infractionalitatea pe calculator

205
PETRE RÃU INFRACTIONALITATEA PE CALCULATOR - 2001 -

Upload: dumitru-ramona

Post on 05-Aug-2015

127 views

Category:

Documents


4 download

TRANSCRIPT

PETRE RU

INFRACTIONALITATEA PE CALCULATOR

- 2001 -

Petre Ru

Infractionalitatea pe calculator

Copyright 2001 - Petre Ru

2

Petre Ru

Infractionalitatea pe calculator

CUPRINSIntroducere Partea I CALCULATORUL SI DELICTUL1. Infractiunea informatic 2. Legislatia pentru delicte informatice 3. PC-ul (c)are minte 4. Ce este un hacker 5. Statistici despre hackeri 6. Hackerii n actiune 7. Tipuri de amenintri si metode de atac 8. Cum actioneaz un hacker 9. Ce urmreste un hacker 10. Cum ne aprm mpotriva atacurilor 11. Cum protejm programele 12. Alte recomandri de protectie a programelor 13. Pirateria software 14. Lupta mpotriva pirateriei software 15. Statistici despre pirateria software 16. Pirateria software - cauze posibile 17. Despre furtul de carduri 18. Securitatea retelelor 19. Criptarea si decriptarea mesajelor 20. Semntura digital

Partea a II-a VIRUSII CALCULATOARELORScurt istorie a virusilor Ce este un virus de calculator Clasificarea virusilor Virusii spioni Alte exemple de virusi Cum ne aprm mpotriva virusilor Cine ne apr

3

Petre Ru

Infractionalitatea pe calculator

Partea a III-a INFRACTIUNEA INFORMATICNotiuni juridice Scurt istoric al infractionalittii pe calculator Clasificarea delictelor informatice Exemple de fraude informatice Fraude informatice autohtone Arta si psihologia hackerilor Instrumente folosite de hackeri Alte stiri despre infractiuni informatice

Partea a IV-a SECURITATEA INFORMATIEINecesitatea securizrii informatiei Securitatea informatiei Aspecte privind protectia informatiei Legislatia privind securitatea informatiei Sfaturi privind securitatea informatiei

Partea a V-a VIITORUL INFORMATICRzboiul cibernetic Realitatea virtual Ce ne mai ofer viitorul? Strategii romnesti

Anex - DICTIONAR Bibliografie

4

Petre Ru

Infractionalitatea pe calculator

INTRODUCEREInfractiunea informatic nseamn folosirea calculatorului ca obiect prin intermediul cruia se svrseste o fapt care prezint un pericol social, fapt svrsit cu vinovtie si prevzut de legea penal. Nu exist un catalog complet al infractiunilor informatice, ele fiind foarte diverse. n plus, domeniul nsusi se afl ntr-o continu efervescent, mbogtinduse permanent cu tipuri noi de infractiuni. Chiar si n acest context, se poate vorbi totusi de o list a principalelor tipuri de infractiuni, incluznd: frauda, falsul, sabotajul sau spionajul informatic, prejudiciile aduse datelor si/sau programelor de calculator, accesul sau interceptarea neautorizat, reproducerea neautorizat a programelor protejate, alterarea datelor si/ sau a programelor de calculator, utilizarea neautorizat a unui calculator sau a unui program de calculator etc. Multe delicte informatice nu au ns nici la aceast or un corespondent n legislatia romneasc. De exemplu, infestarea, intentionat sau nu, a unor calculatoare sau retele de calculatoare, cu virusi informatici, care, se stie, pot provoca uneori pagube imense. Stergerea sau alterarea datelor sau programelor de calculator, intruziunea n sistemele de calcul a unor persoane neautorizate, sunt de asemenea fapte nc neprevzute n legislatie. Aceste fapte de natur infractional pot aduce prejudicii importante persoanelor fizice sau juridice, institutiilor de stat sau particulare, reprezentnd un real pericol social. Unele delicte care caracterizeaz 5

Petre Ru

Infractionalitatea pe calculator

criminalitatea prin computer pot merge pn la amenintri militare, acte teroriste si chiar distrugeri la scar planetar. Pentru a ne convinge c pot exista si astfel de pericole este suficient s reamintim despre Y2K problema anului 2000, pentru care s-a consumat mult cerneal si energie ca lumea s ia n serios amenintrile concrete. Desigur, multe lucruri au fost atunci exagerate, ajungnd s se vorbeasc de o presupus apocalips inevitabil la sfrsit de mileniu. Dar pericolele prevzute atunci, dac ar fi fost acte criminale asistate de calculator, ar fi putut cu adevrat s devin reale. Dup cum stim bine, acestea au fost depsite cu brio, pentru c omenirea a nteles la timp c trebuie s actioneze, s depun eforturi si s cheltuiasc sume importante pentru ca amenintrile s nu se transforme n realitate. Cartea de fat nu este un manual pentru informaticieni si nici un ghid pentru hackeri. Ea se adreseaz acelora, multi, care nc nu stiu nimic sau aproape nimic despre att de controversatul subiect al infractionalittii prin intermediul calculatorului. Nu exist nici un argument pentru a pretinde c manualul ar acoperi ntreaga problematic a acestui subiect. El a aprut din necesitatea acoperirii unei lipse de informatii accesibile si pe ntelesul tuturor pe acest subiect de pe piata romneasc. Manualul se doreste a fi un material informativ si un documentar pentru toti cititori interesati doar s afle cte ceva despre ce nseamn acest pericol la care si ei pot cdea victime, acum sau ntr-un viitor apropiat. Prima parte a acestei crti este alctuit dintr-o serie de articole publicate de autor n cotidianul gltean "Viata Liber" n perioada martie-mai, 2001. Ele reprezint o expunere mai simpl a subiectului, conceput pentru o 6

Petre Ru

Infractionalitatea pe calculator

accesibilitate mai larg, asa nct, chiar si un nespecialist poate ntelege fenomenul tratat. Celelalte patru prti ale manualului este posibil s nu fie asimilate usor de un cititor nespecialist, ele abordnd subiecte mai speciale, uneori chiar dificile. n fine, manualul este completat si cu un dictionar de specialitate, ce poate veni n sprijinul acelora pentru care unele notiuni tratate nu sunt bine cunoscute. Cea mai mare sperant pe care si-a pus-o autorul atunci cnd s-a gndit s publice acest manual a fost accea de a furniza o imagine de ansamblu cu privire la problema infractionalittii prin intermediul calculatorului si, n special, de a convinge cititorul de necesitatea ntelegerii si combaterii acestui fenomen ngrijortor la scar mondial. Autorul

7

Petre Ru

Infractionalitatea pe calculator

Partea I

CALCULATORUL SI DELICTUL1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Infractiunea informatic Legislatia pentru delicte informatice PC-ul (c)are minte Ce este un hacker Statistici despre hackeri Hackerii n actiune Tipuri de amenintri si metode de atac Cum actioneaz un hacker Ce urmreste un hacker Cum ne aprm mpotriva atacurilor Cum protejm programele Alte recomandri de protectie programe Pirateria software Lupta mpotriva pirateriei software Statistici despre pirateria software Pirateria software - cauze posibile Despre furtul de carduri Securitatea retelelor Criptarea si decriptarea mesajelor Semntura digital

8

Petre Ru

Infractionalitatea pe calculator

1. Infractiunea informatic

Deschidem aici o serie de articole care vizeaz principalele aspecte ale delincventei prin intermediul calculatorului. Dup cum se stie, fenomenul a cptat astzi o amploare deosebit. n ultimii ani calculatorul a devenit deja principalul corp delict al infractiunilor moderne. Vom avea ocazia, pe parcursul a mai multor seriale, att ct ne permite spatiul pus la dispozitie, s vorbim despre tehnologia informatiei din punct de vedere infractional si juridic, despre frauda informatic si implicatiile ei, despre pirateria software, securitatea sistemelor de calcul de acas sau de la birou, despre ce nseamn comertul electronic, semntura digital si riscurile pe care le comport acestea, despre criptri si decriptri, virusi si tehnicile de protectie mpotriva lor, despre cine si ce poate ameninta un sistem informatic, despre metode elementare de protectie mpotriva atacurilor persoanelor neautorizate, despre hackeri sau sprgtorii de coduri. Cu alte cuvinte, vom face cunostint cu cele mai noi aspecte ale fenomenelor de delincvent pe calculator, cu stiri proaspete si sentinte penale, cu legea copyrightului, a protectiei dreptului de autor si cum se aplic toate acestea, att n tara noastr ct si n strintate, cu referire la programele informatice. Vom ncerca s ptrundem, att ct ne putem permite, n "etica" si "psihologia" sprgtorilor de coduri si vom aborda si alte probleme din acest domeniu att de fascinant si controversat al informaticii moderne. Din cauz c unii termeni pot prea "prea tehnici" pentru multi dintre cititori, ei vor fi explicati pe msur ce 9

Petre Ru

Infractionalitatea pe calculator

se va considera necesar. Pentru nceput vom ncerca s explicm ce semnific si ce uprinde infractionalitatea informatic. n termeni juridici, infractiunea informatic nseamn folosirea calculatorului ca obiect prin intermediul cruia se svrseste o infractiune, deci o fapt care prezint un pericol social, svrsit cu vinovtie si prevzut de legea penal. Simpla sustragere de componente de comunicatie sau de calculatoare electronice nu reprezint o infractiune de natur informatic, ea fiind calificat drept un furt obisnuit. Infractiunile informatice sunt multiple si diverse. Un catalog al acestora poate fi incomplet deoarece, domeniul fiind n continu efervescent, se mbogteste permanent cu tipuri noi de infractiuni. Exist totusi o list al principalelor tipuri de infractiuni. Aceasta include pe cele care sunt cunoscute astzi si catalogate, precum: frauda informatic, falsul informatic, prejudiciile aduse datelor si programelor de calculator, sabotajul informatic, accesul neautorizat, interceptarea neautorizat, reproducerea neautorizat de programe protejate, alterarea datelor sau a programelor de calculator, spionajul informatic, utilizarea neautorizat a unui calculator sau a unui program de calculator. Tara noastr nu dispune nici la aceast or de o legislatie care s combat infractionalitatea svrsit prin intermediul calculatorului. Majoritatea trilor dezvoltate din lume si-au rezolvat de mult vreme aceast problem, desi nu n toate cazurile la modul ideal. Exist si o recomandare a Consiliului Europei, R(89)9, att pentru statele membre ct si pentru cele aspirante la statutul de tar comunitar, deci inclusiv pentru Romnia, recomandare care calific toate aceste aspecte ale 10

Petre Ru

Infractionalitatea pe calculator

delincventei prin intermediul calculatorului. Aceasta ar putea fi folosit cu usurint pentru armonizarea legislatiilor interne cu cele comunitare. Si mai mult ca sigur c acest lucru se va ntmpla n viitorul foarte apropiat. Altfel riscm s rmnem acolo unde ne situm astzi si n acest domeniu n care - sunt argumente suficiente s credem asta - am putea avea ceva sanse de a ne demostra capacitatea de popor inteligent si capabil s se adapteze rapid la tehnologiile de vrf ale lumii.

2. Legislatia pentru delicte informaticeCu toate c tara noastr nu dispune de o legislatie adecvat n acest domeniu (nici mcar un singur cuvnt din Codul Penal nu pomeneste de infractiunea de natur informatic, desi acesta a fost modificat recent, ca s nu mai vorbim de Codul Civil care este de pe vremea lui Cuza), totusi anumite fapte svrsite prin intermediul calculatorului, pot fi echivalate cu unele prevederi din Codul Penal. Dintre acestea am putea exemplifica urmtoarele: falsificarea de moned sau de alte valori cu scannere performante, imprimante laser, fabricarea intrumentelor proprii de falsificare. Chiar si omorul svrsit prin intermediul calculatorului (pentru c, desi nu la noi, asemenea lucruri s-au ntmplat prin modificarea premeditat a unor diagnostice n SUA), poate fi pedepsit de legea penal. ns exist multe alte delicte informatice care nu au nici un corespondent n legislatia romneasc. De exemplu, infestarea, intentionat sau nu, a unor calculatoare sau retele de calculatoare, cu virusi informatici, care, se stie, pot provoca uneori pagube 11

Petre Ru

Infractionalitatea pe calculator

imense. Stergerea sau alterarea datelor sau programelor de calculator, intruziunea n sistemele de calcul a unor persoane neautorizate, sunt de asemenea fapte nc neprevzute de legislatia noastr. Si ca ele sunt multe alte fapte de acest gen, care pot aduce prejudicii importante persoanelor fizice sau juridice, institutiilor de stat sau particulate, reprezentnd totodat si un real pericol social. Din punct de vedere istoric, cu mai bine de cincisprezece ani n urm, pe plan mondial a existat o ncercare de catalogare a pericolelor sociale de natur informatic, fiind grupate n categoria "Computer Aided ..." din care fac parte cunoscutele acronime informatice CAD, CAM, CAE, CASE etc. S-a propus atunci ca faptele criminale svrsite prin intermediul calculatorului s se numeasc "Computer Aided Crime". Din motive usor sesizabile, un romn a venit cu o contrapropunere de denumire autohton, abreviat prin DAC - "Delincventa Asistat de Calculator". Indiferent de denumirea acestor fapte, un lucru este sigur, ele nu mai pot fi neglijate deloc astzi, cnd este evident c n viata noastr de zi cu zi, calculatoarele ocup un loc din ce n ce mai important si, din nefericire, n paralel cu spectaculoasa evolutie a acestora, ia amploare si o infractionalitate specific. Prin pirateria software se ntelege folosirea nepermis si utilizarea fr drept de autor a software. Se spune c rata pirateriei soft din tara noastr este una dintre cele mai ridicate din lume. Dac facem abstractie de Rusia, n topul european al pirateriei programelor de calculator tara noastr ocup de mult vreme primul loc. Acum cinci ani a aprut si la noi prima lege care face referire la anumite delicte de natur informatic. Este 12

Petre Ru

Infractionalitatea pe calculator

vorba despre Legea nr.8/1996, cunoscut si sub numele de legea copyright-ului, care prevede, printre altele, protectia drepturilor de autor pentru programele de calculator (software). Desi au fost descoperite destule imperfectiuni ale acestei legi care, coroborate cu imperfectiunile legii vamale, au contribuit decisiv pn n prezent la lipsa unei finalitti a actiunilor judectoresti, totusi poate fi considerat c a fost fcut primul pas pe drumul alinierii legislatiei romnesti la cele ale trilor avansate. Dar despre pirateria software vom mai avea ocazia s discutm ntr-un capitol special.

3. PC-ul (c)are mintePe lng numeroasele aplicatii pe care le are n aproape toate domeniile activittilor umane, PC-urile pot fi folosite si pentru spargerea bazelor de date si a programelor, pentru falsificarea de nscrisuri valorice si de dovezi, pentru cifrrile spargerilor de tip mafiot, pentru transferul sau alterarea datelor n scop de tinuire, pentru distribuirea pornografiei de orice fel, inclusiv cea infantil, pentru comenzi de organe pentru transplant si comert cu carne vie, pentru nseltorii si sabotaje, pentru spionaj computerizat, pentru manipularea sistemelor de paz si protectie si pentru multe altele. Manipulrile si abuzurile din acest domeniu pot aduce mari prejudicii, pot afecta libertatea individual si de grup si - de ce nu ? - pot ameninta chiar si statul de drept. 13

Petre Ru

Infractionalitatea pe calculator

Delictele care caracterizeaz criminalitatea prin computer pot merge pn la amenintri militare si la posibile distrugeri la scar planetar. Pentru a ne convinge c pot exista si astfel de pericole este suficient s reamintim despre Y2K - problema anului 2000, pentru care s-a consumat mult cerneal pentru ca lumea s ia n serios amenintrile concrete. Desigur, multe lucruri au fost exagerate, ajungnd s se vorbeasc de o presupus apocalips inevitabil la sfrsit de mileniu. Dar pericolele iminente prevzute atunci, dac ar fi fost nsotite de acte criminale asistate de computer, ar fi putut cu adevrat s devin reale. Dup cum stim bine, acestea au fost depsite cu brio, tocmai pentru c omenirea a nteles la timp n primul rnd c trebuie s actioneze, dar si s depun eforturi si s cheltuiasc sume importante pentru ca aceste pericole s nu se transforme n realitate. Cum de este PC-ul un calculator att de vulnerabil? n primul rnd trebuie spus c nu numai calculatoarele de tip personal sunt vulnerabile. Sub incidenta actelor infractionale se gsesc toate calculatoarele, inclusiv mainframe-urile, desi nu n aceeasi msur. PC-ul este astzi cel mai rspndit calculator din lume. El se afl pe toate birourile importante ale societatilor comerciale si institutiilor de stat si particulare si, n plus, lucru care aproape c nu putea fi prevzut n urm cu trei decenii, el a ptruns din ce n ce mai mult n casele oamenilor. Dar asta nc nu e suficient ca el s poat deveni un adevrat instrument de propagare a minciunii si fraudelor, desi se cunoaste foarte bine c falsificarea monedelor si a nscrisurilor valorice, a documentelor, dovezilor si multe altele se petrec cel mai adesea pe calculatoarele si anexele acestora de acas. 14

Petre Ru

Infractionalitatea pe calculator

Numrul fenomenelor infractionale este cu mult mai ridicat ns pe calculatoarele ce sunt legate ntr-o retea si, cu preponderent, cele legate la reteaua global Internet. Cu un PC performant, dotat cu o imprimant de tip laser sau cu alte dispozitive periferice din ce n ce mai numeroase si performante astzi, se pot face o groaz de lucruri care contravin oricror reguli de convietuire social. PC-ul poate fi transformat cu usurint ntr-o surs de produs minciuni. De aceea justitia trebuie s lupte nencetat, cu arme noi, mpotriva abuzurilor prin computer. Este nevoie de legi noi, adecvate si pe msura noilor infractori, pentru c - se ntelege - acestia sunt, de regul, "specialisti" cu un coeficient de inteligent peste medie. Nu se poate rmne ns doar la stadiul c "exist o lege si de acum nainte infractiunile prin computer, precum pirateria software, vor putea fi pedepsite". Politiei i va fi imposibil s aplice legile dac nu este bine pregtit si nu este solicitat. Organele de cercetare penal, functionarii criminalisti, trebuie s se pregteasc si n domeniul informaticii, deoarece din acest domeniu au izvort noile tipuri de infractiuni. Legea trebuie s se impun cu oameni pregtiti. Asa cum sustinea cu mai bine de un deceniu n urm un cunoscut specialist n informatic, profesorul Klaus Brunnstein de la Universitatea din Hamburg, informatica ar trebui s devin materie de examen la faculttile care pregtesc cadre pentru politie.

15

Petre Ru

Infractionalitatea pe calculator

4. Ce este un hackerntre dou calculatoare care comunic printr-o retea un intrus oarecare se poate interpune prin intermediul porturilor calculatorului surs sau destinatie, prin elementele active si dispozitivele de comunicatie asamblate ntre cele dou calculatoare (modemuri, router-e etc.) sau chiar direct prin legare la linia de comunicatie dintre cele dou sisteme de calcul. n acest scop exist dispozitive hardware dar si programe special concepute, care permit scanarea la distant. Orict de bun ar fi protectia asigurat pentru prelucrarea automat a datelor, oricte instrumente de securitate s-ar inventa si implementa, trebuie s fim convinsi de faptul c, printr-o cale sau alta, mai devreme sau mai trziu, protectiile acestea vor fi sparte si efractia se va produce. Din acest punct de vedere putem compara fenomenul cu ceea ce se ntmpl n lume cu sistemele de avertizare pentru usi, case de bani, automobile etc. Nu sunt infailibile. Infractorii gsesc mereu brese n sistemele noastre, ei dovedind un interes mai mare pentru problemele de securitate dect noi, cei care ncercm s le protejm. Acest lucru se ntmpl si din motivul c un responsabil cu prelucrarea automat a datelor care neglijeaz securitatea datelor risc, n cel mai ru caz, o sanctiune profesional. Dimpotriv, un infractor poate manifesta destul grij s-si ascund dovezile de ochii politiei. Cu problemele de intrare prin efractie, bazate n principal pe "ocolirea" codurilor de protectie existente n sistemele de computere sau n bazele de date, se ocup asa-numitii "sprgtori" de coduri sau hackerii. Fiindc 16

Petre Ru

Infractionalitatea pe calculator

vom utiliza des acest termen, vom ncepe prin a lmuri aceast notiune. Deci, ce este un hacker? Desi traducerea direct a acestui cuvnt de origine englezeasc are un nteles putin ciudat (hack = a cioprti), n lumea informaticii acesta nu reprezint altceva dect actiunea unui individ care utilizeaz cunostintele sale despre calculatoare, retele de comunicatie, lumea Internet s.a., cunostinte nu neaprat extraordinare, cu scopul de a ptrunde n locuri nepermise dintr-o retea de calculatoare, de a sustrage informatii confidentiale sau pur si simplu de a distruge, de cele mai multe ori cu bun stiint, tot ceea ce s-ar putea distruge ntr-un calculator sau n mai multe deodat. Hackerii nu se aseamn ntre ei. Fiecare are un stil propriu de actiune. Unii actioneaz doar sub impulsul curiozittii, vrnd s afle cum functioneaz un anumit program sau, pur si simplu, dorind s arunce o privire indiscret asupra anumitor lucruri din "buctria" altuia. Acestea ar putea reprezinta cel mai mic "ru" pe care l pot provoca, desi uneori, involuntar sau nu, hackerii pot chiar ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor. Din nefericire, multi hackeri actioneaz ca niste criminali, ptrunznd prin efractie n locuri nepermise si provocnd n mod constient pagube nsemnate. Iat cteva exemple mai vechi. Pe data de 6 ianuarie 1993, ctiva hackeri din Marea Britanie au ptruns n banca de date a unei companii comerciale din Londra, opernd un transfer de 10 milioane de lire sterline. Tot n aceeasi perioad cteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoas a unor chinezi. Acestia au introdus n locul mesajelor standard existente, propriile lor texte de protest, 17

Petre Ru

Infractionalitatea pe calculator

provocnd un fel de mini-rzboi psihologic. Primul exemplu se refer la o infractiune concret, fcnd parte din categoria "campaniilor active" care las prejudicii ce pot fi imediat cuantificate. Al doilea exemplu este doar o "campanie pasiv", cu implicatii de natur psihologic n primul rnd, dar si de natur politic, fiind mai degrab o dovad c rzboiul informational este o realitate cu care trebuie s ne obisnuim.

5. Statistici despre hackeriDin unele statistici oficiale se apreciaz c exist cel putin un hacker pentru fiecare sut de utilizatori. Din fericire, doar ctiva dintre acestia urmresc un scop precis. Toti cei care sunt conectati la Internet, de acas sau de la birou, este foarte probabil s fi fost vizitati de un hacker cel putin odat. Evident, aceste fenomene se petrec n special n trile dezvoltate, si cu prisosint n SUA, unde informatica este cu adevrat un fenomen de mas si unde interesele hackerilor sunt mai largi. n astfel de tri tranzactiile bancare sunt aproape n totalitate pe calculator, comertul electronic de asemenea, iar institutiile militare si guvernamentale sunt de mare interes n lumea spionajului. Nu sunt lipsite de interes nici marile firme de hardware si software care, prin evolutia lor concurential de mare spectaculozitate, contribuie permanent si decisiv la dezvoltarea instrumentelor noi n domeniu. Din asta nu 18

Petre Ru

Infractionalitatea pe calculator

trebuie s credem c firmele mici si persoanele particulare ar fi evitate de hackeri. Mai mult de 40% dintre americani au fost vizitati de ctre persoane neautorizate n decurs de un an, spune un studiu-sondaj efectuat de Computer Security Institute Of San Francisco si de FBI's International Computer Crime Squard. n acelasi timp peste 50% au raportat c au sesizat ncercri de acces nepermis, att din exterior, ct si din interior. Un raport recent al acelorasi institutii red urmtoarele cifre: 90% dintre organizatii au detectat probleme de securitate n ultimile 12 luni; 70% au raportat probleme neimportante, altele dect virusi, furturi de laptop-uri sau abuzuri n folosirea legturii la Internet; trei ani la rnd s-a constatat cresterea numrului de accesri neautorizate prin Internet (59%) fat de 38% din reteaua intern; 74% au recunoscut c au avut pierderi financiare; 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anual fiind 120 milioane USD). Asadar, nu este corect o atitudine de genul: "nu am nimic deosebit n calculatorul meu, care poate s prezinte interes pentru cineva". Nu este corect s credem c un hacker si alege "victima" numai pe criteriul importantei datelor si programelor continute ntr-un calculator. Unii cad victime tocmai datorit acestei naivitti. Atacurile persoanelor neautorizate ntr-o retea nu pot fi ntotdeauna distinse cu usurint de comunicrile legitime. De cele mai multe ori atacatorii dispar fr s lase vreo urm care s poat sprijini identificarea. Statistica infractionalittii pe calculator nu red dect o parte a realittii. De exemplu, unii apreciaz c, n domeniul pirateriei software, datele statistice oferite 19

Petre Ru

Infractionalitatea pe calculator

publicittii nu reflect dect n proportie de 50-60% din ceea ce se ntmpl n realitate. Aproape n fiecare an autorittile federale din SUA anunt c a fost atins un numr record de cazuri de infractiuni electronice. De la un an la altul rata criminalittii n acest domeniu creste cu cteva zeci de procente. n plus, mai bine de jumtate din cazurile semnalate sunt respinse de procurori. Din investigatiile FBI si ale altor agentii specializate doar un numr foarte mic al actiunilor judectoresti privind infractiunile electronice au o finalitate, deoarece acestea sunt foarte greu de dovedit si majoritatea lor sunt respinse din lips de probe. Sentintele date pentru cei care au fost gsiti vinovati sunt, n medie, de 5 luni de nchisoare. n tara noastr, n domeniul informatic, cea mai frecvent nclcare a legii o reprezint copierea si difuzarea ilegal a unui produs informatic, care este sanctionat conform Legii 8/1996 cu nchisoare de la trei luni la trei ani sau cu amend de la 700.000 la 7.000.000 lei.

6. Hackerii n actiuneInternetul nu mai e de mult ce a fost odat, o retea preponderent stiintific cu legturi mai mult n mediile universitare. Practic, n Internet are acces astzi orice individ, reteaua fiind "populat" de cele mai diverse personaje, multe din ele de origine incert. Lumea business-ului, supus unei competitii acerbe, a schimbat fata Internetului n teatrul unor rzboaie dure. 20

Petre Ru

Infractionalitatea pe calculator

n urma infiltrrii unui hacker ntr-un computer sau o retea pot aprea urmtoarele categorii de probleme: a) cu efecte imediate si cu urmri grave, precum blocarea serviciilor ("total denial of service") b) cu efecte pe termen lung, cu schimbri subtile dar importante n bazele de date (de exemplu, cele financiare) pentru a submina integritatea sistemelor. Prezentm n continuare cteva dintre cele mai iminente pericole care pot fi ntlnite n lumea calculatoarelor. Multi probabil c nu stiu - sau nu bnuiesc - c, de cnd cu Internetul, un hacker poate s-ti acceseze, n anumite conditii, calculatorul de acas sau de la serviciu, si poate instala pe acest calculator un program special care inspecteaz si controleaz calculatorul si s fure date importante sau s stearg anumite informatii de pe hard disk-uri. Sunt multi care nici nu bnuie c este posibil s ai un spion n cas fr s-l vezi sau s-l simti, fr s fie un microfon bine ascuns (procedeu deja devenit clasic), o ureche sau altceva uman. Totul e s ai un calculator, iar acesta s fie conectat ntr-o retea sau, foarte la mod n ultimii ani, s fie conectat n reteaua international de calculatoare Internet. Cum ptrunde un hacker la tine "n cas"? Trebuie s stiti c nu-i mare lucru s ajungi pe PC-ul alctuiva. Ati auzit, desigur, despre ct de tineri sunt - uneori chiar copii - majoritatea celor care ndrznesc si reusesc acest lucru. Important este s gsesti o asa-numit poart de intrare, aceasta nefiind altceva dect un numr de telefon sau o adres de comunicatie. Odat stabilit aceast legtur, uneori nici nu-ti mai trebuie altceva. Dificultti mai mari sunt ntlnite doar atunci cnd, prevztor, proprietarul si21

Petre Ru

Infractionalitatea pe calculator

a pus o parol pe care, desigur, nu a divulgat-o nimnui. Dar si peste acest lucru se poate trece. Cum? Hackerul, care, desigur, ati nteles c este un "biat" inteligent, pune la btaie un program special, care nu face altceva dect s bombardeze respectivul calculator cu parole generate aleator, n speranta c va nimeri peste combinatia corect. Unora nu le scap din vedere s ncerce mai nti numele proprietarului sau diferite combinatii ale acestuia, data nasterii sau tot ce s-ar putea presupune c i-a putut trece prin cap aceluia care si-a ales buclucasa parol. Pentru c - trebuie s stiti - atunci cnd ne alegem o parol pentru a avea numai noi acces la un calculator, la o retea de calculatoare sau pur si simplu doar la niste fisiere de date sau programe, trebuie s o si tinem minte o perioad de timp, pn o vom schimba. Altfel putem risca s nu mai putem avea chiar noi acces acolo unde am avut pn atunci. Uneori nu este un risc prea mare s-ti uiti propria parol, ns cine si doreste chiar si niste mici necazuri? Si, asa cum am vzut, hackerul poate avea noroc s nimereasc parola noastr si s ptrund n sistem ca si cum am fi noi nsine acolo. Si, evident, cam tot ce-am fi putut face noi, va putea face si el, numai c intentiile nu coincid. Dac noi puteam vedea niste date, le va putea vedea si el, dac noi puteam sterge un fisier l poate sterge si el s.a.m.d. Dar, fiti convins c intentiile lui nu sunt deloc "curate". Chiar si atunci cnd nu reuseste "din prima" s descifreze o parol, hackerul nu va renunta usor. Trebuie s stiti c multi dintre ei dispun de programe foarte bine puse la punct, care pot "ncerca" milioane de combinatii ntr-un interval relativ scurt de timp. Ca orice infractor care actioneaz cu premeditare, ei sunt bine "narmati", 22

Petre Ru

Infractionalitatea pe calculator

cu instrumente informatice, dar si cu mult abilitate si rbdare, si vor insista pn cnd li se deschide "poarta de acces".

7. Tipuri de amenintri si metode de atacCine sunt cei care ne "viziteaz"? ntr-o statistic de dat recent, prezentat ntr-un raport al FBI n fata Comisiei Juridice a Senatului American, sunt mentionati pe primul loc angajatii sau fostii angajati ca principal surs a infractiunilor pe calculator. Acestia au adesea ca mobil rzbunarea sau dorinta de a obtine unele venituri. Pagubele pe care le produc sunt de regul foarte mari. n raport se mentioneaz exemplul unui fost inginer soft al unei companii care, plasnd bine doar sase linii de cod undeva anume, acestea au produs pagube companiei evaluate la 10 milioane dolari. Dup fostii angajati, hackerii ocup locul doi n topul sprgtorilor de coduri. Ei penetreaz calculatoarele si retelele din diverse motive, cele mai multe fiind de ordin financiar. Alteori ns acestia manifest pur si simplu dorinta de a distruge. n urma ptrunderii neutorizate pe un calculator se pot fura informatii pretioase si/sau se pot sterge date importante. Locul trei este ocupat de autorii de virusi, n timp ce pe locul patru apar grupurile criminale, care au ca obiectiv obtinerea de bani prin vnzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. Nu trebuie s ne mire faptul c si teroristii au trecut n ultimul timp la utilizarea noilor tehnologii de transmitere 23

Petre Ru

Infractionalitatea pe calculator

a informatiei prin Internet, pentru a face planuri, pentru a obtine fonduri si pentru a comunica n sigurant. Acestia ocup abia pozitia a cincea n ierarhia tipurilor de amenintri asupra sistemelor informatice. Simplul fapt c organizatiile teroriste ncep s se bazeze din ce n ce mai mult pe tehnologia informatiei constituie un real avertisment. n fine, ultimul loc n acest original clasament l ocup serviciile secrete ce au nceput s foloseasc canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. Dup cum s-a mentionat, se pare c furtul de informatii este cel mai putin interesant pentru "sprgtorii" de coduri. De aceea, o politic de genul "nu am informatii vitale n calculatorul meu, deci nu trebuie s m tem de hackeri" nu este tocmai potrivit. S vedem acum care sunt principalele metodele de atac ale hackerilor. Pe primul loc se situeaz ncercrile acestora de obtinere a acceselor pe sistemele existente n retea. Multi hackeri doresc s ias n evident, ei lsnd mesaje care dovedesc aceasta. De cele mai multe ori ei doresc doar s citeasc ce informatii se gsesc pe sistemele "sparte", provocnd stricciuni nu neaprat dorite, ci doar fcute inconstient atunci cnd doresc s-si stearg urmele. O categorie special de atac o constituie vandalismele, care las amprente serioase din punct de vedere a distrugerilor cauzate. Hackerii din aceast categorie sunt persoane ruvoitoare, sau cel atacat este un "dusman" cert al atacatorului. Sprgtorii ncearc s stearg complet datele din calculator, situatie care conduce, de cele mai multe ori, la declansarea 24

Petre Ru

Infractionalitatea pe calculator

procedurilor de recuperare bazate pe back-up. Unii hackeri mai subtili, pot provoca un ru mai mare, prin ncercarea de a modifica unele date importante din sistem, de pild cele de natur financiar-contabil, care pot avea implicatii foarte grave asupra activittii firmei atacate. O alt metod de atac are la baz utilizarea sistemelor atacate pentru a distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.) sau software nelicentiat. Exist si metode de spionare, de exemplu cele de preluare a datelor interesante pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu de detectat deoarece, de regul, atacatorul nu are ca scop modificarea n vreun fel sau altul a continutului informatiilor din sistemul accesat, deci nu las urme.

