Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
A A Maluk.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
11.62 Mб
Скачать

Глава 4, Этика поведения в сети 171

лицу, с которым вы общаетесь в киберпространстве, по крайней мере, столь­ко же осторожности, сколько проявили бы при встрече с ним в продовольст­венном магазине» [259]. Всем путешествующим по Сети не стоит забывать,

что участники сетевого взаимодействия могут оказаться не теми, за кого они себя выдают.

4.6.2. Подделка электронных писем и сообщений

Для подмены содержимого почтовых сообщений достаточно иметь ком­пьютер, подключенный к Интернету, и немного свободного времени. Напи­сать кому-то шутливое письмо от чужого имени может любой «просвещен­ный» тинэйджер. В свое время, на Западе популярной шуткой была отправка праздничных поздравлений с официального «электронного» адреса Прези­дента США [57]. К сожалению, сегодня подделки не ограничиваются без­обидным юмором, уже известны случаи использования фальсифицированных писем в корпоративных войнах. Чаще всего «поддельная» электронная почта используется для распространения:

  • спама;

  • почтовых вирусов;

  • мошеннических писем.

В январе 2008 года специалисты компании Расейте, занимающейся обеспечением ИТ-безопасности, обнаружили концептуальный сайт- конструктор, позволяющий создавать поддельные страницы популярных со­циальных сетей (НойпаП, УаЬоо, МуЗрасе, Огки1, РасеЬоок и Ы5), а также систему подделки электронных писем, при помощи которой злоумышленни­ки имели возможность отправлять письма с заданного домена своим потен­циальным жертвам [18]. На сайте был создан шаблон для генерации такого излюбленного хакерами инструмента, как поздравительные открытки, позво­ляющие при открытии их в электронном письме похищать персональные данные пользователей.

Подделывание электронных сообщений столь же неэтично (а порой и не­законно), как и подделывание бумажных писем. Пока проблема подмены электронных сообщений не решена глобально, но любой пользователь может ее решить применительно к своей корреспонденции. Каждое электронное письмо или сообщение может быть подписано цифровой подписью, позво­ляющей получателю проверить целостность содержания сообщения, а также достоверно идентифицировать отправителя. Хотя возможность бесконтроль­ной рассылки вирусов и спама по почтовому адресу получателя сохраняется, для подделки электронного письма требуется подделать цифровую подпись отправителя, а это задача нетривиальная. Если пользователь возьмет за пра­вило подписывать все свои сообщения цифровой подписью, получатели его писем легко распознают «подделку» - она будет либо вообще без цифровой подписи, либо с недействительной подписью. Даже если получатели по ка-

172 Этика в сфере информационных технологий

ким-либо причинам не смогут или не захотят проверять цифровую подпись, текст сообщения все равно можно будет прочитать без каких-либо проблем.

4.6.3. Рассылка «цепочечных писем»

В предыдущем разделе уже обсуждались «цепочечные письма», которые циркулируют в киберпространстве и обещают получателю миллионы долла- ров, если он просто отправит немного денег в адрес нескольких человек, но при этом угрожают ему ужасной смертью в течение года, если он этого не сделает. Подобные сообщения периодически появляются в социальных сетях,

случайных дискуссионных группах и электронных почтовых ящиках.

«Цепочечные письма» запрещены в группах новостей и в большинстве коммерческих сетевых сервисов. При получении любого «цепочечного пись- ма» пользователь не должен поддаваться на угрозы и следовать инструкциям. Лучший выход - переслать копию письма своему системному администрато- ру или администратору электронной почты и попросить, чтобы были приня- ты меры в отношении отправителя подобного сообщения. Получатель может и сам ответить отправителю, указав на то, что распространение «цепочечных писем» является серьезным нарушением сетевого этикета.

4.6.4. Мистификации и розыгрыши в Сети

Некоторые люди создают полностью вымышленные компании и откры- вают их в Сети. Одним из примеров, получивших широкую известность, стал розыгрыш с компанией 8ехошх.

Пример 4.8. Розыгрыш в Сети [259]. Некто Джо Скаггс объявил в сред- ствах массовой информации о том, что он создал первую в мире виртуальной реальности компанию по предоставлению сексуальных услуг, названную «8ехошх». Он действительно арендовал стенд на торговой выставке в Кана- де, чтобы продемонстрировать свой товар. Но затем Скагтс заявил, что все его оборудование и программное обеспечение при перевозке на выставку бы- ло арестовано канадским правительством. Он разместил пресс-релиз в изда- нии интернет-сообщества «ТЬе \Уе11», утверждая, что конфискация разруши- ла его бизнес. На самом деле он никогда не владел ни аппаратными средст- вами, ни программным обеспечением, ни бизнесом, это был просто обман людей.

В данном случае худшее, что произошло, это то, что люди, которых об- манули, почувствовали себя глупо. Но не так трудно представить себе сцена- рии, которые могли бы иметь гораздо более опасные последствия. Розыгры- ши в Сети - это серьезное нарушение сетевого этикета.

4.6.5. Распространение слухов

Интернет стал идеальной средой распространения слухов. Существует множество сайтов, на которых публикуют невероятные слухи, сплетни, «ут-

Международная выставка и конференция

АрргоуоО

ОХРАНА, БЕЗОПАСНОСТЬ И ПРОТИВОПОЖАРНАЯ ЗАЩИТА

^ Технические средства

Организатор:

Тел.: +7(495)935 7350 Факс: +7 (495) 935 7351 зесигйуШе-ехро ги

При поддержке:

МВД РФ

^л/^л/VV.т^р5-^и

АПРЕЛЬ • МОСКВА, ЦВК «ЭКСПОЦЕНТР

обеспечения безопасности

^ Охранное телевидение и наблюдение

Гш

Пожарная безопасность А и аварийно-спасательная

/ \ /атагч

САКОЕХ

и

$есуг||у

техника

Смарт-карты • Ю-технологии Банковское оборудование Защита информации

;|1

\

I

\

1ТЕ

Ежегодная Международная Конференция и Выставка

Цифровая Обработка Сигналов и ее Применение

0|дйа1 31дпа1 Ргосеззтд апд Кб АррНсайопз

Тематика выставки

новые компоненты различных

производителей для цифровой

обработки сигналов

отечественные и зарубежные изделия

на базе Э8Р

новые технические и алгоритмические

Тел.: (495) 334-7741, 334-9151 Факс: (495) 234-9991, 334-8729 е-таП: т!о@аи1ех.ги Ийр://\ллл/\л/. аи*ех. ги

Тематика конференции

теория сигналов и систем

теория и методы цифровой обработки

сигналов (ЦОС)

цифровая обработка многомерных

сигналов

цифровая обработка речевых и

звуковых сигналов

цифровая обработка изображений

Тел.: (495) 621-0610, 621-7108

Тел./факс: (495) 621-1639 е-таП: п*о.ророу@т*и-пе1.ги ИШэ ://\лмм/. гп*о гез. ги

//

-г?

А

решения в области цифровой

обработки сигналов

новые области применения приборов

на базе РЗР

А11ТЕХ Ш.

ЦОС в системах телекоммуникаций

ЦОС в радиотехнических системах

ЦОС в системах управления

цифровая обработка измерительной

информации

нейрокомпьютерная обработка

сигналов и изображений

цифровое телерадиовещание

ЦОС в системах защиты информации

проектирование и техническая

реализация систем ЦОС

проблемы подготовки специалистов в

области ЦОС

РНТОРЭС им. А. С. Попова

Подробная информация: \лмл/\/у.аи1ех.ги отюот.йзра.ги

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]