Элементарные криптографические премудрости в наши дни все еще остаются для многих пользователей китайской грамотой: свои конфиденциальные данные регулярно шифрует лишь четверть респондентов. Неудивительно, что наплевательски относящиеся к собственной безопасности граждане склонны легко прощать аналогичные прегрешения профессионалам из онлайновой сферы услуг. Так, на вопрос "собираетесь ли вы совершать покупки в магазине, скомпрометировавшем себя утечкой информации о пользователях?" утвердительно ответили три четверти опрошенных. Увы, взлома одного-единственного пароля злоумышленнику зачастую бывает достаточно, чтобы чувствовать себя на чужой "тачанке" как у себя дома. Половина опрошенных предпочитает пользоваться одним и тем же паролем на все случаи жизни, используя его где угодно - от ящиков электронной почты и аккаунтов в социальных сетях до входа в личный банковский счет.

Но и грамотно разработанная система защиты порой может пасть перед мастерами "социального инжиниринга" - лишним доказательством тому стал забавный эксперимент, проведенный британскими киберзащитниками в преддверии апрельской конференции Infosecurity Europe. Симпатичные девицы с блокнотами, стоящие перед турникетами станций метро, предлагали всем желающим за шоколадку поделиться каким-нибудь из своих компьютерных паролей. Что ж, несмотря на несколько фарсовый характер данного мероприятия, скорее напоминающего флэш-моб, нежели серьезное исследование, разумное зерно в нем есть. Заметим, что на сладкую приманку на сей раз клюнул 21% опрошенных (примечательно, что женщин среди безответственных сладкоежек оказалось в четыре раза больше, чем представителей сильного пола) - в прошлом году эта цифра была выше в три раза. Что ж, хочется верить, что наблюдаемые ныне положительные сдвиги в сознании пользователей вызваны отнюдь не только заботой о своей фигуре. ДК

"Исцелися сам…"

Алекс Браун (Alex Brown), один из руководителей рабочей группы ISO по работе с форматом OOXML, опубликовал в своем блоге результат тестирования файлов, созданных с помощью Word 2007, на соответствие спецификациям формата. Результаты оказались неутешительными: при проверке на строгое соответствие стандарту было получено больше ста тысяч сообщений об ошибках, общим объемом в 17 мегабайт (при размере самого файла в 60 мегабайт). Правда, при проверке в "щадящем режиме" сообщений было значительно меньше, всего восемьдесят четыре. В отчете Браун выражает надежду на то, что Microsoft в кратчайшие сроки исправит положение и все-таки заставит свою программу соответствовать стандарту. Правда, один из создателей XML Тим Брэй (Tim Bray), комментируя этот случай для онлайнового издания ZDNet, выразил сомнение в том, что разработчиков MS Office вообще волнует такая мелочь, как соответствие каким-то стандартам.

Напомним, что формат OOXML, разработанный Microsoft, был принят в качестве международного стандарта ISO совсем недавно, буквально месяц назад, причем лишь со второй попытки. Этому процессу сопутствовала мощная общественная кампания против принятия формата от Microsoft. Сторонники этой точки зрения приводили такие аргументы, как сложное и неполное описание самого OOXML и несоответствие его некоторым общепринятым стандартам. Ну а о том, что полностью спецификацию OOXML не поддерживают даже программы самой Microsoft, тоже было известно, просто теперь этот факт подтвержден экспериментально.

И разумеется, его начали активно использовать противники Microsoft. Но возможно, они рано радуются: Браун обещает проверить на соответствие стандарту теперь уже альтернативный OpenDocument Format (ODF). Любопытно, что он там обнаружит… ПП

"Вредоносный" логгер

Не так давно на сайте kgbspy.ru, с которого распространялась одноименная программа, появилось объявление от разработчиков, ООО "Мипко". В нем говорится, что дальнейшие работы над программой временно прекращаются в связи с тем, что по факту ее распространения было возбуждено уголовное дело по статье 273 УК, предусматривающей ответственность за создание вредоносных программ, или, проще говоря, вирусов. В настоящее время в "Мипко" проведен обыск, в ходе которого были изъяты компьютеры.

Однако если прочитать описание функций программы, размещенное на том же сайте, то возникают сомнения в обоснованности такой квалификации. Дело в том, что KGB Spy представляет собой обычную программу-шпион, предназначенную для мониторинга нажатий клавиш на клавиатуре, с возможностью ведения логов и отсылки информации через Интернет. Кроме клавиатуры KGB Spy следит за трафиком мессенджеров и буфером обмена. Как уверяют сами разработчики, по умолчанию программа работает в "видимом" режиме, однако предусмотрен и "невидимый", когда она себя никак не проявляет. К тому же все ее функции задокументированы, и скрытых действий она не выполняет.

Подобные программы используются для многих целей. Главным образом, их применяют работодатели для контроля работников, а также родители для наблюдений за детьми. Хотя, разумеется, ее можно задействовать и для незаконного сбора информации - в общем, типичная "программа двойного назначения".

Данное дело своим появлением обязано широко распространенной в отечественном следствии практике расширенного толкования понятия "вредоносных программ". В эту категорию попали прежде всего крэки и генераторы ключей, предназначенные для снятия защиты с коммерческого и условно бесплатного софта. Удивление вызывает зачисление во "вредоносные" генераторов, которые никаких действий с "ломаемой" программой не выполняют. Однако это далеко не предел: известны случаи, когда "вредоносными" признавались текстовые файлы с записанными в них серийными номерами к ПО. Кроме того, софт может быть зачислен во "вредоносный", если с его помощью можно выполнять какие-либо несанкционированные действия - именно это и произошло с KGB Spy. Впрочем, и это еще не рекорд глупости: известен случай признания "вредоносным" анализатора сетевых протоколов Ethereal. ПП


Перейти на страницу:
Изменить размер шрифта: