehnici folosite: a) Filtrare de pachete . "Proxy client" discutã cu serverul proxy. cu exceptia conexiunilor de intrare SMTP (se asigurã numai receptia e-mail) .este un pachet de postã cu confidentialitate sporitã. PEM .client si server. MacIntosh. atacuri facilitate de erorile în implementarea browserelor . Firewall . IDEA. PGP .blocarea tuturor conexiunilor de la sisteme din afara retelei interne. atacuri comune . astfel: . Este distribuit gratis prin Internet.dirijeazã pachetele între host-urile interne si externe în mod selectiv. Este disponibil pentru platformele MS-DOS.permiterea serviciilor e-mail si FTP si blocarea serviciilor considerate periculoase (acces terminal.RFC 1424). autentificare. care translateazã (releu) solicitãrile acceptate cãtre serverele reale si apoi translateazã cãtre clienti. Serverul proxy gestioneazã comunicatia între utilizatori si serviciile Internet conform unei scheme de securitate. semnãturã digitalã si compresie.o componentã sau un set de componenete care restrictioneazã accesul între o retea protejatã si Internet sau alte seturi de retele.blocarea tuturor conexiunilor de la sisteme precizate . Utilizeazã algoritmi de criptare existenti (RSA. utilizarea rãuvoitoare a facilitãtilor oferite de browsere b) Securitatea serverelor Web . Sunt cunoscute si sub numele de "gateway la nivel aplicatie".este un pachet complet de securitate a e-mail-ului care furnizeazã o confidentialitate destul de bunã. Cheile sunt certificate de o "autoritate de certificare" (numele utilizatorului. oferã utilizatorilor posibilitatea de a determina serverul sã . securizarea codurilor active c) Pericolul scripurilor CGI . Filtrarea permite sau blocheazã diferitele tipuri de pachete în functie de "politica" de securitate stabilitã (screening router). si altele) b) Serviciul "proxy" . sisteme de informare în retea si retele comerciale.Privacy Enhanced Mail .

solicitând expeditorului si destinatarului sã negocieze si sã foloseascã o cheie sigurã. organizarea unui . cauzate de cãderile de tensiune.un produs dezvoltat de Netscape Communications care furnizeazã criptare cu cheie publicã pentru TCP/IP (HTTP. pentru urmãrirea utilizãrii resurselor sistemului. ftp) între douã calculatoare host .un protocol dezvoltat de asociatia CommerceNet care opereazã la nivelul protocolului HTTP. <---Sus la cuprins Aspecte privind protectia informatiei Calculatoarele personale prezintã vulnerabilitãti pentru cã în general nu existã protectie hardware a memoriei interne si externe: un program executabil poate avea acces oriunde în memoria internã sau pe hard-disk. mãsuri organizatorice.execute operatii . integritatea si confidentialitatea datelor 4.Secure Cocket Layer . identificarea accesului prin reguli si relatii între utilizatori si resurse 2. telnet. pierderi accidentale. Pentru o protectie eficientã este necesar sã fie cunoscute si sã se asigure urmãtoarele elemente: 1. testare script cu o diversitate de browsere . precum si pentru posibilitatea refacerii unor date în caz de distrugere 3. prin actiuni de parolare si criptare a informatiilor. contra distrugerii datorate catastrofelor naturale referitoare la selectia profesionalã a personalului. SSL . defectarea unitãtilor de hard disk-uri 2. Mijloacele prin care se poate asigura protectia sunt: 1. oprind si copierea neautorizatã 3. fraudã pe calculator (sustragerea sau alterarea de date. În orice sistem de calcul. virusarea software-ului. S-HTTP . evidenta accesului. furturi de servicii) 4. protectia presupune asigurarea programelor si datelor împotriva urmãtoarelor actiuni: 1. tratarea complexã a datelor introduse .Secure HTTP . functionalitatea programelor. accesare neautorizatã a datelor si programelor. care pot forta sistemul sã execute actiuni neintentionate si potential devastatoare . interzicere metacaractere tip shell Unix. testarea cuprinzãtoare a fiecãrui script nou . interzicere asamblãri nume de fisiere pe baza celor introduse de utilizator d) Transmiterea de mesaje si fisiere în sigurantã . securizarea scripturilor CGI: .

mijloace informatice. care cuprind documente normative care controleazã si reglementeazã procesul prelucrãrii si folosirii informatiei 3. constituite din programe de protectie si tehnici de criptare a informatiei. 2. procesul sau echipamentul reprezintã ceea ce pretinde a fi. secret. organizarea pãstrãrii si utilizãrii suporturilor de informatii 2. prin metode criptografice. resurse. Autentificãrile se pot face: 1. executie program) b) Modelul Kent Modelul are 5 dimensiuni: împuterniciri. Accesul la date este considerat ca o serie de cereri ale utilizatorilor pentru operatiile la resurse. sistemul de calcul acceptã în continuare dialogul. Terminologie Identificarea reprezintã recunoasterea unui nume.sistem de control a accesului. un sir de caractere tastate de utilizator care va fi validat de calculator. prin chestionar. trebuie reverificate periodic prin autentificarea persoanelor implicate. numãr sau cod afectat unei persoane. fiecare cu 4 caracteristici de securitate: . nume.regimul (multimea modurilor de acces la un obiect dat: citire. prin parolã. având un anumit drept de acces la o resursã protejatã. Aceste informatii. Dacã utilizatorul furnizeazã corect aceste informatii. strict secret) . din cauza cerintelor de sigurantã. se executã o anumitã procedurã de calcul. dar mai costisitoare ca timp si resurse de calcul consumate. Cele mai cunoscute si utilizate modele de asigurare a protectiei (autorizare a accesului) sunt: a) Modelul Hoffman Modelul constã dintr-un set de reguli care considerã 4 tipuri de obiecte protejate: utilizatori.dreptul (grupã de utilizatori care au acces la un obiect dat) . actualizare.categoria (compartimente specifice de grupare a datelor (acces limitat. implementatã pe calculator pe baza unui anumit algoritm. într-un moment în care sistemul se aflã într-o stare anumitã. printr-un algoritm. cuvinte). mãsuri juridice. Autentificarea reprezintã verificarea dacã persoana. terminale si fisiere. prin proceduri. programe. schimbarea unei valori unice bazatã pe . 3. stãri. o serie de întrebãri standard si rãspunsurile aferente. Metodã mai sigurã. Pentru procedura de autentificare se folosesc parole sau alte tipuri de informatii (cont. operatii.autoritatea (nesecret. El contine un proces de organizare a accesului bine definit. Aceasta se executã verificând informatiile furnizate de utilizator prin compararea cu informatiile de identificare si autentificare continute de sistem. acces cu aprobare) . proces sau echipament. utilizatori. 4. confidential.

Acestea sunt numai la nivelul functiilor de retea ale sistemului si pot fi corectate de autorii software-ului sau prin programe de corectie (patch-uri) de la producãtorul de soft. Una din surse este generatã de fisierele de configurare livrate o datã cu software-ul Web. Atacã porturile TCP/IP si înregistreazã rãspunsul de la tintã. care permite evitarea testãrii identitãtii utilizatorului local si astfel acesta poate obtine o formã de acces ca root.o cheie prestabilitã. Interceptoarele (sniffers) sunt dispozitive software sau hardware care captureazã informatiile transportate printr-o retea indiferent de protocolul de comunicatie. gradul C: permit oricãrui utilizator. Permit accesul neautorizat. înregistrãri. Aceste vulnerabilitãti conduc la refuzul serviciului (DoSDenial of Service). prin atacuri care sunt constituite din trimiteri de volume mari de cereri de conexiune cãtre un server care se va supraaglomera. este datã de: 1. gradul A: un potential pericol pentru întregul sistem.). fiind cauzate de o disfunctionalitate a programului de trimitere postã electronicã send-mail. pentru ca în final sã se ajungã la cuvântul sau cuvintele corespunzãtoare. aflã serviciile care ruleazã pe server si testeazã aceste servicii pentru a gãsi vulnerabilitãtile. în imposibilitatea de a rãspunde la cereri. functie de gradul descrescãtor de periculozitate pentru sistemul victimã. Vor sã configureze interfata de retea (placa de retea) în modul neselectiv si prin aceasta sã poatã sã captureze traficul de retea. permitând utilizatorilor de la distantã rãu intentionati acces neconditionat. programe etc. Aceste fisiere contin avertismente referitoare la scripturile model livrate. Vulnerabilitatea reprezintã caracteristica hardware-ului sau software-ului de a permite utilizatorilor neautorizati sã obtinã accesul sau sã-si mãreascã nivelul de acces. sã degradeze sau sã obstructioneze functionarea sistemului. 2. sã întrerupã. Cele mai periculoase provenind din administrarea sau configurarea eronatã a sistemului. baze de date. . Atacuri Spãrgãtoarele de parole sunt programe care pot decripta parole sau care pot dezactiva protectia prin parole. Autorizarea accesului reprezintã permisiunea de executie a unor anumite operatiuni asupra unor resurse ale calculatorului (fisiere. Scara vulnerabilitãtilor. putând obtine controlul asupra sistemului. 3. va fi în situatia de a rãspunde lent. care pot oferi unui intrus din afara retelei posibilitatea de a citi anumite fisiere sau chiar accesul la nivel de cont. Atribute: gãseste un server sau o retea. din interior sau exterior. Detectarea vulnerabilitãtilor de securitate pe orice server. Se folosesc programe de simulare care încearcã sã gãseascã o corespondentã (potrivire) între variantele de parole cifrate si textul cifrat original. gradul B: permit utilizatorilor locali sã-si mãreascã nivelul de privilegii. putând obtine informatii despre aceasta. Aceste programe folosesc calculatorul pentru încercarea cuvânt cu cuvânt la viteze de calcul mari. Scanerele sunt un program care detecteazã punctele slabe în securitatea unui sistem local sau la distantã.

<---Sus la cuprins Legislatia privind securitatea informatiei Dacã în SUA reglementãrile internationale privind securitatea informatiei au fost cuprinse în proiectul mai larg cunoscut sub numele Orange Book 1985. furtul. Existã putinã informatie referitoare la legislatia cu privire la Internet. echivalentul acestora în Europa este asigurat de Criteriile Comune de evaluare a securitãtii pentru IT .org care cuprinde si lista legilor în domeniul infractionalitãtii cu calculatorul. În Rusia existã Decretul nr. Au fost create organizatii pentru a stopa sau limita infractionalitatea.000 USD amendã. partial recuperati. În Texas situatia este mai putin strictã.eff. care în cazul minorilor sunt suportate de pãrinti sau tutori. are pedepse de pânã la 15 ani închisoare si 50.1. În 1986 în SUA a fost adoptatã legea privind fraudele si abuzul prin utilizarea calculatorului electronic (Computer Fraud and Abuse Act). afisarea. cauzând pagube si pierderi mai mari de 1000 $ (conform legislatiei). precum si refuzul serviciilor. Associated Press anunta cã un cetãtean chinez care a fraudat electronic o bancã cu 192. Ca reper de aplicare a legii în SUA este reprezentativ celebrul proces US versus Morris. cu pedepse diferentiate functie de gravitatea cazurilor de infractionalitate. La scurt timp dupã aceasta au apãrut noi amendamente legislative. distrugerea. Legea prevede pedepse penale aspre. modificarea. care cuprinde atributiile Agentiei Federale pentru Comunicatii si Informatii Guvernamentale. Statul Georgia. Actul legislativ din China este Regulamentul privind conexiunile globale prin retele. arestat la Londra si pentru care a fost fãcutã cerere de extradare în SUA. prin care si-a însusit sume de bani. În Comunitatea Europeanã. În acest stat existã acte legislative specifice referitoare la cracking (Codul Penal din California. generat de lansarea unui virus informatic de tip vierme (Morris worm). Cazul unui cracker care a reusit sã penetreze sistemul bancar CityBank. Alte detalii cu privire la statutul delictelor pe calculator pot fi gãsite la adresa site-ului de Web al EFF . În alte state americane legile locale sunt diferentiate ca duritate a pedepselor.Electronic Frontier Foudation: http://www. Procesul s-a bazat pe acuzatia accesãrii intentionate si neautorizate a unor computere de interes federal.000 USD a fost condamnat si executat în 1993. acsiunile de acces ilegal la un calculator fiind diferentiat clasate drept contraventii sau infractiuni de diferite nivele de periculozitate. stergerea.1999 -V2. China are o legislatie foarte durã. penetrarea sistemelor. de exemplu. tratamentul acordat activitãtilor de cracking . copierea. California este socotitã se pare capitala mondialã a fraudelor si delictelor efectuate cu calculatorul electronic.334/1995 semnat de presedintele de atunci Eltîn. Sectiunea 502) cu lista de actiuni care intrã sub autoritatea legii: activitãtile neautorizate.

România nu beneficiazã la aceastã orã decât de o singurã lege.Doctrina cuvintelor injurioase).8/1996 cu privire la protectia drepturilor de autor si conexe. pentru a asigura aplicabilitatea sa. dar pânã la aceastã orã nu se cunosc mai mult decât câteva cazuri în care legea a fost aplicatã. Legislatiile privind calculatoarele sunt confruntate cu situatii de acces neautorizat de pe tot globul. Existã si un standard international. care cuprinde o parte explicativã si o parte cu prevederi si recomandãri pentru asigurarea securitãtii informatiei. Se asociazã aceastã retea de interes public cu o autostradã (informationalã). tendinta actualã este protejarea datelor. Legea nr. în caz contrar riscã o amendã sau închisoare functie de gravitatea abaterii de la norma si de pagubele produse. Inspirate din directivele Uniunii Europene. în 1995 un fost student a fost acuzat de instigare la urã în cyberspatiu pentru cã a trimis un mesaj electronic de amenintare cãtre 60 de studenti. Alte aspecte privind legislatia se referã la decenta în comunicatii. Aceasta vizeazã aspecte privind pirateria software. În toate statele si jurisdictiile. Acesta a apãrut în anul 1999 si se numeste BS 7799. Marea Britanie si SUA. De exemplu. în care participantii la trafic trebuie sã respecte anumite norme. existând o initiativã legislativã în statul Pennsylvania (Communications Decency Act) care nu a fost adoptatã. aceste legi ar putea sã la o "economie mai competitivã si mai eficientã". si anume. legea referitoare la supravegherea tehnicã în scopul investigatiei delictelor. Se subliniazã cã politia englezã a raportat un numãr redus de cazuri din cauzã cã firmele prejudiciate nu prea doresc sã-si facã publice pagubele datorate de compromiterea retelelor proprii. cum ar fi interceptarea telecomunicatiilor. Se aplicã însã alte prevederi legale care reglementeazã modurile de exprimare (Fighting Word Doctrine . Legislatia în domeniul utilizãrii Internetului pentru stoparea actiunilor care aduc prejudicii persoanelor si institutiilor. Se citeazã un caz de condamnare a unui autor de virusi electronici. Legea trebuie sã permitã autoritãtilor de investigare sã profite de toate mãsurile tehnice necesare si sã permitã colectarea traficului pentru investigarea delictelor". existând initiative legislative în Elvetia. Marea Britanie a adoptat în 1990 legea privind folosirea necorespunzatoare a calculatoarelor (Computer Misuse Act). desi tara noastrã detine un loc de frunte la nivel mondial în acest domeniu al infractionalitãtii. trebuie revãzutã si amendatã. Aproape toate legile noi care apar contin clauze referitoare la protectia datelor. Toate tãrile Uniunii Europene au devenit sensibile la problema delictelor cu calculatorul. adoptat de mai multe tãri. De curând autoritãtile guvernamentale din România au elaborat douã proiecte de lege privind semnãtura digitalã si comertul electronic.este oarecum diferit de cel din SUA. cunoscutã si sub numele de legea copyrightului. asa cum declarã o persoanã autorizatã din . Într-un raport al Consiliului Europei au fost fãcute urmãtoarea propunere: "în vederea convergentei tehnologiei informatiei si a telecomunicatiilor. acolo unde este necesar.

astfel încât nimeni sã nu poatã sã facã vreo legãturã între persoana dvs. semn de punctuatie etc. . unde sunt legile împotriva infractionalitãtii pe calculator? Cele câteva care existã sau sunt pe cale sã aparã sunt "originale". eventual adãugându-i si un alt caracter special (cifrã. Sfaturi pentru verificarea securitãtii 1. Nu uitati: Criptarea este singura care asigurã confidentialitatea. Considerãm cã aceastã necesitate a fost deja bine înteleasã. fãrã sã existe riscul de a o uita.Dacã scrieti parola pe ceva. poreclele. continând chiar si unele ambiguitãti si neputând fi aplicate cu eficientã. De exemplu.Deschideti la întâmplare o carte opriti-vã asupra unui cuvânt care vi se pare cel mai potrivit ca fiind nelegat de persoana dvs. De multe ori acest mecanism de protectie prin parolã nici nu este folosit.Alegeti o parolã la întâmplare. <---Sus la cuprins Sfaturi privind securitatea informatiei Sfaturi pentru alegerea parolei Cei care comit fraude informatice stiu bine cã. acolo unde credeti cã-i mai usor de retinut. iatã-le: . Este indicat sã utilizati cele mai bune si actualizate programe de antivirusi pentru a bloca programele de tip "cal troian". Cel mai bine ar fi sã o stergeti. La adresa http://www.Este de preferat sã retineti parola. . Este indicat ca acestui cuvânt sã-i adãugati. o idee bunã ar fi aceea sã o scrieti întrun mod ciudat. cei mai multi îsi aleg parolele pe baza unor date strict legate de persoana lor. 3. din "LeonardoDaVinci" folositi la fiecare trei zile câte cinci litere consecutive. este indicat sã îl notati undeva. Asadar. Nu folositi componenta de "File and Print Sharing" de la Microsoft Networks.Dacã totusi considerati cã parola este un cuvânt greu de retinut si existã posibilitatea de a-l uita.). iar "inspiratia" lor de naturã europeanã aproape cã nu se vede.com/ puteti gãsi în mod regulat pentru cele mai noi update-uri de securitate 2. într-o ordine pe care o stiti numai dvs. .. un caracter special . sã nu o notati nicãieri unde ar putea avea acces si altcineva. Însã câteva sfaturi pentru alegerea unei parole considerãm cã n-ar strica.Un sfat mult mai bun ar fi sã inventati un sistem propriu pe care sãl puteti folosi cu usurintã pentru a schimba des parola.microsoft.guvern. numele celor apropiati sau cuvinte usor de memorat ca parolã. si cuvântul ales. care sã nu sugere cã este vorba de o parolã . . Se prea poate sã fie asa si aceste legi sunt asteptate de multã vreme dar. precum: data de nastere. Nu insistãm aici asupra necesitãtii utilizãrii parolei.. într-un loc în care sã nu ajungã cineva cu usurintã..

5. 7. Se asigurã integritatea informatiilor transferate (DES. Cele mai importante si cunoscute cãi de apãrare împotriva atacurilor sunt: 1. marea diversitate a cãilor posibile de atac a impus dezvoltarea unei diversitãti de cãi de apãrare. se deschide conexiunea. Ipsec. el reprezintã o "primã linie" de apãrare împotriva atacurilor iar utilizarea ei trebuie tratatã cu seriozitate. 6. 3DES. RADIUS .la sosirea unui apel pe ISDN se respinge conexiunea. sesiunile de comunicatie fiind autentificate. Considerati fisierele atasate la mesajele de e-mail ca fiind nesigure si tratati-le ca atare. ISDN Call-back . Totusi. 4.este o solutie de protectie împotriva accesului neautorizat în retele conectate permanent la Internet.permite deschiderea conexiunii prin ISDN pe baza numãrului apelantului. se autentificã prin PPP utilizatorul. Cele mai indicate în acest moment sunt: a) BlackICE Defender pentru utilizatori care nu doresc sã devinã experti în securitate b) ZoneAlarm pentru cei care vor sã stie toate detaliile despre conexiunea lor de Internet. 5. 9. 8.4.este similar cu protocolul PAP. fãrã deschiderea canalului de comunicatie (rezultând reducerea costurilor) si sunarea la numãrul ISDN al apelantului. însã trimiterea informatiilor de autentificare se face criptat. Firewall . 3. Secure Shell Remote Management . pentru cazul în care aveti o conexiune permanentã la Internet.este un protocol de identificare prin combinatia utilizator/parolã. Cãi de apãrare împotriva atacurilor Asa cum era de asteptat. utilizând o bazã de date cu reguli bine stabilite (standardizat). CHAP . Utilizarea Firewall Asa cum am mai precizat.permite validarea utilizatorilor sau sesiunilor de comunicatie.Password Authentication Protocol .la sosirea unui apel pe ISDN sau dial-up. un firewall este o componentã sau un set de componente care restrictioneazã accesul între o retea protejatã si Internet sau alte seturi de retele. 6. O sigurantã maximã. 2. criptate. ISAKMP/IKE). este oferitã pur si simplu prin oprirea calculatorului atunci când nu mai aveti treabã cu el.permite obtinerea unei sesiuni criptate pentru administrarea sistemelor de la distantã. PPP Call-back . Trebuie sã stim cã un firewall nu este o solutie pentru toate problemele de securitate. dupã care se închide canalul de comunicatie si se sunã înapoi apelantul. PAP . O aplicare superficialã .se utilizeazã Internetul ca suport de transport pentru transferul de date.Challenge Handshake Authentication Protocol . Instalati programe firewall personale. VPN criptate . CLI-Calling Line Identification .

functioneazã pe baza informatiilor continute în header-ele unitãtilor de date de nivel 3 sau 4 (Network and Transport Layer) ce înseamnã sã traverseze o interfatã a routerului. care nu se exclud reciproc. dupã caz. El permite sau blocheazã. Dezavantaje: se bazeazã numai pe informatii de nivel 3 si 4 (nivel retea si transport). fãrã resurse excesive. Avantaje: se monitorizeazã continuu starea fluxurilor de date. iar programele necesare sunt destul de scumpe. firewall-ul blocheazã restul sesiunii. Pachetele care sosesc sunt verificate pentru a se stabili legãtura cu pachetele precedente prin intermediul stãrii sesiunii. porturile TCP si UDP rãmânând deschise accesului neautorizat. Stateful Inspection Firewall (dynamic packet Filtering Firewalls) contine un modul care inspecteazã informatiile continute în pachet pânã la nivelul aplicatie pentru a se convinge cã aplicatia se comportã cum este normal. Existã la aceastã orã trei tehnologii cunoscute. pe baza politicilor si regulilor. urmãrind tot timpul evenimentele care apar la interfata cu reteaua publicã. Dezavantaje: solutia nu este aplicatã decât la putini producãtori de routere. fiind usor de adaptat la noile aplicatii Internet. constând în aplicarea de filtre pe baza unor reguli (filtre statice): a) adresa sursã si/sau destinatie. Le prezentãm pe scurt în continuare: 1. Când se detecteazã o deviere de la starea sesiunii. precum Internetul. Porturile de comunicatie sunt deschise si închise pe baza unor politici. conform clasificãrii National Computer Security Association. ICMP. cunoasterea pânã la cele mai mici detalii chiar a acestui instrument este foarte importantã. Avantaje: este simplu si usor de realizat. Dezavantaje: necesitã servere relativ puternice. Application Gateway Firewall (proxy servers) . Packet Filtering Firewall . nu este mare consumator de resurse. filtrãrile dinamice se bazeazã pe politici si reguli definite. datele sunt "verificate" nu "procesate" ca în cazul application gateways. b) tipul protocolului (TCP. UDP). c) numãrul portului sursã si/sau destinatie.a unui firewall poate fi mai degrabã dãunãtoare decât folositoare. Un sistem firewall reprezintã o combinatie de solutii hardware si software destinatã conectãrii în sigurantã la retele partajate de date. 4. este transparent utilizatorului. De aceea. Avantaje: oferã sigurantã.conexiunile între douã retele sunt realizate prin intermediul unor programe specifice (proxy servers). orice alt tip de trafic fiind refuzat. accesul. reactionând imediat la orice încercare de interceptare/modificare a acestora. Lista de programe Firewall Nume Adresa Web Pret . Acestea sunt specifice pentru fiecare aplicatie sau protocol. 3.

Iatã câtiva pasi care trebuie fãcuti pentru protectia împotriva acestor tipuri de atacuri: 1. Este vorba practic de o mânã de sisteme de operare si de câtiva mari producãtori de routere. cea mai "spectaculoasã" prin efect este Denial of Service (DoS). desi implementarea unor sisteme de .1 www. 3.symantec. prin instalarea unui program strãin care are ca scop generarea unui trafic foarte mare în sistemul atacat.com 50 Zone Labs ZoneAlarm 2. Ridicarea exigentelor fatã de furnizorii de servicii.9 www. de regulã. adicã a persoanelor autorizate. Motivul principal este structura Internetului si a protocoalelor sale care au fost proiectate pentru asigurarea livrãrii mesajelor bazatã pe încrederea reciprocã. Atacurile de tip DoS sunt de multe tipuri.1 www. Pachetele mãsluite nu ar trebui sã pãrãseascã niciodatã routerele furnizorilor de Internet.2 McAfee.mcafee. care nu au nimic în comun cu cele ale creatorilor acestor sisteme.com Personal Firewall www. 2. este o încercare de a bloca accesul la calculator a acelora care aveau acest drept.com/esafe gratuit Esafe Desktop 2.com Sybergen Networks SecureDesktop2.zonelabs. odatã cu o curãtenie "la sânge" printre fisierele necunoscute.com/products 30 Symantec Norton PersonalFirewall2000 www. Protejarea serverelor. asigurarea cã serverele sunt impenetrabile.networkice. Nu existã absolut nici un motiv pentru a emite pachete care sã continã în header decât propria adresã de IP.USD Aladdin Knowledge Systems www. fãrã a tine seamã de unele probleme de comunicatie si de faptul cã pot exista persoane care manifestã alte interese. Efectul acesteia constã în blocarea serviciilor existente pe computerul respectiv.sybergen.eAladdin. prin schimbarea parametrilor sau configuratiei sistemului sau. Ele sunt usor de replicat si aproape imposibil de prevenit.com gratuit Digital Robotics Internet Firewall 2000 Delta Design NetCommando 2000 Plasmatek Software ProtectX 3 Standard Edition 25 Tiny Software Tiny Personal Firewall 29 40 40 40 30 Protectie împotriva atacurilor DoS Dintre formele de atac cunoscute. Scoaterea în afara legii a pachetelor mãsluite.com Network ICE BlackICE Defender !. Acestora li se va cere sã se conformeze unor standarde larg acceptate de eticã si performantã tehnicã. Mai precis. uneori. Realizarea acestui scop se face.

7. 8. nu folositi una si aceeasi bandã de mai multe ori la rând. Interzicerea scanner-elor. Cheltuiti cel putin 3-5% din bugetul de IS pe asigurarea . Fiecare mesaj ar trebui sã aibã o autentificare. Rotiti benzile magnetice pentru salvãrile de sigurantã. 2. Prin aceasta se asigurã ca site-urile tintã sã dispunã de un mecanism simplu si eficient de protectie împotriva atacurilor. 12. Pãstrati serverele în locuri sigure.. Atribuiti drepturile de supervizare unui grup mai mare de persoane. se va putea mãri si gradul de confidentialitate a informatiei. Pe log-urile serverelor pot fi vãzute numeroase ping-uri si încercãri înregistrate în ele. un astfel de furnizor va putea sã verifice usor cã un pachet anume provine într-adevãr de la un client al sãu. 11. Toate acestea pot fi stopate de furnizori prin identificarea unor comportamente tipice ale programelor de scanare. Asigurati-vã cã nu au existat douã perechi de ochi care sã vadã codul înainte sã fie introdus în sistem. sugereazã urmãtoarele sfaturi pentru protectia retelelor: 1. deoarece. Realizati un sistem strict pentru accesul la benzile magnetice. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia totalã a anonimatului si se pot face cumpãrãturi electronice în deplinã sigurantã. 6. 9. Sfaturi pentru protejarea retelei Diversi analisti si experti în probleme de securitate. separat de departamentul de IT si care sã raporteze direct cãtre responsabilul pentru transmiterea informatiei. precum si directori de corporatii sau agenti ai Serviciului Secret SUA. Pãstrati întotdeauna în altã parte o copie a salvãrilor se sigurantã de pe benzile magnetice.filtrare a traficului ar fi o muncã uriasã si lipsitã de eficientã. Efectuati salvãri de sigurantã atât pentru desktop-uri si laptop-uri. care pot fi citite de oricine înainte de a ajunge la destinatie. 13. chiar dacã nu va putea spune cu precizie care este acel client. Cereti fiecãrui persoane sã se conecteze în retea folosind parola proprie. 10. a adreselor si a porturilor. Nici unul dintre acestea nu face parte din traficul normal al retelei. Utilizati un software de detectie a intruziunilor nedorite. Executati salvãri de sigurantã (backup) în fiecare sãptãmânã. Trebuie sã aveti un departament pentru garantarea securitãtii informatiei (cel putin o persoanã si apoi câte una în plus pentru fiecare o mie de angajati). 5. cât si pentru servere. 4. Astfel. 3. 4. Asigurati-vã cã nici o persoanã nu controleazã sistemul de la un capãt la celãlalt. 14. 5. Internetul este un ocean urias de mesaje. Fiti la zi cu versiunile de software. care sã vã alerteze în cazul unei lovituri. Autentificarea generalã.

administratorul ar fi putut lãsa unele nise în sistem. cum este cazul cu Back Orifice din Windows NT. 2. astfel încât fostul administrator sã nu mai poatã pãtrunde în sistem. 4. 16. 19.setati un program software care sã vã alerteze atunci când o persoanã lucreazã în altã parte decât în biroul sãu sau în afara programului general. de aplicatii sau de e-mail. care i-ar putea deranja pe unii angajati si i-ar determina sã aibã un comportament neloial fatã de companie. 3. 17.securitãtii informatiei. 6. verificati de douã ori benzile de backup si desemnati pe altcineva sã facã salvãrile curente dacã persoana luatã în vizor este chiar cea care se ocupa anterior. Fiti siguri cã persoanele cu sarcini critice de IS sunt asigurate. Concedierea unui angajat important precum administratorul de sistem trebuie sã vã îngrijoreze si sã vã determine sã luati anumite mãsuri speciale. 11. cum sunt fuziunile sau reducerile de personal. Intrati în sistem si verificati numele de utilizatori si parolele pentru a observa orice neregulã sau lucru neobisnuit. 18. Verificati "usile din spate" ale sistemului. Asigurati-vã cã nu exist? nici un element vulnerabil care sã nu fi fost îndreptat . Monitorizati reteaua . Modificati parola fiecãrui angajat. 7. Verificati cã benzile cu salvãrile de sigurantã sunt chiar acolo unde le este locul. Rãzboiul cibernetic . 9. Încuiati toate locurile în care cel concediat avea acces toatã ziua. 10. Instruiti personalul care asigurã securitatea informatiei pentru a fi în mãsurã sã detecteze angajatul care a fost perturbat sau nemultumit de ceva. asigurati-vã cã informatiile au fost salvate corect si cã benzile functioneazã corect. 15. Iatã cam care ar fi acestea: 1. Îmbunãtãtiti-vã sistemul de detectie a intruziunilor. Prevedeti în contractul individual cu fiecare angajat reguli si sanctiuni. Fiti sigur cã orice acces în retea se asociazã cu o parolã. Faceti o nouã salvare de sigurantã. Cãutati un alt administrator care sã fie gata sã preia responsabilitãtile predecesorului sãu. Protejati accesul fizic la oricare din serverele de fisiere. mai ales dacã acest angajat detine si o functie criticã privind regimul informatiilor confidentiale de firmã. 8. Setati software-ul pentru a vã avertiza noul administrator în cazul unor anomalii în sistem. Scanati mesajele electronice pentru a vedea ceea ce iese din companie. 5. astfel încât sã poatã intra fraudulos. în mod curent. cum ar fi modificarea fisierelor. Întãriti securitatea pe parcursul unor evenimente mai deosebite.

mai ales la nivelul infiltrãrilor în bazele de date si al unor eventuale campanii de comenzi contradictorii care sã provoace autoblocarea sistemelor informationale.supraaglomerarea bãncilor sale de date si a sistemelor de receptie electronicã etc.pot fi utilizate pentru a induce panicã si teroare prin întreruperea functionalitãtii mijloacelor conventionale de comunicare. pentru integrarea unor domenii speciale precum cel psihologic si cel politic.identificare de tipul "prieten sau dusman". a televiziunilor si radiourilor.. alarmele de orice fel conectate la sisteme de supraveghere centralizate etc. . serviciile medicale.colectarea de date. Pot fi întrerupte obiective critice cum ar fi centralele telefonice de urgentã. are ca scop penetrarea.comunicatii tactice. în dimensiunea strict militarã a conducerii operatiunilor.directionarea armelor "inteligente". sunt: . iar securitatea acestora este foarte slabã. alãturi de ele fiind transcodoarele cu microunde sau chiar satelitii."orbirea" sistemelor sale de ghidaj.scopuri ofensive sau defensive. distrugerea sau degradarea sistemelor informationale si a bãncilor de date ale unui inamic. serviciile politiei. Comunicatiile guvernamentale sunt tinte preferate. comunicatiile .mediile conventionale sau non-conventionale. . prin toate mijloacele informatice posibile care pot conduce la “balansarea cântarului puterii de partea ta. ..".conflicte de intensitate mare sau micã. Tintele unui Cyberwar sunt. fie prin plasarea unui virus care sã . . . De asemenea. cunoscut în literatura de specialitate sub numele de cyberwar. asa cum afirmã analistii de la RAND. cyberwar poate fi aplicat în diverse situatii. cum ar fi: . Comunicatiile telefonice sunt tinte relativ usor de atins. . Acest lucru se poate obtine fie prin introducerea unor comenzi de operare precise.Rãzboiul cibernetic. pompierii. . . Aceasta înseamnã slãbirea puterii de luptã a unui dusman. întrucât aceste sisteme au devenit complet dependente de conexiunile la sateliti. care pot fi distrusi doar prin reprogramarea motoarelor de pozitionare ce sunt controlate de la sol.bruierea comunicatiilor inamicului. Cyberwar poate avea implicatii directe sau indirecte. asa cum le preciza Michael Wilson. În realizarea acestor obiective se folosesc tehnologii dintre cele mai diverse pentru intreprinderea unor actiuni precum: . ambulantele. membru al grupului de studii NEMESIS în lucrarea sa “The Precipice Problem: A Guide to the Destabilization of Western Civilization”.

Distrugerile provocate pe scarã largã de spãrgãtorii de coduri chinezi asupra site-urilor Departamentului afacerilor interne si al . inclusiv cãrtile sau oficiile de credit. a pensiilor si alocatiilor etc. Unele din ele pot fi anihilate prin intermediul bazelor lor de date de coordonare si programare. transport-logisticã . De exemplu. . în extremis. Din acest motiv sunt foarte usor de paralizat. în care existã foarte multe definitii si analize. folosirea intentionatã a unei "gãuri negre” de cãtre specialistii pãrtii adverse. . . prevenind astfel. întâlnim si o definitie a rãzboiului informational: “Rãzboiul informational reprezintã orice actiune pentru a împiedica. inclusiv bãncile locale si toate noile metode de acces la fonduri. serviciile sociale . Numeroase exemple. sistemele de transport aerian.pot fi tintele cele mai evidente prin retelele de transfer financiar. demonstreazã aceste "calitãti" incontestabile ale hackerilor. o parte din ele fiind deja prezentate în acest manual. distrugerea unor arme care folosesc software american. exploata. centralele energetice .majoritatea sistemelor moderne de transport sunt dirijate prin sisteme esentiale de control al traficului. sistemele de credit. Deoarece spãrgãtorii de coduri cunosc suficient de bine subtilitãtile pãtrunderii prin efractie. Câtorva laboratoare super-specializate din Sillicon Valley au si primit comanda de a realiza unele programe care sã permitã. protejând pe cele proprii împotriva unor asemenea actiuni si exploatând propria informatie asupra operatiunilor militare".actioneze în trepte. iar acestea sunt complet dependente de computere. În doctrina US Air Force. . selectiv. cu putin ajutor din partea sistemelor financiare aflate în functiune. De asemenea. terestre sau feroviare. ei pot juca un rol esential în pregãtirea unor operatiuni de cyberwar. Se apreciazã cã. adicã pur si simplu prin “ocolirea” codurilor de protectie ale sistemelor de calculatoare sau bazelor de date ale adversarului. prin simpla distrugere sau virusare a bazei de date pentru plata salariilor. Existã laboratoare militare care au primit sarcina sã elaboreze astfel de virusi care nu actioneazã decât în conditii speciale prestabilite. pot constitui tinte ale unui cyberwar.cu doar putine instrumente speciale se poate introduce haosul în serviciile sociale. sistemele financiare .sistemele de distributie a energiei electrice si cele de supraveghere constituie obiective strategice si sunt tinte relativ usor de atins. dupã integrarea unui mesaj parvenit prin e-mail în baza operationalã de date. corupe sau distruge informatia inamicului si functiile sale. este posibil sã poat? fi distruse concomitent piata de valori si cea financiarã a lumii doar într-un interval de câteva minute. ca si transporturile fluviale. spre exemplu.

Dimensiunea militarã cuprinde trei tipuri de noi misiuni: a) contracararea informationalã b) atacurile asupra zonei de comandã si control c) informatiile în domeniul culegerii de informatii. mentinerii accesului la informatie si . foarte sofisticate. Acesta sustine: “SUA se aflã acum sub un atac ce tine de rãzboiul informational. asa cum uneori se încearcã a se acredita ideea. declansat de adversari diversi. cã sunt doar actiuni izolate care nu trebuie luate în serios. nu pentru prima oarã. Acestea au fost grupate în operatiuni care pot comporta douã dimensiuni: una de naturã militarã iar cealaltã non-militarã. Existã însã multe alte argumente care sustin exact contrariul.energiei din SUA. de unii indivizi sau unele companii ca pe niste glume. în sistemele de telecomunicatii si de computere”. începând de la hackerul adolescent pânã la autorul unor penetrãri pe scarã mare. În cazurile prezentate nu este vorba. Unul din ele este un raport publicat chiar de Departamentul Apãrãrii din SUA si redactat de “Defence Science Board Summer Study Task Force on Information Arhitecture for the Battelfield”. Operatiunile de contracarare informationalã sunt destinate controlului informatiei. scenariile amenintãtoare au rãmas pânã acum doar simple scenarii". Majoritatea exemplelor cunoscute din acest domeniu dovedesc faptul cã rãzboiul informational este o realitate cu care ar trebui sã încercãm sã ne obisnuim. Argumentatia sa se bazeazã pe realitatea unor provocãri lansate. în joacã. Unii însã mai considerã cã "povestile si miturile despre rãzboiul informational si despre securitatea computerelor . de la relatãrile din ziare pânã la rapoartele oficiale. Cu toate cã mijloacele de informare în masã sunt pline de povesti înspãimântãtoare despre site-uri web penetrate de hackeri si spargerea codurilor de securitate a retelelor companiilor publice sau private. Unele fapte extrem de grave au fost reunite într-un nou concept OOTW (Operations Other Than War). cã avem de-a face cu actele vreunor adolescenti geniali si rebeli.contamineazã acum totul. atât în plan militar. cât si în rândul responsabililor cu securitatea sistemelor informationale. dar si “preluarea” site-ului ambasadei SUA din Beijing demonstreazã. Aceasta este pãrerea lui George Smith publicatã într-un articol la sfârsitul anului trecut în prestigioasa publicatie americanã “Issues in science and technology”.echivalentul modern al povestilor cu stafii . cã rãzboiul informational existã si se poartã deja în zonele care comportã un risc înalt pentru securitatea mondialã. Astfel de exemple aratã gradul ridicat de risc pe care îl presupune în acest moment dependenta extremã a sistemelor de control si comandã fatã de structurile unor super-calculatoare. adicã operatiuni care nu apartin rãzboiului. cu actiuni care pot produce o îngrijorare. Avem de-a face. desigur.

precum CNN sau BBC.securizarea integritãtii propriilor sisteme de informatii. navigatie. sau chiar asupra amândurora si poate implica o serie de campanii de propagandã sau psihologice. transmiteri de informatii false sau infiltrarea de persoane în structurile presei locale. întreruperea sau modificarea a ceea ce populatia-tintã stie sau crede cã stie despre sine si despre lumea înconjurãtoare. spionaj. atacul informational si rãzboiul electronic. Asadar.Virtual Reality) reprezintã un sistem de calcul care poate da utilizatorului iluzia unei lumi generate pe . Una din dimensiunile nontraditionale este definitã de unii analisti de la RAND cu numele de netwar. recunoasterea. în acelasi timp interzicând sau deteriorând accesul inamicului la informatii. care includ supravegherea. folosind resursele specifice ale retelelor de computere. termen care se referã la posibilitatea unui conflict extins bazat pe folosirea informatiilor între natiuni sau între societãti diferite. lansarea de tinte false. subversiuni culturale sau psihologice. Aici sunt incluse posibilitãtile de a cenzura si difuza propaganda purã pe canalele de informatii mondiale. La aceastã orã existã si sunt deja operationale manualele de infiltrare în sistemele informationale precum si tehnicile de propagandã si de rãzboi psihologic în care prima linie este massmedia din tara-tintã. Dimensiunea non-militarã cuprinde operatiuni care nu apartin rãzboiului. operatiuni psihologice. identificarea de luptã. de fapt. infiltrarea unor retele de computere si a bazelor de date. Dezvoltarea de noi pârghii informationale pentru cresterea eficientei totale a fortelor armate este un alt tip de operatiune din rãzboiul informational. datele despre vreme. Aceasta se concretizeazã prin intermediul unor operatiuni specifice. Acest tip de operatiuni reprezintã. controlul comunicatiilor si centrelor de comandã. Scopul unui netwar este acela de a încerca deteriorarea. noutãtile care survin cu adevãrat pentru schimbarea rãzboiului traditional. nu avem de-a face cu o simplã teorie seducãtoare. <---Sus la cuprins Realitatea virtualã Realitatea virtualã (VR . ci cu sisteme viabile de actiune concretã. Contracararea informationalã împiedicã intrarea adversarului pe domeniul informational prin mijloace specifice precum: atacul fizic. sau servicii de tip CompuServe sau Prodigy. Ele pot comporta atât aspecte defensive cât si aspecte ofensive. El poate fi focalizat asupra elitelor sau asupra opiniei publice. precum si eforturile de promovare a miscãrilor disidente sau de opozitie.

Acesta simte o usoarã furnicãturã. care îi permite anipularea "obiectelor" în mediul virtual. Un sistem secund de realitate virtualã (second-person virtual reality) este un sistem de realitate virtualã care nu încearcã sã atragã utilizatorul într-o lume generatã pe un calculator cu ajutorul ochelarilor speciali si al mãnusilor. care permit utilizatorilor sã se simtã ca si când ar explora o lume realã. care de fapt a fost creatã cu un sistem de calcul. Stereoscopia este o tehnolgie care prezintã douã imagini luate din perspective usor diferite. Descrierile senzationale ale relatiilor sexuale bazate pe realitatea virtualã ti teledidonics (sex cu o persoanã aflatã la distantã mediat . în trei dimensiuni. fiind unul dintre fundamentele realitãtii virtuale. cum sunt cele din programele simulatoare. de descrierea realitãtii virtuale ca fiind "LSD electronic" datã de chitaristul Jerry Garcia de la formatia Grateful Dead. arhitectura. Si medicii pot sã încerce noi tehnici chirurgicale pe pacienti simulati. Sistemele de realitate virtuala au fost inspirate de mai multã vreme de simulatoarele de zbor.calculator si a posibilitãtii de a cãlãtori în voie prin aceastã lume. Ele merg mult mai departe. unde sistemele VR permit arhitectilor sã prezinte clientilor parcurgerea tridimensionalã VR a structurilor propuse. sprijinit de imaginile teribilului cercetãtor Jaron Lanier în domeniul VR. Inc. care. Realitatea virtualã a captat rapid imaginatia publicului. Bucla de reactie prin electrocutare (electrocutaneous feedback) este o metodã primitivã de a furniza o buclã de reactie tactilã în sistemele de realitate virtualã prin administrarea unui soc de micã tensiune în pielea utilizatorului. În realitatea virtualã utilizatorul poartã o pereche de ochelari speciali are afiseazã o imagine stereoscopicã si o mãnusã cu senzori. acesta oferã utilizatorului un ecran video cu o foarte bunã descriere si o cabinã de pilot cu comenzi de navigatie. Aparatele de vizualizare stereoscopicã erau foarte cunoscute în secolul trecut si tehnologia existã si astãzi. Afisajele montate pe ochelari sunt parte integrantã a sistemelor VR. atunci când sunt vizualizate împreunã cu ajutorul unui stereoscop. creazã o iluzie profundã de spatiu tridimensional. HMD (Head-Mounted Display) este un set stereoscopic de ochelari speciali ce dau senzatia de spatiu tridimensional. de exemplu. Gama de aplicatii potentiale include. Prin variatia tensiunii electrice si a frecventei curentului se produc variatii în aceastã senzatie pe care utilizatorul o poate distinge. în schimb. si de legãtura dintre lumile generate de sistemele VR si genul cyberspace de fictiune stiintificã. prin introducerea utilizatorului într-o lume generatã pe calculator. de la VPL Research.. Mãnusa senzorialã (sensor glove) în sistemele VR. este o interfatã de forma unei mãnusi care permite utilizatorului sã manipuleze si sã deplaseze obiecte virtuale într-un mediu VR.

Rezultã o teleprezentã care va convinge cã vã deplasati cu viteze fantastice. în care schiorii virtuali îsi pun ochelari de protectie. cu interese si preocupãri comune si care comunicã unii cu altii prin postã electronicã si prin grupurile de discutie.prin dispozitive VR conectate prin modem) au dus la incitarea interesului public. Într-o retea localã. Comunitatea virtualã reprezintã un grup de oameni. de realitate virtualã si tehnologie a telecomunicatiilor. Tehnologia necesarã pentru teledildonics nu existã încã. Cele mai promitãtoare aplicatii VR se gãsesc totusi în domenii ca stingerea incendiilor si terapia prin radiatii.de fapt un vehicul care se deplaseazã pe un traseu. expertii realitãtii virtuale considerã cã este posibil. care nu existã. un spatiu de memorie protejat. Liniile de telefon de astãzi pot transmite pân? la 14. care în realitate este pus la dispozitia statiei de lucru prin legãturile din retea la calculatorul server. accelerãri si frânãri . care ar putea permite ca douã persoane sã facã sex. Totusi. rotiri. simt nevoia sã-si gãseascã un loc si sã stabileascã legãturi emotionale profunde cu alti participanti. Un salon de schi virtual va fi inaugurat la Tokyo si în alte orase. Un exemplu: NEC Corporation experimenteaz? "un laborator virtual de schi". bete si schiuri virtuale. care este coordonatã perfect cu miscãrile vehiculului. Cel mai mare potential comercial al sistemelor VR se aflã fãrã îndoialã în domeniul distractiilor. Un echipament virtual înseamnã simularea unui echipament de calculator sau a unui periferic. chiar dacã sunt separate de distante mari. Teledildonics ar avea nevoie de canale de comunicatie cu o lãtime de bandã incredibilã. Un avantaj major: vã puteti distruge doar limita de credit a contului din bancã. vã îmbarcati pe o navã . creat de cãtre capacitãtile hardware ale procesorului. un calculator poate sã parã a avea un hard-disk enorm. Fiecare masinã virtualã . simulând curbe. care este posibil sã nu se fi întâlnit niciodatã. În Star Tours. Teleprezenta (telepresence) este senzatia psihicã de a fi cufundat într-o realitate virtualã. care este suficient de persuasivã si de convingãtoare pentru a fi luatã drept realitate. O masinã virtualã este. dar teledildonics ar avea nevoie de aproape 3 miliarde. dar laboratoarele de tehnicã înaltã lucreazã la ea. chiar dacã relatiile care apar sunt mediate de calculator si poate niciodatã nu vor implica o întrevedere fatã în fatã. cum ar fi o unitate de hard-disk sau o imprimantã. cu viteze mici.si puteti vedea un film de mare rezolutie cu o cãlãtorie interstelarã. Cei care viziteazã punctul de atractie numit Star Tours din Disneyland trãiesc o experientã de tipul telepresence. Cei care doresc sã fie membri ai unor astfel de comunitãti. Teledildonics este o aplicatie posibilã pentru viitor.400 de biti de informatie pe secundã. Programele laboratorului simuleazã pârtiile din toatã lumea.

Cybersexul este o formã de erotism de la distantã. rupe barierele sociale si de distantã într-un mod plin de însufletire. În realitatea virtualã ciberspatiul poate fi experimentat direct prin punerea unei cãsti care afiseazã o lume ce nu existã în realitate.poate rula propriile programe. Masinile virtuale pot avea acces fãrã conflicte si la tastaturã. Gordon Moore. <---Sus la cuprins Ce ne mai oferã viitorul ? Calculatoarele vor deveni mai umane iar programele mai inteligente Puterea de calcul a crescut în ultimii ani cu o ratã uluitoare. O definitie a spatiului este "o întindere tridimensionalã fãrã margini. în timp real. posibil printrun forum de discutii pe un calculator. odatã cu crearea genului de literaturã stiintifico-fantasticã cyberpunk. a prezis cã densitatea de tranzitoare dintr-un circuit integrat se va . Aceste linii de conversatie oferã sex formal . Prin anul 1965. Ciberspatiul poate fi creat de sisteme de calcul mai putin sofisticate decât cele ce experimenteazã realitatea virtualã. Sustinãtorii postei electronice vor mãrturisi imediat cã posibilitatea de a comunica si cu alti utilizatori. Termenul de cyberspace (ciberspatiu) a fost introdus de William Gibson. Ciberspatiul este un spatiu virtual creat de sistemele de calcul. în care se schimbã mesaje cu o altã persoanã care este conectatã la acelasi sistem. aflati peste tot în lume. se transmite o fantezie sexualã favoritã sau se descrie în termeni însufletiti ceea ce ati face dacã persoana ar fi de fatã în realitate. cofondator al companiei Intel. imprimante si la alte dispozitive. puteti "apuca" obiecte. Masinile virtuale pot fi create de cãtre un calculator care are circuitele necesare si multã memorie cu acces aleatoriu (RAM). În secolul 20. Hoinãrind prin aceastã lume. puteti trece dintr-o "camerã" în alta si puteti intreprinde alte actiuni ce par destul de reale persoanei ce poartã casca. iar noile tehnologii vor continua sã contribuie la pãstrarea aceluiasi ritm. în cartea sa Neuromancer din 1982. în care apar obiecte si evenimente care au pozitii si directii relative". Pentru a simula un partener virtual. izolate complet de alte masini.unul din motivele pentru care oamenii le apeleazã. Cybersexul are loc pe liniile de conversatie de pe sistemele de buletine informative pentru adulti. sistemele de calcul creeazã un nou tip de spatiu cãruia i se potriveste aceastã definitie: ciberspatiu (termenul ciber se referã la calculatoare). Termenul este sinonim cu compusex.

de exemplu. pentru care se concep senzori psihologici atasati corpului si camere video de dimensiuni mici care înregistreazã expresiile faciale si permit calculatoarelor sã monitorizeze reactiile umane. unele aplicatii cartografice. sau Flow de la Microsoft Research care va permite sã stati la calculator si sã participati la o întâlnire virtualã. Existã si în prezent unele site-uri care folosesc o interfatã în limbaj natural (vezi Ask Jeeves.a.dubla anual. Social Inteligence Server de la NetSage etc. Si întelegerea emotiei este în atentia laboratoarelor de cercetare. a celularelor bazate pe tehnologii digitale etc. Red de la Neuromedia pentru service virtual. se vor dezvolta retele WAN care vor lega eforturile industriale. Un program de calculator va putea interpreta. a fost valabilã trei decenii la rând. Interfata cu utilizatorul va suferi transformãri care vor pãrea mult mai umane.). un personaj tridimensional interactiv cu fata de copil care foloseste expresii faciale pentru a rãspunde la întrebãri. pe baza ei se apreciazã cã va exista un miliard de tranzistoare într-un cip din anul 2011 sau poate chiar un curând. Practic. Recunoasterea vocii este iarãsi un domeniu în plinã dezvoltare (Jupiter-MIT pentru întelegerea vorbirii. asa cum este ea cunoscutã astãzi. Se vor îmbunãtãti protocoalele de comunicatie. guvernamentale si academice. lucrul cu calculatorul va deveni cât mai natural. Programul care pare cã se gândeste pe sine va deveni în curând o realitate. Retelele vor fi mai rapide. un numãr suficient de mare de tipuri de . Klone Server Andrette. si ne vom putea conecta la ele de oriunde. Dezvoltarea microprocesoarelor se va extinde pânã la limita barierelor fizice. Bucurându-se si în prezent de o deosebitã popularitate. Calculatoarele vor avea atribute umane precum posibilitatea de reactie la vorbire sau la instructiunile scrise si de a rãspunde la întrebãri cât mai natural. iar calculatoarele vor deveni mai puternice decât ne-am putea imagina. Legea lui Moore. va exploda piata portabilelor fãrã fir. Sunt în plinã efervescentã de creatie masini care pot exprima emotie si proiecte precum Bruzard de la MIT. psihiatrul simulat Eliza. Se apreciazã cã noile tehnologii vor permite interactionarea cu calculatoarele aproape ca si cum s-ar face cu o altã persoanã. Procesarea în limbaj natural sau abilitatea de a rãspunde la o întrebare formulatã cu claritate va putea deveni tehnica fundamentalã care va sta la baza calculatoarelor inteligente. un sistem care oferã informatii aviatice s. În paralel cu realizarea unor calculatoare mai umane se dezvoltã si software-ul inteligent. În viitorul apropiat conexiunile rapide în retea si Internetul se vor standardiza si vor influenta activitatea si calitatea vietii. vor fi pretutindeni fãrã sã fie vizibile.). Interfetele cu limbaj natural pot constitui un semn cã softul e mai destept dar existã multe alte zone în care el devine mai uman.

ce se bazeazã pe învãtarea din experientã.comenzi în limbaj natural. Web-ul. Cãutarea va fi îmbunãtãtitã substantial. recunosterea vorbirii si chiar recunosterea chipului uman poate fi atribuitã în mare mãsurã retelelor neuronale. motoarele vor fi mai puternice si vor putea cãuta nu numai text ca acum ci si graficã. Site-urile vor putea fi personalizate dupã gustul si preferintele noastre de informare. În paralel se va dezvolta puternic fabricarea unor dispozitive care vor gândi. În viitor site-urile vor sti mai multe despre noi. În prezent vânzãrile cipurilor pentru PC-uri se exprimã în milioane de unitãti. care se bazeazã acum pe HTML. iar desfãcut complet devine destul de mare ca sã afiseze hãrti sau sã lucreze ca un ecran de PC. Calculatorul va ajuta si doctorii în analiza stãrii pacientilor si îi va asista la crearea de noi retete si medicamente. desfãcut o datã devine o tablã de scris. pe când cele ale procesoarelor încorporate în diferite dispozitive în miliarde. ele ne pot sugera sau recomanda multe lucruri. conexiune Internet. Ele vor sti multe si despre propriul continut ca si despre cel al altor siteuri. carte de adrese. Acesta se pliazã cât sã încapã în buzunar si. continut video. va fi refãcut cu XML. retelele Bayesian vor continua sã fie dezvoltate de Microsoft Research si se vor construi programe care gîndesc si reactioneazã asa cum o face si omul. luminos si de înaltã . un metalimbaj proiectat pentru a lãsa mai usor grupurile sã descrie cu tag-uri standard continutul oricãrui tip de fisier. altfel. Internetul va deveni o imensã magazie de informatii iar Web-ul va fi curând capabil sã anticipeze si sã livreze informatia precisã de care avem nevoie. dar nu pentru mult timp. Noile dispozitive pentru Internet pot fi dotate cu ecran sensibil la atingere. recunoasterea scrisului. Sã dai drumul la masina de spãlat de la celular sau sã ordoni frigiderului cum sã-ti fie laptele poate fi un vis. culori. Aparatele casnice pot deveni mai "inteligente". apel vocal si rãspunsuri vocale. de douã ori o carte sau un browser Web. Software-ul va prelua si noua tehnologie a retelelor neuronale care constituie la aceastã orã o tendintã majorã cu aplicatii în recunoasterea formelor. De asemenea. Ele vor arãta asa cum ne dorim. Procesoarele înglobate în diverse dispozitive se multiplicã uluitor de repede fãcând ca procesoarele PC-urilor sã fie simple pete în ecosistemul digital. Greoiul ecran CRT va fi înlocuit cu unul mic. Recunoasterea opticã a caracterelor. Este cazul sã reamintim aici cazul celebrului program de sah Deep Blue care în 1997 l-a învins pe campionul mondial Garry Kasparov. calendar. Cercetãtorii au creat deja un ecran color din opt plãci LCD bazate pe polimeri. ba mai mult. desigur. Si în prezent proportia aceasta se va pãstra sau va fi adâncitã. Calculatorul va arãta. e-mail. forme si texturi de date-imagini etc.

În prezent. Lãrgirea portofoliului de servicii se bazeazã deocamdata pe protocolul WAP . Un site Web nu mai este doar o simplã "fereastrã a unui magazin virtual" în care o companie îsiafiseazã produsele si serviciile. Industria de software se strãduieste sã ofere cele mai bune solutii. În viitor. de exemplu). Practic. Producãtorii de dispozitive mobile de acces la Internet prevãd o ascensiune puternicã a acestora în anii urmãtori.Wirelees Automation Protocol. utilizatorii vor putea sã aleagã între diferiti furnizori de servicii ca si între diferitele tipuri de infrastructuri de comunicare. care poate fi luat oriunde. Rãspunsul la aceastã problemã este mesageria unificatã. aplicatiile de comert electronic trebuie sã fie usor de utilizat. Când este multumit. apeluri telefonice. postã electronicã). Se lucreazã la ecrane ultrasubtiri. Mãrirea considerabilã a lãtimii de bandã trimite cãtre legãturile prin satelit si cablurile din fibrã de sticlã care împânzesc tot mai mult globul. aproape toate informatiile necesare pentru realizarea unei tranzactii sunt disponibile pe Internet. Centrele de informare trebuie sã fie capabil sã manipuleze o variatate de tipuri de mesaje (faxuri. Legãturile radio oferã o alternativã mai ieftinã în cazul în care folosirea cablurilor subterane pentru utilizatorii finali este prea costisitoare sau este tehnic imposibilã. Dupã configurarea automobilului. Programe specializate permit clientului sã-si configureze produsul dorit (un automobil.rezolutie. constituite din milioane de bule de plastic închise într-un buzunar de ulei cu o folie de cauciuc (firma XEROX). Internetul are potentialul de a revolutia relatiile de afaceri. Deaorece succesul în afaceri este în strânsã legãturã cu gradul de satisfacere a cerintelor clientilor. Verificãri de asigurare a plauzibilitãtii asigurã selectarea doar a optiunilor compatibile. la o tehnologie pentru masinile de tipãrit care citesc datele de pe documentele existente pe hârtie (DataGlyphs-XEROS). clientul are posibilitatea sã vadã produsul finit din diverse unghiuri pe ecranul monitorului. Aproximativ 3 miliarde de telefoane si o jumãtate de miliard de faxuri sunt instalate în întreaga lume. precum si la o cernealã (E Ink) care poate fi utilizatã la tipãrit având proprietatea de a-si schimba culoarea sub influenta unui câmp electric. Infrastructura de transmisie se îndreaptã cãtre marea performantã. centrelor de informare li se acordã din ce în ce mai multã importantã. printr-un singur clic. În plus. suna un slogan în urmã cu doar câtiva ani. Economia va fi pe Internet iar distractia va fi virtualã Nici o afacere în afara Internet-ului. Furnizorii si clienti angajati în comertul electronic depind de modul în care sunt realizate tranzactiile si de instrumentele de securitate. acest lucru înseamnã cã toate mesajele primite . Clientii pot alege între un telefon mobil sau un notebook cu telefon incorporat. utilizatorul poate intra în dialog cu furnizorul pentru a-i comunica doleantele sale.

sunt descifrate si prelucrate de un sistem integrat de calculatoare. Industria de software a dezvoltat instrumente sofisticate de translatare si integrare pentru a asigura cã recipientii pot descifra si procesa aceste date pe sistemele proprii. proiectarea si productia asistate de calculator. solutii de management de intreprindere. filme si locuri de discutie decât atunci când erau doar bidimensionale. casca stereoscopicã. Lista aplicatiilor include gestiunea apelurilor. Personajele digitale devin cu mult mai pline de viatã si atrag cu mult mai mult spre jocuri. Selectia de filme creste exponential. Exemple de economie pe Internet: priceline. jocurile devin mai vii. De exemplu. Internetul trebuie sã transporte diferite tipuri de date dintr-o gamã foarte variatã de surse. amazon. Prin definitie. care stimuleazã diferite actiuni. servicii de informare pentru clienti. distribuitorii si clientii. licitatiile eBay. jocul la bursã online care gestioneazã în mod curent 400 de miliarde de dolari si operatiile bancare aferente. Internetul functioneazã ca o retea universalã care leagã furnizorii de componente. unde 8 milioane de oameni au cumpãrat cãrti si muzicã la pret redus. cu liste de aproape 2 milioane de pozitii. producãtorii. . încât în curând. mai repede decât orice previziune a oricãrui expert. Economia viitorului va fi mai globalã. economia pe Internet va constitui cea mai mare parte a infrastructurii economiei globale. Toate marile târguri internationale de tehnologie informaticã sunt supraaglomerate de furnizori de software de bazã si de aplicatie. de mobilitate în afaceri etc. Perifericele vor fi din ce în ce mai sofisticate: ochelarii stereoscopici 3-D si joystick-urile "force feedback". reprezentarea digitalã a actorilor joacã un rol de seamã în filmele hollywoodiene. De când personajele au devenit mult mai umane. este livrarea de legume la usã via FedEX si livrarea prin postã a medicamentelor. mãnusa VR etc. electronicã si se va baza pe Internet. mesajele Internet primite de un telefon WAP mobil sunt prelucrate automat de un program de translatare incorporat. Distractia va deveni din ce în ce mai atractivã în mediile virtuale. Din ce în ce mai multe servicii sunt directionate prin asa numitele retele inteligente.com.com unde se specificã pretul pentru biletele de avion. noi versiuni ale acestora din ce în ce mai performante sunt aruncate zilnic pe piatã. conferinte telefonice si video-conferinte. Din ce în ce mai multe aplicatii sunt dezvoltate si destinate tehnologiilor bancare. servicii de fax. Internetul se dovedeste a fi atât de plin de succes copiind si îmbunãtãtind modul de a face cumpãrãturi si cãile de a face afaceri. Cei 180 de milioane de americani conectati la Web care vor cheltui online 41 de miliarde de dolari în 2002 (de la 7 miliarde cu numai un an în urmã) o vor face din ce în ce mai mult. Noi sisteme de operare.

este salvarea. spitalelor si centrelor medicale. Copii vor deveni mai inteligenti Un studiu fãcut de Digital Research în rândul a 615 familii americane si publicat în toamna anului 1999. Geometria mâinii. Viata privatã înseamnã în era digitalã abilitatea de a controla informatiile despre noi însine prin mijloace tehnice si legale. Ea va putea fi purtatã în permanentã la noi. devin mai inteligenti si numai 13% nu cred acest lucru. În aceastã situatie numai o identitate digitalã. De asemenea. 68% dintre cei chestionati apreciazã cã. îmbunãtãtirea creativitãtii. dispozitive biometrice sau altele care asigurã un profil unic. cartele inteligente. Sondajul sustine cã. bãncilor si mai multor agentii guvernamentale decât ne putem închipui. desi simplã. Calculatorul contribuie nu numai la cresterea abilitãtilor în solutionarea problemelor. Produsele de autentificare personalã pot fi perechi ID-parolã. încorporatã într-un cip. se . copiii devin mai inteligenti. dar chiar si a celor de comunicare. copiii care folosesc un PC. a avut la baza chestionarului urmãtoarele întrebãri: 1) Contribuie calculatoarele la cresterea gradului de inteligentã al copiilor? 2) Ce abilitãti dezvoltã folosirea calculatorului? 3) Devin copiii mai creativi folosind calculatorul? 4) Vã asistati sau supravegheati copiii în timp ce se aflã la calculator? Rãspunsurile par sã fie încurajatoare. Fiecare iris sau retinã au motive unice ce pot fi citite ca un cod de bare. este o problemã la care încã se mai lucreazã si se mai cautã solutii. care creste constant si sunt stocate în bazele de date ale statului si ale municipalitãtii. dar si forma pumnului este unicã. magazinelor. Chiar gemenii identici au amprente diferite. Identitatea noastrã va fi digitalã Chiar si identitatea noastrã va deveni una digitalã asa cum lumea va fi din ce în ce mai digitalã. îmbogãtire a vocabularului sau ortografiei. unicã. Un cuvânt spus poate fi verificat prin telefon cu o înregistrare digitalã pentru accesul la o bazã de date. schema vaselor de sânge ale bratului si harta porilor nostri pot fi folosite ca identificare unic?. Atributele individuale ale fetei noastre sunt mãsurate si în relatie una cu alta dau un model matematic complex digitizat. Functiile biometrice se vor regãsi curând în tastaturile si dispozitivele de indicare ale calculatoarelor. Biometrica poate mãsura caracteristicile noastre unice precum amprentele. Autentificarea personalã. pe mãsurã ce se va începe productia de cipuri dedicate scanãrii amprentelor. Identitatea nu este altceva decât un amalgam de informatii personale. Astfel. companiilor de asigurãri. pentru a apela la toate serviciile si convenientele moderne. jetoane cerere/rãspuns. prin utilizarea calculatoarelor.discutiile în direct devin mai realiste si mai fantastice pe PC.

63% . Determinati împotriva cãror riscuri doriti sã vã apãrati. actiune care este cunoscutã sub numele de e-business.apreciazã cã. Alte abilitãti pe care sondajul le apreciazã cã pot fi dezvoltate la copii prin utilizarea calculatorului sunt: . Un mic ghid de implementare în cinci pasi a unei astfel de politici este prezentat în continuare de cãtre un specialist al firmei Compaq: 1. 2. 69% . Reveniti la primul pas pentru a revizui periodic normele . dintre copiii care folosesc calculatoarele. la frica de posibilele furturi ale datelor aflate în tranzit. 63% . 60% . 25% nu devin deloc mai creativi iar 12% nu se pot pronunta. folosinduvã de bugetul stabilit la pasul anterior. lucru indispensabil în procesul educational precum si în desfãsurarea oricãrei activitãti.abilitãti tehnice . Insecuritatea în domeniul IT poate conduce într-o bunã mãsurã la pierderea intimitãtii persoanei. .matematicã . Nu se poate vorbi de securitatea informaticã înainte de a se examina nevoile si normele generale de securitate.corecturã .limbaj/comunicare . Politica de securitate informaticã a unei institutii trebuie sã se subordoneze politicii de securitate generalã a acesteia. imaginea firmei) .vocabular. Altii sustin cã PC-ul prosteste mai mult decât ajutã la cresterea inteligentei. 5. dar adevãrata explozie a avut loc dupã introducerea retelelor de intreprindere. 69% . Realizarea unei politici de securitate nu este o problemã simplã. Alegeti si implementati mijloacele de protectie. 61% . Nevoia de securitate a organizatiilor a crescut odatã cu trecerea la interconectarea calculatoarelor în retele locale. 3. conectarea acestora la Internet si trecerea la informatizarea totalã a activitãtii. Majoritatea celor chestionati cred cã este foarte util sã poti asigura copiilor accesul la tehnologia modernã. <---Sus la cuprins Strategii românesti . 61% sunt mai creativi. disponibilitatea echipamentelor. dar nici una foarte complicatã. 60% . 4. .cercetare . Evaluati probabilitãtile si costurile asociate diferitelor riscuri si determinati un buget corespunz?tor pentru evitarea lor. 70% . Intranet-uri si Extranet-uri.rezolvarea problemelor . pentru familiarizarea cu utilizarea calculatorului. 2% mai putin creativi. Determinati ce anume doriti sã protejati (documente.citit .

transmisia. este instrumentul prin care tranzactiile si transmisiile de date efectuate prin intermediul Internetului pot fi autentificate de cãtre pãrtile implicate. implementarea infrastructurii de comunicatii voce-date. precum si dezvoltarea si implementarea aplicatiilor specifice administratiilor de stat. urmãtoarele: semnãtura electronicã. de multe ori. în culturã (centre multimedia si biblioteci virtuale) si în maniera de a lucra (lucrul la distantã). disponibilitatea neîntreruptã si asigurarea securitãtii datelor. registrele nationale (în special registrul populatiei). E-economia sau economia electronicã cunoaste trei atribute esentiale: viteza de rãspuns. . Un intrus care reuseste sã "fure" identitatea electronicã a unui utilizator legitim poate produce multe daune înainte de a fi descoperit si eliminat din sistem Din acest motiv. Desigur. în afaceri (comertul electronic). E-government înseamnã o guvernare electronicã. servicii ISP si de transmisii de date. protectiei datelor personale si a prelucrãrii acestora.de securitate informaticã. elaboratã de Ministerul Comunicatiilor si Tehnologiei Informatiei. . reducerii pirateriei software si prevenirii fraudelor prin intermediul calculatorului. . Legea privind semnãtura electronicã. stocarea. în educatie (educatia la distantã). . rãspândirea si utilizarea cunostintelor si a informatiei joacã un rol decisiv. practic fiind prevãzute actiuni care vor fi derulate în scopul asigurãrii securitãtii sistemelor. Ea presupune o economie si o societate în care accesul. on-line. Semnãtura electronicã a unei persoane fizice sau juridice este direct legatã de identitatea acelei persoane. prin intermediul unui certificat eliberat de un furnizor de servicii de certificare. autentificarea utilizatorilor reprezintã. din punctul de vedere al guvernului. protectia datelor personale. Un asemenea obiectiv nu se poate atinge fãrã anumite schimbãri în administratie (e-government). baza acestor transformãri se numeste o reprezintã utilizarea pe scarã largã a Internet-ului iar factorii implicati sunt infrastructura de comunicatii si aplicatii informatice. cel mai important element în asigurarea securitãtii sistemelor informatice. Guvernul s-a gândit si la unele initiative antifraudã. prelucrarea. . comertul electronic (e-comerce). redefinirea fluxurilor administrative si interministeriale.a. achizitia. standardele si listele de profesii si/sau domenii de activitate si High Tech. Ea implicã definirea unor registre-nomenclatoare nationale. plãti electronice s. Normele de reglementare a domeniului tehnologiei informatiei vizeazã.ro. Furnizorii de certificate . . domeniile de tip . adicã accesul electronic la serviciile publice. Societatea Informationalã reprezintã un obiectiv strategic al Guvernului României pe termen mediu si una din conditiile de preaderare la Uniunea Europeanã. criptografie. .

Alte proiecte de viitor ale MCTI în domeniul tehnologiei informatiei: . deschizând calea recunoasterii serviciilor ce pornesc din România cãtre Europa. comunicarea comercialã si autoritãtile sau organele cu atributii de supraveghere si control pentru a oferi posibilitatea încheierii contractelor pe cale electronicã. un proiect propus de MCTI.Infrastructura de comunicatii voce-date a Guvernului României. reprezintã o retea de facultãti. reprezintã un alt mare pas cãtre înaltele tehnologii ale Occidentului. .trebuie acreditati de cãtre o autoritate din domeniu. legea defineste mijloacele electronice.în mod gratuit . subordonatã MCTI. El a apãrut. . Acestia pot fi persoane fizice sau juridice române sau strãine si sunt supusi sanctiunilor pentru încãlcarea prevederilor legii. precum si inovatia si dezvoltarea afacerilor si crearea si administrarea unei burse virtuale de proiecte în domeniul Comunicatiilor si Tehnologiei Informatiilor. în Internet. mai ales. dacã nu asigurã confidentialitatea datelor personale ale posesorului de certificat sau dacã nu opereazã modificãri ale datelor dintr-un certificat. .a unui site Web pentru lecturi de specialitate si forumuri tehnice de discutii. .sistem national distribuit de informare electronicã.Biblioteca virtualã. nu numai cã va purta amprenta unicã a expeditorului dar. studenti. . persoane fizice. care lucreazã împreunã pentru a identifica si experimenta schimbãrile si oportunitãtile spatiului virtual cyberspace. Documentul trimis în acest mod. în cazul în care elibereazã certificate false sau incomplete. Altfel spus. lucru si mai important. în mod logic. Legea este primul pas spre dezvoltarea e-comerce si e-economie. serviciile informationale si furnizorii acestor servicii. utilizarea si punerea la dispozitia publicului . Cyber-Center. Altfel spus. dezvoltarea unor parcuri tehnologice pentru identificarea si experimentarea schimbãrilor si oportunitãtilor spatiului virtual si construirea. antreprenori.Centre multimedia pentru cetãteni în toate colectivitãtile locale cu peste 5000 locuitori. elaborat tot de MCTI. avocati si arhitecti de sisteme informatice. dupã cel privind semnãtura electronicã si a fost inspirat de modelul european.Servicii de informare electronicã pentru cetãteni . . .Accelerarea introducerii calculatoarelor si a accesului la Internet în unitãtile de învãtãmânt scolar si liceal. Este o lege care asigurã securitatea transmiterii informatiei în Intranet si. la cererea posesorului. . Proiectul de lege privind comertul electronic. conducând practic cãtre o economie mai competitivã si mai eficientã. va putea fi modificat numai lãsând urma celui ce a fãcut modificarea.

010009000 003835600 000000811 c00000000 161000002 6060f0022 20574d464 .

301000000 00000100b 02d000000 000400000 000200000 4c4b00004 c6b000001 .

0000006c0 000000000 000000000 000c90000 004200000 000000000 000000007 .

d12000021 060000204 54d460000 01004c6b0 0000f0000 000100000 000000000 .

000000000 000000000 050000000 400002c01 0000f0000 000000000 000000000 .

000000000 e09304008 0a9030046 0000002c0 000002000 0000454d4 62b014001 .

001c00000 010000000 0210c0db0 100000060 000000600 000004600 0000b4280 .

000a82800 00454d462 b22400400 0c0000000 00000001e 4009000c0 000000000 .

000024400 1000c0000 000000000 030400200 100000000 400000000 00803f214 .

007000c00 000000000 000084000 050028000 0f4270000 0210c0db0 100000000 .

000000000 000000000 000000000 000010000 0089504e4 70d0a1a0a 0000000d4 .

948445200 0000ca000 000430806 000000ddd a9ab80000 001974455 874536f66 .

747761726 50041646f 626520496 d61676552 656164797 1c9653c00 002779494 .

4415478da ec5d097c5 4d5d53fb3 ef93cc4c26 7b087b201 044089645 01372aa2f .

6d3a29f5b ab1fb6d8d 64febd2da 5a5bad564 bb5aea8b5 d00f8ab60 a5694452d .

6e28a2129 680924008 10484216c 8364926b3 cfbc99ef9c fbe64dde4 c66924002 .

863ae7c79 099f7eebbf 7bef3ceff6 c77799250 2804494a5 2927a2769 9205494a5 .

21228494a d2a0903cc 982249d2a 9557d7a5d 15f972760 a4bf1eb74 77736f45b .

ad513bc5b fb56ab9bd 68445e6b1 228491a74 80d8da1d5 93e7f40edf 03a777abc .

4176bca3a 3f3acb987 d4d4141e3 42a29e855 baf3e87ecc 26fdf14480 912483f92 .

49d0a48bc aa5099c7e 70667abf7 ac0309915 f91cafe5a7 521b028fc 90694e831 .

332c97974 6cde84c25 d49a02469 c0ae56566 6768b4123 0589cf0f3e a522aa8c3 .

72c4e2a09 ff57e11b7a f22597064 12a95893a ed607fda4 00b1d6e87 cadd6937c .

65a96a4eb 95a493b22 4e89e9419 651c489b1 a40d2d008 9a98729ab 3e47e82e1 .

bf524b260 4db4eb0ef 96f113c02 7537a1bda 1d930e07a a1c63c68cf 6248192a4 .

93a64e89a bcc0c7a50 705e08561 d82d6f243 600d4acee a7b6a9676 5b3c4b4e3 .

6062d56c0 d8abcc165 08fc24347 8573c9f47 092fa4d14 8fb83c01f4 ab78b131b .

93d67fd3d 11d0858fc cc3db9956 7b17cbe00 9aee690b7 28cdcd5f6 53df2bb5d .

4b77607cd 5e364da48 f8fbafbf33 aac86068f d36096b6b eb51d9abc f553c51f09 .

b8b362ed0 6ab79ea97 62905dce2 948025e8e ef6dbbdf85 da5f98fe06 b00ef85a2 .

2d17e703b acf3463a0 8c7034e48 1b2fab9e5 773f7d001 ec1afc6f81 2731456ee .

9efcc4b373 0db77d5b4 0f2c53f5f5 f78f7e78e1 5a8258c0ff 9fdef9ea97 60f1fae527 .

bdc7ed118 89364ac0c e768a05bc c2df015d7 88f99433d 986fd9ff79 e1ea03f08 .

384206164 863993a4a f7f1b00d2b c6f6be18f5 fa85cd500 50c0f3240 8a1504876 .

a6daa7a0b 66647b93a 686f05874 30bbe4088 094e67c80 83af0470b dcd96649c .

200717a14 902af0dbef 85cc987b1 9924039fc 755d6123c 09498c3f6 68d7cb046 .

3d5ea5dffe 92071382a 8cbf7fa1f2 1104c9b46 faa0fe4ab2 b15721690 1830ac55c .

a252c6ba4 7737825d2 205136a5f 898bf7ef43 da98b0b7a 51d24ba14 e8d0a4428 .

b08da560e d8ef0ebd0 5a69d3812 b98eeaa1e fc2df7670b 1fa05a2df4 4463c2f73f .

a59dd4436 2d1f2fb549 3359dd91e 6b18d318e 0e08e075f 6701b427d ac6e7e180 .

852dd1dc0 a9f9f32901 59c4dd24d f65c80225 182ff53e66 1c94fe627 6cab72d80 .

0e0438258 ae0c26fba 1f940912b e4b448248 024b72270 8a2d9a566 dfe578908

4b72d231f aa52cd201 f9b0b128d 19b41c3f6 6d1428228 d343caee7 2569efed1

35f45d067 a56867339 984bc1818 39d23e050 7bf2b0a07 74842d0a2 e7ed4047c

148f6d76f3 5432dd6eb f0f2b35414 68053b8ed 9415e530d 235c1ca46 a294b1764

ed184c56e 0da5b22f5 09d429e77 aba674351 38bc81903 2f6588e45 77f05b996

9727ad53d f54608bc4 ea7065253 bfb17ec9d a5d20096b f4000ab43 d2cc44cd0f

17840e7c2 dfa8e151e 683d92990 376926a49 be4082404 9a4e026d2 1bc073402

5fef2d8bae 17af15801 1a530c260 6277efec8 42a0260ae 19bce3464 1b635032c

196630997 84f9d063b 8561d0c32 78e436802 07b6ea297 0b8720f8c 395a05292

13bc81800 5bba39eae c9e5960f0f a409896d3 0328ff7a7e f9dd4f56b0 e0394ce9f

0db25b3af 99d1b0eff8 e21723fe3 1a3bc39b3 2bd6dd386 e463c06d6 7db871eed

56f9dd810 2711070f3 c3af3faef6 7646c8a77 ddae35aba ffee9a75da b123d9886

edbb0b8ab 7ef0edf8d0 e7e78ef82 dfde5590fa c260f661b 079f1dab3 cbef7bb61

21e4ad8d0 b82228bd6 7465c2bd9 bae5bdd99 7ad6e7827 fe85edf0e4 a3efbdf6a4

f0b3700a9 4febc38e5 74f0a22f62 02a653445 c21660974 8a88d0d76 10860325b

1848f428c 012a602bd f85d89c2ec 874e830c1 c2e0d13de 1074f6a89 70127fc57

a0af65263 881564a57 3c05ce1f3f 0a543239a 8946197cf 1f025f882f 2b934a614

c6616a8f0 676b6610f 6a786a044 1e82ccaa1 a98ccb547 ea14b79b3 0e08f6871

8e814c143 cfba1ebd0 ee8f17ffbd 1a1a6299ff 5969e1d2a 999778a05 b5a97c6ba

14888e204 e12db0e4a 10d6b9658 46c0df7e3 175dcb966 f3f1182b22 eb3d78179

f0b4230e0 ef11cc0eb4 0f83c58b3f 3db8fcd9b 5adb0a867 bf63a8b2d c5e7c7b79

67deec0b2 ad6dd343e 0a6cbe405 0da6f7e70 5efbe9e28 5406ea5af c731ce859

a596b8c12 620120cc8 59118c15d 3402268c1 e0366348b 4e048a53e 18194a00b .

94a006b7d 71fbfce707 7857a2200 c4730e5d2 eb4a3e548 9938128a1 02446b922 .

02100e7d4 2a9cc0b21 8c9bfce124 83de6f805 0c001691a 034c3c771 cec568580 .

c6e13b0f7 1a077d6b3 fe47fa4de3 28585d974 a095931fd ea65c0d10 5ff5adf533 .

01859ac30 374bba5af 8d9f8f13b7 317bc5859 120e387b7 fb86dd5c6 1f3fb0a572 .

bdcd76f16 0ba02a7b7 0ffde7c592 df444062e ca31f82b0 1bebb67e5 e78f56b07 .

4ace0e5ef 4146cfa44f d6e753090 ecb198403 96224649a 2c8834546 f6e3f03881 .

