agonia english v3 |
Agonia.Net | Policy | Mission | Contact | Participate | ||||
Article Communities Contest Essay Multimedia Personals Poetry Press Prose _QUOTE Screenplay Special | ||||||
|
||||||
agonia Recommended Reading
■ No risks
Romanian Spell-Checker Contact |
- - -
- - - - - - - - - - - - - - - - - - - - - - 2004-11-04 | [This text should be read in romana] |
Ce se urmărește prin acest război virtual, vă veți întreba? Întâi și întâi trebuie să vedem care anume sunt țintele. Fără doar și poate, primele servere atacate sunt cele care deservesc legăturile operative între puterea politică, de decizie, și statul major, apoi între statul major și forțele armate, apoi între diverse comandamente. Pe același plan se situează serverele guvernului și cele ale diverselor agenții de securitate și spionaj, organisme și instituții guvernamentale. Motivul îl constituie, desigur, îngreunarea pe cât posibil a traficului prin asemenea servere și, în cel mai fericit caz pentru atacatori, blocarea ori chiar scoaterea completă din uz. Pe de altă parte, sunt atacate site-uri întregi sau doar pagini web ale organizațiilor sus-amintite, cărora li se adaugă de această dată și ținte din sectorul politic și civil: parlament, partide politice, organizații civice, organizații neguvernamentale, instituții financiare, organe mass-media. Scopul acestor din urmă atacuri îl constituie în primul rând propaganda, mai cu seamă dacă este atacat site-ul vreunui organ mass-media, care va reacționa imediat și va da atacului o amploare mult mai mare decât este situația în realitate. Care sunt însă modalitățile (țintele de atac, target-urile)?
Potrivit autorului site-ului din Republica Moldova având adresa http://www.ournet.md/~xguard/xsecurity/dos.html, ținte ale unui atac al hackerilor pot fi, cităm: „Spațiul de swap - Majoritatea sistemelor au alocate sute de megabaiți pentru spațiul de swap destinat cererii clienților. Astfel, spațiul de swap e folosit mai mult pentru procesele fiu care au o durată mică de viață. Deci, swap-ul nu e destinat unei utilizari «din plin», un atac DoS s-ar putea baza pe «umplerea» s(pațiului); Alocare de memorie kernel - Există o oarecare limită de alocare a memoriei de către kernel. Dacă se atinge această limită, sistemul va avea nevoie să fie restartat. Utilizând un algoritm potrivit s-ar putea aduce în «down» un sistem; RAM - O modalitate de atac care ar cere alocarea unei cantități substanțiale de RAM ar cauza probleme destul de serioase sistemului. Mai vulnerabile la acest fapt ar fi serverele de e-mail care nu prea au nevoie de RAM și, de obicei, au memorie operativă mai puțină; Hard-disk-ul - Umplerea hard-disk-ului unui calculator ar fi o metodă clasică de atac. Alt aspect ar fi deterioararea discului prin suprasolicitarea lui; Serviciile - Dezactivarea serviciilor ar fi scopul principal unui atac DoS. Însă atacarea IneTD-lui ar fi ideală, deoarece ar închide tot ce a fost pornit de inetd.” Care sunt modalitățile de lucru ale unui hacker? Cum acționează acesta? Asfel, un individ pus pe rele va scana host-urile, respectiv serverele care găzduiesc anumite site-uri, aceasta pentru a descoperi calculatoarele din rețea. Dacă va primi un răspuns, asta înseamnă că există sisteme care au adresele respective și hackerul va încerca să le atace. O altă metodă este scanarea porturilor, asta pentru a identifica porturile deschise ale aplicațiilor și a le penetra pentru a accede în sistemul respectiv. În fine, DoS (Denial of Service – blocarea serviciilor), are drept scop împiedicarea accesului la sistem a persoanelor autorizate, schimbarea parametrilor sau a configurației sistemului, blocarea serviciilor, totul până la întreruperea sistemului. Hackerii se folosesc în mod ilegal de orice vulnerabilitate a unui sistem de operare și pătrund în rețele de calculatoare, în calculatoare, site-uri și pagini web prin ocolirea sau chiar spargerea codului de acces (password). Sistemele de operare cele mai folosite de ei sunt „Linux” și „Windows NT”. Există programe special create de hackeri („Telnet” sau „Back Oriffice”) care se instalează fără ca proprietarul (utilizatorul) să știe și din acel moment noul stăpân devine hackerul. O armă redutabilă a hackerilor sunt așa-numitele „cookies”, progrămele care, instalate pe un calculator vizat, îi transmit atacatorului informații despre acesta, despre tipul de browser și despre sistemul de operare. Virușii sau viermii (worm), programe care se autoreproduc la nesfârșit, afectând performanțele calculatorului (mișcorează spațiul de pe hard disk, memoria, distrug mai mult sau mai puțin datele existente în memorie) sunt și ei, alături de caii troieni (programe care rulează în background și care execută comenzile hackerului), arme de temut. Referindu-se la țintele unui război informațional în cazul României, generalul de brigadă Paul Vasile, șeful Direcției Planificare Strategică și Controlul Armamentului din Statul Major General, afirma în 2000, în „Cotidianul”: „Forțe ostile statului român pot provoca un război informațional având ca țintă afectarea gravă a infrastructurii vitale: transporturile feroviare; transporturile aeriene; sistemele de telecomunicații; metroul; sistemul financiar-bancar; sistemul fiscal; procesele tehnologice industriale; sistemele de aprovizionare cu energie și gaze și nu în ultimul rând a mediului ambiant etc. Afectarea gravă a infrastructurii poate fi generată de neglijență, involuntar, dar și intenționat, de forțe răuvoitoare sau potrivnice statului român. O imagine realistă a urmărilor provocate de un război informațional, în care viața cotidiană ar putea fi bulversată complet, ar putea genera cele mai diverse manifestări, cum ar fi: lipsa căldurii, a gazelor, apei și energiei electrice în locuințe și centre industriale; scăderea producției; șomajul peste limitele prevăzute; tensionarea situației sociale, greve, încercări de lovituri de stat și nesupunerea maselor în fata legilor; blocarea sistemelor financiar-bancare și scăderea rapidă a puterii de cumpărare a monedei naționale; izolarea României față de comunitatea internațională, limitarea accesului la resursele strategice; influențarea deciziilor politice și ale organelor administrației de stat de către cercuri străine de interesele statului român. “ Cum se poate riposta la o asemenea situație: Răspunsul ni-l oferă același autor: „...trebuie identificate resursele necesare pentru achiziționarea de tehnologie informațională modernă care să permită: captarea, transmiterea, procesarea rapidă a informațiilor, împiedicarea agresorului să facă același lucru, denaturarea și dezinformarea. Trebuie să avem în vedere că în proiectarea și perfecționarea structurilor organizatorice trebuie să se țină cont de misiunile specifice războiului informațional pe care acestea le vor îndeplini în cadrul sistemului, cum sunt: criptarea, autentificarea și certificarea datelor și informațiilor: controlul accesului în sistemele de informații; detectarea și eliminarea software-ului afectat; securitatea rețelelor și sistemelor C412; desfășurarea de campanii imagologice; operații informaționale ofensive; sustragerea sau vicierea datelor; introducerea de informații eronate sau false; interzicerea accesului neautorizat la datele proprii; distrugerea fizică a elementelor sistemelor de stocare și distribuire a datelor.” Relevantă în acest sens este și poziția locotenentului Dan Scutaru, publicată în „Observator militar” (www.presamil.ro): „...agresiunile electronice și psihologice din prima fază a oricărui conflict își pot atinge ținta în defavoarea noastră. Mărturie stau războaiele din Golf și fosta Iugoslavie.” Pe de altă parte, susține autorul, „Un viitor conflict este de neconceput fără război electronic”. Că Armata română are în vedere un asemenea război stă mărturie și existența Centrului 147 Război Electronic. Același autor afirmă în încheierea articolului pomenit: „Perspectivele centrului sunt promițătoare. Se vor achiziționa mai multe echipamente compatibile cu tehnica N.A.T.O. Sunt așteptate un sistem integrat de război electronic, câteva mijloace de bruiaj radiolocație și un sistem de interceptare emisiuni satelit. Calitatea pregătirii militarilor și așteptata venire a promoției de ofițeri de război electronic și a tehnicii de ultimă generație sunt premisele unui viitor de siguranță și liniște.” Aceeași importanță o acordă războiului electronic și locotenent-colonelul Mircea Șuteu, comandantul Batalionului 110 Război Electronic „Feleacul”, care a făcut parte din a doua (și ultima) promoție de război electronic pregătită în Academia de Înalte Studii Militare (conform http://www.presamil.ro): „Astăzi, suntem în fața emergenței unui al cincilea mediu de confruntare, de această dată imaterial, și anume cel informațional, în care suportul său principal îl constituie războiul electronic. [...] ...un specialist în război electronic se formează și ajunge să dea randamentul maxim în cinci-zece ani, deoarece el trebuie să cunoască mai multe limbi străine, să fie un foarte bun utilizator al tehnicii de calcul și al celei de război electronic și să aibă cunoștințe militare de nivel operativ, uneori strategic.” Până unde ține războiul electronic și de unde începe cel informatic? În 2002, președintele George Bush a semnat Directiva Prezidențială pentru Securitate Națională nr. 16, prin care a cerut Executivului de la Washington să pregătească un plan care să specifice liniile directoare ale unui război în cyberspațiu. În substanță, spune „Monitorul de Cluj” (http://arhiva.monitorulcluj.ro/2003/), „...este vorba despre a stabili în care circumstanțe Statele Unite ar putea sau ar trebui să lanseze o ofensivă informatică împotriva rețelelor din statele inamice.” „Washington Post” susține că încă din 1999 exista la Pentagon o structură cu o triplă sarcină: de a pune la punct arme informatice care să fie lansate împotriva inamicilor, de a realiza o apărare informatică eficientă pentru a face față eventualelor atacuri și de a antrena viitorii soldați ai cyberspațiului. Numai că folosirea programelor sau a virușilor capabili să anihileze rețelele informatice ale inamicului nu era îndeajuns de convingătoare, întrucât un program care, de exemplu, ar scoate din uz o centrală electrică pentru alimentarea unei baze militare ar întrerupe curentul și la un spital civil (pagubă colaterală). Iar un virus „asmuțit” asupra rețelelor informatice ale unui prezumtiv adversar ar putea scăpa și în rețeaua mondială Internet și ar putea afecta grav și rețele ale statelor prietene sau neutre. Iată, așadar, că se știu foarte bine țintele, dar lipsește bisturiul. Dacă atunci când e vorba despre rețele informaționale există serioase rețineri, coaliția antiteroristă ar putea totuși depăși, pe alte planuri ale luptei, o restricție majoră, spune în articolul său „Terorismul în dreptul internațional” (http://www.presa-mil.ro) colonelul prof. dr. Ion Dragoman de la Academia de Înalte Studii Militare, și anume „...renunțarea la pretenția de a avea «zero pierderi» de partea sa, într-un astfel de război, așa cum s-a întâmplat în cazul represaliilor împotriva Iugoslaviei din 1999.” _______________________________ NOTÃ: Dat fiind faptul că lipsa de bani nu a permis editarea cărții mele „Război pe Internet“ (Editura „Waldpress“ Timișoara, 2004) decât într-un tiraj mic, m-am hotărât să vă ofer varianta digitală integrală prin intermediul site-ului www.agonia.ro. În fiecare zi voi insera pe site câte unul dintre cele unsprezece capitole (mai puțin în zilele de 6 și 7 noiembrie 2004, când voi fi plecat din Timișoara). Acestea au titluri distincte. Cuprinsul este următorul: - Automanipulare sau, pur și simplu, manipulare - e-razboi, un altfel de război - Portret - Hackerii deschid cyberfrontul - Între pagubele virtuale și cele reale - Metode de luptă pe Internet - Hackingul, între patriotism și terorism - Internetul, ca mijloc de propagandă - Astăzi – e-politie, mâine – cyberwarior - In cyberspațiu totul e posibil - Mass-media și agresiunea asupra Iugoslaviei - Umor de război - România și pirateria |
index
|
||||||||
Home of Literature, Poetry and Culture. Write and enjoy articles, essays, prose, classic poetry and contests. | |||||||||
Reproduction of any materials without our permission is strictly prohibited.
Copyright 1999-2003. Agonia.Net
E-mail | Privacy and publication policy