Stiri Online, Enciclopedie, Revista presei

Hackeri si hacking in Romania

in Informatica

Indiferent daca este vorba de NASA, CIA, Pentagon sau Parlamentul Romaniei, tot timpul hacker-ii incearca, si uneori reusesc, sa patrunda in calculatoarele conectate la Internet. Securitatea retelei retelelor este amenintata din in ce mai mult.

Inchipuiti-va un scenariu simplu: dimineata doriti sa cititi ziarul in versiunea online, sa actualizati cursurile actiunilor de la bursa si sa preluati un document de la firma pentru a lucra acasa. Lucrurile ar putea parea normale, insa nu intotdeauna se intampla asa. Datele de la bursa au fost falsificate, titlul ziarului a fost schimbat, iar serverul de la locul de munca nu recunoaste paro-la dumneavoastra. Explicatia este simpla: concurenta sau poate doar persoane rauvoitoare, dar experte in calculatoare, asa-numitii hacker-i, au pus stapanire pe legatura dvs. cu exteriorul. Modalitatile pentru a frauda reteaua sunt multiple si, ceea ce este mai grav, pot fi cunoscute de toti utilizatorii care au acces la Internet: site-uri „specializate” ofera informatii amanuntite despre modurile in care poate fi „sparta” o retea.

Gasirea numelor

Orice calculator conectat la reteaua Internet are un numar de identificare, propriu si unic. Acesta este format din patru grupe a maxim trei cifre (de exemplu 209.1.112.251 pentru www.hot- mail. com). Insa, pentru a nu incarca memoria utilizatorilor cu munti de cifre, acestor adrese li s-a facut o legatura cu un grup de litere, care sa ofere informatii mai sugestive despre serverul cautat. De exemplu, serverul Hotmail poate fi cau-tat introducand adresa 209.1.112.251 sau www.hotmail. com.

Adresa „cu litere” poate oferi chiar mai multe informatii despre serverul cautat: server de date sau pentru transferul de fisiere (ftp _ file transfer protocol) precum si tara de origine (in cazul nostru ro _ Romania). In unele cazuri se intal nesc si alte sufixe, precum: com _ comercial, org _ organizatii, universitati, gov _ organizatii guvernamentale.

Pentru a oferi aceasta facilitate utilizatorilor care navigheaza in Internet, au fost incluse in arhitectura retelei componente suplimentare: asa-numitele calculatoare DNS (Domain Name Server), care realizeaza legatura intre numele serverului introdus de utilizator si grupurile de cifre corespunzatoare fiecarui server. Prin urmare, o sesiune de accesare a unui server se va desfasura dupa urmatorul scenariu: utilizatorul introduce adresa serverului pe care doreste sa-l acceseze (de exemplu www.chip.ro). Browserul impreuna cu sistemul de operare va alcatui o cerere catre DNS-ul predefinit si o va trimite la portul 53 („domain”) al acestuia. Rezultatul acestui apel va consta intr-un raspuns ferm inapoiat browserului, prin care acestuia i se comunica adresa in cifre a serverului cautat de uti-lizator. In cazul nostru, raspunsul va fi 209.1.112.251. Aceste cereri sunt realizate de catre programele client sub o forma recursiva, ceea ce inseamna ca se doreste un raspuns imediat, si nu in mod birocratic, redirectarea unei asemenea cereri catre un alt calculator DNS. Calculatoarele DNS nu lucreaza intre ele recursiv, ceea ce inseamna ca fiecare server va oferi doar acele date pe care le cunoaste cu certitudine. In caz contrar, si acesta va apela la un DNS superior, de unde va obtine raspunsul dorit de programul client (browser-ul de web).

Din motive de eficienta, comunicarea intre DNS-uri nu se realizeaza prin TCP, ci prin intermediul UDP (User Datagram Protocol). Datorita faptului ca aceste pachete se pot pierde „pe drum”, server-ele si clientii folosesc o componenta logica speciala, pentru a retransmite pachetele pierdute. Pachete de raspuns care nu au fost cerute, dar sosesc la un calculator DNS, vor fi pur si simplu ignorate. In timp ce pachetele TCP sunt codate cu secvente de cod pe 32 de biti, relativ sigure impotriva spargatorilor, protocolul UDP nu are nici un mecanism de protectie. In acest moment intervin hacker-ii: actiunea consta in transmiterea unor informatii falsificate catre un DNS. In acest caz conteaza care din pachete ajunge primul la destinatie: cel de la un DNS superior sau cel introdus de hacker. Datorita multitudinii de accesari, informatiile din DNS sunt tinute si oferite (in majoritatea cazurilor _ de exemplu pentru masina de cautare AltaVista) din memoria de lucru a DNS-ului.

Un browser care va cere adresa in cifre a serverului www.altavista.digital.com va primi ca raspuns o adresa formata din patru grupuri a cate trei cifre, dar aceasta adresa nu va fi cea reala, cautata de uti-lizator, ci va apartine unui alt server, spre care hacker-ul doreste sa redirectioneze utilizatorii, de exemplu spre www.hacker. com. Rezultatul? Utilizatorul va dori sa acceseze un anumit server si se va trezi in cu totul alta parte. Ce s-ar intampla oare daca la introducerea adresei www.microsoft.com vor aparea pe ecran paginile firmei Netscape? Sau invers? Lucrurile nu sunt departe de realitate, avand in vedere concurenta foarte apriga existenta pe aproape toate pietele. Desi poate fi considerata o forma de concurenta neloiala, modalitatea descrisa anterior poate aduce companiilor enorme beneficii (si deservicii).

Mai grav devine totul in momentul in care se doreste transferarea unor fisiere intre doua calculatoare (de exemplu de pe calculatorul personal spre serverul firmei) si aceste date nu mai ajung niciodata la destinatie. Aparent datele s-au pierdut pe drum, insa nu este exclus ca informatiile confidentiale sa fie date publicitatii la un interval foarte scurt de timp dupa „pierderea” suferita.

Antidot?

Desigur ca odata cu marirea numarului de calculatoare conectate la Internet cresc si numarul de utilizatori care au acces la informatii despre modul in care poate fi „spart” un calculator. Marii producatori de hardware si software investesc fonduri importante in cercetare pentru oferirea unor solutii complexe si complete, care sa asigure un nivel marit de securitate in reteaua retelelor. Pe langa utilizatori si firme, asupra producatorilor fac presiuni si bancile si magazinele, care doresc sa mareasca volumul de vanzari cu ajutorul cumparaturilor electronice (electronic cash). Ce rost are insa sa uti-lizezi cel mai bun sistem de codare a in-formatiei (in acest caz, PIN-ul cartii de credit) daca aceasta ajunge pe mainile unor hacker-i care dispun de timp si echi-pamente pentru a „sparge” codul, iar apoi achizitioneaza marfuri pe care le vor plati altii?

Pentru utilizatorul final ramane deocamdata o singura solutie: folosirea numerelor in locul adreselor web (http://209.1.112.251 in loc de http://www. hotmail.com) si atentie marita.

Pentru institutii, cea mai simpla solutie la care se poate face apel pentru a securiza un tronson de retea sau o retea intreaga consta in apelarea la serviciile unor firme specializate.

Numite „Tiger Teams”, aceste echipe au ca sarcina gasirea lacunelor in sistemele de securitate ale celor mai diverse organizatii: incepand cu bancile si terminand cu societatile de asigurare, acesti informaticieni cauta, folosind metodele hacker-ilor, toate modalitatile de patrundere intr-un sistem. In urma raportului oferit de catre aceste Tiger Teams, institutiile sau organizatiile pot sa-si imbunatateasca sistemele de securitate.

Numele acestor echipe se datoreaza unei incercari reusite a unei echipe de informaticieni care facea parte din US-Army. Acestia au reusit in anul 1973 sa „sparga” calculatorul, considerat sigur, al „Defense Intelligence Agency”. Aceas-ta intrare a fost semnalizata printr-un mesaj afisat pe terminalele conectate: „The Tiger Team was here”.

Intr-un birou intunecos, undeva in- tr-un oras mare din SUA, cativa tineri stau in fata calculatoarelor conectate la Internet. Pe aproape toate birourile pot fi gasite cani goale de cafea, biletele si foi cu notite. Daca va inchipuiti ca aceasta incapere este un loc in care nu se intampla nimic spectaculos, va inselati amarnic. Intr-o liniste totala, s-a dat o spargere: s-a reusit penetrarea unui sistem de securitate, considerat absolut sigur, dintr-o banca.

Fiecare noua „spargere” este pregatita din timp: aflarea topologiei retelei, a sis-temului de operare si a aplicatiilor folosite precum si a modului de tranzitare a datelor.

Desfasurarea actiunii a fost simpla in acest ultim caz: scanarea porturilor a condus la concluzia ca portul pentru backup nu era securizat suficient. O eroare de configurare care putea avea urmari neplacute daca nu ar fi fost descoperita la timp. Pentru un hacker aceasta insemna ca o transmisie de date, care simuleaza un proces de backup va avea ca efect „backup-ul” datelor pe calculatorul raufacatorilor. Un hacker, care sta acasa, si se poate conecta la Internet nu mai lucreaza cu speraclu si ranga: cantitati impresionante de cifre, 0 si 1, sunt transferate spre si dinspre reteaua retelelor. Asa numitele „Hacking Tools”, uneltele digitale, sunt folosite pentru patrunderea in sistemele „victima”.

Miza nu o mai constituie in acest caz banii, ci de cele mai multe ori renumele creat (cum a fost de exemplu si atacul asupra masinii de cautare AltaVista de acum cateva luni).

Locul de desfasurare a actiunii este un centru, in care, un Tiger Team incearca (si de cele mai multe ori reuseste) sa pa-trunda in reteaua de calculatoare a unei institutii. Insa o asemenea echipa nu primeste comenzi de patrundere ilegala de la membrii lumii interlope, ci de la persoane deosebit de serioase: directori de banci, societati de asigurare si directori de institutii. Fara indoiala ca aceste Tiger Teams ar putea reprezenta un pericol in cazul in care ar folosi informatiile primite sau spionate in interes propriu, insa telul acestor firme este cu totul altul.

… sa tastati adresa formata din grupul de cifre.

Bilantul echipelor americane Tiger Team este impresionant: din 38000 de incercari de spargere asupra calculatoarelor DISA (Defense Information System Agency), realizate din 1992 pana astazi, 65% au fost incununate de succes. Doar fiecare a 115 frauda a putut fi descoperi-ta de expertii insarcinati cu securitatea.

Numarul atacurilor nu este cunoscut cu certitudine: institutiile afectate se fe-resc de publicitate deoarece se tem sa nu piarda increderea clientilor. Intr-o conspirativitate aproape bolnavicioasa, persoane cu functii importante, directori ai celor mai diverse institutii, apeleaza la serviciile acestor echipe: cu aceasta ocazie se cheltuie mai putini bani decat s-ar cheltui pentru restaurarea datelor distruse de un hacker sau pentru recupera-rea banilor de pe marfurile achizitionate cu banii electronici.

Hai sa nu uitam ca astfel de evenimente nu se intampla doar peste hotarele Romaniei. Sa ne amintim de exemplu numai cazul copilului repetent care a „bagat” putin mai mult spaima in niste firme din Anglia, prezente in Internet, distrugandu-le date importante.

loading...
DESCARCA APLICATIA CYD PE MOBIL
Aplicatie CYD Google Play

Nu sunt un artist, nu sunt un talentat scriitor, sunt om ca si tine. Doar ca diferentele dintre mine si tine o fac obiceiurile noastre si viata pe care o traim. Nu ne invartim in aceleasi anturaje, nu avem acelasi limbaj, la dracu nici macar nu ne cunoastem, dar sigur avem de impartit idei sau am avut aceleasi idei o data, desi repet nu ne cunoastem.

Nu te stiu, nu te cunosc, nu te vad, nu te ating, nu te caracterizez, nu te critic, nu te injur, nu te admir, nu te laud, dar tu poti sa ma critici, aplauzi, caracterizezi, poate chiar si sa ma apreciezi. E dreptul tau, e timpul tau.

Latest from Informatica

LIKE-ul tau CONTEAZA!Ti-a placut articolul si ai dat LIKE? Inchide aici
Mergi la Sus

Copyright © 2016 by CYD.RO. Toate drepturile sunt rezervate
Designed by Dianys Media Solutions - realizare site web - creare site web