Sunteți pe pagina 1din 1118

DESPRE HACKING SI CUM GANDESTE UN HACKER DEFAPT TOT CE SE POATE STI 1.

Infractiunea informatic Deschidem aici o serie de articole care vizeaz principalele aspecte ale delincventei prin intermediul calculatorului. Dup cum se stie, fenomenul a cptat astzi o amploare deosebit. n ultimii ani calculatorul a devenit deja principalul corp delict al infractiunilor moderne. Vom avea ocazia, pe parcursul a mai multor seriale, att ct ne permite spatiul pus la dispozitie, s vorbim despre tehnologia informatiei din punct de vedere infractional si juridic, despre frauda informatic si implicatiile ei, despre pirateria software, securitatea sistemelor de calcul de acas sau de la birou, despre ce nseamn comertul electronic, semntura digital si riscurile pe care le comport acestea, despre criptri si decriptri, virusi si tehnicile de protectie mpotriva lor, despre cine si ce poate ameninta un sistem informatic, despre metode elementare de protectie mpotriva atacurilor persoanelor neautorizate, despre hackeri sau sprgtorii de coduri. Cu alte cuvinte, vom face cunostint cu cele mai noi aspecte ale fenomenelor de delincvent pe calculator, cu stiri proaspete si sentinte penale, cu legea copyrightului, a protectiei dreptului de autor si cum se aplic toate acestea, att n tara noastr ct si n strintate, cu referire la programele informatice. Vom ncerca s ptrundem, att ct ne putem permite, n "etica" si "psihologia" sprgtorilor de coduri si vom aborda si alte probleme din acest domeniu att de fascinant si controversat al informaticii moderne. Din cauz c unii termeni pot prea "prea tehnici" pentru multi dintre cititori, ei vor fi explicati pe msur ce se va considera necesar. Pentru nceput vom ncerca s explicm ce semnific si ce uprinde infractionalitatea informatic. n termeni juridici, infractiunea informatic nseamn folosirea calculatorului ca obiect prin intermediul cruia se svrseste o infractiune, deci o fapt care prezint un pericol social, svrsit cu vinovtie si prevzut de legea penal. Simpla sustragere de componente de comunicatie sau de calculatoare electronice nu reprezint o infractiune de natur informatic, ea fiind calificat drept un furt obisnuit. Infractiunile informatice sunt multiple si diverse. Un catalog al acestora poate fi incomplet deoarece, domeniul fiind n continu efervescent, se mbogteste permanent cu tipuri noi de infractiuni. Exist totusi o list al principalelor tipuri de infractiuni. Aceasta include pe cele care sunt cunoscute astzi si catalogate, precum: frauda informatic, falsul informatic, prejudiciile aduse datelor si programelor de calculator, sabotajul informatic, accesul neautorizat,

interceptarea neautorizat, reproducerea neautorizat de programe protejate, alterarea datelor sau a programelor de calculator, spionajul informatic, utilizarea neautorizat a unui calculator sau a unui program de calculator. Tara noastr nu dispune nici la aceast or de o legislatie care s combat infractionalitatea svrsit prin intermediul calculatorului. Majoritatea trilor dezvoltate din lume si-au rezolvat de mult vreme aceast problem, desi nu n toate cazurile la modul ideal. Exist si o recomandare a Consiliului Europei, R(89)9, att pentru statele membre ct si pentru cele aspirante la statutul de tar comunitar, deci inclusiv pentru Romnia, recomandare care calific toate aceste aspecte ale delincventei prin intermediul calculatorului. Aceasta ar putea fi folosit cu usurint pentru armonizarea legislatiilor interne cu cele comunitare. Si mai mult ca sigur c acest lucru se va ntmpla n viitorul foarte apropiat. Altfel riscm s rmnem acolo unde ne situm astzi si n acest domeniu n care sunt argumente suficiente s credem asta - am putea avea ceva sanse de a ne demostra capacitatea de popor inteligent si capabil s se adapteze rapid la tehnologiile de vrf ale lumii. <---Sus la cuprins

2. Legislatia pentru delicte informatice Cu toate c tara noastr nu dispune de o legislatie adecvat n acest domeniu (nici mcar un singur cuvnt din Codul Penal nu pomeneste de infractiunea de natur informatic, desi acesta a fost modificat recent, ca s nu mai vorbim de Codul Civil care este de pe vremea lui Cuza), totusi anumite fapte svrsite prin intermediul calculatorului, pot fi echivalate cu unele prevederi din Codul Penal. Dintre acestea am putea exemplifica urmtoarele: falsificarea de moned sau de alte valori cu scannere performante, imprimante laser, fabricarea intrumentelor proprii de falsificare. Chiar si omorul svrsit prin intermediul calculatorului (pentru c, desi nu la noi, asemenea lucruri s-au ntmplat prin modificarea premeditat a unor diagnostice n SUA), poate fi pedepsit de legea penal. ns exist multe alte delicte informatice care nu au nici un corespondent n legislatia romneasc. De exemplu, infestarea, intentionat sau nu, a unor calculatoare sau retele de calculatoare, cu virusi informatici, care, se stie, pot provoca uneori pagube imense. Stergerea sau alterarea datelor sau programelor de calculator, intruziunea n sistemele de calcul a unor persoane neautorizate, sunt de asemenea fapte nc neprevzute de legislatia noastr. Si ca ele sunt multe alte fapte de acest gen, care pot aduce prejudicii importante persoanelor fizice sau juridice, institutiilor de stat sau particulate, reprezentnd totodat si un real pericol social.

Din punct de vedere istoric, cu mai bine de cincisprezece ani n urm, pe plan mondial a existat o ncercare de catalogare a pericolelor sociale de natur informatic, fiind grupate n categoria "Computer Aided ..." din care fac parte cunoscutele acronime informatice CAD, CAM, CAE, CASE etc. S-a propus atunci ca faptele criminale svrsite prin intermediul calculatorului s se numeasc "Computer Aided Crime". Din motive usor sesizabile, un romn a venit cu o contrapropunere de denumire autohton, abreviat prin DAC - "Delincventa Asistat de Calculator". Indiferent de denumirea acestor fapte, un lucru este sigur, ele nu mai pot fi neglijate deloc astzi, cnd este evident c n viata noastr de zi cu zi, calculatoarele ocup un loc din ce n ce mai important si, din nefericire, n paralel cu spectaculoasa evolutie a acestora, ia amploare si o infractionalitate specific. Prin pirateria software se ntelege folosirea nepermis si utilizarea fr drept de autor a software. Se spune c rata pirateriei soft din tara noastr este una dintre cele mai ridicate din lume. Dac facem abstractie de Rusia, n topul european al pirateriei programelor de calculator tara noastr ocup de mult vreme primul loc. Acum cinci ani a aprut si la noi prima lege care face referire la anumite delicte de natur informatic. Este vorba despre Legea nr.8/1996, cunoscut si sub numele de legea copyright-ului, care prevede, printre altele, protectia drepturilor de autor pentru programele de calculator (software). Desi au fost descoperite destule imperfectiuni ale acestei legi care, coroborate cu imperfectiunile legii vamale, au contribuit decisiv pn n prezent la lipsa unei finalitti a actiunilor judectoresti, totusi poate fi considerat c a fost fcut primul pas pe drumul alinierii legislatiei romnesti la cele ale trilor avansate. Dar despre pirateria software vom mai avea ocazia s discutm ntrun capitol special. <---Sus la cuprins

3. PC-ul (c)are minte Pe lng numeroasele aplicatii pe care le are n aproape toate domeniile activittilor umane, PC-urile pot fi folosite si pentru spargerea bazelor de date si a programelor, pentru falsificarea de nscrisuri valorice si de dovezi, pentru cifrrile spargerilor de tip mafiot, pentru transferul sau alterarea datelor n scop de tinuire, pentru distribuirea pornografiei de orice fel, inclusiv cea infantil, pentru comenzi de organe pentru transplant si comert cu carne vie, pentru nseltorii si sabotaje, pentru spionaj computerizat, pentru manipularea sistemelor de paz si protectie si pentru multe altele.

Manipulrile si abuzurile din acest domeniu pot aduce mari prejudicii, pot afecta libertatea individual si de grup si - de ce nu ? pot ameninta chiar si statul de drept. Delictele care caracterizeaz criminalitatea prin computer pot merge pn la amenintri militare si la posibile distrugeri la scar planetar. Pentru a ne convinge c pot exista si astfel de pericole este suficient s reamintim despre Y2K - problema anului 2000, pentru care s-a consumat mult cerneal pentru ca lumea s ia n serios amenintrile concrete. Desigur, multe lucruri au fost exagerate, ajungnd s se vorbeasc de o presupus apocalips inevitabil la sfrsit de mileniu. Dar pericolele iminente prevzute atunci, dac ar fi fost nsotite de acte criminale asistate de computer, ar fi putut cu adevrat s devin reale. Dup cum stim bine, acestea au fost depsite cu brio, tocmai pentru c omenirea a nteles la timp n primul rnd c trebuie s actioneze, dar si s depun eforturi si s cheltuiasc sume importante pentru ca aceste pericole s nu se transforme n realitate. Cum de este PC-ul un calculator att de vulnerabil? n primul rnd trebuie spus c nu numai calculatoarele de tip personal sunt vulnerabile. Sub incidenta actelor infractionale se gsesc toate calculatoarele, inclusiv mainframe-urile, desi nu n aceeasi msur. PC-ul este astzi cel mai rspndit calculator din lume. El se afl pe toate birourile importante ale societatilor comerciale si institutiilor de stat si particulare si, n plus, lucru care aproape c nu putea fi prevzut n urm cu trei decenii, el a ptruns din ce n ce mai mult n casele oamenilor. Dar asta nc nu e suficient ca el s poat deveni un adevrat instrument de propagare a minciunii si fraudelor, desi se cunoaste foarte bine c falsificarea monedelor si a nscrisurilor valorice, a documentelor, dovezilor si multe altele se petrec cel mai adesea pe calculatoarele si anexele acestora de acas. Numrul fenomenelor infractionale este cu mult mai ridicat ns pe calculatoarele ce sunt legate ntr-o retea si, cu preponderent, cele legate la reteaua global Internet. Cu un PC performant, dotat cu o imprimant de tip laser sau cu alte dispozitive periferice din ce n ce mai numeroase si performante astzi, se pot face o groaz de lucruri care contravin oricror reguli de convietuire social. PC-ul poate fi transformat cu usurint ntr-o surs de produs minciuni. De aceea justitia trebuie s lupte nencetat, cu arme noi, mpotriva abuzurilor prin computer. Este nevoie de legi noi, adecvate si pe msura noilor infractori, pentru c - se ntelege - acestia sunt, de regul, "specialisti" cu un coeficient de inteligent peste medie. Nu se poate rmne ns doar la stadiul c "exist o lege si de acum nainte infractiunile prin computer, precum pirateria software, vor putea fi pedepsite". Politiei i va fi imposibil s aplice legile dac nu este bine pregtit si nu este solicitat. Organele de cercetare

penal, functionarii criminalisti, trebuie s se pregteasc si n domeniul informaticii, deoarece din acest domeniu au izvort noile tipuri de infractiuni. Legea trebuie s se impun cu oameni pregtiti. Asa cum sustinea cu mai bine de un deceniu n urm un cunoscut specialist n informatic, profesorul Klaus Brunnstein de la Universitatea din Hamburg, informatica ar trebui s devin materie de examen la faculttile care pregtesc cadre pentru politie. <---Sus la cuprins

4. Ce este un hacker ntre dou calculatoare care comunic printr-o retea un intrus oarecare se poate interpune prin intermediul porturilor calculatorului surs sau destinatie, prin elementele active si dispozitivele de comunicatie asamblate ntre cele dou calculatoare (modemuri, router-e etc.) sau chiar direct prin legare la linia de comunicatie dintre cele dou sisteme de calcul. n acest scop exist dispozitive hardware dar si programe special concepute, care permit scanarea la distant. Orict de bun ar fi protectia asigurat pentru prelucrarea automat a datelor, oricte instrumente de securitate s-ar inventa si implementa, trebuie s fim convinsi de faptul c, printr-o cale sau alta, mai devreme sau mai trziu, protectiile acestea vor fi sparte si efractia se va produce. Din acest punct de vedere putem compara fenomenul cu ceea ce se ntmpl n lume cu sistemele de avertizare pentru usi, case de bani, automobile etc. Nu sunt infailibile. Infractorii gsesc mereu brese n sistemele noastre, ei dovedind un interes mai mare pentru problemele de securitate dect noi, cei care ncercm s le protejm. Acest lucru se ntmpl si din motivul c un responsabil cu prelucrarea automat a datelor care neglijeaz securitatea datelor risc, n cel mai ru caz, o sanctiune profesional. Dimpotriv, un infractor poate manifesta destul grij s-si ascund dovezile de ochii politiei. Cu problemele de intrare prin efractie, bazate n principal pe "ocolirea" codurilor de protectie existente n sistemele de computere sau n bazele de date, se ocup asa-numitii "sprgtori" de coduri sau hackerii. Fiindc vom utiliza des acest termen, vom ncepe prin a lmuri aceast notiune. Deci, ce este un hacker? Desi traducerea direct a acestui cuvnt de origine englezeasc are un nteles putin ciudat (hack = a cioprti), n lumea informaticii acesta nu reprezint altceva dect actiunea unui individ care utilizeaz cunostintele sale despre calculatoare, retele de comunicatie, lumea Internet s.a., cunostinte nu neaprat extraordinare, cu scopul de a ptrunde n locuri nepermise dintr-o retea de calculatoare, de a sustrage informatii confidentiale sau pur

si simplu de a distruge, de cele mai multe ori cu bun stiint, tot ceea ce s-ar putea distruge ntr-un calculator sau n mai multe deodat. Hackerii nu se aseamn ntre ei. Fiecare are un stil propriu de actiune. Unii actioneaz doar sub impulsul curiozittii, vrnd s afle cum functioneaz un anumit program sau, pur si simplu, dorind s arunce o privire indiscret asupra anumitor lucruri din "buctria" altuia. Acestea ar putea reprezinta cel mai mic "ru" pe care l pot provoca, desi uneori, involuntar sau nu, hackerii pot chiar ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor. Din nefericire, multi hackeri actioneaz ca niste criminali, ptrunznd prin efractie n locuri nepermise si provocnd n mod constient pagube nsemnate. Iat cteva exemple mai vechi. Pe data de 6 ianuarie 1993, ctiva hackeri din Marea Britanie au ptruns n banca de date a unei companii comerciale din Londra, opernd un transfer de 10 milioane de lire sterline. Tot n aceeasi perioad cteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoas a unor chinezi. Acestia au introdus n locul mesajelor standard existente, propriile lor texte de protest, provocnd un fel de mini-rzboi psihologic. Primul exemplu se refer la o infractiune concret, fcnd parte din categoria "campaniilor active" care las prejudicii ce pot fi imediat cuantificate. Al doilea exemplu este doar o "campanie pasiv", cu implicatii de natur psihologic n primul rnd, dar si de natur politic, fiind mai degrab o dovad c rzboiul informational este o realitate cu care trebuie s ne obisnuim. <---Sus la cuprins

5. Statistici despre hackeri Din unele statistici oficiale se apreciaz c exist cel putin un hacker pentru fiecare sut de utilizatori. Din fericire, doar ctiva dintre acestia urmresc un scop precis. Toti cei care sunt conectati la Internet, de acas sau de la birou, este foarte probabil s fi fost vizitati de un hacker cel putin odat. Evident, aceste fenomene se petrec n special n trile dezvoltate, si cu prisosint n SUA, unde informatica este cu adevrat un fenomen de mas si unde interesele hackerilor sunt mai largi. n astfel de tri tranzactiile bancare sunt aproape n totalitate pe calculator, comertul electronic de asemenea, iar institutiile militare si guvernamentale sunt de mare interes n lumea spionajului. Nu sunt lipsite de interes nici marile firme de hardware si software care, prin evolutia lor concurential de mare spectaculozitate, contribuie permanent si decisiv la dezvoltarea instrumentelor noi n domeniu. Din asta nu trebuie s credem c firmele mici si persoanele particulare ar fi evitate de hackeri.

Mai mult de 40% dintre americani au fost vizitati de ctre persoane neautorizate n decurs de un an, spune un studiu-sondaj efectuat de Computer Security Institute Of San Francisco si de FBI's International Computer Crime Squard. n acelasi timp peste 50% au raportat c au sesizat ncercri de acces nepermis, att din exterior, ct si din interior. Un raport recent al acelorasi institutii red urmtoarele cifre: 90% dintre organizatii au detectat probleme de securitate n ultimile 12 luni; 70% au raportat probleme neimportante, altele dect virusi, furturi de laptop-uri sau abuzuri n folosirea legturii la Internet; trei ani la rnd s-a constatat cresterea numrului de accesri neautorizate prin Internet (59%) fat de 38% din reteaua intern; 74% au recunoscut c au avut pierderi financiare; 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anual fiind 120 milioane USD). Asadar, nu este corect o atitudine de genul: "nu am nimic deosebit n calculatorul meu, care poate s prezinte interes pentru cineva". Nu este corect s credem c un hacker si alege "victima" numai pe criteriul importantei datelor si programelor continute ntrun calculator. Unii cad victime tocmai datorit acestei naivitti. Atacurile persoanelor neautorizate ntr-o retea nu pot fi ntotdeauna distinse cu usurint de comunicrile legitime. De cele mai multe ori atacatorii dispar fr s lase vreo urm care s poat sprijini identificarea. Statistica infractionalittii pe calculator nu red dect o parte a realittii. De exemplu, unii apreciaz c, n domeniul pirateriei software, datele statistice oferite publicittii nu reflect dect n proportie de 50-60% din ceea ce se ntmpl n realitate. Aproape n fiecare an autorittile federale din SUA anunt c a fost atins un numr record de cazuri de infractiuni electronice. De la un an la altul rata criminalittii n acest domeniu creste cu cteva zeci de procente. n plus, mai bine de jumtate din cazurile semnalate sunt respinse de procurori. Din investigatiile FBI si ale altor agentii specializate doar un numr foarte mic al actiunilor judectoresti privind infractiunile electronice au o finalitate, deoarece acestea sunt foarte greu de dovedit si majoritatea lor sunt respinse din lips de probe. Sentintele date pentru cei care au fost gsiti vinovati sunt, n medie, de 5 luni de nchisoare. n tara noastr, n domeniul informatic, cea mai frecvent nclcare a legii o reprezint copierea si difuzarea ilegal a unui produs informatic, care este sanctionat conform Legii 8/1996 cu nchisoare de la trei luni la trei ani sau cu amend de la 700.000 la 7.000.000 lei. <---Sus la cuprins

6. Hackerii n actiune Internetul nu mai e de mult ce a fost odat, o retea preponderent stiintific cu legturi mai mult n mediile universitare. Practic, n Internet are acces astzi orice individ, reteaua fiind "populat" de cele mai diverse personaje, multe din ele de origine incert. Lumea business-ului, supus unei competitii acerbe, a schimbat fata Internetului n teatrul unor rzboaie dure. n urma infiltrrii unui hacker ntr-un computer sau o retea pot aprea urmtoarele categorii de probleme: a) cu efecte imediate si cu urmri grave, precum blocarea serviciilor ("total denial of service") b) cu efecte pe termen lung, cu schimbri subtile dar importante n bazele de date (de exemplu, cele financiare) pentru a submina integritatea sistemelor. Prezentm n continuare cteva dintre cele mai iminente pericole care pot fi ntlnite n lumea calculatoarelor. Multi probabil c nu stiu - sau nu bnuiesc - c, de cnd cu Internetul, un hacker poate s-ti acceseze, n anumite conditii, calculatorul de acas sau de la serviciu, si poate instala pe acest calculator un program special care inspecteaz si controleaz calculatorul si s fure date importante sau s stearg anumite informatii de pe hard disk-uri. Sunt multi care nici nu bnuie c este posibil s ai un spion n cas fr s-l vezi sau s-l simti, fr s fie un microfon bine ascuns (procedeu deja devenit clasic), o ureche sau altceva uman. Totul e s ai un calculator, iar acesta s fie conectat ntr-o retea sau, foarte la mod n ultimii ani, s fie conectat n reteaua international de calculatoare Internet. Cum ptrunde un hacker la tine "n cas"? Trebuie s stiti c nui mare lucru s ajungi pe PC-ul alctuiva. Ati auzit, desigur, despre ct de tineri sunt - uneori chiar copii - majoritatea celor care ndrznesc si reusesc acest lucru. Important este s gsesti o asa-numit poart de intrare, aceasta nefiind altceva dect un numr de telefon sau o adres de comunicatie. Odat stabilit aceast legtur, uneori nici nu-ti mai trebuie altceva. Dificultti mai mari sunt ntlnite doar atunci cnd, prevztor, proprietarul si-a pus o parol pe care, desigur, nu a divulgat-o nimnui. Dar si peste acest lucru se poate trece. Cum? Hackerul, care, desigur, ati nteles c este un "biat" inteligent, pune la btaie un program special, care nu face altceva dect s bombardeze respectivul calculator cu parole generate aleator, n speranta c va nimeri peste combinatia corect. Unora nu le scap din vedere s ncerce mai nti numele proprietarului sau diferite combinatii ale acestuia, data nasterii sau tot ce s-ar putea presupune c i-a putut trece prin cap aceluia care si-a ales buclucasa parol. Pentru c - trebuie s stiti - atunci cnd ne alegem o parol pentru a avea numai noi acces la un calculator, la o retea de calculatoare sau pur si simplu doar la niste fisiere de date sau

programe, trebuie s o si tinem minte o perioad de timp, pn o vom schimba. Altfel putem risca s nu mai putem avea chiar noi acces acolo unde am avut pn atunci. Uneori nu este un risc prea mare s-ti uiti propria parol, ns cine si doreste chiar si niste mici necazuri? Si, asa cum am vzut, hackerul poate avea noroc s nimereasc parola noastr si s ptrund n sistem ca si cum am fi noi nsine acolo. Si, evident, cam tot ce-am fi putut face noi, va putea face si el, numai c intentiile nu coincid. Dac noi puteam vedea niste date, le va putea vedea si el, dac noi puteam sterge un fisier l poate sterge si el s.a.m.d. Dar, fiti convins c intentiile lui nu sunt deloc "curate". Chiar si atunci cnd nu reuseste "din prima" s descifreze o parol, hackerul nu va renunta usor. Trebuie s stiti c multi dintre ei dispun de programe foarte bine puse la punct, care pot "ncerca" milioane de combinatii ntr-un interval relativ scurt de timp. Ca orice infractor care actioneaz cu premeditare, ei sunt bine "narmati", cu instrumente informatice, dar si cu mult abilitate si rbdare, si vor insista pn cnd li se deschide "poarta de acces". <---Sus la cuprins

7. Tipuri de amenintri si metode de atac Cine sunt cei care ne "viziteaz"? ntr-o statistic de dat recent, prezentat ntr-un raport al FBI n fata Comisiei Juridice a Senatului American, sunt mentionati pe primul loc angajatii sau fostii angajati ca principal surs a infractiunilor pe calculator. Acestia au adesea ca mobil rzbunarea sau dorinta de a obtine unele venituri. Pagubele pe care le produc sunt de regul foarte mari. n raport se mentioneaz exemplul unui fost inginer soft al unei companii care, plasnd bine doar sase linii de cod undeva anume, acestea au produs pagube companiei evaluate la 10 milioane dolari. Dup fostii angajati, hackerii ocup locul doi n topul sprgtorilor de coduri. Ei penetreaz calculatoarele si retelele din diverse motive, cele mai multe fiind de ordin financiar. Alteori ns acestia manifest pur si simplu dorinta de a distruge. n urma ptrunderii neutorizate pe un calculator se pot fura informatii pretioase si/sau se pot sterge date importante. Locul trei este ocupat de autorii de virusi, n timp ce pe locul patru apar grupurile criminale, care au ca obiectiv obtinerea de bani prin vnzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. Nu trebuie s ne mire faptul c si teroristii au trecut n ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a face planuri, pentru a obtine fonduri si pentru a

comunica n sigurant. Acestia ocup abia pozitia a cincea n ierarhia tipurilor de amenintri asupra sistemelor informatice. Simplul fapt c organizatiile teroriste ncep s se bazeze din ce n ce mai mult pe tehnologia informatiei constituie un real avertisment. n fine, ultimul loc n acest original clasament l ocup serviciile secrete ce au nceput s foloseasc canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. Dup cum s-a mentionat, se pare c furtul de informatii este cel mai putin interesant pentru "sprgtorii" de coduri. De aceea, o politic de genul "nu am informatii vitale n calculatorul meu, deci nu trebuie s m tem de hackeri" nu este tocmai potrivit. S vedem acum care sunt principalele metodele de atac ale hackerilor. Pe primul loc se situeaz ncercrile acestora de obtinere a acceselor pe sistemele existente n retea. Multi hackeri doresc s ias n evident, ei lsnd mesaje care dovedesc aceasta. De cele mai multe ori ei doresc doar s citeasc ce informatii se gsesc pe sistemele "sparte", provocnd stricciuni nu neaprat dorite, ci doar fcute inconstient atunci cnd doresc ssi stearg urmele. O categorie special de atac o constituie vandalismele, care las amprente serioase din punct de vedere a distrugerilor cauzate. Hackerii din aceast categorie sunt persoane ruvoitoare, sau cel atacat este un "dusman" cert al atacatorului. Sprgtorii ncearc s stearg complet datele din calculator, situatie care conduce, de cele mai multe ori, la declansarea procedurilor de recuperare bazate pe back-up. Unii hackeri mai subtili, pot provoca un ru mai mare, prin ncercarea de a modifica unele date importante din sistem, de pild cele de natur financiar-contabil, care pot avea implicatii foarte grave asupra activittii firmei atacate. O alt metod de atac are la baz utilizarea sistemelor atacate pentru a distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.) sau software nelicentiat. Exist si metode de spionare, de exemplu cele de preluare a datelor interesante pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu de detectat deoarece, de regul, atacatorul nu are ca scop modificarea n vreun fel sau altul a continutului informatiilor din sistemul accesat, deci nu las urme. <---Sus la cuprins

8. Cum actioneaz un hacker n lupta mpotriva delincventei asistate de calculator se petrece un fenomen paradoxal: n timp ce se depun eforturi sustinute pentru cresterea securittii sistemelor informatice si pentru descoperirea solutiilor de prentmpinare a atacurilor persoanelor neautorizate,

maniacii computerelor descoper permanent metode si tehnici noi de atac. Atacul unui hacker nu se rezum doar la calculatoarele conectate la Internet. Acesta actioneaz asupra oricrui calculator conectat ntr-o retea care nu detine un sistem de securitate bine implementat. Hackerul stie s-si fabrice singur, dac e nevoie, sau s mnuiasc, "instrumente" special concepute pentru a descoperi slbiciunile unui calculator dintr-o retea. Un prim "instrument" la ndemna acestora este cunoscut sub numele Host Scans. De fapt, Host Scans nu este dect o metod de identificare a calculatoarelor din retea. Ea const n scanarea unui numr de adrese de Internet si, n cazul n care de la una din masini se primeste un rspuns, confirmndu-se faptul c exist un sistem care are adresa respectiv configurat, se va putea trece cu ncredere la faza urmtoare, adic la atacul propriu-zis. Un alt pas l constituie scanarea pentru identificarea porturilor deschise ale aplicatiilor pentru a fi utilizate n scopul obtinerii accesului n sistem. Cea mai cunoscut form de actiune si totodat, cea mai "spectaculoas" prin efect, este cunoscut sub numele Denial of Service (DoS). Efectul const n blocarea serviciilor existente pe computerul respectiv; de fapt, este o ncercare de a bloca accesul la calculator a acelora care aveau acest drept, deci chiar a persoanelor autorizate. Realizarea acestui scop se face de obicei prin schimbarea parametrilor sau configuratiei sistemului sau, adesea, prin instalarea unui program propriu care are ca scop generarea unui trafic foarte mare n sistemul vizat. Atacurile de tip DoS sunt numeroase. Nu vom face aici un inventar sau o enumerare a acestora care, desigur, nu ar avea sanse niciodat s fie exhaustiv, tinnd seam de faptul c inventivitatea atacatorilor este permanent si nelimitat. Vom prezenta doar cteva exemple, din care cititorul si-ar putea face o imagine mai clar despre cte resurse se pot investi chiar si n domeniul infractionalittii. Se stie c protocolul Internet TCP/IP gestioneaz mesajele foarte mari prin fragmentarea lor, pentru a putea fi trimise prin retea n pachete optime, urmnd ca la destinatie s fie asamblate la loc. Una dintre metodele rufctorilor const chiar n aceea de a exploata aceast slbiciune, trimitnd suficient de multe fragmente foarte mici care simuleaz un pachet foarte mare, imposibil de asamblat. n contextul aceleiasi metode, unii procedeaz la "strnirea" tutoror calculatoarelor active dintr-o retea, pentru a trimite, ntr-un trafic foarte mare, rspunsuri pe adresa unei victime alese n prealabil, pn la obtinerea unei blocri complete. Blocarea unor servere care ofer servicii importante, de exemplu cele de Web, este o alt tehnic utilizat frecvent. Ea const

n simularea unei sesiuni TCP, odat cu expedierea unui numr foarte mare de mesaje, la care nu se mai genereaz rspunsurile la informatiile de confirmare, paraliznd astfel activitatea calculatorului destinatie care nu mai poate deschide nici o conexiune legitim. <---Sus la cuprins

9. Ce urmreste un hacker De cele mai multe ori, pentru a-si atinge scopurile, hackerii ncearc obtinerea accesului direct, precum drepturi de administrare, de root sau drepturile unui alt utilizator (user) pe masinile atacate. Unele obiective de acest gen pot fi atinse fr a executa comenzi pe calculatorul server. Sunt ns si alte obiective, precum cele de modificare a configuratiei masinilor ce ofer anumite servicii, care pot fi atinse fie cu acces direct la masin, n general prin obtinerea de drepturi de administrator sau root, fie fr acces direct, adic exploatnd bug-uri (erori) n servicii care ruleaz cu drepturi mari pe masina respectiv. n general se poate spune c atingerea obiectivelor presupune de obicei acces direct la masin, dar nu neaprat. Prezentm mai jos o inventariere a scopurilor pe care le urmreste un atacator, asa cum sunt ele vzute si publicate n revista PC Report nr.11/2000, cu mentiunea c acestea nu epuizeaz toate cazurilor ntlnite n practic: 1) ngreunarea sau ncetinirea activittii normale a unui serviciu prin mrirea timpilor de rspuns la cereri sau prin perturbarea accesului la resurse, mergnd pn la blocarea complet a activittii 2) inserarea de secvente denaturate n datele trimise de un serviciu ctre utilizatori, mergnd pn la deturnarea complet a serviciului ctre o resurs controlat de atacator 3) obtinerea de acces nelegitim la servicii private sau cu acces limitat 4) capturarea informatiilor vehiculate de servicii cu caracter privat sau secret 5) modificarea configuratiei masinilor care ofer anumite servicii 6) instalarea de programe speciale, care execut pe serverele atacate diverse actiuni n interesul atacatorului, cum ar fi colectarea de parole etc. 7) nlocuirea unor programe ce fac parte din instalarea masinii atacate, cu altele care par a executa aceleasi actiuni ca si cele originale, dar de fapt lucreaz pentru atacator 8) stergerea pur si simplu a unor programe si/sau informatii pe serverele atacate, mergnd pn la distrugerea complet din punct de vedere software a masinilor atacate, sau chiar pn la distrugeri

hardware (improbabil, dar nu imposibil). Dup cum s-a putut ntelege pn acum, toate sistemele de calcul cu deschidere spre lumea exterioar nu sunt si nu pot fi n deplin sigurant. De aceea, msurile de protectie sunt o practic obisnuit n lumea tehnologiei informatiei, si este de la sine nteles c, acolo unde protectia sistemelor este maxim si numrul atacurilor sunt minime. Sprgtorii de coduri care atac sistemele tocmai din cauza unor imperfectiuni ale acestora, sunt uneori priviti ca eroi, deoarece ne arat c sistemele noastre nu sunt sigure. n serialul urmtor vom vedea cum putem s ne aprm mpotriva atacurilor de orice fel, deoarece, trebuie s stiti, aproape ca n medicin pentru orice boal descoperit specialistii gsesc, de regul, si un remediu pe msur. <---Sus la cuprins

10. Cum ne aprm mpotriva atacurilor n locul denumirii de hacker s-ar putea folosi mai exact numele de cracker, care nseamn, n traducere din limba englez, sprgtor. ns termenul de hacker este mai simpatic si se pare c defineste mai bine modul de actiune al infractorilor de acest gen. De aceea el a ptruns cu usurint n limbajul informatic comun si astzi este att de la mod. Indiferent de numele care li se atribuie trebuie s recunoastem ns c acesti infractori au devenit o adevrat surs de pericole. Paradoxal ns, exist si motive ca hackerii s fie apreciati, de exemplu cei care descoper bug-uri sau cei care aduc un serviciu n interes national, precum spionii care sparg codurile de acces ale calculatoarelor unor institutii apartinnd altor state. Cu toate acestea, nimeni nu ndrzneste s le recunoasc vreun merit. Sau, asa cum spune John C. Dvorak, simpatia pentru hackeri este n continu descrestere. n crncena lupt dus mpotriva hackerilor, respingerea atacurilor succesive este neeconomicoas si deranjeaz. Cea mai bun politic este aceea de protejare a sistemelor importante pentru care trebuie rezolvate toate problemele de securitate ale acestora. Din fericire, ca si n medicin unde aproape pentru toate bolile exist tratamente adecvate, desi zilnic se concep modalitti noi de atac, sunt descoperite destul de repede si cele de protectie. Astfel, sa ajuns s se dezvolte o diversitate de solutii de aprare. Una dintre cele mai vechi metode de protectie are la baz tehnica utilizrii parolei la intrarea n sistem, ntr-o aplicatie, sau pur si simplu pentru vizualizarea unor informatii importante. Parola, ca metod de acces limitat la fisiere si aplicatii, este des utilizat pentru

securitatea informatiilor. Dar nu este un instrument infailibil. Am mai vorbit despre unele tehnici aplicate de hackeri pentru a "sparge" o parol de acces. n practic, ele sunt cu mult mai multe, ingeniozitarea "sprgtorilor" dovedindu-se a fi nelimitat. Un alt instrument de protectie, utilizat n anumite cazuri speciale de aplicatii si acces la informatii, este cel referitor la criptarea comunicatiilor n retea. Despre aceast metod vom mai discuta. Ceea ce este important s retinem este faptul c nu exist metode de criptare perfecte, pentru care s nu existe solutii de decriptare, la fel de ingenioase. Acest lucru a fost demonstrat matematic n urm cu cteva decenii de mai multi oameni de stiint. Cu toate acestea, sistemul de criptare a informatiilor n sistemele de comunicatie este o practic pe care se bazeaz toate sistemele complexe de tranzactii bancare, militare, servicii secrete etc. Autentificarea si criptarea sunt metode des folosite pentru asigurarea integrittii informatiilor n sesiunile de comunicatie care folosesc Internetul ca suport de transport pentru transferul de date. Una din cele mai cunoscute metode, numit Firewall n literatura de specialitate, are la baz implementarea unor politici de securitate. Ea const n solutii hardware si/sau software, concepute special pentru conectarea n sigurant la retelele partajate de date, deci inclusiv la Internet. Metoda are n vedere primul nivel de protectie mpotriva accesului neautorizat si utilizeaz, de regul, tehnici de permisiuni sau blocri ale accesului pe baza unor reguli prestabilite, urmrind permanent evenimentele care apar la interfata cu reteaua public. Exist multe alte metode de protectie mpotriva atacurilor de orice fel. Unele sunt specifice si abordeaz doar rezolvarea anumitor categorii de probleme, altele ncearc s generalizeze mecanismele de aprare si, n bun parte, reusesc. Iat doar cteva metode de aprare mpotriva accesului neautorizat: deschiderea conexiunii pe baza numrului apelantului sau prin autentificarea utilizatorului, atunci cnd soseste un apel, dup care se procedeaz la nchiderea canalului de comunicatie si se sun napoi apelantul; utilizarea unor protocoale de identificare special prin combinatia utilizator/parol; validarea utilizatorilor sau sesiunilor de comunicatie utiliznd o baz de date, utilizarea solutiilor speciale de protectie n retele conectate permanent la Internet; folosirea de sesiuni criptate pentru administrarea sistemelor de la distant etc. <---Sus la cuprins

11. Cum protejm programele Unii specialisti sustin c ar exista suficiente "retete" pentru

rezolvarea complet a problemelor legate de protectia mpotriva accesului neautorizat, att n sistemele de comunicatie ct si n programele de calculator, numai c acestea nu sunt aplicate. De-a lungul timpului au fost concepute numeroase reguli speciale, care sau constituit n principii generale si alturi de care s-au dezvoltat tehnici adecvate de protectie, tehnici care sunt astzi la ndemna oricui. Altii invoc, deseori pe bun dreptate, c implementarea unei politici adevrate de securitate este foarte costisitoare. Indiferent cine are dreptate, cert este faptul c la aceast or nu avem motive suficiente s credem c suntem protejati mpotriva atacurilor constiente sau inconstiente ale "musafirilor nepoftiti". Dup cum se stie, Internetul abund n solutii (crackuri, utilitare, tutoriale etc.) care prezint tot felul de metode privind spargerea protectiilor programelor de calculator. Ele ofer detalii suficiente pentru ca un program care intereseaz s devin, practic fr nici un cost, accesibil oricui. n acelasi timp, exist si o ntreag colectie de sfaturi, multe dintre ele publicate n diverse reviste de specialitate sau pe Internet, viznd unul si acelasi aspect: cum s ne aprm mpotriva infractiunilor pe calculator. n general, tehnicile particulare urmresc s ngreuneze viata sprgtorilor de coduri. Unele sunt simple, altele sunt mai greu de aplicat. Este bine cunoscut faptul c, de regul, un programator nu-si aloc prea mult timp pentru a-si proteja programele. Acesta poate fi considerat un prim motiv pentru care programele cele mai "cutate" ajung, "pe gratis", pe mna oricui, si circul astfel n mod ilegal prin diverse canale de distributie (CD-uri, Internet etc). Pentru protectia aplicatiilor programatorii folosesc att solutii proprii, concepute special n acest scop si care pot constitui o amprent personal din acest punct de vedere, ct si diverse variante bazate pe reguli generale, cunoscute si implementate n numeroase sisteme. Prezentm n continuare cteva dintre acestea, care sunt cel mai des utilizate astzi pe piata software. Deseori se obisnuieste lansarea pe piata utilizatorilor a unei versiuni demonstrative pentru o aplicatie sau un program. Aceasta se caracterizeaz prin aceea c este lipsit de unele functionalitti vitale. Accesul la toate functiile programului se face numai dup cumprarea licentei de utilizare n varianta sa complet. Se ntelege c varianta demo nu ofer nici o posibilitate de reconstituire a versiunii complete. Practica produselor din categoria shareware foloseste o idee asemntoare. Programele cuprind unele limitri functionale si sunt distribuite ntr-un numr mare. Eliminarea constrngerilor de functionare se face dup ce are loc nregistrarea produsului, moment n care se practic si plata unor sume modice. Programele din

aceast categorie trebuie s fie atrgtoare, s fac o impresie bun, nct s ofere sansa c vor fi cumprate de multi dintre cei care intr n contact cu ele. Functionalittile care lipsesc nu trebuie s fie esentiale n utilizarea programului, iar cele existente trebuie s asigure utilizatorul c are de-a face cu un produs serios. Introducerea unor executii care irit utilizatorul n cazul utilizrii neautorizate, este o alt practic cunoscut pe piata software. Programele din aceast categorie au toate functiunile de baz, ns contin unele ntrzieri n executie sau dialoguri care deranjeaz, de obicei amintind c versiunea utilizat nu este nregistrat oficial. Alte programe abund n informatii care definesc aproape obsesiv termenii de nregistrare. O metod foarte popular este cea bazat pe un numr limitat de executii. Si n acest caz functiunile programului pot fi complete, dar dup un anumit numr de lansri n executie sau dup expirarea unui termen prestabilit programul refuz orice functionare. O categorie special de programe utilizeaz tehnica upgradeului. Asta nseamn c, fat de versiunea initial, furnizorul vine periodic cu adaosuri si dezvoltri de functii noi, totdeauna mai performante. <---Sus la cuprins

12. Alte recomandri privind protectia programelor Programatorii se pot luda, pe bun dreptate, c au la ndemn diverse metode si tehnici pentru a-si proteja propriile programe de pericolul "spargerii" acestora de ctre hackeri. Multe dintre ele sunt descrise, uneori cu lux de amnunte, n diverse documentatii, specificatii si metodologii, n standarde, sunt publicate n diverse reviste de specialitate. Si din acest punct de vedere Internetul abund n informatii despre acest subiect. Exist grupuri de discutii pe aceast tem foarte bine organizate, ntretinute si "vizitate" de multi dintre cei cu o mare experient, ca si de cei care doresc s nvete cte ceva din acest domeniu. Primul sfat important pentru protectia programelor, recunoscut ca atare de toti cei implicati n dezvoltarea de software, se refer la acoperirea punctelor slabe dintr-o aplicatie. Aceasta nseamn ca elementele precum denumirea functiilor utilizate n validarea nregistrrii, localizarea datelor de licentiere etc., s fie acoperite suficient de bine, pentru ca utilitarele de detectare folosite de hackeri n scopul "spargerii" protectiei existente s nu poat s le depisteze usor. Se mai recomand s nu se foloseasc nume sugestive de functii pentru numrul serial sau de fisiere de licentiere. naintea operatiilor de autentificare este bine s se foloseasc niste pauze

scurte si totodat s se evite folosirea sirurilor de caractere pentru autentificarea n resurse. Tot n aceeasi idee se recomand si salvarea n mai multe locuri a respectivelor date de autentificare. Multi programatori utilizeaz o verificare a consistentei fisierelor executabile, utiliznd cunoscutele sume de control si, tot pentru aceste fisiere, aplic autocorectii n cazul n care sunt. Nu este indicat s se pun baz pe diversele sisteme de compresie a executabilelor. Se recomand cu acelasi interes si evitarea folosirii dialogurilor de atentionare, care pot fi un indiciu uneori suficient pentru unii hackeri "experimentati". Pentru criptarea datelor este indicat s se foloseasc metode proprii sau metode verificate n practic, pentru a da ct mai mult btaie de cap "sprgtorilor" de coduri. Nu se recomand folosirea datei sistemului de operare n tratarea protectiei, deoarece aceasta poate fi usor "ocolit" de un hacker, uneori doar prin simpla dare napoi a ceasului sistemului. ntre dou versiuni consecutive este indicat s fie modificat codul de protectie pentru a nu da prilejul rufctorilor s "recunoasc" usor metoda de protectie folosit. Metodele de upgrade sunt, desigur, cele mai indicate, ntruct ele vin numai cu adaosuri, nu cu ntreaga aplicatie. Alte metode ar putea avea n vedere anumite "siretlicuri" inventate de programator, de exemplu: folosirea cheilor de validare de dimensiune mare, folosirea codurilor de eroare false pentru a semnala o aplicatie spart, salvarea ultimei date de rulare etc. De asemenea, este indicat s se foloseasc, acolo unde este posibil, cuvinte rezervate si coduri numerice accesibile din limbajul respectiv. Ele sunt cu mult mai greu de recunoscut de ctre "sprgtori". Se recomand s fie detectate, pe ct posibil, utilitarele folosite de hackeri. Acestea ar trebui s fie cunoscute pentru a sti cum s se fac protectia cea mai bun. Este bine s se stie c diverse categorii de aplicatii pot utiliza diverse solutii de protectie, unele puse la dispozitie chiar prin instrumentele de dezvoltare. Un ultim sfat pe care, desigur, l puteti intui, recomand s nu fie dezvluite niciodat altor persoane tehnicile proprii de protectie folosite. <---Sus la cuprins

13. Pirateria software O stire proaspt anunt c un studiu recent al FBI plaseaz Romnia pe locul patru n lume n privinta fraudelor pe Internet. Fraudele n cauz nu sunt altceva dect furturi. ns, stiind c de

curnd Ucraina a fost sanctionat de Statele Unite pentru pirateria software si adugnd faptul c n recentul clasament aceast tar ocup "fruntasul" loc trei, adic doar un singur loc naintea noastr, nu este exclus s ne trezim n viitorul apropiat si cu o surpriz de acest gen: Romnia s fie sanctionat pentru fraude comise prin intermediul Internetului, fraude care au atins proportii de-a dreptul ngrijortoare. Ca piraterie software se consider folosirea nepermis si utilizarea fr drept de autor a software. Plngerile despre pagubele enorme provocate prin copierea ilegal a programelor de calculator sunt n continu crestere, desi datele statistice redau, si n acest domeniu ca si n altele, numai o parte a realittii. Asadar, pirateria software se refer la lezarea drepturilor de autor pentru programe de calculator, drepturi consfintite prin lege. Prin Legea 8/1996 cu privire la drepturile de autor, denumit impropriu si legea copyrightului, tara noastr se pare c a luat n serios problema protectiei drepturilor de autor si conexe, pentru capitolul privind produsele informatice ea inspirndu-se direct din Directiva Comunitar 91/250 din 14 mai 1991 care este aplicabil la nivelul Comunit?tii Europene. Legea 8/1996 defineste autorul unui produs informatic ca fiind o persoan fizic sau juridic, care realizeaz (creeaz) produsul software respectiv. Aceast persoan are urmtoarele prerogative exclusive: reproducerea unui program, traducerea, adaptarea, aranjarea si orice alte transformri aduse unui program, precum si difuzarea originalului sau a copiilor sub orice form, inclusiv prin nchiriere. Persoana n cauz, fizic sau juridic, detine astfel toate drepturile de autor asupra produsului su. Nerespectarea acestor drepturi de ctre orice alt persoan fizic sau juridic, mai precis folosirea produsului n orice scop fr autorizarea expres a autorului, reprezint o nclcare grav a drepturilor de autor si se pedepseste conform legii. Legea drepturilor de autor este adaptat la realitatea romneasc si, bun sau rea, trebuie s recunoastem, ea exist si se cere a fi respectat. Pot fi invocate suficiente motive pentru care Romnia se situeaz pe un rusinos loc de frunte n pirateria software. Unul dintre acestea incrimineaz "cultura" insuficient din acest domeniu a romnilor. Practic, romnii nc nu s-au obisnuit s priveasc softul din punct de vedere comercial ca pe un produs oarecare, ce presupune cheltuieli de cercetare, productie si distributie, incluse n pretul produsului. Pe de alt parte, softul are un pret prea ridicat iar cumprtorii romni, pe bun dreptate, au de ce s se plng. Tot la fel de adevrat este ns si faptul c exist o oarecare indiferent si uneori chiar lips de respect, care pn la urm nu

nseamn altceva dect probleme de mentalitate. De aceea, s-ar impune cu necesitate un efort sustinut de educare a celor ce folosesc programe de calculator, implicnd pe toti cei implicati n domeniul IT (Information Technology): scoli, facultti, institutii de stat si particulare, asociatii, mass-media, inclusiv productorii de soft. <---Sus la cuprins

14. Lupta mpotriva pirateriei software Cea mai frecvent nclcare a legii n domeniul informatic o reprezint copierea si difuzarea ilegal a unui produs informatic, care este sanctionat conform Legii 8/1996, cu nchisoare de la trei luni la trei ani sau cu amend de la 700.000 la 7.000.000 lei. Din punct de vedere legal un produs soft contine patru elemente de baz: materialul de conceptie, programul-surs (codul surs), codul obiect (traducerea codului surs n cod nteles de calculator) si manualul de utilizare, adic documentatia conex si cea auxiliar. Lipsa unei finalitti a actiunilor judectoresti privind pirateria software este pus pe seama unor imperfectiuni ale legii copyrightului si o parte din legislatia vamal. Dar si lipsa de decizii guvernamentale referitoare la respectarea legii privind protectia drepturilor de autor, coroborat cu inexistenta unor politici serioase de informatizare a societtii romnesti, sunt cauze care au condus ca tara noastr s ocupe un att de dezonorant loc n clasamentul mondial al pirateriei software. De ce este dezonorant acest loc Pentru c, am mai spus-o, pirateria software nu este altceva dect un furt. La nivel mondial exist o organizatie specializat OMPI Organizatia Mondial a Propriettii Intelectuale, care a propus o lege tip n domeniul protectiei produselor informatice, lege care, la nivel european, a fost corelat cu Directiva CEE - Comunitatea Economic European 91/250 din 14 mai 1991 si care este aplicabil la nivelul Comunittii Europene si n acest moment. n SUA produsele software sunt aprate printr-o lege intrat n vigoare nc din data de 1 ianuarie 1978, practic aceasta fiind prima lege care a asimilat programul de calculator cu opera literar. n Europa, desi exist directiva comunitar mentionat mai sus, fiecare tar, fie membr sau doar aspirant la Comunitatea Economic European, are propriile legi interne adaptate realittilor sociale ale acelei tri, dar care sunt armonizate cu cele comunitare. Organizatia guvernamental care se ocup la noi cu protectia drepturilor de autor se numeste ORDA - Oficiul Romn pentru Drepturile de Autor. n ultimul trimestru al anului 2000 a fost emis o ordonant guvernamental si o metodologie de nregistrare oficial a

programelor de calculator n scopul protectiei, RPC - Registrul pentru Programele de Calculator. Cu numai cteva sptmni n urm i-am vizitat, n scopul clarificrii modului de nregistrare oficial a software-ului apartinnd Directiei Informatice din Sidex. Nu mic a fost surprinderea cnd am aflat c suntem primii care batem la aceast us cu asemenea pretentii. Cu alte cuvinte, activitatea privind protectia programelor de calculator lipseste cu desvrsire. n schimb este n plin efervescent cea din domeniul fonogramelor si a muzicii n general. Pe lng ORDA, n tara noastr si mai desfsoar activitatea nc o organizatie specializat si autorizat international pentru investigarea n domeniul respectrii drepturilor de autor pentru programele de calculator. Ea se numeste BSA - Business Software Alliance si a desfsurat n ultimii ani o activitate intens, dar mai au multe de fcut n directia informrii marii mase a utilizatorilor. BSA nu prea verific marile firme (de stat sau private), ministerele, bncile, Parlamentul sau Guvernul care, trebuie s recunoastem, sunt primele institutii crora ar trebui s li se cear s respecte legea. Chiar si unii productori de calculatoare au de suferit din cauza pirateriei soft, acestia vnznd calculatorul cu tot soiul de sisteme de operare si produse software preinstalate, dar fr licentele corespunztoare. Pe 6 octombrie 1999 s-a pronuntat si prima sentint penal din Romnia mpotriva unui pirat. La Judectoria Ploiesti un administrator al firmei Andantino SRL a fost condamnat la sase luni nchisoare, cu suspendarea pedepsei si la plata a 26 milioane lei organizatiei BSA, pentru c a fost surprins de politie si inspectorii ORDA n timp ce comercializa CD-uri cu programe de calculator la punctul de lucru al societtii sale. <---Sus la cuprins

15. Statistici despre pirateria software Asa cum s-a mai spus, pirateria software reprezint folosirea nepermis si utilizarea fr drept de autor a programelor de calculator. Legea copyrightului din tara noastr, care reglemeteaz pirateria software, are n vedere si sanctionarea unor fapte de genul publicrii unor programe existente sub un alt nume sau a publicrii unui program de asemeni existent, nsusindu-si pe nedrept calitatea de autor. Pedeapsa pentru aceste fapte este nchisoare de la trei luni la cinci ani sau amend de la 500.000 la 10.000.000 lei. Se spune c (si vom vedea mai departe c aproape toate statisticile o confirm) rata pirateriei soft din tara noastr este cea

mai ridicat: ocupm, si n acest domeniu, ca n multe altele, primul loc n Europa (fr Rusia). Conform unor studii efectuate de BSA (Business Software Alliance) si SIIA (Software & Information Industry Association), Romnia ocup locuri fruntase nu numai n Europa, ci si n lume. Din punct de vedere istoric, rata pirateriei din tara noastr a sczut de la 93% n 1994, la 81% n 1999 si putin sub 80% n anul 2000. Desi n continu scdere, procentul rmne totusi ngrijortor si este cel mai ridicat din Europa (n 1999 Rusia detinea 89%). Statisticile mentionau n urm cu doi ani c media pentru Europa rsritean era de 70%, n timp ce Europa de Vest avea o medie de numai 34% (sub 30% situndu-se Marea Britanie cu 26%, Germania cu 27% si Danemarca cu 29%). Este cunoscut si media mondial de 36%, cu extremele n Vietnam care detine recordul absolut de 98% si SUA care are doar 25%. Tot n urm cu doi ani pierderile estimate datorate achizitionrii pe ci ilegale a produselor software au fost de peste 15 milioane dolari. n acelasi an doar 17 cazuri s-au aflat n investigarea organelor de politie din Bucuresti si judetele Constanta, Vlcea si Cluj, desi numrul celor depistati si prinsi n flagrant n raidurile efectuate de BSA sunt de 10 ori mai mare. SIIA a inclus Romnia pe lista trilor care trebuie supravegheate de ctre US Trade Representative. Pe aceeasi list mai apar: Arabia Saudita, Argentina, Brazilia, Irlanda, Korea, Malaezia, Mexic, Polonia, Singapore, Tailanda, Taiwan si Uruguay. Pentru cei interesati n a da o mn de ajutor n lupta mpotriva pirateriei software BSA a pus la dispozitie o linie telefonic Hot Line 01-210.41.54. Ea poate fi folosit pentru cazuri de furturi de programe sau utilizri ilegale din cadrul companiilor, institutiilor financiare, colegii si universitti, autoritti locale sau a organizatiilor non-profit. Un alt top n care Romnia detine tot un loc "fruntas" este cel al trilor de provenient a infractorilor. Din acest punct de vedere Romnia ocup locul patru n lume, dup Ucraina. Societatea, economia si statul se bazeaz din ce n ce mai mult pe integrarea tehnicii de calcul n aplicatii importante, dar fr a analiza riscurile. n acelasi timp, prosperitatea sau ruina firmelor de stat sau particulare au devenit dependente si ele de tehnica de calcul. Promisiunile guvernantilor privind noua Romnie conectat online par si mai ndeprtate de realitate, dac avem n vedere cel mai recent sondaj care mentioneaz c tara noastr aloc cele mai mici sume pentru dezvoltarea IT (Information Technology). Si din acest punct de vedere ocupm tot primul loc n Europa. Mai precis, ntr-un an, pe un locuitor se investesc doar 12 dolari. n timp ce Bulgaria se afl naintea noastr, cu 15 dolari/locuitor/an, ca s nu mai vorbim de Polonia cu 60, Ungaria cu 100 si Cehia cu 140 dolari/locuitor/an.

<---Sus la cuprins

16. Pirateria software - cauze posibile n fata dezvoltrii extraordinare a lumii computerului suntem nevoiti s recunoastem c acesta a devenit un instrument autentic de falsificare. Experienta ne arat c infractorii se inspir fr reticent din orice nou dezvoltare hardware sau software. Rufctorul care "opera", pn nu demult, la automatele de jocuri cu srme, surubelnite, magneti si burghie, astzi si poate permite s cumpere, contra unor sume relativ mici, un laptop si programe specializate de manipulare. nc de acum zece ani au fost identificate si catalogate principalele cauze ale infractiunilor din lumea calculatoarelor. Iat, ntr-o prezentare succint, doar cteva dintre acestea. Aproape toate activittile umane sunt din ce n ce mai dependente de tehnica de calcul. Societatea, economia si statul se bazeaz tot mai mult pe integrarea tehnicii de calcul n aplicatii importante, ns fr o analiz serioas a riscurilor. Sistemele de calcul dezvoltate n ultimile dou decenii, si cu precdere calculatoarele de tip IBM-PC, au fost concepute si proiectate fr s asigure suficient de bine securitatea si controlul. De aceea, chiar si cei neinitiati pot introduce n acestea, constient sau nu, erori prin virusi sau alte programe. Cu probleme asemntoare se confrunt ns si sistemele de tip Mac-Intosh sau Unix. Practic, s-ar putea spune c nu avem de-a face cu o criminalitate asistat de calculator, ci doar cu existenta unor pericole iminente si posibilitti de abuz, prin nssi lipsa de securitate a calculatoarelor si retelelor. n fapt, multi dintre sprgtorii si autorii de virusi nu au motive criminale atunci cnd "atac" un calculator strin. Lipsa de etic si/sau de cunostinte privind legislatia si interdictiile, pot determina s nu-si considere preocuprile lor ca fiind "criminale". n plus, se stie c sistemele de calcul foarte rspndite astzi, precum PC-urile, retele s.a., nu contin componente pentru pstrarea urmelor sau, n cazul mainframe-urilor, acestea sunt deseori neutilizate. n acelasi timp, organele de cercetare (politie, procuratur) ca si expertii n drept (judectori, avocati) nteleg cu destul dificultate elementele criminale din domeniul utilizrii sistemelor de calcul. Mai sunt si astzi situatii n care unele procese mpotriva sprgtorilor de coduri sunt bazate pe expertize neconvingtoare pentru completul de judecat. Uneori sunt necesare informatii suplimentare pentru ca judectorul s nteleag bine natura, obiectul juridic, obiectul material si celelalte elemente care definesc infractiunea. Este bine

cunoscut cazul din procesul KGB-ului n care chiar sprgtorii au fost nevoiti s explice judectorului ce nseamn E-mail. Statul si economia, societatea n general, au devenit dependente de o tehnic de calcul nesigur. De aceea, unele abuzuri comise pot fi cu greu considerate drept criminale. n plus, multe din ele nu pot fi urmrite cu eficient. Nu n ultimul rnd se apreciaz c nu exist legi sau cele care exist au multe "scpri" si nu sunt suficient de clare. Totodat, o bun parte a delictelor comise cu calculatorul nu sunt si nu pot fi nc descoperite. Nu trebuie s uitm ns c mafia este mai interesat dect societatea si statul s speculeze avantajele extraordinare pe care le ofer tehnica de calcul. Si dac pn acum acest lucru nu pare a fi evident, sunt semne clare c afacerile cu droguri si arme devin mai putin "rentabile" dect afacerile mafiote prin intermediul computerului. Mai mult ca sigur, ntr-o bun zi mafiotii vor ptrunde si vor ncerca s domine aceast piat inimaginabil de resurse din domeniul tehnologiei informatiei. <---Sus la cuprins

17. Despre furtul de carduri n bun msur datorit multiplelor facilitti oferite de reteaua global Internet, infractionalitatea prin intermediul calculatorului din ultimii ani s-a extins si diversificat. Au aprut astfel cteva noi tipuri de infractori. Dac o bun parte din asa-numitii hackeri obisnuiesc doar s-si bage nasul peste tot, din curiozitate sau nu, fr s urmreasc neaprat un cstig material, o nou categorie de ilegalisti, cunoscut n lumea informaticii sub denumirea de crackeri, au ca scop bine definit cstigul n bani sau obiecte, obtinut prin spargerea unor siteuri care contin n bazele de date numere de crti de credit. Carderii, asa cum mai sunt numiti acesti infractori, sunt cei care valorific numerele unor crti de credite, de la distanta si adpostul oferite de un fotoliu comod n care stau ceasuri ntregi n fata unui computer conectat la Internet. Informatiile pe care le obtin dup o munc deseori istovitoare, sunt folosite pentru a cumpra de la magazinele on-line diferite produse, pe care le vnd apoi la preturi mai mici. Exist multe metode de actiune la ndemna infractorilor din aceast categorie. Cteva dintre ele sunt bine-cunoscute, fiind publicate chiar si pe unele site-uri, sau "discutate" n unele grupuri de discutii pe Internet. Altele ns, nu pot fi dect imaginate, rmnnd necunoscute, deoarece poart amprenta inventivittii "operatorului" nsusi care, cel mai probabil, nu si-ar vinde "arta" pentru nimic n lume.

Internetul ofer anumite posibilitti de accesare a informatiilor utile pentru acest scop. Ajungnd la ele, rufctorul pune n functiune un program special conceput pentru a genera aleator numere pe structura unor coduri de carduri si, cu putin noroc, poate "nimeri" un numr valid, cu care apoi comand cu succes diferite obiecte din magazinul on-line vizat. Desigur, totul merge foarte bine, mai ales dac magazinul respectiv nu are prevzut un sistem sigur de verificare a cardurilor. Anumite numere de crti de credit pot fi aflate uneori si prin intermediul unor persoane "binevoitoare" care, desigur, trebuie pltite pentru serviciile lor. Aceasta este ns o variant "costisitoare" si nu este preferat de carderi. Pentru ca operatiunea s se deruleze n bune conditii pn la capt mai este necesar s se stabileasc si o adres la care marfa comandat s fie expediat. Se ntelege, nu acas trebuie primit acest gen de marf, pentru c riscul este prea mare. Dar solutii se gsesc ntotdeauna, mai ales de ctre cei ingeniosi. O regul bine cunoscut n lumea carderilor este aceea c nu de pe calculatorul de acas se comand marfa si nici de pe unul pe care se stie c are acces. Iar solutii pentru aceast categorie de probleme exist suficiente. De exemplu, se poate apela cu usurint si fr a da nimic de bnuit, la serviciile oferite contra unui cost banal de un Internet Caf. O alt regul folosit de carderi const n aceea c o comand trebuie s se limiteze, de la cteva sute la cteva mii de dolari. Altfel bate la ochi. Valorificarea mrfii dup primire este si ea o treab care necesit destul atentie. Regula de aur este s nu vinzi la oricine, iar pretul trebuie s ofere satisfactie si clientului. Se poate apela uneori si la intermediari n scopul pierderii urmei, ns acestia vor dori si ei un comision. n tara noastr riscurile unei astfel de infractiuni sunt minore, mai ales n conditiile n care nu exist nici mcar un cadru legislativ adecvat, cu referiri la acest tip de infractionalitate. <---Sus la cuprins

18. Securitatea retelelor Dup cum stim, primele retelele de calculatoare au fost folosite n principal de cercettorii din universitti pentru trimiterea postei electronice. Astzi, milioane de cetteni din toate colturile lumii folosesc retelele pentru diferite categorii de operatiuni bancare, pentru a face cumprturi, pentru plata unor taxe etc. De aceea, problema securittii a devenit una foarte important pentru multe din aplicatii. Exist numeroase pericole privind securitatea unei retele. n

acelasi timp, exist si multe tehnici pentru a face retelele mai sigure. Securitatea nu nseamn altceva dect asigurarea c persoane neautorizate sau pur si simplu curioase, nu pot avea acces s citeasc sau, si mai ru, s modifice mesajele apartinnd altora. Ea vizeaz pe cei care ncearc s apeleze servicii la distant pe care nu sunt autorizati s le foloseasc. n acelasi timp securitatea mai poate implica si verificarea dac un mesaj provine de acolo de unde trebuie sau vine din alt parte. Altfel spus, securitatea sistemelor de calculatoare are ca obiect problemele legate de capturarea si falsificarea mesajelor autorizate, ocupndu-se totodat si de cei care nu recunosc faptul c au trimis anumite mesaje. Majoritatea problemelor de securitate sunt cauzate n mod intentionat de persoane ruvoitoare care ncearc s obtin anumite beneficii sau s provoace pur si simplu ru cuiva. n problemele de securitate avem de-a face, de regul, cu adversari inteligenti si deseori bine dotati material. De aceea, lupta mpotriva lor este foarte dificil si deseori este mentinut la cote foarte nalte de spectaculozitate si interes. Pentru a cstiga astfel de btlii este nevoie s-ti cunosti foarte bine adversarii, si nainte de toate, trebuie s le ntelegi motivele. Iat, ntr-o prezentare succint, cteva din principalele motive ale celor care n mod obisnuit svrsesc astfel de fapte. Un elev sau un student oarecare poate svrsi o actiune de acest gen pentru a se distra, furnd mesajele de post electronic a celorlalti. n schimb, un sprgtor o face ori pentru a testa securitatea sistemului cuiva, ori pentru a fura datele din calculatorul altuia. Un om de afaceri poate fi interesat s descopere planul strategic de marketing al unor competitori, n timp ce, un fost angajat al unei firme poate svrsi aceste fapte pentru a se rzbuna c a fost concediat. Un finantist sau un contabil poate viza sustragerea unor sume de bani de la o companie si a le depozita ntr-un cont propriu. Tot asa si un sarlatan oarecare, care poate fura numere de crti de credit pentru a le vinde sau valorifica. Motive cu totul distincte pot avea spionii sau teroristii: acestia vor urmri n mod sigur aflarea unor secrete militare sau de alt interes din tabra inamicului. n general, securitatea unei retele de calculatoare poate viza urmtoarele categorii de probleme: 1) confidentialitatea, adic pstrarea informatiei departe de utilizatorii neautorizati; 2) autentificarea, care const n determinarea identittii unei persoane; 3) nerepudierea, care are n vedere semntura si

confirmarea acesteia, si 4) controlul integrittii, adic siguranta c mesajul apartine cu adevrat celui de la care este asteptat. n practic, o retea de calculatoare este alctuit din mai multe nivele. Fiecare nivel n parte poate contribui la securitatea acesteia. De exemplu, la nivelul legtur de date pachetele transmise pe o linie punct-la-punct pot fi codificate cnd prsesc una dintre masini si decodificate cnd intr n cealalt. Dac unele sesiuni trebuie s fie n mod obligatoriu protejate, de exemplu acelea care implic cumprturile on-line prin crti de credit, altele nu necesit neaprat acest lucru. Nivelul cel mai important pentru asigurarea securittii unei retele este nivelul aplicatie. La acest nivel apare necesitatea utilizrii unor protocoale suport care s permit functionarea aplicatiilor. Securitatea nu este asigurat de un singur protocol, ci de un mare numr de concepte si protocoale. Acestea sunt folosite pentru asigurarea securittii pentru aplicatiile care necesit acest lucru. <---Sus la cuprins

19. Criptarea si decriptarea mesajelor Arta de a concepe si construi cifruri se numeste criptografie iar cea de a sparge cifruri se numeste criptanaliz. mpreun, acestea alctuiesc stiinta numit criptologie. Criptografia are o traditie veche. Ea a fost inventat de ctre cei care au vrut ca mesajele lor scrise s fie secrete. Cele mai importante aplicatii au fost ns n domeniul militar. ntruct a existat dintotdeauna pericolul descifrrii unui cod, singura solutie de protectie folosit la acea vreme se baza pe schimbarea rapid a metodei de criptare. Mesajul care trebuie criptat poart numele de text clar, n timp ce mesajul criptat este cunoscut sub numele de text cifrat. Pentru a cripta si/sau decripta un mesaj este nevoie de o cheie. Asadar, n cazul n care inamicul reuseste s capteze mesajul, dac nu cunoaste cheia, nu-l va putea descifra dect rareori si cu o mari dificultti. O regul fundamental, utilizat n criptografie, presupune cunoasterea de ctre orice criptanalist a metodei generale de criptare. O cheie secret are avantajul c poate fi schimbat ori de cte ori este nevoie; deci nu se schimb metoda, ci doar cheia. Cu ct cheia are o lungime mai mare, cu att algoritmul de decriptare presupune un efort mai mare. O cutare exhaustiv n spatiul cheilor ar conduce la un efort exponential n raport cu lungimea acestora. Se apreciaz uneori c secretul este acela de a avea un algoritm puternic, dar public, dimpreun cu o cheie suficient de lung.

Este eronat aprecierea c, dac un cifru poate rezista unui atac, atunci acesta este sigur. Desigur, exist si cazuri n care criptanalistul poate ghici unele prti din textul clar. n criptografia modern se folosesc dou tipuri de cifruri: cu substitutie si cu transpozitie. Primul se bazeaz pe faptul c fiecare liter sau grup de litere este nlocuit pentru deghizare cu alt liter sau alt grup de litere. Deci cifrurile cu substitutie pstreaz ordinea simbolurilor din textul clar, dar le deghizeaz. n schimb, cele cu transpozitie reordoneaz literele, dar nu le deghizeaz. Identificarea tipului de cifru este o problem dificil pentru orice criptanalist. Acestia analizeaz frecventa de aparitie a unei litere si alte caracteristici specifice limbii respective (de exemplu, frecventa grupurilor de dou sau mai multe litere). Incluznd si alte tehnici specifice acestei munci, criptanalistul poate ajunge mai nti la rezolvarea dilemei privind tipul cifrrii, apoi va trece la descifrarea cheii si a textului cifrat. Construirea unui cifru imposibil de spart se face astzi destul de simplu: ea se bazeaz pe alegerea unui sir aleator de biti pe post de cheie, dup care se converseste textul clar ntr-un sir de biti. n final se aplic o operatie logic ntre cele dou siruri, bit cu bit. Textul cifrat rezultat nu poate fi spart, deoarece orice text clar posibil este n mod egal un probabil candidat, fiecare liter apare la fel de des si deci textul cifrat nu furnizeaz absolut nici o informatie criptanalistului. Metoda cheilor acoperitoare, cci asa se numeste, are ns si unele dezavantaje: cheia nu poate fi memorat, deci necesit o copie scris a acesteia, lungimea textului cifrat este limitat de dimensiunea cheii etc. Metoda devine ns foarte util atunci cnd beneficiem de ajutorul calculatorului. Cheia, memorat pe un CD special si "amestecat" cu ceva muzic, nu d niciodat de bnuit. Criptografia aplicat pe calculator se bazeaz pe dou principii: 1) un mesaj criptat trebuie s contin informatie redundant, care nu ajut la ntelegerea mesajului, dar mpiedic intrusii s pcleasc receptorul trimitnd un mesaj fals. 2) sunt necesare unele msuri pentru a mpiedica intrusii s retransmit mesaje mai vechi. Se obisnuieste introducerea n fiecare mesaj a unei amprente de timp, valid doar pentru un termen scurt. Desi are un caracter mai putin general, utilizarea algoritmilor cu cheie secret este o metod destul de puternic. Criptografia modern utilizeaz algoritmi de diverse tipuri, inclusiv metodele traditionale. Obiectivul este ca acestia s fie complecsi si ireversibili, astfel nct un criptanalist s nu poat descifra mesajele. Uneori se adaug un numr suficient de mare de niveluri, astfel ca cifrul s fie o functie extrem de complicat. Multi algoritmi foarte greu de spart sunt cu cheie public si se bazeaz pe calculul logaritmilor discreti sau pe curbe eliptice, pe

dificultatea factorizrii numerelor mari etc. Exist asadar, numerosi algoritmi de criptare, dar exist si standarde n domeniul criptrii, adoptate de unele tri pentru anumite categorii de mesaje. De exemplu, Agentia american secret NSA-National Security Agency, este o agentie sprgtoare de coduri, care utilizeaz cel mai mare numr de specialisti matematicieni, informaticieni si criptologi din lume. Si telefonia a gsit solutii pentru a controla confidentialitatea mesajelor. Un recent pachet software, Ositron Tel 2.1, ce poate fi cumprat cu numai 200 DM, cripteaz n timp real cuvintele rostite, astfel nct un intrus nu poate auzi dect sunete nearticulate. <---Sus la cuprins

20. Semnturile digitale Dac mesajele spate n piatr au dinuit vreme de milenii n aceleasi locuri, n schimb datele prelucrate de calculatoarele de astzi pot fi transportate oriunde n lume. Tot din vremuri strvechi vine si credinta n pstrarea adevrului prin documente scrise. Verba volant, scripta manent, spune un vechi proverb latin. Odat cu aparitia tiparului lumea scrisului a fost zguduit puternic. Astzi, calculatoare puternice, echipate cu scanere, imprimante laser si color si cu programe performante de grafic avansat, pot produce minciuni autentice. Mai mult, alturi de documente falsificate, se pot atasa si fotografii false. Digitizarea fotografiilor cu ajutorul unui scanner si un editor grafic micsoreaz astzi valoarea de dovad a pozelor sau a negativelor. Depunerea rezultatului pe hrtie sau dischet si transmiterea lui unui atelier pentru executarea unui diapozitiv sau a unui negativ color nu este deloc o treab dificil. Aparatele foto cu schitare digital reprezint un progres imens al sfrsitului de mileniu. n conditiile n care fotocopiile nu sunt valabile, autenticitatea multor documente legale, financiare si de alt gen, este determinat de prezenta sau absenta unor semnturi autorizate scrise de mn. Pe sistemele de calcul este necesar nlocuirea transportului fizic al documentelor scrise cu cerneal pe hrtie, cu altceva care s rezolve problema autentificrii. Problema de a concepe un nlocuitor pentru semnturile scrise de mn este destul de dificil. De fapt, este necesar un sistem prin care una din prti poate trimite mesaje "semnate" celeilalte prti, astfel nct: 1) destinatarul s poat verifica identitatea pretins de expeditor - de exemplu, n sistemele financiare, 2) expeditorul s nu poat renega mai trziu continutul mesajului - de exemplu, pentru protejarea destinatarului mpotriva fraudei, si

3) destinatarul s nu poat s pregteasc el nsusi mesajul. Ca si criptarea, semnturile digitale pentru autentificare pot folosi chei secrete. Acestea sunt pstrate de ctre o autoritate central care stie totul si n care oricine are ncredere. Fiecare utilizator alege o cheie secret si o depune personal la autoritatea central. Atunci cnd clientul trimite un mesaj n clar semmnat, receptorul l trimite la oficiul central, l decripteaz si l reprimeste n clar cu o amprent de timp. Dezavantajul acestei metode este acela c oricine trebuie s aib ncredere n autoritatea central, care poate citi toate mesajele semnate. Oficiul central apartine, de regul, unui guvern, unei bnci sau oamenilor legii. Cu toate acestea, astfel de organizatii nu inspir suficient ncredere cettenilor. De aceea, sunt preferate de multe ori solutii care elimin existenta unei autoritti de ncredere. Tehnica semnturilor digitale utilizeaz si chei publice. Dac ns transmittorul dezvluie cheia secret, atunci oricine poate transmite mesajul, inclusiv receptorul. Alt dezavantaj se poate manifesta atunci cnd transmittorul decide s-si schimbe cheia periodic. Si n acest caz apare necesitatea ca o autoritate s nregistreze toate schimbrile de chei si datele acestora. Cu toate aceste inconveniente, orice algoritm cu cheie public poate fi folosit pentru semnturi digitale. Standardul recunoscut n industrie este algoritmul RSA, dar exist si alte variante, de exemplu, NIST-National Institute of Standard and Technology, propus n 1991 si devenit azi standardul DSS - Digital Signature Standard. Acesta din urm foloseste ca principiu de baz dificultatea calculului logaritmilor discreti n locul factorizrii numerelor mari. Tehnicile de semntur digital sunt criticate uneori pentru c nglobeaz n acelasi timp dou functii distincte: autentificarea si confidentialitatea. Dac autentificarea este necesar foarte des, confidentialitatea poate s nu fie necesar n multe din aplicatiile practice. Criptarea fiind un procedeu considerat lent, adeseori se doreste s existe posibilitatea de a se trimite documente ca text clar, ns semnate. n acest caz se aplic o tehnic bazat pe rezumate de mesaje, pentru rapiditatea criptrii unui text cu un algoritm cu cheie public. O nou tehnic, descoperit n 1979, este cunoscut sub numele de atacul zilei de nastere. Folosind idei mprumutate din teoria probabilittii, ea are avantajul c reduce substantial numrul de operatii pentru criptare. n general, implicatiile securittii unei retele pentru securitatea individual si a societtii pot fi puternice. Unele consecinte pot atinge probleme sensibile, precum: algoritmii nu trebuie dezvluiti; nici unui guvern nu-i convine ca cettenii si s aib secrete fat de el; unele tri interzic cu desvrsire criptografia neguvernamental,

doar guvernul detinnd toate cheile utilizate. Deseori, intervin si oamenii legii care, sub motivatia de a prinde criminalii, doresc s impun diferite procedee de control.

Scurt istorie a virusilor Istoria virusilor de calculatoare este lung si interesant. Dar ea a devenit cu adevrat palpitant abia din momentul n care a nceput s se dezvolte industria PC-urilor. Pe msur ce dezvoltarea acestor calculatoare noi progresa, a devenit posibil si accesarea a mai mult de un program ntr-un singur computer. n acelasi timp, s-a manifestat si o reactie mpotriva a tot ceea ce nsemna computerul. Aceast tendint are rdcini mai vechi, dar impactul computerelor de tip PC a fost asa de mare, nct si reactiile mpotriva acestora au nceput s se fac mai evidente. n anul 1986, niste programatori de la Basic&Amjad au descoperit c un anumit sector dintr-un floppy disk contine un cod executabil care functiona de cte ori porneau computerul cu discheta montat n unitate. Acestora le-a venit ideea nlocuirii acestui cod executabil cu un program propriu. Acest program putea beneficia de memorie si putea fi astfel copiat n orice dischet si lansat de pe orice calculator de tip PC. Ei au numit acest program virus, ocupnd doar 360 KB dintr-un floppy disc. n acelasi an, programatorul Ralf Burger a descoperit c un fisier poate fi fcut s se autocopieze, atasnd o copie ntr-un alt director. El a fcut si o demostratie despre acest efect pe care l-a numit VirDem (Virus Demonstration). Acesta a reprezentat un prim exemplu de virus, autentic dar destul de nevinovat, ntruct nu putea infecta dect fisierele cu extensia .COM. La scurt timp au nceput s apar numerosi virusi, fabricati peste tot n lume. Ei au evoluat rapid, lund diverse forme si nglobnd idei din ce n ce mai sofisticate. Iat o scurt dar spectaculoas evolutie a fabricrii n serie n toate colturile lumii si lansrii pe piat a virusilor: - n anul 1990 erau cunoscuti si catalogati 300 de virusi - n anul 1991 existau peste 1000 de virusi - n anul 1994 erau nregistrati peste 4000 de virusi - n anul 1995 s-au nregistrat pseste 7000 de virusi Anul 1995 este cunoscut ca fiind si anul n care a nceput s apar conceptul de macrovirus, devenind n scurt timp o adevrat amenintare, deoarece erau mult mai usor de fabricat dect printii lor virusii. Acestia nu erau adresati numai anumitor platforme specifice, precum Microsoft Word pentru Windows 3.x/95/NT si Macintosh, astfel nct ei puteau fi folositi pentru orice program, usurndu-se

calea de aparitie a cunoscutilor microvirusi care au infestat fisierele la acea vreme produsul Lotus AmiPro. Primul dintre macrovirusi a fost cel folosit n Word si Word Basic. n luna iulie 1996 a aprut si primul microvirus cunoscut sub numele ZM.Laroux care era destinat distrugerii produsului Microsoft Excel. <---Sus la cuprins

Ce este un virus de calculator Nu ne-am propus n aceste capitole s lmurim complet problema si s discutm toate particularittile referitoare la virusii calculatoarelor. Ne-am propus doar s abordm acest subiect din punct de vedere al realittii obiective, pornind de la faptul c acesti virusii exist, sunt o realitate de mult vreme si fac mult ru. Ne-am propus, totodat, s ntelegem mai bine ce reprezint acesti virusi ai calculatoarelor, cum se rspndesc ei, ce amenint si cum ne putem apra mpotriva lor. n fine, vom prezenta cteva exemple, dintre cele mai concludente, si vom descrie pagubele produse. n fine, vom discuta si despre metodele practice de a combate acest flagel. Mai precizm c aceste capitole nu au deloc pretentia de a epuiza subiectul. Ele se adreseaz acelor utilizatori care folosesc calculatorul aproape zilnic dar nu-l cunosc suficient de bine. Ca urmare, nu vom oferi nici un lucru nou pentru programatorii, inginerii de sistem sau administratorii de sisteme, baze de date sau aplicatii. Cu alte cuvinte, nu-i vom putea ajuta n mod deosebit pe adevratii specialisti ai calculatoarelor, interesati de aceast problem n cele mai mici detalii. A fost cu adevrat o mare surpriz pentru omenire atunci cnd a descoperit, acum cteva decenii, si a trebuit s accepte ideea existentei unor virusi de alt natur dect cea biologic. Un virus de calculator, sau virus informatic asa cum i se mai spune, nu este altceva dect un program de dimensiuni mici, construit cu scopul de a face o glum sau de a sabota pe cineva. Acest program are, de regul, proprietatea c se autoreproduce, atasndu-se altor programe si executnd operatii nedorite si uneori de distrugere. Dimensiunile mici ale programului-virus reprezint o caracteristic important, ntruct autorii tin foarte mult ca produsul lor cu intentii agresive s nu fie observat cu usurint. Asa cum am mentionat deja, cnd un virus infecteaz un disc, de exemplu, el se autoreproduce, atasndu-se la alte programe, inclusiv la programele vitale ale sistemului. Ca si n cazul unui virus real, efectele unui virus al calculatorului pot s nu fie detectate o perioad de mai multe zile sau sptmni, timp n care, orice disc introdus n sistem poate fi infectat cu o copie ascuns a virusului. Atunci cnd apar, efectele sunt diferite, variind de la mesaje glumete la erori n functionarea programelor de sistem sau stergeri catastrofice a tuturor

informatiilor de pe un hard disk. De aceea nu este indicat s se plece de la ipoteza c un virus nu nseamn ceva mai mult dect o glum. n general, cei care construiesc virusi sunt programatori autentici, cu experient bogat si cu cunostinte avansate n limbajul de programare pe care l folosesc. Elaborarea de virusi este uneori si o activitate de grup, n care sunt selectati, antrenati si pltiti cu sume uriase specialistii de nalt clas. Virusul informatic este, asadar, un program ru intentionat, introdus n memoria calculatorului, care la un moment dat devine activ, atacnd prin distrugere sau alterare fisiere sau autocopiindu-se n fisiere aflate pe diferite suporturi magnetice. Fiecare program infectat poate la rndul su s infecteze alte programe. Virusul este caracterizat de urmtoarele proprietti: - poate modifica fisiere si programe ale utilizatorilor, prin inserarea n acestea a ntregului cod sau numai a unei prti speciale din codul su - modificrile pot fi provocate nu numai programelor, ci si unor grupuri de programe - are nevoie si poate s recunoasc dac un program a fost deja infectat pentru a putea interzice o nou modificare a acestuia. Fiecare virus se autoidentific, n general pentru a evita s infecteze de mai multe ori acelasi fisier. Identificatorul recunoscut de virus are sensul de "acest obiect este infectat, nu-l mai infectez". Controversata problem a virusilor de calculatoare a nscut ideea c orice virus poate fi combtut, adic depistat si anihilat. Cu toate acestea, exist programatori care sustin c pot construi virusi ce nu pot fi detectati si distrusi. Este cazul unui grup de programatori polonezi care au anuntat pe Internet, n urm cu ctiva ani, c pot construi astfel de "arme" imbatabile. Programul lor, bine pus la punct, continea cteva idei interesante care, dac ar fi fost duse la capt, probabil c ar fi dat mult btaie de cap utilizatorilor de servicii Internet. Suprati de faptul c lumea a exagerat att de mult cu costurile pe care le-a provocat virusul cunoscut sub numele de "ILoveYou", acesti programatori intentionau s demonstreze ntregii lumi c nu acest mult prea mediat virus este cel mai "tare". Dup prerea lor, ar putea fi construiti virusi care pot distruge cu mult mai mult dect a fcut-o "ILoveYou", adic o pagub la scar planetar estimat atunci la circa 6 miliarde de dolari SUA. n plus, autorii au expus metode noi de reproducere a virusilort, fr posibilitti prea mari de a putea fi depistati si anihilati. Intentiile, fcute publice de acesti indivizi, preau dintre cele mai diabolice. Din fericire, se pare c acest plan diabolic nu a fost pn la urm dus la capt, amenintrile acestor indivizi oprindu-se doar la faza de proiect. Totusi, aceste amenintri au putut avea mcar efectul unui adevrat semnal de alarm. A fost avertizat ntreaga omenire c pot exista si din acest punct de vedere amenintri dintre cele mai serioase care, desigur, nu ar trebui deloc neglijate. <---Sus la cuprins

Clasificarea virusilor Virusii informatici nu afecteaz numai buna functionare a calculatoarelor. Printr-o proiectare corespunztoare a prtii distructive, cu ei pot fi realizate si delicte de spionaj sau fapte ilegale de santaj si constngere. Virusii pot fi clasificati dup diferite criterii: modul de actiune, tipul de amenintare, grade de distrugere, tipul de instalare, modul de declansare etc. Exist unele clasificri mai vechi care, desigur, nu mai corespund astzi. Totusi, o enumerare a acestora este benefic, deoarece ea reflect diversitatea caracteristicilor si tipurilor de virusi. Iat o astfel de clasificare, oferind pentru cteva variante mai interesante si unele detalii (n aceast prezentare a fost preferat ordinea alfabetic, pentru a putea fi consultat ca pe un dictionar): . Bacteria - este programul care se nmulteste rapid si se localizeaz n sistemul gazd, ocupnd procesorul si memoria central a calculatorului, provocnd paralizia complet a acestuia. . Bomba (Bomb) - este un mecanism, nu neaprat de tip viral, care poate provoca n mod intentionat distrugerea datelor. Este de fapt ceea ce face faima virusilor. Pentru utilizator efectele pot varia de la unele amuzante, distractive, pn la adevrate catastrofe, cum ar fi stergerea tuturor fisierelor de pe hard disk. . Bomba cu ceas (Timer bomb) - este un virus de tip bomb, numit si bomb cu ntrziere, programat special pentru a actiona la un anumit moment de timp. Este de fapt, o secvent de program introdus n sistem, care intr n functiune numai conditionat de o anumit dat si or. Aceast caracteristic foarte important face ca procesul de detectare s fie foarte dificil, sistemul putnd s functioneze corect o bun perioad de timp. Actiunea lui distructiv este deosebit, putnd sterge fisiere, bloca sistemul, formata hard disk-ul si distruge toate fisierele sistem. . Bomba logic (Logic bomb) - este un virus de tip bomb, care provoac stricciuni atunci cnd este ndeplinit o anumit conditie, precum prezenta ori absenta unui nume de fisier pe disc. De fapt, reprezint un program care poate avea acces n zone de memorie n care utilizatorul nu are acces, caracterizndu-se prin efect distructiv puternic si necontrolat. O astfel de secvent de program introdus n sistem, intr n functiune numai conditionat de realizarea unor conditii prealabile. . Calul troian (Trojan horse) - reprezint programul care, aparent este folositor, dar are scopul de distrugere. Este un program virus a crui executie produce efecte secundare nedorite, n general neanticipate de ctre utilizator. Printre altele, acest tip de virus poate da pentru sistem o aparent de functionare normal. Calul troian este un program pe calculator care apare pentru a executa functii valide, dar contine ascunse n codul su instructiuni ce pot provoca daune sistemelor pe care se instaleaz si ruleaz, deseori foarte severe. Un exemplu foarte cunoscut astzi de un astfel de program este cel numit Aids Information Kit Trojan. Pe un model de tip "cal troian" s-a bazat marea pcleal care a strnit mult vlv la sfrsitul anului 1989. Peste 10.000 de copii ale unui disc de calculator,

care preau s contin informatii despre SIDA, au fost expediate de la o adres bine cunoscut din Londra, ctre corporatii, firme de asigurri si profesionisti din domeniul snttii, din Europa si America de Nord. Destinatarii care au ncrcat discurile pe calculatoarele lor, au avut surpriza s descopere destul de repede c acolo se aflau programe de tip "cal troian", toate extrem de periculoase. Aceste programe au reusit s stearg complet datele de pe hard disk-urile pe care au fost copiate. Programele de tip "cal-troian" mai contin o caracteristic important. Spre deosebire de virusii obisnuiti de calculator, acestia nu se pot nmulti n mod automat. Acest fapt nu constituie ns o consolare semnificativ pentru cineva care tocmai a pierdut zile si luni de munc pe un calculator. . Viermele (Worm) - este un program care, inserat ntr-o retea de calculatoare, devine activ ntr-o statie de lucru n care nu se ruleaz nici un program. El nu infecteaz alte fisiere, asa cum fac adevratii virusi. Se multiplic ns n mai multe copii pe sistem si, mai ales, ntr-un sistem distribuit de calcul. n acest fel "mnnc" din resursele sistemului (RAM, disc, CPU etc.). . Virus (Virus) - este un program care are functii de infectare, distructive si de incorporare a copiilor sale n interiorul altor programe. Efectele distructive nu pot fi sesizate imediat, ci dup un anumit timp. Notiunea mai general se refer adesea cu termenul de "virus informatic". Este de fapt un program care are proprietatea c se autocopiaz, astfel nct poate infecta prti din sistemul de operare si/sau programe executabile. Probabil c principala caracteristic pentru identificarea unui virus este aceea c se duplic fr acordul utilizatorului. Asa cum sugereaz si numele, analogia biologic este relativ bun pentru a descrie actiunea unui virus informatic n lumea real. . Virus al sectorului de boot (Boot sector virus) - este un tip de virus care distruge starea initial a procesului de ncrcare. El suprascrie sectorul de boot al sistemului de operare. Un virus al sectorului de boot (ncrcare) atac fie sectorul de ncrcare principal, fie sectorul de ncrcare DOS de pe disc. Toti virusii sectorului de ncrcare modific ntr-un anume fel continutul sectorului de boot. Modificrile sectorului de boot nu trebuie s fie prea extinse: unii virusi mai noi din aceast categorie sunt capabili s infecteze discul fix, modificnd doar zece octeti din acest sector. . Virus atasat (Appending virus) - este un virus care si ataseaz codul la codul existent al fisierului, nedistrugnd codul original. Primul care se execut atunci cnd se lanseaz fisierul infectat este virusul. Apoi, acesta se multiplic, face sau nu ceva stricciuni, dup care red controlul codului original si permite programului s se execute normal n continuare. Acesta este modul de actiune al unui "virus clasic". . Virus companion (Companion virus) - este un virus care infecteaz fisiere de tip .EXE prin crearea unui fisier COM avnd acelasi nume si continnd codul viral. El speculeaz o anumit caracteristic a sistemului DOS prin care, dac dou programe, unul de tip .EXE si cellalt de tip .COM, au acelasi nume, atunci se execut mai nti fisierul de tip .COM.

. Virus criptografic (Crypto virus)- un virus care se infiltreaz n memoria sistemului si permite folosirea absolut normal a intrrilor si transmiterilor de date, avnd proprietatea c, la o anumit dat, se autodistruge, distrugnd n acelasi timp toate datele din sistem si fcndu-l absolut inutilizabil. Un astfel de atac poate fi, pur si simplu, activat sau anihilat, chiar de ctre emittor aflat la distant, prin transmiterea unei comenzi corespunztoare. . Virus critic (Critical virus) - este un virus care pur si simplu se nscrie peste codul unui fisier executabil fr a ncerca s pstreze codul original al fisierului infectat. n cele mai multe cazuri, fisierul infectat devine neutilizabil. Cei mai multi virusi de acest fel sunt virusi vechi, primitivi, existnd ns si exceptii. . Virus cu infectie multipl (multi-partite virus) - este un virus care infecteaz att sectorul de boot, ct si fisierele executabile, avnd caracteristicile specifice att ale virusilor sectorului de ncrcare, ct si ale celor paraziti. Acest tip de virus se ataseaz la fisierele executabile, dar si plaseaz codul si n sistemul de operare, de obicei n MBR sau n sectoarele ascunse. Astfel, un virus cu infectie multipl devine activ dac un fisier infectat este executat sau dac PC-ul este ncrcat de pe un disc infectat. . Virus de atac binar - este un virus care opereaz n sistemul de "cal troian", continnd doar ctiva biti pentru a se putea lega de sistem, restul fiind de regul mascat ca un program neexecutabil . Virus de legtur (Link virus) - este un virus care modific intrrile din tabela de directoare pentru a conduce la corpul virusului. Ca si virusii atasati, virusii de legtur nu modific continutul nsusi al fisierelor executabile, ns altereaz structura de directoare, legnd primul pointer de cluster al intrrii de directoare corespunzatoare fisierelor executabile la un singur cluster continnd codul virusului. Odat ce s-a executat codul virusului, el ncarc fisierul executabil, citind corect valoarea cluster-ului de start care este stocat n alt parte. . Virus detasabil (File jumper virus) - este un virus care se dezlipeste el nsusi de fisierul infectat exact naintea deschiderii sau executiei acestuia si i se reataseaz atunci cnd programul este nchis sau se termin. Aceast tehnic este foarte eficient mpotriva multor programe de scanare si scheme de validare, deoarece programul de scanare va vedea un fisier "curat" si va considera c totul este n regul. Aceasta este o tehnic de ascundere (stealth). . Virus invizibil (Stealth virus) - este un virus care si ascunde prezenta sa, att fat de utilizatori, ct si fat de programele antivirus, de obicei, prin interceptarea serviciilor de ntreruperi. . Virus morfic (Morphic virus) - un virus care si schimb constant codul de programare si configurarea n scopul evitrii unei structuri stabile care ar putea fi usor identificat si eliminat. . Virus nerezident (Runtime virus) - este opusul virusului rezident. Virusii nerezidenti n memorie nu rmn activi dup ce programul infectat a fost executat. El opereaz dup un mecanism simplu si infecteaz doar executabilele atunci cnd un program infectat se execut. Comportarea tipic

a unui astfel de virus este de a cuta un fisier gazd potrivit atunci cnd fisierul infectat se execut, s-l infecteze si apoi s redea controlul programului gazd. . Virus parazit (Parasitic virus) - este un virus informatic, care se ataseaz de alt program si se activeaz atunci cnd programul este executat. El poate s se ataseze fie la nceputul programului, fie la sfrsitul su, ori poate chiar s suprascrie o parte din codul programului. Infectia se rspndeste, de obicei, atunci cnd fisierul infectat este executat. Clasa virusilor paraziti poate fi separat n dou: virusii care devin rezidenti n memorie dup executie si cei nerezidenti. Virusii rezidenti n memorie tind s infecteze alte fisiere, pe msur ce acestea sunt accesate, deschise sau executate. . Virus polimorf (Polymorphic virus) - este un virus care se poate reconfigura n mod automat, pentru a ocoli sistemele de protectie acolo unde se instaleaz. El este criptat si automodificabil. Un virus polimorfic adaug aleator octeti de tip "garbage" (gunoi) la codul de decriptare si/sau foloseste metode de criptare/decriptare pentru a preveni existenta unor secvente constante de octeti. Rezultatul net este un virus care poate avea o inftisare diferit n fiecare fisier infectat, fcnd astfel mult mai dificil detectarea lui cu un scaner. . Virus rezident (Rezident virus) - este un virus care se autoinstaleaz n memorie, astfel nct, chiar mult timp dup ce un program infectat a fost executat, el poate nc s infecteze un fisier, s invoce o rutin "trigger" (de declansare a unei anumite actiuni) sau s monitorizeze activitatea sistemului. Aproape toti virusii care infecteaz MBR-ul sunt virusi rezidenti. n general, virusii rezidenti "agat" codul sistemului de operare. Marea majoritate a virusilor actuali folosesc tehnici de ascundere. Exist si un termen des folosit n acest domeniu; el se numeste stealth (ascundere) si desemneaz tehnicile folosite de anumiti virusi care ncearc s scape de detectie. De exemplu, un lucru pe care-l pot face virusii rezidenti, este s intercepteze comenzile (functiile) DOS de tip DIR si s raporteze dimensiunile originale ale fisierelor, si nu cele modificate datorit atasrii virusului. Tehnicile Spawning si File Jumper reprezint metode de ascundere, fiind ns cu mult mai avansate. <---Sus la cuprins

Virusii spioni Pe lng numerosii virusi, cunoscuti la aceast or n lumea calculatoarelor, exist o categorie aparte de astfel de "intrusi", care au un rol special: acela de a inspecta, n calculatoarele sau retelele n care ptrund, tot ceea ce se petrece, si de a trimite napoi la proprietar, la o anumit dat si n anumite conditii, un raport complet privind "corespondenta" pe Internet si alte "actiuni" efectuate de ctre cel spionat prin intermediul calculatorului. Practic, un astfel de virus nu infecteaz calculatorul si, mai ales, nu distruge nimic din ceea ce ar putea s distrug. El se instaleaz, de regul, prin

intermediul unui mesaj de post electronic si asteapt cuminte pn apar conditiile unui rspuns la aceeasi adres. Ct timp se afl n retea, acesta culege informatiile care l intereseaz, le codific ntr-un anumit mod, depunndu-le ntr-o list a sa si apoi le transmite la proprietar. Un virus de acest gen poate ptrunde si se poate ascunde, de exemplu, ntr-un fisier tip "doc" primit printr-un e-mail. El si ncepe activitatea odat cu nchiderea unui document activ, atunci cnd verific dac acesta a fost infectat cu o anumit parte din codul su special. Unii virusi din aceast categorie si i-au msuri ca s nu fie depistati si distrusi de programele de dezinfectare. ntr-o secvent de cod, dup o verificare si un control al liniilor, intrusul ncepe s nregistreze diferite mesaje si actiuni, le adaug la lista sa secret si asteapt conditiile ca s le transmit la destinatar, nimeni altul dect cel care la expediat. n unele variante ale sale de pe Internet acest tip de virus poate face singur o conexiune la o adres pe care o identific singur. Dup aceasta, totul devine foarte simplu. E ca si cum n casa noastr se afl permanent cineva care asist din umbr la toate convorbirile noastre secrete si nesecrete si, atunci cnd are prilejul, le transmite prin telefon unui "beneficiar" care asteapt. Din pcate, virusii spioni sunt de multe ori neglijati. Nici chiar programele de dezinfectare nu sunt prea preocupate s-i ia n seam si s-i trateze, motivul principal fiind acela c ei nu au o actiune distructiv direct. Totusi, pagubele pot fi uneori nsemnate, nemaipunnd la socoteal si faptul c nimeni pe lumea aceasta nu si-ar dori s fie "controlat" n intimitatea sa. Un astfel de spion poate sta mult si bine ntr-un calculator, dac nu este depistat la timp si nlturat de un program serios de devirusare. Este, desigur, un adevrat semnal de alarm, pentru simplul motiv c asemenea "intrusi" exist si pot ptrunde n viata noastr si pe aceast cale. Un astfel de virus spion a fost descoperit de un student n primvara anului 1999, n reteaua de calculatoare a dezvoltatorilor de software ai Directiei Informatic din CS Sidex SA. Desi la aceast or este cunoscut si numele celui care a promovat virusul cu pricina, o firm de software din Bucuresti, din motive lesne de nteles nu-i vom dezvlui numele aici. Scris n limbajul VBS, virusul nu a apucat s-si fac "datoria", aceea de a colecta informatii confidentiale si diferite tipuri de documente active, deoarece a fost depistat la timp si nlturat. Prezentm, totusi, pe scurt, descrierea acestuia si modul su de actiune: - virusul a aprut n retea printr-un document de tip ".doc" atasat unui mesaj de post electronic - el s-a declansat odat cu nchiderea documentului respectiv - cteva linii speciale de cod ale virusului se autocopiau n anumite documente active si template-uri - la nchiderea documentului respectiv, verifica dac a reusit infestarea, apoi actualiza un fisier propriu cu anumite informatii de genul: data si ora, numele taskului lansat, adresa etc. - cu adresa captat, prin intermediul FTP expedia la destinatie lista

cu informatiile culese, mpreun cu documentul infestat - transmiterea se fcea n ziua de 1 a fiecrei luni, n conditiile n care protectia de pe calculatorul gazd era nul. Un program care actioneaz n acest mod este cunoscut n literatura de specialitate cu numele de spyware (spion). O serie de virusi de e-mail, precum celebrul Melissa, ncearc s trimit documente confidentiale - personale sau ale companiei la care lucrati. Iar dac celebrul cal troian numit "Back Orifice" si-a gsit o cale ctre sistemul dvs., el va oferi control deplin asupra ntregului PC oricui va solicita acest lucru. Chiar si n conditiile n care sistemul este bine protejat mpotriva atacurilor din exterior, este posibil ca o trdare s se petreac din interior. Cu alte cuvinte, atunci cnd v conectati la Internet este posibil s fie partajat conexiunea cu un parazit, adic un program spion care are propria sa activitate si care se conecteaz la momente prestabilite la site-ul su de Web. Unele programe spyware sunt instalate n mod automat atunci cnd vizitati un anumit site de Web ce face apel la ele. Altele sunt instalate mpreun cu aplicatii de tip shareware sau freeware. Instalarea se produce uneori fr a fi constienti de ea sau chiar acceptabil prin apsarea butonului Yes fr citirea textului licentei de utilizare. n pres au fost acuzate o serie de aplicatii spyware pentru inventarierea software-ului instalat pe sistemul utilizatorului, scanarea Registrului, cutarea de informatii confidentiale, toate acestea fiind trimise apoi ctre anumite siteuri de Web. Adevrul este c nici o astfel de acuzatie nu s-a dovedit ntemeiat. Programele spyware nu sunt denumite astfel pentru c ele "fur" informatii private ci pentru modul secret n care actioneaz, fr a fi cunoscute sau fr a cere vreo permisiune din partea utilizatorului. Scopul lor declarat pare destul de inofensiv. Unele dintre ele, denumite adbots, programe de receptionat mesaje publicitare, afiseaz aceste informatii n programele asociate si ncearc s ajusteze mesajul publicitar preferintelor si obiceiurilor utilizatorilor. Altele colecteaz informatii statistice pentru clientii lor. Toate aceste programe pretind c v protejeaz informatiile private si la o analiz atent se dovedeste c au dreptate. Informatiile nepersonale ce sunt adunate de aceste programe ar putea fi totusi folosite ntrun mod neadecvat, iar prezenta lor pe sistemul dvs. i-ar putea compromite securitatea. Iat cteva exemple de acest gen. Unul dintre acestea se refer la programul Comet Cursors, care nu este altceva dect un control ActiveX realizat si oferit de firma Comet Systems (www.cometsystems.com). Acesta permite site-urilor de Web ce au licentiat acest control s ofere cursoare ciudate, animate si variat colorate. n functie de setrile securittii din browser-ul de Web, controlul ActiveX, semnat digital si certificat, se poate transfera si instala fr a v cere permisiunea si fr cunostinta dvs. El contorizeaz numrul de vizitatori de pe site-urile de Web afiliate folosind tocmai aceste cursoare. Programul asociaz fiecrui utilizator un numr de identificare unic, un ID, n asa fel nct s poat raporta numrul de vizitatori distincti. Nu se urmreste o persoan real, ci doar raportarea acestor

vizitatori ca numr. n acest mod, totusi, firma intr n posesia adresei dvs. de IP. Prin aceasta se poate face legtur cu persoana, prin linia nchiriat. Astfel, se poate afla prin ce furnizor de Internet v conectati la retea. O dezinstalare a acestui program nu poate fi fcut cu mult usurint. De aceea, uneori este nevoie de a apela chiar la firma n cauz pentru a solicita un program de dezinstalare. Un alt exemplu este produsul TSAdBot, de la firma Conducent Technologies, fost TimeSink. El este distribuit prin intermediul mai multor programe shareware si freeware, printre care si versiunea de Windows a utilitarului popular de comprimare PKZip. Rolul su este acela de a transfera de la site-ul su reclame si a le afisa n timpul rulrii programului respectiv. Programul raporteaz sistemul de operare, adresa de IP a furnizorului de servicii Internet, ID-ul programului pe care l folosim si numrul de reclame diferite ce au fost afisate. Poate, de asemenea, transmite cnd s-a fcut clic pe un banner publicitar precum si rspunsurile la un chestionar, dac acesta a fost completat la instalarea produsului. n timp ce rulati un program care nglobeaz si acest produs, acesta din urm se foloseste de conexiunea Internet pentru a trimite informatii si a transfera mesajele publicitare. Doar un firewall personal, precum ZoneAlarm, v poate avertiza de producerea acestui lucru. Dezinstalarea unui astfel de program este si ea o operatie care poate da bti de cap utilizatorilor. Uneori este necesar s fie dezinstalate toate programele care l folosesc pentru a fi siguri c acest produs dispare definitiv din calculatorul dvs. n acelasi mod actioneaz si produsul Aureate DLL de la Radiate.com, instalat de pe sute de programe freewre si shareware si care, n timp ce afiseaz bannere publicitare atunci cnd programul ruleaz, transfer reclamele de la site-ul Radiate si raporteaz napoi informatii despre ce reclame au fost vizionate si pe care s-a fcut clic si datele unui chestionar propriu care a fost completat la instalare sau care poate reaprea la un anumit timp de la instalarea initial. Dezinstalarea programului originar nu elimin si DLL-ul, care continu s functioneze independent. n plus fat de celelalte programe, Aureate DLL introduce si o bres n securitatea sistemului gazd, un lucru apreciat de specialisti ca fiind foarte periculos. Un hacker ru intentionat ar putea redirecta produsul s se conecteze la site-ul su. Astfel, acel server ar putea s preia controlul lui Aureate DLL si s-l determine s transfere fragmente periculoase de cod care apoi vor fi lansate n executie. Linia de demarcatie dintre analizele demografice necesare marketingului si invadarea spatiului privat a fost stears cu mult nainte de inventarea spzware-ului. n momentul de fat, utilizatorul este bombardat de mesaje publicitare trimise prin post electronic la anumite adrese. De fiecare dat cnd participati la un concurs, completati un chestionar sau dac trimiteti un talon pentru vreo reducere, sunteti adugati la baza de date a vnztorului. Oamenii ce lucreaz n marketing si doresc s afle cele mai mici aspecte ale

vietii cumprtorilor, n asa fel nct ei s fie "atinsi" de mesajele publicitare. Unii oameni par s nu fie deranjati de acest lucru, simtindu-se bine s primeasc scrisori si cataloage care se potrivesc propriilor interese si pasiuni. Dac acest lucru nu vi se potriveste, atunci va trebui s stati n permanent alert. Iat si cteva sfaturi privind securitatea acestor chestiuni: - verificati setrile de securitate ale browser-ului Web pentru a fi sigur c nici un control ActiveX nu poate fi instalat fr stirea dvs. n Internet Explorer 5, alegeti Options din meniul Tools si selectati tab-ul Security si setati optiunile complete pentru a elimina astfel de posibilitti - de fiecare dat cnd instalati un program sau un utilitar cititi cu atentie licenta nsotitoare, chiar dac vi se pare un lucru inutil. Dac sunt mentionate sisteme integraste de livrare a reclamelor, folosirea n background a conexiunii Internet sau orice altceva ce duce la spyware, s-ar putea s v gnditi la abandonarea instalrii. Si dac, chiar dup ce v-ati luat aceste precautii, noul joc sau utilitar afiseaz bannere dinamice, o idee bun ar fi s v documentati n amnunt cu privire la functionarea lui. - puteti afla destul de multe informatii de pe site-ul de Web al productorului programului spyware. Este bine s consultati aceste informatii nainte de a instala un produs de tip shareware sau freeware. - apelati la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care testeaz securitatea sistemului n acelasi mod n care un hacker ar ncerca s vad dac exist vreo cale de atac. n fine, apelati site-ul OptOut (www.grc.com/optout.htm) de pe Internet, care ofer informatii si cteva instrumente pentru cei ce doresc s nu mai fie o surs de informatii de marketing prin intermediul programelor spyware. Exist informatii detaliate cu privire la toate programele spyware cunoscute, cu nume si adrese de Web ale furnizorilor, ce informatii sunt culese si ce programe le integreaz. Un astfel de utilitar cost mai putin de 25 $ USA, pret n care intr o perioad nedefinit de actualizri gratuite ale bazei de date cu noi programe spyware. El localizeaz toate programele spyware din sistem si ofer posibilitatea eliminrii lor. El caut n sistem aplicatii spyware cunoscute, raporteaz existenta lor si execut eliminarea fisierelor n cauz. n anumite variante, programul este oferit si gratuit. Un cunoscut specialist n acest domeniu, Neil J. Rubenking, este de prere c pn acum nu exist nici o dovad c programele declarate spyware adun informatii confidentiale sau c fac o legtur ntre aceste informatii si persoane individuale. S-ar putea s considerati c cedarea unor anumite informatii nonpersonale este micul pret ce trebuie pltit pentru programele gratuite. Dar posibilitatea de a se abuza de aceste informatii exist, asa c este important s stiti cu cine v partajati conexiunea la Internet. <---Sus la cuprins

Alte exemple de virusi

Prezentm mai jos pe scurt ctiva dintre cei mai cunoscuti virusi, mai vechi si mai noi: Brain - a aprut pentru prima dat la Universitatea din Maryland, fiind creat de doi frati din Lahore, Pakistan. Dup trei luni de la aparitie s-au numrat peste 100.000 de copii rspndit n ntreaga lume. ntr-una din variantele sale virusul nlocuieste numele volumului de dischet cu numele su. Cascade - produs n Germania. Charlie - creat n anul 1987 de Frany Swoboda, virus care fcea ca un program s se autocopieze de opt ori. Cyber-Tech-B - a fost programat s actioneze numai pe data de 13.12.1993. Dark Avenger - fabricat n Bulgaria n anul 1990, care continea dou noi idei: a) infestarea programelor foarte rapid, b) producerea pagubelor s se fac foarte subtil, pentru a nu putea fi detectat o perioad de timp. Data Crime - introduce o semntur de 1168 octeti. Form - se instaleaz n sectorul de boot al discului infectat si cauzeaz generarea unui sunet, de fiecare dat cnd se apas o tast. Virusul se declanseaz numai pe data de 18 a fiecrei luni. Odat cu sunetul se afiseaz pe ecran si un mesaj obscen la adresa unei persoane numite Corrinne, ca si cnd ar fi vorba de o rzbunare de natur erotic a unui bun informatician. Golden Gate - devine agresiv doar dup ce a infectat nu mai putin de 500 de programe. ILoveYou - a aprut pe Internet prin intermediul unui mesaj de e-mail, transmis prin Outlook sau MIRC, care continea un fisier atasat cu titlul tentant: "LOVE-LETTER-FOR-YOU.txt.vbs". Dnd impresia c este un mesaj inofensiv (fisier cu extensia .TXT), la un dublu-clic sistemul l execut, deoarece, n realitate, el este un fisier de tip VBScript. Virusul actioneaz prin distrugerea registrelor sistemului, rescrierea fisierelor cu extensia .DLL, .VBS, .VBE, .JS, .JSE, .CSS, .WSH, .SCT, .HTA, .JPG, .JPEG, .MP3, .MP2 si scripturile MIRC (cel mai popular program dedicat chat-urilor pe Internet). Multi s-au lsat pcliti, astfel c mass-media a anuntat o pagub la scar mondial de peste 6 miliarde dolari SUA. n Bucuresti, un grup de studenti a reusit n timp util s capteze virusul si s-i anihileze efectele. Jerusalem - virusul are o origine care la vremea cnd a fost lansat a fost socotit ca fiind un atac terorist, datorit actiunii distructive ce programa distrugerea de proportii a datelor la data mplinirii a 40 de ani de la desfiintarea statului palestinian si faptului c a fost vzut pentru prima dat la Universitatea Evreiasc din Ierusalem. Virusul se reproduce n interiorul executabilelor binare ale sistemului de operare DOS, fr a verifica noile infestri. O alt variant a acestui virus, denumit "Jerusalem B", este mult mai

mbunttit si timp de ctiva ani a reprezentat cel mai mare pericol n retelele de tip Novell. O alt variant a acestui virus se activeaz n fiecare zi de vineri pe 13 si sterge fisierul n loc s l infesteze. KeyPress - afiseaz pe ecran sirul "AAAAA" atunci cnd se apas o tast. Lehigh - infecteaz fisierul de comenzi MS-DOS numit COMMAND.COM si se multiplic dintr-odat n patru copii. A aprut n toamna anului 1987, creat probabil de un student de la Universitatea Lehigh. Maltese Amoebae - de asemenea, virus de tip polimorf. Michelangelo - aprut n 1992, a fcut prpd n multe din calculatoare, cu toate c presa a reusit s informeze foarte repede despre aparitia acestui virus. Se declanseaz n fiecare zi de 6 martie. Natas - citit invers nseamn Satan. A aprut n Statele Unite si n America Latin. Virusul poate infecta sectorul de boot, tabela de partitii, precum si toate fisierele care au extensiile .COM sau .EXE si care au fost executate cel putin odat. OneHalf - produs n Cehoslovacia. Pathgen - produs n Anglia. Stone - aprut n Noua Zeeland, fcea s apar pe monitor mesajul "PC-ul tu este de piatr". Suriv 01, 02, 03 - citit invers, nseamn Virus. Tequila - virus de tip polimorf, aprut n Elvetia. Tip.2475 - este o rulet ruseasc foarte periculoas. A aprut n Rusia si s-a rspndit imediat si n tara noastr. Corupe memoria flash si suprascrie discul hard n Windows 9x. VBS BubbleBoy - virus de tip "vierme", infecteaz corpul unui mesaj e-mail. Originar din Argentina, are o mrime de 4992 octeti si este scris n VBScript. El functioneaz pe platforme Windows cu Internet Explorer 5.0 si Outlook 98/2000 sau Outlook Express. Vendredi 13 - mreste dimensiunea programelor infectate cu 512 octeti. Vienna - introduce o semntur de 648 octeti. Yale - creat n SUA. Primul dintre macrovirusi este cunoscut ca fiind cel folosit n Word si Word Basic. n iulie 1996 a aprut microvirusul ZM.Laroux care avea menirea de a da peste cap Microsoft Excel. <---Sus la cuprins

Cum ne aprm mpotriva virusilor Pornind de la conceptul bine experimentat c este mai putin

costisitor s previi dect s tratezi, este necesar s se acorde o atentie deosebit problemei virusilor. ntr-o form simplist, lupta mpotriva virusilor s-ar putea rezuma la o singur fraz: trebuie mbunttite programele si curtate dischetele naintea introducerii lor n unitatea central. Exist astzi mai multe organizatii internationale care se ocup cu problemele virusilor pe calculator. Una dintre acestea se numeste CARO - Computer Anti-virus Researcher Organisation, si este o organizatie constituit din cei mai reputati experti din lume care se ocup cu standardizarea si clasificarea virusilor. nc din anul 1990 a fost nfiintat o institutie specializat n acest domeniu, numit EICAR - Institutul European pentru Cercetarea Programelor Anti-Virus. Aceast organizatie s-a bucurat de un real succes, mai ales n ntlnirile cu vnztorii de programe. n decembrie 1990, firma Symantec a lansat produsul Norton Anti-Virus Software, astzi foarte la mod. Tot n acelasi an, dar n luna aprilie, firma Central Point Anti-Virus a lansat produsul CPAV. Exist mai multe publicatii internationale pe aceast tem, iar Internet-ul abund de materiale si informatii. Cea mai important revist international dedicat raportrii si analizei virusilor se numeste Virus Bulletin. De la lansarea sa n iulie 1989, revista a monitorizat noile dezvoltri din domeniul programrii virusilor si a evaluat cele mai actualizate instrumente si tehnici pentru combaterea amenintrii reprezentate de virusi. n lupta mpotriva virusilor este necesar s se cunoasc cele mai importante si eficiente mijloace, metode si tehnici care pot fi utilizate n acest scop. Pentru aceasta, este nevoie s ne familiarizm cu cteva notiuni si concepte specifice. Suma de control (Checksum) este o valoare numeric obtinut din octetii individuali ai unui fisier. mpreun cu data crerii, mrimea si atributele DOS ale fisierului, suma de control este memorat n fisiere de tip list de control. De obicei, are lungimea de 32 sau 64 biti. Un alt termen des utilizat este CRC. Acronimul lui "Cycled Redundancy Check", n traducere - "Control Redundant Ciclic", el reprezint o metod matematic folosit pentru verificarea integrittii datelor. Este o form de sum de control, care se bazeaz pe teoria polinoamelor de lungime maxim. Desi este mai sigur dect cea bazat pe o simpl sum de control, metoda CRC nu ofer totusi o adevrat securitate criptografic. O secvent de octeti sau, mai general, o combinatie de secvente variabile, prin care programele antivirus ncearc s identifice virusii se numeste semntura unui virus (virus signature). Operatia prin care se elimin un virus dintr-un fisier sau dintr-un sistem se numeste dezinfectie (clean). Desigur, contaminarea unui calculator cu un virus informatic se numeste infectie (infection).

Tehnica prin care se adaug unui program executabil o portiune de cod, pentru a se asigura autoverificarea sa, n asa fel nct suma sa de control s fie verificat nainte ca programul propriu-zis s se execute, se numeste imunizare (immunization). Orice modificare fcut programului poate fi deci verificat si executia refuzat. Aceast tehnic poate provoca multe probleme deoarece ea interfera adesea cu programul pe care incearca sa-l protejeze. Atunci cnd se genereaz o amprent (o informatie de control) pentru un fisier spunem c s-a efectuat o inoculare (inoculate). Este suficient apoi s se compare aceast amprent cu alta calculat ulterior pentru a detecta alterarea eventual a fisierului de ctre un virus. Un program antivirus care caut fisiere infectate, analiznd secvente identificabile ca apartinnd unor virusi cunoscuti (asa numitele "semnturi" de virus) se numeste program de scanare (scanner). Programele de scanare au diverse limitri, printre care, cea mai important este faptul c ele nu pot cuta dect virusi deja identificati sau cunoscuti. Un software antivirus (anti-virus software) reprezint un produs program utilizat pentru a identifica si deseori pentru a furniza mijloacele necesare eliminrii virusilor de pe sistemele infectate. Acest proces este denumit frecvent "curtare" sau "dezinfectare". Un software de dezinfectie (desinfection software) nu este altceva dect un program care ncearc s ndeprteze virusii de pe discurile infectate, astfel nct s restaureze elementele infectate la starea lor anterioar. Dat fiind faptul c adesea virusii sunt polimorfi (schimbati de o manier subtil), software-ul de dezinfectare poate s fac greseli cu consecinte potential catastrofale pentru integritatea datelor. Detectia virusilor sectorului de ncrcare este cu mult mai fezabil dect cea a fisierelor executabile, iar utilizarea programelor de sistem (DEL, SYS, FDISK si FORMAT) reprezint adesea o solutie preferabil. Vaccinul este un program pe calculator realizat pentru a oferi o protectie mpotriva virusilor de calculator. Adugnd un cod scurt la fisiere, de declanseaz o alarm atunci cnd un virus ncearc s modifice fisierul. Vaccinurile mai sunt numite si programe de imunizare. Autorii ruvoitori de virusi ai calculatoarelor stiu de existenta programelor de vaccinare si antivirus si unii dintre ei se ocup cu crearea de noi virusi care s le contracareze. Dac folositi calculatorul pentru afaceri sau aplicatii profesionale vitale, protejati datele introducnd n calculator numai copii noi, care nu au fost deschise, de programe obtinute direct de la productori. Din activitatea programelor anti-virus pot rezulta si alarme false. O monitorizare a procesului de dezinfectare este deseori foarte util. O metod de detectare a fisierelor virusate const n

compararea periodic a fisierului cu cel original, din dat, or si dimensiune. Aceste teste nu prezint total ncredere deoarece att data si ora, ct si dimensiunea fisierelor pot fi manipulate convenabil, fr a ne putea da seama dac s-a umblat n fisierul original si dac acesta a fost alterat. Exist si alte elemente care pot fi verificate, cum ar fi sumele de control (check sum), mai de ncredere, dar nu total, prin care datele dintr-un fisier sunt nsumate si trecute printr-un algoritm specific, rezultnd un fel de semntur pentru acel fisier. Sumele de control functioneaz pentru verificarea integrittii unui fisier n cazul transferului dintr-un punct n altul. Pentru protectie, lista sumelor de control este necesar a fi pstrat pe un server separat, chiar pe un mediu separat accesibil doar de root si de utilizatorii de ncredere. Totusi aceast tehnic este insuficient cnd sunt atacuri sofisticate mpotriva integrittii fisierelor, existnd pericolul ca la destinatie s ajung un fisier necorespunztor. Pe Internet se gsesc ns suficiente materiale referitoare la modul n care pot fi nvinse sistemele care folosesc sume de control, multe dintre ele chiar prin actiunea virusilor. Multe dintre utilitarele antivirus folosesc o analiz a cifrei de control pentru a identifica activitti de virusare. Exist tehnici satisfctoare bazate pe calcularea unei amprente digitale (digital fingerprint) sau semntur pentru fisiere. Algoritmii care realizeaz acest lucru fac parte din familia MD, cea mai cunoscut implementare fiind MD5. Aceasta este o functie neinversabil (one-way) care gehereaz semntura digital pentru un fisier prin intermediul unui algoritm de condensare a mesajului (message digest). Algoritmul preia la intrare un mesaj de o lungime arbitrar si produce un rezultat pe 128 biti denumit amprent (fingerprint) sau rezumat (message digest). Algoritmul se bazeaz pe un concept conform cruia este imposibil prin prelucrare s se produc dou mesaje cu acelasi rezumat sau s se reconstituie un mesaj pornind de la un anumit rezumat. Algoritmul MD5 este proiectat pentru aplicatii bazate pe semnturi digitale, n care un fisier de dimensiuni mari trebuie comprimat ntr-un mod sigur nainte de a fi criptat cu o cheie privat (secret). Un produs care utilizeaz algoritmul MD5 este S/Key dezvoltat de Bell Laboratories pentru implementarea unei scheme de parole unic valabile (one-time), care sunt aproape imposibil de spart, desi parolele sunt transmise n clar, dar datorit faptului c parola fiind de unic valabilitate, nu mai este de nici un folos pentru un eventual intrus. O tehnic foarte interesant aplicat n combaterea virusilor se bazeaz pe utilizarea programelor automodificabile (self-modifying program). Acestea sunt programe care si schimb deliberat propriul lor cod, cu scopul de a se proteja mpotriva virusilor sau copierilor

ilegale. n acest mod devine foarte dificil validarea prin mijloace conventionale. <---Sus la cuprins

Cine ne apr ? n finalul acestui capitol prezentm alte cteva sfaturi care ar putea fi foarte utile pentru a v proteja sistemul mpotriva virusilor calculatoarelor si o list a principalelor programe antivirus care pot fi usor procurate. Iat, mai nti, ce este foarte important s se retin: - nu ncercati programe executabile de pe sistemele de buletine informative dac nu sunteti sigur c ele sunt fr virusi (eventual ati vzut pe altcineva folosind programul fr probleme). - nu preluati programe executabile vndute prin post si care tin de domeniul public sau n regim shareware, dac nu se precizeaz c se verific fiecare program vndut. - nu ncrcati niciodat un program transmis de curnd pe un sistem de buletine informative, pn cnd el nu a fost verificat de operatorul de sistem. Cnd ncrcati programul, fceti-o pe un sistem cu dou unitti de dischet, astfel nct el s nu se apropie de hard disk. - nu copiati dischete pirat ale programelor comercializate, deoarece ele pot contine virusi. - cumprati si folositi programe recunoscute de detectare a virusilor - instalati un program de detectare a virusilor, rezident n memorie, care s examineze fisierele pe care le copiati n calculator. LISTA PRINCIPALELOR UTILITARE ANTIVIRUS Nr Nume utilitar Nume firm Platforma Adresa 1. AVX 2000 Desktop Softwin Win9x/NT www.avx.ro 2. BoDetect 3.5 Chris Benson Win9x/NT www.cbsoftsolutions.com 3. Colectia Simtel.Net DOS, Win 3.x 4. Command AntiVirus Command Software Win3.x/9x/NT www.commandcom.com System, Inc. 5. CATCH MTE VDS-Advanced DOS, Win 3.x Research Group 6. F-PROT Professional Data Fellows DOS/Win3.x/9x Anti-Virus Toolkit

7. Integrity Master Stiller Research DOS/Win3.x/9x 8. InoculateIT Personal Computer Associates Win9x/NT/2000 www.cai.com Edition 2.5.0 International, Inc. 9. Iris Antivirus Plus Iris Software DOS/Win3.x/9x 10. LAN Desk Virus Intel Netware WinNT Protect 4.0 11. Norman Virus Control 4.8 Norman Data Win9x/NT/2000 www.norman.com Defence System, Inc. 12. Norton AntiVirus 2001 Symantec Win9x/NT/2000 www.symantec.com 13. Panda Antivirus Panda Software Win9x/NT www.pandasoftware.com Platinum 6.15.01 14. PC-Cillin 6.0 Trend Micro, Inc. Win3.x/9x/NT www.antivirus.com 15. RAV AntiVirus Desktop 8 GeCAD SRL Win9x/NT/2000 www.rav.ro 16. Sweep Sophos Win95/NT 17. The Integrity Master Stiller Research 18. Thunderbyte Anti-Virus ThunderByte Win3.x/9x/NT 19. Virus Alert EVirus Corp. Win9x/NT/2000 www.virusalert.com Excel 2000 20. VirusSafe Eliashim 21. McAfee VirusScan Network Associates, IncWin3.x,Win9x,NT www.nai.com 22. Virux for PC Datawatch Corp. DOS, Win 3.x Nu putem ncheia acest capitol fr a spune cteva cuvinte despre legislatia mpotriva atacurilor cu virusi de calculatoare. Asa cum spune un mare specialist n domeniu, Dr. Frederick B. Cohen, un mod de a lupta mpotriva virusilor duntori, din punct de vedere social, este acela bazat pe crearea si aplicarea n mod ferm a unor legi mpotriva lor. Deoarece la sfrsitul anilor '80 virusii de calculator deveniser o amenintare substantial, administratiile locale din SUA si multe dintre guvernele lumii au creat legi mpotriva introducerii virusilor duntori n sistemele de calcul fr consimtmntul proprietarului. Desi exist anumite ambiguitti n multe din ele, specialistii calculatoarelor apreciaz c este mai bine ca aceste legi s existe si s fie aplicate dect s lipseasc. Legile mpotriva propagrii virusilor sunt absolut necesare, ntruct astzi este un fapt bine cunoscut c prin intermediul acestora se fac acte inimaginabile de sabotaj si sunt dovezi certe c anumiti virusi sunt lansati de grupri teroriste (a se vedea istoria

virusului "Jerusalem"). Tara noastr nu beneficiaz la aceast or de o lege mpotriva virusilor de calculator, n pofida faptului c fenomenul s-a extins mult n ultimul timp si pe teritoriul Romniei iar delictele de aceast natur nu mai pot fi tolerate. Acelasi specialist mentionat mai sus sustine c sunt necesare trei componente importante pentru ca lansarea unui virus ntr-un mediu de calcul s constituie un delict. Acestea ar fi urmtoarele: - s fie lansat n mod intentionat - s fie duntor - s nu fie autorizat. Acestea ar constitui, n cazul n care ar fi prezente toate trei, baza c a fost comis un delict. Chiar dac aceste probleme nu sunt ntotdeauna n mod necesar att de clare si evidente, cei pusi ca s aplice legea pot totusi s hotrasc pe baza dovezilor.

Notiuni juridice n dictionarul limbii romne infractiunea este socotit ca fiind o fapt care prezint pericol social, constnd n nclcarea unei legi penale, n svrsirea cu vinovtie a unei abateri de la legea penal, si care este sanctionat de lege. n articolul 17 din Codul Penal Romn se defineste aproape asemntor infractiunea de drept comun, astfel: "Infractiunea este fapta care prezint pericol social, svrsit cu vinovtie si prevzut de legea penal". Conform aceluiasi dictionar al limbii romne frauda reprezint o nselciune, hotie, sau un act de rea-credint svrsit de cineva, de obicei pentru a realiza un profit material de pe urma atingerii drepturilor altuia. La prima vedere s-ar putea spune c, atunci cnd se comite o fraud prin intermediul calculatorului n tara noastr, neexistnd o lege care s sanctioneze fapta, aceasta n-ar trebui s fie catalogat drept infractiune. Desi pare un paradox, totusi lucrurile nu stau chiar asa. Chiar dac n tara noastr nu exist suficiente legi specifice care s combat infractiunea pe calculator, o bun parte din fapte pot totusi fi ncadrate juridic. Pe de alt parte, nu putem neglija c majoritatea trilor dezvoltate din lume au legi n acest domeniu, bine puse la punct, si mai devreme s-au mai trziu, le vom avea si noi. De aceea problema infractionalittii pe calculator trebuie cunoscut, ea devenind, n ultimul timp, un adevrat flagel la scar mondial, cu tentacule suficient de periculoase si n tara noastr. Primul lucru pe care ne propunem s-l tratm este cel legat de ntelegerea corect a termenilor utilizati n acest domeniu, iar dintre acestia, vom ncepe cu cei juridici.

Asadar, frauda informatic, prin specificul ei este o infractiune cu un grad de periculozitate foarte ridicat. O eroare ntr-o banc de date poate provoca pagube incalculabile. Frauda informatic, asa cum este ea definit de lege, este caracterizat de fapte precum intrarea, alterarea, stergerea sau supraimprimarea de date sau de programe pentru calculator sau orice alt intruziune care ar putea s genereze o influent a rezultatului, cauznd prin aceasta un prejudiciu material sau economic intentionat, fptuitorul urmrind s obtin un avantaj patrimonial pentru sine ori pentru altul. Obiectul juridic al acestei infractiuni este dat de proprietatea aceluia sau acelora care detin informatii ce au fost fraudate, iar prin aceasta, implicit, este vorba de inviolabilitatea propriettii, iar proprietatea a fost, este si va rmne un drept sacru al oricrui cettean, garantat de orice constitutie din lume. Obiectul material l constituie acel suport material, precum CDul, discheta, hard disk-ul etc., pe care pot fi nscrise datele si programele protejate. Subiectul activ este reprezentat de orice persoan care rspunde penal, sau un subiect calificat precum unul dintre angajati care ar trebui s vegheze la bunul mers al sistemelor de gestiune informatizat, caz n care descoperirea lui este mai dificil. Intrarea este considerat a fi intruziunea sau introducerea de date nereale sau care nu au ce cuta acolo, ptrunderea ntr-un loc interzis, ceea ce constituie infractiunea. Alterarea este definit de modificrile efective operate n acele date, partiale sau totale. Stergerea nseamn distrugerea datelor indiferent de suport. Suprimarea este retinerea sau ascunderea de informatii, care se fac nedisponibile, ceea ce conduce la vinovtie si intentie direct (premeditare). <---Sus la cuprins

Scurt istoric al infractionalittii pe calculator Cu multi ani n urm au existat voci care avertizau c, ntr-o bun zi computerul va preface toate formele de delincvent. Se pare c a existat o mare doz de adevr n aceste previziuni si, mai mult, acestea au rmas valabile si n ziua de azi. Dac lum n considerare statisticile din ultimii cincisprezece ani, se poate sustine cu trie c infractiunea asistat de calculator nu poate fi socotit deloc inofensiv si c fenomenul este ntr-o continu crestere. nc din momentul n care rspndirea prelucrrii automate a

datelor a devenit o certitudine, s-a prevzut c delictul cel mai frecvent care va fi ntlnit n statisticile privind criminalitatea va deveni criminalitatea prin computer. Cu toate acestea, abia n penultimul deceniu al secolului trecut s-au pus la punct primele legi importante pentru combaterea fenomenului. n anul 1985 criminalitatea prin calculator a beneficiat si de o definitie destul de complex: Prin criminalitate prin computer se nteleg toate faptele n care prelucrarea automat a datelor este un mijloc de actiune si care motiveaz bnuirea unei fapte penale. Aceast definitie include att delictele criminalittii prin calculator n sens restrns ct si toate delictele n care prelucrarea automat a datelor serveste drept instrument - ca de exemplu tinuirea prin intermediul Mailbox-urilor. Au existat si unele voci care considerau c este o greseal s se foloseasc aceast notiune de criminalitate prin computer, deoarece discrediteaz informatica. De exemplu, profesorul Nagel de la IBM sustinea c nici mcar inteligenta artificial nu poate produce computere criminale si c, criminal poate fi doar omul, cci numai el are puterea de a converti orice lucru bun n arme. Un calculator nu poate garanta o crim perfect, desi poate face ca unele ilegalitti s devin mai eficiente. El poate, de exemplu, s permit cifrarea informatiilor, mpiedicnd astfel accesul organelor de cercetare la ele, iar aceasta este o posibilitate intens exploatat de infractori, inclusiv teroristi. Primele legi mpotriva infractiunilor svrsite cu ajutorul computerului contineau, n esent, prevederi mpotriva actelor de ptrundere n baze de date, de nseltorie si sabotaj, precum si de piraterie software care este reglementat, de regul, prin legea copyright-ului. Dar aceste delicte ce caracterizeaz criminalitatea prin computer constituie doar o mic parte din cele posibile. La scurt timp s-a dovedit c si traficul de stupefiante, comertul ilegal cu arme, pornografia infantil, diverse forme de delicte economice si chiar unele infractiuni privind protectia mediului nconjurtor pot fi fcute prin intermediul calculatorului. Din acest motiv, pe la sfrsitului anului 1986, spectrul acestor delicte a fost extins pentru toate delictele care folosesc prelucrarea automat a datelor ca instrument de actiune. Atunci a fost abordat termenul Computer Aided Crime care a fost cunoscut sub denumirea de criminalitate prin computer n sens redus si lrgit. Notiunile utilizate, insuficient clarificate la acea vreme, au fost de natur s provoace si anumite confuzii. De exemplu, politia tinea dou statistici paralele privind criminalitatea: cea a criminalistilor de tip clasic si cea a informaticienilor care se ocupau cu "Computer Aided Crime", adic cu un domeniu particular de utilizare a calculatoarelor. n spiritul acelorasi confuzii au actionat si infractorii care

ntelegeau criminalitatea prin computer drept o alternativ, cel mult ilegal, de folosire a prelucrrii automate a datelor. Diversitatea lumii informatice n permanent schimbare si evolutie a condus n scurt timp si la o diversitate enorm a abuzurilor prin prelucrarea automat a datelor. Specialistii calculatoarelor descopereau n permanent ceva nou, iar fantezia nu le-a lipsit deloc. Asa cum era de asteptat, aceast evolutie a afectat si structura organelor de cercetare penal. Fenomenul a cuprins n scurt timp ntreaga economie si chiar statul. Azi nici o organizatie criminal serioas nu poate fi imaginat fr suport informatic, iar politia este nevoit s tin seam de acest fapt n toate cercetrile sale. Acest fapt impune si o pregtire a functionarilor criminalisti n domeniul informaticii, dar si competente politienesti n acest domeniu. Asa cum sustin unii, informatica ar trebui s devin materie de examen la faculttile care pregtesc cadre pentru politie. Pe de alt parte, de orict protectie prin instrumente de securitate ar beneficia prelucrarea automat a datelor, criminalii pot anula accesul politiei la datele care dovedesc efractia lor. Iar acestia din urm dovedesc chiar un interes mai mare pentru securitatea datelor dect firmele pgubite. Ultimii ani ai secolulul douzeci au zguduit lumea prin descoperirea unei noi tehnici tipografice. Noile echipamente, precum scannerele, imprimantele laser si color si software-ul grafic, CDROM-ul si altele au fcut posibil nu numai ca un computer s poat poat fi utilizat n tipografie iar cartea s poat deveni "electronic", dar si s produc "minciuni patentate" de genul reproducerii monedelor, falsificrii nscrisurilor de tot felul, documentelor si fotografiilor etc. n acest mod prelucrarea numeric poate micsora valoarea de dovad chiar si a pozelor sau a negativelor. Astzi este o certitudine - calculatorul a devenit cel mai popular instrument de falsificare. <---Sus la cuprins

Clasificarea delictelor informatice nainte de a prezenta n detaliu caracteristicile anumitor categorii de fraude informatice, ncepem prin a prezenta, foarte succint, o enumerare a acestora, fr pretentia de exhaustivitate, ci doar n intentia de a se putea observa mai usor c tipurile de infractiuni din acest domeniu sunt multe si diverse. Acesta ar putea fi primul motiv pentru care ar trebui s ne ngrijorm iar autorittile ar trebui s se autosesizeze si s ia serios subiectul, mcar acordndu-i o atentie cuvenit. . falsificarea de dovezi, voalarea nseltoriile prin computer

si cifrarea spargerilor mafiote . teletransmisia de date pentru tinuire . pornografia de toate genurile, inclusiv cea infantil . comand de organe pentru transplant . sabotarea prin virusi . distribuirea materialelor ilegale (pornografice, propagandist-teroriste) sau software nelicentiat . spionajul economic si militar . spargerea de jocuri . fapte ilegale de santaj si constngere . falsificri de monede, nscrisuri, acte . digitizarea fotografiilor false si falsificri pe baza aparatelor foto cu schitare digital . traficul de stupefiante . comertul ilegal cu arme . diverse forme de delicte economice . infractiuni privind protectia mediului nconjurtor . furtul de carduri . omorul svrsit prin intermediul calculatorului (modificarea premeditat de diagnostice etc.) . comertul cu carne vie . atacuri de tip terorist . manipularea sistemelor de paz si protectie . utilizarea frauduloas a Internetului: - frauda datorat falsei identitti si a spionilor n retea (snipers) - furtul timpului de navigare pe Internet - blocarea retelelor prin suprancrcare - fraude datorate actiunilor protestatare, elitiste sau de afirmare ale hackerilor - atacurile mpotriva serverelor DNS (Domain Name Server) - fraude datorate intrusilor (furtul de parole - password sniffers), compromiterea securittii la nivelul ntregii retele. - Conectarea anonim prin serviciile telnet si socks ale proxy-urilor Wingate, prost configurate. . fraude asupra informatiilor sau calculatoarelor - atacul n centrale PABX private si publice (prin servicii DISA sau voicemail) - fraude asupra retelelor virtuale private (VNP) - intrarea n bnci de date si retele. . abuz de informatii - obtinerea de informatii "folositoare" sau coduri de acces si vnzarea acestora (de obicei cu colaborarea din interior) . Mesaje electronice nesolicitate (spams). n recomandarea Consiliului Europei R(89)9 sunt icluse ntr-o

list infractiunile realizate cu ajutorul calculatorului, ntlnite pn acum n practic si care au perturbat destul de grav anumite relatii sociale. Lista principal se refer la: - frauda informatic - falsul informatic - prejudiciile aduse bazelor de date, datelor si programelor de calculator - sabotajul informatic - accesul neautorizat - interceptarea neautorizat - reproducerea neautorizat de programe protejate Lista secundar cuprinde: - alterarea datelor sau programelor de calculator - spionajul informatic - utilizarea neautorizat a unui calculator - utilizarea neautorizat a unui program de calculator. Pirateria software Pirateria software nseamn folosirea nepermis si utilizarea fr drept de autor a unui program de calculator. Acest subiect a mai fost analizat. Fenomenul de piraterie software este unul dintre cele mai rspndite din lume, iar n tara noastr a ajuns la cote ngrijortoare. Sondajele arat c rata pirateriei soft din Romnia este una dintre cele mai ridicate din lume. Gunter von Gravenreuth, inginer dar si avocat si un foarte bun specialist n procese de piraterie soft, sustine c, desi politia a nceput s se specializeze si s se obisnuiasc cu astfel de infractiuni, exist totusi si astzi mari diferente, n special de natur regional, n ceea ce priveste clarificarea informatic a organelor de cercetare, referindu-se, desigur, la modul diferit cum este privit fenomenul n diferite state sau localitti importante. Practic, exist o divergent de preri referitoare la pirateria software. Unii consider si astzi c orice program de calculator ar trebui s fie un bun public, pentru care ar trebui pltit doar o tax general, asa cum se face pentru utilizarea n comun a unei autostrzi sau al unui pod. Altii, dimpotriv, sustin c un program de calculator este un act de creatie, care necesit niste costuri de productie si c ar trebui s se vnd ca orice alt produs fabricat. Disputa va continua, desigur, ns legile copyright-ului sunt destul de aspre n unele tri si acesta este un adevr incontestabil. Business Software Alliance estima, n urm cu ctiva ani, existenta a peste 840.000 de site-uri care vnd software pe Internet. Multe afaceri obscure de tip on-line posed site-uri foarte atractive si profesionale, astfel nct pn si cei mai securizati consumatori on-line pot cdea victima acestora. Afacerile Internet ce ascund astfel de fraude folosesc adesea adrese de e-mail multiple si site-uri de Web, fcnd astfel mult mai grea misiunea oficialittilor n ceea ce priveste localizarea si pedepsirea lor. Rspndirea virusilor Si acest subiect a fost dezbtut pe larg ntr-un capitol anterior. Fenomenul

de rspndire a virusilor reprezint un pericol important, asupra cruia ar trebui s se ndrepte atentia noastr. Virusii calculatoarelor sunt cu mult mai duntori dect s-ar putea ntelege dup o prim analiz. Ei nu saboteaz numai functionalitatea computerelor. Printr-o proiectare corespunztoare a prtii distructive prin intermediul virusilor pot fi realizate si acte de spionaj sau alte delicte majore, precum santajul si constngerea. n topul international al tipurilor de amenintri pe calculator autorii de virusi ocup locul trei. Furturi de bani si informatii Unele grupuri criminale, plasate pe locul patru n ierarhia mondial a tipurilor de amenintri asupra sistemelor informatice au ca obiectiv principal obtinerea de bani si alte avantaje prin vnzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. Un rol important n acest domeniu este detinut de ctre diferitele structuri de servicii secrete care au nceput s foloseasc canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. Oricum, se pare c furtul de informatii este cel mai putin interesant pentru "sprgtorii" de coduri. Cu toate acestea, o politic de genul "nu am secrete n calculatorul meu, deci nu am motive s m tem de hackeri" nu este deloc potrivit. Furturi prin Mailbox Comertul cu programe furate prin csute postale reprezint una dintre cele mai vechi infractiuni informatice. Numai n primii ani programele de calculator au fost comercializate, n cea mai mare parte a lor, prin anunturi n ziare. Cnd acest procedeu a devenit prea periculos, infractorii au nceput s foloseasc formulare pentru post-restant. n zilele noastre piratii transfer softul prin Mailbox. Noua metod se poate aplica si pentru alte bunuri furate, precum casete video cu pornografie infantil sau casete video care glorific violenta, sau cu materiale propagandist-teroriste. Transmisia de date la distant prin Mailbox sau Btx reprezint nu numai calea de comercializare a mrfurilor, ci si cea de comunicatie ntre infractori pe care politia nu o mai poate controla. Se apreciaz c prima indicatie cu privire la falsificarea Eurochesue-rilor s-a rspndit printr-un Mailbox, imediat dup instalarea primelor automate de bani. Astzi, fenomenul a luat o amploare ngrijortoare. Falsificarea de valori Aceast categorie de infractiuni se refer la falsificarea de moned sau de alte valori, prin intermediul unor scannere performante, imprimante laser etc. n aceeasi clas de infractiuni sunt incluse totodat si fabricarea intrumentelor proprii de falsificare. Atacuri asupra ATM, debit-card, PC passwords, PIN Atacurile asupra ATM-urilor, debit-cards, PC passwords, PIN-urilor (Personal Identification Number) sunt utilizate pentru activarea ATM-urilor,

a numerelor de cont ale credit si debit-card-urilor, a codurilor de acces la distant si a microprocesoarelor telefoanelor mobile rspunztoare de facturare. Computerele sunt folosite intens n fraudarea financiar, nu numai ca instrument al "crimei", dar si pentru a ptrunde (hacking) n bazele de date si a sustrage informatii confidentiale asupra conturilor financiare. Exist trei tipuri de fraude financiar-electronic: - sustragerea informatiilor de cont - clonarea microcipurilor telefoanelor mobile n scopul fraudrii tranzactiilor on-line - scanarea instrumentelor negociabile de plat, care sunt apoi contrafcute prin metode de desktop publishing. Furturi de carduri O nou categorie de ilegalisti este cea a carderilor iar operatiunile de acest gen sunt cunoscute sub numele de carding. Rolul acestora n lumea infractiunilor informatice este acela de a cstiga bani sau obiecte prin spargerea unor site-uri ce contin n bazele de date numere de crti de credit. Carderii nu fac altceva dect s valorifice numerele unor crti de credite, de la distanta si sub adpostul oferite de un fotoliu comod n care stau ceasuri ntregi n fata unui computer conectat la Internet. Informatiile pe care le obtin, dup o munc deseori istovitoare, sunt folosite pentru a cumpra de la magazinele on-line diferite produse, pe care le vnd apoi la preturi mai mici. Pierderile anuale cauzate prin fraudarea credit-card-urilor sunt estimate de ctre institutiile financiare numai din SUA, la miliarde de dolari. Spionajul computerizat Despre acest tip de delict nu exist informatii suficiente, deoarece foarte rar sunt fcute publice declaratiile exacte despre aria de cuprindere a spionajului computerizat. Cu toate acestea, statistica mentioneaz si cifre despre trdarea secretelor de firm si ale celor de afaceri. ns indicatorii sintetici furnizati nu permit exprimri detaliate. Atacuri teroriste Nu trebuie s ne mire faptul c si teroristii au trecut n ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a pune la punct planuri, pentru a obtine fonduri si pentru a comunica n sigurant. n ierarhia tipurilor de amenintri asupra sistemelor informatice acestia ocup pozitia a cincea. Cu toate acestea, simplul fapt c organizatiile teroriste ncep s se bazeze din ce n ce mai mult pe tehnologia informatiei constituie un real avertisment. nseltoria prin computer nseltoria prin intermediul computerului reprezint delictul de baz aprut n statistici si a fost recunoscut la nceput prin dou categorii importante: abuzul asupra automatelor de bani si asupra celor de jocuri. Toate celelalte forme de nseltorie prin computer, despre care circul zvonuri spectaculoase, sunt la aceast or, conform datelor statistice, neimportante.

Sabotajul prin computer Statisticile despre sabotajele prin computer furnizeaz cifre foarte ridicate, n continu crestere. Cu toate acestea, realitatea este disproportionat iar principala cauz este lipsa de entuziasm a firmelor pgubite n a face publice informatiile. O oglind partial a realittii poate fi redat si de comparatia dintre numrul mare de virusi rspnditi n ntrega lume cu delictele de sabotaj prin computer. Atacuri mpotriva protectiei mediului nconjurtor n timp ce calculatoarele sunt utilizate tot mai des n supravegherea unor procese, ele devin pe zi ce trece instrumente indispensabile. S-a ajuns astfel la o stare de dependent ce nu mai are cale de ntoarcere. Odat cu certitudinea c numai calculatorul mai poate garanta controlul prescris al reglementrilor legale de supraveghere a aerului si apei, s-a deschis si calea unor posibilitti de atac si de fraud si n acest domeniu. n acest domeniu lucreaz interdisciplinar biologi, fizicieni, medici si informaticieni. Rmne de netgduit faptul c nu exist securitate sut la sut a prelucrrii automate a datelor. <---Sus la cuprins

Exemple de fraude informatice n legtur cu delictele comise prin intermediul calculatorului exist la aceast or un adevr incontestabil: doar o mic parte a acestora sunt descoperite de politie iar organele de anchet dispun de un volum mic de informatii. n acelasi timp, acestia nici nu sunt pregtiti suficient de bine pentru un domeniu aproape nou. n acest context, analiznd cifrele relativ sczute din statisticile acestor infractiuni, s-ar putea trage concluzia fals c pericolul este supraestimat. Societtile, n general, nu sunt pregtite suficient de bine la aceast or pentru a prentmpina aceste infractiuni. Prezentm n continuare cteva exemple concrete de infractiuni svrsite prin intermediul calculatorului, att pe plan mondial, ct si pe plan autohton. . Primele cazuri importante de acces neautorizat au fost depistate n 1985 cnd a fost penetrat cunoscuta retea ArpaNet. n acelasi an revista on-line "Phrack" a publicat o list destul de bogat de numere de apel dial-up. n continuare aceast activitate s-a desfsurat din plin. Pentru tinerii americani inteligenti care dispuneau de serviciile unui calculator electronic ncepea s se deschid o lume nou, n general lipsit atunci de legi. . Unul din cazurile celebre de fraud informatic este cel al unui grup de crackeri care a preluat controlul centralei telefonice de la Casa Alb, utiliznd-o pentru convorbiri telefonice transatlantice. . Pe data de 6 ianuarie 1993, ctiva hackeri din Marea

Britanie au ptruns n banca de date a unei companii comerciale din Londra, opernd un transfer de 10 milioane de lire sterline. Este un exemplu de infractiune concret, fcnd parte din categoria "campaniilor active", adic a acelora care las prejudicii ce pot fi imediat cuantificate. . Tot n aceeasi perioad cteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoas, de tip protestatar, a unor chinezi. Acestia au introdus n locul mesajelor standard existente, propriile lor texte de protest, provocnd un fel de minirzboi psihologic. Este un exemplu de "campanie pasiv", cu implicatii de natur psihologic n primul rnd, dar si de natur politic, fiind mai degrab o dovad c rzboiul informational a devenit o realitate care nu mai poate fi neglijat. . n anul 1993 un chinez a fost condamnat la moarte prin mpuscare pentru o fraud de 193 milioane USD. Abia dup nregistrarea acestui caz unic, statul chinez a elaborat si prima lege n acest domeniu. . Un cunoscut hacker american, a crui poveste a stat si la baza realizrii unui film de susces, a fost prins si pedepsit de justitie; la scurt timp a fost eliberat cu o interdictie de ctiva ani s se apropie de un telefon public. . Iat un exemplu de infractiune de omor: un individ, dorind s-si elimine rivalul aflat la tratament ntr-un spital din Florida, a ptruns n baza de date a spitalului modificnd diagnosticul pacientului. Fiind tratat pentru altceva dect boala de care suferea, pacientul a decedat n scurt timp. . Jim Jarrard din Simi Valley, California, a avut surpriza s constate c n timp ce si-a lsat calculatorul ntr-o noapte s functionze pentru a finaliza un download de mari dimensiuni, un hacker i-a accesat PC-ul prin conexiunea DSL si a instalat un program care i-a permis s controleze calculatorul, s fure fisiere importante si s stearg informatiile de pe hard disk-uri. Jarrard a scpat de catastrof datorit unei blocri neasteptate a sistemului. . Allan Soifer, administrator de post electronic n Ottawa, nu si-a dat seama c un hacker i scana PC-ul de acas de cteva ore. Hackerul gsise o poart de intrare si avea nevoie numai de o parol pentru a accesa fisierele. Acesta bombarda respectivul calculator cu parole generate aleator, spernd c va nimeri combinatia corect. Victima a fost norocoas deoarece avea instalat ZoneAlarm, un program de protectie de tip firewall personal preluat de la firma ZoneLabs. Programul l-a alertat despre multitudinea de parole cu care era bombardat PC-ul. n plus, el a putut identifica chiar ISP-ul hackerului pe care l-a localizat n Anchorage, Alaska. . Cteva exemple de virusi reali, altele dect cele arhicunoscute, dar care au provocat pagube nsemnate n diferite companii si organizatii americane:

- "Typo", virus orientat pe distrugerea datelor care creeaz erori de dactilografiere atunci cnd utilizatorul depseste 60 de cuvinte pe minut. - Un virus de distrugere a productiei a fost lansat ntr-o intreprindere metalurgic, si avea rolul de a micsora cu cteva grade temperatura n cea de-a treia faz a procesului de rcire a otelului, conducnd la o calitate inferioar a produsului. - Cel mai mic virus a fost scris prin rescrierea algoritmului comenzii Unix "sh". Acesta avea dimensiunea de 8 caractere si n afar de reproducere nu mai avea alt functie. - La nceputul anilor '90 dintr-un institut de cercetri din Bulgaria a fost lansat n circulatie un set de 24 virusi care au fost cu greu detectati att n Europa, ct si n SUA. <---Sus la cuprins

Fraude informatice autohtone . Un hacker din Romnia, suprat pe preturile mereu n crestere practicate de RomTelecom, a ptruns n reteaua societtii si a modificat tarifele din site, fcndu-le 1 leu pentru 5 ore de convorbire. . Niste hackeri romni au ptruns n urm cu ctiva ani ntrun server extern al Pentagonului. Desi nu sau ales cu nimic, site-ul fiind de mic important, ei au fost descoperiti la timp nainte de a provoca anumite stricciuni. . Ministerele de Interne, Justitie si Finante din tara noastr au fost atacate de mai multe ori de virusi ce au adus modificri majore ale informatiilor din site-urile respective. . n urm cu un an, pe cnd guvernul a anuntat mrirea accizelor la buturile alcoolice, pe pagina de Web a Ministerului de Finante a ptruns un hacker care a introdus n site mesajul de protest: "Acest site a fost spart de Regele Berii". . Ctiva hackeri romni si-au btut o vreme joc de pagina de Web a guvernului, amestecnd pozele acesteia. . Un alt hacker din Romnia a reusit s intre pe site-ul FBI, "prinznd" pe acesta poza lui Ion Iliescu. . n ceea ce priveste comertul electronic, romnii s-au specializat n realizarea de cumprturi de pe magazinele virtuale aflate n afara trii (marea majoritate fiind n SUA), folosind crti de credit furate sau false. n acest scop au fost folosite site-uri specializate n comert electronic si baze de date cu numere de crti de credit. Atacurile de acest gen sunt favorizate si de faptul c timpul dintre momentul pltii nelegitime si momentul n care proprietarul crtii de credit sesizeaz evenimentul si refuz plata este suficient de mare.

. Un hacker romn a descoperit niste bug-uri (erori) n reteaua de calculatoarele a unui cettean american care tocmai deschisese un Internet-Cafe n Bucuresti. L-a avertizat pe acesta n cteva rnduri cu privire la faptul c administratorul acelei retele nusi face corect datoria sau nu se pricepe s-si protejeze sistemul. Americanul l-a invitat pe hacker s vin s lucreze la firma sa. Si de atunci, acesta este angajat acolo, are un salariu decent, taxiul decontat, telefonul pltit de firm etc. . Alt hacker romn a blocat calculatorul unui individ pe care nu-l simpatiza deloc, n asa fel nct atunci cnd l deschidea intra pe Word, scria un text si se reseta. Desigur, calculatorul a devenit practic inutilizabil. Revenind la sentimente mai bune, hackerul a ndreptat el nsusi situatia doar dup cteva zile. . Un foarte bun hacker romn, de data aceasta n sensul initial al termenului de hacker, a gsit niste bug-uri n reteaua firmei Ericsson si a trimis acesteia constatrile lui si felul n care se poate rezolva problema. A primit n schimb de la patronii firmei un telefon de ultimul tip, placat cu aur. . La nceputul lunii octombrie, 1999 Judectoria Ploiesti a pronuntat prima sentint de condamnare a administratorului firmei ANDANTINO la sase luni de nchisoare cu suspendare conditionat a executrii pedepsei. Pe data de 18 septembrie 1998 inculpatul a fost surprins de politisti si inspectori ai Oficiului Romn pentru Drepturi de Autor n timp ce vindea CD-uri cu programe de calculator la punctul de lucru al societtii sale. "Aceasta este prima sentint penal n materie de piraterie software de la adoptarea n anul 1996 a Legii nr. 8 a Drepturilor de Autor si Drepturilor Conexe si reprezint o prim dovad concludent c proprietatea intelectual ncepe s fie respectat si n Romnia" a declarat un avocat reprezentant pentru Romnia al Business Software Alliance. . n primvara anului 1999, pe unul din calculatoarele din reteaua dezvoltatorilor de software din Sidex a fost descoperit un virus spion. Intrusul nu a apucat ns s-si ating scopul, fiind detectat si anihilat la timp. Tot atunci a fost descoperit si autorul, o firm de soft din Bucuresti care urmrea anumite interese comerciale cu Sidex. La vremea respectiv primul autor acestui manual a publicat un articol ntr-un cotidian local despre acest eveniment, fr ns a oferi detalii suficiente, ci doar cu intentia de avertizare asupra acestei categorii de pericole. . n toamna anului 2000, un hacker a ptruns n sistemul informatic al CS SIDEX SA. Sistemul, bazat pe o retea de cteva calculatoare Hewlett-Packard 9000, a fost "deranjat" de un intrus care a nceput prin a lansa cteva mesaje injurioase, apoi si-a vrsat amarul pe directorul IT. Nelundu-se msurile cuvenite, intrusul a aprut si a doua zi, reusind s lanseze n executie dou comenzi Unix de stergere a fisierelor care ncepeau cu o anumit liter.

Intruziunea a fost posibil din cauz c hackerul a cunoscut datele de identificare (UserName si Password) ale unui programator. Din fericire, lucrurile s-au oprit aici, gsindu-se imediat metode de a repara stricciunile provocate si de a se nltura pe viitor pericolul unor astfel de atacuri. . Si alte institutii si societti din Galati au trecut prin astfel de evenimente, multe din ele nefcndu-se publice, n ideea de a-l tenta pe infractor s revin si altdat cnd, se presupunea c, vor fi pregtiti s-l prind n flagrant. Unii infractori au fost prinsi, dar au scpat cu o simpl admonestare, fr vlv prea mare, altii ns nu au fost prinsi si identificati nici n ziua de azi. <---Sus la cuprins

Arta si psihologia hackerilor . Hackeri sunt considerati uneori drept vrjitori ai calculatoarelor, mai ales atunci cnd acestia trimit e-mail-uri sau diverse mesaje administratorilor de sistem pentru a-i anunta c au un "bug" n sistemul de securitate. Nu odat acestia au oferit chiar si solutiile de acoperire a slbiciunilor de protectie a sistemelor. . Multi hackeri se distreaz pur si simplu atunci cnd ptrund n calculatoarele altora, fcnd diferite glume cum ar fi schimbarea backgroundului de pe desktop, nchiderea si deschiderea CD-Rom-ului etc. . Hackerii verific si "competenta" administratorilor de sistem, supunndu-i pe acestia la diferite ncercri pentru a vedea dac se pricep sau nu s tin sistemele sub protectie. Multi administratori sunt uneori terorizati, pur si simplu. . Ce caut hackerii prin calculatoarele altora? De obicei, acestia urmresc un cont, un card, o parol de acces, anumite crack-uri, programe sau licente. . Hackerii "opereaz" de multe ori pe conexiunile adversarilor, "transfernd" astfel o bun parte din cheltuielile de comunicatie la acestia din urm. . Cunoscutul virus de tip worm numit "I love You", care a produs una dintre cele mai mari pagube din lume (estimat la circa 6 miliarde USD), a fost raportat de unii hackeri cu cteva luni nainte. Avertismentul lor nu a fost luat n seam, astfel c s-a ntmplat ceea ce stim cu totii. . Hackerii mrturisesc c exist anumite site-uri cu niste programe pe care, dac le folosesti "cu cap", nu te depisteaz nimeni. Dar exist si reversul, adic programe pe care le poti folosi ca s depistezi orice intruziune. . Un hacker romn a blocat calculatorul unui individ pe care nu-l simpatiza deloc, n asa fel nct atunci cnd l deschidea intra direct pe Word, scria un text si se reseta. Desigur, calculatorul a devenit practic inutilizabil. Revenind la sentimente mai bune, hackerul a ndreptat el nsusi situatia doar dup cteva zile.

. Hackerii si-au constituit organizatii care revendic diverse drepturi, derivate, n mare msur, chiar din "Declaratia universal a drepturilor omului". "Etica hackerului" este cartea de cpti a acestora. Printre altele, aceasta prevede urmtoarele: - accesul la calculatoare trebuie s fie total si nelimitat - toate informatiile trebuie s fie gratuite - hackerii trebuie s fie judecati dup faptele lor, nu dup alte criterii, cum ar fi vrsta, diplomele, rasa sau pozitia social - poti crea art si poti aduce frumusete cu ajutorul calculatorului. - calculatoarele ti pot schimba viata n bine. Se pare c efectul a fost benefic deoarece, dup aparitia acestui cod deontologic, hackerii au rrit mult atacurile referitoare la cstigurile bnesti si le-au intensificat pe cele care se refer la drepturi cettenesti. . Hackerii au si un festival anual care a ajuns la a patra editie, ultima dintre ele desfsurndu-se la Las Vegas. <---Sus la cuprins

Instrumente folosite de hackeri Aceste instrumente au fost special create pentru a identifica att calculatoarele existente ntr-o retea, ct si slbiciunile acestora. O bun parte a acestora exist fabricat si poate beneficia oricine de ea de pe Internet sau din alte surse. Sunt ns si instrumente pe care le prepar nsusi hackerul, ori de cte ori are nevoie de ele, n functie de necesittile care apar. Pentru c trebuie s fim convinsi c un hacker adevrat este un foarte bun specialist n domeniul calculatoarelor si se pricepe foarte bine s-si construiasc instrumentele de lucru sau s le perfectioneze pe cele de care dispune. n plus, el este si foarte inventiv. Instrumentele de care vorbim nu se limiteaz doar la aplicabilitatea lor numai pe sistemele direct conectate la Internet, ci pot fi extinse la majoritatea retelelor care nu au un sistem de securitate bine implementat. Unii cititori ar putea considera c nu este deloc indicat s fie publicate metodele si practicile infractorilor, care pot ajunge pe mna unor alti potentiali rufctori. Nu am prezenta aici o parte din instrumentele si tehnicile folosite de hackeri n activitatea lor adesea de natur infractional, dac nu am fi convinsi c: a) o bun parte a acestora a fost publicat n diferite reviste de specialitate (vezi bibliografia), existnd totodat un bogat material documentar, prezentat n detaliu pe diferite site-uri din Internet b) cunoasterea practicilor acestora ne nvat mai bine cum s combatem acest fenomen infractional. ncepem prin a prezenta cteva dintre cele mai cunoscute metode de atac. 1. Host Scans - este o metod de descoperire a calculatoarelor din

retea. Se bazeaz pe scanarea unui numr de adrese de Internet si, dac se primeste un rspuns, nseamn c exist sisteme ce au adresele respective configurate, deci pot fi atacate. 2. Port Scan - metoda are la baz scanarea pentru identificarea porturilor deschise ale aplicatiilor (application access points), acestea urmnd a fi exploatate pentru obtinerea accesului la sistem. 3. Denial-of-Service (DoS) - are scopul de a mpiedica accesul la computerul respectiv al persoanelor autorizate; metoda poate consta att n schimbarea parametrilor sau configuratiei sistemului ct si n instalarea unui program ce va fi utilizat pentru a genera un trafic foarte mare (atac) ctre un sistem prestabilit. Iat cteva exemple de atacuri de tip DoS: - Fragmentation Attack - protocolul TCP/IP gestioneaz mesajele foarte mari prin fragmentarea lor pentru a putea fi trimise prin retea, fiind apoi reasamblate la destinatie. Au fost dezvoltate mai multe tehnici care exploateaz slbiciunile sistemelor de calcul ducnd la blocarea acestora. Atacurile folosesc ICMP sau UDP, utiliznd multe fragmente foarte mici sau fragmente ce simuleaz un pachet foarte mare imposibil de asamblat. Un astfel de atac este renumitul "Ping of Death" - Smurf Attack - reprezint atacul n care se genereaz un pachet ICMP echo request (acelasi cu cel utilizat de Ping) cu adresa surs a victimei dintr-o retea si adresa destinatie reprezentnd adresa de broadcast n alt retea. n cea de-a doua retea se genereaz un trafic foarte mare trimis la toate computerele active, care, la rndul lor, rspund adresei victimei, blocndu-l. - SYN Flooding - este destinat blocrii serverelor ce ofer servicii, cum ar fi cele de Web. Atacatorul simuleaz deschiderea unei sesiuni TCP prin trimiterea unui numr foarte mare de pachete SYN (Start) fr a mai rspunde la informatiile de confirmare (handshake), blocnd masina destinatie, aceasta neputnd deschide alte conexiuni legitime. Atacurile de tip DoS sunt foarte usor de replicat si aproape imposibil de prevenit. Vina principal o poart nssi structura Internetului si a protocoalelor sale care au fost proiectate pentru a asigura livrarea mesajelor si avnd la origine ncrederea reciproc, indiferent de problemele de comunicatie si nefiind gndit mpotriva unor persoane ce nu au aceleasi idealuri mrete precum creatorii si. Pentru a lansa un atac de tip DoS este nevoie s exite un script ce poate fi gsit pe o serie de site-uri ale hackerilor sau poate fi creat de hacker, script care s fie capabil s scaneze milioane de servere din ntreaga lume pentru gsirea celor vulnerabile si care care s-si inoculeze codul su n serverele vizate. Falsificarea pachetelor, tranzitarea pachetelor msluite, rmne mecanismul cheie al marii majoritti a atacurilor si a spamming-ului. Falsificarea pachetelor este posibil datorit posibilittilor oferite de unele sisteme de operare si de productorii de routere. Ea este un mod gresit de a implementa confidentialitatea. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia total a anonimatului si se pot face

cumprturi electronice n deplin sigurant. . Un hacker caut o adres IP, dup care scaneaz intervalul pe care poate exista un canal. Odat stabilit canalul e ca si cum cei doi ar fi legati prin placa de retea. Se scaneaz apoi porturile, care sunt standard, iar dac reuseste s intre poate s fac orice se poate face de la acel port. . Intrarea propriu-zis se poate face prin suprascrierea unui cod de boot pe care s-l fac s accepte ceea ce se doreste. Acesta reprezint un bug de program. Altfel, se poate cuta o portit, adic o eroare de programare. . Ptrunderea n calculatorul altuia se face, de obicei, prin lansarea un virus de tip "cal troian" care poate prelua n anumite conditii controlul sistemului. . Cum ajunge virusul la destinatie? Prin pcleal. Iat un exemplu povestit de un hacker autohton: intri pe IRC, te dai drept fat si-i propui partenerului de discutie s-i trimiti o poz si ... la poz atasezi virusul. Pn se lmureste cellalt despre ce e vorba, ai ptruns n calculatorul lui. . Evident, virusul de tip "cal troian" trimis trebuie s fie unul dintre cei care nu poate fi detectat de programele anti-virus cele mai utilizate. ns, de multe ori se poate merge aproape la sigur si pe ideea c multi nu au nici cea mai mic protectie mpotriva virusilor. Despre parola de BIOS Cea mai uzual metod de protectie este parola folosit la deschiderea calculatorului, adic asa numita parol de BIOS. Exist dou metode de a depsi situatia n care ai nevoie s cunosti parola si n acelasi timp s intri n BIOS: a) Cea mai popular si comod este aceea de a trece de parol scriind cteva parole comune care, n principiu, ar trebui s functioneze pe orice BIOS. Acestea sunt: Lkwpeter, j262, AWARD_SW, Biostar. Dac nici una dintre acestea nu functioneaz, sigur se gseste una care s mearg la adresa de Web www.altavista.box.sk. b) Cea de-a doua metod, ceva mai complicat, necesit "deschiderea" calculatorului si extragerea bateriei care asigur energie CMOS-ului. Pentru aceast operatie trebuie s identificati placa de baz si s gsiti acea baterie de litiu rotund care seamn cu o moned de argint. Va trebui apoi s-o scoateti, iar dup 30 de secunde s-o puneti la loc. Cnd veti deschide calculatorul, dup aceast operatie, va uita cu desvrsire de parol. Din experienta unor hackeri Furtul unui cont pe Internet este foarte posibil. Accesul la Internet se poate face, n general, prin dou metode: se pltesc aproximativ 20 USD n contul oricrui provider si taxa lunar sau se fur contul unui oarecare user conectat deja. Userul nu trebuie s fie ntotdeauna o persoan fizic, ci poate fi si o organizatie. Mai nti se scaneaz o zon de adrese IP. Aceasta se poate afla de pe un calculator deja conectat la Internet, de exemplu, dintr-un Internet-cafe. Dac, de exemplu, IP-ul este 212.0.203.42, atunci se scaneaz de la 212.0.203.0 la

212.0.203.255. n momentul scanrii este de preferat s nu v legati printr-un server, ci direct, iar viteza folosit ar trebui s fie cea real, apsnd "scan". n scurt timp, n partea stng a ferestrei vor aprea adrsele IP ale computerelor care sunt disponibile n retea si denumirile acestora (ex.: 212.0.203.24 cu C:/ si D:/). Cu alte cuvinte, cineva extrem de neglijent v-a pus la dispozitie hard-ul si CD-ul. Operatiile se pot face prin intermediul unui soft de tip "IP scanner", numit Legion 2.1, care este ct se poate de simplu de utilizat, nefiind necesare nici mcar instructiuni preliminare. Se poate crea astfel acces direct pe hardul unui computer strin. Pe hardurile strine pot exista accese de tip "read-only", n care se poate doar vizualiza informatia, sau "full-mode", prin care se poate accesa total informatia. n caz c unele dintre calculatoare au parole, nu este nici o problem, deoarece Legion 2.1 are un algoritm de tip 'brute-force" cu care se poate intra. Odat intrat pe hard disk-ul computerului strin trebuie cutat directorul Windows si copiate de acolo toate fisierele cu extensia .pwl (de exemplu, name.pwl). n aceste fisiere se afl parola si identificarea de care este nevoie pentru conectarea la provider. ns fisierele .pwl sunt cifrate. Acest impediment poate fi evitat cu ajutorul unui program care "sparge" acest tip de fisier. Un soft dedicat acestui gen de operatiune este RePwl. De aici mai departe nu mai trebuie dect s faceti rost de telefonul providerului de la care tocmai aveti un cont. Aceste informatii le puteti afla direct de pe site-urile providerilor n cauz. Vestitul hacker Kevin Mitnik avea o metod proprie de a-si pregti spargerea unui server. El proceda astfel: suna mai nti providerul si ncerca s afle parola, dndu-se drept un user care a uitat parola si ar dori s obtin una nou?. Metoda mergea n aproximativ 5% din cazuri, depinznd de multe ori de cine ridica receptorul. <---Sus la cuprins

Alte stiri despre infractiuni informatice . O crestere a rolului Internetului ca mediu de desfsurare a unor fraude ce aduc mari neajunsuri este dat si de urmtorul exemplu. Dup o studiu efectuat de Jupiter Communications, populatia on-line din SUA a atins n 1998 cifra de 60 milioane, reprezentnd 22,4% din populatia total. Dup unele statistici guvernamentale, cel putin 46 milioane de americani au cumprat on-line pn n anul 2000, cheltuind n jur de 350 USD/persoan/an. . Multe grupri de hackeri se dovedesc tot mai bine organizate si mai profesioniste. Ele sunt cu cel putin un pas naintea capacittii politiei si a expertilor n securitatea informatic de a prevedea infractiunea. . Companiile care gestioneaz crtile de credit nregistreaz anual pagube de ordinul miliardelor de USD. Romnia este una dintre cele mai importante surse de plti frauduloase, asa nct, majoritatea firmelor

americane refuz s accepte plti cu crti de credit emise cettenilor romni. Politia romn este n posesia unui mare numr de reclamatii cu privire la aceste fraude. . Un aprtor al legii apreciaz: "Hotul modern nu mai este un bun trgtor, ci are cunostinte de programare si de gestiune informatizat a sistemului bancar. El st undeva ntr-o parte a lumii si sparge o banc aflat la sute sau mii de kilometri, iar acest lucru l face n voie, acoperit de anonimatul pe care l ofer retelele de comunicatii. Nu se pune problema de atac armat, riscul e minim, performanta maxim, nici nu exist vrsare de snge - lucruri care n conditii clasice pot constitui ori circumstante agravante ori concurs de infractiuni". . Calculatorul a devenit deja principalul corp delict al majorittii infractiunilor moderne. . n SUA s-a nfiintat la 8 mai 2000 Centrul de reclamatii pentru fraude pe Internet (IFCC - The Internet Fraud Compliant Center), o asociere ntre NW3C (The National White Collar Crime Center) si FBI (The Federal Bureau of Investigation). FBI manifest un interes deosebit pentru depistarea fraudelor, anihilarea infractorilor, protejarea pgubitilor. . Cele mai frecvente infractiuni sunt cele bazate pe comertul electronic, incluznd folosirea crtilor de credit. Pe locul doi se afl infractiunile care au n vedere retelele de calculatoare si sistemele de comunicatii. . ntr-un studiu recent despre securitatea sistemelor informatice ale unor corporatii si agentii guvernamentale americane, realizat de Computer Securites Institute cu ajutorul FBI, au aprut urmtoarele cifre: - 90% dintre organizatii au detectat probleme de securitate n ultimile 12 luni - 70% au raportat probleme importante, altele dect virusi, furturi de laptop-uri sau abuzuri n folosirea legturii la Internet - 74% au sustinut c au avut pierderi financiare - trei ani la rnd s-a constatat cresterea numrului de accesri neautorizate prin Internet (59%), fat? de 38% din reteaua intern - 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anual fiind 120 milioane USD). Reclamatiile nregistrate n numai sase luni sunt: 2/3 din totalul plngerilor sunt fraude n domeniul licitatiilor. Mrfurile nelivrate si pltile neefectuate acoper alte 22% din reclamatii, frauda comis prin spargerea codurilor crtilor de credit si a celor de debit nu depseste 5%. Altele: crti de credit-debit = 4,8%, fraude de confident 4,6%, fraude de investitii = 1,2%, altele = 3%. Paguba total reclamat a atins cifra de 4,6 milioane USD, cu o medie de 894 USD per persoan reclamant. Cine sunt infractorii? - Brbatii sunt "mult mai hoti" dect femeile, - Cei mai experti hackeri sunt americanii, - Romnii se situeaz pe locul patru. Pgubitii sunt brbati, cu vrsta 30-50 ani, cei mai multi din afara

business-ului si rezidenti n unul din cele mai mari state americane. Vrsta medie a infractorilor: 26 ani. . Topul primelor 10 tri de provenient a infractorilor: 1. 92,2%-Statele Unite 2. 1,8 % - Canada 3. 1,3 % -Ucraina 4. 1,1 % - Romnia 5. 0,5 % -Anglia 6. 0,3 %- Hong Kong 7. 0,3 % -Australia 8. 0,2 % - Indonezia 9. 0,2 % -Germania 10. 0,2 % - Olanda. . Peste 1,3 milioane de romni au folosit reteaua Internet n anul 2000, statisticile asezndu-ne din acest punct de vedere pe locul 4 n Europa de Est. . Cu 1000 USD se pot cumpra echipamente pentru a produce crti de credit. . Pe Internet exist liste a tipurilor de infractiuni n mediul virtual precum si descrierea lor (inclusiv un FAQ) cu tipurile de fraude on-line. . Produsul Microsoft Outlook, unul dintre cele mai populare programe de e-mail aflate n uz, a fost lansat pe piat cu unele bug-uri care permiteau unui programator ru intentionat s lanseze un atac prin e-mail. Aceast "scpare" permitea totodat si ptrunderea unor noi tipuri de virusi e-mail, din categoria "cailor troieni". . De curnd a fost nfiintat si un "Muzeu al fraudei pe Web", de ctre compania Ad Cops, care contine n prezent o colectie doar cu 13 exponate, pentru ajutor mpotriva fraudei prin e-commerce. . Frauda pe calculator, n ciuda restrictiilor legislative severe, reprezint un pericol major. Astfel, ntr-o statistic american, acest delict se ordoneaz astfel: - furt de bani: 45% - furt de date si/sau programe: 16% - distrugerea programelor: 15% - alterri de date: 12% - furt de servicii: 10% - diverse delicte: 2%. Clasamentul alctuit dup valoarea medie n dolari a pagubelor produse arat astfel: 1. 93.000 pentru distrugeri de date si/sau sisteme 2. 55.166 pentru furturi de programe si date 3. 10517 pentru furturi de bani. . De curnd Microsoft a lansat ceea ce reprezint prima sa aplicatie dedicat securittii - un sistem firewall si pentru Web cache. Internet Sucurity and Acceleration (ISA) Server este produsul pentru securitate si performante din familia serverelor .NET. Acesta protejeaz reteaua fat de un acces neautorizat, fat de atacurile externe, realiznd inspectii privind securitatea asupra traficului de retea n ambele directii si alertnd administratorii n cazul unei activitti suspecte. Editia standard a produsului ISA Swerver costa circa 1.500 USD per procesor, iar editia scalabil? pentru organizatii cost circa 6000 USD per procesor.

