на главную | войти | регистрация | DMCA | контакты | справка | donate |      

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я


моя полка | жанры | рекомендуем | рейтинг книг | рейтинг авторов | впечатления | новое | форум | сборники | читалки | авторам | добавить



Примечания

1

От английского bug (жучок). Однозначного русского перевода не существует. – Примеч. ред.

2

Группа рассылки новостей в сети USENET, посвященная коллекционированию марок. – Примеч. ред

3

Путешественники по Интернету. – Примеч. ред.

4

Так это уже прошло (фр.). – Примеч. ред.

5

Торговая марка, пользующаяся широкой известностью. – Примеч. ред.

6

Предприимчивый Гари Кремен из Сан-Франциско зарегистрировал домен Sex com в 1994 году. Еще более предприимчивый Стивен Майкл Коэн сфабриковал фальшивое письмо в VeriSign, в результате чего притягательное имя было передано во владение Коэна. Гари Кремен вышел из зала суда с победой, но отсуженных 65 миллионов долларов так и не получил. Тогда он пустился во все тяжкие и включил в следующий процесс нового оппонента – VeriSign. И выиграл бы, если бы в 1994 году была принята практика платить за регистрацию домена. В результате процесс вокруг секс-домена тянется до сих пор. – Примеч. ред.

7

Карманный компьютер, созданный корпорацией 3Com. – Примеч. перев.

8

AZT – препарат, использующийся для ВИЧ-терапии. Был разработан в 1960–х годах как химиотера-певтическое средство для больных лейкемией. Подавался как панацея, но, похоже, не оправдал ожиданий. – Примеч. ред.

9

Это заняло 1, 5 часа. – Примеч. ред.

10

Приведена нижняя граница. Верхняя – 2 года. Другая часть закона Мура говорит, что на разработку и организацию серийного выпуска процессоров удвоенной производительности компании вынуждены затрачивать на порядок большие денежные средства. – Примеч. ред.

11

База США в Германии Bad Aibling, выполнявшая с 1947 года радиопрослушивание стран Восточной Европы, а в последние годы работавшая на систему ECHELON, расформировывается в 2002 году вследствие недоверия немцев. Высказывались опасения, что Bad Aibling в числе прочего занимается промышленным шпионажем. – Примеч. ред.

12

Это утверждение больше напоминает проблему отцов и детей. Внештатный эксперт PC Magazine и автор многих книг по информационным технологиям Джефф Просис провел собственное расследование по следам раскрытия алгоритма защиты информации Netscape. В опубликованной им статье говорится, что Netscape разразилась подобным заявлением, но только в ответ на сообщение аспиранта из Франции Долигеса, который, используя мощности 120 рабочих станций и двух суперкомпьютеров, за 8 дней «в лоб» рассчитал значение 40-битового ключа SSL-сообщения. Эту задачу ранее пытались решить многие с целью убедить правительство США снять экспортные ограничения на средства шифрования (для работы американских компаний за пределами США). Долигес «сделал это», но за месяц до того, как действительно два студента Беркли решили другую задачу – обнаружили, что ключ задается на базе ненадежного случайного числа. Им удалось сузить диапазон возможных ключей, и они определили, что уровень защиты шифрования Netscape Navigator равносилен ключу длиной 47 разрядов. Вот тогда Netscape засуетилась и срочно начала работы по пересмотру алгоритма генерации ключей. Кстати, Голдберг и Вагнер использовали всего один персональный компьютер. А вот в чем соглашается Просис со Шнайером, так это в том, что прочность любой защиты определяется прочностью ее наименее стойкого звена. – Примеч. ред.

13

Американский физик-теоретик, лауреат Нобелевской премии за работы по квантовой электродинамике. Работы Фейнмана посвящены квантовой электродинамике, квантовой механике, статистической физике. Автор способа объяснения возможных превращений частиц, количественной теории слабых взаимодействий, теории квантованных вихрей в сверхтекучем гелии, модели нуклона и др. Доктор философии. Умер в 1988 году. Автор сатирико-юмористической книги-бестселлера «Вы, конечно, шутите, мистер Фейнман!». Похоже, что Шнайер апеллирует именно к ней. – Примеч. ред.

14

Компания-разработчик систем автоматизированного проектирования микроэлектронных компонентов. – Примеч. ред.

15

Конференция в USENET. – Примеч. ред.

16

Из США до самого последнего времени был запрещен экспорт алгоритмов шифрования с длиной ключа более 40 бит. Такая криптостойкость уже не считается надежной при современных вычислительных мощностях и даже на персональном компьютере. Бюрократия вносит свой вклад в политику администрации. Оригинальные версии популярного архиватора ARJ, начиная с 2.60, оказались недоступны российским пользователям только потому, что используемый в них криптостойкий российский алгоритм ГОСТ также запрещен к экспорту. Шифрование же в более ранних версиях (RC4) крайне ненадежно. Декабрь 1998 напугал многих. В результате борьбы с ограничениями экспорта из США 33 страны-участницы Вассенаарского соглашения (включая Россию) согласились взять под контроль программное обеспечение, содержащее средства шифрования с ключами длиной в 64 битов и более, то есть ограничить свободный доступ к ним. Но в 2000 году ограничения были смягчены: длина ключа увеличена до 56 бит (при этом поставщики остаются владельцами дешифрующего ключа на всякий случай). Компаниям с филиалами за рубежом разрешено было применять один и тот же алгоритм шифрования. – Примеч. ред.

17

Первый банкомат в Нью-Йорке и в США (компания Docutel) был установлен банком Chemical Bank в Лонг-Айленде в 1969 году. В Лондоне это произошло двумя годами раньше (первый в мире). Речь идет о конкретной модели банкоматов. – Примеч. ред.

18

40– и 48-битовые ключи RC5 были вскрыты (за 3,5 и 316 часов) на конкурсе, объявленном Bell Labs, в 1997 году, на сети из 250 компьютеров университета Беркли. (40 бит – экспортное ограничение США на ключи шифрования.) Через полгода пал DES (56-битовый ключ вскрывался 140 дней). В 1998 году он уже был вскрыт за 39 дней. Именно тогда национальный институт стандартизации США (NIST) объявил конкурс на утверждение нового стандарта AES (Advanced Encryption Standard), призванного защищать конфиденциальную, но не секретную информацию. На конкурс было подано 15 заявок, первый этап отбора прошли только 5 (включая RC6). В числе финалистов был и TwoFish – разработанный компанией Шнайера Counterpane Labs (впитавший много из Blowfish). (Бизнес Шнайера после этого резко пошел в гору, была основана новая компания, о TwoFish много писали в прессе.) Победителем стал шифр Rijndael (быстрый блочный шифр, реализованный на математическом аппарате теории конечных полей). В 2001 году Rijndael был принят в качестве американского стандарта криптографической защиты AES и заменил отживший свое DES – обратите внимание при чтении следующей главы в разделе «Выбор алгоритма или протокола». Правда, из заявленного множества длин ключей (128, 192, 256) остался только 128-битовый. – Примеч. ред.

19

В случае попарных комбинаторных сочетаний их количество подчиняется зависимости, близкой к квадратичной. – Примеч. ред.

20

Venona, тайная операция спецслужб США периода Второй мировой войны, получила свое название по имени матери Гайаваты из поэмы Г. Лонгфелло. В результате многократного использования одноразового шифра при обмене донесениями между Центром и резидентурой была расшифрована секретная переписка советской разведки, что привело к разоблачению и аресту множества агентов, работавших в 1939—1957 годах. Официально операция завершена в 1980 году. Американский исследователь истории криптографии Роберт Луис Бенсон, офицер АНБ, в 1996 году подготовил двухтомный сборник, названный «VENONA. Soviet Espionage and American Responce», куда вошли и материалы по Venona. Их можно посмотреть на сайте АНБ (http://www nsa gov/docs/venona). – Примеч. ред.

21

«Энигма» – одна из первых роторных машин, осуществляющая шифрование (многоалфавитную подстановку) посредством взаимодействия вращающихся роторов. Разработана в 1917 году Эдвардом Хеберном и усовершенствована Артуром Кирхом. Роторные машины активно использовались во время Второй мировой войны. Для того времени это было последнее слово докомпьютерной криптографии. До появления ЭВМ шифры роторных машин считались наиболее стойкими. После Второй мировой войны США продавало немецкую «Энигму» в страны Третьего мира. Факт, что шифр уже взломан, долгие годы при этом оставался засекреченным. До недавнего времени шифр «Энигмы» использовался отдельными UNIX-системами для шифрования файлов. Алгоритмы «Энигмы» были опубликованы в 60-х годах, как и связанные с ними результаты по решению уравнений в подстановках. Японское устройство Purple (пурпурный, багровый, царский) также является роторной машиной. – Примеч. ред.

22

Когда-то под шифрованием в MS Word 6.0 всего-навсего понимался запрет на открытие файла в самом текстовом процессоре. Текст оставался доступен для прочтения в чем угодно. В приложениях Office 95 для определения пароля нужно было знать 16 байт из файла Word или Excel. Перебор 24 вариантов давал пароль. В версии Office 97 уже требовался полный перебор (кроме Access, где шифровались не данные, а пароль. Всего-навсего с помощью «исключающего или». Парольная защита Word и Excel и ныне настолько слаба, что вскрытие документов программой-взломщиком компании AccessData по-прежнему занимает доли секунды, хотя ее автор, Эрик Томсон, вставил для замедления работы в код пустые циклы, чтобы создать впечатление сложности задачи. – Примеч. ред.

23

Инициализация генератора случайных чисел была основана на значении текущего времени в микросекундах и идентификаторах процесса. Исследователи Голдберг и Вагнер выяснили, что для 128-битового ключа это равнозначно 47-битовой энтропии. Используя сетевые домены, они получали вероятные значения инициализации, после чего находили 40-битовый ключ за 1 минуту, перебирая микросекунды. – Примеч. ред.

24

Так называемый шифр Гронсфельда (взятый в основу одноразового кодирования) и его вариации суть модификации шифра Юлия Цезаря (где «длина ключа» была равна одному символу). Был популярен в конце XIX – начале XX века: в основу романа Жюля Верна «Жангада» была положена расшифровка именно этого шифра. Абсолютная стойкость шифра в предположении равенства длины сообщения и ключа была доказана Клодом Шенноном. – Примеч. ред.

25

Класс С1 называется Discretionary Security Protection и подразумевает, что пользователи сами решают, кому предоставлять конфиденциальную информацию, а кому – нет. Контроль обеспечивается самими пользователями. Второй класс – С2 – называется Controlled Access Protection. Для него в силе требования С1. Но за контроль предоставления или ограничения доступа к данным отвечает система. Разрешение доступа к объекту может быть дано только авторизованными пользователями. – Примеч. ред.

26

Червь Морриса – новаторство не только в области механизма распространения. Он попутно проводил словарную атаку на предмет вскрытия паролей пользователей, руководствуясь простыми соображениями: проверял в этом качестве входные имена пользователя на верхнем и нижнем регистрах, в зеркальном отображении и т. д., прибегая как к подручному средству к встроенному в UNIX корректору Unispell, который включает и файл словаря. – Примеч. ред.

27

Выпускается фирмой Cheery, известной своими эргономичными изделиями. – Примеч. ред

28

Token – знак, символ, маркер, электронный ключ, аппаратный контроллер, устройство идентификации. Однозначного перевода нет, используется в зависимости от контекста. – Примеч. ред.

29

SecurID использует двухфакторную аутентификацию. Для входа в систему пользователь должен в ответ на приглашение, сгенерированное клиентской (UNIX, Windows NT, NetWare и другие) или серверной частью (Windows NT, UNIX), ввести с клавиатуры свой персональный идентификационный номер PIN-код («что я знаю») и цифровой код, отображаемый на жидкокристаллическом дисплее электронной карточки (в виде брелока) через каждые 30 или 60 секунд («что мне позволено») – то есть опознавательный знак и пароль. – Примеч. ред.

30

Вирусные атаки в 2001 году нанесли ущерб более чем на 13 миллиардов долларов (Computer Economics). Весь год в Сети свирепствовали «Code Red», «Goner» и «Qaz» – вирусы новой волны, так называемая «гибридная угроза». Это сочетание хакерских приемов и вирусной техники – вирусы оставляли люки для дальнейшего использования зараженных машин в целях проведения атак типа «отказ в обслуживании». В 2002 году специалисты компьютерной безопасности признали интернет-червя Klez вирусом года. По оценке компании Sophos (антивирусные программы), одно электронное письмо из каждых 169 не обходилось без Klez в период его победоносного шествия. – Примеч. ред.

31

Глобальная система, посредством которой пользователи могут общаться друг с другом в реальном времени. – Примеч. перев.

32

Как наследие эпохи войны браузеров, имеется две версии JavaScript. Исходная, созданная Netscape, и вариация Microsoft под названием JScript. Они практически идентичны, за исключением объектных моделей браузера (читай: веб-документа) и синтаксиса языка сценариев. Тем не менее далеко не все сайты умеют одинаково работать с обеими моделями. Формально для безопасности это угрозы не представляет, но кто знает… Чем сложнее система, тем она потенциально незащищеннее. – Примеч. ред.

33

Тайпсквоттинг как способ имитировать заведомо посещаемый домен легален с точки зрения закона. В русском секторе Интернета он процветает. Можно перечислить тысячи интересных и забавных случаев, но не менее любопытна его разновидность, которую можно отнести к столкновению интересов. Это включение в описательные поля страницы или прямо в ее состав текста, рассчитанного на ошибки набора пользователей при запросах к поисковым системам. Здесь тоже можно говорить бесконечно, но я приведу нетривиальный пример. На сайте одного переводческого агентства есть страничка «помощи», полный текст которой гласит: «Преводов, перводов, пеерводов: Если Вы ошиблись, и вместо бюро переводов набрали в поиске бюро перводов или бюро пеерводов или бюро преводов или бюро переводо, то это не повод, чтобы не посетить сайт бюро переводов Flarus (www flarus ru)». И тут же ссылки на купить, заказать и т. д. На практике такие вещи срабатывают эффективнее первородного тайпсквоттинга. – Примеч. ред.

34

В США с киберсквоттингом борются посредством Антикиберсквоттерского законодательного акта о защите потребителей (1999 год, не предусматривает наказания за тайпосквоттинг). В России право на имя регулируется с 10 апреля 2002 года документом «Регламент и тарифы на услуги по регистрации доменов второго уровня в зоне *.ru», согласно которому споры о доменных именах решает суд. На практике положительных сдвигов мало везде. Процессы вспыхивают в момент, когда какая-нибудь звезда, выходя в Сеть, обнаруживает, что домен уже занят. Таким образом отвоевали свои имена Мадонна, Джулия Роберте, Изабель Аджани, известные рок-группы и др. Ничего не вышло у Стинга из-за неудачного имени, так как суд посчитал, что это английское слово. Кибертайпсквоттер миллионер-владелец порносайтов Цуккарини проиграл ряд тяжб, в том числе вернул утраченное актеру Кевину Спейси. Но в запасе у него остались тысячи других зарегистрированных доменов. Кибер-сквоттинг приобретает гигантские масштабы, так, например, рекорд по количеству доменов, осуществляющих переадресацию на один и тот же узел, принадлежит порносайту – 4525 имен на апрель 2002 года. – Примеч. ред.

35

Атаки образца конца 1999 года, актуальные и поныне (для подобных атак уязвимы до 80% интерактивных веб-сайтов). Upload Bombing работает на сайтах с запросом на загрузку файлов (агентства по трудоустройству, доски объявлений, почтовые серверы и т. д.). Смысл в том, что в ответ на предложение загрузки сервер заваливается множеством файлов, переполняющих диски, текстовых, графических, любых, и вызывает переполнение дисков. Название Poison NULL byte произошло от байта с нулевым значением, служащего ограничителем строки на многих языках программирования. – Примеч. ред.

