Make your own free website on Tripod.com
SpyMiRcEaSRI Home Page
Telefoane Ascultate

Home

Politia Romana | Armele Psihotronice | Tradatori platiti | Servicii secrete | L S R I S | Irak | Telefoane Ascultate | Bin Laden | Securitatea Posttranzitie | Scurta cronologie | Protetia Informatiilor Clasificate | MApN Contra Informatii | Microcipuri Pentru Urmarirea Populatiei | Legion Etranger Brazzilia | Legion Etranger Compania-1-a | Legion Etranger Compania-2-a | Legion Etranger Compania-3-a | Legion Etranger Compania-4-a | Legion Etranger Yugoslavia | Sabotajul Fregatelor Britanice | Coruptie MApN.Motorina | Planul De Aderare Pentru NATO | Strategie Militara | Al Qaeda | Organizatii Teroriste | OZN Zona 51 | Colaborari Intre USAF si Alien | Afacerea Stargate

Enter subhead content here

CAPITOLUL I - INTRODUCERE Activitatile ilegale de culegere si transmitere a informatiilor se bazeaza tot mai mult pe folosirea mijloacelor tehnice, care faciliteaza accesul rapid si sigur al unor persoane la date secrete sau confidentiale din zonele de interes. O bogata si atragatoare sursa de informare o reprezinta comunicatiile structurilor militare si ale altor institutii de stat, ori ale agentilor economici care nu respecta strict regulile de trafic în retelele proprii, care nu aplica masuri de protectie capabile sa înlature sau sa diminueze starile de pericol generate de vulnerabilitatile sistemelor de telecomunicatii sau ale celor de securitate. Moda supravegherii electronice a devenit o preocupare curenta a unor agenti economici, aproape fiecare companie care "se respecta" având compartimente specializate pentru spionarea proiectelor si realizarilor concurentei. Aceasta "moda" a patruns si în România, fiind astfel create premise pentru fapte care pun în pericol libertatea de comunicare a cetatenilor si siguranta nationala. Se evidentiaza deja un fenomen de proliferare a actiunilor de acest gen, ale caror victime sunt chiar si simplii cetateni, care, în anumite împrejurari sunt privati în mod ilegal de dreptul constitutional la libera comunicare, la propria imagine, la intimitate, gratie "stradaniei" celor care ignora cadrul legislativ instituit. Se stie ca gama mijloacelor tehnice de culegere a informatiilor este deosebit de variata si diversificata, de la satelitii artificiali utilizati si în comunicatii, pâna la dispozitivele improvizate de interceptare a convorbirilor telefonice sau a discutiilor purtate în diferite locuri. În conditiile perfectionarii aparaturii electronice de captare, înregistrare si transmitere a sunetului si a imaginii, cei care au preocupari în acest domeniu dispun de o gama diversificata de mijloace, unele miniaturizate, realizate cu tehnologii moderne sau altele, cu performante apropiate, confectionate artizanal. Obsesia microfoanelor instalate în abajururile lampilor de la capatul paturilor din hoteluri sau în ghiveciul cu flori de la masa rezervata la restaurant a intrat si ea în colectia de antichitati a serviciilor secrete. Dupa cum s-a vazut în ultimii ani, chiar si servicii de spionaj de renume pot sa cada în plasa riscurilor pe care le implica instalarea unor microfoane în locuinte particulare, deoarece actiunea în sine constituie un delict penal, adica violare de domiciliu. Cine cunoaste nivelul tehnicii electronice de astazi se mira ca se mai recurge la metode arhaice care pot fi demascate cu ajutorul unui detector de câmp electromagnetic. Primii agenti virtuali sunt robotul telefonic si telefonul fara fir care, în mai toate variantele lor de fabricatie permit si o asa numita supraveghere a ambientului. Nu este de mirare ca iscodirea partenerului a devenit un fel de sport national, daca judecam dupa cifra de vânzare a aparatelor care se gasesc în orice magazin de articole electronice. Cu aceste unelte, chiar si un novice poate afla secretul unei convorbiri, mai ales când se confrunta cu aparate functionând în sisteme analogice. Legislatia din tarile evoluate si standardele tehnice valabile pe tot globul obliga firmele producatoare sa includa între echipamentele de comunicatii si pe cele de interceptare si sa le ofere autoritatilor, cu conditia ca abonatii sa nu poata detecta în vreun fel, dac o convorbire le este interceptat. Problema care se poate pune este cine sunt aceste „autoritati" si cât control exista asupra lor. Se apreciaza ca prin cuplarea retelelor de comunicatii nationale la magistrala informationala globala, aceste „autoritati" pot fi oriunde pe glob. Progresul si comoditatea nu aduc neaparat si un spor de siguranta personala. Toti cei care au ceva de ascuns sau se simt vizati de atentia altora îsi interzic, lor si familiei, sa umple casa cu instalatii muzicale sau computere personale, considerând c tot ce emite, tot ce este legat la o retea electric de alimentare cu curent se situeaza într-un circuit violabil. Chiar si instalatiile de siguranta cu interfoane se pot transforma în spioni electronici, iar cea mai inocenta priza de perete nu este decât un potential "turnator anonim". Mai nou, supravegherea si violarea sferei intime s-a extins de la universul foniei la cel vizual. Sistemele de supraveghere vizuala sunt încadrate în general, la rubrica sistemelor de siguranta. Se fabrica astazi camere de luat vederi miniaturizate care pot fi strecurate prin orificii de ordinul milimetrilor. Cu ajutorul unui emitator ce nu depaseste dimensiunile unui pachet de tigari, imaginile video pot fi transmise la distante mari. Asemenea dotari figureaza în cataloagele unor firme si se livreaz pentru preturi modice. În continuare vom trece în revista principalele categorii de mijloace tehnice utilizate fr drept în culegerea de informatii si masurile de protectie necesare pentru cunoasterea, prevenirea si contracararea actiunilor ilegale de interceptare a comunicatiilor, ca un ghid practic de instruire pentru cei interesati s-si protejeze secretele. CAPITOLUL II MIJLOACE TEHNICE DE INTERCEPTARE A COMUNICAIILOR FOLOSITE PENTRU CULEGEREA ILEGAL DE INFORMAII În arsenalul tehnic folosit pentru culegerea ilegal de informaii, o pondere important o detin mijloacele de interceptare a convorbirilor telefonice, a comunicatiilor radio, a discutiilor sau a imaginilor ce reproduc activitati desfasurate în diferite spatii închise sau în aer liber, a transmisiilor telegrafice, fax ori de date, care pot avea caracter secret sau confidential, privat. Preferinta pentru folosirea mijloacelor tehnice de interceptare se datoreaza veridicitatii si rapiditatii cu care se transmit datele ce se obtin. Indiferent de tipul mijlocului tehnic utilizat, informatiile interceptate trebuie preluate si transportate într-un punct de ascultare-vizualizare-stocare. În acest scop, mijloacele tehnice specifice de interceptare transforma sunetele, imaginile sau impulsurile electrice în semnale electrice analogice sau digitale si le transmit pe circuite clasice de telefonie sau fibra optica, pe reteaua electrica, pe circuite de semnalizare sau de telecomanda, pe fideri de antene radio – TV, pe retele de transmisii de date sau prin intermediul undelor electromagnetice. Mijloace tehnice care transmit semnalele interceptate pe circuite fizice Nevoile de comunicare au condus la dezvoltarea fara precedent a sistemelor de telecomunicatii, telefonul putând fi întâlnit chiar si în cele mai izolate locuri ale mapamondului. Rapiditatea realizarii legaturilor telefonice la distante foarte mari ofera si posibilitatea transmiterii prin aceste cai a unor informatii cu caracter secret sau confidential. Acest aspect nu poate scapa atentiei celor interesati sa culeaga informatii, care se doteaza cu echipamentele corespunzatoare de interceptare. Cu toate limitarile impuse prin legislatie activitatilor de interceptare, structura retelelor de telecomunicatii si alti factori favorizanti permit accesul relativ simplu si direct la circuitele fizice care deservesc anumiti abonati. Gradul redus de protectie al circuitelor fizice pe unele portiuni de traseu face posibila interpunerea unor dispozitive de preluare, amplificare, ascultare, înregistrare sau chiar transmitere la distanta a comunicatiilor interceptate (convorbiri telefonice, transmisii de date, fax, discutii ambientale si imagini). Mijloacele tehnice implantate în echipamentele centrale sau terminale de telefonie sau pe circuitele fizice aferente acestora faciliteaza interceptarea convorbirilor telefonice, a discutiilor sau imaginilor ambientale si transmit semnalele utile catre punctele de stocare/prelucrare. Sistemele de telecomunicatii aflate în serviciu, majoritatea complet automatizate permit, în anumite conditii, activarea de la mare distanta a unui mijloc tehnic conectat pe circuitul unui post telefonic. Moda procurarii unor aparate telefonice cu aspect estetic atrgtor, sofisticate din punct de vedere al serviciilor oferite reprezinta un potential pericol, întrucât pot fi echipate chiar din fabricatie cu elemente care permit interceptarea comunicatiilor, mascate special pentru a rezista controalelor de specialitate. Mijloace tehnice care transmit semnalele interceptate prin unde electromagnetice Emitatorul modulat cu semnale audio sau video reprezinta un mijloc tehnic sigur de acces la informatiile vehiculate prin retelele de comunicatii (voce, date) sau în spatiile de interes (discutii ambientale, imagini), pentru ca plasarea lui poate fi rapida si relativ facila, iar conditiile de receptie a semnalelor pot fi asigurate fara riscuri majore. Gradul de miniaturizare atins în constructia emitatorilor si a bateriilor permite mascarea acestora într-o gama larga de obiecte, greu de imaginat. În anumite împrejurari emitatorii sunt disimulati în aparatura electrica, electronica sau de telecomunicatii existenta sau introdusa conform unui scenariu în spatiul vizat: o lamp electric, o telecomand pentru televizor, un fax, o mapa de birou, un obiect de arta sau un bibelou, un ceas, o carte etc. Persoana interesata sa plaseze mijloace de interceptare apeleaza fie la procedeul cadourilor sau donatiilor, fie racoleaza pe unul dintre cei care au acces frecvent în spatiul vizat sau care se ocupa de întretinerea unor obiecte, instalatii sau echipamente. Metodele practicate pentru implantarea unui emitator într-un spatiu de interes pot fi grupate astfel: a) plasarea directa a emitatorului, de ctre o persoana racolat anterior, care, prin natura atributiilor de serviciu are acces oficial în spatiul vizat, cu prilejul unei activitati planificate sau conform unui scenariu abil regizat; b) plasarea indirecta a emitatorului, mascat într-un obiect functional sau decorativ, oferit cadou unei persoane care lucreaza în spatiul vizat; c) plasarea indirecta a emitatorului, prin mascarea lui într-un obiect ce apartine unei persoane neavizate (purtator involuntar), care participa frecvent la activitatile ce se desfasoara în spatiul aflat în atentie. Activitatile ilegale de culegere de informatii prin mijloace tehnice nu se desfasoara la întâmplare, persoana interesata stabilindu-si din timp reperele care o orienteaza asupra locului, conditiilor concrete si duratei interceptarilor. Alegerea metodei de plasare, a caracteristicilor tehnice ale emitatorului si a modalitatii de mascare se realizeaza pe baza datelor de studiu obtinute anterior. Pentru o persoana interesata în culegerea ilegala de informatii, elementul restrictiv în folosirea emitatorilor îl reprezinta durata redusa de functionare a bateriilor de alimentare miniaturizate. Eternul compromis între miniaturizare si performanta obliga la aplicarea solutiei optime, care asigura obtinerea unui maximum de informatii. Acest neajuns este depasit prin folosirea emitatorilor telecomandati, care pot fi porniti si opriti de la distanta, asigurându-se astfel supravegherea cu intermitenta a spatiului vizat, pe intervale de timp mai mari. De asemenea, se utilizeaza emitatori alimentati de la reteaua electrica sau din liniile telefonice aflate în stare de functionare. În astfel de situatii, operatiunile de instalare si punere în functiune a emitatorilor presupun atât un volum mai mare de lucru cât si conditii speciale care se pot obtine prin recurgerea la scenarii complexe si totodata cu un grad mai mare de risc. Mijloace neconventionale de interceptare Toate rezultatele cercetarilor stiintifice de vârf din domeniile electronicii, fizicii si ciberneticii sunt analizate în profunzime în institute de specialitate, unde se fac evaluari privind posibilitatile de aplicare concreta a acestora în activitatile de culegere de informatii. Spionajul tehnic cunoaste o dezvoltare deosebita în epoca moderna, fondurile ce-i sunt alocate fiind mari, pe masura rezultatelor obtinute. În ultimii ani s-a facut remarcata tendinta spre o noua orientare în tehnica interceptarii sunetului, urmarindu-se pe de o parte penetrarea masurilor de protectie si obtinerea de informatii din zone bine asigurate, iar pe de alta parte, folosirea unor noi sisteme, necunoscute partii aflate în defensiva, care exclud patrunderea în spatiul vizat. Asemenea sisteme apeleaza la mijloace neconventionale de interceptare a comunicatiilor, care nu necesita existenta în spatiul vizat a unui traductor de captare a sunetelor, prin aceasta fiind îndepartata urma materiala a activitatii si îngreunata mult depistarea lor. Merita sa descriem felul în care geamul ferestrei unei încaperi în care se poarta discutii se transforma în emitator la mare distanta. Astfel, vibratiile foii de sticla provocate de zgomotele din interior pot fi "citite" cu ajutorul unui fascicul laser (care sufer variatii de amplitudine si faz) si decodificate prin interpretare electronica. Alte sisteme de interceptare sunt concepute pe principiul activarii prin bombardare cu un fascicul de microunde, a unei cavitati rezonante (cu forma si dimensiuni riguros determinate), mascata într-un obiect masiv din spatiul vizat (tablou, sculptura, lambriu, perete). Se obtine astfel o surs electric de tensiune ce alimenteaz emittorul cu microfon asociat, pasiv pân în momentul activrii, care poate fi exploatat de la distanta. Cu un microfon directional perfectionat, amplasat într-o cladire, pot fi ascultate discutiile purtate de anumite persoane în aer liber sau în alte spatii, dac exist vizibilitate direct fat de acestea. O alta realizare de vârf o reprezinta posibilitatea captarii semnalelor electromagnetice emise de un aparat fax sau de un computer în stare de functionare, interpretarea lor si reconstituirea imaginilor transmise ori a celor afisate pe display. Dezvoltarea mijloacelor neconventionale de interceptare este indisolubil legata de utilizarea intensa a computerelor pentru prelucrarea electronica a semnalelor captate în conditii dificile si aducerea lor la un nivel acceptabil de inteligibilitate. Computerele sunt folosite azi în culegerea de informatii nu numai pentru spargerea codurilor sau descifrarea comunicatiilor protejate prin sisteme electronice, ci si pentru efectuarea de analize spectrale ale vocii umane, pentru eliminarea zgomotelor parazite sau pentru extragerea informatiei utile dintr-o multitudine de semnale suprapuse. De asemenea, echipamentele de interceptare sofisticate, computerizate, extrem de puternice, interconectate cu canale de comunicatii asigurate prin sateliti sunt în masura sa controleze cvasi-totalitatea comunicatiilor telefonice internationale, selectând din multimea convorbirilor care se poarta simultan, pe acelea care intereseaza la un moment dat. În ultimii ani se vorbeste tot mai mult despre existenta unui sistem global folosit pentru interceptarea comunicatiilor prin telefon, telex, fax si e-mail, efectuate în retelele de telecomunicatii din lume, care ar putea afecta orice persoana care comunica, felul în care functioneaza efectiv fiind mediatizat pentru prima data în 1996. Astfel, se vehiculeaz ideea, c traficul international de telecomunicatii se poate supraveghea cu ajutorul listelor de "cuvinte-cheie", chiar daca nu exista o suspiciune concreta privind comiterea unei infractiuni (este vorba de asa-numita "supraveghere strategica") în vederea prevenirii atentatelor teroriste, proliferarii la nivel international a armamentelor, a traficului cu materiale relevante din punctul de vedere al securitatii, falsificarii si spalarii banilor si contrabandei cu narcotice. În unele tari, prin supravegherea comunicatiilor se culeg numai date referitoare la persoanele fizice sau la cele juridice cu capital majoritar strain, iar în cazul în care se evidentiaza infractiuni grave, datele culese sunt transmise altor autoritati. Cifrele declarate de autoritatile unui stat, în legatura cu actiunile de supraveghere efectuate în acest fel se refera la cel mult 15.000 de legaturi de telecomunicatii zilnic. Dintre acestea, circa 700 sunt transmise sistemului bazat pe "cuvinte-cheie". Doar în cazul a circa 70 de legaturi este gasit un "cuvânt-cheie" si doar aprox. 20 dintre acestea sunt catalogate drept importante din punct de vedere penal. Se poate aprecia c marea interceptare se face de sus, via satelit, direct de pe orbita, c în medie 700 de cetateni dintr-un stat, care primesc un telefon, un fax, un telex sau un e-mail din strainatate sunt vizati si c an de an se asculta si se citesc comunicarile a milioane de oameni din întreaga lume, fara ca macar unii sa aiba habar de aceasta. Desi, din punct de vedere tehnic, sistemul de supraveghere mentionat poate fi extins, acest demers implica totusi costuri foarte mari. Dup evenimentele din 11 septembrie 2001, se pare c se utilizeaz în mod oficial un program de supraveghere, impus tuturor furnizorilor de servicii on-line din anumite state. Prin acest program, calculatoarele unor servicii de informatii pot intercepta orice e-mail în baza unui ordin aprobat de un judector. Se preconizeaz ca programul s fie perfectionat, astfel încât întregul trafic electronic din Internet s treac prin serverele centrale, unde informatiile vor fi mult mai usor de monitorizat. Cercettorii în domeniu au anuntat punerea la punct a altui program, care permite supravegherea total a conexiunilor Internet, fr a putea fi detectat. Sistemul nou creat, prezentat ca instrument util profesionistilor din marketingul "on-line" reprezint o modalitate de investigare extrem de eficient, întrucât poate fi instalat pe orice server, permite obtinerea unui profil detaliat al internautului si livreaz informatii în timp real asupra site-urilor accesate. Astfel de programe/sisteme sunt înc destul de scumpe pentru a fi achizitionate de orice persoane, dar sunt accesibile unor servicii de securitate. Variante comerciale ale acestora, cu performante mai reduse, sunt îns accesibile si altor categorii de persoane. Mesajele interceptate sunt colectate în computere performante, unde exista o cantitate enorma de date stocate si sunt comparate cu banca de date care contine mii de nume si notiuni, precum si coduri cifrate. Cautarea anumitor mesaje se face printr-un program care le selecteaza automat dupa anumite "cuvinte si numere-cheie" pe care le contin. Mii de mesaje simultane sunt înregistrate în timp real, iar unele dintre acestea, selectate dupa "cuvintele cheie" sunt citite apoi de un operator uman. Cine primeste vreo veste din orice zona a lumii, în cuprinsul careia se afla cuvinte ca "plutoniu", "heroina" sau "drog" trebuie sa aiba în vedere ca poate fi suspectat ca se afla în legatura cu traficanti de droguri, de arme sau cu teroristi. Deci, cu împuternicirea statului se intercepteaza telefoanele si se examineaza cu rigurozitate corespondenta strainilor din întreaga lume si nu doar pe cele ale propriilor cetateni. Spre deosebire de supravegherea telefonica interna aprobata de procuratura, ascultarea sau citirea stirilor din strainatate nu este supusa nici unui control. Computerele filtreaza circa 20.000 de faxuri, telexuri si telefoane din fluxul de date, iar "prada" este transmisa de la posturile de interceptare în centrala, pe canale de mare securitate, spre prelucrare. Cercetarea radio este "inima" serviciilor secrete. Cât succes au în realitate incursiunile în retelele globale de date reprezinta unul dintre cele mai stricte secrete pentru toate serviciile. De multa