Мотивируя свое решение, судья заметил, что Интернет давно превратился в альтернативу газете и телефону, а потому и его использование на рабочем месте должно расцениваться аналогично. Частные телефонные разговоры или чтение газеты служащим государственных учреждений не запрещены, пока это не мешает работе, а доказательств того, что Чудхри пренебрегал своими обязанностями ради веб-серфинга, его шеф предоставить не смог.
Таким образом, для бедолаги все закончилось благополучно, но, как отмечает местная пресса, эта история может оказать влияние и на дело Эдварда Гринвуда, ставшего жертвой блумберговского волюнтаризма. Поскольку прецедент Чудхри, по идее, должен распространяться на все госучреждения Нью-Йорка, то и Гринвуд может попытаться обжаловать свое увольнение — с хорошими шансами на успех. — Е.З.
Угнать за 20 минутТрагикомичная история произошла со звездой футбола Дэвидом Бекхэмом: у него второй раз в течение года угнали машину любимой марки — навороченный BMW X5 за 130 тысяч долларов, оборудованный новейшей противоугонной электроникой. Полиция Мадрида, на одной из подземных стоянок которого и произошла кража, уверена, что это дело рук банды, специализирующейся на роскошных карах с электронной защитой. В машине Бекхэма, как и в других автомобилях подобного рода, использовалась бесключевая система зажигания, где двигатель и механические запоры приводятся в действие индивидуальными цифровыми кодами. Угонщики явно освоили эффективные методы преодоления этой защиты: в одном лишь Мадриде, по свидетельству местной полиции, ежедневно крадут около полусотни автомобилей класса люкс, причем среди знаменитых футболистов «Реала» жертвами стали уже четверо — Фигу, Карлос, Зидан и Бекхэм.
Абсолютной безопасности, как известно, не бывает. Однако в деле противоугонной защиты разработчики по-прежнему упорно придерживаются принципа, именуемого «безопасность через неясность» и давным-давно отвергнутого в криптографии. Криптографы хорошо знают, что безопасность системы нельзя выстраивать на секретах в конструкции устройства, потому что противник все равно до них доберется. Но автопромышленники раз за разом наступают на эти грабли, и каждый изготовитель тщательно держит в тайне устройство своих противоугонных систем. Вот только тайнами они остаются лишь для обывателей и околокриминальной шпаны, а серьезные преступники давно уже их разгадали.
О методах работы хайтек-угонщиков известно не так много, но есть свидетельства, что они используют ноутбук с беспроводной связью, с помощью которого проникают в бортовой компьютер автомобиля, открывают дверцы и заводят двигатель. Как сообщает осведомленный в работе этой техники Тим Харт (Tim Hart) из британской профессиональной организации Auto Locksmith Association, «программное обеспечение автомобиля может сопротивляться попыткам проникновения примерно двадцать минут». То есть столько времени в среднем требуется компьютеру преступников для подбора кода доступа, если устройство системы защиты им уже известно. Почему пространство возможных ключевых комбинаций делается смехотворно малым, никто из изготовителей, естественно, обсуждать публично не собирается.
В результате роскошную машину с навороченной противоугонной электроникой зачастую украсть даже проще, чем дешевую — с обычным механическим замком и традиционной сигнализацией.
Преступникам достаточно лишь выбрать подходящее место, где можно незаметно расположиться поблизости от машины-жертвы и, не привлекая внимания подозрительной возней с замками, вычислить код доступа, запустить двигатель и перегнать тачку в укромное место. Судя по всему, именно так были похищены оба BMW Бекхэма и будут далее угоняться многие другие автомобили. Пока разработчики защиты наконец не признают очевидную истину: стойкость системы безопасности должна опираться не на тайны устройства, а на ключ, восстановить который невозможно ни за двадцать минут, ни за двести лет перебора. Абсолютной защиты, конечно, и эта мера не обеспечит, но по крайней мере будет пресечен столь простой метод угона. — Б.К.
Ваше место на нарахЛюбопытное судебное дело, связанное с защитой информации в компьютере, только что закончилось в США, практически не начавшись. Уголовник-рецидивист Майкл Крукер (Michael Crooker), и сейчас отбывающий срок за незаконную торговлю оружием, решил засудить корпорацию Hewlett-Packard за распространение заведомо ложных сведений о своей продукции, а именно за нечестную рекламу надежности защиты данных, хранимых в ноутбуке. В 2002 году Крукер купил ноутбук Compaq Presario, выбрав эту модель главным образом из-за встроенной функции DriveLock, которая не позволяет считывать/записывать информацию, если пользователь не ввел пароль доступа.
Два года спустя во время ареста и обысков полицейские обнаружили в доме Крукера целую мастерскую по производству взрывчатых и отравляющих веществ. Разумеется, полезли в ноутбук, но быстро получить доступ к информации не удалось. Лэптоп передали на анализ в компьютерную лабораторию ФБР, а самого Крукера, чтобы не отпускать под залог столь опасного преступника на время долгого следствия, быстренько осудили на два года за нелегальную продажу помпового оружия. Тем временем в лаборатории ФБР сумели докопаться до изобличающей информации, хранившейся на жестком диске ноутбука, и передали материалы следствию для организации еще одного суда. Ну а Крукер, в свою очередь, тоже решил подать в суд — на изготовителя компьютера, который заверял, что без знания пароля добраться до информации на винчестере не сможет никто. Теперь же он узнал от копов, что HP снабжает полицию специальным средством (бэкдором), позволяющим обходить защиту DriveLock.
Трудно сказать, во что могла бы вылиться подобного рода тяжба, будь Майкл Крукер добропорядочным гражданином. Однако в его длинном послужном списке фигурируют лишь конфликты с законом (начиная с шестнадцатилетнего возраста) — от вооруженных ограблений и взрыва машины свидетеля до уклонения от налогов и угроз расправы сотрудникам полиции. По-видимому, суд принял эти обстоятельства во внимание, когда постановил, что документы иска оформлены ненадлежащим образом, а потому прекратил дело, не начиная слушаний. — Б.К.
Код-не-да-ВинчиПоклонники (да, наверное, и ярые противники) книги Дэна Брауна «Код да Винчи» должны были обратить внимание на судебный процесс о плагиате, завершившийся недавно в Англии. Два местных автора, Майкл Бейджент и Ричард Ли (Michael Baigent, Richard Leigh), обвинили Брауна в том, что он в своем романе-бестселлере «присвоил архитектуру» их документально-исторического исследования «Святая кровь и Священный Грааль», опубликованного в 1982 году. Особого скандала, правда, не вышло, поскольку судья Питер Смит (Peter Smith) после разбирательства вынес решение, что художественное произведение Дэна Брауна не нарушало авторские права Бейджента и Ли. А значит, спорить больше не о чем. Тем не менее история на этом не закончилась, сделав вскоре занятный «авантюрно-криптографический» поворот.
Постановление Верховного суда объявили и опубликовали в начале апреля, а три недели спустя бдительные читатели заметили, что в тексте документа имеются специфические странности. То там, то здесь одна из букв предложения или абзаца была напечатана не обычным шрифтом, а курсивом. Причем при выписывании в ряд первые из этих букв складывались в осмысленное словосочетание SMITHY CODE («Код Смита»), а дальше начиналась мешанина, свидетельствующая, скорее всего, о зашифрованном послании, встроенном судьей в текст вердикта:
JAEIEXTOSTGPSACGREAMQWFKADPMQZVZ.
Взбудораженные любители шифров и ребусов по всему миру кинулись решать эту новую загадку, однако криптограмма оказалась крепким орешком. В конце концов, сам судья Смит, явно довольный вниманием публики к своей проделке, дал небольшую подсказку — на какой странице романа «Код да Винчи» следует искать ключ к дешифрованию. Как выяснилось, речь на ней идет о последовательности Фибоначчи, числа которой герои книги тоже применяют для разгадки важного шифра. Каждый член этой последовательности равен сумме двух предыдущих, и первые элементы выглядят так: 1,1,2,3,5,8,13,21… Благодаря подсказке быстро удалось установить, в чем заключался «Код Смита». Проще всего пояснить на примере. Каждая зашифрованная буква переводится в букву исходного послания по такому правилу: ее месту в шифртексте надо сопоставить число на соответствующем месте в последовательности Фибоначчи (например, четвертой букве I соответствует число 3). Это означает, что для декодирования этой буквы нужен новый алфавит, начинающийся с третьей буквы (C) и циклически замыкающийся в конце на начало. И если в обычном алфавите у I было 9-е место, то в «сдвинутом» на этом месте стоит K. Значит, буква I превращается в K.
Применяя это правило ко всем буквам и установив, что судья Смит использовал не все доступные члены из последовательности Фибоначчи, а лишь восемь перечисленных выше (от 1 до 21), криптографы-любители восстановили весь открытый текст: JACKIEFISHERWHOAREYOUDREADNOUGHT. К великому разочарованию вскрывавших, в этом послании не оказалось никакой экстраординарной информации — она просто отражает хобби судьи, военно-морскую историю, и читается так: «Джеки Фишер, кто вы? Дредноут». Адмирал Джон «Джеки» Фишер считается в истории британского флота вторым по значимости человеком после адмирала Нельсона. По его настоянию был построен линкор «Дредноут», давший имя новому классу наиболее мощных военных кораблей, однако он не имеет ни малейшего отношения ни к суду, ни к коду да Винчи, ни к тайнам Христа, тамплиеров и Священного Грааля. Просто судья Смит считает, что дела и личность адмирала Фишера незаслуженно забыты, а потому решил напомнить о нем согражданам в столь эксцентричной манере.