Я потерял счет случаям, когда мне кто-нибудь говорил: “Не смей открывать это письмо!”. Неистребимая легенда об электронной почте-вирусе - плод настоящего современного мифотворчества на почве Сети.
Последний раз угрозу ждали от писем, предупреждающих, что предыдущая электронная почта не может быть доставлена. Ходили слухи, что такие сообщения могут как-то испортить ваш компьютер, если вы их прочтете. Это чудовище под кроватью никак не хочет уходить.
В последние месяцы миф об электронной почте-вирусе в виде “Возврата письма” появлялся в Сети несколько раз. Очередная недавняя эпидемия слухов сопровождалась всплеском предупреждений и антипредупреждений от доброжелателей.
В конце концов авторитет Web-узла HypeAlert фирмы IBM (www.av.ibm.com/Break ingNews/HypeAlert/) победил и в чудовище признали груду старых тряпок... до следующего раза.
Но победить монстра раз и навсегда мы не можем, поскольку не можем безоговорочно утверждать, что файлы с документами по своей природе безопасны для чтения.
Я имею в виду не только такие современные мины, как страницы Web, начиненные разрушительными элементами управления ActiveX, или файлы Word с вредоносными самозапускающимися макрокомандами. Клиентской стороне не нужно иметь интеллект на уровне ПК, чтобы открыть дверь злу в обличье сообщения.
Вернемся на время к полуинтеллектуальным терминалам, имевшим встроенный процессор и память, достаточные для поддержки “программируемых клавиш”. Стоит приписать к электронному письму соответствующую последовательность команд, и вы перепрограммировали терминал адресата.
Хотите получать копии каждого личного файла какого-нибудь пользователя? Это не проблема. Можно добавить скрытую функцию, например к клавише табуляции, чтобы она копировала файлы текущего каталога в определенное потайное место. Да, это правда было просто.
На самом деле древнейшим видом вредительской электронной почты был простой текстовый файл со зловещим текстом, например “ВНИМАНИЕ: СИСТЕМА ВЫХОДИТ ИЗ СТРОЯ”, после которого шли десятки тысяч нулей.
Сам вид такого файла создает впечатление, будто машина сломалась: сначала вы видите текст, а потом вам кажется, что компьютер и вправду не работает.
Компьютер на самом деле “печатает” остаток файла, но машина, печатающая нули, выглядит, как сошедшая с ума. Работа нарушена. Это - простейшая форма атаки.
Теперь сделаем обратную петлю и вернемся в настоящее время, обратившись к коварным аплетам Java, которые поглощают ресурсы безо всякой пользы. В модели безопасности Java нет ничего, что предотвращало бы такой тип нападения и одновременно не ограничивало законную функциональность аплета. Все новое - лишь забытое старое.
Идея выполняемого содержания возникает вновь и вновь и всегда быстро находит себе тропинку к Темным силам, соблазняя их. Современные варианты, такие, как аплеты Java, рассылающие почту от вашего имени, или управляющие элементы ActiveX, которые переносят деньги с вашего банковского счета, отличаются от того, что было прежде, лишь уровнем изощренности.
Основная проблема всегда остается неизменной: мы создаем средства, автоматизирующие определенные функции, до того, как делаем систему безопасной по своей природе. Потом мы стараемся добавить безопасность, как будто это декорация, а не фундамент.
Пользователи в свою очередь хотят знать, что делают их системы, и особенно, что говорят их системы другим узлам Сети. Могут ли разработчики помочь им почувствовать себя в безопасности?
Питер Коффи
Кто же на самом деле отвечает за машину, стоящую на вашем столе? Расскажите мне о ваших ночных кошмарах по адресу: peter_coffee@zd.com.