vreme, comunicarea la nivel mondial este libera ca pasarea cerului, iar miile de interceptari au devenit cutume ale guvernelor si serviciilor lor secrete. Doar posibilitatile tehnice si financiare pot ridica bariere. Cercetarea prin mijloace de radiocomunicatii este delicata si pentru motivul ca nu are în vedere doar dusmanii. Cu ajutorul unei statii din acest sistem a fost ascultat chiar si presedintele unui stat, care, din cauza distrugerii retelelor terestre de telefonie utiliza un canal de comunicatii prin satelit. Unele servicii de informatii supravegheaza "canalele diplomatice straine", inclusiv telefoanele cifrate si faxurile ambasadelor, iar cu ajutorul supercomputerelor reusesc sa decodifice comunicatiile interceptate. CAPITOLUL III VULNERABILITI ALE OBIECTIVELOR I ALE SISTEMELOR DE COMUNICAII, CARE FAVORIZEAZ CULEGEREA ILEGAL SAU SCURGEREA ACCIDENTAL DE INFORMAII Sistemul national si retelele locale de telecomunicatii constituie domenii de importanta majora pentru starea de siguranta nationala, ceea ce impune depistarea vulnerabilitatilor care le caracterizeaza si asigurarea unui grad corespunzator de protectie a lor, pentru prevenirea si contracararea actiunilor ilegale de interceptare. Vulnerabilitatea reprezint un punct slab al sistemului, potential supus atacurilor, iar amenintarea reprezint un posibil pericol la adresa sistemului. Pericolul poate fi o persoan care poate exploata vulnerabilittile sistemului, un obiect sau un eveniment. Toate echipamentele moderne de comunicatii includ componente hard si soft cu configurare de la distanta, si au o serie de functii (cum ar fi cele de testare pe linia de fabricatie), nedocumentate pentru beneficiar, cunoscute numai de firmele producatoare. Acestea reprezinta de multe ori brese în sistemele de protectie a comunicatiilor, întrucât nu pot fi cunoscute de utilizatori, în timp ce persoanele interesate le pot afla pe diverse cai, de la firmele producatoare. În conformitate cu prevederile legale, la solicitarea conducatorilor unor institutii publice, a oricaror persoane juridice sau fizice, Serviciul Român de Informatii acord asistent de specialitate pentru aprarea secretelor aflate în posesia acestora, pentru descoperirea si contracararea actiunilor ilegale culegere a informatiilor prin mijloace tehnice de interceptare. Activitatile întreprinse au evidentiat existenta unor vulnerabilitati care favorizeaza actiunile ilegale de interceptare a comunicatiilor sau de scurgere în afara ariilor protejate a informatiilor cu caracter secret sau confidential, cu posibile consecinte în planul sigurantei nationale, sau care lezeaza drepturi fundamentale ale cetatenilor. Vulnerabilitatile retelelor fixe de telefonie Cel mai simplu mod de a intercepta o convorbire telefonica este conectarea cu un circuit suplimentar peste circuitul abonatului care este supravegheat si utilizarea unui sistem de ascultare sau înregistrare. Conectarea circuitului suplimentar este posibila în orice punct în care este permis sau se poate obtine accesul la circuitul telefonic al abonatului care prezinta "interes". Operatiunea de interceptare în acest fel a unei convorbiri telefonice nu necesita cunostinte deosebite si este favorizata de faptul ca este greu de depistat chiar în conditiile unei cautari specializate. Posibilitatile de conectare pe circuitele telefonice dintre cutia terminala si telefon sunt evidente. În retelele telefonice urbane sunt înca numeroase situatii în care circuitele dintre cutiile terminale si telefon nu sunt aduse prin tubulatura, ci aerian, cu brida pozata aparent pe fatadele si pe peretii interiori ai cladirilor. Cutia terminala (nisa) este locul în care se conecteaza cablul care face legtura cu centrala si circuitele telefonice care fac legtura cu aparatele terminale din locuintele abonatilor. Nisele telefonice sunt amplasate în spatiile comune ale imobilelor, iar cutiile terminale, pe fatadele cladirilor sau pe stâlpi. Desi se iau masuri de protectie a acestora prin încuiere, exist totusi posibilitti de acces neautorizat la circuite, iar cu minime cunostinte în domeniu, persoanele interesate se pot conecta cu aparate de ascultare, de înregistrare sau de transmitere la distant a convorbirilor. Caminele de tragere (spatii subterane în care accesul se face prin guri de canal) sunt locurile în care se prelungesc cablurile telefonice din canalizatii. Pentru conectarea pe anumite circuite si implicit ascultarea sau înregistrarea convorbirilor sunt necesare lucrari care nu pot fi executate decât de specialisti în domeniu. Asemenea lucrari sunt totusi posibile, dac nu se asigur masuri de blocare sau de semnalizare a accesului neautorizat în cmine si sunt foarte greu de depistat datorita lipsei unei evidente clare a cablelor urbane. Prin accesul neautorizat în caminele de tragere exista posibilitatea redirectionarii unui numar mare de circuite telefonice, catre puncte de interceptare clandestine. În repartitorul centralei, operatiunile necesare interceptarii convorbirilor telefonice sunt facilitate de faptul ca aici se concentreaza toate circuitele telefonice, punctele de acces la acestea fiind numeroase: - multiplu (regletele pe care se concentreaza circuitele care fac legatura cu centrala, în ordinea numerelor de apel ale abonatilor); - grup exterior (regletele pe care se conecteaza cablele ce fac legatura cu abonatii, concentrati pe zone de repartitie geografica); - traseele puntilor (circuitele care fac legatura între multiplu si grupul exterior). Conectarea pentru interceptare poate fi efectuata tot de persoane care lucreaza ori au acces în aceste spatii, cu mentiunea ca accesul este mai larg fata de centrala. De regula, în afara angajatilor care au locul stabil de munca, în repartitoare mai au acces si angajatii care întretin retelele de abonati (circuitele si cablele urbane). Astfel, interceptarea se poate efectua local sau de la distanta (prin dirijarea circuitelor interceptate la orice abonat al centralei) si este greu de depistat datorita numarului mare de circuite, a caror evidenta, de regul nu este actualizata. În centrala telefonica automata pot fi efectuate operatiuni de interceptare ilegala doar de personalul care lucreaza sau are acces în spatiul respectiv, circuitul telefonic al unui abonat regasindu-se în numeroase puncte de conexiune la echipamentele de comutatie. Cele mai simple modalitati de interceptare în centrala sunt conectarea unui aparat de înregistrare pe un circuit (interceptare locala) sau prelungirea circuitului respectiv pe o linie libera sau pâna la un alt abonat (interceptarea la distanta). Operatiunile necesare efectuarii unor astfel de interceptari sunt foarte simple si sunt favorizate de faptul ca personalul din centrala este redus ca numar, în mod deosebit noaptea, când lucreaza doar unul sau maxim doi angajati. Înmultirea operatorilor de telecomunicatii determina patrunderea pe piata a unei game diversificate de echipamente. Firmele interesate obtin de multe ori autorizare formala de import, comercializare, instalare si exploatare pentru aparatura, fara sa respecte în totalitate reglementarile legale în vigoare. Unele echipamente de telecomunicatii ofera servicii nespecificate în documentatiile tehnice, cum ar fi interceptarea convorbirilor unor abonati sau a discutiilor purtate în spatiile în care sunt instalate aparatele terminale, posibilitatea de reconfigurare de la distanta a unor functii cum ar fi redirectionarea apelurilor sau teleconferinta, toate putând fi exploatate de terte persoane interesate. Toate centralele telefonice digitale conectate în retea, în virtutea serviciului de teleconferinta si al altor servicii pe care le asigura pe circuite libere sau pe circuite de abonat, pot fi programate sa intercepteze anumite convorbiri, în functie de dorinta sau preocuparea unora dintre angajatii care le deservesc. Garantii depline de siguranta si confidentialitate nu ofera nici precizarile producatorilor înscrise pe ambalaje si nici instructiunile de folosire a echipamentelor telefonice. Orice specialist stie sa dezlege enigma codului digital si se pare ca pe masura ce aparatul începe sa aiba noi calitati tehnice, în aceeasi masura sporeste si vulnerabilitatea lui. În ultima perioada de timp se constata cresterea interesului unor investitori pentru realizarea unor retele informationale de transmisii de date, fara autorizare legala, prin utilizarea unor echipamente si resurse software complexe, vizând în special conectarea la aceste retele a institutiilor care detin si vehiculeaza date cu caracter secret ori au atributii majore în activitatea decizionala macroeconomica. Astfel, firme si fundatii pun ilegal în functiune retele comerciale E-mail (posta electronica), pentru transmisii de date, cu ramificatii în majoritatea judetelor tarii si acces permanent la reteaua public "INTERNET" prin echipamente de transmisie prin satelit, unele dintre acestea fiind utilizate ilegal si pentru trafic telefonic vocal international. Pentru modernizarea propriilor sisteme de telecomunicatii, unele institutii ale statului si agenti economici achizitioneaza asemenea echipamente fara avizul de specialitate al organelor abilitate. Pe piata libera ori subterana exista o gama larga de dispozitive destinate interceptarii convorbirilor telefonice sau fraudarii operatorilor de telecomunicatii, cu eficienta ridicata si preturi accesibile. Astfel, se comercializeaza dispozitive specializate pentru interceptare telefonica si fax sau alte dispozitive complexe, care pot ajunge foarte usor si pe mâna persoanelor implicate în activitati de culegere ilegala de informatii. Unele dintre aceste dispozitive sunt aproape imposibil de detectat dupa instalarea în retele. Din ratiuni economice se impun restrictii la anumite servicii telefonice (international, telefonie mobila, erotice, jocuri si concursuri etc.), dar, din pacate si codurile de acces la acestea pot fi "sparte". Chiar si parolele posturilor telefonice din retelele operatorilor de telefonie fix pot fi decriptate, întrucât se bazeaza pe combinatii de patru cifre. Sistemul ISDN ("Retea digital cu integrarea serviciilor") foloseste circuitele existente, dar ofera o securitate sporita fata de transmisiile clasice si o gam larg de servicii simultane (vocale, date si imagini fax color si alb-negru, videotelefonie), toate având preturi rezonabile. Interceptarea convorbirilor în sistemul ISDN nu mai este la îndemâna oricui. Unii angajati ai operatorilor de telecomunicatii abuzeaza de posibilitatile pe care le au si efectueaza, "la comanda", verificari privind interceptarea comunicatiilor unor posturi telefonice de catre organele abilitate, identifica asignatiile (grupul si perechea) corespunzatoare unor posturi telefonice în vederea instalarii pe circuitele acestora a unor dispozitive ilegale de interceptare, supravegheaza traficul unor abonati si exploateaza informatiile pe care le obtin în scopul dobândirii unor venituri ilicite. Firme, fundatii, organizatii publice sau private si persoane particulare despre care nu exista garantii de loialitate doneaza echipamente de telecomunicatii unor institutii ale statului si acorda (gratuit sau conditionat), uneori fara autorizare legala, asistenta tehnica pentru instalarea, punerea în functiune, întretinerea si repararea echipamentelor de telecomunicatii livrate, iar autoritatile competente nu se implica pentru stabilirea vulnerabilitatilor ce decurg din aceste demersuri. Terminalele telefonice cu robot, care ofera posibilitatea ascultarii mesajelor înregistrate de la alte posturi, prin intermediul unui cod de acces, ramân uneori programate din neglijenta sau necunoastere, cu codul implementat de firmele producatoare (0000), aspect ce poate fi exploatat de persoanele interesate. Echipamentele telefonice terminale inteligente programate pentru teleconferinta pot fi activate sau blocate în acest regim prin comenzi date de la alte terminale din retea, facilitând interceptarea ilegala a comunicatiilor ambientale. În unele sedii, retelele de cabluri exterioare sau interioare, precum si echipamentele de telecomunicatii sunt învechite, uzate, au parametri scazuti si diminueaza calitatea legaturilor sau creeaza fenomene de inductie, care au ca efect transferul semnalelor între circuite si implicit, amplificarea riscurilor de scurgere a informatiilor cu caracter secret sau confidential. Specialistii cu responsabilitati asupra sistemelor de telecomunicatii nu întocmesc ori nu actualizeaza documentele de evidenta a circuitelor telefonice sau a lucrarilor de întretinere si de înlaturare a deranjamentelor. Exist înc circuite instalate fara respectarea normelor tehnice specifice (pe sub lambriuri, praguri, pardoseli, pervazuri, mochete, pe peretii exteriori etc.), cu destinatii si trasee care nu pot fi identificate partial sau chiar în totalitate. Circuite din retelele de telefonizare ale unei cldiri sunt multiplate si pot fi accesate din alte sedii sau chiar de pe traseele aeriene exterioare. Tubulaturile îngropate în zidurile unor cldiri, ramase libere în urma dezafectarii unor circuite creeaza conditii ce pot favoriza actiuni ilegale de interceptare a comunicatiilor. Pe unele circuite identificate în retelele interioare de telefonie s-au evidentiat tensiuni ori semnale electrice suspecte, ale caror surse nu s-au putut depista, datorita lipsei documentelor de evidenta sau a personalului specializat, care ar trebui sa mentin starea de functionare si de sigurant a sistemelor de telecomunicatii. Specialistii care au în raspundere sistemele de telecomunicatii interioare nu sunt cunoscuti, nu prezinta garantii de loialitate sau nu au pregatirea profesionala corespunzatoare, iar activitatea si atributiile lor nu sunt strict precizate, reglementate si controlate. Lipsa ori nerespectarea normelor interne care reglementeaza accesul si circulatia persoanelor în sedii sau accesul la elementele sistemelor de transmisiuni (repartitoare, centrale, cutii terminale, nise, circuite, aparate terminale etc), lipsa masurilor de asigurare împotriva executarii fara autorizare a unor lucrari de telecomunicatii, reconfigurarii unor echipamente, accesului fara drept la fisele de evidenta a asignatiilor sau la bazele de date privind abonatii pun în pericol siguranta si confidentialitatea comunicatiilor. Riscurile de patrundere clandestina în incinta unor obiective de importanta strategica din domeniul telecomunicatiilor, generate de lipsa de fermitate în aplicarea de catre unii factori de decizie a masurilor de control si acces în locuri si medii interzise persoanelor neautorizate (repartitoare, centrale, statii de frecventa, mese de verificare etc), precum si de insuficienta resurselor financiare care nu permit mentinerea pazei militarizate ori luarea altor masuri ce s-ar impune, creeaza alte stari de pericol pentru siguranta comunicatiilor. Starea avansata de degradare a unor retele de telecomunicatii, lipsa sau neaprovizionarea la timp cu componente si subansamble necesare intretinerii echipamentelor, precum si actiunile umane de distrugere ori sustragere din reteaua publica de cabluri telefonice sau efectuarea de catre agentii economici a unor lucrari si amenajari teritoriale neavizate sunt, de asemenea, situatii care afecteaza infrastructura de telecomunicatii. Vulnerabilittile telefoniei CORDLESS Aparatele din categoria cordless ofera utilizatorului o oarecare mobilitate fata de regleta de linie conectata la un circuit de abonat al unui operator de telefonie fixa. De regula, un aparat telefonic terminal clasic este alcatuit din aparatul propriu-zis (care se conecteaza prin intermediul unui cordon de linie la circuitul de abonat din centrala operatorului de telefonie fixa) si microreceptorul cu casca si microfon (care se conecteaza la aparatul terminal printr-un un cordon flexibil, spiralat). Lungimile cordoanelor de linie si de microreceptor sunt standardizate si limiteaza posibilitatea utilizatorului unui post telefonic fix, de a se îndeparta în timpul convorbirii, fata de regleta de linie a postului. De fapt, la aparatele de tip cordless, unitatea de baza se conecteaza la linie tot prin intermediul unui cordon asemanator celor folosite la aparatele telefonice clasice, iar cordonul de legatura cu microreceptorul (garnitura casca-microfon) nu se mai regaseste, legatura fiind realizata prin intermediul undelor radio. Un astfel de sistem presupune includerea atât în unitatea de baza cât si în unitatea portabila, a unor transmitatoare-receptoare, care asigura transmiterea si receptia în ambele sensuri a convorbirii telefonice. Semnalele abonatului corespondent, ajunse la unitatea de baza prin circuitul telefonic sunt retransmise prin unde radio, pâna la receptorul unitatii portabile si pot fi ascultate de utilizator, iar semnalele de convorbire ale utilizatorului, transmise omnidirectional în eter sunt captate de receptorul unitatii de baza si ajung prin circuitul telefonic la corespondent. În functie de puterea transmitatoarelor, de sensibilitatea receptoarelor si de conditiile de propagare a undelor radio, distanta între unitatea de baza si cea portabila poate fi mai mare sau mai mica, în timpul convorbirii. Pentru evitarea perturbarii altor comunicatii, la nivel international s-au stabilit domeniile de frecventa, puterea maxima de emisie admisa, precum si alti parametri care trebuie sa asigure compatibilitatea aparatelor telefonice din categoria cordless, cu liniile operatorilor de telefonie fixa. Legislatia privind telecomunicatiile din majoritatea statelor prevede sanctiuni fata de nerespectarea parametrilor impusi. Cu toate acestea, datorita usurintei cu care se acorda autorizatiile de tip pentru echipamentele achizitionate prin import, în prezent se utilizeaza diverse tipuri de echipamente cordless, cu puteri de emisie mai mari decât cele admise, ori cu alte frecvente de lucru. Chiar si în situatiile în care nu sunt încalcate prevederile legale, din motive comerciale, firmele de profil produc echipamente cordless care transmit semnalele în eter, omnidirectional, în clar si evita sa prezinte în specificatiile tehnice, gradul de pericol la care sunt supuse comunicrile realizate prin intermediul lor, sau faptul c exist posibilitati multiple de interceptare a acestora. Între facilittile oferite de unele tipuri de aparate cordless se numr si posibilitatea ascultarii de la un alt post telefonic a mesageriei vocale. Cei mai multi dintre utilizatori nu au de unde sa stie ca, de fapt, semnalele emise de cele doua unitati (de baz si portabil) se propag în eter pe o distanta mai mare, putând fi ascultate si de terte persoane, cu echipamente similare sau cu receptoare pentru care nu exista restrictii la detinere si utilizare. Din aceste considerente, echipamentele cordless, în mod deosebit cele care transmit convorbirile în clar sunt vulnerabile. În ultimii ani, Serviciul Român de Informatii a sesizat de nenumarate ori asupra vulnerabilitatilor acestei categorii de echipamente, a pericolelor pe care le implica utilizarea lor, precum si a masurilor de protectie ce se impun pentru protectia secretelor utilizatorilor. Vulnerabilitatile telefoniei mobile În sistemul NMT, care este considerat cel mai vulnerabil, informatiile sunt transmise în clar iar monitorizarea convorbirilor este la îndemâna oricarei persoane interesate care si-a procurat un scanner, în timp ce în sistemele GSM, DCS si CDMA, informatia este transmisa conform unui algoritm care asigura un anumit grad de protectie, putând fi interceptata doar cu aparatura adecvata, pe o raza de câtiva kilometri în jurul vorbitorului. Totusi, nici o retea de telefonie mobila nu asigura o securitate deplina a convorbirilor. Chiar si sistemul CDMA promovat recent este depasit, existând deja alternative mai performante. Doar aparitia microprocesoarelor biologice, mai puternice decât cele actuale de câteva milioane de ori, îmbunatateste perspectiva în domeniul criptarii. GSM (Sistemul Global de Comunicatii Mobile) este un sistem european de comunicatii mobile creat în 1986. Prima lansare comerciala a avut loc în anul 1991, iar de atunci toate tarile europene au adoptat acest sistem de comunicatii. Dezvoltarea tehnologica la care s-a ajuns face însa posibila existenta unor functiuni mai mult sau mai putin ascunse ale mobilelor telefonice, care permit transformarea acestora în dispozitive de interceptare a discutiilor purtate în vecinatatea lor, fara stirea posesorului, sau ale echipamentelor din centrul de comutatie GSM, care permit accesul neautorizat la convorbiri. Amploarea mondiala pe care au luat-o comunicatiile mobile, precum si rapida dezvoltare ce se preconizeaza în continuare au intensificat interesul organismelor guvernamentale pentru interceptarea acestora, ceea ce a impus fabricarea de catre tot mai multe firme a unor echipamente de interceptare care sa asigure facilitatile dorite de cei interesati. Potrivit unor surse neoficiale, se comercializeaz ilegal echipamente destinate interceptarii convorbirilor sau blocrii pe timp limitat a accesului unor abonati în retelele de telefonie mobila, angajatii unor operatori asculta convorbiri, divulga informatii despre traficul unor abonati, ori selecteaza si înregistreaza mesajele vocale sau scrise, iar unele persoane cerceteaza si experimenteaza tehnici de interceptare a comunicatiilor mobile cu sprijinul ilicit al unor angajati ai operatorilor. Facilitatile oferite de echipamentele de interceptare sunt multiple si depind de modalitatea concreta de conectare a acestora la reteaua GSM, respectiv de legatura radio dintre mobil si statia de baza a celulei în care se afla, dintre statia de baza si unitatea de control a acesteia sau de legatura de date cu centrul de comutatie al retelei. Datorita pretului foarte ridicat al echipamentelor de interceptare si conditiilor de interconectare cu centrele de comutatie GSM, doar serviciile guvernamentale beneficiaza legal de toate posibilitatile de lucru oferite de aceast aparatura speciala. Prin particularittile tehnice ale retelelor GSM (legatura prin unde radio în domeniul microundelor, modulatia digitala, saltul în frecventa si posibilitatile de criptare), interceptarea comunicatiilor pe aceste canale este totusi dificila. Toate acestea, împreuna cu asigurarile operatorilor de servicii GSM, privind masurile deosebite de criptare implementate în sistem duc însa, la o scadere a vigilentei utilizatorilor telefoanelor mobile. În aceste conditii, cantitatea de informatii ce poate fi obtinuta din canalele de comunicatii mobile este foarte mare, iar costurile necesare achizitionarii echipamentelor de interceptare sunt justificate, în anumite conditii. Principalele vulnerabilitati ale sistemelor de telefonie mobila sunt legate de: Identificarea abonatului Fiecare aparat telefonic GSM si fiecare cartela SIM fabricata în lume au câte un cod unic (IMEI – Identitate international a echipamentului mobil, respectiv IMSI - Identitate international a abonatului mobil). O pereche de astfel de coduri IMEI-IMSI definesc la un moment dat un utilizator de servicii GSM. Tinând cont de cele mentionate, au fost construite echipamente care pot determina perechea de numere IMEI-IMSI atribuite unui mobil si unei cartele folosite de o persoana, iar aceste date ajut la determinarea identittii persoanei respective. Codului IMSI de cartela îi este atribuit în centrala GSM un numar de telefon. În cazul contractelor cu abonament la serviciul GSM, acestui numar de telefon îi este asociata în bazele de date ale operatorului si identitatea persoanei care utilizeaza cartela SIM. Aceasta ultima asociere nu este posibila în cazul tipurilor de cartele prepltite, cu exceptia cazurilor în care, în schimbul unor bonusuri simbolice oferite de operator, abonatul îsi comunic datele de identificare. Ulterior, din bazele de date ale centralei se poate afla numarul de telefon la care raspunde mobilul respectiv, precum si identitatea abonatului. Din pcate, se pare c pstrarea confidentialittii privind datele referitoare la abonati a rmas doar o reclam ieftin, atâta timp cât în presa publicitar sau pe site-urile din reteaua public Internet abund anunturile unor "specialisti" care, pentru câteva sute de dolari modific orice cod pentru telefoanele mobile, ori vând compact-discuri cu bazele de date ale operatorilor. O alt functiune a unui telefon mobil si anume afisarea numarului de apel al abonatului chemator la abonatul chemat este similara cu declararea identitatii, ceea ce uneori nu este de dorit. Determinarea legaturilor si activitatii unui abonat dupa listingul convorbirilor telefonice Analiza listingului convorbirilor efectuate de un abonat ofera date certe cu privire la persoanele contactate, frecventa apelurilor catre acestea, zilele si orele în care sunt contactati anumiti abonati, durata si ordinea în care se succed apelurile etc., date care, coroborate cu informatii ce pot fi obtinute prin alte metode sau mijloace, pot contura uneori cu precizie natura relatiilor dintre interlocutori, împrejurari, motive sau cauze care îi determina sa stabileasca legatura etc. Erori de programare a meniului aparatului mobil Adeseori se întâmpla ca cea mai mare parte dintre functiile unor telefoane mobile nu sunt cunoscute de utilizatori si, mai grav, nici nu li se întelege utilitatea. Starea activa sau pasiva a unor astfel de functii, nici macar nu este sesizata de utilizatori, iar în anumite conditii, o asemenea situatie pune în pericol siguranta si confidentialitatea comunicatiilor. Activarea din greseala a functiilor de redirectionare a apelurilor, de apel în asteptare sau de teleconferinta si neprotejarea tastaturii fata de actiunile mecanice întâmplatoare, constituie vulnerabilitati ce pot fi exploatate de persoane interesate. Monitorizarea convorbirilor telefonice Majoritatea echipamentelor de interceptare ofer aceast facilitate, indiferent de modul de conectare la reteaua GSM ( pe legatura radio sau direct în reteaua de date a centrului de comutatie GSM). Utilizarea mobilului ca mijloc de interceptare Unele modele de aparate telefonice GSM prezinta servicii ascunse ce pot fi activate în secret. Apelând un asemenea aparat mobil, el va raspunde automat fara sa afiseze starea activa si realizeaza legatura cu corespondentul, care poate asculta ce discuta purtatorul aparatului. Alte modele, cu functiile vocale cunoscute (raspunsul vocal automat sau apelul vocal) activate, pot deveni microfoane la purtator, întâmplator sau cu intentie. În momentul în care astfel de terminale primesc apel, este posibil ca posesorul sa rosteasca exact cuvântul cheie, care, fiind recunoscut determina "raspunsul" automat, ca si în cazul comenzii vocale, aparatul activându-se fara ca posesorul sa observe. Acelasi fenomen se poate produce si în timp ce se primesc mai multe trenuri de apel, daca aparatul are soneria blocata, iar în apropiere se rosteste întâmplator "cuvântul cheie". Daca functia de activare vocala a aparatului este valida, la rostirea unui nume stocat în memorie poate fi apelat abonatul respectiv fara ca apelantul sa observe, iar telefonul sau se transforma si în aceasta situatie în microfon la purtator. Exista si posibilitatea activarii telefonului de la distanta, fara ca utilizatorul sa fie avertizat si astfel sa se poata intercepta convorbirile ambientale (functia de "baby-sitter", care poate fi sau nu, mentionata în documentatia tehnica). Aceasta functie poate fi activata doar de cei care cunosc codurile de activare. Blocarea convorbirilor telefonice Unele echipamente existente pe piat pot asigura blocarea selectiva sau totala a apelurilor primite sau initiate de mobilul supravegheat, precum si întreruperea unor convorbiri telefonice aflate în desfasurare. Aceste facilitati sunt asigurate si de unele echipamente de interceptare care se integreaza în reteaua GSM pe legatura radio dintre mobil si statia de baza a celulei în care se afla. Ascultarea mesageriei vocale (voice mail) În cazul conectarii direct în reteaua de date a centralei telefonice GSM, sau daca mesajele vocale memorate în casutele postale nu sunt protejate cu coduri individuale de acces, mesageria vocal poate fi la îndemâna celor interesati. Realizarea de clone ale cartelei SIM originale Cu ajutorul unor tehnologii speciale, pot fi efectuate cartele SIM identice cu cele ale mobilului telefonic vizat. În acest mod, se pot realiza convorbiri telefonice în contul abonatului respectiv. Falsa perceptie despre criptare Desi operatorii de servicii GSM se lauda cu aceasta facilitate implementata în reteaua mobila, trebuie stiut faptul ca în centrala telefonica GSM convorbirea telefonica se regaseste si sub forma sa necriptata, astfel c un operator de la consola ar putea s o intercepteze. Pe de alta parte, este de retinut ca variantele de criptare utilizate de unele tari se bazeaza pe algoritmi mult mai slabi decât cei utilizati de alte tari. În unele dintre acestea, companiile care realizeaza echipamente sau software de secretizare pentru retelele GSM pun la dispozitia serviciilor guvernamentale dispozitivul sau algoritmul de decriptare Vulnerabilitati în radiocomunicatii Aparitia pe piata legal sau ilegal, confectionarea, detinerea, programarea si utilizarea fr drept a echipamentelor de radiocomunicatii, cu încalcarea puterilor de emisie stabilite si a frecventelor alocate îngreuneaz urmarirea "piratilor", asigurarea protectiei unor beneficiari sau abonati legali, întregind astfel gama factorilor de risc ce pun în pericol siguranta comunicatiilor. Folosirea ilegala a mijloacelor de radiocomunicatii determina pe lânga aglomerarea spectrului de frecventa, perturbari, blocari, interferari si patrunderi clandestine ale unor semnale radio-electrice în trafic, peste frecvente utilizate legal, afecteaza traficul utilizatorilor autorizati, creeaza premise pentru scurgerea unor informatii din retelele guvernamentale si poate servi pregatirii ori comiterii unor fapte ce constituie amenintari la adresa sigurantei nationale. Canalele de radiocomunicatii ale unor institutii de stat, ale statiilor de salvare, ale unor agenti economici sunt ocupate ilegal, interceptate, perturbate, blocate sau fraudate, iar posturile de radio si televiziune sunt bruiate cu echipamente detinute fara drept sau care prezinta grave abateri de la normele tehnice avizate. Cu prilejul unor testri pentru determinarea încrcrii spectrului radio s-a constatat, ca din totalul canalelor radio evidentiate ca active în benzile de 140 – 170 MHz si 450 – 470 MHz, aproximativ 55% lucrau fara autorizatie legala, 35% lucrau cu abateri de frecventa de ± 2,5 ÷ 10 kHz fata de valorile unora dintre frecventele autorizate si doar 10% respectau parametrii tehnici autorizati. Utilizarea necorespunzatoare a statiilor radio creeaza premise de perturbare si penetrare a sistemelor de transmisiuni, de scurgere a unor informatii secrete ori confidentiale. Cu echipamente care se comercializeaza pe piata libera, spectrul radio poate fi supravegheat continuu, continutul comunicarilor putând fi analizat sistematic, cu rezultate de natura sa puna în pericol secretul sau confidentialitatea acestora. În anumite conditii, prin radiocomunicatii pot fi accesate retelele telefonice interioare sau retelele telefonice publice fixe si mobile, iar unele statii radio fixe, portabile sau mobile care lucreaz în astfel de sisteme transmit semnalele în clar. Folosindu-se aparatura pentru care nu exista restrictii la detinere, numrul de apel al abonatului telefonic chemat printr-un asemenea sistem, receptionat întâmpltor sau cu intentie de un tert poate deconspira identitatea si natura legaturii interlocutorilor, iar convorbirile transmise în eter, în clar, pot fi ascultate, fr ca autorul s poat fi depistat. Încalcarea regulilor traficului în retelele radio conduce la aparitia unor vulnerabilitati de natura sa favorizeze scurgerea de informatii. La fel de periculoas este si utilizarea pentru sonorizarea unor sli de sedinte, a microfoanelor fara cordon, care, la fel ca orice emittor radio, transmit în eter continutul discursurilor participantilor. În anumite conditii, microfoanele fara cordon pot fi folosite ilegal si în actiuni ilegale de interceptare a discutiilor ambientale. Vulnerabilitatile sistemelor informatice Complexitatea noului sistem economic, social si politic mondial presupune din ce în ce mai multe schimburi de informatii între elementele sale - companii, agentii guvemamentale, asociatii, institutii, chiar si indivizi. Aceste procese creeaz o nevoie sporit de computere, retele de telecomunicatii digitale si noi mijloace de informare. În prezent, cele peste o sut de milioane de computere legate la cea mai complex retea de comunicatii - Internet-ul, formând sistemele computerizate guvemamentale, comerciale sau particulare, sunt slab protejate. Avantajul Internet-ului este globalitatea comunicarii, iar unul dintre dezavantaje este ca orice e-mail poate fi interceptat. Internet-ul, ca scena a unor interese si ca mijloc de comunicatie ofera posibilitati de obtinere în mod fraudulos a unor informatii ce pot prejudicia siguranta nationala sau interesele unor agenti economici, în conditiile nerespectarii normelor stricte de securitate de catre utilizatori. Între metodele de spionaj on-line se numara: Colectarea si stocarea datelor personale ale intemautilor "Tratamentul invizibil" al informatiilor confidentiale se realizeaza prin intermediul cookies-urilor si spywares-urilor, al "interogarii" programului de navigare utilizat si al hyperlink-urilor invizibile. • Cookies-urile si spywares-urile sunt expediate de catre servere si permit identificarea vizitatorului prin culegerea neautorizata a datelor despre acesta. Natura datelor culese si transmise este definita în codul-sursa al programului respectiv. Prin faptul ca se executa automat la pomirea sistemului de operare Windows si ca dispun de functii anexe, cum ar fi actualizarea automata, actualele metode de spionaj on-line ofera brese ideale si pentru hackeri. • "Interogarea" navigatorului ofera informatii asupra subiectelor de interes. • Hyperlink-urile invizibile permit redirijarea de la un site accesat la un altul, fara avertizarea intemautului asupra acestei manevre. Desi se conecteaza la o singura adresa, intemautul este conectat la doua servere diferite, fiecare dintre acestea expediindu-i cookies-uri. Metoda serviciilor de "caracterizare" Entitatile interesate îsi plaseaza marcatorii-capcana pe site-uri partenere. De câte ori un asemenea site este accesat, un program expediat de catre companie culege toate informatiile livrate de cookies-uri, dupa care intra în functiune programele de analiza semantica a paginii vizitate. Rezultatele se cumuleaza în bazele de date ale companiilor interesate, în care subiectele cautate de intemaut sunt clasate în sisteme pe niveluri, care includ subcategorii de informatii. Rezultatul final al acestui sistem de culegere a informatiilor este foarte precis, permitând obtinerea unei caracterizari exacte a intemautului. Pe fondul tendintelor actuale tot mai pregnante de dezvoltare la scara globala a societatii informationale se actioneaza prin persoane specializate pentru culegerea si transmiterea informatiilor secrete, difuzarea de informatii false, accesarea, modificarea sau distrugerea unor informatii prin generarea si difuzarea de virusi informatici si alte actiuni ostile care pot aduce atingere sigurantei nationale. Chiar si sistemul de operare pe calculator cel mai popular din lume este nesigur, astfel ca este posibil ca un necunoscut aflat pe Internet sa intre în calculatorul neprotejat si sa citeasca, sa modifice sau sa distruga informatia stocata acolo. Fiecare computer conectat la Internet are o adresa unica numita IP (Internet Protocol), exprimata printr-un numar. Daca ne imaginam computerul propriu ca pe un bloc de locuinte, adresa IP este cea la care se gaseste cladirea. Scopul existentei adresei este ca informatile transmise sa ajunga la o anumita destinatie. Adresa este scrisa printr-un numar format din patru parti, ca de exemplu 210.322.65.684. Ca si un bloc cu mai multe apartamente, tot asa si computerul are programele sale, precum numerele apartamentelor. Daca un apartament este deschis, adica un program functioneaza pe un calculator conectat în reteaua publica, înseamna ca accepta vizitatori, respectiv, lasa navigatorii de pe Internet sa patrunda. Asadar, daca se ruleaza pe o adresa de Internet si programul propriu nu este protejat corespunzator, un server permite intrarea în calculator a unui vizitator, care poate vedea fisierele de tip HTML. Crackerii (cei care patrund în acest fel si viruseaza, distrug, modifica sau altereaza datele) sau hackerii (care patrund fara sa intervina) îsi petrec timp îndelungat scanând computerele conectate în retea, pentru a gasi "usi" deschise. Este ca si cum cineva s-ar plimba pe strada, încercând toate usile pentru a le gasi pe cele deschise, atât doar ca, în cazul computerelor, acestea pot sa verifice mii de "usi" pe ora. Pâna sa fie sesizat, cracker-ul poate folosi ani de zile calculatorul fara ca "victimele" sa observe. Totusi, în cazul în care cracker-ul nu este suficient de îndemânatic, el lasa urme, provocând anumite simptome care îl tradeaza: computerul executa fara motiv diverse operatii, se conecteaza aparent întâmplator la Internet, se închide singur sau se blocheaza când se acceseaza Internet-ul ori produce diverse sunete fara comanda, se primesc e-mail-uri de la straini, indicatorul optic de la unitatea flopy semnalizeaza iar hard-disk-ul porneste aleator. Cracker-ul poate sa detina controlul asupra întregului sistem penetrat si poate sa se foloseasca de acesta pentru a-si stoca ilegal informatii sau alte materiale. În cazul în care se observa astfel de situatii, hard-disk-ul trebuie formatat. De retinut ca nu exista vreo garantie ca persoana respectiva sa poata fi prinsa, pentru ca pe Internet navigatorii nu sunt în totalitate înregistrati, mai ales când accesul se face de la o statie de lucru dintr-un loc public. Pe Internet exista numeroase adrese la care se ofera explicatii despre felul în care se poate intercepta o comunicatie, scheme si preturi ale echipamentelor cu aceasta destinatie, cum se "sparg" parolele, cum se poate bloca sistemul de tarifare, cum se prinde un hacker, felul în care un hacker poate intra în calculator fara sa fie prins, sisteme de protectie ale calculatoarelor unor departamente guvernamentale "sparte" periodic etc. Recent, datorita activitatii neobosite a hackerilor autohtoni, anumite tri au fost deconectate de la harta Internet, de ctre una din cele mai mari firme de depozit din lume. Paginile acestor tri nu mai pot fi accesate, adresele lor e-mail fiind dezactivate. Numeroase alte firme comerciale refuza orice comenzi on-line venite din aceste tri, care, în urma excluderii din retea nu mai pot efectua nici plati internationale. Inginerul sef pentru probleme de securitate al firmei de depozit mentionate a declarat ca atâta timp cât furnizorii de servicii Internet din trile de origine ale hackerilor nu vor coopera cu furnizorii de servicii Internet din alte tari, în vederea stoparii patrunderilor ilegale, aceasta masura ramâne în vigoare. Un experiment efectuat cu scopul evalurii pericolului penetrarii bazelor de date stocate în computerele conectate la reteaua publica Internet a evidentiat dupa o perioada de 14 zile, un numr de 498 atacuri informatice din partea a 116 hackeri, dintre care 27 autohtoni. Nici sistemele militare nu sunt invulnerabile. Este posibil ca un fanatic s cauzeze pagube imense oamenilor, trilor, sau, cu oarecare dificultate, armatelor aflate la mii de kilometri distant. Teroristul zilei de mâine ar putea provoca daune mai mari cu o tastatur, decât cu o bomb. Exista însa multe alte pericole imediate, începând cu folosirea parolei de acces în sistem în comun cu un coleg sau prieten, neefectuarea salvrilor discurilor de lucru sau afectarea din punct de vedere hardware a echipamentelor de calcul. Pericolele reprezentate de virusi sunt cele mai probabile în a cauza probleme, într-o utilizare zilnic normal a sistemelor de calcul. Asadar, orice sistem de calcul este vulnerabil la atacuri. Vulnerabilittile tipice ale unui sistem de calcul sunt urmtoarele: fizice, naturale, umane, hardware, software, ale suportilor magnetici, radiatii emanate de echipamente, vulnerabilitti ale telecomunicatiilor. Calculatoarele sunt foarte vulnerabile la dezastrele naturale si la amenintrile provenite din mediul înconjurtor. Pericolele majore ca incendiile, inundatiile, cutremurele, fulgerele si cderile de tensiune pot distruge echipamente de calcul si datele utilizatorilor. Praful, umezeala si temperatura variabil pot avea, de asemenea, efecte distructive. Unele tipuri de defectiuni hardware pot compromite securitatea unui întreg sistem de calcul. De exemplu, multe sisteme asigur protectie hardware prin structurarea memoriei în zone privilegiate si neprivilegiate. Dac aceste facilitti de protejare a memoriei cad, sistemul devine vulnerabil. Defectiunile software, de orice natur, pot conduce la erori în buna functionalitate a sistemului, pot deschide brese în protectia sa, ori îl pot face atât de nesigur în functionare, încât nu se mai poata lucra corect si eficient. În particular, erorile facilittilor de securitate a computerelor pot deschide porti de acces intrusilor sau accidentelor. Chiar dac fiecare component software si hardware în parte este sigur, ansamblul acestora poate fi compromis dac componentele hardware sunt conectate gresit sau dac software-ul nu este instalat corect. Discurile fixe, benzile magnetice, dischetele pot fi furate sau pot fi deteriorate chiar de praf, temperatur, umiditate, etc. sau de factori mecanici. Cele mai multe operatiuni ale dispozitivelor magnetice de scriere-citire ale discurilor sau benzilor, care implic rescrierea header-elor fisierelor de date, nu sterg în prealabil în întregime datele de pe suportii magnetici, astfel încât date secrete pot rmâne pe mediul magnetic de memorare. Toate calculatoarele emit radiatii electrice si electromagnetice care pot fi interceptate, analizate si descifrate. De aceea, informatiile stocate si transmise în/din sistemele de calcul si retele devin vulnerabile. Dac un calculator este legat la o retea de calculatoare sau dac poate fi accesat prin telefon, riscurile ca cineva s poat penetra sistemul cresc corespunztor. Mesajele pot fi interceptate, redirectionate sau modificate. Liniile de telecomunicatii, care conecteaz computerele între ele sau terminalele cu un computer central, pot fi ascultate sau chiar deteriorate fizic. Sunt mai multe puncte de vulnerabilitate în transmiterea informatiei. Mediul însusi (linia telefonic, cablul, transmisia radio) poate fi vulnerabil. Gradul de vulnerabilitate la atac al mediului depinde, în mod determinant, de tipul acestuia. Cablele de retea reprezint o posibil vulnerabilitate pentru un sistem informatic si de aici rezult si anumite msuri care trebuie luate înc din faza de proiectare a unei retele de calculatoare. Fibra optic este probabil unul din cele mai sigure medii, existând si aici îns pericole determinate de folosirea unor anumite echipamente sau dispozitive intermediare de conectare. Analizând statistic rata atacurilor s-a constatat ca nodurile unde se întâlnesc liniile sunt cele mai vulnerabile, iar echipamentele de comunicatie sunt vulnerabile atât la dezastre naturale si la erori, cât si fata de factorul uman. Este extrem de important ca persoanele neautorizate s fie tinute departe de acestea. Liniile de comunicatie si conexiunile retelelor sunt foarte vulnerabile la atacuri. Adesea este mai usor s ptrunzi într-un sistem prin intermediul retelei, decât din interior. Controalele de natur fizic, în mod evident, nu au efect împotriva accesului de la distant. Folosind telefonul si conexiunile retelelor, un cracker poate s-si petreac mult timp încercând s sparg sistemul de la distant, mai mult decât ar fi posibil din interior - în mod obisnuit sub protectia anonimatului. Oamenii care administreaz sistemul sau doar folosesc calculatorul reprezint cea mai mare vulnerabilitate pentru securitatea acestuia. Securitatea sistemului se afl de cele mai multe ori în mâna unui administrator de sistem. Dac acesta nu este instruit corespunztor sau dac se va decide s profite, în mod fraudulos, de functiile sale, pentru obtinerea unor beneficii nemeritate, sistemul de calcul se afla în mare pericol. De asemenea si utilizatorii obisnuiti, operatorii, programatorii sau oamenii care întretin sistemul pot fi corupti sau fortati s divulge parole, informatii sau ci de acces, cu alte cuvinte s compromit securitatea computerelor. Amenintrile se clasific în trei categorii principale: - naturale, - accidentale si - intentionate. Amenintrile naturale vizeaz fiecare pies de echipament din componenta sistemului si pot fi cutremure, incendii, inundatii, sau alte dezastre. Amenintrile accidentale se pot datora cderilor de tensiune, ori administratorilor si utilizatorilor slab pregatiti profesional, care nu au fost instruiti corect, care nu au citit documentatia necesar sau care nu înteleg importanta respectrii msurilor întreprinse. Un utilizator poate distruge un disc, scapând-ul din mân, sau poate sterge accidental fisiere de date. Un administrator de sistem poate schimba din greseal sau din necunoasterea complet a mecanismelor de protectie, anumite drepturi la fisiere si subsisteme software, care determin, fie inccesibilitatea unei aplicatii sau a unor date, fie expunerea public a unor domenii de date cu caracter confidential. Specialistii apreciaza ca mult mai multe pierderi se înregistreaz datorit ignorantei decât relelor intentii. Amenintrile intentionate cunosc o mare diversitate, lrgit permanent în ultimii ani si vizeaza în special produsele specifice securitatii computerelor. Atacurile pot proveni din interior sau din exterior. Unele tipuri de atacuri pot proveni numai din partea unor anumite tipuri de atacatori. De exemplu, în cazul unuia care intra accidental în reteaua de calculatoare, este posibil sa nu fie pregatit pentru interceptarea si descrifrarea radiatiilor electromagnetice sau pentru efectuarea unor analize criptografice bine determinate. Atacurile cu intentie pot fi organizate numai de cei care dispun de importante resurse (putere de calcul, bani, timp si personal), cum ar fi agentiile de informatii. Cu toate ca o agentie de informatii nu se afla în spatele fiecarui atac asupra sistemelor de calcul, pericolul unor astfel de intruziuni exista, cu atât mai mult cu cât, astazi, specialistii unor mari agentii de informatii participa efectiv la scrierea de sisteme de operare si de aplicatii care ulterior ajung pe piata si sunt folosite de multiple clase de utilizatori, inclusiv de catre institutii guvemamentale. În cazul în care informatiile stocate sunt secrete, pericolul reprezentat de atacul unor agentii de informatii este real. Guvemele tarilor dezvoltate sunt îngrijorate de fenomenul terorismului pe computer. La fel companiile aeriene, petroliere si alte medii de afaceri care lucreaza cu informatii vitale intereselor nationale. Delicventa pe computer este profitabila si, spre deosebire de alte tipuri de delicvente poate fi realizata metodic si anonim, prin mijloace electronice. Scopul poate fi furtul de informatie sau santajul. Din ce în ce mai mult calculatoarele si posta electronica se folosesc în activitatile cotidiene. Informatiile vehiculate devin din ce în ce mai expuse atacurilor concurentei. Atacantii din exterior pot penetra sistemul direct (prin simpla patrundere în cladirea sau camera unde se afla sistemele de calcul, sau prin deghizare, de exemplu ca personal de întretinere) si indirect (printr-o intrare electronica anonima cu ajutorul modemelor si conexiunilor între retelele de calculatoare, sau prin coruperea sau santajarea personalului). Cu toate ca majoritatea sistemelor de securitate vizeaza intrusii din exterior, studiile arata ca cele mai multe atacuri vin din interior. S-a estimat ca 80% dintre atacurile reusite asupra sistemelor de calcul provin din partea unor utilizatori autorizati care abuzeaza de drepturile lor pentru a efectua operatii neautorizate. Tipologia atacantilor din interior este variata. Angajatii concediati sau nemultumiti pot sa fure sau mai probabil, sa se razbune prin distrugerea unor functionalitati ale sistemelor de calcul. Angajatii pot fi santajati sau mituiti de catre agentii straine sau de concurenta. Cei ahtiati dupa bani îsi pot folosi cunostintele acumulate în interior pentru a detuma fondurile firmei sau ale clientilor în folosul propriu. Intrusul din interior poate fi si un operator, un programator, sau chiar si un utilizator ocazional, înclinat sa-si foloseasca parola în comun cu altii. Nu trebuie uitat ca unii dintre cei mai periculosi atacanti din interior pot fi pur si simplu utilizatorii lenesi, neglijenti sau neinstruiti. Ei nu se deranjeaza sa-si schimbe parola, nu învata sa-si cripteze fisierele, nu sterg supotii magnetici cu grija sau lasa materialele secrete, tiparite la imprimanta, la îndemâna tuturor. De pe urma acestor indolente se pot trage avantaje si se pot provoca daune serioase. De multe ori, cele mai reusite atacuri sunt acelea în care accesul la sistem se face cu sprijinul unui lucrator din interior. Retelele ridica probleme serioase din punct de vedere al securitatii comunicatiilor deoarece exploatarea chiar si a unei mici vulnerabilitati poate avea consecinte serioase iar daunele se pot raspândi rapid la alte sisteme sau retele. Refuzul unui serviciu nu este numai o problema a retelelor, ci si a sistemelor de operare. Daca cineva întrerupe alimentarea, umple discurile sau creeaza atât de multe procese câte poate suporta sistemul, nimeni nu va mai putea sa lucreze si sistemul se blocheaza. Interceptarea comunicatiilor în retelele de calculatoare poate fi activa si pasiva. Interceptarea pasiva afecteaza confidentialitatea informatiilor transmise dar nu le modifica. Cu o simpla legatura sau o bucla de conectare la liniile de comunicatie, se pot intercepta cu succes mai multe tipuri de comunicatie. Interceptarea activa implica cuplarea la liniile de comunicatie si modificarea deliberata a informatiilor, afectând autenticitatea lor. Suplimentar modificarii directe a continutului informatiilor, intrusul poate afecta transmisiile si prin modificarea deliberata a rutinelor de autenticitate, prin schimbarea originii aparente a mesajelor, prin redirectionarea lor catre alte destinatii, prin crearea de mesaje false sau prin falsificarea întelesului real al unui mesaj. Vulnerabilitatile comunicatiilor prin fax Comunicatiile prin fax sunt de asemenea vulnerabile si pot fi interceptate, fiind cunoscute vulnerabilitati care vizeaza terminalele, interfetele (modem-urile), canalele de transmisie sau echipamentele centrale. În mod normal, mesajele fax nu sunt criptate. De aceea, orice dispozitiv de ascultare poate reconstrui mesajul. Criptarea este disponibila ca o proprietate aditionala, dar se poate folosi doar daca la receptie exista echipamente cu posibilitatea complementara de decriptare. Accesul fizic la terminalul fax ofera posibilitatea ca utilizatorul de drept sau alta persoana nefamiliarizata cu aparatul sa comita greseli sau ca o persoana din interior sa actioneze profitând de lipsa masurilor de protectie. Accesul la un aparat fax tinta cu un alt aparat fax intrus ce poate fi amplasat în apropiere si conectat în derivatie permite ca toate mesajele sa fie tiparite pe aparatul intrus si transmise apoi catre aparatul tinta. Schimbând numarul telefonic si mesajul de statie al aparatului intrus, aparatul tinta poate fi indus în eroare pentru a se crede ca nu s-a produs nici o interceptare. În functie de posibilitatile de acces si îndemânarea unui intrus, liniile telefonice sau apelurile pot fi redirectionate local, catre un alt aparat fax care sa primeasca mesajele. Singurul indiciu cu privire la aceasta problema este primirea unui apel de la emitator, care cere confirmarea primirii mesajului, înainte ca intrusul sa-l retransmita. Mesajele fax receptionate pot fi citite de orice persoana care, sub un pretext oarecare (spre exemplu motivând ca îsi cauta un fax care îi este adresat), are acces fizic la terminal, pentru ca nu exista o autentificare sau un mod confidential de trimitere a faxurilor sosite la destinatarii individuali. Intrusii cu acces la aparatul fax pot citi cu usurinta toate mesajele primite. Punerea în functiune a unui fax, cu toate optiunile sale este adesea o operatie dificila si confuza. Instructiunile sunt pline de proceduri care trebuie urmate, dar nu ofera - în general - explicatii cu privire la necesitatea respectarii lor, fiind de obicei traduceri incomplete ale manualelor originale. Rezultatul este o reglare incorecta a aparatelor, lasarea lor în optiunea initiala, de cele mai multe ori vulnerabila. Asadar nu sunt precizate masuri de protectie pentru utilizatorii neantrenati sau neatenti. Daca utilizatorul executa o operatie ce ar putea fi gresita (de ex. lasarea deschisa a posibilitatii de interogare de catre orice alt aparat), terminalul fax nu da nici o avertizare. Unele tipuri de aparate au totusi optiunea de "parola operator" pentru a evita reprogramarea neautorizata, dar de obicei operatorul are acelasi nivel minim de pregatire ca si utilizatorul întâmplator, deci, probabil va face aceleasi greseli în procesul de punere în functiune. Aparatele fax care nu sunt avizate TEMPEST emit o radiatie electromagnetica în spectrul de radiofrecventa, datorita careia tot traficul poate fi monitorizat nedetectabil, cu ajutorul unor dispozitive de interceptare speciale. Formarea gresita a numarului de telefon este cel mai obisnuit tip de vulnerabilitate întâlnit în comunicatia fax. La un numar format manual, în caz de eroare va fi sunat un singur post telefonic, fara consecinte deosebite, daca acesta nu este echipat cu aparat fax si cu posibile consecinte grave, daca receptioneaza mesajul transmis. Daca se foloseste optiunea automata, de formare rapida, exista posibilitatea - la unele aparate - ca printr-o apasare gresita sa se transmita mesajul la peste 50 de numere de fax diferite. Linia telefonica prin care se face legatura de la terminalul fax pâna la centrala este vulnerabila, deoarece punctul de acces fizic la aceasta poate fi oriunde pe traseu, pe cablu, în centrala, la centrul de comutatie al acesteia etc. Daca exista acces la linia telefonica, traficul fax poate fi preluat. Conectarea galvanica la linia telefonica se poate realiza cu usurinta, pentru ca regletele de circuite se afla, de regula, în locuri izolate si conexiunea este greu de detectat, acest lucru putând fi realizat doar de specialisti cu echipament adecvat. Accesul fizic la linia de trunchi si accesul electronic la blocul de comutare permit conectarea unor dispozitive de interceptare telefon/fax capabile sa selecteze oricare din cele 24 de canale dintr-o linie si sa capteze un mesaj fax, iar daca cineva are acces electronic de la distanta la un bloc de comutare si dispune de cunostinte pentru reprogramarea comutatorului, poate sa transfere automat orice mesaj fax la alt numar telefonic local. Accesul neautorizat la blocul de comutatie ofera posibilitatea conectarii la o linie fax, fara nici o posibilitate de detectie, ceea ce ofera posibilitatea monitorzarii complete a tuturor mesajelor fax ce trec prin acea linie. Preluarea controlului asupra blocului de comutatie al centralei telefonice este un mod de interceptare foarte greu de depistat, care permite redirectionarea mesajelor destinate unui aparat fax catre un alt abonat (unde se vor tipari mesajele), dupa care acestea se transmit catre aparatul fax tinta. Accesul electronic la un numar telefonic permite deschiderea unui aparat fax dupa ce primeste tonul de apel, dar înainte de a se realiza legatura. Rezultatul este ca aparatul fax crede ca se afla în legatura cu un anumit abonat, când de fapt este preluat de altul. Accesul electronic este posibil si la o retea de calculatoare, la un modem-fax (pe partea de intrare în retea), inclusiv la fisierele server folosite pentru mesajele fax, sau la o imprimanta în retea cu fax-modem intern, toate acestea reprezentând amenintari, ca si folosirea fax-modemurilor controlate prin calculator pentru a forma automat numere, pentru a cauta aparate fax si a transfera mesaje. Caracteristicile terminalelor fax deschid calea si spre alte vulnerabilitati. Astfel, mesajele fax nu se autentifica, întrucât nu exista o metoda standard pentru verificarea lor. Daca se executa, aceasta operatie are la baza principii diferite de la producator la producator. Singurele identificari standard sunt mesajul de statie, complet arbitrar, care poate fi stabilit de oricine are acces fizic la masina, ID-ul de furnizor, care identifica fabricantul aparatului si listeaza proprietati nestandard ce permit interactiunea cu alte aparate ale aceluiasi fabricant (nu se poate schimba de catre un utilizator obisnuit, dar poate fi modificat cu un echipament de programare atasat unui PC, care poate fi cumparat cu pâna la 200 $) si ID-ul de abonat, care contine numarul de apel al postului telefonic si poate fi modificat arbitrar de catre oricine are acces fizic terminal. Întrucât, prin traditie faxul este un sistem de mesagerie punct la punct, singura autentificare folosita în comunicatia fax este numarul telefonic. Acesta poate fi însa "pacalit", deoarece nu exista nici o metoda standard pentru proprietatile de interogare, memorare, retransmisie si cutie de scrisori ale terminalelor fax. Întrucât numarul de fax si mesajul de statie sunt arbitrare, este posibil ca orice aparat fax sa trimita un mesaj care sa para a proveni de la un alt abonat. Utilizând aceasta posibilitate, se pot trimite mesaje fax false catre un aparat fax, pentru a se crea impresia ca s-a primit un fax legitim si ca mesajul ar avea un continut real. Interogarea se produce atunci când un fax apeleaza alt fax pentru a-i cere transmiterea mesajelor aflate în asteptare. În majoritatea cazurilor aparatul interogat verifica mesajul de statie al aparatului care apeleaza si-i transmite mesaje doar daca este autorizat sa le primeasca. Daca setarea este facuta incorect, aparatul apelat transmite orice mesaj memorat celui care apeleaza primul. Daca cineva cunoaste despre setarea incorecta, acesta poate apela aparatul fax continuu, pentru a obtine toate mesajele în asteptare. Aceasta setare nu este standard si majoritatea utilizatorilor nici macar nu stiu ca exista o astfel de posibilitate. Aceasta functie poate fi activata si accidental, în timpul altor tentative, lasând libera posibilitatea de interogare oricui apeleaza. Problemele legate de interogare prezinta aceleasi vulnerabilitati ca si cutiile de scrisori. Daca aparatul fax interogat nu solicita o parola, atunci orice alt aparat îl poate apela si poate obtine un numar de mesaje. Cutiile de scrisori fara parole sunt similare cu interogarea. Cunoasterea parolei permite unei persoane sa acceseze orice mesaje memorate. Un aparat fax poate fi folosit sa pastreze mesajele pentru alte persoane. O asemenea utilizare, daca este descoperita, poate avea consecinte destul de grave, în cazul unor operatii ilegale. Folosirea cutiilor de scrisori fara parole pe aparatele fax nu a fost standardizata. Pentru a fi compatibile cu aparatele altor fabricanti, unele fax-uri utilizeaza semnale tonale pentru a selecta o cutie de scrisori, înainte de a începe transmisia fax. Un abonat cheama, formeaza numarul cutiei la telefonul sau si începe o operatie de receptie manuala pe fax-ul propriu. Fax-ul apelat trimite continutul cutiei de scrisori selectate. Întrucât nu exista nici o securitate a acesteia, o persoana poate parcurge lista cutiilor de scrisori si poate obtine continutul tuturor. Un numar de cutie postala de 4 cifre înseamna doar 10.000 de posibilitati, ce pot fi usor încercate într-un timp scurt de catre un modem fax controlat prin calculator. Mesajele fax se transmit de la statie la statie, adica statia transmitatoare se conecteaza direct la cea de receptie. Deoarece majoritatea aparatelor fax sunt partajate de utilizatori multipli, se obisnuieste ca pe pagina de garda sa se treaca numele destinatarului, pentru a se face cunoscut cine trebuie sa preia faxul. Situatia se schimba radical pentru fax-modemurile conectate în retea, când mesajele sosite vor fi transmise electronic la destinatarul desemnat, fara a mai fi necesra interventia operatorului. Majoritatea aparatelor fax moderne pot memora si retransmite mesajele spre locatii multiple. Documentele fax retransmise pot ajunge la mai multi abonati diferiti. Pentru a evita taxele de distanta mare, aceasta oportunitate este folosita prin efectuarea unei singure transmisii catre un fax releu de retransmisie, care transmite apoi mesajul la numeroase alte posturi locale. Retransmisia se poate face imediat sau mesajul va fi retinut pâna când se face interogarea de catre cei în drept. În situatiile de interogare, daca cineva cunoaste numarul de apel al aparatului fax care face interogarea, el poate apela si obtine mesajul de statie. Programând mesajul în propriul aparat, acesta poate apela apoi fax-ul releu, interceptând toate transmisiile, dupa care, urmele se pot sterge schimbând mesajul de statie de la aparatul fax intrus, cu cel al sistemului interogat si retransmitând mesajul fax catre sistemul original de interogare. Apelarea managerului aparatului fax de retransmisie este o alta modalitate de a intercepta un sistem de retransmisie si consta în a-l face sa creada ca este solicitat de un receptor normal. Cerându-i managerului sa foloseasca un "numar nou", intrusul poate sa-si transforme propriul aparat într-un "recipient", ceea ce se cheama "inginerie sociala". Un intrus cu acces fizic la un aparat fax de retransmisie poate renunta la "ingineria sociala" si poate adauga direct numarul propriu, listei de numere existente, primind ulterior copii de la toate faxurile retransmise. "Refuzul serviciului" este o problem care poate fi provocat aparatelor fax care folosesc hârtie de tiparire disponibila de cele mai multe ori într-o cantitate limitata. Daca la astfel de aparate se trimit deliberat multe faxuri cu continut nul de informatii, se poate ajunge la epuizarea hârtiei si la imposibilitatea primirii informatiilor pentru cazurile de functionare normala si utila. Salvarea tampon dupa transmitere a unui mesaj fax, în memoria nevolatila a aparatului sau pe disc este o alt posibilitate de pierdere a controlului asupra unor informatii. Faxurile cu hard drive intern au posibilitatea sa pastreze mii de imagini. Chiar daca se efectueaza operatia de stergere dupa transmiterea faxului, datele continua sa existe pe disk si pot fi recuperate. Chiar si mecanismul de de tiparire al unor tipuri de aparate fax lasa resturi din documentele anterioare în forma recuperabila, oferind posibilitatea refacerii lor ulterioare. Astfel, fata de aparatele fax cu capete de tiparire termice si hârtie speciala, care nu prezinta pericol din aceste considerente, imprimantele cu transfer termic ce folosesc film plastic acoperit cu cerneala lasa în general imaginea negativa pe film. Daca filmul este aruncat la gunoi, recuperarea sa poate duce la obtinerea copiilor pentru toate documentele transmise. Fax-modemurile atasate la PC-uri se comporta, de obicei, ca niste imprimante. Astfel, documentele sunt trimise la modem si nu la imprimanta. Daca se transmite un fax si utilizatorul uita apoi sa reseteze driverul de imprimanta pentru imprimanta normala, urmatorul document de imprimat va fi transmis la fax. Din fericire, cerintele suplimentare pentru un fax, cum ar fi selectia numarului, pun în evidenta aceasta eroare si procesul poate fi abandonat. Imprimantele cu transfer termic sunt si ele vulnerabile întrucât lasa imaginea negativa a paginii tiparite pe filmul de transfer termic. Daca acesta nu este manipulat cu grija, un intrus poate obtine copia completa a tuturor mesajelor transmise. Imprimantele pe hârtie normala au probleme mai mici decât cele cu transfer termic. Imprimantele cu proces xerox prezint aceleasi vulnerabilitati ca si copiatoarele, adica retentia imaginii pe presa de transfer a imaginii. Vulnerabilitatile copiatoarelor inteligenteÎn conditiile evolutiei copiatoarelor inteligente se pune tot mai pregnant problema vulnerabilitatilor acestora. Noile copiatoare digitale functioneaza în mod asemanator unui sistem scaner-printer. Datorita posibilitatii de accesare a acestor copiatoare conectate la un calculator, de catre utilizatorii altor calculatoare legate în retea sau prin Internet, se pune problema cât de "sigure" sunt, sau pot fi aceste echipamente. Tinând cont ca în structura lor, aceste copiatoare au o memorie interna, exista posibilitatea ca informatiile primite sa fie stocate pe un hard-disk, iar apoi transferate într-un calculator ce poate fi server într-o retea, sau care poate fi accesat din orice alt loc, prin diverse metode: Internet, fax-modem, telefon mobil, etc. Vulnerabilitatile apar deoarece imaginea este memorata pe hard-disk, unde poate fi regasita si vazuta de oricine. De asemenea, o simpla apasare gresita de buton poate transmite imaginea, în loc sa o tipareasca. Programul de calculator poate fi modificat pentru a memora toate imaginile, în vederea unei retransmisii ulterioare printr-o retea de calculatoare atasata sau pentru a fi transmise unui aparat fax neautorizat sa le primeasca. Foarte des, aceste aparate au legaturi pentru telediagnostic, astfel încât problemele de operare si hardware pot fi analizate de la distanta de un tehnician specializat. Aceasta conexiune este o cale posibila pentru cineva care vrea sa obtina copii ale imaginilor memorate. Se impune astfel restrictionarea accesului la aceste echipamente, chiar si pentru angajatii interni si utilizarea de parole sau programe software de protectie a datelor, atât a celor stocate în calculator, cât si în copiator. Vulnerabilitati generate de lipsa ori ineficienta masurilor de securizare a informatiilor sau de verificare a personalului Informatiile si alte date cu caracter secret sau confidential sunt transmise în clar prin mijloace de comunicatii nesecretizate. În afara ariilor protejate, în locuri publice (în mijloace de transport în comun, restaurante, baruri sau camere de hotel) se poarta discutii în care se abordeaza subiecte cu un grad sporit de confidentialitate sau chiar cu caracter secret de stat. Aparatura electrica sau electronica si obiectele de mobilier sau decor (provenite din donatii, achizitionate din diverse surse sau asupra carora s-a intervenit în vederea repararii) nu sunt supuse controlului tehnic de specialitate, existând riscul ca unele dintre acestea sa ascunda mijloace tehnice de interceptare a comunicatiilor. Documentele de lucru nu se pastreaza în fisete metalice sau în case de fier încuiate, iar pentru distrugerea celor care nu mai sunt utile nu se folosesc aparate speciale de tocat. Nu se cunosc sau nu se respecta regulile privind evidenta si mânuirea documentelor dactilografiate, listate la imprimante, copiate ori multiplicate prin procedee informatice. În cldirile care necesit protectie nu se elaboreaz, nu se cunosc sau nu se aplica reguli stricte de circulatie si acces al persoanelor în ariile protejate, inclusiv la elementele sistemului de telecomunicatii. CAPITOLUL IV MASURI DE PROTECTIE ÎMPOTRIVA INTERCEPTRII COMUNICATIILOR SI PENTRU SECURIZAREA INFORMATIILOR Organizarea sistemului de protectie Asigurarea securitatii în retelele de comunicatii este o parte componenta a politicii de securitate a informatiilor adoptata de orice institutie/firma. Tratarea securitatii comunicatiilor în afara contextului general de securitate (fara a-i minimaliza totusi importanta) este contraproductiva si poate induce brese la nivelul sistemului. În stabilirea politicii de securitate a informatiilor trebuie tinut seama ca aceasta este parte integranta a întregii activitati a institutiei/firmei si este supusa câtorva principii general valabile, ca: - necesitatea numirii unui „administrator" al problemelor de securitate care sa poarte raspunderea pentru ansamblul problemelor de protectie si sa dispuna de suficienta putere de decizie; - constituirea sistemului de securitate si verificarea (avizarea) lui trebuie puse sub autoritati de încredere diferite; - protectia informatiilor devine în general o problema de încredere în oameni, echipamente si mecanisme de securitate; - accesul la informatii trebuie stabilit pe baza principiului necesitatii de a cunoaste, indiferent de ierarhie; - necesitatea constientizarii vulnerabilitatilor, a amenintarilor si aplicarii masurilor de protectie; - nu exista masuri de protectie perfecte; - masurile tehnice de protectie sunt perisabile (uzura lor morala este foarte rapida) si, în general scumpe, datorita progresului tehnic rapid; - masurile de protectie trebuie pliate pe amenintari si vulnerabilitati; - masurile de securitate stricte stânjenesc activitatea de baza a institutiei/firmei si trebuie sa fie un compromis între functionalitate, protectie si costuri; - nu exista masuri universal valabile, fiind necesara adaptarea lor la conditiile fiecarui obiectiv; - politica de securitate trebuie conceputa ca un „management al riscurilor", insistându-se pe minimizarea riscurilor si nu pe eliminarea lor si în special pe cunoasterea riscurilor remanente, care trebuie comparate permanent cu amenintarile. Managementul riscurilor presupune cunoasterea amenintarilor (la adresa institutiei/firmei ca parte integranta a situatiei operative generale si locale), a vulnerabilitatilor (personalului, cladirilor, echipamentelor, activitatilor, procedurilor de lucru) si a masurilor de contracarare, în functie de gradul permis de obstructionare a functionalitatii si de resursele materiale si umane disponibile. Sistemul de management al riscurilor presupune: - ierarhizarea clara a importantei informatiilor în institutie/firma; - înregistrarea tuturor activitatilor cu relevanta pentru securitate; - mecanisme de alarmare si înregistrare în caz de încalcare a regulilor de securitate; - masuri de interventie si de limitare a prejudiciilor, în caz de încalcare a regulilor de securitate; - analizarea periodic a vulnerabilitatilor, a amenintarilor, a situatiilor de încalcare a regulilor, pentru reconfigurarea sistemului de protectie. Sistemul de securitate trebuie dimensionat în mod uniform pe urmatoarele directii: - protectia comunicatiilor, care implica protectia echipamentelor si a informatiilor vehiculate prin acestea; - INFOSEC, care implica protectia informatiilor în sistemele de calcul; - TEMPEST, care implica masuri de protectie la scurgerile de informatii prin radiatii electromagnetice parazite; - criptarea, care implica siguranta sistemelor criptografice; - protectia fizica, care implica definirea ariilor de protectie si a drepturilor de acces în acestea si la informatii; - masuri de protectie administrative, constituite prin ansamblul de reglementari de protectie; - protectia personalului, care implica verificari de personal si avize de securitate. Protectia comunicatiilor se refera la: - masuri de protectie fizica a echipamentelor si a infrastructurii de comunicatii, precum si drepturile de acces în reteaua de comunicatii si la echipamente; - masuri de protectie a personalului de deservire si întretinere a retelei de comunicatii; - masuri de protectie INFOSEC, daca reteaua sau terminalele au componente informatice; - masuri de protectie TEMPEST pentru echipamente si reteaua de transport; - masuri de protectie administrativa. Sistemul de protectie al comunicatiilor trebuie adaptat tipului de retea de comunicatie (telefonica pe fir sau mobila, de calculatoare, fax, radio), deoarece vulnerabilitatile acestora sunt diferite si sa tina seama de serviciile de comunicatii pe care le ofera (comunicatii de voce, de date, telex, fax, multimedia). Masurile de protectie trebuie adaptate la amenintarile si vulnerabilitatile puse în evidenta cu prilejul cunoasterii obiectivului care urmeaza a fi protejat. Vulnerabilitatile existente la nivelul componentelor unui sistem de comunicatii sunt numeroase, dar importanta lor nu poate fi apreciata decât în contextul amenintarilor existente la un moment dat, în functie de configuratia retelei si de accesul la elementele acesteia a potentialilor adversari. Amenintarile existente depind de situatia operativa generala si locala, de importanta informatiilor ce se detin la un moment dat despre potentialii adversari si de mijloacele materiale si umane pe care acestia pot sa le mobilizeze pentru obtinerea informatiilor într-un interval de timp util. Un sistem eficient de management al riscurilor urmareste sa faca „nerentabila" actiunea adversarului de obtinere a informatiei, obligându-l sa cheltuiasca mai mult decât merita informatia, iar riscurile carora se expune sa fie mai mari decât riscurile de securitate. Daca cheltuielile de securitate depasesc cu mult cheltuielile pe care potentialii adversari ar fi dispusi sa le faca pentru obtinerea informatiilor, sau daca acestea sunt orientate pe alta directie decât directia de atac a adversarului, se poate spune ca sistemul de protectie nu este eficient. Din cele de mai sus se poate concluziona ca un sistem de protectie este foarte complex si poate fi facut eficient numai printr-o politica de securitate adaptata conditiilor concrete dintr-un obiectiv. Activitatea de prevenire a scurgerii de informatii prin mijloacele de telecomunicatii nu poate fi eficienta decât în conditiile în care toti factorii implicati îsi conjuga eforturile în vederea adaptarii si respectarii unui minim de masuri de protectie. Compartimentarea activitatilor, limitarea graduala a numarului de persoane care iau cunostinta de continutul unor date secrete, respectarea regulilor de folosire a mijloacelor de telecomunicatii si a normelor de acces în locurile unde se concentreaza astfel de echipamente constituie câteva elemente organizatorice, indispensabile pentru asigurarea unei protectii minime a datelor si informatiilor secrete din orice domeniu de activitate. Aceste masuri se completeaza, în locurile de importanta deosebita, cu activitati de cunoastere a cldirilor si sistemelor de transmisiuni aferente si de control tehnic de specialitate, pentru depistarea si anihilarea eventualelor mijloace de interceptare implantate de cei interesati, în scopul culegerii de informatii, cât si pentru înlaturarea vulnerabilitatilor care favorizeaza astfel de actiuni. Masurile prezentate în continuare sunt recomandate atât pentru necesitatile de protectie ale institutiilor statului, cât si ale celorlalte persoane juridice sau fizice care, conform legii solicita Serviciului Român de Informatii, asistenta de specialitate. Masuri de protectie a retelelor telefonice fixe Întrucât exista deja o multime de retele telefonice fixe, apartinând unor sisteme de comunicatii în functiune, organizate si realizate în decursul timpului, într-o mare varietate de conditii, cu tehnologii specifice fiecarei perioade, pentru protectia lor se impune: - Analizarea si revizuirea contractelor încheiate cu operatorii de telecomunicatii si includerea în acestea a unor clauze privind calitatea si siguranta legturilor telefonice, calificarea personalului desemnat pentru deservirea si întretinerea retelelor, asigurarea cu materiale specifice necesare activitatilor de service etc. - Cunoasterea, verificarea, confirmarea loialitatii si avizarea persoanelor care au obligatia sa asigure functionarea sistemului de telecomunicatii în conditii tehnice depline de siguranta. Pregatirea si evaluarea competentei lor profesionale, stabilirea atributiilor ce le revin, a persoanelor care îi subordoneaza si controleaza. - Evidentierea într-un registru de lucrari a interventiilor acestora asupra elementelor sistemului de telecomunicatii, din care sa rezulte: numele persoanei, elementele sistemului de telecomunicatii în care s-a intervenit (aparate terminale, reglete, cabluri, nise, repartitoare, centrale, etc.), data si ora executarii lucrarii, operatiuni tehnice efectuate, motivatia executarii lucrarii, cine a solicitat lucrarea, cine a sesizat defectiunile care au impus interventia tehnica, cine a asigurat accesul în spatiile vizate si alte date care sa elimine posibilitatile de executare a unor lucrari neautorizate. - Cunoasterea în detaliu de catre specialistii mentionati (si de catre cei cu atributii pe linia protectiei comunicatiilor) a sistemelor de telecomunicatii care deservesc ariile protejate si prevenirea interventiilor neautorizate la elementele acestora (circuite fizice, indiferent daca sunt sau nu sunt folosite, aparate terminale, nise, doze, reglete, repartitoare, console operator, computere, centrale etc.), prin asigurarea cu sisteme supraveghere-alarmare, încuietori si sigili, care se verifica periodic. - Identificarea, analizarea si evaluarea punctelor vulnerabile din retelele interioare si exterioare de comunicatii pe circuite fizice. Asigurarea împotriva accesului neautorizat la acestea. - Stabilirea necesarului de circuite telefonice pentru ariile protejate, în functie de nevoile de legaturi preconizate. - Dezafectarea retelelor telefonice învechite, uzate, defecte, a celor care nu sunt folosite sau care sunt instalate contrar normelor tehnice, a circuitelor cu destinatii si caracteristici necunoscute sau care nu figureaza în documentele de evidenta, a circuitelor nefolosite din cabluri apartinând unor retele mai vechi, dezafectate partial, care pot fi folosite ca suport pentru transmiterea semnalelor interceptate, precum si a tuturor elementelor sistemului de transmisiuni cu fir care faciliteaza actiuni ilegale de interceptare. - Separarea retelelor telefonice proprii de cele care apartin altor firme sau concurentei. - Refacerea retelelor de telecomunicatii, partial sau în întregime (acolo unde se impune), avându-se în vedere optimizarea traseelor circuitelor si eliminarea posibilitatilor de folosire a acestora în lucrari ilegale de interceptare. - Întocmirea si actualizarea documentelor specifice de evidenta a circuitelor si lucrarilor de telecomunicatii si verificarea, periodic, a concordantei dintre datele înscrise în evidente si situatia existenta în realitate. Orice interventie în retelele telefonice se executa cu respectarea stricta a normelor tehnice si se consemneaza. - Achizitionarea echipamentelor de telecomunicatii (centrale telefonice, terminale telefonice, fax-uri, roboti, etc.), de la furnizori (sponsori) din tara sau din strainatate si instalarea acestora se face doar de specialistii autorizati si cu avizul prealabil al celor desemnati sa gestioneze si sa protejeze sistemele de telecomunicatii. Echipamentele vor fi însotite de documentatii tehnice complete, traduse în limba româna, din care sa rezulte toate caracteristicile tehnice si posibilitatile de lucru, serviciile oferite, modalitatea de activare a functiilor, pericolul pe care unele dintre acestea îl reprezinta pentru siguranta si confidentialitatea comunicatiilor si masurile de protectie pe care utilizatorul trebuie sa le aplice pe timpul folosirii lor. Periodic sau ori de câte ori exista indicii referitoare la scurgerea unor informatii prin intermediul lor, aceste echipamente vor fi supuse controlului tehnic de specialitate. - Utilizarea echipamentelor de secretizare a convorbirilor telefonice. - Ca masuri luate în scopul asigurarii confidentialitatii convorbirilor purtate prin echipamente cordless, unele firme produc echipamente care codifica semnalele de convorbire transmise în eter, sau care îsi schimba automat frecventa de lucru, dupa un algoritm prestabilit. Este recomandat, ca fiecare utilizator al unui asemenea aparat s stie c ceea ce transmite sau receptioneaz prin intermediul lui poate fi ascultat si de alte persoane, în mod voit sau întâmpltor. Recomandari pentru protectia comunicatiilor în telefonia mobila Pentru sporirea confidentialittii comunicrilor efectuate de la mobilele telefonice se recomanda: - Cunoasterea tuturor functiilor propriului telefon mobil, identificarea celor vulnerabile, a optiunilor posibile disponibile pentru fiecare dintre acestea si verificarea, periodic, a setarii lor (activat-dezactivat); - Prevenirea identificarii legturilor, prin împiedicarea studiului de ctre persoane neautorizate a listingului convorbirilor; - Utilizarea cu rezerve a serviciului de mesagerie vocala pentru comunicri cu continut secret si schimbarea periodica a codului de acces la casuta postala vocala; - Manipularea cu atentie sporita a telefoanelor mobile care se activeaza vocal pentru transmiterea apelurilor sau pentru raspunsul la apel; - Folosirea codurilor de securitate personalizate; - Închiderea mobilului si detasarea bateriei atunci când în apropiere se poarta discutii care necesit protectie deplin; - Restrictionarea, pentru anumite categorii de persoane si în anumite conditii, a accesului cu telefoane mobile si alte mijloace tehnice în ariile protejate; - Folosirea telefoanelor mobile cu criptare. Acestea sunt însa foarte scumpe, de 20 –30 ori pretul unui telefon normal, sunt mai mari, mai grele si au mai putine functii ajutatoare. Totusi, pentru asemenea echipamente se pune problema încrederii în mecanismele de protectie, având în vedere prevederile standardelor si legislatiilor din alte tari, care constituie piata acestor aparate. Folosirea aparaturii de criptare este un indiciu pentru un interceptor cu posibilitati, deoarece în acest fel el stie precis ca acea comunicare contine informatii secrete si merita efortul de al le prelucra, rezolvând astfel una din problemele lui dificile si anume, selectia informatiilor utile din noianul de informatii ce trec prin retea. Protectia comunicatiilor radio Statiile radio se distribuie utilizatorilor pe baza de semnatura într-un registru de evidenta, se folosesc exclusiv pentru comunicari în interesul firmei si se pastreaza la sediu, în locuri asigurate de cei care le gestioneaza, urmarindu-se reâncarcarea periodica a acumulatorilor. Pentru statiile instalate pe mijloace de transport se prevad masuri suplimentare de protectie (asigurarea autoturismelor cu sisteme de alarm, paza autoturismelor parcate etc.) care sa previna posibilitatea accesului neautorizat la acestea sau sustragerea lor. Este interzisa înstrainarea temporara sau folosirea statiilor de catre alte persoane decât cele autorizate. Orice comunicare prin statia radio se transmite codificat, expresiile folosite fiind cele prevazute pentru diverse activitti. Limbajul utilizat trebuie sa fie calm, sa nu sugereze indicii despre natura activittii aflat în derulare sau despre locul de desfasurare al acesteia, despre numele si numarul participantilor. În continutul comunicarilor nu se vor folosi nume reale si nici expresii vulgare. Personalul care utilizeaza statiile radio cu acces în retelele telefonice va fi instruit pentru a cunoaste vulnerabilitatile acestui serviciu, pericolele pe care le implica si msurile de protectie necesare. Protectia sistemelor informatice Deoarece numrul computerelor supuse atacurilor este în crestere, nu este de mirare c oamenii au început s ia în serios securitatea computerelor. Dar, în ciuda acestui interes crescând, multi utilizatori de calculatoare înca nu înteleg cu adevrat ce este securitatea computerelor si de ce ar trebui s fie important pentru ei. Securitatea computerelor protejeaz calculatorul si orice este asociat cu el - cldirea, terminalele si imprimantele, cablele de retea, discurile si benzile magnetice etc. Mai important, securitatea computerelor protejeaz informatia stocat în sistemul de calcul. Din acest motiv securitatea computerelor mai este denumit si securitatea informatiei. Politicile si produsele care asigur securitatea computerelor pot reduce probabilitatea ca un atac s penetreze sistemele de aprare, sau îi pot forta pe cei interesati, s investeasc asa de mult timp si asa de multe resurse, încât s prefere s abandoneze. Dar aceste lucruri nu înseamn c sistemul de calcul este complet sigur. Într-o conceptie mai veche, securitatea computerelor are ca scop protejarea împotriva intrusilor din afar, care ptrund în sistem pentru a fura bani sau secrete, sau pur si simplu pentru a dovedi c ei pot s fac aceasta. Dar, chiar dac pericolul reprezentat de acesti intrusi este real, acesta nu este singurul si nici mcar principalul pericol care amenint sistemele de calcul. Conceptia clasic asupra securittii computerelor este aceea, c singurul su scop este asigurarea secretelor, astfel încât acestea s nu fie cunoscute de competitori. Pstrarea secretului este un foarte important aspect al securittii computerelor, dar nu cuprinde toate laturile acesteia. Pstrarea secretului (confidentialitatea), acuratetea si accesibilitatea sunt trei aspecte distincte vizate de securitatea computerelor. În contextul anumitor sisteme de calcul sau al unor aplicatii, un aspect al securittii computerelor poate fi mai important ca celelalte. Propria evaluare a tipului de securitate cerut de sistemul protejat va influenta, desigur, în alegerea unor tehnici sau produse particulare de securitate, necesare pentru a îndeplini cerintele impuse. Astfel, un computer sigur nu trebuie s permit divulgarea informatiilor ctre persoane care nu sunt autorizate s le obtin. În sistemele de calcul guvernamentale foarte sigure, utilizatorii pot accesa numai informatiile la care au dreptul, în baza autorizrilor acordate. În contextul sistemelor de calcul din lumea afacerilor, confidentialitatea asigur protectia informatiilor private, cum ar fi lista salariilor, sau date delicate despre firma, cum ar fi note interne sau documente despre strategia de competitie. Pstrarea secretului este de important vital în protejarea informatiilor referitoare la aprarea national sau la patente, mrci si inventii. În aceste contexte si celelalte aspecte ale securittii computerelor (integritatea si accesibilitatea) sunt importante, dar sunt mai putin critice. Un sistem de calcul sigur trebuie s mentin o integritate continu a informatiilor stocate în el. Acuratetea sau integritatea înseamna c sistemul nu corupe informatiile si nu permite modificri neautorizate, ruvoitoare sau accidentale. În comunicatiile prin retele, o variant a integrittii numit autenticitate, ofer o cale de verificare a originii datelor, prin determinarea celui care le-a introdus sau le-a trimis, prin înregistrarea datelor de trimitere si de receptie. În mediile financiare, acuratetea este de obicei cel mai important aspect al securittii. Pentru bnci de exemplu, confidentialitatea operatiilor financiare este de multe ori mai putin important decât verificarea acuratetei acestor tranzactii. Un sistem de calcul trebuie s asigure accesibilitatea informatiei pentru toti utilizatorii si. Accesibilitatea înseamn c toate componentele hardware si software ale sistemului de calcul functioneaz eficient si c sistemul este capabil de auto-recuperare rapid si complet în cazul producerii unor dezastre. Opusul accesibilittii îl reprezint refuzarea serviciilor. Aceasta înseamn c utilizatorii nu mai pot accesa resursele sistemului de calcul. Sistemul de calcul nu functioneaz din motivele cele mai diverse (lipsa memoriei de lucru libere pentru procesarea sau rularea unui program, lipsa unor discuri, benzi sau imprimante necesare etc.). Refuzarea serviciilor poate fi la fel de distructiv ca si furtul de informatii, mai ales în cazul sistemelor mari, unde vital este schimbul permanent de informatii între anumite nivele, în scopul lurii în cel mai scurt timp posibil a unor decizii importante. Într-un fel, accesibilitatea reprezint o component de baz a securittii computerelor. Dac sistemul de calcul este inutilizabil, nu se poate cunoaste dac acesta este confidential si integru. Chiar si utilizatorii crora le repugn sintagma de "securitatea computerelor" sunt de acord c sistemele lor trebuie s functioneze, dar multi dintre ei nu realizeaz c a pstra calculatoarele functionale înseamn materializarea unui tip de securitate a computerelor. În astfel de situatii este necesara utilizarea celor mai bune metode si produse de protejare a sistemelor de calcul, de exemplu tehnologiile TEMPEST sau dispozitivele de criptare sofisticate. Principalele metode de protejare a informatiilor stocate într-un sistem de calcul sunt securitatea computerelor (de la încuierea încaperilor cu calculatoare si a calculatorului însusi, protejarea intrarilor în reteaua de calculatoare cu parole, folosirea sistemelor de protejare a fisierelor de date pentru împiedicarea distrugerii acestora, criptarea liniilor de comunicatii din retelele de calculatoare, pâna la folosirea unor tehnologii speciale pentru împiedicarea interceptarii diferitelor radiatii emise de echipamentele de calcul în timpul functionarii normale. În sensul cel mai general, securitatea sistemelor de calcul asigura protectia informatiilor stocate, previne pierderea, modificarea accidentala sau voit si citirea lor neautorizata, adica ceea ce este asteptat de la ele, chiar daca utilizatorii nu fac ceea ce ar trebui sa faca. Controlul accesului la sistem asigura ca utilizatorii neautorizati sa nu patrunda în sistem si încurajeaza (uneori chiar forteaza) utilizatorii autorizati sa fie constienti de necesitatea securizarii computerelor (schimbarea periodica a parolelor proprii, sesizarea intrarilor neautorizate în sistem sau a încercarilor de deschidere a unui fisier, folosirii privilegiilor speciale în cazul unor conexiuni sensibile, accesului într-o retea locala de la un sistem de calcul independent, sau chiar de la o statie de lucru dintr-o alta retea). Controlul accesului se extinde de la masurile primare, la masuri de jurnalizare a tuturor conexiunilor si a operatiilor efectiv executate pe durata conectarii. Controlul accesului la date asigura monitorizarea persoanelor care au acces la date, tipul datelor accesate si scopul accesului. Sistemul trebuie sa suporte un control selectiv al accesului, permitând unui utilizator sa determine daca altii pot citi sau modifica datele sale. De asemenea, sistemul trebuie sa suporte un control obligatoriu al accesului, prin determinarea regulilor de acces bazate pe nivele de securitate ale persoanelor, fisierelor si altor obiecte din sistem. Prin controlul accesului la date vom întelege totdeauna, atât accesul la fisiere (operatie controlata prin politica de acordare de drepturi în retea), cât si controlul accesului efectiv la toate sursele de date (baze de date), la care înca din perioada de proiectare trebuie implmentate facilitati proprii de jurnalizare. Administrarea sistemului si implementarea politicii de securitate constau în realizarea, planificarea si efectuarea unor proceduri independente care fac un sistem sigur si urmaresc delimitarea cu precizie a responsabilitatilor administratorului de sistem, instruirea adecvata a utilizatorilor si controlarea lor, pentru a fi siguri ca politicile de securitate se respecta. Aceasta categorie implica un management de securitate a computerelor mult mai global, prin indicarea amenintarilor carora trebuie sa le faca fata sistemul si printr-o evaluare a costurilor de protectie împotriva lor. Administrarea retelelor de calculatoare personale de dimensiuni mari (inclusiv a retelei nationale) presupune respectarea unor reguli stricte de organizare în scopul implementarii unei politici coerente de securitate. Într-un sistem complex, pentru realizarea unui nivel de protectie cât mai bun se impune existenta unei politici de codificare a obiectelor retelei, activitate obigatorie, pentru a putea fi realizata nu numai protectia la nivel de informatie manipulata, ci si la nivelul persoanelor (utilizatorilor) care acceseaza un asemenea sistem informatic complex. La acest nivel si chiar la nivelul unei retele locale de dimensiune medie/mare, o cerinta de baza a activitatii de administrare este ierarhizarea activitatii de administrare, în sensul împartirii ei în clase si subclase de activitati, fiecareia corespunzându-i un anumit nivel de capacitati administrative. Mai clar, definirea mai multor administratori, pe profile de activitati, confera un nivel de protectie superior, asigurând ca inclusiv activitatea de administratie sa nu presupuna existenta unor utilizatori de retea atotputemici, pentru care reteaua sa fie total accesibila, atât la nivel de fisiere cât si la nivel de surse de date. Ierarhizarea activitatii de administratie se materializeaza în: - politica de adrese de retea, realizata pe nivele administrate de catre persoane diferite, pentru a putea elimina posibilitatea determinarii facile printr-o adresa cunoscuta, a unui obiect din retea; - politica de codificare a obiectelor din retelele de calculatoare, care contine de asemenea doua nivele, unul ce se refera la standardele de nume din reteaua nationala (implementat de administratorii retelei nationale) si unul specific fiecarei retele locale în parte (implementat de administratorul retelei locale), nivele care nu permit identificarea de catre o singura persoana a unui utilizator (cu nume codificat), indiferent unde s-ar afla el; - definirea pentru orice retea (locala sau chiar nationala) a administratorilor specifici pe profile (de exemplu: administrator de retea nationala, administrator de retea locala, administrator de server, administrator al operatiilor de salvare, administrator al operatiilor de listare, administrator pentru statii de lucru, administrator de baze de date, administrator de comunicatie, etc). Arhitectura sistemelor de calcul si a retelelor de calculatoare, ca rezultat al proiectarii sistemului (mai ales într-un sistem informatic care manipuleaza date confidentiale) are la baza, pe lânga criteriile de performanta si eventual de cost, criterii si reguli clare referitoare la securitatea respectivului sistem. Echipamentele care se includ în sistem trebuie, din punct de vedere al protectiei, sa satisfaca urmatoarele cerinte de baza: - Prin fiabilitatea lor intrinseca sa asigure un nivel de operabilitate maxima (mai ales ca unele dintre aceste echipamente trebuie sa aiba un regim de functionare non-stop). - În cadrul retelelor de calculatoare, dar si în cadrul unor configuratii mai complexe trebuie sa fie garantata compatibilitatea maxima, fara a fi necesare de introdus nenumarate straturi intermediare de adaptare (hardware sau software), care, eventual în timp, sa constituie chiar ele pericole la adresa securitatii în functionare a sistemului. - În activitatea de proiectare a traseelor de retea trebuie sa se tina cont de asigurarea securitatii si integritatii de conectare, în sensul ca aceste trasee trebuie sa fie asigurate, sa nu tranziteze zone de trafic intens, sa nu tranziteze cladirile prin exterior si, pe cât posibil, trecerile dintre cladiri, acolo unde se impun asemenea lucrari, sa nu se faca aerian. - În cadrul liniilor de comunicatie, solutia agreata este aceea a liniilor proprii de comunicatie, dar în contextul efectiv de lucru, limitat din ratiuni financiare, tranzitarile altor sisteme de comunicatie (adica folosirea unui furnizor de servicii de comunicatie) trebuie sa fie facute numai pe linii asigurate, mai ales în punctele de interconectare, unde cel putin teoretic, este foarte facila introducerea unor echipamente care pot afecta vital nu numai performantele sistemului de comunicatie, ci si securitatea comunicatiilor. Tot în acest domeniu, nu trebuie sa uitam nici un moment faptul ca orice comunicatie în asemenea sisteme informatice se va face numai cu asigurarea unor echipamente hardware de criptare si nu în ultimul rând, orice sistem de mare amploare trebuie sa prevada de la început solutii alternative de comunicatie, care sa preia imediat traficul în cazul unor incidente în sistemul principal; În proiectele de retea trebuie sa se aiba în vedere, în cadrul operatiei de amplasare fizica a tuturor echipamentelor, urmatoarele aspecte: - Amplasarea echipamentelor sa satisfaca criteriile tehnice de maxima functionalitate, precum si normele existente de protectie fizica impuse de fiecare echipament în parte si nu numai niste norme impuse de o structura organizatorica de moment, structura supusa de altfel schimbarilor, mult mai des decât structura retelei de calculatoare. Acesta este motivul pentru care toate echipele de proiectanti de retele locale trebuie sa implementeze în proiectele lor tehnici de cablare structurata a cladirilor. - Operatia de amplasare a echipamentelor trebuie sa respecte reglementarile interne existente. - Proiectantii trebuie sa elaboreze scheme de amplasare care sa minimizeze posibilitatile de interceptare a radiatiilor emise de echipamente, iar pentru zone de maxima importanta, sa analizeze oportunitatea folosirii numai de echipamente moderne, protejate. În cazul unor retele la nivel national, prin care se transmit date confidentiale si secrete exista anumite tehnici care trebuie riguros respectate, pentru a putea oferi, atât pentru utilizatori cât si pentru date, un nivel de securitate ridicat: - Înca din faza de proiect trebuie sa se realizeze o distributie a datelor importante, asfel încât un atac punctual sa nu determine distrugerea întregului sistem. - O cale de protejare a retelei locale de calculatoare este instalarea unui computer de tip "punte" (uneori numit zid de protectie), pentru a izola utilizatorii locali în perimetrul local al retelei de calculatoare. Toate mesajele transmise catre sau dinspre utilizatorii exteni ai acestei retele locale trebuie sa treaca prin computerul sau grupul de computere de tip "punte", care verifica, directioneaza si eticheteaza toate informatiile care trec prin ele. Se poate defini astfel o zona privata, interna retelei locale si inaccesibila celor din exterior si o zona publica de unde reteaua ofera anumite servicii bine controlate si care, evident, se afla amplasata între "punte" si subsistemul de comunicatie. - Combinarea mai multor tehnici de criptare hardware si software, care sa faca, daca nu imposibil, dar oricum ineficient un atac asupra sistemului. - Amplasarea echipamentelor prin care se asigura accesul la retele publice (de exemplu la INTERNET) sau private se va face fizic, în zone distincte, constituindu-se eventual retele paralele cu sisteme proprii de comunicatie si cu metodologii clare de lucru referitoare la transferul de date catre reteaua proprie. - Amplasarea unor dispozitive hardware însotite de componente software de autentificare prin metode moderne (amprente papilare, vocale, etc.), în zonele unde exista date de importanta vitala pentru sistem. Sa nu uitam ca exista chiar produse software de identificare si analiza biometric a unei persoane, a starii psihice în care se afla, sisteme care amplasate în zone critice (ca de exemplu într-o centrala nucleara), pot preveni producerea unor evenimente grave prin neacceptarea în sistem decât în limita unor parametrii prestabiliti. Criptarea este o metoda de protejare a informatiilor sensibile stocate în sistemele de calcul, dar si a celor care sunt transmise pe liniile de comunicatie. Criptarea mesajelor de posta electronica transmise prin retea protejeaza informatiile în cazul în care un intrus patrunde în retea. Informatiile care sunt criptate ramân sigure chiar daca sunt transmise printr-o retea care nu ofera o securitate puternica. În multe versiuni ale unor sisteme de operare, fisierele care contin parolele utilizatorilor se stocheaza în forma criptata. Criptarea a devenit cea mai populara metoda de protectie, atât pentru comunicatii, cat si pentru datele cu caracter secret. De exemplu, reteaua INTERNET ofera servicii de criptare utilizatorilor sai. Pe masura constientizarii beneficiilor aduse de utilizarea criptarii, a dezavantajelor lipsei de protectie a informatiilor si a faptului ca tehnologia de criptare a devenit mai accesibila, criptarea devine o metoda atractiva de protejare a datelor, indiferent ca este vorba de date secrete transmise prin retea sau date obisnuite stocate în sistemul de calcul. Nu trebuie neglijat fragilitatea criptarilor oferite de produsele comerciale. Algoritmii de criptare utilizati de marea majoritate a produselor software dar si de unele produse hardware comerciale confer o relativa protectie fata de un utilizator individual, care, eventual ar încerca sa decripteze anumite date. La acest nivel decriptarea ar necesita investitii mari si durata de realizare ar fi de ordinul anilor, în cazul unor algoritmi mai putemici. Nu însa acelasi lucru se întâmpla la nivelul unor structuri de informatii, care ajung sa decripteze datele la nivel de secunde, unele fiind chiar creatori ai respectivilor algoritmi de criptare. Masuri de