Documente online.
Zona de administrare documente. Fisierele tale
Am uitat parola x Creaza cont nou
 HomeExploreaza
upload
Upload




Ordinatoarele in atentia spionilor

istorie


Ordinatoarele n atentia  spionilor




Rolul pe care 1-a avut motorul īn perioada revolutiei in­dustriale tinde sa fie preluat astazi, īn conditiile revo­lutiei tehnico-stiintifice, de ordinator si de stiinta slujita de aceasta, informatica. Situatia decurge dintr-un element caracteristic revolutiei tehnico-stiintifice, si anume, abun­denta fara precedent a materialelor de cercetare, a infor­matiilor. Explozia informationala, dupa cum a fost denu­mit acest fenomen, poate fi ilustrata, printre altele, si de exemplul ca ansamblul datelor tehnice publicate īn lume īn anul a īnsumat milioane de pagini. Un savant ipotetic, competent īn toate ramurile stiintei, ar fi trebuit sa munceasca ani, de ore din numai pentru a citi tot acest material.

Cantitatea enorma a datelor noi ce se acumuleaza an de an reprezinta filonul nesecat al altor idei si inventii chemate sa deschida drumuri nebanuite stiintei. Pentru aceasta este īnsa absolut necesar ca materia prima sa fie integrata īntr-un ansamblu si sa i se dea o forma utili­zabila, un sens determinat, corespunzator scopurilor ur­marite. Or, din exemplul de mai sus, deja depasit de rea­litatile actuale, rezulta ca oamenii nu pot realiza aceasta integrare prin procedee clasice. Necesitatea rezolvarii problemei īn cauza a dus la aparitia informaticii stiinta prelucrarii informatiilor cu ajutorul sistemelor automate de calcul. A trata informatiile din punctul de vedere al acestei stiinte īnseamna a identifica relatiile ce unesc īntre ele diferitele elemente ale Unui domeniu stiintific, ale unui fenomen economic, social etc., pentru a forma ansamble coerente sau pentru a grupa si ordona partile care au aceleasi caracteristici.

Informatica se foloseste de un agregat anume construit pentru a stoca informatiile si pentru a efectua pe baza lor complexe de operatiuni matematice si logice. Acest agre-


gat, care se numeste ordinator sau calculator electronic, este compus din unitati specializate de receptionare a da­telor, de memorie, de calcul, de iesire a rezultatelor. Partea descrisa pīna acum reprezinta partea materiala a ordinatorului, "fieraria" sa, botezata īn engleza hardware partea dura. Aceasta parte dura n-ar fi de nici un folos daca ordinatorul n-ar īnmagazina īn memoria sa sistemul si principiile dupa care trebuie prelucrate infor­matiile. Totalitatea acestor elemente nemateriale, repre-zentīnd sistemul de programare al ordinatorului, a primit numele de software partea moale, "materia cenusie" a masinii. In sistemul de programare este inclusa si forma ce trebuie data informatiilor, limbajul īn care trebuie traduse pentru a putea fi prelucrate de ordinator. La or­dinatoarele mai noi, unele din elementele sistemului de programare sīnt īncorporate prin constructie direct īn ele­mentele fizice ale masinii. Ele tind din ce īn ce mai mult sa fie considerate ca o parte distincta a complexului in­formativ sub numele de firmware.

Dezvoltarea informaticii este unul din elementele de­finitorii ale progresului tehnico-stiintific contemporan marea productie, santierele gigantice, explorarile si ex­ploatarile zacamintelor de materie prima si energie, cons­tructia avioanelor si automobilelor, organizarea economiei la scara nationala, conducerea īntreprinderilor, studiile de marketing s.a. sīnt realizate astazi cu ajutorul ordinatoa­relor. Firmele mai mici, care nu-si pot permite sa folo­seasca īn exclusivitate o masina de calculat sau nu au volumul necesar de munca pentru a o ocupa īn totali­tate, īnchiriaza de la societati, anume constituite, o parte a memoriei unui ordinator pe care o programeaza īn functie de problemele pe care le au de rezolvat. Pentru a realiza o legatura operativa īntre un asemenea ordinator si clientii sai, elementele periferice ale masinii, respectiv unitatea pentru introducerea datelor si īntrebarilor si cea pentru iesirea raspunsurilor, sīnt montate chiar la sediul beneficiarului. Legatura dintre aceste elemente si partea centrala a ordinatorului se realizeaza printr-o linie tele­fonica obisnuita apartinīnd, de regula, retelei publice de telecomunicatii. Acest amanunt merita sa fie retinut,


deoarece interceptarea acestei linii sau folosirea ei frau­duloasa reprezinta cai importante de spionare si sabotare a ordinatoarelor.

