Архивы: по дате | по разделам | по авторам

Летние забавы

Архив
автор : Александр Захарченко   11.09.2002

Один из афоризмов Станислава Ежи Леца звучит так: "Реальность не поспевает за комментариями". Новости сыплются одна за другой, причем что ни день, то сенсация, скандал или не менее скандальное опровержение. Завтрашний день с необычайной легкостью разрушает даже планы дня сегодняшнего.

Один из афоризмов Станислава Ежи Леца звучит так: «Реальность не поспевает за комментариями». Новости сыплются одна за другой, причем что ни день, то сенсация, скандал или не менее скандальное опровержение. Завтрашний день с необычайной легкостью разрушает даже планы дня сегодняшнего.

Сколько можно кричать «Волки!»?

Сегодня редкий день обходится без предупреждений о возможных атаках на американские компьютерные сети. Один из CIO заявил: «До сих пор моя работа заключалась в обеспечении инфраструктуры и защите компании. Сегодня я должен защищать страну и экономику» 1. А что же еще делать, если дорогую родину заволокли тучи? Правда, тучи эти в основном собственного производства, либо подарок от друзей-союзников. 80% атак через Интернет исходят всего из десяти стран: США, ФРГ, Южной Кореи, Китая, Франции, Канады, Италии, Тайваня, Великобритании и Японии 2. Из этого списка только Китай можно с определенной натяжкой отнести к недругам Америки и Всемирной Паутины, остальные все свои. «Большая семерка» присутствует в полном составе.

В этом году в виртуальном мире уже произошло немало ЧП. Кронпринцу Нидерландов не дали облагодетельствовать своих подданных через Сеть откровениями о своей невесте. В Великобритании после DoS-атаки прекратил существование Интернет-провайдер Cloud Nine. Несколько раз взламывался сайт ВМФ США. Французский медиа-холдинг Vivendi Universal вынужден был проводить повторное собрание акционеров после загадочных отказов в системе электронного голосования. Сотрудник британского МИДа отослал «на деревню дедушке» расписание поездки принца Чарльза в Польшу. Сбой компьютерной системы принес крупные неприятности авиакомпании Delta Airlines. И наконец, в который раз досталось американскому космическому агентству (NASA). Информация из куда более защищенных систем, будь то переговоры членов британской королевской семьи или данные со спутников-шпионов, тоже периодически оказывается доступна всем желающим в Сети.

И это только те случаи, о которых стало известно. Большинство пострадавших (а исследования показывают, что в 90% компаний происходили различные инциденты с компьютерными сетями) упорно скрывают факты хакерских атак и будут скрывать и дальше, несмотря на любые законы. Кто сможет поручиться, что конфиденциальные сведения не умыкнут из компьютеров правительственных контор или чиновная раззява не оставит ноутбук в такси (кабаке, поезде, самолете и т. д.)? На худой конец, чинуши могут просто продать подержанные компьютеры из секретного отдела, не удосужившись вычистить жесткие диски.

При этом обнаруживается, что на разработку полицейских киберсистем и ПО для обеспечения безопасности выделялось слишком мало бюджетных денег 3. Вот так все 25 лет денег не хватало, и ничего подходящего для противостояния нынешним угрозам разработать не смогли. Как ни переименовывают систему распознавания лиц (рис. 1), в результате получается полный пшик: либо подозреваемыми становятся все подряд, либо на самолет может пройти сразу рота террористов в полном вооружении 4.

Научный кретинизм

На фоне непрекращающихся причитаний об угрозе христианскому миру со стороны кибертерроризма абсурдом выглядит сообщение о проведение испытаний на атомной электростанции в Канаде с использованием виртуальной частной сети (VPN) для передачи данных через Интернет. Вообще-то, вполне возможно, что это «утка» для хакеров: новый закон уже есть, а осуществить долгосрочную посадку никак не удается. Но в любом случае оправдывать подключение столь критического объекта к Сети дороговизной аренды прямых телекоммуникационных каналов, мягко говоря, неумно. Эксперимент на Чернобыльской АЭС вылился в многовековую трагедию. Сколько денег ухнули на «ликвидацию последствий», уже давно никто не может сосчитать, при очень сомнительных результатах этой самой ликвидации.

Программное обеспечение VPN ничем не лучше любого другого. Во всяком случае, всего через неделю после рапорта из Северной Америки на SecurityLab.Ru появился новый список уязвимостей для VPN-клиентов от различных производителей 5. Пример с Macromedia Shockwave Flash подтверждает, что ПО может годами считаться абсолютно надежным, но стоит за его проверку взяться всерьез, как тут же открывается ящик Пандоры. Нет ни единого разумного аргумента «за» передачу какой-либо информации с АЭС через глобальную сеть. Так за каким дьяволом понадобилось опять обеспечивать работой кибербандитов?

На кибербезопасность в последнее время существенно влияет конкуренция среди ученых мужей. В прошлом году захотелось компании NEC Toshiba Space Systems узнать, как продвигаются дела у космического подразделения корпорации Mitsubishi Electric. Неназванный сотрудник спер засекреченные данные из сети японского космического агентства NASDA. Дело получило огласку, и «шпиёна» уволили, но ведь похищенную информацию из памяти уже не вычеркнешь.

Недавняя же свара между Принстонским и Йельским университетами, раздувшаяся до масштабов общенационального скандала, примечательна многими забавными подробностями. Суть конфликта уже подробно освещена в СМИ: Принстон искал информацию о кандидатах на поступление сразу в два конкурирующих учебных заведения. Но не первых попавшихся, а только детей больших шишек. Зачем? Уровень жизни и авторитет университетов не в последнюю очередь зависит от оборотистости их руководства. И чем больше таких отпрысков пребывает в стенах «храма науки», тем неотразимее аргументы для доения спонсоров, привлечения академических звезд к чтению лекций и ведению научных исследований, для вхождения элиты бизнеса в попечительские советы и т. д. А вы, наивные, думали, что уж там-то всё решают только знания, интеллект и научные заслуги? Нет, студентов, перспективных в смысле престижа заведения и привлечения финансов, отлавливают на самой ранней стадии. Такая вот привилась в академических кругах хищническая этика, опирающаяся на главный принцип бизнеса: «Делай все, что ведет к достижению твоей цели» 6.

Конфликт, приглушенный понижением в должности сотрудников приемной комиссии Принстона 7 (хотя ФБР продолжает копать, но пока не спешит шуметь еще об одном «деле академиков» после бесславно затянувшегося расследования прошлогоднего «язвенного терроризма»), вспыхнул из-за тщеславия принстонцев, решивших через месяц после взлома просветить своих йельских коллег на тему уязвимости их сети. Обиженные скоренько провели проверку и тут же накатали телегу в прессу и ФБР (это вам вместо мерси; учтите, бескорыстные помощники, что в Америке сообщение даже о случайно обнаруженной уязвимости может закончиться отсидкой и клеймом террориста).

Такая вот «благодарность» объясняется до смешного просто: защита конфиденциальной информации в Йеле была из рук вон плохой. Комментарии экспертов по этому поводу однозначны: хотя в Принстоне действовали крайне сомнительными методами, но более дурацкой практики хранения личных данных, чем в Йеле, трудно придумать 8. А значит, американские мастера судопроизводства, легко превращающие муху убытков в слона компенсации, смогут содрать с университета денежку за преступную халатность. Потому йельцы и бьют во все колокола: «Караул, нас обобрали!» - глядишь, за истерическим визгом отсутствие двери никто и не заметит. Правосудие - вещь непредсказуемая.

Большой резонанс вызвало известие о создании первого искусственного вируса, коим в полном соответствии с духом настоящего времени оказался вирус полиомиелита 9 (рис. 2). Фокус состоял в том, что необходимые исследователям цепочки генов были заказаны в специализированных лабораториях по почте, а технологии и методики для объединения получены из открытых Интернет-источников. Это сообщение вновь оживило дискуссию о том, чем может обернуться неконтролируемое просвещение. Известно, что микроскоп в руках обезьяны - весьма эффективное оружие.


1 (обратно к тексту) - www.computerworld.com/securitytopics/security/cybercrime/story/0,10801,72533,00.html.
2 (обратно к тексту) - www.theregister.co.uk/content/55/26119.html
3 (обратно к тексту) - www.theregister.co.uk/content/55/26143.html
4 (обратно к тексту) - www.theregister.co.uk/content/55/26298.html
5 (обратно к тексту) - securitylab.ru/?ID=32391&R=0.ML.Violations
6 (обратно к тексту) - computerworld.com/printthis/2002/0,4814,73065,00.html
7 (обратно к тексту) - computerworld.com/securitytopics/security/privacy/story/0,10801,73472,00.html
8 (обратно к тексту) - www.nytimes.com/2002/07/30/opinion/30KATY.htm
9 (обратно к тексту) - www.compulenta.ru/2002/7/12/32120
© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.