. n SUA exist nu mai putin de 6 agentii guvernamentale care se ocup cu fraudele pe Internet si au rolul s investigheze si s instrumenteze cazurile semnalate. . Statisticile americane apreciaz c fraudele financiare au atins cifra de 45 % din totalul infractiunilor informatice. . O fabric de microprocesoare cost circa 6 miliarde USD, constructia si exploatarea ei dureaz n jur de 3 ani, dup care nu se poate reutiliza aproape nimic. . Criptarea este singura metod care asigur o confidentialitate perfect. . n afar de unul sau dou servicii de provider de Internet din tara noastr, toate celelalte nu sunt certificate. . Exist virusi ce pot provoca si stricciuni ale prtii de hard? Iat o ntrebare pe care si-o pun multi. Rspunsul este da. Iat si dou exemple: unii scriu si rescriu portiuni de hard pn l stric, altii deschid si nchid placa de baz pn o ard. . n ultimii doi ani au fost furate din Internet mai mult de 300.000 de carduri. Multi dintre pgubiti nici nu si-au dat seama iar hackerii nu au nici un interes s atrag atentia asupra lor. . n ultimii ani au czut pe mna hackerilor unele dintre cele mai renumite site-uri si centre de comert electronic, precum: Amazon, eBay, Yahoo, NBD s.a. . Hackerii, constituiti n diferite organizatii, pot declansa chiar si actiuni comune de rzbunare sau protest. O arestare a unui hacker, cunoscut sub numele de "Stormbringer", a condus la scoaterea din functiune n mai multe rnduri a site-ului FBI, precum si la numeroasele atacuri de gen "Denial-Of-Services" asupra site-urilor comerciale. De mai multe ori asupra porturilor din serverele care sustin aceste pagini s-a abtut o ploaie de date care a fcut ca paginile s nu mai poat fi accesate. Desi exist mai multe tipuri de protectie mpotriva acestui gen de atacuri, o protectie important a fost pus la dispozitie de curnd si poate fi ntlnit n: http://solid.ncsa.uiuc.edu/~liquid/patch/don_lewis_tcp.diff. . "ntr-o tar n care legile sunt ntr-o miscare permanent, n care se manifest o imobilitate excesiv a legislatiei, nu mai este suficient forma gutenbergian a documentelor", sublinia cu ocazia unei conferinte de pres domnul Gabriel Liiceanu, directorul Editurii Humanitas. . Cu ajutorul programului Ositron Tel 2.1 poate fi controlat confidentialitatea mesajelor telefonice. Acest soft cripteaz n timp real cuvntul rostit, astfel nct asculttorul nu poate auzi dect sunete nearticulate. Se utilizeaz procedeul OTPS de criptare cu o cheie lung si una scurt. Alte informatii pot fi gsite la adresa: http://www.ositron.com/.

Necesitatea securizrii informatiei

Securitatea informatiei reprezint un lucru extrem de important pentru fiecare computer conectat la Internet, sau aflat ntr-o retea de tip intranet, extranet si chiar o retea local. Mai mult, chiar si pentru un PC stand-alone securitatea informatiei poate fi o problem serioas, atunci cnd acesta contine informatii personale, secrete, cu anumite grade de confidentialitate. Securitatea informatiei protejeaz informatia de o palet larg de pericole legate de asigurarea continu a activittilor, de minimizarea pagubelor si de maximizarea recuperrii investitiilor si a oportunittilor de afaceri. Indiferent dac calculatorul se afl ntr-un birou la serviciu sau pe un pupitru de acas, asigurarea securittii informatiei se poate pune cu aceeasi acuitate. Evident, n cazul n care avem de-a face cu o retea de calculatoare asigurarea securittii reprezint o problem deosebit de serioas si, totodat, cu mult mai dificil. Multe din atacurile recente de tip denial-of-service care au reusit s pun ntr-un real pericol cteva site-uri de Web foarte populare, unele chiar guvernamentale, au reusit s pun pe jar autorittile din mai multe tri puternic dezvoltate. Unele voci au sustinut chiar c pericolul este mult mai mare dect se presupunea pn atunci. Au existat suficiente dovezi care sustineau pozitia acelora ce credeau c atacurile hackerilor au fost posibile din cauz c s-a reusit obtinerea accesului doar la computerele slab protejate. Cu alte cuvinte, sprgtorii de coduri au succes doar acolo unde nu se asigur o adevrat securitate. Asa cum am avut ocazia s mentionm n capitolul despre virusii spioni ai calculatoarelor, exist o serie de virusi de e-mail, cum ar fi celebrul virus Melissa, care ncearc s "fure" - din calculatorul de acas sau de la birou - si s trimit la o destinatie prestabilit documente confidentiale. Pericolul sabotajului prin calculator bazat pe virusi, care pot face distrugeri extraordinare, este astzi bine cunoscut si de necontestat. Ca s nu mai vorbim de virusi care pot prelua controlul complet asupra unui calculator dintr-o retea, precum periculosul cal troian "Back Orifice". n pofida unor sisteme legislative destul de bine puse la punct, furtul de informatii prin intermediul calculatorului s-a extins foarte mult, mai ales n unele tri care detin tehnologii avansate. El reprezint un domeniu extrem de delicat, iar pentru protectia si securitatea datelor se fac eforturi uriase. Anual se cheltuiesc sume imense pentru prentmpinarea fraudelor pe calculator. Numai pentru SUA unele statistici indic sume, cheltuite anual n acest scop, situate ntre 4 si 6 miliarde de dolari. Cele enumerate mai sus ar putea nsemna doar o mic parte din numeroasele motive pentru care este necesar s se acorde o atentie

deosebit securittii informatiei din calculatoare. S-ar putea spune c majoritatea utilizatorilor din cele mai mari si mai importante institutii din lume se afl sub acoperirea unor firewall-uri de companie sau personale si c, n cazul lor, securitatea este complet asigurat. n realitate ns, lucrurile nu stau chiar asa. Si dovezi n acest sens exist, desigur. Aproape zilnic apar pe Internet stiri despre spargerea unor site-uri de Web importante, despre furturi de informatii din diverse retele dintre cele mai bine puse la punct. Iar dac mai punem la socoteal si faptul c, multi dintre cei pgubiti refuz s-si fac publice accidentele de aceast natur, chiar si din simplul motiv de a nu risca pierderea credibilittii sau a prestantei, atunci, desigur, putem considera c statisticile nu ne ofer dimensiunea real a fenomenului, iar acesta este cu mult mai ngrijortor. n contextul afacerilor informatia si procesele pe care se sprijin sistemele si retelele informatice sunt subiecte deosebit de importante. Cele trei caracteristici de baz ale informatiei, anume confidentialitatea, integritatea si disponibilitatea, sunt esentiale pentru mentinerea competitivittii, profitabilittii, legalittii si imaginii comerciale ale unei organizatii. Din ce n ce mai mult, organizatiile, sistemele si retelele lor informatice sunt confruntate cu amenintarea securittii informatiilor provocate de un larg spectru de surse, incluznd frauda, spionajul, sabotajul, vandalismul, incendiile si inundatiile. O surs comun de pericol este reprezentat de atacurile virusilor electronici care pot provoca daune si distrugeri considerabile. Aceste mijloace devin din ce n ce mai agresive si mai sofisticate. Unii oameni de afaceri si profesionisti au ajuns la concluzia c un hacker suficient de competent poate ptrunde n aproape orice sistem de calcul, inclusiv n cele care au fost protejate prin metode bazate pe parole si criptarea datelor. Altii, mai sceptici, sustin c, chiar si atunci cnd un sistem este bine protejat mpotriva atacurilor din exterior, rmne ntotdeauna alternativa trdrii din interior. Multe date secrete, cum ar fi listele de clienti, salariile angajatilor, investitii si bugete, referate confidentiale s.a., pot fi copiate pur si simplu pe o dischet, iar aceasta poate fi scoas de la locul de munc deseori chiar fr s se sesizeze ceva. Calculatoarele de tip mainframe rezolv problema furtului prin aceast surs pstrnd calculatorul si suporturile mari de stocare a datelor ncuiate. n cazul mainframe-urilor, singura cale de a putea folosi datele este cea oferit de terminalele aflate la distant, si care sunt dotate cu un ecran, o tastatur, dar nu si cu unitti de disc. Din cauza acestei sigurante suplimentare oferite de sistemele de tip mainframe, unii experti sustin c retelele locale de calculatoare personale ar trebui configurate la fel, uitnd c centralizarea excesiv a mainframe-urilor a fost unul din principalele motive

pentru care s-au dezvoltat calculatoarele personale. Orice conectare obisnuit la Internet nu este ntotdeauna lipsit de riscuri. Conexiunea propriu zis, absolut inocent la prima vedere, ar putea fi nsotit prin partaj fraudulos de ctre un parazit sau un program spion, care are un rol foarte bine definit: de a fura o parte din informatiile manipulate, desigur, parte din ele cu caracter strict confidential pentru proprietar. Sunt att de mari pericolele care ne pasc? Cu sigurant c exist si o mare doz de nencredere n aprecierile de natur pesimist a unora, si de multe ori, cu sau fr voie, se exagereaz. n lumea specialistilor IT se obisnuieste s se spun c un PC este complet protejat de un produs firewall si de un program antivirus. Exist produse informatice care pot asigura o protectie foarte bun pentru grupurile mici sau pentru PC-urile individuale. De exemplu, firewall-uri precum ZoneAlarm (www.zonelabs.com) sau BlackICE Defender (www.netice.com), sunt foarte la mod astzi. Iar produsele antivirus sunt, asa cum am avut ocazia s mai spunem, foarte multe si foarte eficace. Tranzitia ctre o societate informational implic nevoia de informatii credibile, iar progresul tehnologic are implicatii de ordin exponential asupra evolutiei. Din acest punct de vedere necesitatea securizrii informatiei pstrate si procesate prin intermediul calculatoarelor decurge pur si simplu din necesitatea de conectare si de comunicare, iar globalizarea si Internetul au schimbat complet fata lumii la confluenta dintre mileniului. <---Sus la cuprins Securitatea informatiei Informatia este un produs care, ca si alte importante produse rezultate din activitatea uman, are valoare pentru o organizatie si n consecint, este necesar s fie protejat corespunztor. Informatia poate exista n mai multe forme: poate fi scris sau tiprit pe hrtie, memorat electronic, transmis prin post sau utiliznd mijloace electronice, ilustrat pe filme sau vorbit ntr-o conversatie. Indiferent de formele sub care exist, indiferent de mijloacele prin care este stocat sau partajat, informatia trebuie totdeauna strict protejat. n ceea ce ne priveste vom preciza c, desi conceptul de securitate a informatiei este cu mult mai larg, referintele din acest manual cuprind doar aspecte legate strict de informatia pstrat si procesat prin intermediul caculatorului. Din punct de vedere al pstrrii si securittii informatia este caracterizat de: - confidentialitate: caracteristic a informatiei care asigur accesibilitatea numai pentru cei autorizati s aib acces la ea, - integritatea: reprezint garantia acuratetii si completitudinii

informatiei si a metodelor de prelucrare a acesteia, - disponibilitatea: reprezint asigurarea c numai utilizatorii autorizati au acces la informatii si la produsele aferente oricnd exist o solicitare n acest sens. Fiecare organizatie n parte si poate implementa propriul su sistem de asigurare a securittii informatiei. Un management al securittii informatiei se realizeaz prin implementarea unui set corespunztor de actiuni care cuprinde politici, practici, instrumente si proceduri, structuri organizationale, precum si functii software. Toate actiunile trebuie prevzute, definite si aplicate pentru a asigura c sunt ntrunite obiectivele specifice de securitate ale organizatiei. Din punct de vedere al gradului de confidentialitate pe care l asigur informatia comport mai multe nivele de secret: - informatii nesecrete - informatii secrete: - secret de serviciu, - secret - strict secret, - strict secret de important deosebit. Un sistem integrat de securitate a informatiilor cuprinde nu mai putin de sapte sisteme de securitate: 1. Securitatea fizic 2. Securitatea personalului - need to know 3. Securitatea administrativ 4. Securitatea IT (INFOSEC) 5. Securitatea comunicatiilor (COMSEC) 6. Securitatea criptografic 7. Securitatea emisiilor EM (TEMPEST) Pentru a ntelege mai bine care sunt mecanismele de asigurare a unei bune securitti a informatiei este necesar s clarificm care sunt tipurile de amenintri asupra celor trei caracteristici esentiale ale informatiei. Iat principalele tipuri de amenintri, ntlnite n mod uzual n retele Internet si Intranet: 1. Tipuri de atacuri: a) intruziune (utilizator legitim, identificare fals) b) blocarea serviciilor (denial-of-service) c) furtul de informatii. 2. Scopul atacului: a) amuzament b) palmares c) vandalism d) spionaj e) stupiditate si accidente 3. Se asigur protectie pentru: a) date si informatii - confidentialitatea,

- integritatea, - disponibilitatea. b) resurse calculator c) reputatie. LISTA PRINCIPALELOR SERVICII INTERNET / INTRANET / EXTRANET 1. Mesagerie electronic 2. Transfer de fisiere 3. Terminal cu acces la distant si executie comenzi 4. Stiri (buletine informative) 5. World Wide Web 6. Alte servicii de informare: . Gopher . WAIS (Wide Area Information Service) . Informatii despre persoane 7. Servicii de conferint n timp real (Talk, IRC) 8. Servicii de nume (DNS) 9. Servicii de coordonare retea (Network management services) 10. Serviciul de timp (time service) 11. Sistemul fisierelor de retea (Network file systems) Msuri si contramsuri de protectie: Modele de securitate: 1.1. Fr protectie special (securitate minim asigurat de furnizorul de echipamente sau programe) 1.2. Securitate prin obscuritate 1.3. Securitate la nivel de host pentru retele mici - se asigur prin autentificare si limitare a accesului 1.4. Securitate la nivel de retea pentru retele mari - se asigur prin sisteme Firewall Servicii de autentificare si limitare a accesului: 2.1. Tipuri de acces la servicii: - "anonim" (fr autentificare) - "nonanonim" (cu autentificare) 2.2. Mecanisme de autentificare: - printr-o caracteristic fizic personal . scanare digitatie . scanare retin . scanare vocal - prin cunostinte individuale . parol . chestionar - printr-un obiect personal . smart card 2.3. Servere de autentificare - asigurare comunicatie securizat ntre

client si server. Firewall - o component sau un set de componenete care restrictioneaz accesul ntre o retea protejat si Internet sau alte seturi de retele. Tehnici folosite: a) Filtrare de pachete - dirijeaz pachetele ntre host-urile interne si externe n mod selectiv. Filtrarea permite sau blocheaz diferitele tipuri de pachete n functie de "politica" de securitate stabilit (screening router), astfel: - blocarea tuturor conexiunilor de la sisteme din afara retelei interne, cu exceptia conexiunilor de intrare SMTP (se asigur numai receptia e-mail) - blocarea tuturor conexiunilor de la sisteme precizate - permiterea serviciilor e-mail si FTP si blocarea serviciilor considerate periculoase (acces terminal, si altele) b) Serviciul "proxy" - este un program care dialogheaz cu servere externe din partea clientilor din reteaua intern. "Proxy client" discut cu serverul proxy, care translateaz (releu) solicitrile acceptate ctre serverele reale si apoi translateaz ctre clienti. Sunt cunoscute si sub numele de "gateway la nivel aplicatie". Serverul proxy gestioneaz comunicatia ntre utilizatori si serviciile Internet conform unei scheme de securitate. Mesagerie securizat: a) Confidentialitatea mesageriei electronice b) Sisteme de e-mail sigur (pe baz de criptografie) . PGP - Pretty Good Privacy - este un pachet complet de securitate a e-mail-ului care furnizeaz o confidentialitate destul de bun, autentificare, semntur digital si compresie. Este distribuit gratis prin Internet, sisteme de informare n retea si retele comerciale. Este disponibil pentru platformele MS-DOS, Windows, UNIX, MacIntosh. Utilizeaz algoritmi de criptare existenti (RSA, IDEA, MD5) . PEM - Privacy Enhanced Mail - este un pachet de post cu confidentialitate sporit, standard oficial Internet (RFC 1421 - RFC 1424). Administrarea cheilor este mult mai structurat dect n PGP. Cheile sunt certificate de o "autoritate de certificare" (numele utilizatorului, cheia public si data de expirare). Securitate Web (browsere, servere si comunicatii Web) a) Browsere . atacuri facilitate de erorile n implementarea browserelor . utilizarea ruvoitoare a facilittilor oferite de browsere b) Securitatea serverelor Web . atacuri comune . securizarea codurilor active c) Pericolul scripurilor CGI . ofer utilizatorilor posibilitatea de a determina serverul s

execute operatii . securizarea scripturilor CGI: . testarea cuprinztoare a fiecrui script nou . tratarea complex a datelor introduse . interzicere metacaractere tip shell Unix, care pot forta sistemul s execute actiuni neintentionate si potential devastatoare . testare script cu o diversitate de browsere . interzicere asamblri nume de fisiere pe baza celor introduse de utilizator d) Transmiterea de mesaje si fisiere n sigurant . SSL - Secure Cocket Layer - un produs dezvoltat de Netscape Communications care furnizeaz criptare cu cheie public pentru TCP/IP (HTTP, telnet, ftp) ntre dou calculatoare host . S-HTTP - Secure HTTP - un protocol dezvoltat de asociatia CommerceNet care opereaz la nivelul protocolului HTTP, solicitnd expeditorului si destinatarului s negocieze si s foloseasc o cheie sigur. <---Sus la cuprins

Aspecte privind protectia informatiei Calculatoarele personale prezint vulnerabilitti pentru c n general nu exist protectie hardware a memoriei interne si externe: un program executabil poate avea acces oriunde n memoria intern sau pe hard-disk. n orice sistem de calcul, protectia presupune asigurarea programelor si datelor mpotriva urmtoarelor actiuni: 1. pierderi accidentale, cauzate de cderile de tensiune, defectarea unittilor de hard disk-uri 2. accesare neautorizat a datelor si programelor, prin actiuni de parolare si criptare a informatiilor, oprind si copierea neautorizat 3. fraud pe calculator (sustragerea sau alterarea de date, furturi de servicii) 4. virusarea software-ului. Pentru o protectie eficient este necesar s fie cunoscute si s se asigure urmtoarele elemente: 1. identificarea accesului prin reguli si relatii ntre utilizatori si resurse 2. evidenta accesului, pentru urmrirea utilizrii resurselor sistemului, precum si pentru posibilitatea refacerii unor date n caz de distrugere 3. integritatea si confidentialitatea datelor 4. functionalitatea programelor. Mijloacele prin care se poate asigura protectia sunt: 1. msuri organizatorice, contra distrugerii datorate catastrofelor naturale referitoare la selectia profesional a personalului, organizarea unui

sistem de control a accesului, organizarea pstrrii si utilizrii suporturilor de informatii 2. msuri juridice, care cuprind documente normative care controleaz si reglementeaz procesul prelucrrii si folosirii informatiei 3. mijloace informatice, constituite din programe de protectie si tehnici de criptare a informatiei. Cele mai cunoscute si utilizate modele de asigurare a protectiei (autorizare a accesului) sunt: a) Modelul Hoffman Modelul const dintr-un set de reguli care consider 4 tipuri de obiecte protejate: utilizatori, programe, terminale si fisiere, fiecare cu 4 caracteristici de securitate: - autoritatea (nesecret, confidential, secret, strict secret) - categoria (compartimente specifice de grupare a datelor (acces limitat, acces cu aprobare) - dreptul (grup de utilizatori care au acces la un obiect dat) - regimul (multimea modurilor de acces la un obiect dat: citire, actualizare, executie program) b) Modelul Kent Modelul are 5 dimensiuni: mputerniciri, utilizatori, operatii, resurse, stri. El contine un proces de organizare a accesului bine definit, printr-un algoritm. Accesul la date este considerat ca o serie de cereri ale utilizatorilor pentru operatiile la resurse, ntr-un moment n care sistemul se afl ntr-o stare anumit. Terminologie Identificarea reprezint recunoasterea unui nume, numr sau cod afectat unei persoane, proces sau echipament. Autentificarea reprezint verificarea dac persoana, procesul sau echipamentul reprezint ceea ce pretinde a fi, avnd un anumit drept de acces la o resurs protejat. Aceasta se execut verificnd informatiile furnizate de utilizator prin compararea cu informatiile de identificare si autentificare continute de sistem. Aceste informatii, din cauza cerintelor de sigurant, trebuie reverificate periodic prin autentificarea persoanelor implicate. Pentru procedura de autentificare se folosesc parole sau alte tipuri de informatii (cont, nume, cuvinte). Dac utilizatorul furnizeaz corect aceste informatii, sistemul de calcul accept n continuare dialogul. Autentificrile se pot face: 1. prin parol, un sir de caractere tastate de utilizator care va fi validat de calculator. 2. prin chestionar, o serie de ntrebri standard si rspunsurile aferente. 3. prin proceduri, se execut o anumit procedur de calcul, implementat pe calculator pe baza unui anumit algoritm. Metod mai sigur, dar mai costisitoare ca timp si resurse de calcul consumate. 4. prin metode criptografice, schimbarea unei valori unice bazat pe

o cheie prestabilit. Autorizarea accesului reprezint permisiunea de executie a unor anumite operatiuni asupra unor resurse ale calculatorului (fisiere, baze de date, nregistrri, programe etc.). Vulnerabilitatea reprezint caracteristica hardware-ului sau software-ului de a permite utilizatorilor neautorizati s obtin accesul sau s-si mreasc nivelul de acces. Scara vulnerabilittilor, functie de gradul descresctor de periculozitate pentru sistemul victim, este dat de: 1. gradul A: un potential pericol pentru ntregul sistem, permitnd utilizatorilor de la distant ru intentionati acces neconditionat. Cele mai periculoase provenind din administrarea sau configurarea eronat a sistemului. Una din surse este generat de fisierele de configurare livrate o dat cu software-ul Web. Aceste fisiere contin avertismente referitoare la scripturile model livrate, care pot oferi unui intrus din afara retelei posibilitatea de a citi anumite fisiere sau chiar accesul la nivel de cont. 2. gradul B: permit utilizatorilor locali s-si mreasc nivelul de privilegii, putnd obtine controlul asupra sistemului. Permit accesul neautorizat, fiind cauzate de o disfunctionalitate a programului de trimitere post electronic send-mail, care permite evitarea testrii identittii utilizatorului local si astfel acesta poate obtine o form de acces ca root. 3. gradul C: permit oricrui utilizator, din interior sau exterior, s ntrerup, s degradeze sau s obstructioneze functionarea sistemului. Acestea sunt numai la nivelul functiilor de retea ale sistemului si pot fi corectate de autorii software-ului sau prin programe de corectie (patch-uri) de la productorul de soft. Aceste vulnerabilitti conduc la refuzul serviciului (DoSDenial of Service), prin atacuri care sunt constituite din trimiteri de volume mari de cereri de conexiune ctre un server care se va supraaglomera, va fi n situatia de a rspunde lent, n imposibilitatea de a rspunde la cereri. Atacuri Sprgtoarele de parole sunt programe care pot decripta parole sau care pot dezactiva protectia prin parole. Se folosesc programe de simulare care ncearc s gseasc o corespondent (potrivire) ntre variantele de parole cifrate si textul cifrat original. Aceste programe folosesc calculatorul pentru ncercarea cuvnt cu cuvnt la viteze de calcul mari, pentru ca n final s se ajung la cuvntul sau cuvintele corespunztoare. Interceptoarele (sniffers) sunt dispozitive software sau hardware care captureaz informatiile transportate printr-o retea indiferent de protocolul de comunicatie. Vor s configureze interfata de retea (placa de retea) n modul neselectiv si prin aceasta s poat s captureze traficul de retea. Scanerele sunt un program care detecteaz punctele slabe n securitatea unui sistem local sau la distant. Detectarea vulnerabilittilor de securitate pe orice server. Atac porturile TCP/IP si nregistreaz rspunsul de la tint, putnd obtine informatii despre aceasta. Atribute: gseste un server sau o retea, afl serviciile care ruleaz pe server si testeaz aceste servicii pentru a gsi vulnerabilittile.

<---Sus la cuprins

Legislatia privind securitatea informatiei Dac n SUA reglementrile internationale privind securitatea informatiei au fost cuprinse n proiectul mai larg cunoscut sub numele Orange Book 1985, echivalentul acestora n Europa este asigurat de Criteriile Comune de evaluare a securittii pentru IT - 1999 -V2.1. n 1986 n SUA a fost adoptat legea privind fraudele si abuzul prin utilizarea calculatorului electronic (Computer Fraud and Abuse Act). Ca reper de aplicare a legii n SUA este reprezentativ celebrul proces US versus Morris, generat de lansarea unui virus informatic de tip vierme (Morris worm). Procesul s-a bazat pe acuzatia accesrii intentionate si neautorizate a unor computere de interes federal, cauznd pagube si pierderi mai mari de 1000 $ (conform legislatiei). La scurt timp dup aceasta au aprut noi amendamente legislative, cu pedepse diferentiate functie de gravitatea cazurilor de infractionalitate. Au fost create organizatii pentru a stopa sau limita infractionalitatea. California este socotit se pare capitala mondial a fraudelor si delictelor efectuate cu calculatorul electronic. n acest stat exist acte legislative specifice referitoare la cracking (Codul Penal din California, Sectiunea 502) cu lista de actiuni care intr sub autoritatea legii: activittile neautorizate, penetrarea sistemelor, stergerea, modificarea, furtul, copierea, afisarea, distrugerea, precum si refuzul serviciilor. Legea prevede pedepse penale aspre, care n cazul minorilor sunt suportate de printi sau tutori. n alte state americane legile locale sunt diferentiate ca duritate a pedepselor. n Texas situatia este mai putin strict, acsiunile de acces ilegal la un calculator fiind diferentiat clasate drept contraventii sau infractiuni de diferite nivele de periculozitate. Statul Georgia, de exemplu, are pedepse de pn la 15 ani nchisoare si 50.000 USD amend. Alte detalii cu privire la statutul delictelor pe calculator pot fi gsite la adresa site-ului de Web al EFF - Electronic Frontier Foudation: http://www.eff.org care cuprinde si lista legilor n domeniul infractionalittii cu calculatorul. China are o legislatie foarte dur. Associated Press anunta c un cettean chinez care a fraudat electronic o banc cu 192.000 USD a fost condamnat si executat n 1993. Actul legislativ din China este Regulamentul privind conexiunile globale prin retele. n Rusia exist Decretul nr.334/1995 semnat de presedintele de atunci Eltn, care cuprinde atributiile Agentiei Federale pentru Comunicatii si Informatii Guvernamentale. Exist putin informatie referitoare la legislatia cu privire la Internet. Cazul unui cracker care a reusit s penetreze sistemul bancar CityBank, prin care si-a nsusit sume de bani, partial recuperati, arestat la Londra si pentru care a fost fcut cerere de extradare n SUA. n Comunitatea European, tratamentul acordat activittilor de cracking

este oarecum diferit de cel din SUA. ntr-un raport al Consiliului Europei au fost fcute urmtoarea propunere: "n vederea convergentei tehnologiei informatiei si a telecomunicatiilor, legea referitoare la supravegherea tehnic n scopul investigatiei delictelor, cum ar fi interceptarea telecomunicatiilor, trebuie revzut si amendat, acolo unde este necesar, pentru a asigura aplicabilitatea sa. Legea trebuie s permit autorittilor de investigare s profite de toate msurile tehnice necesare si s permit colectarea traficului pentru investigarea delictelor". Toate trile Uniunii Europene au devenit sensibile la problema delictelor cu calculatorul. Marea Britanie a adoptat n 1990 legea privind folosirea necorespunzatoare a calculatoarelor (Computer Misuse Act). Se citeaz un caz de condamnare a unui autor de virusi electronici. Se subliniaz c politia englez a raportat un numr redus de cazuri din cauz c firmele prejudiciate nu prea doresc s-si fac publice pagubele datorate de compromiterea retelelor proprii. Legislatiile privind calculatoarele sunt confruntate cu situatii de acces neautorizat de pe tot globul. n toate statele si jurisdictiile, tendinta actual este protejarea datelor, existnd initiative legislative n Elvetia, Marea Britanie si SUA. Aproape toate legile noi care apar contin clauze referitoare la protectia datelor. Alte aspecte privind legislatia se refer la decenta n comunicatii, existnd o initiativ legislativ n statul Pennsylvania (Communications Decency Act) care nu a fost adoptat. Se aplic ns alte prevederi legale care reglementeaz modurile de exprimare (Fighting Word Doctrine - Doctrina cuvintelor injurioase). De exemplu, n 1995 un fost student a fost acuzat de instigare la ur n cyberspatiu pentru c a trimis un mesaj electronic de amenintare ctre 60 de studenti. Legislatia n domeniul utilizrii Internetului pentru stoparea actiunilor care aduc prejudicii persoanelor si institutiilor. Se asociaz aceast retea de interes public cu o autostrad (informational), n care participantii la trafic trebuie s respecte anumite norme, n caz contrar risc o amend sau nchisoare functie de gravitatea abaterii de la norma si de pagubele produse. Exist si un standard international, adoptat de mai multe tri, care cuprinde o parte explicativ si o parte cu prevederi si recomandri pentru asigurarea securittii informatiei. Acesta a aprut n anul 1999 si se numeste BS 7799. Romnia nu beneficiaz la aceast or dect de o singur lege, si anume, Legea nr.8/1996 cu privire la protectia drepturilor de autor si conexe, cunoscut si sub numele de legea copyrightului. Aceasta vizeaz aspecte privind pirateria software, dar pn la aceast or nu se cunosc mai mult dect cteva cazuri n care legea a fost aplicat, desi tara noastr detine un loc de frunte la nivel mondial n acest domeniu al infractionalittii. De curnd autorittile guvernamentale din Romnia au elaborat dou proiecte de lege privind semntura digital si comertul electronic. Inspirate din directivele Uniunii Europene, aceste legi ar putea s la o "economie mai competitiv si mai eficient", asa cum declar o persoan autorizat din

guvern. Se prea poate s fie asa si aceste legi sunt asteptate de mult vreme dar... unde sunt legile mpotriva infractionalittii pe calculator? Cele cteva care exist sau sunt pe cale s apar sunt "originale", continnd chiar si unele ambiguitti si neputnd fi aplicate cu eficient, iar "inspiratia" lor de natur european aproape c nu se vede. <---Sus la cuprins

Sfaturi privind securitatea informatiei Sfaturi pentru alegerea parolei Cei care comit fraude informatice stiu bine c, cei mai multi si aleg parolele pe baza unor date strict legate de persoana lor, precum: data de nastere, poreclele, numele celor apropiati sau cuvinte usor de memorat ca parol. De multe ori acest mecanism de protectie prin parol nici nu este folosit. Nu insistm aici asupra necesittii utilizrii parolei. Considerm c aceast necesitate a fost deja bine nteleas. ns cteva sfaturi pentru alegerea unei parole considerm c n-ar strica. Asadar, iat-le: - Alegeti o parol la ntmplare, astfel nct nimeni s nu poat s fac vreo legtur ntre persoana dvs. si cuvntul ales. - Deschideti la ntmplare o carte opriti-v asupra unui cuvnt care vi se pare cel mai potrivit ca fiind nelegat de persoana dvs. Este indicat ca acestui cuvnt s-i adugati, acolo unde credeti c-i mai usor de retinut, un caracter special - Este de preferat s retineti parola, s nu o notati nicieri unde ar putea avea acces si altcineva. - Dac totusi considerati c parola este un cuvnt greu de retinut si exist posibilitatea de a-l uita, este indicat s l notati undeva, ntr-un loc n care s nu ajung cineva cu usurint. - Dac scrieti parola pe ceva, o idee bun ar fi aceea s o scrieti ntrun mod ciudat, care s nu sugere c este vorba de o parol - Un sfat mult mai bun ar fi s inventati un sistem propriu pe care sl puteti folosi cu usurint pentru a schimba des parola, fr s existe riscul de a o uita. De exemplu, din "LeonardoDaVinci" folositi la fiecare trei zile cte cinci litere consecutive, ntr-o ordine pe care o stiti numai dvs., eventual adugndu-i si un alt caracter special (cifr, semn de punctuatie etc.). Nu uitati: Criptarea este singura care asigur confidentialitatea. Sfaturi pentru verificarea securittii 1. La adresa http://www.microsoft.com/ puteti gsi n mod regulat pentru cele mai noi update-uri de securitate 2. Nu folositi componenta de "File and Print Sharing" de la Microsoft Networks. Cel mai bine ar fi s o stergeti. 3. Este indicat s utilizati cele mai bune si actualizate programe de antivirusi pentru a bloca programele de tip "cal troian".

4. Considerati fisierele atasate la mesajele de e-mail ca fiind nesigure si tratati-le ca atare. 5. Instalati programe firewall personale. Cele mai indicate n acest moment sunt: a) BlackICE Defender pentru utilizatori care nu doresc s devin experti n securitate b) ZoneAlarm pentru cei care vor s stie toate detaliile despre conexiunea lor de Internet. 6. O sigurant maxim, pentru cazul n care aveti o conexiune permanent la Internet, este oferit pur si simplu prin oprirea calculatorului atunci cnd nu mai aveti treab cu el. Ci de aprare mpotriva atacurilor Asa cum era de asteptat, marea diversitate a cilor posibile de atac a impus dezvoltarea unei diversitti de ci de aprare. Cele mai importante si cunoscute ci de aprare mpotriva atacurilor sunt: 1. CLI-Calling Line Identification - permite deschiderea conexiunii prin ISDN pe baza numrului apelantului. 2. ISDN Call-back - la sosirea unui apel pe ISDN se respinge conexiunea, fr deschiderea canalului de comunicatie (rezultnd reducerea costurilor) si sunarea la numrul ISDN al apelantului. 3. PPP Call-back - la sosirea unui apel pe ISDN sau dial-up, se deschide conexiunea, se autentific prin PPP utilizatorul, dup care se nchide canalul de comunicatie si se sun napoi apelantul. 4. PAP - Password Authentication Protocol - este un protocol de identificare prin combinatia utilizator/parol. 5. CHAP - Challenge Handshake Authentication Protocol - este similar cu protocolul PAP, ns trimiterea informatiilor de autentificare se face criptat. 6. RADIUS - permite validarea utilizatorilor sau sesiunilor de comunicatie, utiliznd o baz de date cu reguli bine stabilite (standardizat). 7. Firewall - este o solutie de protectie mpotriva accesului neautorizat n retele conectate permanent la Internet. 8. Secure Shell Remote Management - permite obtinerea unei sesiuni criptate pentru administrarea sistemelor de la distant. 9. VPN criptate - se utilizeaz Internetul ca suport de transport pentru transferul de date, sesiunile de comunicatie fiind autentificate, criptate. Se asigur integritatea informatiilor transferate (DES, 3DES, Ipsec, ISAKMP/IKE). Utilizarea Firewall Asa cum am mai precizat, un firewall este o component sau un set de componente care restrictioneaz accesul ntre o retea protejat si Internet sau alte seturi de retele. Trebuie s stim c un firewall nu este o solutie pentru toate problemele de securitate. Totusi, el reprezint o "prim linie" de aprare mpotriva atacurilor iar utilizarea ei trebuie tratat cu seriozitate. O aplicare superficial

a unui firewall poate fi mai degrab duntoare dect folositoare. De aceea, cunoasterea pn la cele mai mici detalii chiar a acestui instrument este foarte important. Un sistem firewall reprezint o combinatie de solutii hardware si software destinat conectrii n sigurant la retele partajate de date, precum Internetul. El permite sau blocheaz, dup caz, accesul, pe baza politicilor si regulilor, urmrind tot timpul evenimentele care apar la interfata cu reteaua public. Exist la aceast or trei tehnologii cunoscute, conform clasificrii National Computer Security Association, care nu se exclud reciproc. Le prezentm pe scurt n continuare: 1. Packet Filtering Firewall - functioneaz pe baza informatiilor continute n header-ele unittilor de date de nivel 3 sau 4 (Network and Transport Layer) ce nseamn s traverseze o interfat a routerului, constnd n aplicarea de filtre pe baza unor reguli (filtre statice): a) adresa surs si/sau destinatie, b) tipul protocolului (TCP, ICMP, UDP), c) numrul portului surs si/sau destinatie. Avantaje: este simplu si usor de realizat, nu este mare consumator de resurse. Dezavantaje: se bazeaz numai pe informatii de nivel 3 si 4 (nivel retea si transport), porturile TCP si UDP rmnnd deschise accesului neautorizat. 3. Application Gateway Firewall (proxy servers) - conexiunile ntre dou retele sunt realizate prin intermediul unor programe specifice (proxy servers). Acestea sunt specifice pentru fiecare aplicatie sau protocol, orice alt tip de trafic fiind refuzat. Avantaje: ofer sigurant. Dezavantaje: necesit servere relativ puternice, iar programele necesare sunt destul de scumpe. 4. Stateful Inspection Firewall (dynamic packet Filtering Firewalls) contine un modul care inspecteaz informatiile continute n pachet pn la nivelul aplicatie pentru a se convinge c aplicatia se comport cum este normal, datele sunt "verificate" nu "procesate" ca n cazul application gateways. Pachetele care sosesc sunt verificate pentru a se stabili legtura cu pachetele precedente prin intermediul strii sesiunii. Cnd se detecteaz o deviere de la starea sesiunii, firewall-ul blocheaz restul sesiunii. Porturile de comunicatie sunt deschise si nchise pe baza unor politici. Avantaje: se monitorizeaz continuu starea fluxurilor de date, reactionnd imediat la orice ncercare de interceptare/modificare a acestora, filtrrile dinamice se bazeaz pe politici si reguli definite, este transparent utilizatorului, fiind usor de adaptat la noile aplicatii Internet, fr resurse excesive. Dezavantaje: solutia nu este aplicat dect la putini productori de routere. Lista de programe Firewall Nume Adresa Web Pret

USD Aladdin Knowledge Systems www.eAladdin.com/esafe gratuit Esafe Desktop 2.2 McAfee.com Personal Firewall www.mcafee.com Network ICE BlackICE Defender !.9 www.networkice.com Sybergen Networks SecureDesktop2.1 www.sybergen.com/products 30 Symantec Norton PersonalFirewall2000 www.symantec.com 50 Zone Labs ZoneAlarm 2.1 www.zonelabs.com gratuit Digital Robotics Internet Firewall 2000 Delta Design NetCommando 2000 Plasmatek Software ProtectX 3 Standard Edition 25 Tiny Software Tiny Personal Firewall 29

40 40

40 30

Protectie mpotriva atacurilor DoS Dintre formele de atac cunoscute, cea mai "spectaculoas" prin efect este Denial of Service (DoS). Efectul acesteia const n blocarea serviciilor existente pe computerul respectiv. Mai precis, este o ncercare de a bloca accesul la calculator a acelora care aveau acest drept, adic a persoanelor autorizate. Realizarea acestui scop se face, de regul, prin schimbarea parametrilor sau configuratiei sistemului sau, uneori, prin instalarea unui program strin care are ca scop generarea unui trafic foarte mare n sistemul atacat. Atacurile de tip DoS sunt de multe tipuri. Ele sunt usor de replicat si aproape imposibil de prevenit. Motivul principal este structura Internetului si a protocoalelor sale care au fost proiectate pentru asigurarea livrrii mesajelor bazat pe ncrederea reciproc, fr a tine seam de unele probleme de comunicatie si de faptul c pot exista persoane care manifest alte interese, care nu au nimic n comun cu cele ale creatorilor acestor sisteme. Iat ctiva pasi care trebuie fcuti pentru protectia mpotriva acestor tipuri de atacuri: 1. Protejarea serverelor, asigurarea c serverele sunt impenetrabile, odat cu o curtenie "la snge" printre fisierele necunoscute. 2. Ridicarea exigentelor fat de furnizorii de servicii. Acestora li se va cere s se conformeze unor standarde larg acceptate de etic si performant tehnic. 3. Scoaterea n afara legii a pachetelor msluite. Nu exist absolut nici un motiv pentru a emite pachete care s contin n header dect propria adres de IP. Pachetele msluite nu ar trebui s prseasc niciodat routerele furnizorilor de Internet. Este vorba practic de o mn de sisteme de operare si de ctiva mari productori de routere, desi implementarea unor sisteme de

filtrare a traficului ar fi o munc urias si lipsit de eficient. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia total a anonimatului si se pot face cumprturi electronice n deplin sigurant. 4. Autentificarea general.. Internetul este un ocean urias de mesaje, care pot fi citite de oricine nainte de a ajunge la destinatie. Fiecare mesaj ar trebui s aib o autentificare. Prin aceasta se asigur ca site-urile tint s dispun de un mecanism simplu si eficient de protectie mpotriva atacurilor. Astfel, se va putea mri si gradul de confidentialitate a informatiei, deoarece, un astfel de furnizor va putea s verifice usor c un pachet anume provine ntr-adevr de la un client al su, chiar dac nu va putea spune cu precizie care este acel client. 5. Interzicerea scanner-elor. Pe log-urile serverelor pot fi vzute numeroase ping-uri si ncercri nregistrate n ele. Nici unul dintre acestea nu face parte din traficul normal al retelei. Toate acestea pot fi stopate de furnizori prin identificarea unor comportamente tipice ale programelor de scanare, a adreselor si a porturilor. Sfaturi pentru protejarea retelei Diversi analisti si experti n probleme de securitate, precum si directori de corporatii sau agenti ai Serviciului Secret SUA, sugereaz urmtoarele sfaturi pentru protectia retelelor: 1. Asigurati-v c nici o persoan nu controleaz sistemul de la un capt la cellalt. 2. Cereti fiecrui persoane s se conecteze n retea folosind parola proprie. 3. Atribuiti drepturile de supervizare unui grup mai mare de persoane. 4. Executati salvri de sigurant (backup) n fiecare sptmn. 5. Realizati un sistem strict pentru accesul la benzile magnetice. 6. Pstrati ntotdeauna n alt parte o copie a salvrilor se sigurant de pe benzile magnetice. 7. Efectuati salvri de sigurant att pentru desktop-uri si laptop-uri, ct si pentru servere. 8. Rotiti benzile magnetice pentru salvrile de sigurant, nu folositi una si aceeasi band de mai multe ori la rnd. 9. Pstrati serverele n locuri sigure. 10. Fiti la zi cu versiunile de software. 11. Utilizati un software de detectie a intruziunilor nedorite, care s v alerteze n cazul unei lovituri. 12. Asigurati-v c nu au existat dou perechi de ochi care s vad codul nainte s fie introdus n sistem. 13. Trebuie s aveti un departament pentru garantarea securittii informatiei (cel putin o persoan si apoi cte una n plus pentru fiecare o mie de angajati), separat de departamentul de IT si care s raporteze direct ctre responsabilul pentru transmiterea informatiei. 14. Cheltuiti cel putin 3-5% din bugetul de IS pe asigurarea

securittii informatiei. Instruiti personalul care asigur securitatea informatiei pentru a fi n msur s detecteze angajatul care a fost perturbat sau nemultumit de ceva, mai ales dac acest angajat detine si o functie critic privind regimul informatiilor confidentiale de firm. 15. ntriti securitatea pe parcursul unor evenimente mai deosebite, cum sunt fuziunile sau reducerile de personal, care i-ar putea deranja pe unii angajati si i-ar determina s aib un comportament neloial fat de companie. 16. Monitorizati reteaua - setati un program software care s v alerteze atunci cnd o persoan lucreaz n alt parte dect n biroul su sau n afara programului general. 17. Scanati mesajele electronice pentru a vedea ceea ce iese din companie, verificati de dou ori benzile de backup si desemnati pe altcineva s fac salvrile curente dac persoana luat n vizor este chiar cea care se ocupa anterior, n mod curent. 18. Prevedeti n contractul individual cu fiecare angajat reguli si sanctiuni. 19. Fiti siguri c persoanele cu sarcini critice de IS sunt asigurate. Concedierea unui angajat important precum administratorul de sistem trebuie s v ngrijoreze si s v determine s luati anumite msuri speciale. Iat cam care ar fi acestea: 1. Modificati parola fiecrui angajat, astfel nct fostul administrator s nu mai poat ptrunde n sistem. 2. Verificati c benzile cu salvrile de sigurant sunt chiar acolo unde le este locul, asigurati-v c informatiile au fost salvate corect si c benzile functioneaz corect. Faceti o nou salvare de sigurant. 3. ncuiati toate locurile n care cel concediat avea acces toat ziua. 4. Cutati un alt administrator care s fie gata s preia responsabilittile predecesorului su. 5. Intrati n sistem si verificati numele de utilizatori si parolele pentru a observa orice neregul sau lucru neobisnuit. 6. Fiti sigur c orice acces n retea se asociaz cu o parol. 7. Protejati accesul fizic la oricare din serverele de fisiere, de aplicatii sau de e-mail. 8. Verificati "usile din spate" ale sistemului, cum este cazul cu Back Orifice din Windows NT. 9. Asigurati-v c nu exist? nici un element vulnerabil care s nu fi fost ndreptat - administratorul ar fi putut lsa unele nise n sistem, astfel nct s poat intra fraudulos. 10. mbunttiti-v sistemul de detectie a intruziunilor. 11. Setati software-ul pentru a v avertiza noul administrator n cazul unor anomalii n sistem, cum ar fi modificarea fisierelor.

