Журнал Компьютерра - 34 от 18 сентября 2007 года - Компьютерра Журнал 619 страница 4.

Шрифт
Фон

В своем спиче глава компании напомнил, что сфера высоких технологий развивается динамично и надо быть готовым к подобным ситуациям. Впрочем, тем, кто обзавелся телефоном менее чем за две недели до изменений в прайсе, предоставлена возможность вернуть сто бонусных долларов, пригодных для оплаты в сети Apple Store и интернет-магазине яблочной компании. Империя Джобса внакладе, конечно, не осталась – к началу сентября компания реализовала аж миллион аппаратов.

Пока одни получили возможность сэкономить на покупке iPhone, у других высокотехнологичный гаджет проделал солидную брешь в бюджете. Интернет пестрит историями о незадачливых американских туристах, получивших многостраничные счета с четырехзначными (!) суммами. Дело в том, что привыкшие к тарифным планам с безлимитной передачей данных пользователи забывают отключать сетевые функции, отправляясь в путешествие за пределы Штатов. iPhone же, даже если им не пользоваться, исправно «высасывает» новую почту и прочие обновления, попутно опустошая карман хозяев. Тарифы AT&T на передачу данных в роуминге действительно драконовские: от 1,25 до 20 долларов за мегабайт. АЗ

Виртуальная неприкосновенность

Результаты хакерских атак государственных органов пока, к счастью, не так заметны для обывателей, как представляется авторам четвертой части "Крепкого орешка"; каждый новый взлом, к примеру, сети Пентагона сопровождается лишь слухами да скупыми официальными комментариями. А вот то, как в действительности обстоят дела с информационной безопасностью у разных серьезных ведомств, недавно в красках показал шведский компьютерный специалист Дэн Эгерстад (Dan Egerstad). Он выложил в свободный доступ логины, пароли и адреса POP3-серверов сотни почтовых аккаунтов госучреждений и дипломатических представительств разных стран.

Эгерстад, по его словам, действовал без злого умысла и, добыв столь деликатную информацию, поспешил уведомить о своей находке владельцев почтовых ящиков. Однако большая часть ведомств, в которые обратился исследователь, оставила сообщение без ответа, после чего эксперт, чтобы уж наверняка привлечь внимание к проблеме, опубликовал потаенный список в Интернете. Достоверность сведений практически не вызывает сомнений (кое-кто даже почитывал дипломатическую переписку), а сам сайт, по словам Эгерстада, вскоре был прикрыт по требованию американских властей. Конечно, совершенно секретные данные по обычной электронной почте, вероятно, не передаются, но и из обычной служебной информации заинтересованные лица могут извлечь немало любопытного.

Наблюдавших за этой рискованной эпопеей помимо прочего интересовал вопрос, каким образом Эгерстаду удалось взломать такое количество дипломатических почтовых ящиков (некоторые аккаунты, впрочем, можно было «рассекретить» без особых проблем – среди паролей встречаются «123456», «password» и другие несуразности). Через полмесяца Эгерстад раскрыл секрет своей нашумевшей авантюры. Оказывается, причиной массовой утечки стало, как ни странно, стремление владельцев почтовых ящиков к приватности. Для «обезличивания» своей интернет-активности они использовали знаменитую сеть Tor. Все пакеты в этой сети проходят через цепь серверов, каждый из которых накладывает новый слой шифрования, дабы обезопасить пользовательские данные. В результате практически невозможно выяснить реальный IP-адрес пользователя: его не знают ни узел, к которому осуществляется запрос, ни серверы сети Tor (кроме ближайшего к отправителю). Есть, правда, в этой стройной схеме один нюанс, о котором заранее предупреждают разработчики: последний в цепи сервер перед отправкой пакета узлу-получателю снимает с него все шифрование. Именно этим и воспользовался Эгерстад.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке