Home - qdidactic.com
Didactica si proiecte didacticeBani si dezvoltarea cariereiStiinta  si proiecte tehniceIstorie si biografiiSanatate si medicinaDezvoltare personala
referate stiintaSa fii al doilea inseamna sa fii primul care pierde - Ayrton Senna





Aeronautica Comunicatii Drept Informatica Nutritie Sociologie
Tehnica mecanica


Informatica


Qdidactic » stiinta & tehnica » informatica
Atacuri cibernetice - amenintarea Open Source



Atacuri cibernetice - amenintarea Open Source


Atacuri cibernetice - Amenintarea Open Source


Amenintarea reprezentata de accesibilitatea extrema a modului de constructie a bombelor si a altor "informatii periculoase" este o sursa de dezbateri aprinse. Patrick Tibetts avertizeaza asupra pericolului subestimarii aspectului practic al acestor amenintari. El arata ca materialele capturate de la Al-Qaeda includ nu doar informatii copiate, referitoare la dispozitivele explozive artizanale, ci indica si faptul ca gruparea cauta in mod activ datele si expertiza tehnica necesare dezvoltarii programelor de productie a armelor de distrugere in masa. Conform lui Ken Katzman, un analist in probleme de terorism al Serviciului de Cercetare al Congresului american, mare parte din materialul continut in documentele capturate a fost, probabil, descarcat de pe Internet. Ca urmare, multi au cerut introducerea unor legi care sa restrictioneze publicarea de instructiuni de fabricare a bombelor pe Internet, in timp ce altii au evidentiat faptul ca acest material este deja accesibil in librarii si biblioteci. In realitate, o mare parte a acestor informatii era disponibila in format tiparit inca de la sfarsitul anilor '60, odata cu publicarea lucrarii lui William Powell, "Manualul Anarhistului", precum si a altor titluri similare.


Jessica Stern remarca: "In 1982, anul primului incident larg mediatizat de falsificare de produse farmaceutice, cazul Tylenol, erau disponibile doar cateva manuale de contaminare/otravire, iar acestea erau relativ greu de gasit". Acest lucru este, fara indoiala, adevarat: erau dificil de gasit, dar cu toate acestea, erau disponibile. In prezent, manualele cu instructiuni pentru producerea de agenti biologici sau chimici nu sunt disponibile doar pe Internet, dar li se face publicitate si in publicatiile paramilitare vandute in magazinele de pe tot cuprinsul SUA (Stern, 1999). In conformitate cu un raport guvernamental american, peste 50 de publicatii care descriu modul de fabricatie a unor dispozitive explozive sau distructive se afla in inventarul Bibliotecii Congresului SUA si sunt disponibile oricarui membru al publicului, fiind si usor de achizitionat din magazinele de specialitate. Ken Shirriff rezuma situatia astfel: "Observati ca Manualul Anarhistului este disponibil in aproape orice librarie din SUA. Aceste institutii periculoase va vor vinde si literatura nazista sau care incita la ura rasiala, pornografie, instructiuni de cultivare a plantelor producatoare de stupefiante si asa mai departe. Dintr-un motiv obscur, faptul ca poti obtine toate aceste lucruri dintr-o librarie nu prezinta interes pentru jurnalele de stiri, dar disponibilitatea lor pe Internet, da".




In ciuda afirmatiilor care sustin contrariul (Weimann, 2004), infamul Manual al Anarhistului (1971) nu este disponibil online, desi poate fi procurat cu usurinta din librarii, prin intermediul site-ului Amazon.com. Autorii anonimi ai site-urilor web care afirma ca posteaza lucrarea mai sus-mentionata sau alte texte similare includ adesea o avertizare conform careia procedeele descrise nu ar trebui executate. Aceasta, din cauza ca multe dintre "retete" au o reputatie proasta in privinta functionalitatii si sigurantei.

Probabil ca "retetele" cele mai utile teroristilor sunt cele referitoare la unelte si activitati de hacking (spargere a retelelor computerizate ce contin date si informatii secrete). Probabilitatea ca astfel de informatii sa fie mai corecte decat cele referitoare la confectionarea bombelor este mare; aceasta pentru ca Internetul este atat domeniul, cat si instrumentul hackerilor. In marturia depusa in fata Comisiei pentru Fortele Armate a Congresului SUA, profesorul si expertul in informatica al Universitatii Purdue, Eugene Spafford, a afirmat ca buletinele electronice si listele de discutii online predau oricui tehnici de hacking: "Avem de-a face, probabil, cu o tabara de instructie virtuala la nivel mondial", a declarat el. Se stie ca teroristii au exploatat aceasta resursa. Sunt cunoscute instructiunile lui Imam Samudra, initiatorul atentatelor din Bali, din 2002, privind utilizarea forumurilor de discutii preferate de hackeri pentru a obtine informatii cu privire la utilizarea frauduloasa a cardurilor. In 1998, Khalid Ibrahim, care s-a prezentat drept cetatean indian, a incercat sa obtina informatii si programe informatice secrete si nesecrete ale guvernului american, precum si date de la Centrul de Cercetari Nucleare Bhabha, din India, prin intermediul hackerilor care comunicau prin programe de tip IRC (discutii online). Utilizand pseudonimele online de RahulB si Rama3456, din iunie 1998 Ibrahim a inceput sa frecventeze locurile virtuale de intalnire ale hackerilor. In conversatiile recuperate din jurnalele IRC, Ibrahim pretindea a fi un membru al Harkat-ul-Ansar, o grupare separatista militanta din Kashmir (McKay, 1998).


Prezentam in continuare procedura generare care contine algoritmul descris:

Procedure generare

var i,j,k:integer;

begin

for k:=1 to n do

for i:=1 to n do

for j:=1 to n do

if a[i, k]+a[k, j]<a[i, j] then a[i, j]:=a[i, k]+a[k, j];

end;



Drumurile minime intre toate nodurile se regasesc la finele algoritmului tot in matricea costurilor, care a suferit n trasformari, pentru k=1,2, . ,n.

Unele elemente pot fi + , iar pentru simularea lui + am spus ca se introduce un numar intreg foarte mare. Prin adunari repetate a doua numere intregi foarte mari putem ajunge la un rezultat care depaseste cea mai mare valoare posibila de tipul  integer. De aceea, recomandam ca elementele matricei costurilor sa fie de tipul longint.

In cazul in care problema cerea pentru fiecare pereche de noduri (i, j) costul drumului maxim, modificarile necesare ar fi minore:

se foloseste forma b) a matricei costurilor;

conditia  testata in linia if devine "a[i, k]+a[k, j]<a[i, j]"

















program

In final, este important sa nu uitam ca eliminarea informatiilor cu caracter tehnic de pe site-urile web publice nu garanteaza protectia acestora. In esenta, acest efort este similar celui de a "inchide usa grajdului dupa ce calul a fugit". Informatiile si datele tehnice obtinute de activistii teroristi inainte de 11 septembrie pot fi archivate, stocate si distribuite nestingherit, indiferent de eforturile guvernamentale sau private de a ascunde ulterior existenta lor. Aceste materiale pot fi incarcate pe servere web aflate peste hotare si care nu sunt afectate de legislatia americana, facand orice incercari de a opri raspandirea lor in afara jurisdictiei fortelor de ordine din SUA inutile.




Contact |- ia legatura cu noi -| contact
Adauga document |- pune-ti documente online -| adauga-document
Termeni & conditii de utilizare |- politica de cookies si de confidentialitate -| termeni
Copyright © |- 2024 - Toate drepturile rezervate -| copyright