Раздел V. Информбандитизм и борьба с ним

We use cookies. Read the Privacy and Cookie Policy

Раздел V. Информбандитизм и борьба с ним

Чтобы проверить, насколько просто воровать с помощью Internet информацию, редакция журнала «Der Spiegel» (который, по собственным данным, в октябре 1994 года стал первым серьезным журналом мира, вышедшим в Internet, а в январе 1996 года довел число своих читателей в сети до 238 тысяч) пригласила в свой компьютерный центр специалистов небольшой фирмы Information Management Gesellschaft (IMG).

IMG разрабатывает программы на базе программ Notes американского концерна Lotus. Он считается создателем одного из самых защищенных софтверных пакетов, которым пользуются более 7 тысяч фирм и организаций мира (среди них ЦРУ, бундесвер и т. д.). Lotus — фактически монополист (4 млн. проданных лицензий) так называемых groupwares — программ, которые организуют работу электронных офисов и контролируют доступ к инфобанкам. Главный разработчик Notes Рой Оззи слывет одним из апологетов отмены жестких американских ограничений на экспорт кодов высшей степени надежности. Особый предмет его гордости — коды RSA пакета Lotus Notes, которые, по его мнению, поддаются расшифровке только совместными действиями всех компьютеров мира за астрономический период времени.

На первый взгляд, принцип RSA действительно надежен: каждый пользователь Notes получает идентификационный номер (ID) и придумывает свой личный пароль. Только комбинация пароля и ID способна открыть «электронный запор» компьютера. И все же Der Spiegel назвал эту систему «стальным сейфом с задней стенкой из картона». Для «инфогангстерства» программисту IMG Оливеру Бюргеру достаточно одной дискеты, на которой записана так называемая маска для рассылки электронной почты.

Герр Бюргер: «Это невероятно просто, главную задачу я решил всего за три дня». Бюргер посылает на чей-нибудь электронный Notes-адрес сообщение и через несколько минут получает ответ, в котором содержатся электронные координаты адресата, в том числе скрыт его пароль. Послание Бюргера, кроме текста, содержит спрятанную программу. Когда адресат начинает читать полученный (вполне банальный) текст, программа-шпион внедряется в компьютер. Затем ей остается дождаться момента, когда пользователь снова наберет пароль. Этот шифр фиксируется и отсылается Бюргеру. Он содержит не только индивидуальный пароль, но и ID пакета Notes. После этого программа-шпион уничтожает сама себя.

Когда Бюргер ознакомил представителей Lotus со своими несложными манипуляциями и предложил улучшить инфозащиту, те не проявили интереса. По словам шефа отдела Lotus по новым продуктам Алекса Морроу, «теперешняя архитектура персональных компьютеров вообще ненадежна. Это проблема всей отрасли, а не только Lotus. Каждый пользователь знает, на что идет. Сетевые связи между компьютерами неизбежно создают новые риски. Тот, кто действительно хочет безопасно работать, должен задраить доступы к своей машине».

Журнал «Der Spiegel»: «С этим не поспоришь, однако знают ли об этом те, кто с энтузиазмом подключает свои компьютеры ко всевозможным сетям? Шикарные софтверные фасады типа Notes скрывают прогнившую изнутри архитектуру мировой компьютерной отрасли. И с каждым новым этажом софтверных небоскребов растет опасность, что вся эта конструкция рухнет. От демонстрационной программы Бюргера до универсальной электронной отмычки — один маленький шаг. Чтобы пользоваться такими отмычками, не надо разбираться в программировании, достаточно простейших манипуляций с меню и мышью. Один из экспертов, которому мы показали программу-шпион, назвал ее электроннопочтовой бомбой, которая вызовет чертей из ада, если запустить ее в Internet».

Соучредитель американской National Computer Security Association и руководитель отдела новых программ фирмы Norman Data Defense Systems Дэвид Стенг, который специализируется на борьбе с компьютерными вирусами, убежден: «Между программистами вирусов и экспертами безопасности бушует война. Мы можем победить в некоторых битвах. Но войну в целом мы уже проиграли. Раньше компьютерные вирусы распространялись, как их биологические тезки. Можно было отслеживать, как они месяцами или годами постепенно расползаются по всему миру. Через Internet они за один день могут поразить тысячи компьютеров в разных странах».