Третья мировая война. Какой она будет - читать онлайн книгу. Автор: Ричард Кларк cтр.№ 21

читать книги онлайн бесплатно
 
 

Онлайн книга - Третья мировая война. Какой она будет | Автор книги - Ричард Кларк

Cтраница 21
читать онлайн книги бесплатно

На многих сайтах (но не везде) используются безопасные каналы связи, когда вы входите в систему, чтобы ваш пароль не был открыт любому, кто пытается его перехватить. Когда передача пароля завершена, вас из соображений стоимости или скорости зачастую переводят в небезопасный режим. Но даже если передачу невозможно перехватить или данные посылаются в нечитаемом виде, это не значит, что вы в безопасности. Регистратор работы клавиатуры, небольшая зловредная программа, без вашего ведома установленная на ваш компьютер, отслеживает все, что вы печатаете, а затем тайно передает эту информацию. Конечно, чтобы такой регистратор проник в ваш компьютер, вы должны совершить какую-то глупость: к примеру, посетить зараженный сайт или загрузить файл из электронного письма от торо, кому вы не доверяете. В октябре 2008 года на ВВС сообщали о том, что «ученые из Security and Cryptography Laboratory из Swiss Ecole Polytechnique Federale продемонстрировали, что злоумышленники могут с помощью радиоантенны „полностью или частично распознавать нажатие кнопок клавиатуры“, улавливая электромагнитное излучение, возникающее при нажатии».

Четвертым уязвимым местом Интернета является его способность распространять вредоносные программы — вирусы, «черви» и весь так называемый мэлвер. Они используют как дефекты программ, так и ошибки пользователя, к примеру переход на зараженный сайт или открытие сомнительных прикрепленных файлов. Вирусы—это программы, передающиеся от пользователя к пользователю (через Интернет или через портативные носители, например флэш-накопители), которые нарушают нормальную работу компьютера, обеспечивают тайную точку доступа к системе либо крадут конфиденциальные сведения. «Червям» не требуется помощь человека для перехода к другому пользователю, они копируют сами себя, используя известные уязвимые места и прокладывая путь по Интернету. С помощью фишинга злоумышленники стараются заставить пользователя выдать важную информацию — номер банковских счетов, код доступа. Для этого создают электронные сообщения и поддельные веб-сайты, якобы связанные с законным бизнесом, чаще всего банковским.

Весь трафик перемещается по Интернету практически или совсем бесконтрольно. Почти всегда пользователь сам ответствен за собственную безопасность. Большинство интернет-провайдеров не предпринимают даже самых простых шагов для того, чтобы воспрепятствовать вредоносному трафику, отчасти потому, что это дорого и замедляет работу, а также из соображений прайвеси.

Пятое уязвимое место Интернета в том, что это одна большая децентрализованная сеть. Создатели Интернета не хотели, чтобы его контролировали правительства, ни в одиночку, ни коллективно, поэтому они спроектировали систему, в которой приоритет отдается децентрализации, а не безопасности. Основные идеи Интернета начали формироваться в начале 1960-х, и современный Интернет глубоко пропитан настроениями той эпохи. Многие считают Интернет изобретением военных, на самом деле он детище хиппи из кампусов Массачусетского технологического института, Стэнфорда и Беркли. Их финансировало управление перспективного планирования оборонных научно-исследовательских работ, но сеть управления перспективных исследовательских программ была создана не только для обеспечения коммуникаций Министерства обороны. Изначально она связывала четыре университетских компьютера: Калифорнийского университета в Лос-Анджелесе, Стэнфордского университет, Калифорнийского университета в Санта-Барбаре и, как ни странно, Университета Юты.

После создания сети ARPANET пионеры Интернета быстро переключились на то, как связать ARPANET с другими развивавшимися тогда сетями. Для этого они разработали протокол, используемый и по сей день. Роберт Канн, один из тех десяти человек, которых обычно считают создателями Интернета, сформулировал четыре его принципа. Их стоит привести здесь:

1. Каждая сеть должна сохранять индивидуальность. Для подключения к Интернету сети не должны подвергаться переделкам.

2. Коммуникации должны идти по принципу «максимум возможного». Если пакет не прибыл в пункт назначения, источник должен передать его повторно.

3. Для связывания сетей должны использоваться черные ящики (позднее их назовут шлюзами и маршрутизаторами). Шлюзы не должны хранить информацию о протекающих через них потоках данных. Они должны оставаться максимально простыми, без использования сложных средств восстановления после разного рода сбоев.

4. Не должно существовать глобальной системы управления.

Протоколы, разработанные на основе этих принципов, с одной стороны, содействовали широкому развитию сетевых технологий и созданию Интернета, каким мы знаем его сегодня, но с другой—именно они посеяли семена проблем безопасности.

Авторы этих фундаментальных принципов и представить не могли, что кто-нибудь помимо исполненных благих намерений ученых из университетов и правительственных организаций будет использовать Интернет. Он предназначался для исследовательских целей, обмена идеями и управления важнейшими системами. Таким образом, он должен был стать сетью сетей, а не сетями правительства, финансовых организаций и т. д. Он был разработан для тысяч исследователей, а не для миллиардов пользователей, которые не знакомы между собой и не доверяют друг другу.

На протяжении 1990-х годов Интернет считался силой добра. Не многие сторонники Интернета готовы были признать, что он нейтрален. Он облегчает обмен информацией между учеными и ведение законной электронной коммерции, но также позволяет террористам обучать новобранцев или транслировать в прямом эфире казнь в провинции Анбар. Интернет, во многом как территории племен в Пакистане или южноамериканский кокаиновый треугольник, не подконтролен никому, и поэтому сюда стягивается преступность.

Лари Робертс, написавший первую версию протокола управления передачей, сознавал, что создает небезопасную систему, но не хотел замедлять развитие новой сети и тратить время на настройку программного обеспечения. У него есть простое объяснение — это была маленькая сеть. Вместо того чтобы пытаться написать безопасную программу, контролирующую распространение информации, Робертс пришел к выводу, что значительно проще защитить линии передачи, зашифровав соединения между всеми и каждым компьютером сети. В конце концов, первые маршрутизаторы стояли в безопасных помещениях в правительственных организациях и академических лабораториях. Самое главное было — защитить информацию во время передачи между двумя точками сети. В том решении не учитывалось будущее распространение новой технологии за пределы шестидесяти с небольшим компьютеров, которые тогда составляли всю сеть. Этими компьютерами управляли проверенные люди. Присоединиться к сети могли только проверенные организации, преданные идее продвижения научных достижений. Благодаря такой немногочисленности, если в сети происходило что-нибудь плохое, не составляло особого труда узнать, кто виноват.

Затем Винт Серф покинул Агентство по перспективным исследовательским проектам и присоединился к MCI. [8] Винт мой друг, с которым я не согласен по вопросам безопасности Интернета. Но Винт — один из той группы людей, которые по праву зовутся отцами Интернета, поэтому его мнение по связанным с Интернетом вопросам значительно важнее моего. Кроме того, Винт, которого вы никогда не увидите без галстука-бабочки, — обаятельный парень и теперь работает в Google, что опять же говорит в его пользу. MCI (которая теперь является частью AT&T) была первой телекоммуникационной компанией, проложившей часть магистральных каналов и предложившей новые технологии корпорациям и даже через интернет-провайдеров домашним пользователям. Винт создал протокол управления передачей вместе с проблемами безопасности, которые теперь стоят перед значительно более широкой аудиторией и которые нельзя решить посредством кодирования соединений. Ведь никому не было точно известно, кто присоединялся к сети MCI.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию