Războiul informatic
Războiul epocii informaționale
În linii mari Războiiul informatic cuprinde acele acțiuni desfășurate în timp de pace, criză sau război, îndreptate împotriva sistemelor informatice ale adversarului în scopul supravegherii, neutralizării, intoxicării, dezinformării sau distrugerii unor ținte ale sale, concomitent cu protejarea propriilor rețele și obiective informatice. dr. Emil Străinu |
Stocurile se epuizează rapid, rezervă acest produs și hai la
librăria Adevăr Divin din Brașov, Str. Zizinului, nr. 48, pentru a-l prelua personal.
(Unele produse pot avea discount suplimentar în librărie.)
Vei fi contactat(ă) telefonic de un reprezentant divin.ro pentru confirmarea disponibilității, în intervalul Luni-Vineri orele 9:00 - 17:00, deci te rugăm să introduci un număr de telefon corect și actual.
Detalii:
În linii mari Războiiul informatic cuprinde acele acțiuni desfășurate în timp de pace, criză sau război, îndreptate împotriva sistemelor informatice ale adversarului în scopul supravegherii, neutralizării, intoxicării, dezinformării sau distrugerii unor ținte ale sale, concomitent cu protejarea propriilor rețele și obiective informatice. dr. Emil Străinu |
Cuprins:
Introducere ... 5
1.1. Potențialul infracțional al sistemelor de calcul ... 18 1.2. Frauda informatică ... 24 1.3. Infracțiunea digitală în lume ... 32 1.4. Atacuri informatice în perioada de criză economică ... 37 1.5. Caracterul transfrontalier al infracțiunilor săvârșite cu ajutorul calculatorului ... 38 1.6. Furturile electronice ... 40
2.1. Noțiuni ... 45 2.2. Mens rea ... 47 2.3. Cyberpunkerii ... 49 2.4. Etica hackerilor ... 50 2.4. 1. Regulile grupării L.O.A. ... 51 2.4.2. Regulile lui Agent Steal ... 52 2.5. Exemple de hackeri și crackeri ...53 2.5.1. Hackerii ... 53 2.5.2. Crackerii ... 54
3.1. Phreaking ... 62 3.1.1. Noțiuni ... 62 3.1.2. Cutiile colorate ... 62 3.1.3. Pasul spre hacking ... 64 3.1.4. Telefoanele celulare ... 66 3.2. Arta și psihologia hackerilor ...69 3.3. Instrumente folosite de hackeri ...70 3.4. De la hacker veritabil la infractor condamnat ... 74 3.5. Statistici despre hackeri ...77 3.6. Hackerii în acțiune ...78 3.7. Tipuri de hackeri ...80 3.8. Cum acționează un hacker ...82 3.9. Ce urmărește un hacker ...83
Capitolul IV. FRAUDAREA CÃRȚILOR DE CREDIT
4.1. Scurtă istorie a cardurilor ...87 4.2. Responsabilitățile emitenților de carduri ... 89 4.3. Falsificarea cardurilor ... 97 4.4. Tipuri de carduri ... 97 4.4.1. Avantajele credit cardurilor ... 99 4.4.2. Avantajele debit cardurilor ... 103 4.5 Cardurile în România ... 105 4.6. Modul de utilizare al cărților de credit în tranzacțiile pe Internet ... 109 4.7. procurarea și utilizarea datelor cărților de credit ... 111 4.8. Comandarea produselor ... 114 4.8.1. Apartamentul vacant ... 114 4.8.2. Casa unui prieten ... 115 4.8.3. Un apartament oarecare ... 115 4.9. Trucuri ... 116 4.10. Phishing ... 118 4.11. Managementul fraudei și securitatea ... 119 4.12. Standardele de monitorizare a emitenților ... 124 4.13. Parametrii monitorizării ... 125 4.14. Semnalele de avertizare ale fraudei cu carduri bancare ... 128
CAPITOLUL V. CRACKING
5.1. Introducere ... 134 5.2. Noi tipuri de infractori ... 135 5.3. Interceptoarele ... 137 5.4. captatoarele de taste ... 141 5.5. Spărgătoarele de parole ... 141 5.6. Programele scanner ... 145
CAPITOLUL VI. SECURITATE, PREVENIRE ȘI COMBATERE ÎN INFOWAR
6.1. Securitatea informațiilor în Cyberspice ... 150 6.2. Securitatea rețelelor. Viermele Internetului ... 153 6.3. Jurnale de conectare ... 171 6.4. Exemple de spargere a securității informatice ...173 6.5. Cum ne apărăm împotriva atacurilor ... 177 6.6. Modelul de securitate în rețele ... 179
CAPITOLUL VII. CALCULATORUL, INSTRUMENT AL INFRACTORILOR DIGITALI
7.1. Memoria internă ... 183 7.1.1. Memoria ROM-BIOS ... 184 7.1.2. Memoria RAM ... 185 7.1.3. Memoria cache ... 187 7.2. Memoria externă ... 189 7.2.1. HARDDISK-ul ... 190 7.2.1.1. Ansamblul mecanic ... 191 7.2.1.2. Geometria unui disc ... 192 7.2.1.3. Interfețe ... 193 7.2.1.4. Performanțe ... 195 7.2.1.5. Erorile harddisk-urilor ... 196 7.2.2. COMPACT DISCURILE ... 199 7.2.2.1. CD-ROM ... 200 7.2.2.2. CD-R ... 201 7.2.2.3. Structura logică a CD-urilor ...203 7.2.2.4. Hiper CD-ROM ... 205 7.2.3. Discheta ... 206 7.2.4. DVD-ul ...208 7.2.4.1. Principiul de inscripționare ... 210 7.2.4.2. Divx versus DVD ... 212 7.2.5. Stick-ul de memorie și cardul de memorie ... 213 7.3. Alte periferice ... 214 7.4. Alți termeni folosiți în mediul cibernetic ... 215
CAPITOLUL VIII. GERMENI ELECTRONICI
8.1. Exemple de germeni electronici ... 218 8.2. Programe firewall ... 224 8.3. Cine sunt autorii virușilor informatici ... 227 8.4. Exemple mai puțin cunoscute de viruși ... 227
CAPITOLUL IX. SEMNÃTURA ELECTRONICÃ
9.1. Societatea informațională ... 231
CAPITOLUL X. COMERȚUL ELECTRONIC ÎN PERICOL?
10.1. Magazinul virtual online ... 240 10.4. Verificarea clientului ... 245 10.7. Investigația comercială ... 255 10.8. „Controlul site-ului” ... 259 10.9. Reguli organizatorice ... 267 10.10. proceduri pentru monitorizarea activității comerciale ... 279 10.11. Investigarea activităților suspecte ale comercianților ... 280
CAPITOLUL XI. INTERNETUL, LOCUL DE ÎNTÂLNIRE AL INFRACTORILOR, VICTIMELOR ȘI ANCHETATORILOR
11.1. Elemente introductive ... 285 11.2. bazele tehnice ale rețelelor de Internet ... 290 11.2.1. Principiul client-server, principiul peer-t-peer ... 290 11.2.2. Modelul stratificat OSI ... 291 11.2.3. TCP / IP (Transmission Control Protocol over Internet protocol) ... 293 11.2.4. Adresele IP ... 293 11.2.5. Sistemul DOMAIN NAME ...295 11.2.6 Necesitatea protejării calculatorului aflat pe Internet ... 298 11.3. Istoria Internetului ... 301 11.4. Necesitatea reglementării activităților desfășurate prin Internet ... 303 11.5. Internet-PROVIDER ... 305 11.5.1. Concept juridic ... 305 11.5.2. Provider de acces și service ... 306 11.5.2.1 Acces prin LAN ... 306 11.5.2.2. Acces prin dial-up ... 306 11.5.2.2.1. Rețelele de Mail-Box ... 306
CAPITOLUL XII. ATACURI INFORMATICE ÎN INFOWAR
12.1. Etapele comiterii infracțiunilor informatice ... 313 12.3. Categorii de infracțiuni săvârșite cu ajutorul calculatorului ... 319 12.4.1. Lista minimală ...327 12.4.1.1. Frauda informatică ... 327 12.4.1.5. Accesul neautorizat ... 337 12.4.1.6. Intercepția neautorizată ... 341 12.4.1.7. Reproducerea neautorizată a unui program pentru calculator protejat ... 342 12.4.1.8. Reproducerea neautorizată a unei topografii ... 344
12.4.2.1. Alterarea de date sau de programe pentru calculator ... 345 12.4.2.4. Utilizarea neprotejată a unui program pentru calculator neprotejat ... 348 12.4.2.5. Atacuri bazate pe poșta electronică ... 349
12.4.1. Lista minimală ...327
12.4.1.7. Reproducerea neautorizată a unui program pentru calculator protejat ... 342
12.4.2.1. Alterarea de date sau de programe pentru calculator ... 345
12.4.2.5.2. Atacul de tip list linking ...350 12.4.2.5.3. Atacul de tip canceling ...351 12.4.2.5.4. Bombele flash și scripturile de luptă ...352 12.4.2.7. Atacuri prin refuzul serviciului ... 359
CAPITOLUL XIII. TERORISMUL INFORMATIC
13.1. Definiții ... 368 13.4. Calculatorul – ținta teroriștilor informatici ... 370 CAPITOLUL XIV. INVESTIGAREA INFRACȚIUNILOR DIGITALE
14.1. Metodologia investigării furturilor electronice ... 383 14.9. Etape ale investigării infracțiunilor digitale ... 431 14.10.1. Investigarea delictelor comise prin intermediul site-urilor de Internet ... 437 14.10.2. Investigarea infracțiunilor comise prin intermediul Newsgroup-urilor ... 438 14.10.4. Investigarea delictelor comise prin poșta electronică (E-mail) ... 439
CAPITOLUL XV. PIRATERIA SOFTWARE
15.1. Reguli generale privind protejarea programelor ... 441 15.2. Noțiunea de pirateria software ... 444 15.3. Lupta împotriva pirateriei software v ... 445 15.4. Statistici despre pirateria software ... 447
CAPITOLUL XVI. RÃZBOIUL INFORMATIC (INFOWAR) MIC DICȚIONAR DE TERMENI INFOWAR ... 483 Bibliografie ... 513 Anexa 1. Legea 161 din 19/04/2003 TITLUL III ... 518 Anexa 2. INFOWAR: Întebări și teste ... 531 CUPRINS ... 534 |
Fragment:
INTRODUCERE
Martie 2009. Agențiile internaționale de știri anunță că patru ambasade ale României din străinătate au fost vizate de o operațiune de spionaj controlată de computere aflate in China. New York Times afirmă că au fost infiltrate în total 1295 de calculatoare din mai multe ambasade ale lumii, in special reprezentanțele liderului spiritual tibetan Dalai Lama. Hackerii preluau controlul calculatoarelor și le foloseau pentru a primi informații secrete. Încăperile în care se aflau calculatoarele penetrate erau monitorizate audio și video. Ianuarie 2010. Cel mai popular motor de căutare chinez, Baidu, a fost ținta acelorași hackeri care au atacat cu succes Twitter în decembrie 2009. Un grup autointitulat ,,Armata Cibernetică Iraniană” a redirecționat utilizatorii Baidu către un site care prezenta o serie de mesaje politice. Agențiile de știri chineze afirmă că Baidu a fost inutilizabil patru ore. Atacul din decembrie asupra lui Twitter trimitea utilizatorii către același site cu mesaje politice și steag iranian. Iată două aspecte din miile pe care agențiile internaționale de știri le anunță ca aspecte ale infowar-ului. Noua civilizație informatică se bazează pe disponibilitatea și accesibilitatea informației. Unii vorbesc deja despre democratizarea informației. Așa cum se arată in unele statistici, valoarea producției de informații reprezintă astăzi mai mult decât echivalentul producției industriale din anul precedent. Aceasta, in condițiile în care informația este o resursă care nu se epuizează și se regenerează încontinuu. Peste 1000 milioane de calculatoare sunt interconectate între ele prin rețele complexe terestre sau prin satelit, iar locuri de muncă în valoare de 69 trilioane de dolari depind de corectitudinea și rapiditatea operațiilor făcute de ele. Circa 80% din locurile de muncă sunt influențate direct de calculatoare. Din datele publicate rezultă că exporturile mondiale de servicii și proprietăți intelectuale le-au egalat pe cele de produse electronice și automobile, laolaltă, și aceasta doar pentru simplul fapt că informația și valoarea economică au ajuns aproape sinonime. Din această cauză informația a devenit o avuție națională vitală, cu valoare strategică care, dacă nu este protejată, poate fi acaparată, modificată sau distrusă. Astfel a apărut problema numărul unu a acestui început de secol, și anume, cum să se asigure protejarea informațiilor când sunt lansate în rețele de calculatoare și mai ales în Internet. Acest lucru se realizează foarte greu, deoarece există foarte multe divergențe pe plan internațional referitoare la acordurile privind comerțul internațional și, cu atât mai mult, există multe divergențe legate de schimbul de informații. Vechimea sistemelor de calcul și a calculelor realizate cu ajutorul unor instrumente speciale este foarte mare, aceasta depășind chiar patru mii de ani. Civilizațiile antichității foloseau abacul ca instrument special pentru obținerea rezultatelor unor calcule care la acea vreme erau deosebit de dificile; astfel, încă din acea perioadă, s-au prezis, de exemplu, eclipsele de soare. Acel abac a fost modernizat și îmbunătățit considerabil de-a lungul multor veacuri, ajungându-se ca azi acesta să se prezinte sub forma unui performant calculator personal ce execută multe miliarde de operații pe secundă. Tehnologizarea sistemelor de calcul nu a adus numai o parte pozitivă ci, totodată a apărut și o criminalitate specifică acesteia: criminalitatea informatică. Lumea parcurge o a doua „revoluție industrială”: tehnologiile informaționale ating astăzi toate aspectele vieții, indiferent de zona de pe glob în care ne aflăm. Deja computerele sunt de neînlocuit în bănci, spitale, fabrici, apărare, asigurări sociale, cercetare științifică, în aplicarea legii, dar și în lucrul într-un birou automatizat, și ca mijloc ajutător în luarea deciziilor. Se știe că aceste computere vor revoluționa modul de viață al ființelor umane. Activitățile zilnice ale fiecăruia dintre noi sunt afectate în formă; conținut și timp de către computer. Pe lângă faptul că aduc beneficii tangibile și bani, în timp, calculatoarele au un impact deosebit în viața de zi cu zi, preluând cu ușurință unele munci umane. Calculatoarele nu sunt folosite cu exclusivitate în industrie și economie, ci preiau funcții de care depinde chiar viața omului. Tratamentele medicale și controlul traficului aerian sunt numai două exemple de acest gen. Calculatoarele sunt, de asemenea, folosite pentru a stoca informații confidențiale de natură politică, economică sau personală. Comunicațiile, organizarea și progresul științific și industrial s-au dezvoltat rapid datorită tehnologiei computerelor, astfel încât felul nostru de existență s-a schimbat ireversibil. Cu ajutorul calculatoarelor ceea ce ieri era imposibil, azi a devenit pe deplin posibil. În acest secol al automatizării, niciun guvern, organizație militară, industrială sau comercială nu pot să-și desfășoare activitatea fără ajutorul computerelor. Există în zilele noastre un mare număr de computere conectate în rețele, care tranzacționează obiecte ale afacerilor în fiecare moment. Există mai mult de o mie de milioane de mesaje electronice care traversează zilnic lumea prin rețelele respective. Rețelele bancare transferă trilioane de dolari pe zi. Calculatorul permite stocarea unor cantități mari de date, în densități mari, pe suporturi compacte, pentru perceperea acestora fiind nevoie de un calculator care să transpună aceste informații într-o formă înțeleasă de om, pe hârtie sau pe ecranul monitorului. Calculatorul lucrează cu viteze mari, operațiunile cele mai complicate realizându-se în câteva milisecunde. Miniaturizarea procesoarelor a permis conectivitate și comunicare. Calculatorul continuă să devină din ce în ce mai „inteligent”. Dezvoltarea tehnologiilor în lume are și o consecință negativă: oferă posibilitatea unui comportament criminal și antisocial în moduri imposibil de realizat înainte. Sistemele computerizate oferă câteva noi și sofisticate oportunități de încălcare a legii și permit, în mod potențial, comiterea infracțiunilor tradiționale în moduri netradiționale. Societățile bazate pe sisteme computerizate pot suferi consecințe economice ale infracțiunii pe calculator în orice moment și în orice domeniu, de la controlul transporturilor până la coordonarea serviciilor medicale și securitate națională. Orice mică greșeală în operarea pe aceste sisteme poate pune In pericol vieți omenești. Expansiunea transfrontalieră a rețelelor de calculatoare de mare capacitate și posibilitate de accesare a mai multor sisteme prin linii telefonice crește vulnerabilitatea acestor sisteme, permițând alterarea informației sau demararea unor activități criminale. Consecințele criminalității informatice se materializează în costuri economice serioase; la fel și în domeniul securității umane. Multe din aplicațiile computerizate sunt ținte sigure pentru infracțiunile tradiționale incluzând hoția, frauda, vandalismul, extorcarea și spionajul. Ele sunt, de asemenea, susceptibile de a crea noi probleme specifice computerelor și rețelelor de calculatoare, cum sunt virușii de computere. Informația, insuficient protejată, deținută în fișierele computerului, dar și în ceea ce privește software-ul, hardware-ul și rețelele, riscă să fie folosită în mod ilicit de infractorii informatici. Legile, sistemele de justiție și cooperarea internațională nu au ținut pasul cu schimbările tehnologice. Numai câteva state au legi adecvate acestei problematici, dar niciunul dintre ele nu a rezolvat în totalitate problemele referitoare la aplicarea lor și la prevenirea atacurilor informatice. Când are loc un eveniment de acest gen pe scena internațională, problematica și inadvertența sporesc. Crima prin calculator este o nouă formă de crimă transfrontalieră și punerea ei în evidență necesită o amplă cooperare internațională. Aceasta se poate realiza numai în prezența unui cadru comun de înțelegere a problematicii și a modalităților de soluționare a acesteia. Un exemplu devenit deja clasic, în materia criminalității economice asistate de calculator, este cazul „equity funding”, în care directorii unei companii de asigurări au implementat în calculator 56.000 de polițe de asigurare pe viață, false, cu o valoare de piață de 30 milioane dolari SUA, stabilindu-se, în momentul în care conturile au fost închise, că acestea reprezentau două treimi din valoarea schimb a portofoliului companiei. Acest caz a devenit un exemplu clasic de infracțiune informatică, deoarece săvârșirea acesteia a fost realizată în mare parte printr-un sistem computerizat de procesare a datelor aflat în dotarea societății în cauză. În același timp, devine pe zi ce trece mai evident că întreprinderea viitorului nu se va putea lipsi de utilizarea Internetului în desfășurarea funcțiilor sale normale de aprovizionare, cercetare-dezvoltare, marketing, organizare, previziune, relația cu administrația etc. De aceea, România, în contextul alinierii la nivelul celorlalte țări din Uniunea Europeană, trebuie să continue eforturile majore pe linia dezvoltării unei puternice infrastructuri de telecomunicații, ca bază vitală pentru un Internet ieftin și de calitate. În același timp vor trebui acordate facilități fiscale importatorilor și producătorilor de tehnică de calcul și de programe de calculator cu scopul de a atrage investiții în acest domeniu, fiind binecunoscut faptul că sensul evoluției societății moderne este indisolubil legat de calculator și de Internet, iar orice țară care nu va înțelege acest lucru și nu va căuta rapid soluții, va fi scoasă din schema lumii globalizate și va rămâne undeva la periferia acesteia, a lumii moderne și prospere în care fiecare stat va dori un loc mai în față. Concluzia ce rezultă din cele expuse până aici este că telecomunicațiile și informatica sunt echivalente cu viitorul. Calculatorul reprezintă „inima” care pune în mișcare „tonele de biți” și în același timp le fixează pe diferite medii de stocare sub formă de informații care generează programe pentru calculator și baze de date care, de regulă, sunt de sute de ori mai valoroase decât calculatorul, având de multe ori caracter de secret economic, secret bancar și chiar secret de stat. Chiar dacă informațiile au doar caracter privat, având însemnătate numai pentru o anumită persoană particulară, distrugerea, alterarea, copierea sau divulgarea acestora sunt probleme de natură juridică ce trebuie incriminate și pedepsite ca atare. Persoane specializate în domeniu, cunoscute sub numele generic de hackeri, nu trebuie să găsească în țara noastră un „paradis judiciar” în care să poată să acționeze nestingherite producând pagube imense și acumulând averi pe fondul unei anumite indiferențe din partea autorităților. Deja, numărul mare de atacuri pornite din țara noastră asupra sistemelor informatice din exterior a atras blamul țărilor dezvoltate, de mai multe ori în ultimii 14 ani, când României i-a fost interzis accesul la servicii Internet, pe perioade destul de scurte, ca urmare a Spargerii sistemelor de securitate a unor servere din Anglia și SUA de către hackeri români. |