Технологии

Цифровой рычаг: как высокие технологии спасли и чуть не похоронили шестерых туристов в Неваде Евгений Золотов

Опубликовано 12 декабря 2013

Америка празднует спасение семьи, потерявшейся в эти выходные в диком гористом районе на северо-западе Невады. Спасение поистине чудесное: проведя четверо суток на природе при ночных температурах примерно минус 20 градусов Цельсия, «жертвы» не получили даже малейших обморожений. А помогли им выбраться невредимыми из потенциально трагической ситуации высокие технологии. По крайней мере так утверждают популярные СМИ. На самом-то деле именно хайтек сыграл с ними злую шутку, показав свою двуличную натуру, но давайте по порядку.

В минувшую субботу шестеро американцев — Джеймс Глентон 34 лет, его 25-летняя гёрлфренд Кристина и четверо детей в возрасте 3, 4, 4 и 10 лет отправились поразмяться на свежем снежке. Загрузив провиант и тёплую одежду в джип, они двинулись в местечко, известное как Seven Troughs — изрезанный каньонами необитаемый район Невады, удалённый от ближайшего городка почти на 40 километров (по непроходимой прямой). Погода там и без того суровая, а нынче просто взбесилась: вместо лёгкого «минуса» ударили морозы, одна за другой шли снежные бури. Необычное ухудшение погодных условий привело к отмене тысяч авиарейсов по региону, но наших героев судьбы «большого мира» уже не волновали. Как станет известно позже, их джип сверзился с грунтовки в неглубоком ущелье, перевернулся и заглох.


Seven Troughs. Суслики, куропатки, забытое кладбище на месте старых горных выработок (фото: RenoWillie).

Не совсем понятно, собирались они вернуться вечером субботы или утром следующего дня, но к обеду воскресенья близкие, встревоженные отсутствием путешественников, оповестили спасателей. На исходе выходных, глядя на стремительно ухудшающуюся погоду и понимая, что шансов выжить у семьи остаётся ничтожно мало, к розыскам подключили военных моряков и авиацию, добровольческие организации — в общей сложности две сотни человек, восемь самолётов и пару вертолётов. И только во вторник утром был найден первый след: прочёсывавшие местность спасатели обнаружили отпечаток детской ноги, каким-то чудом не занесённый снегом, по нему вышли на след автомобиля, а потом наткнулись и на сам джип, в котором укрывались все шестеро.

После многочасового обследования удивлённые медики предстали перед телекамерами: обморожений нет, психическое состояние отличное, в наличии разве что некоторая обезвоженность и... перегрев! Благодарить за это они предлагали главу семейства, применившего нетрадиционные и «инновационные» методы выживания. Впрочем, об этом позже.

Важно вот что: спасти Глентонов удалось во многом благодаря сотовой связи. Понятное дело, мобильники Джеймса и Кристины к моменту аварии давно молчали. Покрытие в тех местах и без того оставляет желать лучшего (это вам не мегаполис!), а уже за десяток километров от жилья с телефона не вызвать и службу спасения. Однако близлежащие соты временами (в начале похода в субботу и два раза в понедельник) фиксировали слабый пробивающийся «пинг», что позволило привлечённым к поиску криминалистам через анализ логов отметить наиболее вероятный маршрут и местонахождение автомобиля. И таким образом сильно сузить зону поиска. Да здравствует сотовая связь, да здравствуют цифровые технологии? Не торопитесь.


Истории, подобные этой, случаются с потрясающей регулярностью. За последние десять лет только мне довелось рассказывать минимум о двух, а сколько осталось неописанными, затрудняюсь сейчас даже сосчитать. И уж, конечно, редко какая заканчивается так же благополучно.

В ноябре 2006-го американский техножурналист Джеймс Ким, решив сократить путь по лесной дороге через национальный парк, застрял там с семьёй и погиб, пойдя за помощью, до которой по прямой было «каких-то» десять километров (см. «какой-тоОстаться в живых (без Интернета)», КТ #667). В 2009-м, следуя указаниям GPS-навигатора в Восточном Орегоне (ещё более дикие места по соседству с Невадой), так же срезая через лес, застряли в снегах двое пенсионеров — и лишь чудом, благодаря на минуту появившейся сотовой связи, были вызволены спасателями. В 2011-м в Неваде, поверив неточной цифровой карте, заблудилась канадская семейная пара, ехавшая на отдых в Лас-Вегас: муж погиб, отправившись за помощью, а жена была спасена — полтора месяца спустя! Наконец, в прошлом году в Австралии случилась целая серия однотипных инцидентов: следуя указаниям «сырых» карт Apple, люди, направлявшиеся в небольшой городок, уезжали вместо него к чёрту на кулички, на десятки километров в пустыню — к счастью, без последствий, но полиция и спасатели в момент были вне себя от ярости (см. «Как карта ляжет!»).

Соберите эти кусочки в картину — и станет ясно, что виновником происшествий и трагедий зачастую становятся те самые технологии, которые как будто бы людей и вызволяют. Причина проста: наша вера во всемогущество цифровой техники так сильна, что мы следуем её указаниям не задумываясь. Когда же ошибка становится очевидной, уже не имеет значения, случилась всё из-за объективного дефекта техники или по вине человека, не желавшего брать во внимание, что в этих диких местах техника, рассчитанная на городские условия, работать просто не в состоянии!

Наше расположение к цифровым технологиям понятно: в сравнении с аналоговыми они делают жизнь ощутимо проще. Аналоговые рации и рядом не стоят с дешёвым сотовым телефоном — который позволяет говорить комфортно, презревая расстояния, и помещается в кармане рубашки. Компас и бумажная карта требуют знаний и навыков — тогда как связка GPS с цифровыми картами с ходу понятна даже ребёнку. Проблема в том, что при всех своих достоинствах цифровая техника — это своего рода рычаг, пользуясь которым мы выигрываем в силе, но неизбежно теряем в дистанции. Цифровой рычаг тоже даёт проигрыш, просто нужно заставить себя его увидеть.


Посмотрите на цифровую технику критически. Сотовая связь — это в лучшем случае несколько километров уверенного действия, притом что мощность сигнала, излучаемого мобильным телефоном, вообще-то недалека от мощностей, используемых радиолюбителями при связи на сверхдальние расстояния (я сам радиолюбитель и, хоть не веду подобных экспериментов, знаю, что, работая «телеграфом» — старой доброй морзянкой, — радиостанция мощностью в единицы ватт на коротких волнах способна общаться с корреспондентом на другой стороне Земли; такие связи называют DX). Сигнал сотового телефона поймать не так просто, а и поймаешь — не расшифруешь, в отличие от слышимого и понятного всем сигнала простой, аналоговой станции (покрутите верньер своего приёмника между 14 000 и 14 400 кГц — это радиолюбители). GPS-навигатор — это зависимость от батарей, капризов техники и ноль контекстной информации: навигатор не подскажет вам, что карты удалённых районов часто катастрофически неточны, а кратчайшие маршруты значительную часть года могут быть непроходимы.

Так что восстановим справедливость: высокие технологии не спасли, а чуть не угробили Глентонов. Будь у них простая радиостанция, спасателям не пришлось бы вслепую прочёсывать сотни квадратных километров «вероятного местонахождения». Спас же их лично Джеймс. Как потом хорошо скажет один из членов поисковой группы, глава семейства принял множество мелких, но правильных решений, которые и обеспечили выживание его спутников.

Отправляясь в поход, он объяснил родственникам, куда едет, и запасся водой, едой и тёплой одеждой на всякий случай. Когда машина перевернулась, заставил всех держаться вместе: разделиться — значит гарантированно усложнить работу спасателям. Он не потерял головы сам и не позволил паниковать детям — которые до последнего момента верили, что так всё и задумано, они в необычном походе! Наконец, он развёл и поддерживал неподалёку от машины костёр и нагревал в нём булыжники, которые потом складывал в «запаску» в салоне — и таким образом на дал замёрзнуть самым младшим.

А пробившийся сквозь непогоду сотовый сигнал? Ну, везёт, бывает!


К оглавлению

Краткая история вирусов: к 25-летию Червя Морриса Олег Нечай

Опубликовано 11 декабря 2013

Если бы внезапно сгорели все компьютеры в мире и нам пришлось бы начинать с нуля, то самый первый вновь собранный компьютер при первой же загрузке, скорее всего, был бы поражён вирусом. Вирусы проникали даже на Международную космическую станцию, куда их в 2008 году принесли сами космонавты на USB-флешках. Эти виртуальные блаттоптеры, как и их насекомые сородичи, наверное, с лёгкостью переживут даже ядерную зиму.

Кажется, уже остался позади золотой век» классических компьютерных вирусов и червей: времена изменились. И если совсем недавно любой обладающий минимумом навыков программиста, скачав набор специального ПО, мог написать и быстро распространить вредоносный код, то сейчас с такими поделками легко справляются антивирусы. Для создания действительно эффективного вредоносного кода сегодня требуются ресурсы самых крупных корпораций и сверхсекретных спецслужб. Но чтобы понимать, что нас ждёт, нужно разбираться в прошлом, поэтому давайте проследим недавнюю историю самых известных компьютерных вирусов, тем более что для этого есть прекрасный повод: совсем недавно, в ноябре 2013 года, исполнилась четверть века с момента появления одного из самых опасных вирусов прошлого — Червя Морриса или просто Великого Червя.

1. Elk Cloner, 1982

На заре персональных компьютеров в начале восьмидесятых для многих уже не составляло труда представить программный аналог человеческих вирусов, которые могут поражать электронный организм и выводить его из строя. Сама концепция вируса как небольшой программы, распространяемой через дискеты, была описана в мартовском номере журнала Scientific American за 1985 год. Там же некий подросток Ричард Скрента-младший рассказывал, какой он видит программу, которая скрывалась бы среди системных файлов и вызывала необъяснимые сбои в работе компьютера. Однако Скрента почему-то не упомянул, что это не просто гипотетические рассуждения: за несколько лет до этого, в 1982-м, он собственноручно написал первый в мире широко известный компьютерный вирус-червь Elk Cloner. Зараза поражала машины Apple II и распространялась через дискеты.


Строго говоря, это был не вирус, а именно червь, поскольку Elk Cloner представлял собой независимую программу, не внедрявшуюся в какие-то другие файлы. Червь не причинял машине особого вреда, за исключением того, что при 50-й загрузке после заражения выводил на экран глупый стишок «Эрик Клонер — программа с личностью». Проблема была лишь в том, что поскольку тогда не существовало антивирусных пакетов, то Elk Cloner приходилось вручную удалять из загрузочного сектора винчестера. Сегодня Ричард Скрента известен как создатель поисковой системы Blekko.

2. Brain, 1986

Первым получившим заметное распространение вирусом для компьютеров на платформе IBM PC стал Brain, появившийся в 1986 году и представший собой рекламу пакистанской компьютерной мастерской, которая изъявляла готовность «излечить» от этого вируса. На экран выводилось соответствующее сообщение:

«(С) 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES LAHORE-PAKISTAN Beware of this VIRUS…. Contact us for vaccination».

Трудно сказать, насколько прибавилось клиентуры у создателей Brain, но в западной прессе началась настоящая паника. У некоторых даже сложилось впечатление, что компьютеры способны заражать вирусами человека.

При этом сами вирусы становились всё менее безобидными: некоторые из них стали стирать начальные дорожки и первые сектора на жёстких дисках, разрушая загрузочные данные и важную информацию о файлах. «Лечение» было возможным, но чрезвычайно сложным процессом, поэтому в большинстве случаев пострадавшим приходилось заново форматировать диск, теряя все сохранившиеся данные.

3. Червь Морриса, 1988

Разрушительный потенциал зловредов, путешествующих по компьютерным сетям, первым продемонстрировал так называемый Червь Морриса, который был написан в ноябре 1988 года аспирантом американского Корнеллского университета Робертом Моррисом-младшим. Чтобы скрыть происхождение вируса, Моррис запустил свой червь в только зарождавшуюся Всемирную сеть (тогда ещё ARPANET) не из своего университета, а из Массачусетского технологического института.

Червь Морриса пользовался уязвимостями в операционной системе Unix, а его присутствие проявлялось в периодическом перезаписывании собственного кода и одновременном запуске нескольких копий самого себя, что приводило к засорению памяти и забиванию сетевых каналов. В результате в какой-то момент червь поразил все узлы ARPANET и полностью парализовал работу Сети. Сумма ущерба, нанесённого Великим Червём, составила почти $100 млн, однако суд учёл явку с повинной и приговорил Морриса к условному сроку и штрафу.


