Click here to load reader
Upload
bertaramonasilvia
View
117
Download
22
Embed Size (px)
DESCRIPTION
Terorism
1
JAMIES F. DUNN1GAN este analist militar i designerul a peste
100 de jocuri pe calculator ce reproduc situaii de rzboi. Este
recunoscut si apreciat pentru modul realist n care analizeaz teatrele de
rzboi din lumea ntreag. Susine n mod regulat cursuri de istorie
militar la instituii academice din Statele Unite i particip des n emisiuni de televiziune n calitate de comentator al subiectelor militare.
2
JAMES F. DUNNIGAN
Noua ameninare mondial Cyber-terorismul
Traducere din limba englez de NICOLETA STROIE
BUCURETI, 2010
3
Descrierea CIP a Bibliotecii Naionale a Romniei DUNNIGAN, JAMES F.
Noua ameninare mondial: cyber-terorismul /
James F. Dunnigan; trad.: Nicoleta Stroie. - Bucureti: Curtea Veche Publishing, 2010
ISBN 978-973-669-937-5
I. Stroie, Nicoleta (trad.)
343.23:004
004.052
Coperta: GRIFFON AND SWANS
www.griffon.ro
JAMES F. DUNNIGAN
The Next War Zone: Confronting the Global Threat of Cyberterrorism
Copyright 2002 by James F. Dunnigan
CURTEA VECHE PUBLISHING, 2009
pentru prezenta versiune n limba romn
ISBN 978-973-669-937 5
4
REFA LA EDIIA A DOUA
OK, dup mult redactare, are acum 120 000 de cuvinte. Am tiat o mulime de lucruri, dar am adugat i mai multe, n special termenii din glosar.
8 aprilie 2002
Intotdeauna este complicat s scrii o carte despre tehnologie, pentru c aceasta are tendina de a se dezvolta ntr-un ritm alert. Este diferit de a scrie un articol de revist, care ajunge la tipar cteva sptmni mai trziu, cel mult cteva luni, pentru ca apoi, cnd apare urmtorul numr al publicaiei, textul s devin istorie. Este nevoie de mai mult timp pen-i n i a scrie o carte, pentru c aceasta presupune mai multe lucruri i este nevoie de mai mult timp (6-12 luni) pn ajunge la tipar odat ce in.iiiuscrisul este acceptat. Dup aceea, crile stau pe un raft i sunt i (insiderate de actualitate" pn cnd va deveni mult prea evident c mi mai sunt aa. Mi-am ncercat norocul cu Noua ameninare mondial, creznd c este posibil s realizez o abordare istoric a internetului i s scriu ocarte care s fie att de actualitate, ct i de durat. i bazndu-m pe reaiciile cititorilor, se pare c aa s-a i ntmplat. O mare parte din istoria internetului nu era cunoscut nici mcar pentru tocilarii autentici. Cel mai important, aceast abordare istoric mi-a dat posibilitatea sa imi ndrept atenia cu ncredere asupra problemelor majore de securitate care nu aveau s sufere modificri n viitorul apropiat.
5
Dei este uor s dai vina pe Microsoft pentru toate problemele de securitate ale webului, nu este
cu adevrat vina lui. Doamne, ursc s spun asta, dar trebuie s dai dreptate i diavolului. Dac nu
ar exista Microsoft, cineva ar trebui s l inventeze pentru ca webul s se dezvolte att de mult ntr-
un timp att de scurt. ntruct m aflu n domeniul computerelor nc de la nceputul anilor '70, iar n mediul online din '79, am fost chiar n mijlocul evenimentelor cnd PC-urile au evoluat de la kit-
urile de execuie proprie pn la fermele" de servere cu mii de PC-uri compacte (modelul blade), fiecare cu o putere de procesare mai mare dect un computer ultraperformant de mai multe mili-
oane de dolari din perioada anilor '70. Viteza i deschiderea ce au caracterizat dezvoltarea
tehnologiei PC-ului necesitau apariia cuiva ca Microsoft, pentru ca nu cumva creterea s fie oprit
n anii '80, cnd mai multe sisteme de operare se aflau n competiie, iar productorii de software
stteau pe margine, ateptnd s ctige cineva. n tot acest interval, utilizatorii nu erau prea dornici
s cumpere PC-uri. De fapt, acest lucru s-a ntmplat n Japonia, dar nu i n Coreea de Sud. Motiv
pentru care, dei are o economie mult mai slab dezvoltat, Coreea de Sud are o cultur a PC-ului
mult mai puternic dect cea a Japoniei. Standardizarea a schimbat situaia, dar, aa cum este explicat
n carte, a adus cu ea i toate problemele pe care le avem n prezent legate de vulnerabilitatea internetului.
Cnd citeti despre tot felul de noi atacuri pe internet i noi metode de aprare, vezi c toate
urmeaz acelai tipar. Erorile aprute n soft-ware-ul de internet sunt folosite de ctre hackeri
pentru a ptrunde n computerele altor persoane. Acele erori sunt remediate, dar altele noi apar n
permanen. Atunci cnd urmreti evoluia internetului nc dinainte de nceputuri (pe cnd aceste
neplceri erau transmise prin sistemul BBS), poi observa ce tipare se formeaz. La fel ca n orice
strategie de lupt de succes, trebuie s profii de fiecare punct slab din aprarea celorlali. Altfel,
planul tu nu funcioneaz. Asta este ceea ce s-a ntmplat i n cazul multor metode de atac pe
internet, dar, de regul, mass-media nu fac publice toate atacurile euate.
Inainte ca majoritatea utilizatorilor de PC s intre n mediul online, cea mai comun modalitate a
software-ului ru intenionat de a contamina computerele era prin intermediul dischetelor care
circulau printre elevi sau colecionarii de software furat. Cele dou grupuri aveau foarte multe
tangene. ntr-un scenariu tipic, putiul venea acas cu o dischet plin de chestii interesante", pe
care un prieten i le copiase pe un PC de la coal. Copilul introducea discheta n computerul tatlui
i l virusa. A doua zi, tatl copia nite fiiere pe o alt dischet, pe care o lua la serviciu, infectnd i
PC-urile de acolo. Chiar dac nu s-au dezvoltat cu aceeai vitez ca internetul, programele
periculoase s-au rspndit destul de repede.
Aa cum este explicat n carte, internetul a furnizat pur i simplu mai multe oportuniti pentru
acest tip de nelciune. n vreme ce nainte descrcarea prin BBS a unui software-capcan era cel
mai puin periculos mod de a obine aa ceva, n ceea ce privete internetul, acesta a fost cea mai
uoar modalitate de a rspndi virui, cai troieni, viermi informatici i tot ce vrei. Era mult mai
convenabil dect dischetele, mai ales pentru c viteza modemurilor a crescut de la 300 bps, ct avea
n anul 1979, la 28 000 bps atunci cnd a aprut internetul, la mijlocul anilor '90, pentru ca ulterior
s ajung la 56 000 bps pn la sfritul anilor '90. Comoditatea are ntotdeauna un pre ascuns de
pltit.
6
Dat fiind c am scris multe cri despre istoria militar i tehnologic, am vzut tiparele vechi de
secole ale nfruntrii noilor arme" de ctre noi mijloace". Asta este ceea ce se ntmpl cu
internetul, iar tu le afli n mijlocul confruntrii pentru c l accesezi.
Citete aceast carte i i voi arta cum i poi construi cu uurin im adpost mai bun, pentru a
te proteja de tot acest haos. De asemenea, DC parcurs, te vei asigura c nu este totul chiar att de
extraordinar, dei internetul este astfel. In final, vei trage cteva nvminte fr s fi avut de suferit pagube.
James F. Dunnigan 2 decembrie 2002
James F. Dunnigan 328Westl9thSt. NY,NY 10011
212 929-5288 [email protected]
7
Lui Emily Mulcahy,
care a fost mult prea rationala
pentru a se implica in toate acestea
8
PREFATA
Aceast carte este scris pentru publicul larg, cu toate c ea cuprinde multe informaii istorice
i cteva puncte de vedere tehnice, pe care comunitatea tocilarilor le va gsi interesante. Una dintre
marile provocri n scrierea acestor lucruri a fost s folosesc un limbaj pe nelesul tuturor. Este
imposibil s evii folosirea multor termeni tehnici atunci cnd vorbeti despre PC-uri i internet.
Din acest motiv, la nceputul liccrui capitol se afl un mic glosar, i toi termenii de aici sunt reluai
Li sfritul crii. Dei am depus un mare efort pentru a folosi limba englez, i nu pe cea a
tocilarilor, acest lucru a fost ngreunat de faptul ca lehnologia internetului este mult mai uor de
explicat n limba tocilarilor. Dar o asemenea concizie ar fi pe nelesul a numai zece la sut din
populaie. Aa c dac nu nelegi n totalitate o descriere tehnic prezentat aici, nu i face griji.
Eti pe aproape.
Limbajul tehnic imposibil de evitat ne amintete c internetul i P.C. - urile (aa cum sunt ele
proiectate n prezent) nu vor deveni niciodata aparatur electronic". In cele din urm, toat aceast
tehnologie operaional i comunicaional va deveni la fel de simpl i de puin controversat ca aparatele electronice, dar atunci cnd se va ntmpla li csl lucru, ele nu vor mai fi computere
personale". i apoi, multe dintre aa-zisele aparate electronice nu sunt att de simplu de utilizat pe
ct ar vrea productorii lor s credem. In mare parte, acest lucru '" legtur cu revoluia n plin
desfurare a microprocesorului ( computerele minuscule de pe un cip, care fac PC-urile s
funcioneze). In prezent, computerele mici sunt integrate n majoritatea aparatelor electronice, ca s
nu mai spunem c sunt o component-cheie a consolelor de joc, a telefoanelor mobile i a automobilelor. Unii producatori au reusit sa isi faca produsele controlate de computer atat de
simplu de folosit, incat nici nu ne mai dam seama (sau nu ne pasa) ca functioneaza cu ajutorul unui
microprocesor. Dar tehnologia care avanseaza cu repeziciune are intotdeauna ceea ce noi, cei care
lucram in domeniu, numim ,,bleeding edge"1
. Cererea pentru tot ce este mai nou si mai eficient
aduce intotdeauna pe piata produse care au o multime de detalii neverificate. PC-urile si mai ales
internetul fac parte din aceasta categoric Si acest lucru nu se va schimba prea curand. Tehnologia ce
sta la baza internetului nu numai ca este foarte complexa, dar e si obscura. Nimeni nu stie cu
adevarat ce se petrece cu miile de programe care fac internetul sa functioneze. Este ca un joe ale carui
reguli sunt in mare parte necunoscute. Oricine descopera o noua chichita o va putea folosi mereu
sau poate ajunge pe prima pagina a ziarelor folosind-o in scopuri rele.
Am trecut de punctul in care principalele victime ale inselaciunilor pe internet sunt jucatorii
important!. Bancile, marile companii si site-urile cu trafic mare au banii si specialist^ pentru a se
proteja. Acum, cele mai probabile victime suntem noi, ceilalti, iar aceasta carte incearca sa ne dea si
noua, oameni buni, o sansa in aceasta lupta.
Jim Dunnigan [email protected]
(si inca o duzina de alte adrese de e-mail, unele vechi de 20 de ani, o parte dintre ele
mai functionand si astazi...)
1
Tehnologii bleeding edge tehnologii foarte noi, ce prezinta un grad de sta-bilitate si de siguranta incert (n. red)
9
Walter Zacharius este eel care a venit cu ideea, iar Bob Shuman s-a si-jurat
ca voi face treaba conform programului. De asemenea, as vrea sa
multumesc catorva oameni pentru ajutorul oferit la adunarea sau revenirea
informatiilor pentru aceasta carte. Din pacate, niciunul dintre ei nu a dorit
ca numele lui sa fie tiparit sau asociat cu subiectul cyber-raz-boiului. Cu
toate ca le-a placut cartea, nu au dorit sa aiba de-a face cu razbunarea
hackerilor amatori.
Multumiri
10
CAPITOLUL 1
TU SI CYBER-RZBOIUL
TERMENI TEHNICI Glosarul complet, ce include i termenii definii mai jos, poate fi gsit la sfritul crii.
Bulletin Board System (BBS) este un program pentru computer care permite utilizatorilor s se
conecteze la BBS prin modem (n prezent, acest lucru se face prin internet), precum i s citeasc i
s scrie mesaje ctre toate persoanele care utilizeaz BBS. Versiunea de internet a BBS este Usenet, care are mii de forumuri distincte (pentru subiecte diferite).
Cyber-rzboinicul este orice specialist militar sau din guvern n domeni u l internetului, care tie cum
s atace utiliznd reelele de comunicaii (cum ar fi internetul) i s apere reelele de astfel de atacuri.
Incepnd cu al Doilea Rzboi Mondial, acest tip de activitate a fost numit rzboi electronic. Cnd este
implicat internetul, de multe ori Uni cooptai i voluntari civili pentru a duce acest rzboi.
Atacul DDOS (Distributed Denial of Service Attack) folosete mai multe calculatoare pentru a
trimite cantiti mari de date ctre un Site-urile pot face fa doar unui numr limitat de utilizatori
conectai simultan. In mod normal, aceasta nu este o problem, dar daca acaparezi n mod
intenionat toat capacitatea unui site, ca intr-un atac DDOS, nimeni altcineva nu mai poate folosi acel site.
Server - un computer pe care sunt stocate site-urile web. Un server este adesea doar un PC ca acela
pe care l folosim acas, cu un soft special i o conexiune foarte rapid la internet. Practic, orice PC
poate fi transformat ntr-un server cu software-ul potrivit i o conexiune direct la internet (care este
destul de scump).
Sysadmin este prescurtarea de la System Administrator administrator de reea. Acesta este
persoana responsabil de funcionarea unui site, a unei reele locale (Local Area Network LAN)
sau a serverului. Nu este o munc uoar, ntruct exist o mulime de lucruri care pot merge prost,
iar software-ul cu ajutorul cruia funcioneaz serverul, site-ul sau reeaua local trebuie s fie mereu
actualizat pentru a funciona n continuare i a-1 proteja de intrui. Nu sunt niciodat suficient
de muli administratori de reea bine pregtii i acest lucru face ca o mulime de site-un s fie foarte vulnerabile la atacurile hackerilor.
Zombie este un program cu ajutorul cruia hackerii infecteaz computerele slab protejate (server ce
administreaz un site sau un PC cu conexiune la un modem de cablu sau DSL). Exist zeci de programe zombie diferite, dar ceea ce au n comun este abilitatea de a comunica cu hackerii pentru
a prelua, ntr-o anumit msur, controlul asupra computerului pe care l-au infectat. Programele
antivirus pot detecta i elimina programele zombie.
Suntem n rzboi. i nu este vorba despre Afganistan, nici despre rzboiul mpotriva terorii. Este un
rzboi purtat pe internet. i muli dintre voi au fost deja, probabil, victime ale hruielilor care au
11
loc n fiecare zi. Se numete cyber-rzboi i a reuit s i ngrijoreze chiar i pe generali i pe
politicieni. Pentru c este genul de rzboi care poate ptrunde n orice cas conectat la internet, sute de milioane de utilizatori ai acestuia au, de asemenea, motive de ngrijorare.
Cyber-rzboiul utilizeaz reelele electronice, precum i informaiile drept arme. Sau, mai bine
zis, ca parte a unei maini de rzboi. Aceast form de cyber-rzboi are loc de mult timp, ntruct
avioanele de rzboi foloseau rzboiul electronic pentru a scpa de avioanele de interceptare i de
rachetele inamice. De cele mai multe ori, ne gndim la cyber-rzboi ca la ceva care are loc doar pe
internet. Dar nu ntotdeauna se ntmpl aa, mai ales atunci cnd este implicat i armai.i Un
exemplu destul de recent poate fi gsit n Rzboiul din Afganistan, la sfritul anului 2001. Cyber-
rzboiul (spargerea serverelor bancari i a celor pro-talibane) a fost, de asemenea, combinat cu
rzboiul informaional (folosind tirile i informaiile ca arm). Tipic secolului XXI. Dar, dup cum
va fi descris n continuare, rzboiul informaional exist de mii de ani, iar cyber-rzboiul, de mai
bine de un secol. Ce difer cu adevrat este probabilitatea ca viitorul cyber-rzboi s-i viziteze i propriul PC.
VETI BUNE, VETI RELE
Cyber-rzboiul nu este o situaie chiar att de sumbr. Exist i veti hune. Dar, mai nti, vetile proaste. Da, au loc o mulime de spargeri ale reelelor. Muli dintre voi s-au ales cu viermi i virui periculoi de pe e-mail, care n unele cazuri v-au afectat PC-ul. Chiar i site-urile m.iri sunt lovite, la fel ca i pri ale infrastructurii internetului. Rezul-i nul este c, uneori, nu putei ajunge pe web acolo unde vrei. Mai ru dect att este c analiti ca mine apar n faa unei camere de filmat i irorbesc despre evenimente chiar mai cumplite. ntr-adevr, teoretic posibil-s produci pagube masive internetului, calculatoarelor, il.ii cu lor, ageniilor guvernamentale i unitilor militare conectate la internet. Dar, n acelai timp, este foarte, foarte uor s evii s ajungi " i nn. La sfritul ultimului capitol al acestei cri, este descris calea i Urc siguran (relativ). Persoanele cele mai vulnerabile de pe internet sunt cele cu conexiuni raipide i mereu activate
(modem de cablu sau DSL). PC-urile sunt ca niste magnei pentru hackeri. Asta deoarece aceste
PC-uri sunt in general neprotejate, exact tipul de computere asupra crora cyber-rzboinicii i hackerii
prefer s preia controlul. Marile site-uri, precum i retelele corporatiste i-au luat msuri de
protecie pentru c au banii si interesul necesare pentru a face acest lucru. De exemplu, din 11
septembrie 2001, a fost semnalat faptul c muli hackeri din Orientul mijlociu au ncercat s
ptrund pe site-urile centralelor energetice americane ns fr prea mare succes. Centralele
energetice au operatiuni pe internet bine protejate i au echipamentul necesar pentru a detecta
atacatorii i locul de unde acetia opereaz. Dar milioanele de utilizatori casnici care au conexiuni
rapide nu au nicio modalitate de a se proteja n aceeai msur. PC-urile sunt locurile ideale de
pe cyber-razboinicii i pot lansa atacurile. Dac hackerii din Orientul Mijlociu nu pot ptrunde n
centralele de energie nuclear, ei pot, in schimb, s implanteze programe zombie n mii de PC-
uri ale utilizatorilor casnici i pot lansa atacuri DDOS asupra site-urilor militare, comerciale sau
guvernamentale, pe care le pot bloca zile la rnd. De fapt, un atac ntr-adevr masiv ar putea s
blocheze pri importante ale internetului pentru perioade chiar mai lungi dect att, ntruct
remediile pentru atacurile la scar larg nu au fost nc testate n condiii de lupt". PC-urile zombie
care se afl n case i nu n instituii sunt o slbiciune major a internetului i cel mai probabil cmp
de lupt n viitorul apropiat. Cyber-rzboinicii ruvoitori pot folosi PC-urile expuse pentru tot felul
de nelciuni. Exist o mulime de alte puncte slabe, dar niciunul la fel de grav ca acesta.
12
Totui, nainte s scoi din priz propriul PC, trebuie s tii c exist i cteva veti bune.
Internetul este o fiar uria n continu schimbare i, din fericire, nu se poate iniia un atac
major asupra ei fr o hart. Astzi, nimeni nu recunoate c ar avea o astfel de hart. Acest lucru
nu nseamn ns c ea nu ar exista. Probabil c exist, dar este considerat secret militar. Spre
deosebire de hrile militare, versiunile internetului sunt mai mult ca i cum ai scrie pe cer, fiind
n mod constant distorsionate de vntul schimbrii care propulseaz internetul. Date fiind
milioanele de site-uri importante, cele peste dou miliarde de pagini web i milioanele de
programatori, administratori de reea i colaboratori care modific n mod constant coninutul
internetului, harta oricui nu ar fi dect un document strict temporar. Mai multe naiuni recunosc
faptul c au mii de militari i civili care lucreaz la astfel de proiecte ale cyber-rzboiului, dar este
un efort continuu, pentru c este nevoie de toi aceti oameni doar pentru a pstra harta oarecum
la zi. Fr o cunoatere exact a ceea ce este acolo, armele cyber-rzboiului sunt mult mai puin eficiente.
Din cauza misterului ce nconjoar cartografierea militar a internetului, nimeni nu tie ct de
departe s-a ajuns n crearea i inerea la zi a unei astfel de hri. Este cunoscut faptul c, dac
conectezi un nou server la internet, n numai cteva ore l vor testa diferite organizaii necunoscute.
i dac faci s par c acel server are o funcie militar sau guvernamental, ateapt-te s ai parte de
alte cteva vizite mai serioase n urmtoarele zile.
Nimeni nu tie sigur dac aceast atenie imediat acordat serverelor noi este rezultatul unor
operaiuni militare, dar se tie c tinerea n eviden a obiectivelor militare valoroase este o
procedur standard de operare. Cine face toat aceast examinare ? Exist mai muli suspeci
probabili. SUA, China, Taiwan i Japonia, pentru a numi civa, au anunat formarea de uniti
cyber-rzboinice. Cu toate acestea, exist, de asemenea, milioane de oameni care i pierd timpul
explornd internetul i sprgnd site-uri care li se par interesante i vulnerabile. Acest lucru este
acum considerat un hobby, n ciuda legali-liiii ndoielnice a unora dintre aceste activiti. Dac
echipezi noul server cu instrumente eficiente pentru detectarea intruziunilor i pen-i ru
monitorizare, poi afla cine i adulmec site-ul. Urmele unora dintre aceste iscoade vor duce pn la
baze cunoscute de cyber-rzboinici din alte ri, dar majoritatea vor veni din toate colurile lumii.
Acetia ar putea fi script kiddies1, companii de marketing sau pasionai de domeniu. Exist foarte
muli oameni curioi pe net, pentru o mulime de motive diferite.
Script kiddies vor doar s i foloseasc serverul sau PC-ul pentru propria distracie.
Comercianii vor s te cunoasc i s te exploateze, i a, de asemenea, pasionai de domeniu destul de
inofensivi care pur i implu sunt curioi s afle mai multe despre internet i care de obicei mii doar
curioi. Dar n cazul unui conflict, cyber-rzboinicii vor s i i loloseasc PC-ul drept cmp de lupt.
Monitorizarea permanent a internetului n cutare de noi descoperiri face parte din vechea tradiie
militara a spionajului i este foarte util. In acest caz, cyber-rzboinicii iese mai multe servere slab
protejate i PC-uri ntotdeauna pornite. " pentru stocarea cyber-armelor i a altor instrumente.
Dac PC-ul sau servcrul tu ndeplinete criteriile lor, eti trecut pe o list (dup care est i
monitorizat periodic) sau eti dat imediat n folosin.
Cyberi-razboinicii trebuie s i testeze n permanen instrumentele i armele si, totodat, s i
antreneze trupele. PC-ul tu poate face parte dintr-o tabr militar de pregtire cibernetic sau
dintr-un exerciiu de instructie. Probabil nu vei afla niciodat dac e aa. Una dintre cele mai
importante abiliti pe care trebuie s i le nsueasc un cyber-rzbonic este s fie invizibil.
S reueti s ataci prin surprindere i s scapi neobsevat este o arm valoroas.
13
ADUCEREA RZBOIULUI N PROPRIA CAS
Da, urmtorul rzboi va avea loc pe un nou cmp de lupt: propria ta cas. Cyber-rzboiul
este lupta pentru supremaia asupra internetului i a marelui segment din economie care acum
depinde de aceast reea de computere. Sunt incluse aici i computerele pe care le folosim acas. Au
avut loc deja ncierri. Viruii i viermii informatici despre care ai auzit sunt numai cteva dintre
armele folosite pentru blocarea computerelor, distrugerea datelor i provocarea de stricciuni
centralelor energetice, fabricilor unei naiuni, aprovizionrii cu combustibili, sistemului de
comunicaii i chiar unor pri ale forelor armate. Cea mai mare parte a armelor utilizate pn
acum au fost folosite de ctre amatori. Unitile guvernamentale de cyber-rzboi dezvolt n perma-
nen instrumente i mai puternice pe care plnuiesc s le foloseasc la scar larg. Nu poi observa
aceti supervirui i viermi foarte periculoi pn cnd nu izbucnete un cyber-rzboi, pentru c,
odat ce acetia sunt desctuai, victimele pot crea un antidot. Dar atunci cnd vor fi eliberate
pentru prima dat, armele internetului vor provoca pagube imense. Taiwan s-a ludat c deine un
arsenal de o mie de virui informatici cu scop de atac. n 2001, doar trei virui au cauzat peste 60%
din atacurile cyber-rzboinice de pe internet raportate n acel an. Se cunoate faptul c organizaiile
teroriste investigheaz acest aspect n vederea atacurilor proprii. De menionat este faptul c prima
arm cyber-rzboinic pentru infestarea unui numr mare de computere (virusul Brain) a fost
creat n Pakistan, n anii '80. Aceast ar are nc muli programatori talentai i experi n internet.
Cei mai muli dintre ei nu caut dect s obin o via mai bun. Dar sunt i unii care susin
radicalismul islamic i organizaii precum talibanii sau al-Qaeda. Acum poi nelege de ce guvernul
SUA deine mai multe variante de internet separate, complet independente de cea pe care o folosim
cu toii. Aceast operaiune costisitoare este justificat, pentru c acord o mai mare protecie utilizatorilor militari ai internetului.
De ce ar putea deveni computerul pe care l ai acas parte a cmpii lui de lupt cibernetic ?
Pentru c una dintre cele mai obinuite tactici este plasarea programelor zombie n ct mai multe
calculatoare CU putin. Odat ce semnalul este trimis, aceti zombie i folosesc computerul pentru
a expedia armele ce vor coplei guvernul, afaceri sau chiar i unele calculatoare militare conectate la
internet. Este mai puin probabil ca aceste programe s fie detectate atunci cnd se afl pe calculatoare personale.
In fiecare clip, mii de PC-uri vor adposti zombie. Programele zombie cu scop militar nu sunt
inofensive pentru gazdele lor; ele vor distruge, probabil, datele personale de pe PC-ul gazd dup
ce i vor fi terminat treaba murdar pe care o au de fcut pe internet.
Hackerii civili fac acest lucru pentru a da lovitura, cyber-rzboinicii militari o fac pentru a ajuta la
ctigarea rzboiului, pentru a produce pagube maxime economiei i forelor armate ale celeilalte
ri.
Exist att de multe programe zombie pe timp de pace pentru c hackerii civili ncearc mereu
s se ntreac unii pe alii n ingeniozitate. (Unii hackeri IC laud cu peste o mie de zombie instalai n
calculatoarele n care s-au infiltrat.) Unul dintre aceste calculatoare ar putea fi al tu. Cu toate c este
mai uor s stochezi aceste programe n calculatoarele de acas, dac reueti s le implantezi pe site-
urile militare sau comerciale bine protejate, vei avea parte de mai mult prestigiu. n ciuda faptului c
sunt mai multe anse ca programele zombie s fie descoperite i ndeprtate nunei cnd sunt instalate
pe site-uri profesioniste, exist i persoane rau-voitoare care nu vor dect s aib cu ce se luda.
14
La fel stau lucrurile i cu crearea viruilor informatici. Dar hackerii sunt cu adevrat atrai de lucrurile pe care le pot face cu instrumente simple precum motoare de cautare sau programe de
e-mail.
De exemplu, un hacker a creat un software micu, simplu, dar periculos, pentru a demonstra
c securitatea furnizorului de e-mail, hotmail.com poate fi strpuns cu doar doua linii de cod.
Pentru a rspunde la provocare, un alt hacker a venit cu un program care a reuit acest lucru cu o
singur linie de cod. Aceasta spargere permitea autorului s preia contul de e-mail al oricrei
persoane. De reinut c hotmail.com este o operaiune Microsoft.
Despe acest aspect voi vorbi mai trziu.
Dar nu este tot. In ciuda pericolului evident, tot mai multe activi guvernamentale i
comerciale sunt controlate prin internet. Este mai ieftin i mai eficient dect s plteti tichete
pentru trafic i s verifici evidentele publice, cu toate c acest lucru face ca America s fie cea mai
vulnerabil naiune atunci cnd este vorba despre rzboiul pe internet. i, aa cum adesea s-a artat,
ar fi nevoie de un Pearl Harbor cibernetic pentru a-i trezi pe cei mai muli dintre oameni. Totui,
dintre toate rile, SUA beneficiaz cel mai mult de pe urma folosirii internetului i, din fericire,
au cel mai mare numr de operatori bine pregatiti. Dar acest lucru nu va fi suficient, n primul
cyber-rzboi, pentru a opri un atac asupra Americii i nimeni nu tie ct de mari vor fi pagubele suferite.
S TRECEM LA FAPTE
Atitudinea de genul s trecem la fapte", din perioada de nceput a internetului, a dat
natere multora dintre problemele de securitate pe care le avem astzi. n anii '70-'80, cnd a fost
creat o mare parte din bazele software-ului pentru internet, securitatea nu reprezenta un motiv
de ngrijorare. Comunitatea de pe internet era una mic, n care toi se cunoteau ntre ei. Mai mult
dect att, nimeni nu se atepta ca acest software experimental" s ajung s administreze o reea la
nivel global folosit de cteva sute de milioane de utilizatori. De fapt, toate acestea i-au luat pe toi
prin surprindere. Cine ar fi tiut ?
Aceast atitudine de ignorare a securitii i a calitii controlului a fost agravat de dou alte
descoperiri neateptate: calculatoarele personale i Bulletin Board Systems (BBS-urile). Aceste
dou fenomene au fost responsabile pentru crearea audienei enorme pentru internet, odat ce
acesta a fost creat de ctre guvern, care ulterior 1-a numit ARPANET i 1-a pus la dispoziia
publicului la sfritul anilor '80. Software-ul pentru PC-uri a fost ntotdeauna vzut ca fiind de
amatori, ca s spun aa. i la nceput, o mare parte din el chiar aa era. Dar utilizatorii de PC nu erau
prea interesai de acest aspect. Tolerau defectele i ncercau s rezolve problemele. BBS-ul a adunat
milioane de contacte n reea i n csua de e-mail nainte ca internetul s apar. Aa c, atunci cnd a
fost lansat software-ul World Wide Web, la nceputul anilor '90, care era mult mai uor de utilizat,
internetul a fost propulsat precum o rachet. Era prea trziu pentru ntri securitatea sau pentru a
reduce numrul de deficiene. ntruct audiena internetului a atins jumtate de miliard de utilizatori
n anul 2002, putem spune c trecutul s-a ntors s ne bntuie.
Internetul a fost construit pentru a supravieui dezastrelor naturale, catastrofelor i chiar
rzboaielor. Dar nu a fost creat pentru a supravieui atacurilor venite din partea a milioane de
15
utilizatori ruvoitoi. De unde provin toi aceti oameni de rea-credin ? Crackerii i hackeri black hat
(tipii ri) vin din acelai loc ca i tipii buni. De peste tot.
Internetul a facilitat relaionarea oamenilor cu idei i intenii comuni n trecut ar fi fost
comuniti mici de programatori peste tot n tara (sau n lume), care ar fi discutat despre produse
noi i ar fi lucrat izolai de ceilali. Acest lucru s-a schimbat pe msur ce tot mai muli dezvoltatori de
software au nceput s foloseasc ARPANET. Aceast capacitate de a intra n contact cu oameni cu
aceleai preocupri, aflai n locuri ndeprtate, a fost ameitoare. Dintr-odat, nu mai erai un sim-
plu tocilar printre ceilali din cartier, ci parte a unei hoarde virtuale de locilari la nivel mondial. Era o
chestie copleitoare, dar nimeni nu antinticipat c, n cele din urm, bieii ri i vor forma i ei
propria organizaie la nivel global.
CINE SUNT TIPII RI I CU CE SE OCUP EI
Idat ce numrul utilizatorilor de internet a ajuns la cteva milioane (n ainii '80), cei care
voiau s-i pricinuiasc pagube au nceput s se descopere unii pe alii pe net. i apoi au pus n
practic ceea ce fac, de obicei indivizii ruvoitori i cu comportament asocial: vandalizare n mas si
disitrugere lipsit de raiune. In vreme ce efectele comunitii virtuale au accelerat crearea multor
lucruri bune pe internet, le-au permis n acelasi timp i celor cu gnduri de distrugere s se reuneasc
i s i construiasca armele ntr-un mod mai eficient. Ani la rnd s-a crezut c primii cai troieni i virui
rspndii pe net pentru a distruge informatiile oamenilor era rezultatul muncii unor singuratici demeni.
In cele din din urm, s-a constatat c pn i singuraticilor le place s se ntlneasc, iar posibilitatea de a face
acest lucru n mod anonim, prin intermediul e-mailului i al chat- ului , a avut priz la cei mai muli
dintre cei interesai de vandalismul pe internet. Crearea de software periculos a devenit un efort de
grup ce a avut drept rezultat un rzboi i mai distructiv.
Pentru a nelege mai bine ce distrugeri pot face tipii ri pe internet, trebuie sa nelegi vocabularul
acestui gen de rzboi: Caii torieni sunt programe deghizate n programe legale. Cineva poate modifica un program care, de
exemplu, i spune n ce zi a sptmanii a cazut o dat oarecare n ultimele dou sute de ani.
Modificarea adaug o funcie care poate face ceva interesant sau ceva periculos. Inainte de
apariia internetului, caii troieni erau o form enervanta de vandalism de care trebuia s te fereti.
Existau mai multe variatii, dar ideea de baz din spatele lor era s capei pe PC un program de care nu
tiai sau pe care nu l doreai. La nceput, caii troieni au fost folosii n scop de farse i realizau doar
nite glume inofensive (de exemplu, nite gndaci ce miunau pe ecran). Dar pe parcursul anilor '80,
acetia au devenit periculoi; unii dintre ei distrugeau date sau programe. Alii, odat rulai, se
rspndeau prin modificarea altui software cu ajutorul propriilor rutine. Cam n aceeai perioad,
creatorii de cai troieni au nceput s transmit rapid software-urile lor infestate prin sistemele BBS.
nainte de asta, cei mai muli oameni nu erau online; astfel, cea mai mare parte a software-urilor era
transmis prin dischete. Odat ce BBS-ul a devenit popular, distribuia a fost mai rapid, iar caii
troieni au ajuns pe (noile) uniti de hard disk. Din toate acestea s-a nscut industria de software
antivirus. i totui, cei mai muli utilizatori de PC nu se complic folosind programe antivirus.
16
Viruii sunt ceea ce au devenit caii troieni. Virusul se ataeaz de un program sau document
autentic n anii '90, cnd caii troieni au nceput s se rspndeasc rapid pe internet, au fost numii
virui informatici. Acest termen era unul corect, n concordan cu definiia medical a
organismului (precum gripa), care se alipete de un alt organism mai mare i mai complex (ca tine)
i folosete noua gazd pentru a produce pagube i pentru a se nmuli. Nu toate virusurile care
atac omul sunt duntoare, unele fiind chiar folositoare. Dar de acestea auzim foarte rar. Cam din
aceleai motive, auzim numai despre virui informatici periculoi.
Viermii sunt virui care se ataeaz de alte programe. De exemplu, Logic Bomb. Acesta este un program ascuns din sistemul computerului care devine activ numai cnd sunt ndeplinite anumite
condiii, n acel moment, Logic Bomb se declaneaz i face ceva. De obicei, ceva foarte ru. Acest tip de program este inserat, de obicei, de un programator care are acces legal la calculatorul n
cauz. Managerii se tem ntotdeauna ca nu cumva un programator nefericit (i concediat de curnd)
s lase un Logic Bomb care s se declaneze atunci cnd el nu mai este prin preajm pentru a ine
virusul n ateptare. Atunci cnd totui se declaneaz, cauzeaz lucruri neplcute, precum tergerea
evidenei statelor de plat, sau produce daune mai subtile n evidena afacerilor.
Zombie (uneori numii i boi, de la roboi) sunt o variant a calului troian. Spre deosebire de
adevratele programe cal troian, zombie sunt mai degrab controlai (pe internet) de ctre persoana
care i-a inserat, dect s fie lsai s funcioneze automat. Sunt programe puternice, care i
furnizeaz intrusului o serie de faciliti. Cele mai obinuite nsuiri ale acestuia sunt nlesnirea accesului la calculatorul invadat, capacitatea de a lansa atacuri de pe acesta, accesul la un chat room
protejat de parol i stocarea documentelor intruse (software furat, pornografie, instrumente de
hacking). Multe alte particulariti sunt permanent inventate n zecile de programe zombie disponibile pe internet.
Vampirii sunt viermi sau virui al cror unic scop este s ptrund att de adnc n sistem, nct
calculatorul infestat s nu mai poat face nimic altceva. Rezultatul este similar cu ceea ce se
ntmpl atunci cand ai deschis prea multe programe n acelai timp pe PC; lucreaz foarte anevoios.
Un vampir care ruleaz pe un server web garanteaz c cei mai muli dintre cei care ncearc s
intre pe diverse site-uri de pe acel server vor renuna, pentru c acesta a ncetinit serverul prea mult.
Adulmecatorii sunt instrumente de hacking care colecteaz informaiile ce intr sau ies dintr-un
computer (de obicei un server). Informaia este trimis ctre cel care a implantat adulmectorul.
Adulmectorii sunt utili pentru colectarea parolelor sau a ID-urilor utilizatorilor.
Buffer Ovcrflow Exploitation este o tehnic prin care trimii un anumit tip de date ctre un server web
i declanezi manifestarea unei deficinte a software-ului (comun multor produse Microsoft), lucru
care ii permite s strecori un virus sau un program zombie i astfel s patrunzi n server, n ciuda
aprrii. Exist o mulime de alte tipuri de care pot fi exploatate n acest fel. Atunci cnd ele sunt
descoperite, productorul software-ului tinde s furnizeze rapid o rezolvare. Dar uneori dureaz
mai mult i, ntre timp, se produc pagube.
O temere major n rndul cyber-rzboinicilor este c inamicul va fi primul care va gsi o astfel de
deficien i va ine acest lucru secret. Daca nu se mai mpiedic nimeni altcineva de acesta, cei care
tiu de existenta sa dein materialul pentru o cyber-arm puternic.
Exista si alte instrumente de hacking i arme, dar deja ai neles care este ideea.
17
CYBER-RZBOIUL
Inc nu a avut loc un cyber-rzboi. Au existat multe ambuscade, dar niciuna nu s-a apropiat
de ceea ce ar nsemna o btlie n cmp deschis pe internet. Cum ar arta primul cyber-rzboi ? S
fim cinstii, nimeni nu tie cu adevrat. Dar pornind de la cyber-armele despre care tim c exist
i de la cele care teoretic ar putea exista, ne putem forma o imagine de ansamblu.
Un cyber-rzboi reuit depinde de dou lucruri: mijloace i vulnerabilitate. Mijloacele sunt
oamenii, instrumentele i cyber-armele de care dispune atacatorul. Vulnerabilitatea reprezint
msura n care economia i armata inamice folosesc internetul i reelele n general. Nu tim cu
exactitate cine are capacitatea de a duce un cyber-rzboi, dei China i SUA au instituit n mod
public uniti cyber-rzboinice i ambele naiuni beneficiaz de o mulime de experi n internet
talentai.
Vulnerabilitatea este o alt problem. SUA sunt cele mai expuse n faa unui cyber-rzboi,
pentru c, la nivel de naiune, folosete internetul mai mult dect oricare alt ar. Aceasta este
vestea proast. Vestea bun este c, dac un atacator ar ncerca vreodat s declaneze un cyber-
rzboi prin atacarea SUA, ar putea da gre. Este un risc ce trebuie luat n calcul, atunci cnd te
gndeti la ce ai putea obine printr-un cyber-rzboi. Adu-i aminte de istoria militar. Atacul de la
Pearl Harbor din 1941 s-a ntors, de fapt, mpotriva japonezilor, prin nfu-rierea americanilor i
strnirea unei riposte sngeroase care a lsat Japonia n ruine. Morala nfruntrii de la Pearl
Harbor este c, dac tot vom lovi pe cineva n acest fel, am face bine s-1 i doborm. Dac
adversarul este mai mare dect tine i face rost de ntriri, ai putea avea probleme serioase.
Exist cteva atacuri cyber-rzboinice demne de luat n seam. Desfiinarea internetului
este posibil, dei puin probabil, pentru c atacurile ulterioare pe internet nu ar mai fi posibile.
Astfel c orice tip de cyber-rzboi ar putea avea loc, internetul ar fi lsat n pace sau ar fi ultimul
lucru atacat. Un alt scenariu ar fi preluarea accesului la internet dintr-o ar ntreag, dei un astfel
de atac ar fi o ntreprindere formidabil numai dac ar fi vorba de SUA. Dar, n acest caz, trebuie
spus c Statele Unite se folosesc de mai multe tipuri de internet (internetul obinuit, patru
interneturi guvernamentale izolate i internet 2, un experiment al urmtoarei generaii de internet).
nfrngerea internetului principal nu ar produce pagube prea mari celorlalte reele, pentru c, n
vreme ce economia ar suferi ngrozitor, funciile guvernamentale ar fi mai puin afectate. Asta dac
inamicul nu face un extraordinar efort de penetrare i atacare a interneturilor guvernamentale.
Deci avnd internetul nc intact, toate tipurile de mutilare pot fi duse la ndeplinire. Am vzut
deja cum viermii i viruii distrug cantiti Imense de date. Acest lucru ar putea fi fcut mai rapid i
la scar mai larga pe timp de rzboi, din cauza numrului mai mare de virui distru-i i i a
atacurilor lansate n acelai timp. Aceast distrugere ar putea insemna doborrea multor site-uri
militare, guvernamentale i comerciale de maxim importan.
Pot fi folosite i alte cyber-arme, precum atacurile DDOS i viruii speciali pentru
distrugerea ruterelor sau a zltor computere specializate care asigur funcionarea internetului.
Este important s nu pierdem din vedere faptul c aproape orice server web sau PC conectat la
internet poate fi spart. Exist multe cazuri de hackeri pe cont propriu sau n grupuri mici care au
ptruns n sute de servere ntr-o perioad scurt de timp. Acestea sunt situaiile n care hackerii
sunt prini. Ceea ce i nelinitete pe muli este faptul c nu putem ti ct de muli oameni fac acest
lucru fr s fie vreodat decoperii. tim c exist, pentru c unele atacuri sunt constatate la mult
timp dup ce au avut loc, iar unii dintre hackerii arestai ofer detalii despre unele atacuri
18
nedescoperite. Unul dintre motivele pentru im multe atacuri trec neobservate pe timp de pace
este c exist mai multe anse ca un site anonim s fi picat din cauza rateurilor obinuite
(defectarea hardware-ului ori a software-ului sau o eroare uman) ce necesit o resetare a serverului, dect din cauza atacului unui hacker.
De asemenea, rmne valabil faptul c serverele bine protejate sunt sparte foarte rar, n timp ce vandalismul web este mult mai des ntlnit in cazul serverelor slab protejate. Dar pe timp
de rzboi, nu ar exista nici un dubiu c majoritatea problemelor computerului ar fi cauzate de
atacurile cyber-rzboiului. Pagubele i distrugerile ar fi prea larg rspandite i intense pentru a fi
greit interpretate.
Dincolo de site-urile web, exist o mulime de faciliti industrial si de comunicaii a cror
funcionare depinde de computere. Site-urile de transport includ o serie de depouri de cale ferat,
care susin cea mai mare parte a traficului feroviar naional. Traficul camioanelor poate fi paralizat
prin atacarea computerelor care controleaz aprovizionarea cu combustibili (rafinrii, conducte,
rezervoare i sisteme de distribuie).
Lovirea acestor inte rspunztoare de combustibil va afecta i transportul aerian. Zborul
aeronavelor comerciale poate fi mpiedicat prin ptrunderea n calculatoarele care controleaz
sistemul de trafic aerian. Sistemele de mentenan pentru aeronavele comerciale depind, de ase-
menea, de reelele conectate la internet.
Cea mai mare parte a PC-urilor din firmele americane este conectat la un anumit tip de reea, dar
are, de obicei, i o conexiune la internet. Aadar, numrul de inte posibile este foarte mare, la fel
ca i gradul n care viaa noastr de zi cu zi ar fi afectat. Multe afaceri pot funciona fr computere,
dar nu foarte bine i nu pentru mult timp.
Comunicaiile noninternet sunt i ele destul de vulnerabile. Poate c nu intenionezi s
dobori internetul, dar nchiderea unor sisteme financiare distincte, precum Rezerva Federal, va
nghea operaiunile financiare locale i internaionale ale multor companii. Rezerva Federal este
perfect contient de vulnerabilitatea sistemului de transfer monetar. Dup ani de pregtire i de
planificare pentru actualizarea reelei, s-a decis, n martie 2002, schimbarea planurilor i renunarea la Microsoft. Sistemele de operare Microsoft erau privite ca fiind prea vulnerabile pentru ceva att
de vital pentru economia naional precum reeaua Rezervei Federale.
Pentru toate celelalte operaiuni, care nu depind att de mult de internet, este posibil
interferena cu infrastructura electric. nsei centralele electrice dein un oarecare control de la
distan, n mare parte realizat prin intermediul internetului. Acelai lucru se petrece cu sistemul de
distribuie a electricitii ce are un numr mic de transformatori de mare putere, care, atunci cnd
sunt folosii n mod greit, sunt avariai. Dureaz luni de zile pentru a construi nlocuitori ai acestor
transformatori i nu exist dect civa disponibili pentru cele aproximativ dou duzini de
transformatori ce opereaz n America de Nord. n cele din urm, exist att de vulnerabilii
satelii spaiali i staiile terestre controlate prin computer. ncearc s mpiedici comunicarea cu
aceste psri" i vei suspenda navigaia GPS, monitorizarea vremii, sateliii-spion i unele reele de
telefonie i televiziune.
19
MARELE NECUNOSCUT
Nimeni nu a ncercat vreodat un atac cyber-rzboinic de mari amploare. Nimeni nu
tie exact ct de vulnerabile sunt intele-cheie descrise mai sus. Nu uita, inamicul ar trebui s
depisteze erori de care oamenii ce administreaz aceste inte nu sunt contieni. Cei care ges-
noneaz un site au avantajul c dein controlul absolut asupra serve-relor proprii. Sistemele de
securitate ale acestor servere ncep s fie schimbate i actualizate n mod regulat, ngreunnd astfel
lucrurile pentru oricine ar plnui un asalt cibernetic. Atacatorul ar avea parte de multe atacuri euate,
pentru c, n timpul scurs ntre planificarea ataculu i (bazat pe informaiile adunate cu sptmni sau
luni n urm) i ducerea lui la bun sfrit, au avut loc prea multe schimbri la serverele--int.
Adversarul cu cele mai bune informaii despre starea internetului, mai ales a fiecrui site-
cheie inamic, va avea succes. Cyber-rzboinicii profcsioniti plnuiesc s i declaneze armele atunci
cnd este limpede vor avea sori de izbnd. Acest lucru nseamn c mai multe cyber-rzboaie
vor avea loc sub forma unor rzboaie mai mici, chiar i atunci cand nu este declarat niciun rzboi.
Pn acum, acest lucru s-a intamplat n SUA, mai ales prin explotarea unor reele wireless populare in
mai multe ri mai puin industrializate.
In reelele wireless se poate mult mai uor i se pot face mai multe manevre. Acest lucru a dat
roade in Rzboiul mpotriva Irakului n 1991 i Serbiei n 1999. Rzboiul impotri va terorismului
presupune mult munc de detectiv pe internet, iar razboiul din Afganistan a luat repede sfrit
datorit abilitii fortelor americane de a crea rapid n aceast ar reele wireless de voce si de date.
Dei acest lucru nu a fost menionat la vremea respectiv, aceste retele erau pregtite s
reziste eventualelor ncercri de hacking. Asemena atacuri nu au avut loc niciodat, dar trupele erau
pregtite.
Alte natiuni consider c este util s fure date valoroase de pe numeroasele site- uri
comerciale, guvernamentale sau militare din America. Aceasta este de fapt, o form de cyber-
spionaj i are loc de mai multe generatii incoace. Dar cu ajutorul internetului i al numrului mare
de alte retele folosite astzi, oportunitile de spionaj electronic sunt mult mai mari in pr ezent. De
vreme ce spionii nu vor s fie detectai (ca s se intoarca mai trziu pentru mai multe secrete), acest
spionaj are i rolul de a analiza eventualele atacuri cyber-rzboinice care ar putea produce pagube
In ceea ce privete internetul, numai rile industrializate depind n mare msur de el. Din
acest motiv, Japonia i Coreea de Sud sunt mai ingrijorate de un atac cibernetic din partea Coreei
de Nord dect viceversa. Acest lucru face ca atacul mpotriva unei naiuni puternic dependente de
internet s fie mai costisitor. Iar aceast dependen nu va face dect s creasc, ntruct este limpede
c utilizarea masiv a internetului duce la dezvoltare economic.
CELE MAI PROBABILE CYBER-RZBOAIE
Armele nucleare au mpiedicat marile naiuni s mearg la rzboi una mpotriva celeilalte n
ultima jumtate de secol. Probabil c acest lucru va continua. Dar cyber-rzboiul ofer
oportunitatea de a duce un rzboi anonim mpotriva altei ri. Acest lucru s-a mai fcut n trecut, n
mare parte prin susinerea tacit a opoziiei sau a grupurilor teroriste din rile inamice. Secretul este
s i ascunzi urmele. Se crede c virusul Code Red, aprut n anul 2001, care nc produce pagube
20
foarte mari, a venit din China, dar China neag orice amestec n apariia lui. Code Red a cauzat
mult mai puine daune n China, pentru c acolo sistemul de operare folosit n mod curent este Linux, n vreme ce virusul ataca numai PC-uri care utilizau software Microsoft. Asta face ca unei
naiuni precum China s i fie mai uor s lanseze cyber-atacuri mpotriva SUA, fr s se team de
represalii care i-ar putea afecta infrastructura de internet n plin dezvoltare. n China, spre
deosebire de alte ri ostile Americii (Coreea de Nord, Irak, Iran), internetul este n cretere. China
are, de asemenea, mii de programatori talentai i a recunoscut c pregtete uniti militare pentru
dezvoltarea i utilizarea cyber-armelor. Aa c data viitoare cnd vor exista tensiuni ntr SUA i
China este posibil ca americanii s se confrunte cu ni te cyber-atacuri periculoase i greu de
depistat. Singura problem ci eu China trebuie s i fac fa n acest caz este c eventualele victiml
colaterale ale unui potenial atac pe care l-ar declana vor conduce la nrutirea anumitor relaii
diplomatice. Chiar i n cazul n care atacurile lansate numai asupra Americii nu ar fi asociate
Chinei, aceasta din urm tot ar fi suspectul principal. S-ar crea o situaie n care Chiina ar fi singura
ar care ar avea i motivele i mijloacele necesare. Bine neles c ar putea oricnd s strecoare
Irakului, Iranului sau Coreei de Nord un CD cu diferite arme cibernetice i s atepte ca aceste
natiuni s loveasc America. La rndul lor, chinezii sunt fr ndoial con.i ien| c America i-ar
putea lansa propriul cyber-atac anonim mpotriva Chinei. Efectele unui asemenea rzboi sub
acoperire nu ar putea fi ascunse, cum nu ar putea fi ascuns nici disperarea diplomailor de a
duce acest rzboi nedeclarat la bun sfrit. Lucrurile se vor petrece chiar aa.
Exist i teama c teroritii vor ncerca un atac major pe internet. Acest lucru nu s-a
petrecut nc. Sunt o mulime de oameni inteligeni, experi n internet, care fac parte sau
simpatizeaz cu organizaiile teroriste. Se tie c foarte multe grupri teroriste utilizeaz n mod
frecvent internetul. Osama bin Laden i al-Qaeda s-au folosit foarte mult de internet (i au recunoscut acest lucru public nainte de 11 septembrie 2001). Lipsa atacurilor teroriste pe
internet este, de fapt un indiciu al gradului de nzestrare uman de care este nevoie pentru a
crea i executa un atac autentic. Nu uita c, odat ce un nou virus este creat i lansat sau
vulnerabilitatea nou descoperit a unui ne este exploatat, site-urile importante (cele care i-ar
atrage cel mai mult pe teroriti) sunt de obicei primele care i ntresc aprarea. Indepartarea unui
atac cibernetic ce ar putea produce pagube necesit i tehnologie. Fr ndoial, o organizaie
terorist ar reui, n cele din urm, s formeze un asemenea grup, lucru ce ar putea avea
ngrozitoare. Mai e mult sau nu pn se va ntmpla astfel? De retinut este faptul c, spre
sfritul anului 2001, exista o cretere sesizabila a monitorizrii i testrii centralelor energetice ale
SUA i Europei. Se pare c cineva ncerca s ptrund ntr-o central energetica si s-o atace cibernetic.
Amenintarea terorist actual vine din rile islamice i arabe, care are cele mai puin
dezvoltate resurse (n ceea ce privete utilizarea si expertii in internet). Dar dac teroritii dispun
de bani, exist nenumarate bande criminale care ar nfrunta pe oricine. Exist, de asemenea,
posibilitatea ca n urma unui efort de spionaj s se obin o parte din armele informatice
militare (n special virui i alte cyber-arme). La sfritul Rzboiului Rece, att Rusia, ct i SUA
au fost surprinse de numrul de trdtori, de ambele pri, care au fcut asta pentru bani.
Este putin probabil ca teroritilor islamici s le fie furnizate cyber-arme de catre
China, ntruct aceasta are propria minoritate islamica ce lupta impotrvia dominaiei chineze. Dar din
moment ce China detine cyber-arme care nu pot fi folosite cu adevrat dect mpotriva tintelor americane, cine stie ce s-ar putea ntmpla ?
21
SUSPECII DE SERVICIU
Cei care produc cea mai mare parte a daunelor pe internet sunt fie un numr mic de
infractori, fie un numr mare de adolesceni neastmprai sau anarhiti bizari care dein
computere. Cyber-infractorii sunt doar o mn de oameni, cteva sute de persoane. Cei mai muli
dintre ei se specializeaz n escrocherii ce nu presupun tehnologie avansat, ci doar folosirea unui
numr mare de spamuri sau pagini web maliioase. Ctigurile fabuloase (mai mult de 100 000 $) de
pe urma unor astfel de infraciuni sunt la ordinea zilei. Cele mai multe dintre pierderile provocate
de infracionalitatea cibernetic se traduc prin plata pentru munc depus n vederea restabilirii
funcionrii normale a site-urilor web afectate i a afacerilor pierdute ct timp aceste site-uri n-au
putut fi accesate. Apropo, companiile sunt mai dispuse s calculeze i s anune aceste pierderi
dect s fac publice furturi mari de bani.
Chiar i nainte de apariia internetului, marile instituii financiara obinuiau s ascund astfel
de furturi (i s nghit pierderile), nedo'l rind s rite pierderea ncrederii publicului. Aceast
atitudine se dovedete a fi problematic pentru poliie i FBI. De fapt, FBI face presiuni pentru o
lege care s permit companiilor s declare eventualele spargeri, fr teama c informaia ar putea
ajunge n pres. Din nou vedem cum rzboiul informaional este strns legat de cyber-rzboi.
Cei mai vizibili infractori informatici sunt numeroii script kiddies i atacatorii mruni care
utilizeaz instrumentele de hacking i de furt deja existente pe internet. Acest grup produce un
puternic zgomot de fond. Dac monitorizezi un detector de intruziuni de pe un server (sal chiar i
pe PC-ul tu), vei vedea o mulime de scanri i de testri.
Cu puin antrenament, poi nva s deosebeti activitile profesionitilor i bruiajele
haotice generate de amatori. Practic, hackcrii profesioniti se vor ascunde n spatele celor
neexperimentai. Exista o mulime de amatori de senzaii tari care sunt relativ inofensivi; isi
petrec majoritatea timpului navignd pe internet fr s tie prea bine ce fac. Hackerii
profesioniti nu vor inti calculatorul personal, dar amatorii s-ar putea s o fac. Nu este ns deloc
plcut ca vreunul dinii aceti tocilari n devenire s i fac praf hard drive-ul sau i blocheaza
conexiunea la internet n timp ce ncearc s nchid site-ul liceului lor.
Este nevoie de cel puin jumtate, dac nu de ntregul efort a peste zece milioane de oameni
pentru a menine funcionarea internetului. Cei mai muli dintre acetia tiu destul de bine cum
funcioneaz si li se potriveste ca o manusa celor care sunt distructivi.
Exist totui o excepie; hackerii black hat i acei script kiddies aduc cu ei un elementsurpriz. In
asta const toat diferena. Dac cyber-rzboinicii atac, bieii buni i vor reveni din mers.
Internetul i oamenii care l fac s funcioneze s-au dovedit a fi foarte adaptabili atunci cnd sunt
lovii cu asalturi majore. Dar aceast abilitate are preul ei. Facturile pentru orele suplimentare, ca
s nu mai spun despre uzura psihic a tuturor acelor insomniaci, se pltesc scump. Este unul dintre
motivele pentru care aproape jumtate dintre cei care devin programatori renunta la acest
domeniu n maximum zece ani. Exist i modaliti mai putin solicitante de a-i ctiga existena. Oamenii care vor fi loviti cu adevarat atunci cand ( nu daca ) se va declansa un atac cyber-
razboinic major sunt sutele de milioane de utilizatori ai internetului. Cei mai multi dintre ei nu
dispun de echipamentul ethnic necesar ( asa cum dispun companiile si guvernele ) pentru
repararea daunelor. Aceia care vor citi cu atentie ultimul capitol al acestei carti vor fi mai
pregatiti sa faca fata unui atac, dar cei mai multi utilizatori de internet vad in PC-urile lor niste
22
dispositive. Vor doar sa le foloseasca sis a nu piarda timpul cu intretinerea si intelegerea lor.
Un effect posibil al eventualitatii unui cyber-razboi sau al unui atac terrorist pe internet este
aparitia companiilor de recuperare de date in urma dezastrului. Exista dj o mica industrie care
se ocupa cu asa ceva, care poate ajuta la recuperarea datelor de pe un hard disk defect sau
furnizeaza experti in stare sa resolve prin telefon daunele produse de un virus sau de o alta
catastrofa pe computer. Dar aceste servicii vor fi scumpe ( cel putin cateva sute de dolari, uneori
chiar cateva mii pentru asemenea servicii ) si unele date vor fi pierdute pentru totdeauna, lasand
in urma frustrari si neplaceri.
CE SE POATE FACE
Daca utilizatorii private sunt cele mai vulnerabile tinte intr-un viitor cyber-razboi, ce poti
face pentru a te proteja? Asa cum se explica in ultimul capitol, exista cateva lucruri care te vor face
mai putin vulnerabil. Pe scurt ar fi cam asa ( toate detaliile necesare se gasesc in ultimul capitol ):
1. Opreste orice script. De acestea se folosesc in present cei mai cunoscuti virusi pentru a avaria computerele de acasa sau pe cele de la serviciu. Acest lucru se verifica in primul
rand in cazul PC-urilor ce folosesc sisteme de operare Microsoft. E cazut pentru
aproximativ 90% dintre PC-uri si de aceea virusii sunt create pentru a ataca software-ul
Microsoft. Dar virusii pot ataca si computerele Macintosh sau Unix.
2. Foloseste un program antivirus. Acesta te va protezja daca PC-ulntau nu raspunde comenzilor si suspectezi un virus sau o alta intruziune. De cele mai multe ori, este vorba
despre erori de system, dar pentru linistea ta merita sa iei un program antivirus.
3. Actualizeaza-ti software-ul ( folosind actualizarile gratuite ). Cei mai multi producatori de software faciliteaza obtinerea acestor actualizari de pe internet.
Si, in cele din urma, daca ai o conexiune rapida la internet ( de obicei prin cablu sau prin DSL ),
instaleaza un system firewall. Tu, prietene, esti tinta principal a oricarui viitor cyber-razboi. Da, stiu
ca sunt milioane de oameni ca tine, dar din motive pe care le voi explica mai tarziu in carte, PC-ul
tau reprezinta punctual zero pentru atacurile initiale ale unui cyber-razboi. Fa rost de un firewall si
probabil vei putea sa stai departe de razboi.
Incepand cu urmatorul capitol, vei afla o multime de amanunte uimitoare.
23
CAPITOLUL 2
ORIGINILE CYBER-RZBOIULUI
TERMENI TEHNICI
Glosarul complet, ce include i termenii definii mai jos, poate fi gsit si lritul crii.
Baudulul este unitatea de date transferate pe secund printr-o linie telefonic prin intermediul unui
modem. Cu aproximaie, opt bauzi corespund unei litere sau unei cifre. Aadar, un modem de
300 de bauzi (din anii '70) poate transfera aproximativ 37 de caractere pe secund. Cele mai
multe modemuri din ziua de azi opereaz cu 56 000 de bauzi.
Baza de date este un fiier de pe calculator, de multe ori unul foarte mare, care conine liste de
informaii (nume, adres i alte lucruri pentru toi clienii, sau angajaii, sau orice altceva).
Utilizatorii de baze de date folosesc un software special pentru a putea s gseasc informaii n
baza de date i pentru a face actualizri. FTP, prescurtare de la File Transfer Protocol, este un program de computer care permite
utilizatorilor de internet s obin fiiere (date sau programe) de la un alt computer.
Hackingul i folosete abilitile tehnice pentru a lucra la un program sau pe internet. De obicei,
intenia este de a mbunti modul n care funcioneaz software-ul, dar hackerii ri nu urmresc
dect s provoace pagube ct mai mari.
LAN, prescurtare de la Local Area Network, este un sistem necostisitor de software i cabluri care
interconecteaz mai multe PC-uri ntr-un birou. LAN-ul n sine este de multe ori conectat la
internet, astfel nct toi utilizatorii LAN pot naviga pe net.
Computerele mainframe sunt cele mai mari, mai scumpe, mai complexe i mai puternice
calculatoare. Acestea, de obicei, acoper cele mai multe dintre nevoile de calcul pentru o
organizaie mare. Reine c primele mainframe-uri ale anilor '60 au mai puin de unu la sut din
viteza i capacitatea de stocare a celui mai ieftin PC de azi (de 500 $).
Nodurile sunt unul (sau mai multe) servere (a se vedea definiia de mai sus) care stocheaz
informaiile necesare pentru un site.
Cyber-rzboiul n sine este destul de vechi, numai termenul este relativ nou. Termenul este derivat
din cibernetic i a nceput s fie folosit la nceputul secolului XX, pentru a descrie relaia dintre
oameni i mainrii. Cyber" este termenul grecesc pentru pilot. Atunci cnd au aprut
computerele, la sfritul anilor '40, cibernetica era un cuvnt la mod, iar cyber" a devenit un
prefix pentru orice avea legtur cu computerele. Pn la sfritul anilor '90, puteam auzi termeni
noi, precum cyber-management, cyber-coal i cyber-rzboi. Dar termenul de cyber-rzboi se afl
nc la nceput. Mai simplu spus, cyber-rzboiul se refer la utilizarea tuturor instrumentelor de
calculator sau electrice disponibile pentru a opri aparatura electronic i comunicaiile inamicului.
Fr menajamente, este permis orice. Cu toate acestea, nou n acest domeniu al rzboiului este
utilizarea calculatoarelor i a altor unelte electronice. Obiectivul, aa cum a fost vreme de mii de ani,
este perturbarea comunicaiilor inamice. n trecut, aceasta nsemna urmrirea mesagerilor inamici sau
folosirea unor sunete sonore i a steagurilor false ale inamicilor pentru a trimite semnale neltoare n
timpul unei lupte. Acesta este un punct important, pentru c metodele cele mai obinuite de a duce
24
un cyber-rzboi nu implic computere sau dispozitive electronice. S furi parole trgnd cu urechea
la cineva sau cotrobind prin birou nu este ceva ieit din comun. O mare parte dintre aceste
aciuni poart azi numele de rzboi informaional, care se duce n timpul campaniilor politice
prin amgiri, neltorii sau minciuni directe. De asemenea, rzboiul informaional joac un rol
important n orice cyber-rzboi, pentru c mesajele mincinoase sau distorsionate pot opera prin mai multe canale electronice (radio, TV, telefon, internet ).
De-a lungul istoriei omenirii, comunicaiile au reprezentat ntotdeauna o arm esenial.
Capacitatea de a transmite cantiti masive de informaii verbale, sau mai trziu scrise, le-a permis
oamenilor, n timp, s creeze organizaii mai mari dect cele identificabile n ornduirea social a animalelor. Tribul era aproximativ echivalentul unei cirezi sau .ii unei haite. Dar regatul era att de
mare, nct nu putea fi condus n vzul tuturor celor care l alctuiau. Conducerea unei organizaii mari a necesitat noi forme de comunicare. Imperiile antice nu aveau telefon .,iu internet, dar
foloseau mari reele de comunicaie. Amerindienii iritniteau semnale cu ajutorul fumului, iar
africanii foloseau tobele. Acum 300 de ani, primele imperii au creat reele de turnuri care foloseau fumul, focul, steagurile sau chiar semnale vocale pentru a transmite mesaje rapid, de la un turn sau
vrf de deal la altul. Cu aceste sisteme, regele sau mpratul putea ti, n interval de o zi, tot ce se
petrecea pe o distan de sute de mile. Metoda era esenial pentru a putea conduce un teritoriu att
de mare. Dac nvlitorii ar fi atacat un anumit teritoriu, ar fi avut puin timp la dispoziie pentru a
jefui, nainte ca trupele mpratului s i atace. Simplul fapt c tiau despre sistemele de comunicare
i-a fcut pe muli atacatori s pstreze dis-i. in a, iar supuii rmnau loiali fa de conductorul
local, fiind bucu-roi pentru protecia pe care acest sistem o furniza.
Cu toate acestea, reelele antice de comunicaie erau vulnerabile. Un invadator inteligent ar fi trimis iscoade pentru a observa turnurile de semnalizare (sau culmile de deal de pe care inamicul
trimitea semnale ctre alte turnuri de la mare distan). Pe internet, echivalentul ar fi un atac de tip
DDOS. Dac sistemele de comunicaii ar putea fi dis-ii use, armata invadatoare ar putea provoca
multe pagube nainte ca fortele imperiale s fie alertate i mobilizate. Mongolii, care au cucerit cea
mai mare parte din Eurasia n secolele al XlII-lea i al XlV-lea, erau interesai n mod special de
distrugerea reelelor de comunicaie inamice nainte de atac. Ei nii foloseau curieri care bteau
ara n lung i n lat n vreme ce armatele lor avansau. Dup ce cucereau o zon, mongolii foloseau,
la rndul lor, turnurile de semnalizare capturate. I i aprau cu ardoare propriile metode de
comunicaie. Protejarea propriei capaciti de comunicaie este o strategie-cheie pentru orice
cyber-rzboinic. Capacitatea de a putea vorbi cu propriile trupe n timp ce inamicul nu poate
vorbi cu ale lui are i a fost ntotdeauna un avantaj evident.
Cele mai multe istorii nu menioneaz sistemele de comunicaii, dar fr ele, aceste imperii antice
nu ar fi putut supravieui. Evident c reelele nu dispuneau de tehnic avansat, dar erau costisitoare i
nu erau prea numeroase. ns funcionau. O alt problem era viteza cu care puteau fi transmise
informaiile. mpraii antici erau singurii care i puteau permite costurile construirii a mii de turnuri
de semnalizare pentru a trimite i primi rapid mesaje de la sute de mile distan. Orice rival posibil al
imperiului era nevoit s foloseasc o comunicare mai nceat (de obicei, un tip clare pe un cal
rapid). Informaiile au reprezentat ntotdeauna o arm puternic, iar cel care fcea cel mai repede
rost de informaie era mult mai puternic dect cel care nu reuea acest lucru.