Dupa aceasta introducere, destinata sa faciliteze īnte­legerea unora din termenii folositi īn capitolul de fata, vom reveni la subiectul care ne preocupa, reamintind ca ordinatoarele joaca un rol din ce īn ce mai important īn stiinta militara. Odinioara planurile secrete pentru duce­rea razboiului se gaseau īn casele de fier ale statelor majore. Astazi ele sīnt depozitate īn memoria masinilor electronice de calcul, īn lumea occidentala au existat si mai exista, se pare, experti militari care considera ca or­dinatorul poate fi īnsarcinat nemijlocit cu conducerea operatiilor de lupta si īndeosebi cu dirijarea pe cīrnpul de actiune a mijloacelor tehnice. Acest mod de a gīndi reprezinta transpunerea pe plan tactico-strategic a erorii de a atribui ordinatorului calitati specifice inteligentei umane. Razboiul din Vietnam a aratat cit de nefondata este aceasta conceptie si ce daune poate aduce ignorarea factorului uman-psihologic īn planificarea operatiilor mi­litare.

Razboiul modern dus cu mijloace racheto-nucleare ra-mīne totusi strīns legat de folosirea ordinatoarelor, singu­rele īn masura sa calculeze īn timp real traiectoriile ce tre­buie imprimate proiectilelor balistice si sa declanseze cu promptitudine sistemele de punere īn functiune a arme­lor moderne de atac si aparare. De aceea, spionii care se osteneau īn trecut sa ajunga la casele de fier ale statelor majore sau macar la cosurile cu hīrtii, īn care se mai rataceau cīteodata ciornele sau copiile planurilor stra­tegice si tactice, au īn prezent sarcina de a patrunde īn locurile unde se gasesc ordinatoarele folosite de adversar, pentru a copia sau pentru a sabota memoria acestora. Rezultatele unei anchete īntreprinse de o comisie a O.N.U. precum si de un grup de senatori americani īn frunte cu fostul vicepresedinte al S.U.A., Hubert Humphrey, au demonstrat ca este relativ simplu sa copiezi memoria unui ordinator daca īti asiguri complicitatea unuia din progra­matorii sai. In legatura cu aceasta mai trebuie retinut si faptul ca informatia nu se diminueaza si nu dispare prin


īnsusirea ei īn parte sau īn totalitate. Dupa copiere, me­moria unui ordinator continua sa se afle īntreaga īn circuitele acestuia iar furtul ramīne nesesizabil. Aceasta faciliteaza considerabil īndeplinirea uneia din conditiile de baza ale activitatii informative, si anume, aceea ca sustra­gerea materialelor secrete trebuie sa ramīna nedescoperita cel putin pīna cīnd aceste materiale au fost exploatate pe deplin. In consecinta, īn planurile actiunilor de spionaj desfasurate īmpotriva ordinatoarelor sīnt mai simplu de introdus elementele necesare pentru ca īn cazul ca scurgerea de informatii va fi totusi sesizata faptul sa apara ca un efect al īntīmplarii sau al lipsei de atentie a celor ce lucreaza īn obiectiv.

Introducerea unui singur spion īntr-o centrala de cal­culatoare ce studiaza, de exemplu, timpul real al traiec­toriei proiectilelor balistice, are o eficienta mai mare decīt activitatea unor retele īntregi īn alte obiective. Un aseme- nea agent, dotat cu un mijloc de īnregistrare special, poate :: sa reproduca pe benzi magnetice sau pe cristale continutul memoriei tuturor ordinatoarelor folosite īn centrala. Cī-teva minute sīnt suficiente pentru a copia cele aproxi­mativ de milioane de semne pe care le contine o banda magnetica ,,de memorie". Odata aceasta operatie realizata, r spionul va preda sefilor sai una sau mai multe minica-sete cu benzi, usor de ascuns si de transportat peste granita.

In cazul īn care masurile de securitate sīnt deosebit de riguroase si nu permit īnregistrarea si mai ales scoa­terea īn afara cladirii a minicasetelor, agentului īi ramīne posibilitatea de a sabota masina, respectiv de a include īn "memoria" ei o actiune care sa o scoata din uz sau sa o distruga total atunci cīnd va fi programata sa-si rezolve sarcinile legate de izbucnirea razboiului. Procesul de distrugere poate fi realizat, de exemplu, provocīnd descarcarea īn interiorul ordinatorului a unui condensator ^minuscul, dar suficient de puternic pentru a nimici cir­cuitele esentiale ale masinii. Exista si mijloace mai putin Violente de a distruge memoria masinilor de calcul. Un functionar civil concediat acum cītiva ani de la Pentagon introdus o alterare aparent neīnsemnata īn programul

r                   i25

ordinatorului la care lucrase drept rezultat, atunci cīnd numele functionarului a disparut de pe statul de plata, masina s-a "sinucis'' stergīndu-si singura toate benzile de memorie.