Роберт Моррис-младший.

Моррис сделал успешную научную карьеру в Массачусетском технологическом институте и одно время даже занимал должность главного учёного в Национальном центре компьютерной безопасности США, секретном подразделении АНБ.

4. Макровирус Concept, 1995

С началом девяностых жёсткие диски значительно подешевели, а их ёмкость заметно увеличилась, поэтому дискеты использовались уже не так широко — и вирусописателям потребовались новые способы распространения. Одним из таких переносчиков стали файлы Microsoft Office как одного из самых популярных программных пакетов. Поскольку Office включал в себя встроенное средство автоматизации для создания макросов — язык Microsoft Visual Basic for Applications (VBA), — именно он и стал использоваться для написания нового типа зловредов — «макровирусов».

Фокус заключался в том, чтобы внедрить код в шаблон документа, который загружается всякий раз при запуске, например, редактора Word. Оказавшись в памяти, зловредный код записывает себя в любой документ, открываемый или создаваемый в программе. И если затем этот документ открыть на другом компьютере, то он тоже немедленно заразится. На тот момент у VBA был доступ ко всей файловой системе диска, поэтому вирусы могли с лёгкостью изменять или даже удалять любые пользовательские файлы, что нередко и происходило.

Первым макровирусом считается появившийся в 1995 году Concept, а поскольку антивирусные программы были не готовы к такой угрозе, он быстро получил широчайшее распространение. Сам вирус не причинял никакого вреда, но выводил простое замечание, призванное показать огромный потенциал подобного ПО:

«Sub MAIN REM That’s enough to prove my point End Sub».

Несмотря, однако, на благие намерения автора оригинального Concept, очень скоро появились его неприятные модификации; некоторые из них, например, запароливали доступ к случайным документам. К концу девяностых годов макровирусы стали самым популярным типом компьютерных вирусов. Но потом появился общедоступный массовый интернет, и история приобрела иное направление.

5. Melissa, 1999

Первый настоящий вирус времён интернета — это, конечно же, Melissa, хитроумный коктейль из макровируса, почтового спама и социальной инженерии. Melissa был написан Дэвидом Смитом, известном в Сети под ником Kwyjibo, и получил название в честь его любимой стриптизёрши.

Технически новый вирус был прост до безобразия: он приходил на компьютер в качестве электронного письма с простым сообщением: «Вот документ, который ты просил… никому не показывай :-)». Во вложении находился документ Word, заражённый макровирусом. Поскольку письма рассылали другие заражённые машины, многим казалось, что они действительно приходят от коллег, старых знакомых или друзей. В результате Melissa стал одним из самых быстрораспространяющихся вирусов за всю историю.


Встроенный в Melissa макровирус немедленно проникал в адресную книгу Outlook и всем рассылал свои копии, и на этом деструктивная функция оригинальной версии заканчивалась. Разве что когда дата совпадала со временем в минутах в системных часах, он начинал вставлять в любой редактируемый документ цитату из мультсериала «Симпсоны»:

«Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here».

Однако, как вы догадались, модифицированные версии Melissa были уже не столь безобидны и занимались традиционными для вирусов делами, в том числе модифицировали и удаляли системные файлы.

6. ILOVEYOU, 2000

Известный вирус, «признававшийся в любви», был написан в 2000 году филиппинцами Рамонесом и Гузманом и нанёс мировой экономике ущерб в размере около $10–15 млрд, за что и попал в Книгу рекордов Гиннесса как самый разрушительный вирус на тот момент. При этом его создатели, которые впоследствии предстали перед судом, не понесли никакого наказания, поскольку тогдашнее законодательство Филиппин вообще не предусматривало ответственности за написание вредоносного программного обеспечения.


ILOVEYOU использовал ту же схему почтового распространения, что и Melissa, а сообщение гласило: «Пожалуйста, посмотри приложенное ПИСЬМО ЛЮБВИ от меня». Однако во вложении находился уже не документ Word, а замаскированный под текстовый файл скрипт с двойным расширением LOVE-LETTER-FOR-YOU.TXT.vbs. И если пользователь видел расширение TXT, то VBS по умолчанию скрывалось, как расширение скрытых системных файлов. В свою очередь, сценарии VBS исполнялись с помощью компонента Windows Scripting Host, который имел практически полный доступ к системе и был включён по умолчанию.

В отличие от предшественников, ILOVEYOU не только рассылался по всем контактам Outlook, но и вёл себя как настоящий троянец, пытаясь похитить все найденные пароли и отослать их на некий почтовый ящик. Кроме того, он удалял случайные файлы изображений и MP3, заменяя их фальшивыми файлами с копией вирусного кода, подменял системные файлы, прописывался в реестре и размножался с каждой перезагрузкой Windows.

Вирус Anna Kournikova, появившийся годом позже, использовал ту же технику маскировки расширения вложения: вместо фотографии известной теннисистки жертва получала очередной зловредный сценарий.

7. Code Red, 2001

В 2001 году родилось новое поколение компьютерных вирусов, которые пользовались уязвимостями в разных операционных системах и программах Microsoft. Самым известным из них стал Code Red, который поражал веб-серверы, работающие на основе Microsoft Internet Information Server (IIS). Этот зловред непосредственно не воздействовал на клиентские машины, но настолько замедлял интернет-трафик, что фактически блокировал доступ ко многим веб-сайтам.

«Красный код» действовал предельно просто: подключаясь к машине с запущенным IIS, он вызывал переполнение буфера и делал её неработоспособной. Кроме того, если в качестве языка такого сервера был установлен американский английский, то на главную страницу сайта выводилось сообщение, что он якобы взломан китайцами — которые на самом деле вряд ли имели отношение к Code Red.


Если системный администратор не принимал мер по удалению вируса в течение 10 часов, то это сообщение исчезало, но за истёкшее время вирус в поисках потенциальных жертв успевал отправить море запросов по случайным IP-адресам, замусоривая каналы бессмысленным трафиком и блокируя сетевую активность. Более того, если системная дата была больше 20-го числа месяца, то Code Red начинал «стучаться» в серверы, расположенные по адресу www.whitehouse.gov, организуя массированную DDoS-атаку на сайт президента США.

