Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
A A Maluk.doc
Скачиваний:
8
Добавлен:
01.03.2025
Размер:
11.62 Mб
Скачать

Глава 3. Информационная и коммуникационная приватность 103

Атепса: неизвестные хакеры украли у американского предпринимателя с его банковского счета 90 тыс. долл., которые каким-то образом были переведены в Латвию.

В результате расследования выяснилось, что на компьютере Лопеса при­сутствовал вирус Васкскюг.\Ут32.Арс1оог (Васкскюг.СогеЯоос!), который фик­сирует все клавиатурные нажатия пользователя и через Интернет направляет их злоумышленникам. Именно таким образом к хакерам попали пароль и ло­гин Джо Лопеса, который регулярно работал через Интернет со своим элек­тронным банковским счетом.

Однако суд отказал истцу в возмещении ущерба, указав на то, что господин Лопес пренебрег элементарными мерами предосторожности при работе со своим банковским счетом через Интернет: информация об этом вирусе была добавлена в антивирусные базы почти всех производителей антивирусного ПО еще в 2003 году. Причиной исчезновения 90 тыс. долл. со счета Джо Ло­песа был обычный клавиатурный шпион.

Клавиатурные шпионы, наряду с фишингом и методами социальной ин­женерии, являются сейчас одним из главных методов электронного мошен­ничества. Организаторы фишинг-атак используют массовые рассылки электронных писем от имени известных компаний или банков с целью полу­чения идентификационных данных пользователей. В этих письмах они пред­лагают пользователям пройти перерегистрацию и приводят гиперссылки на фальшивые сайты, являющиеся точной копией настоящих. Оказавшись на та­ком сайте, пользователь может сообщить преступникам ценную информацию (имя и пароль), открывающую доступ к электронному банковскому счету, или, даже, атрибуты своей пластиковой карты. Однако, если в случае фишин- га бдительный пользователь может сам себя защитить - игнорировать письма мошеннического содержания, не вводить персональные данные на подозри­тельных веб-страницах, - то в случае с клавиатурными шпионами никаким другим способом, кроме использования специализированных средств защи­ты, обнаружить факт шпионажа практически невозможно.

Большинство существующих на данный момент кейлоггеров считаются «легальными» и свободно продаются, они используются, например, админи­страторами и службами безопасности организаций для наблюдения за рабо­той персонала (см. пример 3.9), выявления фактов нецелевого использования персональных компьютеров, в том числе в нерабочее время; набора на кла­виатуре критически важных слов и словосочетаний, которые составляют коммерческую тайну организации, а также при расследовании инцидентов, связанных с применением персональных компьютеров.

Проблема шпионского программного обеспечения одинаково актуальна для всех пользователей Интернета. Ответственность, которая предусматрива­ется законодательством большинства стран за разработку вредоносного про­граммного обеспечения, как правило, не распространяется на шпионские программы. Кроме того, разработчиками подобного шпионского программ-

104 Этика в сфере информационных технологий

ного обеспечения являются компании-монополисты, которые сами устанав­ливают правила в сфере использования программного обеспечения.

3.4.6. Ограничение использования криптографических

средств защиты

С помощью криптографии данные, хранимые в компьютерах и переда­ваемые по сетям, могут быть защищены от постороннего глаза. До недавнего времени средства криптографии были практически не востребованы неправи­тельственными организациями. Сегодня электронные коммуникации широко распространились в гражданском секторе и стали частью глобальной эконо­мики. Люди используют компьютеры для хранения и передачи все большего количества персональных данных, включая медицинскую и финансовую ин­формацию. Сетевые программы (например, для работы с электронной по­чтой, банковскими системами и системами электронных платежей) нуждают­ся в средствах шифрования и аутентификации, обеспечивающих безопас­ность передачи персональных данных [174].

Поскольку использование программ шифрования сообщений позволяет обеспечивать приватность в электронных коммуникациях, во многих странах на государственном уровне предпринимаются действия по ограничению и контролю разработки и использования криптографических программ. Поли­тика государства, регулирующая применение стойких средств шифрования, может выражаться в следующем:

  1. законодательный запрет использования гражданами криптографиче­ских программ и установление санкций за его нарушение;

  2. депонирование ключей шифрования;

  3. законодательное разрешение на доступ к ключам шифрования (или оригинальному тексту зашифрованных сообщений или документов) третьих лиц;

  4. ограничения на экспорт и импорт криптографических средств.

Смысл концепции депонирования ключей заключается в том, что пользо­ватели имеют право использовать сильную криптографию в своих системах, однако третья сторона, например, государственная структура или уполномо­ченная государством компания, создает резервные копии ключей шифрова­ния и предоставляет их государственным органам по запросу. В 1993 году США впервые объявили о намерении внедрить технологию СНррег СЫр, по­зволяющую государству получать доступ к зашифрованной информации. США оказывали давление на многие страны и международные организации, пропагандируя идею депонирования ключей. Однако в 1997 году Организа­ция по экономическому сотрудничеству и развитию (ОЕСР) издала специ­альные руководящие принципы, способствующие легальному распростра­нению криптографических средств и защите права граждан на тайну пе­реписки [24].

Суть другого подхода состоит в законодательно разрешенном доступе к ключам (или оригинальному тексту зашифрованных сообщений или доку-

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]