Научные и технические библиотеки №11 2006 год
Содержание:

Суслова И.М. Три кита менеджмента

Сукиасян Э.Р. Классификационный индекс, его структура и семантика

Павличева Е.Н., Кульков С.С., Сулименко С.И., Борисова К.Л. Модернизация процессов работы в новой информационно-технологической среде

Зубкова Н.В., Щедрина М.А. Создание виртуальной обучающей среды в научно-технической библиотеке

Стахевич А.М. Обслуживание читателей НТБ МАДИ с использованием штрих-кода: основные результаты второго этапа работы

ПРОБЛЕМЫ ИНФОРМАЦИОННОГО ОБЩЕСТВА

Информационная безопасность (Обзор)

ЮБИЛЕИ

Академику Арскому – 70 лет!

ПРЕДСТАВЛЯЕМ НОВЫЕ ИЗДАНИЯ

ВЕСТНИК АССОЦИАЦИИ ЭБНИТ. Выпуск 7

Отчетная конференция Международной ассоциации пользователей и разработчиков электронных библиотек и новых информационных технологий. Обзор работы

Бродовский А.И., Маршак Б.И. Новые решения и направления развития системы автоматизации библиотек ИРБИС

Вербицкая Т.В., Фефелова Н.В. Опыт использования «ИРБИС64 –
Полнотекстовые БД» при формировании полнотекстовых баз данных краевых дореволюционных газет в Государственной универсальной научной библиотеке Красноярского края

НАШИ АВТОРЫ


Проблемы информационного общества

УДК 004.491.22+004.056

Информационная безопасность
Обзор

В этом обзоре зарубежных публикаций рассмотрены три типичных случая нарушения информационной безопасности граждан:

1. Нарушения со стороны правительства, озабоченного предотвращением террористических актов (статья Джона Маркоффа «Программа наблюдения затрагивает гражданские свободы. Означает ли широкое применение технологии сбора данных, что частная жизнь становится устаревшим понятием?» – JohnMarkoff. Surveillance Software Raises Concerns On Civil Liberties Does Data Mining Make Privacy An Obsolete Notion? – New York Times – 06.03.06).

2. Нарушения со стороны жуликов и негодяев (две статьи, посвященные как самим нарушениям, так и способам их предотвращения: Тома Целлера «Кибер-жулики потихоньку копируют то, что вы печатаете на компьютере» (TomZellerjr. CyberthievesSilentlyCopyAsYouTypeonaComputer. – NewYorkTimes – 06.03.06) и Криса Наталя, научного обозревателя газеты «Файненшнл Таймс», «Целенаправленные атаки означают персональный подход» (ChrisNuttall. Targeted attacks mean this time it's personal. – Financial Times – 08.03.06).

3. Нарушения со стороны обычных граждан (статья Майкла Мара «Привет, сосед. Перестань пользоваться моим беспроводным соединением!» – MichaelMar. Hey Neighbor, Stop Tapping Into My Wireless Connection. – New York Times – 20.03.06).

Земсков А.И.

*   *   *

Агентство национальной безопасности США (NationalSecurityAgency) периодически направляет группу своих официальных сотрудников в Силиконовую долину для закупки новейших технологий. В одной из последних поездок приобретены технологии для специального прослушивания телефонных разговоров (введено Администрацией Президента Дж. Буша – в антитеррористических целях), использование которых вызывает горячие споры и протесты как простых граждан, так и конгрессменов.

Интерес проявлен к компьютеризованным системам, способным обнаружить внутренние, глубинные связи между, казалось бы, совершенно безобидными и ничем не связанными массивами информации. Эти инструменты созданы недавно, но их применение полностью совпадает с хорошо отработанной практикой извлечения (сбора) данных. Речь идет о математических и статистических методах, позволяющих анализировать и выявлять интересующую разведслужбы информацию в общемировом потоке данных. Это именно та практика, которую суперкомпьютерные компании уже в течение десятилетий надеются применить в коммерческих целях. Используя фундаментальные изменения технологии наблюдения, методика сбора данных по-новому ставит вопросы защиты права на частную жизнь, и широкое обсуждение этих вопросов еще только начинается.