8. Cum actioneaz un hackern lupta mpotriva delincventei asistate de calculator se petrece un fenomen paradoxal: n timp ce se depun eforturi sustinute pentru cresterea securittii sistemelor informatice si pentru descoperirea solutiilor de prentmpinare a atacurilor persoanelor neautorizate, maniacii computerelor descoper permanent metode si tehnici noi de atac. Atacul unui hacker nu se rezum doar la calculatoarele conectate la Internet. Acesta actioneaz asupra oricrui calculator conectat ntr-o retea care nu detine un sistem de securitate bine implementat. Hackerul stie s-si fabrice singur, dac e nevoie, sau s 25

Petre Ru

Infractionalitatea pe calculator

mnuiasc, "instrumente" special concepute pentru a descoperi slbiciunile unui calculator dintr-o retea. Un prim "instrument" la ndemna acestora este cunoscut sub numele Host Scans. De fapt, Host Scans nu este dect o metod de identificare a calculatoarelor din retea. Ea const n scanarea unui numr de adrese de Internet si, n cazul n care de la una din masini se primeste un rspuns, confirmndu-se faptul c exist un sistem care are adresa respectiv configurat, se va putea trece cu ncredere la faza urmtoare, adic la atacul propriu-zis. Un alt pas l constituie scanarea pentru identificarea porturilor deschise ale aplicatiilor pentru a fi utilizate n scopul obtinerii accesului n sistem. Cea mai cunoscut form de actiune si totodat, cea mai "spectaculoas" prin efect, este cunoscut sub numele Denial of Service (DoS). Efectul const n blocarea serviciilor existente pe computerul respectiv; de fapt, este o ncercare de a bloca accesul la calculator a acelora care aveau acest drept, deci chiar a persoanelor autorizate. Realizarea acestui scop se face de obicei prin schimbarea parametrilor sau configuratiei sistemului sau, adesea, prin instalarea unui program propriu care are ca scop generarea unui trafic foarte mare n sistemul vizat. Atacurile de tip DoS sunt numeroase. Nu vom face aici un inventar sau o enumerare a acestora care, desigur, nu ar avea sanse niciodat s fie exhaustiv, tinnd seam de faptul c inventivitatea atacatorilor este permanent si nelimitat. Vom prezenta doar cteva exemple, din care cititorul si-ar putea face o imagine mai clar despre cte resurse se pot investi chiar si n domeniul infractionalittii. 26

Petre Ru

Infractionalitatea pe calculator

Se stie c protocolul Internet TCP/IP gestioneaz mesajele foarte mari prin fragmentarea lor, pentru a putea fi trimise prin retea n pachete optime, urmnd ca la destinatie s fie asamblate la loc. Una dintre metodele rufctorilor const chiar n aceea de a exploata aceast slbiciune, trimitnd suficient de multe fragmente foarte mici care simuleaz un pachet foarte mare, imposibil de asamblat. n contextul aceleiasi metode, unii procedeaz la "strnirea" tutoror calculatoarelor active dintr-o retea, pentru a trimite, ntr-un trafic foarte mare, rspunsuri pe adresa unei victime alese n prealabil, pn la obtinerea unei blocri complete. Blocarea unor servere care ofer servicii importante, de exemplu cele de Web, este o alt tehnic utilizat frecvent. Ea const n simularea unei sesiuni TCP, odat cu expedierea unui numr foarte mare de mesaje, la care nu se mai genereaz rspunsurile la informatiile de confirmare, paraliznd astfel activitatea calculatorului destinatie care nu mai poate deschide nici o conexiune legitim.

9. Ce urmreste un hackerDe cele mai multe ori, pentru a-si atinge scopurile, hackerii ncearc obtinerea accesului direct, precum drepturi de administrare, de root sau drepturile unui alt utilizator (user) pe masinile atacate. Unele obiective de acest gen pot fi atinse fr a executa comenzi pe calculatorul server. 27

Petre Ru

Infractionalitatea pe calculator

Sunt ns si alte obiective, precum cele de modificare a configuratiei masinilor ce ofer anumite servicii, care pot fi atinse fie cu acces direct la masin, n general prin obtinerea de drepturi de administrator sau root, fie fr acces direct, adic exploatnd bug-uri (erori) n servicii care ruleaz cu drepturi mari pe masina respectiv. n general se poate spune c atingerea obiectivelor presupune de obicei acces direct la masin, dar nu neaprat. Prezentm mai jos o inventariere a scopurilor pe care le urmreste un atacator, asa cum sunt ele vzute si publicate n revista PC Report nr.11/2000, cu mentiunea c acestea nu epuizeaz toate cazurilor ntlnite n practic: 1) ngreunarea sau ncetinirea activittii normale a unui serviciu prin mrirea timpilor de rspuns la cereri sau prin perturbarea accesului la resurse, mergnd pn la blocarea complet a activittii 2) inserarea de secvente denaturate n datele trimise de un serviciu ctre utilizatori, mergnd pn la deturnarea complet a serviciului ctre o resurs controlat de atacator 3) obtinerea de acces nelegitim la servicii private sau cu acces limitat 4) capturarea informatiilor vehiculate de servicii cu caracter privat sau secret 5) modificarea configuratiei masinilor care ofer anumite servicii 6) instalarea de programe speciale, care execut pe serverele atacate diverse actiuni n interesul atacatorului, cum ar fi colectarea de parole etc. 28

Petre Ru

Infractionalitatea pe calculator

7) nlocuirea unor programe ce fac parte din instalarea masinii atacate, cu altele care par a executa aceleasi actiuni ca si cele originale, dar de fapt lucreaz pentru atacator 8) stergerea pur si simplu a unor programe si/sau informatii pe serverele atacate, mergnd pn la distrugerea complet din punct de vedere software a masinilor atacate, sau chiar pn la distrugeri hardware (improbabil, dar nu imposibil). Dup cum s-a putut ntelege pn acum, toate sistemele de calcul cu deschidere spre lumea exterioar nu sunt si nu pot fi n deplin sigurant. De aceea, msurile de protectie sunt o practic obisnuit n lumea tehnologiei informatiei, si este de la sine nteles c, acolo unde protectia sistemelor este maxim si numrul atacurilor sunt minime. Sprgtorii de coduri care atac sistemele tocmai din cauza unor imperfectiuni ale acestora, sunt uneori priviti ca eroi, deoarece ne arat c sistemele noastre nu sunt sigure. n serialul urmtor vom vedea cum putem s ne aprm mpotriva atacurilor de orice fel, deoarece, trebuie s stiti, aproape ca n medicin pentru orice boal descoperit specialistii gsesc, de regul, si un remediu pe msur.

10. Cum ne aprm mpotriva atacurilorn locul denumirii de hacker s-ar putea folosi mai exact numele de cracker, care nseamn, n traducere din 29

Petre Ru

Infractionalitatea pe calculator

limba englez, sprgtor. ns termenul de hacker este mai simpatic si se pare c defineste mai bine modul de actiune al infractorilor de acest gen. De aceea el a ptruns cu usurint n limbajul informatic comun si astzi este att de la mod. Indiferent de numele care li se atribuie trebuie s recunoastem ns c acesti infractori au devenit o adevrat surs de pericole. Paradoxal ns, exist si motive ca hackerii s fie apreciati, de exemplu cei care descoper bug-uri sau cei care aduc un serviciu n interes national, precum spionii care sparg codurile de acces ale calculatoarelor unor institutii apartinnd altor state. Cu toate acestea, nimeni nu ndrzneste s le recunoasc vreun merit. Sau, asa cum spune John C. Dvorak, simpatia pentru hackeri este n continu descrestere. n crncena lupt dus mpotriva hackerilor, respingerea atacurilor succesive este neeconomicoas si deranjeaz. Cea mai bun politic este aceea de protejare a sistemelor importante pentru care trebuie rezolvate toate problemele de securitate ale acestora. Din fericire, ca si n medicin unde aproape pentru toate bolile exist tratamente adecvate, desi zilnic se concep modalitti noi de atac, sunt descoperite destul de repede si cele de protectie. Astfel, s-a ajuns s se dezvolte o diversitate de solutii de aprare. Una dintre cele mai vechi metode de protectie are la baz tehnica utilizrii parolei la intrarea n sistem, ntr-o aplicatie, sau pur si simplu pentru vizualizarea unor informatii importante. Parola, ca metod de acces limitat la fisiere si aplicatii, este des utilizat pentru securitatea informatiilor. Dar nu este un instrument infailibil. Am mai vorbit despre unele tehnici aplicate de hackeri pentru a "sparge" o parol de acces. n practic, ele sunt cu mult 30

Petre Ru

Infractionalitatea pe calculator

mai multe, ingeniozitarea "sprgtorilor" dovedindu-se a fi nelimitat. Un alt instrument de protectie, utilizat n anumite cazuri speciale de aplicatii si acces la informatii, este cel referitor la criptarea comunicatiilor n retea. Despre aceast metod vom mai discuta. Ceea ce este important s retinem este faptul c nu exist metode de criptare perfecte, pentru care s nu existe solutii de decriptare, la fel de ingenioase. Acest lucru a fost demonstrat matematic n urm cu cteva decenii de mai multi oameni de stiint. Cu toate acestea, sistemul de criptare a informatiilor n sistemele de comunicatie este o practic pe care se bazeaz toate sistemele complexe de tranzactii bancare, militare, servicii secrete etc. Autentificarea si criptarea sunt metode des folosite pentru asigurarea integrittii informatiilor n sesiunile de comunicatie care folosesc Internetul ca suport de transport pentru transferul de date. Una din cele mai cunoscute metode, numit Firewall n literatura de specialitate, are la baz implementarea unor politici de securitate. Ea const n solutii hardware si/sau software, concepute special pentru conectarea n sigurant la retelele partajate de date, deci inclusiv la Internet. Metoda are n vedere primul nivel de protectie mpotriva accesului neautorizat si utilizeaz, de regul, tehnici de permisiuni sau blocri ale accesului pe baza unor reguli prestabilite, urmrind permanent evenimentele care apar la interfata cu reteaua public. Exist multe alte metode de protectie mpotriva atacurilor de orice fel. Unele sunt specifice si abordeaz doar rezolvarea anumitor categorii de probleme, altele ncearc s generalizeze mecanismele de aprare si, n bun parte, reusesc. 31

Petre Ru

Infractionalitatea pe calculator

Iat doar cteva metode de aprare mpotriva accesului neautorizat: deschiderea conexiunii pe baza numrului apelantului sau prin autentificarea utilizatorului, atunci cnd soseste un apel, dup care se procedeaz la nchiderea canalului de comunicatie si se sun napoi apelantul; utilizarea unor protocoale de identificare special prin combinatia utilizator/parol; validarea utilizatorilor sau sesiunilor de comunicatie utiliznd o baz de date, utilizarea solutiilor speciale de protectie n retele conectate permanent la Internet; folosirea de sesiuni criptate pentru administrarea sistemelor de la distant etc.

11. Cum protejm programeleUnii specialisti sustin c ar exista suficiente "retete" pentru rezolvarea complet a problemelor legate de protectia mpotriva accesului neautorizat, att n sistemele de comunicatie ct si n programele de calculator, numai c acestea nu sunt aplicate. De-a lungul timpului au fost concepute numeroase reguli speciale, care s-au constituit n principii generale si alturi de care s-au dezvoltat tehnici adecvate de protectie, tehnici care sunt astzi la ndemna oricui. Altii invoc, deseori pe bun dreptate, c implementarea unei politici adevrate de securitate este foarte costisitoare. Indiferent cine are dreptate, cert este faptul c la aceast or nu avem motive suficiente s credem c suntem protejati mpotriva atacurilor constiente sau inconstiente ale "musafirilor nepoftiti". 32

Petre Ru

Infractionalitatea pe calculator

Dup cum se stie, Internetul abund n solutii (crackuri, utilitare, tutoriale etc.) care prezint tot felul de metode privind spargerea protectiilor programelor de calculator. Ele ofer detalii suficiente pentru ca un program care intereseaz s devin, practic fr nici un cost, accesibil oricui. n acelasi timp, exist si o ntreag colectie de sfaturi, multe dintre ele publicate n diverse reviste de specialitate sau pe Internet, viznd unul si acelasi aspect: cum s ne aprm mpotriva infractiunilor pe calculator. n general, tehnicile particulare urmresc s ngreuneze viata sprgtorilor de coduri. Unele sunt simple, altele sunt mai greu de aplicat. Este bine cunoscut faptul c, de regul, un programator nu-si aloc prea mult timp pentru a-si proteja programele. Acesta poate fi considerat un prim motiv pentru care programele cele mai "cutate" ajung, "pe gratis", pe mna oricui, si circul astfel n mod ilegal prin diverse canale de distributie (CD-uri, Internet etc). Pentru protectia aplicatiilor programatorii folosesc att solutii proprii, concepute special n acest scop si care pot constitui o amprent personal din acest punct de vedere, ct si diverse variante bazate pe reguli generale, cunoscute si implementate n numeroase sisteme. Prezentm n continuare cteva dintre acestea, care sunt cel mai des utilizate astzi pe piata software. Deseori se obisnuieste lansarea pe piata utilizatorilor a unei versiuni demonstrative pentru o aplicatie sau un program. Aceasta se caracterizeaz prin aceea c este lipsit de unele functionalitti vitale. Accesul la toate functiile programului se face numai dup cumprarea licentei de utilizare n varianta sa complet. 33

Petre Ru

Infractionalitatea pe calculator

Se ntelege c varianta demo nu ofer nici o posibilitate de reconstituire a versiunii complete. Practica produselor din categoria shareware foloseste o idee asemntoare. Programele cuprind unele limitri functionale si sunt distribuite ntr-un numr mare. Eliminarea constrngerilor de functionare se face dup ce are loc nregistrarea produsului, moment n care se practic si plata unor sume modice. Programele din aceast categorie trebuie s fie atrgtoare, s fac o impresie bun, nct s ofere sansa c vor fi cumprate de multi dintre cei care intr n contact cu ele. Functionalittile care lipsesc nu trebuie s fie esentiale n utilizarea programului, iar cele existente trebuie s asigure utilizatorul c are de-a face cu un produs serios. Introducerea unor executii care irit utilizatorul n cazul utilizrii neautorizate, este o alt practic cunoscut pe piata software. Programele din aceast categorie au toate functiunile de baz, ns contin unele ntrzieri n executie sau dialoguri care deranjeaz, de obicei amintind c versiunea utilizat nu este nregistrat oficial. Alte programe abund n informatii care definesc aproape obsesiv termenii de nregistrare. O metod foarte popular este cea bazat pe un numr limitat de executii. Si n acest caz functiunile programului pot fi complete, dar dup un anumit numr de lansri n executie sau dup expirarea unui termen prestabilit programul refuz orice functionare. O categorie special de programe utilizeaz tehnica upgrade-ului. Asta nseamn c, fat de versiunea initial, furnizorul vine periodic cu adaosuri si dezvoltri de functii noi, totdeauna mai performante.

34

Petre Ru

Infractionalitatea pe calculator

12. Alte recomandri privind protectia programelorProgramatorii se pot luda, pe bun dreptate, c au la ndemn diverse metode si tehnici pentru a-si proteja propriile programe de pericolul "spargerii" acestora de ctre hackeri. Multe dintre ele sunt descrise, uneori cu lux de amnunte, n diverse documentatii, specificatii si metodologii, n standarde, sunt publicate n diverse reviste de specialitate. Si din acest punct de vedere Internetul abund n informatii despre acest subiect. Exist grupuri de discutii pe aceast tem foarte bine organizate, ntretinute si "vizitate" de multi dintre cei cu o mare experient, ca si de cei care doresc s nvete cte ceva din acest domeniu. Primul sfat important pentru protectia programelor, recunoscut ca atare de toti cei implicati n dezvoltarea de software, se refer la acoperirea punctelor slabe dintr-o aplicatie. Aceasta nseamn ca elementele precum denumirea functiilor utilizate n validarea nregistrrii, localizarea datelor de licentiere etc., s fie acoperite suficient de bine, pentru ca utilitarele de detectare folosite de hackeri n scopul "spargerii" protectiei existente s nu poat s le depisteze usor. Se mai recomand s nu se foloseasc nume sugestive de functii pentru numrul serial sau de fisiere de licentiere. naintea operatiilor de autentificare este bine s se foloseasc niste pauze scurte si totodat s se evite folosirea sirurilor de caractere pentru autentificarea n resurse. Tot n aceeasi idee se recomand si salvarea n mai multe locuri a respectivelor date de autentificare. Multi programatori utilizeaz o verificare a consistentei fisierelor executabile, utiliznd cunoscutele 35

Petre Ru

Infractionalitatea pe calculator

sume de control si, tot pentru aceste fisiere, aplic autocorectii n cazul n care sunt. Nu este indicat s se pun baz pe diversele sisteme de compresie a executabilelor. Se recomand cu acelasi interes si evitarea folosirii dialogurilor de atentionare, care pot fi un indiciu uneori suficient pentru unii hackeri "experimentati". Pentru criptarea datelor este indicat s se foloseasc metode proprii sau metode verificate n practic, pentru a da ct mai mult btaie de cap "sprgtorilor" de coduri. Nu se recomand folosirea datei sistemului de operare n tratarea protectiei, deoarece aceasta poate fi usor "ocolit" de un hacker, uneori doar prin simpla dare napoi a ceasului sistemului. ntre dou versiuni consecutive este indicat s fie modificat codul de protectie pentru a nu da prilejul rufctorilor s "recunoasc" usor metoda de protectie folosit. Metodele de upgrade sunt, desigur, cele mai indicate, ntruct ele vin numai cu adaosuri, nu cu ntreaga aplicatie. Alte metode ar putea avea n vedere anumite "siretlicuri" inventate de programator, de exemplu: folosirea cheilor de validare de dimensiune mare, folosirea codurilor de eroare false pentru a semnala o aplicatie spart, salvarea ultimei date de rulare etc. De asemenea, este indicat s se foloseasc, acolo unde este posibil, cuvinte rezervate si coduri numerice accesibile din limbajul respectiv. Ele sunt cu mult mai greu de recunoscut de ctre "sprgtori". Se recomand s fie detectate, pe ct posibil, utilitarele folosite de hackeri. Acestea ar trebui s fie cunoscute pentru a sti cum s se fac protectia cea mai bun. 36

Petre Ru

Infractionalitatea pe calculator

Este bine s se stie c diverse categorii de aplicatii pot utiliza diverse solutii de protectie, unele puse la dispozitie chiar prin instrumentele de dezvoltare. Un ultim sfat pe care, desigur, l puteti intui, recomand s nu fie dezvluite niciodat altor persoane tehnicile proprii de protectie folosite.

13. Pirateria softwareO stire proaspt anunt c un studiu recent al FBI plaseaz Romnia pe locul patru n lume n privinta fraudelor pe Internet. Fraudele n cauz nu sunt altceva dect furturi. ns, stiind c de curnd Ucraina a fost sanctionat de Statele Unite pentru pirateria software si adugnd faptul c n recentul clasament aceast tar ocup "fruntasul" loc trei, adic doar un singur loc naintea noastr, nu este exclus s ne trezim n viitorul apropiat si cu o surpriz de acest gen: Romnia s fie sanctionat pentru fraude comise prin intermediul Internetului, fraude care au atins proportii de-a dreptul ngrijortoare. Ca piraterie software se consider folosirea nepermis si utilizarea fr drept de autor a software. Plngerile despre pagubele enorme provocate prin copierea ilegal a programelor de calculator sunt n continu crestere, desi datele statistice redau, si n acest domeniu ca si n altele, numai o parte a realittii. Asadar, pirateria software se refer la lezarea drepturilor de autor pentru programe de calculator, drepturi consfintite prin lege. Prin Legea 8/1996 cu privire 37

Petre Ru

Infractionalitatea pe calculator

la drepturile de autor, denumit impropriu si legea copyrightului, tara noastr se pare c a luat n serios problema protectiei drepturilor de autor si conexe, pentru capitolul privind produsele informatice ea inspirndu-se direct din Directiva Comunitar 91/250 din 14 mai 1991 care este aplicabil la nivelul Comunit?tii Europene. Legea 8/1996 defineste autorul unui produs informatic ca fiind o persoan fizic sau juridic, care realizeaz (creeaz) produsul software respectiv. Aceast persoan are urmtoarele prerogative exclusive: reproducerea unui program, traducerea, adaptarea, aranjarea si orice alte transformri aduse unui program, precum si difuzarea originalului sau a copiilor sub orice form, inclusiv prin nchiriere. Persoana n cauz, fizic sau juridic, detine astfel toate drepturile de autor asupra produsului su. Nerespectarea acestor drepturi de ctre orice alt persoan fizic sau juridic, mai precis folosirea produsului n orice scop fr autorizarea expres a autorului, reprezint o nclcare grav a drepturilor de autor si se pedepseste conform legii. Legea drepturilor de autor este adaptat la realitatea romneasc si, bun sau rea, trebuie s recunoastem, ea exist si se cere a fi respectat. Pot fi invocate suficiente motive pentru care Romnia se situeaz pe un rusinos loc de frunte n pirateria software. Unul dintre acestea incrimineaz "cultura" insuficient din acest domeniu a romnilor. Practic, romnii nc nu s-au obisnuit s priveasc softul din punct de vedere comercial ca pe un produs oarecare, ce presupune cheltuieli de cercetare, productie si distributie, incluse n pretul produsului. Pe de alt parte, softul are un pret prea ridicat iar cumprtorii romni, pe bun dreptate, au de ce s se 38

Petre Ru

Infractionalitatea pe calculator

plng. Tot la fel de adevrat este ns si faptul c exist o oarecare indiferent si uneori chiar lips de respect, care pn la urm nu nseamn altceva dect probleme de mentalitate. De aceea, s-ar impune cu necesitate un efort sustinut de educare a celor ce folosesc programe de calculator, implicnd pe toti cei implicati n domeniul IT (Information Technology): scoli, facultti, institutii de stat si particulare, asociatii, mass-media, inclusiv productorii de soft.

14. Lupta mpotriva pirateriei softwareCea mai frecvent nclcare a legii n domeniul informatic o reprezint copierea si difuzarea ilegal a unui produs informatic, care este sanctionat conform Legii 8/1996, cu nchisoare de la trei luni la trei ani sau cu amend de la 700.000 la 7.000.000 lei. Din punct de vedere legal un produs soft contine patru elemente de baz: materialul de conceptie, programul-surs (codul surs), codul obiect (traducerea codului surs n cod nteles de calculator) si manualul de utilizare, adic documentatia conex si cea auxiliar. Lipsa unei finalitti a actiunilor judectoresti privind pirateria software este pus pe seama unor imperfectiuni ale legii copyright-ului si o parte din legislatia vamal. Dar si lipsa de decizii guvernamentale referitoare la respectarea legii privind protectia drepturilor de autor, coroborat cu inexistenta unor politici serioase de informatizare a societtii romnesti, sunt cauze care au 39

Petre Ru

Infractionalitatea pe calculator

condus ca tara noastr s ocupe un att de dezonorant loc n clasamentul mondial al pirateriei software. De ce este dezonorant acest loc Pentru c, am mai spus-o, pirateria software nu este altceva dect un furt. La nivel mondial exist o organizatie specializat OMPI - Organizatia Mondial a Propriettii Intelectuale, care a propus o lege tip n domeniul protectiei produselor informatice, lege care, la nivel european, a fost corelat cu Directiva CEE - Comunitatea Economic European 91/250 din 14 mai 1991 si care este aplicabil la nivelul Comunittii Europene si n acest moment. n SUA produsele software sunt aprate printr-o lege intrat n vigoare nc din data de 1 ianuarie 1978, practic aceasta fiind prima lege care a asimilat programul de calculator cu opera literar. n Europa, desi exist directiva comunitar mentionat mai sus, fiecare tar, fie membr sau doar aspirant la Comunitatea Economic European, are propriile legi interne adaptate realittilor sociale ale acelei tri, dar care sunt armonizate cu cele comunitare. Organizatia guvernamental care se ocup la noi cu protectia drepturilor de autor se numeste ORDA - Oficiul Romn pentru Drepturile de Autor. n ultimul trimestru al anului 2000 a fost emis o ordonant guvernamental si o metodologie de nregistrare oficial a programelor de calculator n scopul protectiei, RPC - Registrul pentru Programele de Calculator. Cu numai cteva sptmni n urm i-am vizitat, n scopul clarificrii modului de nregistrare oficial a software-ului apartinnd Directiei Informatice din Sidex. Nu mic a fost surprinderea cnd am aflat c suntem primii care batem la aceast us cu asemenea pretentii. Cu alte cuvinte, activitatea privind protectia programelor de calculator lipseste cu 40

Petre Ru

Infractionalitatea pe calculator

desvrsire. n schimb este n plin efervescent cea din domeniul fonogramelor si a muzicii n general. Pe lng ORDA, n tara noastr si mai desfsoar activitatea nc o organizatie specializat si autorizat international pentru investigarea n domeniul respectrii drepturilor de autor pentru programele de calculator. Ea se numeste BSA - Business Software Alliance si a desfsurat n ultimii ani o activitate intens, dar mai au multe de fcut n directia informrii marii mase a utilizatorilor. BSA nu prea verific marile firme (de stat sau private), ministerele, bncile, Parlamentul sau Guvernul care, trebuie s recunoastem, sunt primele institutii crora ar trebui s li se cear s respecte legea. Chiar si unii productori de calculatoare au de suferit din cauza pirateriei soft, acestia vnznd calculatorul cu tot soiul de sisteme de operare si produse software preinstalate, dar fr licentele corespunztoare. Pe 6 octombrie 1999 s-a pronuntat si prima sentint penal din Romnia mpotriva unui pirat. La Judectoria Ploiesti un administrator al firmei Andantino SRL a fost condamnat la sase luni nchisoare, cu suspendarea pedepsei si la plata a 26 milioane lei organizatiei BSA, pentru c a fost surprins de politie si inspectorii ORDA n timp ce comercializa CD-uri cu programe de calculator la punctul de lucru al societtii sale.

41

Petre Ru

Infractionalitatea pe calculator

15. Statistici despre pirateria softwareAsa cum s-a mai spus, pirateria software reprezint folosirea nepermis si utilizarea fr drept de autor a programelor de calculator. Legea copyrightului din tara noastr, care reglemeteaz pirateria software, are n vedere si sanctionarea unor fapte de genul publicrii unor programe existente sub un alt nume sau a publicrii unui program de asemeni existent, nsusindu-si pe nedrept calitatea de autor. Pedeapsa pentru aceste fapte este nchisoare de la trei luni la cinci ani sau amend de la 500.000 la 10.000.000 lei. Se spune c (si vom vedea mai departe c aproape toate statisticile o confirm) rata pirateriei soft din tara noastr este cea mai ridicat: ocupm, si n acest domeniu, ca n multe altele, primul loc n Europa (fr Rusia). Conform unor studii efectuate de BSA (Business Software Alliance) si SIIA (Software & Information Industry Association), Romnia ocup locuri fruntase nu numai n Europa, ci si n lume. Din punct de vedere istoric, rata pirateriei din tara noastr a sczut de la 93% n 1994, la 81% n 1999 si putin sub 80% n anul 2000. Desi n continu scdere, procentul rmne totusi ngrijortor si este cel mai ridicat din Europa (n 1999 Rusia detinea 89%). Statisticile mentionau n urm cu doi ani c media pentru Europa rsritean era de 70%, n timp ce Europa de Vest avea o medie de numai 34% (sub 30% situnduse Marea Britanie cu 26%, Germania cu 27% si Danemarca cu 29%). Este cunoscut si media mondial 42

Petre Ru

Infractionalitatea pe calculator

de 36%, cu extremele n Vietnam care detine recordul absolut de 98% si SUA care are doar 25%. Tot n urm cu doi ani pierderile estimate datorate achizitionrii pe ci ilegale a produselor software au fost de peste 15 milioane dolari. n acelasi an doar 17 cazuri s-au aflat n investigarea organelor de politie din Bucuresti si judetele Constanta, Vlcea si Cluj, desi numrul celor depistati si prinsi n flagrant n raidurile efectuate de BSA sunt de 10 ori mai mare. SIIA a inclus Romnia pe lista trilor care trebuie supravegheate de ctre US Trade Representative. Pe aceeasi list mai apar: Arabia Saudita, Argentina, Brazilia, Irlanda, Korea, Malaezia, Mexic, Polonia, Singapore, Tailanda, Taiwan si Uruguay. Pentru cei interesati n a da o mn de ajutor n lupta mpotriva pirateriei software BSA a pus la dispozitie o linie telefonic Hot Line 01-210.41.54. Ea poate fi folosit pentru cazuri de furturi de programe sau utilizri ilegale din cadrul companiilor, institutiilor financiare, colegii si universitti, autoritti locale sau a organizatiilor non-profit. Un alt top n care Romnia detine tot un loc "fruntas" este cel al trilor de provenient a infractorilor. Din acest punct de vedere Romnia ocup locul patru n lume, dup Ucraina. Societatea, economia si statul se bazeaz din ce n ce mai mult pe integrarea tehnicii de calcul n aplicatii importante, dar fr a analiza riscurile. n acelasi timp, prosperitatea sau ruina firmelor de stat sau particulare au devenit dependente si ele de tehnica de calcul. Promisiunile guvernantilor privind noua Romnie conectat online par si mai ndeprtate de realitate, dac avem n vedere cel mai recent sondaj care mentioneaz 43

Petre Ru

Infractionalitatea pe calculator

c tara noastr aloc cele mai mici sume pentru dezvoltarea IT (Information Technology). Si din acest punct de vedere ocupm tot primul loc n Europa. Mai precis, ntr-un an, pe un locuitor se investesc doar 12 dolari. n timp ce Bulgaria se afl naintea noastr, cu 15 dolari/locuitor/an, ca s nu mai vorbim de Polonia cu 60, Ungaria cu 100 si Cehia cu 140 dolari/locuitor/an.

16. Pirateria software - cauze posibilen fata dezvoltrii extraordinare a lumii computerului suntem nevoiti s recunoastem c acesta a devenit un instrument autentic de falsificare. Experienta ne arat c infractorii se inspir fr reticent din orice nou dezvoltare hardware sau software. Rufctorul care "opera", pn nu demult, la automatele de jocuri cu srme, surubelnite, magneti si burghie, astzi si poate permite s cumpere, contra unor sume relativ mici, un laptop si programe specializate de manipulare. nc de acum zece ani au fost identificate si catalogate principalele cauze ale infractiunilor din lumea calculatoarelor. Iat, ntr-o prezentare succint, doar cteva dintre acestea. Aproape toate activittile umane sunt din ce n ce mai dependente de tehnica de calcul. Societatea, economia si statul se bazeaz tot mai mult pe integrarea tehnicii de calcul n aplicatii importante, ns fr o analiz serioas a riscurilor. Sistemele de calcul dezvoltate n ultimile dou decenii, si cu precdere calculatoarele de tip IBM-PC, au 44

Petre Ru

Infractionalitatea pe calculator

fost concepute si proiectate fr s asigure suficient de bine securitatea si controlul. De aceea, chiar si cei neinitiati pot introduce n acestea, constient sau nu, erori prin virusi sau alte programe. Cu probleme asemntoare se confrunt ns si sistemele de tip Mac-Intosh sau Unix. Practic, s-ar putea spune c nu avem de-a face cu o criminalitate asistat de calculator, ci doar cu existenta unor pericole iminente si posibilitti de abuz, prin nssi lipsa de securitate a calculatoarelor si retelelor. n fapt, multi dintre sprgtorii si autorii de virusi nu au motive criminale atunci cnd "atac" un calculator strin. Lipsa de etic si/sau de cunostinte privind legislatia si interdictiile, pot determina s nu-si considere preocuprile lor ca fiind "criminale". n plus, se stie c sistemele de calcul foarte rspndite astzi, precum PC-urile, retele s.a., nu contin componente pentru pstrarea urmelor sau, n cazul mainframe-urilor, acestea sunt deseori neutilizate. n acelasi timp, organele de cercetare (politie, procuratur) ca si expertii n drept (judectori, avocati) nteleg cu destul dificultate elementele criminale din domeniul utilizrii sistemelor de calcul. Mai sunt si astzi situatii n care unele procese mpotriva sprgtorilor de coduri sunt bazate pe expertize neconvingtoare pentru completul de judecat. Uneori sunt necesare informatii suplimentare pentru ca judectorul s nteleag bine natura, obiectul juridic, obiectul material si celelalte elemente care definesc infractiunea. Este bine cunoscut cazul din procesul KGB-ului n care chiar sprgtorii au fost nevoiti s explice judectorului ce nseamn E-mail. Statul si economia, societatea n general, au devenit dependente de o tehnic de calcul nesigur. De aceea, 45

Petre Ru

Infractionalitatea pe calculator

unele abuzuri comise pot fi cu greu considerate drept criminale. n plus, multe din ele nu pot fi urmrite cu eficient. Nu n ultimul rnd se apreciaz c nu exist legi sau cele care exist au multe "scpri" si nu sunt suficient de clare. Totodat, o bun parte a delictelor comise cu calculatorul nu sunt si nu pot fi nc descoperite. Nu trebuie s uitm ns c mafia este mai interesat dect societatea si statul s speculeze avantajele extraordinare pe care le ofer tehnica de calcul. Si dac pn acum acest lucru nu pare a fi evident, sunt semne clare c afacerile cu droguri si arme devin mai putin "rentabile" dect afacerile mafiote prin intermediul computerului. Mai mult ca sigur, ntr-o bun zi mafiotii vor ptrunde si vor ncerca s domine aceast piat inimaginabil de resurse din domeniul tehnologiei informatiei.

17. Despre furtul de cardurin bun msur datorit multiplelor facilitti oferite de reteaua global Internet, infractionalitatea prin intermediul calculatorului din ultimii ani s-a extins si diversificat. Au aprut astfel cteva noi tipuri de infractori. Dac o bun parte din asa-numitii hackeri obisnuiesc doar s-si bage nasul peste tot, din curiozitate sau nu, fr s urmreasc neaprat un cstig material, o nou categorie de ilegalisti, cunoscut n lumea informaticii sub denumirea de crackeri, au ca scop bine definit cstigul n bani sau obiecte, obtinut prin spargerea 46

Petre Ru

Infractionalitatea pe calculator

unor site-uri care contin n bazele de date numere de crti de credit. Carderii, asa cum mai sunt numiti acesti infractori, sunt cei care valorific numerele unor crti de credite, de la distanta si adpostul oferite de un fotoliu comod n care stau ceasuri ntregi n fata unui computer conectat la Internet. Informatiile pe care le obtin dup o munc deseori istovitoare, sunt folosite pentru a cumpra de la magazinele on-line diferite produse, pe care le vnd apoi la preturi mai mici. Exist multe metode de actiune la ndemna infractorilor din aceast categorie. Cteva dintre ele sunt bine-cunoscute, fiind publicate chiar si pe unele site-uri, sau "discutate" n unele grupuri de discutii pe Internet. Altele ns, nu pot fi dect imaginate, rmnnd necunoscute, deoarece poart amprenta inventivittii "operatorului" nsusi care, cel mai probabil, nu si-ar vinde "arta" pentru nimic n lume. Internetul ofer anumite posibilitti de accesare a informatiilor utile pentru acest scop. Ajungnd la ele, rufctorul pune n functiune un program special conceput pentru a genera aleator numere pe structura unor coduri de carduri si, cu putin noroc, poate "nimeri" un numr valid, cu care apoi comand cu succes diferite obiecte din magazinul on-line vizat. Desigur, totul merge foarte bine, mai ales dac magazinul respectiv nu are prevzut un sistem sigur de verificare a cardurilor. Anumite numere de crti de credit pot fi aflate uneori si prin intermediul unor persoane "binevoitoare" care, desigur, trebuie pltite pentru serviciile lor. Aceasta este ns o variant "costisitoare" si nu este preferat de carderi. Pentru ca operatiunea s se deruleze n bune 47

Petre Ru

Infractionalitatea pe calculator

conditii pn la capt mai este necesar s se stabileasc si o adres la care marfa comandat s fie expediat. Se ntelege, nu acas trebuie primit acest gen de marf, pentru c riscul este prea mare. Dar solutii se gsesc ntotdeauna, mai ales de ctre cei ingeniosi. O regul bine cunoscut n lumea carderilor este aceea c nu de pe calculatorul de acas se comand marfa si nici de pe unul pe care se stie c are acces. Iar solutii pentru aceast categorie de probleme exist suficiente. De exemplu, se poate apela cu usurint si fr a da nimic de bnuit, la serviciile oferite contra unui cost banal de un Internet Caf. O alt regul folosit de carderi const n aceea c o comand trebuie s se limiteze, de la cteva sute la cteva mii de dolari. Altfel bate la ochi. Valorificarea mrfii dup primire este si ea o treab care necesit destul atentie. Regula de aur este s nu vinzi la oricine, iar pretul trebuie s ofere satisfactie si clientului. Se poate apela uneori si la intermediari n scopul pierderii urmei, ns acestia vor dori si ei un comision. n tara noastr riscurile unei astfel de infractiuni sunt minore, mai ales n conditiile n care nu exist nici mcar un cadru legislativ adecvat, cu referiri la acest tip de infractionalitate.

48

Petre Ru

Infractionalitatea pe calculator

18. Securitatea retelelorDup cum stim, primele retelele de calculatoare au fost folosite n principal de cercettorii din universitti pentru trimiterea postei electronice. Astzi, milioane de cetteni din toate colturile lumii folosesc retelele pentru diferite categorii de operatiuni bancare, pentru a face cumprturi, pentru plata unor taxe etc. De aceea, problema securittii a devenit una foarte important pentru multe din aplicatii. Exist numeroase pericole privind securitatea unei retele. n acelasi timp, exist si multe tehnici pentru a face retelele mai sigure. Securitatea nu nseamn altceva dect asigurarea c persoane neautorizate sau pur si simplu curioase, nu pot avea acces s citeasc sau, si mai ru, s modifice mesajele apartinnd altora. Ea vizeaz pe cei care ncearc s apeleze servicii la distant pe care nu sunt autorizati s le foloseasc. n acelasi timp securitatea mai poate implica si verificarea dac un mesaj provine de acolo de unde trebuie sau vine din alt parte. Altfel spus, securitatea sistemelor de calculatoare are ca obiect problemele legate de capturarea si falsificarea mesajelor autorizate, ocupndu-se totodat si de cei care nu recunosc faptul c au trimis anumite mesaje. Majoritatea problemelor de securitate sunt cauzate n mod intentionat de persoane ruvoitoare care ncearc s obtin anumite beneficii sau s provoace pur si simplu ru cuiva. n problemele de securitate avem de-a face, de regul, cu adversari inteligenti si deseori bine dotati material. De aceea, lupta mpotriva lor este foarte dificil 49

Petre Ru

Infractionalitatea pe calculator

si deseori este mentinut la cote foarte nalte de spectaculozitate si interes. Pentru a cstiga astfel de btlii este nevoie s-ti cunosti foarte bine adversarii, si nainte de toate, trebuie s le ntelegi motivele. Iat, ntr-o prezentare succint, cteva din principalele motive ale celor care n mod obisnuit svrsesc astfel de fapte. Un elev sau un student oarecare poate svrsi o actiune de acest gen pentru a se distra, furnd mesajele de post electronic a celorlalti. n schimb, un sprgtor o face ori pentru a testa securitatea sistemului cuiva, ori pentru a fura datele din calculatorul altuia. Un om de afaceri poate fi interesat s descopere planul strategic de marketing al unor competitori, n timp ce, un fost angajat al unei firme poate svrsi aceste fapte pentru a se rzbuna c a fost concediat. Un finantist sau un contabil poate viza sustragerea unor sume de bani de la o companie si a le depozita ntrun cont propriu. Tot asa si un sarlatan oarecare, care poate fura numere de crti de credit pentru a le vinde sau valorifica. Motive cu totul distincte pot avea spionii sau teroristii: acestia vor urmri n mod sigur aflarea unor secrete militare sau de alt interes din tabra inamicului. n general, securitatea unei retele de calculatoare poate viza urmtoarele categorii de probleme: 1) confidentialitatea, adic pstrarea informatiei departe de utilizatorii neautorizati; 2) autentificarea, care const n determinarea identittii unei persoane; 3) nerepudierea, care are n vedere semntura si confirmarea acesteia, si 50

Petre Ru

Infractionalitatea pe calculator

4) controlul integrittii, adic siguranta c mesajul apartine cu adevrat celui de la care este asteptat. n practic, o retea de calculatoare este alctuit din mai multe nivele. Fiecare nivel n parte poate contribui la securitatea acesteia. De exemplu, la nivelul legtur de date pachetele transmise pe o linie punct-la-punct pot fi codificate cnd prsesc una dintre masini si decodificate cnd intr n cealalt. Dac unele sesiuni trebuie s fie n mod obligatoriu protejate, de exemplu acelea care implic cumprturile on-line prin crti de credit, altele nu necesit neaprat acest lucru. Nivelul cel mai important pentru asigurarea securittii unei retele este nivelul aplicatie. La acest nivel apare necesitatea utilizrii unor protocoale suport care s permit functionarea aplicatiilor. Securitatea nu este asigurat de un singur protocol, ci de un mare numr de concepte si protocoale. Acestea sunt folosite pentru asigurarea securittii pentru aplicatiile care necesit acest lucru.

19. Criptarea si decriptarea mesajelorArta de a concepe si construi cifruri se numeste criptografie iar cea de a sparge cifruri se numeste criptanaliz. mpreun, acestea alctuiesc stiinta numit criptologie. Criptografia are o traditie veche. Ea a fost inventat de ctre cei care au vrut ca mesajele lor scrise s fie secrete. Cele mai importante aplicatii au fost ns n domeniul militar. ntruct a existat dintotdeauna pericolul 51

Petre Ru

Infractionalitatea pe calculator

descifrrii unui cod, singura solutie de protectie folosit la acea vreme se baza pe schimbarea rapid a metodei de criptare. Mesajul care trebuie criptat poart numele de text clar, n timp ce mesajul criptat este cunoscut sub numele de text cifrat. Pentru a cripta si/sau decripta un mesaj este nevoie de o cheie. Asadar, n cazul n care inamicul reuseste s capteze mesajul, dac nu cunoaste cheia, nu-l va putea descifra dect rareori si cu o mari dificultti. O regul fundamental, utilizat n criptografie, presupune cunoasterea de ctre orice criptanalist a metodei generale de criptare. O cheie secret are avantajul c poate fi schimbat ori de cte ori este nevoie; deci nu se schimb metoda, ci doar cheia. Cu ct cheia are o lungime mai mare, cu att algoritmul de decriptare presupune un efort mai mare. O cutare exhaustiv n spatiul cheilor ar conduce la un efort exponential n raport cu lungimea acestora. Se apreciaz uneori c secretul este acela de a avea un algoritm puternic, dar public, dimpreun cu o cheie suficient de lung. Este eronat aprecierea c, dac un cifru poate rezista unui atac, atunci acesta este sigur. Desigur, exist si cazuri n care criptanalistul poate ghici unele prti din textul clar. n criptografia modern se folosesc dou tipuri de cifruri: cu substitutie si cu transpozitie. Primul se bazeaz pe faptul c fiecare liter sau grup de litere este nlocuit pentru deghizare cu alt liter sau alt grup de litere. Deci cifrurile cu substitutie pstreaz ordinea simbolurilor din textul clar, dar le deghizeaz. n schimb, cele cu transpozitie reordoneaz literele, dar nu le deghizeaz. Identificarea tipului de cifru este o problem dificil 52

Petre Ru

Infractionalitatea pe calculator

pentru orice criptanalist. Acestia analizeaz frecventa de aparitie a unei litere si alte caracteristici specifice limbii respective (de exemplu, frecventa grupurilor de dou sau mai multe litere). Incluznd si alte tehnici specifice acestei munci, criptanalistul poate ajunge mai nti la rezolvarea dilemei privind tipul cifrrii, apoi va trece la descifrarea cheii si a textului cifrat. Construirea unui cifru imposibil de spart se face astzi destul de simplu: ea se bazeaz pe alegerea unui sir aleator de biti pe post de cheie, dup care se converseste textul clar ntr-un sir de biti. n final se aplic o operatie logic ntre cele dou siruri, bit cu bit. Textul cifrat rezultat nu poate fi spart, deoarece orice text clar posibil este n mod egal un probabil candidat, fiecare liter apare la fel de des si deci textul cifrat nu furnizeaz absolut nici o informatie criptanalistului. Metoda cheilor acoperitoare, cci asa se numeste, are ns si unele dezavantaje: cheia nu poate fi memorat, deci necesit o copie scris a acesteia, lungimea textului cifrat este limitat de dimensiunea cheii etc. Metoda devine ns foarte util atunci cnd beneficiem de ajutorul calculatorului. Cheia, memorat pe un CD special si "amestecat" cu ceva muzic, nu d niciodat de bnuit. Criptografia aplicat pe calculator se bazeaz pe dou principii: 1) un mesaj criptat trebuie s contin informatie redundant, care nu ajut la ntelegerea mesajului, dar mpiedic intrusii s pcleasc receptorul trimitnd un mesaj fals. 2) sunt necesare unele msuri pentru a mpiedica intrusii s retransmit mesaje mai vechi. Se obisnuieste introducerea n fiecare mesaj a unei amprente de timp, valid doar pentru un termen scurt. 53

Petre Ru

Infractionalitatea pe calculator

Desi are un caracter mai putin general, utilizarea algoritmilor cu cheie secret este o metod destul de puternic. Criptografia modern utilizeaz algoritmi de diverse tipuri, inclusiv metodele traditionale. Obiectivul este ca acestia s fie complecsi si ireversibili, astfel nct un criptanalist s nu poat descifra mesajele. Uneori se adaug un numr suficient de mare de niveluri, astfel ca cifrul s fie o functie extrem de complicat. Multi algoritmi foarte greu de spart sunt cu cheie public si se bazeaz pe calculul logaritmilor discreti sau pe curbe eliptice, pe dificultatea factorizrii numerelor mari etc. Exist asadar, numerosi algoritmi de criptare, dar exist si standarde n domeniul criptrii, adoptate de unele tri pentru anumite categorii de mesaje. De exemplu, Agentia american secret NSA-National Security Agency, este o agentie sprgtoare de coduri, care utilizeaz cel mai mare numr de specialisti matematicieni, informaticieni si criptologi din lume. Si telefonia a gsit solutii pentru a controla confidentialitatea mesajelor. Un recent pachet software, Ositron Tel 2.1, ce poate fi cumprat cu numai 200 DM, cripteaz n timp real cuvintele rostite, astfel nct un intrus nu poate auzi dect sunete nearticulate.

20. Semnturile digitaleDac mesajele spate n piatr au dinuit vreme de milenii n aceleasi locuri, n schimb datele prelucrate de calculatoarele de astzi pot fi transportate oriunde n 54

Petre Ru

Infractionalitatea pe calculator

lume. Tot din vremuri strvechi vine si credinta n pstrarea adevrului prin documente scrise. Verba volant, scripta manent, spune un vechi proverb latin. Odat cu aparitia tiparului lumea scrisului a fost zguduit puternic. Astzi, calculatoare puternice, echipate cu scanere, imprimante laser si color si cu programe performante de grafic avansat, pot produce minciuni autentice. Mai mult, alturi de documente falsificate, se pot atasa si fotografii false. Digitizarea fotografiilor cu ajutorul unui scanner si un editor grafic micsoreaz astzi valoarea de dovad a pozelor sau a negativelor. Depunerea rezultatului pe hrtie sau dischet si transmiterea lui unui atelier pentru executarea unui diapozitiv sau a unui negativ color nu este deloc o treab dificil. Aparatele foto cu schitare digital reprezint un progres imens al sfrsitului de mileniu. n conditiile n care fotocopiile nu sunt valabile, autenticitatea multor documente legale, financiare si de alt gen, este determinat de prezenta sau absenta unor semnturi autorizate scrise de mn. Pe sistemele de calcul este necesar nlocuirea transportului fizic al documentelor scrise cu cerneal pe hrtie, cu altceva care s rezolve problema autentificrii. Problema de a concepe un nlocuitor pentru semnturile scrise de mn este destul de dificil. De fapt, este necesar un sistem prin care una din prti poate trimite mesaje "semnate" celeilalte prti, astfel nct: 1) destinatarul s poat verifica identitatea pretins de expeditor - de exemplu, n sistemele financiare, 2) expeditorul s nu poat renega mai trziu 55

Petre Ru

Infractionalitatea pe calculator

continutul mesajului - de exemplu, pentru protejarea destinatarului mpotriva fraudei, si 3) destinatarul s nu poat s pregteasc el nsusi mesajul. Ca si criptarea, semnturile digitale pentru autentificare pot folosi chei secrete. Acestea sunt pstrate de ctre o autoritate central care stie totul si n care oricine are ncredere. Fiecare utilizator alege o cheie secret si o depune personal la autoritatea central. Atunci cnd clientul trimite un mesaj n clar semmnat, receptorul l trimite la oficiul central, l decripteaz si l reprimeste n clar cu o amprent de timp. Dezavantajul acestei metode este acela c oricine trebuie s aib ncredere n autoritatea central, care poate citi toate mesajele semnate. Oficiul central apartine, de regul, unui guvern, unei bnci sau oamenilor legii. Cu toate acestea, astfel de organizatii nu inspir suficient ncredere cettenilor. De aceea, sunt preferate de multe ori solutii care elimin existenta unei autoritti de ncredere. Tehnica semnturilor digitale utilizeaz si chei publice. Dac ns transmittorul dezvluie cheia secret, atunci oricine poate transmite mesajul, inclusiv receptorul. Alt dezavantaj se poate manifesta atunci cnd transmittorul decide s-si schimbe cheia periodic. Si n acest caz apare necesitatea ca o autoritate s nregistreze toate schimbrile de chei si datele acestora. Cu toate aceste inconveniente, orice algoritm cu cheie public poate fi folosit pentru semnturi digitale. Standardul recunoscut n industrie este algoritmul RSA, dar exist si alte variante, de exemplu, NIST-National Institute of Standard and Technology, propus n 1991 si devenit azi standardul DSS - Digital Signature Standard. 56

Petre Ru

Infractionalitatea pe calculator

Acesta din urm foloseste ca principiu de baz dificultatea calculului logaritmilor discreti n locul factorizrii numerelor mari. Tehnicile de semntur digital sunt criticate uneori pentru c nglobeaz n acelasi timp dou functii distincte: autentificarea si confidentialitatea. Dac autentificarea este necesar foarte des, confidentialitatea poate s nu fie necesar n multe din aplicatiile practice. Criptarea fiind un procedeu considerat lent, adeseori se doreste s existe posibilitatea de a se trimite documente ca text clar, ns semnate. n acest caz se aplic o tehnic bazat pe rezumate de mesaje, pentru rapiditatea criptrii unui text cu un algoritm cu cheie public. O nou tehnic, descoperit n 1979, este cunoscut sub numele de atacul zilei de nastere. Folosind idei mprumutate din teoria probabilittii, ea are avantajul c reduce substantial numrul de operatii pentru criptare. n general, implicatiile securittii unei retele pentru securitatea individual si a societtii pot fi puternice. Unele consecinte pot atinge probleme sensibile, precum: algoritmii nu trebuie dezvluiti; nici unui guvern nu-i convine ca cettenii si s aib secrete fat de el; unele tri interzic cu desvrsire criptografia neguvernamental, doar guvernul detinnd toate cheile utilizate. Deseori, intervin si oamenii legii care, sub motivatia de a prinde criminalii, doresc s impun diferite procedee de control.

57

Petre Ru

Infractionalitatea pe calculator

Partea a II-a

VIRUSII CALCULATOARELOR1. 2. 3. 4. 5. 6. 7. Scurt istorie a virusilor Ce este un virus de calculator Clasificarea virusilor Virusii spioni Alte exemple de virusi Cum ne aprm mpotriva virusilor Cine ne apr ?

58

Petre Ru

Infractionalitatea pe calculator

Scurt istorie a virusilorIstoria virusilor de calculatoare este lung si interesant. Dar ea a devenit cu adevrat palpitant abia din momentul n care a nceput s se dezvolte industria PC-urilor. Pe msur ce dezvoltarea acestor calculatoare noi progresa, a devenit posibil si accesarea a mai mult de un program ntr-un singur computer. n acelasi timp, sa manifestat si o reactie mpotriva a tot ceea ce nsemna computerul. Aceast tendint are rdcini mai vechi, dar impactul computerelor de tip PC a fost asa de mare, nct si reactiile mpotriva acestora au nceput s se fac mai evidente. n anul 1986, niste programatori de la Basic&Amjad au descoperit c un anumit sector dintr-un floppy disk contine un cod executabil care functiona de cte ori porneau computerul cu discheta montat n unitate. Acestora le-a venit ideea nlocuirii acestui cod executabil cu un program propriu. Acest program putea beneficia de memorie si putea fi astfel copiat n orice dischet si lansat de pe orice calculator de tip PC. Ei au numit acest program virus, ocupnd doar 360 KB dintr-un floppy disc. n acelasi an, programatorul Ralf Burger a descoperit c un fisier poate fi fcut s se autocopieze, atasnd o copie ntr-un alt director. El a fcut si o demostratie despre acest efect pe care l-a numit VirDem (Virus Demonstration). Acesta a reprezentat un prim exemplu de virus, autentic dar destul de nevinovat, ntruct nu putea infecta dect fisierele cu extensia 59

Petre Ru

Infractionalitatea pe calculator

.COM. La scurt timp au nceput s apar numerosi virusi, fabricati peste tot n lume. Ei au evoluat rapid, lund diverse forme si nglobnd idei din ce n ce mai sofisticate. Iat o scurt dar spectaculoas evolutie a fabricrii n serie n toate colturile lumii si lansrii pe piat a virusilor: - n anul 1990 erau cunoscuti si catalogati 300 de virusi - n anul 1991 existau peste 1000 de virusi - n anul 1994 erau nregistrati peste 4000 de virusi - n anul 1995 s-au nregistrat pseste 7000 de virusi Anul 1995 este cunoscut ca fiind si anul n care a nceput s apar conceptul de macrovirus, devenind n scurt timp o adevrat amenintare, deoarece erau mult mai usor de fabricat dect printii lor virusii. Acestia nu erau adresati numai anumitor platforme specifice, precum Microsoft Word pentru Windows 3.x/95/NT si Macintosh, astfel nct ei puteau fi folositi pentru orice program, usurndu-se calea de aparitie a cunoscutilor microvirusi care au infestat fisierele la acea vreme produsul Lotus AmiPro. Primul dintre macrovirusi a fost cel folosit n Word si Word Basic. n luna iulie 1996 a aprut si primul microvirus cunoscut sub numele ZM.Laroux care era destinat distrugerii produsului Microsoft Excel.

60

Petre Ru

Infractionalitatea pe calculator

Ce este un virus de calculatorNu ne-am propus n aceste capitole s lmurim complet problema si s discutm toate particularittile referitoare la virusii calculatoarelor. Ne-am propus doar s abordm acest subiect din punct de vedere al realittii obiective, pornind de la faptul c acesti virusii exist, sunt o realitate de mult vreme si fac mult ru. Ne-am propus, totodat, s ntelegem mai bine ce reprezint acesti virusi ai calculatoarelor, cum se rspndesc ei, ce amenint si cum ne putem apra mpotriva lor. n fine, vom prezenta cteva exemple, dintre cele mai concludente, si vom descrie pagubele produse. n fine, vom discuta si despre metodele practice de a combate acest flagel. Mai precizm c aceste capitole nu au deloc pretentia de a epuiza subiectul. Ele se adreseaz acelor utilizatori care folosesc calculatorul aproape zilnic dar nu-l cunosc suficient de bine. Ca urmare, nu vom oferi nici un lucru nou pentru programatorii, inginerii de sistem sau administratorii de sisteme, baze de date sau aplicatii. Cu alte cuvinte, nu-i vom putea ajuta n mod deosebit pe adevratii specialisti ai calculatoarelor, interesati de aceast problem n cele mai mici detalii. A fost cu adevrat o mare surpriz pentru omenire atunci cnd a descoperit, acum cteva decenii, si a trebuit s accepte ideea existentei unor virusi de alt natur dect cea biologic. Un virus de calculator, sau virus informatic asa cum i se mai spune, nu este altceva dect un program de dimensiuni mici, construit cu scopul de a face o glum sau de a sabota pe cineva. Acest program are, de regul, 61

Petre Ru

Infractionalitatea pe calculator

proprietatea c se autoreproduce, atasndu-se altor programe si executnd operatii nedorite si uneori de distrugere. Dimensiunile mici ale programului-virus reprezint o caracteristic important, ntruct autorii tin foarte mult ca produsul lor cu intentii agresive s nu fie observat cu usurint. Asa cum am mentionat deja, cnd un virus infecteaz un disc, de exemplu, el se autoreproduce, atasndu-se la alte programe, inclusiv la programele vitale ale sistemului. Ca si n cazul unui virus real, efectele unui virus al calculatorului pot s nu fie detectate o perioad de mai multe zile sau sptmni, timp n ca