43f124e0b 3a4e15b71 ee17bec6f a26aa90cb 819932073 c67406923 654f50e05f .

f1152d7ca 901af4010 3fb80c207 4e745e1d6 8b108ac73 30d625905 1dfc025ed .

d15622ea0 5285e38de 1eff4c5e61 6ec524a3b 15548e5fe e4cde34fc7 79206fc77c .

c48e85f1b 1a74adf2e b3db23239 f2a390b11 eda20fc4c9 7a853f52b b54aee0c4 .

e9e4c1e8c 34079b1ed b5d717bed 51601499c 7e27bc3f0 44b45e186 8e8e88b02 .

a69e65e62 5e44d72b5 3c1e9e645 c02767416 e17887c77 973421604 8109d97cd .

84a2c21cf0 a210fb74f8 d4340a163 bf8a45a76 ac53ab849 42e5eb38b eb8ad41d1 .

664e177b9 211f4e8c1 e0e69e3ce 810cb44e6 4292c01b2 1ae8a561b 7a2263a8a .

4962e0efa 1dd83f18b 04464c980 c86c29150 9e9117f75 e284639d5 605ef4b07 .

430776ad6 1bc2af0f3e 3830bf672 a37eded07 1e9db504f ddf52165f7 cbd65f84f5 .

f3ed488e5f e3752a4ad c6f8f03b79 efacbbc9c8 5c8e69d7d fb0aef47a5 847df37af7 .

aedc65f95 385f13d79 83ba3f8e0f a5ba79c17 af7383d58 781f262db 01c7f41e6 .

50b2640e9 bdb3a2e28 7daf737cef dfe3a1637 8884b9cdf 869a9fbc6 ef5d92ba9 .

9f57eee82 ada57321a 5a1a134f7 d147f7d4e d8eaad604 f73f34f3a6 eb7272def .

d86791125 6812672b8 47469b031 27139a478 f867993a7 40a6c701a e900b421a .

0e749ef0b c3095146c 126ddc3a4 01bec792c 4cd5723f1 8cf9904f91 9290c1841 .

950f35bd0 b24523950 cdde50f7b 52a055da7 c25847093 4522a511a c06b0831c .

ba3c6a7a1 1e311c3ea aaa84a2a6 6880ca3dd ede6394c4 64b1fffa91 59d72fcccc .

ec11f491f6 fad741b83 1eaa039ef ed65f74db b7d6a5a5a 646a49cee 4b935cbee .

903c7dfb4 b0741fc70 eaf61f2b2c b3e7a4091 a59645d7a 405a22577 1f17a77baf .

a70b2bc20 fac5638b7f 714bcb91d fac7876f31 36bc9b28c 9b84c1faf4 1e4176fe6 .

5576db96b fff2c7971e 8227a200d 4d45e0831 deb14ea7f 2f49c7628 01954ee73 .

e93bcb028 f844a4243 c1017dab9 1760ed0a9 07d672604 cdfc4c0f02 c9d67113c .

0573c15ce 9f3e05462 24840a547 170bcf85e 81952be56 025c20001 6b9043abc .

5d70486d8 4792d3608 59cd112bc 2da09834e f8becb940 d0de77d17 ae4200ca1 .

178e4bac9 1416963d3 3bbf9768e 7604e0706 d19481b8e 83ca9a0fd 9538b2013 .

f168c67e8 47c7af06b 1d68d10ce 88da960d8 b01c508c9 a09507618 647507407 .

a641f70f50 b413a6e4e 2446d1f8b b4d641f93 223570e31 d331f4d24 1887e20c0 .

ce64d1876 4cfc5004ca 9a34a766e 158f82cea 605bb3f19 37adfcd03f 1c7cf5c1f7 .

ae7452497 641de5fbf5 1f17df53ba 6c714a3c9 008946dd6 36f64c210 d6cedc637 .

f13cb81dd ba066f34e 58516987a 593c640e7 7fcf872b2f 9d0113752 ab0a9f9f11 .

0610e01c7 bc6b2fc8e 4ddfa39c8f 1c0932058 045044d48 1e8bbca94 01b9595a5 .

018d5cc82 08755ad09 5220bf555 73277cf0e efbe07ff31 db06cf810 2c6f6d842f .

572e87f67 63b0415d1 f3d168c0d 460e4102c a360e5eea 360dffe353 8ea794cf8 .

24ae53b02 816abfd92 e1ba57129 dae6e72e4 471f51c3f4 b19a1dbd0 8872d920c .

e7732950d de89b0c85 a72e1c67a c0f7df0a2d f81f6de2d4 53ffdcba11 5e214f360 .

d1e9e485c f1fe0b348a aee295fad 287087833 9f0c98809 70e2bb97c 12d0b7f02 .

d3f350828 32ef00714 a047f192b 0b4ad37ac 95034ce44 2c1107479 fde0f105a2 .

ed641818f 1c0426e97 d5c2cfbe7 284bca0e7 94e095864 0e9a4f847 0bf5c7f740 .

5ee56e98b af730e46a bc68417ce 06d6f82a3 630b2073e e6cd04929 a1a5e81e3 .

0c56e6658 ccb029c70 aff7540833 e305a1d02 51a8db257 42bb4fd1c 994f33426f .

2ec9b156c 88d3ee281 37577c7ce d9b2be0da fe3edc634 d1d2830d9 a72c1c67a .

c0f7df0221 e35371f51 ae7c2eec8 6254c750f 1e9d095eb 0605ee183 0e5788816 .

4cd6df7c1 b8b953e1a ae9e3e1dc 7419cb6e0 53c52501a 15cccdf292 f861eca00c .

c70fa1600 02d02cd41 5482c3d7ff bd28da866 7c38c9cf47 01f42a043 e7dc81d26 .

b418fb09e 52cf95876 106826498 bb9ef5c15 bd50a53fd 9df048ba9 10d768e34 .

cb3162915 257d01ab9 c02d51403 ef6573205 43b28f376 38dfafe8da 3c4cde858 .

0d15bd0e3 6c53f7ccdc 98d580dcc dd38537de 88b179107 da562dfbd bd31f3d25 .

02472c285 68abe2f1a 4ca09c2e5 ea803fc5a 59610e941 034d79b8c 3071d18df .

0c349260c ae5d08211 b74a27637 a12563ae5 6b00dfc52 33e205dd2 50c3b0924 .

4023de822 7a454c3a1 43cde0af1 2b958e69e ed1fd3e40 267ca0315 558bae960 .

a9418c873 a092c8181 81baa9a60 7bc93698b 6ed73e07c c799a5333 842582e08 .

ea1de3e06 04d3b02c5 da33378ef dc82aca85 835a0da4b 9dc0370bd a4a73441d .

57e328531 483f1dca7 5f0fbd00f5 e8866f94e 4b000cc8b b6056fdba 9b273cbc7 .

9d56b937f 55e25c04a 79f069d17 641d489c0 eca2cb0d0 e044e0982 0e8558051 .

ae652ece0 9ad1d4366 09e83c4a2 829db07e7 4e2a440ba 2629624a4 0a60302f6 .

392e76b6f 81507533d 8cb2b4107 6d881f2dd 6eb82800a eb4181758 6dda06d69 .

1da2443d5 a13c4924c cea123250 3af2f08ad6 d27c0f4c5 5104eb093 668481337 .

09541cfe4 d3fd106c7 8e1d01ff14 2bc8b1dd0 0b6ab7413 580dcc113 3668c6480 .

07171f23f9 417bf2401 9969ed2eb fcaa9ed91 8355cf7a3 0b96dc3f6 dc49fe00c .

d199ea435 fbce8e828 4f8b33cb7 725144c84 d27b67f65 833a39049 82670b2f3 .

c7295dead ec8c64bd8 2c0cfd495 98b470dcd 5c51c3595 460121b70 3946834b2 .

346a14682 56c3d5009 6fadff0c72 c78c03834 c02725436 526980093 9fe0f01350 .

f4a95ca0d 5a36b7cac 18b6978b3 0703bb270 7741933c0 63ce896c5 8a1f404c0 .

ab46578a4 21c8c816a 1d12c8c29 8242d100a a75db4100 cc75e067b 13b8edad0 .

c14523f5a 0db93e6c1 5b11cc7c1 0853267c9 d9607ad0d 4d4039b68 0828b3b8e .

d27bd64bd 2fb7ae861 69501feb1 33774aac6 c119a433d 6873e7851 f15ef9dc9d .

31b37c736 79e571f0f2 4cc9d6871 a49db5bc1 043516501 bd1f836a7 2bd543ef6 .

21906cdad 302bf7ffe4 d38d86883 140da9710 92fa831e4 5653d0ec4 6b1160d5e .

aaa5ec135 477bb41f9f a1013eed8 492f946a9 675391920 84a5bc42a 241ead142 .

6ebb1d6a9 a7bb64ba0 a3fe50407f dc9ac2c0d aab433110 268dc8d0d 7c61eab6d .

6c2d3c934 0190a7d88 9f7142c1c db2d4262a 5fdb02e96 70b2f2846 d1f8f87194 .

50ccd2df5 4572b78b9 003825682 5301ea970 eae04faf6f 804d0fdc0 33ffef42d1 .

8eb1565b6 547a362ac fac42b0db cda178422 b1af12781 173e447b7 2ac303c3f1 .

f52398ecf5 ba9a47c72 00e393805 c0647abea 1820f8384 d0f04bb0c 073fec96e .

1b6853365 e8eaa115a 276e97aec 09eb8f41d 50c601a05 722f0fca14 9f8c8da30c .

2a50c64ec eab40b3bb 477cacfecb bd05cf941 dbf2fb66c6 bebdef43b 6e5ffe66f1 .

edcb3b8b9 f2d19b4dd d286421fd 878403cab 71c2961f1 724ef6fcc5 c67834b07 .

14b80783d f182f28632 4d0c19400 73bb6c360 d2c5bbf1df e7ce71f21f 8e052b877 .

f3bb707dc 3bec161ae 6954b471a 7917869ff5 78878da9a 132b01657 4e62d5130 .

3f20a0582 75c5031c3 02311b1cb 88dafbff4f 1434f7fdd7 0bf70a4a9 e9abac871 .

edcf1d20e de3531426 539b00774 fbc6cef75c aed9677b1 f1823e378 66f55feec8 .

bdfa1fe58f 888fbdf6cc f28bbebfee c4e3fdcd7 84924120e ab5e1b7dd 4069b7774 .

defa4df382 e202455b1 6ac286b87 67febe0ef6 bffc22fce8 ad7fc043c7 76c398902 .

3ca9d1a28 2974ea01d 7a10cf554 2e5a8d115 4babefb39 e0855bb7d d38ee6f25 .

2f54ce8e1 e11761b57 bffcde83ab 011e1467e 362bedbf3 668fae188 c9d448642 .

1f2e2acad ef56c65a3 3da68d457 55f94ac2cf ea264454c f145f133b3 c11ea9b59 .

49489ed79 966df5bbd aa28f97acf fe8aae2f5e 18514e3cf 85d2bba7a 59c295e28 .

d84a123e5 0fee4a5bf8 0b7fe30cc3 9b00f2ec6 80d8ac6e8 3665a7882 c1bad4611 .

e14909020 4b350494e 8014aca80 f9e394d7c 6b1efb448 cca726970 d22d64882 .

da4da50e4 1c0d077b8 3860c8a74 f9c5df1f2c 2acfbe2a4 218d319fe 894e5b822 .

587753e18 cc160e450 e843d6255 76cbda700 1e8dd3874 5713e5846 63cf32c5b .

849071a0b e2cde09d3 341ff659c2 6bbefabb9 0dcabbbad 24e172f28 eb457f852 .

5b22a8994 2db43aafa b1d1e5cf5 5778f4e3c d70796b0d 0309c5151 41fa43b34 .

7d06c8fd2 1c12aa965 e1f19553d 8a2558add 50023fe82 9e17a06f5 440de1499 .

ae291f941 050a51cea 5576ed978 6dd6f7a0f7 69e1424e1 f35d7f9158 956f69dcd .

7db8e9dec 54f2f4c63e 326bdb74f 2b1b97fd2 0e55a2bbc 117586e65 ad5797bcc .

b59ab0a06 8cb7778f7 2b7ebd6d2 ea895480a cf142f4241 3ed8cdb41 f072bb430 .

8018bd0ea 6b549b085 516e21403 e1dc4062f 1390b0490 44b36844e 7edfb15ea .

7d9ab64c0 c532552a5 772fdad3cf b922bb794 5e0229899 79eb2c1b6 8a75374fe .

853838bd6 a674fbeafd 18081bac3 e0c8417bf 7e7cf13db 7947db6f2 272f1dec3 .

99fcb3202f e7acfe409c 5562b4be3 5e766ecef 6a5871a44 edb8e1f37 df685774fb .

03e179559 4a2d6a7d6 959d1b5dd fb7a45d3f9 d7ce587b8 55ebff5743 d0fa6699d .

0a51308d6 a5897c25c 9c263def2 da6a1706a 23e95907d 8d10879bd 964107082 .

dd3118344 d15b7c073 41e131f28 34bb40152 7ae94cb03 bdc728d7f d7cf173d7 .

013c37d01 bc99b77d5 96d279302 04d2d5e9b f24df461a0 bcc89a34a 77cc3b239 .

e7f5e9325 eb4606be9 45fdefe7f9 37dfb8b6f4 e6d8c0fef4 3f8f78c4ef 9602cccd2 .

20bd28a02 99864017c 63e8c1e07 0ce63ef61 e8e976a59 48c6eaa54 997a01c78 .

bdde7e763 2b9497792 fa453e9d3f 32d74b980 d2cd6dc56 e047d3651 e716c3178 .

ae97c91f0 2b7863632 924030e80 125c61436 e8b9f7318 da108968d 5cb08ef0fa .

19097e77e 235b49e4b e55782328 0fd9523c4 116f41c1e 868f4d0c9 7543e224d .

6a3242949 438302aec 080eb5088 93012a295 bd3e208ffc c09b94e6f d62b49493 .

adde47506 d90e2e7c1 01f629b53 446227881 e5fd18826 357ac3068 72c86c213 .

4e242bbaa da14fca97 513687672 fbb1d49a0 24e9eca5d cd6c3d0d1 256116211 .

8e4222b1c 0924e2605 e9ced8a9b a4094f1bf5 8a961274b aa32d952e 94044a92c .

e4212060ff dfe3626e8f c4e2b3465 dfc74042af c733652b1 35edba431 83da123da .

d8e3267c2 a0a3dbe76 4164b3c48 196faed7a 007f36565f bd3b66ffff 2aad2ddbb .

e77bdc6ed d39e79cb3 e5befbee7 bf23fe9e17 db9ada460 7bc9361aa 780a17e6ff .

43c264d9a 7056bf438 6d694d8ec 12e67609e e171ba597 f2026dd26 6b03525de .

86c4afc6a3 dd24e93a1 a78e4d716 716c82a4c 3e16516ab 2f1a74a08 441b20241 .

b2c9949ad a7ca699fa e196cfa69 5ef2ebdb0 a0a060fb1 5575c715a 5eb4d36e6 .

bcb3878e8 10eda0b27 6288379ffb ef259f41d8 1b2f26c57 4ed5ed274 0c259239b .

4ad09a181 56d442451 006748bca 498003472 741e9be61 f0c706891f 87120b624 .

9953b2455 f9cadebcc0 3256c4960 fefccbff76c 30dd7af3b d30c7defe db7ee68ef .

e8b805813 2e774b643 f7a8d60cd db74d1148 bef8e28b1 568d17f75 b68384e69 .

489735214 a78883069 535b7d7eb 0520b1f53 094ed12bd 2e81167d8 5dafb4e63f .

71aa3d09b 96121d4f7 48e8804c8 60d0b7f5e 60ef4d76d 38d9f6dd5 eaf8eda57 .

ea0dee81b 6df1b2fd05 a125874a7 c29f5369ef 64cb74757 5a5f506e4 c1e8e399a .

2a98d3550 fb5525ec9 748d8ba7c 9076828c3 3a3c03b99 85b930d70 09f8d9f087 .

bb4b96cc0 93c670686 600fd3d32 b610f2476 8c1891648 a231f01bef b9c9aae8e .

0b8dcceea bdb8b59a6 f48a367d9 359ac262f 0daa0439b 961ed7a23 cfdf4d3f71 .

fabad2d1c 969f5f6130 185ac93a6 8542ae7f3 4b97de4ae 757af5e73 b5e09ba3d .

64ecfcb1b 76f0d65b6f 7d80dec84 4c2b7e2ff9 63d25d4b5 f19d77eea 4cf2f7ff1cb .

1fd0797a2 8ab56ad5a e2e8b29be 85a72cba6 cf98b9416 c75a87d74 69a6158c1 .

dbb8bdadf bf6fdf6c2a fbeaabaf5e 4ee71f7cf0 b7cfb6b4b 6e4529f84 3a165cf3fd .

97e6cd9db 38beafff35 37ffe8750d 7dad5afdff fcf952b74b ffbdd43d7f 4b7fd4402 .

b571e386b ba85ff4db9 a66ad9f38 71e256ac8 3148233d6 ddf9d79ad 50f105885 .

b2972f58f0 d7593367f 4ba8c78f1 edb7bf49f7 74ddf5372 c21fed233 10f8fbf8e3 .

8fdd130bf2 37de58fd2 0f1413856 3c75eaa6c 58b1747dc ab9fdf75d7 2aa10fd46f .

fa7de9bc7 92bc9158d ed2311f1fb d24b2f5b3 95463199a afe53abc1 94cfe6be9 .

354691311 01690fbf94 c555af108 806ddbd8a 44c159b4e c34ff33f9c 3b067ea03 .

6b20c99d3 e504b31a8 122750017 d080c2af6 76b5584c5 5d3de21ab f2bf1ebb39 .

181b7e083 a2bfccbd1 0fcf077df7 d77f63e5e 705568ce6 9366b013e 2c23091f8 .

145e492e8 04ab420f5f 384ee5eae a8edd4d9a 18afa707c 876ce2012 0b2b5ebf1 .

0db5f48ed 87eb592b8 008af2f20e 1319b4dc2 ceebb7a0a b0508945b 63ef03db5 .

e881f38d9f 66389aec3 fbbc1bbf6e 4381fadc6 66bcffb74c ba76f533d 421f05017 .

ee595558f e1573302e 4081dc3f6 66a2509af 0eb924460 a1eb88677 4dfff7eef3 .

db6c3b1de 606c27a01 0a8972f5fb e480c0252 46d86e0ed e9b03155a 19dec74c5 .

468395dc8 9f048905c 6cbae2e07 9bef45202 1be611f01f 9c8f8b077 efde85e15 .

866c82526 48d8696a8 ca4c60155 0dcd90959 58e5abf8b 4fe3fa956c eba154ad0 .

232a62d80 4fc67c0d1 965361889 57b580153 6e764c0a8 7953203fc 54aeb1941 .

ea96b2ad6 a821a1f5a 243d1c6ee 620b427fe dee85d2a3 358fb8a51 90b16b49c .

b50408c0c b60816021 f66e0baeb ae5b8a9aa 924ace1ff8 0c2f0db83 072bd791b .

622cb43da 8bcea1067 b4108a6e9 6187851ce efcf9dd909 99e464137 69fd5b50e .

874624125 014421d94 4d9326abf b1b171b4c 8a5738a2d d8534f3d7 10b1ed391 .

d6a763cb9 72dbb36ac 4da97db8f 0a20b41a7 d5797a6b9 fc0920828 9418a0ebb .

08d6dff7bc 75dd7a020 35615b5a0 40f2078a2 b62e252d4 f42897c7b 1805f6d1f0 .

7ddf8171c 28b182f6c 4d04148d4 6e5c07b9e 4f7d26052 0083b2906 14e027100 .

4bac5e19d 5cc8a2922 540213f86 96e636914 5fa08cbfab 1bf9f9275a 5e7406511 .

688060a2c c1c155b47 3c2310d28 f871f7e089 44a257909 4c6108167 3a8913080 .

48eb5d3ed d5902b3aff d1ebfaf176 d40411b45 78836cf3ef 0b2f3e175 654fd10e8 .

b502171dd e0f9f9c13d e946fd615 e044d54d4 b7f436a35 b8242eac9 1f738b757 .

55b07a23a 3f26e07db 5c82c99a4 ada7b304f 56041f9c5 3ac9dc85c 8785b8550 .

00911ba20 db5160a0a 464fbd502 28c4263d1 230d51e2b 42619b8fe 59990d286 .

00e74d3e8 7026fa695 c5294c726 9c82d12b5 bf355e1a7 6fffef20b4 cfc1ba716 .

baddde9f5 2d7059750 f0cd11242 c9b88ed33 0b97a07d5 da2146acd a1834524c .

4f8f503020 91d4340ba b09e0f366 dfaf78dc42 7a12c697f e21dba302 f09c7a64f9 .

fb50605fd4 572212166 dba2a82c1 aefc6d1b5 9132a4240 4cb1ed3c6 c239975e3 .

a4b7c3d82 731b0afa4 39f7df4d14 1020a1dcb cf1f568e6d f3c12c6dc0 209787468 .

d1e0e08b0 488ab503d b6d6c6c88 6a632812c d25a3b52f af97d7c08 1cb029067 .

36a25fe40 236c73ba8 87ae901d8 a0c6ab8fbc 6b9503b65 1294d6964 1cab071b0 .

68f278186 694c1713c af0905105 066e0bc0a 74d99470a 0c30f9b3ff e04ee6fb7 .

c75de895f 08d5be240 5cd03ae27 428b932f8 40d7a0a66 39b3a630c 6143011c2 .

f3c4091cbe 38c657c58 2b03ba6ea 429a30484 04fdd8b1e a17501023 a9dcd8f60 .

522f78f402 9c429423b a495c5564 770b984ec 06b60f27d 3be3820a6 32e79f7ffe .

07b1e7c2a e974e709f e83b1d43c bb264fbf66 17bf15a0b ba69b9027 8fbd49cd8 .

67f17d503 242009010 2b09898a1 139395f45 01a5a0805 c4210c72d d477810f5 .

c30c866fa9 2e2a8696c 860fdf5d4f ca8bcab37 605e53854 4142b3936 9edcb7776 .

ed80f7bfba 08eebeb00 89c522de8 39fe0d5e9 91e5a03e3 632e56d64 556480b8c .

03b3ac133 2436845bc 1e4897f1a 3ef272476 c85419d95 e60ef7f750 072f6ec82 .

499c2de2e 211a735fe 7eee664f8 c13c50051 4285cca45 ab4146823 a3a791d6c .

2b2bf8acd 3a85631bb 150359350 23a05ec16 bb69285a1 6bd1bd62d 92793d9d2 .

24066abcf 6c9954081 a7751c667 4a176e2f5f b5063d2c3 fd591cd79 167727821 .

bb104ff4a7 fd788a038 52e232a5d 69d037856 3389d00d4 7082815c9 d2a2caf43c .

135e17d54 c5f227511 bacdf6eaf5 eb08c3e47 972636cee b8d4819c4 0abbc0077 .

2b1c26083 3ffce1512a f7329ed3a 225da132e f7fcd990fd ba61f797b 0f4f5b7618 .

329132e99 6265f109b 8b508163d db00dc2de b6231c884 900142213 934f91a20 .

4395c3326 45eb9070c e185c33b8 eb5403516 100000260 60f002220 574d46430 .

100000000 000100000 000000000 040000000 02000004c 2b00004c6 b0000d673 .

1306ff46af 234e7cd2f 38d5bf244 421625e82 848145413 08fa33126 d8af3124e .

02a09079e 94bb3c61b 3c23ab84f 5fad1ffbe2 5326673fb ed57f4dbd 7ed67fb62 .

cacece394c ee0f05f0e2 e31837150 ad62bec8e 79c299343 895ec11f5 8d4026b62 .

862c523b4 2158d1ea8 68673f1f73 6a1ccc183 07991b9ac 81293eb45 f4e9a79f08 .

1e43c7f34 b1ffb59d84 acfa47bec8 fd5fba6884 d9d47f768 a4bd014c9 f6c852de3 .

0b61fec48 5e0534841 a5f3c1919 01246ba64 ecedc4c2b ec447b55a 18251b831 .

13c5a15d2 db0a35e8d c01b06178 42b10ed57 3beeb58a4 0dda9d52a 0eee504fd .

1c4711880 2517a48a4 41c9fd11a 721e923c4 3089c0466 9580ad0c9 6d12bb519 .

416a5a0b5 2fa092eb4 7314e8c1b 16d9c326a c89a3b26e 62eb8ded5 f13db3e05 .

eaf1da171 3a5c929b1 8196c882f 7581476b3 32d02215c 7029a920f 24ec34334 .

19ceea636 28addeab2 0e03dc753 2eb19699f a437f3116 b94d94bed 650e68bfa .

3963c6f4b 849097acd 02b95f68e 97a9c4390 158b411fd 7fdd1c8a2 5677d2067 .

732ad9eb9 442ef62a9f 9e1f31658 5dd7d9f84 46d3f965b 63eb6bb3c 1f443b815f .

0949f5d14 798dc68e7 97ea47c51 0b4c34bea ebafc29fd6 6e847a0cc a6959f228 .

890f7ce1f7 cca7632c1 2d4d86078 c8c6dec84 59931bf82 b724f41a8 ad7366c87 .

c657de840 22e7a984f 58b6ec56a 8d8de007d 06f389888 49d72fc1f7 df8e12212 .

38728f845 cbf416f6ce bed015356 8952cb641 5c885a26b 29cb42e02 337aedba5 .

31b4c65ec bfbe0e376 c23befacc5 f632f0fa5f e2f54da80 52762d99f 91807539e .

cc4e95641 60f7eedd3 b1ffb49424 0fefb6c71f b046c1238 2c33975c4 2b21abd29 .

887fbff75e 3d5df7af35 abff8cf7ff3 55917ca78 c5faf5c41f 3c97f5c517 5f2c24d78 .

eee91da20 01b46465d 5f735ca9fc 82513039f ac158db16 07f26201f5 6601bf5f87 .

b1296f1e3 7def125b4 bba2f6c9f5 2bf2c2e43 dede86bca 8c2f28bb0f fd978ec2e .

ec6f262a8 154712c94 88940a5e5 4685f5f256 5875c0e8c 7b1ce8d7f 7be0b3ced .

a0d225f5e 3553485d1 4fef24e577 71094f9bd 7f45c7bc5a 6be937ef7 7a3591559 .

292c8f262 0dfc746f29 acffa30f5e 68f4c18f6e 3e1fcc2959 60d1d02be a1038e1e5 .

ee14bb709 4c1922260 a466d853c bc1875fbe 0ba1a7fe0f ee2dfb1c4 687f8d9c6 .

b4bf31814 4b02872d1 3b74cd722 ef20e1bd9 ef7ffffbc88 992929259 6d6d6d9d6 .

9164be3cc 9933a376f e282a9a58 d9d1d129e 9e8eccc20 c1696a6a1 a4e20a101 .

b569c553e a84721f7ff 4d1029048 aaf0a1ec1c 3b766c64e 742ab3563 775d5d5d2 .

105fe35b5 b5130c7a7 d0709ec9d 77def9a25 066cb962d 9776daed3 ddab758cc .

0187c319a 86fa89fe27 2b972b08f 05175c307 bd3983163 de28df576 ed4a8d58e .

a953a7b20 0d7e1f3fbe aaaab95a8 61abb05c4 5d1d4e2cf 460d1fde3 86cd8b0cf .

aaabab272 b552acfa1 43878a092 4d4fee2c5 8b57f4f6a0 2fbef8a20f 4a4b77177 .

776d9d558 9fb970fcf8 0f8b8b8b9f 3972f4a82 1c071ca2b afbcf24da6 edf3f2dadc .

6e97db6ee fb20afca13 62ebffcf26 5f3e7cd4bf 822539bcd 262f2fdb9b a790cbf71 .

64d9abc25 23239da93 6ec633e2a 1303f169fe fcf9ebe918 9d33a6a41 e686e6ace .

4461b7627 facd887e0f 4e9d3378a f9c840a65 6d7e0fdea 911df52e8 763577a7a .

7aed0d37d cb0bea2a2 622c5e371 c3ff918dcb bffeb9a6b5 e0af8fd750 df5f563150 .

a459df899 09d48cf15 2a7cdf92b 3b822333c d0cf9b9a9 10dcb2153 c9f97a06df .

1a210fb12 7efe3cf142 f02a34f055 653d7c75b 00576ef3a 007b6aece cf7ce03fb2 .

0e5cbad30 b5a606fbe b01874c01 f45e35991 a81150801 875a3dc8b 922bf559c .

8f95d3052 430acd506 be037be0b 12a0f1ca9 6d86803a1 d425a1548 8d52b40a0 .

09d523bb8 fcf5f075ad 12fef9fec7f 0e18a3550 f8c63ab87 23fc6253a 37389501a .

01047c729 d83d705c0 014ff73330 4868d86fa 2335304c9 d0572a5ff7 9e1794842 .

a7f8da056 1ece254a7 669ccab52 7db6ea2b2 a732a3f66 4eff754f93 3d87d62d9 .

32744dc5f 77bb27ddb 77a2d1d4d 8d661ab3c dc09e3c6a 4c0c5e333 a0e3c9674 .

0f5e09371 53ab625a9 333b1cffa7 bdb5192b4 3eed232c6 c912a1c13 b65b3d2cd .

1c3eeece1 6caa0a8dc 2dbb2baf7 12331fb78 1e6f891c8 9e636ce01 2bac3c010 .

5b58ece8c e7a6ddd04 4d532e86b 51f6c8773 86a582d9a 4b7168dc8 6b1d10509 .

2f4eda12a 5ba7b2d1e 6f136541f0 14b762a5c 3a320f024 bfe08d2c7f fd2e7b534f .

74a265ac3 4e1b678b8 5f5a83187 05e9f1ce9 3200b9b55 1058347e0 d18bcd1f5 .

0aa02141a 758a7cbd8 bd96a4118 3f26c8c37 d2bc9dec3 512548eea ecc2f05227 .

da3a955cb d2ebd04d2 fffd6f689a 380b367cb 805460fcb 85ac7c8b7 9626676fb .

49c528494 a1205b829 523e96913 9fd2c7e10 0b7ddc448 2a77b133b 8d47db439 .

30b20e1cb f2af7e108f a1089b555 06cd4a577 83d1cb858 55bcae218 01242c1e5 .

2b941e575 b3988365c 9622c130f 443e7027b cd13b5408 985a7add8 4837f1153 .

965c0da9a 9299198ec a483f9247 dbbc9ace7 cc217d4aa e562d2ff3c b54d03e66 .

2470e78c4 56dddfba6 0ff2401728 e5fc7bde2 50171d6ad 7b265500c fb7aae4bd .

d64576823 23601d16f 08d727d4a f0cb727a6 40f81c88ce 09e5030a7 e1727999f .

df9996c2f8 80c703d91 613641b14 1a8952174 c022549fd a6d1e6141 fbd10a1ac .

b95dd6ce2 9a14ea100 ddad9740c 679530072 46f57a2db 33ae197f7 b0742d8d4 .

9789c61f7 49c7bebb5 25241eac3 e03a260c0 841f855dd 722b06f30 e5656b846 .

b012744e1 67044ca87 446b1ce9b 7c26802ce ce0f2f0563 c644e8af4 36504bdd7 .

0e928646e 838f73b70 8293805aa 31e45f363f 8fb0e5bb7 648c92a49 3491ed03e .

c40695aa4 5a9334446 fc897c82f8 f93c43b6ff 2ece07a91 a3df87cbe 48df7d6ce .

23e0f213a de666bb5d 2fb606293 1d49a024e 9a4a8bcba 2ecde5091 8ed7687c5 .

e175ee3cd 1d43d19c0 eb0e44de1 b3f54492a e32d8e4ac 33b53148f 50ec45af0 .

5371af5a3 68ec245e4 630099424 9d32606ce d8e2caf2a a4f6f8dc3b 033e397bb .

f63ecacdba 19a9408bf 39ecbb069 0b663e0ee 4177cb89f 1975d4807 278192a44 .

1074cc4b5 414b33d4f beb717b74 0228e8772 260248192 a4249d8ac b96644192 .

92d437fdbf 000300005 fad6270b6 319400000 00049454e 44ae42608 200084001 .

082400000 018000000 0210c0db0 100000003 000000000 000000000 000000000 .

0001b4000 004000000 034000000 010000000 200000000 0000bf000 000bf0000 .

4a4300008 642030000 00000000b 3000000b3 ffff494300 0000b3000 000b3ffff8 .

542210000 000800000 062000000 0c0000000 100000015 0000000c0 000000400 .

000015000 0000c0000 000400000 046000000 140000000 800000054 4e5050060 .

100005100 0000d4070 000000000 000000000 0c9000000 420000000 000000000 .

000000000 000000000 0000ca000 000430000 005000000 030000000 800000005 .

407000000 000000860 0ee00ca00 000043000 000280000 00ca00000 043000000 .

010001000 000000000 000000000 000000000 000000000 000000000 000000000 .

0ffffff0000 000000000 000000000 000000000 000000000 000000000 00000d13b .

000000000 000000000 000000000 000000000 000000000 0000000e7 3b0000000 .

000000000 000000000 000000000 008888a88 8a8880000 e73b00000 000000000 .

000000000 000000000 00007ffffff ffffe0000e 73b000000 000000000 000000000 .

000000000 003ffffffffff ffe0000000 000000000 000000000 000000000 000000007 .

fffffffffffff0 000000000 000000000 000000000 000000000 00000ffffff ffffffff8004 .

94c000000 000000000 000000000 000000000 00fffffffffff fffc000000 000000000 .

000000000 000000000 00000003ff ffffffffffffe 000c00000 000000000 000000000 .

000000000 00003ffffff ffffffffe002 f00000000 000000000 000000000 000000800 .

03fffffffffff fffe003300 140504151 414051500 510500410 50145003ff ffffffffffffe .

002f00083 b8e3b883b 8f3b80af2b 80638ea3e ae03ffffffff ffffffe0000 001c11045 .

11c318751 004711406 11c41fc403 ffffffffffffff e00110008 200e60082 08fe000c3 .

380063882 3f8e03fffff fffffffffe00 110018314 475181187 f501c3114 0611831fd .

403ffffffffff ffffe00400 0083a8e7f 880b8fff80 833bc0639 833ffe03fff fffffffffffe0 .

040001c10 c47f1c0187 ff00c710c0 611871ffc0 3fffffffffffff fe0080ff0e b88e3f8eb .

18f3f80c73 880e38c63 cfe03fffffff fffffffe00b d121f1115 1f1f15171f 005715007 .

50505c7c0 3fffffffffffff fe0001ff0b 8a1f0e0b8 b1f0e003b 0a002a038 3a3803fffff .

fffffffffe00 bd1200000 400000004 000003000 000000100 003ffffffffff ffffe00be1 .

200000e00 00000e000 003000000 000380003 ffffffffffffff e00634e00 000500000 .

000000003 000000000 100003fffff fffffffffe00 004e00000 380000000 000002000 .

000000000 003ffffffffff ffffe00019 100000000 000000000 000000000 000000003 .

ffffffffffffff e003f0000 000000000 000000000 000000000 000003fffff fffffffffe00 .

534e00000 000000000 000000000 000000000 003ffffffffff ffffe00000 000000000 .

000000000 000000000 000000003 ffffffffffffff e00bd1200 000000000 000000000 .

000000000 000003fffff fffffffffe00 01ff000000 000000000 000000000 000000000 .

03fffffffffff fffe00bd12 170007700 340037003 400170f01 7c077003ff ffffffffffffe .

00be123f0 03ffc03e00 ffe03e00ffc f83fe3ffc03 ffffffffffffff e00634e1f 003ffe07c0 .

1fff07c01ff ff07fc3ffe0 3fffffffffffff fe00004e3 e00ffff03e 03fff83e03 feff07fcffff .

03fffffffffff fffe000191 1f007c1f03 c07f1f03c0 1f07f07c07 c1f03fffffff fffffffe003f .

003f00f81c 03e07e0e0 3e03e03f0 7e0f83c03f fffffffffffffe 00534e1f0 0f80007c0 .

7c0007c01 e01f07c0f0 0003ffffffff ffffffe0000 003e00f80 003e0fc00 03e03e03f .

0fe0f80003 ffffffffffffff e0031061f 01f00003c 0780003c0 1f01f07c1f 00003ffffff .

ffffffffe001 6d13f00ffff 83e0ffffc3e 00fbbf07e0 ffff83fffffff fffffffe00b d121f01ffff .

87c07fffc7 c007f5f07c 1ffff03ffffff ffffffffe00b e123f00ffff 83e0ffffc3e 000fff0fe0f .

fff83ffffffff ffffffe0063 4e1f01f00f 03c07807c 3e00007f0 7c1f00f03f fffffffffffffe .

00004e3f8 0f80f83e0f 80f83e000 03f07e0f80 f83ffffffffff ffffe00019 11f80f01f0 .

7c07c0787f 00701f07c 0f01f03ffff ffffffffffe00 3f003ff8fe 3f03e03e0f 83ff8f83e0 .

fe0fe3f03ff ffffffffffffe 00534e1ffc 7d7e17f41f 5f03ff1777 e17fc7d7e 03fffffffffff .

fffe000000 3ffc3ffe3ff e3ffe03ff8f ffe3ffc3ffe 03fffffffffff fffe002213 1ffc1ff81ff .

c0ffc07ffc7 ffc1ffc1ff8 03fffffffffff fffe0016d1 3efc0fe03ff e03f803ef8 0ff03ffc0fe .

003ffffffffff ffffe00bd1 200000000 03c000000 000000000 7c0000003 ffffffffffffff .

e00be1200 00000003e 000000000 0000007e0 000003fffff fffffffffe00 634e00000 .

00007fe00 000000000 0007c0000 001ffffffffff ffffe00004 e00000000 03fe00000 .

000000000 3e0000003 ffffffffffffff e00019100 00000001ff 000000000 000001400 .

00001ffffff ffffffffe003 f00000000 0000fe000 000000000 000200000 03fffffffffff .

fffe00534e 000000000 000000000 000000000 00000001ff ffffffffffffc 000000000 .

000000000 000000000 000000000 00001ffffff ffffffffc000 000000000 000000000 .

000000000 000000000 00fffffffffff fff8000000 000000000 000000000 000000000 .

000000007 fffffffffffff0 000000000 000000000 000000000 000000000 000003fffff .

fffffffe000 000000000 000000000 000000000 000000000 0002ffffffff ffffa00000 .

000000000 000000000 000000000 000000000 000000000 000000000 000000000 .

000000000 000000000 000000000 000000000 000000000 00d23b000 000000000 .

000000000 000000000 000000000 000000000 0000f3fb00 000000000 000000000 .

000000000 000000000 000000000 000000030 510000003 839000000 000000000 .

00000c900 000042000 000000000 000000000 000000000 00000000c a00000043 .

000000500 000008403 0000d4030 000643500 000000000 0c6008800 ca0000004 .

300000028 000000ca0 000004300 000001000 800000000 000000000 000000000 .

00000000d 700000000 000000000 00000ffffff 00d6cdc00 0c7c1ae00 c5baa600b .

6aa9600d5 d4b900ccc eb100c6af 9100c0bfb 900d4d1d1 00fcf6eb00 fefff800f9f .

9f900fefff3 00fefeec00 fdf9f800fbf bfc00fefdf e00f2f6fe0 0e2ded200 e1e8fb00c .

7cdfc00dfe 0fe00f6f0e 500bbc4fc 009597e80 09695fd00 d2c8ba00d ed6c800f4f .

dfe008d8ef 90099666a 009966330 0bb7a3300 f5f5b40084 87fd00f0ed db00ebbf7 .

000a5a3c3 00ad66330 0d0c8ad00 99664d00a b66330099 664e00efef b000b2a18 .

f009286ee 00afa5800 0a5a4c500 bc7a33009 966690078 7dfa007a8 7ec00827d .

fe007372fd 009289d90 0a595c900 c18b33009 9666700fef aff00a499b 500c6c5c4 .

008173ee0 0b4b0c900 b3b3b3008 475cd0099 666600aa6 63300b1b3 ff00faedd6 .

00fef4fe00 fef6e500e5 e7d300d7b dc000a99e 8d009990a 900af6633 00c1d2e80 .

0d7a55000 b1b9e200a e663300a6 a7ca00a46 63300efd8 9100e8e8a c00ededaf .

00c68e330 0b4bfeb00 cb9033009 286bc00f8f fff00f9f6f1 00a7a6a60 0bac7a200 .

a3663300b a793300a2 663300998 da200997a 8700d6a45 000c48d33 006568fa0 .

0ebe9e700 f6ffed00ecf dfc00efefef 00f6fef800 f1fef300a0 663300997 74c00b879 .

3300ead48 f00b2bbe5 009979860 0675efa00f 6ecfa00fef edc00d4a3 5000b9793 .

300ac6633 00f0fee600 efe7cd009 98da300cd 9f4f00edd6 9000cbe4e 400e4e4a9 .

005353fb0 07f79ac00f 4f5f4008c8 c8c00e9e5 df00b6783 300997987 00c78e330 .

0d5a45000 040afa003 e41fd00f7f 2d2006d64 c600fffbd4 00121eff00 faece100e .

6d18d00eb d58f00a5a 4c400998c a100a39eb b001d10db 00452b980 0dbddad00 .

99999900e 9cdaf000e 09ef00040 2f300b779 3300a1663 300e5bb6e 00050ee60 .

0200cc100 4b317f009 3786700fb e0c600e8d bc1005a4a df005a466 6001702e8 .

000202fd0 0c58d3300 99798500d 2efef00936 f69003f2ff 600302af9 007b7a7a0 .

00e02fc00 d2a250009 97984002e 1da500edd 195006d6d 6e0058438 200dba751 .

00a49fbc0 041207e00 7d576600d 1bc8e00e4 ba6e00815 e40007d5f 5d00a98b6 .

f00d1a14f0 00e03d800 d0ebeb00d 0e0aa00b1 663300e4c f8c009966 68007f626 .

d00c1d3e9 00b3bbe60 0d2a24f00 ca8f33009 98da400f3f 3b300e6bb 6f0066666 .

5005d5d5d 00dbdada0 08f784b00 d9f7e7003 431e50023 26fd00eae 8fc000101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010100000 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010100 000101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 011401010 11d010101 1d0101011 d0101011d .

011d011d0 101011d01 01011d010 1011d011d 011d01010 11d010101 020101010 .

101010101 010101010 100000101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010107 .

290304040 404040404 040404040 404040404 040404040 404040404 040404040 .

404040404 040404040 404040329 010101010 101010101 010100000 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 01011c030 505052e4b 4b4b4b4b4 b4b4b4b4b 4b4b4b4b4 .

b4b4b4b4b 4b4b4b4b4 b4b4b4b4b 4b4b4b4b4 b4b4b4b4b 4b4b4b2e2 e05050403 .

1c0101010 101010100 000101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101018418 0b0b0b484 .

818181818 181818181 818181818 181818181 818181818 181818181 818181818 .

181818181 818181825 0b180b0b4 80b0b1801 010101010 100000101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101a47 5d316d6d6 d6d6d6d6d 6d6d67474 d6d61717d 6176a67d6 .

d6d6d6151 574d617d6 17171574d 6d615d6d6 d61513151 515151515 156a15160 .

f8d010101 010100000 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 140d1ad4a eaeaeaeae .

aeaeaed5a eaed5d5d5 d5d5d5aed 4aeaeaeae aeaeaeaea eaeaeaed5 d5aeaeaed .

5d5d5d5ae aeaed5d5a eaeadadae ae1974020 101010100 000101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

01010101a 4031d1337 b0a8a8a8a 8a8a8a8a8 a89b9bb0b 0b0a8a8a8 a8a8a8a8a .

8a8a8a8a8 9b9fa8a89 ba8a89b9b 9a9a9ba8a 8a8a88989 b09b9b89b 0a8a81947 .

040201010 100000101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 01a404061 334b0b0b0 b0b0b0b0b .

0b089a8a8 89b0a8a8a 895a8a889 b0a8a8b08 9899f9ab0 b089a889a 89ba79595 .

95a0959a8 9a8b09a89 89899b9f1 918051c01 010100000 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 10101d101 010101010 101010101 010101010

101010608 0669359ba 8a8a8a8a8 a8a8a8b3b 3b3b3b3b3 b3b3b3a8a 8a8a8a8a8

a8899fa8a 8a889a8a8 c1b3b6bed 2d2d2bea6 b3a7b0a8a 8a8b0a8a8 9b1948080

201010100 000101018 301830101 010101010 1d001af01 01010101c f01010101

01af01d00 183010101 830183010 1010101cf 01cf01010 101010101 b501cf010

101af01d0 018301010 101010101 0101af01cf 010101cf0 101010101 d001b5010

101010101 010101b50 101010101 cf0101010 101af01cf0 101010101 0101af01b

5010101cf 01af01010 101010101 0101011c0 5021e349b a8a8a8a8a 8a8a8a8bd

0808082e0 80830b6a7 899ab089a 89a9b89a8 a889b0a7b 3bdbf9946 0f0f79d3a4

30be96c19 f9f9bb0a89 b1948054a 010101000 001010101 cf0101010 1015db5b5

0183d0af0 10101cfd0 41010101a fd0af01cfb 598010101 d00101010 101cfd0af0

1b5d0b501 010183d0b 5830101af d0b501d0b 55d010101 01010101a f01b501afc

fd0b50101 3e01d0018 3d0cf0101 010101010 101d0cf01 010141cfd 0010101b5

d0af01b50 183010101 5dd0d0839 801b50183 01b5d0cf0 101010101 0101022e1

c1334a8b0 b0b0b0b0b 0b0b0c75c 0e6c6c6b0 e25baa7a8 b0b09ba8a 7b0b0a89a

a7a796bf4 9480c3c47 473c11690 ca330a1c1 b0899a9b9 a19463003 010101000

001010183 cf8301010 10101d001 0101b5010 1010101cf 0101015d0 1af010101

cf0101018 3cf830101 0101cfb50 10101cfcf0 1010101cf 4101015d0 1af010101

cf0101010 101010101 01b501010 1afb5cf010 101d00101 0183015d0 101010101

0101cfb50 1010101d0 01010183c faf0101161 000002606 0f0022205 74d464301 .

000000000 001000000 000000000 400000000 2000004c0 b00004c6b 000001cf0 .

101010101 cf83010d8 3cfaf01010 1b5010101 010101010 11c2e290c 24b09b9b9 .

b9b9b9b9b 9bba470c6 b5b5b0c25 bea7a8b0b 089a89aa8 a8a8a8b0a 13075125b .

6b6c69696 9133c0d0c 0f08a6b3a 8a8a89b19 8b3003010 101000001 010101cf0 .

101010101 cf0101010 101010101 01cfb5410 101b5b501 010101010 1010101b5 .

010101010 1d0010101 0101cf010 101cfcf410 101b5b501 010101010 101010101 .

010101b5a f01010101 cfcf0101d0 b50a01010 101010101 010101010 1b5d00101 .

0141cfcf01 0101cf010 1010101b5 01010183c f83111198 cf0101014 1b5d00101 .

010101010 11c2e295b 34a8a8a8a 8a8a8a89b 9bba480c1 20c5b1246 be9ba8a8a .

8a8a8a8a8 9ba8a8b9b f106b5b75 476c79477 53c5b470c 130f30b9a 8a8a89a19 .

252e04010 101000001 010183b50 101010101 d0b501010 198018301 0101d0010 .

101b5cfb5 01af01830 1010183cf 010101010 101d00101 01cfcf0101 0101cf410 .

101b5cfb5 01af01830 101010101 010183cf8 301010101 cfd001010 1d0010101 .

830183010 101010101 01cfb5010 10101cf01 0101cfcf01 01010101d 0b5010101 .

cf830101d 1d0b50183 01cf01010 101010101 011c2e295 b34a8a8a8 a8a8a8a89 .

b9bba480c 120c5b124 6be9ba8a8 a8a8a8a8a 8b09b95c7 990e1e473 c116c6c3c .

1ed31e3c6 b6c12a4c7 a0a8a89b1 925300401 010100000 1010101cf 010101010 .

1b5d08301 9801cf010 101b5cf41 0101d0cfaf 838383d0d 0010101d0 010101010 .

10101af01 b5cfcf0101 01cfb5411 212d0cfaf8 38383d0d0 010101010 10101d001 .

01010101b 5cf0101cfb 5af0183afc fd0010101 01010101d 0b5010101 09d0cf010 .

1cfcf01010 10101afcf0 10183b583 0d0101849 8afcfb5d0b 501010101 0101011c2 .

e295b34a8 a8a8a8a8a 8a89b9bba 480c120c5 b1246be9b a8a8a8a8a 8a8a8b09b .

b6bb120e3 c3c131347 0c8d791e1 369697912 10bba69aa 89b19254b 040101010 .

000010101 83d0b5010 1010101b5 01010101c faf010101c f010101afc f5d01116a .

b50101018 3d0b50101 010101010 10101b5b5 01010101c f410101afc f5d01116a .

b50101010 101010101 b5b501010 15dd0b501 0101d0010 10101cfb5 010101010

10101d0cf 01010101b 5010101b5 d00101010 183cfaf010 101cf8311 018201011

26a83cf01 010101010 101011c2e 295b34a8a 8a8a8a8a8 a89b9bba4 80c120c5b

1246be9ba 8a8a8a8a8 a8b0a895d 2460e1e3c 47795b844 a4bbb8f3c 7969125c0

146d2a0a8 a8198b4b0 401010100 000101010 1cfcf83015 d01cfd041 010101d00

10101b5b5 41010101d 0af670109 cfcf010101 b5d083019 80183cf01 0101d0cf0

10101b5cf 41820101d 0af670109 cfb501010 101010101 d0cf01010 1afcfcf010

1afcf83010 101d00101 010101010 1d1b5cf01 010183d0c f010101cfa f010101cfd

0010101af b58301010 1afaf0d015 db5cf0101 010101010 11c2e295b 34a8a8a8a

8a8a8a89b 9bba480c1 20c5b1246 be9ba8a8a 8a8a8a8b0 b0b3303c7 9133c130e

8bbfa1a0a 1a2a30e5b 47821e3cb bb39ba819 8b4b03010 101000001 010183cfb

5cfd00101 01af01010 1cf010101 b501d001b 5010101d0 b583cfb50 1010183d0

b5cfcf0101 01d001830 1b5010101 cf01cfb5b5 010101d0b 583cfb501 010101010

1010101cf 018301cfb 5cf010101c f01af01d00 101010101 01010101d 0d0af01af0

1b5010101 0101cf018 301010101 01b501cfcf cf010101b 5af83cfd00 101010101

0101011c2 e295b34a8 a8a8a8a8a 8a89b9bba 480c120c5 b1246be9b a8a8a8a8a

8a89bb0a6 a4476c123 c1e5c08a1 c189a7b33 0470c7447 693ca3a6c 1a816464b

040101010 000010101 01b50198c fb5010101 b501d0010 10101b5cf cfcfcf0101

0101b5d0b 501010101 01cf0198b 5d0010101 cf01d0b50 10101cfcfc fcfd001010

101b5d0b5 010101010 101010101 0101cfcfaf 01d0cf010 10101b501 cf0101010

101010101 010101b50 18301d001 010101010 101cfcfcf0 101010101 cfcfcf0141

010101cfcf cf0101010 101010101 011c2e295 b34a8a8a8 a8a8a8a89 b9bba480c

120c5b124 6be9ba8a8 a8a8a8a8a 8a7cf4813 1e125b3c8 fafa0a889a 89bbe840e .

821213110 ba2c1a816 464b41010 101000001 010101010 101010101 010101010 .

101010101 0101cf010 101010101 010101010 101010101 010101010 101010101 .

010101010 10101cf01 010101010 101010101 010101010 101010101 010101010 .

1b5d00101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 01cf01010 101010101 010101010 101010101 01011c2e2 .

95b34a8a8 a8a8a8a8a 89b9bba48 0c120c5b1 246be9ba8 a8a8a8a8a 8a8c1bf8d .

69693c1e1 246a6a089 9b9a9bb69 768010f47 0179bfa0a 816464b41 010101000 .

001010101 010101010 101010101 010101010 10101cfd0 5d0101010 101010101 .

010101010 101010101 010101010 101010101 010101b5d 041010101 010101010 .

101010101 010101010 101010101 0101d0cf0 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 10198d083 010101010 .

101010101 010101010 10101011c 2e295b34a 8a8a8a8a8 a8a89b9bb a480c120c .

5b1246be9 ba8a8a8a8 a8a8a8b3b b3c121169 013cb4b39 bb0a8a8a8 b3bb0c131 .

e121e3cbb b9a8198f3 004010101 000001010 101010101 010101010 101010101 .

010101010 1cf01b501 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 1010101cfc .

f01010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010198 010101010 101010101 010101010 101010101 1c2e295b3 .

4a8a8a8a8 a8a8a89b9 bba480c12 0c5b1246b e9ba8a8a8 a8a8a8a89 6bb3c1212 .

69013cbbb 39bb0a8a8 a8b3080c1 11e011e3c 29a1a8198 f30040101 010000010 .

101010101 010101010 101010101 010101010 10101cfd0 830101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 830101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 1011c2e29 5b34a8a8a 8a8a8a8a8 9b9bba480 c120c5b12 .

46be9ba8a 8a8a8a8a8 a89699121 2121e0c0d 08b39bb0a 8a8a8a0bf 10121e125 .

b12a4b6a8 198f30040 101010000 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 0101011c2 e295b34a8 .

a8a8a8a8a 8a89b9bba 480c120c5 b1246be9b a8a8a8a8a 8a8a8b6a4 0112015b0 .

c0d30a089 b0a8a8a8a 0bf5c016b 115b0c7ab aa8198f30 040101010 000010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 1c2e295b3 4a8a8a8a8 a8a8a89b9 bba480c12 0c5b1246b .

e9ba8a8a8 a8a8a89bb 6a30c115b 120e0cbfa 089b0a8a8 9bc1a25c0 16b101e0c .

46c79b198 f4b040101 010000010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 1011c2e29 5b34a8a8a .

8a8a8a8a8 9b9bba480 c120c5b12 46be9ba8a 8a8a8a8a8 9bba460e1 21e3c680e .

bfa0a8b0a 8a89bc1a2 5c0c6b3c1 e0c48c79b 19464b040 101010000 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 0101011c2 e295b34a8 a8a8a8a8a 8a89b9bba 480c120c5 b1246be9b .

a8a8a8a8a 8a89bc78f 0e01693c6 868bfa0a8 9ba8a889c 1ac0f0c103 c1e120fa2 .

9b16464b0 401010100 000101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101011 c2e295b34 a8a8a8a8a .

8a8a89b9b ba480c120 c5b1246be 9ba8a8a8a 8a8a89bc7 480e01693 c6868bfa0 .

a89ba8a88 9c1ac0f0e0 c3c133c0c a2c116464 b04010101 000001010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 14a302901 34a8a8b0a 7b08989a8 b0ba480c1 20c5b1246 be9ba8a8a .

8a8a8a89b c78d113c1 e0d0c0cbfa 0a8b089a8 a8a7ac0b1 e3c5b6b01 0facc11918 .

4b0401010 100000101 012101212 126010101 010101010 101010101 012121210 .

121217601 010101010 101010101 212101210 101010101 010101010 101012121 .

012121210 101010101 010101010 121210121 010101010 101010101 010101012 .

101212160 010101012 121212101 010101010 101270121 212121ce0 101010101 .

010121212 101212176 010101010 101010101 014a30290 136a89f9f8 9a8a8a89a .

a7ba480c1 20c5b1246 be9ba8a8a 8a8a8a89b c77511111 e1e0c0cbfa 0a8b089a8 .

a8a7ac0b1 e3c5b6b01 0eacc1191 84b040101 010000010 162212121 219e01010 .

101010101 010101712 121212121 212121212 188010101 010101010 121212121 .

760101010 101010101 012121212 121212121 212188010 101010101 012121212 .

19e010101 010101010 101632121 212121212 121570101 212121617 001010101 .

012021212 121212128 cd0101017 121212121 212121212 121880101 010101010 .

1011c3029 12379ba88 9a89b9bb0 b09bba480 c120c5b12 46be9ba8a 8a8a8a8a8 .

9bc775111 05b1e0c0e bfa0a8b08 9a8b0a7ac 0b1e3c5b5 b010eacc1 198f4b040 .

101010000 010101212 121219e01 010101010 101010101 212121212 121212121 .

212121570 101010101 012721212 121010101 010101010 101212121 212121212 .

121212121 570101010 101622121 212101010 101010101 0101cc212 121212121 .

212121216 16e212121 6f0101010 101922121 212121212 19c010101 012121212 .

121212121 212121215 701010101 0101011c3 0295b3795 a7a79a89a 8a8b09aba .

480c120c5 b1246be9b a8a8a8a8a 8a89bc775 11105b5b0 c0ebfa0a8 b0a8a8b0c .

1ac0b1e3c 5b5b010ea cc1198f300 401010100 000101622 121212101 010101010 .

1010101c8 2a2121212 121212121 212121212 188010101 010101212 121217601 .

010101010 1012a2121 212121212 121212121 212188010 101010121 2121219e0 .

101010101 0101c9212 121212121 212101212 121212121 21ca01010 10101aa21 .

212121212 121cb0101 c82a21212 121212121 212121212 121880101 010101011 .

c2e296b3f b3c7a6b3a 7899f9fa7b a480c120c 5b1246be9 ba8a8a8a8 a8a8a8c78 .

d110c5b5b 0c0ebfa0a 8b0a8a8b0 c1a2486b1 25b5b010f ac9b19253 004010101 .

000001010 121212121 9e0101010 101010101 012121212 161010101 010121212 .

121c40101 010101012 121212101 010101010 101722121 212161c50 101013321 .

212121010 101010101 212121210 101010101 010101012 121212121 010101010 .

121212121 212176010 1010101c6 212121210 101010101 010121212 121610101 .

010101212 12121c401 010101010 11c2e296c 3f9699b4bf a6a0b0a89 bba480c12 .

0c5b1246b e9ba8a8a8 a8a8a8a8b a8b110c5b 5b010cbfa 0a8b09ba8 b0c1a20f1 .

e121e5b12 48c79b192 530040101 010000010 162212121 219e01010 101010101 .

012a21212 161010101 010101202 157010101 010101010 121212121 760101010 .

101012a21 212161900 101010101 202157010 101010101 012121212 19e010101 .

010101016 221212121 010101010 101012121 212121760 101010101 3b2121212 .

b56010101 01012a212 121610101 010101c22 021570101 010101010 1011c2e29 .

6c3fa1c30c 8f08beb9c 1a8ba480c 120c5b124 6be9ba8a8 a8a8a8a8a 8ba7a110c .

5b5b010cb fa0a8b09b a8b0c1a20 f6b121e5b 1225ba9b1 925300401 010100000 .

101012121 21219e010 101010101 010121212 121c00101 010101010 101010101 .

010101010 127212121 210101010 101010121 212121c00 101010101 010101010 .

101010101 016221212 121010101 010101010 101212121 210101010 101010101 .

212121217 601010101 013b21212 12b010101 010101212 121210101 010101010 .

101010101 010101010 101011c2e 29693fa10 a5c6c0c8b 30a6b3ba4 80c120c5b .

1246be9ba 8a8a8a8a8 a8a8a67a1 10c1e1e01 0cbfa0a8b 09ba8b0c1 bf0f6b121e .

5b1249ba9 b198f3004 010101000 001016221 212121010 101010101 010101212 .

121219e01 010101010 101010101 010101010 101012121 212176010 10101017b .

212121219 e01010101 010101010 101010101 010101212 121219e01 010101010 .

101312121 212101010 101010101 7b2121212 176010101 01ab3b212 1212b2d01 .

010101012 12121219e 010101010 101010101 010101010 101010107 2e03693fa .

1a4101e69 690c99bdb d480c131e 5b0c25be9 f9ba8a889 8989a8962 90f0e136b .

3c1108b3a 8a8b09fb0 a0bf0c130c 130e13a3a 69a198b4b 040101010 000010101 .

21212121b c01010101 010101aa2 121219d01 010101010 101010101 010101010 .

101010121 212121010 101010101 012121219 d01010101 010101010 101010101 .

010101012 121212101 010101010 101010133 212121210 101010101 010121212 .

121760101 0101013b2 121212b01 01010101a a2121219d 010101010 101010101 .

010101010 101010101 072e03693 fa1060f0c1 3135b0c02 a24610111 e5b0c25ba .

9aa8a8a8a 8a8b0a896 bb0e0c136 b3c01bb96 89a8b0898 9b32e0c13 0c130f119 .

9a1a7198b 4b0401010 100000101 622121212 188010101 010101010 121212121 .

212121212 121212121 212121b70 101010101 212121217 601010101 01b221212 .

121212121 212121212 121212121 b70101010 121212121 880101010 101010101 .

012c21212 121012121 7601b8212 121217601 010101013 b2121212b 2d0101010 .

101212121 212121212 121212121 21212121b 701010101 011c2e291 e3fb9140f5 .

c3c0c796c 131c0b015 b1e110c84 baa79bb09 b9a899a9a b3050f0c6 b5b0c1029 .

a19fa89b8 98996080e 110c130e0 cbbb3b019 463004010 101000001 010121212 .

121b10101 010101010 1b2212121 212121212 121212121 212121217 601010101 .