Однако, как и во многих вирусах, в самом Code Red скрывалась ошибка: на самом деле сканируемые IP-адреса не были случайными, и в результате некоторые машины, только что очищенные от вируса, в следующую же секунду могли быть вновь заражены.

8. Slammer, 2002

Достойный преемник Code Red — вирус Slammer, который также вошёл в число самых быстрораспространяемых в мире. Этому зловреду удалось заразить 75 тысяч компьютеров всего за десять минут, при этом он использовал аналогичную технологию переполнения буфера, но уже в среде Microsoft SQL Server 2000. Самое примечательное заключается в том, что Microsoft чуть ли не за шесть месяцев до появления Slammer выпустила патч, устраняющий уязвимость, которую эксплуатировал этот вирус. Тем не менее его не установило не только большинство сторонних компаний, но и даже и целые подразделения самой Microsoft!

Одна из крупнейших сетевых атак в результате деятельности Slammer произошла в начале 2003 года, когда вирус за считанные минуты так перегрузил каналы, что почти полностью заблокировал доступ в интернет в Южной Корее и некоторых других азиатских странах. В США и Европе ситуация была не столь катастрофической, хотя замедление скорости передачи данных ощущалось почти в любой точке света.

В дальнейшем эпидемия быстро пошла на спад, поскольку после установки патча было достаточно перезагрузить сервер.

9. Blaster, 2003

Созданный группой китайских хакеров Xfocus червь Blaster (он же Lovesan или MSBlast) использовал ту же схему заражения со сканированием случайных IP-адресов, что и Slammer. И снова использовалась технология переполнения буфера, но уже множества клиентских машин. Целью китайских хакеров были серверы Microsoft: широкомасштабная DDoS-атака с заражённых компьютеров должна была начаться 16 августа 2003 года, но в Редмонде приняли меры — и ущерб от Blaster оказался сведён к минимуму.

Однако модифицированная версия Blaster B, в изготовлении которой уличили американского школьника Джеффри Ли Парсона, оказалась намного опасней и живучей: практически каждый пользователь Windows, не установивший антивирусного ПО, рано или поздно получал на экране окно, в котором говорилось о выключении системы, и запускался обратный отсчёт:

«Система завершает работу. Сохраните данные и выйдите из системы.
 Все несохранённые изменения будут потеряны.

Отключение системы вызвано NT AUTHORITY\SYSTEM».


После перезагрузки начинался подбор случайных IP-адресов и попытки заразить другие доступные машины. Через произвольные отрезки времени перезагрузки происходили снова и снова — до тех пор пока вирус не удаляли с компьютера.

Впоследствии появилось ещё несколько модификаций Blaster, но они уже не нанесли такого ущерба, как первые две.

10. Что дальше?

Несмотря на то что периодически появляются сообщения о тех или иных компьютерных вирусах, вот уже несколько лет нет никаких громких эпидемий с катастрофическими последствиями. Сегодня главная угроза для домашних пользователей — это прежде всего «трояны», превращающие компьютер в «боевую единицу» бот-сетей и похищающие разного рода личные данные. Для веб-серверов — это всё те же DDoS-атаки, но организованные уже на принципиально ином уровне, с помощью управляемых сетей ботов.

Почему почти сошли на нет «обычные» вирусы? Во-первых, в Microsoft всерьёз озаботились безопасностью на уровне как серверного, так пользовательского ПО, так что даже Windows XP с Service Pack 3 можно считать довольно безопасной по сегодняшним меркам операционной системой.

Во-вторых, как ни странно, за последние годы выросла «сознательность пользователей», которые понимают, что для работы в интернете обязательно нужно установить антивирусный софт. Забавно, что этим начали пользоваться и сами вирусописатели, пытающиеся распространять своё творчество под видом антивирусов.

Наконец, есть и чисто техническая разница: если до самого начала двухтысячных большинство пользователей выходило в интернет напрямую через модемы, то сегодня практически все домашние и корпоративные машины подключаются к Сети через маршрутизаторы и коммутаторы, которые выступают в качестве брандмауэров и предотвращают в том числе и случайное заражение.

Тем не менее пользователи Windows, как и раньше, остаются самой атакуемой группой — просто потому, что эта операционная система занимает львиную долю рынка. Между тем участились атаки и на машины под управлением OS X, хотя их доля выросла несущественно. И ещё один объект пристального внимания вирусописателей — это мобильные ОС, которых просто не существовало десять лет назад. Речь прежде всего об Android и iOS, которые по числу активных пользователей уже легко поспорят с традиционными «настольными» операционками. И если пока число вирусов для Android не слишком велико, то в обозримом будущем их может оказаться намного больше, чем для той же Windows.


К оглавлению

Чистые руки и грязные тарелки: кто виноват в утечках миллионов паролей и не пора ли что-то менять? Евгений Золотов

Опубликовано 11 декабря 2013

Кража учётных записей к веб-сайтам — миллионами и десятками миллионов штук за подход — преступление настолько распространённое, что даже популярная пресса зачастую ленится писать об очередном инциденте. Однако вскрывшееся на днях хищение, жертвами которого стали 2×10^6 сетян, заставило взглянуть на ситуацию под новым углом. Знаете, как страдающий от аллергии на кошачью шерсть хозяин однажды устаёт нагружать пылесос и задумывается завести менее опасного для здоровья домашнего питомца, так и кое-кто из айтишной братии задумался о том, что мир, в котором мы живём, — мир компьютерный, конечно, цифро-электронный — может и, наверное, должен бы быть устроен более совершенно.

Суть новости, которую вы наверняка слышали, проста и до боли знакома. Очередные спецы по безопасности (на сей раз из компании Trustwave) получили доступ к очередной бот-сети, незаметно контролирующей миллионы персоналок в доброй сотне стран (на сей раз это PONY), и наткнулись в её виртуальных закромах на собранную ею же самой коллекцию из примерно двух миллионов паролей-логинов к десяткам тысяч сайтов (в основном, конечно, популярных: Facebook, сервисы Google, Twitter, Yahoo!, даже «Одноклассники» и «В Контакте»). Судя по настройкам, управлял бот-сетью русский, а первоочерёдной задачей на ближайшее будущее для авторов открытия станет осторожная публикация добытых сведений. Facebook и иже с ними уже уведомлены; возможно, будет открыт и сайт, на котором интересующиеся сетяне смогут узнать, нет ли среди скомпрометированных аккаунтов принадлежащих им. В общем, всё как обычно, всё так, как было уже десятки раз за последние годы.


