Click here to load reader

Noua Amenintare Mondiala

Embed Size (px)

DESCRIPTION

Terorism

Citation preview

  • 1

    JAMIES F. DUNN1GAN este analist militar i designerul a peste

    100 de jocuri pe calculator ce reproduc situaii de rzboi. Este

    recunoscut si apreciat pentru modul realist n care analizeaz teatrele de

    rzboi din lumea ntreag. Susine n mod regulat cursuri de istorie

    militar la instituii academice din Statele Unite i particip des n emisiuni de televiziune n calitate de comentator al subiectelor militare.

  • 2

    JAMES F. DUNNIGAN

    Noua ameninare mondial Cyber-terorismul

    Traducere din limba englez de NICOLETA STROIE

    BUCURETI, 2010

  • 3

    Descrierea CIP a Bibliotecii Naionale a Romniei DUNNIGAN, JAMES F.

    Noua ameninare mondial: cyber-terorismul /

    James F. Dunnigan; trad.: Nicoleta Stroie. - Bucureti: Curtea Veche Publishing, 2010

    ISBN 978-973-669-937-5

    I. Stroie, Nicoleta (trad.)

    343.23:004

    004.052

    Coperta: GRIFFON AND SWANS

    www.griffon.ro

    JAMES F. DUNNIGAN

    The Next War Zone: Confronting the Global Threat of Cyberterrorism

    Copyright 2002 by James F. Dunnigan

    CURTEA VECHE PUBLISHING, 2009

    pentru prezenta versiune n limba romn

    ISBN 978-973-669-937 5

  • 4

    REFA LA EDIIA A DOUA

    OK, dup mult redactare, are acum 120 000 de cuvinte. Am tiat o mulime de lucruri, dar am adugat i mai multe, n special termenii din glosar.

    8 aprilie 2002

    Intotdeauna este complicat s scrii o carte despre tehnologie, pentru c aceasta are tendina de a se dezvolta ntr-un ritm alert. Este diferit de a scrie un articol de revist, care ajunge la tipar cteva sptmni mai trziu, cel mult cteva luni, pentru ca apoi, cnd apare urmtorul numr al publicaiei, textul s devin istorie. Este nevoie de mai mult timp pen-i n i a scrie o carte, pentru c aceasta presupune mai multe lucruri i este nevoie de mai mult timp (6-12 luni) pn ajunge la tipar odat ce in.iiiuscrisul este acceptat. Dup aceea, crile stau pe un raft i sunt i (insiderate de actualitate" pn cnd va deveni mult prea evident c mi mai sunt aa. Mi-am ncercat norocul cu Noua ameninare mondial, creznd c este posibil s realizez o abordare istoric a internetului i s scriu ocarte care s fie att de actualitate, ct i de durat. i bazndu-m pe reaiciile cititorilor, se pare c aa s-a i ntmplat. O mare parte din istoria internetului nu era cunoscut nici mcar pentru tocilarii autentici. Cel mai important, aceast abordare istoric mi-a dat posibilitatea sa imi ndrept atenia cu ncredere asupra problemelor majore de securitate care nu aveau s sufere modificri n viitorul apropiat.

  • 5

    Dei este uor s dai vina pe Microsoft pentru toate problemele de securitate ale webului, nu este

    cu adevrat vina lui. Doamne, ursc s spun asta, dar trebuie s dai dreptate i diavolului. Dac nu

    ar exista Microsoft, cineva ar trebui s l inventeze pentru ca webul s se dezvolte att de mult ntr-

    un timp att de scurt. ntruct m aflu n domeniul computerelor nc de la nceputul anilor '70, iar n mediul online din '79, am fost chiar n mijlocul evenimentelor cnd PC-urile au evoluat de la kit-

    urile de execuie proprie pn la fermele" de servere cu mii de PC-uri compacte (modelul blade), fiecare cu o putere de procesare mai mare dect un computer ultraperformant de mai multe mili-

    oane de dolari din perioada anilor '70. Viteza i deschiderea ce au caracterizat dezvoltarea

    tehnologiei PC-ului necesitau apariia cuiva ca Microsoft, pentru ca nu cumva creterea s fie oprit

    n anii '80, cnd mai multe sisteme de operare se aflau n competiie, iar productorii de software

    stteau pe margine, ateptnd s ctige cineva. n tot acest interval, utilizatorii nu erau prea dornici

    s cumpere PC-uri. De fapt, acest lucru s-a ntmplat n Japonia, dar nu i n Coreea de Sud. Motiv

    pentru care, dei are o economie mult mai slab dezvoltat, Coreea de Sud are o cultur a PC-ului

    mult mai puternic dect cea a Japoniei. Standardizarea a schimbat situaia, dar, aa cum este explicat

    n carte, a adus cu ea i toate problemele pe care le avem n prezent legate de vulnerabilitatea internetului.

    Cnd citeti despre tot felul de noi atacuri pe internet i noi metode de aprare, vezi c toate

    urmeaz acelai tipar. Erorile aprute n soft-ware-ul de internet sunt folosite de ctre hackeri

    pentru a ptrunde n computerele altor persoane. Acele erori sunt remediate, dar altele noi apar n

    permanen. Atunci cnd urmreti evoluia internetului nc dinainte de nceputuri (pe cnd aceste

    neplceri erau transmise prin sistemul BBS), poi observa ce tipare se formeaz. La fel ca n orice

    strategie de lupt de succes, trebuie s profii de fiecare punct slab din aprarea celorlali. Altfel,

    planul tu nu funcioneaz. Asta este ceea ce s-a ntmplat i n cazul multor metode de atac pe

    internet, dar, de regul, mass-media nu fac publice toate atacurile euate.

    Inainte ca majoritatea utilizatorilor de PC s intre n mediul online, cea mai comun modalitate a

    software-ului ru intenionat de a contamina computerele era prin intermediul dischetelor care

    circulau printre elevi sau colecionarii de software furat. Cele dou grupuri aveau foarte multe

    tangene. ntr-un scenariu tipic, putiul venea acas cu o dischet plin de chestii interesante", pe

    care un prieten i le copiase pe un PC de la coal. Copilul introducea discheta n computerul tatlui

    i l virusa. A doua zi, tatl copia nite fiiere pe o alt dischet, pe care o lua la serviciu, infectnd i

    PC-urile de acolo. Chiar dac nu s-au dezvoltat cu aceeai vitez ca internetul, programele

    periculoase s-au rspndit destul de repede.

    Aa cum este explicat n carte, internetul a furnizat pur i simplu mai multe oportuniti pentru

    acest tip de nelciune. n vreme ce nainte descrcarea prin BBS a unui software-capcan era cel

    mai puin periculos mod de a obine aa ceva, n ceea ce privete internetul, acesta a fost cea mai

    uoar modalitate de a rspndi virui, cai troieni, viermi informatici i tot ce vrei. Era mult mai

    convenabil dect dischetele, mai ales pentru c viteza modemurilor a crescut de la 300 bps, ct avea

    n anul 1979, la 28 000 bps atunci cnd a aprut internetul, la mijlocul anilor '90, pentru ca ulterior

    s ajung la 56 000 bps pn la sfritul anilor '90. Comoditatea are ntotdeauna un pre ascuns de

    pltit.

  • 6

    Dat fiind c am scris multe cri despre istoria militar i tehnologic, am vzut tiparele vechi de

    secole ale nfruntrii noilor arme" de ctre noi mijloace". Asta este ceea ce se ntmpl cu

    internetul, iar tu le afli n mijlocul confruntrii pentru c l accesezi.

    Citete aceast carte i i voi arta cum i poi construi cu uurin im adpost mai bun, pentru a

    te proteja de tot acest haos. De asemenea, DC parcurs, te vei asigura c nu este totul chiar att de

    extraordinar, dei internetul este astfel. In final, vei trage cteva nvminte fr s fi avut de suferit pagube.

    James F. Dunnigan 2 decembrie 2002

    James F. Dunnigan 328Westl9thSt. NY,NY 10011

    212 929-5288 [email protected]

  • 7

    Lui Emily Mulcahy,

    care a fost mult prea rationala

    pentru a se implica in toate acestea

  • 8

    PREFATA

    Aceast carte este scris pentru publicul larg, cu toate c ea cuprinde multe informaii istorice

    i cteva puncte de vedere tehnice, pe care comunitatea tocilarilor le va gsi interesante. Una dintre

    marile provocri n scrierea acestor lucruri a fost s folosesc un limbaj pe nelesul tuturor. Este

    imposibil s evii folosirea multor termeni tehnici atunci cnd vorbeti despre PC-uri i internet.

    Din acest motiv, la nceputul liccrui capitol se afl un mic glosar, i toi termenii de aici sunt reluai

    Li sfritul crii. Dei am depus un mare efort pentru a folosi limba englez, i nu pe cea a

    tocilarilor, acest lucru a fost ngreunat de faptul ca lehnologia internetului este mult mai uor de

    explicat n limba tocilarilor. Dar o asemenea concizie ar fi pe nelesul a numai zece la sut din

    populaie. Aa c dac nu nelegi n totalitate o descriere tehnic prezentat aici, nu i face griji.

    Eti pe aproape.

    Limbajul tehnic imposibil de evitat ne amintete c internetul i P.C. - urile (aa cum sunt ele

    proiectate n prezent) nu vor deveni niciodata aparatur electronic". In cele din urm, toat aceast

    tehnologie operaional i comunicaional va deveni la fel de simpl i de puin controversat ca aparatele electronice, dar atunci cnd se va ntmpla li csl lucru, ele nu vor mai fi computere

    personale". i apoi, multe dintre aa-zisele aparate electronice nu sunt att de simplu de utilizat pe

    ct ar vrea productorii lor s credem. In mare parte, acest lucru '" legtur cu revoluia n plin

    desfurare a microprocesorului ( computerele minuscule de pe un cip, care fac PC-urile s

    funcioneze). In prezent, computerele mici sunt integrate n majoritatea aparatelor electronice, ca s

    nu mai spunem c sunt o component-cheie a consolelor de joc, a telefoanelor mobile i a automobilelor. Unii producatori au reusit sa isi faca produsele controlate de computer atat de

    simplu de folosit, incat nici nu ne mai dam seama (sau nu ne pasa) ca functioneaza cu ajutorul unui

    microprocesor. Dar tehnologia care avanseaza cu repeziciune are intotdeauna ceea ce noi, cei care

    lucram in domeniu, numim ,,bleeding edge"1

    . Cererea pentru tot ce este mai nou si mai eficient

    aduce intotdeauna pe piata produse care au o multime de detalii neverificate. PC-urile si mai ales

    internetul fac parte din aceasta categoric Si acest lucru nu se va schimba prea curand. Tehnologia ce

    sta la baza internetului nu numai ca este foarte complexa, dar e si obscura. Nimeni nu stie cu

    adevarat ce se petrece cu miile de programe care fac internetul sa functioneze. Este ca un joe ale carui

    reguli sunt in mare parte necunoscute. Oricine descopera o noua chichita o va putea folosi mereu

    sau poate ajunge pe prima pagina a ziarelor folosind-o in scopuri rele.

    Am trecut de punctul in care principalele victime ale inselaciunilor pe internet sunt jucatorii

    important!. Bancile, marile companii si site-urile cu trafic mare au banii si specialist^ pentru a se

    proteja. Acum, cele mai probabile victime suntem noi, ceilalti, iar aceasta carte incearca sa ne dea si

    noua, oameni buni, o sansa in aceasta lupta.

    Jim Dunnigan [email protected]

    (si inca o duzina de alte adrese de e-mail, unele vechi de 20 de ani, o parte dintre ele

    mai functionand si astazi...)

    1

    Tehnologii bleeding edge tehnologii foarte noi, ce prezinta un grad de sta-bilitate si de siguranta incert (n. red)

  • 9

    Walter Zacharius este eel care a venit cu ideea, iar Bob Shuman s-a si-jurat

    ca voi face treaba conform programului. De asemenea, as vrea sa

    multumesc catorva oameni pentru ajutorul oferit la adunarea sau revenirea

    informatiilor pentru aceasta carte. Din pacate, niciunul dintre ei nu a dorit

    ca numele lui sa fie tiparit sau asociat cu subiectul cyber-raz-boiului. Cu

    toate ca le-a placut cartea, nu au dorit sa aiba de-a face cu razbunarea

    hackerilor amatori.

    Multumiri

  • 10

    CAPITOLUL 1

    TU SI CYBER-RZBOIUL

    TERMENI TEHNICI Glosarul complet, ce include i termenii definii mai jos, poate fi gsit la sfritul crii.

    Bulletin Board System (BBS) este un program pentru computer care permite utilizatorilor s se

    conecteze la BBS prin modem (n prezent, acest lucru se face prin internet), precum i s citeasc i

    s scrie mesaje ctre toate persoanele care utilizeaz BBS. Versiunea de internet a BBS este Usenet, care are mii de forumuri distincte (pentru subiecte diferite).

    Cyber-rzboinicul este orice specialist militar sau din guvern n domeni u l internetului, care tie cum

    s atace utiliznd reelele de comunicaii (cum ar fi internetul) i s apere reelele de astfel de atacuri.

    Incepnd cu al Doilea Rzboi Mondial, acest tip de activitate a fost numit rzboi electronic. Cnd este

    implicat internetul, de multe ori Uni cooptai i voluntari civili pentru a duce acest rzboi.

    Atacul DDOS (Distributed Denial of Service Attack) folosete mai multe calculatoare pentru a

    trimite cantiti mari de date ctre un Site-urile pot face fa doar unui numr limitat de utilizatori

    conectai simultan. In mod normal, aceasta nu este o problem, dar daca acaparezi n mod

    intenionat toat capacitatea unui site, ca intr-un atac DDOS, nimeni altcineva nu mai poate folosi acel site.

    Server - un computer pe care sunt stocate site-urile web. Un server este adesea doar un PC ca acela

    pe care l folosim acas, cu un soft special i o conexiune foarte rapid la internet. Practic, orice PC

    poate fi transformat ntr-un server cu software-ul potrivit i o conexiune direct la internet (care este

    destul de scump).

    Sysadmin este prescurtarea de la System Administrator administrator de reea. Acesta este

    persoana responsabil de funcionarea unui site, a unei reele locale (Local Area Network LAN)

    sau a serverului. Nu este o munc uoar, ntruct exist o mulime de lucruri care pot merge prost,

    iar software-ul cu ajutorul cruia funcioneaz serverul, site-ul sau reeaua local trebuie s fie mereu

    actualizat pentru a funciona n continuare i a-1 proteja de intrui. Nu sunt niciodat suficient

    de muli administratori de reea bine pregtii i acest lucru face ca o mulime de site-un s fie foarte vulnerabile la atacurile hackerilor.

    Zombie este un program cu ajutorul cruia hackerii infecteaz computerele slab protejate (server ce

    administreaz un site sau un PC cu conexiune la un modem de cablu sau DSL). Exist zeci de programe zombie diferite, dar ceea ce au n comun este abilitatea de a comunica cu hackerii pentru

    a prelua, ntr-o anumit msur, controlul asupra computerului pe care l-au infectat. Programele

    antivirus pot detecta i elimina programele zombie.

    Suntem n rzboi. i nu este vorba despre Afganistan, nici despre rzboiul mpotriva terorii. Este un

    rzboi purtat pe internet. i muli dintre voi au fost deja, probabil, victime ale hruielilor care au

  • 11

    loc n fiecare zi. Se numete cyber-rzboi i a reuit s i ngrijoreze chiar i pe generali i pe

    politicieni. Pentru c este genul de rzboi care poate ptrunde n orice cas conectat la internet, sute de milioane de utilizatori ai acestuia au, de asemenea, motive de ngrijorare.

    Cyber-rzboiul utilizeaz reelele electronice, precum i informaiile drept arme. Sau, mai bine

    zis, ca parte a unei maini de rzboi. Aceast form de cyber-rzboi are loc de mult timp, ntruct

    avioanele de rzboi foloseau rzboiul electronic pentru a scpa de avioanele de interceptare i de

    rachetele inamice. De cele mai multe ori, ne gndim la cyber-rzboi ca la ceva care are loc doar pe

    internet. Dar nu ntotdeauna se ntmpl aa, mai ales atunci cnd este implicat i armai.i Un

    exemplu destul de recent poate fi gsit n Rzboiul din Afganistan, la sfritul anului 2001. Cyber-

    rzboiul (spargerea serverelor bancari i a celor pro-talibane) a fost, de asemenea, combinat cu

    rzboiul informaional (folosind tirile i informaiile ca arm). Tipic secolului XXI. Dar, dup cum

    va fi descris n continuare, rzboiul informaional exist de mii de ani, iar cyber-rzboiul, de mai

    bine de un secol. Ce difer cu adevrat este probabilitatea ca viitorul cyber-rzboi s-i viziteze i propriul PC.

    VETI BUNE, VETI RELE

    Cyber-rzboiul nu este o situaie chiar att de sumbr. Exist i veti hune. Dar, mai nti, vetile proaste. Da, au loc o mulime de spargeri ale reelelor. Muli dintre voi s-au ales cu viermi i virui periculoi de pe e-mail, care n unele cazuri v-au afectat PC-ul. Chiar i site-urile m.iri sunt lovite, la fel ca i pri ale infrastructurii internetului. Rezul-i nul este c, uneori, nu putei ajunge pe web acolo unde vrei. Mai ru dect att este c analiti ca mine apar n faa unei camere de filmat i irorbesc despre evenimente chiar mai cumplite. ntr-adevr, teoretic posibil-s produci pagube masive internetului, calculatoarelor, il.ii cu lor, ageniilor guvernamentale i unitilor militare conectate la internet. Dar, n acelai timp, este foarte, foarte uor s evii s ajungi " i nn. La sfritul ultimului capitol al acestei cri, este descris calea i Urc siguran (relativ). Persoanele cele mai vulnerabile de pe internet sunt cele cu conexiuni raipide i mereu activate

    (modem de cablu sau DSL). PC-urile sunt ca niste magnei pentru hackeri. Asta deoarece aceste

    PC-uri sunt in general neprotejate, exact tipul de computere asupra crora cyber-rzboinicii i hackerii

    prefer s preia controlul. Marile site-uri, precum i retelele corporatiste i-au luat msuri de

    protecie pentru c au banii si interesul necesare pentru a face acest lucru. De exemplu, din 11

    septembrie 2001, a fost semnalat faptul c muli hackeri din Orientul mijlociu au ncercat s

    ptrund pe site-urile centralelor energetice americane ns fr prea mare succes. Centralele

    energetice au operatiuni pe internet bine protejate i au echipamentul necesar pentru a detecta

    atacatorii i locul de unde acetia opereaz. Dar milioanele de utilizatori casnici care au conexiuni

    rapide nu au nicio modalitate de a se proteja n aceeai msur. PC-urile sunt locurile ideale de

    pe cyber-razboinicii i pot lansa atacurile. Dac hackerii din Orientul Mijlociu nu pot ptrunde n

    centralele de energie nuclear, ei pot, in schimb, s implanteze programe zombie n mii de PC-

    uri ale utilizatorilor casnici i pot lansa atacuri DDOS asupra site-urilor militare, comerciale sau

    guvernamentale, pe care le pot bloca zile la rnd. De fapt, un atac ntr-adevr masiv ar putea s

    blocheze pri importante ale internetului pentru perioade chiar mai lungi dect att, ntruct

    remediile pentru atacurile la scar larg nu au fost nc testate n condiii de lupt". PC-urile zombie

    care se afl n case i nu n instituii sunt o slbiciune major a internetului i cel mai probabil cmp

    de lupt n viitorul apropiat. Cyber-rzboinicii ruvoitori pot folosi PC-urile expuse pentru tot felul

    de nelciuni. Exist o mulime de alte puncte slabe, dar niciunul la fel de grav ca acesta.

  • 12

    Totui, nainte s scoi din priz propriul PC, trebuie s tii c exist i cteva veti bune.

    Internetul este o fiar uria n continu schimbare i, din fericire, nu se poate iniia un atac

    major asupra ei fr o hart. Astzi, nimeni nu recunoate c ar avea o astfel de hart. Acest lucru

    nu nseamn ns c ea nu ar exista. Probabil c exist, dar este considerat secret militar. Spre

    deosebire de hrile militare, versiunile internetului sunt mai mult ca i cum ai scrie pe cer, fiind

    n mod constant distorsionate de vntul schimbrii care propulseaz internetul. Date fiind

    milioanele de site-uri importante, cele peste dou miliarde de pagini web i milioanele de

    programatori, administratori de reea i colaboratori care modific n mod constant coninutul

    internetului, harta oricui nu ar fi dect un document strict temporar. Mai multe naiuni recunosc

    faptul c au mii de militari i civili care lucreaz la astfel de proiecte ale cyber-rzboiului, dar este

    un efort continuu, pentru c este nevoie de toi aceti oameni doar pentru a pstra harta oarecum

    la zi. Fr o cunoatere exact a ceea ce este acolo, armele cyber-rzboiului sunt mult mai puin eficiente.

    Din cauza misterului ce nconjoar cartografierea militar a internetului, nimeni nu tie ct de

    departe s-a ajuns n crearea i inerea la zi a unei astfel de hri. Este cunoscut faptul c, dac

    conectezi un nou server la internet, n numai cteva ore l vor testa diferite organizaii necunoscute.

    i dac faci s par c acel server are o funcie militar sau guvernamental, ateapt-te s ai parte de

    alte cteva vizite mai serioase n urmtoarele zile.

    Nimeni nu tie sigur dac aceast atenie imediat acordat serverelor noi este rezultatul unor

    operaiuni militare, dar se tie c tinerea n eviden a obiectivelor militare valoroase este o

    procedur standard de operare. Cine face toat aceast examinare ? Exist mai muli suspeci

    probabili. SUA, China, Taiwan i Japonia, pentru a numi civa, au anunat formarea de uniti

    cyber-rzboinice. Cu toate acestea, exist, de asemenea, milioane de oameni care i pierd timpul

    explornd internetul i sprgnd site-uri care li se par interesante i vulnerabile. Acest lucru este

    acum considerat un hobby, n ciuda legali-liiii ndoielnice a unora dintre aceste activiti. Dac

    echipezi noul server cu instrumente eficiente pentru detectarea intruziunilor i pen-i ru

    monitorizare, poi afla cine i adulmec site-ul. Urmele unora dintre aceste iscoade vor duce pn la

    baze cunoscute de cyber-rzboinici din alte ri, dar majoritatea vor veni din toate colurile lumii.

    Acetia ar putea fi script kiddies1, companii de marketing sau pasionai de domeniu. Exist foarte

    muli oameni curioi pe net, pentru o mulime de motive diferite.

    Script kiddies vor doar s i foloseasc serverul sau PC-ul pentru propria distracie.

    Comercianii vor s te cunoasc i s te exploateze, i a, de asemenea, pasionai de domeniu destul de

    inofensivi care pur i implu sunt curioi s afle mai multe despre internet i care de obicei mii doar

    curioi. Dar n cazul unui conflict, cyber-rzboinicii vor s i i loloseasc PC-ul drept cmp de lupt.

    Monitorizarea permanent a internetului n cutare de noi descoperiri face parte din vechea tradiie

    militara a spionajului i este foarte util. In acest caz, cyber-rzboinicii iese mai multe servere slab

    protejate i PC-uri ntotdeauna pornite. " pentru stocarea cyber-armelor i a altor instrumente.

    Dac PC-ul sau servcrul tu ndeplinete criteriile lor, eti trecut pe o list (dup care est i

    monitorizat periodic) sau eti dat imediat n folosin.

    Cyberi-razboinicii trebuie s i testeze n permanen instrumentele i armele si, totodat, s i

    antreneze trupele. PC-ul tu poate face parte dintr-o tabr militar de pregtire cibernetic sau

    dintr-un exerciiu de instructie. Probabil nu vei afla niciodat dac e aa. Una dintre cele mai

    importante abiliti pe care trebuie s i le nsueasc un cyber-rzbonic este s fie invizibil.

    S reueti s ataci prin surprindere i s scapi neobsevat este o arm valoroas.

  • 13

    ADUCEREA RZBOIULUI N PROPRIA CAS

    Da, urmtorul rzboi va avea loc pe un nou cmp de lupt: propria ta cas. Cyber-rzboiul

    este lupta pentru supremaia asupra internetului i a marelui segment din economie care acum

    depinde de aceast reea de computere. Sunt incluse aici i computerele pe care le folosim acas. Au

    avut loc deja ncierri. Viruii i viermii informatici despre care ai auzit sunt numai cteva dintre

    armele folosite pentru blocarea computerelor, distrugerea datelor i provocarea de stricciuni

    centralelor energetice, fabricilor unei naiuni, aprovizionrii cu combustibili, sistemului de

    comunicaii i chiar unor pri ale forelor armate. Cea mai mare parte a armelor utilizate pn

    acum au fost folosite de ctre amatori. Unitile guvernamentale de cyber-rzboi dezvolt n perma-

    nen instrumente i mai puternice pe care plnuiesc s le foloseasc la scar larg. Nu poi observa

    aceti supervirui i viermi foarte periculoi pn cnd nu izbucnete un cyber-rzboi, pentru c,

    odat ce acetia sunt desctuai, victimele pot crea un antidot. Dar atunci cnd vor fi eliberate

    pentru prima dat, armele internetului vor provoca pagube imense. Taiwan s-a ludat c deine un

    arsenal de o mie de virui informatici cu scop de atac. n 2001, doar trei virui au cauzat peste 60%

    din atacurile cyber-rzboinice de pe internet raportate n acel an. Se cunoate faptul c organizaiile

    teroriste investigheaz acest aspect n vederea atacurilor proprii. De menionat este faptul c prima

    arm cyber-rzboinic pentru infestarea unui numr mare de computere (virusul Brain) a fost

    creat n Pakistan, n anii '80. Aceast ar are nc muli programatori talentai i experi n internet.

    Cei mai muli dintre ei nu caut dect s obin o via mai bun. Dar sunt i unii care susin

    radicalismul islamic i organizaii precum talibanii sau al-Qaeda. Acum poi nelege de ce guvernul

    SUA deine mai multe variante de internet separate, complet independente de cea pe care o folosim

    cu toii. Aceast operaiune costisitoare este justificat, pentru c acord o mai mare protecie utilizatorilor militari ai internetului.

    De ce ar putea deveni computerul pe care l ai acas parte a cmpii lui de lupt cibernetic ?

    Pentru c una dintre cele mai obinuite tactici este plasarea programelor zombie n ct mai multe

    calculatoare CU putin. Odat ce semnalul este trimis, aceti zombie i folosesc computerul pentru

    a expedia armele ce vor coplei guvernul, afaceri sau chiar i unele calculatoare militare conectate la

    internet. Este mai puin probabil ca aceste programe s fie detectate atunci cnd se afl pe calculatoare personale.

    In fiecare clip, mii de PC-uri vor adposti zombie. Programele zombie cu scop militar nu sunt

    inofensive pentru gazdele lor; ele vor distruge, probabil, datele personale de pe PC-ul gazd dup

    ce i vor fi terminat treaba murdar pe care o au de fcut pe internet.

    Hackerii civili fac acest lucru pentru a da lovitura, cyber-rzboinicii militari o fac pentru a ajuta la

    ctigarea rzboiului, pentru a produce pagube maxime economiei i forelor armate ale celeilalte

    ri.

    Exist att de multe programe zombie pe timp de pace pentru c hackerii civili ncearc mereu

    s se ntreac unii pe alii n ingeniozitate. (Unii hackeri IC laud cu peste o mie de zombie instalai n

    calculatoarele n care s-au infiltrat.) Unul dintre aceste calculatoare ar putea fi al tu. Cu toate c este

    mai uor s stochezi aceste programe n calculatoarele de acas, dac reueti s le implantezi pe site-

    urile militare sau comerciale bine protejate, vei avea parte de mai mult prestigiu. n ciuda faptului c

    sunt mai multe anse ca programele zombie s fie descoperite i ndeprtate nunei cnd sunt instalate

    pe site-uri profesioniste, exist i persoane rau-voitoare care nu vor dect s aib cu ce se luda.

  • 14

    La fel stau lucrurile i cu crearea viruilor informatici. Dar hackerii sunt cu adevrat atrai de lucrurile pe care le pot face cu instrumente simple precum motoare de cautare sau programe de

    e-mail.

    De exemplu, un hacker a creat un software micu, simplu, dar periculos, pentru a demonstra

    c securitatea furnizorului de e-mail, hotmail.com poate fi strpuns cu doar doua linii de cod.

    Pentru a rspunde la provocare, un alt hacker a venit cu un program care a reuit acest lucru cu o

    singur linie de cod. Aceasta spargere permitea autorului s preia contul de e-mail al oricrei

    persoane. De reinut c hotmail.com este o operaiune Microsoft.

    Despe acest aspect voi vorbi mai trziu.

    Dar nu este tot. In ciuda pericolului evident, tot mai multe activi guvernamentale i

    comerciale sunt controlate prin internet. Este mai ieftin i mai eficient dect s plteti tichete

    pentru trafic i s verifici evidentele publice, cu toate c acest lucru face ca America s fie cea mai

    vulnerabil naiune atunci cnd este vorba despre rzboiul pe internet. i, aa cum adesea s-a artat,

    ar fi nevoie de un Pearl Harbor cibernetic pentru a-i trezi pe cei mai muli dintre oameni. Totui,

    dintre toate rile, SUA beneficiaz cel mai mult de pe urma folosirii internetului i, din fericire,

    au cel mai mare numr de operatori bine pregatiti. Dar acest lucru nu va fi suficient, n primul

    cyber-rzboi, pentru a opri un atac asupra Americii i nimeni nu tie ct de mari vor fi pagubele suferite.

    S TRECEM LA FAPTE

    Atitudinea de genul s trecem la fapte", din perioada de nceput a internetului, a dat

    natere multora dintre problemele de securitate pe care le avem astzi. n anii '70-'80, cnd a fost

    creat o mare parte din bazele software-ului pentru internet, securitatea nu reprezenta un motiv

    de ngrijorare. Comunitatea de pe internet era una mic, n care toi se cunoteau ntre ei. Mai mult

    dect att, nimeni nu se atepta ca acest software experimental" s ajung s administreze o reea la

    nivel global folosit de cteva sute de milioane de utilizatori. De fapt, toate acestea i-au luat pe toi

    prin surprindere. Cine ar fi tiut ?

    Aceast atitudine de ignorare a securitii i a calitii controlului a fost agravat de dou alte

    descoperiri neateptate: calculatoarele personale i Bulletin Board Systems (BBS-urile). Aceste

    dou fenomene au fost responsabile pentru crearea audienei enorme pentru internet, odat ce

    acesta a fost creat de ctre guvern, care ulterior 1-a numit ARPANET i 1-a pus la dispoziia

    publicului la sfritul anilor '80. Software-ul pentru PC-uri a fost ntotdeauna vzut ca fiind de

    amatori, ca s spun aa. i la nceput, o mare parte din el chiar aa era. Dar utilizatorii de PC nu erau

    prea interesai de acest aspect. Tolerau defectele i ncercau s rezolve problemele. BBS-ul a adunat

    milioane de contacte n reea i n csua de e-mail nainte ca internetul s apar. Aa c, atunci cnd a

    fost lansat software-ul World Wide Web, la nceputul anilor '90, care era mult mai uor de utilizat,

    internetul a fost propulsat precum o rachet. Era prea trziu pentru ntri securitatea sau pentru a

    reduce numrul de deficiene. ntruct audiena internetului a atins jumtate de miliard de utilizatori

    n anul 2002, putem spune c trecutul s-a ntors s ne bntuie.

    Internetul a fost construit pentru a supravieui dezastrelor naturale, catastrofelor i chiar

    rzboaielor. Dar nu a fost creat pentru a supravieui atacurilor venite din partea a milioane de

  • 15

    utilizatori ruvoitoi. De unde provin toi aceti oameni de rea-credin ? Crackerii i hackeri black hat

    (tipii ri) vin din acelai loc ca i tipii buni. De peste tot.

    Internetul a facilitat relaionarea oamenilor cu idei i intenii comuni n trecut ar fi fost

    comuniti mici de programatori peste tot n tara (sau n lume), care ar fi discutat despre produse

    noi i ar fi lucrat izolai de ceilali. Acest lucru s-a schimbat pe msur ce tot mai muli dezvoltatori de

    software au nceput s foloseasc ARPANET. Aceast capacitate de a intra n contact cu oameni cu

    aceleai preocupri, aflai n locuri ndeprtate, a fost ameitoare. Dintr-odat, nu mai erai un sim-

    plu tocilar printre ceilali din cartier, ci parte a unei hoarde virtuale de locilari la nivel mondial. Era o

    chestie copleitoare, dar nimeni nu antinticipat c, n cele din urm, bieii ri i vor forma i ei

    propria organizaie la nivel global.

    CINE SUNT TIPII RI I CU CE SE OCUP EI

    Idat ce numrul utilizatorilor de internet a ajuns la cteva milioane (n ainii '80), cei care

    voiau s-i pricinuiasc pagube au nceput s se descopere unii pe alii pe net. i apoi au pus n

    practic ceea ce fac, de obicei indivizii ruvoitori i cu comportament asocial: vandalizare n mas si

    disitrugere lipsit de raiune. In vreme ce efectele comunitii virtuale au accelerat crearea multor

    lucruri bune pe internet, le-au permis n acelasi timp i celor cu gnduri de distrugere s se reuneasc

    i s i construiasca armele ntr-un mod mai eficient. Ani la rnd s-a crezut c primii cai troieni i virui

    rspndii pe net pentru a distruge informatiile oamenilor era rezultatul muncii unor singuratici demeni.

    In cele din din urm, s-a constatat c pn i singuraticilor le place s se ntlneasc, iar posibilitatea de a face

    acest lucru n mod anonim, prin intermediul e-mailului i al chat- ului , a avut priz la cei mai muli

    dintre cei interesai de vandalismul pe internet. Crearea de software periculos a devenit un efort de

    grup ce a avut drept rezultat un rzboi i mai distructiv.

    Pentru a nelege mai bine ce distrugeri pot face tipii ri pe internet, trebuie sa nelegi vocabularul

    acestui gen de rzboi: Caii torieni sunt programe deghizate n programe legale. Cineva poate modifica un program care, de

    exemplu, i spune n ce zi a sptmanii a cazut o dat oarecare n ultimele dou sute de ani.

    Modificarea adaug o funcie care poate face ceva interesant sau ceva periculos. Inainte de

    apariia internetului, caii troieni erau o form enervanta de vandalism de care trebuia s te fereti.

    Existau mai multe variatii, dar ideea de baz din spatele lor era s capei pe PC un program de care nu

    tiai sau pe care nu l doreai. La nceput, caii troieni au fost folosii n scop de farse i realizau doar

    nite glume inofensive (de exemplu, nite gndaci ce miunau pe ecran). Dar pe parcursul anilor '80,

    acetia au devenit periculoi; unii dintre ei distrugeau date sau programe. Alii, odat rulai, se

    rspndeau prin modificarea altui software cu ajutorul propriilor rutine. Cam n aceeai perioad,

    creatorii de cai troieni au nceput s transmit rapid software-urile lor infestate prin sistemele BBS.

    nainte de asta, cei mai muli oameni nu erau online; astfel, cea mai mare parte a software-urilor era

    transmis prin dischete. Odat ce BBS-ul a devenit popular, distribuia a fost mai rapid, iar caii

    troieni au ajuns pe (noile) uniti de hard disk. Din toate acestea s-a nscut industria de software

    antivirus. i totui, cei mai muli utilizatori de PC nu se complic folosind programe antivirus.

  • 16

    Viruii sunt ceea ce au devenit caii troieni. Virusul se ataeaz de un program sau document

    autentic n anii '90, cnd caii troieni au nceput s se rspndeasc rapid pe internet, au fost numii

    virui informatici. Acest termen era unul corect, n concordan cu definiia medical a

    organismului (precum gripa), care se alipete de un alt organism mai mare i mai complex (ca tine)

    i folosete noua gazd pentru a produce pagube i pentru a se nmuli. Nu toate virusurile care

    atac omul sunt duntoare, unele fiind chiar folositoare. Dar de acestea auzim foarte rar. Cam din

    aceleai motive, auzim numai despre virui informatici periculoi.

    Viermii sunt virui care se ataeaz de alte programe. De exemplu, Logic Bomb. Acesta este un program ascuns din sistemul computerului care devine activ numai cnd sunt ndeplinite anumite

    condiii, n acel moment, Logic Bomb se declaneaz i face ceva. De obicei, ceva foarte ru. Acest tip de program este inserat, de obicei, de un programator care are acces legal la calculatorul n

    cauz. Managerii se tem ntotdeauna ca nu cumva un programator nefericit (i concediat de curnd)

    s lase un Logic Bomb care s se declaneze atunci cnd el nu mai este prin preajm pentru a ine

    virusul n ateptare. Atunci cnd totui se declaneaz, cauzeaz lucruri neplcute, precum tergerea

    evidenei statelor de plat, sau produce daune mai subtile n evidena afacerilor.

    Zombie (uneori numii i boi, de la roboi) sunt o variant a calului troian. Spre deosebire de

    adevratele programe cal troian, zombie sunt mai degrab controlai (pe internet) de ctre persoana

    care i-a inserat, dect s fie lsai s funcioneze automat. Sunt programe puternice, care i

    furnizeaz intrusului o serie de faciliti. Cele mai obinuite nsuiri ale acestuia sunt nlesnirea accesului la calculatorul invadat, capacitatea de a lansa atacuri de pe acesta, accesul la un chat room

    protejat de parol i stocarea documentelor intruse (software furat, pornografie, instrumente de

    hacking). Multe alte particulariti sunt permanent inventate n zecile de programe zombie disponibile pe internet.

    Vampirii sunt viermi sau virui al cror unic scop este s ptrund att de adnc n sistem, nct

    calculatorul infestat s nu mai poat face nimic altceva. Rezultatul este similar cu ceea ce se

    ntmpl atunci cand ai deschis prea multe programe n acelai timp pe PC; lucreaz foarte anevoios.

    Un vampir care ruleaz pe un server web garanteaz c cei mai muli dintre cei care ncearc s

    intre pe diverse site-uri de pe acel server vor renuna, pentru c acesta a ncetinit serverul prea mult.

    Adulmecatorii sunt instrumente de hacking care colecteaz informaiile ce intr sau ies dintr-un

    computer (de obicei un server). Informaia este trimis ctre cel care a implantat adulmectorul.

    Adulmectorii sunt utili pentru colectarea parolelor sau a ID-urilor utilizatorilor.

    Buffer Ovcrflow Exploitation este o tehnic prin care trimii un anumit tip de date ctre un server web

    i declanezi manifestarea unei deficinte a software-ului (comun multor produse Microsoft), lucru

    care ii permite s strecori un virus sau un program zombie i astfel s patrunzi n server, n ciuda

    aprrii. Exist o mulime de alte tipuri de care pot fi exploatate n acest fel. Atunci cnd ele sunt

    descoperite, productorul software-ului tinde s furnizeze rapid o rezolvare. Dar uneori dureaz

    mai mult i, ntre timp, se produc pagube.

    O temere major n rndul cyber-rzboinicilor este c inamicul va fi primul care va gsi o astfel de

    deficien i va ine acest lucru secret. Daca nu se mai mpiedic nimeni altcineva de acesta, cei care

    tiu de existenta sa dein materialul pentru o cyber-arm puternic.

    Exista si alte instrumente de hacking i arme, dar deja ai neles care este ideea.

  • 17

    CYBER-RZBOIUL

    Inc nu a avut loc un cyber-rzboi. Au existat multe ambuscade, dar niciuna nu s-a apropiat

    de ceea ce ar nsemna o btlie n cmp deschis pe internet. Cum ar arta primul cyber-rzboi ? S

    fim cinstii, nimeni nu tie cu adevrat. Dar pornind de la cyber-armele despre care tim c exist

    i de la cele care teoretic ar putea exista, ne putem forma o imagine de ansamblu.

    Un cyber-rzboi reuit depinde de dou lucruri: mijloace i vulnerabilitate. Mijloacele sunt

    oamenii, instrumentele i cyber-armele de care dispune atacatorul. Vulnerabilitatea reprezint

    msura n care economia i armata inamice folosesc internetul i reelele n general. Nu tim cu

    exactitate cine are capacitatea de a duce un cyber-rzboi, dei China i SUA au instituit n mod

    public uniti cyber-rzboinice i ambele naiuni beneficiaz de o mulime de experi n internet

    talentai.

    Vulnerabilitatea este o alt problem. SUA sunt cele mai expuse n faa unui cyber-rzboi,

    pentru c, la nivel de naiune, folosete internetul mai mult dect oricare alt ar. Aceasta este

    vestea proast. Vestea bun este c, dac un atacator ar ncerca vreodat s declaneze un cyber-

    rzboi prin atacarea SUA, ar putea da gre. Este un risc ce trebuie luat n calcul, atunci cnd te

    gndeti la ce ai putea obine printr-un cyber-rzboi. Adu-i aminte de istoria militar. Atacul de la

    Pearl Harbor din 1941 s-a ntors, de fapt, mpotriva japonezilor, prin nfu-rierea americanilor i

    strnirea unei riposte sngeroase care a lsat Japonia n ruine. Morala nfruntrii de la Pearl

    Harbor este c, dac tot vom lovi pe cineva n acest fel, am face bine s-1 i doborm. Dac

    adversarul este mai mare dect tine i face rost de ntriri, ai putea avea probleme serioase.

    Exist cteva atacuri cyber-rzboinice demne de luat n seam. Desfiinarea internetului

    este posibil, dei puin probabil, pentru c atacurile ulterioare pe internet nu ar mai fi posibile.

    Astfel c orice tip de cyber-rzboi ar putea avea loc, internetul ar fi lsat n pace sau ar fi ultimul

    lucru atacat. Un alt scenariu ar fi preluarea accesului la internet dintr-o ar ntreag, dei un astfel

    de atac ar fi o ntreprindere formidabil numai dac ar fi vorba de SUA. Dar, n acest caz, trebuie

    spus c Statele Unite se folosesc de mai multe tipuri de internet (internetul obinuit, patru

    interneturi guvernamentale izolate i internet 2, un experiment al urmtoarei generaii de internet).

    nfrngerea internetului principal nu ar produce pagube prea mari celorlalte reele, pentru c, n

    vreme ce economia ar suferi ngrozitor, funciile guvernamentale ar fi mai puin afectate. Asta dac

    inamicul nu face un extraordinar efort de penetrare i atacare a interneturilor guvernamentale.

    Deci avnd internetul nc intact, toate tipurile de mutilare pot fi duse la ndeplinire. Am vzut

    deja cum viermii i viruii distrug cantiti Imense de date. Acest lucru ar putea fi fcut mai rapid i

    la scar mai larga pe timp de rzboi, din cauza numrului mai mare de virui distru-i i i a

    atacurilor lansate n acelai timp. Aceast distrugere ar putea insemna doborrea multor site-uri

    militare, guvernamentale i comerciale de maxim importan.

    Pot fi folosite i alte cyber-arme, precum atacurile DDOS i viruii speciali pentru

    distrugerea ruterelor sau a zltor computere specializate care asigur funcionarea internetului.

    Este important s nu pierdem din vedere faptul c aproape orice server web sau PC conectat la

    internet poate fi spart. Exist multe cazuri de hackeri pe cont propriu sau n grupuri mici care au

    ptruns n sute de servere ntr-o perioad scurt de timp. Acestea sunt situaiile n care hackerii

    sunt prini. Ceea ce i nelinitete pe muli este faptul c nu putem ti ct de muli oameni fac acest

    lucru fr s fie vreodat decoperii. tim c exist, pentru c unele atacuri sunt constatate la mult

    timp dup ce au avut loc, iar unii dintre hackerii arestai ofer detalii despre unele atacuri

  • 18

    nedescoperite. Unul dintre motivele pentru im multe atacuri trec neobservate pe timp de pace

    este c exist mai multe anse ca un site anonim s fi picat din cauza rateurilor obinuite

    (defectarea hardware-ului ori a software-ului sau o eroare uman) ce necesit o resetare a serverului, dect din cauza atacului unui hacker.

    De asemenea, rmne valabil faptul c serverele bine protejate sunt sparte foarte rar, n timp ce vandalismul web este mult mai des ntlnit in cazul serverelor slab protejate. Dar pe timp

    de rzboi, nu ar exista nici un dubiu c majoritatea problemelor computerului ar fi cauzate de

    atacurile cyber-rzboiului. Pagubele i distrugerile ar fi prea larg rspandite i intense pentru a fi

    greit interpretate.

    Dincolo de site-urile web, exist o mulime de faciliti industrial si de comunicaii a cror

    funcionare depinde de computere. Site-urile de transport includ o serie de depouri de cale ferat,

    care susin cea mai mare parte a traficului feroviar naional. Traficul camioanelor poate fi paralizat

    prin atacarea computerelor care controleaz aprovizionarea cu combustibili (rafinrii, conducte,

    rezervoare i sisteme de distribuie).

    Lovirea acestor inte rspunztoare de combustibil va afecta i transportul aerian. Zborul

    aeronavelor comerciale poate fi mpiedicat prin ptrunderea n calculatoarele care controleaz

    sistemul de trafic aerian. Sistemele de mentenan pentru aeronavele comerciale depind, de ase-

    menea, de reelele conectate la internet.

    Cea mai mare parte a PC-urilor din firmele americane este conectat la un anumit tip de reea, dar

    are, de obicei, i o conexiune la internet. Aadar, numrul de inte posibile este foarte mare, la fel

    ca i gradul n care viaa noastr de zi cu zi ar fi afectat. Multe afaceri pot funciona fr computere,

    dar nu foarte bine i nu pentru mult timp.

    Comunicaiile noninternet sunt i ele destul de vulnerabile. Poate c nu intenionezi s

    dobori internetul, dar nchiderea unor sisteme financiare distincte, precum Rezerva Federal, va

    nghea operaiunile financiare locale i internaionale ale multor companii. Rezerva Federal este

    perfect contient de vulnerabilitatea sistemului de transfer monetar. Dup ani de pregtire i de

    planificare pentru actualizarea reelei, s-a decis, n martie 2002, schimbarea planurilor i renunarea la Microsoft. Sistemele de operare Microsoft erau privite ca fiind prea vulnerabile pentru ceva att

    de vital pentru economia naional precum reeaua Rezervei Federale.

    Pentru toate celelalte operaiuni, care nu depind att de mult de internet, este posibil

    interferena cu infrastructura electric. nsei centralele electrice dein un oarecare control de la

    distan, n mare parte realizat prin intermediul internetului. Acelai lucru se petrece cu sistemul de

    distribuie a electricitii ce are un numr mic de transformatori de mare putere, care, atunci cnd

    sunt folosii n mod greit, sunt avariai. Dureaz luni de zile pentru a construi nlocuitori ai acestor

    transformatori i nu exist dect civa disponibili pentru cele aproximativ dou duzini de

    transformatori ce opereaz n America de Nord. n cele din urm, exist att de vulnerabilii

    satelii spaiali i staiile terestre controlate prin computer. ncearc s mpiedici comunicarea cu

    aceste psri" i vei suspenda navigaia GPS, monitorizarea vremii, sateliii-spion i unele reele de

    telefonie i televiziune.

  • 19

    MARELE NECUNOSCUT

    Nimeni nu a ncercat vreodat un atac cyber-rzboinic de mari amploare. Nimeni nu

    tie exact ct de vulnerabile sunt intele-cheie descrise mai sus. Nu uita, inamicul ar trebui s

    depisteze erori de care oamenii ce administreaz aceste inte nu sunt contieni. Cei care ges-

    noneaz un site au avantajul c dein controlul absolut asupra serve-relor proprii. Sistemele de

    securitate ale acestor servere ncep s fie schimbate i actualizate n mod regulat, ngreunnd astfel

    lucrurile pentru oricine ar plnui un asalt cibernetic. Atacatorul ar avea parte de multe atacuri euate,

    pentru c, n timpul scurs ntre planificarea ataculu i (bazat pe informaiile adunate cu sptmni sau

    luni n urm) i ducerea lui la bun sfrit, au avut loc prea multe schimbri la serverele--int.

    Adversarul cu cele mai bune informaii despre starea internetului, mai ales a fiecrui site-

    cheie inamic, va avea succes. Cyber-rzboinicii profcsioniti plnuiesc s i declaneze armele atunci

    cnd este limpede vor avea sori de izbnd. Acest lucru nseamn c mai multe cyber-rzboaie

    vor avea loc sub forma unor rzboaie mai mici, chiar i atunci cand nu este declarat niciun rzboi.

    Pn acum, acest lucru s-a intamplat n SUA, mai ales prin explotarea unor reele wireless populare in

    mai multe ri mai puin industrializate.

    In reelele wireless se poate mult mai uor i se pot face mai multe manevre. Acest lucru a dat

    roade in Rzboiul mpotriva Irakului n 1991 i Serbiei n 1999. Rzboiul impotri va terorismului

    presupune mult munc de detectiv pe internet, iar razboiul din Afganistan a luat repede sfrit

    datorit abilitii fortelor americane de a crea rapid n aceast ar reele wireless de voce si de date.

    Dei acest lucru nu a fost menionat la vremea respectiv, aceste retele erau pregtite s

    reziste eventualelor ncercri de hacking. Asemena atacuri nu au avut loc niciodat, dar trupele erau

    pregtite.

    Alte natiuni consider c este util s fure date valoroase de pe numeroasele site- uri

    comerciale, guvernamentale sau militare din America. Aceasta este de fapt, o form de cyber-

    spionaj i are loc de mai multe generatii incoace. Dar cu ajutorul internetului i al numrului mare

    de alte retele folosite astzi, oportunitile de spionaj electronic sunt mult mai mari in pr ezent. De

    vreme ce spionii nu vor s fie detectai (ca s se intoarca mai trziu pentru mai multe secrete), acest

    spionaj are i rolul de a analiza eventualele atacuri cyber-rzboinice care ar putea produce pagube

    In ceea ce privete internetul, numai rile industrializate depind n mare msur de el. Din

    acest motiv, Japonia i Coreea de Sud sunt mai ingrijorate de un atac cibernetic din partea Coreei

    de Nord dect viceversa. Acest lucru face ca atacul mpotriva unei naiuni puternic dependente de

    internet s fie mai costisitor. Iar aceast dependen nu va face dect s creasc, ntruct este limpede

    c utilizarea masiv a internetului duce la dezvoltare economic.

    CELE MAI PROBABILE CYBER-RZBOAIE

    Armele nucleare au mpiedicat marile naiuni s mearg la rzboi una mpotriva celeilalte n

    ultima jumtate de secol. Probabil c acest lucru va continua. Dar cyber-rzboiul ofer

    oportunitatea de a duce un rzboi anonim mpotriva altei ri. Acest lucru s-a mai fcut n trecut, n

    mare parte prin susinerea tacit a opoziiei sau a grupurilor teroriste din rile inamice. Secretul este

    s i ascunzi urmele. Se crede c virusul Code Red, aprut n anul 2001, care nc produce pagube

  • 20

    foarte mari, a venit din China, dar China neag orice amestec n apariia lui. Code Red a cauzat

    mult mai puine daune n China, pentru c acolo sistemul de operare folosit n mod curent este Linux, n vreme ce virusul ataca numai PC-uri care utilizau software Microsoft. Asta face ca unei

    naiuni precum China s i fie mai uor s lanseze cyber-atacuri mpotriva SUA, fr s se team de

    represalii care i-ar putea afecta infrastructura de internet n plin dezvoltare. n China, spre

    deosebire de alte ri ostile Americii (Coreea de Nord, Irak, Iran), internetul este n cretere. China

    are, de asemenea, mii de programatori talentai i a recunoscut c pregtete uniti militare pentru

    dezvoltarea i utilizarea cyber-armelor. Aa c data viitoare cnd vor exista tensiuni ntr SUA i

    China este posibil ca americanii s se confrunte cu ni te cyber-atacuri periculoase i greu de

    depistat. Singura problem ci eu China trebuie s i fac fa n acest caz este c eventualele victiml

    colaterale ale unui potenial atac pe care l-ar declana vor conduce la nrutirea anumitor relaii

    diplomatice. Chiar i n cazul n care atacurile lansate numai asupra Americii nu ar fi asociate

    Chinei, aceasta din urm tot ar fi suspectul principal. S-ar crea o situaie n care Chiina ar fi singura

    ar care ar avea i motivele i mijloacele necesare. Bine neles c ar putea oricnd s strecoare

    Irakului, Iranului sau Coreei de Nord un CD cu diferite arme cibernetice i s atepte ca aceste

    natiuni s loveasc America. La rndul lor, chinezii sunt fr ndoial con.i ien| c America i-ar

    putea lansa propriul cyber-atac anonim mpotriva Chinei. Efectele unui asemenea rzboi sub

    acoperire nu ar putea fi ascunse, cum nu ar putea fi ascuns nici disperarea diplomailor de a

    duce acest rzboi nedeclarat la bun sfrit. Lucrurile se vor petrece chiar aa.

    Exist i teama c teroritii vor ncerca un atac major pe internet. Acest lucru nu s-a

    petrecut nc. Sunt o mulime de oameni inteligeni, experi n internet, care fac parte sau

    simpatizeaz cu organizaiile teroriste. Se tie c foarte multe grupri teroriste utilizeaz n mod

    frecvent internetul. Osama bin Laden i al-Qaeda s-au folosit foarte mult de internet (i au recunoscut acest lucru public nainte de 11 septembrie 2001). Lipsa atacurilor teroriste pe

    internet este, de fapt un indiciu al gradului de nzestrare uman de care este nevoie pentru a

    crea i executa un atac autentic. Nu uita c, odat ce un nou virus este creat i lansat sau

    vulnerabilitatea nou descoperit a unui ne este exploatat, site-urile importante (cele care i-ar

    atrage cel mai mult pe teroriti) sunt de obicei primele care i ntresc aprarea. Indepartarea unui

    atac cibernetic ce ar putea produce pagube necesit i tehnologie. Fr ndoial, o organizaie

    terorist ar reui, n cele din urm, s formeze un asemenea grup, lucru ce ar putea avea

    ngrozitoare. Mai e mult sau nu pn se va ntmpla astfel? De retinut este faptul c, spre

    sfritul anului 2001, exista o cretere sesizabila a monitorizrii i testrii centralelor energetice ale

    SUA i Europei. Se pare c cineva ncerca s ptrund ntr-o central energetica si s-o atace cibernetic.

    Amenintarea terorist actual vine din rile islamice i arabe, care are cele mai puin

    dezvoltate resurse (n ceea ce privete utilizarea si expertii in internet). Dar dac teroritii dispun

    de bani, exist nenumarate bande criminale care ar nfrunta pe oricine. Exist, de asemenea,

    posibilitatea ca n urma unui efort de spionaj s se obin o parte din armele informatice

    militare (n special virui i alte cyber-arme). La sfritul Rzboiului Rece, att Rusia, ct i SUA

    au fost surprinse de numrul de trdtori, de ambele pri, care au fcut asta pentru bani.

    Este putin probabil ca teroritilor islamici s le fie furnizate cyber-arme de catre

    China, ntruct aceasta are propria minoritate islamica ce lupta impotrvia dominaiei chineze. Dar din

    moment ce China detine cyber-arme care nu pot fi folosite cu adevrat dect mpotriva tintelor americane, cine stie ce s-ar putea ntmpla ?

  • 21

    SUSPECII DE SERVICIU

    Cei care produc cea mai mare parte a daunelor pe internet sunt fie un numr mic de

    infractori, fie un numr mare de adolesceni neastmprai sau anarhiti bizari care dein

    computere. Cyber-infractorii sunt doar o mn de oameni, cteva sute de persoane. Cei mai muli

    dintre ei se specializeaz n escrocherii ce nu presupun tehnologie avansat, ci doar folosirea unui

    numr mare de spamuri sau pagini web maliioase. Ctigurile fabuloase (mai mult de 100 000 $) de

    pe urma unor astfel de infraciuni sunt la ordinea zilei. Cele mai multe dintre pierderile provocate

    de infracionalitatea cibernetic se traduc prin plata pentru munc depus n vederea restabilirii

    funcionrii normale a site-urilor web afectate i a afacerilor pierdute ct timp aceste site-uri n-au

    putut fi accesate. Apropo, companiile sunt mai dispuse s calculeze i s anune aceste pierderi

    dect s fac publice furturi mari de bani.

    Chiar i nainte de apariia internetului, marile instituii financiara obinuiau s ascund astfel

    de furturi (i s nghit pierderile), nedo'l rind s rite pierderea ncrederii publicului. Aceast

    atitudine se dovedete a fi problematic pentru poliie i FBI. De fapt, FBI face presiuni pentru o

    lege care s permit companiilor s declare eventualele spargeri, fr teama c informaia ar putea

    ajunge n pres. Din nou vedem cum rzboiul informaional este strns legat de cyber-rzboi.

    Cei mai vizibili infractori informatici sunt numeroii script kiddies i atacatorii mruni care

    utilizeaz instrumentele de hacking i de furt deja existente pe internet. Acest grup produce un

    puternic zgomot de fond. Dac monitorizezi un detector de intruziuni de pe un server (sal chiar i

    pe PC-ul tu), vei vedea o mulime de scanri i de testri.

    Cu puin antrenament, poi nva s deosebeti activitile profesionitilor i bruiajele

    haotice generate de amatori. Practic, hackcrii profesioniti se vor ascunde n spatele celor

    neexperimentai. Exista o mulime de amatori de senzaii tari care sunt relativ inofensivi; isi

    petrec majoritatea timpului navignd pe internet fr s tie prea bine ce fac. Hackerii

    profesioniti nu vor inti calculatorul personal, dar amatorii s-ar putea s o fac. Nu este ns deloc

    plcut ca vreunul dinii aceti tocilari n devenire s i fac praf hard drive-ul sau i blocheaza

    conexiunea la internet n timp ce ncearc s nchid site-ul liceului lor.

    Este nevoie de cel puin jumtate, dac nu de ntregul efort a peste zece milioane de oameni

    pentru a menine funcionarea internetului. Cei mai muli dintre acetia tiu destul de bine cum

    funcioneaz si li se potriveste ca o manusa celor care sunt distructivi.

    Exist totui o excepie; hackerii black hat i acei script kiddies aduc cu ei un elementsurpriz. In

    asta const toat diferena. Dac cyber-rzboinicii atac, bieii buni i vor reveni din mers.

    Internetul i oamenii care l fac s funcioneze s-au dovedit a fi foarte adaptabili atunci cnd sunt

    lovii cu asalturi majore. Dar aceast abilitate are preul ei. Facturile pentru orele suplimentare, ca

    s nu mai spun despre uzura psihic a tuturor acelor insomniaci, se pltesc scump. Este unul dintre

    motivele pentru care aproape jumtate dintre cei care devin programatori renunta la acest

    domeniu n maximum zece ani. Exist i modaliti mai putin solicitante de a-i ctiga existena. Oamenii care vor fi loviti cu adevarat atunci cand ( nu daca ) se va declansa un atac cyber-

    razboinic major sunt sutele de milioane de utilizatori ai internetului. Cei mai multi dintre ei nu

    dispun de echipamentul ethnic necesar ( asa cum dispun companiile si guvernele ) pentru

    repararea daunelor. Aceia care vor citi cu atentie ultimul capitol al acestei carti vor fi mai

    pregatiti sa faca fata unui atac, dar cei mai multi utilizatori de internet vad in PC-urile lor niste

  • 22

    dispositive. Vor doar sa le foloseasca sis a nu piarda timpul cu intretinerea si intelegerea lor.

    Un effect posibil al eventualitatii unui cyber-razboi sau al unui atac terrorist pe internet este

    aparitia companiilor de recuperare de date in urma dezastrului. Exista dj o mica industrie care

    se ocupa cu asa ceva, care poate ajuta la recuperarea datelor de pe un hard disk defect sau

    furnizeaza experti in stare sa resolve prin telefon daunele produse de un virus sau de o alta

    catastrofa pe computer. Dar aceste servicii vor fi scumpe ( cel putin cateva sute de dolari, uneori

    chiar cateva mii pentru asemenea servicii ) si unele date vor fi pierdute pentru totdeauna, lasand

    in urma frustrari si neplaceri.

    CE SE POATE FACE

    Daca utilizatorii private sunt cele mai vulnerabile tinte intr-un viitor cyber-razboi, ce poti

    face pentru a te proteja? Asa cum se explica in ultimul capitol, exista cateva lucruri care te vor face

    mai putin vulnerabil. Pe scurt ar fi cam asa ( toate detaliile necesare se gasesc in ultimul capitol ):

    1. Opreste orice script. De acestea se folosesc in present cei mai cunoscuti virusi pentru a avaria computerele de acasa sau pe cele de la serviciu. Acest lucru se verifica in primul

    rand in cazul PC-urilor ce folosesc sisteme de operare Microsoft. E cazut pentru

    aproximativ 90% dintre PC-uri si de aceea virusii sunt create pentru a ataca software-ul

    Microsoft. Dar virusii pot ataca si computerele Macintosh sau Unix.

    2. Foloseste un program antivirus. Acesta te va protezja daca PC-ulntau nu raspunde comenzilor si suspectezi un virus sau o alta intruziune. De cele mai multe ori, este vorba

    despre erori de system, dar pentru linistea ta merita sa iei un program antivirus.

    3. Actualizeaza-ti software-ul ( folosind actualizarile gratuite ). Cei mai multi producatori de software faciliteaza obtinerea acestor actualizari de pe internet.

    Si, in cele din urma, daca ai o conexiune rapida la internet ( de obicei prin cablu sau prin DSL ),

    instaleaza un system firewall. Tu, prietene, esti tinta principal a oricarui viitor cyber-razboi. Da, stiu

    ca sunt milioane de oameni ca tine, dar din motive pe care le voi explica mai tarziu in carte, PC-ul

    tau reprezinta punctual zero pentru atacurile initiale ale unui cyber-razboi. Fa rost de un firewall si

    probabil vei putea sa stai departe de razboi.

    Incepand cu urmatorul capitol, vei afla o multime de amanunte uimitoare.

  • 23

    CAPITOLUL 2

    ORIGINILE CYBER-RZBOIULUI

    TERMENI TEHNICI

    Glosarul complet, ce include i termenii definii mai jos, poate fi gsit si lritul crii.

    Baudulul este unitatea de date transferate pe secund printr-o linie telefonic prin intermediul unui

    modem. Cu aproximaie, opt bauzi corespund unei litere sau unei cifre. Aadar, un modem de

    300 de bauzi (din anii '70) poate transfera aproximativ 37 de caractere pe secund. Cele mai

    multe modemuri din ziua de azi opereaz cu 56 000 de bauzi.

    Baza de date este un fiier de pe calculator, de multe ori unul foarte mare, care conine liste de

    informaii (nume, adres i alte lucruri pentru toi clienii, sau angajaii, sau orice altceva).

    Utilizatorii de baze de date folosesc un software special pentru a putea s gseasc informaii n

    baza de date i pentru a face actualizri. FTP, prescurtare de la File Transfer Protocol, este un program de computer care permite

    utilizatorilor de internet s obin fiiere (date sau programe) de la un alt computer.

    Hackingul i folosete abilitile tehnice pentru a lucra la un program sau pe internet. De obicei,

    intenia este de a mbunti modul n care funcioneaz software-ul, dar hackerii ri nu urmresc

    dect s provoace pagube ct mai mari.

    LAN, prescurtare de la Local Area Network, este un sistem necostisitor de software i cabluri care

    interconecteaz mai multe PC-uri ntr-un birou. LAN-ul n sine este de multe ori conectat la

    internet, astfel nct toi utilizatorii LAN pot naviga pe net.

    Computerele mainframe sunt cele mai mari, mai scumpe, mai complexe i mai puternice

    calculatoare. Acestea, de obicei, acoper cele mai multe dintre nevoile de calcul pentru o

    organizaie mare. Reine c primele mainframe-uri ale anilor '60 au mai puin de unu la sut din

    viteza i capacitatea de stocare a celui mai ieftin PC de azi (de 500 $).

    Nodurile sunt unul (sau mai multe) servere (a se vedea definiia de mai sus) care stocheaz

    informaiile necesare pentru un site.

    Cyber-rzboiul n sine este destul de vechi, numai termenul este relativ nou. Termenul este derivat

    din cibernetic i a nceput s fie folosit la nceputul secolului XX, pentru a descrie relaia dintre

    oameni i mainrii. Cyber" este termenul grecesc pentru pilot. Atunci cnd au aprut

    computerele, la sfritul anilor '40, cibernetica era un cuvnt la mod, iar cyber" a devenit un

    prefix pentru orice avea legtur cu computerele. Pn la sfritul anilor '90, puteam auzi termeni

    noi, precum cyber-management, cyber-coal i cyber-rzboi. Dar termenul de cyber-rzboi se afl

    nc la nceput. Mai simplu spus, cyber-rzboiul se refer la utilizarea tuturor instrumentelor de

    calculator sau electrice disponibile pentru a opri aparatura electronic i comunicaiile inamicului.

    Fr menajamente, este permis orice. Cu toate acestea, nou n acest domeniu al rzboiului este

    utilizarea calculatoarelor i a altor unelte electronice. Obiectivul, aa cum a fost vreme de mii de ani,

    este perturbarea comunicaiilor inamice. n trecut, aceasta nsemna urmrirea mesagerilor inamici sau

    folosirea unor sunete sonore i a steagurilor false ale inamicilor pentru a trimite semnale neltoare n

    timpul unei lupte. Acesta este un punct important, pentru c metodele cele mai obinuite de a duce

  • 24

    un cyber-rzboi nu implic computere sau dispozitive electronice. S furi parole trgnd cu urechea

    la cineva sau cotrobind prin birou nu este ceva ieit din comun. O mare parte dintre aceste

    aciuni poart azi numele de rzboi informaional, care se duce n timpul campaniilor politice

    prin amgiri, neltorii sau minciuni directe. De asemenea, rzboiul informaional joac un rol

    important n orice cyber-rzboi, pentru c mesajele mincinoase sau distorsionate pot opera prin mai multe canale electronice (radio, TV, telefon, internet ).

    De-a lungul istoriei omenirii, comunicaiile au reprezentat ntotdeauna o arm esenial.

    Capacitatea de a transmite cantiti masive de informaii verbale, sau mai trziu scrise, le-a permis

    oamenilor, n timp, s creeze organizaii mai mari dect cele identificabile n ornduirea social a animalelor. Tribul era aproximativ echivalentul unei cirezi sau .ii unei haite. Dar regatul era att de

    mare, nct nu putea fi condus n vzul tuturor celor care l alctuiau. Conducerea unei organizaii mari a necesitat noi forme de comunicare. Imperiile antice nu aveau telefon .,iu internet, dar

    foloseau mari reele de comunicaie. Amerindienii iritniteau semnale cu ajutorul fumului, iar

    africanii foloseau tobele. Acum 300 de ani, primele imperii au creat reele de turnuri care foloseau fumul, focul, steagurile sau chiar semnale vocale pentru a transmite mesaje rapid, de la un turn sau

    vrf de deal la altul. Cu aceste sisteme, regele sau mpratul putea ti, n interval de o zi, tot ce se

    petrecea pe o distan de sute de mile. Metoda era esenial pentru a putea conduce un teritoriu att

    de mare. Dac nvlitorii ar fi atacat un anumit teritoriu, ar fi avut puin timp la dispoziie pentru a

    jefui, nainte ca trupele mpratului s i atace. Simplul fapt c tiau despre sistemele de comunicare

    i-a fcut pe muli atacatori s pstreze dis-i. in a, iar supuii rmnau loiali fa de conductorul

    local, fiind bucu-roi pentru protecia pe care acest sistem o furniza.

    Cu toate acestea, reelele antice de comunicaie erau vulnerabile. Un invadator inteligent ar fi trimis iscoade pentru a observa turnurile de semnalizare (sau culmile de deal de pe care inamicul

    trimitea semnale ctre alte turnuri de la mare distan). Pe internet, echivalentul ar fi un atac de tip

    DDOS. Dac sistemele de comunicaii ar putea fi dis-ii use, armata invadatoare ar putea provoca

    multe pagube nainte ca fortele imperiale s fie alertate i mobilizate. Mongolii, care au cucerit cea

    mai mare parte din Eurasia n secolele al XlII-lea i al XlV-lea, erau interesai n mod special de

    distrugerea reelelor de comunicaie inamice nainte de atac. Ei nii foloseau curieri care bteau

    ara n lung i n lat n vreme ce armatele lor avansau. Dup ce cucereau o zon, mongolii foloseau,

    la rndul lor, turnurile de semnalizare capturate. I i aprau cu ardoare propriile metode de

    comunicaie. Protejarea propriei capaciti de comunicaie este o strategie-cheie pentru orice

    cyber-rzboinic. Capacitatea de a putea vorbi cu propriile trupe n timp ce inamicul nu poate

    vorbi cu ale lui are i a fost ntotdeauna un avantaj evident.

    Cele mai multe istorii nu menioneaz sistemele de comunicaii, dar fr ele, aceste imperii antice

    nu ar fi putut supravieui. Evident c reelele nu dispuneau de tehnic avansat, dar erau costisitoare i

    nu erau prea numeroase. ns funcionau. O alt problem era viteza cu care puteau fi transmise

    informaiile. mpraii antici erau singurii care i puteau permite costurile construirii a mii de turnuri

    de semnalizare pentru a trimite i primi rapid mesaje de la sute de mile distan. Orice rival posibil al

    imperiului era nevoit s foloseasc o comunicare mai nceat (de obicei, un tip clare pe un cal

    rapid). Informaiile au reprezentat ntotdeauna o arm puternic, iar cel care fcea cel mai repede

    rost de informaie era mult mai puternic dect cel care nu reuea acest lucru.

