Компьютерра Журнал 619 - Компьютерра #714 от 11.12.2007 стр 6.

Шрифт
Фон

За второй год эксплуатации "телефона на палочке" придется заплатить уже двадцатку. Если продолжить ряд, то можно предположить, что на третьем году телефония окажется и вовсе бесплатной, а на четвертом - оператор станет приплачивать клиенту. Правда, так и осталось непонятным, где находятся "деньги" в бизнес-модели MagicJack. Впрочем, об этом Андреев обещал рассказать уже на следующей, 13-й конференции. Подождем?

Большой мрак и "Маленький брат"

Автор: Киви Берд

Многие люди, не имеющие юридического образования, давно замечают, что жизнь в эпоху компьютерных и сетевых технологий как-то уж слишком расходится с принятым в государстве законодательством об охране авторских прав. Законодатели и юристы, стоящие на страже правопорядка, это очевидное несоответствие в большинстве своем замечать словно не желают. Однако есть, к счастью, и среди юристов умные люди, руководствующиеся не только интересами тех, кто продавливает или проплачивает глупые/опасные законы, но и здравым смыслом. Такие, скажем, как американский профессор-правовед Джон Техранян (John Tehranian) из Университета Юты, недавно опубликовавший обзорно-аналитическую работу под красноречивым названием "Нация нарушителей. О реформе копирайта и разрыве между законом и нормой".

В этой статье Техранян предлагает читателю проследить вполне заурядный день из жизни обычного человека, "профессора Джона", и методично зафиксировать все те ситуации, когда он явно нарушает букву закона о копирайте. А заодно подсчитать, во что это выливается при установленном в США наказании за каждое такое нарушение в размере (потенциально) до 150 тысяч долларов.

Итак, что же за "преступления" ежедневно совершает профессор? Прочтение адресованного ему письма электронной почты - еще не криминал, а вот включение в ответ полного текста полученного послания - это уже посягательство на копирайт. Также как и татуировка на плече профессора, изображающая персонаж из популярного мультфильма. Если же Джон снимает рубашку в бассейне, эта татуировка переходит в разряд "публичной демонстрации" авторского произведения, скопированного без разрешения владельца копирайта. Исполнение с приятелями и подружками песенки Happy Birthday на праздновании дня рождения друга в ресторане - это не авторизованное правовладельцем публичное исполнение. А съемка празднества на видеокамеру (с последующим просмотром) - неавторизованное воспроизведение. Причем тяжесть преступления существенно усугубится, если в объектив попала еще и картина, висящая на стене ресторана (и скопированная, ясное дело, без разрешения правовладельца).

В итоге же в течение всего лишь одного дня Техранян насчитывает 83 нарушения закона, которые при максимально строгом наказании в совокупности тянут на 12,45 млн. долларов. Или, в пересчете за год, на умопомрачительную сумму

информации в программах MS не существует. Причина - в закрытости кодов Windows-платформы. Имеются, правда, заслуживающие доверия источники вроде книги "Написание безопасных кодов" [Michael Howard and David LeBlanc, Writing Secure Code. Microsoft Press, 2002], подготовленной специалистами корпорации и выпущенной издательством Microsoft Press. Но содержательные моменты в устройстве используемых криптоалгоритмов излагаются там лишь в самых общих чертах, без углубления в принципиально важные конструктивные подробности.

С другой стороны, из-за огромной распространенности программ Microsoft имеется масса достоверной, хотя и обрывочной информации о взломе подсистем защиты, работающих под Windows, для всех периодов развития этой платформы. Сопоставляя эти сведения с информацией из упомянутой книжки, а также принимая во внимание общеполитические процессы, на фоне которых происходило развитие, можно вкратце восстановить картину примерно в таком виде.

По словам авторов книги Майка Ховарда (Michael Howard) и Дэвида Леблана (David Le-Blanc), генератор псевдослучайных чисел, вызываемый функцией CryptGen-Random, впервые появился в Windows 95, то есть в середине 1990-х годов. С той поры его стали включать во все базовые версии операционных систем Microsoft и их вариации. По свидетельству тех же авторов, конструкция алгоритма PRNG оставалась неизменной вплоть до Windows XP. Правда, при вскрытии схемы генератора в Win2000 израильтяне установили, что это не совсем так - некоторые модификации были, причем далеко не в лучшую сторону. Но в любом случае трудно не поражаться, что алгоритм Windows PRNG - несомненно, самого распространенного в мире криптогенератора - оставался невскрытым и никем не проанализированным на протяжении почти полутора десятков лет.

Объяснить это проще всего тем, что защиту в Windows удавалось вскрывать все эти годы и без знания работы генератора. Нагляднее всего, наверное, данный факт иллюстрируется на примере пакета MS Office, эволюция которого крепко привязана к версиям ОС Windows, а потому и криптография примерно та же самая. Так вот в процессе эволюции криптосредства для защиты информации претерпевали серьезные усовершенствования. Однако на словах и безопасность, и этапы ее усиления всякий раз выглядели существенно иначе, нежели на деле.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке