Я потерял счет случаям, когда мне кто-нибудь говорил: “Не смей открывать это письмо!”. Неистребимая легенда об электронной почте-вирусе  -  плод настоящего современного мифотворчества на почве Сети.

 

Последний раз угрозу ждали от писем, предупреждающих, что предыдущая электронная почта не может быть доставлена. Ходили слухи, что такие сообщения могут как-то испортить ваш компьютер, если вы их прочтете. Это чудовище под кроватью никак не хочет уходить.

 

В последние месяцы миф об электронной почте-вирусе в виде “Возврата письма” появлялся в Сети несколько раз. Очередная недавняя эпидемия слухов сопровождалась всплеском предупреждений и антипредупреждений от доброжелателей.

 

В конце концов авторитет Web-узла HypeAlert фирмы IBM (www.av.ibm.com/Break ingNews/HypeAlert/) победил и в чудовище признали груду старых тряпок... до следующего раза.

 

Но победить монстра раз и навсегда мы не можем, поскольку не можем безоговорочно утверждать, что файлы с документами по своей природе безопасны для чтения.

 

Я имею в виду не только такие современные мины, как страницы Web, начиненные разрушительными элементами управления ActiveX, или файлы Word с вредоносными самозапускающимися макрокомандами. Клиентской стороне не нужно иметь интеллект на уровне ПК, чтобы открыть дверь злу в обличье сообщения.

 

Вернемся на время к полуинтеллектуальным терминалам, имевшим встроенный процессор и память, достаточные для поддержки “программируемых клавиш”. Стоит приписать к электронному письму соответствующую последовательность команд, и вы перепрограммировали терминал адресата.

 

Хотите получать копии каждого личного файла какого-нибудь пользователя? Это не проблема. Можно добавить скрытую функцию, например к клавише табуляции, чтобы она копировала файлы текущего каталога в определенное потайное место. Да, это правда было просто.

 

На самом деле древнейшим видом вредительской электронной почты был простой текстовый файл со зловещим текстом, например “ВНИМАНИЕ: СИСТЕМА ВЫХОДИТ ИЗ СТРОЯ”, после которого шли десятки тысяч нулей.

 

Сам вид такого файла создает впечатление, будто машина сломалась: сначала вы видите текст, а потом вам кажется, что компьютер и вправду не работает.

 

Компьютер на самом деле “печатает” остаток файла, но машина, печатающая нули, выглядит, как сошедшая с ума. Работа нарушена. Это  -  простейшая форма атаки.

 

Теперь сделаем обратную петлю и вернемся в настоящее время, обратившись к коварным аплетам Java, которые поглощают ресурсы безо всякой пользы. В модели безопасности Java нет ничего, что предотвращало бы такой тип нападения и одновременно не ограничивало законную функциональность аплета. Все новое  -  лишь забытое старое.

 

Идея выполняемого содержания возникает вновь и вновь и всегда быстро находит себе тропинку к Темным силам, соблазняя их. Современные варианты, такие, как аплеты Java, рассылающие почту от вашего имени, или управляющие элементы ActiveX, которые переносят деньги с вашего банковского счета, отличаются от того, что было прежде, лишь уровнем изощренности.

 

Основная проблема всегда остается неизменной: мы создаем средства, автоматизирующие определенные функции, до того, как делаем систему безопасной по своей природе. Потом мы стараемся добавить безопасность, как будто это декорация, а не фундамент.

 

Пользователи в свою очередь хотят знать, что делают их системы, и особенно, что говорят их системы другим узлам Сети. Могут ли разработчики помочь им почувствовать себя в безопасности?

 

Питер Коффи

 

Кто же на самом деле отвечает за машину, стоящую на вашем столе? Расскажите мне о ваших ночных кошмарах по адресу: peter_coffee@zd.com.

Версия для печати