  • 25

    ALEXANDRU CYBER-RZBOINICUL

    In urm cu aproximativ 2 500 de ani, cuceritorul macedonean Alexandru cel Mare a neles

    cum trebuie s i comunice planurile prin intermediul cuvntului. n contextul relaiilor publice

    antice, Alexandru i-a scris propriile comunicate de pres n scrisori oficiale ctre supuii si, uneori

    rebeli, din Grecia. Faptul de a primi astfel de scrisori de la rege era o noutate i, ntruct se fceau

    copii care erau apoi postate n pieele din toat Grecia, regele era privit ca fiind un tip inteligent i de

    succes. De asemenea, Alexandru transmitea directive ctre noii supui persani, care aveau acelai

    efect ca i scrisorile din Grecia. Baronii mass-mediei moderne sunt perfect contieni de necesitatea

    de a agita spiritele" pentru a ntmpina ateptrile clienilor, la fel cum oamenii din trecutul

    ndeprtat, care nu dispuneau de canale mass-media timp de 24 de ore din 24, erau nerbdtori s

    afle tiri. Pe atunci, cltorii tiau c pot primi o mas gratis, dac aveau informaii de dat la schimb.

    S rspndeti vetile nu este deloc un produs al erei cyber-rzboiului; aceast tehnic este veche de peste trei mii de ani. Faraonii Egiptului antic aveau propria versiune a evenimentelor, care era n

    permanen pictat sau cioplit pe monumente. Alexandru era contient de aceast tehnic, ce i-a

    influenat, probabil, modul de gndire. Faraonii gndeau pe termen lung, ntruct acele comunicate

    de pres monumentale erau nlate la civa ani dup ce avuseser loc rzboaiele sau luptele

    descrise. Pentru c nu existau reporteri de investigaii pe vremea aceea, iar faraonul deinea monopolul asupra acestui tip de mass-media, versiunile lui au rezistat mii de ani. n plus, egiptenii

    erau condiionai, dup secole de astfel de management al tirilor, s cread varianta oficial" a evenimentelor.

    De abia n ultimele zeci de ani au descoperit arheologii rstlmcirile din spusele faraonilor. De

    exemplu, acum tim c faraonul prezenta .ukscori o versiune a evenimentelor care, pe lng faptul c

    era fals n pi ivina evenimentelor, l fcea i pe el s apar mai bine dect ar fi i Meritat. Cel mai

    bun exemplu n acest sens a avut loc n anul 1287 .H., Cnd faraonul Ramses a fost atacat de o armat

    a hitiilor la Kadesh (n Siria) i de abia a scpat cu via. Ramses s-a ntors acas, a declarat c .i

    obinut o mare victorie i a pus ca aceast versiune s fie pictat pe perei i sculptat pe

    monumente. Aceast versiune neltoare a btliei a fost acceptat pn n secolul XX, cnd

    arheologii au scos la iveal dovezi care susin contrariul.

    O mie de ani mai trziu, Alexandru i-a nceput propria campanie prin care s impun o alt

    versiune a evenimentelor dect cea real. Orasele grecesti care populau estul Mediteranei erau

    locuite de o popu-Itie mai educat dect cea a Egiptului antic. Rata de alfabetizare, care era nc de

    doar 15%, a permis comunicatelor scrise s circule mai repede. Conductorii greci de dinainte

    de Alexandru au considerat c este util s afieze scrisori n centrul zonelor urbane, pentru a raporta

    activitatea de guvernare. Cele mai multe dintre aceste orae erau democratic organizate, aa c trebuia

    s i menii pe alegtori (brbai aduli, care aveau mai multe anse s fie cunosctori de carte) de

    partea ta. Scrisorile erau apoi copiate i duse n ceti sau orae mai mici, pentru a fi citite sau rostite

    n faa celor care nu tiau s citeasc. Dup standardele egiptene, tirile circulau n oraele greceti cu

    vitez maxim. Totui, chiar i n acest punct de cotitur din istoria comunicaiilor, mai

    importante erau tehnica folosit i modul n care o utilizai. Cnd tatl lui Alexandru, Filip

    Macedoneanul, a reuit s cucereasc oraele ireceti n anul 338 .H., el s-a aflat la sfritul unui

    rzboi informaional. Multor greci nu le plcea de Filip i nu ndrgeau nici ideea de a li condui de

    macedonean. Muli dintre aceti critici erau oameni cu stiin de carte. Filip nu a reuit niciodat

    s transforme n mod favorabil toate lucrurile jignitoare pe care grecii le spuneau la adresa lui (cel mai

    adesea, faptul c nu era grec). In cele din urm, Filip a fost asasinat (n anul 337 .H.). Fiul su,

  • 26

    Alexandru, intrase ntr-o conjunctur periculoas. Dar nc de la nceput, el le-a dat oamenilor

    motive s-1 numeasc cel Mare". n timp ce Filip a strivit o mulime de dumani ct timp a luptat

    pentru a cuceri Grecia, Alexandru a intrat n scen ca un tnr fr prea multe antecedente. Filip a

    favorizat trdarea i crima n mas pentru a obine ce i dorea, n vreme ce Alexandru era mai

    puin nsetat de snge i mai preocupat de imaginea sa public. De asemenea, era considerat mai

    degrab grec dect macedonean. El fusese educat de emineni profesori greci i acest lucru se

    vedea. Mai mult, Alexandru era, ca i tatl lui, o fire foarte activ. Un impostor cu tot felul de

    propuneri interesante ntr-o mn i cu o sabie ascuit n cealalt.

    Inainte de a ajunge s fie prins cu ma-n sac, Alexandru a adunat armata pe care o motenise (i

    pe care nu i mai permitea s o susin) i a invadat Imperiul Persan. Invadarea unui vecin bogat

    ntr-o ncercare disperat de a iei din problemele politice de acas este o iniiativ antic. Dar este i

    una modern. Cu toate c nu a funcionat pentru Saddam Hussein, n 1991 (datora Kuweitului

    miliarde de dolari, pe care nu i putea restitui), a funcionat pentru Alexandru cel Mare. El i-a

    pstrat poziia de rege n mare parte datorit armatei sale de soldai profesioniti. Dar nu avea banii

    necesari pentru a o plti. Dect s renune la o mare parte a armatei, el a preferat s atace Persia.

    Rzboiul persan s-a terminat mai bine dect Rzboiul din Golf, pentru c Alexandru era un

    mult mai bun comandant de armat dect Saddam. Alexandru a ctigat aproape toate btliile, spre

    deosebire de Saddam Hussein, care le-a pierdut pe cele mai multe. Un element ajuttor a fost i

    faptul c Alexandru a ntreprins nite aciuni primitive, dar eficiente, de relaii publice.

    Iat cum a procedat: Alexandru avea o echip, pe care am numi-o, astzi, de experi n relaii

    publice, pe care a luat-o cu el n timpul rzboiului. Editorii antici au compus scrisori despre rzboi,

    pentru oraele din Grecia. n aceste scrisori personale de pe front ale generalului Alexandru", ei

    prezentau totul ntr-o lumin favorabil, atunci cnd vetile erau proaste (precum rniri grave n

    timpul luptelor victorioase ori nevoia de ntriri). Scrisorile erau adesea nsoite de o parte din prada

    pe care Alexandru o captura de la persanii mai nstrii. Furnizarea unor astfel de scrisori a dat

    roade. Campania lui Alexandru mpotriva persanilor s-a desfurat ani la rnd, iar grecii au continuat

    s l susin. Nu au existat revolte n Grecia ct vreme Alexandru s-a aflat n Persia, cu toate c

    muli greci erau nc nemulumii c sunt condui de un macedonean. De asemenea, Alexandru a luat

    n campaniile sale o echip de istorici, motiv pentru care tim azi att de multe despre cea ce a fcut i

    despre motivele sale. Istoricii si au descris n mare parte cu destul acuratee i corectitudine

    operaiunile militare greceti, iar acest lucru ne ofer materiale valoroase, pe care le putem studia prin

    comparaie cu rzboaiele din vremea noastr. Ele ilustreaz, totodat, paii care au fost fcui n

    evoluia rzboiului informaional i care pot fi recunoscui mai ales n operaiunile cibernetice.

    Toi comandanii de succes din Antichitate nu numai c s-au bazat pe aceast strategie, dar au i

    conceput reeaua care distribuia informaia. Alexandru cel Mare era cunoscut pentru faptul c dorea

    s afle cat mai multe informaii posibile despre oponentul su. El nu dorea s stie numai lucrurile

    obinuite (de unde era mobilizat armata inamic, din cine era compus i cine o conducea). El cuta

    detalii suplimentare, precum gradul de loialitate (fa de mprat) al diverselor provincii prin care el

    i armata sa trebuiau s treac nainte de a ncepe lupta. Alexandru dorea s tie cum era clima n

    inutul pe care l invada i ce fel de recolte existau. Era capabil s se foloseasc eficient de aceste

    Informaii. Oricine atac sau se apr pe internet trebuie s fac acelai lucru. Cu ct tii mai multe

    despre ceea ce trebuie s nfruni, cu att vei ivea mai mult succes. n timpul campaniilor persane,

    Alexandru a ctigat rzboiul informaional i nu a fost doar o chestiune de noroc.

    Secole la rnd, persanii i-au privit pe greci mai degrab ca pe o bataie de cap, nu ca pe o

    ameninare major. n timp ce Alexandru a adunat cantiti imense de informaii despre modul de

  • 27

    operare al persanilor, acetia din urm au rmas, n mare parte, ignorani fa de cacitacitile

    grecilor. Mare greeal. Asemenea unui rzboinic modern, Alexandru a inut cont de punctele slabe

    din sistemul de informare persan. Gndii-v la guvernatorii provinciilor i la oficiali ca la nite servere

    pe internet. Se ateptau ca anumite tipuri de informaie s ajung la ei la anumite intervale de timp.

    Dac afli care sunt punctele slabe ale unora dintre guvernatorii de provincii sau oficiali, i poi

    compromite. Neutralizeaz sau preia controlul asupra mai multor provincii i n cele din urm vei

    deine controlul asupra ntregului sistem (Imperiul Persan). Da, Alexandru a trebuit s duc un

    anumit numr de lupte i sa asedieze un numr de orae. Dar numai ctigarea luptelor nu era de

    ajuns ca s nfrng un imperiu precum cel persan. Ceea ce a fcut Alexandru a fost s neleag cum

    funciona sistemul i s gseasc metode de a-1 dobor. Asta n vreme ce Imperiul Persan era,

    practic, o monarhie absolut. De fapt, multe pri ale imperiului nu vorbeau aceeai limb i nu

    aveau acelai grad de loialitate fa de mprat. Guvernatorii provinciilor i oficialii imperiali aveau

    grij mai ales de ei nii. Putem spune c Alexandru a fost un mai bun politician dect mpratul

    persan. Alexandru i-a folosit armata ca pe un instrument adiacent, pe lng promisiunile viznd

    recompense viitoare, antaj sau orice altceva i-ar fi trecut prin minte. Muli ali cuceritori, precum

    Hanibal sau generalii englezi din timpul Rzboiului de Independen al Americii, au ctigat

    majoritatea btliilor, dar au fost nfrni n cele din urm pentru c nu au putut nimici sistemul

    mpotriva cruia luptau. Erau imperii aa cum e i internetul, unde, n mare parte, este vorba despre

    software, nu despre hardware. Gsete un mod de a nfrnge sistemul i inamicul va rmne, ca s

    spun aa, holbndu-se la un mesaj de eroare pe ecranul computerului. Alexandru a neles tainele

    sistemului mai bine dect adversarii si. De exemplu, o numeroas flot persan din estul

    Mediteranei periclita abilitatea lui Alexandru de a obine provizii i ntriri din Grecia. Alexandru nu

    putea cumpra sau construi o flot pe msura celei persane, dar a neles c persanii depindeau de

    un mic numr de porturi fortificate pentru a asigura funcionarea flotei (hran pentru miile de

    soldai, docuri pentru repararea navelor, adpost pentru a scpa de furtuni). Alexandru s-a axat pe

    cucerirea porturilor care puteau oferi aceste faciliti i flota persan s-a predat pentru c accesul de

    care avea nevoie fusese blocat. Diplomaia mpotriva guvernatorilor de provincii sau a oficialilor

    mprailor persani a artat, de asemenea, modul n care a folosit campaniile de informare

    mpotriva dumanului. De multe ori se spune c Imperiul Persan a fost nfrnt din cauza

    campaniilor militare ale lui Alexandru, dar nu este adevrat. Alexandru a dezbinat imperiul bucat

    cu bucat. n locul lui, a creat un sistem mai bun. Alexandru cel Mare a spart sistemul" existent din

    Afganistan pn n Egipt i ntreaga regiune nu a mai fost niciodat la fel.

    Conceptul de spargere a unui sistem" este o invenie a secolului XX. Procedeul este antic, dar

    teoretizarea lui este nou. Nu e att de ciudat pe ct sun. ntreaga idee de probabilitate a evoluat de

    abia n ultimele cteva secole. Totui, Alexandru cel Mare a fost din nou cu un pas nainte n privina analizelor statistice, care, propriu-zis, au fost o descoperire a secolului al XlX-lea. Alexandru cel

    Mare, asemenea multor personaliti de succes ale Antichitii, avea capaciti (precum aproximarea

    anselor) bine dezvoltate, dar nimeni de la vremea respectiv nu putea s-i explice acest lucru. El era,

    totodat, un lider. Provenea (Imir-o familie care dduse natere unor personaliti deosebite de-a

    lungul mai multor generaii. Beneficia de pe urma genelor bune.

    De asemenea, era inteligent, atletic i chipe. Tatl su crezuse n educaie n timpul epocii

    de aur a dezvoltrii intelectuale greceti, care, surprinztor, nu era universal preuit la vremea

    respectiv. Deci, Alexandru i-a avut ca profesori pe unii dintre cei mai consacra i oameni de

    tiin i gnditori din acea perioad. Trebuia, totodat, s dovedeasc faptul c este demn s

    moteneasc regatul tatlui su, pentru c n vremurile acelea nu exista conceptul de drept divin

  • 28

    asupra coroanei; Alexandru trebuia s concureze i s se afirme. A reuit i, de atunci, realizrile sale

    au fost considerate uluitoare. Dar de abia n secolul XX am nceput s nelegem mai exact ce a fcut.

    Printre altele, i-a construit propria reea de informaii i a distrus-o pe cea a dumanului.

    Nu numai c a fost admirat de oamenii timpului su, dar cei cu deprinderi excepionale au

    preluat o parte din tehnicile sale. Dou secole mai trziu, politicianul roman Iulius Cezar a folosit

    tehnicile lui Mexandru cel Mare pentru a prelua conducerea Imperiului Roman. Cezar a neles

    secretele care stau n spatele puterii informaiei. Istoricul campaniilor pe care le-a dus n Galia (Frana

    de azi, Belgia i zonele idiacente) a fost att de bine scris, nct, timp de secole, a fost considerat

    mrturia de netgduit a crerii Franei unite, una care nu era n intregime germanic sau celtic.

    In timp, s-a neles c motivul principal pentru care Cezar a scris toate acele scrisori ctre Roma,

    despre campaniile sale (pentru includerea lor ntr-o carte), a fost mbuntirea imaginii politice.

    Intr-adevr, Cezar, la fel ca Alexandru cel Mare, fost extrem de priceput n utilizarea i controlarea

    informaiei. Cezar a fost, de fapt, un maestru al cuvintelor, talent pe care 1-a folosit pentru a prelua

    controlul asupra ntregului Imperiu Roman (i pentru a determina decesul republicii romane).

    Asemenea lui Alexandru, Cezar a stiut cum s-i creeze o imagine bun n vreme ce i nfrunta

    opozanii. Faptele glorioase ale celor doi lideri politici i militari au cptat mai mult sens atunci cnd, n secolul XX, a fost dezvoltat conceptul de analiza a sistemelor.

    Aceste dou figuri antice i-au dat seama cum s dezintegreze sistemele n care triau. Azi, ni

    se pare ceva normal ca muli s poat dezintegra poriuni din internet. i asta pentru c ne

    imaginm c este firesc ca sistemele s existe i s fie vulnerabile.

    Dar toate aceste lucruri despre sisteme i distrugerea lor nu sunt noi. Ele exist de mii de ani.

    HANUL RZBOINICILOR INFORMAIONALI

    Poate c cel mai spectaculos rzboinic informaional" a fost Temujin (Genghis Han),

    creatorul Imperiului Mongol. Mongolii au cucerit teritorii din Ungaria pn n China, din Rusia

    pn n Orientul Mijlociu. Acest lucru a fost nfptuit prin folosirea abil a comunicaiilor. Genghis

    Han a adunat informaii (secrete) cu intenia de a le furniza comandanilor care aveau nevoie de ele

    ct mai repede cu putin. A folosit iscoade, dar ceea ce a schimbat regulile valabile pentru secolul al

    XH-lea a fost implementarea de efect a comunicaiilor de lung distan. Era ceva similar cu American

    Pony Express din secolul al XlX-lea, ntruct i mongolii foloseau clrei pentru a transporta

    corespondena la mii de mile deprtare. Mongolii au stabilit staii de pot la intervale de 25-50 de

    mile. Cltorii care deineau o tbli de autoritate" (un bilet de trecere oficial sub forma unei

    buci mici de lemn) puteau lua cai odihnii i provizii de la acele staii. Dac sunau dintr-un corn

    nainte de a ajunge la urmtoarea staie, erau ateptai cu un cal gata pregtit. Un astfel de clre

    putea parcurge mai mult de 200 de mile pe zi, iar folosirea curierilor proaspt odihnii (existau unii

    de serviciu la fiecare staie) permitea ca scrisorile importante s ajung chiar i la 400 de mile

    deprtare ntr-o singur zi. Acest sistem le facilita generalilor mongoli controlul asupra trupelor pe

    o distan imens. De asemenea, un astfel de sistem i permitea lui Genghis Han s organizeze rapid

    o campanie folosind fore numeroase, ntruct noi staii de pot puteau fi repede stabilite. La vremea

    respectiv, majoritatea conductorilor depindeau de spionii i cltorii din zonele nvecinate pentru a

    obine avertismente despre posibilele atacuri inamice. Armatele ceva mai bine organizate foloseau

    un sistem de turnuri, adic o operaiune pony express mai nceat, dat Genghis Han putea organiza o

  • 29

    campanie de amploare cu mult nainte ca victima vizat s aud despre ea. Slobozirea armelor

    asupra dumanului luat pe nepregtite era nc un avantaj pentru mongoli. n mod normal, unui

    conductor local i-ar fi luat sptmni s pun la punct trupele adunate de pe la ferme i din orae.

    Atunci cnd mongolii atacau fr avertisment, armatele din defensiv erau tiate n buci nainte s

    se poate organiza ntr-o armat cu adevrat puternic. Astfel, viteza mongol a multiplicat efectul

    armelor i aceasta este prima mrturie din istorie a impactului semni-licativ pe care l are viteza. Este

    esena unui atac pe internet. Cu ct ai mai mult vitez, cu att este mai slab aprarea.

    EDUARD, SPECIALISTUL N COMUNICAII

    La scurt vreme dup moartea lui Genghis Han, ntr-o cu totul alt parte a lumii, Eduard al

    III-lea al Angliei a preluat tronul. ntr-o perioada n care nu exista tiparul sau mass-media electronic,

    era dificil s foloseti tehnicile de propagand modern (precum publicitatea n mas prin ziare,

    radio, TV). Cu toate acestea, Eduard a reuit, de-a lungul domniei sale, s creeze o campanie de

    relaii publice. Principalul sau instrument erau anunurile oficiale. Era un procedeu medieval

    obinuit, care se folosea, de obicei, ca mijloc pentru proclamarea noilor legi i regulamente.

    Anunurile erau transmise oamenilor prin lecturri publice la trguri, n pieele oraelor i la alte

    manifestaii publice. Eduard folosea aceste anunuri fie i numai pentru a raporta generaliai i a

    transmite tiri despre cum se desfura Rzboiul de 100 de Ani din Frana. Acestea erau scrise, n

    mod intenionat, ntr-un limbaj simplu, pe care oamenii de rnd s l poat nelege. Eduard i declara

    succesele, nemulumirile i controversele cu francezii. Aceast versiune medieval (secolul al XlV-

    lea) a CNN-ului, plus toat prada pe care soldaii englezi au adus-o n Frana, a creat un entuziasm

    incredibil pentru rzboi. Propaganda eficient nu a fost singurul instrument de relaionare folosit

    de Eduard. El a avut i avantajul unui guvern mult mai eficient, care, la rndul lui, se baza pe

    relaionare.

    Acest lucru s-a ntmplat pentru c normanzii (vikingi stabilii n Frana i vorbitori de

    francez) cuceriser Anglia n 1066. Vikingii erau un popor extrem de ntreprinztor i susineau ideea

    de organizaie eficient. Au luat legile din Anglia care la vremea aceea aplica, asemenea celor mai

    multe regate europene, o frm din legile i practicile guvernamentale ale romanilor, germanilor i

    celilor i le-au pus n ordine. Frana a rmas, pe de alt parte, greoaie i ineficient, dar asta i

    pentru c suprafaa sa ntins crea mai multe probleme de guvernare. De aceea, pn n anul 1337,

    cnd Eduard a fost nfrnt n Rzboiul de 100 de Ani, el reuise deja s adapteze toate sistemele

    existente n Anglia i s lucreze ntr-un mediu relativ propice pentru a face afaceri.

    A folosit un singur sistem juridic pentru toat naiunea, un parlament, un sistem eficient de

    taxe i o armat profesionist pltit. De asemenea, deinea un sistem de informaii mai rapid dect

    avea regele Franei i instrumente mai bune pentru a le obine. Cnd Eduard al III-lea a plecat la

    rzboi peste Canal, Frana avea zeci de sisteme juridice diferite, mai multe parlamente (niciunul la fel

    de util precum al Angliei) i o grmad de ndatoriri i responsabiliti pentru lorzii feudali. Eduard a

    putut dezbina i cuceri Frana ntorcndu-i pe nobili unul mpotriva celuilalt. Mai mult dect att, englezii puteau instrui mai multe trupe, mult mai repede dect francezii (care depindeau de

    ndeplinirea obligaiilor feudale, nu de soldaii care s slujeasc n baza unui contract). Eduard al III-

    lea ar recunoate internetul drept ceea ce este, un instrument foarte eficient de comunicare i

    conducere. I-ar aprecia pe cyber-rzboinicii de azi, pentru c el ducea lupta lor nainte ca acest

    termen s fie inventat. Din moment ce oamenii nu creaser pe atunci instrumentele actuale de

  • 30

    analiz a sistemelor i de transformare rapid a lor, oricine ar fi fost cel care a adoptat un mod cu

    desvrire nou de a face prima dat aceste lucruri a avut un avantaj imens. Pe atunci, tradiia avea o

    mult mai mare influen dect are acum. Iniiativa nu era bine primit i multe lucruri se fceau la

    fel an dup an, din simplul motiv c aa fuseser fcute i pn atunci. Intruct englezii i-au nimicit pe

    francezi n timpul Rzboiului de 100 de Ani, deceniu dup deceniu, unii lideri francezi i-au dat

    seama c jocul se desfura dup reg