Spionajul cibernetic
Dupa ce am citit despre scandalul cu spionajul cibernetic din ziare, m-am gandit sa scriu acest articol. Ce frumos titlu “Spionajul Cibernetic”! In lumea informatica se stie foarte bine ca orice dezvoltator de tehnologie poate sa isi lase backdoor-uri prin care se pot accesa informatii sensibile in legatura cu ce se executa in aplicatia dezvoltata. Aici intervine o problema, de care orice persoana ce isi instaleaza o aplicatie pe computer sau server, trebuie sa fie constienta. La instalarea aplicatiilor exista acel acord de utilizare a aplicatiei cu toate riscurile asumate si cu drepturile de utilizare ale utilizatorului, 99% dintre noi ignora acest mesaj. Spionajul Cibernetic a aparut odata cu legarea sistemelor la retelele informatice. Sa ne aducem aminte ca de curand, s-au impinit 42 de ani de la primul virus informatic conceput in 1971 “Creeper” („Eu sunt Creeper, prinde-mă dacă poţi!”), practic de aici incepand istoria atacurilor cibernetice. Exploatarea acestor bug-uri de programare implementate involuntar sau voluntar au oferit celor interesati o venerabila sursa de informatii confidentiale sau ale utilizatorilor. In acest sens s-au dezvoltat si se dezvolta in continuare aplicatii malitioase care sa penetreze sistemele informatice pentru a avea acces la informatii sensibile ce pot fi folosite in scopuri distructive. Lumea cibernetica se apara cu metode foarte bine dezvoltate (Firewall-uri, Aplicatii de Intrusion Prevention sau Intrusion Detection), reguli de securitate foarte inalte care sa elimine aceste precedente. Industria de aparare cibernetica este intr-o continua dezvoltare si incearca sa tina pasul cu noile aplicatii malitioase ce pun in pericol zona informatica. Spionajul Cibernetic probabil va fi un subiect care nu se va epuiza prea curand, daca lumea s-ar deconecta de la aceste retele informatice, ce s-ar mai putea spiona? Telefoanele mobile sunt si ele subiect de discutie prezent si viitor, practic nu exista ceva informatic fara sa nu poata fi exploatat (spionat) prin diferite metode de intruziuni, atacuri informatice cunoscute sau necunoscute inca.
Postat de: Iulian Brinzoi-Nuta
Leave a Comment