Rzboiul cibernetic

Rzboiul cibernetic, cunoscut n literatura de specialitate sub numele de cyberwar, are ca scop penetrarea, distrugerea sau degradarea sistemelor informationale si a bncilor de date ale unui inamic. Aceasta nseamn slbirea puterii de lupt a unui dusman, prin toate mijloacele informatice posibile care pot conduce la balansarea cntarului puterii de partea ta...", asa cum afirm analistii de la RAND. n realizarea acestor obiective se folosesc tehnologii dintre cele mai diverse pentru intreprinderea unor actiuni precum: - colectarea de date, - comunicatii tactice, - identificare de tipul "prieten sau dusman", - directionarea armelor "inteligente", - bruierea comunicatiilor inamicului, - "orbirea" sistemelor sale de ghidaj, - supraaglomerarea bncilor sale de date si a sistemelor de receptie electronic etc. Cyberwar poate avea implicatii directe sau indirecte, n dimensiunea strict militar a conducerii operatiunilor, pentru integrarea unor domenii speciale precum cel psihologic si cel politic. De asemenea, cyberwar poate fi aplicat n diverse situatii, cum ar fi: - conflicte de intensitate mare sau mic, - mediile conventionale sau non-conventionale, - scopuri ofensive sau defensive. Tintele unui Cyberwar sunt, asa cum le preciza Michael Wilson, membru al grupului de studii NEMESIS n lucrarea sa The Precipice Problem: A Guide to the Destabilization of Western Civilization, sunt: . comunicatiile - pot fi utilizate pentru a induce panic si teroare prin ntreruperea functionalittii mijloacelor conventionale de comunicare, a televiziunilor si radiourilor, ntruct aceste sisteme au devenit complet dependente de conexiunile la sateliti, iar securitatea acestora este foarte slab. Comunicatiile telefonice sunt tinte relativ usor de atins, alturi de ele fiind transcodoarele cu microunde sau chiar satelitii, care pot fi distrusi doar prin reprogramarea motoarelor de pozitionare ce sunt controlate de la sol. Pot fi ntrerupte obiective critice cum ar fi centralele telefonice de urgent, serviciile medicale, ambulantele, pompierii, serviciile politiei, alarmele de orice fel conectate la sisteme de supraveghere centralizate etc. Comunicatiile guvernamentale sunt tinte preferate, mai ales la nivelul infiltrrilor n bazele de date si al unor eventuale campanii de comenzi contradictorii care s provoace autoblocarea sistemelor informationale. Acest lucru se poate obtine fie prin introducerea unor comenzi de operare precise, fie prin plasarea unui virus care s

actioneze n trepte, spre exemplu, dup integrarea unui mesaj parvenit prin e-mail n baza operational de date. Exist laboratoare militare care au primit sarcina s elaboreze astfel de virusi care nu actioneaz dect n conditii speciale prestabilite. Ctorva laboratoare super-specializate din Sillicon Valley au si primit comanda de a realiza unele programe care s permit, selectiv, distrugerea unor arme care folosesc software american, prevenind astfel, n extremis, folosirea intentionat a unei "guri negre de ctre specialistii prtii adverse. . centralele energetice - sistemele de distributie a energiei electrice si cele de supraveghere constituie obiective strategice si sunt tinte relativ usor de atins. . transport-logistic - majoritatea sistemelor moderne de transport sunt dirijate prin sisteme esentiale de control al traficului, iar acestea sunt complet dependente de computere. Din acest motiv sunt foarte usor de paralizat. De exemplu, sistemele de transport aerian, ca si transporturile fluviale, terestre sau feroviare. Unele din ele pot fi anihilate prin intermediul bazelor lor de date de coordonare si programare. . sistemele financiare - pot fi tintele cele mai evidente prin retelele de transfer financiar, inclusiv bncile locale si toate noile metode de acces la fonduri. De asemenea, sistemele de credit, inclusiv crtile sau oficiile de credit, pot constitui tinte ale unui cyberwar. Se apreciaz c, cu putin ajutor din partea sistemelor financiare aflate n functiune, este posibil s poat? fi distruse concomitent piata de valori si cea financiar a lumii doar ntr-un interval de cteva minute. . serviciile sociale - cu doar putine instrumente speciale se poate introduce haosul n serviciile sociale, prin simpla distrugere sau virusare a bazei de date pentru plata salariilor, a pensiilor si alocatiilor etc. n doctrina US Air Force, n care exist foarte multe definitii si analize, ntlnim si o definitie a rzboiului informational: Rzboiul informational reprezint orice actiune pentru a mpiedica, exploata, corupe sau distruge informatia inamicului si functiile sale, protejnd pe cele proprii mpotriva unor asemenea actiuni si exploatnd propria informatie asupra operatiunilor militare". Deoarece sprgtorii de coduri cunosc suficient de bine subtilittile ptrunderii prin efractie, adic pur si simplu prin ocolirea codurilor de protectie ale sistemelor de calculatoare sau bazelor de date ale adversarului, ei pot juca un rol esential n pregtirea unor operatiuni de cyberwar. Numeroase exemple, o parte din ele fiind deja prezentate n acest manual, demonstreaz aceste "calitti" incontestabile ale hackerilor. Distrugerile provocate pe scar larg de sprgtorii de coduri chinezi asupra site-urilor Departamentului afacerilor interne si al

energiei din SUA, dar si preluarea site-ului ambasadei SUA din Beijing demonstreaz, nu pentru prima oar, c rzboiul informational exist si se poart deja n zonele care comport un risc nalt pentru securitatea mondial. n cazurile prezentate nu este vorba, asa cum uneori se ncearc a se acredita ideea, c avem de-a face cu actele vreunor adolescenti geniali si rebeli, c sunt doar actiuni izolate care nu trebuie luate n serios. Majoritatea exemplelor cunoscute din acest domeniu dovedesc faptul c rzboiul informational este o realitate cu care ar trebui s ncercm s ne obisnuim. Avem de-a face, desigur, cu actiuni care pot produce o ngrijorare, att n plan militar, ct si n rndul responsabililor cu securitatea sistemelor informationale. Astfel de exemple arat gradul ridicat de risc pe care l presupune n acest moment dependenta extrem a sistemelor de control si comand fat de structurile unor super-calculatoare. Unii ns mai consider c "povestile si miturile despre rzboiul informational si despre securitatea computerelor - echivalentul modern al povestilor cu stafii - contamineaz acum totul, de la relatrile din ziare pn la rapoartele oficiale. Cu toate c mijloacele de informare n mas sunt pline de povesti nspimnttoare despre site-uri web penetrate de hackeri si spargerea codurilor de securitate a retelelor companiilor publice sau private, scenariile ameninttoare au rmas pn acum doar simple scenarii". Aceasta este prerea lui George Smith publicat ntr-un articol la sfrsitul anului trecut n prestigioasa publicatie american Issues in science and technology. Argumentatia sa se bazeaz pe realitatea unor provocri lansate, n joac, de unii indivizi sau unele companii ca pe niste glume. Exist ns multe alte argumente care sustin exact contrariul. Unul din ele este un raport publicat chiar de Departamentul Aprrii din SUA si redactat de Defence Science Board Summer Study Task Force on Information Arhitecture for the Battelfield. Acesta sustine: SUA se afl acum sub un atac ce tine de rzboiul informational, declansat de adversari diversi, ncepnd de la hackerul adolescent pn la autorul unor penetrri pe scar mare, foarte sofisticate, n sistemele de telecomunicatii si de computere. Unele fapte extrem de grave au fost reunite ntr-un nou concept OOTW (Operations Other Than War), adic operatiuni care nu apartin rzboiului. Acestea au fost grupate n operatiuni care pot comporta dou dimensiuni: una de natur militar iar cealalt non-militar. Dimensiunea militar cuprinde trei tipuri de noi misiuni: a) contracararea informational b) atacurile asupra zonei de comand si control c) informatiile n domeniul culegerii de informatii. Operatiunile de contracarare informational sunt destinate controlului informatiei, mentinerii accesului la informatie si

securizarea integrittii propriilor sisteme de informatii, n acelasi timp interzicnd sau deteriornd accesul inamicului la informatii. Ele pot comporta att aspecte defensive ct si aspecte ofensive. Contracararea informational mpiedic intrarea adversarului pe domeniul informational prin mijloace specifice precum: atacul fizic, lansarea de tinte false, operatiuni psihologice, atacul informational si rzboiul electronic. Dezvoltarea de noi prghii informationale pentru cresterea eficientei totale a fortelor armate este un alt tip de operatiune din rzboiul informational. Aceasta se concretizeaz prin intermediul unor operatiuni specifice, care includ supravegherea, recunoasterea, identificarea de lupt, datele despre vreme, navigatie, spionaj, controlul comunicatiilor si centrelor de comand. Dimensiunea non-militar cuprinde operatiuni care nu apartin rzboiului. Acest tip de operatiuni reprezint, de fapt, nouttile care survin cu adevrat pentru schimbarea rzboiului traditional. Aici sunt incluse posibilittile de a cenzura si difuza propaganda pur pe canalele de informatii mondiale, precum CNN sau BBC, sau servicii de tip CompuServe sau Prodigy. Una din dimensiunile nontraditionale este definit de unii analisti de la RAND cu numele de netwar, termen care se refer la posibilitatea unui conflict extins bazat pe folosirea informatiilor ntre natiuni sau ntre societti diferite. Scopul unui netwar este acela de a ncerca deteriorarea, ntreruperea sau modificarea a ceea ce populatia-tint stie sau crede c stie despre sine si despre lumea nconjurtoare. El poate fi focalizat asupra elitelor sau asupra opiniei publice, sau chiar asupra amndurora si poate implica o serie de campanii de propagand sau psihologice, subversiuni culturale sau psihologice, transmiteri de informatii false sau infiltrarea de persoane n structurile presei locale, infiltrarea unor retele de computere si a bazelor de date, precum si eforturile de promovare a miscrilor disidente sau de opozitie, folosind resursele specifice ale retelelor de computere. La aceast or exist si sunt deja operationale manualele de infiltrare n sistemele informationale precum si tehnicile de propagand si de rzboi psihologic n care prima linie este massmedia din tara-tint. Asadar, nu avem de-a face cu o simpl teorie seductoare, ci cu sisteme viabile de actiune concret. <---Sus la cuprins

Realitatea virtual Realitatea virtual (VR - Virtual Reality) reprezint un sistem de calcul care poate da utilizatorului iluzia unei lumi generate pe

calculator si a posibilittii de a cltori n voie prin aceast lume. n realitatea virtual utilizatorul poart o pereche de ochelari speciali are afiseaz o imagine stereoscopic si o mnus cu senzori, care i permite anipularea "obiectelor" n mediul virtual. Sistemele de realitate virtuala au fost inspirate de mai mult vreme de simulatoarele de zbor. Ele merg mult mai departe, prin introducerea utilizatorului ntr-o lume generat pe calculator. Gama de aplicatii potentiale include, de exemplu, arhitectura, unde sistemele VR permit arhitectilor s prezinte clientilor parcurgerea tridimensional VR a structurilor propuse. Si medicii pot s ncerce noi tehnici chirurgicale pe pacienti simulati, n trei dimensiuni. Un sistem secund de realitate virtual (second-person virtual reality) este un sistem de realitate virtual care nu ncearc s atrag utilizatorul ntr-o lume generat pe un calculator cu ajutorul ochelarilor speciali si al mnusilor; n schimb, acesta ofer utilizatorului un ecran video cu o foarte bun descriere si o cabin de pilot cu comenzi de navigatie, cum sunt cele din programele simulatoare. Bucla de reactie prin electrocutare (electrocutaneous feedback) este o metod primitiv de a furniza o bucl de reactie tactil n sistemele de realitate virtual prin administrarea unui soc de mic tensiune n pielea utilizatorului. Acesta simte o usoar furnictur. Prin variatia tensiunii electrice si a frecventei curentului se produc variatii n aceast senzatie pe care utilizatorul o poate distinge. Stereoscopia este o tehnolgie care prezint dou imagini luate din perspective usor diferite, care, atunci cnd sunt vizualizate mpreun cu ajutorul unui stereoscop, creaz o iluzie profund de spatiu tridimensional. Aparatele de vizualizare stereoscopic erau foarte cunoscute n secolul trecut si tehnologia exist si astzi, fiind unul dintre fundamentele realittii virtuale. HMD (Head-Mounted Display) este un set stereoscopic de ochelari speciali ce dau senzatia de spatiu tridimensional. Afisajele montate pe ochelari sunt parte integrant a sistemelor VR, care permit utilizatorilor s se simt ca si cnd ar explora o lume real, care de fapt a fost creat cu un sistem de calcul. Mnusa senzorial (sensor glove) n sistemele VR, este o interfat de forma unei mnusi care permite utilizatorului s manipuleze si s deplaseze obiecte virtuale ntr-un mediu VR. Realitatea virtual a captat rapid imaginatia publicului, sprijinit de imaginile teribilului cercettor Jaron Lanier n domeniul VR, de la VPL Research, Inc.; de descrierea realittii virtuale ca fiind "LSD electronic" dat de chitaristul Jerry Garcia de la formatia Grateful Dead; si de legtura dintre lumile generate de sistemele VR si genul cyberspace de fictiune stiintific. Descrierile senzationale ale relatiilor sexuale bazate pe realitatea virtual ti teledidonics (sex cu o persoan aflat la distant mediat

prin dispozitive VR conectate prin modem) au dus la incitarea interesului public. Cele mai promittoare aplicatii VR se gsesc totusi n domenii ca stingerea incendiilor si terapia prin radiatii. Cel mai mare potential comercial al sistemelor VR se afl fr ndoial n domeniul distractiilor. Un exemplu: NEC Corporation experimenteaz? "un laborator virtual de schi", n care schiorii virtuali si pun ochelari de protectie, bete si schiuri virtuale. Programele laboratorului simuleaz prtiile din toat lumea. Un salon de schi virtual va fi inaugurat la Tokyo si n alte orase. Un avantaj major: v puteti distruge doar limita de credit a contului din banc. Teledildonics este o aplicatie posibil pentru viitor, de realitate virtual si tehnologie a telecomunicatiilor, care ar putea permite ca dou persoane s fac sex, chiar dac sunt separate de distante mari. Tehnologia necesar pentru teledildonics nu exist nc, dar laboratoarele de tehnic nalt lucreaz la ea. Teledildonics ar avea nevoie de canale de comunicatie cu o ltime de band incredibil. Liniile de telefon de astzi pot transmite pn? la 14.400 de biti de informatie pe secund, dar teledildonics ar avea nevoie de aproape 3 miliarde. Totusi, expertii realittii virtuale consider c este posibil. Teleprezenta (telepresence) este senzatia psihic de a fi cufundat ntr-o realitate virtual, care este suficient de persuasiv si de convingtoare pentru a fi luat drept realitate. Cei care viziteaz punctul de atractie numit Star Tours din Disneyland triesc o experient de tipul telepresence. n Star Tours, v mbarcati pe o nav - de fapt un vehicul care se deplaseaz pe un traseu, cu viteze mici, simulnd curbe, rotiri, accelerri si frnri - si puteti vedea un film de mare rezolutie cu o cltorie interstelar, care este coordonat perfect cu miscrile vehiculului. Rezult o teleprezent care va convinge c v deplasati cu viteze fantastice. Comunitatea virtual reprezint un grup de oameni, care este posibil s nu se fi ntlnit niciodat, cu interese si preocupri comune si care comunic unii cu altii prin post electronic si prin grupurile de discutie. Cei care doresc s fie membri ai unor astfel de comunitti, simt nevoia s-si gseasc un loc si s stabileasc legturi emotionale profunde cu alti participanti, chiar dac relatiile care apar sunt mediate de calculator si poate niciodat nu vor implica o ntrevedere fat n fat. Un echipament virtual nseamn simularea unui echipament de calculator sau a unui periferic, cum ar fi o unitate de hard-disk sau o imprimant, care nu exist. ntr-o retea local, un calculator poate s par a avea un hard-disk enorm, care n realitate este pus la dispozitia statiei de lucru prin legturile din retea la calculatorul server. O masin virtual este, un spatiu de memorie protejat, creat de ctre capacittile hardware ale procesorului. Fiecare masin virtual

poate rula propriile programe, izolate complet de alte masini. Masinile virtuale pot avea acces fr conflicte si la tastatur, imprimante si la alte dispozitive. Masinile virtuale pot fi create de ctre un calculator care are circuitele necesare si mult memorie cu acces aleatoriu (RAM). Termenul de cyberspace (ciberspatiu) a fost introdus de William Gibson, n cartea sa Neuromancer din 1982, odat cu crearea genului de literatur stiintifico-fantastic cyberpunk. Ciberspatiul este un spatiu virtual creat de sistemele de calcul. O definitie a spatiului este "o ntindere tridimensional fr margini, n care apar obiecte si evenimente care au pozitii si directii relative". n secolul 20, sistemele de calcul creeaz un nou tip de spatiu cruia i se potriveste aceast definitie: ciberspatiu (termenul ciber se refer la calculatoare). n realitatea virtual ciberspatiul poate fi experimentat direct prin punerea unei csti care afiseaz o lume ce nu exist n realitate. Hoinrind prin aceast lume, puteti "apuca" obiecte, puteti trece dintr-o "camer" n alta si puteti intreprinde alte actiuni ce par destul de reale persoanei ce poart casca. Ciberspatiul poate fi creat de sisteme de calcul mai putin sofisticate dect cele ce experimenteaz realitatea virtual. Sustintorii postei electronice vor mrturisi imediat c posibilitatea de a comunica si cu alti utilizatori, aflati peste tot n lume, rupe barierele sociale si de distant ntr-un mod plin de nsufletire. Cybersexul este o form de erotism de la distant, posibil printrun forum de discutii pe un calculator, n timp real. Termenul este sinonim cu compusex. Pentru a simula un partener virtual, se transmite o fantezie sexual favorit sau se descrie n termeni nsufletiti ceea ce ati face dac persoana ar fi de fat n realitate. Cybersexul are loc pe liniile de conversatie de pe sistemele de buletine informative pentru adulti, n care se schimb mesaje cu o alt persoan care este conectat la acelasi sistem. Aceste linii de conversatie ofer sex formal - unul din motivele pentru care oamenii le apeleaz. <---Sus la cuprins

Ce ne mai ofer viitorul ? Calculatoarele vor deveni mai umane iar programele mai inteligente Puterea de calcul a crescut n ultimii ani cu o rat uluitoare, iar noile tehnologii vor continua s contribuie la pstrarea aceluiasi ritm. Prin anul 1965, Gordon Moore, cofondator al companiei Intel, a prezis c densitatea de tranzitoare dintr-un circuit integrat se va

dubla anual. Legea lui Moore, asa cum este ea cunoscut astzi, a fost valabil trei decenii la rnd. Bucurndu-se si n prezent de o deosebit popularitate, pe baza ei se apreciaz c va exista un miliard de tranzistoare ntr-un cip din anul 2011 sau poate chiar un curnd, iar calculatoarele vor deveni mai puternice dect ne-am putea imagina. Dezvoltarea microprocesoarelor se va extinde pn la limita barierelor fizice. n viitorul apropiat conexiunile rapide n retea si Internetul se vor standardiza si vor influenta activitatea si calitatea vietii. Retelele vor fi mai rapide, vor fi pretutindeni fr s fie vizibile, si ne vom putea conecta la ele de oriunde. Se vor mbuntti protocoalele de comunicatie, se vor dezvolta retele WAN care vor lega eforturile industriale, guvernamentale si academice, va exploda piata portabilelor fr fir, a celularelor bazate pe tehnologii digitale etc. Calculatoarele vor avea atribute umane precum posibilitatea de reactie la vorbire sau la instructiunile scrise si de a rspunde la ntrebri ct mai natural. Se apreciaz c noile tehnologii vor permite interactionarea cu calculatoarele aproape ca si cum s-ar face cu o alt persoan. Practic, lucrul cu calculatorul va deveni ct mai natural. Interfata cu utilizatorul va suferi transformri care vor prea mult mai umane. Procesarea n limbaj natural sau abilitatea de a rspunde la o ntrebare formulat cu claritate va putea deveni tehnica fundamental care va sta la baza calculatoarelor inteligente. Exist si n prezent unele site-uri care folosesc o interfat n limbaj natural (vezi Ask Jeeves, psihiatrul simulat Eliza, Red de la Neuromedia pentru service virtual, Klone Server Andrette, Social Inteligence Server de la NetSage etc.). Recunoasterea vocii este iarsi un domeniu n plin dezvoltare (Jupiter-MIT pentru ntelegerea vorbirii, unele aplicatii cartografice, un sistem care ofer informatii aviatice s.a.). Si ntelegerea emotiei este n atentia laboratoarelor de cercetare, pentru care se concep senzori psihologici atasati corpului si camere video de dimensiuni mici care nregistreaz expresiile faciale si permit calculatoarelor s monitorizeze reactiile umane. Sunt n plin efervescent de creatie masini care pot exprima emotie si proiecte precum Bruzard de la MIT, un personaj tridimensional interactiv cu fata de copil care foloseste expresii faciale pentru a rspunde la ntrebri, sau Flow de la Microsoft Research care va permite s stati la calculator si s participati la o ntlnire virtual. n paralel cu realizarea unor calculatoare mai umane se dezvolt si software-ul inteligent. Programul care pare c se gndeste pe sine va deveni n curnd o realitate. Interfetele cu limbaj natural pot constitui un semn c softul e mai destept dar exist multe alte zone n care el devine mai uman. Un program de calculator va putea interpreta, de exemplu, un numr suficient de mare de tipuri de

comenzi n limbaj natural. Este cazul s reamintim aici cazul celebrului program de sah Deep Blue care n 1997 l-a nvins pe campionul mondial Garry Kasparov. Software-ul va prelua si noua tehnologie a retelelor neuronale care constituie la aceast or o tendint major cu aplicatii n recunoasterea formelor, ce se bazeaz pe nvtarea din experient. Recunoasterea optic a caracterelor, recunosterea vorbirii si chiar recunosterea chipului uman poate fi atribuit n mare msur retelelor neuronale. Calculatorul va ajuta si doctorii n analiza strii pacientilor si i va asista la crearea de noi retete si medicamente. De asemenea, retelele Bayesian vor continua s fie dezvoltate de Microsoft Research si se vor construi programe care gndesc si reactioneaz asa cum o face si omul. Internetul va deveni o imens magazie de informatii iar Web-ul va fi curnd capabil s anticipeze si s livreze informatia precis de care avem nevoie. n viitor site-urile vor sti mai multe despre noi. Ele vor sti multe si despre propriul continut ca si despre cel al altor siteuri. Web-ul, care se bazeaz acum pe HTML, va fi refcut cu XML, un metalimbaj proiectat pentru a lsa mai usor grupurile s descrie cu tag-uri standard continutul oricrui tip de fisier. Site-urile vor putea fi personalizate dup gustul si preferintele noastre de informare. Ele vor arta asa cum ne dorim, ba mai mult, ele ne pot sugera sau recomanda multe lucruri. Cutarea va fi mbunttit substantial, motoarele vor fi mai puternice si vor putea cuta nu numai text ca acum ci si grafic, continut video, culori, forme si texturi de date-imagini etc. n paralel se va dezvolta puternic fabricarea unor dispozitive care vor gndi. Procesoarele nglobate n diverse dispozitive se multiplic uluitor de repede fcnd ca procesoarele PC-urilor s fie simple pete n ecosistemul digital. n prezent vnzrile cipurilor pentru PC-uri se exprim n milioane de unitti, pe cnd cele ale procesoarelor ncorporate n diferite dispozitive n miliarde. Si n prezent proportia aceasta se va pstra sau va fi adncit. Aparatele casnice pot deveni mai "inteligente". S dai drumul la masina de splat de la celular sau s ordoni frigiderului cum s-ti fie laptele poate fi un vis, dar nu pentru mult timp. Noile dispozitive pentru Internet pot fi dotate cu ecran sensibil la atingere, calendar, carte de adrese, e-mail, conexiune Internet, recunoasterea scrisului, apel vocal si rspunsuri vocale. Calculatorul va arta, desigur, altfel. Cercettorii au creat deja un ecran color din opt plci LCD bazate pe polimeri. Acesta se pliaz ct s ncap n buzunar si, desfcut o dat devine o tabl de scris, de dou ori o carte sau un browser Web, iar desfcut complet devine destul de mare ca s afiseze hrti sau s lucreze ca un ecran de PC. Greoiul ecran CRT va fi nlocuit cu unul mic, luminos si de nalt

rezolutie, care poate fi luat oriunde. Se lucreaz la ecrane ultrasubtiri, constituite din milioane de bule de plastic nchise ntr-un buzunar de ulei cu o folie de cauciuc (firma XEROX), la o tehnologie pentru masinile de tiprit care citesc datele de pe documentele existente pe hrtie (DataGlyphs-XEROS), precum si la o cerneal (E Ink) care poate fi utilizat la tiprit avnd proprietatea de a-si schimba culoarea sub influenta unui cmp electric. Economia va fi pe Internet iar distractia va fi virtual Nici o afacere n afara Internet-ului, suna un slogan n urm cu doar ctiva ani. Productorii de dispozitive mobile de acces la Internet prevd o ascensiune puternic a acestora n anii urmtori. Clientii pot alege ntre un telefon mobil sau un notebook cu telefon incorporat. Lrgirea portofoliului de servicii se bazeaz deocamdata pe protocolul WAP - Wirelees Automation Protocol. Infrastructura de transmisie se ndreapt ctre marea performant. Mrirea considerabil a ltimii de band trimite ctre legturile prin satelit si cablurile din fibr de sticl care mpnzesc tot mai mult globul. Legturile radio ofer o alternativ mai ieftin n cazul n care folosirea cablurilor subterane pentru utilizatorii finali este prea costisitoare sau este tehnic imposibil. n viitor, utilizatorii vor putea s aleag ntre diferiti furnizori de servicii ca si ntre diferitele tipuri de infrastructuri de comunicare. Internetul are potentialul de a revolutia relatiile de afaceri. n prezent, aproape toate informatiile necesare pentru realizarea unei tranzactii sunt disponibile pe Internet. Furnizorii si clienti angajati n comertul electronic depind de modul n care sunt realizate tranzactiile si de instrumentele de securitate. n plus, aplicatiile de comert electronic trebuie s fie usor de utilizat. Industria de software se strduieste s ofere cele mai bune solutii. Un site Web nu mai este doar o simpl "fereastr a unui magazin virtual" n care o companie siafiseaz produsele si serviciile. Programe specializate permit clientului s-si configureze produsul dorit (un automobil, de exemplu). Verificri de asigurare a plauzibilittii asigur selectarea doar a optiunilor compatibile. Dup configurarea automobilului, clientul are posibilitatea s vad produsul finit din diverse unghiuri pe ecranul monitorului. Cnd este multumit, printr-un singur clic, utilizatorul poate intra n dialog cu furnizorul pentru a-i comunica doleantele sale. Deaorece succesul n afaceri este n strns legtur cu gradul de satisfacere a cerintelor clientilor, centrelor de informare li se acord din ce n ce mai mult important. Aproximativ 3 miliarde de telefoane si o jumtate de miliard de faxuri sunt instalate n ntreaga lume. Centrele de informare trebuie s fie capabil s manipuleze o variatate de tipuri de mesaje (faxuri, apeluri telefonice, post electronic). Rspunsul la aceast problem este mesageria unificat. Practic, acest lucru nseamn c toate mesajele primite

sunt descifrate si prelucrate de un sistem integrat de calculatoare. Din ce n ce mai multe servicii sunt directionate prin asa numitele retele inteligente. Lista aplicatiilor include gestiunea apelurilor, servicii de informare pentru clienti, servicii de fax, conferinte telefonice si video-conferinte. Internetul functioneaz ca o retea universal care leag furnizorii de componente, productorii, distribuitorii si clientii. Prin definitie, Internetul trebuie s transporte diferite tipuri de date dintr-o gam foarte variat de surse. Industria de software a dezvoltat instrumente sofisticate de translatare si integrare pentru a asigura c recipientii pot descifra si procesa aceste date pe sistemele proprii. De exemplu, mesajele Internet primite de un telefon WAP mobil sunt prelucrate automat de un program de translatare incorporat. Toate marile trguri internationale de tehnologie informatic sunt supraaglomerate de furnizori de software de baz si de aplicatie. Din ce n ce mai multe aplicatii sunt dezvoltate si destinate tehnologiilor bancare, proiectarea si productia asistate de calculator, solutii de management de intreprindere, de mobilitate n afaceri etc. Noi sisteme de operare, noi versiuni ale acestora din ce n ce mai performante sunt aruncate zilnic pe piat. Economia viitorului va fi mai global, electronic si se va baza pe Internet. Internetul se dovedeste a fi att de plin de succes copiind si mbunttind modul de a face cumprturi si cile de a face afaceri, nct n curnd, mai repede dect orice previziune a oricrui expert, economia pe Internet va constitui cea mai mare parte a infrastructurii economiei globale. Exemple de economie pe Internet: priceline.com unde se specific pretul pentru biletele de avion, licitatiile eBay, cu liste de aproape 2 milioane de pozitii, amazon.com, unde 8 milioane de oameni au cumprat crti si muzic la pret redus, jocul la burs online care gestioneaz n mod curent 400 de miliarde de dolari si operatiile bancare aferente, este livrarea de legume la us via FedEX si livrarea prin post a medicamentelor. Cei 180 de milioane de americani conectati la Web care vor cheltui online 41 de miliarde de dolari n 2002 (de la 7 miliarde cu numai un an n urm) o vor face din ce n ce mai mult. Distractia va deveni din ce n ce mai atractiv n mediile virtuale. Personajele digitale devin cu mult mai pline de viat si atrag cu mult mai mult spre jocuri, filme si locuri de discutie dect atunci cnd erau doar bidimensionale. De cnd personajele au devenit mult mai umane, reprezentarea digital a actorilor joac un rol de seam n filmele hollywoodiene. Perifericele vor fi din ce n ce mai sofisticate: ochelarii stereoscopici 3-D si joystick-urile "force feedback", care stimuleaz diferite actiuni, casca stereoscopic, mnusa VR etc. Selectia de filme creste exponential, jocurile devin mai vii,

discutiile n direct devin mai realiste si mai fantastice pe PC. Identitatea noastr va fi digital Chiar si identitatea noastr va deveni una digital asa cum lumea va fi din ce n ce mai digital. Identitatea nu este altceva dect un amalgam de informatii personale, care creste constant si sunt stocate n bazele de date ale statului si ale municipalittii, spitalelor si centrelor medicale, companiilor de asigurri, magazinelor, bncilor si mai multor agentii guvernamentale dect ne putem nchipui. n aceast situatie numai o identitate digital, unic, este salvarea. Ea va putea fi purtat n permanent la noi, ncorporat ntr-un cip, pentru a apela la toate serviciile si convenientele moderne. Autentificarea personal, desi simpl, este o problem la care nc se mai lucreaz si se mai caut solutii. Produsele de autentificare personal pot fi perechi ID-parol, jetoane cerere/rspuns, cartele inteligente, dispozitive biometrice sau altele care asigur un profil unic. Functiile biometrice se vor regsi curnd n tastaturile si dispozitivele de indicare ale calculatoarelor, pe msur ce se va ncepe productia de cipuri dedicate scanrii amprentelor. Viata privat nseamn n era digital abilitatea de a controla informatiile despre noi nsine prin mijloace tehnice si legale. Biometrica poate msura caracteristicile noastre unice precum amprentele. Atributele individuale ale fetei noastre sunt msurate si n relatie una cu alta dau un model matematic complex digitizat. Fiecare iris sau retin au motive unice ce pot fi citite ca un cod de bare. Un cuvnt spus poate fi verificat prin telefon cu o nregistrare digital pentru accesul la o baz de date. Geometria minii, schema vaselor de snge ale bratului si harta porilor nostri pot fi folosite ca identificare unic?. Chiar gemenii identici au amprente diferite, dar si forma pumnului este unic. Copii vor deveni mai inteligenti Un studiu fcut de Digital Research n rndul a 615 familii americane si publicat n toamna anului 1999, a avut la baza chestionarului urmtoarele ntrebri: 1) Contribuie calculatoarele la cresterea gradului de inteligent al copiilor? 2) Ce abilitti dezvolt folosirea calculatorului? 3) Devin copiii mai creativi folosind calculatorul? 4) V asistati sau supravegheati copiii n timp ce se afl la calculator? Rspunsurile par s fie ncurajatoare. Calculatorul contribuie nu numai la cresterea abilittilor n solutionarea problemelor, dar chiar si a celor de comunicare, mbogtire a vocabularului sau ortografiei, mbunttirea creativittii. Sondajul sustine c, prin utilizarea calculatoarelor, copiii devin mai inteligenti. Astfel, 68% dintre cei chestionati apreciaz c, copiii care folosesc un PC, devin mai inteligenti si numai 13% nu cred acest lucru. De asemenea, se

apreciaz c, dintre copiii care folosesc calculatoarele, 61% sunt mai creativi, 2% mai putin creativi, 25% nu devin deloc mai creativi iar 12% nu se pot pronunta. Majoritatea celor chestionati cred c este foarte util s poti asigura copiilor accesul la tehnologia modern, pentru familiarizarea cu utilizarea calculatorului, lucru indispensabil n procesul educational precum si n desfsurarea oricrei activitti. Altii sustin c PC-ul prosteste mai mult dect ajut la cresterea inteligentei. Alte abilitti pe care sondajul le apreciaz c pot fi dezvoltate la copii prin utilizarea calculatorului sunt: . 70% - rezolvarea problemelor . 69% - citit . 69% - matematic . 63% - limbaj/comunicare . 63% - abilitti tehnice . 61% - corectur . 60% - cercetare . 60% - vocabular. <---Sus la cuprins Strategii romnesti . Nevoia de securitate a organizatiilor a crescut odat cu trecerea la interconectarea calculatoarelor n retele locale, dar adevrata explozie a avut loc dup introducerea retelelor de intreprindere, Intranet-uri si Extranet-uri, conectarea acestora la Internet si trecerea la informatizarea total a activittii, actiune care este cunoscut sub numele de e-business. . Insecuritatea n domeniul IT poate conduce ntr-o bun msur la pierderea intimittii persoanei, la frica de posibilele furturi ale datelor aflate n tranzit. . Politica de securitate informatic a unei institutii trebuie s se subordoneze politicii de securitate general a acesteia. Nu se poate vorbi de securitatea informatic nainte de a se examina nevoile si normele generale de securitate. Realizarea unei politici de securitate nu este o problem simpl, dar nici una foarte complicat. Un mic ghid de implementare n cinci pasi a unei astfel de politici este prezentat n continuare de ctre un specialist al firmei Compaq: 1. Determinati ce anume doriti s protejati (documente, disponibilitatea echipamentelor, imaginea firmei) . 2. Determinati mpotriva cror riscuri doriti s v aprati. 3. Evaluati probabilittile si costurile asociate diferitelor riscuri si determinati un buget corespunz?tor pentru evitarea lor. 4. Alegeti si implementati mijloacele de protectie, folosinduv de bugetul stabilit la pasul anterior. 5. Reveniti la primul pas pentru a revizui periodic normele

de securitate informatic. . Un intrus care reuseste s "fure" identitatea electronic a unui utilizator legitim poate produce multe daune nainte de a fi descoperit si eliminat din sistem Din acest motiv, autentificarea utilizatorilor reprezint, de multe ori, cel mai important element n asigurarea securittii sistemelor informatice. . E-economia sau economia electronic cunoaste trei atribute esentiale: viteza de rspuns, disponibilitatea nentrerupt si asigurarea securittii datelor. . Societatea Informational reprezint un obiectiv strategic al Guvernului Romniei pe termen mediu si una din conditiile de preaderare la Uniunea European. Ea presupune o economie si o societate n care accesul, achizitia, stocarea, prelucrarea, transmisia, rspndirea si utilizarea cunostintelor si a informatiei joac un rol decisiv. Un asemenea obiectiv nu se poate atinge fr anumite schimbri n administratie (e-government), n afaceri (comertul electronic), n educatie (educatia la distant), n cultur (centre multimedia si biblioteci virtuale) si n maniera de a lucra (lucrul la distant). Desigur, baza acestor transformri se numeste o reprezint utilizarea pe scar larg a Internet-ului iar factorii implicati sunt infrastructura de comunicatii si aplicatii informatice. . E-government nseamn o guvernare electronic, on-line, adic accesul electronic la serviciile publice. Ea implic definirea unor registre-nomenclatoare nationale, redefinirea fluxurilor administrative si interministeriale, implementarea infrastructurii de comunicatii voce-date, precum si dezvoltarea si implementarea aplicatiilor specifice administratiilor de stat. . Normele de reglementare a domeniului tehnologiei informatiei vizeaz, din punctul de vedere al guvernului, urmtoarele: semntura electronic, protectia datelor personale, domeniile de tip .ro, servicii ISP si de transmisii de date, comertul electronic (e-comerce), standardele si listele de profesii si/sau domenii de activitate si High Tech, registrele nationale (n special registrul populatiei), criptografie, plti electronice s.a. . Guvernul s-a gndit si la unele initiative antifraud, practic fiind prevzute actiuni care vor fi derulate n scopul asigurrii securittii sistemelor, protectiei datelor personale si a prelucrrii acestora, reducerii pirateriei software si prevenirii fraudelor prin intermediul calculatorului. . Legea privind semntura electronic, elaborat de Ministerul Comunicatiilor si Tehnologiei Informatiei, este instrumentul prin care tranzactiile si transmisiile de date efectuate prin intermediul Internetului pot fi autentificate de ctre prtile implicate. Semntura electronic a unei persoane fizice sau juridice este direct legat de identitatea acelei persoane, prin intermediul unui certificat eliberat de un furnizor de servicii de certificare. Furnizorii de certificate

trebuie acreditati de ctre o autoritate din domeniu, subordonat MCTI. Acestia pot fi persoane fizice sau juridice romne sau strine si sunt supusi sanctiunilor pentru nclcarea prevederilor legii, n cazul n care elibereaz certificate false sau incomplete, dac nu asigur confidentialitatea datelor personale ale posesorului de certificat sau dac nu opereaz modificri ale datelor dintr-un certificat, la cererea posesorului. Legea este primul pas spre dezvoltarea e-comerce si e-economie, conducnd practic ctre o economie mai competitiv si mai eficient. Este o lege care asigur securitatea transmiterii informatiei n Intranet si, mai ales, n Internet. Documentul trimis n acest mod, nu numai c va purta amprenta unic a expeditorului dar, lucru si mai important, va putea fi modificat numai lsnd urma celui ce a fcut modificarea. . Proiectul de lege privind comertul electronic, elaborat tot de MCTI, reprezint un alt mare pas ctre naltele tehnologii ale Occidentului. El a aprut, n mod logic, dup cel privind semntura electronic si a fost inspirat de modelul european, deschiznd calea recunoasterii serviciilor ce pornesc din Romnia ctre Europa. Altfel spus, legea defineste mijloacele electronice, serviciile informationale si furnizorii acestor servicii, comunicarea comercial si autorittile sau organele cu atributii de supraveghere si control pentru a oferi posibilitatea ncheierii contractelor pe cale electronic. . Cyber-Center, un proiect propus de MCTI, reprezint o retea de facultti, studenti, persoane fizice, antreprenori, avocati si arhitecti de sisteme informatice, care lucreaz mpreun pentru a identifica si experimenta schimbrile si oportunittile spatiului virtual cyberspace. Altfel spus, dezvoltarea unor parcuri tehnologice pentru identificarea si experimentarea schimbrilor si oportunittilor spatiului virtual si construirea, utilizarea si punerea la dispozitia publicului - n mod gratuit - a unui site Web pentru lecturi de specialitate si forumuri tehnice de discutii, precum si inovatia si dezvoltarea afacerilor si crearea si administrarea unei burse virtuale de proiecte n domeniul Comunicatiilor si Tehnologiei Informatiilor. . Alte proiecte de viitor ale MCTI n domeniul tehnologiei informatiei: - Accelerarea introducerii calculatoarelor si a accesului la Internet n unittile de nvtmnt scolar si liceal, - Infrastructura de comunicatii voce-date a Guvernului Romniei, - Servicii de informare electronic pentru cetteni - sistem national distribuit de informare electronic, - Centre multimedia pentru cetteni n toate colectivittile locale cu peste 5000 locuitori, - Biblioteca virtual.

