Despre riscurile Internetului

postat în: Vulnerabilităţi | 0

În lumea reală există persoane care pătrund în case şi pot fura tot ce găsesc valoros. În lumea virtuală există indivizi care pătrund în sistemele informatice şi „fură” toate datele valoroase. La fel cum în lumea reală există oaspeţi nepoftiţi şi persoane care simt plăcere atunci când îşi însuşesc sau distrug proprietatea altcuiva, lumea calculatoarelor nu putea fi lipsită de acest fenomen nefericit. Este cu adevărat detestabilă perfidia acestor atacuri. Căci dacă se poate observa imediat lipsa cutiei cu bijuterii, o penetrare a serverului de contabilitate poate fi depistată după câteva luni, atunci când toţi clienţii au renunţat la serviciile firmei deoarece datele furate şi ajunse la concurenţă au ajutat-o pe aceasta să le facă oferte mai bune.

Poveştile despre cracker-i şi viruşi periculoşi constituie deliciul cărţilor şi articolelor de securitate informatică. Poate tocmai de aceea pericolul cel mai mare în ceea ce priveşte asigurarea acestei securităţi este de cele mai multe ori neglijat. Pentru că cele mai multe ameninţări nu vin din exterior, ci din interior.

Noţiunea de persoană din interior este oarecum greu de definit. Spre exemplu membrii unui departament se consideră reciproc drept fiind din interior, cei de la celelalte departamente fiind consideraţi ca fiind din afară. În ceea ce priveşte securitatea, o persoană din interior este cineva care este familiarizat cu procedurile şi operaţiunile organizaţiei, are prieteni în interiorul grupului, având totodată acces la resursele şi sistemele oferite de această organizaţie.

Ceea ce face ca persoanele din interior să fie şi mai periculoase este că ele sunt greu de detectat. Un străin este uşor observat atunci când încearcă să treacă una din barierele dintre organizaţie şi lumea exterioară, lucru pe care un membru al organizaţiei nu are nevoie să îl facă.

Sistemele de calcul sunt în general protejate la accesul persoanelor neautorizate. Există ămai multe mecanisme de autentificare şi apoi autorizare a utilizatorilor autorizaţi, însă cel mai răspândit este cel bazat pe nume de utilizator şi parolă (username şi password). Un utilizator primeşte un nume şi o parolă pe care le foloseşte atunci când vrea să acceseze un serviciu sau un calculator.

Perechea nume de utilizator / parolă ăare pentru sistemele informatice rolul pe încuietoarea uşii îl are în ceea ce priveşte protejarea unei camere la intrarea străinilor. Încuietoarea este considerată drept un mijloc sigur de protecţie, însă în realitate, există ăpersoane capabile, pentru care aceasta nu constituie o problemă atunci când doresc accesul în încăpere. Acelaşi lucru este din păcate valabil şi pentru lumea calculatoarelor.

Un aspect special referitor la criminalitatea informatică este reprezentat de făptuitorii acestor tipuri de infracţiuni. Problema realizării unui „portret robot” al celor care încalcă ălegea înfăptuind infracţiuni de natură informatică este foarte actuală în cercetările criminologice la scară mondială. Cu toate acestea realizarea profilului autorilor poate fi subiectul influenţei unor clişee existente în mass-media. Unanimitatea autorilor consideră ăcă infracţiunile comise prin sistemelor informatice se încadrează în tipul „criminalităţii gulerelor albe”. Un profil „clasic” al făptuitorilor acestor infracţiuni poate fi rezumat astfel: bărbat cu vârsta cuprinsă între 15 şi 45 de ani, având un statut social bun, fără antecedente penale, inteligent şi motivat. În multe cazuri, autorul este chiar salariat al întreprinderii atacate, sau cunoaşte modul de funcţionare a sistemului atacat.

Au fost numeroase încercări de realizare a unei tipologii a făptuitorilor, clasificarea acestora mergând de la două categorii la nu mai puţin de 26. Criteriile de delimitare a acestor tipologii sunt în principal două: motivaţiile autorilor, precum şi consecinţele legale ale acestora. Cel de-al doilea criteriu introduce o distincţie între acţiunile care au scop fie producerea de pagube, fie un folos necuvenit, şi acţiunile justificate de curiozitate, sau explicate de motive pedagogice. Această distincţie ar legitima astfel acţiunile de tip „hacking”, fapt inacceptabil.

Revenind la primul criteriu de distincţie, autorii au delimitat mai multe tipuri de motivaţii. Astfel, Direction de Surveillance de Territoire din Franţa propune distincţia între ameninţările ludice (hackeri, etc.), cele avide (câştig financiar, etc.), şi cele strategice (spionaj, etc.). Trei autori americani propun o analiză mai complexă, bazată pe determinantele conduitei criminale, acestea implicând elemente motivaţionale (având caracteristici personale – motive economice, ideologice, egocentrice sau psihotice), elemente de oportunitate (reprezentând caracteristici ale mediului – acces în grupări criminale, recompense sociale, etică diferită, încredere în grup), mijloace şi metode.

John D. Howard propune următoarele şase categorii de autori:

  • hackeri – persoane, mai ales tineri, care pătrund în sistemele informatice din motivaţii legate mai ales de provocare intelectuală, sau de obţinerea şi menţinerea unui anumit statut în comunitatea prietenilor;
  • spioni – persoane ce pătrund în sistemele informatice pentru a obţine informaţii care să le permită câştiguri de natură politică;
  • terorişti – persoane ce pătrund în sistemele informatice cu scopul de a produce teamă, în scopuri politice;
  • atacatori cu scop economic – pătrund în sistemele informatice ale concurenţei, cu scopul obţinerii de câştiguri financiare;
  • criminali de profesie – pătrund în sistemele informatice ale întreprinderilor pentru a obţine câştig financiar, în interes personal;
  • vandali – persoane ce pătrund în sistemele informatice cu scopul de a produce pagube.

(Ghid MCTI)

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *