Книги по разным темам Pages:     | 1 |   ...   | 14 | 15 | 16 | 17 | 18 |   ...   | 63 |

На арену выйдут персонифицированные преступления Ч для разных людей разная информация имеет разную ценность. Пре ступники будут отбирать жертв, которым можно нанести макси мальный информационный вред (я называюэто взять информа циюв заложники) и получить от этого максимальнуюприбыль, причем отбор жертв, выбор наилучшего способа получения на живы и способа нанесения урона будет осуществляться автома тически в массовом порядке или индивидуально под заказ. Соб ственно, все технические средства для этого имеются уже сего дня. Программы из вредоносных станут враждебными Ч они будут сами решать, какуюинформацию, о ком, когда и как ис пользовать для достижения наибольшего эффекта.

Развитие технологии беспроводных сетей и глобального покры тия, в результате которого они станут доступны повсеместно, приведет к экспоненциальному росту сетевых атак Ч любое уст ройство, имеющее модуль беспроводной связи, будет автомати чески попадать в группу риска и постоянно будет находиться под шахом.

Установка все более мощных процессоров в сотовые телефоны (сегодня уже существуют смартфоны на двухъядерными процес сорами) рано или поздно приведет к появлению новой волны вирусов, которые будут фиксировать ваши SMS, записывать пе реговоры и скрытно передавать их через Интернет злоумышлен никам, анализировать поступающую на телефон информацию, чтобы, например, авторизовать незаконные операции с вашими банковскими счетами (сейчас довольно распространены, так на зываемые, мгновенные пароли, посылаемые на телефоны и не обходимые для аутентификации на сайтах интернет банков).

Давно ведутся исследования и разработки в области семантиче ского анализа электронной информации. Принимая во внима ние природу циркуляции информации в Интернете, предвижу, что успех в этой области, помимо безусловных выгод, ознамену ет новуюэпоху контроля и фальсификации документов, сведе ний и любой другой информации в сети, а, возможно, и за ее пределами, в невиданных доселе масштабах.

Еще одним направлением развития Интернета является Интер нет вещей. Речь идет о прикреплении специальных ярлыков 110 РЕАЛЬНОСТЬ 2.0b. Современная история информационного общества к обычным предметам и обеспечении их взаимодействия со ста ционарными системами и между собой. Так при покупке про дуктов можно будет провезти их прямо в тележке мимо кассы, после чего с вашего счета будет автоматически удержана их стоимость. Вещи, загруженные в стиральнуюмашину, смогут оп ротестовать выбор неподходящего для них порошка, если вы по пытаетесь его засыпать, стиральная машина может в этом случае отказаться стирать. Системный блок, в который вы устанавли ваете новое устройство, сможет сразу сообщить, что у блока пи тания не хватит на устройство мощности. Применений у этой технологии масса, значит, она рано или поздно коснется каждо го члена общества, и значит стоит ждать новых видов краж и мо шенничества.

Думаю, что этого вполне достаточно. Не слишком радужно, но ведь я и не обещаю, что все это сбудется, может, как нибудь и обой дется.

Небольшое литературное отступление 2:

Ты произнес свои слова так, как будто ты не признаешь теней, а так же и зла. Не будешь ли ты так добр подумать над вопросом: что бы дела ло твое добро, если бы не существовало зла, и как бы выглядела земля, если бы с нее исчезли тени Ведь тени получаются от предметов и лю дей. Вот тень от моей шпаги. Но бывают тени от деревьев и от живых су ществ. Не хочешь ли ты ободрать весь земной шар, снеся с него прочь все деревья и все живое, из за твоей фантазии наслаждаться голым све том Ты глуп.

Булгаков М. Мастер и Маргарита [58] ВЫВОДЫ ДЛЯ НЕ ИТ СПЕЦИАЛИСТОВ Хотите вы того или нет, но любой выход в сеть, любая работа на компьютере сегодня Ч это круиз по морю, кишащему акулами, т. е. вредоносным программным обеспечением, и, если вы не поль зуетесь средствами противодействия киберугрозам (т. е. антиви русной защитой, файерволом, средствами обновления операци онной системы и приложений и, главное, здравым смыслом), зна чит вы отправились по этому морю вплавь и выглядите, как еда.

Море глубоко и безбрежно, количество акул теоретически беско нечно, итог предопределен.

Глава 5. Кибермутации плохих поступков Компьютерная преступность Ч это не феномен и не аномалия.

Это теневая сторона информационных технологий, и полностью она неискоренима, поскольку любая вещь имеет свою теневую сторону, а любая информационная технология Ч это технология двойного назначения. Угрозы будут исчезать и появляться, масштаб и потенциальный вред от них будет увеличиваться, сражение все протыкающих копий со всеотражающими щитами будет продол жаться.

Не нужно видеть врага в каждом хакере. Люди, разрабатывающие системы защиты и, тем самым, ограждающие вас от неприятно стей, часто именно хакеры в исконном значении этого слова.

ВЫВОДЫ ДЛЯ ВСЕХ ОСТАЛЬНЫХ Не каждый ИТ специалист Ч специалист в области информаци онной безопасности. Банально, но важно. Пройденный в универ ситете курс по криптографии и защите информации не означает, что с вами ничего не может случиться или что вы самостоятельно сможете устранить последствия какой нибудь кибергадости.

Прежде чем обвинять рядовых пользователей в халатности и утеч ке данных, стоит задуматься, понимают ли они вообще смысл этих слов Следовать корпоративной политике информационной безо пасности невозможно, если она не сформулирована и не разъяс нена простым человеческим языком. Легче всего допустить утечку информации, если не знаешь, что допускаешь эту утечку или како ва ценность этой информации.

Ч За своюжизнь я сам написал пару дюжин ты сяч служебных инструкций, а такого рода опыт не способствует готовности их выполнять.

Фрай М. Простые волшебные вещи Глава Ругательное слово из четырех букв Самые яркие впечатления К сожалению, не могу поделиться признанием, наподобие: Я пом нюпервое поступившее мне спам письмо, поскольку на самом деле не помню, когда это было, и что там было написано. Впрочем, я даже не могу сказать, с какого года активно пользуюсь электронной почтой.

Достоверно известно лишь, что в 1995 г. еще не пользовался (только в начале 1996 г. у меня дома появился персональный компьютер, ко гда стало ясно, что учиться на программиста, не имея его, мягко гово ря, затруднительно), а в 1999 г. пользовался уже весьма интенсивно.

Вообще то, будучи слаб на ностальгию, я хранювсюбазу писем, начиная с января 2001 г., очень интересно анализировать на основе писем, как с годами менялись люди, их написавшие Ч много сюрпри зов. В базу, однако, и в то далекое время, и сейчас попадали лишь письма полезные или личные, а спам зачастуюне относится к первой, и по определениюЧ ко второй категории, поэтому сразу и безвоз вратно удаляется. Задал вопрос относительно спам воспоминаний в социальной сети Twitter, и никто из моих контактов (или, как приня то их называть в Twitter Ч последователей) не ответил Ч я не один такой. В общем, увы и ах! Получается, что в один момент спама не бы ло, а в следующий Ч он уже глубоко укоренился в качестве сильно распространенной формы электронной жизни.

Кое чем, тем не менее, поделиться хотелось бы, кое чем, что боль ше всего запомнилось. Это было в тот период жизни Сети, когда прак тически ни один почтовый сервер, принимающий от пользователей исходящую корреспонденцию (по аналогии с почтовым отделением для обычных писем), не требовал аутентификации, да и вообще, борьба со спамом еще не приобрела глобально публичного статуса (про эф фективность я и не говорю). Спамеры (а, точнее, программы, ими ис пользуемые) часто подставляли в качестве адресов отправителей сво Глава 6. Ругательное слово из четырех букв их писем Ч чужие (это все равно, что вписать чужие реквизиты в поле Обратный адрес на бумажном конверте) или несуществующие адре са. Такие подмены и сегодня весьма интенсивно применяются, хотя сейчас это сделать несколько сложнее по техническим причинам, но речь не об этом. Дело в том, что году так в 2001 г. мне повезло: на одном из нежелательных рекламных писем неизвестного автора в ка честве обратного адреса оказался мой Ч ikshot@mail.ru. Это письмо поступило некоей девушке, которая сочла его присланным по ошибке и решила ответить так, как если бы письмо просто пришло не по тому адресу. Поскольку обратным адресом письма был мой, именноя ипо лучил этот ответ, что меня немало позабавило. После того, как я по нял, в чем дело, история могла бы и закончиться, но будучи слабым не только на ностальгию, но и на просвещение, я решил в присущей себе манере объяснить ситуациюи девушке, чтобы в следующий раз она была во всеоружии (чисто благие побуждения). Ни благодарствен ного, ни гневного ответа от нее я не дождался, да оно и понятно: нет ничего противнее, чем удавшийся, казалось бы, сарказм, отрикоше тивший обратно, да еще от совершенно постороннего человека. При вожу все три письма.

Небольшое историческое отступление:

Письмо № 1. Отправитель: якобы ikshot@mail.ru. Получатель: неизвест ная, но конкретная девушка.

Привет! Давно не виделись. Я только что приехала из отпуска c ИгоремЧ бы ли в Турции. Солнце, море, ну, что я тебе объясняю. Шведский стол был на столько качественным, все было так вкусно, что, вернувшись, я поняла, что набрала лишний вес. Но сейчас уже все в порядке Ч помогли добавки X (ссылка). Очень рекомендую. Как у тебя дела Наталья.

Письмо № 2. Отправитель: неизвестная, но конкретная и удивленная девушка. Получатель: я, Артюхин Валерий Викторович Ч ikshot@mail.ru.

Добрый день, Уважаемая Наталья! Мы не виделись вообще никогда. Я рада за Вас, а также за Игоря, ра да, что Вы хорошо отдохнули в Турции с солнцем, морем и качественной кормежкой, хотя сама предпочитаю Подмосковье. Благодарю Вас за 114 РЕАЛЬНОСТЬ 2.0b. Современная история информационного общества совет, но у меня нет проблемс лишнимвесом, я знаю, как с нимбороться, добавки мне без надобности, и дело в том, что я Вас не знаю.

Светлана.

Письмо № 3. Отправитель: я, на этот раз действительно я Ч ikshot@mail.ru. Получатель: неизвестная, но конкретная и, видимо, еще бо лее удивленная (чтобы не сказать: локончательно обалдевшая или дез ориентированная) на момент получения девушка.

Доброго времени суток, Уважаемая Светлана! Меня зовут Артюхин Валерий, ikshot@mail.ru Ч это мой адрес и имен но с него Вампришло предыдущее сообщение. Видите ли, люди, рассы лающие рекламу в виде нежелательной корреспонденции, могут подстав лять в свои письма любые адреса отправителей, и так случилось, что в Ва шем случае это был именно мой. В частности, это связано с недостатками протокола SMTP и работающих с нимпочтовых серверов. Следует аккурат но и вдумчиво относиться к своей корреспонденции (как исходящей, так и входящей) и проявлять должную осторожность.

Я искренне рад, что Вы предпочитаете Подмосковье Турции, а также безмерно счастлив, что Вы не испытываете проблем с лишним весом и Вам не нужны пищевые добавки, но, как видите, дело даже не в том, что Вы меня не знаете, а в том, что я Вам не писал! С Уважением, Заместитель директора Института Компьютерных технологий МЭСИ, Артюхин Валерий Викторович.

Приведенная переписка весьма точно и емко отражает мой взгляд на спам, а именно Ч взгляд достаточно толерантный и ироничный.

Кроме того, она позволяет задуматься над более сложными аспектами и последствиями распространения спама. К примеру, сама переписка возникла практически на пустом месте между двумя неизвестными друг другу людьми. Не лишне задуматься иотом, чтописьмо, на кото рое я ответил, на самом деле могло быть не ответом неизвестной де вушки жертвы спамеру, а само являться умело составленным спамом.

В этом случае, я, конечно, выгляжу несколько глупее, чем мне бы хо телось, но даже если так, поверьте: я все равно получил удовольствие от переписки, а достоверно установить всюкартину произошедшего на сегодняшний день не представляется возможным. Иногда я полу чал нежелательную, но вполне полезную корреспонденцию: одно Глава 6. Ругательное слово из четырех букв такое письмо с рекламой арбалетов хранится у меня до сих пор Ч ар балет я не купил, но собирался. Так или иначе, кроме лозунгов с надпи сьюДолой спам!, есть еще много чего интересного, связанного с ним.

Поймите меня правильно, я знаю, что:

Значительное число нежелательных сообщений, получаемых пользователями электронной почты, сильно их раздражает и за трудняет плодотворнуюработу.

Спам совершенно тупой Ч никак не связан с областьюинтере сов получателя (если не исходить из предположения, что всех пользователей Интернета интересуют порнографические кар тинки, программы для рассылки спама и т. п.).

Спам стоит его получателю реальных денег, поскольку многие пользователи оплачивают трафик, затрачиваемый на копирова ние сообщений из своего почтового ящика на сервере в свой компьютер (например, при подключении по сотовому модему).

Спам повышает уровень расходов провайдера. Предположим, что сообщение размером 10 Кб отправлено 10 000 адресатов, почто вые ящики которых поддерживаются одним провайдером. Сум марный трафик в результате такой рассылки составит 100 Мб.

Его перемещение по сети Ч это забитые ненужной информа цией каналы и снижение общей скорости работы пользователей в сети, а его хранение Ч это забитые барахлом носители.

Как уже упоминалось, многие отправители спама прячутся за подставными адресами отправителя в заголовках почтовых со общений, чтобы спам казался получателю реальным почтовым диалогом или доставленной по ошибке почтой. В полях темы со общения часто используются фразы типа материал, который вы запрашивали (англ. material you requested), хотя содержимое такой почты не имеет никакого отношения к интересам и потреб ностям ее получателей. Тема, указываемая в заголовке таких со общений, зачастую просто служит приманкой для получателя, стимулирующей его к просмотру принятого сообщения. Получа тели спама, отправляющие в ответ гневные письма протеста или отказывающиеся от получения рассылок в соответствии с вклю ченными в письмо инструкциями, зачастуюпопадают в дополни тельные списки рассылки спама, которые спамеры продают.

Обычной практикой при рассылке спама является использова ние сторонних хостов в качестве трансляторов почты, направ ляющих сообщения адресатам. Такое нелегальное использо вание почтовых служб является нарушением законодательства 116 РЕАЛЬНОСТЬ 2.0b. Современная история информационного общества большинства Ч если не всех Ч стран. Однако если исходный от правитель находится в США, использованный для рассылки спама почтовый транслятор Ч в Швеции, а получатели спама опять же в США, юридические проблемы существенно осложняются.

Pages:     | 1 |   ...   | 14 | 15 | 16 | 17 | 18 |   ...   | 63 |    Книги по разным темам