Читаем Журнал «Компьютерра» № 18 от 16 мая 2006 года полностью

Трагикомичная история произошла со звездой футбола Дэвидом Бекхэмом: у него второй раз в течение года угнали машину любимой марки – навороченный BMW X5 за 130 тысяч долларов, оборудованный новейшей противоугонной электроникой. Полиция Мадрида, на одной из подземных стоянок которого и произошла кража, уверена, что это дело рук банды, специализирующейся на роскошных карах с электронной защитой. В машине Бекхэма, как и в других автомобилях подобного рода, использовалась бесключевая система зажигания, где двигатель и механические запоры приводятся в действие индивидуальными цифровыми кодами. Угонщики явно освоили эффективные методы преодоления этой защиты: в одном лишь Мадриде, по свидетельству местной полиции, ежедневно крадут около полусотни автомобилей класса люкс, причем среди знаменитых футболистов «Реала» жертвами стали уже четверо – Фигу, Карлос, Зидан и Бекхэм.

Абсолютной безопасности, как известно, не бывает. Однако в деле противоугонной защиты разработчики по-прежнему упорно придерживаются принципа, именуемого «безопасность через неясность» и давным-давно отвергнутого в криптографии. Криптографы хорошо знают, что безопасность системы нельзя выстраивать на секретах в конструкции устройства, потому что противник все равно до них доберется. Но автопромышленники раз за разом наступают на эти грабли, и каждый изготовитель тщательно держит в тайне устройство своих противоугонных систем. Вот только тайнами они остаются лишь для обывателей и околокриминальной шпаны, а серьезные преступники давно уже их разгадали.

О методах работы хайтек-угонщиков известно не так много, но есть свидетельства, что они используют ноутбук с беспроводной связью, с помощью которого проникают в бортовой компьютер автомобиля, открывают дверцы и заводят двигатель. Как сообщает осведомленный в работе этой техники Тим Харт (Tim Hart) из британской профессиональной организации Auto Locksmith Association, «программное обеспечение автомобиля может сопротивляться попыткам проникновения примерно двадцать минут». То есть столько времени в среднем требуется компьютеру преступников для подбора кода доступа, если устройство системы защиты им уже известно. Почему пространство возможных ключевых комбинаций делается смехотворно малым, никто из изготовителей, естественно, обсуждать публично не собирается.

В результате роскошную машину с навороченной противоугонной электроникой зачастую украсть даже проще, чем дешевую – с обычным механическим замком и традиционной сигнализацией.

Преступникам достаточно лишь выбрать подходящее место, где можно незаметно расположиться поблизости от машины-жертвы и, не привлекая внимания подозрительной возней с замками, вычислить код доступа, запустить двигатель и перегнать тачку в укромное место. Судя по всему, именно так были похищены оба BMW Бекхэма и будут далее угоняться многие другие автомобили. Пока разработчики защиты наконец не признают очевидную истину: стойкость системы безопасности должна опираться не на тайны устройства, а на ключ, восстановить который невозможно ни за двадцать минут, ни за двести лет перебора. Абсолютной защиты, конечно, и эта мера не обеспечит, но по крайней мере будет пресечен столь простой метод угона. – Б.К.

Ваше место на нарах

Любопытное судебное дело, связанное с защитой информации в компьютере, только что закончилось в США, практически не начавшись. Уголовник-рецидивист Майкл Крукер (Michael Crooker), и сейчас отбывающий срок за незаконную торговлю оружием, решил засудить корпорацию Hewlett-Packard за распространение заведомо ложных сведений о своей продукции, а именно за нечестную рекламу надежности защиты данных, хранимых в ноутбуке. В 2002 году Крукер купил ноутбук Compaq Presario, выбрав эту модель главным образом из-за встроенной функции DriveLock, которая не позволяет считывать/записывать информацию, если пользователь не ввел пароль доступа.

Два года спустя во время ареста и обысков полицейские обнаружили в доме Крукера целую мастерскую по производству взрывчатых и отравляющих веществ. Разумеется, полезли в ноутбук, но быстро получить доступ к информации не удалось. Лэптоп передали на анализ в компьютерную лабораторию ФБР, а самого Крукера, чтобы не отпускать под залог столь опасного преступника на время долгого следствия, быстренько осудили на два года за нелегальную продажу помпового оружия. Тем временем в лаборатории ФБР сумели докопаться до изобличающей информации, хранившейся на жестком диске ноутбука, и передали материалы следствию для организации еще одного суда. Ну а Крукер, в свою очередь, тоже решил подать в суд – на изготовителя компьютера, который заверял, что без знания пароля добраться до информации на винчестере не сможет никто. Теперь же он узнал от копов, что HP снабжает полицию специальным средством (бэкдором), позволяющим обходить защиту DriveLock.

Перейти на страницу:

Похожие книги

Основы информатики: Учебник для вузов
Основы информатики: Учебник для вузов

Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования, баз данных и СУБД. Для контроля полученных теоретических знаний предлагаются вопросы для самопроверки и тесты. Практическая часть освещает алгоритмы основных действий при работе с текстовым процессором Microsoft Word, табличным редактором Microsoft Excel, программой для создания презентаций Microsoft Power Point, программами-архиваторами и антивирусными программами. В качестве закрепления пройденного практического курса в конце каждого раздела предлагается выполнить самостоятельную работу.

Вадим Васильевич Лысенко , Лариса Александровна Малинина , Максим Анатольевич Беляев

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Тайны и секреты компьютера
Тайны и секреты компьютера

Эта книга предназначена для тех, кто самостоятельно осваивает мир информационных технологий. Программирование в среде Microsoft Office, устройство сетей Internet и Fidonet, работа системы электронной почты, структура системного реестра Windows и файловой системы, строение жидкокристаллических дисплеев и проблема наличия различных кодировок русского языка, — про все это рассказывается в ней. Многообразие тем и легкий стиль изложения сделают ее вашим спутником на долгое время, и вы всегда сможете найти в ней нужную именно в данный момент информацию.Если Вы интересуетесь компьютерными технологиями, желали бы расширить свои знания и умения в этой области, то она Вам наверняка понравится.http://comptain.nm.ru

Антон Александрович Орлов , Антон Орлов

Фантастика / Фэнтези / Прочая компьютерная литература / Книги по IT / Зарубежная компьютерная, околокомпьютерная литература
С компьютером на ты. Самое необходимое
С компьютером на ты. Самое необходимое

Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каждому пользователю: архиваторах, антивирусах и программах для просмотра видео и прослушивания музыки (Winamp, QuickTime Pro). Большое внимание уделяется работе в Интернете. Рассказывается о программах для просмотра Web-страниц, об электронной почте, а также о различных полезных приложениях для работы в сети — менеджерах закачек файлов, ICQ, Windows Live Messenger, MSN и многих других. Во втором издании рассмотрена новая ОС — Windows 7, а также последние версии приложений для пользователей.Для начинающих пользователей ПК.

Андрей Александрович Егоров , Андрей Егоров

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT