Get Adobe Flash player

NATO, și eu sunt sârb!

Între pagubele virtuale şi cele reale

Versiune pentru tipărireSend by emailPDF version

 

Ce se urmăreşte prin acest război virtual, vă veţi întreba? Întâi şi întâi trebuie să vedem care anume sunt ţintele. Fără doar şi poate, primele servere atacate sunt cele care deservesc legăturile operative între puterea politică, de decizie, şi statul major, apoi între statul major şi forţele armate, apoi între diverse comandamente. Pe acelaşi plan se situează serverele guvernului şi cele ale diverselor agenţii de securitate şi spionaj, organisme şi instituţii guvernamentale. Motivul îl constituie, desigur, îngreunarea pe cât posibil a traficului prin asemenea servere şi, în cel mai fericit caz pentru atacatori, blocarea ori chiar scoaterea completă din uz. Pe de altă parte, sunt atacate site-uri întregi sau doar pagini web ale organizaţiilor sus-amintite, cărora li se adaugă de această dată şi ţinte din sectorul politic şi civil: parlament, partide politice, organizaţii civice, organizaţii neguvernamentale, instituţii financiare, organe mass-media. Scopul acestor din urmă atacuri îl constituie în primul rând propaganda, mai cu seamă dacă este atacat site-ul vreunui organ mass-media, care va reacţiona imediat şi va da atacului o amploare mult mai mare decât este situaţia în realitate. Care sunt însă modalităţile (ţintele de atac, target-urile)? 
Potrivit autorului site-ului din Republica Moldova având adresa http://www.ournet.md/~xguard/xsecurity/dos.html, ţinte ale unui atac al hackerilor pot fi, cităm: „Spaţiul de swap - Majoritatea sistemelor au alocate sute de megabaiţi pentru spaţiul de swap destinat cererii clienţilor. Astfel, spaţiul de swap e folosit mai mult pentru procesele fiu care au o durată mică de viaţă. Deci, swap-ul nu e destinat unei utilizari «din plin», un atac DoS s-ar putea baza pe «umplerea» s(paţiului); Alocare de memorie kernel - Există o oarecare limită de alocare a memoriei de către kernel. Dacă se atinge această limită, sistemul va avea nevoie să fie restartat. Utilizând un algoritm potrivit s-ar putea aduce în «down» un sistem; RAM - O modalitate de atac care ar cere alocarea unei cantităţi substanţiale de RAM ar cauza probleme destul de serioase sistemului. Mai vulnerabile la acest fapt ar fi serverele de e-mail care nu prea au nevoie de RAM şi, de obicei, au memorie operativă mai puţină; Hard-disk-ul - Umplerea hard-disk-ului unui calculator ar fi o metodă clasică de atac. Alt aspect ar fi deterioararea discului prin suprasolicitarea lui; Serviciile - Dezactivarea serviciilor ar fi scopul principal unui atac DoS. Însă atacarea IneTD-lui ar fi ideală, deoarece ar închide tot ce a fost pornit de inetd.”  
Care sunt modalităţile de lucru ale unui hacker? Cum acţionează acesta? Asfel, un individ pus pe rele va scana host-urile, respectiv serverele care găzduiesc anumite site-uri, aceasta pentru a descoperi calculatoarele din reţea. Dacă va primi un răspuns, asta înseamnă că există sisteme care au adresele respective şi hackerul va încerca să le atace. O altă metodă este scanarea porturilor, asta pentru a identifica porturile deschise ale aplicaţiilor şi a le penetra pentru a accede în sistemul respectiv. În fine, DoS (Denial of Service – blocarea serviciilor), are drept scop împiedicarea accesului la sistem a persoanelor autorizate, schimbarea parametrilor sau a configuraţiei sistemului, blocarea serviciilor, totul până la întreruperea sistemului. 
Hackerii se folosesc în mod ilegal de orice vulnerabilitate a unui sistem de operare şi pătrund în reţele de calculatoare, în calculatoare, site-uri şi pagini web prin ocolirea sau chiar spargerea codului de acces (password). Sistemele de operare cele mai folosite de ei sunt „Linux” şi „Windows NT”. Există programe special create de hackeri („Telnet” sau „Back Oriffice”) care se instalează fără ca proprietarul (utilizatorul) să ştie şi din acel moment noul stăpân devine hackerul. O armă redutabilă a hackerilor sunt aşa-numitele „cookies”, progrămele care, instalate pe un calculator vizat, îi transmit atacatorului informaţii despre acesta, despre tipul de browser şi despre sistemul de operare. Viruşii sau viermii (worm), programe care se autoreproduc la nesfârşit, afectând performanţele calculatorului (mişcorează spaţiul de pe hard disk, memoria, distrug mai mult sau mai puţin datele existente în memorie) sunt şi ei, alături de caii troieni (programe care rulează în background şi care execută comenzile hackerului), arme de temut. 
Referindu-se la ţintele unui război informaţional în cazul României, generalul de brigadă Paul Vasile, şeful Direcţiei Planificare Strategică şi Controlul Armamentului din Statul Major General, afirma în 2000, în „Cotidianul”: „Forţe ostile statului român pot provoca un război informaţional având ca ţintă afectarea gravă a infrastructurii vitale: transporturile feroviare; transporturile aeriene; sistemele de telecomunicaţii; metroul; sistemul financiar-bancar; sistemul fiscal; procesele tehnologice industriale; sistemele de aprovizionare cu energie şi gaze şi nu în ultimul rând a mediului ambiant etc. Afectarea gravă a infrastructurii poate fi generată de neglijenţă, involuntar, dar şi intenţionat, de forţe răuvoitoare sau potrivnice statului român. O imagine realistă a urmărilor provocate de un război informaţional, în care viaţa cotidiană ar putea fi bulversată complet, ar putea genera cele mai diverse manifestări, cum ar fi: lipsa căldurii, a gazelor, apei şi energiei electrice în locuinţe şi centre industriale; scăderea producţiei; şomajul peste limitele prevăzute; tensionarea situaţiei sociale, greve, încercări de lovituri de stat şi nesupunerea maselor în fata legilor; blocarea sistemelor financiar-bancare şi scăderea rapidă a puterii de cumpărare a monedei naţionale; izolarea României faţă de comunitatea internaţională, limitarea accesului la resursele strategice; influenţarea deciziilor politice şi ale organelor administraţiei de stat de către cercuri străine de interesele statului român. “ 
Cum se poate riposta la o asemenea situaţie: Răspunsul ni-l oferă acelaşi autor: „...trebuie identificate resursele necesare pentru achiziţionarea de tehnologie informaţională modernă care să permită: captarea, transmiterea, procesarea rapidă a informaţiilor, împiedicarea agresorului să facă acelaşi lucru, denaturarea şi dezinformarea. Trebuie să avem în vedere că în proiectarea şi perfecţionarea structurilor organizatorice trebuie să se ţină cont de misiunile specifice războiului informaţional pe care acestea le vor îndeplini în cadrul sistemului, cum sunt: criptarea, autentificarea şi certificarea datelor şi informaţiilor: controlul accesului în sistemele de informaţii; detectarea şi eliminarea software-ului afectat; securitatea reţelelor şi sistemelor C412; desfăşurarea de campanii imagologice; operaţii informaţionale ofensive; sustragerea sau vicierea datelor; introducerea de informaţii eronate sau false; interzicerea accesului neautorizat la datele proprii; distrugerea fizică a elementelor sistemelor de stocare şi distribuire a datelor.” 
Relevantă în acest sens este şi poziţia locotenentului Dan Scutaru, publicată în „Observator militar” (www.presamil.ro): „...agresiunile electronice şi psihologice din prima fază a oricărui conflict îşi pot atinge ţinta în defavoarea noastră. Mărturie stau războaiele din Golf şi fosta Iugoslavie.” Pe de altă parte, susţine autorul, „Un viitor conflict este de neconceput fără război electronic”. Că Armata română are în vedere un asemenea război stă mărturie şi existenţa Centrului 147 Război Electronic. Acelaşi autor afirmă în încheierea articolului pomenit: „Perspectivele centrului sunt promiţătoare. Se vor achiziţiona mai multe echipamente compatibile cu tehnica N.A.T.O. Sunt aşteptate un sistem integrat de război electronic, câteva mijloace de bruiaj radiolocaţie şi un sistem de interceptare emisiuni satelit. Calitatea pregătirii militarilor şi aşteptata venire a promoţiei de ofiţeri de război electronic şi a tehnicii de ultimă generaţie sunt premisele unui viitor de siguranţă şi linişte.”  
Aceeaşi importanţă o acordă războiului electronic şi locotenent-colonelul Mircea Şuteu, comandantul Batalionului 110 Război Electronic „Feleacul”, care a făcut parte din a doua (şi ultima) promoţie de război electronic pregătită în Academia de Înalte Studii Militare (conform http://www.presamil.ro): „Astăzi, suntem în faţa emergenţei unui al cincilea mediu de confruntare, de această dată imaterial, şi anume cel informaţional, în care suportul său principal îl constituie războiul electronic. [...] ...un specialist în război electronic se formează şi ajunge să dea randamentul maxim în cinci-zece ani, deoarece el trebuie să cunoască mai multe limbi străine, să fie un foarte bun utilizator al tehnicii de calcul şi al celei de război electronic şi să aibă cunoştinţe militare de nivel operativ, uneori strategic.” 
Până unde ţine războiul electronic şi de unde începe cel informatic? În 2002, preşedintele George Bush a semnat Directiva Prezidenţială pentru Securitate Naţională nr. 16, prin care a cerut Executivului de la Washington să pregătească un plan care să specifice liniile directoare ale unui război în cyberspaţiu. În substanţă, spune „Monitorul de Cluj” (http://arhiva.monitorulcluj.ro/2003/), „...este vorba despre a stabili în care circumstanţe Statele Unite ar putea sau ar trebui să lanseze o ofensivă informatică împotriva reţelelor din statele inamice.” 
„Washington Post” susţine că încă din 1999 exista la Pentagon o structură cu o triplă sarcină: de a pune la punct arme informatice care să fie lansate împotriva inamicilor, de a realiza o apărare informatică eficientă pentru a face faţă eventualelor atacuri şi de a antrena viitorii soldaţi ai cyberspaţiului. Numai că folosirea programelor sau a viruşilor capabili să anihileze reţelele informatice ale inamicului nu era îndeajuns de convingătoare, întrucât un program care, de exemplu, ar scoate din uz o centrală electrică pentru alimentarea unei baze militare ar întrerupe curentul şi la un spital civil (pagubă colaterală). Iar un virus „asmuţit” asupra reţelelor informatice ale unui prezumtiv adversar ar putea scăpa şi în reţeaua mondială Internet şi ar putea afecta grav şi reţele ale statelor prietene sau neutre. 
Iată, aşadar, că se ştiu foarte bine ţintele, dar lipseşte bisturiul. Dacă atunci când e vorba despre reţele informaţionale există serioase reţineri, coaliţia antiteroristă ar putea totuşi depăşi, pe alte planuri ale luptei, o restricţie majoră, spune în articolul său „Terorismul în dreptul internaţional” (http://www.presa-mil.ro) colonelul prof. dr. Ion Dragoman de la Academia de Înalte Studii Militare, şi anume „...renunţarea la pretenţia de a avea «zero pierderi» de partea sa, într-un astfel de război, aşa cum s-a întâmplat în cazul represaliilor împotriva Iugoslaviei din 1999.” 
 
_________________________
 
Duşan Baiski 
Război pe Internet 
Editura "Waldpress"din Timişoara, 2004 
ISBN 973-8453-85-2 
© Duşan Baiski
No votes yet

Traduceri

Promovează acest site

Share this

Sondaj

De unde aţi aflat de acest site?:
  • 6 imagini
  • 223 articole
  • Cine e online

    În acest moment sunt 0 utilizatori şi 2 vizitatori online.

    Visitors

    • Total Visitors: 291869
    • Unique Visitors: 15278
    • Registered Users: 7
    • Since: Dum, 02/18/2018 - 12:38

    Vizitatori din data de 8 mai 2014

    Flag Counter