Все дело в том, что для обнаружения нелегальной деятельности нужно настроить охранное программное обеспечение настолько широко, чтобы «просматривалось» и изучалось «поведение» в цифровом мире в целом, вне зависимости от того, о каких делах идет речь. «Теоретически речь может идти о том, что наблюдение с помощью автоматизированных инструментов не нарушает закон, – говорит Марк Раш (MarkD. Rasch), бывший руководитель отдела расследования компьютерных преступлений Министерства юстиции США, а сейчас старший вице-президент компании компьютерной безопасности Solutionary, – но в любой момент, как только инструмент или человек просматривает содержание вашего сообщения, ваше право на частную жизнь нарушается».

Извлечение данных уже используется в различных типах коммерческих приложений. Это могут быть компании, работающие с кредитными картами, которые обнаруживают и ликвидируют нарушение, как только оно проявится, или страховые компании, которым приходится заниматься прогнозированием рисков для здоровья человека. Миллионы американцев незаметным для себя образом вовлечены в обширную и постоянно растущую паутину данных. Однако мощное программное обеспечение, используемое правительственными службами в целях широкомасштабного, а быть может, и тотального наблюдения, возбуждает противоречивую реакцию на использование этой технологии.

После атаки на башни Всемирного торгового центра потенциальная возможность извлекать сведения из цифровой информации положила начало специальной программе, названной «TotalInformationAwareness» («Тотальная информационная осведомленность»). Программа разработана адмиралом Джоном Пойндекстером (JohnM. Poindexter), бывшим советником по национальной безопасности США. Во время работы руководителем программы он служил в Агентстве перспективных проектов Министерства обороны США (DefenseAdvancedResearchProjectsAgency). Конгресс США отменил программу в октябре 2003 г., но сделал особое исключение для обработки, анализа и взаимодействия инструментов по борьбе с терроризмом, инициированным иностранными разведслужбами. По словам Дж. Маркоффа, автора рассматриваемой публикации, адмирал Пойндекстер отказался отвечать на вопросы, связанные с подготовкой его статьи, поскольку осведомлен о сведениях, составляющих государственную тайну. Он заметил, что данная программа в настоящий момент обеспечивает десятикратное увеличение темпа обработки и просмотра баз данных с целью обнаружения угроз со стороны иностранных государств.

Джон Аркила (JohnArquilla), профессор военных наук Морской аспирантуры в калифорнийском городе Монтеррей (NavalPostraduateSchoolinMonterey, California) и консультант адмирала Пойндекстера по Проекту тотальной информационной осведомленности, заявил, что разведслужбы неправильно используют разработанные технологии. «Проверка каждого телефонного звонка – это образец старомодного мышления», – считает Дж. Аркила. Он ссылается на базы данных, которые хранятся в Канзасском Центре и в настоящий момент содержат 1,92 триллиона телефонных разговоров, записанных за прошедшее десятилетие.

Группа по защите цифровых прав «Фонд Электронная граница»  (ElectronicFrontierFoundation) утверждает в суде, что система, созданная компанией ATDaytona – гигантское хранилище записанных разговоров и информации о маршрутах сообщений по Интернету, составляет основу для работы Агентства национальной безопасности по изучению телефонных записей без законных на то оснований.

Бывший сотрудник компании АТ, хорошо знакомый с базой данных записей, рассказал на условиях анонимности (поскольку речь идет о весьма щепетильной проблеме для компании), что записывается каждый разговор по телефону: номер, время, продолжительность, категория оплаты и другие детали. Запись звонка поступает в базу данных немедленно по его завершении, «можно сказать, в режиме реального времени». Агентство национальной безопасности израсходовало миллиарды долларов на создание компьютерных средств мониторинга телефонных звонков по всему миру; имеется в виду не только регистрация, но и определение содержания.

Такие же гигантские средства вложены в разработку цифровых методов откачки информации из Интернета. Руководители некоторых компаний, действующих в Силиконовой долине, отмечают, что одним из побочных эффектов решения отменить реализацию Проекта тотальной информационной осведомленности было прекращение его финансирования в научном центре Пало Альто (PaloAltoResearchCenter), дочерней компании Ксерокс (Xerox), которая исследовала технологии, в принципе допускающие защиту конфиденциальности и в то же время открывающие дорогу для извлечения данных. Целью этой работы было разрешение аналитикам из разведки проводить обширные операции по извлечению данных, но при этом без привязки к конкретным личностям. Например, если по результатам обследования аналитики определят, что данный субъект может быть террористом, то тогда разведагентство может обратиться в суд за разрешением на его идентификацию.

При поддержке Фонда компании Ксерокс ученые в центре Пало Альто продолжают исследование этой технологии.

*   *   *

Большинство людей, пользующихся электронной почтой, сейчас знают достаточно для того, чтобы быть осторожными по отношению к «выуживанию» – фишингу (phishing). Речь идет о сообщениях, поступающих к вам, казалось бы, из банка или какой-то компании, но в действительности являющихся попытками украсть ваши личные пароли и другую персональную информацию.

С очевидностью можно сказать, что в среде глобальной киберуголовщины «выуживание» постепенно сходит на нет. В некоторых странах, например в Бразилии, этот вид жульничества сменился еще более изощренной формой электронных преступлений – использованием специальных программ регистрации работы компьютерных клавиш (keyloggingprograms), которые копируют каждое нажатие клавиш компьютера и передают эту информацию жулику. Такого рода зловредные программы называются «Троянскими конями» или просто троянами, они часто запрятаны внутри других программ.

В феврале 2006 г. Федеральная полиция Бразилии прибыла в северный город Кампина Гранде (CampinaGrande) и арестовала 55 человек (большинство из них молодежь) за то, что они «засеивали» компьютеры ничего не подозревающих бразильцев программами регистрации работы клавиатуры. Жуликов интересовал процесс печати при онлайновом посещении банка хозяином компьютера. Эти небольшие программы посылали украденные имена пользователей и пароли членам банды. По заявлению бразильской полиции, за 10 месяцев преступная группа украла около 4,7 млн долларов с 200 различных счетов шести банков. Преступники стремились «заразить» компьютеры точно таким же образом, как это делают составители вирусных программ. «Изюминка» здесь в том, что программы регистрации клавиатуры используют изъяны в системе безопасности компьютера и осуществляют мониторинг пути, по которому данные передаются от клавиатуры к другим частям компьютера.

Это более агрессивный подход по сравнению с «выуживанием», ибо «выуживание» в основе своей имеет стремление обмануть, а не заразить, хитростью заставить людей направить персональную информацию на подставной веб-сайт. Программы зачастую спрятаны в обычные выгружаемые программы, в приложения к электронной почте или в файлы, передаваемые по одноранговым сетям. Они могут находиться даже на сетевых страницах, используя свойства браузера автоматически работать с программами. «Эти трояны очень избирательны, – отмечает Кристин Хепперс (CristineHoepers), руководитель бразильской Команды оказания срочной компьютерной помощи (ComputerEmergencyResponseTeam), – они наблюдают за всеми веб-сайтами, которые посещает их жертва, и начинают запись информации только тогда, когда пользователь заходит на сайты, представляющие интерес для мошенников». Она добавляет: «В Бразилии мы редко можем наблюдать традиционный фишинг».

По данным компаний, занимающихся информационной безопасностью, в 2005 г. использование преступных программ, вроде регистраторов клавиатуры, ворующих пользовательские имена, пароли и в конце концов деньги, развивалось необычайно высокими темпами. Эти преступления часто пересекают государственные границы, и повсюду пользователи Интернета рискуют. «Это волна, которая скоро хлынет на нас, – считает Питер Кессиди (PeterCassidy), генеральный секретарь Рабочей группы антифишинга (Anti-PhishingWorkingGroup) консорциума из представителей промышленности и правоохранительных органов, занятых борьбой с преступлениями в сети и воровством идентификационных данных. – Все процессы становятся высоко автоматизированными, а значит, и менее прозрачными».

Группа П. Кессиди обнаружила, что количество веб-сайтов, на которых прячутся такого рода зловредные программы, за ноябрь–декабрь 2005 г. почти удвоилось, и сейчас составляет более 1900. Антивирусная компания Симантек (Symantec) сообщает, что половина из обнаруженного ее сотрудниками зловредного программного обеспечения предназначена не для поломки компьютера, а для сбора персональных данных. В течение 2005 г. компания iDefense, поставляющая информацию о компьютерной безопасности клиентам из правительственных учреждений и промышленности, насчитала более 6 тыс. различных версий клавиатурного воровства, что означает увеличение на 65% по сравнению с 2004 г.

Сейчас примерно одна треть всех зловредных программ содержит какие-либо компоненты клавиатурного мониторинга. Институт SANS, который обучает и сертифицирует специалистов по компьютерной безопасности, отмечает, что в США на октябрь 2005 г. 9,9 млн компьютеров были заражены клавиатурными шпионами. Это означает, что примерно 24 млрд долларов, хранящихся на банковских счетах пользователей этих машин, находятся буквально в руках (если угодно, на кончиках пальцев) мошенников.

В большинстве случаев клавиатурный шпион или подобная программа будут просто ожидать, когда пользователь посетит определенный веб-сайт (банк, онлайновая покупка с кредитной карточки) или введет определенные ключевые слова, например номер системы социального страхования (SSN – SocialSecurityNumber), который открывает вход к довольно значительным средствам, и тогда программа оживает. Нажатие клавиш сохраняется как отдельный файл, сетевые формы копируются, и даже изображение экрана пользователя может быть незаметно зафиксировано. Затем информация отсылается на воровской веб-сайт либо поступает для обработки на специальный сервер мошенников, в котором осуществляется дополнительная фильтрация для извлечения наиболее ценной информации. Сама по себе технология воровства текста или изображения на дисплее не является новой или чрезмерно сложной.

Программы клавиатурного мониторинга можно приобрести – они поступили в открытую продажу, их используют как инструмент для контроля за поведением вашего ребенка в сети.

Простота клавиатурного шпионажа объясняет его колоссальную популярность среди жуликов. «Фишинг требует больших затрат времени и усилий, – отмечает Дэвид Томас (DavidThomas), руководитель отдела борьбы с компьютерными вторжениями ФБР. – Количество обнаруженных клавиатурных шпионских программ за последние пять лет существенно выросло, и их воздействие будет все более значительным. Этот тип программ оказывается весьма эффективным для достижения поставленных целей».

Рис. Динамика количества обнаруженных шпионских программ.

Сам процесс программирования зачастую оказывается совершенно тривиальным, считает Евгений Касперский, совладелец международной антивирусной компании: «Такие программы могут быть разработаны 12-летним хакером. Я опасаюсь, что если количество преступников будет расти столь же быстро, как это происходит сейчас, то антивирусные компании не будут успевать разрабатывать адекватную защиту. Глобальный характер киберпреступлений диктует необходимость более тесного международного сотрудничества следователей, работающих в этой области. На “улицах” Интернета больше преступников, чем полицейских».

Как защищаться от клавиатурных воров? Компания сетевой безопасности Софос (Sophos) считает, что незащищенный компьютер будет заражен зловредным «червем» с вероятностью 40% в течение первых 10 минут, после часа работы в Интернете вероятность возрастает до 94%. Этих доводов вполне достаточно, чтобы вовремя «ставить заплатки» в операционной системе, вкладывать средства в солидные антивирусные программы и использовать базовый межсетевой защитный экран.

Но даже при соблюдении подобных мер безопасности зловредная программа, в том числе клавиатурный шпион, иногда может проникнуть в ваш компьютер. «Имеется множество путей обойти все эти штуки, – считает Кен Данхэм (KenDunham), директор группы быстрого реагирования компании iDefense, которая в основном занимается компьютерной безопасностью. – Большинство из основных антивирусных программ выискивают шпионящих “троянских коней”; то же самое можно сказать о большинстве антишпионских пакетов программного обеспечения. Вылавливается большинство, но не все». В некоторых программах, например SpywareDoctor от компании PCTools или SpySweeper от компании Web-RootSoftware (стоимостью около 30 долларов), уделяется особое внимание клавиатурным шпионам. Компания Edison, работающая в Нью-Джерси, создала WebSecure – специальный антишпионский инструмент для InternetExplorer, который будет шифровать текст, выходящий с клавиатуры компьютера, и направлять его непосредственно в браузер.

Координационный центр в университете Карнеги Меллон в Питсбурге (CERT – CoordinationCenteratCarnegieMellonUniversity) недавно выпустил бесплатные простые средства, предотвращающие проникновение тайных зловредных кодов на сетевые страницы (информацию можно найти по адресу cert.org/tech_tips/securing_browser/). Что же касается тех, кто использует браузер не Майкрософта, то и им не следует расслабляться. «InternetExplorer часто становится целью для атак, и многие уходят от его использования», – считает Боб Муравский (BobMurawski), специалист по безопасности компании CERT, – но нападающие, конечно, последуют тем же курсом».

*   *   *

После того как цивилизованный мир более или менее научился справляться с ковровыми бомбардировками спамом и побеждать многочисленные армии зомбированных компьютеров, штурмующих веб-сайты, индустрия компьютерной безопасности  идентифицировала новую поразительную угрозу, исходящую от все более криминальной и изощренной части хакеров.

В настоящее время осуществляются намного более точные и сфокусированные удары, проникающие сквозь большинство защитных средств и наносящие трудно обнаруживаемые атаки на конкретную компанию внутри ее рабочего процесса. «То, что мы видим и наблюдаем за последнее время – это точно нацеленное нападение на конкретные организации, – отмечает Патрик Хинойоза (PatrickHinojosa), главный технолог компании PandaSoftware, работающей в области информационной безопасности. – Это может быть атака на правительственные учреждения, на корпорацию с целью получения конфиденциальной информации о продукции, на финансовую компанию – с целью получения больших объемов информации, которую можно было бы превратить в деньги».

Целевые атаки, о которых за последние полгода сообщали Израильская торговая компания и Израильская служба транзакций кредитных карт – всего лишь верхушка айсберга, поскольку большинство организаций предпочитают умалчивать о случаях  прорыва своих оборонительных рубежей.

Одна из уязвимых точек – это канал электронной почты. Аналитическая лаборатория MessageLabs рассматривает каждый день 100 млн сообщений, поступающих по электронной почте, и обнаруживает среди них миллионы единиц спама и зловредных программ (botnet – т.е. программ,  отправители которых пытаются завлечь пользователей против их воли в формирование из их компьютеров сетей, используемых для атаки на какие-либо сайты). «Особенно неприятно то, что мы сейчас видим точно нацеленные атаки троянов, и их в электронной почте 10 – 100 штук в день, – говорит Алекс Шип (AlexShipp), старший технолог по борьбе с вирусами лаборатории MessageLabs. – Обычно сообщения по электронной почте содержат документ в формате Microsoft Word и в нем скрывается зловредная добавка. Попадая в ваше учреждение, эта программа в течение долгого периода собирает данные и отправляет их обратно составителю засланного трояна».

Целью таких действий является промышленный шпионаж; жертвы подобных нападений рассказывали специалистам аналитической лаборатории MessageLabs, что мишени электронных сообщений были тщательно отобраны, равно как и специфические элементы информационно-коммуни­кационной системы. «Одна из атак была направлена на компьютеры сотрудников научно-исследовательского отдела, а другая – на компьютеры руководства компании. Это значит, что мошенники хорошо подготовились до того, как посылать вирусы, – отметил А. Шип. – Другая атака была нацелена на компании, работающие в аэрокосмической промышленности: троянская программа активизировалась лишь в том случае, если компьютер начинал работать с чертежами, подготовленными с помощью компьютера (CAD, computer-aided design), как если бы мошенник говорил, что у вас в машине какие-то рисунки и он хочет их украсть».

Следы электронных сообщений уходили к бандитским шайкам в Азии; некоторые американские Интернет-адреса также были отмечены как источники троянов.

На ежегодной конференции по проблемам компьютерной безопасности в Сан-Хосе сотрудник ФБР Стивен Мартинец (StevenMartinez) сказал: «В результате слияния хакерского сообщества с киберпреступниками мы получили зажигательную смесь, в которой хакеры создают зловредные программные продукты для организованных преступных банд». Стрэтон Склавос (Stratton Sclavos), руководитель компании Verisign, осуществляющей мониторинг сетевого трафика, подчеркнул на той же конференции, что хакерство превратилось из нехорошего хобби в бизнес. Он привел пример российских веб-сайтов, на которых за 500 долларов предлагались шпионские программы, а также примеры других сайтов, где за 100, 500 или 1 000 долларов предлагались детали, касающиеся кредитных карт Visa, Master­card Platinum, American Express.

Несмотря на угрозы со стороны хакеров и уголовных банд, эксперты по компьютерной безопасности утверждают, что наиболее опасной для предприятия и компании является угроза, исходящая изнутри, а не снаружи. Недавнее обследование ФБР показало: 56% учреждений докладывают о тех или иных нарушениях безопасности, ставших следствием безалаберности или преступных намерений своих же сотрудников.

Компания IBM в феврале 2006 г. выпустила программу «IdentityRiskandInvestigation» («Риск идентичности и расследование») для мониторинга поведения своих сотрудников в локальных сетях компании. Используется математическая модель, сравнивающая поведение сотрудника в сети в настоящее время с его прежними действиями; такой же контроль осуществляется и на групповом уровне. Об отклонениях от нормы немедленно докладывают администрации. Марк Рамзей (MarkRamsey), руководитель группы глобальной аналитики в Консультационном центре компании (IBMBusinessConsultingServices), подчеркивает: «Взлом систем безопасности приводит к убыткам в десятки и сотни миллионов долларов, поэтому необходим компромисс между системой, исходящей из концепции Большого Брата, и оценкой того ущерба, который будет нанесен компании, если она не сумеет устранить грозящую ей опасность».

Внешние угрозы также требуют более глубоко продуманного решения от поставщиков систем безопасности, считает П. Хинойоза: «Нужно использовать подход, применяемый в исследованиях по искусственному интеллекту (AI, ArtificialIntelligence), поскольку человеческий ум не способен управляться с огромным количеством различных вариантов атак, осуществляемых в режиме реального времени, и разобраться в том, что на самом деле происходит. Система искусственного интеллекта может детектировать то, чего ранее никогда не наблюдалось, и уничтожить это».

*   *   *

Какое-то время система беспроводного Интернета, которую в 2005 г. установили у себя Кристина и Рэнди Бродеры (ChristineandRandyBrodeur), казалась им идеальной. Они могли сидеть в своем солнечном дворике в Лос-Анджелесе и работать на своих ноутбуках. Но скоро они стали замечать, что высокоскоростной Интернет становится медленным, как автомобильное движение в часы пик. «Я не знала, следует ли винить ветер с гор Санта-Ана или еще что-то», – вспоминает К. Бродер. «Чем-то еще» оказались соседи, которые подключились к их беспроводной системе. Дополнительный сетевой трафик почти деактивировал Бродеров, которые ежемесячно платят 40 долларов провайдеру Интернет-услуг. Действия соседей фактически прекратили для них доступ в Интернет.