36

Подмена адреса отправителя в заголовке IP-пакета с целью взломать аутентификацию, основанную на определении IP-адреса источника пакета. – Примеч. ред.

37

Сохранено написание оригинала, но в действительности во всех руководящих документах (RFC) используется слово «система» (system). Подмена одного слова другим стала настолько частой, что в лучших книгах по информационным технологиям употребляется именно service (служба) и соответственно переводится. Система доменных имен (DNS, Domain Name System) была разработана Питером Мокапетрисом и представлена в 1983 году в виде двух документов IETF. Позже этих документов стало огромное количество. Система DNS состоит из трех основных элементов: иерархического пространства имен («доменов»), серверов DNS для хранения имен поддоменов и распознавателей, генерирующих запросы для серверов DNS. Службой является последний элемент, а все в совокупности – системой. – Примеч. ред.

38

Спам (англ. SPAM) – навязываемая широкому кругу адресатов информация, в основном рекламного характера. – Примеч. перев.

39

Известна как «floating point flaw». Ошибка выражалась в потере точности (от 4-го до 19–го разряда после десятичной точки) при выполнении деления (инструкция FDiv) с некоторыми сочетаниями операндов. Была обнаружена в 1994 году для процессоров Pentium 60-100 МГц. Intel долгое время не признавала наличие ошибки, но, в конце концов, была вынуждена потратить 475 миллионов долларов на замену чипов. 1997 год выявил две ошибки. Первая, для Pentium II (ошибка флагов: «Dan-0411», «Flag Erratum»), проявлялась при преобразовании форматов больших отрицательных чисел и приводила к невозможности оповещения программ о завершении некоторых операций. Метод модификации микрокода во время загрузки уже работал, и ошибка была исправлена без отзыва проданных процессоров. Осенью выяснилось, что любой процесс, выполняемый на Pentium и Pentium ММХ, способен остановить «сердце» PC, выдав код F0 0F С7 С8 (сравнивающий 32-битовый операнд с 64-битовым, чем не случай с «Ариан»?). Благодаря некоторым конструктивным условиям практически всегда такой блокировки не происходит, но теоретически «Pentium FO bug» возможен. Теперь Intel размещает на своем сайте полную техническую информацию обо всех найденных «опечатках» (erratums). Так, для Pentium III в июне 2002 года количество таких ошибок равнялось 46, но все они имеют гораздо меньший уровень трагизма. – Примеч. ред.

40

Это напоминает существующие у нас «сберегательные книжки». – Примеч. перев.

41

Проект «Клиппер-чип» был объявлен администрацией президента США в 1994 году и должен был положить начало внедрению в США «Стандарта шифрования с депонированием ключа». Главный замысел проекта состоял в том, чтобы по решению суда предоставить правоохранительным органам беспрепятственный доступ к шифруемой с помощью «Клиппер-чипа» информации. Для этого в чипе используется алгоритм Skipjack с двумя ключами. Знание одного из ключей (мастер-ключа) достаточно для того, чтобы было возможно дешифровать любое сообщение, зашифрованное с помощью «Клиппер-чипа».

42

Стеганография в переводе с греческого – тайнопись. – Примеч. перев.

43

Наиболее распространенным, но наименее стойким является метод замены наименьших значащих битов (LSB-метод). Он подстраивается под погрешность дискретизации, которая всегда существует в оцифрованных изображениях или аудиофайлах и видеофайлах. Модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально. – Примеч. перев.

44

В настоящее время (2002 год) китайские власти всерьез озабочены монополией Microsoft на национальном рынке офисного программного обеспечения. Около двух десятков компаний и вузов представили совместную разработку «Янфань», которая проходит тестирование в госорганизациях Китая. Предполагается, что альтернатива Windows будет иметь уровень устойчивости и функциональности Windows 98 и совместимость с Microsoft Office. – Примеч. ред.

45

Билл Гейтс, «Бизнес со скоростью мысли»:

«Полностью электронная рабочая среда обычно называется "безбумажным офисом" – термин этот существует по крайней мере с 1973 года. Тогда это было мечтой. Не будет больше кип бумаги, в которых невозможно найти нужный документ. Не будет груд книг и отчетов, в которых приходится копаться в поисках маркетинговой информации или сведений о продажах. Не будет неправильно адресованных форм, потерянных счетов, многократного ввода одних и тех же данных, отсутствующих подписей и проволочек, вызванных недостающими документами. В наши дни все необходимое для реализации этой мечты имеется. Графические компьютерные среды и усовершенствованные аналитические инструменты значительно упрощают интеграцию данных различных типов. Мощные, объединенные в сети персональные компьютеры стали повсеместным атрибутом офисной обстановки. Интернет соединяет между собой ПК, разбросанные по всему миру. Тем не менее потребление бумага продолжает удваиваться каждые четыре года, 95% всей информации в Соединенных Штатах остается на бумаге, а в электронном виде хранится лишь 1%. Объем бумаг растет быстрее, чем электронная технология успевает их заменять!»

Наиболее цитируемая книга по теме – «На пути к безбумажным информационным системам» (Lancaster F.W. Toward Paperless Information Systems. N. Y.: Academic Press. 1978). А наибольшая «головная боль» – название этой главы. Один из разделов книги Поля Страсмана «Информация в век электроники», посвященный безбумажному офису, также называется «Человеческий фактор». Так что не принципиально, на какой прошлый год ссылается Брюс Шнайер. – Примеч. ред.

46

Игра слов: «paper files» и «computer files». – Примеч перев.

47

fair coin (мат.) – симметричная монета, правильная монета. – Примеч. перев.

48

Системы поддержки пользователей в Сети (help-desk). – Примеч. перев.

49

Сквозная передача (end-to-end) означает, что только отправитель и получатель сообщения могут читать передаваемую информацию. Все промежуточные устройства, включая брандмауэр, просто пересылают зашифрованные данные дальше. Это возможно, если протокол (сетевого уровня) поддерживает сквозную передачу, например IPsec. – Примеч. ред.

50

В Соединенных Штатах процесс голосования давно был автоматизирован, и избиратель вместо заполнения бюллетеня должен нажать соответствующий рычаг в кабине для голосования. – Примеч. перев.

51

См. главу 16. – Примеч. перев.

52

Термин произошел от слова «робот». Первые боты представляли собой виртуальных противников, на которых игроки совершенствовали свою технику. В настоящее время под это понятие подпадают самые разные программы – от «вредных» до «полезных» (например, специальные боты помогают бороться со спамом в телеконференциях, удаляя письма спаммеров). – Примеч. ред.

53

Рок все же настиг Акрисия в виде бронзового диска, брошенного рукой Персея во время состязаний. – Примеч. ред.

54

RFC 2440. В настоящее время конкуренцию ему составляет Gnu PG (GPG) – открытая реализация стандарта OpenPGP. Проект был поддержан грантом от правительства Германии, впервые для открытого программного обеспечения. Русскоязычную документацию GPG можно просмотреть на сайте переводчика www inar ru/-zwon/gph html. – Примеч. ред.

55

Исследование этой уязвимости приведено в работе Шнайера «Implementation of Chosen-Ciphertext Attacks against PGP and GnuPG». Способ эксплуатирует стандартную реакцию получателя сообщения, принявшего вместо связного текста околесицу. Скорее всего, получатель вложит в письмо текст исходного сообщения, нажмет вездесущую кнопку «Ответить» и попросит переслать сообщение повторно. Дальше нет проблем. Ключ известен – сообщение расшифровано. Единственное ограничение – текст должен быть не сжатым. – Примеч. ред.

56

Создатель PGP Филип Зиммерман в руководстве пользователя к программе говорит, что «защита от подобных нападений попадает под категорию общих мер защиты от вирусных инфекций». PGP была разработана для однопользовательского персонального компьютера, а главный ключ к работе с PGP – доверие пользователя к самому себе. – Примеч. ред.

57

Медицинский термин. «Ятрогенные заболевания (от греч. Iatros – врач и ген) – психогении, обусловленные неосторожными высказываниями или поведением медицинских работников, которые создают у человека представление о наличии у него какого-либо заболевания или об особой тяжести имеющейся у него болезни.» – Примеч. ред.

58

Exploit script – наиболее близкий перевод – «сценарий использования ошибок или дефектов в программах в своих интересах». Эквивалента в русском языке пока не имеется. Наиболее подходящее определение – «имитатор атак» – введено в употребление экспертом по сетевой безопасности А. Лукацким (exploit применяется в процессе «зондирования»). – Примеч. ред.

59

Программный интерфейс шифрования Crypto API, обеспечивающий шифрование и передачу электронной подписи для приложений независимых производителей. – Примеч. ред.

60

Есть мнение, что промышленным стандартом мог бы стать стек протоколов IPX/SPX (для сетевой ОС Novell NetWare), если бы Novell не упорствовала в сокрытии «внутренностей» протоколов, а не TCP/IP. Вследствие этой политики Microsoft имела сложности при согласовании IPX с NWLink. Многие авторитеты компьютерного мира склоняются в сторону полной открытости исходного кода. – Примеч. ред.

61

Неудачный пример. «Пасхальные яйца» – неотъемлемая принадлежность большинства программных систем. Тот же симулятор полета в Excel 97 занимает ничтожную часть суммарного кода Office и скрыт от лишних глаз (переходим в ячейку X97:L97, нажав F5. Нажимаем Enter, Tab, Ctrl+Shift вместе со значком «Мастер диаграмм»). А до него – в Excel 95 – мы наблюдали встроенный Doom. В Excel 2000 мы можем поучаствовать в полноценных автогонках со стрельбой (предварительных операций нужно проделать еще больше). Списки разработчиков и даже фотографии есть почти в каждом программном продукте. Такие шалости появились одновременно с первыми программами и не могут служить аргументом в разговоре об усложнении программных продуктов. – Примеч. ред.

62

«Суть идеи прекрасно сформулирована в рассказе Рея Брэдбери "И грянул гром"… Начальные отклонения с течением времени нарастают, малые причины приводят к большим следствиям… взмах крыльев бабочки в неустойчивой системе может со временем вызвать бурю, изменить погоду в огромном регионе.» – С. П. Капица, С. П. Курдюмов, Г. Г. Малинецкий, «Синергетика и прогнозы будущего». – Примеч. ред.

63

WebTV – телеприставка от Microsoft с выходом в Интернет, предоставляет дополнительные услуги – электронная почта, просмотр веб-страниц др., считается безопасной в отношении вирусов. В начале 2000 года в форумах и телеконференциях WebTV распространился Flood Virus, первый в мире для такого рода устройств, с механизмом размножения по принципу «Мелиссы» – путем изменения подписи под размещаемыми пользователями сообщениями. Засорение форумов и досок объявлений лавиной сгенерированных сообщений выводит их из строя. Microsoft, как всегда, все опровергала («Это не вирус. На WebTV не может быть вирусов»), кивая на злонамеренный программный код. Но в 2002 году был зарегистрирован новый представитель телевирусов – WebTV 911. Пользователи (ныне MSNTV), открывшие вложение в сообщение электронной почты, не предполагали, что тем самым позволяют вирусу перезагрузить модем для входа в командный режим, после чего вирус при помощи стандартной команды hayes-модемов (+++ATH0) набирал номер 911, а полиция не заставляла себя ждать. – Примеч. ред.

64

В то время, когда печаталась эта книга, вирус SMS-Flooder уже поражал германские телекоммуникационные сети, круглосуточно затапливая их SMS-ссобщениями, пользуясь функцией саморассылки почтового клиента Microsoft; в Испании I-Worm.Timofonica рассылал SMS случайным пользователям сети MoviStar. Всего за несколько месяцев появился ряд вирусов, воздействующих на сети сотовой связи. В Норвегии некоторые такие SMS вызывали блокировку кнопок мобильных телефонов Nokia (вплоть до необходимости разрядки аккумулятора и замены SIM-карты). Это – самая малость того, что может сделать вирус, имеющий доступ к коммуникационным интерфейсам Windows (MAPI – почтовый и TAPI – телефонный), нещадно эксплуатируемым вирусами и закладками (запись переговоров, снятие денег со счета и т. д.). В интерфейс современных моделей телефонов («щелкни & звони») на радость хакерам уже заложена возможность самораспространения вирусов по принципу «Мелиссы». – Примеч. ред.

65

Версия Windows XP в некоммерческом варианте включала в себя 50 миллионов строк кода. Критика компании возымела действие; «обнаружив неожиданные» проблемы с безопасностью, Билл Гейтс убедил разработчиков сконцентрироваться на задачах безопасности, и Microsoft была вынуждена перед выпуском официальной версии убрать лишние 5 миллионов строк и более 30 уязвимостей. Windows XP действительно продвинулась вперед в сторону безопасности, как признают эксперты, но все равно – 45 миллионов строк кода, в котором «все цепляется друг за друга» (определение Петера Ньюмэна из SRI International) – «это слишком много». По словам Вильяма Малика, аналитика безопасности IT consultancy Gartner, использовать встроенный в ХР брандмауэр в качестве единственной меры защиты может оказаться ошибкой. Сокращение объема кода – явление временное, и общая тенденция именно в сторону роста. Открытое программное обеспечение гонится вослед за продукцией софтверного гиганта. Дистрибутив Linux Red Hat 7.1 насчитывает 30 миллионов строк кода. Из UNIX-систем рекордсменом по размеру является дистрибутив Debian GNU/Linux 2.2 – 55 миллионов строк. – Примеч. ред.

66

Дальнемагистральный самолет, модификация самого большого в мире пассажирского авиалайнера, легендарного «Боинга 747». Первый серийный «747—100» начал регулярные рейсы в 1971 году. Выпускался серийно в 1972—1988 годах. Всего было поставлено 393 самолета, последний – в 1991 году. Гордость Америки: на его основе ВВС США создали сеть воздушных командных пунктов управления и наведения; участвовал в операции «Буря в пустыне», перевезя 644 000 солдат и 220 000 тонн груза; использовался в качестве президентского самолета «Air Force One». – Примеч. ред.

67

Target-rich environment – обилие воздушных, наземных и морских целей, подлежащих уничтоже-нию. – Примеч. ред.

68

В 17-й главе говорилось, что «Криптография с привлечением открытого ключа использует простые числа, и лишь в одном случае из миллиарда число может оказаться в действительности не простым». В криптографии доказательство того, что число – простое, до сих пор подразумевало некоторую вероятность ошибки. В 2002 году индийские математики (Технологический институт в Канпуре) закрыли проблему, решения которой не могли найти веками. По их утверждению, получаемые результаты абсолютно точны. О практическом применении пока нет разговора ввиду низкой скорости работы алгоритма, но все мировые авторитеты заинтересовались открытием Малиндры Агравала и внимательно изучают опубликованные выкладки. А если представить, что такой стимул, как приз в 1 миллион долларов, объявленный Clay Mathematics Institute (Кембридж, Массачусетс), подтолкнет решение гипотезы Римана (1859 году), предполагающей существование закономерности в распределении простых чисел? Это уже революция в передаче и хранении зашифрованных данных. Вера в стойкость дискретного логарифмирования и разложения на множители основывается на гипотетическом допущении сложности решения задачи и не имеет строгого доказательства. Сила материального стимулирования известна. В начале XVIII в. английское адмиралтейство объявило, что оно выплатит 20 тысяч фунтов стерлингов тому, кто найдет способ определять долготу местонахождения корабля в открытом море. Долго ждать не пришлось. Обещанные деньги получил в 1725 году английский часовой мастер Джон Гаррисон, который создал серию хронометров, погрешность которых составляла несколько сотых долей секунды в сутки. Стратегически важное изобретение способствовало тому, что Англия стала владычицей морей. – Примеч. ред.

69

Ученые считают, что время квантовых компьютеров придет около 2020 года, когда согласно закону Мура размер электронных схем достигнет физического предела (будет сравним с размерами атомов и молекул). Благодаря присущему ему по природе параллелелизму вычислений квантовый компьютер сверхпроизводителен. В 2000 году (после выхода этой книги) исследователи из IBM провели вычисления на модели, состоящей из 5 атомов, работающих одновременно в режиме процессора и памяти. Экспериментальный образец использовался для решения некоторых математических задач криптографии (нахождения периода функций) и продемонстрировал скорость, заметно превышающую производительность традиционных ЭВМ. Сегодня АНБ и Министерство обороны США щедро финансируют разработки квантового компьютера в Стэнфордском университете. – Примеч. ред.

70

В новом тысячелетии ученые Калифорнийского университета в Сан-Диего нашли способ взрывать кремний, пропустив через него электрический ток. Электрический сигнал посылается в часть микросхемы, которая содержит небольшое количество нитрата гадолиния, для инициирования процесса окисления кремния. Предполагается, что изобретение будет использоваться для защиты украденных компьютеров от несанкционированного доступа, при этом изменения в производстве микросхем не потребуют принципиальных технических новшеств. – Примеч. ред.

71

Позиция Шнайера слишком негативна. Как бы быстро ни работали антивирусные полифаги и сканеры и как бы ни были велики их базы данных, сложилась ситуация, когда разработчики уже просто не успевают обработать и внести в базу данных все сигнатуры. Это осложняется наличием генераторов вирусов с доступным любому интерфейсом и способных видоизменяться вирусов (полиморфных). Теоретически доказано, что множество всех вирусов не поддается перечислению и что нельзя создать универсальный детектор, способный отличить «чистую» программу от зараженной (Л. Адлеман и Ф. Коэн соответственно). Именно поэтому интеллектуальные средства – будущее антивирусных систем, как бы это ни было «ужасно». Шнайер говорит об эвристических анализаторах, позволяющих выявлять вирусы, сигнатура которых до того была неизвестна. Они просматривают не сигнатуры, а программный код в поисках подозрительных действий и выставляют итоговую оценку. При этом вероятность пропуска и ложного срабатывания велика, также зараженную программу нельзя «вылечить». Поэтому, несмотря на всю полезность, интеллектуальные средства вызывают недовольство пользователей. Может, ради комфорта последних или в силу иных причин, но только малая капля зарубежных антивирусных систем имеет в своем арсенале эвристические анализаторы. Поэтому лидеры здесь – российские программы, из которых пионером (1994 год) и наиболее мощной является Dr. Web, умеющая обнаруживать неизвестные полиморфные и макровирусы. Но ни Dr. Web, ни «Антивирус Касперского» не умеют самообучаться, пополняя собственные вирусные базы (адаптивные средства), и многое другое. Они страшно далеки от искусственного интеллекта, но при этом перспективны для своей области. – Примеч. ред.

72

Проект Internet II был организован ведущими университетами США (сейчас около 200) из-за сложности проведения совместных научных исследований, возникших вследствие передачи университетских сетей в частные руки и недостаточной пропускной способности каналов связи. Его основная цель – увеличение доступности научной и образовательной информации. Финансирование проекта государством минимальное, Internet 2 «живет» за счет университетских вложений общей суммой 80 миллионов долларов в год. В контексте безопасности актуальнее говорить о параллельной федеральной организации «Интернет следующего поколения» (Next Generation Internet, NGI), в бюджет которой заложены большие инвестиции и которая в большей степени предусматривает разработку и тщательное тестирование новых сетевых услуг и технологий, в отличие от Internet 2, развивающего IPv6 (где контроль заголовков пакетов заложен изначально) и QoS. Проект не является физической сетью и не может сам по себе подменить Интернет. – Примеч. ред.

73

Системы интеллектуального распознавания Data Mining («добычи знаний») не новость. Однако специалисты Директората науки и техники ЦРУ после многолетних исследований сумели применить их в глобальном масштабе, и в начале 2001 года представили специализированное программное обеспечение технологии Text Data Mining, позволяющее распознавать живую речь, аудио и видео, графическую информацию и текст на 35 основных языках. Программы позволяют обрабатывать огромный трафик информационных потоков в Интернете, базы данных и тексты, автоматически анализировать разговорную речь, реагируя на ключевые слова и выражения (система Fluent), переводя ее в текст при помощи технологии Oasis. Возможно определение принадлежности голоса по половому признаку (на английском), его идентификация, определение темы разговора. Oasis уже применяется ЦРУ в странах Центральной Азии. – Примеч. ред.

74

Несмотря на то что ущерб от «Мелиссы» был оценен в 80 миллионов долларов, правосудие оказалось гуманным, и Дэвид Смит получил всего 20 месяцев тюрьмы, учитывая его активное сотрудничество со следствием. Но дело «Мелиссы» живет и побеждает – придуманный хакером способ самораспространения используют множество новых вирусов. – Примеч. ред.

75

Verrazano Narrows Bridge – одно из «семи чудес» Нью-Йорка, наряду со статуей Свободы и башнями Всемирного торгового центра (не очень удачная аналогия). Соединяет остров (район) Стэйтен Айленд с Лонг Айлендом (Бруклином) и отличается грандиозностью: пролеты длиной в 4260 футов, одни из самых длинных в мире, поддерживаются опорами высотой с 70-этажное здание. – Примеч. ред.

76

Вообще говоря, подвержены взлому не только отдельные узлы. Несмотря на расхожее мнение о неуязвимости глобальной распределенной сети «сломать» Интернет можно. Принципы иерархического пространства имен DNS подразумевают магистральные каналы и основные серверы для хранения имен доменов. Обычный террористический акт или военные действия могут вывести из строя узлы и перерубить каналы. Писали, что когда в 2000 году под Клином ковшом экскаватора был перерублен оптоволоконный кабель на Финляндию, доступ к зарубежным сайтам в южной части Центральной России оказался невозможен. – Примеч. ред.

77

Сержант США, ветеран войны в Персидском Заливе. 19 апреля 1995 года взорвал здание федеральной администрации в Оклахоме (штат Индиана), что повлекло гибель 168 человек, в том числе 19 детей, ранено более 500. Будучи анархистом, придерживался крайне правых взглядов, протестовал против контроля за оружием. Бомба (мазут, нитроглицерин и аммиачная селитра) была помещена в автомобиль и оснащена дистанционным взрывателем. Маквей и его сообщник Терри Николс также подозревались в ряде ограблений банков. В 1997 году Маквей был приговорен к смертной казни и казнен 11 июня 2001 года. Он съел заказанный накануне предсмертный завтрак – около килограмма шоколадного мороженого – и в качестве последнего слова прочел поэму английского поэта Уильяма Эрнеста Хенли (XIX век). «Не важно, сколь узки ворота, Сколь моя кара тяжела, Хозяин я своей судьбы, Своей души я полководец». Маквей не раскаивался, говорил, что и сейчас бы сделал все так же, как в 1995 году. «Если я попаду в ад, у меня будет большая компания». Посте 1963 года это была первая федеральная казнь (не под юрисдикцией штатов). Правительство организовало закрытую телетрансляцию казни (ввод инъекции) для родственников погибших и людей, выживших во время взрыва, запрещенную для записи. – Примеч. ред

78

Суд вынес вердикт, что Шипман унес жизни 15 пациентов во время своей практики в Гайде, вспрыскивая им морфий, и в январе 2000 года 55-летний английский «Доктор Смерть» был заключен в тюрьму Frankland в County Durham. Известно, что за 24 года своей практики в Манчестере с именем Гарольда Шипмана было связано 297 смертей, но доказать виновность Шипмана в этих случаях было уже невозможно. Дознание выявило причастность «ангела смерти» еще к 25 насильственным смертям, но суд не смог предъявить обвинение. – Примеч. ред.

79

MD-80 – реактивный самолет, используемый для полетов на средние расстояния, в основном на внутренних авиалиниях (дальность полета со 155 пассажирами 3800 км). С 1977 года до перехода к новой системе обозначений в компании «Макдонелл-Дуглас» в 1983 году назывался DC-9 Super. В 1992 году количество заказов на самолеты серии перевалило за 1000 экземпляров. – Примеч. ред.

80

«Интерлейкин-2» («Ронколейкин») – иммунное средство нового поколения (клеточный рецептор, иммуномодулятор). Препарат используют в лечении сепсиса, инфекционных (туберкулез, гепатит С и др.) и онкологических заболевай: – Примеч. ред.

81

Иммунодепрессант, оказавший гигантское влияние на законодательную систему Европы в области фармацевтики – фактически сформировавший ее: законы и контролирующие органы. Первая пробная партия была выпущена в 1954 году, но массовое применение пришлось на 1957—1961 годы. Тогда же оказалось, что прием талидомида во время беременности (в качестве успокаивающего или средства от бессонницы) приводит к врожденным уродствам детей, у ряда взрослых пациентов наблюдался вызванный им полиневрит. Наибольшее количество жертв пришлось на Западную Германию и Англию. В 1962 году препарат был изъят во всех странах. Против изготовителя и продавца талидо-мида в Англии, компании «Дистиллерс», возбудили процесс родители новорожденных с пороками развития. Реклама талидомида особо подчеркивала его нетоксичность, хотя этот вывод был сделан из-за отсутствия острой токсичности при приеме разовой дозы препарата. Кутерьма вокруг «Дистиллерс» и талидомида в Англии завершилась в 1981 году принятием «Закона о неуважении к суду», заменившего прецедентные нормы. Теперь, спустя 40 лет, талиломид снова возвращается. Выяснилось его противоопухолевое действие и многие надеются, что свидетельства его эффективности при лечении рака, СПИДа, проказы и ревматоидного артрита станут достаточным основанием для реабилитации лекарства. – Примеч. ред.

82

Цианидсодержащее соединение, получаемое из персиковых косточек. Также называется витамином В17. «Лаэтрил» не обладает биологической активностью витамина, имея химически сходный состав. Биохимики давно признали несостоятельность снадобья, но оно по-прежнему продолжает применяться в альтернативной медицине для «лечения» рака и продается в аптеках. В частности, и в богатой шаманами, целителями и колдунами России. – Примеч. ред.

83

Проблема-2000. – Примеч. ред.


Об авторе | Секреты и ложь. Безопасность данных в цифровом мире |