Informatica
Atacuri cibernetice - amenintarea Open SourceAtacuri cibernetice - Amenintarea Open Source Amenintarea reprezentata de accesibilitatea extrema a modului de constructie a bombelor si a altor "informatii periculoase" este o sursa de dezbateri aprinse. Patrick Tibetts avertizeaza asupra pericolului subestimarii aspectului practic al acestor amenintari. El arata ca materialele capturate de la Al-Qaeda includ nu doar informatii copiate, referitoare la dispozitivele explozive artizanale, ci indica si faptul ca gruparea cauta in mod activ datele si expertiza tehnica necesare dezvoltarii programelor de productie a armelor de distrugere in masa. Conform lui Ken Katzman, un analist in probleme de terorism al Serviciului de Cercetare al Congresului american, mare parte din materialul continut in documentele capturate a fost, probabil, descarcat de pe Internet. Ca urmare, multi au cerut introducerea unor legi care sa restrictioneze publicarea de instructiuni de fabricare a bombelor pe Internet, in timp ce altii au evidentiat faptul ca acest material este deja accesibil in librarii si biblioteci. In realitate, o mare parte a acestor informatii era disponibila in format tiparit inca de la sfarsitul anilor '60, odata cu publicarea lucrarii lui William Powell, "Manualul Anarhistului", precum si a altor titluri similare.
In ciuda afirmatiilor care sustin contrariul (Weimann, 2004), infamul Manual al Anarhistului (1971) nu este disponibil online, desi poate fi procurat cu usurinta din librarii, prin intermediul site-ului Amazon.com. Autorii anonimi ai site-urilor web care afirma ca posteaza lucrarea mai sus-mentionata sau alte texte similare includ adesea o avertizare conform careia procedeele descrise nu ar trebui executate. Aceasta, din cauza ca multe dintre "retete" au o reputatie proasta in privinta functionalitatii si sigurantei. Probabil ca "retetele" cele mai utile teroristilor sunt cele referitoare la unelte si activitati de hacking (spargere a retelelor computerizate ce contin date si informatii secrete). Probabilitatea ca astfel de informatii sa fie mai corecte decat cele referitoare la confectionarea bombelor este mare; aceasta pentru ca Internetul este atat domeniul, cat si instrumentul hackerilor. In marturia depusa in fata Comisiei pentru Fortele Armate a Congresului SUA, profesorul si expertul in informatica al Universitatii Purdue, Eugene Spafford, a afirmat ca buletinele electronice si listele de discutii online predau oricui tehnici de hacking: "Avem de-a face, probabil, cu o tabara de instructie virtuala la nivel mondial", a declarat el. Se stie ca teroristii au exploatat aceasta resursa. Sunt cunoscute instructiunile lui Imam Samudra, initiatorul atentatelor din Bali, din 2002, privind utilizarea forumurilor de discutii preferate de hackeri pentru a obtine informatii cu privire la utilizarea frauduloasa a cardurilor. In 1998, Khalid Ibrahim, care s-a prezentat drept cetatean indian, a incercat sa obtina informatii si programe informatice secrete si nesecrete ale guvernului american, precum si date de la Centrul de Cercetari Nucleare Bhabha, din India, prin intermediul hackerilor care comunicau prin programe de tip IRC (discutii online). Utilizand pseudonimele online de RahulB si Rama3456, din iunie 1998 Ibrahim a inceput sa frecventeze locurile virtuale de intalnire ale hackerilor. In conversatiile recuperate din jurnalele IRC, Ibrahim pretindea a fi un membru al Harkat-ul-Ansar, o grupare separatista militanta din Kashmir (McKay, 1998).
Prezentam in continuare procedura generare care contine algoritmul descris: Procedure generare var i,j,k:integer; begin for k:=1 to n do for i:=1 to n do for j:=1 to n do if a[i, k]+a[k, j]<a[i, j] then a[i, j]:=a[i, k]+a[k, j]; end;
Drumurile minime intre toate nodurile se regasesc la finele algoritmului tot in matricea costurilor, care a suferit n trasformari, pentru k=1,2, . ,n. Unele elemente pot fi + , iar pentru simularea lui + am spus ca se introduce un numar intreg foarte mare. Prin adunari repetate a doua numere intregi foarte mari putem ajunge la un rezultat care depaseste cea mai mare valoare posibila de tipul integer. De aceea, recomandam ca elementele matricei costurilor sa fie de tipul longint. In cazul in care problema cerea pentru fiecare pereche de noduri (i, j) costul drumului maxim, modificarile necesare ar fi minore: se foloseste forma b) a matricei costurilor; conditia testata in linia if devine "a[i, k]+a[k, j]<a[i, j]"
program
In final, este important sa nu uitam ca eliminarea
informatiilor cu caracter tehnic de pe site-urile web publice nu
garanteaza protectia acestora. In esenta, acest efort este
similar celui de a "inchide usa grajdului dupa ce calul a fugit".
Informatiile si datele tehnice obtinute de activistii
teroristi inainte de 11 septembrie pot fi archivate, stocate si
distribuite nestingherit, indiferent de eforturile guvernamentale sau private
de a ascunde ulterior existenta lor. Aceste materiale pot fi
incarcate pe servere web aflate peste hotare si care nu sunt afectate
de legislatia americana, facand orice incercari de a opri
raspandirea lor in afara jurisdictiei fortelor de ordine din SUA
inutile.
|