«Поездка за чужой счет» – неавторизованное подключение к чужому беспроводному Интернет-каналу (piggybacking) уже не является той областью, в которой действуют только компьютерные хулиганы и хакеры. Обычные уважаемые люди вовлечены в это непочтенное дело. Этот процесс сопровождается изменениями поведения в Интернете как части американской культуры поведения в обществе. «Я не думаю, что это воровство, – говорит студент Эдвин Карозо (EdwinCaroso). – Я всегда легко найду людей, которые  не заботятся о защите своего беспроводного соединения, поэтому я полагаю, что могу свободно подключаться и использовать этот канал». Он добавил, что пользуется чужими сетями в основном для путешествия в сети, отправки и получения электронной почты, болтовни с зарубежными друзьями и выполнения домашнего задания.

Многие из подобных «безбилетников» говорят, что не ощущают себя воришками, потому что они ничего не берут. Один из них недавно сравнил это с «чтением газеты через чужое плечо или прослушиванием музыки, которая играет у соседей в саду». Как утверждают сотрудники компаний, устанавливающих беспроводные соединения, подключение к чужим сетям становится серьезным вопросом для людей, живущих в плотно населенных городах вроде Нью-Йорка или Чикаго, или для жителей многоквартирных домов, внутри которых радиоволны WiFi, имеющие средний радиус прохождения около 60 м, свободно проникают сквозь стены, полы и потолки.

«Сигнал WiFi находится в воздухе вокруг вас, и если вы хотите им попользоваться, то препятствий практически не существует, – считает Майк Вольф (MikeWolf), сотрудник высокотехнологичной компании ABIResearch, работающей в районе Нью-Йорка. – Это именно так, потому что большинство легальных пользователей не позаботились о защите своих сетей с помощью паролей или программ шифровки».

Некоторые, например Мария Эдвардс (MariaEdwards), полагая, что защитили себя от вторжения, однажды получают неприятный сюрприз.
М. Эдвардс, студентка Барух-колледжа в Нью-Йорке (BaruchCollegeinNewYork), рассказала, что ее муж недавно обнаружил, что их домашняя сеть вовсе не защищена: гость, пришедший к ним со своим ноутбуком, легко подключился к сети. «Нет никаких приборов или датчиков, которые информировали бы вас о том, что 48 человек уже пользуются доступом, который вы оплатили», – говорит М. Эдвардс.

Хэмфри Ченг (HumphreyCheung), издатель веб-сайта по проблемам технологии (tomshardware.com), провел измерения количества сетей в определенном регионе. В апреле 2004 г. он с коллегами обследовал на двух маленьких самолетах территорию Большого Лос-Анджелеса. Они зарегистрировали более 4 500 сетей беспроводного выхода в Интернет, и только 30% из них использовали средства шифровки для защиты от вторжения. Х. Ченг говорит: «Купив лицензию, большинство пользователей сразу же подключаются. 90% времени все работает нормально, вас это вполне устраивает и вы не утруждаете себя проблемами безопасности».

Бет Фриман (BethFreeman) живет в Чикаго, имеет собственный доступ в Интернет через проводное соединение. Однако для того, чтобы было удобнее пользоваться Интернетом в любом месте ее квартиры, Б. Фриман последние полгода пользуется чужим беспроводным доступом в Интернет; ее друг показал ей, как это надо делать. «Я чувствую, что это нехорошо, но я все равно это делаю. Мне кажется, что это никому не приносит вреда». А если она когда-либо попадется? «Я бабушка, мне 58 лет, – говорит Б. Фриман, – вряд ли кто-нибудь будет поднимать шум. Я просто играю краплеными картами».

Дэвид Колл (DavidCole), директор компании SymantecSecurityResponse, выпускающей программное оборудование для защиты компьютеров, подчеркивает, что покупатели должны понимать: открытая, незащищенная беспроводная сеть, таит в себе больше опасностей, чем просто возможность обличать нахлебников-соседей. «В лучшем случае, вы прекратите нелегальное использование соседом вашей сети, – подчеркивает Д. Колл, – в худшем – кто-нибудь может сломать ваш компьютер, или украсть ваши файлы, или сделать что-либо действительно неблаговидное с вашей сетью, что приведет вас в суд».

Уважаемые коллеги, будьте бдительны!

  
На главную