91707333 totul despre hacking

1118
DESPRE HACKING SI CUM GANDESTE UN HACKER DEFAPT TOT CE SE POATE STI 1. Infractiunea informaticã Deschidem aici o serie de articole care vizeazã principalele aspecte ale delincventei prin intermediul calculatorului. Dupã cum se stie, fenomenul a cãpãtat astãzi o amploare deosebitã. În ultimii ani calculatorul a devenit deja principalul corp delict al infractiunilor moderne. Vom avea ocazia, pe parcursul a mai multor seriale, atât cât ne permite spatiul pus la dispozitie, sã vorbim despre tehnologia informatiei din punct de vedere infractional si juridic, despre frauda informaticã si implicatiile ei, despre pirateria software, securitatea sistemelor de calcul de acasã sau de la birou, despre ce înseamnã comertul electronic, semnãtura digitalã si riscurile pe care le comportã acestea, despre criptãri si decriptãri, virusi si tehnicile de protectie împotriva lor, despre cine si ce poate ameninta un sistem informatic, despre metode elementare de protectie împotriva atacurilor persoanelor neautorizate, despre hackeri sau spãrgãtorii de coduri. Cu alte cuvinte, vom face cunostintã cu cele mai noi aspecte ale fenomenelor de delincventã pe calculator, cu stiri proaspete si sentinte penale, cu legea copyrightului, a protectiei dreptului de autor si cum se aplicã toate acestea, atât în tara noastrã cât si în strãinãtate, cu referire la programele informatice. Vom încerca sã pãtrundem, atât cât ne putem permite, în "etica" si "psihologia" spãrgãtorilor de coduri si vom aborda si alte probleme din acest domeniu atât de fascinant si controversat al informaticii moderne. Din cauzã cã unii termeni pot pãrea "prea tehnici" pentru multi dintre cititori, ei vor fi explicati pe mãsurã ce se va considera necesar. Pentru început vom încerca sã explicãm ce semnificã si ce uprinde infractionalitatea informaticã. În termeni juridici, infractiunea informaticã înseamnã folosirea calculatorului ca obiect prin intermediul cãruia se sãvârseste o infractiune, deci o faptã care prezintã un pericol social, sãvârsitã cu vinovãtie si prevãzutã de legea penalã. Simpla sustragere de componente de comunicatie sau de calculatoare electronice nu reprezintã o infractiune de naturã informaticã, ea fiind calificatã drept un furt obisnuit. Infractiunile informatice sunt multiple si diverse. Un catalog al acestora poate fi incomplet deoarece, domeniul fiind în continuã efervescentã, se îmbogãteste permanent cu tipuri noi de infractiuni. Existã totusi o listã al principalelor tipuri de infractiuni. Aceasta include pe cele care sunt cunoscute astãzi si catalogate, precum: frauda informaticã, falsul informatic, prejudiciile aduse datelor si programelor de calculator, sabotajul informatic, accesul neautorizat,

Upload: rangertalon

Post on 04-Aug-2015

117 views

Category:

Documents


15 download

TRANSCRIPT

Page 1: 91707333 Totul Despre Hacking

DESPRE HACKING SI CUM GANDESTE UN HACKER DEFAPT TOT CE SE POATE STI

1. Infractiunea informaticã

Deschidem aici o serie de articole care vizeazã principalele aspecte ale delincventei prin intermediul calculatorului. Dupã cum se stie, fenomenul a cãpãtat astãzi o amploare deosebitã. În ultimii ani calculatorul a devenit deja principalul corp delict al infractiunilor moderne. Vom avea ocazia, pe parcursul a mai multor seriale, atât cât ne permite spatiul pus la dispozitie, sã vorbim despre tehnologia informatiei din punct de vedere infractional si juridic, despre frauda informaticã si implicatiile ei, despre pirateria software, securitatea sistemelor de calcul de acasã sau de la birou, despre ce înseamnã comertul electronic, semnãtura digitalã si riscurile pe care le comportã acestea, despre criptãri si decriptãri, virusi si tehnicile de protectie împotriva lor, despre cine si ce poate ameninta un sistem informatic, despre metode elementare de protectie împotriva atacurilor persoanelor neautorizate, despre hackeri sau spãrgãtorii de coduri. Cu alte cuvinte, vom face cunostintã cu cele mai noi aspecte ale fenomenelor de delincventã pe calculator, cu stiri proaspete si sentinte penale, cu legea copyrightului, a protectiei dreptului de autor si cum se aplicã toate acestea, atât în tara noastrã cât si în strãinãtate, cu referire la programele informatice. Vom încerca sã pãtrundem, atât cât ne putem permite, în "etica" si "psihologia" spãrgãtorilor de coduri si vom aborda si alte probleme din acest domeniu atât de fascinant si controversat al informaticii moderne. Din cauzã cã unii termeni pot pãrea "prea tehnici" pentru multi dintre cititori, ei vor fi explicati pe mãsurã ce se va considera necesar. Pentru început vom încerca sã explicãm ce semnificã si ce uprinde infractionalitatea informaticã. În termeni juridici, infractiunea informaticã înseamnã folosirea calculatorului ca obiect prin intermediul cãruia se sãvârseste o infractiune, deci o faptã care prezintã un pericol social, sãvârsitã cu vinovãtie si prevãzutã de legea penalã. Simpla sustragere de componente de comunicatie sau de calculatoare electronice nu reprezintã o infractiune de naturã informaticã, ea fiind calificatã drept un furt obisnuit. Infractiunile informatice sunt multiple si diverse. Un catalog al acestora poate fi incomplet deoarece, domeniul fiind în continuã efervescentã, se îmbogãteste permanent cu tipuri noi de infractiuni. Existã totusi o listã al principalelor tipuri de infractiuni. Aceasta include pe cele care sunt cunoscute astãzi si catalogate, precum: frauda informaticã, falsul informatic, prejudiciile aduse datelor si programelor de calculator, sabotajul informatic, accesul neautorizat,

Page 2: 91707333 Totul Despre Hacking

interceptarea neautorizatã, reproducerea neautorizatã de programe protejate, alterarea datelor sau a programelor de calculator, spionajul informatic, utilizarea neautorizatã a unui calculator sau a unui program de calculator. Tara noastrã nu dispune nici la aceastã orã de o legislatie care sã combatã infractionalitatea sãvârsitã prin intermediul calculatorului. Majoritatea tãrilor dezvoltate din lume si-au rezolvat de multã vreme aceastã problemã, desi nu în toate cazurile la modul ideal. Existã si o recomandare a Consiliului Europei, R(89)9, atât pentru statele membre cât si pentru cele aspirante la statutul de tarã comunitarã, deci inclusiv pentru România, recomandare care calificã toate aceste aspecte ale delincventei prin intermediul calculatorului. Aceasta ar putea fi folositã cu usurintã pentru armonizarea legislatiilor interne cu cele comunitare. Si mai mult ca sigur cã acest lucru se va întâmpla în viitorul foarte apropiat. Altfel riscãm sã rãmânem acolo unde ne situãm astãzi si în acest domeniu în care - sunt argumente suficiente sã credem asta - am putea avea ceva sanse de a ne demostra capacitatea de popor inteligent si capabil sã se adapteze rapid la tehnologiile de vârf ale lumii. <---Sus la cuprins

2. Legislatia pentru delicte informatice

Cu toate cã tara noastrã nu dispune de o legislatie adecvatã în acest domeniu (nici mãcar un singur cuvânt din Codul Penal nu pomeneste de infractiunea de naturã informaticã, desi acesta a fost modificat recent, ca sã nu mai vorbim de Codul Civil care este de pe vremea lui Cuza), totusi anumite fapte sãvârsite prin intermediul calculatorului, pot fi echivalate cu unele prevederi din Codul Penal. Dintre acestea am putea exemplifica urmãtoarele: falsificarea de monedã sau de alte valori cu scannere performante, imprimante laser, fabricarea intrumentelor proprii de falsificare. Chiar si omorul sãvârsit prin intermediul calculatorului (pentru cã, desi nu la noi, asemenea lucruri s-au întâmplat prin modificarea premeditatã a unor diagnostice în SUA), poate fi pedepsit de legea penalã. Însã existã multe alte delicte informatice care nu au nici un corespondent în legislatia româneascã. De exemplu, infestarea, intentionatã sau nu, a unor calculatoare sau retele de calculatoare, cu virusi informatici, care, se stie, pot provoca uneori pagube imense. Stergerea sau alterarea datelor sau programelor de calculator, intruziunea în sistemele de calcul a unor persoane neautorizate, sunt de asemenea fapte încã neprevãzute de legislatia noastrã. Si ca ele sunt multe alte fapte de acest gen, care pot aduce prejudicii importante persoanelor fizice sau juridice, institutiilor de stat sau particulate, reprezentând totodatã si un real pericol social.

Page 3: 91707333 Totul Despre Hacking

Din punct de vedere istoric, cu mai bine de cincisprezece ani în urmã, pe plan mondial a existat o încercare de catalogare a pericolelor sociale de naturã informaticã, fiind grupate în categoria "Computer Aided ..." din care fac parte cunoscutele acronime informatice CAD, CAM, CAE, CASE etc. S-a propus atunci ca faptele criminale sãvârsite prin intermediul calculatorului sã se numeascã "Computer Aided Crime". Din motive usor sesizabile, un român a venit cu o contrapropunere de denumire autohtonã, abreviatã prin DAC - "Delincventa Asistatã de Calculator". Indiferent de denumirea acestor fapte, un lucru este sigur, ele nu mai pot fi neglijate deloc astãzi, când este evident cã în viata noastrã de zi cu zi, calculatoarele ocupã un loc din ce în ce mai important si, din nefericire, în paralel cu spectaculoasa evolutie a acestora, ia amploare si o infractionalitate specificã. Prin pirateria software se întelege folosirea nepermisã si utilizarea fãrã drept de autor a software. Se spune cã rata pirateriei soft din tara noastrã este una dintre cele mai ridicate din lume. Dacã facem abstractie de Rusia, în topul european al pirateriei programelor de calculator tara noastrã ocupã de multã vreme primul loc. Acum cinci ani a apãrut si la noi prima lege care face referire la anumite delicte de naturã informaticã. Este vorba despre Legea nr.8/1996, cunoscutã si sub numele de legea copyright-ului, care prevede, printre altele, protectia drepturilor de autor pentru programele de calculator (software). Desi au fost descoperite destule imperfectiuni ale acestei legi care, coroborate cu imperfectiunile legii vamale, au contribuit decisiv pânã în prezent la lipsa unei finalitãti a actiunilor judecãtoresti, totusi poate fi considerat cã a fost fãcut primul pas pe drumul alinierii legislatiei românesti la cele ale tãrilor avansate. Dar despre pirateria software vom mai avea ocazia sã discutãm într-un capitol special. <---Sus la cuprins

3. PC-ul (c)are minte

Pe lângã numeroasele aplicatii pe care le are în aproape toate domeniile activitãtilor umane, PC-urile pot fi folosite si pentru spargerea bazelor de date si a programelor, pentru falsificarea de înscrisuri valorice si de dovezi, pentru cifrãrile spargerilor de tip mafiot, pentru transferul sau alterarea datelor în scop de tãinuire, pentru distribuirea pornografiei de orice fel, inclusiv cea infantilã, pentru comenzi de organe pentru transplant si comert cu carne vie, pentru înselãtorii si sabotaje, pentru spionaj computerizat, pentru manipularea sistemelor de pazã si protectie si pentru multe altele.

Page 4: 91707333 Totul Despre Hacking

Manipulãrile si abuzurile din acest domeniu pot aduce mari prejudicii, pot afecta libertatea individualã si de grup si - de ce nu ? - pot ameninta chiar si statul de drept. Delictele care caracterizeazã criminalitatea prin computer pot merge pânã la amenintãri militare si la posibile distrugeri la scarã planetarã. Pentru a ne convinge cã pot exista si astfel de pericole este suficient sã reamintim despre Y2K - problema anului 2000, pentru care s-a consumat multã cernealã pentru ca lumea sã ia în serios amenintãrile concrete. Desigur, multe lucruri au fost exagerate, ajungând sã se vorbeascã de o presupusã apocalipsã inevitabilã la sfârsit de mileniu. Dar pericolele iminente prevãzute atunci, dacã ar fi fost însotite de acte criminale asistate de computer, ar fi putut cu adevãrat sã devinã reale. Dupã cum stim bine, acestea au fost depãsite cu brio, tocmai pentru cã omenirea a înteles la timp în primul rând cã trebuie sã actioneze, dar si sã depunã eforturi si sã cheltuiascã sume importante pentru ca aceste pericole sã nu se transforme în realitate. Cum de este PC-ul un calculator atât de vulnerabil? În primul rând trebuie spus cã nu numai calculatoarele de tip personal sunt vulnerabile. Sub incidenta actelor infractionale se gãsesc toate calculatoarele, inclusiv mainframe-urile, desi nu în aceeasi mãsurã. PC-ul este astãzi cel mai rãspândit calculator din lume. El se aflã pe toate birourile importante ale societatilor comerciale si institutiilor de stat si particulare si, în plus, lucru care aproape cã nu putea fi prevãzut în urmã cu trei decenii, el a pãtruns din ce în ce mai mult în casele oamenilor. Dar asta încã nu e suficient ca el sã poatã deveni un adevãrat instrument de propagare a minciunii si fraudelor, desi se cunoaste foarte bine cã falsificarea monedelor si a înscrisurilor valorice, a documentelor, dovezilor si multe altele se petrec cel mai adesea pe calculatoarele si anexele acestora de acasã. Numãrul fenomenelor infractionale este cu mult mai ridicat însã pe calculatoarele ce sunt legate într-o retea si, cu preponderentã, cele legate la reteaua globalã Internet. Cu un PC performant, dotat cu o imprimantã de tip laser sau cu alte dispozitive periferice din ce în ce mai numeroase si performante astãzi, se pot face o groazã de lucruri care contravin oricãror reguli de convietuire socialã. PC-ul poate fi transformat cu usurintã într-o sursã de produs minciuni. De aceea justitia trebuie sã lupte neîncetat, cu arme noi, împotriva abuzurilor prin computer. Este nevoie de legi noi, adecvate si pe mãsura noilor infractori, pentru cã - se întelege - acestia sunt, de regulã, "specialisti" cu un coeficient de inteligentã peste medie. Nu se poate rãmâne însã doar la stadiul cã "existã o lege si de acum înainte infractiunile prin computer, precum pirateria software, vor putea fi pedepsite". Politiei îi va fi imposibil sã aplice legile dacã nu este bine pregãtitã si nu este solicitatã. Organele de cercetare

Page 5: 91707333 Totul Despre Hacking

penalã, functionarii criminalisti, trebuie sã se pregãteascã si în domeniul informaticii, deoarece din acest domeniu au izvorât noile tipuri de infractiuni. Legea trebuie sã se impunã cu oameni pregãtiti. Asa cum sustinea cu mai bine de un deceniu în urmã un cunoscut specialist în informaticã, profesorul Klaus Brunnstein de la Universitatea din Hamburg, informatica ar trebui sã devinã materie de examen la facultãtile care pregãtesc cadre pentru politie. <---Sus la cuprins

4. Ce este un hacker

Între douã calculatoare care comunicã printr-o retea un intrus oarecare se poate interpune prin intermediul porturilor calculatorului sursã sau destinatie, prin elementele active si dispozitivele de comunicatie asamblate între cele douã calculatoare (modemuri, router-e etc.) sau chiar direct prin legare la linia de comunicatie dintre cele douã sisteme de calcul. În acest scop existã dispozitive hardware dar si programe special concepute, care permit scanarea la distantã. Oricât de bunã ar fi protectia asiguratã pentru prelucrarea automatã a datelor, oricâte instrumente de securitate s-ar inventa si implementa, trebuie sã fim convinsi de faptul cã, printr-o cale sau alta, mai devreme sau mai târziu, protectiile acestea vor fi sparte si efractia se va produce. Din acest punct de vedere putem compara fenomenul cu ceea ce se întâmplã în lume cu sistemele de avertizare pentru usi, case de bani, automobile etc. Nu sunt infailibile. Infractorii gãsesc mereu brese în sistemele noastre, ei dovedind un interes mai mare pentru problemele de securitate decât noi, cei care încercãm sã le protejãm. Acest lucru se întâmplã si din motivul cã un responsabil cu prelucrarea automatã a datelor care neglijeazã securitatea datelor riscã, în cel mai rãu caz, o sanctiune profesionalã. Dimpotrivã, un infractor poate manifesta destulã grijã sã-si ascundã dovezile de ochii politiei. Cu problemele de intrare prin efractie, bazate în principal pe "ocolirea" codurilor de protectie existente în sistemele de computere sau în bazele de date, se ocupã asa-numitii "spãrgãtori" de coduri sau hackerii. Fiindcã vom utiliza des acest termen, vom începe prin a lãmuri aceastã notiune. Deci, ce este un hacker? Desi traducerea directã a acestui cuvânt de origine englezeascã are un înteles putin ciudat (hack = a ciopârti), în lumea informaticii acesta nu reprezintã altceva decât actiunea unui individ care utilizeazã cunostintele sale despre calculatoare, retele de comunicatie, lumea Internet s.a., cunostinte nu neapãrat extraordinare, cu scopul de a pãtrunde în locuri nepermise dintr-o retea de calculatoare, de a sustrage informatii confidentiale sau pur

Page 6: 91707333 Totul Despre Hacking

si simplu de a distruge, de cele mai multe ori cu bunã stiintã, tot ceea ce s-ar putea distruge într-un calculator sau în mai multe deodatã. Hackerii nu se aseamãnã între ei. Fiecare are un stil propriu de actiune. Unii actioneazã doar sub impulsul curiozitãtii, vrând sã afle cum functioneazã un anumit program sau, pur si simplu, dorind sã arunce o privire indiscretã asupra anumitor lucruri din "bucãtãria" altuia. Acestea ar putea reprezinta cel mai mic "rãu" pe care îl pot provoca, desi uneori, involuntar sau nu, hackerii pot chiar ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor. Din nefericire, multi hackeri actioneazã ca niste criminali, pãtrunzând prin efractie în locuri nepermise si provocând în mod constient pagube însemnate. Iatã câteva exemple mai vechi. Pe data de 6 ianuarie 1993, câtiva hackeri din Marea Britanie au pãtruns în banca de date a unei companii comerciale din Londra, operând un transfer de 10 milioane de lire sterline. Tot în aceeasi perioadã câteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoasã a unor chinezi. Acestia au introdus în locul mesajelor standard existente, propriile lor texte de protest, provocând un fel de mini-rãzboi psihologic. Primul exemplu se referã la o infractiune concretã, fâcând parte din categoria "campaniilor active" care lasã prejudicii ce pot fi imediat cuantificate. Al doilea exemplu este doar o "campanie pasivã", cu implicatii de naturã psihologicã în primul rând, dar si de naturã politicã, fiind mai degrabã o dovadã cã rãzboiul informational este o realitate cu care trebuie sã ne obisnuim. <---Sus la cuprins

5. Statistici despre hackeri

Din unele statistici oficiale se apreciazã cã existã cel putin un hacker pentru fiecare sutã de utilizatori. Din fericire, doar câtiva dintre acestia urmãresc un scop precis. Toti cei care sunt conectati la Internet, de acasã sau de la birou, este foarte probabil sã fi fost vizitati de un hacker cel putin odatã. Evident, aceste fenomene se petrec în special în tãrile dezvoltate, si cu prisosintã în SUA, unde informatica este cu adevãrat un fenomen de masã si unde interesele hackerilor sunt mai largi. În astfel de tãri tranzactiile bancare sunt aproape în totalitate pe calculator, comertul electronic de asemenea, iar institutiile militare si guvernamentale sunt de mare interes în lumea spionajului. Nu sunt lipsite de interes nici marile firme de hardware si software care, prin evolutia lor concurentialã de mare spectaculozitate, contribuie permanent si decisiv la dezvoltarea instrumentelor noi în domeniu. Din asta nu trebuie sã credem cã firmele mici si persoanele particulare ar fi evitate de hackeri.

Page 7: 91707333 Totul Despre Hacking

Mai mult de 40% dintre americani au fost vizitati de cãtre persoane neautorizate în decurs de un an, spune un studiu-sondaj efectuat de Computer Security Institute Of San Francisco si de FBI's International Computer Crime Squard. În acelasi timp peste 50% au raportat cã au sesizat încercãri de acces nepermis, atât din exterior, cât si din interior. Un raport recent al acelorasi institutii redã urmãtoarele cifre: 90% dintre organizatii au detectat probleme de securitate în ultimile 12 luni; 70% au raportat probleme neimportante, altele decât virusi, furturi de laptop-uri sau abuzuri în folosirea legãturii la Internet; trei ani la rând s-a constatat cresterea numãrului de accesãri neautorizate prin Internet (59%) fatã de 38% din reteaua internã; 74% au recunoscut cã au avut pierderi financiare; 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anualã fiind 120 milioane USD). Asadar, nu este corectã o atitudine de genul: "nu am nimic deosebit în calculatorul meu, care poate sã prezinte interes pentru cineva". Nu este corect sã credem cã un hacker îsi alege "victima" numai pe criteriul importantei datelor si programelor continute într-un calculator. Unii cad victime tocmai datoritã acestei naivitãti. Atacurile persoanelor neautorizate într-o retea nu pot fi întotdeauna distinse cu usurintã de comunicãrile legitime. De cele mai multe ori atacatorii dispar fãrã sã lase vreo urmã care sã poatã sprijini identificarea. Statistica infractionalitãtii pe calculator nu redã decât o parte a realitãtii. De exemplu, unii apreciazã cã, în domeniul pirateriei software, datele statistice oferite publicitãtii nu reflectã decât în proportie de 50-60% din ceea ce se întâmplã în realitate. Aproape în fiecare an autoritãtile federale din SUA anuntã cã a fost atins un numãr record de cazuri de infractiuni electronice. De la un an la altul rata criminalitãtii în acest domeniu creste cu câteva zeci de procente. În plus, mai bine de jumãtate din cazurile semnalate sunt respinse de procurori. Din investigatiile FBI si ale altor agentii specializate doar un numãr foarte mic al actiunilor judecãtoresti privind infractiunile electronice au o finalitate, deoarece acestea sunt foarte greu de dovedit si majoritatea lor sunt respinse din lipsã de probe. Sentintele date pentru cei care au fost gãsiti vinovati sunt, în medie, de 5 luni de închisoare. În tara noastrã, în domeniul informatic, cea mai frecventã încãlcare a legii o reprezintã copierea si difuzarea ilegalã a unui produs informatic, care este sanctionatã conform Legii 8/1996 cu închisoare de la trei luni la trei ani sau cu amendã de la 700.000 la 7.000.000 lei. <---Sus la cuprins

Page 8: 91707333 Totul Despre Hacking

6. Hackerii în actiune

Internetul nu mai e de mult ce a fost odatã, o retea preponderent stiintificã cu legãturi mai mult în mediile universitare. Practic, în Internet are acces astãzi orice individ, reteaua fiind "populatã" de cele mai diverse personaje, multe din ele de origine incertã. Lumea business-ului, supusã unei competitii acerbe, a schimbat fata Internetului în teatrul unor rãzboaie dure. În urma infiltrãrii unui hacker într-un computer sau o retea pot apãrea urmãtoarele categorii de probleme: a) cu efecte imediate si cu urmãri grave, precum blocarea serviciilor ("total denial of service") b) cu efecte pe termen lung, cu schimbãri subtile dar importante în bazele de date (de exemplu, cele financiare) pentru a submina integritatea sistemelor. Prezentãm în continuare câteva dintre cele mai iminente pericole care pot fi întâlnite în lumea calculatoarelor. Multi probabil cã nu stiu - sau nu bãnuiesc - cã, de când cu Internetul, un hacker poate sã-ti acceseze, în anumite conditii, calculatorul de acasã sau de la serviciu, îsi poate instala pe acest calculator un program special care inspecteazã si controleazã calculatorul si sã fure date importante sau sã steargã anumite informatii de pe hard disk-uri. Sunt multi care nici nu bãnuie cã este posibil sã ai un spion în casã fãrã sã-l vezi sau sã-l simti, fãrã sã fie un microfon bine ascuns (procedeu deja devenit clasic), o ureche sau altceva uman. Totul e sã ai un calculator, iar acesta sã fie conectat într-o retea sau, foarte la modã în ultimii ani, sã fie conectat în reteaua internationalã de calculatoare Internet. Cum pãtrunde un hacker la tine "în casã"? Trebuie sã stiti cã nu-i mare lucru sã ajungi pe PC-ul alctuiva. Ati auzit, desigur, despre cât de tineri sunt - uneori chiar copii - majoritatea celor care îndrãznesc si reusesc acest lucru. Important este sã gãsesti o asa-numitã poartã de intrare, aceasta nefiind altceva decât un numãr de telefon sau o adresã de comunicatie. Odatã stabilitã aceastã legãturã, uneori nici nu-ti mai trebuie altceva. Dificultãti mai mari sunt întâlnite doar atunci când, prevãzãtor, proprietarul si-a pus o parolã pe care, desigur, nu a divulgat-o nimãnui. Dar si peste acest lucru se poate trece. Cum? Hackerul, care, desigur, ati înteles cã este un "bãiat" inteligent, pune la bãtaie un program special, care nu face altceva decât sã bombardeze respectivul calculator cu parole generate aleator, în speranta cã va nimeri peste combinatia corectã. Unora nu le scapã din vedere sã încerce mai întâi numele proprietarului sau diferite combinatii ale acestuia, data nasterii sau tot ce s-ar putea presupune cã i-a putut trece prin cap aceluia care si-a ales buclucasa parolã. Pentru cã - trebuie sã stiti - atunci când ne alegem o parolã pentru a avea numai noi acces la un calculator, la o retea de calculatoare sau pur si simplu doar la niste fisiere de date sau

Page 9: 91707333 Totul Despre Hacking

programe, trebuie sã o si tinem minte o perioadã de timp, pânã o vom schimba. Altfel putem risca sã nu mai putem avea chiar noi acces acolo unde am avut pânã atunci. Uneori nu este un risc prea mare sã-ti uiti propria parolã, însã cine îsi doreste chiar si niste mici necazuri? Si, asa cum am vãzut, hackerul poate avea noroc sã nimereascã parola noastrã si sã pãtrundã în sistem ca si cum am fi noi însine acolo. Si, evident, cam tot ce-am fi putut face noi, va putea face si el, numai cã intentiile nu coincid. Dacã noi puteam vedea niste date, le va putea vedea si el, dacã noi puteam sterge un fisier îl poate sterge si el s.a.m.d. Dar, fiti convins cã intentiile lui nu sunt deloc "curate". Chiar si atunci când nu reuseste "din prima" sã descifreze o parolã, hackerul nu va renunta usor. Trebuie sã stiti cã multi dintre ei dispun de programe foarte bine puse la punct, care pot "încerca" milioane de combinatii într-un interval relativ scurt de timp. Ca orice infractor care actioneazã cu premeditare, ei sunt bine "înarmati", cu instrumente informatice, dar si cu multã abilitate si rãbdare, si vor insista pânã când li se deschide "poarta de acces". <---Sus la cuprins

7. Tipuri de amenintãri si metode de atac

Cine sunt cei care ne "viziteazã"? Într-o statisticã de datã recentã, prezentatã într-un raport al FBI în fata Comisiei Juridice a Senatului American, sunt mentionati pe primul loc angajatii sau fostii angajati ca principalã sursã a infractiunilor pe calculator. Acestia au adesea ca mobil rãzbunarea sau dorinta de a obtine unele venituri. Pagubele pe care le produc sunt de regulã foarte mari. În raport se mentioneazã exemplul unui fost inginer soft al unei companii care, plasând bine doar sase linii de cod undeva anume, acestea au produs pagube companiei evaluate la 10 milioane dolari. Dupã fostii angajati, hackerii ocupã locul doi în topul spãrgãtorilor de coduri. Ei penetreazã calculatoarele si retelele din diverse motive, cele mai multe fiind de ordin financiar. Alteori însã acestia manifestã pur si simplu dorinta de a distruge. În urma pãtrunderii neutorizate pe un calculator se pot fura informatii pretioase si/sau se pot sterge date importante. Locul trei este ocupat de autorii de virusi, în timp ce pe locul patru apar grupurile criminale, care au ca obiectiv obtinerea de bani prin vânzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. Nu trebuie sã ne mire faptul cã si teroristii au trecut în ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a face planuri, pentru a obtine fonduri si pentru a

Page 10: 91707333 Totul Despre Hacking

comunica în sigurantã. Acestia ocupã abia pozitia a cincea în ierarhia tipurilor de amenintãri asupra sistemelor informatice. Simplul fapt cã organizatiile teroriste încep sã se bazeze din ce în ce mai mult pe tehnologia informatiei constituie un real avertisment. În fine, ultimul loc în acest original clasament îl ocupã serviciile secrete ce au început sã foloseascã canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. Dupã cum s-a mentionat, se pare cã furtul de informatii este cel mai putin interesant pentru "spãrgãtorii" de coduri. De aceea, o politicã de genul "nu am informatii vitale în calculatorul meu, deci nu trebuie sã mã tem de hackeri" nu este tocmai potrivitã. Sã vedem acum care sunt principalele metodele de atac ale hackerilor. Pe primul loc se situeazã încercãrile acestora de obtinere a acceselor pe sistemele existente în retea. Multi hackeri doresc sã iasã în evidentã, ei lãsând mesaje care dovedesc aceasta. De cele mai multe ori ei doresc doar sã citeascã ce informatii se gãsesc pe sistemele "sparte", provocând stricãciuni nu neapãrat dorite, ci doar fãcute inconstient atunci când doresc sã-si steargã urmele. O categorie specialã de atac o constituie vandalismele, care lasã amprente serioase din punct de vedere a distrugerilor cauzate. Hackerii din aceastã categorie sunt persoane rãuvoitoare, sau cel atacat este un "dusman" cert al atacatorului. Spãrgãtorii încearcã sã steargã complet datele din calculator, situatie care conduce, de cele mai multe ori, la declansarea procedurilor de recuperare bazate pe back-up. Unii hackeri mai subtili, pot provoca un rãu mai mare, prin încercarea de a modifica unele date importante din sistem, de pildã cele de naturã financiar-contabilã, care pot avea implicatii foarte grave asupra activitãtii firmei atacate. O altã metodã de atac are la bazã utilizarea sistemelor atacate pentru a distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.) sau software nelicentiat. Existã si metode de spionare, de exemplu cele de preluare a datelor interesante pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu de detectat deoarece, de regulã, atacatorul nu are ca scop modificarea în vreun fel sau altul a continutului informatiilor din sistemul accesat, deci nu lasã urme. <---Sus la cuprins

8. Cum actioneazã un hacker

În lupta împotriva delincventei asistate de calculator se petrece un fenomen paradoxal: în timp ce se depun eforturi sustinute pentru cresterea securitãtii sistemelor informatice si pentru descoperirea solutiilor de preîntâmpinare a atacurilor persoanelor neautorizate,

Page 11: 91707333 Totul Despre Hacking

“maniacii” computerelor descoperã permanent metode si tehnici noi de atac. Atacul unui hacker nu se rezumã doar la calculatoarele conectate la Internet. Acesta actioneazã asupra oricãrui calculator conectat într-o retea care nu detine un sistem de securitate bine implementat. Hackerul stie sã-si fabrice singur, dacã e nevoie, sau sã mânuiascã, "instrumente" special concepute pentru a descoperi slãbiciunile unui calculator dintr-o retea. Un prim "instrument" la îndemâna acestora este cunoscut sub numele Host Scans. De fapt, Host Scans nu este decât o metodã de identificare a calculatoarelor din retea. Ea constã în scanarea unui numãr de adrese de Internet si, în cazul în care de la una din masini se primeste un rãspuns, confirmându-se faptul cã existã un sistem care are adresa respectivã configuratã, se va putea trece cu încredere la faza urmãtoare, adicã la atacul propriu-zis. Un alt pas îl constituie scanarea pentru identificarea porturilor deschise ale aplicatiilor pentru a fi utilizate în scopul obtinerii accesului în sistem. Cea mai cunoscutã formã de actiune si totodatã, cea mai "spectaculoasã" prin efect, este cunoscutã sub numele Denial of Service (DoS). Efectul constã în blocarea serviciilor existente pe computerul respectiv; de fapt, este o încercare de a bloca accesul la calculator a acelora care aveau acest drept, deci chiar a persoanelor autorizate. Realizarea acestui scop se face de obicei prin schimbarea parametrilor sau configuratiei sistemului sau, adesea, prin instalarea unui program propriu care are ca scop generarea unui trafic foarte mare în sistemul vizat. Atacurile de tip DoS sunt numeroase. Nu vom face aici un inventar sau o enumerare a acestora care, desigur, nu ar avea sanse niciodatã sã fie exhaustivã, tinând seamã de faptul cã inventivitatea atacatorilor este permanentã si nelimitatã. Vom prezenta doar câteva exemple, din care cititorul si-ar putea face o imagine mai clarã despre câte resurse se pot investi chiar si în domeniul infractionalitãtii. Se stie cã protocolul Internet TCP/IP gestioneazã mesajele foarte mari prin fragmentarea lor, pentru a putea fi trimise prin retea în pachete optime, urmând ca la destinatie sã fie asamblate la loc. Una dintre metodele rãufãcãtorilor constã chiar în aceea de a exploata aceastã slãbiciune, trimitând suficient de multe fragmente foarte mici care simuleazã un pachet foarte mare, imposibil de asamblat. În contextul aceleiasi metode, unii procedeazã la "stârnirea" tutoror calculatoarelor active dintr-o retea, pentru a trimite, într-un trafic foarte mare, rãspunsuri pe adresa unei victime alese în prealabil, pânã la obtinerea unei blocãri complete. Blocarea unor servere care oferã servicii importante, de exemplu cele de Web, este o altã tehnicã utilizatã frecvent. Ea constã

Page 12: 91707333 Totul Despre Hacking

în simularea unei sesiuni TCP, odatã cu expedierea unui numãr foarte mare de mesaje, la care nu se mai genereazã rãspunsurile la informatiile de confirmare, paralizând astfel activitatea calculatorului destinatie care nu mai poate deschide nici o conexiune legitimã. <---Sus la cuprins

9. Ce urmãreste un hacker

De cele mai multe ori, pentru a-si atinge scopurile, hackerii încearcã obtinerea accesului direct, precum drepturi de administrare, de root sau drepturile unui alt utilizator (user) pe masinile atacate. Unele obiective de acest gen pot fi atinse fãrã a executa comenzi pe calculatorul server. Sunt însã si alte obiective, precum cele de modificare a configuratiei masinilor ce oferã anumite servicii, care pot fi atinse fie cu acces direct la masinã, în general prin obtinerea de drepturi de administrator sau root, fie fãrã acces direct, adicã exploatând bug-uri (erori) în servicii care ruleazã cu drepturi mari pe masina respectivã. În general se poate spune cã atingerea obiectivelor presupune de obicei acces direct la masinã, dar nu neapãrat. Prezentãm mai jos o inventariere a scopurilor pe care le urmãreste un atacator, asa cum sunt ele vãzute si publicate în revista PC Report nr.11/2000, cu mentiunea cã acestea nu epuizeazã toate cazurilor întâlnite în practicã: 1) îngreunarea sau încetinirea activitãtii normale a unui serviciu prin mãrirea timpilor de rãspuns la cereri sau prin perturbarea accesului la resurse, mergând pânã la blocarea completã a activitãtii 2) inserarea de secvente denaturate în datele trimise de un serviciu cãtre utilizatori, mergând pânã la deturnarea completã a serviciului cãtre o resursã controlatã de atacator 3) obtinerea de acces nelegitim la servicii private sau cu acces limitat 4) capturarea informatiilor vehiculate de servicii cu caracter privat sau secret 5) modificarea configuratiei masinilor care oferã anumite servicii 6) instalarea de programe speciale, care executã pe serverele atacate diverse actiuni în interesul atacatorului, cum ar fi colectarea de parole etc. 7) înlocuirea unor programe ce fac parte din instalarea masinii atacate, cu altele care par a executa aceleasi actiuni ca si cele originale, dar de fapt lucreazã pentru atacator 8) stergerea pur si simplu a unor programe si/sau informatii pe serverele atacate, mergând pânã la distrugerea completã din punct de vedere software a masinilor atacate, sau chiar pânã la distrugeri

Page 13: 91707333 Totul Despre Hacking

hardware (improbabil, dar nu imposibil). Dupã cum s-a putut întelege pânã acum, toate sistemele de calcul cu deschidere spre lumea exterioarã nu sunt si nu pot fi în deplinã sigurantã. De aceea, mãsurile de protectie sunt o practicã obisnuitã în lumea tehnologiei informatiei, si este de la sine înteles cã, acolo unde protectia sistemelor este maximã si numãrul atacurilor sunt minime. Spãrgãtorii de coduri care atacã sistemele tocmai din cauza unor imperfectiuni ale acestora, sunt uneori priviti ca eroi, deoarece ne aratã cã sistemele noastre nu sunt sigure. În serialul urmãtor vom vedea cum putem sã ne apãrãm împotriva atacurilor de orice fel, deoarece, trebuie sã stiti, aproape ca în medicinã pentru orice boalã descoperitã specialistii gãsesc, de regulã, si un remediu pe mãsurã. <---Sus la cuprins

10. Cum ne apãrãm împotriva atacurilor

În locul denumirii de hacker s-ar putea folosi mai exact numele de cracker, care înseamnã, în traducere din limba englezã, spãrgãtor. Însã termenul de hacker este mai simpatic si se pare cã defineste mai bine modul de actiune al infractorilor de acest gen. De aceea el a pãtruns cu usurintã în limbajul informatic comun si astãzi este atât de la modã. Indiferent de numele care li se atribuie trebuie sã recunoastem însã cã acesti infractori au devenit o adevãratã sursã de pericole. Paradoxal însã, existã si motive ca hackerii sã fie apreciati, de exemplu cei care descoperã bug-uri sau cei care aduc un serviciu în interes national, precum spionii care sparg codurile de acces ale calculatoarelor unor institutii apartinând altor state. Cu toate acestea, nimeni nu îndrãzneste sã le recunoascã vreun merit. Sau, asa cum spune John C. Dvorak, simpatia pentru hackeri este în continuã descrestere. În crâncena luptã dusã împotriva hackerilor, respingerea atacurilor succesive este neeconomicoasã si deranjeazã. Cea mai bunã politicã este aceea de protejare a sistemelor importante pentru care trebuie rezolvate toate problemele de securitate ale acestora. Din fericire, ca si în medicinã unde aproape pentru toate bolile existã tratamente adecvate, desi zilnic se concep modalitãti noi de atac, sunt descoperite destul de repede si cele de protectie. Astfel, s-a ajuns sã se dezvolte o diversitate de solutii de apãrare. Una dintre cele mai vechi metode de protectie are la bazã tehnica utilizãrii parolei la intrarea în sistem, într-o aplicatie, sau pur si simplu pentru vizualizarea unor informatii importante. Parola, ca metodã de acces limitat la fisiere si aplicatii, este des utilizatã pentru

Page 14: 91707333 Totul Despre Hacking

securitatea informatiilor. Dar nu este un instrument infailibil. Am mai vorbit despre unele tehnici aplicate de hackeri pentru a "sparge" o parolã de acces. În practicã, ele sunt cu mult mai multe, ingeniozitarea "spãrgãtorilor" dovedindu-se a fi nelimitatã. Un alt instrument de protectie, utilizat în anumite cazuri speciale de aplicatii si acces la informatii, este cel referitor la criptarea comunicatiilor în retea. Despre aceastã metodã vom mai discuta. Ceea ce este important sã retinem este faptul cã nu existã metode de criptare perfecte, pentru care sã nu existe solutii de decriptare, la fel de ingenioase. Acest lucru a fost demonstrat matematic în urmã cu câteva decenii de mai multi oameni de stiintã. Cu toate acestea, sistemul de criptare a informatiilor în sistemele de comunicatie este o practicã pe care se bazeazã toate sistemele complexe de tranzactii bancare, militare, servicii secrete etc. Autentificarea si criptarea sunt metode des folosite pentru asigurarea integritãtii informatiilor în sesiunile de comunicatie care folosesc Internetul ca suport de transport pentru transferul de date. Una din cele mai cunoscute metode, numitã Firewall în literatura de specialitate, are la bazã implementarea unor politici de securitate. Ea constã în solutii hardware si/sau software, concepute special pentru conectarea în sigurantã la retelele partajate de date, deci inclusiv la Internet. Metoda are în vedere primul nivel de protectie împotriva accesului neautorizat si utilizeazã, de regulã, tehnici de permisiuni sau blocãri ale accesului pe baza unor reguli prestabilite, urmãrind permanent evenimentele care apar la interfata cu reteaua publicã. Existã multe alte metode de protectie împotriva atacurilor de orice fel. Unele sunt specifice si abordeazã doar rezolvarea anumitor categorii de probleme, altele încearcã sã generalizeze mecanismele de apãrare si, în bunã parte, reusesc. Iatã doar câteva metode de apãrare împotriva accesului neautorizat: deschiderea conexiunii pe baza numãrului apelantului sau prin autentificarea utilizatorului, atunci când soseste un apel, dupã care se procedeazã la închiderea canalului de comunicatie si se sunã înapoi apelantul; utilizarea unor protocoale de identificare specialã prin combinatia utilizator/parolã; validarea utilizatorilor sau sesiunilor de comunicatie utilizând o bazã de date, utilizarea solutiilor speciale de protectie în retele conectate permanent la Internet; folosirea de sesiuni criptate pentru administrarea sistemelor de la distantã etc. <---Sus la cuprins

11. Cum protejãm programele

Unii specialisti sustin cã ar exista suficiente "retete" pentru

Page 15: 91707333 Totul Despre Hacking

rezolvarea completã a problemelor legate de protectia împotriva accesului neautorizat, atât în sistemele de comunicatie cât si în programele de calculator, numai cã acestea nu sunt aplicate. De-a lungul timpului au fost concepute numeroase reguli speciale, care s-au constituit în principii generale si alãturi de care s-au dezvoltat tehnici adecvate de protectie, tehnici care sunt astãzi la îndemâna oricui. Altii invocã, deseori pe bunã dreptate, cã implementarea unei politici adevãrate de securitate este foarte costisitoare. Indiferent cine are dreptate, cert este faptul cã la aceastã orã nu avem motive suficiente sã credem cã suntem protejati împotriva atacurilor constiente sau inconstiente ale "musafirilor nepoftiti". Dupã cum se stie, Internetul abundã în solutii (crackuri, utilitare, tutoriale etc.) care prezintã tot felul de metode privind spargerea protectiilor programelor de calculator. Ele oferã detalii suficiente pentru ca un program care intereseazã sã devinã, practic fãrã nici un cost, accesibil oricui. În acelasi timp, existã si o întreagã colectie de sfaturi, multe dintre ele publicate în diverse reviste de specialitate sau pe Internet, vizând unul si acelasi aspect: cum sã ne apãrãm împotriva infractiunilor pe calculator. În general, tehnicile particulare urmãresc sã îngreuneze viata spãrgãtorilor de coduri. Unele sunt simple, altele sunt mai greu de aplicat. Este bine cunoscut faptul cã, de regulã, un programator nu-si alocã prea mult timp pentru a-si proteja programele. Acesta poate fi considerat un prim motiv pentru care programele cele mai "cãutate" ajung, "pe gratis", pe mâna oricui, si circulã astfel în mod ilegal prin diverse canale de distributie (CD-uri, Internet etc). Pentru protectia aplicatiilor programatorii folosesc atât solutii proprii, concepute special în acest scop si care pot constitui o amprentã personalã din acest punct de vedere, cât si diverse variante bazate pe reguli generale, cunoscute si implementate în numeroase sisteme. Prezentãm în continuare câteva dintre acestea, care sunt cel mai des utilizate astãzi pe piata software. Deseori se obisnuieste lansarea pe piata utilizatorilor a unei versiuni demonstrative pentru o aplicatie sau un program. Aceasta se caracterizeazã prin aceea cã este lipsitã de unele functionalitãti vitale. Accesul la toate functiile programului se face numai dupã cumpãrarea licentei de utilizare în varianta sa completã. Se întelege cã varianta demo nu oferã nici o posibilitate de reconstituire a versiunii complete. Practica produselor din categoria shareware foloseste o idee asemãnãtoare. Programele cuprind unele limitãri functionale si sunt distribuite într-un numãr mare. Eliminarea constrângerilor de functionare se face dupã ce are loc înregistrarea produsului, moment în care se practicã si plata unor sume modice. Programele din

Page 16: 91707333 Totul Despre Hacking

aceastã categorie trebuie sã fie atrãgãtoare, sã facã o impresie bunã, încât sã ofere sansa cã vor fi cumpãrate de multi dintre cei care intrã în contact cu ele. Functionalitãtile care lipsesc nu trebuie sã fie esentiale în utilizarea programului, iar cele existente trebuie sã asigure utilizatorul cã are de-a face cu un produs serios. Introducerea unor executii care iritã utilizatorul în cazul utilizãrii neautorizate, este o altã practicã cunoscutã pe piata software. Programele din aceastã categorie au toate functiunile de bazã, însã contin unele întârzieri în executie sau dialoguri care deranjeazã, de obicei amintind cã versiunea utilizatã nu este înregistratã oficial. Alte programe abundã în informatii care definesc aproape obsesiv termenii de înregistrare. O metodã foarte popularã este cea bazatã pe un numãr limitat de executii. Si în acest caz functiunile programului pot fi complete, dar dupã un anumit numãr de lansãri în executie sau dupã expirarea unui termen prestabilit programul refuzã orice functionare. O categorie specialã de programe utilizeazã tehnica upgrade-ului. Asta înseamnã cã, fatã de versiunea initialã, furnizorul vine periodic cu adaosuri si dezvoltãri de functii noi, totdeauna mai performante. <---Sus la cuprins

12. Alte recomandãri privind protectia programelor

Programatorii se pot lãuda, pe bunã dreptate, cã au la îndemânã diverse metode si tehnici pentru a-si proteja propriile programe de pericolul "spargerii" acestora de cãtre hackeri. Multe dintre ele sunt descrise, uneori cu lux de amãnunte, în diverse documentatii, specificatii si metodologii, în standarde, sunt publicate în diverse reviste de specialitate. Si din acest punct de vedere Internetul abundã în informatii despre acest subiect. Existã grupuri de discutii pe aceastã temã foarte bine organizate, întretinute si "vizitate" de multi dintre cei cu o mare experientã, ca si de cei care doresc sã învete câte ceva din acest domeniu. Primul sfat important pentru protectia programelor, recunoscut ca atare de toti cei implicati în dezvoltarea de software, se referã la acoperirea punctelor slabe dintr-o aplicatie. Aceasta înseamnã ca elementele precum denumirea functiilor utilizate în validarea înregistrãrii, localizarea datelor de licentiere etc., sã fie acoperite suficient de bine, pentru ca utilitarele de detectare folosite de hackeri în scopul "spargerii" protectiei existente sã nu poatã sã le depisteze usor. Se mai recomandã sã nu se foloseascã nume sugestive de functii pentru numãrul serial sau de fisiere de licentiere. Înaintea operatiilor de autentificare este bine sã se foloseascã niste pauze

Page 17: 91707333 Totul Despre Hacking

scurte si totodatã sã se evite folosirea sirurilor de caractere pentru autentificarea în resurse. Tot în aceeasi idee se recomandã si salvarea în mai multe locuri a respectivelor date de autentificare. Multi programatori utilizeazã o verificare a consistentei fisierelor executabile, utilizând cunoscutele sume de control si, tot pentru aceste fisiere, aplicã autocorectii în cazul în care sunt. Nu este indicat sã se punã bazã pe diversele sisteme de compresie a executabilelor. Se recomandã cu acelasi interes si evitarea folosirii dialogurilor de atentionare, care pot fi un indiciu uneori suficient pentru unii hackeri "experimentati". Pentru criptarea datelor este indicat sã se foloseascã metode proprii sau metode verificate în practicã, pentru a da cât mai multã bãtaie de cap "spãrgãtorilor" de coduri. Nu se recomandã folosirea datei sistemului de operare în tratarea protectiei, deoarece aceasta poate fi usor "ocolitã" de un hacker, uneori doar prin simpla dare înapoi a ceasului sistemului. Între douã versiuni consecutive este indicat sã fie modificat codul de protectie pentru a nu da prilejul rãufãcãtorilor sã "recunoascã" usor metoda de protectie folositã. Metodele de upgrade sunt, desigur, cele mai indicate, întrucât ele vin numai cu adaosuri, nu cu întreaga aplicatie. Alte metode ar putea avea în vedere anumite "siretlicuri" inventate de programator, de exemplu: folosirea cheilor de validare de dimensiune mare, folosirea codurilor de eroare false pentru a semnala o aplicatie spartã, salvarea ultimei date de rulare etc. De asemenea, este indicat sã se foloseascã, acolo unde este posibil, cuvinte rezervate si coduri numerice accesibile din limbajul respectiv. Ele sunt cu mult mai greu de recunoscut de cãtre "spãrgãtori". Se recomandã sã fie detectate, pe cât posibil, utilitarele folosite de hackeri. Acestea ar trebui sã fie cunoscute pentru a sti cum sã se facã protectia cea mai bunã. Este bine sã se stie cã diverse categorii de aplicatii pot utiliza diverse solutii de protectie, unele puse la dispozitie chiar prin instrumentele de dezvoltare. Un ultim sfat pe care, desigur, îl puteti intui, recomandã sã nu fie dezvãluite niciodatã altor persoane tehnicile proprii de protectie folosite. <---Sus la cuprins

13. Pirateria software

O stire proaspãtã anuntã cã un studiu recent al FBI plaseazã România pe locul patru în lume în privinta fraudelor pe Internet. Fraudele în cauzã nu sunt altceva decât furturi. Însã, stiind cã de

Page 18: 91707333 Totul Despre Hacking

curând Ucraina a fost sanctionatã de Statele Unite pentru pirateria software si adãugând faptul cã în recentul clasament aceastã tarã ocupã "fruntasul" loc trei, adicã doar un singur loc înaintea noastrã, nu este exclus sã ne trezim în viitorul apropiat si cu o surprizã de acest gen: România sã fie sanctionatã pentru fraude comise prin intermediul Internetului, fraude care au atins proportii de-a dreptul îngrijorãtoare. Ca piraterie software se considerã folosirea nepermisã si utilizarea fãrã drept de autor a software. Plângerile despre pagubele enorme provocate prin copierea ilegalã a programelor de calculator sunt în continuã crestere, desi datele statistice redau, si în acest domeniu ca si în altele, numai o parte a realitãtii. Asadar, pirateria software se referã la lezarea drepturilor de autor pentru programe de calculator, drepturi consfintite prin lege. Prin Legea 8/1996 cu privire la drepturile de autor, denumitã impropriu si legea copyrightului, tara noastrã se pare cã a luat în serios problema protectiei drepturilor de autor si conexe, pentru capitolul privind produsele informatice ea inspirându-se direct din Directiva Comunitarã 91/250 din 14 mai 1991 care este aplicabilã la nivelul Comunit?tii Europene. Legea 8/1996 defineste autorul unui produs informatic ca fiind o persoanã fizicã sau juridicã, care realizeazã (creeazã) produsul software respectiv. Aceastã persoanã are urmãtoarele prerogative exclusive: reproducerea unui program, traducerea, adaptarea, aranjarea si orice alte transformãri aduse unui program, precum si difuzarea originalului sau a copiilor sub orice formã, inclusiv prin închiriere. Persoana în cauzã, fizicã sau juridicã, detine astfel toate drepturile de autor asupra produsului sãu. Nerespectarea acestor drepturi de cãtre orice altã persoanã fizicã sau juridicã, mai precis folosirea produsului în orice scop fãrã autorizarea expresã a autorului, reprezintã o încãlcare gravã a drepturilor de autor si se pedepseste conform legii. Legea drepturilor de autor este adaptatã la realitatea româneascã si, bunã sau rea, trebuie sã recunoastem, ea existã si se cere a fi respectatã. Pot fi invocate suficiente motive pentru care România se situeazã pe un rusinos loc de frunte în pirateria software. Unul dintre acestea incrimineazã "cultura" insuficientã din acest domeniu a românilor. Practic, românii încã nu s-au obisnuit sã priveascã softul din punct de vedere comercial ca pe un produs oarecare, ce presupune cheltuieli de cercetare, productie si distributie, incluse în pretul produsului. Pe de altã parte, softul are un pret prea ridicat iar cumpãrãtorii români, pe bunã dreptate, au de ce sã se plângã. Tot la fel de adevãrat este însã si faptul cã existã o oarecare indiferentã si uneori chiar lipsã de respect, care pânã la urmã nu

Page 19: 91707333 Totul Despre Hacking

înseamnã altceva decât probleme de mentalitate. De aceea, s-ar impune cu necesitate un efort sustinut de educare a celor ce folosesc programe de calculator, implicând pe toti cei implicati în domeniul IT (Information Technology): scoli, facultãti, institutii de stat si particulare, asociatii, mass-media, inclusiv producãtorii de soft. <---Sus la cuprins

14. Lupta împotriva pirateriei software

Cea mai frecventã încãlcare a legii în domeniul informatic o reprezintã copierea si difuzarea ilegalã a unui produs informatic, care este sanctionatã conform Legii 8/1996, cu închisoare de la trei luni la trei ani sau cu amendã de la 700.000 la 7.000.000 lei. Din punct de vedere legal un produs soft contine patru elemente de bazã: materialul de conceptie, programul-sursã (codul sursã), codul obiect (traducerea codului sursã în cod înteles de calculator) si manualul de utilizare, adicã documentatia conexã si cea auxiliarã. Lipsa unei finalitãti a actiunilor judecãtoresti privind pirateria software este pusã pe seama unor imperfectiuni ale legii copyright-ului si o parte din legislatia vamalã. Dar si lipsa de decizii guvernamentale referitoare la respectarea legii privind protectia drepturilor de autor, coroboratã cu inexistenta unor politici serioase de informatizare a societãtii românesti, sunt cauze care au condus ca tara noastrã sã ocupe un atât de dezonorant loc în clasamentul mondial al pirateriei software. De ce este dezonorant acest locã Pentru cã, am mai spus-o, pirateria software nu este altceva decât un furt. La nivel mondial existã o organizatie specializatã OMPI - Organizatia Mondialã a Proprietãtii Intelectuale, care a propus o lege tip în domeniul protectiei produselor informatice, lege care, la nivel european, a fost corelatã cu Directiva CEE - Comunitatea Economicã Europeanã 91/250 din 14 mai 1991 si care este aplicabilã la nivelul Comunitãtii Europene si în acest moment. În SUA produsele software sunt apãrate printr-o lege intratã în vigoare încã din data de 1 ianuarie 1978, practic aceasta fiind prima lege care a asimilat programul de calculator cu opera literarã. În Europa, desi existã directiva comunitarã mentionatã mai sus, fiecare tarã, fie membrã sau doar aspirantã la Comunitatea Economicã Europeanã, are propriile legi interne adaptate realitãtilor sociale ale acelei tãri, dar care sunt armonizate cu cele comunitare. Organizatia guvernamentalã care se ocupã la noi cu protectia drepturilor de autor se numeste ORDA - Oficiul Român pentru Drepturile de Autor. În ultimul trimestru al anului 2000 a fost emisã o ordonantã guvernamentalã si o metodologie de înregistrare oficialã a

Page 20: 91707333 Totul Despre Hacking

programelor de calculator în scopul protectiei, RPC - Registrul pentru Programele de Calculator. Cu numai câteva sãptãmâni în urmã i-am vizitat, în scopul clarificãrii modului de înregistrare oficialã a software-ului apartinând Directiei Informatice din Sidex. Nu micã a fost surprinderea când am aflat cã suntem primii care batem la aceastã usã cu asemenea pretentii. Cu alte cuvinte, activitatea privind protectia programelor de calculator lipseste cu desãvârsire. În schimb este în plinã efervescentã cea din domeniul fonogramelor si a muzicii în general. Pe lângã ORDA, în tara noastrã îsi mai desfãsoarã activitatea încã o organizatie specializatã si autorizatã international pentru investigarea în domeniul respectãrii drepturilor de autor pentru programele de calculator. Ea se numeste BSA - Business Software Alliance si a desfãsurat în ultimii ani o activitate intensã, dar mai au multe de fãcut în directia informãrii marii mase a utilizatorilor. BSA nu prea verificã marile firme (de stat sau private), ministerele, bãncile, Parlamentul sau Guvernul care, trebuie sã recunoastem, sunt primele institutii cãrora ar trebui sã li se cearã sã respecte legea. Chiar si unii producãtori de calculatoare au de suferit din cauza pirateriei soft, acestia vânzând calculatorul cu tot soiul de sisteme de operare si produse software preinstalate, dar fãrã licentele corespunzãtoare. Pe 6 octombrie 1999 s-a pronuntat si prima sentintã penalã din România împotriva unui pirat. La Judecãtoria Ploiesti un administrator al firmei Andantino SRL a fost condamnat la sase luni închisoare, cu suspendarea pedepsei si la plata a 26 milioane lei organizatiei BSA, pentru cã a fost surprins de politie si inspectorii ORDA în timp ce comercializa CD-uri cu programe de calculator la punctul de lucru al societãtii sale. <---Sus la cuprins

15. Statistici despre pirateria software

Asa cum s-a mai spus, pirateria software reprezintã folosirea nepermisã si utilizarea fãrã drept de autor a programelor de calculator. Legea copyrightului din tara noastrã, care reglemeteazã pirateria software, are în vedere si sanctionarea unor fapte de genul publicãrii unor programe existente sub un alt nume sau a publicãrii unui program de asemeni existent, însusindu-si pe nedrept calitatea de autor. Pedeapsa pentru aceste fapte este închisoare de la trei luni la cinci ani sau amendã de la 500.000 la 10.000.000 lei. Se spune cã (si vom vedea mai departe cã aproape toate statisticile o confirmã) rata pirateriei soft din tara noastrã este cea

Page 21: 91707333 Totul Despre Hacking

mai ridicatã: ocupãm, si în acest domeniu, ca în multe altele, primul loc în Europa (fãrã Rusia). Conform unor studii efectuate de BSA (Business Software Alliance) si SIIA (Software & Information Industry Association), România ocupã locuri fruntase nu numai în Europa, ci si în lume. Din punct de vedere istoric, rata pirateriei din tara noastrã a scãzut de la 93% în 1994, la 81% în 1999 si putin sub 80% în anul 2000. Desi în continuã scãdere, procentul rãmâne totusi îngrijorãtor si este cel mai ridicat din Europa (în 1999 Rusia detinea 89%). Statisticile mentionau în urmã cu doi ani cã media pentru Europa rãsãriteanã era de 70%, în timp ce Europa de Vest avea o medie de numai 34% (sub 30% situându-se Marea Britanie cu 26%, Germania cu 27% si Danemarca cu 29%). Este cunoscutã si media mondialã de 36%, cu extremele în Vietnam care detine recordul absolut de 98% si SUA care are doar 25%. Tot în urmã cu doi ani pierderile estimate datorate achizitionãrii pe cãi ilegale a produselor software au fost de peste 15 milioane dolari. În acelasi an doar 17 cazuri s-au aflat în investigarea organelor de politie din Bucuresti si judetele Constanta, Vâlcea si Cluj, desi numãrul celor depistati si prinsi în flagrant în raidurile efectuate de BSA sunt de 10 ori mai mare. SIIA a inclus România pe lista tãrilor care trebuie supravegheate de cãtre US Trade Representative. Pe aceeasi listã mai apar: Arabia Saudita, Argentina, Brazilia, Irlanda, Korea, Malaezia, Mexic, Polonia, Singapore, Tailanda, Taiwan si Uruguay. Pentru cei interesati în a da o mânã de ajutor în lupta împotriva pirateriei software BSA a pus la dispozitie o linie telefonicã Hot Line 01-210.41.54. Ea poate fi folositã pentru cazuri de furturi de programe sau utilizãri ilegale din cadrul companiilor, institutiilor financiare, colegii si universitãti, autoritãti locale sau a organizatiilor non-profit. Un alt top în care România detine tot un loc "fruntas" este cel al tãrilor de provenientã a infractorilor. Din acest punct de vedere România ocupã locul patru în lume, dupã Ucraina. Societatea, economia si statul se bazeazã din ce în ce mai mult pe integrarea tehnicii de calcul în aplicatii importante, dar fãrã a analiza riscurile. În acelasi timp, prosperitatea sau ruina firmelor de stat sau particulare au devenit dependente si ele de tehnica de calcul. Promisiunile guvernantilor privind noua Românie conectatã online par si mai îndepãrtate de realitate, dacã avem în vedere cel mai recent sondaj care mentioneazã cã tara noastrã alocã cele mai mici sume pentru dezvoltarea IT (Information Technology). Si din acest punct de vedere ocupãm tot primul loc în Europa. Mai precis, într-un an, pe un locuitor se investesc doar 12 dolari. În timp ce Bulgaria se aflã înaintea noastrã, cu 15 dolari/locuitor/an, ca sã nu mai vorbim de Polonia cu 60, Ungaria cu 100 si Cehia cu 140 dolari/locuitor/an.

Page 22: 91707333 Totul Despre Hacking

<---Sus la cuprins

16. Pirateria software - cauze posibile

În fata dezvoltãrii extraordinare a lumii computerului suntem nevoiti sã recunoastem cã acesta a devenit un instrument autentic de falsificare. Experienta ne aratã cã infractorii se inspirã fãrã reticentã din orice nouã dezvoltare hardware sau software. Rãufãcãtorul care "opera", pânã nu demult, la automatele de jocuri cu sârme, surubelnite, magneti si burghie, astãzi îsi poate permite sã cumpere, contra unor sume relativ mici, un laptop si programe specializate de manipulare. Încã de acum zece ani au fost identificate si catalogate principalele cauze ale infractiunilor din lumea calculatoarelor. Iatã, într-o prezentare succintã, doar câteva dintre acestea. Aproape toate activitãtile umane sunt din ce în ce mai dependente de tehnica de calcul. Societatea, economia si statul se bazeazã tot mai mult pe integrarea tehnicii de calcul în aplicatii importante, însã fãrã o analizã serioasã a riscurilor. Sistemele de calcul dezvoltate în ultimile douã decenii, si cu precãdere calculatoarele de tip IBM-PC, au fost concepute si proiectate fãrã sã asigure suficient de bine securitatea si controlul. De aceea, chiar si cei neinitiati pot introduce în acestea, constient sau nu, erori prin virusi sau alte programe. Cu probleme asemãnãtoare se confruntã însã si sistemele de tip Mac-Intosh sau Unix. Practic, s-ar putea spune cã nu avem de-a face cu o criminalitate asistatã de calculator, ci doar cu existenta unor pericole iminente si posibilitãti de abuz, prin însãsi lipsa de securitate a calculatoarelor si retelelor. În fapt, multi dintre spãrgãtorii si autorii de virusi nu au motive criminale atunci când "atacã" un calculator strãin. Lipsa de eticã si/sau de cunostinte privind legislatia si interdictiile, pot determina sã nu-si considere preocupãrile lor ca fiind "criminale". În plus, se stie cã sistemele de calcul foarte rãspândite astãzi, precum PC-urile, retele s.a., nu contin componente pentru pãstrarea urmelor sau, în cazul mainframe-urilor, acestea sunt deseori neutilizate. În acelasi timp, organele de cercetare (politie, procuraturã) ca si expertii în drept (judecãtori, avocati) înteleg cu destulã dificultate elementele criminale din domeniul utilizãrii sistemelor de calcul. Mai sunt si astãzi situatii în care unele procese împotriva spãrgãtorilor de coduri sunt bazate pe expertize neconvingãtoare pentru completul de judecatã. Uneori sunt necesare informatii suplimentare pentru ca judecãtorul sã înteleagã bine natura, obiectul juridic, obiectul material si celelalte elemente care definesc infractiunea. Este bine

Page 23: 91707333 Totul Despre Hacking

cunoscut cazul din procesul KGB-ului în care chiar spãrgãtorii au fost nevoiti sã explice judecãtorului ce înseamnã “E-mail”. Statul si economia, societatea în general, au devenit dependente de o tehnicã de calcul nesigurã. De aceea, unele abuzuri comise pot fi cu greu considerate drept criminale. În plus, multe din ele nu pot fi urmãrite cu eficientã. Nu în ultimul rând se apreciazã cã nu existã legi sau cele care existã au multe "scãpãri" si nu sunt suficient de clare. Totodatã, o bunã parte a delictelor comise cu calculatorul nu sunt si nu pot fi încã descoperite. Nu trebuie sã uitãm însã cã mafia este mai interesatã decât societatea si statul sã speculeze avantajele extraordinare pe care le oferã tehnica de calcul. Si dacã pânã acum acest lucru nu pare a fi evident, sunt semne clare cã afacerile cu droguri si arme devin mai putin "rentabile" decât afacerile mafiote prin intermediul computerului. Mai mult ca sigur, într-o bunã zi mafiotii vor pãtrunde si vor încerca sã domine aceastã piatã inimaginabilã de resurse din domeniul tehnologiei informatiei. <---Sus la cuprins

17. Despre furtul de carduri

În bunã mãsurã datoritã multiplelor facilitãti oferite de reteaua globalã Internet, infractionalitatea prin intermediul calculatorului din ultimii ani s-a extins si diversificat. Au apãrut astfel câteva noi tipuri de infractori. Dacã o bunã parte din asa-numitii hackeri obisnuiesc doar sã-si bage nasul peste tot, din curiozitate sau nu, fãrã sã urmãreascã neapãrat un câstig material, o nouã categorie de ilegalisti, cunoscutã în lumea informaticii sub denumirea de crackeri, au ca scop bine definit câstigul în bani sau obiecte, obtinut prin spargerea unor site-uri care contin în bazele de date numere de cãrti de credit. Carderii, asa cum mai sunt numiti acesti infractori, sunt cei care valorificã numerele unor cãrti de credite, de la distanta si adãpostul oferite de un fotoliu comod în care stau ceasuri întregi în fata unui computer conectat la Internet. Informatiile pe care le obtin dupã o muncã deseori istovitoare, sunt folosite pentru a cumpãra de la magazinele on-line diferite produse, pe care le vând apoi la preturi mai mici. Existã multe metode de actiune la îndemâna infractorilor din aceastã categorie. Câteva dintre ele sunt bine-cunoscute, fiind publicate chiar si pe unele site-uri, sau "discutate" în unele grupuri de discutii pe Internet. Altele însã, nu pot fi decât imaginate, rãmânând necunoscute, deoarece poartã amprenta inventivitãtii "operatorului" însusi care, cel mai probabil, nu si-ar vinde "arta" pentru nimic în lume.

Page 24: 91707333 Totul Despre Hacking

Internetul oferã anumite posibilitãti de accesare a informatiilor utile pentru acest scop. Ajungând la ele, rãufãcãtorul pune în functiune un program special conceput pentru a genera aleator numere pe structura unor coduri de carduri si, cu putin noroc, poate "nimeri" un numãr valid, cu care apoi comandã cu succes diferite obiecte din magazinul on-line vizat. Desigur, totul merge foarte bine, mai ales dacã magazinul respectiv nu are prevãzut un sistem sigur de verificare a cardurilor. Anumite numere de cãrti de credit pot fi aflate uneori si prin intermediul unor persoane "binevoitoare" care, desigur, trebuie plãtite pentru serviciile lor. Aceasta este însã o variantã "costisitoare" si nu este preferatã de carderi. Pentru ca operatiunea sã se deruleze în bune conditii pânã la capãt mai este necesar sã se stabileascã si o adresã la care marfa comandatã sã fie expediatã. Se întelege, nu acasã trebuie primit acest gen de marfã, pentru cã riscul este prea mare. Dar solutii se gãsesc întotdeauna, mai ales de cãtre cei ingeniosi. O regulã bine cunoscutã în lumea carderilor este aceea cã nu de pe calculatorul de acasã se comandã marfa si nici de pe unul pe care se stie cã are acces. Iar solutii pentru aceastã categorie de probleme existã suficiente. De exemplu, se poate apela cu usurintã si fãrã a da nimic de bãnuit, la serviciile oferite contra unui cost banal de un Internet Café. O altã regulã folositã de carderi constã în aceea cã o comandã trebuie sã se limiteze, de la câteva sute la câteva mii de dolari. Altfel bate la ochi. Valorificarea mãrfii dupã primire este si ea o treabã care necesitã destulã atentie. Regula de aur este sã nu vinzi la oricine, iar pretul trebuie sã ofere satisfactie si clientului. Se poate apela uneori si la intermediari în scopul pierderii urmei, însã acestia vor dori si ei un comision. În tara noastrã riscurile unei astfel de infractiuni sunt minore, mai ales în conditiile în care nu existã nici mãcar un cadru legislativ adecvat, cu referiri la acest tip de infractionalitate. <---Sus la cuprins

18. Securitatea retelelor

Dupã cum stim, primele retelele de calculatoare au fost folosite în principal de cercetãtorii din universitãti pentru trimiterea postei electronice. Astãzi, milioane de cetãteni din toate colturile lumii folosesc retelele pentru diferite categorii de operatiuni bancare, pentru a face cumpãrãturi, pentru plata unor taxe etc. De aceea, problema securitãtii a devenit una foarte importantã pentru multe din aplicatii. Existã numeroase pericole privind securitatea unei retele. În

Page 25: 91707333 Totul Despre Hacking

acelasi timp, existã si multe tehnici pentru a face retelele mai sigure. Securitatea nu înseamnã altceva decât asigurarea cã persoane neautorizate sau pur si simplu curioase, nu pot avea acces sã citeascã sau, si mai rãu, sã modifice mesajele apartinând altora. Ea vizeazã pe cei care încearcã sã apeleze servicii la distantã pe care nu sunt autorizati sã le foloseascã. În acelasi timp securitatea mai poate implica si verificarea dacã un mesaj provine de acolo de unde trebuie sau vine din altã parte. Altfel spus, securitatea sistemelor de calculatoare are ca obiect problemele legate de capturarea si falsificarea mesajelor autorizate, ocupându-se totodatã si de cei care nu recunosc faptul cã au trimis anumite mesaje. Majoritatea problemelor de securitate sunt cauzate în mod intentionat de persoane rãuvoitoare care încearcã sã obtinã anumite beneficii sau sã provoace pur si simplu rãu cuiva. În problemele de securitate avem de-a face, de regulã, cu adversari inteligenti si deseori bine dotati material. De aceea, lupta împotriva lor este foarte dificilã si deseori este mentinutã la cote foarte înalte de spectaculozitate si interes. Pentru a câstiga astfel de bãtãlii este nevoie sã-ti cunosti foarte bine adversarii, si înainte de toate, trebuie sã le întelegi motivele. Iatã, într-o prezentare succintã, câteva din principalele motive ale celor care în mod obisnuit sãvârsesc astfel de fapte. Un elev sau un student oarecare poate sãvârsi o actiune de acest gen pentru a se distra, furând mesajele de postã electronicã a celorlalti. În schimb, un spãrgãtor o face ori pentru a testa securitatea sistemului cuiva, ori pentru a fura datele din calculatorul altuia. Un om de afaceri poate fi interesat sã descopere planul strategic de marketing al unor competitori, în timp ce, un fost angajat al unei firme poate sãvârsi aceste fapte pentru a se rãzbuna cã a fost concediat. Un finantist sau un contabil poate viza sustragerea unor sume de bani de la o companie si a le depozita într-un cont propriu. Tot asa si un sarlatan oarecare, care poate fura numere de cãrti de credit pentru a le vinde sau valorifica. Motive cu totul distincte pot avea spionii sau teroristii: acestia vor urmãri în mod sigur aflarea unor secrete militare sau de alt interes din tabãra inamicului. În general, securitatea unei retele de calculatoare poate viza urmãtoarele categorii de probleme: 1) confidentialitatea, adicã pãstrarea informatiei departe de utilizatorii neautorizati; 2) autentificarea, care constã în determinarea identitãtii unei persoane; 3) nerepudierea, care are în vedere semnãtura si

Page 26: 91707333 Totul Despre Hacking

confirmarea acesteia, si 4) controlul integritãtii, adicã siguranta cã mesajul apartine cu adevãrat celui de la care este asteptat. În practicã, o retea de calculatoare este alcãtuitã din mai multe nivele. Fiecare nivel în parte poate contribui la securitatea acesteia. De exemplu, la nivelul legãturã de date pachetele transmise pe o linie punct-la-punct pot fi codificate când pãrãsesc una dintre masini si decodificate când intrã în cealaltã. Dacã unele sesiuni trebuie sã fie în mod obligatoriu protejate, de exemplu acelea care implicã cumpãrãturile on-line prin cãrti de credit, altele nu necesitã neapãrat acest lucru. Nivelul cel mai important pentru asigurarea securitãtii unei retele este nivelul aplicatie. La acest nivel apare necesitatea utilizãrii unor protocoale suport care sã permitã functionarea aplicatiilor. Securitatea nu este asiguratã de un singur protocol, ci de un mare numãr de concepte si protocoale. Acestea sunt folosite pentru asigurarea securitãtii pentru aplicatiile care necesitã acest lucru. <---Sus la cuprins

19. Criptarea si decriptarea mesajelor

Arta de a concepe si construi cifruri se numeste criptografie iar cea de a sparge cifruri se numeste criptanalizã. Împreunã, acestea alcãtuiesc stiinta numitã criptologie. Criptografia are o traditie veche. Ea a fost inventatã de cãtre cei care au vrut ca mesajele lor scrise sã fie secrete. Cele mai importante aplicatii au fost însã în domeniul militar. Întrucât a existat dintotdeauna pericolul descifrãrii unui cod, singura solutie de protectie folositã la acea vreme se baza pe schimbarea rapidã a metodei de criptare. Mesajul care trebuie criptat poartã numele de text clar, în timp ce mesajul criptat este cunoscut sub numele de text cifrat. Pentru a cripta si/sau decripta un mesaj este nevoie de o cheie. Asadar, în cazul în care inamicul reuseste sã capteze mesajul, dacã nu cunoaste cheia, nu-l va putea descifra decât rareori si cu o mari dificultãti. O regulã fundamentalã, utilizatã în criptografie, presupune cunoasterea de cãtre orice criptanalist a metodei generale de criptare. O cheie secretã are avantajul cã poate fi schimbatã ori de câte ori este nevoie; deci nu se schimbã metoda, ci doar cheia. Cu cât cheia are o lungime mai mare, cu atât algoritmul de decriptare presupune un efort mai mare. O cãutare exhaustivã în spatiul cheilor ar conduce la un efort exponential în raport cu lungimea acestora. Se apreciazã uneori cã secretul este acela de a avea un algoritm puternic, dar public, dimpreunã cu o cheie suficient de lungã.

Page 27: 91707333 Totul Despre Hacking

Este eronatã aprecierea cã, dacã un cifru poate rezista unui atac, atunci acesta este sigur. Desigur, existã si cazuri în care criptanalistul poate ghici unele pãrti din textul clar. În criptografia modernã se folosesc douã tipuri de cifruri: cu substitutie si cu transpozitie. Primul se bazeazã pe faptul cã fiecare literã sau grup de litere este înlocuit pentru deghizare cu altã literã sau alt grup de litere. Deci cifrurile cu substitutie pãstreazã ordinea simbolurilor din textul clar, dar le deghizeazã. În schimb, cele cu transpozitie reordoneazã literele, dar nu le deghizeazã. Identificarea tipului de cifru este o problemã dificilã pentru orice criptanalist. Acestia analizeazã frecventa de aparitie a unei litere si alte caracteristici specifice limbii respective (de exemplu, frecventa grupurilor de douã sau mai multe litere). Incluzând si alte tehnici specifice acestei munci, criptanalistul poate ajunge mai întâi la rezolvarea dilemei privind tipul cifrãrii, apoi va trece la descifrarea cheii si a textului cifrat. Construirea unui cifru imposibil de spart se face astãzi destul de simplu: ea se bazeazã pe alegerea unui sir aleator de biti pe post de cheie, dupã care se converseste textul clar într-un sir de biti. În final se aplicã o operatie logicã între cele douã siruri, bit cu bit. Textul cifrat rezultat nu poate fi spart, deoarece orice text clar posibil este în mod egal un probabil candidat, fiecare literã apare la fel de des si deci textul cifrat nu furnizeazã absolut nici o informatie criptanalistului. Metoda cheilor acoperitoare, cãci asa se numeste, are însã si unele dezavantaje: cheia nu poate fi memoratã, deci necesitã o copie scrisã a acesteia, lungimea textului cifrat este limitatã de dimensiunea cheii etc. Metoda devine însã foarte utilã atunci când beneficiem de ajutorul calculatorului. Cheia, memoratã pe un CD special si "amestecatã" cu ceva muzicã, nu dã niciodatã de bãnuit. Criptografia aplicatã pe calculator se bazeazã pe douã principii: 1) un mesaj criptat trebuie sã continã informatie redundantã, care nu ajutã la întelegerea mesajului, dar împiedicã intrusii sã pãcãleascã receptorul trimitând un mesaj fals. 2) sunt necesare unele mãsuri pentru a împiedica intrusii sã retransmitã mesaje mai vechi. Se obisnuieste introducerea în fiecare mesaj a unei amprente de timp, validã doar pentru un termen scurt. Desi are un caracter mai putin general, utilizarea algoritmilor cu cheie secretã este o metodã destul de puternicã. Criptografia modernã utilizeazã algoritmi de diverse tipuri, inclusiv metodele traditionale. Obiectivul este ca acestia sã fie complecsi si ireversibili, astfel încât un criptanalist sã nu poatã descifra mesajele. Uneori se adaugã un numãr suficient de mare de niveluri, astfel ca cifrul sã fie o functie extrem de complicatã. Multi algoritmi foarte greu de spart sunt cu cheie publicã si se bazeazã pe calculul logaritmilor discreti sau pe curbe eliptice, pe

Page 28: 91707333 Totul Despre Hacking

dificultatea factorizãrii numerelor mari etc. Existã asadar, numerosi algoritmi de criptare, dar existã si standarde în domeniul criptãrii, adoptate de unele tãri pentru anumite categorii de mesaje. De exemplu, Agentia americanã secretã NSA-National Security Agency, este o agentie spãrgãtoare de coduri, care utilizeazã cel mai mare numãr de specialisti matematicieni, informaticieni si criptologi din lume. Si telefonia a gãsit solutii pentru a controla confidentialitatea mesajelor. Un recent pachet software, Ositron Tel 2.1, ce poate fi cumpãrat cu numai 200 DM, cripteazã în timp real cuvintele rostite, astfel încât un intrus nu poate auzi decât sunete nearticulate. <---Sus la cuprins

20. Semnãturile digitale

Dacã mesajele sãpate în piatrã au dãinuit vreme de milenii în aceleasi locuri, în schimb datele prelucrate de calculatoarele de astãzi pot fi transportate oriunde în lume. Tot din vremuri strãvechi vine si credinta în pãstrarea adevãrului prin documente scrise. “Verba volant, scripta manent”, spune un vechi proverb latin. Odatã cu aparitia tiparului lumea scrisului a fost zguduitã puternic. Astãzi, calculatoare puternice, echipate cu scanere, imprimante laser si color si cu programe performante de graficã avansatã, pot produce “minciuni autentice”. Mai mult, alãturi de documente falsificate, se pot atasa si fotografii false. Digitizarea fotografiilor cu ajutorul unui scanner si un editor grafic micsoreazã astãzi valoarea de dovadã a pozelor sau a negativelor. Depunerea rezultatului pe hârtie sau dischetã si transmiterea lui unui atelier pentru executarea unui diapozitiv sau a unui negativ color nu este deloc o treabã dificilã. Aparatele foto cu schitare digitalã reprezintã un progres imens al sfârsitului de mileniu. În conditiile în care fotocopiile nu sunt valabile, autenticitatea multor documente legale, financiare si de alt gen, este determinatã de prezenta sau absenta unor semnãturi autorizate scrise de mânã. Pe sistemele de calcul este necesarã înlocuirea transportului fizic al documentelor scrise cu cernealã pe hârtie, cu altceva care sã rezolve problema autentificãrii. Problema de a concepe un înlocuitor pentru semnãturile scrise de mânã este destul de dificilã. De fapt, este necesar un sistem prin care una din pãrti poate trimite mesaje "semnate" celeilalte pãrti, astfel încât: 1) destinatarul sã poatã verifica identitatea pretinsã de expeditor - de exemplu, în sistemele financiare, 2) expeditorul sã nu poatã renega mai târziu continutul mesajului - de exemplu, pentru protejarea destinatarului împotriva fraudei, si

Page 29: 91707333 Totul Despre Hacking

3) destinatarul sã nu poatã sã pregãteascã el însusi mesajul. Ca si criptarea, semnãturile digitale pentru autentificare pot folosi chei secrete. Acestea sunt pãstrate de cãtre o autoritate centralã care stie totul si în care oricine are încredere. Fiecare utilizator alege o cheie secretã si o depune personal la autoritatea centralã. Atunci când clientul trimite un mesaj în clar semmnat, receptorul îl trimite la oficiul central, îl decripteazã si îl reprimeste în clar cu o amprentã de timp. Dezavantajul acestei metode este acela cã oricine trebuie sã aibã încredere în autoritatea centralã, care poate citi toate mesajele semnate. Oficiul central apartine, de regulã, unui guvern, unei bãnci sau oamenilor legii. Cu toate acestea, astfel de organizatii nu inspirã suficientã încredere cetãtenilor. De aceea, sunt preferate de multe ori solutii care eliminã existenta unei autoritãti de încredere. Tehnica semnãturilor digitale utilizeazã si chei publice. Dacã însã transmitãtorul dezvãluie cheia secretã, atunci oricine poate transmite mesajul, inclusiv receptorul. Alt dezavantaj se poate manifesta atunci când transmitãtorul decide sã-si schimbe cheia periodic. Si în acest caz apare necesitatea ca o autoritate sã înregistreze toate schimbãrile de chei si datele acestora. Cu toate aceste inconveniente, orice algoritm cu cheie publicã poate fi folosit pentru semnãturi digitale. Standardul recunoscut în industrie este algoritmul RSA, dar existã si alte variante, de exemplu, NIST-National Institute of Standard and Technology, propus în 1991 si devenit azi standardul DSS - Digital Signature Standard. Acesta din urmã foloseste ca principiu de bazã dificultatea calculului logaritmilor discreti în locul factorizãrii numerelor mari. Tehnicile de semnãturã digitalã sunt criticate uneori pentru cã înglobeazã în acelasi timp douã functii distincte: autentificarea si confidentialitatea. Dacã autentificarea este necesarã foarte des, confidentialitatea poate sã nu fie necesarã în multe din aplicatiile practice. Criptarea fiind un procedeu considerat lent, adeseori se doreste sã existe posibilitatea de a se trimite documente ca text clar, însã semnate. În acest caz se aplicã o tehnicã bazatã pe rezumate de mesaje, pentru rapiditatea criptãrii unui text cu un algoritm cu cheie publicã. O nouã tehnicã, descoperitã în 1979, este cunoscutã sub numele de atacul zilei de nastere. Folosind idei împrumutate din teoria probabilitãtii, ea are avantajul cã reduce substantial numãrul de operatii pentru criptare. În general, implicatiile securitãtii unei retele pentru securitatea individualã si a societãtii pot fi puternice. Unele consecinte pot atinge probleme sensibile, precum: algoritmii nu trebuie dezvãluiti; nici unui guvern nu-i convine ca cetãtenii sãi sã aibã secrete fatã de el; unele tãri interzic cu desãvârsire criptografia neguvernamentalã,

Page 30: 91707333 Totul Despre Hacking

doar guvernul detinând toate cheile utilizate. Deseori, intervin si oamenii legii care, sub motivatia de a prinde criminalii, doresc sã impunã diferite procedee de control.

Scurtã istorie a virusilor

Istoria virusilor de calculatoare este lungã si interesantã. Dar ea a devenit cu adevãrat palpitantã abia din momentul în care a început sã se dezvolte industria PC-urilor. Pe mãsurã ce dezvoltarea acestor calculatoare noi progresa, a devenit posibilã si accesarea a mai mult de un program într-un singur computer. În acelasi timp, s-a manifestat si o reactie împotriva a tot ceea ce însemna computerul. Aceastã tendintã are rãdãcini mai vechi, dar impactul computerelor de tip PC a fost asa de mare, încât si reactiile împotriva acestora au început sã se facã mai evidente. În anul 1986, niste programatori de la Basic&Amjad au descoperit cã un anumit sector dintr-un floppy disk contine un cod executabil care functiona de câte ori porneau computerul cu discheta montatã în unitate. Acestora le-a venit ideea înlocuirii acestui cod executabil cu un program propriu. Acest program putea beneficia de memorie si putea fi astfel copiat în orice dischetã si lansat de pe orice calculator de tip PC. Ei au numit acest program virus, ocupând doar 360 KB dintr-un floppy disc. În acelasi an, programatorul Ralf Burger a descoperit cã un fisier poate fi fãcut sã se autocopieze, atasând o copie într-un alt director. El a fãcut si o demostratie despre acest efect pe care l-a numit VirDem (Virus Demonstration). Acesta a reprezentat un prim exemplu de virus, autentic dar destul de nevinovat, întrucât nu putea infecta decât fisierele cu extensia .COM. La scurt timp au început sã aparã numerosi virusi, fabricati peste tot în lume. Ei au evoluat rapid, luând diverse forme si înglobând idei din ce în ce mai sofisticate. Iatã o scurtã dar spectaculoasã evolutie a fabricãrii în serie în toate colturile lumii si lansãrii pe piatã a virusilor: - în anul 1990 erau cunoscuti si catalogati 300 de virusi - în anul 1991 existau peste 1000 de virusi - în anul 1994 erau înregistrati peste 4000 de virusi - în anul 1995 s-au înregistrat pseste 7000 de virusi Anul 1995 este cunoscut ca fiind si anul în care a început sã aparã conceptul de macrovirus, devenind în scurt timp o adevãratã amenintare, deoarece erau mult mai usor de fabricat decât pãrintii lor virusii. Acestia nu erau adresati numai anumitor platforme specifice, precum Microsoft Word pentru Windows 3.x/95/NT si Macintosh, astfel încât ei puteau fi folositi pentru orice program, usurându-se

Page 31: 91707333 Totul Despre Hacking

calea de aparitie a cunoscutilor microvirusi care au infestat fisierele la acea vreme produsul Lotus AmiPro. Primul dintre macrovirusi a fost cel folosit în Word si Word Basic. În luna iulie 1996 a apãrut si primul microvirus cunoscut sub numele ZM.Laroux care era destinat distrugerii produsului Microsoft Excel. <---Sus la cuprins

Ce este un virus de calculator

Nu ne-am propus în aceste capitole sã lãmurim complet problema si sã discutãm toate particularitãtile referitoare la virusii calculatoarelor. Ne-am propus doar sã abordãm acest subiect din punct de vedere al realitãtii obiective, pornind de la faptul cã acesti virusii existã, sunt o realitate de multã vreme si fac mult rãu. Ne-am propus, totodatã, sã întelegem mai bine ce reprezintã acesti virusi ai calculatoarelor, cum se rãspândesc ei, ce amenintã si cum ne putem apãra împotriva lor. În fine, vom prezenta câteva exemple, dintre cele mai concludente, si vom descrie pagubele produse. În fine, vom discuta si despre metodele practice de a combate acest flagel. Mai precizãm cã aceste capitole nu au deloc pretentia de a epuiza subiectul. Ele se adreseazã acelor utilizatori care folosesc calculatorul aproape zilnic dar nu-l cunosc suficient de bine. Ca urmare, nu vom oferi nici un lucru nou pentru programatorii, inginerii de sistem sau administratorii de sisteme, baze de date sau aplicatii. Cu alte cuvinte, nu-i vom putea ajuta în mod deosebit pe adevãratii specialisti ai calculatoarelor, interesati de aceastã problemã în cele mai mici detalii. A fost cu adevãrat o mare surprizã pentru omenire atunci când a descoperit, acum câteva decenii, si a trebuit sã accepte ideea existentei unor virusi de altã naturã decât cea biologicã. Un virus de calculator, sau virus informatic asa cum i se mai spune, nu este altceva decât un program de dimensiuni mici, construit cu scopul de a face o glumã sau de a sabota pe cineva. Acest program are, de regulã, proprietatea cã se autoreproduce, atasându-se altor programe si executând operatii nedorite si uneori de distrugere. Dimensiunile mici ale programului-virus reprezintã o caracteristicã importantã, întrucât autorii tin foarte mult ca produsul lor cu intentii agresive sã nu fie observat cu usurintã. Asa cum am mentionat deja, când un virus infecteazã un disc, de exemplu, el se autoreproduce, atasându-se la alte programe, inclusiv la programele vitale ale sistemului. Ca si în cazul unui virus real, efectele unui virus al calculatorului pot sã nu fie detectate o perioadã de mai multe zile sau sãptãmâni, timp în care, orice disc introdus în sistem poate fi infectat cu o copie ascunsã a virusului. Atunci când apar, efectele sunt diferite, variind de la mesaje glumete la erori în functionarea programelor de sistem sau stergeri catastrofice a tuturor

Page 32: 91707333 Totul Despre Hacking

informatiilor de pe un hard disk. De aceea nu este indicat sã se plece de la ipoteza cã un virus nu înseamnã ceva mai mult decât o glumã. În general, cei care construiesc virusi sunt programatori autentici, cu experientã bogatã si cu cunostinte avansate în limbajul de programare pe care îl folosesc. Elaborarea de virusi este uneori si o activitate de grup, în care sunt selectati, antrenati si plãtiti cu sume uriase specialistii de înaltã clasã. Virusul informatic este, asadar, un program rãu intentionat, introdus în memoria calculatorului, care la un moment dat devine activ, atacând prin distrugere sau alterare fisiere sau autocopiindu-se în fisiere aflate pe diferite suporturi magnetice. Fiecare program infectat poate la rândul sãu sã infecteze alte programe. Virusul este caracterizat de urmãtoarele proprietãti: - poate modifica fisiere si programe ale utilizatorilor, prin inserarea în acestea a întregului cod sau numai a unei pãrti speciale din codul sãu - modificãrile pot fi provocate nu numai programelor, ci si unor grupuri de programe - are nevoie si poate sã recunoascã dacã un program a fost deja infectat pentru a putea interzice o nouã modificare a acestuia. Fiecare virus se autoidentificã, în general pentru a evita sã infecteze de mai multe ori acelasi fisier. Identificatorul recunoscut de virus are sensul de "acest obiect este infectat, nu-l mai infectez". Controversata problemã a virusilor de calculatoare a nãscut ideea cã orice virus poate fi combãtut, adicã depistat si anihilat. Cu toate acestea, existã programatori care sustin cã pot construi virusi ce nu pot fi detectati si distrusi. Este cazul unui grup de programatori polonezi care au anuntat pe Internet, în urmã cu câtiva ani, cã pot construi astfel de "arme" imbatabile. Programul lor, bine pus la punct, continea câteva idei interesante care, dacã ar fi fost duse la capãt, probabil cã ar fi dat multã bãtaie de cap utilizatorilor de servicii Internet. Supãrati de faptul cã lumea a exagerat atât de mult cu costurile pe care le-a provocat virusul cunoscut sub numele de "ILoveYou", acesti programatori intentionau sã demonstreze întregii lumi cã nu acest mult prea mediat virus este cel mai "tare". Dupã pãrerea lor, ar putea fi construiti virusi care pot distruge cu mult mai mult decât a fãcut-o "ILoveYou", adicã o pagubã la scarã planetarã estimatã atunci la circa 6 miliarde de dolari SUA. În plus, autorii au expus metode noi de reproducere a virusilort, fãrã posibilitãti prea mari de a putea fi depistati si anihilati. Intentiile, fãcute publice de acesti indivizi, pãreau dintre cele mai diabolice. Din fericire, se pare cã acest plan diabolic nu a fost pânã la urmã dus la capãt, amenintãrile acestor indivizi oprindu-se doar la faza de proiect. Totusi, aceste amenintãri au putut avea mãcar efectul unui adevãrat semnal de alarmã. A fost avertizatã întreaga omenire cã pot exista si din acest punct de vedere amenintãri dintre cele mai serioase care, desigur, nu ar trebui deloc neglijate. <---Sus la cuprins

Page 33: 91707333 Totul Despre Hacking

Clasificarea virusilor

Virusii informatici nu afecteazã numai buna functionare a calculatoarelor. Printr-o proiectare corespunzãtoare a pãrtii distructive, cu ei pot fi realizate si delicte de spionaj sau fapte ilegale de santaj si constângere. Virusii pot fi clasificati dupã diferite criterii: modul de actiune, tipul de amenintare, grade de distrugere, tipul de instalare, modul de declansare etc. Existã unele clasificãri mai vechi care, desigur, nu mai corespund astãzi. Totusi, o enumerare a acestora este beneficã, deoarece ea reflectã diversitatea caracteristicilor si tipurilor de virusi. Iatã o astfel de clasificare, oferind pentru câteva variante mai interesante si unele detalii (în aceastã prezentare a fost preferatã ordinea alfabeticã, pentru a putea fi consultatã ca pe un dictionar): . Bacteria - este programul care se înmulteste rapid si se localizeazã în sistemul gazdã, ocupând procesorul si memoria centralã a calculatorului, provocând paralizia completã a acestuia. . Bomba (Bomb) - este un mecanism, nu neapãrat de tip viral, care poate provoca în mod intentionat distrugerea datelor. Este de fapt ceea ce face faima virusilor. Pentru utilizator efectele pot varia de la unele amuzante, distractive, pânã la adevãrate catastrofe, cum ar fi stergerea tuturor fisierelor de pe hard disk. . Bomba cu ceas (Timer bomb) - este un virus de tip bombã, numit si bombã cu întârziere, programat special pentru a actiona la un anumit moment de timp. Este de fapt, o secventã de program introdusã în sistem, care intrã în functiune numai conditionat de o anumitã datã si orã. Aceastã caracteristicã foarte importantã face ca procesul de detectare sã fie foarte dificil, sistemul putând sã functioneze corect o bunã perioadã de timp. Actiunea lui distructivã este deosebitã, putând sterge fisiere, bloca sistemul, formata hard disk-ul si distruge toate fisierele sistem. . Bomba logicã (Logic bomb) - este un virus de tip bombã, care provoacã stricãciuni atunci când este îndeplinitã o anumitã conditie, precum prezenta ori absenta unui nume de fisier pe disc. De fapt, reprezintã un program care poate avea acces în zone de memorie în care utilizatorul nu are acces, caracterizându-se prin efect distructiv puternic si necontrolat. O astfel de secventã de program introdusã în sistem, intrã în functiune numai conditionat de realizarea unor conditii prealabile. . Calul troian (Trojan horse) - reprezintã programul care, aparent este folositor, dar are scopul de distrugere. Este un program virus a cãrui executie produce efecte secundare nedorite, în general neanticipate de cãtre utilizator. Printre altele, acest tip de virus poate da pentru sistem o aparentã de functionare normalã. Calul troian este un program pe calculator care apare pentru a executa functii valide, dar contine ascunse în codul sãu instructiuni ce pot provoca daune sistemelor pe care se instaleazã si ruleazã, deseori foarte severe. Un exemplu foarte cunoscut astãzi de un astfel de program este cel numit Aids Information Kit Trojan. Pe un model de tip "cal troian" s-a bazat marea pãcãlealã care a stârnit multã vâlvã la sfârsitul anului 1989. Peste 10.000 de copii ale unui disc de calculator,

Page 34: 91707333 Totul Despre Hacking

care pãreau sã continã informatii despre SIDA, au fost expediate de la o adresã bine cunoscutã din Londra, cãtre corporatii, firme de asigurãri si profesionisti din domeniul sãnãtãtii, din Europa si America de Nord. Destinatarii care au încãrcat discurile pe calculatoarele lor, au avut surpriza sã descopere destul de repede cã acolo se aflau programe de tip "cal troian", toate extrem de periculoase. Aceste programe au reusit sã steargã complet datele de pe hard disk-urile pe care au fost copiate. Programele de tip "cal-troian" mai contin o caracteristicã importantã. Spre deosebire de virusii obisnuiti de calculator, acestia nu se pot înmulti în mod automat. Acest fapt nu constituie însã o consolare semnificativã pentru cineva care tocmai a pierdut zile si luni de muncã pe un calculator. . Viermele (Worm) - este un program care, inserat într-o retea de calculatoare, devine activ într-o statie de lucru în care nu se ruleazã nici un program. El nu infecteazã alte fisiere, asa cum fac adevãratii virusi. Se multiplicã însã în mai multe copii pe sistem si, mai ales, într-un sistem distribuit de calcul. În acest fel "mãnâncã" din resursele sistemului (RAM, disc, CPU etc.). . Virus (Virus) - este un program care are functii de infectare, distructive si de incorporare a copiilor sale în interiorul altor programe. Efectele distructive nu pot fi sesizate imediat, ci dupã un anumit timp. Notiunea mai generalã se referã adesea cu termenul de "virus informatic". Este de fapt un program care are proprietatea cã se autocopiazã, astfel încât poate infecta pãrti din sistemul de operare si/sau programe executabile. Probabil cã principala caracteristicã pentru identificarea unui virus este aceea cã se duplicã fãrã acordul utilizatorului. Asa cum sugereazã si numele, analogia biologicã este relativ bunã pentru a descrie actiunea unui virus informatic în lumea realã. . Virus al sectorului de boot (Boot sector virus) - este un tip de virus care distruge starea initialã a procesului de încãrcare. El suprascrie sectorul de boot al sistemului de operare. Un virus al sectorului de boot (încãrcare) atacã fie sectorul de încãrcare principal, fie sectorul de încãrcare DOS de pe disc. Toti virusii sectorului de încãrcare modificã într-un anume fel continutul sectorului de boot. Modificãrile sectorului de boot nu trebuie sã fie prea extinse: unii virusi mai noi din aceastã categorie sunt capabili sã infecteze discul fix, modificând doar zece octeti din acest sector. . Virus atasat (Appending virus) - este un virus care îsi ataseazã codul la codul existent al fisierului, nedistrugând codul original. Primul care se executã atunci când se lanseazã fisierul infectat este virusul. Apoi, acesta se multiplicã, face sau nu ceva stricãciuni, dupã care redã controlul codului original si permite programului sã se execute normal în continuare. Acesta este modul de actiune al unui "virus clasic". . Virus companion (Companion virus) - este un virus care infecteazã fisiere de tip .EXE prin crearea unui fisier COM având acelasi nume si continând codul viral. El speculeazã o anumitã caracteristicã a sistemului DOS prin care, dacã douã programe, unul de tip .EXE si celãlalt de tip .COM, au acelasi nume, atunci se executã mai întâi fisierul de tip .COM.

Page 35: 91707333 Totul Despre Hacking

. Virus criptografic (Crypto virus)- un virus care se infiltreazã în memoria sistemului si permite folosirea absolut normalã a intrãrilor si transmiterilor de date, având proprietatea cã, la o anumitã datã, se autodistruge, distrugând în acelasi timp toate datele din sistem si fãcându-l absolut inutilizabil. Un astfel de atac poate fi, pur si simplu, activat sau anihilat, chiar de cãtre emitãtor aflat la distantã, prin transmiterea unei comenzi corespunzãtoare. . Virus critic (Critical virus) - este un virus care pur si simplu se înscrie peste codul unui fisier executabil fãrã a încerca sã pãstreze codul original al fisierului infectat. În cele mai multe cazuri, fisierul infectat devine neutilizabil. Cei mai multi virusi de acest fel sunt virusi vechi, primitivi, existând însã si exceptii. . Virus cu infectie multiplã (multi-partite virus) - este un virus care infecteazã atât sectorul de boot, cât si fisierele executabile, având caracteristicile specifice atât ale virusilor sectorului de încãrcare, cât si ale celor paraziti. Acest tip de virus se ataseazã la fisierele executabile, dar îsi plaseazã codul si în sistemul de operare, de obicei în MBR sau în sectoarele ascunse. Astfel, un virus cu infectie multiplã devine activ dacã un fisier infectat este executat sau dacã PC-ul este încãrcat de pe un disc infectat. . Virus de atac binar - este un virus care opereazã în sistemul de "cal troian", continând doar câtiva biti pentru a se putea lega de sistem, restul fiind de regulã mascat ca un “program neexecutabil” . Virus de legãturã (Link virus) - este un virus care modificã intrãrile din tabela de directoare pentru a conduce la corpul virusului. Ca si virusii atasati, virusii de legãturã nu modificã continutul însusi al fisierelor executabile, însã altereazã structura de directoare, legând primul pointer de cluster al intrãrii de directoare corespunzatoare fisierelor executabile la un singur cluster continând codul virusului. Odatã ce s-a executat codul virusului, el încarcã fisierul executabil, citind corect valoarea cluster-ului de start care este stocatã în altã parte. . Virus detasabil (File jumper virus) - este un virus care se dezlipeste el însusi de fisierul infectat exact înaintea deschiderii sau executiei acestuia si i se reataseazã atunci când programul este închis sau se terminã. Aceastã tehnicã este foarte eficientã împotriva multor programe de scanare si scheme de validare, deoarece programul de scanare va vedea un fisier "curat" si va considera cã totul este în regulã. Aceasta este o tehnicã de ascundere (stealth). . Virus invizibil (Stealth virus) - este un virus care îsi ascunde prezenta sa, atât fatã de utilizatori, cât si fatã de programele antivirus, de obicei, prin interceptarea serviciilor de întreruperi. . Virus morfic (Morphic virus) - un virus care îsi schimbã constant codul de programare si configurarea în scopul evitãrii unei structuri stabile care ar putea fi usor identificatã si eliminatã. . Virus nerezident (Runtime virus) - este opusul virusului rezident. Virusii nerezidenti în memorie nu rãmân activi dupã ce programul infectat a fost executat. El opereazã dupã un mecanism simplu si infecteazã doar executabilele atunci când un program infectat se executã. Comportarea tipicã

Page 36: 91707333 Totul Despre Hacking

a unui astfel de virus este de a cãuta un fisier gazdã potrivit atunci când fisierul infectat se executã, sã-l infecteze si apoi sã redea controlul programului gazdã. . Virus parazit (Parasitic virus) - este un virus informatic, care se ataseazã de alt program si se activeazã atunci când programul este executat. El poate sã se ataseze fie la începutul programului, fie la sfârsitul sãu, ori poate chiar sã suprascrie o parte din codul programului. Infectia se rãspândeste, de obicei, atunci când fisierul infectat este executat. Clasa virusilor paraziti poate fi separatã în douã: virusii care devin rezidenti în memorie dupã executie si cei nerezidenti. Virusii rezidenti în memorie tind sã infecteze alte fisiere, pe mãsurã ce acestea sunt accesate, deschise sau executate. . Virus polimorf (Polymorphic virus) - este un virus care se poate reconfigura în mod automat, pentru a ocoli sistemele de protectie acolo unde se instaleazã. El este criptat si automodificabil. Un virus polimorfic adaugã aleator octeti de tip "garbage" (gunoi) la codul de decriptare si/sau foloseste metode de criptare/decriptare pentru a preveni existenta unor secvente constante de octeti. Rezultatul net este un virus care poate avea o infãtisare diferitã în fiecare fisier infectat, fãcând astfel mult mai dificilã detectarea lui cu un scaner. . Virus rezident (Rezident virus) - este un virus care se autoinstaleazã în memorie, astfel încât, chiar mult timp dupã ce un program infectat a fost executat, el poate încã sã infecteze un fisier, sã invoce o rutinã "trigger" (de declansare a unei anumite actiuni) sau sã monitorizeze activitatea sistemului. Aproape toti virusii care infecteazã MBR-ul sunt virusi rezidenti. În general, virusii rezidenti "agatã" codul sistemului de operare. Marea majoritate a virusilor actuali folosesc tehnici de ascundere. Existã si un termen des folosit în acest domeniu; el se numeste stealth (ascundere) si desemneazã tehnicile folosite de anumiti virusi care încearcã sã scape de detectie. De exemplu, un lucru pe care-l pot face virusii rezidenti, este sã intercepteze comenzile (functiile) DOS de tip DIR si sã raporteze dimensiunile originale ale fisierelor, si nu cele modificate datoritã atasãrii virusului. Tehnicile Spawning si File Jumper reprezintã metode de ascundere, fiind însã cu mult mai avansate. <---Sus la cuprins

Virusii spioni

Pe lângã numerosii virusi, cunoscuti la aceastã orã în lumea calculatoarelor, existã o categorie aparte de astfel de "intrusi", care au un rol special: acela de a inspecta, în calculatoarele sau retelele în care pãtrund, tot ceea ce se petrece, si de a trimite înapoi la proprietar, la o anumitã datã si în anumite conditii, un raport complet privind "corespondenta" pe Internet si alte "actiuni" efectuate de cãtre cel spionat prin intermediul calculatorului. Practic, un astfel de virus nu infecteazã calculatorul si, mai ales, nu distruge nimic din ceea ce ar putea sã distrugã. El se instaleazã, de regulã, prin

Page 37: 91707333 Totul Despre Hacking

intermediul unui mesaj de postã electronicã si asteaptã cuminte pânã apar conditiile unui rãspuns la aceeasi adresã. Cât timp se aflã în retea, acesta culege informatiile care îl intereseazã, le codificã într-un anumit mod, depunându-le într-o listã a sa si apoi le transmite la proprietar. Un virus de acest gen poate pãtrunde si se poate ascunde, de exemplu, într-un fisier tip "doc" primit printr-un e-mail. El îsi începe activitatea odatã cu închiderea unui document activ, atunci când verificã dacã acesta a fost infectat cu o anumitã parte din codul sãu special. Unii virusi din aceastã categorie îsi i-au mãsuri ca sã nu fie depistati si distrusi de programele de dezinfectare. Într-o secventã de cod, dupã o verificare si un control al liniilor, intrusul începe sã înregistreze diferite mesaje si actiuni, le adaugã la lista sa secretã si asteaptã conditiile ca sã le transmitã la destinatar, nimeni altul decât cel care l-a expediat. În unele variante ale sale de pe Internet acest tip de virus poate face singur o conexiune la o adresã pe care o identificã singur. Dupã aceasta, totul devine foarte simplu. E ca si cum în casa noastrã se aflã permanent cineva care asistã din umbrã la toate convorbirile noastre secrete si nesecrete si, atunci când are prilejul, le transmite prin telefon unui "beneficiar" care asteaptã. Din pãcate, virusii spioni sunt de multe ori neglijati. Nici chiar programele de dezinfectare nu sunt prea preocupate sã-i ia în seamã si sã-i trateze, motivul principal fiind acela cã ei nu au o actiune distructivã directã. Totusi, pagubele pot fi uneori însemnate, nemaipunând la socotealã si faptul cã nimeni pe lumea aceasta nu si-ar dori sã fie "controlat" în intimitatea sa. Un astfel de spion poate sta mult si bine într-un calculator, dacã nu este depistat la timp si înlãturat de un program serios de devirusare. Este, desigur, un adevãrat semnal de alarmã, pentru simplul motiv cã asemenea "intrusi" existã si pot pãtrunde în viata noastrã si pe aceastã cale.

Un astfel de virus spion a fost descoperit de un student în primãvara anului 1999, în reteaua de calculatoare a dezvoltatorilor de software ai Directiei Informaticã din CS Sidex SA. Desi la aceastã orã este cunoscut si numele celui care a promovat virusul cu pricina, o firmã de software din Bucuresti, din motive lesne de înteles nu-i vom dezvãlui numele aici. Scris în limbajul VBS, virusul nu a apucat sã-si facã "datoria", aceea de a colecta informatii confidentiale si diferite tipuri de documente active, deoarece a fost depistat la timp si înlãturat. Prezentãm, totusi, pe scurt, descrierea acestuia si modul sãu de actiune: - virusul a apãrut în retea printr-un document de tip ".doc" atasat unui mesaj de postã electronicã - el s-a declansat odatã cu închiderea documentului respectiv - câteva linii speciale de cod ale virusului se autocopiau în anumite documente active si template-uri - la închiderea documentului respectiv, verifica dacã a reusit infestarea, apoi actualiza un fisier propriu cu anumite informatii de genul: data si ora, numele taskului lansat, adresa etc. - cu adresa captatã, prin intermediul FTP expedia la destinatie lista

Page 38: 91707333 Totul Despre Hacking

cu informatiile culese, împreunã cu documentul infestat - transmiterea se fãcea în ziua de 1 a fiecãrei luni, în conditiile în care protectia de pe calculatorul gazdã era nulã.

Un program care actioneazã în acest mod este cunoscut în literatura de specialitate cu numele de spyware (spion). O serie de virusi de e-mail, precum celebrul Melissa, încearcã sã trimitã documente confidentiale - personale sau ale companiei la care lucrati. Iar dacã celebrul cal troian numit "Back Orifice" si-a gãsit o cale cãtre sistemul dvs., el va oferi control deplin asupra întregului PC oricui va solicita acest lucru. Chiar si în conditiile în care sistemul este bine protejat împotriva atacurilor din exterior, este posibil ca o trãdare sã se petreacã din interior. Cu alte cuvinte, atunci când vã conectati la Internet este posibil sã fie partajatã conexiunea cu un parazit, adicã un program spion care are propria sa activitate si care se conecteazã la momente prestabilite la site-ul sãu de Web. Unele programe spyware sunt instalate în mod automat atunci când vizitati un anumit site de Web ce face apel la ele. Altele sunt instalate împreunã cu aplicatii de tip shareware sau freeware. Instalarea se produce uneori fãrã a fi constienti de ea sau chiar acceptabilã prin apãsarea butonului Yes fãrã citirea textului licentei de utilizare. În presã au fost acuzate o serie de aplicatii spyware pentru inventarierea software-ului instalat pe sistemul utilizatorului, scanarea Registrului, cãutarea de informatii confidentiale, toate acestea fiind trimise apoi cãtre anumite site-uri de Web. Adevãrul este cã nici o astfel de acuzatie nu s-a dovedit întemeiatã. Programele spyware nu sunt denumite astfel pentru cã ele "furã" informatii private ci pentru modul secret în care actioneazã, fãrã a fi cunoscute sau fãrã a cere vreo permisiune din partea utilizatorului. Scopul lor declarat pare destul de inofensiv. Unele dintre ele, denumite adbots, programe de receptionat mesaje publicitare, afiseazã aceste informatii în programele asociate si încearcã sã ajusteze mesajul publicitar preferintelor si obiceiurilor utilizatorilor. Altele colecteazã informatii statistice pentru clientii lor. Toate aceste programe pretind cã vã protejeazã informatiile private si la o analizã atentã se dovedeste cã au dreptate. Informatiile nepersonale ce sunt adunate de aceste programe ar putea fi totusi folosite într-un mod neadecvat, iar prezenta lor pe sistemul dvs. i-ar putea compromite securitatea. Iatã câteva exemple de acest gen. Unul dintre acestea se referã la programul Comet Cursors, care nu este altceva decât un control ActiveX realizat si oferit de firma Comet Systems (www.cometsystems.com). Acesta permite site-urilor de Web ce au licentiat acest control sã ofere cursoare ciudate, animate si variat colorate. În functie de setãrile securitãtii din browser-ul de Web, controlul ActiveX, semnat digital si certificat, se poate transfera si instala fãrã a vã cere permisiunea si fãrã cunostinta dvs. El contorizeazã numãrul de vizitatori de pe site-urile de Web afiliate folosind tocmai aceste cursoare. Programul asociazã fiecãrui utilizator un numãr de identificare unic, un ID, în asa fel încât sã poatã raporta numãrul de vizitatori distincti. Nu se urmãreste o persoanã realã, ci doar raportarea acestor

Page 39: 91707333 Totul Despre Hacking

vizitatori ca numãr. În acest mod, totusi, firma intrã în posesia adresei dvs. de IP. Prin aceasta se poate face legãturã cu persoana, prin linia închiriatã. Astfel, se poate afla prin ce furnizor de Internet vã conectati la retea. O dezinstalare a acestui program nu poate fi fãcutã cu multã usurintã. De aceea, uneori este nevoie de a apela chiar la firma în cauzã pentru a solicita un program de dezinstalare. Un alt exemplu este produsul TSAdBot, de la firma Conducent Technologies, fostã TimeSink. El este distribuit prin intermediul mai multor programe shareware si freeware, printre care si versiunea de Windows a utilitarului popular de comprimare PKZip. Rolul sãu este acela de a transfera de la site-ul sãu reclame si a le afisa în timpul rulãrii programului respectiv. Programul raporteazã sistemul de operare, adresa de IP a furnizorului de servicii Internet, ID-ul programului pe care îl folosim si numãrul de reclame diferite ce au fost afisate. Poate, de asemenea, transmite când s-a fãcut clic pe un banner publicitar precum si rãspunsurile la un chestionar, dacã acesta a fost completat la instalarea produsului. În timp ce rulati un program care înglobeazã si acest produs, acesta din urmã se foloseste de conexiunea Internet pentru a trimite informatii si a transfera mesajele publicitare. Doar un firewall personal, precum ZoneAlarm, vã poate avertiza de producerea acestui lucru. Dezinstalarea unui astfel de program este si ea o operatie care poate da bãtãi de cap utilizatorilor. Uneori este necesar sã fie dezinstalate toate programele care îl folosesc pentru a fi siguri cã acest produs dispare definitiv din calculatorul dvs. În acelasi mod actioneazã si produsul Aureate DLL de la Radiate.com, instalat de pe sute de programe freewre si shareware si care, în timp ce afiseazã bannere publicitare atunci când programul ruleazã, transferã reclamele de la site-ul Radiate si raporteazã înapoi informatii despre ce reclame au fost vizionate si pe care s-a fãcut clic si datele unui chestionar propriu care a fost completat la instalare sau care poate reapãrea la un anumit timp de la instalarea initialã. Dezinstalarea programului originar nu eliminã si DLL-ul, care continuã sã functioneze independent. În plus fatã de celelalte programe, Aureate DLL introduce si o bresã în securitatea sistemului gazdã, un lucru apreciat de specialisti ca fiind foarte periculos. Un hacker rãu intentionat ar putea redirecta produsul sã se conecteze la site-ul sãu. Astfel, acel server ar putea sã preia controlul lui Aureate DLL si sã-l determine sã transfere fragmente periculoase de cod care apoi vor fi lansate în executie. Linia de demarcatie dintre analizele demografice necesare marketingului si invadarea spatiului privat a fost stearsã cu mult înainte de inventarea spzware-ului. În momentul de fatã, utilizatorul este bombardat de mesaje publicitare trimise prin postã electronicã la anumite adrese. De fiecare datã când participati la un concurs, completati un chestionar sau dacã trimiteti un talon pentru vreo reducere, sunteti adãugati la baza de date a vânzãtorului. Oamenii ce lucreazã în marketing îsi doresc sã afle cele mai mici aspecte ale

Page 40: 91707333 Totul Despre Hacking

vietii cumpãrãtorilor, în asa fel încât ei sã fie "atinsi" de mesajele publicitare. Unii oameni par sã nu fie deranjati de acest lucru, simtindu-se bine sã primeascã scrisori si cataloage care se potrivesc propriilor interese si pasiuni. Dacã acest lucru nu vi se potriveste, atunci va trebui sã stati în permanentã alertã. Iatã si câteva sfaturi privind securitatea acestor chestiuni: - verificati setãrile de securitate ale browser-ului Web pentru a fi sigur cã nici un control ActiveX nu poate fi instalat fãrã stirea dvs. În Internet Explorer 5, alegeti Options din meniul Tools si selectati tab-ul Security si setati optiunile complete pentru a elimina astfel de posibilitãti - de fiecare datã când instalati un program sau un utilitar cititi cu atentie licenta însotitoare, chiar dacã vi se pare un lucru inutil. Dacã sunt mentionate sisteme integraste de livrare a reclamelor, folosirea în background a conexiunii Internet sau orice altceva ce duce la spyware, s-ar putea sã vã gânditi la abandonarea instalãrii. Si dacã, chiar dupã ce v-ati luat aceste precautii, noul joc sau utilitar afiseazã bannere dinamice, o idee bunã ar fi sã vã documentati în amînunt cu privire la functionarea lui. - puteti afla destul de multe informatii de pe site-ul de Web al producãtorului programului spyware. Este bine sã consultati aceste informatii înainte de a instala un produs de tip shareware sau freeware. - apelati la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care testeazã securitatea sistemului în acelasi mod în care un hacker ar încerca sã vadã dacã existã vreo cale de atac. În fine, apelati site-ul OptOut (www.grc.com/optout.htm) de pe Internet, care oferã informatii si câteva instrumente pentru cei ce doresc sã nu mai fie o sursã de informatii de marketing prin intermediul programelor spyware. Existã informatii detaliate cu privire la toate programele spyware cunoscute, cu nume si adrese de Web ale furnizorilor, ce informatii sunt culese si ce programe le integreazã. Un astfel de utilitar costã mai putin de 25 $ USA, pret în care intrã o perioadã nedefinitã de actualizãri gratuite ale bazei de date cu noi programe spyware. El localizeazã toate programele spyware din sistem si oferã posibilitatea eliminãrii lor. El cautã în sistem aplicatii spyware cunoscute, raporteazã existenta lor si executã eliminarea fisierelor în cauzã. În anumite variante, programul este oferit si gratuit. Un cunoscut specialist în acest domeniu, Neil J. Rubenking, este de pãrere cã pânã acum nu existã nici o dovadã cã programele declarate spyware adunã informatii confidentiale sau cã fac o legãturã între aceste informatii si persoane individuale. S-ar putea sã considerati cã cedarea unor anumite informatii nonpersonale este micul pret ce trebuie plãtit pentru programele gratuite. Dar posibilitatea de a se abuza de aceste informatii existã, asa cã este important sã stiti cu cine vã partajati conexiunea la Internet. <---Sus la cuprins

Alte exemple de virusi

Page 41: 91707333 Totul Despre Hacking

Prezentãm mai jos pe scurt câtiva dintre cei mai cunoscuti virusi, mai vechi si mai noi: Brain - a apãrut pentru prima datã la Universitatea din Maryland, fiind creat de doi frati din Lahore, Pakistan. Dupã trei luni de la aparitie s-au numãrat peste 100.000 de copii rãspânditã în întreaga lume. Într-una din variantele sale virusul înlocuieste numele volumului de dischetã cu numele sãu. Cascade - produs în Germania. Charlie - creat în anul 1987 de Frany Swoboda, virus care fãcea ca un program sã se autocopieze de opt ori. Cyber-Tech-B - a fost programat sã actioneze numai pe data de 13.12.1993. Dark Avenger - fabricat în Bulgaria în anul 1990, care continea douã noi idei: a) infestarea programelor foarte rapid, b) producerea pagubelor sã se facã foarte subtil, pentru a nu putea fi detectat o perioadã de timp. Data Crime - introduce o semnãturã de 1168 octeti. Form - se instaleazã în sectorul de boot al discului infectat si cauzeazã generarea unui sunet, de fiecare datã când se apasã o tastã. Virusul se declanseazã numai pe data de 18 a fiecãrei luni. Odatã cu sunetul se afiseazã pe ecran si un mesaj obscen la adresa unei persoane numite Corrinne, ca si când ar fi vorba de o rãzbunare de naturã eroticã a unui bun informatician. Golden Gate - devine agresiv doar dupã ce a infectat nu mai putin de 500 de programe. ILoveYou - a apãrut pe Internet prin intermediul unui mesaj de e-mail, transmis prin Outlook sau MIRC, care continea un fisier atasat cu titlul tentant: "LOVE-LETTER-FOR-YOU.txt.vbs". Dând impresia cã este un mesaj inofensiv (fisier cu extensia .TXT), la un dublu-clic sistemul îl executã, deoarece, în realitate, el este un fisier de tip VBScript. Virusul actioneazã prin distrugerea registrelor sistemului, rescrierea fisierelor cu extensia .DLL, .VBS, .VBE, .JS, .JSE, .CSS, .WSH, .SCT, .HTA, .JPG, .JPEG, .MP3, .MP2 si scripturile MIRC (cel mai popular program dedicat chat-urilor pe Internet). Multi s-au lãsat pãcãliti, astfel cã mass-media a anuntat o pagubã la scarã mondialã de peste 6 miliarde dolari SUA. În Bucuresti, un grup de studenti a reusit în timp util sã capteze virusul si sã-i anihileze efectele. Jerusalem - virusul are o origine care la vremea când a fost lansat a fost socotit ca fiind un atac terorist, datoritã actiunii distructive ce programa distrugerea de proportii a datelor la data împlinirii a 40 de ani de la desfiintarea statului palestinian si faptului cã a fost vãzut pentru prima datã la Universitatea Evreiascã din Ierusalem. Virusul se reproduce în interiorul executabilelor binare ale sistemului de operare DOS, fãrã a verifica noile infestãri. O altã variantã a acestui virus, denumitã "Jerusalem B", este mult mai

Page 42: 91707333 Totul Despre Hacking

îmbunãtãtitã si timp de câtiva ani a reprezentat cel mai mare pericol în retelele de tip Novell. O altã variantã a acestui virus se activeazã în fiecare zi de vineri pe 13 si sterge fisierul în loc sã îl infesteze. KeyPress - afiseazã pe ecran sirul "AAAAA" atunci când se apasã o tastã. Lehigh - infecteazã fisierul de comenzi MS-DOS numit COMMAND.COM si se multiplicã dintr-odatã în patru copii. A apãrut în toamna anului 1987, creat probabil de un student de la Universitatea Lehigh. Maltese Amoebae - de asemenea, virus de tip polimorf. Michelangelo - apãrut în 1992, a fãcut prãpãd în multe din calculatoare, cu toate cã presa a reusit sã informeze foarte repede despre aparitia acestui virus. Se declanseazã în fiecare zi de 6 martie. Natas - citit invers înseamnã Satan. A apãrut în Statele Unite si în America Latinã. Virusul poate infecta sectorul de boot, tabela de partitii, precum si toate fisierele care au extensiile .COM sau .EXE si care au fost executate cel putin odatã. OneHalf - produs în Cehoslovacia. Pathgen - produs în Anglia. Stone - apãrut în Noua Zeelandã, fãcea sã aparã pe monitor mesajul "PC-ul tãu este de piatrã". Suriv 01, 02, 03 - citit invers, înseamnã Virus. Tequila - virus de tip polimorf, apãrut în Elvetia. Tip.2475 - este o ruletã ruseascã foarte periculoasã. A apãrut în Rusia si s-a rãspândit imediat si în tara noastrã. Corupe memoria flash si suprascrie discul hard în Windows 9x. VBS BubbleBoy - virus de tip "vierme", infecteazã corpul unui mesaj e-mail. Originar din Argentina, are o mãrime de 4992 octeti si este scris în VBScript. El functioneazã pe platforme Windows cu Internet Explorer 5.0 si Outlook 98/2000 sau Outlook Express. Vendredi 13 - mãreste dimensiunea programelor infectate cu 512 octeti. Vienna - introduce o semnãturã de 648 octeti. Yale - creat în SUA.

Primul dintre macrovirusi este cunoscut ca fiind cel folosit în Word si Word Basic. În iulie 1996 a apãrut microvirusul ZM.Laroux care avea menirea de a da peste cap Microsoft Excel. <---Sus la cuprins

Cum ne apãrãm împotriva virusilor

Pornind de la conceptul bine experimentat cã este mai putin

Page 43: 91707333 Totul Despre Hacking

costisitor sã previi decât sã tratezi, este necesar sã se acorde o atentie deosebitã problemei virusilor. Într-o formã simplistã, lupta împotriva virusilor s-ar putea rezuma la o singurã frazã: trebuie îmbunãtãtite programele si curãtate dischetele înaintea introducerii lor în unitatea centralã. Existã astãzi mai multe organizatii internationale care se ocupã cu problemele virusilor pe calculator. Una dintre acestea se numeste CARO - Computer Anti-virus Researcher Organisation, si este o organizatie constituitã din cei mai reputati experti din lume care se ocupã cu standardizarea si clasificarea virusilor. Încã din anul 1990 a fost înfiintatã o institutie specializatã în acest domeniu, numitã EICAR - Institutul European pentru Cercetarea Programelor Anti-Virus. Aceastã organizatie s-a bucurat de un real succes, mai ales în întâlnirile cu vânzãtorii de programe. În decembrie 1990, firma Symantec a lansat produsul Norton Anti-Virus Software, astãzi foarte la modã. Tot în acelasi an, dar în luna aprilie, firma Central Point Anti-Virus a lansat produsul CPAV. Existã mai multe publicatii internationale pe aceastã temã, iar Internet-ul abundã de materiale si informatii. Cea mai importantã revistã internationalã dedicatã raportãrii si analizei virusilor se numeste Virus Bulletin. De la lansarea sa în iulie 1989, revista a monitorizat noile dezvoltãri din domeniul programãrii virusilor si a evaluat cele mai actualizate instrumente si tehnici pentru combaterea amenintãrii reprezentate de virusi. În lupta împotriva virusilor este necesar sã se cunoascã cele mai importante si eficiente mijloace, metode si tehnici care pot fi utilizate în acest scop. Pentru aceasta, este nevoie sã ne familiarizãm cu câteva notiuni si concepte specifice. Suma de control (Checksum) este o valoare numericã obtinutã din octetii individuali ai unui fisier. Împreunã cu data creãrii, mãrimea si atributele DOS ale fisierului, suma de control este memoratã în fisiere de tip listã de control. De obicei, are lungimea de 32 sau 64 biti. Un alt termen des utilizat este CRC. Acronimul lui "Cycled Redundancy Check", în traducere - "Control Redundant Ciclic", el reprezintã o metodã matematicã folositã pentru verificarea integritãtii datelor. Este o formã de sumã de control, care se bazeazã pe teoria polinoamelor de lungime maximã. Desi este mai sigurã decât cea bazatã pe o simplã sumã de control, metoda CRC nu oferã totusi o adevãratã securitate criptograficã. O secventã de octeti sau, mai general, o combinatie de secvente variabile, prin care programele antivirus încearcã sã identifice virusii se numeste semnãtura unui virus (virus signature). Operatia prin care se eliminã un virus dintr-un fisier sau dintr-un sistem se numeste dezinfectie (clean). Desigur, contaminarea unui calculator cu un virus informatic se numeste infectie (infection).

Page 44: 91707333 Totul Despre Hacking

Tehnica prin care se adaugã unui program executabil o portiune de cod, pentru a se asigura autoverificarea sa, în asa fel încât suma sa de control sã fie verificatã înainte ca programul propriu-zis sã se execute, se numeste imunizare (immunization). Orice modificare fãcutã programului poate fi deci verificatã si executia refuzatã. Aceastã tehnicã poate provoca multe probleme deoarece ea interfera adesea cu programul pe care incearca sa-l protejeze. Atunci când se genereazã o amprentã (o informatie de control) pentru un fisier spunem cã s-a efectuat o inoculare (inoculate). Este suficient apoi sã se compare aceastã amprentã cu alta calculatã ulterior pentru a detecta alterarea eventualã a fisierului de cãtre un virus. Un program antivirus care cautã fisiere infectate, analizând secvente identificabile ca apartinând unor virusi cunoscuti (asa numitele "semnãturi" de virus) se numeste program de scanare (scanner). Programele de scanare au diverse limitãri, printre care, cea mai importantã este faptul cã ele nu pot cãuta decât virusi deja identificati sau cunoscuti. Un software antivirus (anti-virus software) reprezintã un produs program utilizat pentru a identifica si deseori pentru a furniza mijloacele necesare eliminãrii virusilor de pe sistemele infectate. Acest proces este denumit frecvent "curãtare" sau "dezinfectare". Un software de dezinfectie (desinfection software) nu este altceva decât un program care încearcã sã îndepãrteze virusii de pe discurile infectate, astfel încât sã restaureze elementele infectate la starea lor anterioarã. Dat fiind faptul cã adesea virusii sunt polimorfi (schimbati de o manierã subtilã), software-ul de dezinfectare poate sã facã greseli cu consecinte potential catastrofale pentru integritatea datelor. Detectia virusilor sectorului de încãrcare este cu mult mai fezabilã decât cea a fisierelor executabile, iar utilizarea programelor de sistem (DEL, SYS, FDISK si FORMAT) reprezintã adesea o solutie preferabilã. Vaccinul este un program pe calculator realizat pentru a oferi o protectie împotriva virusilor de calculator. Adãugând un cod scurt la fisiere, de declanseazã o alarmã atunci când un virus încearcã sã modifice fisierul. Vaccinurile mai sunt numite si programe de imunizare. Autorii rãuvoitori de virusi ai calculatoarelor stiu de existenta programelor de vaccinare si antivirus si unii dintre ei se ocupã cu crearea de noi virusi care sã le contracareze. Dacã folositi calculatorul pentru afaceri sau aplicatii profesionale vitale, protejati datele introducând în calculator numai copii noi, care nu au fost deschise, de programe obtinute direct de la producãtori. Din activitatea programelor anti-virus pot rezulta si alarme false. O monitorizare a procesului de dezinfectare este deseori foarte utilã. O metodã de detectare a fisierelor virusate constã în

Page 45: 91707333 Totul Despre Hacking

compararea periodicã a fisierului cu cel original, din datã, orã si dimensiune. Aceste teste nu prezintã totalã încredere deoarece atât data si ora, cât si dimensiunea fisierelor pot fi manipulate convenabil, fãrã a ne putea da seama dacã s-a umblat în fisierul original si dacã acesta a fost alterat. Existã si alte elemente care pot fi verificate, cum ar fi sumele de control (check sum), mai de încredere, dar nu totalã, prin care datele dintr-un fisier sunt însumate si trecute printr-un algoritm specific, rezultând un fel de semnãturã pentru acel fisier. Sumele de control functioneazã pentru verificarea integritãtii unui fisier în cazul transferului dintr-un punct în altul. Pentru protectie, lista sumelor de control este necesar a fi pãstratã pe un server separat, chiar pe un mediu separat accesibil doar de root si de utilizatorii de încredere. Totusi aceastã tehnicã este insuficientã când sunt atacuri sofisticate împotriva integritãtii fisierelor, existând pericolul ca la destinatie sã ajungã un fisier necorespunzãtor. Pe Internet se gãsesc însã suficiente materiale referitoare la modul în care pot fi învinse sistemele care folosesc sume de control, multe dintre ele chiar prin actiunea virusilor. Multe dintre utilitarele antivirus folosesc o analizã a cifrei de control pentru a identifica activitãti de virusare. Existã tehnici satisfãcãtoare bazate pe calcularea unei amprente digitale (digital fingerprint) sau semnãturã pentru fisiere. Algoritmii care realizeazã acest lucru fac parte din familia MD, cea mai cunoscutã implementare fiind MD5. Aceasta este o functie neinversabilã (one-way) care gehereazã semnãtura digitalã pentru un fisier prin intermediul unui algoritm de condensare a mesajului (message digest). Algoritmul preia la intrare un mesaj de o lungime arbitrarã si produce un rezultat pe 128 biti denumit amprentã (fingerprint) sau rezumat (message digest). Algoritmul se bazeazã pe un concept conform cãruia este imposibil prin prelucrare sã se producã douã mesaje cu acelasi rezumat sau sã se reconstituie un mesaj pornind de la un anumit rezumat. Algoritmul MD5 este proiectat pentru aplicatii bazate pe semnãturi digitale, în care un fisier de dimensiuni mari trebuie comprimat într-un mod sigur înainte de a fi criptat cu o cheie privatã (secretã). Un produs care utilizeazã algoritmul MD5 este S/Key dezvoltat de Bell Laboratories pentru implementarea unei scheme de parole unic valabile (one-time), care sunt aproape imposibil de spart, desi parolele sunt transmise în clar, dar datoritã faptului cã parola fiind de unicã valabilitate, nu mai este de nici un folos pentru un eventual intrus. O tehnicã foarte interesantã aplicatã în combaterea virusilor se bazeazã pe utilizarea programelor automodificabile (self-modifying program). Acestea sunt programe care îsi schimbã deliberat propriul lor cod, cu scopul de a se proteja împotriva virusilor sau copierilor

Page 46: 91707333 Totul Despre Hacking

ilegale. În acest mod devine foarte dificilã validarea prin mijloace conventionale. <---Sus la cuprins

Cine ne apãrã ?

În finalul acestui capitol prezentãm alte câteva sfaturi care ar putea fi foarte utile pentru a vã proteja sistemul împotriva virusilor calculatoarelor si o listã a principalelor programe antivirus care pot fi usor procurate. Iatã, mai întâi, ce este foarte important sã se retinã: - nu încercati programe executabile de pe sistemele de buletine informative dacã nu sunteti sigur cã ele sunt fãrã virusi (eventual ati vãzut pe altcineva folosind programul fãrã probleme). - nu preluati programe executabile vândute prin postã si care tin de domeniul public sau în regim shareware, dacã nu se precizeazã cã se verificã fiecare program vândut. - nu încãrcati niciodatã un program transmis de curând pe un sistem de buletine informative, pânã când el nu a fost verificat de operatorul de sistem. Când încãrcati programul, fãceti-o pe un sistem cu douã unitãti de dischetã, astfel încât el sã nu se apropie de hard disk. - nu copiati dischete pirat ale programelor comercializate, deoarece ele pot contine virusi. - cumpãrati si folositi programe recunoscute de detectare a virusilor - instalati un program de detectare a virusilor, rezident în memorie, care sã examineze fisierele pe care le copiati în calculator.

LISTA PRINCIPALELOR UTILITARE ANTIVIRUS

Nr Nume utilitar Nume firmã Platforma Adresa 1. AVX 2000 Desktop Softwin Win9x/NT www.avx.ro 2. BoDetect 3.5 Chris Benson Win9x/NT www.cbsoftsolutions.com 3. Colectia Simtel.Net DOS, Win 3.x 4. Command AntiVirus Command Software Win3.x/9x/NT www.commandcom.com System, Inc. 5. CATCH MTE VDS-Advanced DOS, Win 3.x Research Group 6. F-PROT Professional Data Fellows DOS/Win3.x/9x Anti-Virus Toolkit

Page 47: 91707333 Totul Despre Hacking

7. Integrity Master Stiller Research DOS/Win3.x/9x 8. InoculateIT Personal Computer Associates Win9x/NT/2000 www.cai.com Edition 2.5.0 International, Inc. 9. Iris Antivirus Plus Iris Software DOS/Win3.x/9x 10. LAN Desk Virus Intel Netware WinNT Protect 4.0 11. Norman Virus Control 4.8 Norman Data Win9x/NT/2000 www.norman.com Defence System, Inc. 12. Norton AntiVirus 2001 Symantec Win9x/NT/2000 www.symantec.com 13. Panda Antivirus Panda Software Win9x/NT www.pandasoftware.com Platinum 6.15.01 14. PC-Cillin 6.0 Trend Micro, Inc. Win3.x/9x/NT www.antivirus.com 15. RAV AntiVirus Desktop 8 GeCAD SRL Win9x/NT/2000 www.rav.ro 16. Sweep Sophos Win95/NT 17. The Integrity Master Stiller Research 18. Thunderbyte Anti-Virus ThunderByte Win3.x/9x/NT 19. Virus Alert EVirus Corp. Win9x/NT/2000 www.virusalert.com Excel 2000 20. VirusSafe Eliashim 21. McAfee VirusScan Network Associates, IncWin3.x,Win9x,NT www.nai.com 22. Virux for PC Datawatch Corp. DOS, Win 3.x

Nu putem încheia acest capitol fãrã a spune câteva cuvinte despre legislatia împotriva atacurilor cu virusi de calculatoare. Asa cum spune un mare specialist în domeniu, Dr. Frederick B. Cohen, un mod de a lupta împotriva virusilor dãunãtori, din punct de vedere social, este acela bazat pe crearea si aplicarea în mod ferm a unor legi împotriva lor. Deoarece la sfârsitul anilor '80 virusii de calculator deveniserã o amenintare substantialã, administratiile locale din SUA si multe dintre guvernele lumii au creat legi împotriva introducerii virusilor dãunãtori în sistemele de calcul fãrã consimtãmântul proprietarului. Desi existã anumite ambiguitãti în multe din ele, specialistii calculatoarelor apreciazã cã este mai bine ca aceste legi sã existe si sã fie aplicate decât sã lipseascã. Legile împotriva propagãrii virusilor sunt absolut necesare, întrucât astãzi este un fapt bine cunoscut cã prin intermediul acestora se fac acte inimaginabile de sabotaj si sunt dovezi certe cã anumiti virusi sunt lansati de grupãri teroriste (a se vedea istoria

Page 48: 91707333 Totul Despre Hacking

virusului "Jerusalem"). Tara noastrã nu beneficiazã la aceastã orã de o lege împotriva virusilor de calculator, în pofida faptului cã fenomenul s-a extins mult în ultimul timp si pe teritoriul României iar delictele de aceastã naturã nu mai pot fi tolerate. Acelasi specialist mentionat mai sus sustine cã sunt necesare trei componente importante pentru ca lansarea unui virus într-un mediu de calcul sã constituie un delict. Acestea ar fi urmãtoarele: - sã fie lansat în mod intentionat - sã fie dãunãtor - sã nu fie autorizat. Acestea ar constitui, în cazul în care ar fi prezente toate trei, baza cã a fost comis un delict. Chiar dacã aceste probleme nu sunt întotdeauna în mod necesar atât de clare si evidente, cei pusi ca sã aplice legea pot totusi sã hotãrascã pe baza dovezilor.

Notiuni juridice

În dictionarul limbii române infractiunea este socotitã ca fiind o faptã care prezintã pericol social, constând în încãlcarea unei legi penale, în sãvârsirea cu vinovãtie a unei abateri de la legea penalã, si care este sanctionatã de lege. În articolul 17 din Codul Penal Român se defineste aproape asemãnãtor infractiunea de drept comun, astfel: "Infractiunea este fapta care prezintã pericol social, sãvârsitã cu vinovãtie si prevãzutã de legea penalã". Conform aceluiasi dictionar al limbii române frauda reprezintã o înselãciune, hotie, sau un act de rea-credintã sãvârsit de cineva, de obicei pentru a realiza un profit material de pe urma atingerii drepturilor altuia. La prima vedere s-ar putea spune cã, atunci când se comite o fraudã prin intermediul calculatorului în tara noastrã, neexistând o lege care sã sanctioneze fapta, aceasta n-ar trebui sã fie catalogatã drept infractiune. Desi pare un paradox, totusi lucrurile nu stau chiar asa. Chiar dacã în tara noastrã nu existã suficiente legi specifice care sã combatã infractiunea pe calculator, o bunã parte din fapte pot totusi fi încadrate juridic. Pe de altã parte, nu putem neglija cã majoritatea tãrilor dezvoltate din lume au legi în acest domeniu, bine puse la punct, si mai devreme s-au mai târziu, le vom avea si noi. De aceea problema infractionalitãtii pe calculator trebuie cunoscutã, ea devenind, în ultimul timp, un adevãrat flagel la scarã mondialã, cu tentacule suficient de periculoase si în tara noastrã. Primul lucru pe care ne propunem sã-l tratãm este cel legat de întelegerea corectã a termenilor utilizati în acest domeniu, iar dintre acestia, vom începe cu cei juridici.

Page 49: 91707333 Totul Despre Hacking

Asadar, frauda informaticã, prin specificul ei este o infractiune cu un grad de periculozitate foarte ridicat. O eroare într-o bancã de date poate provoca pagube incalculabile. Frauda informaticã, asa cum este ea definitã de lege, este caracterizatã de fapte precum intrarea, alterarea, stergerea sau supraimprimarea de date sau de programe pentru calculator sau orice altã intruziune care ar putea sã genereze o influentã a rezultatului, cauzând prin aceasta un prejudiciu material sau economic intentionat, fãptuitorul urmãrind sã obtinã un avantaj patrimonial pentru sine ori pentru altul. Obiectul juridic al acestei infractiuni este dat de proprietatea aceluia sau acelora care detin informatii ce au fost fraudate, iar prin aceasta, implicit, este vorba de inviolabilitatea proprietãtii, iar proprietatea a fost, este si va rãmâne un drept sacru al oricãrui cetãtean, garantat de orice constitutie din lume. Obiectul material îl constituie acel suport material, precum CD-ul, discheta, hard disk-ul etc., pe care pot fi înscrise datele si programele protejate. Subiectul activ este reprezentat de orice persoanã care rãspunde penal, sau un subiect calificat precum unul dintre angajati care ar trebui sã vegheze la bunul mers al sistemelor de gestiune informatizatã, caz în care descoperirea lui este mai dificilã. Intrarea este consideratã a fi intruziunea sau introducerea de date nereale sau care nu au ce cãuta acolo, pãtrunderea într-un loc interzis, ceea ce constituie infractiunea. Alterarea este definitã de modificãrile efective operate în acele date, partiale sau totale. Stergerea înseamnã distrugerea datelor indiferent de suport. Suprimarea este retinerea sau ascunderea de informatii, care se fac nedisponibile, ceea ce conduce la vinovãtie si intentie directã (premeditare). <---Sus la cuprins

Scurt istoric al infractionalitãtii pe calculator

Cu multi ani în urmã au existat voci care avertizau cã, într-o bunã zi computerul va preface toate formele de delincventã. Se pare cã a existat o mare dozã de adevãr în aceste previziuni si, mai mult, acestea au rãmas valabile si în ziua de azi. Dacã luãm în considerare statisticile din ultimii cincisprezece ani, se poate sustine cu tãrie cã infractiunea asistatã de calculator nu poate fi socotitã deloc inofensivã si cã fenomenul este într-o continuã crestere. Încã din momentul în care rãspândirea prelucrãrii automate a

Page 50: 91707333 Totul Despre Hacking

datelor a devenit o certitudine, s-a prevãzut cã delictul cel mai frecvent care va fi întâlnit în statisticile privind criminalitatea va deveni criminalitatea prin computer. Cu toate acestea, abia în penultimul deceniu al secolului trecut s-au pus la punct primele legi importante pentru combaterea fenomenului. În anul 1985 criminalitatea prin calculator a beneficiat si de o definitie destul de complexã: “Prin criminalitate prin computer se înteleg toate faptele în care prelucrarea automatã a datelor este un mijloc de actiune si care motiveazã bãnuirea unei fapte penale”. Aceastã definitie include atât delictele criminalitãtii prin calculator în sens restrâns cât si toate delictele în care prelucrarea automatã a datelor serveste drept instrument - ca de exemplu tãinuirea prin intermediul Mailbox-urilor. Au existat si unele voci care considerau cã este o gresealã sã se foloseascã aceastã notiune de criminalitate prin computer, deoarece discrediteazã informatica. De exemplu, profesorul Nagel de la IBM sustinea cã nici mãcar inteligenta artificialã nu poate produce “computere criminale” si cã, criminal poate fi doar omul, cãci numai el are puterea de a converti orice lucru bun în arme. Un calculator nu poate garanta o crimã perfectã, desi poate face ca unele ilegalitãti sã devinã mai eficiente. El poate, de exemplu, sã permitã cifrarea informatiilor, împiedicând astfel accesul organelor de cercetare la ele, iar aceasta este o posibilitate intens exploatatã de infractori, inclusiv teroristi. Primele legi împotriva infractiunilor sãvârsite cu ajutorul computerului contineau, în esentã, prevederi împotriva actelor de pãtrundere în baze de date, de înselãtorie si sabotaj, precum si de piraterie software care este reglementatã, de regulã, prin legea copyright-ului. Dar aceste delicte ce caracterizeazã criminalitatea prin computer constituie doar o micã parte din cele posibile. La scurt timp s-a dovedit cã si traficul de stupefiante, comertul ilegal cu arme, pornografia infantilã, diverse forme de delicte economice si chiar unele infractiuni privind protectia mediului înconjurãtor pot fi fãcute prin intermediul calculatorului. Din acest motiv, pe la sfârsitului anului 1986, spectrul acestor delicte a fost extins pentru toate delictele care folosesc prelucrarea automatã a datelor ca instrument de actiune. Atunci a fost abordat termenul “Computer Aided Crime” care a fost cunoscut sub denumirea de “criminalitate prin computer în sens redus si lãrgit”. Notiunile utilizate, insuficient clarificate la acea vreme, au fost de naturã sã provoace si anumite confuzii. De exemplu, politia tinea douã statistici paralele privind criminalitatea: cea a criminalistilor de tip clasic si cea a informaticienilor care se ocupau cu "Computer Aided Crime", adicã cu un domeniu particular de utilizare a calculatoarelor. În spiritul acelorasi confuzii au actionat si infractorii care

Page 51: 91707333 Totul Despre Hacking

întelegeau criminalitatea prin computer drept o “alternativã”, cel mult ilegalã, de folosire a prelucrãrii automate a datelor. Diversitatea lumii informatice în permanentã schimbare si evolutie a condus în scurt timp si la o diversitate enormã a abuzurilor prin prelucrarea automatã a datelor. Specialistii calculatoarelor descopereau în permanentã ceva nou, iar fantezia nu le-a lipsit deloc.

Asa cum era de asteptat, aceastã evolutie a afectat si structura organelor de cercetare penalã. Fenomenul a cuprins în scurt timp întreaga economie si chiar statul. Azi nici o organizatie criminalã serioasã nu poate fi imaginatã fãrã suport informatic, iar politia este nevoitã sã tinã seamã de acest fapt în toate cercetãrile sale. Acest fapt impune si o pregãtire a functionarilor criminalisti în domeniul informaticii, dar si competente politienesti în acest domeniu. Asa cum sustin unii, informatica ar trebui sã devinã materie de examen la facultãtile care pregãtesc cadre pentru politie. Pe de altã parte, de oricâtã protectie prin instrumente de securitate ar beneficia prelucrarea automatã a datelor, criminalii pot anula accesul politiei la datele care dovedesc efractia lor. Iar acestia din urmã dovedesc chiar un interes mai mare pentru securitatea datelor decât firmele pãgubite. Ultimii ani ai secolulul douãzeci au zguduit lumea prin descoperirea unei noi tehnici tipografice. Noile echipamente, precum scannerele, imprimantele laser si color si software-ul grafic, CD-ROM-ul si altele au fãcut posibil nu numai ca un computer sã poatã poatã fi utilizat în tipografie iar cartea sã poatã deveni "electronicã", dar si sã producã "minciuni patentate" de genul reproducerii monedelor, falsificãrii înscrisurilor de tot felul, documentelor si fotografiilor etc. În acest mod prelucrarea numericã poate micsora valoarea de dovadã chiar si a pozelor sau a negativelor. Astãzi este o certitudine - calculatorul a devenit cel mai popular instrument de falsificare. <---Sus la cuprins

Clasificarea delictelor informatice

Înainte de a prezenta în detaliu caracteristicile anumitor categorii de fraude informatice, începem prin a prezenta, foarte succint, o enumerare a acestora, fãrã pretentia de exhaustivitate, ci doar în intentia de a se putea observa mai usor cã tipurile de infractiuni din acest domeniu sunt multe si diverse. Acesta ar putea fi primul motiv pentru care ar trebui sã ne îngrijorãm iar autoritãtile ar trebui sã se autosesizeze si sã ia serios subiectul, mãcar acordându-i o atentie cuvenitã. . falsificarea de dovezi, voalarea înselãtoriile prin computer

Page 52: 91707333 Totul Despre Hacking

si cifrarea spargerilor mafiote . teletransmisia de date pentru tãinuire . pornografia de toate genurile, inclusiv cea infantilã . comandã de organe pentru transplant . sabotarea prin virusi . distribuirea materialelor ilegale (pornografice, propagandist-teroriste) sau software nelicentiat . spionajul economic si militar . spargerea de jocuri . fapte ilegale de santaj si constângere . falsificãri de monede, înscrisuri, acte . digitizarea fotografiilor false si falsificãri pe baza aparatelor foto cu schitare digitalã . traficul de stupefiante . comertul ilegal cu arme . diverse forme de delicte economice . infractiuni privind protectia mediului înconjurãtor . furtul de carduri . omorul sãvârsit prin intermediul calculatorului (modificarea premeditatã de diagnostice etc.) . comertul cu carne vie . atacuri de tip terorist . manipularea sistemelor de pazã si protectie . utilizarea frauduloasã a Internetului: - frauda datoratã falsei identitãti si a spionilor în retea (snipers) - furtul timpului de navigare pe Internet - blocarea retelelor prin supraîncãrcare - fraude datorate actiunilor protestatare, elitiste sau de afirmare ale hackerilor - atacurile împotriva serverelor DNS (Domain Name Server) - fraude datorate intrusilor (furtul de parole - password sniffers), compromiterea securitãtii la nivelul întregii retele. - Conectarea anonimã prin serviciile telnet si socks ale proxy-urilor Wingate, prost configurate. . fraude asupra informatiilor sau calculatoarelor - atacul în centrale PABX private si publice (prin servicii DISA sau voicemail) - fraude asupra retelelor virtuale private (VNP) - intrarea în bãnci de date si retele. . abuz de informatii - obtinerea de informatii "folositoare" sau coduri de acces si vânzarea acestora (de obicei cu colaborarea din interior) . Mesaje electronice nesolicitate (spams).

În recomandarea Consiliului Europei R(89)9 sunt icluse într-o

Page 53: 91707333 Totul Despre Hacking

listã infractiunile realizate cu ajutorul calculatorului, întâlnite pânã acum în practicã si care au perturbat destul de grav anumite relatii sociale. Lista principalã se referã la: - frauda informaticã - falsul informatic - prejudiciile aduse bazelor de date, datelor si programelor de calculator - sabotajul informatic - accesul neautorizat - interceptarea neautorizatã - reproducerea neautorizatã de programe protejate Lista secundarã cuprinde: - alterarea datelor sau programelor de calculator - spionajul informatic - utilizarea neautorizatã a unui calculator - utilizarea neautorizatã a unui program de calculator.

