În ce constă războiul cibernetic între SUA şi China

Ştirile despre războiul cibernetic între China şi SUA, mai precis despre atacul informatic pe care chinezii l-ar duce împotriva americanilor, apar destul de des în presă şi ne mai aduc în vizor încă un front al războiului între cele două super-puteri, pe lângă frontul economico-financiar şi cel geostrategic. Pentru ca in stiri nu se prea explica mare lucru in ce consta acest razboi, din putinele mele cunostinte o sa detaliez putin lucrurile. Si as incepe cu o concluzie personala: da, China ataca cibernetic SUA, si nu doar pe SUA, ci pe restul lumii. Atacurile s-au marit exponential in ultimul timp, tocmai pentru ca orice petec de pamant castigat in acest razboi (adica orice computer sau device independent conectat la retea) se transforma instant intr-un soldat luptator gata sa execute orbeste ordinele comandantului. Mai exact, orice dispozitiv (calculator personal, server sau chiar telefon mobil) al carui sistem de securitate este vulnerabil, odata gasite vulnerabilitatile si reusita penetrarea, va fi folosit ulterior ca o noua unealta de atac a altor dispozitive. Deci avantajul dobandit de cuceritorii chinezi nu consta doar in accesul la datele gazduite sau transferate prin acel dispozitiv ci la marirea capacitatii de ataca alte sisteme. Cum se ataca un calculator? Pe langa exploatarea unor vulnerabilitati cunoscute ale fiecarui sistem de operare in parte si ale fiecarui software instalat pe un calculator, cea mai raspandita modalitate de a incerca penetrarea intr-un sistem se numeste brute force si consta in incercarea repetitiva a unui set de posibile parole cu scopul de a o gasi pe cea potrivita. Sunt atacate astfel diverse servicii, de la banalul mail sau de la mai putin folositul ftp pana la testarea accesului la un serviciu care permite accesul total pe un server. Ca eficienta brute force-ul este depasit in prezent, existand metode specifice de contracarare, care insa depinde daca sunt folosite. Ca un exemplu, sa presupunem ca intrarea intr-un apartament se face prin introducerea unui pin format din 4 cifre si ca la fiecare incercare esuata este declansata o alarma. Un hot va incerca 2-3-4 combinatii in speranta ca va nimeri pinul corect. Deoarece alarma devine enervanta, proprietarul se decide sa o dezactiveze, considerand ca pinul sau va fi greu de depistat. Asadar, in loc sa schimbe pinul la fiecare declansare sau in loc sa gaseasca o modalitate de a-i depista si de a-i constrange pe atacatori sa renunte, proprietarul ignora problema si din comoditate nu intepreteaza ca pe o alerta tentativele esuate ci le ignora. Bineinteles, o data alarma dezactivata, atacatorul va incerca cu si mai multa ravna si in cele din urma va gasi combinatia corecta. Nu stiu daca ati inteles ce am vrut sa subliniez: chiar daca un sistem de securitate este construit solid, are mijloace de alertare si de auto-reglare in cazul tentativelor esuate repetate, totul depinde de om daca aceste mijloace sunt folosite sau functia oferita de ele este anulata. Tot asa se intampla si in lumea reala unde nu doar ca multi utilizatori renunta sa isi mai activeze firewall-ul sau

Read more