010009000 003835600 000000811 c00000000 161000002 6060f0022 20574d464

301000000 00000100b 02d000000 000400000 000200000 4c4b00004 c6b000001

0000006c0 000000000 000000000 000c90000 004200000 000000000 000000007

d12000021 060000204 54d460000 01004c6b0 0000f0000 000100000 000000000

000000000 000000000 050000000 400002c01 0000f0000 000000000 000000000

000000000 e09304008 0a9030046 0000002c0 000002000 0000454d4 62b014001

001c00000 010000000 0210c0db0 100000060 000000600 000004600 0000b4280

000a82800 00454d462 b22400400 0c0000000 00000001e 4009000c0 000000000

000024400 1000c0000 000000000 030400200 100000000 400000000 00803f214

007000c00 000000000 000084000 050028000 0f4270000 0210c0db0 100000000

000000000 000000000 000000000 000010000 0089504e4 70d0a1a0a 0000000d4

948445200 0000ca000 000430806 000000ddd a9ab80000 001974455 874536f66

747761726 50041646f 626520496 d61676552 656164797 1c9653c00 002779494

4415478da ec5d097c5 4d5d53fb3 ef93cc4c26 7b087b201 044089645 01372aa2f

6d3a29f5b ab1fb6d8d 64febd2da 5a5bad564 bb5aea8b5 d00f8ab60 a5694452d

6e28a2129 680924008 10484216c 8364926b3 cfbc99ef9c fbe64dde4 c66924002

863ae7c79 099f7eebbf 7bef3ceff6 c77799250 2804494a5 2927a2769 9205494a5

21228494a d2a0903cc 982249d2a 9557d7a5d 15f972760 a4bf1eb74 77736f45b

ad513bc5b fb56ab9bd 68445e6b1 228491a74 80d8da1d5 93e7f40edf 03a777abc

4176bca3a 3f3acb987 d4d4141e3 42a29e855 baf3e87ecc 26fdf14480 912483f92

49d0a48bc aa5099c7e 70667abf7 ac0309915 f91cafe5a7 521b028fc 90694e831

332c97974 6cde84c25 d49a02469 c0ae56566 6768b4123 0589cf0f3e a522aa8c3

72c4e2a09 ff57e11b7a f22597064 12a95893a ed607fda4 00b1d6e87 cadd6937c

65a96a4eb 95a493b22 4e89e9419 651c489b1 a40d2d008 9a98729ab 3e47e82e1

bf524b260 4db4eb0ef 96f113c02 7537a1bda 1d930e07a a1c63c68cf 6248192a4

93a64e89a bcc0c7a50 705e08561 d82d6f243 600d4acee a7b6a9676 5b3c4b4e3

6062d56c0 d8abcc165 08fc24347 8573c9f47 092fa4d14 8fb83c01f4 ab78b131b

93d67fd3d 11d0858fc cc3db9956 7b17cbe00 9aee690b7 28cdcd5f6 53df2bb5d

4b77607cd 5e364da48 f8fbafbf33 aac86068f d36096b6b eb51d9abc f553c51f09

b8b362ed0 6ab79ea97 62905dce2 948025e8e ef6dbbdf85 da5f98fe06 b00ef85a2

2d17e703b acf3463a0 8c7034e48 1b2fab9e5 773f7d001 ec1afc6f81 2731456ee

9efcc4b373 0db77d5b4 0f2c53f5f5 f78f7e78e1 5a8258c0ff 9fdef9ea97 60f1fae527

bdc7ed118 89364ac0c e768a05bc c2df015d7 88f99433d 986fd9ff79 e1ea03f08

384206164 863993a4a f7f1b00d2b c6f6be18f5 fa85cd500 50c0f3240 8a1504876

a6daa7a0b 66647b93a 686f05874 30bbe4088 094e67c80 83af0470b dcd96649c

200717a14 902af0dbef 85cc987b1 9924039fc 755d6123c 09498c3f6 68d7cb046

3d5ea5dffe 92071382a 8cbf7fa1f2 1104c9b46 faa0fe4ab2 b15721690 1830ac55c

a252c6ba4 7737825d2 205136a5f 898bf7ef43 da98b0b7a 51d24ba14 e8d0a4428

b08da560e d8ef0ebd0 5a69d3812 b98eeaa1e fc2df7670b 1fa05a2df4 4463c2f73f

a59dd4436 2d1f2fb549 3359dd91e 6b18d318e 0e08e075f 6701b427d ac6e7e180

852dd1dc0 a9f9f32901 59c4dd24d f65c80225 182ff53e66 1c94fe627 6cab72d80

0e0438258 ae0c26fba 1f940912b e4b448248 024b72270 8a2d9a566 dfe578908

4b72d231f aa52cd201 f9b0b128d 19b41c3f6 6d1428228 d343caee7 2569efed1

35f45d067 a56867339 984bc1818 39d23e050 7bf2b0a07 74842d0a2 e7ed4047c

148f6d76f3 5432dd6eb f0f2b35414 68053b8ed 9415e530d 235c1ca46 a294b1764

ed184c56e 0da5b22f5 09d429e77 aba674351 38bc81903 2f6588e45 77f05b996

9727ad53d f54608bc4 ea7065253 bfb17ec9d a5d20096b f4000ab43 d2cc44cd0f

17840e7c2 dfa8e151e 683d92990 376926a49 be4082404 9a4e026d2 1bc073402

5fef2d8bae 17af15801 1a530c260 6277efec8 42a0260ae 19bce3464 1b635032c

196630997 84f9d063b 8561d0c32 78e436802 07b6ea297 0b8720f8c 395a05292

13bc81800 5bba39eae c9e5960f0f a409896d3 0328ff7a7e f9dd4f56b0 e0394ce9f

0db25b3af 99d1b0eff8 e21723fe3 1a3bc39b3 2bd6dd386 e463c06d6 7db871eed

56f9dd810 2711070f3 c3af3faef6 7646c8a77 ddae35aba ffee9a75da b123d9886

edbb0b8ab 7ef0edf8d0 e7e78ef82 dfde5590fa c260f661b 079f1dab3 cbef7bb61

21e4ad8d0 b82228bd6 7465c2bd9 bae5bdd99 7ad6e7827 fe85edf0e4 a3efbdf6a4

f0b3700a9 4febc38e5 74f0a22f62 02a653445 c21660974 8a88d0d76 10860325b

1848f428c 012a602bd f85d89c2ec 874e830c1 c2e0d13de 1074f6a89 70127fc57

a0af65263 881564a57 3c05ce1f3f 0a543239a 8946197cf 1f025f882f 2b934a614

c6616a8f0 676b6610f 6a786a044 1e82ccaa1 a98ccb547 ea14b79b3 0e08f6871

8e814c143 cfba1ebd0 ee8f17ffbd 1a1a6299ff 5969e1d2a 999778a05 b5a97c6ba

14888e204 e12db0e4a 10d6b9658 46c0df7e3 175dcb966 f3f1182b22 eb3d78179

f0b4230e0 ef11cc0eb4 0f83c58b3f 3db8fcd9b 5adb0a867 bf63a8b2d c5e7c7b79

67deec0b2 ad6dd343e 0a6cbe405 0da6f7e70 5efbe9e28 5406ea5af c731ce859

a596b8c12 620120cc8 59118c15d 3402268c1 e0366348b 4e048a53e 18194a00b

94a006b7d 71fbfce707 7857a2200 c4730e5d2 eb4a3e548 9938128a1 02446b922

02100e7d4 2a9cc0b21 8c9bfce124 83de6f805 0c001691a 034c3c771 cec568580

c6e13b0f7 1a077d6b3 fe47fa4de3 28585d974 a095931fd ea65c0d10 5ff5adf533

01859ac30 374bba5af 8d9f8f13b7 317bc5859 120e387b7 fb86dd5c6 1f3fb0a572

bdcd76f16 0ba02a7b7 0ffde7c592 df444062e ca31f82b0 1bebb67e5 e78f56b07

4ace0e5ef 4146cfa44f d6e753090 ecb198403 96224649a 2c8834546 f6e3f03881

43f124e0b 3a4e15b71 ee17bec6f a26aa90cb 819932073 c67406923 654f50e05f

f1152d7ca 901af4010 3fb80c207 4e745e1d6 8b108ac73 30d625905 1dfc025ed

d15622ea0 5285e38de 1eff4c5e61 6ec524a3b 15548e5fe e4cde34fc7 79206fc77c

c48e85f1b 1a74adf2e b3db23239 f2a390b11 eda20fc4c9 7a853f52b b54aee0c4

e9e4c1e8c 34079b1ed b5d717bed 51601499c 7e27bc3f0 44b45e186 8e8e88b02

a69e65e62 5e44d72b5 3c1e9e645 c02767416 e17887c77 973421604 8109d97cd

84a2c21cf0 a210fb74f8 d4340a163 bf8a45a76 ac53ab849 42e5eb38b eb8ad41d1

664e177b9 211f4e8c1 e0e69e3ce 810cb44e6 4292c01b2 1ae8a561b 7a2263a8a

4962e0efa 1dd83f18b 04464c980 c86c29150 9e9117f75 e284639d5 605ef4b07

430776ad6 1bc2af0f3e 3830bf672 a37eded07 1e9db504f ddf52165f7 cbd65f84f5

f3ed488e5f e3752a4ad c6f8f03b79 efacbbc9c8 5c8e69d7d fb0aef47a5 847df37af7

aedc65f95 385f13d79 83ba3f8e0f a5ba79c17 af7383d58 781f262db 01c7f41e6

50b2640e9 bdb3a2e28 7daf737cef dfe3a1637 8884b9cdf 869a9fbc6 ef5d92ba9

9f57eee82 ada57321a 5a1a134f7 d147f7d4e d8eaad604 f73f34f3a6 eb7272def

d86791125 6812672b8 47469b031 27139a478 f867993a7 40a6c701a e900b421a

0e749ef0b c3095146c 126ddc3a4 01bec792c 4cd5723f1 8cf9904f91 9290c1841

950f35bd0 b24523950 cdde50f7b 52a055da7 c25847093 4522a511a c06b0831c

ba3c6a7a1 1e311c3ea aaa84a2a6 6880ca3dd ede6394c4 64b1fffa91 59d72fcccc

ec11f491f6 fad741b83 1eaa039ef ed65f74db b7d6a5a5a 646a49cee 4b935cbee

903c7dfb4 b0741fc70 eaf61f2b2c b3e7a4091 a59645d7a 405a22577 1f17a77baf

a70b2bc20 fac5638b7f 714bcb91d fac7876f31 36bc9b28c 9b84c1faf4 1e4176fe6

5576db96b fff2c7971e 8227a200d 4d45e0831 deb14ea7f 2f49c7628 01954ee73

e93bcb028 f844a4243 c1017dab9 1760ed0a9 07d672604 cdfc4c0f02 c9d67113c

0573c15ce 9f3e05462 24840a547 170bcf85e 81952be56 025c20001 6b9043abc

5d70486d8 4792d3608 59cd112bc 2da09834e f8becb940 d0de77d17 ae4200ca1

178e4bac9 1416963d3 3bbf9768e 7604e0706 d19481b8e 83ca9a0fd 9538b2013

f168c67e8 47c7af06b 1d68d10ce 88da960d8 b01c508c9 a09507618 647507407

a641f70f50 b413a6e4e 2446d1f8b b4d641f93 223570e31 d331f4d24 1887e20c0

ce64d1876 4cfc5004ca 9a34a766e 158f82cea 605bb3f19 37adfcd03f 1c7cf5c1f7

ae7452497 641de5fbf5 1f17df53ba 6c714a3c9 008946dd6 36f64c210 d6cedc637

f13cb81dd ba066f34e 58516987a 593c640e7 7fcf872b2f 9d0113752 ab0a9f9f11

0610e01c7 bc6b2fc8e 4ddfa39c8f 1c0932058 045044d48 1e8bbca94 01b9595a5

018d5cc82 08755ad09 5220bf555 73277cf0e efbe07ff31 db06cf810 2c6f6d842f

572e87f67 63b0415d1 f3d168c0d 460e4102c a360e5eea 360dffe353 8ea794cf8

24ae53b02 816abfd92 e1ba57129 dae6e72e4 471f51c3f4 b19a1dbd0 8872d920c

e7732950d de89b0c85 a72e1c67a c0f7df0a2d f81f6de2d4 53ffdcba11 5e214f360

d1e9e485c f1fe0b348a aee295fad 287087833 9f0c98809 70e2bb97c 12d0b7f02

d3f350828 32ef00714 a047f192b 0b4ad37ac 95034ce44 2c1107479 fde0f105a2

ed641818f 1c0426e97 d5c2cfbe7 284bca0e7 94e095864 0e9a4f847 0bf5c7f740

5ee56e98b af730e46a bc68417ce 06d6f82a3 630b2073e e6cd04929 a1a5e81e3

0c56e6658 ccb029c70 aff7540833 e305a1d02 51a8db257 42bb4fd1c 994f33426f

2ec9b156c 88d3ee281 37577c7ce d9b2be0da fe3edc634 d1d2830d9 a72c1c67a

c0f7df0221 e35371f51 ae7c2eec8 6254c750f 1e9d095eb 0605ee183 0e5788816

4cd6df7c1 b8b953e1a ae9e3e1dc 7419cb6e0 53c52501a 15cccdf292 f861eca00c

c70fa1600 02d02cd41 5482c3d7ff bd28da866 7c38c9cf47 01f42a043 e7dc81d26

b418fb09e 52cf95876 106826498 bb9ef5c15 bd50a53fd 9df048ba9 10d768e34

cb3162915 257d01ab9 c02d51403 ef6573205 43b28f376 38dfafe8da 3c4cde858

0d15bd0e3 6c53f7ccdc 98d580dcc dd38537de 88b179107 da562dfbd bd31f3d25

02472c285 68abe2f1a 4ca09c2e5 ea803fc5a 59610e941 034d79b8c 3071d18df

0c349260c ae5d08211 b74a27637 a12563ae5 6b00dfc52 33e205dd2 50c3b0924

4023de822 7a454c3a1 43cde0af1 2b958e69e ed1fd3e40 267ca0315 558bae960

a9418c873 a092c8181 81baa9a60 7bc93698b 6ed73e07c c799a5333 842582e08

ea1de3e06 04d3b02c5 da33378ef dc82aca85 835a0da4b 9dc0370bd a4a73441d

57e328531 483f1dca7 5f0fbd00f5 e8866f94e 4b000cc8b b6056fdba 9b273cbc7

9d56b937f 55e25c04a 79f069d17 641d489c0 eca2cb0d0 e044e0982 0e8558051

ae652ece0 9ad1d4366 09e83c4a2 829db07e7 4e2a440ba 2629624a4 0a60302f6

392e76b6f 81507533d 8cb2b4107 6d881f2dd 6eb82800a eb4181758 6dda06d69

1da2443d5 a13c4924c cea123250 3af2f08ad6 d27c0f4c5 5104eb093 668481337

09541cfe4 d3fd106c7 8e1d01ff14 2bc8b1dd0 0b6ab7413 580dcc113 3668c6480

07171f23f9 417bf2401 9969ed2eb fcaa9ed91 8355cf7a3 0b96dc3f6 dc49fe00c

d199ea435 fbce8e828 4f8b33cb7 725144c84 d27b67f65 833a39049 82670b2f3

c7295dead ec8c64bd8 2c0cfd495 98b470dcd 5c51c3595 460121b70 3946834b2

346a14682 56c3d5009 6fadff0c72 c78c03834 c02725436 526980093 9fe0f01350

f4a95ca0d 5a36b7cac 18b6978b3 0703bb270 7741933c0 63ce896c5 8a1f404c0

ab46578a4 21c8c816a 1d12c8c29 8242d100a a75db4100 cc75e067b 13b8edad0

c14523f5a 0db93e6c1 5b11cc7c1 0853267c9 d9607ad0d 4d4039b68 0828b3b8e

d27bd64bd 2fb7ae861 69501feb1 33774aac6 c119a433d 6873e7851 f15ef9dc9d

31b37c736 79e571f0f2 4cc9d6871 a49db5bc1 043516501 bd1f836a7 2bd543ef6

21906cdad 302bf7ffe4 d38d86883 140da9710 92fa831e4 5653d0ec4 6b1160d5e

aaa5ec135 477bb41f9f a1013eed8 492f946a9 675391920 84a5bc42a 241ead142

6ebb1d6a9 a7bb64ba0 a3fe50407f dc9ac2c0d aab433110 268dc8d0d 7c61eab6d

6c2d3c934 0190a7d88 9f7142c1c db2d4262a 5fdb02e96 70b2f2846 d1f8f87194

50ccd2df5 4572b78b9 003825682 5301ea970 eae04faf6f 804d0fdc0 33ffef42d1

8eb1565b6 547a362ac fac42b0db cda178422 b1af12781 173e447b7 2ac303c3f1

f52398ecf5 ba9a47c72 00e393805 c0647abea 1820f8384 d0f04bb0c 073fec96e

1b6853365 e8eaa115a 276e97aec 09eb8f41d 50c601a05 722f0fca14 9f8c8da30c

2a50c64ec eab40b3bb 477cacfecb bd05cf941 dbf2fb66c6 bebdef43b 6e5ffe66f1

edcb3b8b9 f2d19b4dd d286421fd 878403cab 71c2961f1 724ef6fcc5 c67834b07

14b80783d f182f28632 4d0c19400 73bb6c360 d2c5bbf1df e7ce71f21f 8e052b877

f3bb707dc 3bec161ae 6954b471a 7917869ff5 78878da9a 132b01657 4e62d5130

3f20a0582 75c5031c3 02311b1cb 88dafbff4f 1434f7fdd7 0bf70a4a9 e9abac871

edcf1d20e de3531426 539b00774 fbc6cef75c aed9677b1 f1823e378 66f55feec8

bdfa1fe58f 888fbdf6cc f28bbebfee c4e3fdcd7 84924120e ab5e1b7dd 4069b7774

defa4df382 e202455b1 6ac286b87 67febe0ef6 bffc22fce8 ad7fc043c7 76c398902

3ca9d1a28 2974ea01d 7a10cf554 2e5a8d115 4babefb39 e0855bb7d d38ee6f25

2f54ce8e1 e11761b57 bffcde83ab 011e1467e 362bedbf3 668fae188 c9d448642

1f2e2acad ef56c65a3 3da68d457 55f94ac2cf ea264454c f145f133b3 c11ea9b59

49489ed79 966df5bbd aa28f97acf fe8aae2f5e 18514e3cf 85d2bba7a 59c295e28

d84a123e5 0fee4a5bf8 0b7fe30cc3 9b00f2ec6 80d8ac6e8 3665a7882 c1bad4611

e14909020 4b350494e 8014aca80 f9e394d7c 6b1efb448 cca726970 d22d64882

da4da50e4 1c0d077b8 3860c8a74 f9c5df1f2c 2acfbe2a4 218d319fe 894e5b822

587753e18 cc160e450 e843d6255 76cbda700 1e8dd3874 5713e5846 63cf32c5b

849071a0b e2cde09d3 341ff659c2 6bbefabb9 0dcabbbad 24e172f28 eb457f852

5b22a8994 2db43aafa b1d1e5cf5 5778f4e3c d70796b0d 0309c5151 41fa43b34

7d06c8fd2 1c12aa965 e1f19553d 8a2558add 50023fe82 9e17a06f5 440de1499

ae291f941 050a51cea 5576ed978 6dd6f7a0f7 69e1424e1 f35d7f9158 956f69dcd

7db8e9dec 54f2f4c63e 326bdb74f 2b1b97fd2 0e55a2bbc 117586e65 ad5797bcc

b59ab0a06 8cb7778f7 2b7ebd6d2 ea895480a cf142f4241 3ed8cdb41 f072bb430

8018bd0ea 6b549b085 516e21403 e1dc4062f 1390b0490 44b36844e 7edfb15ea

7d9ab64c0 c532552a5 772fdad3cf b922bb794 5e0229899 79eb2c1b6 8a75374fe

853838bd6 a674fbeafd 18081bac3 e0c8417bf 7e7cf13db 7947db6f2 272f1dec3

99fcb3202f e7acfe409c 5562b4be3 5e766ecef 6a5871a44 edb8e1f37 df685774fb

03e179559 4a2d6a7d6 959d1b5dd fb7a45d3f9 d7ce587b8 55ebff5743 d0fa6699d

0a51308d6 a5897c25c 9c263def2 da6a1706a 23e95907d 8d10879bd 964107082

dd3118344 d15b7c073 41e131f28 34bb40152 7ae94cb03 bdc728d7f d7cf173d7

013c37d01 bc99b77d5 96d279302 04d2d5e9b f24df461a0 bcc89a34a 77cc3b239

e7f5e9325 eb4606be9 45fdefe7f9 37dfb8b6f4 e6d8c0fef4 3f8f78c4ef 9602cccd2

20bd28a02 99864017c 63e8c1e07 0ce63ef61 e8e976a59 48c6eaa54 997a01c78

bdde7e763 2b9497792 fa453e9d3f 32d74b980 d2cd6dc56 e047d3651 e716c3178

ae97c91f0 2b7863632 924030e80 125c61436 e8b9f7318 da108968d 5cb08ef0fa

19097e77e 235b49e4b e55782328 0fd9523c4 116f41c1e 868f4d0c9 7543e224d

6a3242949 438302aec 080eb5088 93012a295 bd3e208ffc c09b94e6f d62b49493

adde47506 d90e2e7c1 01f629b53 446227881 e5fd18826 357ac3068 72c86c213

4e242bbaa da14fca97 513687672 fbb1d49a0 24e9eca5d cd6c3d0d1 256116211

8e4222b1c 0924e2605 e9ced8a9b a4094f1bf5 8a961274b aa32d952e 94044a92c

e4212060ff dfe3626e8f c4e2b3465 dfc74042af c733652b1 35edba431 83da123da

d8e3267c2 a0a3dbe76 4164b3c48 196faed7a 007f36565f bd3b66ffff 2aad2ddbb

e77bdc6ed d39e79cb3 e5befbee7 bf23fe9e17 db9ada460 7bc9361aa 780a17e6ff

43c264d9a 7056bf438 6d694d8ec 12e67609e e171ba597 f2026dd26 6b03525de

86c4afc6a3 dd24e93a1 a78e4d716 716c82a4c 3e16516ab 2f1a74a08 441b20241

b2c9949ad a7ca699fa e196cfa69 5ef2ebdb0 a0a060fb1 5575c715a 5eb4d36e6

bcb3878e8 10eda0b27 6288379ffb ef259f41d8 1b2f26c57 4ed5ed274 0c259239b

4ad09a181 56d442451 006748bca 498003472 741e9be61 f0c706891f 87120b624

9953b2455 f9cadebcc0 3256c4960 fefccbff76c 30dd7af3b d30c7defe db7ee68ef

e8b805813 2e774b643 f7a8d60cd db74d1148 bef8e28b1 568d17f75 b68384e69

489735214 a78883069 535b7d7eb 0520b1f53 094ed12bd 2e81167d8 5dafb4e63f

71aa3d09b 96121d4f7 48e8804c8 60d0b7f5e 60ef4d76d 38d9f6dd5 eaf8eda57

ea0dee81b 6df1b2fd05 a125874a7 c29f5369ef 64cb74757 5a5f506e4 c1e8e399a

2a98d3550 fb5525ec9 748d8ba7c 9076828c3 3a3c03b99 85b930d70 09f8d9f087

bb4b96cc0 93c670686 600fd3d32 b610f2476 8c1891648 a231f01bef b9c9aae8e

0b8dcceea bdb8b59a6 f48a367d9 359ac262f 0daa0439b 961ed7a23 cfdf4d3f71

fabad2d1c 969f5f6130 185ac93a6 8542ae7f3 4b97de4ae 757af5e73 b5e09ba3d

64ecfcb1b 76f0d65b6f 7d80dec84 4c2b7e2ff9 63d25d4b5 f19d77eea 4cf2f7ff1cb

1fd0797a2 8ab56ad5a e2e8b29be 85a72cba6 cf98b9416 c75a87d74 69a6158c1

dbb8bdadf bf6fdf6c2a fbeaabaf5e 4ee71f7cf0 b7cfb6b4b 6e4529f84 3a165cf3fd

97e6cd9db 38beafff35 37ffe8750d 7dad5afdff fcf952b74b ffbdd43d7f 4b7fd4402

b571e386b ba85ff4db9 a66ad9f38 71e256ac8 3148233d6 ddf9d79ad 50f105885

b2972f58f0 d7593367f 4ba8c78f1 edb7bf49f7 74ddf5372 c21fed233 10f8fbf8e3

8fdd130bf2 37de58fd2 0f1413856 3c75eaa6c 58b1747dc ab9fdf75d7 2aa10fd46f

fa7de9bc7 92bc9158d ed2311f1fb d24b2f5b3 95463199a afe53abc1 94cfe6be9

354691311 01690fbf94 c555af108 806ddbd8a 44c159b4e c34ff33f9c 3b067ea03

6b20c99d3 e504b31a8 122750017 d080c2af6 76b5584c5 5d3de21ab f2bf1ebb39

181b7e083 a2bfccbd1 0fcf077df7 d77f63e5e 705568ce6 9366b013e 2c23091f8

145e492e8 04ab420f5f 384ee5eae a8edd4d9a 18afa707c 876ce2012 0b2b5ebf1

0db5f48ed 87eb592b8 008af2f20e 1319b4dc2 ceebb7a0a b0508945b 63ef03db5

e881f38d9f 66389aec3 fbbc1bbf6e 4381fadc6 66bcffb74c ba76f533d 421f05017

ee595558f e1573302e 4081dc3f6 66a2509af 0eb924460 a1eb88677 4dfff7eef3

db6c3b1de 606c27a01 0a8972f5fb e480c0252 46d86e0ed e9b03155a 19dec74c5

468395dc8 9f048905c 6cbae2e07 9bef45202 1be611f01f 9c8f8b077 efde85e15

866c82526 48d8696a8 ca4c60155 0dcd90959 58e5abf8b 4fe3fa956c eba154ad0

232a62d80 4fc67c0d1 965361889 57b580153 6e764c0a8 7953203fc 54aeb1941

ea96b2ad6 a821a1f5a 243d1c6ee 620b427fe dee85d2a3 358fb8a51 90b16b49c

b50408c0c b60816021 f66e0baeb ae5b8a9aa 924ace1ff8 0c2f0db83 072bd791b

622cb43da 8bcea1067 b4108a6e9 6187851ce efcf9dd909 99e464137 69fd5b50e

874624125 014421d94 4d9326abf b1b171b4c 8a5738a2d d8534f3d7 10b1ed391

d6a763cb9 72dbb36ac 4da97db8f 0a20b41a7 d5797a6b9 fc0920828 9418a0ebb

08d6dff7bc 75dd7a020 35615b5a0 40f2078a2 b62e252d4 f42897c7b 1805f6d1f0

7ddf8171c 28b182f6c 4d04148d4 6e5c07b9e 4f7d26052 0083b2906 14e027100

4bac5e19d 5cc8a2922 540213f86 96e636914 5fa08cbfab 1bf9f9275a 5e7406511

688060a2c c1c155b47 3c2310d28 f871f7e089 44a257909 4c6108167 3a8913080

48eb5d3ed d5902b3aff d1ebfaf176 d40411b45 78836cf3ef 0b2f3e175 654fd10e8

b502171dd e0f9f9c13d e946fd615 e044d54d4 b7f436a35 b8242eac9 1f738b757

55b07a23a 3f26e07db 5c82c99a4 ada7b304f 56041f9c5 3ac9dc85c 8785b8550

00911ba20 db5160a0a 464fbd502 28c4263d1 230d51e2b 42619b8fe 59990d286

00e74d3e8 7026fa695 c5294c726 9c82d12b5 bf355e1a7 6fffef20b4 cfc1ba716

baddde9f5 2d7059750 f0cd11242 c9b88ed33 0b97a07d5 da2146acd a1834524c

4f8f503020 91d4340ba b09e0f366 dfaf78dc42 7a12c697f e21dba302 f09c7a64f9

fb50605fd4 572212166 dba2a82c1 aefc6d1b5 9132a4240 4cb1ed3c6 c239975e3

a4b7c3d82 731b0afa4 39f7df4d14 1020a1dcb cf1f568e6d f3c12c6dc0 209787468

d1e0e08b0 488ab503d b6d6c6c88 6a632812c d25a3b52f af97d7c08 1cb029067

36a25fe40 236c73ba8 87ae901d8 a0c6ab8fbc 6b9503b65 1294d6964 1cab071b0

68f278186 694c1713c af0905105 066e0bc0a 74d99470a 0c30f9b3ff e04ee6fb7

c75de895f 08d5be240 5cd03ae27 428b932f8 40d7a0a66 39b3a630c 6143011c2

f3c4091cbe 38c657c58 2b03ba6ea 429a30484 04fdd8b1e a17501023 a9dcd8f60

522f78f402 9c429423b a495c5564 770b984ec 06b60f27d 3be3820a6 32e79f7ffe

07b1e7c2a e974e709f e83b1d43c bb264fbf66 17bf15a0b ba69b9027 8fbd49cd8

67f17d503 242009010 2b09898a1 139395f45 01a5a0805 c4210c72d d477810f5

c30c866fa9 2e2a8696c 860fdf5d4f ca8bcab37 605e53854 4142b3936 9edcb7776

ed80f7bfba 08eebeb00 89c522de8 39fe0d5e9 91e5a03e3 632e56d64 556480b8c

03b3ac133 2436845bc 1e4897f1a 3ef272476 c85419d95 e60ef7f750 072f6ec82

499c2de2e 211a735fe 7eee664f8 c13c50051 4285cca45 ab4146823 a3a791d6c

2b2bf8acd 3a85631bb 150359350 23a05ec16 bb69285a1 6bd1bd62d 92793d9d2

24066abcf 6c9954081 a7751c667 4a176e2f5f b5063d2c3 fd591cd79 167727821

bb104ff4a7 fd788a038 52e232a5d 69d037856 3389d00d4 7082815c9 d2a2caf43c

135e17d54 c5f227511 bacdf6eaf5 eb08c3e47 972636cee b8d4819c4 0abbc0077

2b1c26083 3ffce1512a f7329ed3a 225da132e f7fcd990fd ba61f797b 0f4f5b7618

329132e99 6265f109b 8b508163d db00dc2de b6231c884 900142213 934f91a20

4395c3326 45eb9070c e185c33b8 eb5403516 100000260 60f002220 574d46430

100000000 000100000 000000000 040000000 02000004c 2b00004c6 b0000d673

1306ff46af 234e7cd2f 38d5bf244 421625e82 848145413 08fa33126 d8af3124e

02a09079e 94bb3c61b 3c23ab84f 5fad1ffbe2 5326673fb ed57f4dbd 7ed67fb62

cacece394c ee0f05f0e2 e31837150 ad62bec8e 79c299343 895ec11f5 8d4026b62

862c523b4 2158d1ea8 68673f1f73 6a1ccc183 07991b9ac 81293eb45 f4e9a79f08

1e43c7f34 b1ffb59d84 acfa47bec8 fd5fba6884 d9d47f768 a4bd014c9 f6c852de3

0b61fec48 5e0534841 a5f3c1919 01246ba64 ecedc4c2b ec447b55a 18251b831

13c5a15d2 db0a35e8d c01b06178 42b10ed57 3beeb58a4 0dda9d52a 0eee504fd

1c4711880 2517a48a4 41c9fd11a 721e923c4 3089c0466 9580ad0c9 6d12bb519

416a5a0b5 2fa092eb4 7314e8c1b 16d9c326a c89a3b26e 62eb8ded5 f13db3e05

eaf1da171 3a5c929b1 8196c882f 7581476b3 32d02215c 7029a920f 24ec34334

19ceea636 28addeab2 0e03dc753 2eb19699f a437f3116 b94d94bed 650e68bfa

3963c6f4b 849097acd 02b95f68e 97a9c4390 158b411fd 7fdd1c8a2 5677d2067

732ad9eb9 442ef62a9f 9e1f31658 5dd7d9f84 46d3f965b 63eb6bb3c 1f443b815f

0949f5d14 798dc68e7 97ea47c51 0b4c34bea ebafc29fd6 6e847a0cc a6959f228

890f7ce1f7 cca7632c1 2d4d86078 c8c6dec84 59931bf82 b724f41a8 ad7366c87

c657de840 22e7a984f 58b6ec56a 8d8de007d 06f389888 49d72fc1f7 df8e12212

38728f845 cbf416f6ce bed015356 8952cb641 5c885a26b 29cb42e02 337aedba5

31b4c65ec bfbe0e376 c23befacc5 f632f0fa5f e2f54da80 52762d99f 91807539e

cc4e95641 60f7eedd3 b1ffb49424 0fefb6c71f b046c1238 2c33975c4 2b21abd29

887fbff75e 3d5df7af35 abff8cf7ff3 55917ca78 c5faf5c41f 3c97f5c517 5f2c24d78

eee91da20 01b46465d 5f735ca9fc 82513039f ac158db16 07f26201f5 6601bf5f87

b1296f1e3 7def125b4 bba2f6c9f5 2bf2c2e43 dede86bca 8c2f28bb0f fd978ec2e

ec6f262a8 154712c94 88940a5e5 4685f5f256 5875c0e8c 7b1ce8d7f 7be0b3ced

a0d225f5e 3553485d1 4fef24e577 71094f9bd 7f45c7bc5a 6be937ef7 7a3591559

292c8f262 0dfc746f29 acffa30f5e 68f4c18f6e 3e1fcc2959 60d1d02be a1038e1e5

ee14bb709 4c1922260 a466d853c bc1875fbe 0ba1a7fe0f ee2dfb1c4 687f8d9c6

b4bf31814 4b02872d1 3b74cd722 ef20e1bd9 ef7ffffbc88 992929259 6d6d6d9d6

9164be3cc 9933a376f e282a9a58 d9d1d129e 9e8eccc20 c1696a6a1 a4e20a101

b569c553e a84721f7ff 4d1029048 aaf0a1ec1c 3b766c64e 742ab3563 775d5d5d2

105fe35b5 b5130c7a7 d0709ec9d 77def9a25 066cb962d 9776daed3 ddab758cc

0187c319a 86fa89fe27 2b972b08f 05175c307 bd3983163 de28df576 ed4a8d58e

a953a7b20 0d7e1f3fbe aaaab95a8 61abb05c4 5d1d4e2cf 460d1fde3 86cd8b0cf

aaabab272 b552acfa1 43878a092 4d4fee2c5 8b57f4f6a0 2fbef8a20f 4a4b77177

776d9d558 9fb970fcf8 0f8b8b8b9f 3972f4a82 1c071ca2b afbcf24da6 edf3f2dadc

6e97db6ee fb20afca13 62ebffcf26 5f3e7cd4bf 822539bcd 262f2fdb9b a790cbf71

64d9abc25 23239da93 6ec633e2a 1303f169fe fcf9ebe918 9d33a6a41 e686e6ace

4461b7627 facd887e0f 4e9d3378a f9c840a65 6d7e0fdea 911df52e8 763577a7a

7aed0d37d cb0bea2a2 622c5e371 c3ff918dcb bffeb9a6b5 e0af8fd750 df5f563150

a459df899 09d48cf15 2a7cdf92b 3b822333c d0cf9b9a9 10dcb2153 c9f97a06df

1a210fb12 7efe3cf142 f02a34f055 653d7c75b 00576ef3a 007b6aece cf7ce03fb2

0e5cbad30 b5a606fbe b01874c01 f45e35991 a81150801 875a3dc8b 922bf559c

8f95d3052 430acd506 be037be0b 12a0f1ca9 6d86803a1 d425a1548 8d52b40a0

09d523bb8 fcf5f075ad 12fef9fec7f 0e18a3550 f8c63ab87 23fc6253a 37389501a

01047c729 d83d705c0 014ff73330 4868d86fa 2335304c9 d0572a5ff7 9e1794842

a7f8da056 1ece254a7 669ccab52 7db6ea2b2 a732a3f66 4eff754f93 3d87d62d9

32744dc5f 77bb27ddb 77a2d1d4d 8d661ab3c dc09e3c6a 4c0c5e333 a0e3c9674

0f5e09371 53ab625a9 333b1cffa7 bdb5192b4 3eed232c6 c912a1c13 b65b3d2cd

1c3eeece1 6caa0a8dc 2dbb2baf7 12331fb78 1e6f891c8 9e636ce01 2bac3c010

5b58ece8c e7a6ddd04 4d532e86b 51f6c8773 86a582d9a 4b7168dc8 6b1d10509

2f4eda12a 5ba7b2d1e 6f136541f0 14b762a5c 3a320f024 bfe08d2c7f fd2e7b534f

74a265ac3 4e1b678b8 5f5a83187 05e9f1ce9 3200b9b55 1058347e0 d18bcd1f5

0aa02141a 758a7cbd8 bd96a4118 3f26c8c37 d2bc9dec3 512548eea ecc2f05227

da3a955cb d2ebd04d2 fffd6f689a 380b367cb 805460fcb 85ac7c8b7 9626676fb

49c528494 a1205b829 523e96913 9fd2c7e10 0b7ddc448 2a77b133b 8d47db439

30b20e1cb f2af7e108f a1089b555 06cd4a577 83d1cb858 55bcae218 01242c1e5

2b941e575 b3988365c 9622c130f 443e7027b cd13b5408 985a7add8 4837f1153

965c0da9a 9299198ec a483f9247 dbbc9ace7 cc217d4aa e562d2ff3c b54d03e66

2470e78c4 56dddfba6 0ff2401728 e5fc7bde2 50171d6ad 7b265500c fb7aae4bd

d64576823 23601d16f 08d727d4a f0cb727a6 40f81c88ce 09e5030a7 e1727999f

df9996c2f8 80c703d91 613641b14 1a8952174 c022549fd a6d1e6141 fbd10a1ac

b95dd6ce2 9a14ea100 ddad9740c 679530072 46f57a2db 33ae197f7 b0742d8d4

9789c61f7 49c7bebb5 25241eac3 e03a260c0 841f855dd 722b06f30 e5656b846

b012744e1 67044ca87 446b1ce9b 7c26802ce ce0f2f0563 c644e8af4 36504bdd7

0e928646e 838f73b70 8293805aa 31e45f363f 8fb0e5bb7 648c92a49 3491ed03e

c40695aa4 5a9334446 fc897c82f8 f93c43b6ff 2ece07a91 a3df87cbe 48df7d6ce

23e0f213a de666bb5d 2fb606293 1d49a024e 9a4a8bcba 2ecde5091 8ed7687c5

e175ee3cd 1d43d19c0 eb0e44de1 b3f54492a e32d8e4ac 33b53148f 50ec45af0

5371af5a3 68ec245e4 630099424 9d32606ce d8e2caf2a a4f6f8dc3b 033e397bb

f63ecacdba 19a9408bf 39ecbb069 0b663e0ee 4177cb89f 1975d4807 278192a44

1074cc4b5 414b33d4f beb717b74 0228e8772 260248192 a4249d8ac b96644192

92d437fdbf 000300005 fad6270b6 319400000 00049454e 44ae42608 200084001

082400000 018000000 0210c0db0 100000003 000000000 000000000 000000000

0001b4000 004000000 034000000 010000000 200000000 0000bf000 000bf0000

4a4300008 642030000 00000000b 3000000b3 ffff494300 0000b3000 000b3ffff8

542210000 000800000 062000000 0c0000000 100000015 0000000c0 000000400

000015000 0000c0000 000400000 046000000 140000000 800000054 4e5050060

100005100 0000d4070 000000000 000000000 0c9000000 420000000 000000000

000000000 000000000 0000ca000 000430000 005000000 030000000 800000005

407000000 000000860 0ee00ca00 000043000 000280000 00ca00000 043000000

010001000 000000000 000000000 000000000 000000000 000000000 000000000

0ffffff0000 000000000 000000000 000000000 000000000 000000000 00000d13b

000000000 000000000 000000000 000000000 000000000 0000000e7 3b0000000

000000000 000000000 000000000 008888a88 8a8880000 e73b00000 000000000

000000000 000000000 00007ffffff ffffe0000e 73b000000 000000000 000000000

000000000 003ffffffffff ffe0000000 000000000 000000000 000000000 000000007

fffffffffffff0 000000000 000000000 000000000 000000000 00000ffffff ffffffff8004

94c000000 000000000 000000000 000000000 00fffffffffff fffc000000 000000000

000000000 000000000 00000003ff ffffffffffffe 000c00000 000000000 000000000

000000000 00003ffffff ffffffffe002 f00000000 000000000 000000000 000000800

03fffffffffff fffe003300 140504151 414051500 510500410 50145003ff ffffffffffffe

002f00083 b8e3b883b 8f3b80af2b 80638ea3e ae03ffffffff ffffffe0000 001c11045

11c318751 004711406 11c41fc403 ffffffffffffff e00110008 200e60082 08fe000c3

380063882 3f8e03fffff fffffffffe00 110018314 475181187 f501c3114 0611831fd

403ffffffffff ffffe00400 0083a8e7f 880b8fff80 833bc0639 833ffe03fff fffffffffffe0

040001c10 c47f1c0187 ff00c710c0 611871ffc0 3fffffffffffff fe0080ff0e b88e3f8eb

18f3f80c73 880e38c63 cfe03fffffff fffffffe00b d121f1115 1f1f15171f 005715007

50505c7c0 3fffffffffffff fe0001ff0b 8a1f0e0b8 b1f0e003b 0a002a038 3a3803fffff

fffffffffe00 bd1200000 400000004 000003000 000000100 003ffffffffff ffffe00be1

200000e00 00000e000 003000000 000380003 ffffffffffffff e00634e00 000500000

000000003 000000000 100003fffff fffffffffe00 004e00000 380000000 000002000

000000000 003ffffffffff ffffe00019 100000000 000000000 000000000 000000003

ffffffffffffff e003f0000 000000000 000000000 000000000 000003fffff fffffffffe00

534e00000 000000000 000000000 000000000 003ffffffffff ffffe00000 000000000

000000000 000000000 000000003 ffffffffffffff e00bd1200 000000000 000000000

000000000 000003fffff fffffffffe00 01ff000000 000000000 000000000 000000000

03fffffffffff fffe00bd12 170007700 340037003 400170f01 7c077003ff ffffffffffffe

00be123f0 03ffc03e00 ffe03e00ffc f83fe3ffc03 ffffffffffffff e00634e1f 003ffe07c0

1fff07c01ff ff07fc3ffe0 3fffffffffffff fe00004e3 e00ffff03e 03fff83e03 feff07fcffff

03fffffffffff fffe000191 1f007c1f03 c07f1f03c0 1f07f07c07 c1f03fffffff fffffffe003f

003f00f81c 03e07e0e0 3e03e03f0 7e0f83c03f fffffffffffffe 00534e1f0 0f80007c0

7c0007c01 e01f07c0f0 0003ffffffff ffffffe0000 003e00f80 003e0fc00 03e03e03f

0fe0f80003 ffffffffffffff e0031061f 01f00003c 0780003c0 1f01f07c1f 00003ffffff

ffffffffe001 6d13f00ffff 83e0ffffc3e 00fbbf07e0 ffff83fffffff fffffffe00b d121f01ffff

87c07fffc7 c007f5f07c 1ffff03ffffff ffffffffe00b e123f00ffff 83e0ffffc3e 000fff0fe0f

fff83ffffffff ffffffe0063 4e1f01f00f 03c07807c 3e00007f0 7c1f00f03f fffffffffffffe

00004e3f8 0f80f83e0f 80f83e000 03f07e0f80 f83ffffffffff ffffe00019 11f80f01f0

7c07c0787f 00701f07c 0f01f03ffff ffffffffffe00 3f003ff8fe 3f03e03e0f 83ff8f83e0

fe0fe3f03ff ffffffffffffe 00534e1ffc 7d7e17f41f 5f03ff1777 e17fc7d7e 03fffffffffff

fffe000000 3ffc3ffe3ff e3ffe03ff8f ffe3ffc3ffe 03fffffffffff fffe002213 1ffc1ff81ff

c0ffc07ffc7 ffc1ffc1ff8 03fffffffffff fffe0016d1 3efc0fe03ff e03f803ef8 0ff03ffc0fe

003ffffffffff ffffe00bd1 200000000 03c000000 000000000 7c0000003 ffffffffffffff

e00be1200 00000003e 000000000 0000007e0 000003fffff fffffffffe00 634e00000

00007fe00 000000000 0007c0000 001ffffffffff ffffe00004 e00000000 03fe00000

000000000 3e0000003 ffffffffffffff e00019100 00000001ff 000000000 000001400

00001ffffff ffffffffe003 f00000000 0000fe000 000000000 000200000 03fffffffffff

fffe00534e 000000000 000000000 000000000 00000001ff ffffffffffffc 000000000

000000000 000000000 000000000 00001ffffff ffffffffc000 000000000 000000000

000000000 000000000 00fffffffffff fff8000000 000000000 000000000 000000000

000000007 fffffffffffff0 000000000 000000000 000000000 000000000 000003fffff

fffffffe000 000000000 000000000 000000000 000000000 0002ffffffff ffffa00000

000000000 000000000 000000000 000000000 000000000 000000000 000000000

000000000 000000000 000000000 000000000 000000000 00d23b000 000000000

000000000 000000000 000000000 000000000 0000f3fb00 000000000 000000000

000000000 000000000 000000000 000000030 510000003 839000000 000000000

00000c900 000042000 000000000 000000000 000000000 00000000c a00000043

000000500 000008403 0000d4030 000643500 000000000 0c6008800 ca0000004

300000028 000000ca0 000004300 000001000 800000000 000000000 000000000

00000000d 700000000 000000000 00000ffffff 00d6cdc00 0c7c1ae00 c5baa600b

6aa9600d5 d4b900ccc eb100c6af 9100c0bfb 900d4d1d1 00fcf6eb00 fefff800f9f

9f900fefff3 00fefeec00 fdf9f800fbf bfc00fefdf e00f2f6fe0 0e2ded200 e1e8fb00c

7cdfc00dfe 0fe00f6f0e 500bbc4fc 009597e80 09695fd00 d2c8ba00d ed6c800f4f

dfe008d8ef 90099666a 009966330 0bb7a3300 f5f5b40084 87fd00f0ed db00ebbf7

000a5a3c3 00ad66330 0d0c8ad00 99664d00a b66330099 664e00efef b000b2a18

f009286ee 00afa5800 0a5a4c500 bc7a33009 966690078 7dfa007a8 7ec00827d

fe007372fd 009289d90 0a595c900 c18b33009 9666700fef aff00a499b 500c6c5c4

008173ee0 0b4b0c900 b3b3b3008 475cd0099 666600aa6 63300b1b3 ff00faedd6

00fef4fe00 fef6e500e5 e7d300d7b dc000a99e 8d009990a 900af6633 00c1d2e80

0d7a55000 b1b9e200a e663300a6 a7ca00a46 63300efd8 9100e8e8a c00ededaf

00c68e330 0b4bfeb00 cb9033009 286bc00f8f fff00f9f6f1 00a7a6a60 0bac7a200

a3663300b a793300a2 663300998 da200997a 8700d6a45 000c48d33 006568fa0

0ebe9e700 f6ffed00ecf dfc00efefef 00f6fef800 f1fef300a0 663300997 74c00b879

3300ead48 f00b2bbe5 009979860 0675efa00f 6ecfa00fef edc00d4a3 5000b9793

300ac6633 00f0fee600 efe7cd009 98da300cd 9f4f00edd6 9000cbe4e 400e4e4a9

005353fb0 07f79ac00f 4f5f4008c8 c8c00e9e5 df00b6783 300997987 00c78e330

0d5a45000 040afa003 e41fd00f7f 2d2006d64 c600fffbd4 00121eff00 faece100e

6d18d00eb d58f00a5a 4c400998c a100a39eb b001d10db 00452b980 0dbddad00

99999900e 9cdaf000e 09ef00040 2f300b779 3300a1663 300e5bb6e 00050ee60

0200cc100 4b317f009 3786700fb e0c600e8d bc1005a4a df005a466 6001702e8

000202fd0 0c58d3300 99798500d 2efef00936 f69003f2ff 600302af9 007b7a7a0

00e02fc00 d2a250009 97984002e 1da500edd 195006d6d 6e0058438 200dba751

00a49fbc0 041207e00 7d576600d 1bc8e00e4 ba6e00815 e40007d5f 5d00a98b6

f00d1a14f0 00e03d800 d0ebeb00d 0e0aa00b1 663300e4c f8c009966 68007f626

d00c1d3e9 00b3bbe60 0d2a24f00 ca8f33009 98da400f3f 3b300e6bb 6f0066666

5005d5d5d 00dbdada0 08f784b00 d9f7e7003 431e50023 26fd00eae 8fc000101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010100000 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010100 000101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 011401010 11d010101 1d0101011 d0101011d

011d011d0 101011d01 01011d010 1011d011d 011d01010 11d010101 020101010

101010101 010101010 100000101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010107

290304040 404040404 040404040 404040404 040404040 404040404 040404040

404040404 040404040 404040329 010101010 101010101 010100000 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 01011c030 505052e4b 4b4b4b4b4 b4b4b4b4b 4b4b4b4b4

b4b4b4b4b 4b4b4b4b4 b4b4b4b4b 4b4b4b4b4 b4b4b4b4b 4b4b4b2e2 e05050403

1c0101010 101010100 000101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101018418 0b0b0b484

818181818 181818181 818181818 181818181 818181818 181818181 818181818

181818181 818181825 0b180b0b4 80b0b1801 010101010 100000101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101a47 5d316d6d6 d6d6d6d6d 6d6d67474 d6d61717d 6176a67d6

d6d6d6151 574d617d6 17171574d 6d615d6d6 d61513151 515151515 156a15160

f8d010101 010100000 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 140d1ad4a eaeaeaeae

aeaeaed5a eaed5d5d5 d5d5d5aed 4aeaeaeae aeaeaeaea eaeaeaed5 d5aeaeaed

5d5d5d5ae aeaed5d5a eaeadadae ae1974020 101010100 000101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

01010101a 4031d1337 b0a8a8a8a 8a8a8a8a8 a89b9bb0b 0b0a8a8a8 a8a8a8a8a

8a8a8a8a8 9b9fa8a89 ba8a89b9b 9a9a9ba8a 8a8a88989 b09b9b89b 0a8a81947

040201010 100000101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 01a404061 334b0b0b0 b0b0b0b0b

0b089a8a8 89b0a8a8a 895a8a889 b0a8a8b08 9899f9ab0 b089a889a 89ba79595

95a0959a8 9a8b09a89 89899b9f1 918051c01 010100000 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 10101d101 010101010 101010101 010101010

101010608 0669359ba 8a8a8a8a8 a8a8a8b3b 3b3b3b3b3 b3b3b3a8a 8a8a8a8a8

a8899fa8a 8a889a8a8 c1b3b6bed 2d2d2bea6 b3a7b0a8a 8a8b0a8a8 9b1948080

201010100 000101018 301830101 010101010 1d001af01 01010101c f01010101

01af01d00 183010101 830183010 1010101cf 01cf01010 101010101 b501cf010

101af01d0 018301010 101010101 0101af01cf 010101cf0 101010101 d001b5010

101010101 010101b50 101010101 cf0101010 101af01cf0 101010101 0101af01b

5010101cf 01af01010 101010101 0101011c0 5021e349b a8a8a8a8a 8a8a8a8bd

0808082e0 80830b6a7 899ab089a 89a9b89a8 a889b0a7b 3bdbf9946 0f0f79d3a4

30be96c19 f9f9bb0a89 b1948054a 010101000 001010101 cf0101010 1015db5b5

0183d0af0 10101cfd0 41010101a fd0af01cfb 598010101 d00101010 101cfd0af0

1b5d0b501 010183d0b 5830101af d0b501d0b 55d010101 01010101a f01b501afc

fd0b50101 3e01d0018 3d0cf0101 010101010 101d0cf01 010141cfd 0010101b5

d0af01b50 183010101 5dd0d0839 801b50183 01b5d0cf0 101010101 0101022e1

c1334a8b0 b0b0b0b0b 0b0b0c75c 0e6c6c6b0 e25baa7a8 b0b09ba8a 7b0b0a89a

a7a796bf4 9480c3c47 473c11690 ca330a1c1 b0899a9b9 a19463003 010101000

001010183 cf8301010 10101d001 0101b5010 1010101cf 0101015d0 1af010101

cf0101018 3cf830101 0101cfb50 10101cfcf0 1010101cf 4101015d0 1af010101

cf0101010 101010101 01b501010 1afb5cf010 101d00101 0183015d0 101010101

0101cfb50 1010101d0 01010183c faf0101161 000002606 0f0022205 74d464301

000000000 001000000 000000000 400000000 2000004c0 b00004c6b 000001cf0

101010101 cf83010d8 3cfaf01010 1b5010101 010101010 11c2e290c 24b09b9b9

b9b9b9b9b 9bba470c6 b5b5b0c25 bea7a8b0b 089a89aa8 a8a8a8b0a 13075125b

6b6c69696 9133c0d0c 0f08a6b3a 8a8a89b19 8b3003010 101000001 010101cf0

101010101 cf0101010 101010101 01cfb5410 101b5b501 010101010 1010101b5

010101010 1d0010101 0101cf010 101cfcf410 101b5b501 010101010 101010101

010101b5a f01010101 cfcf0101d0 b50a01010 101010101 010101010 1b5d00101

0141cfcf01 0101cf010 1010101b5 01010183c f83111198 cf0101014 1b5d00101

010101010 11c2e295b 34a8a8a8a 8a8a8a89b 9bba480c1 20c5b1246 be9ba8a8a

8a8a8a8a8 9ba8a8b9b f106b5b75 476c79477 53c5b470c 130f30b9a 8a8a89a19

252e04010 101000001 010183b50 101010101 d0b501010 198018301 0101d0010

101b5cfb5 01af01830 1010183cf 010101010 101d00101 01cfcf0101 0101cf410

101b5cfb5 01af01830 101010101 010183cf8 301010101 cfd001010 1d0010101

830183010 101010101 01cfb5010 10101cf01 0101cfcf01 01010101d 0b5010101

cf830101d 1d0b50183 01cf01010 101010101 011c2e295 b34a8a8a8 a8a8a8a89

b9bba480c 120c5b124 6be9ba8a8 a8a8a8a8a 8b09b95c7 990e1e473 c116c6c3c

1ed31e3c6 b6c12a4c7 a0a8a89b1 925300401 010100000 1010101cf 010101010

1b5d08301 9801cf010 101b5cf41 0101d0cfaf 838383d0d 0010101d0 010101010

10101af01 b5cfcf0101 01cfb5411 212d0cfaf8 38383d0d0 010101010 10101d001

01010101b 5cf0101cfb 5af0183afc fd0010101 01010101d 0b5010101 09d0cf010

1cfcf01010 10101afcf0 10183b583 0d0101849 8afcfb5d0b 501010101 0101011c2

e295b34a8 a8a8a8a8a 8a89b9bba 480c120c5 b1246be9b a8a8a8a8a 8a8a8b09b

b6bb120e3 c3c131347 0c8d791e1 369697912 10bba69aa 89b19254b 040101010

000010101 83d0b5010 1010101b5 01010101c faf010101c f010101afc f5d01116a

b50101018 3d0b50101 010101010 10101b5b5 01010101c f410101afc f5d01116a

b50101010 101010101 b5b501010 15dd0b501 0101d0010 10101cfb5 010101010

10101d0cf 01010101b 5010101b5 d00101010 183cfaf010 101cf8311 018201011

26a83cf01 010101010 101011c2e 295b34a8a 8a8a8a8a8 a89b9bba4 80c120c5b

1246be9ba 8a8a8a8a8 a8b0a895d 2460e1e3c 47795b844 a4bbb8f3c 7969125c0

146d2a0a8 a8198b4b0 401010100 000101010 1cfcf83015 d01cfd041 010101d00

10101b5b5 41010101d 0af670109 cfcf010101 b5d083019 80183cf01 0101d0cf0

10101b5cf 41820101d 0af670109 cfb501010 101010101 d0cf01010 1afcfcf010

1afcf83010 101d00101 010101010 1d1b5cf01 010183d0c f010101cfa f010101cfd

0010101af b58301010 1afaf0d015 db5cf0101 010101010 11c2e295b 34a8a8a8a

8a8a8a89b 9bba480c1 20c5b1246 be9ba8a8a 8a8a8a8b0 b0b3303c7 9133c130e

8bbfa1a0a 1a2a30e5b 47821e3cb bb39ba819 8b4b03010 101000001 010183cfb

5cfd00101 01af01010 1cf010101 b501d001b 5010101d0 b583cfb50 1010183d0

b5cfcf0101 01d001830 1b5010101 cf01cfb5b5 010101d0b 583cfb501 010101010

1010101cf 018301cfb 5cf010101c f01af01d00 101010101 01010101d 0d0af01af0

1b5010101 0101cf018 301010101 01b501cfcf cf010101b 5af83cfd00 101010101

0101011c2 e295b34a8 a8a8a8a8a 8a89b9bba 480c120c5 b1246be9b a8a8a8a8a

8a89bb0a6 a4476c123 c1e5c08a1 c189a7b33 0470c7447 693ca3a6c 1a816464b

040101010 000010101 01b50198c fb5010101 b501d0010 10101b5cf cfcfcf0101

0101b5d0b 501010101 01cf0198b 5d0010101 cf01d0b50 10101cfcfc fcfd001010

101b5d0b5 010101010 101010101 0101cfcfaf 01d0cf010 10101b501 cf0101010

101010101 010101b50 18301d001 010101010 101cfcfcf0 101010101 cfcfcf0141

010101cfcf cf0101010 101010101 011c2e295 b34a8a8a8 a8a8a8a89 b9bba480c

120c5b124 6be9ba8a8 a8a8a8a8a 8a7cf4813 1e125b3c8 fafa0a889a 89bbe840e

821213110 ba2c1a816 464b41010 101000001 010101010 101010101 010101010

101010101 0101cf010 101010101 010101010 101010101 010101010 101010101

010101010 10101cf01 010101010 101010101 010101010 101010101 010101010

1b5d00101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 01cf01010 101010101 010101010 101010101 01011c2e2

95b34a8a8 a8a8a8a8a 89b9bba48 0c120c5b1 246be9ba8 a8a8a8a8a 8a8c1bf8d

69693c1e1 246a6a089 9b9a9bb69 768010f47 0179bfa0a 816464b41 010101000

001010101 010101010 101010101 010101010 10101cfd0 5d0101010 101010101

010101010 101010101 010101010 101010101 010101b5d 041010101 010101010

101010101 010101010 101010101 0101d0cf0 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 10198d083 010101010

101010101 010101010 10101011c 2e295b34a 8a8a8a8a8 a8a89b9bb a480c120c

5b1246be9 ba8a8a8a8 a8a8a8b3b b3c121169 013cb4b39 bb0a8a8a8 b3bb0c131

e121e3cbb b9a8198f3 004010101 000001010 101010101 010101010 101010101

010101010 1cf01b501 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 1010101cfc

f01010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010198 010101010 101010101 010101010 101010101 1c2e295b3

4a8a8a8a8 a8a8a89b9 bba480c12 0c5b1246b e9ba8a8a8 a8a8a8a89 6bb3c1212

69013cbbb 39bb0a8a8 a8b3080c1 11e011e3c 29a1a8198 f30040101 010000010

101010101 010101010 101010101 010101010 10101cfd0 830101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 830101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 1011c2e29 5b34a8a8a 8a8a8a8a8 9b9bba480 c120c5b12

46be9ba8a 8a8a8a8a8 a89699121 2121e0c0d 08b39bb0a 8a8a8a0bf 10121e125

b12a4b6a8 198f30040 101010000 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 0101011c2 e295b34a8

a8a8a8a8a 8a89b9bba 480c120c5 b1246be9b a8a8a8a8a 8a8a8b6a4 0112015b0

c0d30a089 b0a8a8a8a 0bf5c016b 115b0c7ab aa8198f30 040101010 000010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 1c2e295b3 4a8a8a8a8 a8a8a89b9 bba480c12 0c5b1246b

e9ba8a8a8 a8a8a89bb 6a30c115b 120e0cbfa 089b0a8a8 9bc1a25c0 16b101e0c

46c79b198 f4b040101 010000010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 1011c2e29 5b34a8a8a

8a8a8a8a8 9b9bba480 c120c5b12 46be9ba8a 8a8a8a8a8 9bba460e1 21e3c680e

bfa0a8b0a 8a89bc1a2 5c0c6b3c1 e0c48c79b 19464b040 101010000 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 0101011c2 e295b34a8 a8a8a8a8a 8a89b9bba 480c120c5 b1246be9b

a8a8a8a8a 8a89bc78f 0e01693c6 868bfa0a8 9ba8a889c 1ac0f0c103 c1e120fa2

9b16464b0 401010100 000101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101011 c2e295b34 a8a8a8a8a

8a8a89b9b ba480c120 c5b1246be 9ba8a8a8a 8a8a89bc7 480e01693 c6868bfa0

a89ba8a88 9c1ac0f0e0 c3c133c0c a2c116464 b04010101 000001010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 14a302901 34a8a8b0a 7b08989a8 b0ba480c1 20c5b1246 be9ba8a8a

8a8a8a89b c78d113c1 e0d0c0cbfa 0a8b089a8 a8a7ac0b1 e3c5b6b01 0facc11918

4b0401010 100000101 012101212 126010101 010101010 101010101 012121210

121217601 010101010 101010101 212101210 101010101 010101010 101012121

012121210 101010101 010101010 121210121 010101010 101010101 010101012

101212160 010101012 121212101 010101010 101270121 212121ce0 101010101

010121212 101212176 010101010 101010101 014a30290 136a89f9f8 9a8a8a89a

a7ba480c1 20c5b1246 be9ba8a8a 8a8a8a89b c77511111 e1e0c0cbfa 0a8b089a8

a8a7ac0b1 e3c5b6b01 0eacc1191 84b040101 010000010 162212121 219e01010

101010101 010101712 121212121 212121212 188010101 010101010 121212121

760101010 101010101 012121212 121212121 212188010 101010101 012121212

19e010101 010101010 101632121 212121212 121570101 212121617 001010101

012021212 121212128 cd0101017 121212121 212121212 121880101 010101010

1011c3029 12379ba88 9a89b9bb0 b09bba480 c120c5b12 46be9ba8a 8a8a8a8a8

9bc775111 05b1e0c0e bfa0a8b08 9a8b0a7ac 0b1e3c5b5 b010eacc1 198f4b040

101010000 010101212 121219e01 010101010 101010101 212121212 121212121

212121570 101010101 012721212 121010101 010101010 101212121 212121212

121212121 570101010 101622121 212101010 101010101 0101cc212 121212121

212121216 16e212121 6f0101010 101922121 212121212 19c010101 012121212

121212121 212121215 701010101 0101011c3 0295b3795 a7a79a89a 8a8b09aba

480c120c5 b1246be9b a8a8a8a8a 8a89bc775 11105b5b0 c0ebfa0a8 b0a8a8b0c

1ac0b1e3c 5b5b010ea cc1198f300 401010100 000101622 121212101 010101010

1010101c8 2a2121212 121212121 212121212 188010101 010101212 121217601

010101010 1012a2121 212121212 121212121 212188010 101010121 2121219e0

101010101 0101c9212 121212121 212101212 121212121 21ca01010 10101aa21

212121212 121cb0101 c82a21212 121212121 212121212 121880101 010101011

c2e296b3f b3c7a6b3a 7899f9fa7b a480c120c 5b1246be9 ba8a8a8a8 a8a8a8c78

d110c5b5b 0c0ebfa0a 8b0a8a8b0 c1a2486b1 25b5b010f ac9b19253 004010101

000001010 121212121 9e0101010 101010101 012121212 161010101 010121212

121c40101 010101012 121212101 010101010 101722121 212161c50 101013321

212121010 101010101 212121210 101010101 010101012 121212121 010101010

121212121 212176010 1010101c6 212121210 101010101 010121212 121610101

010101212 12121c401 010101010 11c2e296c 3f9699b4bf a6a0b0a89 bba480c12

0c5b1246b e9ba8a8a8 a8a8a8a8b a8b110c5b 5b010cbfa 0a8b09ba8 b0c1a20f1

e121e5b12 48c79b192 530040101 010000010 162212121 219e01010 101010101

012a21212 161010101 010101202 157010101 010101010 121212121 760101010

101012a21 212161900 101010101 202157010 101010101 012121212 19e010101

010101016 221212121 010101010 101012121 212121760 101010101 3b2121212

b56010101 01012a212 121610101 010101c22 021570101 010101010 1011c2e29

6c3fa1c30c 8f08beb9c 1a8ba480c 120c5b124 6be9ba8a8 a8a8a8a8a 8ba7a110c

5b5b010cb fa0a8b09b a8b0c1a20 f6b121e5b 1225ba9b1 925300401 010100000

101012121 21219e010 101010101 010121212 121c00101 010101010 101010101

010101010 127212121 210101010 101010121 212121c00 101010101 010101010

101010101 016221212 121010101 010101010 101212121 210101010 101010101

212121217 601010101 013b21212 12b010101 010101212 121210101 010101010

101010101 010101010 101011c2e 29693fa10 a5c6c0c8b 30a6b3ba4 80c120c5b

1246be9ba 8a8a8a8a8 a8a8a67a1 10c1e1e01 0cbfa0a8b 09ba8b0c1 bf0f6b121e

5b1249ba9 b198f3004 010101000 001016221 212121010 101010101 010101212

121219e01 010101010 101010101 010101010 101012121 212176010 10101017b

212121219 e01010101 010101010 101010101 010101212 121219e01 010101010

101312121 212101010 101010101 7b2121212 176010101 01ab3b212 1212b2d01

010101012 12121219e 010101010 101010101 010101010 101010107 2e03693fa

1a4101e69 690c99bdb d480c131e 5b0c25be9 f9ba8a889 8989a8962 90f0e136b

3c1108b3a 8a8b09fb0 a0bf0c130c 130e13a3a 69a198b4b 040101010 000010101

21212121b c01010101 010101aa2 121219d01 010101010 101010101 010101010

101010121 212121010 101010101 012121219 d01010101 010101010 101010101

010101012 121212101 010101010 101010133 212121210 101010101 010121212

121760101 0101013b2 121212b01 01010101a a2121219d 010101010 101010101

010101010 101010101 072e03693 fa1060f0c1 3135b0c02 a24610111 e5b0c25ba

9aa8a8a8a 8a8b0a896 bb0e0c136 b3c01bb96 89a8b0898 9b32e0c13 0c130f119

9a1a7198b 4b0401010 100000101 622121212 188010101 010101010 121212121

212121212 121212121 212121b70 101010101 212121217 601010101 01b221212

121212121 212121212 121212121 b70101010 121212121 880101010 101010101

012c21212 121012121 7601b8212 121217601 010101013 b2121212b 2d0101010

101212121 212121212 121212121 21212121b 701010101 011c2e291 e3fb9140f5

c3c0c796c 131c0b015 b1e110c84 baa79bb09 b9a899a9a b3050f0c6 b5b0c1029

a19fa89b8 98996080e 110c130e0 cbbb3b019 463004010 101000001 010121212

121b10101 010101010 1b2212121 212121212 121212121 212121217 601010101

272121212 101010101 010101212 121212121 212121212 121212121 217601010

162212121 210101010 101010101 010101862 121212121 210121012 121212176

010101010 13b212121 2b0101010 101b22121 212121212 121212121 212121212

101010101 01011c2e2 96b3fb3b4 0e1e69684 73c690e0c 5b1e135b0 c48a2adad

ad8a8a8a8 a8aa5050f 0168110e0 1a4b59589 9f9ba8b69 90c5b121e 6c0e30a0b

019253004 010101000 001016221 212121a90 101010101 010101212 121212121

212121212 121212121 218801010 101012121 212176010 1010101aa 212121212

121212121 212121212 121218801 010101212 12121a901 010101010 101010101

010101862 121212121 212121212 176010101 01ab3b212 1212b2d01 010101012

121212121 212121212 121212121 212188010 10101011c 30295b3fa 0ac087a12

47743c010 c6b1e1e1e 5b0c184b8 080808080 808080809 8483c7947 0f3c755da

58a8aadae af460c5b1 21e6c48a2 a7b0198f3 004010101 000001010 121212121

9c0101010 10101017b 2121219d0 101010101 010101212 121210101 010101012

121212101 010101010 101212121 9d0101010 101010101 212121219 e01010101

212121219 c01010101 010101010 101010101 010101010 12c212121 212176010

10101013b 2121212b0 101010101 7b2121219 d01010101 010101012 121212101

010101010 11c301c3c 369fa0a1a 2a3121e0d 10015b5b1 e5b125c67 4b8080808

080808080 8081a43c6 c3c0c470c 0781a5807 38c090e12 6b0c3c69a 3a6a7a819

8f3004010 101000001 016221212 121619001 010101010 101212121 217601010

101010101 212121619 101010101 012121212 176010101 010192212 121210101

010101010 193212121 610101010 101212121 216101010 101010101 010101010

101010101 010101942 121212176 010101010 13b212121 2b2d01010 101012121

212176010 101010101 012121216 191010101 010102300 33c368989 959683970

e120f1212 12115b010 16a4b8080 738073808 073804229 3c5b12010 11e7a2e81

8c4298251 1476c0c12 6999969a9 b19253004 010101000 001010121 212121217

801010101 0101012a2 121210101 010101010 12a212121 6f0101010 101272121

212101010 101010101 2a2121218 501010101 010101212 1216f0101 010162212

121212178 010101010 101010101 862187010 101010101 012121212 188010101

01013b212 1212b0101 010101012 a21212101 010101010 1012a2121 216f01010

101010102 30033c368 98a808073 5a048b131 23c123c01 11016a2e8 066737373

807373808 c08741e3c 010f13124 607411c8d 0f13476c0c 106a08738 a8e198f30

040101010 000010162 212121212 121212121 530101017 b21212121 285501010

12a212121 216401010 101010121 2121217c0 101010101 010121212 121280101

010101212 121216401 010101012 121212121 212121215 37d010101 212121216

501010101 012121212 121010101 01017e432 12121447f 010101010 17b212121

212855010 1012a2121 212164010 101010101 2930293c4 573666673 807381057

513826c13 131e0f0b3 d66737366 667373737 373811c0f 12691e5b5 b6b6b6b5b

0147473c1 00e680a83 737373178 44b040101 010000010 101212121 212121212

121217601 01012a212 121210121 012121212 121770101 010121012 121212121

212101530 101010101 212121212 101210121 212121770 101010101 012121212

121212121 212101010 131012121 210121212 101212121 212178010 101012101

212121212 121212159 0101012a2 121212101 210121212 121217701 010101010

101293029 3c4573666 666666673 5a07790c0 c0e0c0c0c 0b3d66736 666667373

666673423 d7a0e133c 3c1212121 23c3c5b0e 6c743c184 042666673 17254b040

101010000 010162212 1216d6e21 212121216 f01010101 212121212 121212121

212128560 101012721 212121212 121212121 617001010 171212121 212121212

121212128 010101010 101012121 216d6e212 12121216f 010101722 121212121

212121212 121212164 010101712 121212121 212121212 165010101 012121212

121212121 212121285 601010101 010101072 e1c3c4566 666637376 6733f5a06

3c475c0e1 e3c745d3f 666666666 666376666 664209753 c0f0e0e11 12123c3c5

b6c6c1210 3e5a73666 666172530 040101010 000010101 212121445 e2c212121

215f01010 101012c21 212121212 121216001 010101010 121212121 212121212

121610101 010101012 c21212121 212121216 001010101 010101622 12121445e

2c2121212 15f540101 016321212 121212121 212121216 401010101 012121212

121212121 212165010 10101012c 212121212 121212160 010101010 101010101

072e1c3c4 566373737 373737373 f4167120e 68691e6a5 d3f373766 373737373

737663f5a 3e5c3c3c3 c111e6b6c 6c3c13010f 063d3f663 737371725 300401010

100000101 4c2121214 d014e2c21 21214f010 101010101 502121212 121510101

010101010 152212121 212121212 121215354 010101010 101012121 212121515

501010101 010101010 12121214d 56012c212 1214f0101 010101010 121212121

212121570 101010101 015821212 121212121 212121590 101010101 015021212

121215101 010101010 101010101 011c2e1c3 c45373734 343737343 4375a3e0f

0c3c5b0c5 c5d3f3737 373437343 734373737 423d025c1 001013c0d 0d110c3c0

b023d4237 373737371 5254b0401 010100000 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101212121 210101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 014321212

144010101 010101010 101010101 010101010 101010101 010101010 101011c2e

1c3c45373 634353434 373434384 1460f4701 0f483d343 436373436 343434343

43437383d 031d250f0f 0e0c0c491 44a393f37 373434363 715254b04 010101000

001010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101012121 21213a010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 01013b212 1212b2d01 010101010 101010101 010101010

101010101 010101010 10101011c 2e1c3c193 434243435 363436353 83d091c3e

3e3e1c393 434363424 363434343 624343636 3f3838404 03e1c0303 4139423f3

636341f34 363615253 003010101 000001010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101312 121212121 212121320

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010133 2121212b0

101010101 010101010 101010101 010101010 101010101 010101010 1012e1c12

1934bc050 00026060f 006e0b574 d46430100 000000000 100000000 000000040

000004c0b 000000000 0004c6b00 003524363 624242424 37362f383 8382f3839

362424362 436243524 242435353 437363635 35382f2f2f 383634353 524243524

243615252 e03010101 000001010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101012 a21212121 2121212b0 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 2c21212b2 d01010101

010101010 101010101 010101010 101010101 010101010 11c2e2910 192f1f1f1f

242424242 424242424 242424242 424242424 242424242 424242424 242424242

424242424 242424242 424242424 1f242f1725 300301010 100000101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

012121212 121212121 260101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101270128 010101010 101010101 010101010 101010101 010101010

101010101 010108061 219241f1f1 f1f1f1f1f1f 1f1f1f1f1f1 f1f1f1f1f1f 1f1f1f1f1f1

f1f1f1f1f1f 1f1f1f1f1f1 f1f1f1f1f1f 1f1f1f1f1f1 f1f1f241f1 725052901 010100000

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010120 212121212 122010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101230101 010101010 101010101 010101010

101010101 010101010 101011d08 061e19241 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b

1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1

b1b1b1b1b 1f1725081 c01010100 000101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 1041d1e19

1f1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1

b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1718 040101010 100000101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010107141 3191a1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1

b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b 1b1b1b1b1 b1b1b1b1b

1b1a1a1a1 5181c0101 010100000 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 140d15161

616161616 161616161 616161616 161616161 616161616 161616161 616161616

161616161 616161616 161616161 616161716 161318010 101010100 000101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010b0c 0d0e0e0e0 e0f0f0e0e1 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 011121212

13130b010 101010101 000001010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 060704040

505050505 050505050 505050505 050505050 505050505 050505050 505050505

050505050 505050505 050505080 804090a01 010101010 101000001 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101020103 040405050 505050505 050505050 505050505

050505050 505050505 050505050 505050505 050505050 505050505 040403010

201010101 010101000 001010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 000001010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101000001 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101000 001010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 000046000 000140000 000800000 0544e5050 070100004 c00000064

000000000 000000000 0000c9000 000420000 000000000 000000000 ca0000004

300000029 00aa00000 000000000 000000008 03f000000 000000000 00000803f

000000000 000000000 000000000 000000000 000000000 000000000 000000000

022000000 0c000000ff ffffff46000 0001c0000 001000000 0454d462b 024000000

c00000000 0000000e0 000001400 000000000 000100000 001400000 004000000

030108000 50000000b 020000000 005000000 0c024300c a00030000 001e00040

000000701 040004000 000070104 00cf03000 0410b8600 ee004300c a00000000

004300ca0 000000000 28000000c a00000043 000000010 001000000 000000000

000000000 000000000 000000000 000000000 0000000fff fff0000000 000000000

000000000 000000000 000000000 000000000 00d13b000 000000000 000000000

000000000 000000000 000000000 0000e73b0 000000000 000000000 000000000

000000008 888a888a8 880000e73 b00000000 000000000 000000000 000000000

07ffffffffffe 0000e73b0 000000000 000000000 000000000 00000003ff ffffffffffe00

000000000 000000000 000000000 000000000 00007ffffff fffffff0000 000000000

000000000 000000000 000000000 00fffffffffff fff800494c 000000000 000000000

000000000 00000000ff ffffffffffffc 000000000 000000000 000000000 000000000

00003ffffff ffffffffe000 c00000000 000000000 000000000 000000000 03fffffffffff

fffe002f00 000000000 000000000 000000000 00080003ff ffffffffffffe 003300140

504151414 051500510 500410501 45003ffffff ffffffffe002 f00083b8e 3b883b8f3

b80af2b80 638ea3eae 03fffffffffff fffe000000 1c1104511 c31875100 471140611

c41fc403fff fffffffffffe0 011000820 0e6008208 fe000c338 00638823f 8e03ffffffff

ffffffe0011 001831447 5181187f5 01c311406 11831fd40 3fffffffffffff fe0040000

83a8e7f88 0b8fff8083 3bc063983 3ffe03ffffff ffffffffe004 0001c10c4 7f1c0187ff

00c710c06 11871ffc03 ffffffffffffff e0080ff0eb 88e3f8eb1 8f3f80c738 80e38c63cf

e03ffffffffff ffffe00bd1 21f11151f1 f15171f005 715007505 05c7c03ffff ffffffffffe00

01ff0b8a1f 0e0b8b1f0 e003b0a00 2a0383a38 03fffffffffff fffe00bd12 000004000

000040000 030000000 00100003ff ffffffffffffe 00be12000 00e000000 0e0000030

000000003 80003ffffff ffffffffe006 34e000005 000000000 000030000 000001000

03fffffffffff fffe00004e 000003800 000000000 020000000 00000003ff ffffffffffffe

000191000 000000000 000000000 000000000 00003ffffff ffffffffe003 f00000000

000000000 000000000 000000000 03fffffffffff fffe00534e 000000000 000000000

000000000 00000003ff ffffffffffffe 000000000 000000000 000000000 000000000

00003ffffff ffffffffe00b d12000000 000000000 000000000 000000000 03fffffffffff

fffe0001ff0 000000000 000000000 000000000 0000003fff fffffffffffe0 0bd121700

077003400 370034001 70f017c07 7003ffffffff ffffffe00be 123f003ffc 03e00ffe03

e00ffcf83fe 3ffc03ffffff ffffffffe006 34e1f003ff e07c01fff0 7c01ffff07f c3ffe03fffff

fffffffffe00 004e3e00ff ff03e03fff8 3e03feff07 fcffff03fffff fffffffffe00 01911f007

c1f03c07f1 f03c01f07f 07c07c1f03 ffffffffffffff e003f003f0 0f81c03e0 7e0e03e03

e03f07e0f8 3c03ffffffff ffffffe0053 4e1f00f800 07c07c000 7c01e01f0 7c0f00003f

fffffffffffffe 0000003e0 0f80003e0f c0003e03e 03f0fe0f80 003ffffffffff ffffe00310

61f01f0000 3c0780003 c01f01f07c 1f00003ffff ffffffffffe00 16d13f00ff ff83e0ffffc

3e00fbbf07 e0ffff83ffff ffffffffffe00 bd121f01ff ff87c07fffc 7c007f5f07 c1ffff03ffff

ffffffffffe00 be123f00ff ff83e0ffffc 3e000fff0f e0ffff83ffff ffffffffffe00 634e1f01f0

0f03c0780 7c3e00007 f07c1f00f0 3fffffffffffff fe00004e3f 80f80f83e0 f80f83e000

03f07e0f80 f83ffffffffff ffffe00019 11f80f01f0 7c07c0787f 00701f07c 0f01f03ffff

ffffffffffe00 3f003ff8fe 3f03e03e0f 83ff8f83e0 fe0fe3f03ff ffffffffffffe 00534e1ffc

7d7e17f41f 5f03ff1777 e17fc7d7e 03fffffffffff fffe000000 3ffc3ffe3ff e3ffe03ff8f

ffe3ffc3ffe 03fffffffffff fffe002213 1ffc1ff81ff c0ffc07ffc7 ffc1ffc1ff8 03fffffffffff

fffe0016d1 3efc0fe03ff e03f803ef8 0ff03ffc0fe 003ffffffffff ffffe00bd1 200000000

03c000000 000000000 7c0000003 ffffffffffffff e00be1200 00000003e 000000000

0000007e0 000003fffff fffffffffe00 634e00000 00007fe00 000000000 0007c0000

001ffffffffff ffffe00004 e00000000 03fe00000 000000000 3e0000003 ffffffffffffff

e00019100 00000001ff 000000000 000001400 00001ffffff ffffffffe003 f00000000

0000fe000 000000000 000200000 03fffffffffff fffe00534e 000000000 000000000

000000000 00000001ff ffffffffffffc 000000000 000000000 000000000 000000000

00001ffffff ffffffffc000 000000000 000000000 000000000 000000000 00fffffffffff

fff8000000 000000000 000000000 000000000 000000007 fffffffffffff0 000000000

000000000 000000000 000000000 000003fffff fffffffe000 000000000 000000000

000000000 000000000 0002ffffffff ffffa00000 000000000 000000000 000000000

000000000 000000000 000000000 000000000 000000000 000000000 000000000

000000000 000000000 00d23b000 000000000 000000000 000000000 000000000

000000000 0000f3fb00 000000000 000000000 000000000 000000000 000000000

000000030 811c00004 10bc60088 004300ca0 000000000 4300ca000 000000028

000000ca0 000004300 000001000 800000000 000000000 000000000 00000000d

700000000 000000000 00000ffffff 00d6cdc00 0c7c1ae00 c5baa600b 6aa9600d5

d4b900ccc eb100c6af 9100c0bfb 900d4d1d1 00fcf6eb00 fefff800f9f 9f900fefff3

00fefeec00 fdf9f800fbf bfc00fefdf e00f2f6fe0 0e2ded200 e1e8fb00c 7cdfc00dfe

0fe00f6f0e 500bbc4fc 009597e80 09695fd00 d2c8ba00d ed6c800f4f dfe008d8ef

90099666a 009966330 0bb7a3300 f5f5b40084 87fd00f0ed db00ebbf7 000a5a3c3

00ad66330 0d0c8ad00 99664d00a b66330099 664e00efef b000b2a18 f009286ee

00afa5800 0a5a4c500 bc7a33009 966690078 7dfa007a8 7ec00827d fe007372fd

009289d90 0a595c900 c18b33009 9666700fef aff00a499b 500c6c5c4 008173ee0

0b4b0c900 b3b3b3008 475cd0099 666600aa6 63300b1b3 ff00faedd6 00fef4fe00

fef6e500e5 e7d300d7b dc000a99e 8d009990a 900af6633 00c1d2e80 0d7a55000

b1b9e200a e663300a6 a7ca00a46 63300efd8 9100e8e8a c00ededaf 00c68e330

0b4bfeb00 cb9033009 286bc00f8f fff00f9f6f1 00a7a6a60 0bac7a200 a3663300b

a793300a2 663300998 da200997a 8700d6a45 000c48d33 006568fa0 0ebe9e700

f6ffed00ecf dfc00efefef 00f6fef800 f1fef300a0 663300997 74c00b879 3300ead48

f00b2bbe5 009979860 0675efa00f 6ecfa00fef edc00d4a3 5000b9793 300ac6633

00f0fee600 efe7cd009 98da300cd 9f4f00edd6 9000cbe4e 400e4e4a9 005353fb0

07f79ac00f 4f5f4008c8 c8c00e9e5 df00b6783 300997987 00c78e330 0d5a45000

040afa003 e41fd00f7f 2d2006d64 c600fffbd4 00121eff00 faece100e 6d18d00eb

d58f00a5a 4c400998c a100a39eb b001d10db 00452b980 0dbddad00 99999900e

9cdaf000e 09ef00040 2f300b779 3300a1663 300e5bb6e 00050ee60 0200cc100

4b317f009 3786700fb e0c600e8d bc1005a4a df005a466 6001702e8 000202fd0

0c58d3300 99798500d 2efef00936 f69003f2ff 600302af9 007b7a7a0 00e02fc00

d2a250009 97984002e 1da500edd 195006d6d 6e0058438 200dba751 00a49fbc0

041207e00 7d576600d 1bc8e00e4 ba6e00815 e40007d5f 5d00a98b6 f00d1a14f0

00e03d800 d0ebeb00d 0e0aa00b1 663300e4c f8c009966 68007f626 d00c1d3e9

00b3bbe60 0d2a24f00 ca8f33009 98da400f3f 3b300e6bb 6f0066666 5005d5d5d

00dbdada0 08f784b00 d9f7e7003 431e50023 26fd00eae 8fc000101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010100000 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010100 000101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 011401010 11d010101 1d0101011 d0101011d 011d011d0

101011d01 01011d010 1011d011d 011d01010 11d010101 020101010 101010101

010101010 100000101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010107 290304040

404040404 040404040 404040404 040404040 404040404 040404040 404040404

040404040 404040329 010101010 101010101 010100000 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 01011c030 505052e4b 4b4b4b4b4 b4b4b4b4b 4b4b4b4b4 b4b4b4b4b

4b4b4b4b4 b4b4b4b4b 4b4b4b4b4 b4b4b4b4b 4b4b4b2e2 e05050403 1c0101010

101010100 000101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101018418 0b0b0b484 818181818

181818181 818181818 181818181 818181818 181818181 818181818 181818181

818181825 0b180b0b4 80b0b1801 010101010 100000101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101a47 5d316d6d6 d6d6d6d6d 6d6d67474 d6d61717d 6176a67d6 d6d6d6151

574d617d6 17171574d 6d615d6d6 d61513151 515151515 156a15160 f8d010101

010100000 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 140d1ad4a eaeaeaeae aeaeaed5a

eaed5d5d5 d5d5d5aed 4aeaeaeae aeaeaeaea eaeaeaed5 d5aeaeaed 5d5d5d5ae

aeaed5d5a eaeadadae ae1974020 101010100 000101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 01010101a

4031d1337 b0a8a8a8a 8a8a8a8a8 a89b9bb0b 0b0a8a8a8 a8a8a8a8a 8a8a8a8a8

9b9fa8a89 ba8a89b9b 9a9a9ba8a 8a8a88989 b09b9b89b 0a8a81947 040201010

100000101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 01a404061 334b0b0b0 b0b0b0b0b 0b089a8a8

89b0a8a8a 895a8a889 b0a8a8b08 9899f9ab0 b089a889a 89ba79595 95a0959a8

9a8b09a89 89899b9f1 918051c01 010100000 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 101010101 010101010 101010101 010101010 101010101

010101010 101010101 010101010 101010101 010101010 101010101 010101010

101010101 010101010 10101d101 010101010 101010101 010101010 10101060