protectie ambiental - Sesizarea echipei de control tehnic de specialitate, atunci când exista suspiciuni privind scurgerea unor informatii, când se primesc obiecte suspecte sau care ar putea constitui suporturi pentru mijloace tehnice de interceptare, când se introduc sau se înlocuiesc obiecte de mobilier, de decor interior, aparate electrice, electronice si de telecomunicatii, când se efectueaza lucrari de reamenajare interioara (zugravit, tapet, parchet, etc.), când echipamentele de telecomunicatii functioneaza necorespunzator sau în situatiile în care calitatea legaturilor este afectata. - Obturarea cu draperii plusate a ferestrelor încaperilor în care se desfasoara activitati care trebuie protejate deplin si deconectarea de la reteaua electrica a echipamentelor electrice si electronice care nu sunt utilizate. - Depozitarea obiectelor primite cadou, pe timp de 2-4 saptamâni, în afara spatiilor care necesit protectie. - Controlul tehnic de specialitate al aparaturii electrice si electronice, care poate constitui suport ideal pentru disimularea unor mijloace tehnice de interceptare. - Interzicerea folosirii microfoanelor fara cordon pentru sonorizarea salilor de sedinte. - Stabilirea locurilor care trebuie controlate antiinterceptare, periodicitatii si împrejurrilor care reclama o astfel de masura. - Asigurarea continuitatii în actiunile de identificare a punctelor vulnerabile si aplicarea masurilor de protectie antiinterceptare. - Extinderea masurilor de protectie asupra încaperilor adiacente spatiului de interes. Masuri administrativ-organizatorice de protectie a obiectivelor si personalului - Informarea personalului cu privire la gradul de protectie oferit de sistemul de transmisiuni, precum si cu masurile de autoprotectie ce trebuie respectate pentru prevenirea interceptarilor ilegale. - Personalul auxiliar care asigura întretinerea curateniei în ariile protejate sau a instalatiilor aferente de televiziune, sanitare, electrice, de aer conditionat si frigotehnice, obiectele de mobilier si decor etc. va fi avizat, va avea, pe cât posibil un statut stabil în timp, iar programul si activitatile pe care le desfasoar vor fi strict stabilite, supravegheate si evidentiate într-un registru. - Stabilirea regulilor de evidenta, pastrare, mânuire, multiplicare si de distrugere a documentelor, instruirea personalului propriu pentru aplicarea acestora si controlul respectarii msurilor preconizate. - Stabilirea unor reguli stricte de acces în spatiile care trebuie protejate antiinterceptare, precum si a unor masuri de prevenire (semnalizare) a patrunderilor frauduloase. În acest scop este necesar sa se întocmeasca un registru în care se vor consemna: - numele persoanelor din categoria personal auxiliar (telefonisti, electronisti, electricieni, instalatori sanitari, zugravi, tâmplari, persoane care întretin curatenia, etc.) care viziteaza spatiile de interes; - ziua si ora în care aceste persoane executa lucrari specifice în încaperile respective; - natura activitatilor desfasurate; - semnatura persoanei care a solicitat lucrarea; - semnatura persoanei care a supravegheat executarea lucrarii; - alte date care sa elimine posibilitatile de executare a unor lucrari neautorizate. - Intensificarea masurilor de control si restrictionare a accesului si circulatiei persoanelor în ariile protejate pe baza de bilet de intrare, ecusoane, cartele magnetice, însotitori si sisteme de supraveghere-alarmare. - Depistarea vulnerabilitatilor sistemelor de telecomunicatii, elaborarea masurilor adecvate de protectie si stabilirea modalitatilor de aplicare a acestora. - Instruirea tuturor categoriilor de personal, privind vulnerabilitatile care favorizeaza scurgerea informatiilor în afara ariilor protejate si normele ce trebuie respectate pentru prevenirea evenimentelor de aceasta natura. - În sediile protejate se verifica periodic sau ori de câte ori se impune, toate spatiile folosite în comun cu alte firme, precum si cele în care au acces, de regula sau ocazional, persoane strine. CAPITOLUL V ACTIVITATEA SERVICIULUI ROMÂN DE INFORMATII PENTRU CUNOASTEREA, DOCUMENTAREA SI CONTRACARAREA FAPTELOR DE CONFECTIONARE, DETINERE SI FOLOSIRE ÎN AFARA CADRULUI LEGAL A MIJLOACELOR TEHNICE SPECIFICE DE INTERCEPTARE A COMUNICATIILOR Cadrul legislativ instituit dupa Revolutie a fost conceput sa asigure cetatenilor României garantii ferme de exercitare neîngradita a drepturilor si libertatilor, asa cum sunt ele stipulate în Constitutie. Între acestea se numara si dreptul persoanelor fizice de a comunica prin scris, prin telefon sau prin alte mijloace, fara ca gândurile si opiniile lor sa fie cunoscute de altii, cenzurate sau facute publice. În dimensiunile vietii intime, familiale si private intra si dreptul exclusiv al persoanei la propria imagine. Conform articolului 26 din Constitutie, nimeni nu poate sa se amestece în viata intima, familiala si privata a persoanei. Exercitarea acestor drepturi este protejata prin norme de drept penal, iar autoritatile publice au obligatia constitutionala atât de a le ocroti, cât si de a le respecta. Se apreciaza ca este un atentat la viata intima a persoanei ascultarea, înregistrarea sau transmiterea printr-un aparat oarecare a imaginilor sau a vorbelor pronuntate de o persoana, fara consimtamântul acesteia. Totodata, prin continutul articolelor 50 si 51, Constitutia mentine obligatia fidelitatii fata de tara a cetatenilor, precum si obligatiile acestora de a respecta legile, iar prin articolul 49 stabileste strict conditiile în care exercitiul unor drepturi sau libertati poate fi restrâns persoanelor care le încalca, si anume, ''(…) numai prin lege si numai daca se impune, dupa caz, pentru: apararea sigurantei nationale, a ordinii, a sanatatii ori a moralei publice, a drepturilor si libertatilor cetatenilor (…)''. Legea 51/1991 privind Siguranta Nationala a României incrimineaza la articolul 19, faptele de ''(…) detinere, confectionare sau folosire ilegala de mijloace specifice de interceptare a comunicatiilor, precum si de culegere si transmitere de informatii cu caracter secret ori confidential, prin orice mijloace, în afara cadrului legal, (…)'', calificându-le ca infractiuni ce se pedepsesc cu închisoare de la 2 la 7 ani. Violarea secretului comunicatiilor este sanctionata si de articolul 195 din Codul Penal, care prevede ca ''deschiderea unei corespondente adresate altuia, ori interceptarea unei convorbiri sau comunicari efectuate prin telefon, telegraf sau prin alte mijloace de transmitere la distanta'' constituie infractiune. Legea 14/1992 privind Organizarea si functionarea Serviciului Român de Informatii , la articolul 7, prevede în mod expres obligatia Serviciului Român de Informatii, de a actiona pentru descoperirea si contracararea faptelor ''(…) de confectionare, detinere sau folosire ilegala de mijloace de interceptare a comunicatiilor, precum si de culegere si transmitere de informatii cu caracter secret sau confidential.'' Prevederile legale mentionate nu i-au descurajat însa pe ''temerarii tragatori cu urechea'', care le încalca sfidând actul de justitie, fiind favorizati de vulnerabilitatile care înca se mentin în sistemele de telecomunicatii. Pe fondul necunoasterii sau ignorantei fata de prevederile legale care reglementeaza restrângerea unor drepturi si libertati cetatenesti s-a înteles gresit ca orice persoana interesata sa intercepteze comunicatiile alteia, poate face acest lucru fara teama de a fi trasa la raspundere, iar necesitatea respectarii cadrului legal ar fi obligatorie doar pentru institutiile abilitate de lege. Activitatile specifice desfasurate de Serviciul Român de Informatii au evidentiat proliferarea actiunilor ilegale de confectionare artizanala, de import sau de introducere în tara pe cai oculte, de comercializare, detinere si de folosire a mijloacelor tehnice de interceptare a comunicatiilor, lipsa unei conceptii unitare de combatere a fenomenului prin efortul comun al structurilor abilitate sa armonizeze si sa controleze achizitionarea, instalarea si exploatarea aparaturii care se preteaza a fi folosita pentru astfel de scopuri, precum si deficientele cadrului juridic existent. Legislatia cu privire la interceptarile ilegale (Codul penal, Legile 51/1991, 14/1992), precum si celelalte reglementari cu privire la domeniul comunicatiilor ofera un cadru incomplet, depasit, ambiguu si confuz, neadaptat progresului tehnologic si noilor forme de manifestare a actiunilor ilegale de interceptare. Astfel, nu se defineste mijlocul tehnic specific de interceptare a comunicatiilor, nu se stabileste clar în ce conditii folosirea lui constituie infractiune si nu se impun cu fermitate interdictii sau obligatii agentilor economici care îl comercializeaza. Practica juridica în domeniu este redusa, iar magistratii nu au ajuns înca la un consens în ce priveste specificul obtinerii, conservarii si evidentierii relevantei fiecarui mijloc de proba si nici în ce priveste particularitatile de abordare si încadrare a faptelor de confectionare, detinere si folosire în afara cadrului legal a mijloacelor tehnice de interceptare a comunicatiilor. Întrucât prevederile legale actuale pot fi interpretate diferit, organele de cercetare penala sau instantele judecatoresti au adoptat solutii contradictorii pentru cazurile sesizate Parchetului de catre Serviciul Român de Informatii. De cele mai multe ori, acestea i-au achitat pe învinuiti, apreciind ca faptele comise nu prezinta pericol social. În lipsa adoptrii unor pozitii mult mai ferme fat de cei care confectioneaz, detin si folosesc fara drept dispozitive de interceptare a comunicatiilor, fenomenul se manifesta înca, fiind favorizat de: - cresterea interesului unor persoane pentru procurarea si folosirea mijloacelor tehnice de interceptare; - vulnerabilitati tipice sistemelor de telecomunicatii, care pun în pericol secretul si confidentialitatea convorbirilor; - confectionarea artizanala si comertul clandestin cu mijloace tehnice de interceptare a comunicatiilor de catre persoane pasionate de electronica, din dorinta de a-si rotunji veniturile; - patrunderea pe piata a unor echipamente, componente sau alte dispozitive care pot fi utilizate ilegal pentru interceptarea comunicatiilor; Categoriile de persoane implicate în activitati ilegale de confectionare, detinere sau folosire de mijloace tehnice specifice de interceptare precum si scopurile urmarite de acestea cunosc o dinamica si o diversitate influentate direct si de cresterea nevoilor de informatii, în conditiile evolutiilor parcurse de societatea româneasca în tranzitie. Folosirea ilegala a mijloacelor tehnice de interceptare a comunicatiilor vizeaza în principal culegerea de informatii care aduc atingere sigurantei nationale, actiunile de acest gen fiind orientate spre compromitere si santaj, prin lezarea drepturilor constitutionale la libera comunicare, la propria imagine sau la intimitate. Confectionarea cu tehnologii artizanale a mijloacelor de interceptare a comunicatiilor de catre persoane pasionate de electronica detine înca o pondere semnificativa, dar explozia fara precedent a tehnologiei informatice (software si hardware) are aplicabilitate si în acest domeniu. Cuceririle tehnologice din ultimul deceniu au condus la perfectionarea sistemelor de telecomunicatii si a celor informatice, astfel ca în conditiile nerespectarii unor norme stricte de securitate de catre utilizatori acestea pot oferi posibilitati factorilor interesati, de a obtine informatii ce pot prejudicia siguranta nationala. În aceste conditii, Serviciul Român de Informatii sustine optimizarea cadrului legislativ astfel încât reglementarile sa corespunda realitatilor românesti, necesitatilor de protectie a drepturilor si libertatilor fundamentale ale cetatenilor, sa previna penetrarea sistemelor informatice si accesul la datele stocate sau vehiculate prin acestea. Totodata, cadrul legislativ trebuie sa incrimineze noile fapte prin categorii de infractiuni corelate la nivel international, sa combata criminalitatea informatica, sa stabileasca responsabilitati si competente care sa permita descurajarea, prevenirea, descoperirea, neutralizarea, demascarea si pedepsirea persoanelor care le încalca, dar si promovarea standardelor tehnice care sa asigure dezvoltarea si interconectarea noilor retele de comunicatii. Din cazuistica de referinta prezentam în continuare actiuni mai semnificative, care s-au finalizat prin sesizarea Parchetului sau a unor factori responsabili competenti. Cazuri finalizate prin sesizarea Parchetului Un student a confectionat si comercializat peste 5000 mijloace tehnice de interceptare destinate culegerii ilegale de informatii. Pentru a se face cunoscut, acesta a difuzat sistematic în presa publicitara anunturi ca : "Microfoane cu emitator pentru spionaj, pe 105 MHz FM, 8900 lei / buc.", "Microfoane cu emitator (miniatura) pe 105 MHz, pentru ascultat linie telefonica", "Microemitatoare pentru ascultare la distanta (în pixuri, în telefoane)", "Microemitatoare pentru ascultare la distanta, aparate pentru ascultare - supravegheat o linie telefonica", "Vând microemitatoare pentru ascultare de la distanta si spionaj, ascunse în pixuri, telecomenzi sau orice alta optiune", etc. În urma aparitiei în presa a unor astfel de anunturi, un numar impresionant (peste 4000) de cetateni l-au contactat exprimându-si interesul pentru a cumpara mijloace tehnice de interceptare. Emitator utilizat pentru interceptarea si transmiterea la distanta a convorbirilor telefonice, mascat într-o cutie de medicamente. Nu necesita baterie de alimentare si nici antena. Poate fi confundat cu o componenta dintr-un telefon. Functioneaza timp nelimitat. Emitator cu microfon alimentat de la o baterie miniatura. S-a vândut prin mica publicitate cu preturi cuprinse între 20.000÷25.000 lei. Un post de televiziune a difuzat în emisiunea de stiri de la ora de audienta maxima, un reportaj realizat la domiciliul studentului, având ca subiect realizarile acestuia în domeniul confectionarii si folosirii mijloacelor tehnice de interceptare, prilej cu care i s-a facut reclama, fara sa se specifice ca activitatile respective sunt contrare prevederilor legale. Publicitatea i-a facilitat studentului intrarea în contact cu persoane interesate, din diverse motive, sa detina si sa foloseasca mijloace tehnice de interceptare, drept pentru care, functie de cerintele pietei, acesta si-a diversificat gama de produse, modalitatile de mascare, cât si aria de folosire a dispozitivelor confectionate, adaptându-le si pentru interceptarea convorbirilor telefonice. Emitator cu microfon comercializat cu pretul de 60.000 lei. Se alimenteaza de la o baterie de 9V si poate fi receptionat de la o distanta ce depaseste 100m, folosindu-se un radio comercial cu banda UUS-vest. Emitator cu microfon mascat în cutia unui convertor AC/DC. Se alimenteaza de la reteaua electrica. Permite interceptarea si transmiterea pâna la o distanta de 50÷70m a discutiilor din încaperea în care este plasat. Emitatoare cu microfon care se alimenteaza cu baterii miniatura. Bataia este de aprox. 50m, iar autonomia de câteva ore. Emitor cu microfon pentru interceptarea discuiilor purtate în autoturisme. Se alimenteaz de la bateria auto i asigur o btaie de aproximativ 300 m. Un electronist, colaborator al studentului mentionat anterior a fost semnalat cu preocupari de confectionare, detinere si comercializare a unor mijloace tehnice de interceptare a comunicatiilor (microemitatoare cu microfon mascate în diferite obiecte sau microemitatoare destinate interceptarii si transmiterii la distanta a convorbirilor telefonice). Fiind radioamator autorizat, acesta a construit experimentat si folosit mijloace tehnice de emisie-receptie pe frecvente alocate institutiilor guvernamentale, a modificat, instalat si comercializat aparatura de "telefonie long-range" încalcând prevederile legale referitoare la activitatea de radiocomunicatii, si-a facut cunoscute preocuparile prin anunturi publicitare în presa, prin convorbiri radio purtate cu alti radioamatori si prin comercializare în târguri a dispozitivelor de interceptare confectionate. Emitor cu microfon confecionat artizanal i mascat în corpul unui marker. Un fost ofiter a confectionat mijloace tehnice de interceptare si le-a comercializat unor persoane care le-au folosit ilegal. S-au documentat atât momentele livrarii acestor dispozitive catre un beneficiar, cât si instructajul privind modul de instalare si exploatare a lor. Mijloacele tehnice de interceptare gasite la domiciliul celui în cauza, cât si cele descoperite cu prilejul realizarii flagrantului la unul dintre beneficiari au fost confiscate. Detaliu de construcie asupra unui emitor cu microfon alimentat de la baterii. Emitor cu microfon care poate fi ascuns în diferite obiecte Capsule microfon folosite în confecionarea dispozitivelor de interceptare Piesele din lemn sunt special prelucrate, pentru a permite mascarea unui emitor cu microfon alimentat de la dou baterii. O tânr fr ocupaie, desprit în fapt de sotul ei a instalat în mod secret un microfon cumparat de la acelasi student, într-o vitrina din apartamentului socrilor, si a interceptat din exterior discutiile confidentiale purtate de acestia. Vedere de ansamblu (stânga) i detaliu (dreapta) asupra obiectelor din vitrin. În bomboniera se observa microfonul cu emitator. Patronul unei societati comerciale a constituit ilegal o structura tehnico-informativa menita sa culeaga informatii despre diverse persoane (angajati din subordine sau ai unor firme concurente, functionari de stat si chiar rude apropiate), cu scop de compromitere si santaj. El a cumparat, de la mai multe persoane, circa 50 de mijloace tehnice destinate interceptarii discutiilor ambientale si convorbirilor telefonice, pe care le-a folosit ilegal. Pentru a desfasura cu mai multa eficienta activitatile mentionate, patronul a contactat si doi fosti ofiteri de informatii, carora le-a propus sa constituie un compartiment specializat de exploatare, analiza si sinteza a informatiilor obtinute prin mijloacele tehnice de interceptare din dotarea firmei. Activitatile ilegale mentionate au fost documentate, sesizate Parchetului si stopate. Faptele au fost mediatizate si în presa, astfel: Cotidianul ROMÂNIA LIBERA - martie 1997 ''… a fost retinut de politistii I.J.P. T., D.E.M., patronul S.C. S.C.P. SRL cu sediul în Bucuresti. În culpa lui se mai retine interceptarea convorbirilor telefonice ale salariatilor, atât la serviciu, cât si acasa.'' ''…la data de 17.12.1996 se constata ca prin T. I. si S. A. D., detasati de la Bucuresti, D. a dispus ascultarea convorbirilor sefei serviciului financiar de la L., atât de la birou, cât si de acasa. Cu toate acestea Parchetul de pe lânga Judecatoria A. considera ca nu se impune masura arestarii preventive a celor doi, întrucât în cauza cercetarile sunt terminate, iar pericolul social al faptei nu este de natura a determina luarea acestei masuri.'' iar cotidianul ZIUA - 19.09.1997 ''Patronul firmei S. este cercetat pentru ca detinea si folosea tehnica de ascultare''. Complet de interceptare compus din emitator cu microfon si radiocasetofon pentru receptia semnalelor interceptate. Detaliu asupra locului în care, pe interiorul valizei a fost mascat microfonul emitorului Detaliu privind procedeul de mascare a emitatorului cu microfon în peretele lateral al valizei diplomat. Un inginer fara ocupatie a confectionat, folosit si comercializat mijloace tehnice specifice de interceptare (emitatoare cu microfon si emitatoare pentru interceptarea si transmiterea la distanta a convorbirilor telefonice). Prin intermediul unui colaborator, cât si în urma publicarii în presa publicitara si posta electronica a unor anunturi cu urmatorul continut: "MICROEMITATOARE spion, mici dimensiuni, raz 50-1.000 m; Ocazie!… tel.XXXXXX ", acesta a intrat în legatura cu diverse persoane interesate sa achizitioneze mijloace tehnice specifice de interceptare a comunicatiilor. La solicitarea unei femei a confectionat un emitator, l-a instalat pe circuitul telefonic al unui abonat si a interceptat ilegal convorbirile telefonice ale acestuia, fiind sprijinit de un angajat al operatorului de telefonie. Emitator cu microfon alimentat cu o baterie de 9V. Poate fi receptionat cu un receptor radio modificat . Emitator pentru interceptarea convorbirilor telefonice (stânga) si emitator cu microfon alimentat de la baterii (dreapta). Doi cetateni au constituit o societate de "servicii operative de protectie" în cadrul careia au înfiintat un compartiment specializat pentru obtinerea ilegala de informatii, cu scop de compromitere, santaj sau concurenta neloiala. În acest scop ei au achizitionat si folosit ilegal mijloace tehnice de interceptare a comunicatiilor. Emitatoare cu microfon si receptor cu casti. Emitator cu microfon destinat supravegherii ambientale de la distanta. Directorul unei fabrici a realizat si exploatat în secret, cu sprijinul specialistilor unei firme specializate în instalarea sistemelor de protectie, un sistem de supraveghere audio-video a unor încaperi (sala de consiliu si birourile de protocol). "Senzor de prezenta" cu microcamera de luat vederi si microfon. Sistemul s-a folosit ilegal pentru interceptari ambientale audio-video. Un cetatean pasionat de constructii electronice a confectionat microfoane cu emitator pentru interceptarea discutiilor ambientale, pe care le-a comercializat în piata de vechituri, unor studenti care le-au folosit cu prilejul examenelor, cât si altor persoane (patroni de firme), pentru interceptarea comunicatiilor angajatilor. Mai multi studenti au fost surprinsi în timp ce utilizau fraudulos astfel de mijloace. Emitatoare cu microfon pentru interceptarea discutiilor ambientale. Un tehnician electronist a instalat doua microfoane într-un apartament proprietate personala, pe care l-a închiriat ulterior unei firme. Din alt apartament (tot proprietatea sa), cel în cauza asculta si înregistra discutiile purtate de chiriasi. Angajatii sau patronii unor societati specializate de paza si protectie sau din domeniul sistemelor de alarma împotriva efractiei importa, comercializeaza sau folosesc ilegal mijloace profesionale de interceptare disimulate în echipamente pe care cei neavizati le accepta ca fiind banale terminale de telecomunicatii, computere, componente hard sau aplicatii informatice "pasnice". Cu toate ca obiectul declarat de activitate al acestor societati este de a furniza servicii de protectie a sediilor sau persoanelor, de securitate antiefractie sau antiincendiu, unele deruleaza si activitati de achizitionare a mijloacelor tehnice de supraveghere si de culegere a informatiilor în secret sau de interceptare a comunicatiilor, a caror utilizare este interzisa chiar si în tarile în care sunt produse. Importul si comercializarea mijloacelor tehnice de interceptare produse de firme de prestigiu din lume constituie surse importante de profit pentru unele societati, care deruleaza astfel de activitati în baza unor asa zise "avizari legale". Lipsa unor masuri ferme de control si prevenire a favorizat invadarea pietei cu mijloace de interceptare performante (fabricate de firme de specialitate din strainatate, diversificate si disimulate în obiecte frecvent folosite în mediul casnic, în birouri, etc., cu denumiri care le ascund adevarata menire) sau cu centrale telefonice si aparate terminale inteligente, care, pe lânga utilitatile clasice, unanim cunoscute faciliteaza si interceptarea ilegala a convorbirilor telefonice ori a discutiilor ambientale. Serviciul Român de Informatii sustine urgentarea elaborarii unui cadru legal adecvat care sa reglementeze strict activitatea unor astfel de firme, avizarea si autorizarea angajatilor acestora, precum si a mijloacelor tehnice pe care le utilizeaza, astfel încât sa se stopeze si sa se previna interceptarea ilegala a comunicatiilor. Mijloace tehnice de interceptare ascunse. Echipament profesional de interceptare în diferite obiecte a comunicatiilor radio Unele societati comerciale care obtin profituri considerabile prin importul si comercializarea echipamentelor de interceptare produse de firme de prestigiu din lume, în baza unor asa zise "avizari legale", au intermediat chiar si nevoile specifice de dotare ale serviciilor de informatii abilitate legal sa le detina si sa le foloseasca. Astfel, patronul firmei "A" a confectionat mijloace tehnice de interceptare asemanatoare principial cu cele utilizate de organele abilitate, pe care le-a comercializat unor persoane care le-au folosit ilegal. A fost sesizat Parchetul General, iar mijloacele tehnice de interceptare gasite la perchezitie au fost confiscate. Cu prilejul cercetarilor a rezultat ca la data când a fost înfiintata firma "A", contractul de societate prevedea ca obiect de activitate "productia de tehnica operativa în sisteme si relee de comunicatii radio, telefonice si electronice". Întrucât nu a putut sa justifice în instanta legalitatea serviciilor cu "tehnica operativa", cel în cauza a obtinut aprobarea Registrului Comertului de înscriere a unor mentiuni care modificau obiectul de activitate astfel: "servicii instalare a echipamentelor si instalatiilor de paza, protectie, securitate a spatiilor de locuit, comerciale, administrative, productie private, inclusiv proiectarea, construirea si instalarea de asemenea instalatii". Echipament pentru interceptarea simultan a trei linii telefonice Dispozitiv de interceptare a convorbirilor telefonice utilizând cuplajul inductiv la linie Firma "B" comercializeaza si instaleaza mijloace tehnice de interceptare si executa controale antiinterceptare. Controlul unei încaperi costa 250$. Se detin date conform carora, patronul firmei împreuna cu un alt angajat a facut un control antiinterceptare în biroul unui primar. Patronul pretinde ca pentru mijloacele tehnice de interceptare din oferta sa ar avea aviz de import. Totusi, pentru persoane de încredere, el poate aduce si alte mijloace, mai sofisticate, precizându-le, însa, ca nu are aprobarile necesare. Firma are un magazin de prezentare, la care poate merge oricine. Alte date concrete în legatura cu activitatea firmei au fost publicate si în presa centrala. Complet emisie-receptie cu 2 canale "A / B" Emitator cu microfon mascat în calculator. Emitator pentru interceptarea convorbirilor telefonice. Emitator cu microfon TK-400 care se alimenteaza de la o baterie si emite pe canalul "B" Emitator pentru interceptarea discutiilor ambientale si a convorbirilor telefonice. Emitator cu microfon care se alimenteaza de la reteaua electrica. Pix SHEAFFER USA cu emitator-microfon. Receptor cu doua frecvente fixe (A si B), compatibil cu emitatoarele comercializate de firma "B". Complet "INTERCEPTOR-3000" destinat controlului antiemitator. Patronul firmei "C" a prospectat "piata neagra" interna pentru a comercializa mijloace tehnice specifice de interceptare a comunicatiilor, produse de o firm strin. Emitatori destinati interceptarii si transmiterii la distanta a convorbirilor telefonice El contacta prin telefon sau direct, persoane care lucrau la firme de protectie, paza si investigatii (detectivi particulari), sau care comercializau aparatura electronica, despre care obtinea informatii sumare din catalogul "Pagini aurii". Persoanelor contactate le expedia gratuit un pliant color, în care erau prezentate mijloace tehnice de interceptare sau antiinterceptare si o lista cu preturile acestora. Mijloacele tehnice erau introduse în tara printr-un punct vamal de pe granita de vest a tarii. Comerciantul avea resedinta temporara într-un oras din zona, se deplasa pentru afaceri în judetele în care gasea potentiali clienti, era suspicios stiind ca activitatile pe care le desfasura sunt ilegale, folosea un autoturism înmatriculat în strainatate, pentru contactarea potentialilor clienti utiliza un telefon G.S.M. cu cartela reîncarcabila, pe care solicita sa fie cautat de cei interesati, îsi lua masuri severe de autoprotectie si contrafilaj înainte si pe timpul contactelor cu clientii si era decis sa dezvolte activitatea ilegala pe care o desfasura. Echipamente SHR 204, SHR 104, SHR 400 pentru interceptarea comunicatiilor, introduse ilegal în România. Patronul firmei "D" si tatal sau au fost semnalati cu preocupari de interceptare a comunicatiilor, iar firma "E" la care si cei doi sunt actionari s-a implicat în instalarea si exploatarea unor sisteme ilegale de supraveghere si interceptare a comunicatiilor. Firma "F", distribuitor autorizat al unui pretins lider mondial în producerea aparaturii de securitate - comercializa produse specifice de supraveghere-alarmare (camere video mascate în carcase de senzori detectori de fum sau de miscare, ceasuri de masa sau de mâna, panouri de orientare si alte obiecte), mijloace tehnice specifice de interceptare a comunicatiilor (detectoare de fum echipate cu microfoane) si echipamente pentru control antiinterceptare. Managerul firmei a afirmat ca poate livra celor interesati diverse echipamente de interceptare a comunicatiilor, inclusiv a telefoniei celulare GSM, cu preturi foarte scazute. La cererea clientilor firma asigura echipamentele necesare exploatarii imaginilor captate de camerele video mascate în diverse obiecte, cât si specialisti care le instaleaza sau care instruiesc personalul care le exploateaza. Pentru obtinerea în perspectiva a monopolului au fost contactate diverse societati comerciale si chiar servicii de informatii, dar acest demers nu s-a finalizat. Majoritatea mijloacelor de interceptare au fost cumparate de un grup mafiot. Ulterior, partenerul strin a organizat cursuri pentru instalarea si exploatarea aparaturii livrate. Actionarii acestuia nu cunosteau clientii firmei "F" din România, banuind ca acestia ar fi patronii unor cazinouri în care se monteaza microfoane si camere video mascate în detectoare de fum. Dispozitiv comandat de la distan pentru interceptarea convorbirilor telefonice Emitor cu microfon Firma "G" comercializeaz echipamente destinate interceptarii comunicatiilor produse de o firm strin care îsi face publicitate în reteaua Internet. Persoanele interesate sa achizitioneze astfel de echipamente transmit solicitarile lor prin e-mail, din România catre firma strin, acestea fiind apoi redirectionate în România, ctre firma "G", care contacteaza potentialii clienti si se implica în derularea afacerilor. Echipamentele obtinute pe astfel de ci s-au folosit ilegal în sediul unei banci. Patronul firmei "G" a participat direct la lucrari (de fiecare data noaptea), fiind vazut deseori în compania reprezentantilor firmei strine. Ulterior, patronul firmei "G" a organizat o expozitie de prezentare a unor echipamente de interceptare a comunicatiilor si supraveghere radioelectronica, furnizate de o firma straina, la care au fost invitati si reprezentantii structurilor informative cu competente în domeniul sigurantei nationale. Camera video si microfon mascate într-o carcasa de "senzor de prezenta". Dispozitivul este produs de o firma straina si a fost introdus în tara cu documente false. A fost folosit ilegal în sediul unei banci. Un cetatean a lucrat la o firm de detectivi particulari "H", la care s-a initiat si specializat în urmriri de persoane si culegere de informatii prin investigatii si prin mijloace tehnice de interceptare a convorbirilor telefonice sau a discutiilor ambientale. La cererea unor persoane, el a desfasurat activitati de interceptare, beneficiind si de serviciile unor angajati ai unui operator de telecomunicatii. Patronul unor societti de detectivi particulari cu obiecte de activitate ce constau în "efectuarea de investigatii si protectia bunurilor si persoanelor" a desfasurat activitati specifice serviciilor de informatii, la solicitarea unor clienti (urmriri de persoane si culegere de informatii prin alte mijloace ilegale), activitati care cost 150$/zi lumina. Patronul s-a angajat fata de anumiti clienti interesati sa intercepteze ilegal comunicatiile unor persoane. Emitator cu microfon mascat într-un calculator de buzunar. Se alimenteaza de la bateria calculatorului Obiectul de activitate al firmei "J" este "paza si protectia bunurilor si persoanelor" si concret, paza unei conducte de petrol. Toti angajatii cu functii de conducere sunt fosti ofiteri de informatii. Structura organizatorica a firmei include un departament informativ, un colectiv de filaj si altul de protectie interna. Activitatea informativa vizeaza creerea de agentura prin localitatile din zonele de responsabilitate si culegerea informatiilor necesare identificarii persoanelor care fac trafic cu benzina. Prin filaj sunt identificati infractorii sau alte persoane suspecte, iar protectia interna asigura verificarea loialitatii personalului si selectia celor care solicita angajarea. Pentru procurarea mijloacelor tehnice tehnice de interceptare, secretizare a comunicatiilor, supraveghere nocturna si control antiinterceptare se colaboreaza cu firma „B", care a prezentat deja o oferta cu mijloace, conform careia, pretul estimativ al unui emitator destinat interceptarilor ambientale este de 930$, negociabil. Cazuri finalizate prin aplicarea de masuri de prevenire ca: - determinarea unor persoane de a renunta la activitatile ilegale; - informarea factorilor de decizie din institutiile implicate; - sesizarea organelor de politie; - informarea administratiei locale de stat, pentru urmatoarele fapte: - Confectionarea si comercializarea unor mijloace tehnice de interceptare a comunicatiilor si a unor sisteme de supraveghere audio-video; - Supravegherea foto-video în secret a unor persoane; - Interceptarea convorbirilor telefonice si discutiilor ambientale purtate în sediile unor institutii publice sau ale unor firme; - Detinerea de aparatura cu scopul interceptarii discutiilor ambientale purtate de conducerea unei institutii; - Folosirea ilegala a unor mijloace tehnice de interceptare a comunicatiilor si de supraveghere foto-video, pentru santajarea unui magistrat; - Deconspirarea traficului telefonic al unor abonati la solicitarea unor persoane interesate, de catre un angajat al unui operator de telecomunicatii si efectuarea de verificari pentru a se stabili daca un post telefonic este supravegheat de organele cu atributii în domeniul sigurantei nationale; - Achizitionarea de aparatura electronica fabricata în strainatate, cu destinatii multiple: paza/ alarmare/ supraveghere audio-video si interceptarea comunicatiilor; - Comercializarea unor emitatoare miniatura si a unor complete de emisie receptie fabricate în strainatate, introduse în tara în mod fraudulos, despre care s-a stabilit ca pot fi mascate în diferite obiecte si folosite ilegal în actiuni de interceptare a discutiilor ambientale; - Instalarea de camere video într-un cabaret, în scopul obtinerii unor date compromitatoare despre persoanele care frecventeaza clubul; - Înregistrarea ilegala a conversatiilor unor persoane cu functii de conducere din administratia locala, în scopul santajului; - Detinerea, comercializarea si utilizarea ilegala de soft-ware pentru decodarea, deblocarea, stergerea si rescrierea codurilor de securitate si personalizare a telefoanelor mobile celulare G.S.M. si pentru reîncarcarea frauduloasa a cartelelor telefonice aferente acestora; - Comercializarea telefoanelor mobile furate si a cartelelor G.S.M. încarcate fraudulos; - Modificarea unor tipuri de telefoane mobile în scopul transformarii lor în mijloace de interceptare a discutiilor ambientale, în complicitate cu unii dealeri locali ai operatorilor de telefonie mobila; - Interceptarea ilegala a trimiterilor postale; - Interventia neautorizata într-o retea de televiziune prin cablu, de natura sa creeze premise pentru interceptarea ilegala a comunicatiilor abonatilor; - Perturbarea comunicatiilor radio ale unei statii de salvare; - Functionarea ilegala a unui repetor de radiocomunicatii în banda alocata unui inspectorat judetean de politie; - Efectuarea de catre radioamatori straini a unor transmisii radio neautorizate din incinta unei statii meteorologice; - Emisii neautorizate efectuate de radioamatori în benzile de frecvente ale politiei si care perturba comunicatiile Politiei; - Emisii clandestine ale unor posturi de radio pirat; - Încercari de penetrare a bazei de date a unei banci, prin exploatarea unor vulnerabilitati ale sistemului de transmisii de date; - Interesul unor persoane pentru penetrarea bazelor de date stocate pe sisteme informatice; - Accesarea neautorizata a evidentelor informatizate ale unei institutii, în timpul unei transmisii de date efectuate prin Internet; - Conectarea fara protectie la reteaua publica Internet a retelelor de calculatoare ale unor societati comerciale detinatoare de secrete de stat, sau folosirea retelei publice pentru transmiterea unor date secrete; - Asigurarea prin contract a accesului retelei de calculatoare a unui agent economic la un sistem de transmisii de date, fara asigurarea protectiei datelor si fara ca angajatii care lucrau în retea sa fie instruiti cu masuri de protectie; - Demersurile unei firme asociata cu un provider Internet, pentru conectarea unor agenti economici reprezentativi la o retea cu servicii atractive de telefonie si transmisii de date, cu tarife mici, fara garantii asupra confidentialitatii comunicarilor, în conditiile în care operatorul ar fi avut acces total la informatiile vehiculate; - Folosirea unui dispozitiv cu care se blocau telefoanele publice cu cartela, pentru efectuarea de convorbiri telefonice (inclusiv internationale) cu durate de pâna la 6 ore; - Trafic cu cartele telefonice false fabricate în strainatate, cu care se pot efectua convorbiri de la telefoanele publice; - Încarcarea frauduloasa cu orice suma si comercializarea cartelelor destinate telefoanelor publice; - Mentinerea din considerente economice, a unor conditii care favorizeaza riscul patrunderilor clandestine în incinta obiectivelor unor operatori de telecomunicatii; - Dezvoltarea unei retele ilegale de telecomunicatii gestionata din strainatate; - Preocuparile unor persoane de a intra în posesia software-ului de decodare a transmisiilor tip PAGER; - Conectarea de catre un informatician a calculatorului personal de la domiciliu la reteaua din sediul unui operator de telecomunicatii, prin intermediul unui circuit închiriat, în scopul monitorizarii traficului telefonic al unor persoane din conducerea unor institutii ale statului, pentru a stabili daca întretin relatii cu ofiteri din cadrul politiei sau din serviciile de informatii si stergerea din memoria calculatorului centralei a datelor referitoare la convorbirile telefonice internationale efectuate de anumiti abonati; - Utilizarea unor mijloace tehnice de interceptare a comunicatiilor în scopul obtinerii de informatii necesare santajarii unor persoane; - Introducerea ilegala în tara, sub denumiri si caracteristici tehnice false, a unor mijloace tehnice specifice de interceptare a discutiilor ambientale si vânzarea lor unor persoane care le-au folosit ilegal; - Culegerea de date privind dotarea tehnica si necesarul de înzestrare cu aparatura electronica a unor institutii militare;introducerea si comercializarea ilegala în România a unor mijloace tehnice specifice de interceptare a discutiilor ambientale si a convorbirilor telefonice, cu disponibilitatea instalarii acestora; - Tentativa de determinare a unui angajat al unui operator de telecomunicatii sa intercepteze convorbirile telefonice ale unor functionari ai organelor de control financiar, în scopul santajului; solicitarea serviciilor unei societati de protectie si paza de a furniza informatii compromitatoare despre firme concurente, necesare santajului; - Înregistrarea convorbirilor telefonice ale unor abonati de un angajat al unui operator de telefonie mobila, la solicitarea unor persoane interesate, în schimbul sumei de 200$; - Publicarea în reteaua Internet, de catre hacker-ul autonumit "Andreuta", a unei pagini intitulate "Revista ilegala de electronica aplicata", în care erau prezentate metode si scheme ale unor montaje care pot fi utilizate pentru fraudarea unui operator de telecomunicatii, precum si schema unui emitator destinat interceptarii convorbirilor realizate prin reteaua de telefonie fixa.

Enter supporting content here