Компьютерные террористы - Ревяко Татьяна Ивановна (читать книги онлайн без сокращений txt) 📗
Опасные клавиатуры Digital
Окружной суд Бруклина (Нью-Йорк), обязал компанию Digital Equipment выплатить 5,3 млн. долларов 50-летней Патриции Джересси (Patricia Geressy), бывшему ответственному секретарю администрации порта Нью-Йорка и Нью-Джерси. Джересси в своем исковом заявлении обвинила компанию в том, что в результате длительной работы за клавиатурой она получила хроническое заболевание кисти руки. Ранее в результате аналогичных по сути процессов Digital Equipment была обязана выплатить 302 тыс. долларов Джилл Джексон (Jill Jackson), бывшему юрисконсульту, и 274 тыс. долларов Джанетт Ротоло (Jeanett Rotolo), бывшему кассиру. В частном определении, вынесенном в последнем процессе, говорится, что компания виновата не в плохом решении проблем эргономики, а в том, что пользователи не были извещены о возможных последствиях.
Как сообщили представители Digital Equipment, компания намерена оспорить судебное решение, а если это не удастся — подать апелляцию. Информация о продуктах компании всегда доступна потребителям. И вообще, нет никаких научно-практических данных о том, что работа за клавиатурой компьютера может вызвать скелетно-мышечные нарушения.
Опасности из Internet
16-летний Джозеф Брэндон Найтен (Joseph Brandon Knighten) из городка Латтрелл (Теннеси) был умным и любознательным подростком. Как говорят его родственники, он с малых лет увлекался компьютерами и взрывами. Такое сочетание способностей и интересов закончилось трагедией. Испытания очередной трубчатой бомбы (pipe bomb), изготовленной по рецептам, найденным в Internet, окончились неожиданным мощным взрывом. Спасти парня не удалось.
Как сообщают средства массовой информации, в последнее время в США среди подростков наблюдается буквально эпидемия изготовления различных взрывных устройств. Незрелые конструкторы не ощущают опасности и не ведают о страшных последствиях. В результате многие подростки погибают от собственных бомб, а еще чаще остаются искалеченными на всю жизнь.
Особенно популярны в последнее время трубчатые бомбы. Их изготовить очень просто. Берется кусок трубки, с одного конца она герметизируется (например, сжимается в тисках и загибается). После этого полость трубки заполняется взрывчатой смесью. Открытый конец трубки завинчивается крышкой либо герметизируется каким-либо другим образом. В стенке трубки имеется маленькое отверстие, через которое производится поджигание смеси. Вот и все. Насколько я помню, мы тоже делали подобные штуковины в школе. Разница заключается в химическом составе начинки. Как подчеркивают специалисты, применение рецептов из Internet приводит к созданию очень опасных веществ, которые чрезвычайно чувствительны не только к нагреву, но и к трению, давлению, даже встряхиванию. Разбирать такие бомбочки не менее опасно, чем собирать.
Раздел V. Информбандитизм и борьба с ним
Чтобы проверить, насколько просто воровать с помощью Internet информацию, редакция журнала «Der Spiegel» (который, по собственным данным, в октябре 1994 года стал первым серьезным журналом мира, вышедшим в Internet, а в январе 1996 года довел число своих читателей в сети до 238 тысяч) пригласила в свой компьютерный центр специалистов небольшой фирмы Information Management Gesellschaft (IMG).
IMG разрабатывает программы на базе программ Notes американского концерна Lotus. Он считается создателем одного из самых защищенных софтверных пакетов, которым пользуются более 7 тысяч фирм и организаций мира (среди них ЦРУ, бундесвер и т. д.). Lotus — фактически монополист (4 млн. проданных лицензий) так называемых groupwares — программ, которые организуют работу электронных офисов и контролируют доступ к инфобанкам. Главный разработчик Notes Рой Оззи слывет одним из апологетов отмены жестких американских ограничений на экспорт кодов высшей степени надежности. Особый предмет его гордости — коды RSA пакета Lotus Notes, которые, по его мнению, поддаются расшифровке только совместными действиями всех компьютеров мира за астрономический период времени.
На первый взгляд, принцип RSA действительно надежен: каждый пользователь Notes получает идентификационный номер (ID) и придумывает свой личный пароль. Только комбинация пароля и ID способна открыть «электронный запор» компьютера. И все же Der Spiegel назвал эту систему «стальным сейфом с задней стенкой из картона». Для «инфогангстерства» программисту IMG Оливеру Бюргеру достаточно одной дискеты, на которой записана так называемая маска для рассылки электронной почты.
Герр Бюргер: «Это невероятно просто, главную задачу я решил всего за три дня». Бюргер посылает на чей-нибудь электронный Notes-адрес сообщение и через несколько минут получает ответ, в котором содержатся электронные координаты адресата, в том числе скрыт его пароль. Послание Бюргера, кроме текста, содержит спрятанную программу. Когда адресат начинает читать полученный (вполне банальный) текст, программа-шпион внедряется в компьютер. Затем ей остается дождаться момента, когда пользователь снова наберет пароль. Этот шифр фиксируется и отсылается Бюргеру. Он содержит не только индивидуальный пароль, но и ID пакета Notes. После этого программа-шпион уничтожает сама себя.
Когда Бюргер ознакомил представителей Lotus со своими несложными манипуляциями и предложил улучшить инфозащиту, те не проявили интереса. По словам шефа отдела Lotus по новым продуктам Алекса Морроу, «теперешняя архитектура персональных компьютеров вообще ненадежна. Это проблема всей отрасли, а не только Lotus. Каждый пользователь знает, на что идет. Сетевые связи между компьютерами неизбежно создают новые риски. Тот, кто действительно хочет безопасно работать, должен задраить доступы к своей машине».
Журнал «Der Spiegel»: «С этим не поспоришь, однако знают ли об этом те, кто с энтузиазмом подключает свои компьютеры ко всевозможным сетям? Шикарные софтверные фасады типа Notes скрывают прогнившую изнутри архитектуру мировой компьютерной отрасли. И с каждым новым этажом софтверных небоскребов растет опасность, что вся эта конструкция рухнет. От демонстрационной программы Бюргера до универсальной электронной отмычки — один маленький шаг. Чтобы пользоваться такими отмычками, не надо разбираться в программировании, достаточно простейших манипуляций с меню и мышью. Один из экспертов, которому мы показали программу-шпион, назвал ее электроннопочтовой бомбой, которая вызовет чертей из ада, если запустить ее в Internet».
Соучредитель американской National Computer Security Association и руководитель отдела новых программ фирмы Norman Data Defense Systems Дэвид Стенг, который специализируется на борьбе с компьютерными вирусами, убежден: «Между программистами вирусов и экспертами безопасности бушует война. Мы можем победить в некоторых битвах. Но войну в целом мы уже проиграли. Раньше компьютерные вирусы распространялись, как их биологические тезки. Можно было отслеживать, как они месяцами или годами постепенно расползаются по всему миру. Через Internet они за один день могут поразить тысячи компьютеров в разных странах».
Защищайтесь, господа!
Обеспечение защиты информации необходимо для любых предприятий и организаций (независимо от форм собственности). Различие состоит лишь в том, какие средства и методы и в каком объеме необходимы для ее обеспечения.
Настоящие рыночные отношения, с их неотъемлемой частью — конкуренцией, обязательно требуют использования принципа «выживай», т. е. противодействия внешним и внутренним нападениям или угрозам. Объекты защиты в большей или меньшей степени могут подвергаться различным нападениям, угрозам или находиться в ситуации, в которой они по объективным причинам подвергаются опасности, в зависимости от целей злоумышленников (ЗЛ) и от конкретных условий.
Коммерческая безопасность деятельности фирмы включает в себя экономическую и информационную безопасность фирмы.