25
ALEXANDRU CYBER-RZBOINICUL
In urm cu aproximativ 2 500 de ani, cuceritorul macedonean Alexandru cel Mare a neles
cum trebuie s i comunice planurile prin intermediul cuvntului. n contextul relaiilor publice
antice, Alexandru i-a scris propriile comunicate de pres n scrisori oficiale ctre supuii si, uneori
rebeli, din Grecia. Faptul de a primi astfel de scrisori de la rege era o noutate i, ntruct se fceau
copii care erau apoi postate n pieele din toat Grecia, regele era privit ca fiind un tip inteligent i de
succes. De asemenea, Alexandru transmitea directive ctre noii supui persani, care aveau acelai
efect ca i scrisorile din Grecia. Baronii mass-mediei moderne sunt perfect contieni de necesitatea
de a agita spiritele" pentru a ntmpina ateptrile clienilor, la fel cum oamenii din trecutul
ndeprtat, care nu dispuneau de canale mass-media timp de 24 de ore din 24, erau nerbdtori s
afle tiri. Pe atunci, cltorii tiau c pot primi o mas gratis, dac aveau informaii de dat la schimb.
S rspndeti vetile nu este deloc un produs al erei cyber-rzboiului; aceast tehnic este veche de peste trei mii de ani. Faraonii Egiptului antic aveau propria versiune a evenimentelor, care era n
permanen pictat sau cioplit pe monumente. Alexandru era contient de aceast tehnic, ce i-a
influenat, probabil, modul de gndire. Faraonii gndeau pe termen lung, ntruct acele comunicate
de pres monumentale erau nlate la civa ani dup ce avuseser loc rzboaiele sau luptele
descrise. Pentru c nu existau reporteri de investigaii pe vremea aceea, iar faraonul deinea monopolul asupra acestui tip de mass-media, versiunile lui au rezistat mii de ani. n plus, egiptenii
erau condiionai, dup secole de astfel de management al tirilor, s cread varianta oficial" a evenimentelor.
De abia n ultimele zeci de ani au descoperit arheologii rstlmcirile din spusele faraonilor. De
exemplu, acum tim c faraonul prezenta .ukscori o versiune a evenimentelor care, pe lng faptul c
era fals n pi ivina evenimentelor, l fcea i pe el s apar mai bine dect ar fi i Meritat. Cel mai
bun exemplu n acest sens a avut loc n anul 1287 .H., Cnd faraonul Ramses a fost atacat de o armat
a hitiilor la Kadesh (n Siria) i de abia a scpat cu via. Ramses s-a ntors acas, a declarat c .i
obinut o mare victorie i a pus ca aceast versiune s fie pictat pe perei i sculptat pe
monumente. Aceast versiune neltoare a btliei a fost acceptat pn n secolul XX, cnd
arheologii au scos la iveal dovezi care susin contrariul.
O mie de ani mai trziu, Alexandru i-a nceput propria campanie prin care s impun o alt
versiune a evenimentelor dect cea real. Orasele grecesti care populau estul Mediteranei erau
locuite de o popu-Itie mai educat dect cea a Egiptului antic. Rata de alfabetizare, care era nc de
doar 15%, a permis comunicatelor scrise s circule mai repede. Conductorii greci de dinainte
de Alexandru au considerat c este util s afieze scrisori n centrul zonelor urbane, pentru a raporta
activitatea de guvernare. Cele mai multe dintre aceste orae erau democratic organizate, aa c trebuia
s i menii pe alegtori (brbai aduli, care aveau mai multe anse s fie cunosctori de carte) de
partea ta. Scrisorile erau apoi copiate i duse n ceti sau orae mai mici, pentru a fi citite sau rostite
n faa celor care nu tiau s citeasc. Dup standardele egiptene, tirile circulau n oraele greceti cu
vitez maxim. Totui, chiar i n acest punct de cotitur din istoria comunicaiilor, mai
importante erau tehnica folosit i modul n care o utilizai. Cnd tatl lui Alexandru, Filip
Macedoneanul, a reuit s cucereasc oraele ireceti n anul 338 .H., el s-a aflat la sfritul unui
rzboi informaional. Multor greci nu le plcea de Filip i nu ndrgeau nici ideea de a li condui de
macedonean. Muli dintre aceti critici erau oameni cu stiin de carte. Filip nu a reuit niciodat
s transforme n mod favorabil toate lucrurile jignitoare pe care grecii le spuneau la adresa lui (cel mai
adesea, faptul c nu era grec). In cele din urm, Filip a fost asasinat (n anul 337 .H.). Fiul su,
26
Alexandru, intrase ntr-o conjunctur periculoas. Dar nc de la nceput, el le-a dat oamenilor
motive s-1 numeasc cel Mare". n timp ce Filip a strivit o mulime de dumani ct timp a luptat
pentru a cuceri Grecia, Alexandru a intrat n scen ca un tnr fr prea multe antecedente. Filip a
favorizat trdarea i crima n mas pentru a obine ce i dorea, n vreme ce Alexandru era mai
puin nsetat de snge i mai preocupat de imaginea sa public. De asemenea, era considerat mai
degrab grec dect macedonean. El fusese educat de emineni profesori greci i acest lucru se
vedea. Mai mult, Alexandru era, ca i tatl lui, o fire foarte activ. Un impostor cu tot felul de
propuneri interesante ntr-o mn i cu o sabie ascuit n cealalt.
Inainte de a ajunge s fie prins cu ma-n sac, Alexandru a adunat armata pe care o motenise (i
pe care nu i mai permitea s o susin) i a invadat Imperiul Persan. Invadarea unui vecin bogat
ntr-o ncercare disperat de a iei din problemele politice de acas este o iniiativ antic. Dar este i
una modern. Cu toate c nu a funcionat pentru Saddam Hussein, n 1991 (datora Kuweitului
miliarde de dolari, pe care nu i putea restitui), a funcionat pentru Alexandru cel Mare. El i-a
pstrat poziia de rege n mare parte datorit armatei sale de soldai profesioniti. Dar nu avea banii
necesari pentru a o plti. Dect s renune la o mare parte a armatei, el a preferat s atace Persia.
Rzboiul persan s-a terminat mai bine dect Rzboiul din Golf, pentru c Alexandru era un
mult mai bun comandant de armat dect Saddam. Alexandru a ctigat aproape toate btliile, spre
deosebire de Saddam Hussein, care le-a pierdut pe cele mai multe. Un element ajuttor a fost i
faptul c Alexandru a ntreprins nite aciuni primitive, dar eficiente, de relaii publice.
Iat cum a procedat: Alexandru avea o echip, pe care am numi-o, astzi, de experi n relaii
publice, pe care a luat-o cu el n timpul rzboiului. Editorii antici au compus scrisori despre rzboi,
pentru oraele din Grecia. n aceste scrisori personale de pe front ale generalului Alexandru", ei
prezentau totul ntr-o lumin favorabil, atunci cnd vetile erau proaste (precum rniri grave n
timpul luptelor victorioase ori nevoia de ntriri). Scrisorile erau adesea nsoite de o parte din prada
pe care Alexandru o captura de la persanii mai nstrii. Furnizarea unor astfel de scrisori a dat
roade. Campania lui Alexandru mpotriva persanilor s-a desfurat ani la rnd, iar grecii au continuat
s l susin. Nu au existat revolte n Grecia ct vreme Alexandru s-a aflat n Persia, cu toate c
muli greci erau nc nemulumii c sunt condui de un macedonean. De asemenea, Alexandru a luat
n campaniile sale o echip de istorici, motiv pentru care tim azi att de multe despre cea ce a fcut i
despre motivele sale. Istoricii si au descris n mare parte cu destul acuratee i corectitudine
operaiunile militare greceti, iar acest lucru ne ofer materiale valoroase, pe care le putem studia prin
comparaie cu rzboaiele din vremea noastr. Ele ilustreaz, totodat, paii care au fost fcui n
evoluia rzboiului informaional i care pot fi recunoscui mai ales n operaiunile cibernetice.
Toi comandanii de succes din Antichitate nu numai c s-au bazat pe aceast strategie, dar au i
conceput reeaua care distribuia informaia. Alexandru cel Mare era cunoscut pentru faptul c dorea
s afle cat mai multe informaii posibile despre oponentul su. El nu dorea s stie numai lucrurile
obinuite (de unde era mobilizat armata inamic, din cine era compus i cine o conducea). El cuta
detalii suplimentare, precum gradul de loialitate (fa de mprat) al diverselor provincii prin care el
i armata sa trebuiau s treac nainte de a ncepe lupta. Alexandru dorea s tie cum era clima n
inutul pe care l invada i ce fel de recolte existau. Era capabil s se foloseasc eficient de aceste
Informaii. Oricine atac sau se apr pe internet trebuie s fac acelai lucru. Cu ct tii mai multe
despre ceea ce trebuie s nfruni, cu att vei ivea mai mult succes. n timpul campaniilor persane,
Alexandru a ctigat rzboiul informaional i nu a fost doar o chestiune de noroc.
Secole la rnd, persanii i-au privit pe greci mai degrab ca pe o bataie de cap, nu ca pe o
ameninare major. n timp ce Alexandru a adunat cantiti imense de informaii despre modul de
27
operare al persanilor, acetia din urm au rmas, n mare parte, ignorani fa de cacitacitile
grecilor. Mare greeal. Asemenea unui rzboinic modern, Alexandru a inut cont de punctele slabe
din sistemul de informare persan. Gndii-v la guvernatorii provinciilor i la oficiali ca la nite servere
pe internet. Se ateptau ca anumite tipuri de informaie s ajung la ei la anumite intervale de timp.
Dac afli care sunt punctele slabe ale unora dintre guvernatorii de provincii sau oficiali, i poi
compromite. Neutralizeaz sau preia controlul asupra mai multor provincii i n cele din urm vei
deine controlul asupra ntregului sistem (Imperiul Persan). Da, Alexandru a trebuit s duc un
anumit numr de lupte i sa asedieze un numr de orae. Dar numai ctigarea luptelor nu era de
ajuns ca s nfrng un imperiu precum cel persan. Ceea ce a fcut Alexandru a fost s neleag cum
funciona sistemul i s gseasc metode de a-1 dobor. Asta n vreme ce Imperiul Persan era,
practic, o monarhie absolut. De fapt, multe pri ale imperiului nu vorbeau aceeai limb i nu
aveau acelai grad de loialitate fa de mprat. Guvernatorii provinciilor i oficialii imperiali aveau
grij mai ales de ei nii. Putem spune c Alexandru a fost un mai bun politician dect mpratul
persan. Alexandru i-a folosit armata ca pe un instrument adiacent, pe lng promisiunile viznd
recompense viitoare, antaj sau orice altceva i-ar fi trecut prin minte. Muli ali cuceritori, precum
Hanibal sau generalii englezi din timpul Rzboiului de Independen al Americii, au ctigat
majoritatea btliilor, dar au fost nfrni n cele din urm pentru c nu au putut nimici sistemul
mpotriva cruia luptau. Erau imperii aa cum e i internetul, unde, n mare parte, este vorba despre
software, nu despre hardware. Gsete un mod de a nfrnge sistemul i inamicul va rmne, ca s
spun aa, holbndu-se la un mesaj de eroare pe ecranul computerului. Alexandru a neles tainele
sistemului mai bine dect adversarii si. De exemplu, o numeroas flot persan din estul
Mediteranei periclita abilitatea lui Alexandru de a obine provizii i ntriri din Grecia. Alexandru nu
putea cumpra sau construi o flot pe msura celei persane, dar a neles c persanii depindeau de
un mic numr de porturi fortificate pentru a asigura funcionarea flotei (hran pentru miile de
soldai, docuri pentru repararea navelor, adpost pentru a scpa de furtuni). Alexandru s-a axat pe
cucerirea porturilor care puteau oferi aceste faciliti i flota persan s-a predat pentru c accesul de
care avea nevoie fusese blocat. Diplomaia mpotriva guvernatorilor de provincii sau a oficialilor
mprailor persani a artat, de asemenea, modul n care a folosit campaniile de informare
mpotriva dumanului. De multe ori se spune c Imperiul Persan a fost nfrnt din cauza
campaniilor militare ale lui Alexandru, dar nu este adevrat. Alexandru a dezbinat imperiul bucat
cu bucat. n locul lui, a creat un sistem mai bun. Alexandru cel Mare a spart sistemul" existent din
Afganistan pn n Egipt i ntreaga regiune nu a mai fost niciodat la fel.
Conceptul de spargere a unui sistem" este o invenie a secolului XX. Procedeul este antic, dar
teoretizarea lui este nou. Nu e att de ciudat pe ct sun. ntreaga idee de probabilitate a evoluat de
abia n ultimele cteva secole. Totui, Alexandru cel Mare a fost din nou cu un pas nainte n privina analizelor statistice, care, propriu-zis, au fost o descoperire a secolului al XlX-lea. Alexandru cel
Mare, asemenea multor personaliti de succes ale Antichitii, avea capaciti (precum aproximarea
anselor) bine dezvoltate, dar nimeni de la vremea respectiv nu putea s-i explice acest lucru. El era,
totodat, un lider. Provenea (Imir-o familie care dduse natere unor personaliti deosebite de-a
lungul mai multor generaii. Beneficia de pe urma genelor bune.
De asemenea, era inteligent, atletic i chipe. Tatl su crezuse n educaie n timpul epocii
de aur a dezvoltrii intelectuale greceti, care, surprinztor, nu era universal preuit la vremea
respectiv. Deci, Alexandru i-a avut ca profesori pe unii dintre cei mai consacra i oameni de
tiin i gnditori din acea perioad. Trebuia, totodat, s dovedeasc faptul c este demn s
moteneasc regatul tatlui su, pentru c n vremurile acelea nu exista conceptul de drept divin
28
asupra coroanei; Alexandru trebuia s concureze i s se afirme. A reuit i, de atunci, realizrile sale
au fost considerate uluitoare. Dar de abia n secolul XX am nceput s nelegem mai exact ce a fcut.
Printre altele, i-a construit propria reea de informaii i a distrus-o pe cea a dumanului.
Nu numai c a fost admirat de oamenii timpului su, dar cei cu deprinderi excepionale au
preluat o parte din tehnicile sale. Dou secole mai trziu, politicianul roman Iulius Cezar a folosit
tehnicile lui Mexandru cel Mare pentru a prelua conducerea Imperiului Roman. Cezar a neles
secretele care stau n spatele puterii informaiei. Istoricul campaniilor pe care le-a dus n Galia (Frana
de azi, Belgia i zonele idiacente) a fost att de bine scris, nct, timp de secole, a fost considerat
mrturia de netgduit a crerii Franei unite, una care nu era n intregime germanic sau celtic.
In timp, s-a neles c motivul principal pentru care Cezar a scris toate acele scrisori ctre Roma,
despre campaniile sale (pentru includerea lor ntr-o carte), a fost mbuntirea imaginii politice.
Intr-adevr, Cezar, la fel ca Alexandru cel Mare, fost extrem de priceput n utilizarea i controlarea
informaiei. Cezar a fost, de fapt, un maestru al cuvintelor, talent pe care 1-a folosit pentru a prelua
controlul asupra ntregului Imperiu Roman (i pentru a determina decesul republicii romane).
Asemenea lui Alexandru, Cezar a stiut cum s-i creeze o imagine bun n vreme ce i nfrunta
opozanii. Faptele glorioase ale celor doi lideri politici i militari au cptat mai mult sens atunci cnd, n secolul XX, a fost dezvoltat conceptul de analiza a sistemelor.
Aceste dou figuri antice i-au dat seama cum s dezintegreze sistemele n care triau. Azi, ni
se pare ceva normal ca muli s poat dezintegra poriuni din internet. i asta pentru c ne
imaginm c este firesc ca sistemele s existe i s fie vulnerabile.
Dar toate aceste lucruri despre sisteme i distrugerea lor nu sunt noi. Ele exist de mii de ani.
HANUL RZBOINICILOR INFORMAIONALI
Poate c cel mai spectaculos rzboinic informaional" a fost Temujin (Genghis Han),
creatorul Imperiului Mongol. Mongolii au cucerit teritorii din Ungaria pn n China, din Rusia
pn n Orientul Mijlociu. Acest lucru a fost nfptuit prin folosirea abil a comunicaiilor. Genghis
Han a adunat informaii (secrete) cu intenia de a le furniza comandanilor care aveau nevoie de ele
ct mai repede cu putin. A folosit iscoade, dar ceea ce a schimbat regulile valabile pentru secolul al
XH-lea a fost implementarea de efect a comunicaiilor de lung distan. Era ceva similar cu American
Pony Express din secolul al XlX-lea, ntruct i mongolii foloseau clrei pentru a transporta
corespondena la mii de mile deprtare. Mongolii au stabilit staii de pot la intervale de 25-50 de
mile. Cltorii care deineau o tbli de autoritate" (un bilet de trecere oficial sub forma unei
buci mici de lemn) puteau lua cai odihnii i provizii de la acele staii. Dac sunau dintr-un corn
nainte de a ajunge la urmtoarea staie, erau ateptai cu un cal gata pregtit. Un astfel de clre
putea parcurge mai mult de 200 de mile pe zi, iar folosirea curierilor proaspt odihnii (existau unii
de serviciu la fiecare staie) permitea ca scrisorile importante s ajung chiar i la 400 de mile
deprtare ntr-o singur zi. Acest sistem le facilita generalilor mongoli controlul asupra trupelor pe
o distan imens. De asemenea, un astfel de sistem i permitea lui Genghis Han s organizeze rapid
o campanie folosind fore numeroase, ntruct noi staii de pot puteau fi repede stabilite. La vremea
respectiv, majoritatea conductorilor depindeau de spionii i cltorii din zonele nvecinate pentru a
obine avertismente despre posibilele atacuri inamice. Armatele ceva mai bine organizate foloseau
un sistem de turnuri, adic o operaiune pony express mai nceat, dat Genghis Han putea organiza o
29
campanie de amploare cu mult nainte ca victima vizat s aud despre ea. Slobozirea armelor
asupra dumanului luat pe nepregtite era nc un avantaj pentru mongoli. n mod normal, unui
conductor local i-ar fi luat sptmni s pun la punct trupele adunate de pe la ferme i din orae.
Atunci cnd mongolii atacau fr avertisment, armatele din defensiv erau tiate n buci nainte s
se poate organiza ntr-o armat cu adevrat puternic. Astfel, viteza mongol a multiplicat efectul
armelor i aceasta este prima mrturie din istorie a impactului semni-licativ pe care l are viteza. Este
esena unui atac pe internet. Cu ct ai mai mult vitez, cu att este mai slab aprarea.
EDUARD, SPECIALISTUL N COMUNICAII
La scurt vreme dup moartea lui Genghis Han, ntr-o cu totul alt parte a lumii, Eduard al
III-lea al Angliei a preluat tronul. ntr-o perioada n care nu exista tiparul sau mass-media electronic,
era dificil s foloseti tehnicile de propagand modern (precum publicitatea n mas prin ziare,
radio, TV). Cu toate acestea, Eduard a reuit, de-a lungul domniei sale, s creeze o campanie de
relaii publice. Principalul sau instrument erau anunurile oficiale. Era un procedeu medieval
obinuit, care se folosea, de obicei, ca mijloc pentru proclamarea noilor legi i regulamente.
Anunurile erau transmise oamenilor prin lecturri publice la trguri, n pieele oraelor i la alte
manifestaii publice. Eduard folosea aceste anunuri fie i numai pentru a raporta generaliai i a
transmite tiri despre cum se desfura Rzboiul de 100 de Ani din Frana. Acestea erau scrise, n
mod intenionat, ntr-un limbaj simplu, pe care oamenii de rnd s l poat nelege. Eduard i declara
succesele, nemulumirile i controversele cu francezii. Aceast versiune medieval (secolul al XlV-
lea) a CNN-ului, plus toat prada pe care soldaii englezi au adus-o n Frana, a creat un entuziasm
incredibil pentru rzboi. Propaganda eficient nu a fost singurul instrument de relaionare folosit
de Eduard. El a avut i avantajul unui guvern mult mai eficient, care, la rndul lui, se baza pe
relaionare.
Acest lucru s-a ntmplat pentru c normanzii (vikingi stabilii n Frana i vorbitori de
francez) cuceriser Anglia n 1066. Vikingii erau un popor extrem de ntreprinztor i susineau ideea
de organizaie eficient. Au luat legile din Anglia care la vremea aceea aplica, asemenea celor mai
multe regate europene, o frm din legile i practicile guvernamentale ale romanilor, germanilor i
celilor i le-au pus n ordine. Frana a rmas, pe de alt parte, greoaie i ineficient, dar asta i
pentru c suprafaa sa ntins crea mai multe probleme de guvernare. De aceea, pn n anul 1337,
cnd Eduard a fost nfrnt n Rzboiul de 100 de Ani, el reuise deja s adapteze toate sistemele
existente n Anglia i s lucreze ntr-un mediu relativ propice pentru a face afaceri.
A folosit un singur sistem juridic pentru toat naiunea, un parlament, un sistem eficient de
taxe i o armat profesionist pltit. De asemenea, deinea un sistem de informaii mai rapid dect
avea regele Franei i instrumente mai bune pentru a le obine. Cnd Eduard al III-lea a plecat la
rzboi peste Canal, Frana avea zeci de sisteme juridice diferite, mai multe parlamente (niciunul la fel
de util precum al Angliei) i o grmad de ndatoriri i responsabiliti pentru lorzii feudali. Eduard a
putut dezbina i cuceri Frana ntorcndu-i pe nobili unul mpotriva celuilalt. Mai mult dect att, englezii puteau instrui mai multe trupe, mult mai repede dect francezii (care depindeau de
ndeplinirea obligaiilor feudale, nu de soldaii care s slujeasc n baza unui contract). Eduard al III-
lea ar recunoate internetul drept ceea ce este, un instrument foarte eficient de comunicare i
conducere. I-ar aprecia pe cyber-rzboinicii de azi, pentru c el ducea lupta lor nainte ca acest
termen s fie inventat. Din moment ce oamenii nu creaser pe atunci instrumentele actuale de
30
analiz a sistemelor i de transformare rapid a lor, oricine ar fi fost cel care a adoptat un mod cu
desvrire nou de a face prima dat aceste lucruri a avut un avantaj imens. Pe atunci, tradiia avea o
mult mai mare influen dect are acum. Iniiativa nu era bine primit i multe lucruri se fceau la
fel an dup an, din simplul motiv c aa fuseser fcute i pn atunci. Intruct englezii i-au nimicit pe
francezi n timpul Rzboiului de 100 de Ani, deceniu dup deceniu, unii lideri francezi i-au dat
seama c jocul se desfura dup reg