272121212 101010101 010101212 121212121 212121212 121212121 217601010 .

162212121 210101010 101010101 010101862 121212121 210121012 121212176 .

010101010 13b212121 2b0101010 101b22121 212121212 121212121 212121212 .

101010101 01011c2e2 96b3fb3b4 0e1e69684 73c690e0c 5b1e135b0 c48a2adad .

ad8a8a8a8 a8aa5050f 0168110e0 1a4b59589 9f9ba8b69 90c5b121e 6c0e30a0b .

019253004 010101000 001016221 212121a90 101010101 010101212 121212121 .

212121212 121212121 218801010 101012121 212176010 1010101aa 212121212 .

121212121 212121212 121218801 010101212 12121a901 010101010 101010101 .

010101862 121212121 212121212 176010101 01ab3b212 1212b2d01 010101012 .

121212121 212121212 121212121 212188010 10101011c 30295b3fa 0ac087a12 .

47743c010 c6b1e1e1e 5b0c184b8 080808080 808080809 8483c7947 0f3c755da .

58a8aadae af460c5b1 21e6c48a2 a7b0198f3 004010101 000001010 121212121 .

9c0101010 10101017b 2121219d0 101010101 010101212 121210101 010101012 .

121212101 010101010 101212121 9d0101010 101010101 212121219 e01010101 .

212121219 c01010101 010101010 101010101 010101010 12c212121 212176010 .

10101013b 2121212b0 101010101 7b2121219 d01010101 010101012 121212101 .

010101010 11c301c3c 369fa0a1a 2a3121e0d 10015b5b1 e5b125c67 4b8080808 .

080808080 8081a43c6 c3c0c470c 0781a5807 38c090e12 6b0c3c69a 3a6a7a819 .

8f3004010 101000001 016221212 121619001 010101010 101212121 217601010 .

101010101 212121619 101010101 012121212 176010101 010192212 121210101 .

010101010 193212121 610101010 101212121 216101010 101010101 010101010 .

101010101 010101942 121212176 010101010 13b212121 2b2d01010 101012121 .

212176010 101010101 012121216 191010101 010102300 33c368989 959683970 .

e120f1212 12115b010 16a4b8080 738073808 073804229 3c5b12010 11e7a2e81 .

8c4298251 1476c0c12 6999969a9 b19253004 010101000 001010121 212121217 .

801010101 0101012a2 121210101 010101010 12a212121 6f0101010 101272121 .

212101010 101010101 2a2121218 501010101 010101212 1216f0101 010162212 .

121212178 010101010 101010101 862187010 101010101 012121212 188010101 .

01013b212 1212b0101 010101012 a21212101 010101010 1012a2121 216f01010 .

101010102 30033c368 98a808073 5a048b131 23c123c01 11016a2e8 066737373 .

807373808 c08741e3c 010f13124 607411c8d 0f13476c0c 106a08738 a8e198f30 .

040101010 000010162 212121212 121212121 530101017 b21212121 285501010 .

12a212121 216401010 101010121 2121217c0 101010101 010121212 121280101 .

010101212 121216401 010101012 121212121 212121215 37d010101 212121216 .

501010101 012121212 121010101 01017e432 12121447f 010101010 17b212121 .

212855010 1012a2121 212164010 101010101 2930293c4 573666673 807381057 .

513826c13 131e0f0b3 d66737366 667373737 373811c0f 12691e5b5 b6b6b6b5b .

0147473c1 00e680a83 737373178 44b040101 010000010 101212121 212121212 .

121217601 01012a212 121210121 012121212 121770101 010121012 121212121 .

212101530 101010101 212121212 101210121 212121770 101010101 012121212 .

121212121 212101010 131012121 210121212 101212121 212178010 101012101 .

212121212 121212159 0101012a2 121212101 210121212 121217701 010101010 .

101293029 3c4573666 666666673 5a07790c0 c0e0c0c0c 0b3d66736 666667373 .

666673423 d7a0e133c 3c1212121 23c3c5b0e 6c743c184 042666673 17254b040 .

101010000 010162212 1216d6e21 212121216 f01010101 212121212 121212121 .

212128560 101012721 212121212 121212121 617001010 171212121 212121212 .

121212128 010101010 101012121 216d6e212 12121216f 010101722 121212121 .

212121212 121212164 010101712 121212121 212121212 165010101 012121212 .

121212121 212121285 601010101 010101072 e1c3c4566 666637376 6733f5a06 .

3c475c0e1 e3c745d3f 666666666 666376666 664209753 c0f0e0e11 12123c3c5 .

b6c6c1210 3e5a73666 666172530 040101010 000010101 212121445 e2c212121 .

215f01010 101012c21 212121212 121216001 010101010 121212121 212121212 .

121610101 010101012 c21212121 212121216 001010101 010101622 12121445e .

2c2121212 15f540101 016321212 121212121 212121216 401010101 012121212 .

121212121 212165010 10101012c 212121212 121212160 010101010 101010101 .

072e1c3c4 566373737 373737373 f4167120e 68691e6a5 d3f373766 373737373 .

737663f5a 3e5c3c3c3 c111e6b6c 6c3c13010f 063d3f663 737371725 300401010 .

100000101 4c2121214 d014e2c21 21214f010 101010101 502121212 121510101 .

010101010 152212121 212121212 121215354 010101010 101012121 212121515 .

501010101 010101010 12121214d 56012c212 1214f0101 010101010 121212121 .

212121570 101010101 015821212 121212121 212121590 101010101 015021212 .

121215101 010101010 101010101 011c2e1c3 c45373734 343737343 4375a3e0f .

0c3c5b0c5 c5d3f3737 373437343 734373737 423d025c1 001013c0d 0d110c3c0 .

b023d4237 373737371 5254b0401 010100000 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101212121 210101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 014321212 .

144010101 010101010 101010101 010101010 101010101 010101010 101011c2e .

1c3c45373 634353434 373434384 1460f4701 0f483d343 436373436 343434343 .

43437383d 031d250f0f 0e0c0c491 44a393f37 373434363 715254b04 010101000 .

001010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101012121 21213a010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 01013b212 1212b2d01 010101010 101010101 010101010 .

101010101 010101010 10101011c 2e1c3c193 434243435 363436353 83d091c3e .

3e3e1c393 434363424 363434343 624343636 3f3838404 03e1c0303 4139423f3 .

636341f34 363615253 003010101 000001010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101312 121212121 212121320 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010133 2121212b0 .

101010101 010101010 101010101 010101010 101010101 010101010 1012e1c12 .

1934bc050 00026060f 006e0b574 d46430100 000000000 100000000 000000040 .

000004c0b 000000000 0004c6b00 003524363 624242424 37362f383 8382f3839 .

362424362 436243524 242435353 437363635 35382f2f2f 383634353 524243524 .

243615252 e03010101 000001010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101012 a21212121 2121212b0 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 2c21212b2 d01010101 .

010101010 101010101 010101010 101010101 010101010 11c2e2910 192f1f1f1f .

242424242 424242424 242424242 424242424 242424242 424242424 242424242 .

424242424 242424242 424242424 1f242f1725 300301010 100000101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

012121212 121212121 260101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101270128 010101010 101010101 010101010 101010101 010101010 .

101010101 010108061 219241f1f1 f1f1f1f1f1f 1f1f1f1f1f1 f1f1f1f1f1f 1f1f1f1f1f1 .

f1f1f1f1f1f 1f1f1f1f1f1 f1f1f1f1f1f 1f1f1f1f1f1 f1f1f241f1 725052901 010100000 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010120 212121212 122010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101230101 010101010 101010101 010101010 .

101010101 010101010 101011d08 061e19241 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b .

1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 .

b1b1b1b1b 1f1725081 c01010100 000101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 1041d1e19 .

1f1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 .

b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1718 040101010 100000101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010107141 3191a1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 .

b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b .

1b1a1a1a1 5181c0101 010100000 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 140d15161 .

616161616 161616161 616161616 161616161 616161616 161616161 616161616 .

161616161 616161616 161616161 616161716 161318010 101010100 000101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010b0c 0d0e0e0e0 e0f0f0e0e1 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 011121212 .

13130b010 101010101 000001010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 060704040 .

505050505 050505050 505050505 050505050 505050505 050505050 505050505 .

050505050 505050505 050505080 804090a01 010101010 101000001 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101020103 040405050 505050505 050505050 505050505 .

050505050 505050505 050505050 505050505 050505050 505050505 040403010 .

201010101 010101000 001010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 000001010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101000001 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101000 001010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 000046000 000140000 000800000 0544e5050 070100004 c00000064 .

000000000 000000000 0000c9000 000420000 000000000 000000000 ca0000004 .

300000029 00aa00000 000000000 000000008 03f000000 000000000 00000803f .

000000000 000000000 000000000 000000000 000000000 000000000 000000000 .

022000000 0c000000ff ffffff46000 0001c0000 001000000 0454d462b 024000000 .

c00000000 0000000e0 000001400 000000000 000100000 001400000 004000000 .

030108000 50000000b 020000000 005000000 0c024300c a00030000 001e00040 .

000000701 040004000 000070104 00cf03000 0410b8600 ee004300c a00000000 .

004300ca0 000000000 28000000c a00000043 000000010 001000000 000000000 .

000000000 000000000 000000000 000000000 0000000fff fff0000000 000000000 .

000000000 000000000 000000000 000000000 00d13b000 000000000 000000000 .

000000000 000000000 000000000 0000e73b0 000000000 000000000 000000000 .

000000008 888a888a8 880000e73 b00000000 000000000 000000000 000000000 .

07ffffffffffe 0000e73b0 000000000 000000000 000000000 00000003ff ffffffffffe00 .

000000000 000000000 000000000 000000000 00007ffffff fffffff0000 000000000 .

000000000 000000000 000000000 00fffffffffff fff800494c 000000000 000000000 .

000000000 00000000ff ffffffffffffc 000000000 000000000 000000000 000000000 .

00003ffffff ffffffffe000 c00000000 000000000 000000000 000000000 03fffffffffff .

fffe002f00 000000000 000000000 000000000 00080003ff ffffffffffffe 003300140 .

504151414 051500510 500410501 45003ffffff ffffffffe002 f00083b8e 3b883b8f3 .

b80af2b80 638ea3eae 03fffffffffff fffe000000 1c1104511 c31875100 471140611 .

c41fc403fff fffffffffffe0 011000820 0e6008208 fe000c338 00638823f 8e03ffffffff .

ffffffe0011 001831447 5181187f5 01c311406 11831fd40 3fffffffffffff fe0040000 .

83a8e7f88 0b8fff8083 3bc063983 3ffe03ffffff ffffffffe004 0001c10c4 7f1c0187ff .

00c710c06 11871ffc03 ffffffffffffff e0080ff0eb 88e3f8eb1 8f3f80c738 80e38c63cf .

e03ffffffffff ffffe00bd1 21f11151f1 f15171f005 715007505 05c7c03ffff ffffffffffe00 .

01ff0b8a1f 0e0b8b1f0 e003b0a00 2a0383a38 03fffffffffff fffe00bd12 000004000 .

000040000 030000000 00100003ff ffffffffffffe 00be12000 00e000000 0e0000030 .

000000003 80003ffffff ffffffffe006 34e000005 000000000 000030000 000001000 .

03fffffffffff fffe00004e 000003800 000000000 020000000 00000003ff ffffffffffffe .

000191000 000000000 000000000 000000000 00003ffffff ffffffffe003 f00000000 .

000000000 000000000 000000000 03fffffffffff fffe00534e 000000000 000000000 .

000000000 00000003ff ffffffffffffe 000000000 000000000 000000000 000000000 .

00003ffffff ffffffffe00b d12000000 000000000 000000000 000000000 03fffffffffff .

fffe0001ff0 000000000 000000000 000000000 0000003fff fffffffffffe0 0bd121700 .

077003400 370034001 70f017c07 7003ffffffff ffffffe00be 123f003ffc 03e00ffe03 .

e00ffcf83fe 3ffc03ffffff ffffffffe006 34e1f003ff e07c01fff0 7c01ffff07f c3ffe03fffff .

fffffffffe00 004e3e00ff ff03e03fff8 3e03feff07 fcffff03fffff fffffffffe00 01911f007 .

c1f03c07f1 f03c01f07f 07c07c1f03 ffffffffffffff e003f003f0 0f81c03e0 7e0e03e03 .

e03f07e0f8 3c03ffffffff ffffffe0053 4e1f00f800 07c07c000 7c01e01f0 7c0f00003f .

fffffffffffffe 0000003e0 0f80003e0f c0003e03e 03f0fe0f80 003ffffffffff ffffe00310 .

61f01f0000 3c0780003 c01f01f07c 1f00003ffff ffffffffffe00 16d13f00ff ff83e0ffffc .

3e00fbbf07 e0ffff83ffff ffffffffffe00 bd121f01ff ff87c07fffc 7c007f5f07 c1ffff03ffff .

ffffffffffe00 be123f00ff ff83e0ffffc 3e000fff0f e0ffff83ffff ffffffffffe00 634e1f01f0 .

0f03c0780 7c3e00007 f07c1f00f0 3fffffffffffff fe00004e3f 80f80f83e0 f80f83e000 .

03f07e0f80 f83ffffffffff ffffe00019 11f80f01f0 7c07c0787f 00701f07c 0f01f03ffff .

ffffffffffe00 3f003ff8fe 3f03e03e0f 83ff8f83e0 fe0fe3f03ff ffffffffffffe 00534e1ffc .

7d7e17f41f 5f03ff1777 e17fc7d7e 03fffffffffff fffe000000 3ffc3ffe3ff e3ffe03ff8f .

ffe3ffc3ffe 03fffffffffff fffe002213 1ffc1ff81ff c0ffc07ffc7 ffc1ffc1ff8 03fffffffffff .

fffe0016d1 3efc0fe03ff e03f803ef8 0ff03ffc0fe 003ffffffffff ffffe00bd1 200000000 .

03c000000 000000000 7c0000003 ffffffffffffff e00be1200 00000003e 000000000 .

0000007e0 000003fffff fffffffffe00 634e00000 00007fe00 000000000 0007c0000 .

001ffffffffff ffffe00004 e00000000 03fe00000 000000000 3e0000003 ffffffffffffff .

e00019100 00000001ff 000000000 000001400 00001ffffff ffffffffe003 f00000000 .

0000fe000 000000000 000200000 03fffffffffff fffe00534e 000000000 000000000 .

000000000 00000001ff ffffffffffffc 000000000 000000000 000000000 000000000 .

00001ffffff ffffffffc000 000000000 000000000 000000000 000000000 00fffffffffff .

fff8000000 000000000 000000000 000000000 000000007 fffffffffffff0 000000000 .

000000000 000000000 000000000 000003fffff fffffffe000 000000000 000000000 .

000000000 000000000 0002ffffffff ffffa00000 000000000 000000000 000000000 .

000000000 000000000 000000000 000000000 000000000 000000000 000000000 .

000000000 000000000 00d23b000 000000000 000000000 000000000 000000000 .

000000000 0000f3fb00 000000000 000000000 000000000 000000000 000000000 .

000000030 811c00004 10bc60088 004300ca0 000000000 4300ca000 000000028 .

000000ca0 000004300 000001000 800000000 000000000 000000000 00000000d .

700000000 000000000 00000ffffff 00d6cdc00 0c7c1ae00 c5baa600b 6aa9600d5 .

d4b900ccc eb100c6af 9100c0bfb 900d4d1d1 00fcf6eb00 fefff800f9f 9f900fefff3 .

00fefeec00 fdf9f800fbf bfc00fefdf e00f2f6fe0 0e2ded200 e1e8fb00c 7cdfc00dfe .

0fe00f6f0e 500bbc4fc 009597e80 09695fd00 d2c8ba00d ed6c800f4f dfe008d8ef .

90099666a 009966330 0bb7a3300 f5f5b40084 87fd00f0ed db00ebbf7 000a5a3c3 .

00ad66330 0d0c8ad00 99664d00a b66330099 664e00efef b000b2a18 f009286ee .

00afa5800 0a5a4c500 bc7a33009 966690078 7dfa007a8 7ec00827d fe007372fd .

009289d90 0a595c900 c18b33009 9666700fef aff00a499b 500c6c5c4 008173ee0 .

0b4b0c900 b3b3b3008 475cd0099 666600aa6 63300b1b3 ff00faedd6 00fef4fe00 .

fef6e500e5 e7d300d7b dc000a99e 8d009990a 900af6633 00c1d2e80 0d7a55000 .

b1b9e200a e663300a6 a7ca00a46 63300efd8 9100e8e8a c00ededaf 00c68e330 .

0b4bfeb00 cb9033009 286bc00f8f fff00f9f6f1 00a7a6a60 0bac7a200 a3663300b .

a793300a2 663300998 da200997a 8700d6a45 000c48d33 006568fa0 0ebe9e700 .

f6ffed00ecf dfc00efefef 00f6fef800 f1fef300a0 663300997 74c00b879 3300ead48 .

f00b2bbe5 009979860 0675efa00f 6ecfa00fef edc00d4a3 5000b9793 300ac6633 .

00f0fee600 efe7cd009 98da300cd 9f4f00edd6 9000cbe4e 400e4e4a9 005353fb0 .

07f79ac00f 4f5f4008c8 c8c00e9e5 df00b6783 300997987 00c78e330 0d5a45000 .

040afa003 e41fd00f7f 2d2006d64 c600fffbd4 00121eff00 faece100e 6d18d00eb .

d58f00a5a 4c400998c a100a39eb b001d10db 00452b980 0dbddad00 99999900e .

9cdaf000e 09ef00040 2f300b779 3300a1663 300e5bb6e 00050ee60 0200cc100 .

4b317f009 3786700fb e0c600e8d bc1005a4a df005a466 6001702e8 000202fd0 .

0c58d3300 99798500d 2efef00936 f69003f2ff 600302af9 007b7a7a0 00e02fc00 .

d2a250009 97984002e 1da500edd 195006d6d 6e0058438 200dba751 00a49fbc0 .

041207e00 7d576600d 1bc8e00e4 ba6e00815 e40007d5f 5d00a98b6 f00d1a14f0 .

00e03d800 d0ebeb00d 0e0aa00b1 663300e4c f8c009966 68007f626 d00c1d3e9 .

00b3bbe60 0d2a24f00 ca8f33009 98da400f3f 3b300e6bb 6f0066666 5005d5d5d .

00dbdada0 08f784b00 d9f7e7003 431e50023 26fd00eae 8fc000101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010100000 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010100 000101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 011401010 11d010101 1d0101011 d0101011d 011d011d0 .

101011d01 01011d010 1011d011d 011d01010 11d010101 020101010 101010101 .

010101010 100000101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010107 290304040 .

404040404 040404040 404040404 040404040 404040404 040404040 404040404 .

040404040 404040329 010101010 101010101 010100000 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 01011c030 505052e4b 4b4b4b4b4 b4b4b4b4b 4b4b4b4b4 b4b4b4b4b .

4b4b4b4b4 b4b4b4b4b 4b4b4b4b4 b4b4b4b4b 4b4b4b2e2 e05050403 1c0101010 .

101010100 000101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101018418 0b0b0b484 818181818 .

181818181 818181818 181818181 818181818 181818181 818181818 181818181 .

818181825 0b180b0b4 80b0b1801 010101010 100000101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101a47 5d316d6d6 d6d6d6d6d 6d6d67474 d6d61717d 6176a67d6 d6d6d6151 .

574d617d6 17171574d 6d615d6d6 d61513151 515151515 156a15160 f8d010101 .

010100000 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 140d1ad4a eaeaeaeae aeaeaed5a .

eaed5d5d5 d5d5d5aed 4aeaeaeae aeaeaeaea eaeaeaed5 d5aeaeaed 5d5d5d5ae .

aeaed5d5a eaeadadae ae1974020 101010100 000101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 01010101a .

4031d1337 b0a8a8a8a 8a8a8a8a8 a89b9bb0b 0b0a8a8a8 a8a8a8a8a 8a8a8a8a8 .

9b9fa8a89 ba8a89b9b 9a9a9ba8a 8a8a88989 b09b9b89b 0a8a81947 040201010 .

100000101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 01a404061 334b0b0b0 b0b0b0b0b 0b089a8a8 .

89b0a8a8a 895a8a889 b0a8a8b08 9899f9ab0 b089a889a 89ba79595 95a0959a8 .

9a8b09a89 89899b9f1 918051c01 010100000 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 101010101 010101010 101010101 010101010 101010101 .

010101010 101010101 010101010 101010101 010101010 101010101 010101010 .

101010101 010101010 10101d101 010101010 101010101 010101010 10101060 .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->