Мода на сверхдлинные легкозапоминаемые пароли, составленные из обычных слов, может оказаться недолговечной: атаки со словарём такой пароль, увы, не выдержит.

И заканчивать рассказы о компьютерных неприятностях тоже принято стандартно — советами по поводу цифровой гигиены, если позволите так выразиться. Ещё десять лет назад свод рецептов для юзера был прост: не запускать программ из «левых» источников, по возможности пользовать альтернативный почтовый клиент, ну и придумывать надёжные пароли — длинные, с перемежающимся регистром, знаками препинания. В Trustwave, кстати, любопытства ради провели анализ попавшей в их руки парольной базы и выяснили, что в смысле стойкости паролей с середины нулевых ничего принципиально не изменилось. Больше трети из них откровенно слабые, половине стоило бы быть сильней. Короче, попытка втолковать обывателю необходимость генерировать хороший пароль провалилась. Но пора уже перестать насиловать мозг пользователя и обратить внимание на технику!

О чём в действительности говорит проявившаяся за последние годы тенденция «оптовой» кражи — не штучно, миллионами? Во-первых, о том, что собственно стойкость пароля более не имеет значения. Точнее, она не имеет того решающего значения, каким обладала раньше. Будь это готовое слово из трёх букв или сложнейшая истинно случайная буквенно-цифровая комбинация, украдут её одинаково легко, посадите только на машину контролирующий клавиатуру вирус.

Но и древний рецепт заботиться о чистоте запускаемого софта, чтобы этот самый вирус не подцепить, так же утратил свою прежнюю значимость. И это вывод второй: пароли нынче активно крадут с персоналок (увы, донести до среднестатистического пользователя важность гигиены не удалось!), но ещё активней — с разницей в один–два порядка — их тащат с серверов. Вспомните, как в октябре неизвестные унесли сто пятьдесят миллионов учёток из недр Adobe Systems. И Adobe не одинока: каждые несколько месяцев ломают очередного интернет-гиганта, вскрывают очередную бот-сеть. Узнать, не утекли ли с одной из этих речушек и ваши пароли, можно, воспользовавшись специальными сервисами (см., к примеру, HaveIBeenPwned.com и ShouldIChangeMyPassword.com). Но защититься от следующего удара они вам не помогут.


Внимание на цифры.

На первый взгляд, происходящее — повод задуматься над уточнением правил цифровой гигиены. Компьютерный мир за последние десять лет изменился исподволь, но радикально. Java и Javascript, бывшие оплотом безопасности, стали чуть не главной дырой в ИТ-укреплениях. Браузеры эксплуатируют для взлома чаще, чем почтовые клиенты — которые, в свою очередь, почти перевелись. Антивирусы остались всё так же непроходимо тупы. Но главное — неизмеримо разрослась, распласталась по некомпьютерному миру Сеть — и мало того, что средний пользователь знает теперь о технике меньше, так ещё и стёрся в головах психологический тормозок, напоминавший, что с информацией следует обходиться осторожно.

Так что же, менять правила гигиены? В некоторой степени, наверное, это действительно поможет. Защититься от краж учётных записей с сайтов мы не в силах, но можем минимизировать ущерб: не использовать один пароль более чем в одном месте, по-прежнему придумывать стойкие пароли, надеясь, что на сервере они будут храниться не чистым текстом, а в виде криптографического хеша, и — новое! — использовать многоуровневые схемы авторизации, одноразовые пины или какие-нибудь суперноваторские средства подтверждения личности (что, впрочем, зависит уже от возможностей и желания владельцев конкретного сайта; пока, увы, тут больше разговоров — см. «Помнить, но не знать», «А можно без пароля?»). В отношении краж с персоналок добавить к старым рецептам нечего: урезать список источников программного обеспечения до минимума (на «Линукс»-машинах это зачастую один–два репозитория), не поддаваться искушению отключить автоматическую установку security-обновок, держаться подальше от доброхотов, впаривающих бесплатный сыр.


Да только и этого нынче недостаточно. Проблема в том, что компьютерный мир меняется качественно, а не только вширь. Десять лет назад бесплатный интернет был голубой мечтой, на которую пускали слюни доткомы. Сегодня он в каждом кафе, парке, аэропорту, в любом общественном месте — вплоть до туалетов! И это пример опасности, существование которой раньше не могли даже вообразить. Понимаете ли вы (не говоря уже о ваших родителях или далёких от ИТ друзьях), что многие веб-сайты не шифруют трафик — и ваш вконтактовский пароль может осесть на винчестере вон того неприметного парня с ноутбуком, приютившегося в углу (прогулка с Wireshark по торговому центру — чрезвычайно увлекательное занятие)? Уверены, что точка доступа, к которой ваш смарт или планшетка так шустро подключились, действительно принадлежит владельцам заведения, а не кому-то из посетителей? Наверное, когда HTTP станет шифрованным по умолчанию, эта угроза ослабнет, но до тех пор в публичных местах стоит быть вдвое внимательней и втрое осторожней.

Таких примеров из разных областей ИТ можно насобирать вагон и тележку — и в каждом случае, конечно, найдётся свой рецепт. Но к чему и ведут дальновидные наблюдатели, упомянутые в самом начале рассказа: наблюдаемая нами слабость — фундаментальная, архитектурная. Корень зла — в неприспособленности, неумении массовой ИТ-инфраструктуры хранить секреты. И задача, в общем, в том, чтобы переложить заботу о защищённости, о безопасности, с пользователя на программы и железо, но и не навредить при этом пользователю. Возможно ли такое? Технически — да: вспомните систему SELinux, суть которой в сведении доступных приложениям привилегий до абсолютного минимума. Практически — не сочтёт ли среднестатистический пользователь такой подход издевательством? Да вытерпим ли даже мы, айтишники?

В статье использована иллюстрация Erin Pettigrew.


К оглавлению

Кто ты, Сатоши? Установить личность создателя Bitcoin необходимо для выживания криптовалюты Евгений Золотов

Опубликовано 10 декабря 2013

Цифровая валюта Bitcoin переживает бурные дни. О причудах первых биткойн-миллионеров вы уже слышали: вот кто-то покупает фешенебельные апартаменты, вот обзаводится новенькой Model S... Полагаю, пройдёт совсем немного времени, и мы станем свидетелями первых похищений, вымогательств, пыток и убийств держателей биткойн-кошельков. Впрочем, до этого ещё нужно дожить. Пока же криптовалюта не смогла перешагнуть рубеж в $1 250 за штуку: ткнувшись в него на прошлой неделе, она откатила до пятисот с копейками и в настоящее время успокоилась (относительно, конечно: с колебаниями в десяток процентов в день) на уровне $900.

Насчёт того, что помешало ей двинуться дальше и каким будет поведение курса в ближайшие месяцы, есть много версий. Считается, например, что сильно негативное влияние оказал демарш Народного банка Китая — предупредившего китайских банкиров, что оперировать биткойном как обычной денежной единицей они не должны. Поскольку, предположительно, именно Поднебесная обеспечивает сейчас львиную долю активности в мире Bitcoin, известие, конечно, поставило цифровой валюте подножку. Но от удара она оправилась так же быстро и поехала вверх на новостях прямо противоположного свойства из США: Bank of America Merrill Lynch (солидное имя в финансовых кругах) опубликовал аналитическую работу, посвящённую биткойну. Документ читается легко и насыщен иллюстрациями, а смысл сводится к тому, что хоть Bitcoin и способна сыграть одну из первых ролей в электронной коммерции (как минимум), курс её в обозримом будущем вряд ли выйдет за $1 300: цифра, у которой, по мнению банкиров, есть некоторое практическое обоснование.


Курс Bitcoin к американскому доллару за последние полгода.

Эти два сообщения образуют лишь макушку новостного айсберга, сформировавшегося вокруг Bitcoin за последние дни и недели. Одни видят в отметке $1 250 корреляцию с золотом, тройская унция которого стоит как раз столько (подобные метафизические аналогии обычны в мире биржевых спекуляций). Другие называют биткойн альтернативой доллару и советуют правительствам не запрещать, а регулировать. И так далее, и так далее, а роднит бкогда-нибудькои-тоольшую часть новостей концентрация на обменном курсе. Их авторы упрямо не замечают главной ценности Bitcoin: это прежде всего уникальный платёжный инструмент, делающий проще, дешевле, быстрее любые операции с участием денег. (Если вы строили интернет-магазин, то понимаете меня, если нет — попробуйте, не боги горшки обжигают!) Однако в веки в заголовках обнаружилось и нечто, имеющее непосредственное отношение к практической пригодности Bitcoin. Это вновь обозначившийся вопрос о личности основателя системы, таинственного Сатоши Накамото.

Что мы знаем о нём? Очень и очень мало. Satoshi Nakamoto — имя, которым подписаны где-либонаучная работа, излагающая теоретические основы цифровой валюты (ещё говорят: описывающей протокол), и исходные тексты программы, эту теорию реализующей и сформировавшей собственно пиринговую сеть, известную нам как Bitcoin. С 2009 года, когда сеть стартовала, Сатоши трудился на веб-форумах бок о бок со своими единомышленниками, занявшимися доработкой его программы. Как считается, он помогал до тех пор, пока не убедился, что передал детище в надёжные руки — после чего, весной 2011-го, известил коллег, что переключается на «другие вещи», и более никогда не появлялся .

К тому моменту уже было известно, что имя его скорее всего выдумано. Предполагалось, что скрывается под ним один человек или группа людей, обладающих недюжинными познаниями в специфических областях ИТ (P2P и стойкая криптография как минимум). Ясно также, что он (или они) не желал, чтобы его настоящая личность была раскрыта, — и постарался не оставить следов. Большая часть того, что мы сегодня о нём знаем, известна с его же собственных слов (мужчина около 40 лет, живёт в Японии) и слов его интернет-коллег (вежливый, образованный, с отличным знанием английского языка). Честно говоря, никто не знает даже того, как произносится его имя. Дело в том, что японское «Сатоши», согласно правилам, транслируется на русский как «Сатоси». Однако по разным причинам в Рунете устоялся вариант с «ш» (кстати, ввели его в обращение не без участия «Компьютерры»: в июне 2011-го Бёрд Киви и ваш покорный слуга стали одними из первых, кто написал о Bitcoin на русском, и использовали именно вариант «Сатоши»). В пользу его говорит также то обстоятельство, что никто никогда не видел, как создатель Bitcoin записывает своё имя на (якобы) родном языке: мы имеем дело с английским словом, которое следует читать через «ш».


Письма на форумах да обезличенные транзакции в общем списке Bitcoin — вот и все зацепки, оставшиеся от Сатоши Накамото. Количество загадок, его окружающих, огромно. Например, в самом первом блоке системы Bitcoin (его ещё называют The Genesis Block — блоком сотворения; его хешдамп на фото) Сатоши оставил таинственное сообщение — название публикации в британской The Times. Каков смысл послания, никто не знает. Подтверждение даты запуска Bitcoin? Точка зрения на будущее классической денежной системы?

Однако, пусть и не желая того, Сатоши всё-таки «наследил». Прежде всего, остались более полутысячи его сообщений — в частности на форуме Bitcointalk.org и в почтовой конференции The Cryptography Mailing List. Сообщения полезны тем, что их можно подвергнуть анализу: статистическому, орфографическому, стилистическому и пр. К примеру, проанализировав временные метки, один из исследователей выяснил, что Сатоши почти не писал писем, когда в Соединённых Штатах была ночь, — и сделал соответствующий вывод относительно места жительства нашего героя. Ещё более ценными, впрочем, оказались характерные особенности речи (нетипичные обороты, словарные паттерны, орфография). У Сатоши отличный английский с британскими вкраплениями, что также говорит не в пользу японского происхождения. Плюс у него очевидно академическое образование и солидный опыт научной работы. Ну а поскольку учёных с квалификацией, требуемой для построения подобного проекта, не так уж много, можно попробовать соотнести особенности письма Сатоши с публикациями известных учёных — и выявить таким образом наиболее вероятных «подозреваемых». Так же, как минувшим летом, например, «вычислили» Джоан Роулинг, прятавшуюся за псевдонимом.

Эту работу проделал некий Скай Грей — и пришёл к выводу, что под именем Сатоши, вероятно, скрывается американский профессор права и экономики, ИТ-теоретик и практик со стажем Ник Жабо. На Жабо указывает множество текстуально-статистических совпадений (он активный блогер, так что недостатка в сравнительном материале не было), его предыдущие работы (он был автором bit gold — проекта, идейно и функционально схожего с Bitcoin, но так и не реализованного), а также странное отсутствие ссылок на него в работе Накамото (Сатоши хоть и создал Bitcoin сам, однако опирался на десятки научных трудов, созданных за последние два десятилетия, — и скрупулёзно указал их в библиографическом списке).


Попытка эта, конечно, была не единственной. Минимум полдюжины раз (историю поисков, часть которой показана на картинке выше, хронометрирует в своём блоге некая Chart Girl) известные специалисты брались за розыск Сатоши — и всякий раз приходили к разным результатам. Совсем недавно группа с участием Ади Шамира («S» в криптоалгоритме RSA) указала на Росса Ульбрихта. До того усилиями Теда Нельсона (ещё помните Project Xanadu?) под подозрение попал японский математик Мотизуки Синичи (см. «Биткойн теряет девственность»). Были и другие предположения, но так или иначе большинство шло по следу, оставленному сообщениями Сатоши. Кому верить и верить ли вообще — решайте сами. Важнее другое: мир должен узнать истинное имя Сатоши Накамото — или под возведённым его руками зданием так и будет лежать бомба замедленного действия. Ведь Сатоши принадлежит умопомрачительное количество биткойнов!

И вот тут мы приходим ко второй улике, оставленной Сатоши Накамото. Поскольку в первые дни и недели он был единственным участником сети Bitcoin, он же был и единственным майнером, поддерживавшим её существование. Следовательно, волей-неволей он должен был скопить на своих кошельках безумную (по нынешним меркам) сумму. Формально в кошельке, на который ссылается самая первая транзакция системы Bitcoin (совершённая 3 января 2009 года), немногим больше 60 BTC — образованных 50 биткойнами, полученными Сатоши за майнинг первого блока, и несчётным множеством мелких пожертвований, льющихся нескончаемым потоком по сей день (так пользователи Bitcoin выражают свою благодарность создателю). Однако если суммировать всё, что Сатоши «намайнил» хотя бы за первый месяц существования сети, получится сумма, превышающая один миллион BTC. Иначе говоря, сейчас ему принадлежит примерно каждый двенадцатый биткойн, находящийся в обращении.

Как удалось вывести эту цифру? Ведь уже к концу января 2009-го криптовалютой занимались и другие люди, а значит Накамото не был единственным майнером. Дело в том, что Сатоши использовал специфическую аппаратуру: в то время как его единомышленники, подключившиеся к Bitcoin в первые месяцы, запускали Bitcoin-клиент на простых персоналках, Сатоши, очевидно, эксплуатировал несколько десятков PC одновременно либо сконструированный им самим FPGA-компьютер. Сегодня мы знаем это по «почерку» его активности в общем списке транзакций: «намайненные» Накамото блоки легко увидеть на графике (что и проделал один из исследователей; результат на картинке ниже).


История первого месяца Bitcoin. Каждая точка на этом графике — один блок (содержащий все транзакции системы за последние десять минут). Время течёт слева направо. Майнинг-активность Сатоши формирует отчётливо видимую гребёнку.

Таким образом, можно утверждать, что Сатоши владеет примерно миллионом биткойнов — количеством, достаточным, чтобы (при умелом обращении) дестабилизировать работу системы Bitcoin на протяжении длительного периода. Чего мы не знаем — так это преследуемых им целей!

Хорошо, если Сатоши Накамото — псевдоним, придуманный, например, Агентством национальной безопасности США для своего побочного проекта. Тогда в какой-то момент проект могут просто признать завершённым и закрыть. Разве можно «закрыть» пиринговую децентрализованную сеть? С кошельками Сатоши — можно: бросая курс вверх и вниз на десятки процентов за день, возможно сделать Bitcoin непригодной для использования по предназначению (как платёжный инструмент) и отпугнуть в конце концов большинство пользователей.

Если Сатоши — одиночка, вопрос усложняется. Он может оказаться бескорыстным учёным, который никогда не тронет свои накопления, чтобы не навредить обществу. А может оказаться и Доктором Зло, мечтающим стать первым триллионером планеты Земля: в таком случае стоит ждать диких, умных спекуляций, подобных биржевым манипуляциям в США времён XIX столетия. Наконец, он может оказаться просто психопатом, действия которого не подчиняются логике.

В самом нежелательном случае в игру может вмешаться третья сила: например, злоумышленники могут попытаться выкрасть у Сатоши приватные ключи к его кошелькам. А то и выкрасть самого Сатоши и принудить его эти ключи сдать. Чего уж там, на кону такая сумма, что — простите за цинизм — рентабельно выкрасть всех подозреваемых авторов Bitcoin оптом и жечь их калёным железом, пока кто-нибудь не сознается!

Словом, любопытство не праздное. В интересах самого Сатоши (если, конечно, он вменяем) явить себя миру, получить «Нобелевку» или, может быть, быть оплёванным разорёнными «инвесторами», но внести успокоение: продемонстрировать, что у него нет тайного плана. Подтвердить свою личность ему будет очень просто: достаточно потратить хотя бы копейку из самого первого кошелька Bitcoin; сделать это может только создатель системы.

Так кто же ты, Сатоши?


К оглавлению

Кто и как контролирует ваш мобильник — и чем ещё порадует Сноуден до конца года? Евгений Золотов

Опубликовано 09 декабря 2013

Эдвард Сноуден — мастер убивать надежды. За последние полгода, извлекая из представленных им материалов всё более мрачные факты, западная пресса почти развенчала надежду на то, что простому человеку возможно существовать в Сети, не попадая под правительственный надзор. Но Сеть в известном смысле делает всех нас соучастниками потери собственной приватности — ведь, уже приходя в неё, мы совершаем действие, оставляем информационный след, увидеть который в состоянии каждый, кто не ленится смотреть под ноги.

Иное дело — сотовая связь. Пока мы не говорим, не получаем СМС, мы предполагаем, что невидимы. Теперь Сноуден убил и эту надежду. Вы уже наверняка слышали, что, если верить документам из сноуденовского архива, АНБ отслеживает активность сотен миллионов мобильников. Это открытие ставит несколько вопросов, отвечая на которые западные СМИ уходят в такую депрессию, в какой давно уже не были.

Вопрос первый, конечно, — что именно нашли? И на него ответить проще всего. Факт: ежесуточно АНБ собирает информацию об активности сотен миллионов мобильных телефонов вне территории Соединённых Штатов. Каждые сутки это приносит им примерно пять миллиардов записей, малая часть которых — возможности не беспредельны даже у АНБ! — сохраняется на будущее. Формальная задача в том, чтобы, наблюдая за телефонами известных и интересных Агентству субъектов, выявить их возможных сообщников. Поскольку значительная часть собираемых данных относится к категории метаинформации (уникальные идентификаторы IMEI и IMSI, номера сот, зон, другие подобные «мелочи», передаваемые даже тогда, когда телефон погашен), решается эта задача с привлечением статистики и аппарата Big Data: скажем, одновременное включение нескольких телефонов, перемещение с одинаковой скоростью, пересечения в пространстве-времени позволяют предположить наличие связи между владельцами мобильников. Программно-аппаратной основой служат аналитическая система CO-TRAVELLER и база данных FASCIA.


Кстати, критики АНБ в Штатах с улыбкой отмечают, что даже Барак Обама после свежих «откровений Сноудена» начал сторониться Агентства (не приехал поддержать лично, например) и вообще склоняется к мнению, что руки разведчикам надо бы укоротить.

Вопрос второй — как АНБ получает эту информацию. Насколько понятно из обнародованных документов, речь не идёт о радиоперехвате (хоть с АНБ и сталось бы). Равно как и о слежке в одном только регионе вроде Ближнего Востока. Ситуация выглядит так: минимум в десятке точек, разбросанных по планете, АНБ сумело подключиться к крупным оптоволоконным магистралям, через которые идёт обмен данными между сотовыми операторами. При этом каждая такая точка, в свою очередь, сформирована несколькими десятками более мелких подключений. Известно также, что как минимум некоторые «врезки» реализованы с ведома, по разрешению и при содействии компаний, поддерживающих работу собственно магистралей (названия их, конечно, не раскрываются, они фигурируют в документах АНБ под кодовыми именами).

Поскольку, как и во всех «профессиональных» информационных системах (то есть предназначенных для ограниченного круга лиц), в «мобильном бэкбоне» до сих пор царит доверие всех ко всем (по умолчанию предполагается, что пользователи следуют правилам; подробнее см. «Как взломать самолёт с помощью смартфона»), слив и расшифровка данных сильно облегчаются. Оказались ли под колпаком российские сотовые операторы — вопрос открытый, но можно предположить, что АНБ работает в этом направлении (одновременно там же, у Сноудена, было найдено подтверждение того, что Россия остаётся для АНБ одной из первоочередных целей — и к слежке за нами удалось привлечь, например, спецслужбы Швеции).

Всё это позволяет предположить, что и в других развитых странах — при содействии американских специалистов либо своими силами — процесс надзора реализован схожим образом, и заставляет задаться вопросом номер три: можно ли надзора избежать? «Вашингтон пост», которая обнародовала находку, задала этот вопрос технологу-правозащитнику Крису Согояну (известному агрессивными экспериментами и радикальными взглядами, в частности, на желание крупных компаний отстаивать приватность простого пользователя) и получила простой ответ: уйти из-под опеки Большого Брата можно, только отключившись от всех коммуникаций и спрятавшись в пещере. Почему в пещере? Потому, вероятно, что современному обществу такой человек будет казаться изгоем, даже выродком: общество уже не может существовать без — таких удобных! — цифровых коммуникаций.


Для самих спецслужб, впрочем, тотальная осведомлённость — повод для гордости. Вот, к примеру, какой логотип украшает борт нового американского разведывательного спутника (NROL-39). В литературном переводе на русский подпись гласит: "Дотянемся до каждого!

"

В сухом остатке невесёлый вывод, который и жуют сейчас Америка с Европой. «Активные» формы надзора (читай: слежка в Сети, прослушка и т. п.) давно спецслужбами освоены. Но и «пассивный» надзор — при котором достаточно лежащего в кармане телефона, — оказывается, тоже используется на полную катушку. Совсем недавно дискуссия на тему возможности слежки за погашенным или выключенным телефоном была не более чем интересной игрой для ума, а теперь вдруг выясняется, что слежка ведётся — и нам противопоставить ей нечего: технологии шифрования контента, например, никак не затруднят контроль ваших перемещений от соты к соте. Выход остаётся один — и такой, что нравится не всем: бороться в судах, давить на законодателей, искать понимания у внутренних и международных правозащитных организаций. Желаете поучаствовать? EFF, например, собирает подписи под обращением в ООН, требующим признать право на приватность таким же правом человека, как на жизнь и свободу передвижения.

Но всё это слабо помогает от разливающегося в западных СМИ предчувствия шокирующих открытий. Ведь на данный момент обнародованы в лучшем случае несколько процентов сноуденовских материалов (британская The Guardian говорит об 1%, но есть ещё американцы и немцы). Какие ещё страшные вещи там таятся, не знает, вероятно, даже сам Эдвард. Вместе с тем желание услышать его личные комментарии после полугодового непрерывного извлечения холодных фактов так непреодолимо сильно, что, даже не сумев вывезти Эдварда за пределы России на очные слушания, европейцы надеются в ближайшее время таки задать ему вопросы и получить ответы. Планируется, что ещё до конца года Европейский парламент — а точнее, организованная при нём Комиссия по гражданским свободам, юстиции и внутренним делам (LIBE) — привлечёт Сноудена к ведущемуся расследованию массовой слежки за гражданами ЕС. Ему отправят вопросы, он запишет показания на видео, которое потом и прокрутят для парламентариев.

Непонятно, правда, как это соотнесётся с данным Эдвардом обещанием не делать во время пребывания в РФ ничего, что навредило бы Штатам, но ведь и ситуация не успокаивается — напротив, продолжает накаляться. Всё говорит за то, что в будущем году благодаря Сноудену мы получим такие сведения о работе спецслужб, которые заставят утихнуть даже завзятых скептиков — по сей день (уж не с подачи ли самой АНБ и её коллег в других странах, в том числе и в России? Напомните: где получал образование Евгений Касперский?) продолжающих уверять, что ничего нового Сноуден нам не открыл.

В статье использована иллюстрация U.S. Army.


К оглавлению

Загрузка...