Ordinatoarele nu sīnt doar o prada rivnita de serviciile de informatii ele au devenit, de asemenea, instrumente importante folosite chiar īn activitatea informativa. Agen­tia nationala de securitate N.S.A., principalul organ de spionaj electronic al Statelor Unite, utilizeaza o īntreaga gama de calculatoare. In subsolul cladirii ocupate de aceasta institutie este adapostit si lucreaza un mare ordi­nator construit de compania I.B.M. cu concursul stiintific al institutului "Remington Rand". Despre acest calculator botezat "Whirlwind" ("Vīrtejul") se afirma ca poate des­face orice cod sau cifru. Drept dovada se citeaza cīteva din performantele sale devenite publice care au avut drept rezultat descifrarea codurilor unor tari occidentale mai mici. Cu toate acestea, specialistii īn materie socotesc: afirmatia cel putin exagerata, dovedind ca exista coduri ce nu pot fi descifrate de ordinatoare. Un alt calculator folosit de N.S.A., destinat prelucrarii datelor obtinute de la centrele de supraveghere īmprastiate pe īntregul glob, poarta numele de "Texa". Agentia centrala de in­formatii a S.U.A. C.I.A. - foloseste si ea un ordinator prevazut cu o mare capacitate de īnmagazinare a datelor, reprezentīnd o adevarata biblioteca electronica. Cadrele C.I.A. au botezat acest ordinator "Walnut" adica "Nuca''.

Se pare ca primul serviciu de informatii īn Europa occidentala care a recurs la un ordinator a fost cel al R.F. Germania. Catre sfīrsitul anilor serviciul īn cauza a instalat la sediul sau central din localitatea Pullach, cu sprijinul C.I.A., a carei filiala a fost multa vreme, un cal­culator a carui principala atributie este de a fi un depozit (banca) de informatii. Masina īn cauza este dotata cu o cartoteca electronica si un sistem de prelucrare care usu­reaza considerabil procesul de clasare si analiza a datelor, facīnd trimiteri ori de cīte ori este nevoie la materialele similare obtinute anterior si realizīnd, la cerere, compara­rea celor noi cu cele vechi.


Mai recent a fost dotat cu un ordinator, construit tot de catre I.B.M. si Serviciul de informatii al Marii Britanii "Secret Intelligence Service'4. Despre acest ordinator se afirma ca poate realiza de operatii pe secunda. īn anul a fost instalat la sediul central al Serviciului de informatii Francez S.D.E.C.E. un ordinator "Univac 9400" ("Univac" este una din marile companii constructoare de ordinatoare din S.U.A.), care concen­treaza si analizeaza informatiile primite de la cele de filiale externe ale acestui organ.

Dotarea cu calculatoare electronice a principalelor ser­vicii de informatii este chemata, fara īndoiala, sa ras­punda cerintei folosirii unor metode cit mai stiintifice, cīt mai obiective, īn evaluarea si exploatarea informatiilor obtinute. Folosirea ordinatorului īn activitatea informa­tiva este impusa īnsa si de faptul ca aceasta activitate a fost extinsa considerabil asupra sectoarelor tehnico-stiin-tifice realizīndu-se, īn buna parte cu ajutorul unor mij­loace ultramoderne, noi sisteme de criptanaliza si multe altele. Materialele obtinute prin asemenea mijloace nu pot fi interceptate si exploatate fara ajutorul ordinatorului si al oamenilor de stiinta. Acesta este si motivul pentru care spionii vremii noastre a caror importanta nu a fost deloc diminuata de aparitia aparaturii electronice trebuie sa corespunda unor exigente neīntīlnite īn trecut. Vremea spionului marunt care cutreiera cīrciumile frec­ventate de soldati pentru a-i trage de limba, a seduca­torilor īnnascuti care corupeau secretarele, fiicele sau so­tiile unor demnitari si militari cu functii de raspundere, a artistilor de talent, maestri ai deghizarii, a trecut sau este īn curs de disparitie. Putine lucruri pot fi atīt de lipsite de romantism ca noua creatie a spionajului contem­poran, agentul cifrelor, capabil sa īnteleaga si sa vorbeasca limbajul matematic necesar intrarii īn legatura cu ordi­natoarele. Activitatea acestui agent este tot atīt de mono­tona ca si lucrul la o banda de montaj īntr-o mare uzina, iar informatiile sale par tot atīt de anoste ca numerele de telefon. si totusi acest agent al cifrelor apartine noii elite a infractorilor si reprezinta, pentru marile companii capitaliste, o amenintare mai mare decīt cea a autorilor


de lovituri spectaculoase īmpotriva bancilor sau vehicu­lelor ce transporta bani si obiecte de valoare, un pericol mai real decīt cel reprezentat de falsificatorii perfecti. Un asemenea agent este capabil sa ruineze, printr-o singura actiune, o mare societate sau sa aduca daune ireparabile economiei si apararii nationale.

Obiectivul primar al agentului modern este ordinatorul īnsusi, principiile sale de constructie si functionare. Im­portanta elementului dur al complexului informatic, al partii "hardware" poate fi dedusa cu usurinta din faptul ca uriasa companie americana "International Business Machines'' I.B.M., cel mai mare fabricant de calcula­toare din lumea1 capitalista, cu o retea mondiala de dis­tributie si īntretinere, a realizat īn anul o cifra de afaceri mai mare decīt venitul unor tari ca Finlanda sau Portugalia.

Exercitīnd prin marile firme producatoare de ordina­toare un monopol quasi absolut al masinilor de calcul mari si perfectionate, Statele Unite au īncercat nu o data sa īmpiedice tarile mai mici sa-si procure asemenea mijloace. Astfel, Washington-ul a interzis multa vreme vīnzarea catre Franta a ordinatoarelor supraputernice din ultima generatie, sub pretextul ca posesia lor ar per­mite aliatului sa fabrice bomba cu hidrogen. .Razboiul se­cret al ordinatoarelor īncepe tocmai de la asemenea' ac­tiuni de embargo si de la contramasurile luate de cei lezati pentru a trece peste bariere si interdictii. Aceasta situatie a dat nastere unei burse negre a comertului cu ordinatoare sau cu piesele necesare fabricarii lor. Pe aceasta "piata a contrabandei au putut fi obtinute indirect, de la filialele europene ale marilor firme constructoare de ordinatoare, parti componente ale unor masini de cal­culat ultrarapide si ultraperfectionate. Nu este de mirare deci ca, īn pofida interdictiei guvernului S.U.A., Franta si-a procurat sau si-a construit singura ordinatoarele de care avea nevoie si si-a fabricat si bomba cu hidrogen.

Specialistii īn probleme de securitate tehnico-econo-mica din Occident discuta si astazi despre "afacerea de familie'' petrecuta la Compania aeriana internationala britanica B.O.A.C. īn anul Dupa ani de cer-


cetari care au costat aproape trei milioane de lire sterline dolari), compania respectiva a cheltuit alte milioane lire pentru a instala la sediul central, si īn filia­lele sale raspīndite īn toata lumea elementele unui sistem informational denumit "Boadicea". Performanta cea mai importanta a acestei instalatii o constituia sistemul de rezervare a locurilor pe cursele internationale. Sistemul de programare permitea ordinatorului sa receptioneze toate īntrebarile adresate sediului central, sa le īnteleaga si sa raspunda la ele īn scris, pe un ecran de televiziune. Masina putea sa "discute" simultan cu mai multe agentii īn orele de vīrf, sa īnregistreze toate locurile libere, sa accepte cererile primite īn ultimul moment pentru o cursa intercontinentala, sa anuleze datele perimate si sa-si aco­modeze memoria la noua situatie. Acest sistem complex de programare dadea companiei B.O.A.C. un avans de aproximativ trei ani fata de alte societati aeriene. Se calculase ca noul sistem va permite-B.O.A.C. sa econo­miseasca, pīna īn anul suma de milioane de lire numai ca urmare a reducerii personalului angajat. In felul acesta s-ar fi amortizat aproape īntreaga investitie, inclu­siv costul ordinatorului central, construit de I.B.M., precum si al liniilor sale periferice.

La scurta vreme dupa ce sistemul de programare a fost pus la punct, o companie rivala a primit oferta de a-1 cumpara pe sub mīna doar pentru cīteva sute de mii de lire. Desi conducatorii B.O.A.C. au refuzat sa dea detalii īn legatura cu aceasta afacere, se pare ca firma care pri­mise propunerea i-a sesizat si i-a si ajutat sa demaste pe faptasi. A rezultat ca mai multe documente care de­scriau sistemul de programare fusesera copiate. Dupa ce infractorii au fost determinati sa predea companiei copiile facute, unul din functionarii centralei B.O.A.C. a fost concediat, iar alti trei si-au dat demisia.

Din punct de vedere al stocarii datelor, ordinatoarele realizeaza performante pe care mintea oamenilor nu este adaptata sa le realizeze. O masina de calculat poate retine o cantitate de informatii care, puse pe hīrtie īn termeni obisnuiti, ar ocupa un volum echivalent cu acela a de mii de dictionare mari. Ea poate sa redea oricare din


aceste informatii, la cerere, aproape instantaneu. O ase­menea cantitate de date, mereu īn crestere, precum si informatiile referitoare la noile procese de productie si mventii depozitate si ele adesea tot īn memoria ordinatoa­relor tenteaza pe spionii profesionisti moderni, specialisti īn cifre si īn metodele de "spargere" a calculatoarelor.

Un prim avertisment īn acest sens 1-a oferit captu­rarea īntīmplatoare cu eītiva ani īn urma a cītorva indivizi, cunoscatori ai sistemului de programare al unui ordinator folosit de o banca. Ei au sustras aproximativ dolari efectuīnd, cu ajutorul unui complice, alte­rari nu prea importante īn programul masinii. Dupa pre­lucrare, ordinatorul a īnceput sa autorizeze plati pentru niste vīnzari fictive, īn acelasi timp, alti infractori au "instruit" un ordinator sa dirijeze expeditia unei canti­tati īnsemnate din produsele unei uzine la anumite adrese de unde erau preluate si vīndute pe piata cu preturi mai scazute decīt cele cerute de īntreprinderea producatoare.

Posibilitatea de a "jefui" ordinatoarele o au si spionii. Un asemenea spion al cifrelor are īnsa nevoie, pentru a-si realiza cu succes planurile, de cīt mai multe informatii din interiorul obiectivului vizat. Aceasta sarcina pare mai complicata īn teorie decīt se dovedeste a fi īn practica. Lucrul va reiesi mai clar din exemplul urmator, īn care un absolvent al unui institut tehnic īn vīrsta de de ani si-a propus sa jefuiasca ordinatorul companiei "Paci­fic Telephone and Telegraph". El a vizitat īn prealabil de doua ori sediul central al firmei, mai īntīi sub acoperirea de ziarist si apoi de eventual client. Omul a observat ca pentru a intra īn legatura cu ordinatorul, punctele ter­minale situate īn sediul central folosesc aparate de telefon cu claviatura īn locul celor obisnuite, cu disc. El a mai reusit sa identifice parola pe saptamīna īn curs, īn pre­zenta careia ordinatorul executa dispozitiile primite. Aceste date nu pareau sa reprezinte prea mult. Individul si-a procurat un telefon cu claviatura, 1-a instalat la linia telefonica din apartamentul sau si a plasat de la acest post ordinatorului o mare comanda pentru echipament de telecomunicatii. Pīna sa se descopere escrocheria, infrac­torul vīnduse aproape tot materialul subtilizat.


Utilizarea ordinatorului de catre mai multi benefi­ciari, unii aflati la sute de kilometri departare, devine po­sibila legīnd elementele terminale ale masinii cu instalatia centrala printr-o linie telefonica, telex sau radio obisnuita. Desi datele care circula pe diverse cai īntre instalatiile terminale si punctele centrale ale ordinatoarelor sīnt codificate, aceasta masura nu ofera īntotdeauna protectia necesara. O dovada īn acest sens este faptul ca o compa­nie petroliera a fost frustrata de date importante rezul­tate din cercetarile seismice, tocmai ca urmare a intercep­tarii liniei de comunicatie cu ordinatorul ce lucra pen­tru ea.

Explorarile geologice īn zona platoului continental sīnt realizate, de regula, īn conditii de secret absolut. La i aceasta se adauga atmosfera unei concurente salbatice. k) companie vest-germana care era īn competitie pentru [obtinerea unei concesiuni petroliere n-a reusit sa pastreze secretul cel mai īnsemnat, si anume, coordonatele zonei pe care voia sa o exploreze. O divulgare neautorizata a dus la interceptarea legaturii radio dintre ordinatorul de pe uscat si punctul terminal instalat pe un vapor aflat īn largul marii. Datele sustrase au fost vīndute unui con­curent care a economisit astfel o mare suma de bani ne­cesara identificarii zacamintelor de materie prima aflate sub apa.

Pe linga riscul interceptarii legaturii dintre punctele terminale si ordinatorul central, masinile de calcul ce lucreaza cu chirie, sau pe englezeste īn time sharing, mai prezinta si pericolul ca un abonat avīnd acces īntr-o zona limitata, strict determinata a creierului electronic sa reu­seasca sa patrunda si sa foloseasca cunostintele īnmaga­zinate īn alte sectoare ale aceluiasi creier.

Companiile care īnchiriaza parti din memoria unui ordinator la zeci de comercianti, societati de constructii, companii de asigurari etc. trebuie sa ia toate masurile de securitate posibile pentru a sti cui si ce spune masina. Abonatii sīnt conectati la ordinator prin linii individuale care, odata intrate īn sediul central, sīnt astfel disimulate, īncīt sa fie greu de identificat, īn fiecare dimineata, la aparatul telefonic al abonatului se aprinde o lumina verde,


iar ordinatorul are o scurta "discutie" cu operatorul de la punctul terminal. Masina īntreaba care este parola pen­tru ziua sau saptamīna īn curs si accepta 'operatiile numai daca aceasta parola este inclusa īn textul mesajelor trans­mise de abonat. Tot īn aceste conditii, respectiv dupa ce ī se da parola, ordinatorul accepta sa furnizeze informatiile ce i se cer. In fata acestor masuri apare uneori mai ieftin si mai usor pentru spioni sa cumpere copii dupa benzile imprimate zilnic la ordinatorul central, de la unul care lucreaza acolo, decīt sa īncerce sa "sparga" masina.

Dar, pe de alta parte, ar fi gresit sa se considere ca fiecare linie terminala este "sigura". Un studiu pentru o asemenea linie terminala "sigura" a fost realizat nu demult de catre organele I.B.M. Rezultatele, prezentate īn asa fel īncīt sa satisfaca pretentiile de absoluta securi­tate ale organelor administratiei de stat, aratau foarte promitatoare. Pentagonul a fost dotat experimental cu aceasta linie "sigura" legata la ordinatorul central folosit chiar la I.B.M. si protejat īmpotriva oricarei tentative de jefuire de o serie de chei, coduri si īncuietori electro­nice. Dupa de ore, specialistii militari au trimis la firma planul confidential al I.B.M. pe urmatorii sapte ani, tocmai pentru a dovedi ca aceste bariere de siguranta fusesera eludate cu ajutorul liniei terminale.

Alta data īnsa, studenti de la "Massachusetts Institute of Technology" au interceptat informatii provenind de la ordinatoarele care īnmagazinau datele cele mai secrete ale Comandamentului aviatiei strategice a S.U.A. Ei au realizat aceasta performanta īn timpul unui exercitiu practic inclus īn programul de īnvatamīnt, fara a' avea acces la vreuna din liniile terminale ale ordinatoarelor respective.

Slabiciunile sistemelor de protectie ale masinilor de calculat sīnt recunoscute chiar de constructorii acestora. Problema se rezuma la faptul ca principiile constructiei si programului unui ordinator pot fi descifrate cu aju­torul unui alt ordinator. Codurile si parolele de securi­tate pot reprezenta o infinitate de variatii ale temei date dar numarul acestor variatii, oricīt ar fi de mare, ramīne totusi limitat. Doua litere ale alfabetului pot forma doar

patru variatii AA AB BA si BB. Daca ne vom servi de trei litere ale alfabetului vom obtine aseme­nea variatii. Atunci cīnd un cod poate utiliza toate literele īn combinatie cu cele zece cifre, variatiile ajung la cifre astronomice cu toate acestea, sirul ramīne limitat. Variatiile calculabile ale unui cod īn care sa presu­punem patru litere sīnt urmate de cinci cifre pot ajunge la sute de milioane, iar epuizarea lor ar necesita

munca de multi ani/om. Aceasta munca poate fi con­
vertita īnsa īn calcule reprezentīnd doar cīteva zile/ordi­
nator, iar faptul ca pentru a īnvinge un ordinator este
necesar un alt ordinator nu reprezinta o consolare prea
mare.

Cu cītiva ani īn urma, ziarele americane au relatat felul cum un ordinator a spionat si a jefuit un alt ordinator mai mare. "Hotul" fusese instigat la aceasta actiune de constructorul sau, un inginer electronist care a fo­losit unele elemente ale codului "victimei", precum si propriul sau numar de cont pentru a stoarce informatii confidentiale valorīnd peste dolari. Ordinatorul "victima" era folosit de mai multi abonati care chemau la telefon instalatia centrala, īi dadeau parola si apoi conversau īn mod codificat direct cu masina, fara inter­mediul vreunui programator. Furtul a trecut neobservat pīna cīnd sistemul de securitate inclus īn programul "victimei" a sesizat cele īntīmplate si a īnceput sa emita semnale de alarma demaseīnd infractiunea.

Obtinerea unor fragmente ale programului ordina­torului, sau a unor bucati de banda magnetica continīnd asemenea fragmente nu este din cale afara de dificila. Salariul unui programator este destul de mie iar unii nu ezita sa vīnda, pentru una sau cīteva sute de dolari, in­formatii fara valoare pentru ei, dar īnsemnīnd daune de milioane de dolari pentru cei prejudiciati. De regula, programatorul nu trebuie sa aiba acces la īnregistrarile sau materialele aflate īn grija altora, dar īn practica iceasta interdictie nu este respectata aproape niciodata. )ealtfel nu numai programatorii devin obiectul tenta-ivelor de coruptie ale spionilor. O operatie pe scara nare, avīnd drept obiect jefuirea unui ordinator, poate 't


īncepe si de la exploatarea unei operatoare care nu cu

noaste importanta cifrelor si textelor cu care lucreaza O asemenea operatoare poate indica, de exemplu, Iun gimea cuvintelor sau grupelor de cifre care servesc drep parola pentru punerea īn functie a ordinatorului. Odatt aceasta parola identificata, orice femeie de serviciu dit-interiorul cladirii poate, sub īndrumarea unui analist dir exterior, sa smulga ordinatorului secretele sale.

Proliferarea rapida a infractiunilor īmpotriva ordina toarelor preocupa īn cel mai īnalt grad pe conducatori: marilor firme capitaliste. "Numai cītiva indivizi dintr-r natiune afirma unul din acestia se preteaza sa fac;'., spionaj īn favoarea unor puteri straine. Probabil ca nic^ nu exista suficiente secrete de stat realmente importante care sa dea de lucru acestor cītiva spioni. Industria ar r īnsa dusmani multi, iar numarul spionilor ce actioneaza īn acest domeniu este foarte mare. Introducerea mijloa­celor de aparare electronica poate opri din actiune pe spionii marunti sau pe amatori. Dar secretele īnmagazi­nate īn memoria ordinatoarelor au devenit atīt de im­portante īncīt se considera ca sustragerea lor merita toate riscurile si ostenelile. Aceasta tentatie a determinat o crestere a numarului si eficientei organizatiilor de spioni profesionisti care dispun de resursele necesare pentru a se lansa īntr-o asemenea aventura".

Aceste temeri, exprimate din ce īn ce mai des, au determinat stabilirea1 si aplicarea unor masuri de securi­tate anume concepute pentru a proteja ordinatoarele. Multe din masinile de calculat sīnt instalate īn prezent īn īncaperi cu pereti din sticla transparenta, astfel īncīt ope­ratorii sa poate fi supravegheati īn permanenta. Acolo unde n-au fost construite asemenea camere, paznicii cir­cula īn permanenta chiar printre instalatii. Dar majorita­tea acestei asistente contrainformatoare nu cunoaste des­pre ce are si ce nu are dreptul sa faca un operator īn timpul serviciului. Multi din sefii de īntreprinderi con­tinua sa conceapa protectia ordinatoarelor īn termenii securitatii realizate prin īncuietori speciale, oase de fier, legitimatii speciale de acces etc. Acesti sefi de īntreprin­dere nu-si dau seama de faptul ca sustragerea de infor-


matii dintr-o masina de calculat nu necesita o pregatire prea īnalta si ca operatia este extrem de simpla, atīta vreme cīt sistemul de securitate nu este inclus chiar īn programul ordinatorului.

Verificarile īntreprinse la intervale scurte pot reduce timpul īn care se descopera furturile de informatii sau retragerile neautorizate ale unor sume de bani. Exista instalatii de control care pot īnregistra pe banda, fara sti­rea programatorului, felul cum a fost folosita masina' īn fiecare zi. Ordinatorul poate fi programat sa previna per­sonalul de securitate atunci cīnd este solicitat pentru un volum neobisnuit de operatii sau daca anumite compar­timente ale memoriei sale sīnt solicitate mult peste media obisnuita. El poate fi "instruit11 chiar sa refuze efectuarea unor operatii iesite din comun sau a unor plati depasind o anumita suma.

Specialistii īn probleme de securitate s-au preocupat si de. faptul ca programarea infractiunilor ramīne indetec-tabila īn memoria masinii, iar probele comiterii ei sīnt īnlaturate dupa consumarea faptului chiar de catre ordi­nator. S-a stabilit ca exista posibilitatea de a "īnvata" ordinatorul sa faca cīte o copie dupa fiecare informatie livrata si sa transmita aceasta copie direct īn depozitul proprietarilor informatiei respective. Daca verificarea acestor date este de natura sa rapeasca prea mult timp oamenilor, un al doilea ordinator va fi īnsarcinat sa o faca īn locul lor. In acest fel, victima va sti cel putin ca a fost jefuita si ca secretele īncredintate ordinatorului nu mai sīnt proprietatea1 ei exclusiva.

Spionii au gasit si ei posibilitati de a anihila unele din aceste masuri de securitate. Astfel, plasīnd pe circuitele ordinatorului un aparat de īnregistrare (un senzor pentru masurat intensitatea cīmpurilor electrice), ei pot capta semnalele electronice din interiorul masinii. Aceasta le da posibilitatea sa citeasca banda de memorie a ordinato­rului fara a determina masina sa le comunice continutul ei si fara a o sustrage sau copia cu ajutorul unui complice din interior. Dar inventivitatea spionilor nu i-a descurajat pe specialistii īn probleme de securitate. Pentru a zadar­nici actiunile de genul celei descrise mai sus, lor le ramīne


posibilitatea emiterii periodice a unor programe dezinfor­mative care sa4 īncurce complet pe infractori, facīndu-i sa se rataceasca īntr-un ocean de semnale contradictorii.

O alta problema importanta pusa īn fata specialistilor a fost aceea a īnlaturarii posibilitatilor de stergere sau adaugare incidentala sau voita a unor date importante īn memoria ordinatoarelor, precum si de preīntīmpinare a urmarilor unor catastrofe naturale care ar putea avea drept efect distrugerea benzilor de memorie. Una din ma­surile preconizate a fost aceea de a lua abonatilor posibi­litatea de a folosi liniile terminale pentru a ordona ster­gerea sau includerea de date īn memoria ordinatoarelor. Aceste linii terminale pot fi folosite numai pentru soli­citarea de informatii si efectuarea unor operatiuni deja incluse īn programul de lucru al masinii de calculat. Masura este cu atīt mai necesara cu cīt ordinatorul nu poate deosebi noile date sau elemente de program de cele vechi. Se creeaza astfel pericolul ca elemente rau inten­tionate sa includa īn programul masinii datele unui viitor act de sabotaj, mergīnd chiar pīna la distrugerea ei. īm­potriva eventualitatii eludarii barierelor de securitate si sabotarii masinilor prin procedeul descris mai sus s-a luat masura de a īnregistra benzi cu memorie de rezerva. Uneori aceste benzi au fost pastrate īn aceeasi cladire cu originalele, astfel īncīt o catastrofa (incendiu, inundatie etc.) a distrus ambele seturi. Asa s-a īntīmplat la de­cembrie la serviciul de informatica al societatii "Monoprix" din Paris. Ca urmare a unui incendiu, kilo­metri de banda magnetica si mii de fise perforate au de­venit inutilizabile. Faptul a fost pe punctul de a provoca falimentul uneia dintre cele mai prospere organizatii co­merciale franceze.

Tragīnd īnvataminte din mai multe īntīmplari de acest gen, societatile capitaliste pastreaza benzile cu memorie de rezerva īn adevarate fortarete situate departe de ordi­natoare, īn locuri cu cīmp magnetic cīt mai scazut, cu instalatii moderne de aer conditionat si la un nivel con­stant de umiditate. Caile de acces sīnt blocate de usi din otel, īncuietori cu combinatii complicate, o mare varietate de sisteme electronice de alarmare, precum si de numerosi


paznici. Organizatorii aicestor fortarete au aranjamente speciale ou politia locala si cu personalul hotelurilor si motelurilor din regiune astfel īncīt strainii care patrund īn zona sīnt reperati imediat. Intr-o astfel de fortareata electronica situata īn preajma localitatii Neston de līnga orasul Bath, īn Marea Britanie, sīnt pastrate, īn dulapuri de otel special concepute, benzile de memorie ale ordina­toarelor unor mari firme capitaliste, precum si microfise ale planurilor si materialelor de "know how" ale unora dintre instalatiile industriale cele mai moderne si com­plexe. Fiecare dulap contine īn medie asemenea materiale.

Din cele spuse īn acest capitol, rezulta ca implicatiile aparitiei ordinatorului asupra activitatii informative si contrainformative nu sīnt īnca definitiv stabilite. Aparitia noilor generatii ale masinilor de calculat, combinarea po­sibilitatilor oferite de ele cu cele ale altor mijloace mo­derne de spionaj amplifica si modifica permanent datele problemei, īn consecinta, specialistii īn contrainformatii sīnt de asemenea1 departe de a-si fi spus ultimul cuvīnt īn materie



Document Info


Accesari: 1411
Apreciat: hand-up

Comenteaza documentul:

Nu esti inregistrat
Trebuie sa fii utilizator inregistrat pentru a putea comenta


Creaza cont nou

A fost util?

Daca documentul a fost util si crezi ca merita
sa adaugi un link catre el la tine in site


in pagina web a site-ului tau.




eCoduri.com - coduri postale, contabile, CAEN sau bancare

Politica de confidentialitate | Termenii si conditii de utilizare




Copyright © Contact (SCRIGROUP Int. 2024 )