Pirateria software Pirateria software înseamnã folosirea nepermisã si utilizarea fãrã drept de autor a unui program de calculator. Acest subiect a mai fost analizat. Fenomenul de piraterie software este unul dintre cele mai rãspândite din lume, iar în tara noastrã a ajuns la cote îngrijorãtoare. Sondajele aratã cã rata pirateriei soft din România este una dintre cele mai ridicate din lume. Gunter von Gravenreuth, inginer dar si avocat si un foarte bun specialist în procese de piraterie soft, sustine cã, desi politia a început sã se specializeze si sã se obisnuiascã cu astfel de infractiuni, existã totusi si astãzi mari diferente, în special de naturã regionalã, în ceea ce priveste clarificarea informaticã a organelor de cercetare, referindu-se, desigur, la modul diferit cum este privit fenomenul în diferite state sau localitãti importante. Practic, existã o divergentã de pãreri referitoare la pirateria software. Unii considerã si astãzi cã orice program de calculator ar trebui sã fie un bun public, pentru care ar trebui plãtitã doar o taxã generalã, asa cum se face pentru utilizarea în comun a unei autostrãzi sau al unui pod. Altii, dimpotrivã, sustin cã un program de calculator este un act de creatie, care necesitã niste costuri de productie si cã ar trebui sã se vândã ca orice alt produs fabricat. Disputa va continua, desigur, însã legile copyright-ului sunt destul de aspre în unele tãri si acesta este un adevãr incontestabil. Business Software Alliance estima, în urmã cu câtiva ani, existenta a peste 840.000 de site-uri care vând software pe Internet. Multe afaceri obscure de tip on-line posedã site-uri foarte atractive si profesionale, astfel încât pânã si cei mai securizati consumatori on-line pot cãdea victima acestora. Afacerile Internet ce ascund astfel de fraude folosesc adesea adrese de e-mail multiple si site-uri de Web, fãcând astfel mult mai grea misiunea oficialitãtilor în ceea ce priveste localizarea si pedepsirea lor.

Rãspândirea virusilor Si acest subiect a fost dezbãtut pe larg într-un capitol anterior. Fenomenul

Page 54: 91707333 Totul Despre Hacking

de rãspândire a virusilor reprezintã un pericol important, asupra cãruia ar trebui sã se îndrepte atentia noastrã. Virusii calculatoarelor sunt cu mult mai dãunãtori decât s-ar putea întelege dupã o primã analizã. Ei nu saboteazã numai functionalitatea computerelor. Printr-o proiectare corespunzãtoare a pãrtii distructive prin intermediul virusilor pot fi realizate si acte de spionaj sau alte delicte majore, precum santajul si constângerea. În topul international al tipurilor de amenintãri pe calculator autorii de virusi ocupã locul trei.

Furturi de bani si informatii Unele grupuri criminale, plasate pe locul patru în ierarhia mondialã a tipurilor de amenintãri asupra sistemelor informatice au ca obiectiv principal obtinerea de bani si alte avantaje prin vânzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. Un rol important în acest domeniu este detinut de cãtre diferitele structuri de servicii secrete care au început sã foloseascã canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. Oricum, se pare cã furtul de informatii este cel mai putin interesant pentru "spãrgãtorii" de coduri. Cu toate acestea, o politicã de genul "nu am secrete în calculatorul meu, deci nu am motive sã mã tem de hackeri" nu este deloc potrivitã.

Furturi prin Mailbox Comertul cu programe furate prin cãsute postale reprezintã una dintre cele mai vechi infractiuni informatice. Numai în primii ani programele de calculator au fost comercializate, în cea mai mare parte a lor, prin anunturi în ziare. Când acest procedeu a devenit prea periculos, infractorii au început sã foloseascã formulare pentru post-restant. În zilele noastre piratii transferã softul prin Mailbox. Noua metodã se poate aplica si pentru alte bunuri furate, precum casete video cu pornografie infantilã sau casete video care glorificã violenta, sau cu materiale propagandist-teroriste. Transmisia de date la distantã prin Mailbox sau Btx reprezintã nu numai calea de comercializare a mãrfurilor, ci si cea de comunicatie între infractori pe care politia nu o mai poate controla. Se apreciazã cã prima indicatie cu privire la falsificarea Eurochesue-rilor s-a rãspândit printr-un Mailbox, imediat dupã instalarea primelor automate de bani. Astãzi, fenomenul a luat o amploare îngrijorãtoare.

Falsificarea de valori Aceastã categorie de infractiuni se referã la falsificarea de monedã sau de alte valori, prin intermediul unor scannere performante, imprimante laser etc. În aceeasi clasã de infractiuni sunt incluse totodatã si fabricarea intrumentelor proprii de falsificare.

Atacuri asupra ATM, debit-card, PC passwords, PIN Atacurile asupra ATM-urilor, debit-cards, PC passwords, PIN-urilor (Personal Identification Number) sunt utilizate pentru activarea ATM-urilor,

Page 55: 91707333 Totul Despre Hacking

a numerelor de cont ale credit si debit-card-urilor, a codurilor de acces la distantã si a microprocesoarelor telefoanelor mobile rãspunzãtoare de facturare. Computerele sunt folosite intens în fraudarea financiarã, nu numai ca instrument al "crimei", dar si pentru a pãtrunde (hacking) în bazele de date si a sustrage informatii confidentiale asupra conturilor financiare. Existã trei tipuri de fraude financiar-electronicã: - sustragerea informatiilor de cont - clonarea microcipurilor telefoanelor mobile în scopul fraudãrii tranzactiilor on-line - scanarea instrumentelor negociabile de platã, care sunt apoi contrafãcute prin metode de desktop publishing.

Furturi de carduri O nouã categorie de ilegalisti este cea a carderilor iar operatiunile de acest gen sunt cunoscute sub numele de carding. Rolul acestora în lumea infractiunilor informatice este acela de a câstiga bani sau obiecte prin spargerea unor site-uri ce contin în bazele de date numere de cãrti de credit. Carderii nu fac altceva decât sã valorifice numerele unor cãrti de credite, de la distanta si sub adãpostul oferite de un fotoliu comod în care stau ceasuri întregi în fata unui computer conectat la Internet. Informatiile pe care le obtin, dupã o muncã deseori istovitoare, sunt folosite pentru a cumpãra de la magazinele on-line diferite produse, pe care le vând apoi la preturi mai mici. Pierderile anuale cauzate prin fraudarea credit-card-urilor sunt estimate de cãtre institutiile financiare numai din SUA, la miliarde de dolari.

Spionajul computerizat Despre acest tip de delict nu existã informatii suficiente, deoarece foarte rar sunt fãcute publice declaratiile exacte despre aria de cuprindere a spionajului computerizat. Cu toate acestea, statistica mentioneazã si cifre despre trãdarea secretelor de firmã si ale celor de afaceri. Însã indicatorii sintetici furnizati nu permit exprimãri detaliate.

Atacuri teroriste Nu trebuie sã ne mire faptul cã si teroristii au trecut în ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a pune la punct planuri, pentru a obtine fonduri si pentru a comunica în sigurantã. În ierarhia tipurilor de amenintãri asupra sistemelor informatice acestia ocupã pozitia a cincea. Cu toate acestea, simplul fapt cã organizatiile teroriste încep sã se bazeze din ce în ce mai mult pe tehnologia informatiei constituie un real avertisment.

Înselãtoria prin computer Înselãtoria prin intermediul computerului reprezintã delictul de bazã apãrut în statistici si a fost recunoscut la început prin douã categorii importante: abuzul asupra automatelor de bani si asupra celor de jocuri. Toate celelalte forme de înselãtorie prin computer, despre care circulã zvonuri spectaculoase, sunt la aceastã orã, conform datelor statistice, neimportante.

Page 56: 91707333 Totul Despre Hacking

Sabotajul prin computer Statisticile despre sabotajele prin computer furnizeazã cifre foarte ridicate, în continuã crestere. Cu toate acestea, realitatea este disproportionatã iar principala cauzã este lipsa de entuziasm a firmelor pãgubite în a face publice informatiile. O oglindã partialã a realitãtii poate fi redatã si de comparatia dintre numãrul mare de virusi rãspânditi în întrega lume cu delictele de sabotaj prin computer.

Atacuri împotriva protectiei mediului înconjurãtor În timp ce calculatoarele sunt utilizate tot mai des în supravegherea unor procese, ele devin pe zi ce trece instrumente indispensabile. S-a ajuns astfel la o stare de dependentã ce nu mai are cale de întoarcere. Odatã cu certitudinea cã numai calculatorul mai poate garanta controlul prescris al reglementãrilor legale de supraveghere a aerului si apei, s-a deschis si calea unor posibilitãti de atac si de fraudã si în acest domeniu. În acest domeniu lucreazã interdisciplinar biologi, fizicieni, medici si informaticieni. Rãmâne de netãgãduit faptul cã nu existã securitate sutã la sutã a prelucrãrii automate a datelor. <---Sus la cuprins

Exemple de fraude informatice

În legãturã cu delictele comise prin intermediul calculatorului existã la aceastã orã un adevãr incontestabil: doar o micã parte a acestora sunt descoperite de politie iar organele de anchetã dispun de un volum mic de informatii. În acelasi timp, acestia nici nu sunt pregãtiti suficient de bine pentru un domeniu aproape nou. În acest context, analizând cifrele relativ scãzute din statisticile acestor infractiuni, s-ar putea trage concluzia falsã cã pericolul este supraestimat. Societãtile, în general, nu sunt pregãtite suficient de bine la aceastã orã pentru a preîntâmpina aceste infractiuni. Prezentãm în continuare câteva exemple concrete de infractiuni sãvârsite prin intermediul calculatorului, atât pe plan mondial, cât si pe plan autohton.

. Primele cazuri importante de acces neautorizat au fost depistate în 1985 când a fost penetratã cunoscuta retea ArpaNet. În acelasi an revista on-line "Phrack" a publicat o listã destul de bogatã de numere de apel dial-up. În continuare aceastã activitate s-a desfãsurat din plin. Pentru tinerii americani inteligenti care dispuneau de serviciile unui calculator electronic începea sã se deschidã o lume nouã, în general lipsitã atunci de legi. . Unul din cazurile celebre de fraudã informaticã este cel al unui grup de crackeri care a preluat controlul centralei telefonice de la Casa Albã, utilizând-o pentru convorbiri telefonice transatlantice. . Pe data de 6 ianuarie 1993, câtiva hackeri din Marea

Page 57: 91707333 Totul Despre Hacking

Britanie au pãtruns în banca de date a unei companii comerciale din Londra, operând un transfer de 10 milioane de lire sterline. Este un exemplu de infractiune concretã, fâcând parte din categoria "campaniilor active", adicã a acelora care lasã prejudicii ce pot fi imediat cuantificate. . Tot în aceeasi perioadã câteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoasã, de tip protestatar, a unor chinezi. Acestia au introdus în locul mesajelor standard existente, propriile lor texte de protest, provocând un fel de mini-rãzboi psihologic. Este un exemplu de "campanie pasivã", cu implicatii de naturã psihologicã în primul rând, dar si de naturã politicã, fiind mai degrabã o dovadã cã rãzboiul informational a devenit o realitate care nu mai poate fi neglijatã. . În anul 1993 un chinez a fost condamnat la moarte prin împuscare pentru o fraudã de 193 milioane USD. Abia dupã înregistrarea acestui caz unic, statul chinez a elaborat si prima lege în acest domeniu. . Un cunoscut hacker american, a cãrui poveste a stat si la baza realizãrii unui film de susces, a fost prins si pedepsit de justitie; la scurt timp a fost eliberat cu o interdictie de câtiva ani sã se apropie de un telefon public. . Iatã un exemplu de infractiune de omor: un individ, dorind sã-si elimine rivalul aflat la tratament într-un spital din Florida, a pãtruns în baza de date a spitalului modificând diagnosticul pacientului. Fiind tratat pentru altceva decât boala de care suferea, pacientul a decedat în scurt timp. . Jim Jarrard din Simi Valley, California, a avut surpriza sã constate cã în timp ce si-a lãsat calculatorul într-o noapte sã functionze pentru a finaliza un download de mari dimensiuni, un hacker i-a accesat PC-ul prin conexiunea DSL si a instalat un program care i-a permis sã controleze calculatorul, sã fure fisiere importante si sã steargã informatiile de pe hard disk-uri. Jarrard a scãpat de catastrofã datoritã unei blocãri neasteptate a sistemului. . Allan Soifer, administrator de postã electronicã în Ottawa, nu si-a dat seama cã un hacker îi scana PC-ul de acasã de câteva ore. Hackerul gãsise o poartã de intrare si avea nevoie numai de o parolã pentru a accesa fisierele. Acesta bombarda respectivul calculator cu parole generate aleator, sperând cã va nimeri combinatia corectã. Victima a fost norocoasã deoarece avea instalat ZoneAlarm, un program de protectie de tip firewall personal preluat de la firma ZoneLabs. Programul l-a alertat despre multitudinea de parole cu care era bombardat PC-ul. În plus, el a putut identifica chiar ISP-ul hackerului pe care l-a localizat în Anchorage, Alaska. . Câteva exemple de virusi reali, altele decât cele arhicunoscute, dar care au provocat pagube însemnate în diferite companii si organizatii americane:

Page 58: 91707333 Totul Despre Hacking

- "Typo", virus orientat pe distrugerea datelor care creeazã erori de dactilografiere atunci când utilizatorul depãseste 60 de cuvinte pe minut. - Un virus de distrugere a productiei a fost lansat într-o intreprindere metalurgicã, si avea rolul de a micsora cu câteva grade temperatura în cea de-a treia fazã a procesului de rãcire a otelului, conducând la o calitate inferioarã a produsului. - Cel mai mic virus a fost scris prin rescrierea algoritmului comenzii Unix "sh". Acesta avea dimensiunea de 8 caractere si în afarã de reproducere nu mai avea altã functie. - La începutul anilor '90 dintr-un institut de cercetãri din Bulgaria a fost lansat în circulatie un set de 24 virusi care au fost cu greu detectati atât în Europa, cât si în SUA. <---Sus la cuprins

Fraude informatice autohtone

. Un hacker din România, supãrat pe preturile mereu în crestere practicate de RomTelecom, a pãtruns în reteaua societãtii si a modificat tarifele din site, fãcându-le 1 leu pentru 5 ore de convorbire. . Niste hackeri români au pãtruns în urmã cu câtiva ani într-un server extern al Pentagonului. Desi nu sau ales cu nimic, site-ul fiind de micã importantã, ei au fost descoperiti la timp înainte de a provoca anumite stricãciuni. . Ministerele de Interne, Justitie si Finante din tara noastrã au fost atacate de mai multe ori de virusi ce au adus modificãri majore ale informatiilor din site-urile respective. . În urmã cu un an, pe când guvernul a anuntat mãrirea accizelor la bãuturile alcoolice, pe pagina de Web a Ministerului de Finante a pãtruns un hacker care a introdus în site mesajul de protest: "Acest site a fost spart de Regele Berii". . Câtiva hackeri români si-au bãtut o vreme joc de pagina de Web a guvernului, amestecând pozele acesteia. . Un alt hacker din România a reusit sã intre pe site-ul FBI, "prinzând" pe acesta poza lui Ion Iliescu. . În ceea ce priveste comertul electronic, românii s-au specializat în realizarea de cumpãrãturi de pe magazinele virtuale aflate în afara tãrii (marea majoritate fiind în SUA), folosind cãrti de credit furate sau false. În acest scop au fost folosite site-uri specializate în comert electronic si baze de date cu numere de cãrti de credit. Atacurile de acest gen sunt favorizate si de faptul cã timpul dintre momentul plãtii nelegitime si momentul în care proprietarul cãrtii de credit sesizeazã evenimentul si refuzã plata este suficient de mare.

Page 59: 91707333 Totul Despre Hacking

. Un hacker român a descoperit niste bug-uri (erori) în reteaua de calculatoarele a unui cetãtean american care tocmai deschisese un Internet-Cafe în Bucuresti. L-a avertizat pe acesta în câteva rânduri cu privire la faptul cã administratorul acelei retele nu-si face corect datoria sau nu se pricepe sã-si protejeze sistemul. Americanul l-a invitat pe hacker sã vinã sã lucreze la firma sa. Si de atunci, acesta este angajat acolo, are un salariu decent, taxiul decontat, telefonul plãtit de firmã etc. . Alt hacker român a blocat calculatorul unui individ pe care nu-l simpatiza deloc, în asa fel încât atunci când îl deschidea intra pe Word, scria un text si se reseta. Desigur, calculatorul a devenit practic inutilizabil. Revenind la sentimente mai bune, hackerul a îndreptat el însusi situatia doar dupã câteva zile. . Un foarte bun hacker român, de data aceasta în sensul initial al termenului de hacker, a gãsit niste bug-uri în reteaua firmei Ericsson si a trimis acesteia constatãrile lui si felul în care se poate rezolva problema. A primit în schimb de la patronii firmei un telefon de ultimul tip, placat cu aur. . La începutul lunii octombrie, 1999 Judecãtoria Ploiesti a pronuntat prima sentintã de condamnare a administratorului firmei ANDANTINO la sase luni de închisoare cu suspendare conditionatã a executãrii pedepsei. Pe data de 18 septembrie 1998 inculpatul a fost surprins de politisti si inspectori ai Oficiului Român pentru Drepturi de Autor în timp ce vindea CD-uri cu programe de calculator la punctul de lucru al societãtii sale. "Aceasta este prima sentintã penalã în materie de piraterie software de la adoptarea în anul 1996 a Legii nr. 8 a Drepturilor de Autor si Drepturilor Conexe si reprezintã o primã dovadã concludentã cã proprietatea intelectualã începe sã fie respectatã si în România" a declarat un avocat reprezentant pentru România al Business Software Alliance. . În primãvara anului 1999, pe unul din calculatoarele din reteaua dezvoltatorilor de software din Sidex a fost descoperit un virus spion. Intrusul nu a apucat însã sã-si atingã scopul, fiind detectat si anihilat la timp. Tot atunci a fost descoperit si autorul, o firmã de soft din Bucuresti care urmãrea anumite interese comerciale cu Sidex. La vremea respectivã primul autor acestui manual a publicat un articol într-un cotidian local despre acest eveniment, fãrã însã a oferi detalii suficiente, ci doar cu intentia de avertizare asupra acestei categorii de pericole. . În toamna anului 2000, un hacker a pãtruns în sistemul informatic al CS SIDEX SA. Sistemul, bazat pe o retea de câteva calculatoare Hewlett-Packard 9000, a fost "deranjat" de un intrus care a început prin a lansa câteva mesaje injurioase, apoi si-a vãrsat amarul pe directorul IT. Neluându-se mãsurile cuvenite, intrusul a apãrut si a doua zi, reusind sã lanseze în executie douã comenzi Unix de stergere a fisierelor care începeau cu o anumitã literã.

Page 60: 91707333 Totul Despre Hacking

Intruziunea a fost posibilã din cauzã cã hackerul a cunoscut datele de identificare (UserName si Password) ale unui programator. Din fericire, lucrurile s-au oprit aici, gãsindu-se imediat metode de a repara stricãciunile provocate si de a se înlãtura pe viitor pericolul unor astfel de atacuri. . Si alte institutii si societãti din Galati au trecut prin astfel de evenimente, multe din ele nefãcându-se publice, în ideea de a-l tenta pe infractor sã revinã si altãdatã când, se presupunea cã, vor fi pregãtiti sã-l prindã în flagrant. Unii infractori au fost prinsi, dar au scãpat cu o simplã admonestare, fãrã vâlvã prea mare, altii însã nu au fost prinsi si identificati nici în ziua de azi. <---Sus la cuprins

Arta si psihologia hackerilor

. Hackeri sunt considerati uneori drept vrãjitori ai calculatoarelor, mai ales atunci când acestia trimit e-mail-uri sau diverse mesaje administratorilor de sistem pentru a-i anunta cã au un "bug" în sistemul de securitate. Nu odatã acestia au oferit chiar si solutiile de acoperire a slãbiciunilor de protectie a sistemelor. . Multi hackeri se distreazã pur si simplu atunci când pãtrund în calculatoarele altora, fãcând diferite glume cum ar fi schimbarea background-ului de pe desktop, închiderea si deschiderea CD-Rom-ului etc. . Hackerii verificã si "competenta" administratorilor de sistem, supunându-i pe acestia la diferite încercãri pentru a vedea dacã se pricep sau nu sã tinã sistemele sub protectie. Multi administratori sunt uneori terorizati, pur si simplu. . Ce cautã hackerii prin calculatoarele altora? De obicei, acestia urmãresc un cont, un card, o parolã de acces, anumite crack-uri, programe sau licente. . Hackerii "opereazã" de multe ori pe conexiunile adversarilor, "transferând" astfel o bunã parte din cheltuielile de comunicatie la acestia din urmã. . Cunoscutul virus de tip worm numit "I love You", care a produs una dintre cele mai mari pagube din lume (estimatã la circa 6 miliarde USD), a fost raportat de unii hackeri cu câteva luni înainte. Avertismentul lor nu a fost luat în seamã, astfel cã s-a întâmplat ceea ce stim cu totii. . Hackerii mãrturisesc cã existã anumite site-uri cu niste programe pe care, dacã le folosesti "cu cap", nu te depisteazã nimeni. Dar existã si reversul, adicã programe pe care le poti folosi ca sã depistezi orice intruziune. . Un hacker român a blocat calculatorul unui individ pe care nu-l simpatiza deloc, în asa fel încât atunci când îl deschidea intra direct pe Word, scria un text si se reseta. Desigur, calculatorul a devenit practic inutilizabil. Revenind la sentimente mai bune, hackerul a îndreptat el însusi situatia doar dupã câteva zile.

Page 61: 91707333 Totul Despre Hacking

. Hackerii si-au constituit organizatii care revendicã diverse drepturi, derivate, în mare mãsurã, chiar din "Declaratia universalã a drepturilor omului". "Etica hackerului" este cartea de cãpãtâi a acestora. Printre altele, aceasta prevede urmãtoarele: - accesul la calculatoare trebuie sã fie total si nelimitat - toate informatiile trebuie sã fie gratuite - hackerii trebuie sã fie judecati dupã faptele lor, nu dupã alte criterii, cum ar fi vârsta, diplomele, rasa sau pozitia socialã - poti crea artã si poti aduce frumusete cu ajutorul calculatorului. - calculatoarele îti pot schimba viata în bine. Se pare cã efectul a fost benefic deoarece, dupã aparitia acestui cod deontologic, hackerii au rãrit mult atacurile referitoare la câstigurile bãnesti si le-au intensificat pe cele care se referã la drepturi cetãtenesti. . Hackerii au si un festival anual care a ajuns la a patra editie, ultima dintre ele desfãsurându-se la Las Vegas. <---Sus la cuprins

Instrumente folosite de hackeri

Aceste instrumente au fost special create pentru a identifica atât calculatoarele existente într-o retea, cât si slãbiciunile acestora. O bunã parte a acestora existã fabricatã si poate beneficia oricine de ea de pe Internet sau din alte surse. Sunt însã si instrumente pe care le preparã însusi hackerul, ori de câte ori are nevoie de ele, în functie de necesitãtile care apar. Pentru cã trebuie sã fim convinsi cã un hacker adevãrat este un foarte bun specialist în domeniul calculatoarelor si se pricepe foarte bine sã-si construiascã instrumentele de lucru sau sã le perfectioneze pe cele de care dispune. În plus, el este si foarte inventiv. Instrumentele de care vorbim nu se limiteazã doar la aplicabilitatea lor numai pe sistemele direct conectate la Internet, ci pot fi extinse la majoritatea retelelor care nu au un sistem de securitate bine implementat. Unii cititori ar putea considera cã nu este deloc indicat sã fie publicate metodele si practicile infractorilor, care pot ajunge pe mâna unor alti potentiali rãufãcãtori. Nu am prezenta aici o parte din instrumentele si tehnicile folosite de hackeri în activitatea lor adesea de naturã infractionalã, dacã nu am fi convinsi cã: a) o bunã parte a acestora a fost publicatã în diferite reviste de specialitate (vezi bibliografia), existând totodatã un bogat material documentar, prezentat în detaliu pe diferite site-uri din Internet b) cunoasterea practicilor acestora ne învatã mai bine cum sã combatem acest fenomen infractional.

Începem prin a prezenta cîteva dintre cele mai cunoscute metode de atac.

1. Host Scans - este o metodã de descoperire a calculatoarelor din

Page 62: 91707333 Totul Despre Hacking

retea. Se bazeazã pe scanarea unui numãr de adrese de Internet si, dacã se primeste un rãspuns, înseamnã cã existã sisteme ce au adresele respective configurate, deci pot fi atacate. 2. Port Scan - metoda are la bazã scanarea pentru identificarea porturilor deschise ale aplicatiilor (application access points), acestea urmând a fi exploatate pentru obtinerea accesului la sistem. 3. Denial-of-Service (DoS) - are scopul de a împiedica accesul la computerul respectiv al persoanelor autorizate; metoda poate consta atât în schimbarea parametrilor sau configuratiei sistemului cât si în instalarea unui program ce va fi utilizat pentru a genera un trafic foarte mare (atac) cãtre un sistem prestabilit. Iatã câteva exemple de atacuri de tip DoS: - Fragmentation Attack - protocolul TCP/IP gestioneazã mesajele foarte mari prin fragmentarea lor pentru a putea fi trimise prin retea, fiind apoi reasamblate la destinatie. Au fost dezvoltate mai multe tehnici care exploateazã slãbiciunile sistemelor de calcul ducând la blocarea acestora. Atacurile folosesc ICMP sau UDP, utilizând multe fragmente foarte mici sau fragmente ce simuleazã un pachet foarte mare imposibil de asamblat. Un astfel de atac este renumitul "Ping of Death" - Smurf Attack - reprezintã atacul în care se genereazã un pachet ICMP echo request (acelasi cu cel utilizat de Ping) cu adresa sursã a victimei dintr-o retea si adresa destinatie reprezentând adresa de broadcast în altã retea. În cea de-a doua retea se genereazã un trafic foarte mare trimis la toate computerele active, care, la rândul lor, rãspund adresei victimei, blocându-l. - SYN Flooding - este destinat blocãrii serverelor ce oferã servicii, cum ar fi cele de Web. Atacatorul simuleazã deschiderea unei sesiuni TCP prin trimiterea unui numãr foarte mare de pachete SYN (Start) fãrã a mai rãspunde la informatiile de confirmare (handshake), blocând masina destinatie, aceasta neputând deschide alte conexiuni legitime.

Atacurile de tip DoS sunt foarte usor de replicat si aproape imposibil de prevenit. Vina principalã o poartã însãsi structura Internetului si a protocoalelor sale care au fost proiectate pentru a asigura livrarea mesajelor si având la origine încrederea reciprocã, indiferent de problemele de comunicatie si nefiind gândit împotriva unor persoane ce nu au aceleasi idealuri mãrete precum creatorii sãi. Pentru a lansa un atac de tip DoS este nevoie sã exite un script ce poate fi gãsit pe o serie de site-uri ale hackerilor sau poate fi creat de hacker, script care sã fie capabil sã scaneze milioane de servere din întreaga lume pentru gãsirea celor vulnerabile si care care sã-si inoculeze codul sãu în serverele vizate. Falsificarea pachetelor, tranzitarea pachetelor mãsluite, rãmâne mecanismul cheie al marii majoritãti a atacurilor si a spamming-ului. Falsificarea pachetelor este posibilã datoritã posibilitãtilor oferite de unele sisteme de operare si de producãtorii de routere. Ea este un mod gresit de a implementa confidentialitatea. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia totalã a anonimatului si se pot face

Page 63: 91707333 Totul Despre Hacking

cumpãrãturi electronice în deplinã sigurantã. . Un hacker cautã o adresã IP, dupã care scaneazã intervalul pe care poate exista un canal. Odatã stabilit canalul e ca si cum cei doi ar fi legati prin placa de retea. Se scaneazã apoi porturile, care sunt standard, iar dacã reuseste sã intre poate sã facã orice se poate face de la acel port. . Intrarea propriu-zisã se poate face prin suprascrierea unui cod de boot pe care sã-l facã sã accepte ceea ce se doreste. Acesta reprezintã un bug de program. Altfel, se poate cãuta o portitã, adicã o eroare de programare. . Pãtrunderea în calculatorul altuia se face, de obicei, prin lansarea un virus de tip "cal troian" care poate prelua în anumite conditii controlul sistemului. . Cum ajunge virusul la destinatie? Prin pãcãlealã. Iatã un exemplu povestit de un hacker autohton: intri pe IRC, te dai drept fatã si-i propui partenerului de discutie sã-i trimiti o pozã si ... la pozã atasezi virusul. Pânã se lãmureste celãlalt despre ce e vorba, ai pãtruns în calculatorul lui. . Evident, virusul de tip "cal troian" trimis trebuie sã fie unul dintre cei care nu poate fi detectat de programele anti-virus cele mai utilizate. Însã, de multe ori se poate merge aproape la sigur si pe ideea cã multi nu au nici cea mai micã protectie împotriva virusilor.

Despre parola de BIOS Cea mai uzualã metodã de protectie este parola folositã la deschiderea calculatorului, adicã asa numita parolã de BIOS. Existã douã metode de a depãsi situatia în care ai nevoie sã cunosti parola si în acelasi timp sã intri în BIOS: a) Cea mai popularã si comodã este aceea de a trece de parolã scriind câteva parole comune care, în principiu, ar trebui sã functioneze pe orice BIOS. Acestea sunt: Lkwpeter, j262, AWARD_SW, Biostar. Dacã nici una dintre acestea nu functioneazã, sigur se gãseste una care sã meargã la adresa de Web www.altavista.box.sk. b) Cea de-a doua metodã, ceva mai complicatã, necesitã "deschiderea" calculatorului si extragerea bateriei care asigurã energie CMOS-ului. Pentru aceastã operatie trebuie sã identificati placa de bazã si sã gãsiti acea baterie de litiu rotundã care seamãnã cu o monedã de argint. Va trebui apoi s-o scoateti, iar dupã 30 de secunde s-o puneti la loc. Când veti deschide calculatorul, dupã aceastã operatie, va uita cu desãvârsire de parolã.

Din experienta unor hackeri Furtul unui cont pe Internet este foarte posibil. Accesul la Internet se poate face, în general, prin douã metode: se plãtesc aproximativ 20 USD în contul oricãrui provider si taxa lunarã sau se furã contul unui oarecare user conectat deja. Userul nu trebuie sã fie întotdeauna o persoanã fizicã, ci poate fi si o organizatie. Mai întâi se scaneazã o zonã de adrese IP. Aceasta se poate afla de pe un calculator deja conectat la Internet, de exemplu, dintr-un Internet-cafe. Dacã, de exemplu, IP-ul este 212.0.203.42, atunci se scaneazã de la 212.0.203.0 la

Page 64: 91707333 Totul Despre Hacking

212.0.203.255. În momentul scanãrii este de preferat sã nu vã legati printr-un server, ci direct, iar viteza folositã ar trebui sã fie cea realã, apãsând "scan". În scurt timp, în partea stângã a ferestrei vor apãrea adrsele IP ale computerelor care sunt disponibile în retea si denumirile acestora (ex.: 212.0.203.24 cu C:/ si D:/). Cu alte cuvinte, cineva extrem de neglijent v-a pus la dispozitie hard-ul si CD-ul. Operatiile se pot face prin intermediul unui soft de tip "IP scanner", numit Legion 2.1, care este cât se poate de simplu de utilizat, nefiind necesare nici mãcar instructiuni preliminare. Se poate crea astfel acces direct pe hardul unui computer strãin. Pe hardurile strãine pot exista accese de tip "read-only", în care se poate doar vizualiza informatia, sau "full-mode", prin care se poate accesa total informatia. În caz cã unele dintre calculatoare au parole, nu este nici o problemã, deoarece Legion 2.1 are un algoritm de tip 'brute-force" cu care se poate intra. Odatã intrat pe hard disk-ul computerului strãin trebuie cãutat directorul Windows si copiate de acolo toate fisierele cu extensia .pwl (de exemplu, name.pwl). În aceste fisiere se aflã parola si identificarea de care este nevoie pentru conectarea la provider. Însã fisierele .pwl sunt cifrate. Acest impediment poate fi evitat cu ajutorul unui program care "sparge" acest tip de fisier. Un soft dedicat acestui gen de operatiune este RePwl. De aici mai departe nu mai trebuie decât sã faceti rost de telefonul providerului de la care tocmai aveti un cont. Aceste informatii le puteti afla direct de pe site-urile providerilor în cauzã. Vestitul hacker Kevin Mitnik avea o metodã proprie de a-si pregãti spargerea unui server. El proceda astfel: suna mai întâi providerul si încerca sã afle parola, dându-se drept un user care a uitat parola si ar dori sã obtinã una nou?. Metoda mergea în aproximativ 5% din cazuri, depinzând de multe ori de cine ridica receptorul. <---Sus la cuprins

Alte stiri despre infractiuni informatice

. O crestere a rolului Internetului ca mediu de desfãsurare a unor fraude ce aduc mari neajunsuri este datã si de urmãtorul exemplu. Dupã o studiu efectuat de Jupiter Communications, populatia on-line din SUA a atins în 1998 cifra de 60 milioane, reprezentând 22,4% din populatia totalã. Dupã unele statistici guvernamentale, cel putin 46 milioane de americani au cumpãrat on-line pânã în anul 2000, cheltuind în jur de 350 USD/persoanã/an. . Multe grupãri de hackeri se dovedesc tot mai bine organizate si mai profesioniste. Ele sunt cu cel putin un pas înaintea capacitãtii politiei si a expertilor în securitatea informaticã de a prevedea infractiunea. . Companiile care gestioneazã cãrtile de credit înregistreazã anual pagube de ordinul miliardelor de USD. România este una dintre cele mai importante surse de plãti frauduloase, asa încât, majoritatea firmelor

Page 65: 91707333 Totul Despre Hacking

americane refuzã sã accepte plãti cu cãrti de credit emise cetãtenilor români. Politia românã este în posesia unui mare numãr de reclamatii cu privire la aceste fraude. . Un apãrãtor al legii apreciazã: "Hotul modern nu mai este un bun trãgãtor, ci are cunostinte de programare si de gestiune informatizatã a sistemului bancar. El stã undeva într-o parte a lumii si sparge o bancã aflatã la sute sau mii de kilometri, iar acest lucru îl face în voie, acoperit de anonimatul pe care îl oferã retelele de comunicatii. Nu se pune problema de atac armat, riscul e minim, performanta maximã, nici nu existã vãrsare de sânge - lucruri care în conditii clasice pot constitui ori circumstante agravante ori concurs de infractiuni". . Calculatorul a devenit deja principalul corp delict al majoritãtii infractiunilor moderne. . În SUA s-a înfiintat la 8 mai 2000 Centrul de reclamatii pentru fraude pe Internet (IFCC - The Internet Fraud Compliant Center), o asociere între NW3C (The National White Collar Crime Center) si FBI (The Federal Bureau of Investigation). FBI manifestã un interes deosebit pentru depistarea fraudelor, anihilarea infractorilor, protejarea pãgubitilor. . Cele mai frecvente infractiuni sunt cele bazate pe comertul electronic, incluzând folosirea cãrtilor de credit. Pe locul doi se aflã infractiunile care au în vedere retelele de calculatoare si sistemele de comunicatii. . Într-un studiu recent despre securitatea sistemelor informatice ale unor corporatii si agentii guvernamentale americane, realizat de Computer Securites Institute cu ajutorul FBI, au apãrut urmãtoarele cifre: - 90% dintre organizatii au detectat probleme de securitate în ultimile 12 luni - 70% au raportat probleme importante, altele decât virusi, furturi de laptop-uri sau abuzuri în folosirea legãturii la Internet - 74% au sustinut cã au avut pierderi financiare - trei ani la rând s-a constatat cresterea numãrului de accesãri neautorizate prin Internet (59%), fat? de 38% din reteaua internã - 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anualã fiind 120 milioane USD). Reclamatiile înregistrate în numai sase luni sunt: 2/3 din totalul plângerilor sunt fraude în domeniul licitatiilor. Mãrfurile nelivrate si plãtile neefectuate acoperã alte 22% din reclamatii, frauda comisã prin spargerea codurilor cãrtilor de credit si a celor de debit nu depãseste 5%. Altele: cãrti de credit-debit = 4,8%, fraude de confidentã 4,6%, fraude de investitii = 1,2%, altele = 3%. Paguba totalã reclamatã a atins cifra de 4,6 milioane USD, cu o medie de 894 USD per persoanã reclamantã. Cine sunt infractorii? - Bãrbatii sunt "mult mai hoti" decât femeile, - Cei mai experti hackeri sunt americanii, - Românii se situeazã pe locul patru. Pãgubitii sunt bãrbati, cu vârsta 30-50 ani, cei mai multi din afara

Page 66: 91707333 Totul Despre Hacking

business-ului si rezidenti în unul din cele mai mari state americane. Vârsta medie a infractorilor: 26 ani. . Topul primelor 10 tãri de provenientã a infractorilor: 1. 92,2%-Statele Unite 2. 1,8 % - Canada 3. 1,3 % -Ucraina 4. 1,1 % - România 5. 0,5 % -Anglia 6. 0,3 %- Hong Kong 7. 0,3 % -Australia 8. 0,2 % - Indonezia 9. 0,2 % -Germania 10. 0,2 % - Olanda. . Peste 1,3 milioane de români au folosit reteaua Internet în anul 2000, statisticile asezându-ne din acest punct de vedere pe locul 4 în Europa de Est. . Cu 1000 USD se pot cumpãra echipamente pentru a produce cãrti de credit. . Pe Internet existã liste a tipurilor de infractiuni în mediul virtual precum si descrierea lor (inclusiv un FAQ) cu tipurile de fraude on-line. . Produsul Microsoft Outlook, unul dintre cele mai populare programe de e-mail aflate în uz, a fost lansat pe piatã cu unele bug-uri care permiteau unui programator rãu intentionat sã lanseze un atac prin e-mail. Aceastã "scãpare" permitea totodatã si pãtrunderea unor noi tipuri de virusi e-mail, din categoria "cailor troieni". . De curând a fost înfiintat si un "Muzeu al fraudei pe Web", de cãtre compania Ad Cops, care contine în prezent o colectie doar cu 13 exponate, pentru ajutor împotriva fraudei prin e-commerce. . Frauda pe calculator, în ciuda restrictiilor legislative severe, reprezintã un pericol major. Astfel, într-o statisticã americanã, acest delict se ordoneazã astfel: - furt de bani: 45% - furt de date si/sau programe: 16% - distrugerea programelor: 15% - alterãri de date: 12% - furt de servicii: 10% - diverse delicte: 2%. Clasamentul alcãtuit dupã valoarea medie în dolari a pagubelor produse aratã astfel: 1. 93.000 pentru distrugeri de date si/sau sisteme 2. 55.166 pentru furturi de programe si date 3. 10517 pentru furturi de bani. . De curând Microsoft a lansat ceea ce reprezintã prima sa aplicatie dedicatã securitãtii - un sistem firewall si pentru Web cache. Internet Sucurity and Acceleration (ISA) Server este produsul pentru securitate si performante din familia serverelor .NET. Acesta protejeazã reteaua fatã de un acces neautorizat, fatã de atacurile externe, realizând inspectii privind securitatea asupra traficului de retea în ambele directii si alertând administratorii în cazul unei activitãti suspecte. Editia standard a produsului ISA Swerver costa circa 1.500 USD per procesor, iar editia scalabil? pentru organizatii costã circa 6000 USD per procesor.

Page 67: 91707333 Totul Despre Hacking

. În SUA existã nu mai putin de 6 agentii guvernamentale care se ocupã cu fraudele pe Internet si au rolul sã investigheze si sã instrumenteze cazurile semnalate. . Statisticile americane apreciazã cã fraudele financiare au atins cifra de 45 % din totalul infractiunilor informatice. . O fabricã de microprocesoare costã circa 6 miliarde USD, constructia si exploatarea ei dureazã în jur de 3 ani, dupã care nu se poate reutiliza aproape nimic. . Criptarea este singura metodã care asigurã o confidentialitate perfectã. . În afarã de unul sau douã servicii de provider de Internet din tara noastrã, toate celelalte nu sunt certificate. . Existã virusi ce pot provoca si stricãciuni ale pãrtii de hard? Iatã o întrebare pe care si-o pun multi. Rãspunsul este da. Iatã si douã exemple: unii scriu si rescriu portiuni de hard pânã îl stricã, altii deschid si închid placa de bazã pânã o ard. . În ultimii doi ani au fost furate din Internet mai mult de 300.000 de carduri. Multi dintre pãgubiti nici nu si-au dat seama iar hackerii nu au nici un interes sã atragã atentia asupra lor. . În ultimii ani au cãzut pe mâna hackerilor unele dintre cele mai renumite site-uri si centre de comert electronic, precum: Amazon, eBay, Yahoo, NBD s.a. . Hackerii, constituiti în diferite organizatii, pot declansa chiar si actiuni comune de rãzbunare sau protest. O arestare a unui hacker, cunoscut sub numele de "Stormbringer", a condus la scoaterea din functiune în mai multe rânduri a site-ului FBI, precum si la numeroasele atacuri de gen "Denial-Of-Services" asupra site-urilor comerciale. De mai multe ori asupra porturilor din serverele care sustin aceste pagini s-a abãtut o ploaie de date care a fãcut ca paginile sã nu mai poatã fi accesate. Desi existã mai multe tipuri de protectie împotriva acestui gen de atacuri, o protectie importantã a fost pusã la dispozitie de curând si poate fi întâlnitã în: http://solid.ncsa.uiuc.edu/~liquid/patch/don_lewis_tcp.diff. . "Într-o tarã în care legile sunt într-o miscare permanentã, în care se manifestã o imobilitate excesivã a legislatiei, nu mai este suficientã forma gutenbergianã a documentelor", sublinia cu ocazia unei conferinte de presã domnul Gabriel Liiceanu, directorul Editurii Humanitas. . Cu ajutorul programului Ositron Tel 2.1 poate fi controlatã confidentialitatea mesajelor telefonice. Acest soft cripteazã în timp real cuvântul rostit, astfel încât ascultãtorul nu poate auzi decât sunete nearticulate. Se utilizeazã procedeul OTPS de criptare cu o cheie lungã si una scurtã. Alte informatii pot fi gãsite la adresa: http://www.ositron.com/.

Necesitatea securizãrii informatiei

Page 68: 91707333 Totul Despre Hacking

Securitatea informatiei reprezintã un lucru extrem de important pentru fiecare computer conectat la Internet, sau aflat într-o retea de tip intranet, extranet si chiar o retea localã. Mai mult, chiar si pentru un PC stand-alone securitatea informatiei poate fi o problemã serioasã, atunci când acesta contine informatii personale, secrete, cu anumite grade de confidentialitate. Securitatea informatiei protejeazã informatia de o paletã largã de pericole legate de asigurarea continuã a activitãtilor, de minimizarea pagubelor si de maximizarea recuperãrii investitiilor si a oportunitãtilor de afaceri. Indiferent dacã calculatorul se aflã într-un birou la serviciu sau pe un pupitru de acasã, asigurarea securitãtii informatiei se poate pune cu aceeasi acuitate. Evident, în cazul în care avem de-a face cu o retea de calculatoare asigurarea securitãtii reprezintã o problemã deosebit de serioasã si, totodatã, cu mult mai dificilã. Multe din atacurile recente de tip denial-of-service care au reusit sã punã într-un real pericol câteva site-uri de Web foarte populare, unele chiar guvernamentale, au reusit sã punã pe jar autoritãtile din mai multe tãri puternic dezvoltate. Unele voci au sustinut chiar cã pericolul este mult mai mare decât se presupunea pânã atunci. Au existat suficiente dovezi care sustineau pozitia acelora ce credeau cã atacurile hackerilor au fost posibile din cauzã cã s-a reusit obtinerea accesului doar la computerele slab protejate. Cu alte cuvinte, spãrgãtorii de coduri au succes doar acolo unde nu se asigurã o adevãratã securitate. Asa cum am avut ocazia sã mentionãm în capitolul despre virusii spioni ai calculatoarelor, existã o serie de virusi de e-mail, cum ar fi celebrul virus Melissa, care încearcã sã "fure" - din calculatorul de acasã sau de la birou - si sã trimitã la o destinatie prestabilitã documente confidentiale. Pericolul sabotajului prin calculator bazat pe virusi, care pot face distrugeri extraordinare, este astãzi bine cunoscut si de necontestat. Ca sã nu mai vorbim de virusi care pot prelua controlul complet asupra unui calculator dintr-o retea, precum periculosul cal troian "Back Orifice". În pofida unor sisteme legislative destul de bine puse la punct, furtul de informatii prin intermediul calculatorului s-a extins foarte mult, mai ales în unele tãri care detin tehnologii avansate. El reprezintã un domeniu extrem de delicat, iar pentru protectia si securitatea datelor se fac eforturi uriase. Anual se cheltuiesc sume imense pentru preîntâmpinarea fraudelor pe calculator. Numai pentru SUA unele statistici indicã sume, cheltuite anual în acest scop, situate între 4 si 6 miliarde de dolari. Cele enumerate mai sus ar putea însemna doar o micã parte din numeroasele motive pentru care este necesar sã se acorde o atentie

Page 69: 91707333 Totul Despre Hacking

deosebitã securitãtii informatiei din calculatoare. S-ar putea spune cã majoritatea utilizatorilor din cele mai mari si mai importante institutii din lume se aflã sub acoperirea unor firewall-uri de companie sau personale si cã, în cazul lor, securitatea este complet asiguratã. În realitate însã, lucrurile nu stau chiar asa. Si dovezi în acest sens existã, desigur. Aproape zilnic apar pe Internet stiri despre spargerea unor site-uri de Web importante, despre furturi de informatii din diverse retele dintre cele mai bine puse la punct. Iar dacã mai punem la socotealã si faptul cã, multi dintre cei pãgubiti refuzã sã-si facã publice accidentele de aceastã naturã, chiar si din simplul motiv de a nu risca pierderea credibilitãtii sau a prestantei, atunci, desigur, putem considera cã statisticile nu ne oferã dimensiunea realã a fenomenului, iar acesta este cu mult mai îngrijorãtor. În contextul afacerilor informatia si procesele pe care se sprijinã sistemele si retelele informatice sunt subiecte deosebit de importante. Cele trei caracteristici de bazã ale informatiei, anume confidentialitatea, integritatea si disponibilitatea, sunt esentiale pentru mentinerea competitivitãtii, profitabilitãtii, legalitãtii si imaginii comerciale ale unei organizatii. Din ce în ce mai mult, organizatiile, sistemele si retelele lor informatice sunt confruntate cu amenintarea securitãtii informatiilor provocate de un larg spectru de surse, incluzând frauda, spionajul, sabotajul, vandalismul, incendiile si inundatiile. O sursã comunã de pericol este reprezentatã de atacurile virusilor electronici care pot provoca daune si distrugeri considerabile. Aceste mijloace devin din ce în ce mai agresive si mai sofisticate. Unii oameni de afaceri si profesionisti au ajuns la concluzia cã un hacker suficient de competent poate pãtrunde în aproape orice sistem de calcul, inclusiv în cele care au fost protejate prin metode bazate pe parole si criptarea datelor. Altii, mai sceptici, sustin cã, chiar si atunci când un sistem este bine protejat împotriva atacurilor din exterior, rãmâne întotdeauna alternativa trãdãrii din interior. Multe date secrete, cum ar fi listele de clienti, salariile angajatilor, investitii si bugete, referate confidentiale s.a., pot fi copiate pur si simplu pe o dischetã, iar aceasta poate fi scoasã de la locul de muncã deseori chiar fãrã sã se sesizeze ceva. Calculatoarele de tip mainframe rezolvã problema furtului prin aceastã sursã pãstrând calculatorul si suporturile mari de stocare a datelor încuiate. În cazul mainframe-urilor, singura cale de a putea folosi datele este cea oferitã de terminalele aflate la distantã, si care sunt dotate cu un ecran, o tastaturã, dar nu si cu unitãti de disc. Din cauza acestei sigurante suplimentare oferite de sistemele de tip mainframe, unii experti sustin cã retelele locale de calculatoare personale ar trebui configurate la fel, uitând cã centralizarea excesivã a mainframe-urilor a fost unul din principalele motive

Page 70: 91707333 Totul Despre Hacking

pentru care s-au dezvoltat calculatoarele personale. Orice conectare obisnuitã la Internet nu este întotdeauna lipsitã de riscuri. Conexiunea propriu zisã, absolut inocentã la prima vedere, ar putea fi însotitã prin partaj fraudulos de cãtre un parazit sau un program spion, care are un rol foarte bine definit: de a fura o parte din informatiile manipulate, desigur, parte din ele cu caracter strict confidential pentru proprietar. Sunt atât de mari pericolele care ne pasc? Cu sigurantã cã existã si o mare dozã de neîncredere în aprecierile de naturã pesimistã a unora, si de multe ori, cu sau fãrã voie, se exagereazã. În lumea specialistilor IT se obisnuieste sã se spunã cã un PC este complet protejat de un produs firewall si de un program antivirus. Existã produse informatice care pot asigura o protectie foarte bunã pentru grupurile mici sau pentru PC-urile individuale. De exemplu, firewall-uri precum ZoneAlarm (www.zonelabs.com) sau BlackICE Defender (www.netice.com), sunt foarte la modã astãzi. Iar produsele antivirus sunt, asa cum am avut ocazia sã mai spunem, foarte multe si foarte eficace. Tranzitia cãtre o societate informationalã implicã nevoia de informatii credibile, iar progresul tehnologic are implicatii de ordin exponential asupra evolutiei. Din acest punct de vedere necesitatea securizãrii informatiei pãstrate si procesate prin intermediul calculatoarelor decurge pur si simplu din necesitatea de conectare si de comunicare, iar globalizarea si Internetul au schimbat complet fata lumii la confluenta dintre mileniului. <---Sus la cuprins

Securitatea informatiei

Informatia este un produs care, ca si alte importante produse rezultate din activitatea umanã, are valoare pentru o organizatie si în consecintã, este necesar sã fie protejatã corespunzãtor. Informatia poate exista în mai multe forme: poate fi scrisã sau tipãritã pe hârtie, memoratã electronic, transmisã prin postã sau utilizând mijloace electronice, ilustratã pe filme sau vorbitã într-o conversatie. Indiferent de formele sub care existã, indiferent de mijloacele prin care este stocatã sau partajatã, informatia trebuie totdeauna strict protejatã. În ceea ce ne priveste vom preciza cã, desi conceptul de securitate a informatiei este cu mult mai larg, referintele din acest manual cuprind doar aspecte legate strict de informatia pãstratã si procesatã prin intermediul caculatorului. Din punct de vedere al pãstrãrii si securitãtii informatia este caracterizatã de: - confidentialitate: caracteristicã a informatiei care asigurã accesibilitatea numai pentru cei autorizati sã aibã acces la ea, - integritatea: reprezintã garantia acuratetii si completitudinii

Page 71: 91707333 Totul Despre Hacking

informatiei si a metodelor de prelucrare a acesteia, - disponibilitatea: reprezintã asigurarea cã numai utilizatorii autorizati au acces la informatii si la produsele aferente oricând existã o solicitare în acest sens. Fiecare organizatie în parte îsi poate implementa propriul sãu sistem de asigurare a securitãtii informatiei. Un management al securitãtii informatiei se realizeazã prin implementarea unui set corespunzãtor de actiuni care cuprinde politici, practici, instrumente si proceduri, structuri organizationale, precum si functii software. Toate actiunile trebuie prevãzute, definite si aplicate pentru a asigura cã sunt întrunite obiectivele specifice de securitate ale organizatiei. Din punct de vedere al gradului de confidentialitate pe care îl asigurã informatia comportã mai multe nivele de secret: - informatii nesecrete - informatii secrete: - secret de serviciu, - secret - strict secret, - strict secret de importantã deosebitã. Un sistem integrat de securitate a informatiilor cuprinde nu mai putin de sapte sisteme de securitate:

1. Securitatea fizicã 2. Securitatea personalului - need to know 3. Securitatea administrativã 4. Securitatea IT (INFOSEC) 5. Securitatea comunicatiilor (COMSEC) 6. Securitatea criptograficã 7. Securitatea emisiilor EM (TEMPEST)

Pentru a întelege mai bine care sunt mecanismele de asigurare a unei bune securitãti a informatiei este necesar sã clarificãm care sunt tipurile de amenintãri asupra celor trei caracteristici esentiale ale informatiei. Iatã principalele tipuri de amenintãri, întâlnite în mod uzual în retele Internet si Intranet: 1. Tipuri de atacuri: a) intruziune (utilizator legitim, identificare falsã) b) blocarea serviciilor (denial-of-service) c) furtul de informatii. 2. Scopul atacului: a) amuzament b) palmares c) vandalism d) spionaj e) stupiditate si accidente 3. Se asigurã protectie pentru: a) date si informatii - confidentialitatea,

Page 72: 91707333 Totul Despre Hacking

- integritatea, - disponibilitatea. b) resurse calculator c) reputatie.

LISTA PRINCIPALELOR SERVICII INTERNET / INTRANET / EXTRANET

1. Mesagerie electronicã 2. Transfer de fisiere 3. Terminal cu acces la distantã si executie comenzi 4. Stiri (buletine informative) 5. World Wide Web 6. Alte servicii de informare: . Gopher . WAIS (Wide Area Information Service) . Informatii despre persoane 7. Servicii de conferintã în timp real (Talk, IRC) 8. Servicii de nume (DNS) 9. Servicii de coordonare retea (Network management services) 10. Serviciul de timp (time service) 11. Sistemul fisierelor de retea (Network file systems)

Mãsuri si contramãsuri de protectie: Modele de securitate: 1.1. Fãrã protectie specialã (securitate minimã asiguratã de furnizorul de echipamente sau programe) 1.2. Securitate prin obscuritate 1.3. Securitate la nivel de host pentru retele mici - se asigurã prin autentificare si limitare a accesului 1.4. Securitate la nivel de retea pentru retele mari - se asigurã prin sisteme Firewall

Servicii de autentificare si limitare a accesului: 2.1. Tipuri de acces la servicii: - "anonim" (fãrã autentificare) - "nonanonim" (cu autentificare) 2.2. Mecanisme de autentificare: - printr-o caracteristicã fizicã personalã . scanare digitatie . scanare retinã . scanare vocalã - prin cunostinte individuale . parolã . chestionar - printr-un obiect personal . smart card 2.3. Servere de autentificare - asigurare comunicatie securizatã între

Page 73: 91707333 Totul Despre Hacking

client si server.

Firewall - o componentã sau un set de componenete care restrictioneazã accesul între o retea protejatã si Internet sau alte seturi de retele. Tehnici folosite: a) Filtrare de pachete - dirijeazã pachetele între host-urile interne si externe în mod selectiv. Filtrarea permite sau blocheazã diferitele tipuri de pachete în functie de "politica" de securitate stabilitã (screening router), astfel: - blocarea tuturor conexiunilor de la sisteme din afara retelei interne, cu exceptia conexiunilor de intrare SMTP (se asigurã numai receptia e-mail) - blocarea tuturor conexiunilor de la sisteme precizate - permiterea serviciilor e-mail si FTP si blocarea serviciilor considerate periculoase (acces terminal, si altele) b) Serviciul "proxy" - este un program care dialogheazã cu servere externe din partea clientilor din reteaua internã. "Proxy client" discutã cu serverul proxy, care translateazã (releu) solicitãrile acceptate cãtre serverele reale si apoi translateazã cãtre clienti. Sunt cunoscute si sub numele de "gateway la nivel aplicatie". Serverul proxy gestioneazã comunicatia între utilizatori si serviciile Internet conform unei scheme de securitate.

Mesagerie securizatã: a) Confidentialitatea mesageriei electronice b) Sisteme de e-mail sigur (pe bazã de criptografie) . PGP - Pretty Good Privacy - este un pachet complet de securitate a e-mail-ului care furnizeazã o confidentialitate destul de bunã, autentificare, semnãturã digitalã si compresie. Este distribuit gratis prin Internet, sisteme de informare în retea si retele comerciale. Este disponibil pentru platformele MS-DOS, Windows, UNIX, MacIntosh. Utilizeazã algoritmi de criptare existenti (RSA, IDEA, MD5) . PEM - Privacy Enhanced Mail - este un pachet de postã cu confidentialitate sporitã, standard oficial Internet (RFC 1421 - RFC 1424). Administrarea cheilor este mult mai structuratã decât în PGP. Cheile sunt certificate de o "autoritate de certificare" (numele utilizatorului, cheia publicã si data de expirare).

Securitate Web (browsere, servere si comunicatii Web) a) Browsere . atacuri facilitate de erorile în implementarea browserelor . utilizarea rãuvoitoare a facilitãtilor oferite de browsere b) Securitatea serverelor Web . atacuri comune . securizarea codurilor active c) Pericolul scripurilor CGI . oferã utilizatorilor posibilitatea de a determina serverul sã

Page 74: 91707333 Totul Despre Hacking

execute operatii . securizarea scripturilor CGI: . testarea cuprinzãtoare a fiecãrui script nou . tratarea complexã a datelor introduse . interzicere metacaractere tip shell Unix, care pot forta sistemul sã execute actiuni neintentionate si potential devastatoare . testare script cu o diversitate de browsere . interzicere asamblãri nume de fisiere pe baza celor introduse de utilizator d) Transmiterea de mesaje si fisiere în sigurantã . SSL - Secure Cocket Layer - un produs dezvoltat de Netscape Communications care furnizeazã criptare cu cheie publicã pentru TCP/IP (HTTP, telnet, ftp) între douã calculatoare host . S-HTTP - Secure HTTP - un protocol dezvoltat de asociatia CommerceNet care opereazã la nivelul protocolului HTTP, solicitând expeditorului si destinatarului sã negocieze si sã foloseascã o cheie sigurã. <---Sus la cuprins

Aspecte privind protectia informatiei

Calculatoarele personale prezintã vulnerabilitãti pentru cã în general nu existã protectie hardware a memoriei interne si externe: un program executabil poate avea acces oriunde în memoria internã sau pe hard-disk. În orice sistem de calcul, protectia presupune asigurarea programelor si datelor împotriva urmãtoarelor actiuni: 1. pierderi accidentale, cauzate de cãderile de tensiune, defectarea unitãtilor de hard disk-uri 2. accesare neautorizatã a datelor si programelor, prin actiuni de parolare si criptare a informatiilor, oprind si copierea neautorizatã 3. fraudã pe calculator (sustragerea sau alterarea de date, furturi de servicii) 4. virusarea software-ului.

Pentru o protectie eficientã este necesar sã fie cunoscute si sã se asigure urmãtoarele elemente: 1. identificarea accesului prin reguli si relatii între utilizatori si resurse 2. evidenta accesului, pentru urmãrirea utilizãrii resurselor sistemului, precum si pentru posibilitatea refacerii unor date în caz de distrugere 3. integritatea si confidentialitatea datelor 4. functionalitatea programelor.

Mijloacele prin care se poate asigura protectia sunt: 1. mãsuri organizatorice, contra distrugerii datorate catastrofelor naturale referitoare la selectia profesionalã a personalului, organizarea unui

Page 75: 91707333 Totul Despre Hacking

sistem de control a accesului, organizarea pãstrãrii si utilizãrii suporturilor de informatii 2. mãsuri juridice, care cuprind documente normative care controleazã si reglementeazã procesul prelucrãrii si folosirii informatiei 3. mijloace informatice, constituite din programe de protectie si tehnici de criptare a informatiei.

Cele mai cunoscute si utilizate modele de asigurare a protectiei (autorizare a accesului) sunt: a) Modelul Hoffman Modelul constã dintr-un set de reguli care considerã 4 tipuri de obiecte protejate: utilizatori, programe, terminale si fisiere, fiecare cu 4 caracteristici de securitate: - autoritatea (nesecret, confidential, secret, strict secret) - categoria (compartimente specifice de grupare a datelor (acces limitat, acces cu aprobare) - dreptul (grupã de utilizatori care au acces la un obiect dat) - regimul (multimea modurilor de acces la un obiect dat: citire, actualizare, executie program) b) Modelul Kent Modelul are 5 dimensiuni: împuterniciri, utilizatori, operatii, resurse, stãri. El contine un proces de organizare a accesului bine definit, printr-un algoritm. Accesul la date este considerat ca o serie de cereri ale utilizatorilor pentru operatiile la resurse, într-un moment în care sistemul se aflã într-o stare anumitã.

Terminologie Identificarea reprezintã recunoasterea unui nume, numãr sau cod afectat unei persoane, proces sau echipament. Autentificarea reprezintã verificarea dacã persoana, procesul sau echipamentul reprezintã ceea ce pretinde a fi, având un anumit drept de acces la o resursã protejatã. Aceasta se executã verificând informatiile furnizate de utilizator prin compararea cu informatiile de identificare si autentificare continute de sistem. Aceste informatii, din cauza cerintelor de sigurantã, trebuie reverificate periodic prin autentificarea persoanelor implicate. Pentru procedura de autentificare se folosesc parole sau alte tipuri de informatii (cont, nume, cuvinte). Dacã utilizatorul furnizeazã corect aceste informatii, sistemul de calcul acceptã în continuare dialogul. Autentificãrile se pot face: 1. prin parolã, un sir de caractere tastate de utilizator care va fi validat de calculator. 2. prin chestionar, o serie de întrebãri standard si rãspunsurile aferente. 3. prin proceduri, se executã o anumitã procedurã de calcul, implementatã pe calculator pe baza unui anumit algoritm. Metodã mai sigurã, dar mai costisitoare ca timp si resurse de calcul consumate. 4. prin metode criptografice, schimbarea unei valori unice bazatã pe

Page 76: 91707333 Totul Despre Hacking

o cheie prestabilitã. Autorizarea accesului reprezintã permisiunea de executie a unor anumite operatiuni asupra unor resurse ale calculatorului (fisiere, baze de date, înregistrãri, programe etc.). Vulnerabilitatea reprezintã caracteristica hardware-ului sau software-ului de a permite utilizatorilor neautorizati sã obtinã accesul sau sã-si mãreascã nivelul de acces. Scara vulnerabilitãtilor, functie de gradul descrescãtor de periculozitate pentru sistemul victimã, este datã de: 1. gradul A: un potential pericol pentru întregul sistem, permitând utilizatorilor de la distantã rãu intentionati acces neconditionat. Cele mai periculoase provenind din administrarea sau configurarea eronatã a sistemului. Una din surse este generatã de fisierele de configurare livrate o datã cu software-ul Web. Aceste fisiere contin avertismente referitoare la scripturile model livrate, care pot oferi unui intrus din afara retelei posibilitatea de a citi anumite fisiere sau chiar accesul la nivel de cont. 2. gradul B: permit utilizatorilor locali sã-si mãreascã nivelul de privilegii, putând obtine controlul asupra sistemului. Permit accesul neautorizat, fiind cauzate de o disfunctionalitate a programului de trimitere postã electronicã send-mail, care permite evitarea testãrii identitãtii utilizatorului local si astfel acesta poate obtine o formã de acces ca root. 3. gradul C: permit oricãrui utilizator, din interior sau exterior, sã întrerupã, sã degradeze sau sã obstructioneze functionarea sistemului. Acestea sunt numai la nivelul functiilor de retea ale sistemului si pot fi corectate de autorii software-ului sau prin programe de corectie (patch-uri) de la producãtorul de soft. Aceste vulnerabilitãti conduc la refuzul serviciului (DoS-Denial of Service), prin atacuri care sunt constituite din trimiteri de volume mari de cereri de conexiune cãtre un server care se va supraaglomera, va fi în situatia de a rãspunde lent, în imposibilitatea de a rãspunde la cereri. Atacuri Spãrgãtoarele de parole sunt programe care pot decripta parole sau care pot dezactiva protectia prin parole. Se folosesc programe de simulare care încearcã sã gãseascã o corespondentã (potrivire) între variantele de parole cifrate si textul cifrat original. Aceste programe folosesc calculatorul pentru încercarea cuvânt cu cuvânt la viteze de calcul mari, pentru ca în final sã se ajungã la cuvântul sau cuvintele corespunzãtoare. Interceptoarele (sniffers) sunt dispozitive software sau hardware care captureazã informatiile transportate printr-o retea indiferent de protocolul de comunicatie. Vor sã configureze interfata de retea (placa de retea) în modul neselectiv si prin aceasta sã poatã sã captureze traficul de retea. Scanerele sunt un program care detecteazã punctele slabe în securitatea unui sistem local sau la distantã. Detectarea vulnerabilitãtilor de securitate pe orice server. Atacã porturile TCP/IP si înregistreazã rãspunsul de la tintã, putând obtine informatii despre aceasta. Atribute: gãseste un server sau o retea, aflã serviciile care ruleazã pe server si testeazã aceste servicii pentru a gãsi vulnerabilitãtile.

Page 77: 91707333 Totul Despre Hacking

<---Sus la cuprins

Legislatia privind securitatea informatiei

Dacã în SUA reglementãrile internationale privind securitatea informatiei au fost cuprinse în proiectul mai larg cunoscut sub numele Orange Book - 1985, echivalentul acestora în Europa este asigurat de Criteriile Comune de evaluare a securitãtii pentru IT - 1999 -V2.1. În 1986 în SUA a fost adoptatã legea privind fraudele si abuzul prin utilizarea calculatorului electronic (Computer Fraud and Abuse Act). Ca reper de aplicare a legii în SUA este reprezentativ celebrul proces US versus Morris, generat de lansarea unui virus informatic de tip vierme (Morris worm). Procesul s-a bazat pe acuzatia accesãrii intentionate si neautorizate a unor computere de interes federal, cauzând pagube si pierderi mai mari de 1000 $ (conform legislatiei). La scurt timp dupã aceasta au apãrut noi amendamente legislative, cu pedepse diferentiate functie de gravitatea cazurilor de infractionalitate. Au fost create organizatii pentru a stopa sau limita infractionalitatea. California este socotitã se pare capitala mondialã a fraudelor si delictelor efectuate cu calculatorul electronic. În acest stat existã acte legislative specifice referitoare la cracking (Codul Penal din California, Sectiunea 502) cu lista de actiuni care intrã sub autoritatea legii: activitãtile neautorizate, penetrarea sistemelor, stergerea, modificarea, furtul, copierea, afisarea, distrugerea, precum si refuzul serviciilor. Legea prevede pedepse penale aspre, care în cazul minorilor sunt suportate de pãrinti sau tutori. În alte state americane legile locale sunt diferentiate ca duritate a pedepselor. În Texas situatia este mai putin strictã, acsiunile de acces ilegal la un calculator fiind diferentiat clasate drept contraventii sau infractiuni de diferite nivele de periculozitate. Statul Georgia, de exemplu, are pedepse de pânã la 15 ani închisoare si 50.000 USD amendã. Alte detalii cu privire la statutul delictelor pe calculator pot fi gãsite la adresa site-ului de Web al EFF - Electronic Frontier Foudation: http://www.eff.org care cuprinde si lista legilor în domeniul infractionalitãtii cu calculatorul. China are o legislatie foarte durã. Associated Press anunta cã un cetãtean chinez care a fraudat electronic o bancã cu 192.000 USD a fost condamnat si executat în 1993. Actul legislativ din China este Regulamentul privind conexiunile globale prin retele. În Rusia existã Decretul nr.334/1995 semnat de presedintele de atunci Eltîn, care cuprinde atributiile Agentiei Federale pentru Comunicatii si Informatii Guvernamentale. Existã putinã informatie referitoare la legislatia cu privire la Internet. Cazul unui cracker care a reusit sã penetreze sistemul bancar CityBank, prin care si-a însusit sume de bani, partial recuperati, arestat la Londra si pentru care a fost fãcutã cerere de extradare în SUA. În Comunitatea Europeanã, tratamentul acordat activitãtilor de cracking

Page 78: 91707333 Totul Despre Hacking

este oarecum diferit de cel din SUA. Într-un raport al Consiliului Europei au fost fãcute urmãtoarea propunere: "în vederea convergentei tehnologiei informatiei si a telecomunicatiilor, legea referitoare la supravegherea tehnicã în scopul investigatiei delictelor, cum ar fi interceptarea telecomunicatiilor, trebuie revãzutã si amendatã, acolo unde este necesar, pentru a asigura aplicabilitatea sa. Legea trebuie sã permitã autoritãtilor de investigare sã profite de toate mãsurile tehnice necesare si sã permitã colectarea traficului pentru investigarea delictelor". Toate tãrile Uniunii Europene au devenit sensibile la problema delictelor cu calculatorul. Marea Britanie a adoptat în 1990 legea privind folosirea necorespunzatoare a calculatoarelor (Computer Misuse Act). Se citeazã un caz de condamnare a unui autor de virusi electronici. Se subliniazã cã politia englezã a raportat un numãr redus de cazuri din cauzã cã firmele prejudiciate nu prea doresc sã-si facã publice pagubele datorate de compromiterea retelelor proprii. Legislatiile privind calculatoarele sunt confruntate cu situatii de acces neautorizat de pe tot globul. În toate statele si jurisdictiile, tendinta actualã este protejarea datelor, existând initiative legislative în Elvetia, Marea Britanie si SUA. Aproape toate legile noi care apar contin clauze referitoare la protectia datelor. Alte aspecte privind legislatia se referã la decenta în comunicatii, existând o initiativã legislativã în statul Pennsylvania (Communications Decency Act) care nu a fost adoptatã. Se aplicã însã alte prevederi legale care reglementeazã modurile de exprimare (Fighting Word Doctrine - Doctrina cuvintelor injurioase). De exemplu, în 1995 un fost student a fost acuzat de instigare la urã în cyberspatiu pentru cã a trimis un mesaj electronic de amenintare cãtre 60 de studenti. Legislatia în domeniul utilizãrii Internetului pentru stoparea actiunilor care aduc prejudicii persoanelor si institutiilor. Se asociazã aceastã retea de interes public cu o autostradã (informationalã), în care participantii la trafic trebuie sã respecte anumite norme, în caz contrar riscã o amendã sau închisoare functie de gravitatea abaterii de la norma si de pagubele produse. Existã si un standard international, adoptat de mai multe tãri, care cuprinde o parte explicativã si o parte cu prevederi si recomandãri pentru asigurarea securitãtii informatiei. Acesta a apãrut în anul 1999 si se numeste BS 7799. România nu beneficiazã la aceastã orã decât de o singurã lege, si anume, Legea nr.8/1996 cu privire la protectia drepturilor de autor si conexe, cunoscutã si sub numele de legea copyrightului. Aceasta vizeazã aspecte privind pirateria software, dar pânã la aceastã orã nu se cunosc mai mult decât câteva cazuri în care legea a fost aplicatã, desi tara noastrã detine un loc de frunte la nivel mondial în acest domeniu al infractionalitãtii. De curând autoritãtile guvernamentale din România au elaborat douã proiecte de lege privind semnãtura digitalã si comertul electronic. Inspirate din directivele Uniunii Europene, aceste legi ar putea sã la o "economie mai competitivã si mai eficientã", asa cum declarã o persoanã autorizatã din

Page 79: 91707333 Totul Despre Hacking

guvern. Se prea poate sã fie asa si aceste legi sunt asteptate de multã vreme dar... unde sunt legile împotriva infractionalitãtii pe calculator? Cele câteva care existã sau sunt pe cale sã aparã sunt "originale", continând chiar si unele ambiguitãti si neputând fi aplicate cu eficientã, iar "inspiratia" lor de naturã europeanã aproape cã nu se vede. <---Sus la cuprins

Sfaturi privind securitatea informatiei

Sfaturi pentru alegerea parolei Cei care comit fraude informatice stiu bine cã, cei mai multi îsi aleg parolele pe baza unor date strict legate de persoana lor, precum: data de nastere, poreclele, numele celor apropiati sau cuvinte usor de memorat ca parolã. De multe ori acest mecanism de protectie prin parolã nici nu este folosit. Nu insistãm aici asupra necesitãtii utilizãrii parolei. Considerãm cã aceastã necesitate a fost deja bine înteleasã. Însã câteva sfaturi pentru alegerea unei parole considerãm cã n-ar strica. Asadar, iatã-le: - Alegeti o parolã la întâmplare, astfel încât nimeni sã nu poatã sã facã vreo legãturã între persoana dvs. si cuvântul ales. - Deschideti la întâmplare o carte opriti-vã asupra unui cuvânt care vi se pare cel mai potrivit ca fiind nelegat de persoana dvs. Este indicat ca acestui cuvânt sã-i adãugati, acolo unde credeti cã-i mai usor de retinut, un caracter special - Este de preferat sã retineti parola, sã nu o notati nicãieri unde ar putea avea acces si altcineva. - Dacã totusi considerati cã parola este un cuvânt greu de retinut si existã posibilitatea de a-l uita, este indicat sã îl notati undeva, într-un loc în care sã nu ajungã cineva cu usurintã. - Dacã scrieti parola pe ceva, o idee bunã ar fi aceea sã o scrieti într-un mod ciudat, care sã nu sugere cã este vorba de o parolã - Un sfat mult mai bun ar fi sã inventati un sistem propriu pe care sã-l puteti folosi cu usurintã pentru a schimba des parola, fãrã sã existe riscul de a o uita. De exemplu, din "LeonardoDaVinci" folositi la fiecare trei zile câte cinci litere consecutive, într-o ordine pe care o stiti numai dvs., eventual adãugându-i si un alt caracter special (cifrã, semn de punctuatie etc.).

Nu uitati: Criptarea este singura care asigurã confidentialitatea.

Sfaturi pentru verificarea securitãtii 1. La adresa http://www.microsoft.com/ puteti gãsi în mod regulat pentru cele mai noi update-uri de securitate 2. Nu folositi componenta de "File and Print Sharing" de la Microsoft Networks. Cel mai bine ar fi sã o stergeti. 3. Este indicat sã utilizati cele mai bune si actualizate programe de antivirusi pentru a bloca programele de tip "cal troian".

Page 80: 91707333 Totul Despre Hacking

4. Considerati fisierele atasate la mesajele de e-mail ca fiind nesigure si tratati-le ca atare. 5. Instalati programe firewall personale. Cele mai indicate în acest moment sunt: a) BlackICE Defender pentru utilizatori care nu doresc sã devinã experti în securitate b) ZoneAlarm pentru cei care vor sã stie toate detaliile despre conexiunea lor de Internet. 6. O sigurantã maximã, pentru cazul în care aveti o conexiune permanentã la Internet, este oferitã pur si simplu prin oprirea calculatorului atunci când nu mai aveti treabã cu el.

Cãi de apãrare împotriva atacurilor Asa cum era de asteptat, marea diversitate a cãilor posibile de atac a impus dezvoltarea unei diversitãti de cãi de apãrare. Cele mai importante si cunoscute cãi de apãrare împotriva atacurilor sunt: 1. CLI-Calling Line Identification - permite deschiderea conexiunii prin ISDN pe baza numãrului apelantului. 2. ISDN Call-back - la sosirea unui apel pe ISDN se respinge conexiunea, fãrã deschiderea canalului de comunicatie (rezultând reducerea costurilor) si sunarea la numãrul ISDN al apelantului. 3. PPP Call-back - la sosirea unui apel pe ISDN sau dial-up, se deschide conexiunea, se autentificã prin PPP utilizatorul, dupã care se închide canalul de comunicatie si se sunã înapoi apelantul. 4. PAP - Password Authentication Protocol - este un protocol de identificare prin combinatia utilizator/parolã. 5. CHAP - Challenge Handshake Authentication Protocol - este similar cu protocolul PAP, însã trimiterea informatiilor de autentificare se face criptat. 6. RADIUS - permite validarea utilizatorilor sau sesiunilor de comunicatie, utilizând o bazã de date cu reguli bine stabilite (standardizat). 7. Firewall - este o solutie de protectie împotriva accesului neautorizat în retele conectate permanent la Internet. 8. Secure Shell Remote Management - permite obtinerea unei sesiuni criptate pentru administrarea sistemelor de la distantã. 9. VPN criptate - se utilizeazã Internetul ca suport de transport pentru transferul de date, sesiunile de comunicatie fiind autentificate, criptate. Se asigurã integritatea informatiilor transferate (DES, 3DES, Ipsec, ISAKMP/IKE).

Utilizarea Firewall Asa cum am mai precizat, un firewall este o componentã sau un set de componente care restrictioneazã accesul între o retea protejatã si Internet sau alte seturi de retele. Trebuie sã stim cã un firewall nu este o solutie pentru toate problemele de securitate. Totusi, el reprezintã o "primã linie" de apãrare împotriva atacurilor iar utilizarea ei trebuie tratatã cu seriozitate. O aplicare superficialã

Page 81: 91707333 Totul Despre Hacking

a unui firewall poate fi mai degrabã dãunãtoare decât folositoare. De aceea, cunoasterea pânã la cele mai mici detalii chiar a acestui instrument este foarte importantã. Un sistem firewall reprezintã o combinatie de solutii hardware si software destinatã conectãrii în sigurantã la retele partajate de date, precum Internetul. El permite sau blocheazã, dupã caz, accesul, pe baza politicilor si regulilor, urmãrind tot timpul evenimentele care apar la interfata cu reteaua publicã. Existã la aceastã orã trei tehnologii cunoscute, conform clasificãrii National Computer Security Association, care nu se exclud reciproc. Le prezentãm pe scurt în continuare: 1. Packet Filtering Firewall - functioneazã pe baza informatiilor continute în header-ele unitãtilor de date de nivel 3 sau 4 (Network and Transport Layer) ce înseamnã sã traverseze o interfatã a routerului, constând în aplicarea de filtre pe baza unor reguli (filtre statice): a) adresa sursã si/sau destinatie, b) tipul protocolului (TCP, ICMP, UDP), c) numãrul portului sursã si/sau destinatie. Avantaje: este simplu si usor de realizat, nu este mare consumator de resurse. Dezavantaje: se bazeazã numai pe informatii de nivel 3 si 4 (nivel retea si transport), porturile TCP si UDP rãmânând deschise accesului neautorizat. 3. Application Gateway Firewall (proxy servers) - conexiunile între douã retele sunt realizate prin intermediul unor programe specifice (proxy servers). Acestea sunt specifice pentru fiecare aplicatie sau protocol, orice alt tip de trafic fiind refuzat. Avantaje: oferã sigurantã. Dezavantaje: necesitã servere relativ puternice, iar programele necesare sunt destul de scumpe. 4. Stateful Inspection Firewall (dynamic packet Filtering Firewalls) - contine un modul care inspecteazã informatiile continute în pachet pânã la nivelul aplicatie pentru a se convinge cã aplicatia se comportã cum este normal, datele sunt "verificate" nu "procesate" ca în cazul application gateways. Pachetele care sosesc sunt verificate pentru a se stabili legãtura cu pachetele precedente prin intermediul stãrii sesiunii. Când se detecteazã o deviere de la starea sesiunii, firewall-ul blocheazã restul sesiunii. Porturile de comunicatie sunt deschise si închise pe baza unor politici. Avantaje: se monitorizeazã continuu starea fluxurilor de date, reactionând imediat la orice încercare de interceptare/modificare a acestora, filtrãrile dinamice se bazeazã pe politici si reguli definite, este transparent utilizatorului, fiind usor de adaptat la noile aplicatii Internet, fãrã resurse excesive. Dezavantaje: solutia nu este aplicatã decât la putini producãtori de routere.

Lista de programe Firewall Nume Adresa Web Pret

Page 82: 91707333 Totul Despre Hacking

USD Aladdin Knowledge Systems www.eAladdin.com/esafe gratuit Esafe Desktop 2.2 McAfee.com Personal Firewall www.mcafee.com 40 Network ICE BlackICE Defender !.9 www.networkice.com 40

Sybergen Networks SecureDesktop2.1 www.sybergen.com/products 30 Symantec Norton PersonalFirewall2000 www.symantec.com 50 Zone Labs ZoneAlarm 2.1 www.zonelabs.com gratuit Digital Robotics Internet Firewall 2000 40 Delta Design NetCommando 2000 30 Plasmatek Software ProtectX 3 Standard Edition 25 Tiny Software Tiny Personal Firewall 29

Protectie împotriva atacurilor DoS Dintre formele de atac cunoscute, cea mai "spectaculoasã" prin efect este Denial of Service (DoS). Efectul acesteia constã în blocarea serviciilor existente pe computerul respectiv. Mai precis, este o încercare de a bloca accesul la calculator a acelora care aveau acest drept, adicã a persoanelor autorizate. Realizarea acestui scop se face, de regulã, prin schimbarea parametrilor sau configuratiei sistemului sau, uneori, prin instalarea unui program strãin care are ca scop generarea unui trafic foarte mare în sistemul atacat. Atacurile de tip DoS sunt de multe tipuri. Ele sunt usor de replicat si aproape imposibil de prevenit. Motivul principal este structura Internetului si a protocoalelor sale care au fost proiectate pentru asigurarea livrãrii mesajelor bazatã pe încrederea reciprocã, fãrã a tine seamã de unele probleme de comunicatie si de faptul cã pot exista persoane care manifestã alte interese, care nu au nimic în comun cu cele ale creatorilor acestor sisteme. Iatã câtiva pasi care trebuie fãcuti pentru protectia împotriva acestor tipuri de atacuri: 1. Protejarea serverelor, asigurarea cã serverele sunt impenetrabile, odatã cu o curãtenie "la sânge" printre fisierele necunoscute. 2. Ridicarea exigentelor fatã de furnizorii de servicii. Acestora li se va cere sã se conformeze unor standarde larg acceptate de eticã si performantã tehnicã. 3. Scoaterea în afara legii a pachetelor mãsluite. Nu existã absolut nici un motiv pentru a emite pachete care sã continã în header decât propria adresã de IP. Pachetele mãsluite nu ar trebui sã pãrãseascã niciodatã routerele furnizorilor de Internet. Este vorba practic de o mânã de sisteme de operare si de câtiva mari producãtori de routere, desi implementarea unor sisteme de

Page 83: 91707333 Totul Despre Hacking

filtrare a traficului ar fi o muncã uriasã si lipsitã de eficientã. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia totalã a anonimatului si se pot face cumpãrãturi electronice în deplinã sigurantã. 4. Autentificarea generalã.. Internetul este un ocean urias de mesaje, care pot fi citite de oricine înainte de a ajunge la destinatie. Fiecare mesaj ar trebui sã aibã o autentificare. Prin aceasta se asigurã ca site-urile tintã sã dispunã de un mecanism simplu si eficient de protectie împotriva atacurilor. Astfel, se va putea mãri si gradul de confidentialitate a informatiei, deoarece, un astfel de furnizor va putea sã verifice usor cã un pachet anume provine într-adevãr de la un client al sãu, chiar dacã nu va putea spune cu precizie care este acel client. 5. Interzicerea scanner-elor. Pe log-urile serverelor pot fi vãzute numeroase ping-uri si încercãri înregistrate în ele. Nici unul dintre acestea nu face parte din traficul normal al retelei. Toate acestea pot fi stopate de furnizori prin identificarea unor comportamente tipice ale programelor de scanare, a adreselor si a porturilor.

Sfaturi pentru protejarea retelei Diversi analisti si experti în probleme de securitate, precum si directori de corporatii sau agenti ai Serviciului Secret SUA, sugereazã urmãtoarele sfaturi pentru protectia retelelor: 1. Asigurati-vã cã nici o persoanã nu controleazã sistemul de la un capãt la celãlalt. 2. Cereti fiecãrui persoane sã se conecteze în retea folosind parola proprie. 3. Atribuiti drepturile de supervizare unui grup mai mare de persoane. 4. Executati salvãri de sigurantã (backup) în fiecare sãptãmânã. 5. Realizati un sistem strict pentru accesul la benzile magnetice. 6. Pãstrati întotdeauna în altã parte o copie a salvãrilor se sigurantã de pe benzile magnetice. 7. Efectuati salvãri de sigurantã atât pentru desktop-uri si laptop-uri, cât si pentru servere. 8. Rotiti benzile magnetice pentru salvãrile de sigurantã, nu folositi una si aceeasi bandã de mai multe ori la rând. 9. Pãstrati serverele în locuri sigure. 10. Fiti la zi cu versiunile de software. 11. Utilizati un software de detectie a intruziunilor nedorite, care sã vã alerteze în cazul unei lovituri. 12. Asigurati-vã cã nu au existat douã perechi de ochi care sã vadã codul înainte sã fie introdus în sistem. 13. Trebuie sã aveti un departament pentru garantarea securitãtii informatiei (cel putin o persoanã si apoi câte una în plus pentru fiecare o mie de angajati), separat de departamentul de IT si care sã raporteze direct cãtre responsabilul pentru transmiterea informatiei. 14. Cheltuiti cel putin 3-5% din bugetul de IS pe asigurarea

Page 84: 91707333 Totul Despre Hacking

securitãtii informatiei. Instruiti personalul care asigurã securitatea informatiei pentru a fi în mãsurã sã detecteze angajatul care a fost perturbat sau nemultumit de ceva, mai ales dacã acest angajat detine si o functie criticã privind regimul informatiilor confidentiale de firmã. 15. Întãriti securitatea pe parcursul unor evenimente mai deosebite, cum sunt fuziunile sau reducerile de personal, care i-ar putea deranja pe unii angajati si i-ar determina sã aibã un comportament neloial fatã de companie. 16. Monitorizati reteaua - setati un program software care sã vã alerteze atunci când o persoanã lucreazã în altã parte decât în biroul sãu sau în afara programului general. 17. Scanati mesajele electronice pentru a vedea ceea ce iese din companie, verificati de douã ori benzile de backup si desemnati pe altcineva sã facã salvãrile curente dacã persoana luatã în vizor este chiar cea care se ocupa anterior, în mod curent. 18. Prevedeti în contractul individual cu fiecare angajat reguli si sanctiuni. 19. Fiti siguri cã persoanele cu sarcini critice de IS sunt asigurate.

Concedierea unui angajat important precum administratorul de sistem trebuie sã vã îngrijoreze si sã vã determine sã luati anumite mãsuri speciale. Iatã cam care ar fi acestea: 1. Modificati parola fiecãrui angajat, astfel încât fostul administrator sã nu mai poatã pãtrunde în sistem. 2. Verificati cã benzile cu salvãrile de sigurantã sunt chiar acolo unde le este locul, asigurati-vã cã informatiile au fost salvate corect si cã benzile functioneazã corect. Faceti o nouã salvare de sigurantã. 3. Încuiati toate locurile în care cel concediat avea acces toatã ziua. 4. Cãutati un alt administrator care sã fie gata sã preia responsabilitãtile predecesorului sãu. 5. Intrati în sistem si verificati numele de utilizatori si parolele pentru a observa orice neregulã sau lucru neobisnuit. 6. Fiti sigur cã orice acces în retea se asociazã cu o parolã. 7. Protejati accesul fizic la oricare din serverele de fisiere, de aplicatii sau de e-mail. 8. Verificati "usile din spate" ale sistemului, cum este cazul cu Back Orifice din Windows NT. 9. Asigurati-vã cã nu exist? nici un element vulnerabil care sã nu fi fost îndreptat - administratorul ar fi putut lãsa unele nise în sistem, astfel încât sã poatã intra fraudulos. 10. Îmbunãtãtiti-vã sistemul de detectie a intruziunilor. 11. Setati software-ul pentru a vã avertiza noul administrator în cazul unor anomalii în sistem, cum ar fi modificarea fisierelor.

Rãzboiul cibernetic

Page 85: 91707333 Totul Despre Hacking

Rãzboiul cibernetic, cunoscut în literatura de specialitate sub numele de cyberwar, are ca scop penetrarea, distrugerea sau degradarea sistemelor informationale si a bãncilor de date ale unui inamic. Aceasta înseamnã slãbirea puterii de luptã a unui dusman, prin toate mijloacele informatice posibile care pot conduce la “balansarea cântarului puterii de partea ta...", asa cum afirmã analistii de la RAND. În realizarea acestor obiective se folosesc tehnologii dintre cele mai diverse pentru intreprinderea unor actiuni precum: - colectarea de date, - comunicatii tactice, - identificare de tipul "prieten sau dusman", - directionarea armelor "inteligente", - bruierea comunicatiilor inamicului, - "orbirea" sistemelor sale de ghidaj, - supraaglomerarea bãncilor sale de date si a sistemelor de receptie electronicã etc. Cyberwar poate avea implicatii directe sau indirecte, în dimensiunea strict militarã a conducerii operatiunilor, pentru integrarea unor domenii speciale precum cel psihologic si cel politic.

De asemenea, cyberwar poate fi aplicat în diverse situatii, cum ar fi: - conflicte de intensitate mare sau micã, - mediile conventionale sau non-conventionale, - scopuri ofensive sau defensive. Tintele unui Cyberwar sunt, asa cum le preciza Michael Wilson, membru al grupului de studii NEMESIS în lucrarea sa “The Precipice Problem: A Guide to the Destabilization of Western Civilization”, sunt: . comunicatiile - pot fi utilizate pentru a induce panicã si teroare prin întreruperea functionalitãtii mijloacelor conventionale de comunicare, a televiziunilor si radiourilor, întrucât aceste sisteme au devenit complet dependente de conexiunile la sateliti, iar securitatea acestora este foarte slabã. Comunicatiile telefonice sunt tinte relativ usor de atins, alãturi de ele fiind transcodoarele cu microunde sau chiar satelitii, care pot fi distrusi doar prin reprogramarea motoarelor de pozitionare ce sunt controlate de la sol. Pot fi întrerupte obiective critice cum ar fi centralele telefonice de urgentã, serviciile medicale, ambulantele, pompierii, serviciile politiei, alarmele de orice fel conectate la sisteme de supraveghere centralizate etc. Comunicatiile guvernamentale sunt tinte preferate, mai ales la nivelul infiltrãrilor în bazele de date si al unor eventuale campanii de comenzi contradictorii care sã provoace autoblocarea sistemelor informationale. Acest lucru se poate obtine fie prin introducerea unor comenzi de operare precise, fie prin plasarea unui virus care sã

Page 86: 91707333 Totul Despre Hacking

actioneze în trepte, spre exemplu, dupã integrarea unui mesaj parvenit prin e-mail în baza operationalã de date. Existã laboratoare militare care au primit sarcina sã elaboreze astfel de virusi care nu actioneazã decât în conditii speciale prestabilite. Câtorva laboratoare super-specializate din Sillicon Valley au si primit comanda de a realiza unele programe care sã permitã, selectiv, distrugerea unor arme care folosesc software american, prevenind astfel, în extremis, folosirea intentionatã a unei "gãuri negre” de cãtre specialistii pãrtii adverse. . centralele energetice - sistemele de distributie a energiei electrice si cele de supraveghere constituie obiective strategice si sunt tinte relativ usor de atins. . transport-logisticã - majoritatea sistemelor moderne de transport sunt dirijate prin sisteme esentiale de control al traficului, iar acestea sunt complet dependente de computere. Din acest motiv sunt foarte usor de paralizat. De exemplu, sistemele de transport aerian, ca si transporturile fluviale, terestre sau feroviare. Unele din ele pot fi anihilate prin intermediul bazelor lor de date de coordonare si programare. . sistemele financiare - pot fi tintele cele mai evidente prin retelele de transfer financiar, inclusiv bãncile locale si toate noile metode de acces la fonduri. De asemenea, sistemele de credit, inclusiv cãrtile sau oficiile de credit, pot constitui tinte ale unui cyberwar. Se apreciazã cã, cu putin ajutor din partea sistemelor financiare aflate în functiune, este posibil sã poat? fi distruse concomitent piata de valori si cea financiarã a lumii doar într-un interval de câteva minute. . serviciile sociale - cu doar putine instrumente speciale se poate introduce haosul în serviciile sociale, prin simpla distrugere sau virusare a bazei de date pentru plata salariilor, a pensiilor si alocatiilor etc. În doctrina US Air Force, în care existã foarte multe definitii si analize, întâlnim si o definitie a rãzboiului informational: “Rãzboiul informational reprezintã orice actiune pentru a împiedica, exploata, corupe sau distruge informatia inamicului si functiile sale, protejând pe cele proprii împotriva unor asemenea actiuni si exploatând propria informatie asupra operatiunilor militare". Deoarece spãrgãtorii de coduri cunosc suficient de bine subtilitãtile pãtrunderii prin efractie, adicã pur si simplu prin “ocolirea” codurilor de protectie ale sistemelor de calculatoare sau bazelor de date ale adversarului, ei pot juca un rol esential în pregãtirea unor operatiuni de cyberwar. Numeroase exemple, o parte din ele fiind deja prezentate în acest manual, demonstreazã aceste "calitãti" incontestabile ale hackerilor. Distrugerile provocate pe scarã largã de spãrgãtorii de coduri chinezi asupra site-urilor Departamentului afacerilor interne si al

Page 87: 91707333 Totul Despre Hacking

energiei din SUA, dar si “preluarea” site-ului ambasadei SUA din Beijing demonstreazã, nu pentru prima oarã, cã rãzboiul informational existã si se poartã deja în zonele care comportã un risc înalt pentru securitatea mondialã. În cazurile prezentate nu este vorba, asa cum uneori se încearcã a se acredita ideea, cã avem de-a face cu actele vreunor adolescenti geniali si rebeli, cã sunt doar actiuni izolate care nu trebuie luate în serios. Majoritatea exemplelor cunoscute din acest domeniu dovedesc faptul cã rãzboiul informational este o realitate cu care ar trebui sã încercãm sã ne obisnuim. Avem de-a face, desigur, cu actiuni care pot produce o îngrijorare, atât în plan militar, cât si în rândul responsabililor cu securitatea sistemelor informationale. Astfel de exemple aratã gradul ridicat de risc pe care îl presupune în acest moment dependenta extremã a sistemelor de control si comandã fatã de structurile unor super-calculatoare. Unii însã mai considerã cã "povestile si miturile despre rãzboiul informational si despre securitatea computerelor - echivalentul modern al povestilor cu stafii - contamineazã acum totul, de la relatãrile din ziare pânã la rapoartele oficiale. Cu toate cã mijloacele de informare în masã sunt pline de povesti înspãimântãtoare despre site-uri web penetrate de hackeri si spargerea codurilor de securitate a retelelor companiilor publice sau private, scenariile amenintãtoare au rãmas pânã acum doar simple scenarii". Aceasta este pãrerea lui George Smith publicatã într-un articol la sfârsitul anului trecut în prestigioasa publicatie americanã “Issues in science and technology”. Argumentatia sa se bazeazã pe realitatea unor provocãri lansate, în joacã, de unii indivizi sau unele companii ca pe niste glume. Existã însã multe alte argumente care sustin exact contrariul. Unul din ele este un raport publicat chiar de Departamentul Apãrãrii din SUA si redactat de “Defence Science Board Summer Study Task Force on Information Arhitecture for the Battelfield”. Acesta sustine: “SUA se aflã acum sub un atac ce tine de rãzboiul informational, declansat de adversari diversi, începând de la hackerul adolescent pânã la autorul unor penetrãri pe scarã mare, foarte sofisticate, în sistemele de telecomunicatii si de computere”. Unele fapte extrem de grave au fost reunite într-un nou concept OOTW (Operations Other Than War), adicã operatiuni care nu apartin rãzboiului. Acestea au fost grupate în operatiuni care pot comporta douã dimensiuni: una de naturã militarã iar cealaltã non-militarã. Dimensiunea militarã cuprinde trei tipuri de noi misiuni: a) contracararea informationalã b) atacurile asupra zonei de comandã si control c) informatiile în domeniul culegerii de informatii. Operatiunile de contracarare informationalã sunt destinate controlului informatiei, mentinerii accesului la informatie si

Page 88: 91707333 Totul Despre Hacking

securizarea integritãtii propriilor sisteme de informatii, în acelasi timp interzicând sau deteriorând accesul inamicului la informatii. Ele pot comporta atât aspecte defensive cât si aspecte ofensive. Contracararea informationalã împiedicã intrarea adversarului pe domeniul informational prin mijloace specifice precum: atacul fizic, lansarea de tinte false, operatiuni psihologice, atacul informational si rãzboiul electronic. Dezvoltarea de noi pârghii informationale pentru cresterea eficientei totale a fortelor armate este un alt tip de operatiune din rãzboiul informational. Aceasta se concretizeazã prin intermediul unor operatiuni specifice, care includ supravegherea, recunoasterea, identificarea de luptã, datele despre vreme, navigatie, spionaj, controlul comunicatiilor si centrelor de comandã. Dimensiunea non-militarã cuprinde operatiuni care nu apartin rãzboiului. Acest tip de operatiuni reprezintã, de fapt, noutãtile care survin cu adevãrat pentru schimbarea rãzboiului traditional. Aici sunt incluse posibilitãtile de a cenzura si difuza propaganda purã pe canalele de informatii mondiale, precum CNN sau BBC, sau servicii de tip CompuServe sau Prodigy. Una din dimensiunile nontraditionale este definitã de unii analisti de la RAND cu numele de netwar, termen care se referã la posibilitatea unui conflict extins bazat pe folosirea informatiilor între natiuni sau între societãti diferite. Scopul unui netwar este acela de a încerca deteriorarea, întreruperea sau modificarea a ceea ce populatia-tintã stie sau crede cã stie despre sine si despre lumea înconjurãtoare. El poate fi focalizat asupra elitelor sau asupra opiniei publice, sau chiar asupra amândurora si poate implica o serie de campanii de propagandã sau psihologice, subversiuni culturale sau psihologice, transmiteri de informatii false sau infiltrarea de persoane în structurile presei locale, infiltrarea unor retele de computere si a bazelor de date, precum si eforturile de promovare a miscãrilor disidente sau de opozitie, folosind resursele specifice ale retelelor de computere. La aceastã orã existã si sunt deja operationale manualele de infiltrare în sistemele informationale precum si tehnicile de propagandã si de rãzboi psihologic în care prima linie este mass-media din tara-tintã. Asadar, nu avem de-a face cu o simplã teorie seducãtoare, ci cu sisteme viabile de actiune concretã. <---Sus la cuprins

Realitatea virtualã

Realitatea virtualã (VR - Virtual Reality) reprezintã un sistem de calcul care poate da utilizatorului iluzia unei lumi generate pe

Page 89: 91707333 Totul Despre Hacking

calculator si a posibilitãtii de a cãlãtori în voie prin aceastã lume. În realitatea virtualã utilizatorul poartã o pereche de ochelari speciali are afiseazã o imagine stereoscopicã si o mãnusã cu senzori, care îi permite anipularea "obiectelor" în mediul virtual. Sistemele de realitate virtuala au fost inspirate de mai multã vreme de simulatoarele de zbor. Ele merg mult mai departe, prin introducerea utilizatorului într-o lume generatã pe calculator. Gama de aplicatii potentiale include, de exemplu, arhitectura, unde sistemele VR permit arhitectilor sã prezinte clientilor parcurgerea tridimensionalã VR a structurilor propuse. Si medicii pot sã încerce noi tehnici chirurgicale pe pacienti simulati, în trei dimensiuni. Un sistem secund de realitate virtualã (second-person virtual reality) este un sistem de realitate virtualã care nu încearcã sã atragã utilizatorul într-o lume generatã pe un calculator cu ajutorul ochelarilor speciali si al mãnusilor; în schimb, acesta oferã utilizatorului un ecran video cu o foarte bunã descriere si o cabinã de pilot cu comenzi de navigatie, cum sunt cele din programele simulatoare. Bucla de reactie prin electrocutare (electrocutaneous feedback) este o metodã primitivã de a furniza o buclã de reactie tactilã în sistemele de realitate virtualã prin administrarea unui soc de micã tensiune în pielea utilizatorului. Acesta simte o usoarã furnicãturã. Prin variatia tensiunii electrice si a frecventei curentului se produc variatii în aceastã senzatie pe care utilizatorul o poate distinge. Stereoscopia este o tehnolgie care prezintã douã imagini luate din perspective usor diferite, care, atunci când sunt vizualizate împreunã cu ajutorul unui stereoscop, creazã o iluzie profundã de spatiu tridimensional. Aparatele de vizualizare stereoscopicã erau foarte cunoscute în secolul trecut si tehnologia existã si astãzi, fiind unul dintre fundamentele realitãtii virtuale. HMD (Head-Mounted Display) este un set stereoscopic de ochelari speciali ce dau senzatia de spatiu tridimensional. Afisajele montate pe ochelari sunt parte integrantã a sistemelor VR, care permit utilizatorilor sã se simtã ca si când ar explora o lume realã, care de fapt a fost creatã cu un sistem de calcul. Mãnusa senzorialã (sensor glove) în sistemele VR, este o interfatã de forma unei mãnusi care permite utilizatorului sã manipuleze si sã deplaseze obiecte virtuale într-un mediu VR. Realitatea virtualã a captat rapid imaginatia publicului, sprijinit de imaginile teribilului cercetãtor Jaron Lanier în domeniul VR, de la VPL Research, Inc.; de descrierea realitãtii virtuale ca fiind "LSD electronic" datã de chitaristul Jerry Garcia de la formatia Grateful Dead; si de legãtura dintre lumile generate de sistemele VR si genul cyberspace de fictiune stiintificã. Descrierile senzationale ale relatiilor sexuale bazate pe realitatea virtualã ti teledidonics (sex cu o persoanã aflatã la distantã mediat

Page 90: 91707333 Totul Despre Hacking

prin dispozitive VR conectate prin modem) au dus la incitarea interesului public. Cele mai promitãtoare aplicatii VR se gãsesc totusi în domenii ca stingerea incendiilor si terapia prin radiatii. Cel mai mare potential comercial al sistemelor VR se aflã fãrã îndoialã în domeniul distractiilor. Un exemplu: NEC Corporation experimenteaz? "un laborator virtual de schi", în care schiorii virtuali îsi pun ochelari de protectie, bete si schiuri virtuale. Programele laboratorului simuleazã pârtiile din toatã lumea. Un salon de schi virtual va fi inaugurat la Tokyo si în alte orase. Un avantaj major: vã puteti distruge doar limita de credit a contului din bancã. Teledildonics este o aplicatie posibilã pentru viitor, de realitate virtualã si tehnologie a telecomunicatiilor, care ar putea permite ca douã persoane sã facã sex, chiar dacã sunt separate de distante mari. Tehnologia necesarã pentru teledildonics nu existã încã, dar laboratoarele de tehnicã înaltã lucreazã la ea. Teledildonics ar avea nevoie de canale de comunicatie cu o lãtime de bandã incredibilã. Liniile de telefon de astãzi pot transmite pân? la 14.400 de biti de informatie pe secundã, dar teledildonics ar avea nevoie de aproape 3 miliarde. Totusi, expertii realitãtii virtuale considerã cã este posibil. Teleprezenta (telepresence) este senzatia psihicã de a fi cufundat într-o realitate virtualã, care este suficient de persuasivã si de convingãtoare pentru a fi luatã drept realitate. Cei care viziteazã punctul de atractie numit Star Tours din Disneyland trãiesc o experientã de tipul telepresence. În Star Tours, vã îmbarcati pe o navã - de fapt un vehicul care se deplaseazã pe un traseu, cu viteze mici, simulând curbe, rotiri, accelerãri si frânãri - si puteti vedea un film de mare rezolutie cu o cãlãtorie interstelarã, care este coordonatã perfect cu miscãrile vehiculului. Rezultã o teleprezentã care va convinge cã vã deplasati cu viteze fantastice. Comunitatea virtualã reprezintã un grup de oameni, care este posibil sã nu se fi întâlnit niciodatã, cu interese si preocupãri comune si care comunicã unii cu altii prin postã electronicã si prin grupurile de discutie. Cei care doresc sã fie membri ai unor astfel de comunitãti, simt nevoia sã-si gãseascã un loc si sã stabileascã legãturi emotionale profunde cu alti participanti, chiar dacã relatiile care apar sunt mediate de calculator si poate niciodatã nu vor implica o întrevedere fatã în fatã. Un echipament virtual înseamnã simularea unui echipament de calculator sau a unui periferic, cum ar fi o unitate de hard-disk sau o imprimantã, care nu existã. Într-o retea localã, un calculator poate sã parã a avea un hard-disk enorm, care în realitate este pus la dispozitia statiei de lucru prin legãturile din retea la calculatorul server. O masinã virtualã este, un spatiu de memorie protejat, creat de cãtre capacitãtile hardware ale procesorului. Fiecare masinã virtualã

Page 91: 91707333 Totul Despre Hacking

poate rula propriile programe, izolate complet de alte masini. Masinile virtuale pot avea acces fãrã conflicte si la tastaturã, imprimante si la alte dispozitive. Masinile virtuale pot fi create de cãtre un calculator care are circuitele necesare si multã memorie cu acces aleatoriu (RAM). Termenul de cyberspace (ciberspatiu) a fost introdus de William Gibson, în cartea sa Neuromancer din 1982, odatã cu crearea genului de literaturã stiintifico-fantasticã cyberpunk. Ciberspatiul este un spatiu virtual creat de sistemele de calcul. O definitie a spatiului este "o întindere tridimensionalã fãrã margini, în care apar obiecte si evenimente care au pozitii si directii relative". În secolul 20, sistemele de calcul creeazã un nou tip de spatiu cãruia i se potriveste aceastã definitie: ciberspatiu (termenul ciber se referã la calculatoare). În realitatea virtualã ciberspatiul poate fi experimentat direct prin punerea unei cãsti care afiseazã o lume ce nu existã în realitate. Hoinãrind prin aceastã lume, puteti "apuca" obiecte, puteti trece dintr-o "camerã" în alta si puteti intreprinde alte actiuni ce par destul de reale persoanei ce poartã casca. Ciberspatiul poate fi creat de sisteme de calcul mai putin sofisticate decât cele ce experimenteazã realitatea virtualã. Sustinãtorii postei electronice vor mãrturisi imediat cã posibilitatea de a comunica si cu alti utilizatori, aflati peste tot în lume, rupe barierele sociale si de distantã într-un mod plin de însufletire. Cybersexul este o formã de erotism de la distantã, posibil printr-un forum de discutii pe un calculator, în timp real. Termenul este sinonim cu compusex. Pentru a simula un partener virtual, se transmite o fantezie sexualã favoritã sau se descrie în termeni însufletiti ceea ce ati face dacã persoana ar fi de fatã în realitate. Cybersexul are loc pe liniile de conversatie de pe sistemele de buletine informative pentru adulti, în care se schimbã mesaje cu o altã persoanã care este conectatã la acelasi sistem. Aceste linii de conversatie oferã sex formal - unul din motivele pentru care oamenii le apeleazã. <---Sus la cuprins

Ce ne mai oferã viitorul ?

Calculatoarele vor deveni mai umane iar programele mai inteligente

Puterea de calcul a crescut în ultimii ani cu o ratã uluitoare, iar noile tehnologii vor continua sã contribuie la pãstrarea aceluiasi ritm. Prin anul 1965, Gordon Moore, cofondator al companiei Intel, a prezis cã densitatea de tranzitoare dintr-un circuit integrat se va

Page 92: 91707333 Totul Despre Hacking

dubla anual. Legea lui Moore, asa cum este ea cunoscutã astãzi, a fost valabilã trei decenii la rând. Bucurându-se si în prezent de o deosebitã popularitate, pe baza ei se apreciazã cã va exista un miliard de tranzistoare într-un cip din anul 2011 sau poate chiar un curând, iar calculatoarele vor deveni mai puternice decât ne-am putea imagina. Dezvoltarea microprocesoarelor se va extinde pânã la limita barierelor fizice. În viitorul apropiat conexiunile rapide în retea si Internetul se vor standardiza si vor influenta activitatea si calitatea vietii. Retelele vor fi mai rapide, vor fi pretutindeni fãrã sã fie vizibile, si ne vom putea conecta la ele de oriunde. Se vor îmbunãtãti protocoalele de comunicatie, se vor dezvolta retele WAN care vor lega eforturile industriale, guvernamentale si academice, va exploda piata portabilelor fãrã fir, a celularelor bazate pe tehnologii digitale etc. Calculatoarele vor avea atribute umane precum posibilitatea de reactie la vorbire sau la instructiunile scrise si de a rãspunde la întrebãri cât mai natural. Se apreciazã cã noile tehnologii vor permite interactionarea cu calculatoarele aproape ca si cum s-ar face cu o altã persoanã. Practic, lucrul cu calculatorul va deveni cât mai natural. Interfata cu utilizatorul va suferi transformãri care vor pãrea mult mai umane. Procesarea în limbaj natural sau abilitatea de a rãspunde la o întrebare formulatã cu claritate va putea deveni tehnica fundamentalã care va sta la baza calculatoarelor inteligente. Existã si în prezent unele site-uri care folosesc o interfatã în limbaj natural (vezi Ask Jeeves, psihiatrul simulat Eliza, Red de la Neuromedia pentru service virtual, Klone Server Andrette, Social Inteligence Server de la NetSage etc.). Recunoasterea vocii este iarãsi un domeniu în plinã dezvoltare (Jupiter-MIT pentru întelegerea vorbirii, unele aplicatii cartografice, un sistem care oferã informatii aviatice s.a.). Si întelegerea emotiei este în atentia laboratoarelor de cercetare, pentru care se concep senzori psihologici atasati corpului si camere video de dimensiuni mici care înregistreazã expresiile faciale si permit calculatoarelor sã monitorizeze reactiile umane. Sunt în plinã efervescentã de creatie masini care pot exprima emotie si proiecte precum Bruzard de la MIT, un personaj tridimensional interactiv cu fata de copil care foloseste expresii faciale pentru a rãspunde la întrebãri, sau Flow de la Microsoft Research care va permite sã stati la calculator si sã participati la o întâlnire virtualã. În paralel cu realizarea unor calculatoare mai umane se dezvoltã si software-ul inteligent. Programul care pare cã se gândeste pe sine va deveni în curând o realitate. Interfetele cu limbaj natural pot constitui un semn cã softul e mai destept dar existã multe alte zone în care el devine mai uman. Un program de calculator va putea interpreta, de exemplu, un numãr suficient de mare de tipuri de

Page 93: 91707333 Totul Despre Hacking

comenzi în limbaj natural. Este cazul sã reamintim aici cazul celebrului program de sah Deep Blue care în 1997 l-a învins pe campionul mondial Garry Kasparov. Software-ul va prelua si noua tehnologie a retelelor neuronale care constituie la aceastã orã o tendintã majorã cu aplicatii în recunoasterea formelor, ce se bazeazã pe învãtarea din experientã. Recunoasterea opticã a caracterelor, recunosterea vorbirii si chiar recunosterea chipului uman poate fi atribuitã în mare mãsurã retelelor neuronale. Calculatorul va ajuta si doctorii în analiza stãrii pacientilor si îi va asista la crearea de noi retete si medicamente. De asemenea, retelele Bayesian vor continua sã fie dezvoltate de Microsoft Research si se vor construi programe care gîndesc si reactioneazã asa cum o face si omul. Internetul va deveni o imensã magazie de informatii iar Web-ul va fi curând capabil sã anticipeze si sã livreze informatia precisã de care avem nevoie. În viitor site-urile vor sti mai multe despre noi. Ele vor sti multe si despre propriul continut ca si despre cel al altor site-uri. Web-ul, care se bazeazã acum pe HTML, va fi refãcut cu XML, un metalimbaj proiectat pentru a lãsa mai usor grupurile sã descrie cu tag-uri standard continutul oricãrui tip de fisier. Site-urile vor putea fi personalizate dupã gustul si preferintele noastre de informare. Ele vor arãta asa cum ne dorim, ba mai mult, ele ne pot sugera sau recomanda multe lucruri. Cãutarea va fi îmbunãtãtitã substantial, motoarele vor fi mai puternice si vor putea cãuta nu numai text ca acum ci si graficã, continut video, culori, forme si texturi de date-imagini etc. În paralel se va dezvolta puternic fabricarea unor dispozitive care vor gândi. Procesoarele înglobate în diverse dispozitive se multiplicã uluitor de repede fãcând ca procesoarele PC-urilor sã fie simple pete în ecosistemul digital. În prezent vânzãrile cipurilor pentru PC-uri se exprimã în milioane de unitãti, pe când cele ale procesoarelor încorporate în diferite dispozitive în miliarde. Si în prezent proportia aceasta se va pãstra sau va fi adâncitã. Aparatele casnice pot deveni mai "inteligente". Sã dai drumul la masina de spãlat de la celular sau sã ordoni frigiderului cum sã-ti fie laptele poate fi un vis, dar nu pentru mult timp. Noile dispozitive pentru Internet pot fi dotate cu ecran sensibil la atingere, calendar, carte de adrese, e-mail, conexiune Internet, recunoasterea scrisului, apel vocal si rãspunsuri vocale. Calculatorul va arãta, desigur, altfel. Cercetãtorii au creat deja un ecran color din opt plãci LCD bazate pe polimeri. Acesta se pliazã cât sã încapã în buzunar si, desfãcut o datã devine o tablã de scris, de douã ori o carte sau un browser Web, iar desfãcut complet devine destul de mare ca sã afiseze hãrti sau sã lucreze ca un ecran de PC. Greoiul ecran CRT va fi înlocuit cu unul mic, luminos si de înaltã

Page 94: 91707333 Totul Despre Hacking

rezolutie, care poate fi luat oriunde. Se lucreazã la ecrane ultra-subtiri, constituite din milioane de bule de plastic închise într-un buzunar de ulei cu o folie de cauciuc (firma XEROX), la o tehnologie pentru masinile de tipãrit care citesc datele de pe documentele existente pe hârtie (DataGlyphs-XEROS), precum si la o cernealã (E Ink) care poate fi utilizatã la tipãrit având proprietatea de a-si schimba culoarea sub influenta unui câmp electric.

Economia va fi pe Internet iar distractia va fi virtualã Nici o afacere în afara Internet-ului, suna un slogan în urmã cu doar câtiva ani. Producãtorii de dispozitive mobile de acces la Internet prevãd o ascensiune puternicã a acestora în anii urmãtori. Clientii pot alege între un telefon mobil sau un notebook cu telefon incorporat. Lãrgirea portofoliului de servicii se bazeazã deocamdata pe protocolul WAP - Wirelees Automation Protocol. Infrastructura de transmisie se îndreaptã cãtre marea performantã. Mãrirea considerabilã a lãtimii de bandã trimite cãtre legãturile prin satelit si cablurile din fibrã de sticlã care împânzesc tot mai mult globul. Legãturile radio oferã o alternativã mai ieftinã în cazul în care folosirea cablurilor subterane pentru utilizatorii finali este prea costisitoare sau este tehnic imposibilã. În viitor, utilizatorii vor putea sã aleagã între diferiti furnizori de servicii ca si între diferitele tipuri de infrastructuri de comunicare. Internetul are potentialul de a revolutia relatiile de afaceri. În prezent, aproape toate informatiile necesare pentru realizarea unei tranzactii sunt disponibile pe Internet. Furnizorii si clienti angajati în comertul electronic depind de modul în care sunt realizate tranzactiile si de instrumentele de securitate. În plus, aplicatiile de comert electronic trebuie sã fie usor de utilizat. Industria de software se strãduieste sã ofere cele mai bune solutii. Un site Web nu mai este doar o simplã "fereastrã a unui magazin virtual" în care o companie îsiafiseazã produsele si serviciile. Programe specializate permit clientului sã-si configureze produsul dorit (un automobil, de exemplu). Verificãri de asigurare a plauzibilitãtii asigurã selectarea doar a optiunilor compatibile. Dupã configurarea automobilului, clientul are posibilitatea sã vadã produsul finit din diverse unghiuri pe ecranul monitorului. Când este multumit, printr-un singur clic, utilizatorul poate intra în dialog cu furnizorul pentru a-i comunica doleantele sale. Deaorece succesul în afaceri este în strânsã legãturã cu gradul de satisfacere a cerintelor clientilor, centrelor de informare li se acordã din ce în ce mai multã importantã. Aproximativ 3 miliarde de telefoane si o jumãtate de miliard de faxuri sunt instalate în întreaga lume. Centrele de informare trebuie sã fie capabil sã manipuleze o variatate de tipuri de mesaje (faxuri, apeluri telefonice, postã electronicã). Rãspunsul la aceastã problemã este mesageria unificatã. Practic, acest lucru înseamnã cã toate mesajele primite

Page 95: 91707333 Totul Despre Hacking

sunt descifrate si prelucrate de un sistem integrat de calculatoare. Din ce în ce mai multe servicii sunt directionate prin asa numitele retele inteligente. Lista aplicatiilor include gestiunea apelurilor, servicii de informare pentru clienti, servicii de fax, conferinte telefonice si video-conferinte. Internetul functioneazã ca o retea universalã care leagã furnizorii de componente, producãtorii, distribuitorii si clientii. Prin definitie, Internetul trebuie sã transporte diferite tipuri de date dintr-o gamã foarte variatã de surse. Industria de software a dezvoltat instrumente sofisticate de translatare si integrare pentru a asigura cã recipientii pot descifra si procesa aceste date pe sistemele proprii. De exemplu, mesajele Internet primite de un telefon WAP mobil sunt prelucrate automat de un program de translatare incorporat. Toate marile târguri internationale de tehnologie informaticã sunt supraaglomerate de furnizori de software de bazã si de aplicatie. Din ce în ce mai multe aplicatii sunt dezvoltate si destinate tehnologiilor bancare, proiectarea si productia asistate de calculator, solutii de management de intreprindere, de mobilitate în afaceri etc. Noi sisteme de operare, noi versiuni ale acestora din ce în ce mai performante sunt aruncate zilnic pe piatã. Economia viitorului va fi mai globalã, electronicã si se va baza pe Internet. Internetul se dovedeste a fi atât de plin de succes copiind si îmbunãtãtind modul de a face cumpãrãturi si cãile de a face afaceri, încât în curând, mai repede decât orice previziune a oricãrui expert, economia pe Internet va constitui cea mai mare parte a infrastructurii economiei globale. Exemple de economie pe Internet: priceline.com unde se specificã pretul pentru biletele de avion, licitatiile eBay, cu liste de aproape 2 milioane de pozitii, amazon.com, unde 8 milioane de oameni au cumpãrat cãrti si muzicã la pret redus, jocul la bursã online care gestioneazã în mod curent 400 de miliarde de dolari si operatiile bancare aferente, este livrarea de legume la usã via FedEX si livrarea prin postã a medicamentelor. Cei 180 de milioane de americani conectati la Web care vor cheltui online 41 de miliarde de dolari în 2002 (de la 7 miliarde cu numai un an în urmã) o vor face din ce în ce mai mult. Distractia va deveni din ce în ce mai atractivã în mediile virtuale. Personajele digitale devin cu mult mai pline de viatã si atrag cu mult mai mult spre jocuri, filme si locuri de discutie decât atunci când erau doar bidimensionale. De când personajele au devenit mult mai umane, reprezentarea digitalã a actorilor joacã un rol de seamã în filmele hollywoodiene. Perifericele vor fi din ce în ce mai sofisticate: ochelarii stereoscopici 3-D si joystick-urile "force feedback", care stimuleazã diferite actiuni, casca stereoscopicã, mãnusa VR etc. Selectia de filme creste exponential, jocurile devin mai vii,

Page 96: 91707333 Totul Despre Hacking

discutiile în direct devin mai realiste si mai fantastice pe PC.

Identitatea noastrã va fi digitalã Chiar si identitatea noastrã va deveni una digitalã asa cum lumea va fi din ce în ce mai digitalã. Identitatea nu este altceva decât un amalgam de informatii personale, care creste constant si sunt stocate în bazele de date ale statului si ale municipalitãtii, spitalelor si centrelor medicale, companiilor de asigurãri, magazinelor, bãncilor si mai multor agentii guvernamentale decât ne putem închipui. În aceastã situatie numai o identitate digitalã, unicã, este salvarea. Ea va putea fi purtatã în permanentã la noi, încorporatã într-un cip, pentru a apela la toate serviciile si convenientele moderne. Autentificarea personalã, desi simplã, este o problemã la care încã se mai lucreazã si se mai cautã solutii. Produsele de autentificare personalã pot fi perechi ID-parolã, jetoane cerere/rãspuns, cartele inteligente, dispozitive biometrice sau altele care asigurã un profil unic. Functiile biometrice se vor regãsi curând în tastaturile si dispozitivele de indicare ale calculatoarelor, pe mãsurã ce se va începe productia de cipuri dedicate scanãrii amprentelor. Viata privatã înseamnã în era digitalã abilitatea de a controla informatiile despre noi însine prin mijloace tehnice si legale. Biometrica poate mãsura caracteristicile noastre unice precum amprentele. Atributele individuale ale fetei noastre sunt mãsurate si în relatie una cu alta dau un model matematic complex digitizat. Fiecare iris sau retinã au motive unice ce pot fi citite ca un cod de bare. Un cuvânt spus poate fi verificat prin telefon cu o înregistrare digitalã pentru accesul la o bazã de date. Geometria mâinii, schema vaselor de sânge ale bratului si harta porilor nostri pot fi folosite ca identificare unic?. Chiar gemenii identici au amprente diferite, dar si forma pumnului este unicã.

Copii vor deveni mai inteligenti Un studiu fãcut de Digital Research în rândul a 615 familii americane si publicat în toamna anului 1999, a avut la baza chestionarului urmãtoarele întrebãri: 1) Contribuie calculatoarele la cresterea gradului de inteligentã al copiilor? 2) Ce abilitãti dezvoltã folosirea calculatorului? 3) Devin copiii mai creativi folosind calculatorul? 4) Vã asistati sau supravegheati copiii în timp ce se aflã la calculator? Rãspunsurile par sã fie încurajatoare. Calculatorul contribuie nu numai la cresterea abilitãtilor în solutionarea problemelor, dar chiar si a celor de comunicare, îmbogãtire a vocabularului sau ortografiei, îmbunãtãtirea creativitãtii. Sondajul sustine cã, prin utilizarea calculatoarelor, copiii devin mai inteligenti. Astfel, 68% dintre cei chestionati apreciazã cã, copiii care folosesc un PC, devin mai inteligenti si numai 13% nu cred acest lucru. De asemenea, se

Page 97: 91707333 Totul Despre Hacking

apreciazã cã, dintre copiii care folosesc calculatoarele, 61% sunt mai creativi, 2% mai putin creativi, 25% nu devin deloc mai creativi iar 12% nu se pot pronunta. Majoritatea celor chestionati cred cã este foarte util sã poti asigura copiilor accesul la tehnologia modernã, pentru familiarizarea cu utilizarea calculatorului, lucru indispensabil în procesul educational precum si în desfãsurarea oricãrei activitãti. Altii sustin cã PC-ul prosteste mai mult decât ajutã la cresterea inteligentei. Alte abilitãti pe care sondajul le apreciazã cã pot fi dezvoltate la copii prin utilizarea calculatorului sunt: . 70% - rezolvarea problemelor . 69% - citit . 69% - matematicã . 63% - limbaj/comunicare . 63% - abilitãti tehnice . 61% - corecturã . 60% - cercetare . 60% - vocabular. <---Sus la cuprins

Strategii românesti

. Nevoia de securitate a organizatiilor a crescut odatã cu trecerea la interconectarea calculatoarelor în retele locale, dar adevãrata explozie a avut loc dupã introducerea retelelor de intreprindere, Intranet-uri si Extranet-uri, conectarea acestora la Internet si trecerea la informatizarea totalã a activitãtii, actiune care este cunoscutã sub numele de e-business. . Insecuritatea în domeniul IT poate conduce într-o bunã mãsurã la pierderea intimitãtii persoanei, la frica de posibilele furturi ale datelor aflate în tranzit. . Politica de securitate informaticã a unei institutii trebuie sã se subordoneze politicii de securitate generalã a acesteia. Nu se poate vorbi de securitatea informaticã înainte de a se examina nevoile si normele generale de securitate. Realizarea unei politici de securitate nu este o problemã simplã, dar nici una foarte complicatã. Un mic ghid de implementare în cinci pasi a unei astfel de politici este prezentat în continuare de cãtre un specialist al firmei Compaq: 1. Determinati ce anume doriti sã protejati (documente, disponibilitatea echipamentelor, imaginea firmei) . 2. Determinati împotriva cãror riscuri doriti sã vã apãrati. 3. Evaluati probabilitãtile si costurile asociate diferitelor riscuri si determinati un buget corespunz?tor pentru evitarea lor. 4. Alegeti si implementati mijloacele de protectie, folosindu-vã de bugetul stabilit la pasul anterior. 5. Reveniti la primul pas pentru a revizui periodic normele

Page 98: 91707333 Totul Despre Hacking

de securitate informaticã. . Un intrus care reuseste sã "fure" identitatea electronicã a unui utilizator legitim poate produce multe daune înainte de a fi descoperit si eliminat din sistem Din acest motiv, autentificarea utilizatorilor reprezintã, de multe ori, cel mai important element în asigurarea securitãtii sistemelor informatice. . E-economia sau economia electronicã cunoaste trei atribute esentiale: viteza de rãspuns, disponibilitatea neîntreruptã si asigurarea securitãtii datelor. . Societatea Informationalã reprezintã un obiectiv strategic al Guvernului României pe termen mediu si una din conditiile de preaderare la Uniunea Europeanã. Ea presupune o economie si o societate în care accesul, achizitia, stocarea, prelucrarea, transmisia, rãspândirea si utilizarea cunostintelor si a informatiei joacã un rol decisiv. Un asemenea obiectiv nu se poate atinge fãrã anumite schimbãri în administratie (e-government), în afaceri (comertul electronic), în educatie (educatia la distantã), în culturã (centre multimedia si biblioteci virtuale) si în maniera de a lucra (lucrul la distantã). Desigur, baza acestor transformãri se numeste o reprezintã utilizarea pe scarã largã a Internet-ului iar factorii implicati sunt infrastructura de comunicatii si aplicatii informatice. . E-government înseamnã o guvernare electronicã, on-line, adicã accesul electronic la serviciile publice. Ea implicã definirea unor registre-nomenclatoare nationale, redefinirea fluxurilor administrative si interministeriale, implementarea infrastructurii de comunicatii voce-date, precum si dezvoltarea si implementarea aplicatiilor specifice administratiilor de stat. . Normele de reglementare a domeniului tehnologiei informatiei vizeazã, din punctul de vedere al guvernului, urmãtoarele: semnãtura electronicã, protectia datelor personale, domeniile de tip .ro, servicii ISP si de transmisii de date, comertul electronic (e-comerce), standardele si listele de profesii si/sau domenii de activitate si High Tech, registrele nationale (în special registrul populatiei), criptografie, plãti electronice s.a. . Guvernul s-a gândit si la unele initiative antifraudã, practic fiind prevãzute actiuni care vor fi derulate în scopul asigurãrii securitãtii sistemelor, protectiei datelor personale si a prelucrãrii acestora, reducerii pirateriei software si prevenirii fraudelor prin intermediul calculatorului. . Legea privind semnãtura electronicã, elaboratã de Ministerul Comunicatiilor si Tehnologiei Informatiei, este instrumentul prin care tranzactiile si transmisiile de date efectuate prin intermediul Internetului pot fi autentificate de cãtre pãrtile implicate. Semnãtura electronicã a unei persoane fizice sau juridice este direct legatã de identitatea acelei persoane, prin intermediul unui certificat eliberat de un furnizor de servicii de certificare. Furnizorii de certificate

Page 99: 91707333 Totul Despre Hacking

trebuie acreditati de cãtre o autoritate din domeniu, subordonatã MCTI. Acestia pot fi persoane fizice sau juridice române sau strãine si sunt supusi sanctiunilor pentru încãlcarea prevederilor legii, în cazul în care elibereazã certificate false sau incomplete, dacã nu asigurã confidentialitatea datelor personale ale posesorului de certificat sau dacã nu opereazã modificãri ale datelor dintr-un certificat, la cererea posesorului. Legea este primul pas spre dezvoltarea e-comerce si e-economie, conducând practic cãtre o economie mai competitivã si mai eficientã. Este o lege care asigurã securitatea transmiterii informatiei în Intranet si, mai ales, în Internet. Documentul trimis în acest mod, nu numai cã va purta amprenta unicã a expeditorului dar, lucru si mai important, va putea fi modificat numai lãsând urma celui ce a fãcut modificarea. . Proiectul de lege privind comertul electronic, elaborat tot de MCTI, reprezintã un alt mare pas cãtre înaltele tehnologii ale Occidentului. El a apãrut, în mod logic, dupã cel privind semnãtura electronicã si a fost inspirat de modelul european, deschizând calea recunoasterii serviciilor ce pornesc din România cãtre Europa. Altfel spus, legea defineste mijloacele electronice, serviciile informationale si furnizorii acestor servicii, comunicarea comercialã si autoritãtile sau organele cu atributii de supraveghere si control pentru a oferi posibilitatea încheierii contractelor pe cale electronicã. . Cyber-Center, un proiect propus de MCTI, reprezintã o retea de facultãti, studenti, persoane fizice, antreprenori, avocati si arhitecti de sisteme informatice, care lucreazã împreunã pentru a identifica si experimenta schimbãrile si oportunitãtile spatiului virtual - cyberspace. Altfel spus, dezvoltarea unor parcuri tehnologice pentru identificarea si experimentarea schimbãrilor si oportunitãtilor spatiului virtual si construirea, utilizarea si punerea la dispozitia publicului - în mod gratuit - a unui site Web pentru lecturi de specialitate si forumuri tehnice de discutii, precum si inovatia si dezvoltarea afacerilor si crearea si administrarea unei burse virtuale de proiecte în domeniul Comunicatiilor si Tehnologiei Informatiilor. . Alte proiecte de viitor ale MCTI în domeniul tehnologiei informatiei: - Accelerarea introducerii calculatoarelor si a accesului la Internet în unitãtile de învãtãmânt scolar si liceal, - Infrastructura de comunicatii voce-date a Guvernului României, - Servicii de informare electronicã pentru cetãteni - sistem national distribuit de informare electronicã, - Centre multimedia pentru cetãteni în toate colectivitãtile locale cu peste 5000 locuitori, - Biblioteca virtualã.

Page 100: 91707333 Totul Despre Hacking

010009000003835600000000811c000000001610000026060f002220574d464

Page 101: 91707333 Totul Despre Hacking

30100000000000100b02d0000000004000000002000004c4b00004c6b000001

Page 102: 91707333 Totul Despre Hacking

0000006c0000000000000000000000c90000004200000000000000000000007

Page 103: 91707333 Totul Despre Hacking

d1200002106000020454d46000001004c6b00000f0000000100000000000000

Page 104: 91707333 Totul Despre Hacking

000000000000000000050000000400002c010000f0000000000000000000000

Page 105: 91707333 Totul Despre Hacking

000000000e093040080a90300460000002c00000020000000454d462b014001

Page 106: 91707333 Totul Despre Hacking

001c000000100000000210c0db01000000600000006000000046000000b4280

Page 107: 91707333 Totul Despre Hacking

000a8280000454d462b224004000c000000000000001e4009000c0000000000

Page 108: 91707333 Totul Despre Hacking

0000244001000c000000000000003040020010000000040000000000803f214

Page 109: 91707333 Totul Despre Hacking

007000c000000000000000840000500280000f42700000210c0db0100000000

Page 110: 91707333 Totul Despre Hacking

0000000000000000000000000000000100000089504e470d0a1a0a0000000d4

Page 111: 91707333 Totul Despre Hacking

9484452000000ca000000430806000000ddda9ab80000001974455874536f66

Page 112: 91707333 Totul Despre Hacking

74776172650041646f626520496d616765526561647971c9653c00002779494

Page 113: 91707333 Totul Despre Hacking

4415478daec5d097c54d5d53fb3ef93cc4c267b087b20104408964501372aa2f

Page 114: 91707333 Totul Despre Hacking

6d3a29f5bab1fb6d8d64febd2da5a5bad564bb5aea8b5d00f8ab60a5694452d

Page 115: 91707333 Totul Despre Hacking

6e28a212968092400810484216c8364926b3cfbc99ef9cfbe64dde4c66924002

Page 116: 91707333 Totul Despre Hacking

863ae7c79099f7eebbf7bef3ceff6c777992502804494a52927a27699205494a5

Page 117: 91707333 Totul Despre Hacking

21228494ad2a0903cc982249d2a9557d7a5d15f972760a4bf1eb7477736f45b

Page 118: 91707333 Totul Despre Hacking

ad513bc5bfb56ab9bd68445e6b1228491a7480d8da1d593e7f40edf03a777abc

Page 119: 91707333 Totul Despre Hacking

4176bca3a3f3acb987d4d4141e342a29e855baf3e87ecc26fdf14480912483f92

Page 120: 91707333 Totul Despre Hacking

49d0a48bcaa5099c7e70667abf7ac0309915f91cafe5a7521b028fc90694e831

Page 121: 91707333 Totul Despre Hacking

332c979746cde84c25d49a02469c0ae565666768b41230589cf0f3ea522aa8c3

Page 122: 91707333 Totul Despre Hacking

72c4e2a09ff57e11b7af2259706412a95893aed607fda400b1d6e87cadd6937c

Page 123: 91707333 Totul Despre Hacking

65a96a4eb95a493b224e89e9419651c489b1a40d2d0089a98729ab3e47e82e1

Page 124: 91707333 Totul Despre Hacking

bf524b2604db4eb0ef96f113c027537a1bda1d930e07aa1c63c68cf6248192a4

Page 125: 91707333 Totul Despre Hacking

93a64e89abcc0c7a50705e08561d82d6f243600d4aceea7b6a96765b3c4b4e3

Page 126: 91707333 Totul Despre Hacking

6062d56c0d8abcc16508fc243478573c9f47092fa4d148fb83c01f4ab78b131b

Page 127: 91707333 Totul Despre Hacking

93d67fd3d11d0858fccc3db99567b17cbe009aee690b728cdcd5f653df2bb5d

Page 128: 91707333 Totul Despre Hacking

4b77607cd5e364da48f8fbafbf33aac86068fd36096b6beb51d9abcf553c51f09

Page 129: 91707333 Totul Despre Hacking

b8b362ed06ab79ea9762905dce2948025e8eef6dbbdf85da5f98fe06b00ef85a2

Page 130: 91707333 Totul Despre Hacking

2d17e703bacf3463a08c7034e481b2fab9e5773f7d001ec1afc6f812731456ee

Page 131: 91707333 Totul Despre Hacking

9efcc4b3730db77d5b40f2c53f5f5f78f7e78e15a8258c0ff9fdef9ea9760f1fae527

Page 132: 91707333 Totul Despre Hacking

bdc7ed11889364ac0ce768a05bcc2df015d788f99433d986fd9ff79e1ea03f08

Page 133: 91707333 Totul Despre Hacking

384206164863993a4af7f1b00d2bc6f6be18f5fa85cd50050c0f32408a1504876

Page 134: 91707333 Totul Despre Hacking

a6daa7a0b66647b93a686f0587430bbe4088094e67c8083af0470bdcd96649c

Page 135: 91707333 Totul Despre Hacking

200717a14902af0dbef85cc987b19924039fc755d6123c09498c3f668d7cb046

Page 136: 91707333 Totul Despre Hacking

3d5ea5dffe92071382a8cbf7fa1f21104c9b46faa0fe4ab2b157216901830ac55c

Page 137: 91707333 Totul Despre Hacking

a252c6ba47737825d2205136a5f898bf7ef43da98b0b7a51d24ba14e8d0a4428

Page 138: 91707333 Totul Despre Hacking

b08da560ed8ef0ebd05a69d3812b98eeaa1efc2df7670b1fa05a2df44463c2f73f

Page 139: 91707333 Totul Despre Hacking

a59dd44362d1f2fb5493359dd91e6b18d318e0e08e075f6701b427dac6e7e180

Page 140: 91707333 Totul Despre Hacking

852dd1dc0a9f9f3290159c4dd24df65c80225182ff53e661c94fe6276cab72d80

Page 141: 91707333 Totul Despre Hacking

0e0438258ae0c26fba1f940912be4b448248024b722708a2d9a566dfe578908

Page 142: 91707333 Totul Despre Hacking

4b72d231faa52cd201f9b0b128d19b41c3f66d1428228d343caee72569efed1

Page 143: 91707333 Totul Despre Hacking

35f45d067a56867339984bc181839d23e0507bf2b0a0774842d0a2e7ed4047c

Page 144: 91707333 Totul Despre Hacking

148f6d76f35432dd6ebf0f2b3541468053b8ed9415e530d235c1ca46a294b1764

Page 145: 91707333 Totul Despre Hacking

ed184c56e0da5b22f509d429e77aba67435138bc819032f6588e4577f05b996

Page 146: 91707333 Totul Despre Hacking

9727ad53df54608bc4ea7065253bfb17ec9da5d20096bf4000ab43d2cc44cd0f

Page 147: 91707333 Totul Despre Hacking

17840e7c2dfa8e151e683d92990376926a49be40824049a4e026d21bc073402

Page 148: 91707333 Totul Despre Hacking

5fef2d8bae17af158011a530c2606277efec842a0260ae19bce34641b635032c

Page 149: 91707333 Totul Despre Hacking

19663099784f9d063b8561d0c3278e43680207b6ea2970b8720f8c395a05292

Page 150: 91707333 Totul Despre Hacking

13bc818005bba39eaec9e5960f0fa409896d30328ff7a7ef9dd4f56b0e0394ce9f

Page 151: 91707333 Totul Despre Hacking

0db25b3af99d1b0eff8e21723fe31a3bc39b32bd6dd386e463c06d67db871eed

Page 152: 91707333 Totul Despre Hacking

56f9dd8102711070f3c3af3faef67646c8a77ddae35abaffee9a75dab123d9886

Page 153: 91707333 Totul Despre Hacking

edbb0b8ab7ef0edf8d0e7e78ef82dfde5590fac260f661b079f1dab3cbef7bb61

Page 154: 91707333 Totul Despre Hacking

21e4ad8d0b82228bd67465c2bd9bae5bdd997ad6e7827fe85edf0e4a3efbdf6a4

Page 155: 91707333 Totul Despre Hacking

f0b3700a94febc38e574f0a22f6202a653445c216609748a88d0d7610860325b

Page 156: 91707333 Totul Despre Hacking

1848f428c012a602bdf85d89c2ec874e830c1c2e0d13de1074f6a8970127fc57

Page 157: 91707333 Totul Despre Hacking

a0af65263881564a573c05ce1f3f0a543239a8946197cf1f025f882f2b934a614

Page 158: 91707333 Totul Despre Hacking

c6616a8f0676b6610f6a786a0441e82ccaa1a98ccb547ea14b79b30e08f6871

Page 159: 91707333 Totul Despre Hacking

8e814c143cfba1ebd0ee8f17ffbd1a1a6299ff5969e1d2a999778a05b5a97c6ba

Page 160: 91707333 Totul Despre Hacking

14888e204e12db0e4a10d6b965846c0df7e3175dcb966f3f1182b22eb3d78179

Page 161: 91707333 Totul Despre Hacking

f0b4230e0ef11cc0eb40f83c58b3f3db8fcd9b5adb0a867bf63a8b2dc5e7c7b79

Page 162: 91707333 Totul Despre Hacking

67deec0b2ad6dd343e0a6cbe4050da6f7e705efbe9e285406ea5afc731ce859

Page 163: 91707333 Totul Despre Hacking

a596b8c12620120cc859118c15d3402268c1e0366348b4e048a53e18194a00b

Page 164: 91707333 Totul Despre Hacking

94a006b7d71fbfce7077857a2200c4730e5d2eb4a3e5489938128a102446b922

Page 165: 91707333 Totul Despre Hacking

02100e7d42a9cc0b218c9bfce12483de6f8050c001691a034c3c771cec568580

Page 166: 91707333 Totul Despre Hacking

c6e13b0f71a077d6b3fe47fa4de328585d974a095931fdea65c0d105ff5adf533

Page 167: 91707333 Totul Despre Hacking

01859ac30374bba5af8d9f8f13b7317bc5859120e387b7fb86dd5c61f3fb0a572

Page 168: 91707333 Totul Despre Hacking

bdcd76f160ba02a7b70ffde7c592df444062eca31f82b01bebb67e5e78f56b07

Page 169: 91707333 Totul Despre Hacking

4ace0e5ef4146cfa44fd6e753090ecb19840396224649a2c8834546f6e3f03881

Page 170: 91707333 Totul Despre Hacking

43f124e0b3a4e15b71ee17bec6fa26aa90cb819932073c67406923654f50e05f

Page 171: 91707333 Totul Despre Hacking

f1152d7ca901af40103fb80c2074e745e1d68b108ac7330d6259051dfc025ed

Page 172: 91707333 Totul Despre Hacking

d15622ea05285e38de1eff4c5e616ec524a3b15548e5fee4cde34fc779206fc77c

Page 173: 91707333 Totul Despre Hacking

c48e85f1b1a74adf2eb3db23239f2a390b11eda20fc4c97a853f52bb54aee0c4

Page 174: 91707333 Totul Despre Hacking

e9e4c1e8c34079b1edb5d717bed51601499c7e27bc3f044b45e1868e8e88b02

Page 175: 91707333 Totul Despre Hacking

a69e65e625e44d72b53c1e9e645c02767416e17887c779734216048109d97cd

Page 176: 91707333 Totul Despre Hacking

84a2c21cf0a210fb74f8d4340a163bf8a45a76ac53ab84942e5eb38beb8ad41d1

Page 177: 91707333 Totul Despre Hacking

664e177b9211f4e8c1e0e69e3ce810cb44e64292c01b21ae8a561b7a2263a8a

Page 178: 91707333 Totul Despre Hacking

4962e0efa1dd83f18b04464c980c86c291509e9117f75e284639d5605ef4b07

Page 179: 91707333 Totul Despre Hacking

430776ad61bc2af0f3e3830bf672a37eded071e9db504fddf52165f7cbd65f84f5

Page 180: 91707333 Totul Despre Hacking

f3ed488e5fe3752a4adc6f8f03b79efacbbc9c85c8e69d7dfb0aef47a5847df37af7

Page 181: 91707333 Totul Despre Hacking

aedc65f95385f13d7983ba3f8e0fa5ba79c17af7383d58781f262db01c7f41e6

Page 182: 91707333 Totul Despre Hacking

50b2640e9bdb3a2e287daf737cefdfe3a16378884b9cdf869a9fbc6ef5d92ba9

Page 183: 91707333 Totul Despre Hacking

9f57eee82ada57321a5a1a134f7d147f7d4ed8eaad604f73f34f3a6eb7272def

Page 184: 91707333 Totul Despre Hacking

d867911256812672b847469b03127139a478f867993a740a6c701ae900b421a

Page 185: 91707333 Totul Despre Hacking

0e749ef0bc3095146c126ddc3a401bec792c4cd5723f18cf9904f919290c1841

Page 186: 91707333 Totul Despre Hacking

950f35bd0b24523950cdde50f7b52a055da7c258470934522a511ac06b0831c

Page 187: 91707333 Totul Despre Hacking

ba3c6a7a11e311c3eaaaa84a2a66880ca3ddede6394c464b1fffa9159d72fcccc

Page 188: 91707333 Totul Despre Hacking

ec11f491f6fad741b831eaa039efed65f74dbb7d6a5a5a646a49cee4b935cbee

Page 189: 91707333 Totul Despre Hacking

903c7dfb4b0741fc70eaf61f2b2cb3e7a4091a59645d7a405a225771f17a77baf

Page 190: 91707333 Totul Despre Hacking

a70b2bc20fac5638b7f714bcb91dfac7876f3136bc9b28c9b84c1faf41e4176fe6

Page 191: 91707333 Totul Despre Hacking

5576db96bfff2c7971e8227a200d4d45e0831deb14ea7f2f49c762801954ee73

Page 192: 91707333 Totul Despre Hacking

e93bcb028f844a4243c1017dab91760ed0a907d672604cdfc4c0f02c9d67113c

Page 193: 91707333 Totul Despre Hacking

0573c15ce9f3e0546224840a547170bcf85e81952be56025c200016b9043abc

Page 194: 91707333 Totul Despre Hacking

5d70486d84792d360859cd112bc2da09834ef8becb940d0de77d17ae4200ca1

Page 195: 91707333 Totul Despre Hacking

178e4bac91416963d33bbf9768e7604e0706d19481b8e83ca9a0fd9538b2013

Page 196: 91707333 Totul Despre Hacking

f168c67e847c7af06b1d68d10ce88da960d8b01c508c9a09507618647507407

Page 197: 91707333 Totul Despre Hacking

a641f70f50b413a6e4e2446d1f8bb4d641f93223570e31d331f4d241887e20c0

Page 198: 91707333 Totul Despre Hacking

ce64d18764cfc5004ca9a34a766e158f82cea605bb3f1937adfcd03f1c7cf5c1f7

Page 199: 91707333 Totul Despre Hacking

ae7452497641de5fbf51f17df53ba6c714a3c9008946dd636f64c210d6cedc637

Page 200: 91707333 Totul Despre Hacking

f13cb81ddba066f34e58516987a593c640e77fcf872b2f9d0113752ab0a9f9f11

Page 201: 91707333 Totul Despre Hacking

0610e01c7bc6b2fc8e4ddfa39c8f1c0932058045044d481e8bbca9401b9595a5

Page 202: 91707333 Totul Despre Hacking

018d5cc8208755ad095220bf55573277cf0eefbe07ff31db06cf8102c6f6d842f

Page 203: 91707333 Totul Despre Hacking

572e87f6763b0415d1f3d168c0d460e4102ca360e5eea360dffe3538ea794cf8

Page 204: 91707333 Totul Despre Hacking

24ae53b02816abfd92e1ba57129dae6e72e4471f51c3f4b19a1dbd08872d920c

Page 205: 91707333 Totul Despre Hacking

e7732950dde89b0c85a72e1c67ac0f7df0a2df81f6de2d453ffdcba115e214f360

Page 206: 91707333 Totul Despre Hacking

d1e9e485cf1fe0b348aaee295fad2870878339f0c9880970e2bb97c12d0b7f02

Page 207: 91707333 Totul Despre Hacking

d3f35082832ef00714a047f192b0b4ad37ac95034ce442c1107479fde0f105a2

Page 208: 91707333 Totul Despre Hacking

ed641818f1c0426e97d5c2cfbe7284bca0e794e0958640e9a4f8470bf5c7f740

Page 209: 91707333 Totul Despre Hacking

5ee56e98baf730e46abc68417ce06d6f82a3630b2073ee6cd04929a1a5e81e3

Page 210: 91707333 Totul Despre Hacking

0c56e6658ccb029c70aff7540833e305a1d0251a8db25742bb4fd1c994f33426f

Page 211: 91707333 Totul Despre Hacking

2ec9b156c88d3ee28137577c7ced9b2be0dafe3edc634d1d2830d9a72c1c67a

Page 212: 91707333 Totul Despre Hacking

c0f7df0221e35371f51ae7c2eec86254c750f1e9d095eb0605ee1830e5788816

Page 213: 91707333 Totul Despre Hacking

4cd6df7c1b8b953e1aae9e3e1dc7419cb6e053c52501a15cccdf292f861eca00c

Page 214: 91707333 Totul Despre Hacking

c70fa160002d02cd415482c3d7ffbd28da8667c38c9cf4701f42a043e7dc81d26

Page 215: 91707333 Totul Despre Hacking

b418fb09e52cf95876106826498bb9ef5c15bd50a53fd9df048ba910d768e34

Page 216: 91707333 Totul Despre Hacking

cb3162915257d01ab9c02d51403ef657320543b28f37638dfafe8da3c4cde858

Page 217: 91707333 Totul Despre Hacking

0d15bd0e36c53f7ccdc98d580dccdd38537de88b179107da562dfbdbd31f3d25

Page 218: 91707333 Totul Despre Hacking

02472c28568abe2f1a4ca09c2e5ea803fc5a59610e941034d79b8c3071d18df

Page 219: 91707333 Totul Despre Hacking

0c349260cae5d08211b74a27637a12563ae56b00dfc5233e205dd250c3b0924

Page 220: 91707333 Totul Despre Hacking

4023de8227a454c3a143cde0af12b958e69eed1fd3e40267ca0315558bae960

Page 221: 91707333 Totul Despre Hacking

a9418c873a092c818181baa9a607bc93698b6ed73e07cc799a5333842582e08

Page 222: 91707333 Totul Despre Hacking

ea1de3e0604d3b02c5da33378efdc82aca85835a0da4b9dc0370bda4a73441d

Page 223: 91707333 Totul Despre Hacking

57e328531483f1dca75f0fbd00f5e8866f94e4b000cc8bb6056fdba9b273cbc7

Page 224: 91707333 Totul Despre Hacking

9d56b937f55e25c04a79f069d17641d489c0eca2cb0d0e044e09820e8558051

Page 225: 91707333 Totul Despre Hacking

ae652ece09ad1d436609e83c4a2829db07e74e2a440ba2629624a40a60302f6

Page 226: 91707333 Totul Despre Hacking

392e76b6f81507533d8cb2b41076d881f2dd6eb82800aeb41817586dda06d69

Page 227: 91707333 Totul Despre Hacking

1da2443d5a13c4924ccea1232503af2f08ad6d27c0f4c55104eb093668481337

Page 228: 91707333 Totul Despre Hacking

09541cfe4d3fd106c78e1d01ff142bc8b1dd00b6ab7413580dcc1133668c6480

Page 229: 91707333 Totul Despre Hacking

07171f23f9417bf24019969ed2ebfcaa9ed918355cf7a30b96dc3f6dc49fe00c

Page 230: 91707333 Totul Despre Hacking

d199ea435fbce8e8284f8b33cb7725144c84d27b67f65833a3904982670b2f3

Page 231: 91707333 Totul Despre Hacking

c7295deadec8c64bd82c0cfd49598b470dcd5c51c3595460121b703946834b2

Page 232: 91707333 Totul Despre Hacking

346a1468256c3d50096fadff0c72c78c03834c027254365269800939fe0f01350

Page 233: 91707333 Totul Despre Hacking

f4a95ca0d5a36b7cac18b6978b30703bb2707741933c063ce896c58a1f404c0

Page 234: 91707333 Totul Despre Hacking

ab46578a421c8c816a1d12c8c298242d100aa75db4100cc75e067b13b8edad0

Page 235: 91707333 Totul Despre Hacking

c14523f5a0db93e6c15b11cc7c10853267c9d9607ad0d4d4039b680828b3b8e

Page 236: 91707333 Totul Despre Hacking

d27bd64bd2fb7ae86169501feb133774aac6c119a433d6873e7851f15ef9dc9d

Page 237: 91707333 Totul Despre Hacking

31b37c73679e571f0f24cc9d6871a49db5bc1043516501bd1f836a72bd543ef6

Page 238: 91707333 Totul Despre Hacking

21906cdad302bf7ffe4d38d86883140da971092fa831e45653d0ec46b1160d5e

Page 239: 91707333 Totul Despre Hacking

aaa5ec135477bb41f9fa1013eed8492f946a967539192084a5bc42a241ead142

Page 240: 91707333 Totul Despre Hacking

6ebb1d6a9a7bb64ba0a3fe50407fdc9ac2c0daab433110268dc8d0d7c61eab6d

Page 241: 91707333 Totul Despre Hacking

6c2d3c9340190a7d889f7142c1cdb2d4262a5fdb02e9670b2f2846d1f8f87194

Page 242: 91707333 Totul Despre Hacking

50ccd2df54572b78b90038256825301ea970eae04faf6f804d0fdc033ffef42d1

Page 243: 91707333 Totul Despre Hacking

8eb1565b6547a362acfac42b0dbcda178422b1af12781173e447b72ac303c3f1

Page 244: 91707333 Totul Despre Hacking

f52398ecf5ba9a47c7200e393805c0647abea1820f8384d0f04bb0c073fec96e

Page 245: 91707333 Totul Despre Hacking

1b6853365e8eaa115a276e97aec09eb8f41d50c601a05722f0fca149f8c8da30c

Page 246: 91707333 Totul Despre Hacking

2a50c64eceab40b3bb477cacfecbbd05cf941dbf2fb66c6bebdef43b6e5ffe66f1

Page 247: 91707333 Totul Despre Hacking

edcb3b8b9f2d19b4ddd286421fd878403cab71c2961f1724ef6fcc5c67834b07

Page 248: 91707333 Totul Despre Hacking

14b80783df182f286324d0c1940073bb6c360d2c5bbf1dfe7ce71f21f8e052b877

Page 249: 91707333 Totul Despre Hacking

f3bb707dc3bec161ae6954b471a7917869ff578878da9a132b016574e62d5130

Page 250: 91707333 Totul Despre Hacking

3f20a058275c5031c302311b1cb88dafbff4f1434f7fdd70bf70a4a9e9abac871

Page 251: 91707333 Totul Despre Hacking

edcf1d20ede3531426539b00774fbc6cef75caed9677b1f1823e37866f55feec8

Page 252: 91707333 Totul Despre Hacking

bdfa1fe58f888fbdf6ccf28bbebfeec4e3fdcd784924120eab5e1b7dd4069b7774

Page 253: 91707333 Totul Despre Hacking

defa4df382e202455b16ac286b8767febe0ef6bffc22fce8ad7fc043c776c398902

Page 254: 91707333 Totul Despre Hacking

3ca9d1a282974ea01d7a10cf5542e5a8d1154babefb39e0855bb7dd38ee6f25

Page 255: 91707333 Totul Despre Hacking

2f54ce8e1e11761b57bffcde83ab011e1467e362bedbf3668fae188c9d448642

Page 256: 91707333 Totul Despre Hacking

1f2e2acadef56c65a33da68d45755f94ac2cfea264454cf145f133b3c11ea9b59

Page 257: 91707333 Totul Despre Hacking

49489ed79966df5bbdaa28f97acffe8aae2f5e18514e3cf85d2bba7a59c295e28

Page 258: 91707333 Totul Despre Hacking

d84a123e50fee4a5bf80b7fe30cc39b00f2ec680d8ac6e83665a7882c1bad4611

Page 259: 91707333 Totul Despre Hacking

e149090204b350494e8014aca80f9e394d7c6b1efb448cca726970d22d64882

Page 260: 91707333 Totul Despre Hacking

da4da50e41c0d077b83860c8a74f9c5df1f2c2acfbe2a4218d319fe894e5b822

Page 261: 91707333 Totul Despre Hacking

587753e18cc160e450e843d625576cbda7001e8dd38745713e584663cf32c5b

Page 262: 91707333 Totul Despre Hacking

849071a0be2cde09d3341ff659c26bbefabb90dcabbbad24e172f28eb457f852

Page 263: 91707333 Totul Despre Hacking

5b22a89942db43aafab1d1e5cf55778f4e3cd70796b0d0309c515141fa43b34

Page 264: 91707333 Totul Despre Hacking

7d06c8fd21c12aa965e1f19553d8a2558add50023fe829e17a06f5440de1499

Page 265: 91707333 Totul Despre Hacking

ae291f941050a51cea5576ed9786dd6f7a0f769e1424e1f35d7f9158956f69dcd

Page 266: 91707333 Totul Despre Hacking

7db8e9dec54f2f4c63e326bdb74f2b1b97fd20e55a2bbc117586e65ad5797bcc

Page 267: 91707333 Totul Despre Hacking

b59ab0a068cb7778f72b7ebd6d2ea895480acf142f42413ed8cdb41f072bb430

Page 268: 91707333 Totul Despre Hacking

8018bd0ea6b549b085516e21403e1dc4062f1390b049044b36844e7edfb15ea

Page 269: 91707333 Totul Despre Hacking

7d9ab64c0c532552a5772fdad3cfb922bb7945e022989979eb2c1b68a75374fe

Page 270: 91707333 Totul Despre Hacking

853838bd6a674fbeafd18081bac3e0c8417bf7e7cf13db7947db6f2272f1dec3

Page 271: 91707333 Totul Despre Hacking

99fcb3202fe7acfe409c5562b4be35e766ecef6a5871a44edb8e1f37df685774fb

Page 272: 91707333 Totul Despre Hacking

03e1795594a2d6a7d6959d1b5ddfb7a45d3f9d7ce587b855ebff5743d0fa6699d

Page 273: 91707333 Totul Despre Hacking

0a51308d6a5897c25c9c263def2da6a1706a23e95907d8d10879bd964107082

Page 274: 91707333 Totul Despre Hacking

dd3118344d15b7c07341e131f2834bb401527ae94cb03bdc728d7fd7cf173d7

Page 275: 91707333 Totul Despre Hacking

013c37d01bc99b77d596d27930204d2d5e9bf24df461a0bcc89a34a77cc3b239

Page 276: 91707333 Totul Despre Hacking

e7f5e9325eb4606be945fdefe7f937dfb8b6f4e6d8c0fef43f8f78c4ef9602cccd2

Page 277: 91707333 Totul Despre Hacking

20bd28a0299864017c63e8c1e070ce63ef61e8e976a5948c6eaa54997a01c78

Page 278: 91707333 Totul Despre Hacking

bdde7e7632b9497792fa453e9d3f32d74b980d2cd6dc56e047d3651e716c3178

Page 279: 91707333 Totul Despre Hacking

ae97c91f02b7863632924030e80125c61436e8b9f7318da108968d5cb08ef0fa

Page 280: 91707333 Totul Despre Hacking

19097e77e235b49e4be557823280fd9523c4116f41c1e868f4d0c97543e224d

Page 281: 91707333 Totul Despre Hacking

6a3242949438302aec080eb508893012a295bd3e208ffcc09b94e6fd62b49493

Page 282: 91707333 Totul Despre Hacking

adde47506d90e2e7c101f629b53446227881e5fd18826357ac306872c86c213

Page 283: 91707333 Totul Despre Hacking

4e242bbaada14fca97513687672fbb1d49a024e9eca5dcd6c3d0d1256116211

Page 284: 91707333 Totul Despre Hacking

8e4222b1c0924e2605e9ced8a9ba4094f1bf58a961274baa32d952e94044a92c

Page 285: 91707333 Totul Despre Hacking

e4212060ffdfe3626e8fc4e2b3465dfc74042afc733652b135edba43183da123da

Page 286: 91707333 Totul Despre Hacking

d8e3267c2a0a3dbe764164b3c48196faed7a007f36565fbd3b66ffff2aad2ddbb

Page 287: 91707333 Totul Despre Hacking

e77bdc6edd39e79cb3e5befbee7bf23fe9e17db9ada4607bc9361aa780a17e6ff

Page 288: 91707333 Totul Despre Hacking

43c264d9a7056bf4386d694d8ec12e67609ee171ba597f2026dd266b03525de

Page 289: 91707333 Totul Despre Hacking

86c4afc6a3dd24e93a1a78e4d716716c82a4c3e16516ab2f1a74a08441b20241

Page 290: 91707333 Totul Despre Hacking

b2c9949ada7ca699fae196cfa695ef2ebdb0a0a060fb15575c715a5eb4d36e6

Page 291: 91707333 Totul Despre Hacking

bcb3878e810eda0b276288379ffbef259f41d81b2f26c574ed5ed2740c259239b

Page 292: 91707333 Totul Despre Hacking

4ad09a18156d442451006748bca498003472741e9be61f0c706891f87120b624

Page 293: 91707333 Totul Despre Hacking

9953b2455f9cadebcc03256c4960fefccbff76c30dd7af3bd30c7defedb7ee68ef

Page 294: 91707333 Totul Despre Hacking

e8b8058132e774b643f7a8d60cddb74d1148bef8e28b1568d17f75b68384e69

Page 295: 91707333 Totul Despre Hacking

489735214a78883069535b7d7eb0520b1f53094ed12bd2e81167d85dafb4e63f

Page 296: 91707333 Totul Despre Hacking

71aa3d09b96121d4f748e8804c860d0b7f5e60ef4d76d38d9f6dd5eaf8eda57

Page 297: 91707333 Totul Despre Hacking

ea0dee81b6df1b2fd05a125874a7c29f5369ef64cb747575a5f506e4c1e8e399a

Page 298: 91707333 Totul Despre Hacking

2a98d3550fb5525ec9748d8ba7c9076828c33a3c03b9985b930d7009f8d9f087

Page 299: 91707333 Totul Despre Hacking

bb4b96cc093c670686600fd3d32b610f24768c1891648a231f01befb9c9aae8e

Page 300: 91707333 Totul Despre Hacking

0b8dcceeabdb8b59a6f48a367d9359ac262f0daa0439b961ed7a23cfdf4d3f71

Page 301: 91707333 Totul Despre Hacking

fabad2d1c969f5f6130185ac93a68542ae7f34b97de4ae757af5e73b5e09ba3d

Page 302: 91707333 Totul Despre Hacking

64ecfcb1b76f0d65b6f7d80dec844c2b7e2ff963d25d4b5f19d77eea4cf2f7ff1cb

Page 303: 91707333 Totul Despre Hacking

1fd0797a28ab56ad5ae2e8b29be85a72cba6cf98b9416c75a87d7469a6158c1

Page 304: 91707333 Totul Despre Hacking

dbb8bdadfbf6fdf6c2afbeaabaf5e4ee71f7cf0b7cfb6b4b6e4529f843a165cf3fd

Page 305: 91707333 Totul Despre Hacking

97e6cd9db38beafff3537ffe8750d7dad5afdfffcf952b74bffbdd43d7f4b7fd4402

Page 306: 91707333 Totul Despre Hacking

b571e386bba85ff4db9a66ad9f3871e256ac83148233d6ddf9d79ad50f105885

Page 307: 91707333 Totul Despre Hacking

b2972f58f0d7593367f4ba8c78f1edb7bf49f774ddf5372c21fed23310f8fbf8e3

Page 308: 91707333 Totul Despre Hacking

8fdd130bf237de58fd20f14138563c75eaa6c58b1747dcab9fdf75d72aa10fd46f

Page 309: 91707333 Totul Despre Hacking

fa7de9bc792bc9158ded2311f1fbd24b2f5b395463199aafe53abc194cfe6be9

Page 310: 91707333 Totul Despre Hacking

35469131101690fbf94c555af108806ddbd8a44c159b4ec34ff33f9c3b067ea03

Page 311: 91707333 Totul Despre Hacking

6b20c99d3e504b31a8122750017d080c2af676b5584c55d3de21abf2bf1ebb39

Page 312: 91707333 Totul Despre Hacking

181b7e083a2bfccbd10fcf077df7d77f63e5e705568ce69366b013e2c23091f8

Page 313: 91707333 Totul Despre Hacking

145e492e804ab420f5f384ee5eaea8edd4d9a18afa707c876ce20120b2b5ebf1

Page 314: 91707333 Totul Despre Hacking

0db5f48ed87eb592b8008af2f20e1319b4dc2ceebb7a0ab0508945b63ef03db5

Page 315: 91707333 Totul Despre Hacking

e881f38d9f66389aec3fbbc1bbf6e4381fadc666bcffb74cba76f533d421f05017

Page 316: 91707333 Totul Despre Hacking

ee595558fe1573302e4081dc3f666a2509af0eb924460a1eb886774dfff7eef3

Page 317: 91707333 Totul Despre Hacking

db6c3b1de606c27a010a8972f5fbe480c025246d86e0ede9b03155a19dec74c5

Page 318: 91707333 Totul Despre Hacking

468395dc89f048905c6cbae2e079bef452021be611f01f9c8f8b077efde85e15

Page 319: 91707333 Totul Despre Hacking

866c8252648d8696a8ca4c601550dcd9095958e5abf8b4fe3fa956ceba154ad0

Page 320: 91707333 Totul Despre Hacking

232a62d804fc67c0d196536188957b5801536e764c0a87953203fc54aeb1941

Page 321: 91707333 Totul Despre Hacking

ea96b2ad6a821a1f5a243d1c6ee620b427fedee85d2a3358fb8a5190b16b49c

Page 322: 91707333 Totul Despre Hacking

b50408c0cb60816021f66e0baebae5b8a9aa924ace1ff80c2f0db83072bd791b

Page 323: 91707333 Totul Despre Hacking

622cb43da8bcea1067b4108a6e96187851ceefcf9dd90999e46413769fd5b50e

Page 324: 91707333 Totul Despre Hacking

874624125014421d944d9326abfb1b171b4c8a5738a2dd8534f3d710b1ed391

Page 325: 91707333 Totul Despre Hacking

d6a763cb972dbb36ac4da97db8f0a20b41a7d5797a6b9fc09208289418a0ebb

Page 326: 91707333 Totul Despre Hacking

08d6dff7bc75dd7a02035615b5a040f2078a2b62e252d4f42897c7b1805f6d1f0

Page 327: 91707333 Totul Despre Hacking

7ddf8171c28b182f6c4d04148d46e5c07b9e4f7d260520083b290614e027100

Page 328: 91707333 Totul Despre Hacking

4bac5e19d5cc8a2922540213f8696e6369145fa08cbfab1bf9f9275a5e7406511

Page 329: 91707333 Totul Despre Hacking

688060a2cc1c155b473c2310d28f871f7e08944a2579094c61081673a8913080

Page 330: 91707333 Totul Despre Hacking

48eb5d3edd5902b3affd1ebfaf176d40411b4578836cf3ef0b2f3e175654fd10e8

Page 331: 91707333 Totul Despre Hacking

b502171dde0f9f9c13de946fd615e044d54d4b7f436a35b8242eac91f738b757

Page 332: 91707333 Totul Despre Hacking

55b07a23a3f26e07db5c82c99a4ada7b304f56041f9c53ac9dc85c8785b8550

Page 333: 91707333 Totul Despre Hacking

00911ba20db5160a0a464fbd50228c4263d1230d51e2b42619b8fe59990d286

Page 334: 91707333 Totul Despre Hacking

00e74d3e87026fa695c5294c7269c82d12b5bf355e1a76fffef20b4cfc1ba716

Page 335: 91707333 Totul Despre Hacking

baddde9f52d7059750f0cd11242c9b88ed330b97a07d5da2146acda1834524c

Page 336: 91707333 Totul Despre Hacking

4f8f50302091d4340bab09e0f366dfaf78dc427a12c697fe21dba302f09c7a64f9

Page 337: 91707333 Totul Despre Hacking

fb50605fd4572212166dba2a82c1aefc6d1b59132a42404cb1ed3c6c239975e3

Page 338: 91707333 Totul Despre Hacking

a4b7c3d82731b0afa439f7df4d141020a1dcbcf1f568e6df3c12c6dc0209787468

Page 339: 91707333 Totul Despre Hacking

d1e0e08b0488ab503db6d6c6c886a632812cd25a3b52faf97d7c081cb029067

Page 340: 91707333 Totul Despre Hacking

36a25fe40236c73ba887ae901d8a0c6ab8fbc6b9503b651294d69641cab071b0

Page 341: 91707333 Totul Despre Hacking

68f278186694c1713caf0905105066e0bc0a74d99470a0c30f9b3ffe04ee6fb7

Page 342: 91707333 Totul Despre Hacking

c75de895f08d5be2405cd03ae27428b932f840d7a0a6639b3a630c6143011c2

Page 343: 91707333 Totul Despre Hacking

f3c4091cbe38c657c582b03ba6ea429a3048404fdd8b1ea17501023a9dcd8f60

Page 344: 91707333 Totul Despre Hacking

522f78f4029c429423ba495c5564770b984ec06b60f27d3be3820a632e79f7ffe

Page 345: 91707333 Totul Despre Hacking

07b1e7c2ae974e709fe83b1d43cbb264fbf6617bf15a0bba69b90278fbd49cd8

Page 346: 91707333 Totul Despre Hacking

67f17d5032420090102b09898a1139395f4501a5a0805c4210c72dd477810f5

Page 347: 91707333 Totul Despre Hacking

c30c866fa92e2a8696c860fdf5d4fca8bcab37605e538544142b39369edcb7776

Page 348: 91707333 Totul Despre Hacking

ed80f7bfba08eebeb0089c522de839fe0d5e991e5a03e3632e56d64556480b8c

Page 349: 91707333 Totul Despre Hacking

03b3ac1332436845bc1e4897f1a3ef272476c85419d95e60ef7f750072f6ec82

Page 350: 91707333 Totul Despre Hacking

499c2de2e211a735fe7eee664f8c13c500514285cca45ab4146823a3a791d6c

Page 351: 91707333 Totul Despre Hacking

2b2bf8acd3a85631bb15035935023a05ec16bb69285a16bd1bd62d92793d9d2

Page 352: 91707333 Totul Despre Hacking

24066abcf6c9954081a7751c6674a176e2f5fb5063d2c3fd591cd79167727821

Page 353: 91707333 Totul Despre Hacking

bb104ff4a7fd788a03852e232a5d69d0378563389d00d47082815c9d2a2caf43c

Page 354: 91707333 Totul Despre Hacking

135e17d54c5f227511bacdf6eaf5eb08c3e47972636ceeb8d4819c40abbc0077

Page 355: 91707333 Totul Despre Hacking

2b1c260833ffce1512af7329ed3a225da132ef7fcd990fdba61f797b0f4f5b7618

Page 356: 91707333 Totul Despre Hacking

329132e996265f109b8b508163ddb00dc2deb6231c884900142213934f91a20

Page 357: 91707333 Totul Despre Hacking

4395c332645eb9070ce185c33b8eb540351610000026060f002220574d46430

Page 358: 91707333 Totul Despre Hacking

10000000000010000000000000004000000002000004c2b00004c6b0000d673

Page 359: 91707333 Totul Despre Hacking

1306ff46af234e7cd2f38d5bf244421625e8284814541308fa33126d8af3124e

Page 360: 91707333 Totul Despre Hacking

02a09079e94bb3c61b3c23ab84f5fad1ffbe25326673fbed57f4dbd7ed67fb62

Page 361: 91707333 Totul Despre Hacking

cacece394cee0f05f0e2e31837150ad62bec8e79c299343895ec11f58d4026b62

Page 362: 91707333 Totul Despre Hacking

862c523b42158d1ea868673f1f736a1ccc18307991b9ac81293eb45f4e9a79f08

Page 363: 91707333 Totul Despre Hacking

1e43c7f34b1ffb59d84acfa47bec8fd5fba6884d9d47f768a4bd014c9f6c852de3

Page 364: 91707333 Totul Despre Hacking

0b61fec485e0534841a5f3c191901246ba64ecedc4c2bec447b55a18251b831

Page 365: 91707333 Totul Despre Hacking

13c5a15d2db0a35e8dc01b0617842b10ed573beeb58a40dda9d52a0eee504fd

Page 366: 91707333 Totul Despre Hacking

1c47118802517a48a441c9fd11a721e923c43089c04669580ad0c96d12bb519

Page 367: 91707333 Totul Despre Hacking

416a5a0b52fa092eb47314e8c1b16d9c326ac89a3b26e62eb8ded5f13db3e05

Page 368: 91707333 Totul Despre Hacking

eaf1da1713a5c929b18196c882f7581476b332d02215c7029a920f24ec34334

Page 369: 91707333 Totul Despre Hacking

19ceea63628addeab20e03dc7532eb19699fa437f3116b94d94bed650e68bfa

Page 370: 91707333 Totul Despre Hacking

3963c6f4b849097acd02b95f68e97a9c4390158b411fd7fdd1c8a25677d2067

Page 371: 91707333 Totul Despre Hacking

732ad9eb9442ef62a9f9e1f316585dd7d9f8446d3f965b63eb6bb3c1f443b815f

Page 372: 91707333 Totul Despre Hacking

0949f5d14798dc68e797ea47c510b4c34beaebafc29fd66e847a0cca6959f228

Page 373: 91707333 Totul Despre Hacking

890f7ce1f7cca7632c12d4d86078c8c6dec8459931bf82b724f41a8ad7366c87

Page 374: 91707333 Totul Despre Hacking

c657de84022e7a984f58b6ec56a8d8de007d06f38988849d72fc1f7df8e12212

Page 375: 91707333 Totul Despre Hacking

38728f845cbf416f6cebed0153568952cb6415c885a26b29cb42e02337aedba5

Page 376: 91707333 Totul Despre Hacking

31b4c65ecbfbe0e376c23befacc5f632f0fa5fe2f54da8052762d99f91807539e

Page 377: 91707333 Totul Despre Hacking

cc4e9564160f7eedd3b1ffb494240fefb6c71fb046c12382c33975c42b21abd29

Page 378: 91707333 Totul Despre Hacking

887fbff75e3d5df7af35abff8cf7ff355917ca78c5faf5c41f3c97f5c5175f2c24d78

Page 379: 91707333 Totul Despre Hacking

eee91da2001b46465d5f735ca9fc82513039fac158db1607f26201f56601bf5f87

Page 380: 91707333 Totul Despre Hacking

b1296f1e37def125b4bba2f6c9f52bf2c2e43dede86bca8c2f28bb0ffd978ec2e

Page 381: 91707333 Totul Despre Hacking

ec6f262a8154712c9488940a5e54685f5f2565875c0e8c7b1ce8d7f7be0b3ced

Page 382: 91707333 Totul Despre Hacking

a0d225f5e3553485d14fef24e57771094f9bd7f45c7bc5a6be937ef77a3591559

Page 383: 91707333 Totul Despre Hacking

292c8f2620dfc746f29acffa30f5e68f4c18f6e3e1fcc295960d1d02bea1038e1e5

Page 384: 91707333 Totul Despre Hacking

ee14bb7094c1922260a466d853cbc1875fbe0ba1a7fe0fee2dfb1c4687f8d9c6

Page 385: 91707333 Totul Despre Hacking

b4bf318144b02872d13b74cd722ef20e1bd9ef7ffffbc889929292596d6d6d9d6

Page 386: 91707333 Totul Despre Hacking

9164be3cc9933a376fe282a9a58d9d1d129e9e8eccc20c1696a6a1a4e20a101

Page 387: 91707333 Totul Despre Hacking

b569c553ea84721f7ff4d1029048aaf0a1ec1c3b766c64e742ab3563775d5d5d2

Page 388: 91707333 Totul Despre Hacking

105fe35b5b5130c7a7d0709ec9d77def9a25066cb962d9776daed3ddab758cc

Page 389: 91707333 Totul Despre Hacking

0187c319a86fa89fe272b972b08f05175c307bd3983163de28df576ed4a8d58e

Page 390: 91707333 Totul Despre Hacking

a953a7b200d7e1f3fbeaaaab95a861abb05c45d1d4e2cf460d1fde386cd8b0cf

Page 391: 91707333 Totul Despre Hacking

aaabab272b552acfa143878a0924d4fee2c58b57f4f6a02fbef8a20f4a4b77177

Page 392: 91707333 Totul Despre Hacking

776d9d5589fb970fcf80f8b8b8b9f3972f4a821c071ca2bafbcf24da6edf3f2dadc

Page 393: 91707333 Totul Despre Hacking

6e97db6eefb20afca1362ebffcf265f3e7cd4bf822539bcd262f2fdb9ba790cbf71

Page 394: 91707333 Totul Despre Hacking

64d9abc2523239da936ec633e2a1303f169fefcf9ebe9189d33a6a41e686e6ace

Page 395: 91707333 Totul Despre Hacking

4461b7627facd887e0f4e9d3378af9c840a656d7e0fdea911df52e8763577a7a

Page 396: 91707333 Totul Despre Hacking

7aed0d37dcb0bea2a2622c5e371c3ff918dcbbffeb9a6b5e0af8fd750df5f563150

Page 397: 91707333 Totul Despre Hacking

a459df89909d48cf152a7cdf92b3b822333cd0cf9b9a910dcb2153c9f97a06df

Page 398: 91707333 Totul Despre Hacking

1a210fb127efe3cf142f02a34f055653d7c75b00576ef3a007b6aececf7ce03fb2

Page 399: 91707333 Totul Despre Hacking

0e5cbad30b5a606fbeb01874c01f45e35991a81150801875a3dc8b922bf559c

Page 400: 91707333 Totul Despre Hacking

8f95d3052430acd506be037be0b12a0f1ca96d86803a1d425a15488d52b40a0

Page 401: 91707333 Totul Despre Hacking

09d523bb8fcf5f075ad12fef9fec7f0e18a3550f8c63ab8723fc6253a37389501a

Page 402: 91707333 Totul Despre Hacking

01047c729d83d705c0014ff733304868d86fa2335304c9d0572a5ff79e1794842

Page 403: 91707333 Totul Despre Hacking

a7f8da0561ece254a7669ccab527db6ea2b2a732a3f664eff754f933d87d62d9

Page 404: 91707333 Totul Despre Hacking

32744dc5f77bb27ddb77a2d1d4d8d661ab3cdc09e3c6a4c0c5e333a0e3c9674

Page 405: 91707333 Totul Despre Hacking

0f5e0937153ab625a9333b1cffa7bdb5192b43eed232c6c912a1c13b65b3d2cd

Page 406: 91707333 Totul Despre Hacking

1c3eeece16caa0a8dc2dbb2baf712331fb781e6f891c89e636ce012bac3c010

Page 407: 91707333 Totul Despre Hacking

5b58ece8ce7a6ddd044d532e86b51f6c877386a582d9a4b7168dc86b1d10509

Page 408: 91707333 Totul Despre Hacking

2f4eda12a5ba7b2d1e6f136541f014b762a5c3a320f024bfe08d2c7ffd2e7b534f

Page 409: 91707333 Totul Despre Hacking

74a265ac34e1b678b85f5a8318705e9f1ce93200b9b551058347e0d18bcd1f5

Page 410: 91707333 Totul Despre Hacking

0aa02141a758a7cbd8bd96a41183f26c8c37d2bc9dec3512548eeaecc2f05227

Page 411: 91707333 Totul Despre Hacking

da3a955cbd2ebd04d2fffd6f689a380b367cb805460fcb85ac7c8b79626676fb

Page 412: 91707333 Totul Despre Hacking

49c528494a1205b829523e969139fd2c7e100b7ddc4482a77b133b8d47db439

Page 413: 91707333 Totul Despre Hacking

30b20e1cbf2af7e108fa1089b55506cd4a57783d1cb85855bcae21801242c1e5

Page 414: 91707333 Totul Despre Hacking

2b941e575b3988365c9622c130f443e7027bcd13b5408985a7add84837f1153

Page 415: 91707333 Totul Despre Hacking

965c0da9a9299198eca483f9247dbbc9ace7cc217d4aae562d2ff3cb54d03e66

Page 416: 91707333 Totul Despre Hacking

2470e78c456dddfba60ff2401728e5fc7bde250171d6ad7b265500cfb7aae4bd

Page 417: 91707333 Totul Despre Hacking

d6457682323601d16f08d727d4af0cb727a640f81c88ce09e5030a7e1727999f

Page 418: 91707333 Totul Despre Hacking

df9996c2f880c703d91613641b141a8952174c022549fda6d1e6141fbd10a1ac

Page 419: 91707333 Totul Despre Hacking

b95dd6ce29a14ea100ddad9740c67953007246f57a2db33ae197f7b0742d8d4

Page 420: 91707333 Totul Despre Hacking

9789c61f749c7bebb525241eac3e03a260c0841f855dd722b06f30e5656b846

Page 421: 91707333 Totul Despre Hacking

b012744e167044ca87446b1ce9b7c26802cece0f2f0563c644e8af436504bdd7

Page 422: 91707333 Totul Despre Hacking

0e928646e838f73b708293805aa31e45f363f8fb0e5bb7648c92a493491ed03e

Page 423: 91707333 Totul Despre Hacking

c40695aa45a9334446fc897c82f8f93c43b6ff2ece07a91a3df87cbe48df7d6ce

Page 424: 91707333 Totul Despre Hacking

23e0f213ade666bb5d2fb6062931d49a024e9a4a8bcba2ecde50918ed7687c5

Page 425: 91707333 Totul Despre Hacking

e175ee3cd1d43d19c0eb0e44de1b3f54492ae32d8e4ac33b53148f50ec45af0

Page 426: 91707333 Totul Despre Hacking

5371af5a368ec245e46300994249d32606ced8e2caf2aa4f6f8dc3b033e397bb

Page 427: 91707333 Totul Despre Hacking

f63ecacdba19a9408bf39ecbb0690b663e0ee4177cb89f1975d4807278192a44

Page 428: 91707333 Totul Despre Hacking

1074cc4b5414b33d4fbeb717b740228e8772260248192a4249d8acb96644192

Page 429: 91707333 Totul Despre Hacking

92d437fdbf000300005fad6270b631940000000049454e44ae42608200084001

Page 430: 91707333 Totul Despre Hacking

0824000000180000000210c0db0100000003000000000000000000000000000

Page 431: 91707333 Totul Despre Hacking

0001b40000040000000340000000100000002000000000000bf000000bf0000

Page 432: 91707333 Totul Despre Hacking

4a430000864203000000000000b3000000b3ffff4943000000b3000000b3ffff8

Page 433: 91707333 Totul Despre Hacking

5422100000008000000620000000c00000001000000150000000c0000000400

Page 434: 91707333 Totul Despre Hacking

0000150000000c00000004000000460000001400000008000000544e5050060

Page 435: 91707333 Totul Despre Hacking

1000051000000d40700000000000000000000c9000000420000000000000000

Page 436: 91707333 Totul Despre Hacking

0000000000000000000000ca000000430000005000000030000000800000005

Page 437: 91707333 Totul Despre Hacking

4070000000000008600ee00ca0000004300000028000000ca00000043000000

Page 438: 91707333 Totul Despre Hacking

010001000000000000000000000000000000000000000000000000000000000

Page 439: 91707333 Totul Despre Hacking

0ffffff000000000000000000000000000000000000000000000000000000d13b

Page 440: 91707333 Totul Despre Hacking

0000000000000000000000000000000000000000000000000000e73b0000000

Page 441: 91707333 Totul Despre Hacking

000000000000000000000000000008888a888a8880000e73b00000000000000

Page 442: 91707333 Totul Despre Hacking

00000000000000000000007ffffffffffe0000e73b000000000000000000000000

Page 443: 91707333 Totul Despre Hacking

000000000003ffffffffffffe0000000000000000000000000000000000000000007

Page 444: 91707333 Totul Despre Hacking

fffffffffffff000000000000000000000000000000000000000000ffffffffffffff8004

Page 445: 91707333 Totul Despre Hacking

94c00000000000000000000000000000000000ffffffffffffffc000000000000000

Page 446: 91707333 Totul Despre Hacking

00000000000000000000000003ffffffffffffffe000c00000000000000000000000

Page 447: 91707333 Totul Despre Hacking

00000000000003ffffffffffffffe002f00000000000000000000000000000000800

Page 448: 91707333 Totul Despre Hacking

03ffffffffffffffe00330014050415141405150051050041050145003ffffffffffffffe

Page 449: 91707333 Totul Despre Hacking

002f00083b8e3b883b8f3b80af2b80638ea3eae03ffffffffffffffe0000001c11045

Page 450: 91707333 Totul Despre Hacking

11c31875100471140611c41fc403ffffffffffffffe00110008200e6008208fe000c3

Page 451: 91707333 Totul Despre Hacking

3800638823f8e03ffffffffffffffe00110018314475181187f501c31140611831fd

Page 452: 91707333 Totul Despre Hacking

403ffffffffffffffe004000083a8e7f880b8fff80833bc0639833ffe03ffffffffffffffe0

Page 453: 91707333 Totul Despre Hacking

040001c10c47f1c0187ff00c710c0611871ffc03ffffffffffffffe0080ff0eb88e3f8eb

Page 454: 91707333 Totul Despre Hacking

18f3f80c73880e38c63cfe03ffffffffffffffe00bd121f11151f1f15171f005715007

Page 455: 91707333 Totul Despre Hacking

50505c7c03ffffffffffffffe0001ff0b8a1f0e0b8b1f0e003b0a002a0383a3803fffff

Page 456: 91707333 Totul Despre Hacking

fffffffffe00bd1200000400000004000003000000000100003ffffffffffffffe00be1

Page 457: 91707333 Totul Despre Hacking

200000e0000000e000003000000000380003ffffffffffffffe00634e00000500000

Page 458: 91707333 Totul Despre Hacking

000000003000000000100003ffffffffffffffe00004e00000380000000000002000

Page 459: 91707333 Totul Despre Hacking

000000000003ffffffffffffffe00019100000000000000000000000000000000003

Page 460: 91707333 Totul Despre Hacking

ffffffffffffffe003f0000000000000000000000000000000000003ffffffffffffffe00

Page 461: 91707333 Totul Despre Hacking

534e00000000000000000000000000000000003ffffffffffffffe00000000000000

Page 462: 91707333 Totul Despre Hacking

000000000000000000000000003ffffffffffffffe00bd1200000000000000000000

Page 463: 91707333 Totul Despre Hacking

000000000000003ffffffffffffffe0001ff000000000000000000000000000000000

Page 464: 91707333 Totul Despre Hacking

03ffffffffffffffe00bd12170007700340037003400170f017c077003ffffffffffffffe

Page 465: 91707333 Totul Despre Hacking

00be123f003ffc03e00ffe03e00ffcf83fe3ffc03ffffffffffffffe00634e1f003ffe07c0

Page 466: 91707333 Totul Despre Hacking

1fff07c01ffff07fc3ffe03ffffffffffffffe00004e3e00ffff03e03fff83e03feff07fcffff

Page 467: 91707333 Totul Despre Hacking

03ffffffffffffffe0001911f007c1f03c07f1f03c01f07f07c07c1f03ffffffffffffffe003f

Page 468: 91707333 Totul Despre Hacking

003f00f81c03e07e0e03e03e03f07e0f83c03ffffffffffffffe00534e1f00f80007c0

Page 469: 91707333 Totul Despre Hacking

7c0007c01e01f07c0f00003ffffffffffffffe0000003e00f80003e0fc0003e03e03f

Page 470: 91707333 Totul Despre Hacking

0fe0f80003ffffffffffffffe0031061f01f00003c0780003c01f01f07c1f00003ffffff

Page 471: 91707333 Totul Despre Hacking

ffffffffe0016d13f00ffff83e0ffffc3e00fbbf07e0ffff83ffffffffffffffe00bd121f01ffff

Page 472: 91707333 Totul Despre Hacking

87c07fffc7c007f5f07c1ffff03ffffffffffffffe00be123f00ffff83e0ffffc3e000fff0fe0f

Page 473: 91707333 Totul Despre Hacking

fff83ffffffffffffffe00634e1f01f00f03c07807c3e00007f07c1f00f03ffffffffffffffe

Page 474: 91707333 Totul Despre Hacking

00004e3f80f80f83e0f80f83e00003f07e0f80f83ffffffffffffffe0001911f80f01f0

Page 475: 91707333 Totul Despre Hacking

7c07c0787f00701f07c0f01f03ffffffffffffffe003f003ff8fe3f03e03e0f83ff8f83e0

Page 476: 91707333 Totul Despre Hacking

fe0fe3f03ffffffffffffffe00534e1ffc7d7e17f41f5f03ff1777e17fc7d7e03fffffffffff

Page 477: 91707333 Totul Despre Hacking

fffe0000003ffc3ffe3ffe3ffe03ff8fffe3ffc3ffe03ffffffffffffffe0022131ffc1ff81ff

Page 478: 91707333 Totul Despre Hacking

c0ffc07ffc7ffc1ffc1ff803ffffffffffffffe0016d13efc0fe03ffe03f803ef80ff03ffc0fe

Page 479: 91707333 Totul Despre Hacking

003ffffffffffffffe00bd120000000003c0000000000000007c0000003ffffffffffffff

Page 480: 91707333 Totul Despre Hacking

e00be120000000003e0000000000000007e0000003ffffffffffffffe00634e00000

Page 481: 91707333 Totul Despre Hacking

00007fe000000000000007c0000001ffffffffffffffe00004e0000000003fe00000

Page 482: 91707333 Totul Despre Hacking

0000000003e0000003ffffffffffffffe0001910000000001ff000000000000001400

Page 483: 91707333 Totul Despre Hacking

00001ffffffffffffffe003f000000000000fe00000000000000020000003fffffffffff

Page 484: 91707333 Totul Despre Hacking

fffe00534e00000000000000000000000000000000001ffffffffffffffc000000000

Page 485: 91707333 Totul Despre Hacking

00000000000000000000000000000001ffffffffffffffc000000000000000000000

Page 486: 91707333 Totul Despre Hacking

00000000000000000000ffffffffffffff8000000000000000000000000000000000

Page 487: 91707333 Totul Despre Hacking

000000007fffffffffffff0000000000000000000000000000000000000000003fffff

Page 488: 91707333 Totul Despre Hacking

fffffffe0000000000000000000000000000000000000000002ffffffffffffa00000

Page 489: 91707333 Totul Despre Hacking

000000000000000000000000000000000000000000000000000000000000000

Page 490: 91707333 Totul Despre Hacking

00000000000000000000000000000000000000000000000d23b000000000000

Page 491: 91707333 Totul Despre Hacking

0000000000000000000000000000000000000000f3fb00000000000000000000

Page 492: 91707333 Totul Despre Hacking

000000000000000000000000000000000030510000003839000000000000000

Page 493: 91707333 Totul Despre Hacking

00000c90000004200000000000000000000000000000000000000ca00000043

Page 494: 91707333 Totul Despre Hacking

0000005000000084030000d40300006435000000000000c6008800ca0000004

Page 495: 91707333 Totul Despre Hacking

300000028000000ca0000004300000001000800000000000000000000000000

Page 496: 91707333 Totul Despre Hacking

00000000d70000000000000000000000ffffff00d6cdc000c7c1ae00c5baa600b

Page 497: 91707333 Totul Despre Hacking

6aa9600d5d4b900ccceb100c6af9100c0bfb900d4d1d100fcf6eb00fefff800f9f

Page 498: 91707333 Totul Despre Hacking

9f900fefff300fefeec00fdf9f800fbfbfc00fefdfe00f2f6fe00e2ded200e1e8fb00c

Page 499: 91707333 Totul Despre Hacking

7cdfc00dfe0fe00f6f0e500bbc4fc009597e8009695fd00d2c8ba00ded6c800f4f

Page 500: 91707333 Totul Despre Hacking

dfe008d8ef90099666a0099663300bb7a3300f5f5b4008487fd00f0eddb00ebbf7

Page 501: 91707333 Totul Despre Hacking

000a5a3c300ad663300d0c8ad0099664d00ab66330099664e00efefb000b2a18

Page 502: 91707333 Totul Despre Hacking

f009286ee00afa58000a5a4c500bc7a330099666900787dfa007a87ec00827d

Page 503: 91707333 Totul Despre Hacking

fe007372fd009289d900a595c900c18b330099666700fefaff00a499b500c6c5c4

Page 504: 91707333 Totul Despre Hacking

008173ee00b4b0c900b3b3b3008475cd0099666600aa663300b1b3ff00faedd6

Page 505: 91707333 Totul Despre Hacking

00fef4fe00fef6e500e5e7d300d7bdc000a99e8d009990a900af663300c1d2e80

Page 506: 91707333 Totul Despre Hacking

0d7a55000b1b9e200ae663300a6a7ca00a4663300efd89100e8e8ac00ededaf

Page 507: 91707333 Totul Despre Hacking

00c68e3300b4bfeb00cb9033009286bc00f8ffff00f9f6f100a7a6a600bac7a200

Page 508: 91707333 Totul Despre Hacking

a3663300ba793300a2663300998da200997a8700d6a45000c48d33006568fa0

Page 509: 91707333 Totul Despre Hacking

0ebe9e700f6ffed00ecfdfc00efefef00f6fef800f1fef300a066330099774c00b879

Page 510: 91707333 Totul Despre Hacking

3300ead48f00b2bbe50099798600675efa00f6ecfa00fefedc00d4a35000b9793

Page 511: 91707333 Totul Despre Hacking

300ac663300f0fee600efe7cd00998da300cd9f4f00edd69000cbe4e400e4e4a9

Page 512: 91707333 Totul Despre Hacking

005353fb007f79ac00f4f5f4008c8c8c00e9e5df00b678330099798700c78e330

Page 513: 91707333 Totul Despre Hacking

0d5a45000040afa003e41fd00f7f2d2006d64c600fffbd400121eff00faece100e

Page 514: 91707333 Totul Despre Hacking

6d18d00ebd58f00a5a4c400998ca100a39ebb001d10db00452b9800dbddad00

Page 515: 91707333 Totul Despre Hacking

99999900e9cdaf000e09ef000402f300b7793300a1663300e5bb6e00050ee60

Page 516: 91707333 Totul Despre Hacking

0200cc1004b317f0093786700fbe0c600e8dbc1005a4adf005a4666001702e8

Page 517: 91707333 Totul Despre Hacking

000202fd00c58d330099798500d2efef00936f69003f2ff600302af9007b7a7a0

Page 518: 91707333 Totul Despre Hacking

00e02fc00d2a25000997984002e1da500edd195006d6d6e0058438200dba751

Page 519: 91707333 Totul Despre Hacking

00a49fbc0041207e007d576600d1bc8e00e4ba6e00815e40007d5f5d00a98b6

Page 520: 91707333 Totul Despre Hacking

f00d1a14f000e03d800d0ebeb00d0e0aa00b1663300e4cf8c00996668007f626

Page 521: 91707333 Totul Despre Hacking

d00c1d3e900b3bbe600d2a24f00ca8f3300998da400f3f3b300e6bb6f0066666

Page 522: 91707333 Totul Despre Hacking

5005d5d5d00dbdada008f784b00d9f7e7003431e5002326fd00eae8fc000101

Page 523: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 524: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 525: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 526: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 527: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 528: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 529: 91707333 Totul Despre Hacking

010101010101010101010100000101010101010101010101010101010101010

Page 530: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 531: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 532: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 533: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 534: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 535: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010100000101010

Page 536: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 537: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 538: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 539: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 540: 91707333 Totul Despre Hacking

10101010101010101010101010101140101011d0101011d0101011d0101011d

Page 541: 91707333 Totul Despre Hacking

011d011d0101011d0101011d0101011d011d011d0101011d010101020101010

Page 542: 91707333 Totul Despre Hacking

101010101010101010100000101010101010101010101010101010101010101

Page 543: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 544: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 545: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 546: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010107

Page 547: 91707333 Totul Despre Hacking

290304040404040404040404040404040404040404040404040404040404040

Page 548: 91707333 Totul Despre Hacking

404040404040404040404040329010101010101010101010100000101010101

Page 549: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 550: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 551: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 552: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 553: 91707333 Totul Despre Hacking

01010101010101010101011c030505052e4b4b4b4b4b4b4b4b4b4b4b4b4b4b4

Page 554: 91707333 Totul Despre Hacking

b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b2e2e05050403

Page 555: 91707333 Totul Despre Hacking

1c0101010101010100000101010101010101010101010101010101010101010

Page 556: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 557: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 558: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 559: 91707333 Totul Despre Hacking

0101010101010101010101010101010101010101010101010184180b0b0b484

Page 560: 91707333 Totul Despre Hacking

818181818181818181818181818181818181818181818181818181818181818

Page 561: 91707333 Totul Despre Hacking

1818181818181818250b180b0b480b0b1801010101010100000101010101010

Page 562: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 563: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 564: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 565: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 566: 91707333 Totul Despre Hacking

101010101010101a475d316d6d6d6d6d6d6d6d6d67474d6d61717d6176a67d6

Page 567: 91707333 Totul Despre Hacking

d6d6d6151574d617d617171574d6d615d6d6d61513151515151515156a15160

Page 568: 91707333 Totul Despre Hacking

f8d010101010100000101010101010101010101010101010101010101010101

Page 569: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 570: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 571: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 572: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101140d1ad4aeaeaeaeae

Page 573: 91707333 Totul Despre Hacking

aeaeaed5aeaed5d5d5d5d5d5aed4aeaeaeaeaeaeaeaeaeaeaeaed5d5aeaeaed

Page 574: 91707333 Totul Despre Hacking

5d5d5d5aeaeaed5d5aeaeadadaeae1974020101010100000101010101010101

Page 575: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 576: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 577: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 578: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 579: 91707333 Totul Despre Hacking

01010101a4031d1337b0a8a8a8a8a8a8a8a8a89b9bb0b0b0a8a8a8a8a8a8a8a

Page 580: 91707333 Totul Despre Hacking

8a8a8a8a89b9fa8a89ba8a89b9b9a9a9ba8a8a8a88989b09b9b89b0a8a81947

Page 581: 91707333 Totul Despre Hacking

040201010100000101010101010101010101010101010101010101010101010

Page 582: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 583: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 584: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 585: 91707333 Totul Despre Hacking

01010101010101010101010101010101010101a404061334b0b0b0b0b0b0b0b

Page 586: 91707333 Totul Despre Hacking

0b089a8a889b0a8a8a895a8a889b0a8a8b089899f9ab0b089a889a89ba79595

Page 587: 91707333 Totul Despre Hacking

95a0959a89a8b09a8989899b9f1918051c01010100000101010101010101010

Page 588: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 589: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 590: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 591: 91707333 Totul Despre Hacking

01010101010101010101010101010101d101010101010101010101010101010

Page 592: 91707333 Totul Despre Hacking

1010106080669359ba8a8a8a8a8a8a8a8b3b3b3b3b3b3b3b3b3a8a8a8a8a8a8

Page 593: 91707333 Totul Despre Hacking

a8899fa8a8a889a8a8c1b3b6bed2d2d2bea6b3a7b0a8a8a8b0a8a89b1948080

Page 594: 91707333 Totul Despre Hacking

2010101000001010183018301010101010101d001af0101010101cf01010101

Page 595: 91707333 Totul Despre Hacking

01af01d001830101018301830101010101cf01cf01010101010101b501cf010

Page 596: 91707333 Totul Despre Hacking

101af01d00183010101010101010101af01cf010101cf0101010101d001b5010

Page 597: 91707333 Totul Despre Hacking

101010101010101b50101010101cf0101010101af01cf01010101010101af01b

Page 598: 91707333 Totul Despre Hacking

5010101cf01af010101010101010101011c05021e349ba8a8a8a8a8a8a8a8bd

Page 599: 91707333 Totul Despre Hacking

0808082e080830b6a7899ab089a89a9b89a8a889b0a7b3bdbf99460f0f79d3a4

Page 600: 91707333 Totul Despre Hacking

30be96c19f9f9bb0a89b1948054a010101000001010101cf01010101015db5b5

Page 601: 91707333 Totul Despre Hacking

0183d0af010101cfd041010101afd0af01cfb598010101d00101010101cfd0af0

Page 602: 91707333 Totul Despre Hacking

1b5d0b501010183d0b5830101afd0b501d0b55d01010101010101af01b501afc

Page 603: 91707333 Totul Despre Hacking

fd0b501013e01d00183d0cf0101010101010101d0cf01010141cfd0010101b5

Page 604: 91707333 Totul Despre Hacking

d0af01b501830101015dd0d0839801b5018301b5d0cf01010101010101022e1

Page 605: 91707333 Totul Despre Hacking

c1334a8b0b0b0b0b0b0b0b0c75c0e6c6c6b0e25baa7a8b0b09ba8a7b0b0a89a

Page 606: 91707333 Totul Despre Hacking

a7a796bf49480c3c47473c11690ca330a1c1b0899a9b9a19463003010101000

Page 607: 91707333 Totul Despre Hacking

001010183cf830101010101d0010101b50101010101cf0101015d01af010101

Page 608: 91707333 Totul Despre Hacking

cf01010183cf8301010101cfb5010101cfcf01010101cf4101015d01af010101

Page 609: 91707333 Totul Despre Hacking

cf010101010101010101b5010101afb5cf010101d001010183015d0101010101

Page 610: 91707333 Totul Despre Hacking

0101cfb501010101d001010183cfaf01011610000026060f002220574d464301

Page 611: 91707333 Totul Despre Hacking

0000000000010000000000000004000000002000004c0b00004c6b000001cf0

Page 612: 91707333 Totul Despre Hacking

101010101cf83010d83cfaf010101b501010101010101011c2e290c24b09b9b9

Page 613: 91707333 Totul Despre Hacking

b9b9b9b9b9bba470c6b5b5b0c25bea7a8b0b089a89aa8a8a8a8b0a13075125b

Page 614: 91707333 Totul Despre Hacking

6b6c696969133c0d0c0f08a6b3a8a8a89b198b3003010101000001010101cf0

Page 615: 91707333 Totul Despre Hacking

101010101cf010101010101010101cfb5410101b5b5010101010101010101b5

Page 616: 91707333 Totul Despre Hacking

0101010101d00101010101cf010101cfcf410101b5b501010101010101010101

Page 617: 91707333 Totul Despre Hacking

010101b5af01010101cfcf0101d0b50a010101010101010101010101b5d00101

Page 618: 91707333 Totul Despre Hacking

0141cfcf010101cf0101010101b501010183cf83111198cf01010141b5d00101

Page 619: 91707333 Totul Despre Hacking

01010101011c2e295b34a8a8a8a8a8a8a89b9bba480c120c5b1246be9ba8a8a

Page 620: 91707333 Totul Despre Hacking

8a8a8a8a89ba8a8b9bf106b5b75476c7947753c5b470c130f30b9a8a8a89a19

Page 621: 91707333 Totul Despre Hacking

252e04010101000001010183b50101010101d0b5010101980183010101d0010

Page 622: 91707333 Totul Despre Hacking

101b5cfb501af018301010183cf010101010101d0010101cfcf01010101cf410

Page 623: 91707333 Totul Despre Hacking

101b5cfb501af01830101010101010183cf8301010101cfd0010101d0010101

Page 624: 91707333 Totul Despre Hacking

83018301010101010101cfb501010101cf010101cfcf0101010101d0b5010101

Page 625: 91707333 Totul Despre Hacking

cf830101d1d0b5018301cf01010101010101011c2e295b34a8a8a8a8a8a8a89

Page 626: 91707333 Totul Despre Hacking

b9bba480c120c5b1246be9ba8a8a8a8a8a8a8b09b95c7990e1e473c116c6c3c

Page 627: 91707333 Totul Despre Hacking

1ed31e3c6b6c12a4c7a0a8a89b19253004010101000001010101cf010101010

Page 628: 91707333 Totul Despre Hacking

1b5d083019801cf010101b5cf410101d0cfaf838383d0d0010101d0010101010

Page 629: 91707333 Totul Despre Hacking

10101af01b5cfcf010101cfb5411212d0cfaf838383d0d001010101010101d001

Page 630: 91707333 Totul Despre Hacking

01010101b5cf0101cfb5af0183afcfd001010101010101d0b501010109d0cf010

Page 631: 91707333 Totul Despre Hacking

1cfcf0101010101afcf010183b5830d01018498afcfb5d0b5010101010101011c2

Page 632: 91707333 Totul Despre Hacking

e295b34a8a8a8a8a8a8a89b9bba480c120c5b1246be9ba8a8a8a8a8a8a8b09b

Page 633: 91707333 Totul Despre Hacking

b6bb120e3c3c1313470c8d791e136969791210bba69aa89b19254b040101010

Page 634: 91707333 Totul Despre Hacking

00001010183d0b50101010101b501010101cfaf010101cf010101afcf5d01116a

Page 635: 91707333 Totul Despre Hacking

b501010183d0b5010101010101010101b5b501010101cf410101afcf5d01116a

Page 636: 91707333 Totul Despre Hacking

b50101010101010101b5b50101015dd0b5010101d001010101cfb5010101010

Page 637: 91707333 Totul Despre Hacking

10101d0cf01010101b5010101b5d00101010183cfaf010101cf8311018201011

Page 638: 91707333 Totul Despre Hacking

26a83cf01010101010101011c2e295b34a8a8a8a8a8a8a89b9bba480c120c5b

Page 639: 91707333 Totul Despre Hacking

1246be9ba8a8a8a8a8a8b0a895d2460e1e3c47795b844a4bbb8f3c7969125c0

Page 640: 91707333 Totul Despre Hacking

146d2a0a8a8198b4b04010101000001010101cfcf83015d01cfd041010101d00

Page 641: 91707333 Totul Despre Hacking

10101b5b541010101d0af670109cfcf010101b5d08301980183cf010101d0cf0

Page 642: 91707333 Totul Despre Hacking

10101b5cf41820101d0af670109cfb501010101010101d0cf010101afcfcf010

Page 643: 91707333 Totul Despre Hacking

1afcf83010101d001010101010101d1b5cf01010183d0cf010101cfaf010101cfd

Page 644: 91707333 Totul Despre Hacking

0010101afb583010101afaf0d015db5cf010101010101011c2e295b34a8a8a8a

Page 645: 91707333 Totul Despre Hacking

8a8a8a89b9bba480c120c5b1246be9ba8a8a8a8a8a8b0b0b3303c79133c130e

Page 646: 91707333 Totul Despre Hacking

8bbfa1a0a1a2a30e5b47821e3cbbb39ba8198b4b03010101000001010183cfb

Page 647: 91707333 Totul Despre Hacking

5cfd0010101af010101cf010101b501d001b5010101d0b583cfb501010183d0

Page 648: 91707333 Totul Despre Hacking

b5cfcf010101d0018301b5010101cf01cfb5b5010101d0b583cfb501010101010

Page 649: 91707333 Totul Despre Hacking

1010101cf018301cfb5cf010101cf01af01d0010101010101010101d0d0af01af0

Page 650: 91707333 Totul Despre Hacking

1b50101010101cf01830101010101b501cfcfcf010101b5af83cfd00101010101

Page 651: 91707333 Totul Despre Hacking

0101011c2e295b34a8a8a8a8a8a8a89b9bba480c120c5b1246be9ba8a8a8a8a

Page 652: 91707333 Totul Despre Hacking

8a89bb0a6a4476c123c1e5c08a1c189a7b330470c7447693ca3a6c1a816464b

Page 653: 91707333 Totul Despre Hacking

04010101000001010101b50198cfb5010101b501d001010101b5cfcfcfcf0101

Page 654: 91707333 Totul Despre Hacking

0101b5d0b50101010101cf0198b5d0010101cf01d0b5010101cfcfcfcfd001010

Page 655: 91707333 Totul Despre Hacking

101b5d0b50101010101010101010101cfcfaf01d0cf01010101b501cf0101010

Page 656: 91707333 Totul Despre Hacking

101010101010101b5018301d001010101010101cfcfcf0101010101cfcfcf0141

Page 657: 91707333 Totul Despre Hacking

010101cfcfcf0101010101010101011c2e295b34a8a8a8a8a8a8a89b9bba480c

Page 658: 91707333 Totul Despre Hacking

120c5b1246be9ba8a8a8a8a8a8a8a7cf48131e125b3c8fafa0a889a89bbe840e

Page 659: 91707333 Totul Despre Hacking

821213110ba2c1a816464b41010101000001010101010101010101010101010

Page 660: 91707333 Totul Despre Hacking

1010101010101cf010101010101010101010101010101010101010101010101

Page 661: 91707333 Totul Despre Hacking

01010101010101cf01010101010101010101010101010101010101010101010

Page 662: 91707333 Totul Despre Hacking

1b5d00101010101010101010101010101010101010101010101010101010101

Page 663: 91707333 Totul Despre Hacking

01010101010101010101cf0101010101010101010101010101010101011c2e2

Page 664: 91707333 Totul Despre Hacking

95b34a8a8a8a8a8a8a89b9bba480c120c5b1246be9ba8a8a8a8a8a8a8c1bf8d

Page 665: 91707333 Totul Despre Hacking

69693c1e1246a6a0899b9a9bb69768010f470179bfa0a816464b41010101000

Page 666: 91707333 Totul Despre Hacking

00101010101010101010101010101010101010101cfd05d0101010101010101

Page 667: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101b5d041010101010101010

Page 668: 91707333 Totul Despre Hacking

1010101010101010101010101010101d0cf0101010101010101010101010101

Page 669: 91707333 Totul Despre Hacking

01010101010101010101010101010101010101010101010198d083010101010

Page 670: 91707333 Totul Despre Hacking

10101010101010101010101011c2e295b34a8a8a8a8a8a8a89b9bba480c120c

Page 671: 91707333 Totul Despre Hacking

5b1246be9ba8a8a8a8a8a8a8b3bb3c121169013cb4b39bb0a8a8a8b3bb0c131

Page 672: 91707333 Totul Despre Hacking

e121e3cbbb9a8198f3004010101000001010101010101010101010101010101

Page 673: 91707333 Totul Despre Hacking

0101010101cf01b501010101010101010101010101010101010101010101010

Page 674: 91707333 Totul Despre Hacking

1010101010101010101010101010101010101010101010101010101010101cfc

Page 675: 91707333 Totul Despre Hacking

f01010101010101010101010101010101010101010101010101010101010101

Page 676: 91707333 Totul Despre Hacking

0101010101010101980101010101010101010101010101010101011c2e295b3

Page 677: 91707333 Totul Despre Hacking

4a8a8a8a8a8a8a89b9bba480c120c5b1246be9ba8a8a8a8a8a8a896bb3c1212

Page 678: 91707333 Totul Despre Hacking

69013cbbb39bb0a8a8a8b3080c111e011e3c29a1a8198f30040101010000010

Page 679: 91707333 Totul Despre Hacking

10101010101010101010101010101010101010101cfd0830101010101010101

Page 680: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 681: 91707333 Totul Despre Hacking

101010101010101010101010101830101010101010101010101010101010101

Page 682: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 683: 91707333 Totul Despre Hacking

1010101010101010101011c2e295b34a8a8a8a8a8a8a89b9bba480c120c5b12

Page 684: 91707333 Totul Despre Hacking

46be9ba8a8a8a8a8a8a896991212121e0c0d08b39bb0a8a8a8a0bf10121e125

Page 685: 91707333 Totul Despre Hacking

b12a4b6a8198f30040101010000010101010101010101010101010101010101

Page 686: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 687: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 688: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 689: 91707333 Totul Despre Hacking

1010101010101010101010101010101010101010101010101011c2e295b34a8

Page 690: 91707333 Totul Despre Hacking

a8a8a8a8a8a89b9bba480c120c5b1246be9ba8a8a8a8a8a8a8b6a40112015b0

Page 691: 91707333 Totul Despre Hacking

c0d30a089b0a8a8a8a0bf5c016b115b0c7abaa8198f30040101010000010101

Page 692: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 693: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 694: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 695: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 696: 91707333 Totul Despre Hacking

0101010101010101011c2e295b34a8a8a8a8a8a8a89b9bba480c120c5b1246b

Page 697: 91707333 Totul Despre Hacking

e9ba8a8a8a8a8a89bb6a30c115b120e0cbfa089b0a8a89bc1a25c016b101e0c

Page 698: 91707333 Totul Despre Hacking

46c79b198f4b040101010000010101010101010101010101010101010101010

Page 699: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 700: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 701: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 702: 91707333 Totul Despre Hacking

0101010101010101010101010101010101010101010101011c2e295b34a8a8a

Page 703: 91707333 Totul Despre Hacking

8a8a8a8a89b9bba480c120c5b1246be9ba8a8a8a8a8a89bba460e121e3c680e

Page 704: 91707333 Totul Despre Hacking

bfa0a8b0a8a89bc1a25c0c6b3c1e0c48c79b19464b040101010000010101010

Page 705: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 706: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 707: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 708: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 709: 91707333 Totul Despre Hacking

1010101010101011c2e295b34a8a8a8a8a8a8a89b9bba480c120c5b1246be9b

Page 710: 91707333 Totul Despre Hacking

a8a8a8a8a8a89bc78f0e01693c6868bfa0a89ba8a889c1ac0f0c103c1e120fa2

Page 711: 91707333 Totul Despre Hacking

9b16464b0401010100000101010101010101010101010101010101010101010

Page 712: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 713: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 714: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 715: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101011c2e295b34a8a8a8a8a

Page 716: 91707333 Totul Despre Hacking

8a8a89b9bba480c120c5b1246be9ba8a8a8a8a8a89bc7480e01693c6868bfa0

Page 717: 91707333 Totul Despre Hacking

a89ba8a889c1ac0f0e0c3c133c0ca2c116464b04010101000001010101010101

Page 718: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 719: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 720: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 721: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 722: 91707333 Totul Despre Hacking

01010101014a30290134a8a8b0a7b08989a8b0ba480c120c5b1246be9ba8a8a

Page 723: 91707333 Totul Despre Hacking

8a8a8a89bc78d113c1e0d0c0cbfa0a8b089a8a8a7ac0b1e3c5b6b010facc11918

Page 724: 91707333 Totul Despre Hacking

4b0401010100000101012101212126010101010101010101010101012121210

Page 725: 91707333 Totul Despre Hacking

121217601010101010101010101212101210101010101010101010101012121

Page 726: 91707333 Totul Despre Hacking

012121210101010101010101010121210121010101010101010101010101012

Page 727: 91707333 Totul Despre Hacking

101212160010101012121212101010101010101270121212121ce0101010101

Page 728: 91707333 Totul Despre Hacking

010121212101212176010101010101010101014a30290136a89f9f89a8a8a89a

Page 729: 91707333 Totul Despre Hacking

a7ba480c120c5b1246be9ba8a8a8a8a8a89bc77511111e1e0c0cbfa0a8b089a8

Page 730: 91707333 Totul Despre Hacking

a8a7ac0b1e3c5b6b010eacc119184b040101010000010162212121219e01010

Page 731: 91707333 Totul Despre Hacking

101010101010101712121212121212121212188010101010101010121212121

Page 732: 91707333 Totul Despre Hacking

760101010101010101012121212121212121212188010101010101012121212

Page 733: 91707333 Totul Despre Hacking

19e010101010101010101632121212121212121570101212121617001010101

Page 734: 91707333 Totul Despre Hacking

012021212121212128cd0101017121212121212121212121880101010101010

Page 735: 91707333 Totul Despre Hacking

1011c302912379ba889a89b9bb0b09bba480c120c5b1246be9ba8a8a8a8a8a8

Page 736: 91707333 Totul Despre Hacking

9bc77511105b1e0c0ebfa0a8b089a8b0a7ac0b1e3c5b5b010eacc1198f4b040

Page 737: 91707333 Totul Despre Hacking

101010000010101212121219e01010101010101010101212121212121212121

Page 738: 91707333 Totul Despre Hacking

212121570101010101012721212121010101010101010101212121212121212

Page 739: 91707333 Totul Despre Hacking

1212121215701010101016221212121010101010101010101cc212121212121

Page 740: 91707333 Totul Despre Hacking

21212121616e2121216f010101010192212121212121219c010101012121212

Page 741: 91707333 Totul Despre Hacking

1212121212121212157010101010101011c30295b3795a7a79a89a8a8b09aba

Page 742: 91707333 Totul Despre Hacking

480c120c5b1246be9ba8a8a8a8a8a89bc77511105b5b0c0ebfa0a8b0a8a8b0c

Page 743: 91707333 Totul Despre Hacking

1ac0b1e3c5b5b010eacc1198f300401010100000101622121212101010101010

Page 744: 91707333 Totul Despre Hacking

1010101c82a2121212121212121212121212188010101010101212121217601

Page 745: 91707333 Totul Despre Hacking

0101010101012a21212121212121212121212121880101010101212121219e0

Page 746: 91707333 Totul Despre Hacking

1010101010101c921212121212121210121212121212121ca0101010101aa21

Page 747: 91707333 Totul Despre Hacking

212121212121cb0101c82a21212121212121212121212121880101010101011

Page 748: 91707333 Totul Despre Hacking

c2e296b3fb3c7a6b3a7899f9fa7ba480c120c5b1246be9ba8a8a8a8a8a8a8c78

Page 749: 91707333 Totul Despre Hacking

d110c5b5b0c0ebfa0a8b0a8a8b0c1a2486b125b5b010fac9b19253004010101

Page 750: 91707333 Totul Despre Hacking

0000010101212121219e0101010101010101012121212161010101010121212

Page 751: 91707333 Totul Despre Hacking

121c40101010101012121212101010101010101722121212161c50101013321

Page 752: 91707333 Totul Despre Hacking

212121010101010101212121210101010101010101012121212121010101010

Page 753: 91707333 Totul Despre Hacking

1212121212121760101010101c6212121210101010101010121212121610101

Page 754: 91707333 Totul Despre Hacking

01010121212121c40101010101011c2e296c3f9699b4bfa6a0b0a89bba480c12

Page 755: 91707333 Totul Despre Hacking

0c5b1246be9ba8a8a8a8a8a8a8ba8b110c5b5b010cbfa0a8b09ba8b0c1a20f1

Page 756: 91707333 Totul Despre Hacking

e121e5b1248c79b192530040101010000010162212121219e01010101010101

Page 757: 91707333 Totul Despre Hacking

012a21212161010101010101202157010101010101010121212121760101010

Page 758: 91707333 Totul Despre Hacking

101012a2121216190010101010120215701010101010101212121219e010101

Page 759: 91707333 Totul Despre Hacking

0101010162212121210101010101010121212121217601010101013b2121212

Page 760: 91707333 Totul Despre Hacking

b5601010101012a212121610101010101c220215701010101010101011c2e29

Page 761: 91707333 Totul Despre Hacking

6c3fa1c30c8f08beb9c1a8ba480c120c5b1246be9ba8a8a8a8a8a8a8ba7a110c

Page 762: 91707333 Totul Despre Hacking

5b5b010cbfa0a8b09ba8b0c1a20f6b121e5b1225ba9b1925300401010100000

Page 763: 91707333 Totul Despre Hacking

10101212121219e010101010101010121212121c00101010101010101010101

Page 764: 91707333 Totul Despre Hacking

010101010127212121210101010101010121212121c00101010101010101010

Page 765: 91707333 Totul Despre Hacking

101010101016221212121010101010101010101212121210101010101010101

Page 766: 91707333 Totul Despre Hacking

212121217601010101013b2121212b010101010101212121210101010101010

Page 767: 91707333 Totul Despre Hacking

101010101010101010101011c2e29693fa10a5c6c0c8b30a6b3ba480c120c5b

Page 768: 91707333 Totul Despre Hacking

1246be9ba8a8a8a8a8a8a8a67a110c1e1e010cbfa0a8b09ba8b0c1bf0f6b121e

Page 769: 91707333 Totul Despre Hacking

5b1249ba9b198f3004010101000001016221212121010101010101010101212

Page 770: 91707333 Totul Despre Hacking

121219e0101010101010101010101010101010101212121217601010101017b

Page 771: 91707333 Totul Despre Hacking

212121219e01010101010101010101010101010101212121219e01010101010

Page 772: 91707333 Totul Despre Hacking

1013121212121010101010101017b212121217601010101ab3b2121212b2d01

Page 773: 91707333 Totul Despre Hacking

01010101212121219e0101010101010101010101010101010101072e03693fa

Page 774: 91707333 Totul Despre Hacking

1a4101e69690c99bdbd480c131e5b0c25be9f9ba8a8898989a896290f0e136b

Page 775: 91707333 Totul Despre Hacking

3c1108b3a8a8b09fb0a0bf0c130c130e13a3a69a198b4b040101010000010101

Page 776: 91707333 Totul Despre Hacking

21212121bc01010101010101aa2121219d01010101010101010101010101010

Page 777: 91707333 Totul Despre Hacking

101010121212121010101010101012121219d01010101010101010101010101

Page 778: 91707333 Totul Despre Hacking

010101012121212101010101010101010133212121210101010101010121212

Page 779: 91707333 Totul Despre Hacking

1217601010101013b2121212b0101010101aa2121219d010101010101010101

Page 780: 91707333 Totul Despre Hacking

010101010101010101072e03693fa1060f0c13135b0c02a24610111e5b0c25ba

Page 781: 91707333 Totul Despre Hacking

9aa8a8a8a8a8b0a896bb0e0c136b3c01bb9689a8b08989b32e0c130c130f119

Page 782: 91707333 Totul Despre Hacking

9a1a7198b4b0401010100000101622121212188010101010101010121212121

Page 783: 91707333 Totul Despre Hacking

212121212121212121212121b7010101010121212121760101010101b221212

Page 784: 91707333 Totul Despre Hacking

121212121212121212121212121b70101010121212121880101010101010101

Page 785: 91707333 Totul Despre Hacking

012c212121210121217601b8212121217601010101013b2121212b2d0101010

Page 786: 91707333 Totul Despre Hacking

10121212121212121212121212121212121b701010101011c2e291e3fb9140f5

Page 787: 91707333 Totul Despre Hacking

c3c0c796c131c0b015b1e110c84baa79bb09b9a899a9ab3050f0c6b5b0c1029

Page 788: 91707333 Totul Despre Hacking

a19fa89b898996080e110c130e0cbbb3b019463004010101000001010121212

Page 789: 91707333 Totul Despre Hacking

121b101010101010101b2212121212121212121212121212121217601010101

Page 790: 91707333 Totul Despre Hacking

272121212101010101010101212121212121212121212121212121217601010

Page 791: 91707333 Totul Despre Hacking

162212121210101010101010101010101862121212121210121012121212176

Page 792: 91707333 Totul Despre Hacking

01010101013b2121212b0101010101b22121212121212121212121212121212

Page 793: 91707333 Totul Despre Hacking

10101010101011c2e296b3fb3b40e1e6968473c690e0c5b1e135b0c48a2adad

Page 794: 91707333 Totul Despre Hacking

ad8a8a8a8a8aa5050f0168110e01a4b595899f9ba8b6990c5b121e6c0e30a0b

Page 795: 91707333 Totul Despre Hacking

019253004010101000001016221212121a90101010101010101212121212121

Page 796: 91707333 Totul Despre Hacking

2121212121212121212188010101010121212121760101010101aa212121212

Page 797: 91707333 Totul Despre Hacking

12121212121212121212121880101010121212121a901010101010101010101

Page 798: 91707333 Totul Despre Hacking

01010186212121212121212121217601010101ab3b2121212b2d01010101012

Page 799: 91707333 Totul Despre Hacking

12121212121212121212121212121218801010101011c30295b3fa0ac087a12

Page 800: 91707333 Totul Despre Hacking

47743c010c6b1e1e1e5b0c184b80808080808080808098483c79470f3c755da

Page 801: 91707333 Totul Despre Hacking

58a8aadaeaf460c5b121e6c48a2a7b0198f3004010101000001010121212121

Page 802: 91707333 Totul Despre Hacking

9c010101010101017b2121219d0101010101010101212121210101010101012

Page 803: 91707333 Totul Despre Hacking

1212121010101010101012121219d0101010101010101212121219e01010101

Page 804: 91707333 Totul Despre Hacking

212121219c0101010101010101010101010101010101012c212121212176010

Page 805: 91707333 Totul Despre Hacking

10101013b2121212b01010101017b2121219d01010101010101012121212101

Page 806: 91707333 Totul Despre Hacking

01010101011c301c3c369fa0a1a2a3121e0d10015b5b1e5b125c674b8080808

Page 807: 91707333 Totul Despre Hacking

0808080808081a43c6c3c0c470c0781a580738c090e126b0c3c69a3a6a7a819

Page 808: 91707333 Totul Despre Hacking

8f3004010101000001016221212121619001010101010101212121217601010

Page 809: 91707333 Totul Despre Hacking

101010101212121619101010101012121212176010101010192212121210101

Page 810: 91707333 Totul Despre Hacking

010101010193212121610101010101212121216101010101010101010101010

Page 811: 91707333 Totul Despre Hacking

10101010101010194212121217601010101013b2121212b2d01010101012121

Page 812: 91707333 Totul Despre Hacking

21217601010101010101212121619101010101010230033c368989959683970

Page 813: 91707333 Totul Despre Hacking

e120f121212115b01016a4b80807380738080738042293c5b1201011e7a2e81

Page 814: 91707333 Totul Despre Hacking

8c42982511476c0c126999969a9b19253004010101000001010121212121217

Page 815: 91707333 Totul Despre Hacking

8010101010101012a212121010101010101012a2121216f0101010101272121

Page 816: 91707333 Totul Despre Hacking

2121010101010101012a21212185010101010101012121216f0101010162212

Page 817: 91707333 Totul Despre Hacking

121212178010101010101010101862187010101010101012121212188010101

Page 818: 91707333 Totul Despre Hacking

01013b2121212b0101010101012a212121010101010101012a2121216f01010

Page 819: 91707333 Totul Despre Hacking

10101010230033c36898a8080735a048b13123c123c0111016a2e8066737373

Page 820: 91707333 Totul Despre Hacking

807373808c08741e3c010f13124607411c8d0f13476c0c106a08738a8e198f30

Page 821: 91707333 Totul Despre Hacking

040101010000010162212121212121212121530101017b21212121285501010

Page 822: 91707333 Totul Despre Hacking

12a2121212164010101010101212121217c0101010101010121212121280101

Page 823: 91707333 Totul Despre Hacking

01010121212121640101010101212121212121212121537d010101212121216

Page 824: 91707333 Totul Despre Hacking

50101010101212121212101010101017e43212121447f01010101017b212121

Page 825: 91707333 Totul Despre Hacking

2128550101012a21212121640101010101012930293c4573666673807381057

Page 826: 91707333 Totul Despre Hacking

513826c13131e0f0b3d66737366667373737373811c0f12691e5b5b6b6b6b5b

Page 827: 91707333 Totul Despre Hacking

0147473c100e680a8373737317844b040101010000010101212121212121212

Page 828: 91707333 Totul Despre Hacking

12121760101012a212121210121012121212121770101010121012121212121

Page 829: 91707333 Totul Despre Hacking

212101530101010101212121212101210121212121770101010101012121212

Page 830: 91707333 Totul Despre Hacking

121212121212101010131012121210121212101212121212178010101012101

Page 831: 91707333 Totul Despre Hacking

2121212121212121590101012a2121212101210121212121217701010101010

Page 832: 91707333 Totul Despre Hacking

1012930293c45736666666666735a07790c0c0e0c0c0c0b3d66736666667373

Page 833: 91707333 Totul Despre Hacking

666673423d7a0e133c3c121212123c3c5b0e6c743c18404266667317254b040

Page 834: 91707333 Totul Despre Hacking

1010100000101622121216d6e21212121216f01010101212121212121212121

Page 835: 91707333 Totul Despre Hacking

212128560101012721212121212121212121617001010171212121212121212

Page 836: 91707333 Totul Despre Hacking

121212128010101010101012121216d6e21212121216f010101722121212121

Page 837: 91707333 Totul Despre Hacking

212121212121212164010101712121212121212121212165010101012121212

Page 838: 91707333 Totul Despre Hacking

121212121212121285601010101010101072e1c3c45666666373766733f5a06

Page 839: 91707333 Totul Despre Hacking

3c475c0e1e3c745d3f666666666666376666664209753c0f0e0e1112123c3c5

Page 840: 91707333 Totul Despre Hacking

b6c6c12103e5a73666666172530040101010000010101212121445e2c212121

Page 841: 91707333 Totul Despre Hacking

215f01010101012c21212121212121216001010101010121212121212121212

Page 842: 91707333 Totul Despre Hacking

121610101010101012c2121212121212121600101010101010162212121445e

Page 843: 91707333 Totul Despre Hacking

2c212121215f540101016321212121212121212121216401010101012121212

Page 844: 91707333 Totul Despre Hacking

12121212121216501010101012c212121212121212160010101010101010101

Page 845: 91707333 Totul Despre Hacking

072e1c3c4566373737373737373f4167120e68691e6a5d3f373766373737373

Page 846: 91707333 Totul Despre Hacking

737663f5a3e5c3c3c3c111e6b6c6c3c13010f063d3f663737371725300401010

Page 847: 91707333 Totul Despre Hacking

1000001014c2121214d014e2c2121214f010101010101502121212121510101

Page 848: 91707333 Totul Despre Hacking

010101010152212121212121212121215354010101010101012121212121515

Page 849: 91707333 Totul Despre Hacking

50101010101010101012121214d56012c2121214f0101010101010121212121

Page 850: 91707333 Totul Despre Hacking

212121570101010101015821212121212121212121590101010101015021212

Page 851: 91707333 Totul Despre Hacking

121215101010101010101010101011c2e1c3c453737343437373434375a3e0f

Page 852: 91707333 Totul Despre Hacking

0c3c5b0c5c5d3f3737373437343734373737423d025c1001013c0d0d110c3c0

Page 853: 91707333 Totul Despre Hacking

b023d42373737373715254b0401010100000101010101010101010101010101

Page 854: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101212121210101010

Page 855: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 856: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101014321212

Page 857: 91707333 Totul Despre Hacking

144010101010101010101010101010101010101010101010101010101011c2e

Page 858: 91707333 Totul Despre Hacking

1c3c453736343534343734343841460f47010f483d343436373436343434343

Page 859: 91707333 Totul Despre Hacking

43437383d031d250f0f0e0c0c49144a393f37373434363715254b04010101000

Page 860: 91707333 Totul Despre Hacking

001010101010101010101010101010101010101010101010101010101010101

Page 861: 91707333 Totul Despre Hacking

01010101010101212121213a010101010101010101010101010101010101010

Page 862: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 863: 91707333 Totul Despre Hacking

01010101010101010101013b2121212b2d01010101010101010101010101010

Page 864: 91707333 Totul Despre Hacking

10101010101010101010101011c2e1c3c19343424343536343635383d091c3e

Page 865: 91707333 Totul Despre Hacking

3e3e1c3934343634243634343436243436363f383840403e1c03034139423f3

Page 866: 91707333 Totul Despre Hacking

636341f34363615253003010101000001010101010101010101010101010101

Page 867: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101312121212121212121320

Page 868: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 869: 91707333 Totul Despre Hacking

0101010101010101010101010101010101010101010101010101332121212b0

Page 870: 91707333 Totul Despre Hacking

1010101010101010101010101010101010101010101010101010101012e1c12

Page 871: 91707333 Totul Despre Hacking

1934bc05000026060f006e0b574d46430100000000000100000000000000040

Page 872: 91707333 Totul Despre Hacking

000004c0b0000000000004c6b0000352436362424242437362f3838382f3839

Page 873: 91707333 Totul Despre Hacking

36242436243624352424243535343736363535382f2f2f383634353524243524

Page 874: 91707333 Totul Despre Hacking

243615252e03010101000001010101010101010101010101010101010101010

Page 875: 91707333 Totul Despre Hacking

101010101010101010101010101010101012a212121212121212b0101010101

Page 876: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 877: 91707333 Totul Despre Hacking

1010101010101010101010101010101010101010101012c21212b2d01010101

Page 878: 91707333 Totul Despre Hacking

01010101010101010101010101010101010101010101011c2e2910192f1f1f1f

Page 879: 91707333 Totul Despre Hacking

242424242424242424242424242424242424242424242424242424242424242

Page 880: 91707333 Totul Despre Hacking

4242424242424242424242424241f242f1725300301010100000101010101010

Page 881: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 882: 91707333 Totul Despre Hacking

012121212121212121260101010101010101010101010101010101010101010

Page 883: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 884: 91707333 Totul Despre Hacking

010101010101270128010101010101010101010101010101010101010101010

Page 885: 91707333 Totul Despre Hacking

101010101010108061219241f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1

Page 886: 91707333 Totul Despre Hacking

f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f1f241f1725052901010100000

Page 887: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 888: 91707333 Totul Despre Hacking

010101010101010120212121212122010101010101010101010101010101010

Page 889: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 890: 91707333 Totul Despre Hacking

010101010101010101010101010101230101010101010101010101010101010

Page 891: 91707333 Totul Despre Hacking

101010101010101010101011d08061e19241b1b1b1b1b1b1b1b1b1b1b1b1b1b

Page 892: 91707333 Totul Despre Hacking

1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1

Page 893: 91707333 Totul Despre Hacking

b1b1b1b1b1f1725081c01010100000101010101010101010101010101010101

Page 894: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 895: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 896: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 897: 91707333 Totul Despre Hacking

1010101010101010101010101010101010101010101010101010101041d1e19

Page 898: 91707333 Totul Despre Hacking

1f1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1

Page 899: 91707333 Totul Despre Hacking

b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1718040101010100000101

Page 900: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 901: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 902: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 903: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 904: 91707333 Totul Despre Hacking

0101010101010101010101071413191a1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1

Page 905: 91707333 Totul Despre Hacking

b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b

Page 906: 91707333 Totul Despre Hacking

1b1a1a1a15181c0101010100000101010101010101010101010101010101010

Page 907: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 908: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 909: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 910: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101140d15161

Page 911: 91707333 Totul Despre Hacking

616161616161616161616161616161616161616161616161616161616161616

Page 912: 91707333 Totul Despre Hacking

161616161616161616161616161616161716161318010101010100000101010

Page 913: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 914: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 915: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 916: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 917: 91707333 Totul Despre Hacking

101010101010101010101010b0c0d0e0e0e0e0f0f0e0e1010101010101010101

Page 918: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101011121212

Page 919: 91707333 Totul Despre Hacking

13130b010101010101000001010101010101010101010101010101010101010

Page 920: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 921: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 922: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 923: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101060704040

Page 924: 91707333 Totul Despre Hacking

505050505050505050505050505050505050505050505050505050505050505

Page 925: 91707333 Totul Despre Hacking

050505050505050505050505080804090a01010101010101000001010101010

Page 926: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 927: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 928: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 929: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 930: 91707333 Totul Despre Hacking

101010101010101010101020103040405050505050505050505050505050505

Page 931: 91707333 Totul Despre Hacking

050505050505050505050505050505050505050505050505050505040403010

Page 932: 91707333 Totul Despre Hacking

201010101010101000001010101010101010101010101010101010101010101

Page 933: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 934: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 935: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 936: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 937: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 938: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101000001010101010101

Page 939: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 940: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 941: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 942: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 943: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 944: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 945: 91707333 Totul Despre Hacking

010101010101000001010101010101010101010101010101010101010101010

Page 946: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 947: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 948: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 949: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 950: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 951: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101000001010101010101010

Page 952: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 953: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 954: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 955: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 956: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 957: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 958: 91707333 Totul Despre Hacking

1010101010000460000001400000008000000544e5050070100004c00000064

Page 959: 91707333 Totul Despre Hacking

0000000000000000000000c9000000420000000000000000000000ca0000004

Page 960: 91707333 Totul Despre Hacking

30000002900aa0000000000000000000000803f00000000000000000000803f

Page 961: 91707333 Totul Despre Hacking

000000000000000000000000000000000000000000000000000000000000000

Page 962: 91707333 Totul Despre Hacking

0220000000c000000ffffffff460000001c00000010000000454d462b024000000

Page 963: 91707333 Totul Despre Hacking

c000000000000000e0000001400000000000000100000001400000004000000

Page 964: 91707333 Totul Despre Hacking

03010800050000000b0200000000050000000c024300ca00030000001e00040

Page 965: 91707333 Totul Despre Hacking

00000070104000400000007010400cf030000410b8600ee004300ca00000000

Page 966: 91707333 Totul Despre Hacking

004300ca000000000028000000ca00000043000000010001000000000000000

Page 967: 91707333 Totul Despre Hacking

0000000000000000000000000000000000000000000ffffff0000000000000000

Page 968: 91707333 Totul Despre Hacking

00000000000000000000000000000000000000d13b000000000000000000000

Page 969: 91707333 Totul Despre Hacking

0000000000000000000000000000000e73b0000000000000000000000000000

Page 970: 91707333 Totul Despre Hacking

000000008888a888a8880000e73b00000000000000000000000000000000000

Page 971: 91707333 Totul Despre Hacking

07ffffffffffe0000e73b000000000000000000000000000000000003ffffffffffffe00

Page 972: 91707333 Totul Despre Hacking

00000000000000000000000000000000000000007fffffffffffff0000000000000

Page 973: 91707333 Totul Despre Hacking

00000000000000000000000000000ffffffffffffff800494c000000000000000000

Page 974: 91707333 Totul Despre Hacking

00000000000000000ffffffffffffffc000000000000000000000000000000000000

Page 975: 91707333 Totul Despre Hacking

00003ffffffffffffffe000c0000000000000000000000000000000000003fffffffffff

Page 976: 91707333 Totul Despre Hacking

fffe002f0000000000000000000000000000000080003ffffffffffffffe003300140

Page 977: 91707333 Totul Despre Hacking

50415141405150051050041050145003ffffffffffffffe002f00083b8e3b883b8f3

Page 978: 91707333 Totul Despre Hacking

b80af2b80638ea3eae03ffffffffffffffe0000001c1104511c31875100471140611

Page 979: 91707333 Totul Despre Hacking

c41fc403ffffffffffffffe00110008200e6008208fe000c33800638823f8e03ffffffff

Page 980: 91707333 Totul Despre Hacking

ffffffe00110018314475181187f501c31140611831fd403ffffffffffffffe0040000

Page 981: 91707333 Totul Despre Hacking

83a8e7f880b8fff80833bc0639833ffe03ffffffffffffffe0040001c10c47f1c0187ff

Page 982: 91707333 Totul Despre Hacking

00c710c0611871ffc03ffffffffffffffe0080ff0eb88e3f8eb18f3f80c73880e38c63cf

Page 983: 91707333 Totul Despre Hacking

e03ffffffffffffffe00bd121f11151f1f15171f00571500750505c7c03ffffffffffffffe00

Page 984: 91707333 Totul Despre Hacking

01ff0b8a1f0e0b8b1f0e003b0a002a0383a3803ffffffffffffffe00bd12000004000

Page 985: 91707333 Totul Despre Hacking

00004000003000000000100003ffffffffffffffe00be1200000e0000000e0000030

Page 986: 91707333 Totul Despre Hacking

00000000380003ffffffffffffffe00634e000005000000000000030000000001000

Page 987: 91707333 Totul Despre Hacking

03ffffffffffffffe00004e00000380000000000002000000000000003ffffffffffffffe

Page 988: 91707333 Totul Despre Hacking

00019100000000000000000000000000000000003ffffffffffffffe003f00000000

Page 989: 91707333 Totul Despre Hacking

00000000000000000000000000003ffffffffffffffe00534e000000000000000000

Page 990: 91707333 Totul Despre Hacking

00000000000000003ffffffffffffffe000000000000000000000000000000000000

Page 991: 91707333 Totul Despre Hacking

00003ffffffffffffffe00bd1200000000000000000000000000000000003fffffffffff

Page 992: 91707333 Totul Despre Hacking

fffe0001ff00000000000000000000000000000000003ffffffffffffffe00bd121700

Page 993: 91707333 Totul Despre Hacking

07700340037003400170f017c077003ffffffffffffffe00be123f003ffc03e00ffe03

Page 994: 91707333 Totul Despre Hacking

e00ffcf83fe3ffc03ffffffffffffffe00634e1f003ffe07c01fff07c01ffff07fc3ffe03fffff

Page 995: 91707333 Totul Despre Hacking

fffffffffe00004e3e00ffff03e03fff83e03feff07fcffff03ffffffffffffffe0001911f007

Page 996: 91707333 Totul Despre Hacking

c1f03c07f1f03c01f07f07c07c1f03ffffffffffffffe003f003f00f81c03e07e0e03e03

Page 997: 91707333 Totul Despre Hacking

e03f07e0f83c03ffffffffffffffe00534e1f00f80007c07c0007c01e01f07c0f00003f

Page 998: 91707333 Totul Despre Hacking

fffffffffffffe0000003e00f80003e0fc0003e03e03f0fe0f80003ffffffffffffffe00310

Page 999: 91707333 Totul Despre Hacking

61f01f00003c0780003c01f01f07c1f00003ffffffffffffffe0016d13f00ffff83e0ffffc

Page 1000: 91707333 Totul Despre Hacking

3e00fbbf07e0ffff83ffffffffffffffe00bd121f01ffff87c07fffc7c007f5f07c1ffff03ffff

Page 1001: 91707333 Totul Despre Hacking

ffffffffffe00be123f00ffff83e0ffffc3e000fff0fe0ffff83ffffffffffffffe00634e1f01f0

Page 1002: 91707333 Totul Despre Hacking

0f03c07807c3e00007f07c1f00f03ffffffffffffffe00004e3f80f80f83e0f80f83e000

Page 1003: 91707333 Totul Despre Hacking

03f07e0f80f83ffffffffffffffe0001911f80f01f07c07c0787f00701f07c0f01f03ffff

Page 1004: 91707333 Totul Despre Hacking

ffffffffffe003f003ff8fe3f03e03e0f83ff8f83e0fe0fe3f03ffffffffffffffe00534e1ffc

Page 1005: 91707333 Totul Despre Hacking

7d7e17f41f5f03ff1777e17fc7d7e03ffffffffffffffe0000003ffc3ffe3ffe3ffe03ff8f

Page 1006: 91707333 Totul Despre Hacking

ffe3ffc3ffe03ffffffffffffffe0022131ffc1ff81ffc0ffc07ffc7ffc1ffc1ff803fffffffffff

Page 1007: 91707333 Totul Despre Hacking

fffe0016d13efc0fe03ffe03f803ef80ff03ffc0fe003ffffffffffffffe00bd1200000000

Page 1008: 91707333 Totul Despre Hacking

03c0000000000000007c0000003ffffffffffffffe00be120000000003e000000000

Page 1009: 91707333 Totul Despre Hacking

0000007e0000003ffffffffffffffe00634e0000000007fe000000000000007c0000

Page 1010: 91707333 Totul Despre Hacking

001ffffffffffffffe00004e0000000003fe000000000000003e0000003ffffffffffffff

Page 1011: 91707333 Totul Despre Hacking

e0001910000000001ff00000000000000140000001ffffffffffffffe003f00000000

Page 1012: 91707333 Totul Despre Hacking

0000fe00000000000000020000003ffffffffffffffe00534e000000000000000000

Page 1013: 91707333 Totul Despre Hacking

00000000000000001ffffffffffffffc000000000000000000000000000000000000

Page 1014: 91707333 Totul Despre Hacking

00001ffffffffffffffc00000000000000000000000000000000000000000fffffffffff

Page 1015: 91707333 Totul Despre Hacking

fff8000000000000000000000000000000000000000007fffffffffffff0000000000

Page 1016: 91707333 Totul Despre Hacking

000000000000000000000000000000003ffffffffffffe000000000000000000000

Page 1017: 91707333 Totul Despre Hacking

0000000000000000000002ffffffffffffa00000000000000000000000000000000

Page 1018: 91707333 Totul Despre Hacking

000000000000000000000000000000000000000000000000000000000000000

Page 1019: 91707333 Totul Despre Hacking

00000000000000000000d23b000000000000000000000000000000000000000

Page 1020: 91707333 Totul Despre Hacking

0000000000000f3fb00000000000000000000000000000000000000000000000

Page 1021: 91707333 Totul Despre Hacking

000000030811c0000410bc60088004300ca00000000004300ca000000000028

Page 1022: 91707333 Totul Despre Hacking

000000ca000000430000000100080000000000000000000000000000000000d

Page 1023: 91707333 Totul Despre Hacking

70000000000000000000000ffffff00d6cdc000c7c1ae00c5baa600b6aa9600d5

Page 1024: 91707333 Totul Despre Hacking

d4b900ccceb100c6af9100c0bfb900d4d1d100fcf6eb00fefff800f9f9f900fefff3

Page 1025: 91707333 Totul Despre Hacking

00fefeec00fdf9f800fbfbfc00fefdfe00f2f6fe00e2ded200e1e8fb00c7cdfc00dfe

Page 1026: 91707333 Totul Despre Hacking

0fe00f6f0e500bbc4fc009597e8009695fd00d2c8ba00ded6c800f4fdfe008d8ef

Page 1027: 91707333 Totul Despre Hacking

90099666a0099663300bb7a3300f5f5b4008487fd00f0eddb00ebbf7000a5a3c3

Page 1028: 91707333 Totul Despre Hacking

00ad663300d0c8ad0099664d00ab66330099664e00efefb000b2a18f009286ee

Page 1029: 91707333 Totul Despre Hacking

00afa58000a5a4c500bc7a330099666900787dfa007a87ec00827dfe007372fd

Page 1030: 91707333 Totul Despre Hacking

009289d900a595c900c18b330099666700fefaff00a499b500c6c5c4008173ee0

Page 1031: 91707333 Totul Despre Hacking

0b4b0c900b3b3b3008475cd0099666600aa663300b1b3ff00faedd600fef4fe00

Page 1032: 91707333 Totul Despre Hacking

fef6e500e5e7d300d7bdc000a99e8d009990a900af663300c1d2e800d7a55000

Page 1033: 91707333 Totul Despre Hacking

b1b9e200ae663300a6a7ca00a4663300efd89100e8e8ac00ededaf00c68e330

Page 1034: 91707333 Totul Despre Hacking

0b4bfeb00cb9033009286bc00f8ffff00f9f6f100a7a6a600bac7a200a3663300b

Page 1035: 91707333 Totul Despre Hacking

a793300a2663300998da200997a8700d6a45000c48d33006568fa00ebe9e700

Page 1036: 91707333 Totul Despre Hacking

f6ffed00ecfdfc00efefef00f6fef800f1fef300a066330099774c00b8793300ead48

Page 1037: 91707333 Totul Despre Hacking

f00b2bbe50099798600675efa00f6ecfa00fefedc00d4a35000b9793300ac6633

Page 1038: 91707333 Totul Despre Hacking

00f0fee600efe7cd00998da300cd9f4f00edd69000cbe4e400e4e4a9005353fb0

Page 1039: 91707333 Totul Despre Hacking

07f79ac00f4f5f4008c8c8c00e9e5df00b678330099798700c78e3300d5a45000

Page 1040: 91707333 Totul Despre Hacking

040afa003e41fd00f7f2d2006d64c600fffbd400121eff00faece100e6d18d00eb

Page 1041: 91707333 Totul Despre Hacking

d58f00a5a4c400998ca100a39ebb001d10db00452b9800dbddad0099999900e

Page 1042: 91707333 Totul Despre Hacking

9cdaf000e09ef000402f300b7793300a1663300e5bb6e00050ee600200cc100

Page 1043: 91707333 Totul Despre Hacking

4b317f0093786700fbe0c600e8dbc1005a4adf005a4666001702e8000202fd0

Page 1044: 91707333 Totul Despre Hacking

0c58d330099798500d2efef00936f69003f2ff600302af9007b7a7a000e02fc00

Page 1045: 91707333 Totul Despre Hacking

d2a25000997984002e1da500edd195006d6d6e0058438200dba75100a49fbc0

Page 1046: 91707333 Totul Despre Hacking

041207e007d576600d1bc8e00e4ba6e00815e40007d5f5d00a98b6f00d1a14f0

Page 1047: 91707333 Totul Despre Hacking

00e03d800d0ebeb00d0e0aa00b1663300e4cf8c00996668007f626d00c1d3e9

Page 1048: 91707333 Totul Despre Hacking

00b3bbe600d2a24f00ca8f3300998da400f3f3b300e6bb6f00666665005d5d5d

Page 1049: 91707333 Totul Despre Hacking

00dbdada008f784b00d9f7e7003431e5002326fd00eae8fc000101010101010

Page 1050: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1051: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1052: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1053: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1054: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1055: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1056: 91707333 Totul Despre Hacking

101010101010100000101010101010101010101010101010101010101010101

Page 1057: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1058: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1059: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1060: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1061: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1062: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010100000101010101010101

Page 1063: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1064: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1065: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1066: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1067: 91707333 Totul Despre Hacking

01010101010101010101140101011d0101011d0101011d0101011d011d011d0

Page 1068: 91707333 Totul Despre Hacking

101011d0101011d0101011d011d011d0101011d010101020101010101010101

Page 1069: 91707333 Totul Despre Hacking

010101010100000101010101010101010101010101010101010101010101010

Page 1070: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1071: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1072: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1073: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010107290304040

Page 1074: 91707333 Totul Despre Hacking

404040404040404040404040404040404040404040404040404040404040404

Page 1075: 91707333 Totul Despre Hacking

040404040404040329010101010101010101010100000101010101010101010

Page 1076: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1077: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1078: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1079: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1080: 91707333 Totul Despre Hacking

10101010101011c030505052e4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b

Page 1081: 91707333 Totul Despre Hacking

4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b4b2e2e050504031c0101010

Page 1082: 91707333 Totul Despre Hacking

101010100000101010101010101010101010101010101010101010101010101

Page 1083: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1084: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1085: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1086: 91707333 Totul Despre Hacking

1010101010101010101010101010101010101010184180b0b0b484818181818

Page 1087: 91707333 Totul Despre Hacking

181818181818181818181818181818181818181818181818181818181818181

Page 1088: 91707333 Totul Despre Hacking

8181818250b180b0b480b0b1801010101010100000101010101010101010101

Page 1089: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1090: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1091: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1092: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1093: 91707333 Totul Despre Hacking

010101a475d316d6d6d6d6d6d6d6d6d67474d6d61717d6176a67d6d6d6d6151

Page 1094: 91707333 Totul Despre Hacking

574d617d617171574d6d615d6d6d61513151515151515156a15160f8d010101

Page 1095: 91707333 Totul Despre Hacking

010100000101010101010101010101010101010101010101010101010101010

Page 1096: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1097: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1098: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1099: 91707333 Totul Despre Hacking

010101010101010101010101010101010101140d1ad4aeaeaeaeaeaeaeaed5a

Page 1100: 91707333 Totul Despre Hacking

eaed5d5d5d5d5d5aed4aeaeaeaeaeaeaeaeaeaeaeaed5d5aeaeaed5d5d5d5ae

Page 1101: 91707333 Totul Despre Hacking

aeaed5d5aeaeadadaeae1974020101010100000101010101010101010101010

Page 1102: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1103: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1104: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1105: 91707333 Totul Despre Hacking

01010101010101010101010101010101010101010101010101010101010101a

Page 1106: 91707333 Totul Despre Hacking

4031d1337b0a8a8a8a8a8a8a8a8a89b9bb0b0b0a8a8a8a8a8a8a8a8a8a8a8a8

Page 1107: 91707333 Totul Despre Hacking

9b9fa8a89ba8a89b9b9a9a9ba8a8a8a88989b09b9b89b0a8a81947040201010

Page 1108: 91707333 Totul Despre Hacking

100000101010101010101010101010101010101010101010101010101010101

Page 1109: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1110: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1111: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1112: 91707333 Totul Despre Hacking

10101010101010101010101010101a404061334b0b0b0b0b0b0b0b0b089a8a8

Page 1113: 91707333 Totul Despre Hacking

89b0a8a8a895a8a889b0a8a8b089899f9ab0b089a889a89ba7959595a0959a8

Page 1114: 91707333 Totul Despre Hacking

9a8b09a8989899b9f1918051c01010100000101010101010101010101010101

Page 1115: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1116: 91707333 Totul Despre Hacking

101010101010101010101010101010101010101010101010101010101010101

Page 1117: 91707333 Totul Despre Hacking

010101010101010101010101010101010101010101010101010101010101010

Page 1118: 91707333 Totul Despre Hacking

10101010101010101010101d10101010101010101010101010101010101060