Читаем Домашний компьютер 6 2006(120) г. полностью

Каким образом все это устраивалось за кулисами, история пока умалчивает, но результат получился очень впечатляющий. В соответствии с буквой нового закона, злоумышленников, вторгающихся с помощью вредоносных программ в компьютеры людей без их спроса, будут ожидать очень суровые наказания и штрафы размером в миллионы долларов. Но коль скоро программы, активно собирающие информацию о пользователе и об установленном в компьютере обеспечении, ныне все шире используют не только злодеи, но также вполне респектабельные корпорации, то и это требовалось зафиксировать законодательно. Поэтому новый билль Оклахомы в явном виде дает разрешение корпорациям на подобные действия – если они оговорены в пользовательской лицензии, условия которой «принимают» кликом кнопки на экране при инсталляции ПО (всем прекрасно известно, в каких выражениях составлены эти лицензии и как внимательно их читают).

По новому закону, если пользователь установил в свою машину фирменную программу, то компания-разработчик ПО автоматически получает право вторгаться в этот компьютер «для выявления или предотвращения неавторизованного использования, мошеннической или любой другой нелегальной деятельности, связанной с сетевыми, сервисными или компьютерными программами, включая сканирование и удаление ПО, описанного в данном законе». Иначе говоря, закон гарантирует корпорациям право не только на проникновение в любой компьютер, содержащий их программу, но и на уничтожение в этом компьютере всех данных, которые будут сочтены нелегальными, читай «пиратскими». Понятно, что реализовать столь замечательный сценарий можно лишь при том условии, если файрвол системы позволит внедрившемуся в компьютер шпиону беспрепятственно «звонить домой», сообщать об обнаруженном и организовать скрытый канал (бэкдор) для «предотвращения и удаления» безобразий…

За пределами Оклахомы, конечно, этот закон никому не указ, однако он наглядно отражает общую тенденцию. Куда эта тенденция ведет – не только штат Оклахому, но и весь остальной мир – ярче всего показали события осени 2005 года. Тогда, напомним, выяснилось, что корпорация Sony на своих музыкальных CD распространяла компьютерную программу-руткит – точно такую же по сути, какую криминальные хакеры используют для заражения и использования чужих ПК в собственных целях 61

. Этот руткит тайно устанавливался, когда музыку с CD воспроизводили на компьютере, а дальше делал то, что и все подобные инструменты – брал на себя контроль за процессами в машине и по возможности устраивал тайный канал интернет-связи с «хозяином». По идее, стандартные средства защиты – файрволы и антивирусы – должны подобного рода активность выявлять и блокировать, однако с руткитом Sony этого не происходило. Сведущий Брюс Шнайер, имеющий надежных информаторов в высших компьютерных сферах, дает очень простой ответ на вопрос, почему же антивирусы всех известных фирм не делали свою работу – оказывается, об этом попросила Sony.

Столь двойственное отношение корпораций к шпионскому ПО и к эффективности средств его выявления/удаления не могло не отразиться на общей безопасности компьютеров. Поэтому не удивительно, что весной этого года, на проходившей в штате Флорида конференции InfoSec World, один из ведущих специалистов корпорации Microsoft по защите информации высказал занятное мнение о наилучшем средстве борьбы с руткитами и прочими зловредными кодами, поражающими компьютеры. Заключение Майка Дансеглио, старшего менеджера подразделения Microsoft Security Solutions, имеет смысл привести здесь дословно: «Когда вы имеете дело с руткитами и некоторыми из продвинутых программ-шпионов, то единственным решением остается переустановка системы с нуля. В некоторых ситуациях реально не существует иного способа восстановления, кроме как полностью все снести». В своем докладе Дансеглио привел целый ряд объяснений тому, почему подобное стало возможным, однако об одной из главных причин беспомощности средств противодействия он умолчал. Причина же в том, что слишком уж много развелось корпоративных «шпионов в законе», отличить повадки которых от чисто криминальных кодов зачастую не представляется возможным. Эффективной же системы опознания типа «свой-чужой» на горизонте, судя по всему, пока тоже не наблюдается.


Стычки охраны


Перейти на страницу:

Похожие книги

Самоучитель UML
Самоучитель UML

Самоучитель UMLПервое издание.В книге рассматриваются основы UML – унифицированного языка моделирования для описания, визуализации и документирования объектно-ориентированных систем и бизнес-процессов в ходе разработки программных приложений. Подробно описываются базовые понятия UML, необходимые для построения объектно-ориентированной модели системы с использованием графической нотации. Изложение сопровождается примерами разработки отдельных диаграмм, которые необходимы для представления информационной модели системы. Цель книги – помочь программистам освоить новую методологию разработки корпоративных программных приложений для последующего применения полученных знаний с использованием соответствующих CASE-инструментов.

Александр Васильевич Леоненков , Александр Леоненков

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Прочая компьютерная литература / Книги по IT
Приемы создания интерьеров различных стилей
Приемы создания интерьеров различных стилей

Книга по созданию трехмерных проектов интерьеров при помощи популярного редактора трехмерной графики 3ds Max позволит каждому, кто хочет заняться моделированием 3D-интерьеров, найти необходимую информацию для воплощения идеи в жизнь. Описывается моделирование элементов и стили оформления интерьеров, работа с материалами и текстурами, способы повышения реалистичности изображений, визуализация. Рассматриваются особенности создания интерьеров в различных стилях: минимализм, ренессанс, барокко, античный, рококо, хай-тек, техно и др. Компакт-диск содержит сцены, сцены-образы, изображения для создания текстур и рисунки из книги в цветном исполнении.Для дизайнеров интерьеров, архитекторов, визуализаторов, разработчиков игр, а также пользователей, увлекающихся трехмерной графикой.

Сергей Михайлович Тимофеев , С. М. Тимофеев

Хобби и ремесла / Программирование, программы, базы данных / Программирование / Прочая компьютерная литература / Дом и досуг / Книги по IT
Все под контролем: Кто и как следит за тобой
Все под контролем: Кто и как следит за тобой

К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля.Книга талантливого публициста и известного специалиста по компьютерным технологиям Симеона Гарфинкеля – это анализ тех путей, по которым может осуществляться вторжение в частную жизнь, и способов, с помощью которых мы можем ему противостоять.

Симеон Гарфинкель

Публицистика / Прочая компьютерная литература / Документальное / Книги по IT
Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT