Anda di halaman 1dari 134

NetSpies – Who's Watching You on the Web 2

Andrew Gauntlett
NetSpies – Who's Watching You on the Web
© 1999, VISION Paperbacks
© Десислава Петкова, превод, 2001 г.
© Любомир Михайлов, художник, 2001 г.
© Книгоиздателска къща „Труд", 2001 г.
ISBN 954–528–279–7

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 3

Ш ПИОНИТЕ
В МРЕЖАТА

Кой ни наблюдава в Интернет?

Андрю Гонтлет

Превод от английски е
Дсислава Петкова

ИЗДАТЕЛСКА КЪЩА
СОФИЯ,2001

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 4

Благодарности

Писането на тази книга се оказа по–тежка задача, отколкото си бях


представял. Много хора ми помогнаха, дадоха ми съвети и ме окуражи­
ха. На всички тях искам да изкажа своята признателност. Специални
благодарности и към българския шахматист Боян Тонков, чиито енту­
сиазъм и подкрепа вдъхновиха написването на тази книга.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 5

За автора

Андрю Гонтлет има дългогодишен опит в компютърните комуникации


като потребител и като програмист. Бакалавърската му дисертация по
компютърни науки в Портсмутския университет разглежда „Правните
аспекти на личната неприкосновеност и енкрипцията". През 1998 г. той
завършва магистърска степен по изчислителна техника в Оксфордския
университет (Джийзъс колидж), където специализира „Формален
софтуерен дизайн" и защитава дипломна работа за интелигентните ко­
муникационни протоколи. Понастоящем Андрю Гонтлет работи като
консултант към инвестиционно–банковия сектор на Лондонското сити, а
също и като журналист на свободна практика, който се занимава със
социалните и правните аспекти на програмирането.
„Шпионите в мрежата" е първата му книга.

Можете да се свържете с автора на следния email адрес:


http://www.net–spies.co.uk/
Обществения РСР код можете да намерите на:
http://www.net–spies.co.uk/public.key/

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 6

Посвещавам на...

НАЧАЛО НА PGP СЪОБЩЕНИЕ–

.....

КРАЙ НА PGP СЪОБЩЕНИЕ

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 7

„Помислете си наум сега, помислете си... за най–личното... тайно...


интимно нещо, което някога сте правили, когато сте били сигурни, че
сте съвсем сами... Помислихте ли си? Е, аз ви видях!"

Том Стопард(1937)
„Розенкранц и Гилденстерн са мъртви" (1967)1

1 Превод Светла Манева, издание на Британския съвет, 1996 – бел. прев.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 8

Лична неприкосновеност

1. правото на човек да бъде неприкосновен и необезпокояван


2. състояние, в което човек е необезпокояван
3. право на ненамеса в личния живот и правото на уединение
4. антоним на публичност и общодостьпност

(Oxford English Dictionary)

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 9

Въведение

Мислите си, че имате личен, неприкосновен живот? Я помислете пак!


Припомнете си какво сте правили днес. Или който и да е друг ден. Има­
те ли кредитна карта? А мобилен телефон? Карате ли колата си из гра­
да? Може би на път да купите тази книга сте минали през центъра,
покрай няколко скрити телевизионни камери? И докато сте оглеждали
рафтовете в кварталната книжарница, сигурно са ви наблюдавали от
мониторите на охранителната система? А може би сте теглили пари от
банкомат или сте платили с кредитна карта?
Ако сте направили което и да е от изброените неща, името и данните ви
вероятно са минали през стотици компютри по цял свят. Това е онази
страна на информационния век, за която някои хора не искат да знаете.
В края на краищата информацията е сила, а силата е пари и тези, които
притежават информацията, притежават ценна стока – възможността да
търгуват при пълна осведоменост. Търговията с информация е един от
най–бързо развиващите се пазарни сектори. Сферата на информа­
ционните технологии значително изпреварва всички други сфери, ней­
ното развитие се тласка от незадоволените потребности на фирми и
правителства да съберат още повече данни за хората в обществото.
Защо ли? Ами фирмите защитават интереса на своите акционери за по-
високи дивиденти и глада им за по-голям пазарен дял. За целта трябва
да си съставят профил на потребителите, за да могат да манипулират
техните вкусове. Правителствата, от друга страна, се стремят да конт­
ролират населението чрез масово наблюдение.
Дълбоко вярвам, че всеки гражданин в която и да е страна има правото
на неприкосновеност на личния живот, правото свободно да изразява
личното си мнение и правото на свободен достъп до информация. В
много държави тези права са залегнали в конституцията или в законите
и дори ако не са, те са гарантирани по подразбиране. Почти всеки ден
обаче медиите ни информират, че тези права се нарушават в Интернет
от порнографии, педофили и измамници. Определено съществува въз­
можност за грандиозен конфликт между правото за неприкосновеност
на личния живот и свободата на словото.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 10

Някой може да попита защо трябва да се тревожим за правото ни на


неприкосновеност в Интернет, когато толкова много области от нашия
живот ежедневно стават обект на наблюдение от правителствата и
фирмите. Ще ви отговоря. Изключително важно е да помислим за си­
гурността ни в Интернет заради глобалния характер на мрежата. Само­
то й име – World Wide Web, „световна мрежа", показва, че тя прекося­
ва всички национални граници, че е истинско „световно селище". Се­
дейки пред компютъра, вие можете да отворите Web страница, сътво­
рена от някого, който живее на съседната улица или на другия край на
земята, и не е задължително да забележите разликата. Бихте могли да
проучите всяко нещо – но и да бъдете проучени!, и има (в зависимост от
това в коя част на земното кълбо се намирате) твърде малко закони,
които да ви ограничат (попречат) или да ви защитят (предпазят). А
дори и да имаше, човек би възразил, че поради международната
същност на Интернет почти нищо не би могло да се направи за влизане­
то в сила на тези закони или за търсенето на компенсация.
В много отношения Интернет е неуправляем – той не е обект на между­
народното законодателство, макар че е международен феномен; лесно
достъпен е и практически не може да бъде контролиран.
Интернет дава на хората възможността да кажат и да направят каквото
искат онлайн, особено когато технологията е съчетана с анонимност.
Проблемите за авторско право, клевета, обида, богохулство,
сквернословие – всичко може да бъде зачеркнато. Много хора чувстват,
че тази анонимност е основното, което им гарантира свобода на слово­
то, особено когато се страхуват от реакцията на властите. Често борци­
те за демокрация в различни потиснически режими са използвали
Интернет, за да привлекат вниманието на Запада. И без съмнение
трябва да защитаваме това тяхно право, но в същото време не бива да
си затваряме очите пред многобройните нарушения и злоупотреби с
анонимността. Медиите непрестанно съобщават за разпространяване
на детски порнографии чрез Интернет, за неправомерно публикуване
на поверителна финансова информация, за излъчване пред плате­
жоспособна аудитория на снимани от скрити камери ленти, запечатали
известни личности в интимни моменти от тоалетната или от пробната на
някой магазин.
Това са все примери за абсолютна свобода на словото, към която се
подхожда с пълна липса на отговорност. Е, как тогава тази абсолютна
свобода на словото би могла да се съвмести с изначалното право на
неприкосновеност на личния живот, както е залегнало в Конвенцията на
ООН за човешките права? За много хора идеите за свобода на словото

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 11

и за лична тайна взаимно се изключват, а когато има избор, преоблада­


ващото мнение е в полза на свободата на словото. Но възможно ли е
наистина това да е така? Нормално ли е свободата на словото да се
простира до ... например до правото да огласиш в мрежата нечий таен
телефонен номер (повечето телефонни компании предлагат подобна
услуга)? Човек се надява, че плащайки на телефонната компания, за да
не бъде оповестяван телефонният му номер, гарантира сигурността и
неприкосновеността си, но в Интернет ежедневно се публикуват именно
такива „скрити" телефонни номера.
Дилемата между тези две основни човешки права съществува вече по­
вече от сто години, но сега повече от всякога заплашва да се превърне
в проблем № 1 на международната сцена, тъй като Северна Америка и
Западна Европа имат напълно противоположни позиции по въпроса.
Съединените щати имат конституционни закони за защита свободата на
словото, но не биха осъвременили закона за неприкосновеност на
личния живот заради Интернет. Ситуацията в Европа е точно обратна­
та. Това е много важно, като се има предвид, че бъдещето на търговия­
та все повече се отъждествява с търгуване по Интернет и никоя страна
в спора не иска да отстъпи. Потенциалните възможности за електронна
търговия между Европа и Северна Америка са огромни и една от стоки­
те е самата информация, от която САЩ искат да спечелят, а Европа –
да се защити.
Много от съществуващите книги по въпроса как да опазим личната си
неприкосновеност в Интернет предлагат използването на все по–нов и
по-нов софтуер или съветват (най-често на нечитаем за обикновения
потребител език) как сами да си съставяме подобни защитни програми.
Други книги пък смятат, че доброволно трябва да се откажем от
използването на лични тайни в Интернет. Настоящата книга е насочена
както към милионите редови фенове на световната мрежа, така и към
професионално ангажираните в сферата на информационните техноло­
гии. Защото всички сме заинтересовани от етичността в Интернет и щом
липсва професионално тяло с регулиращи правомощия в информа­
ционната индустрия, трябва всеки сам да формулира етичните си
норми.
В най-пълна степен това важи за програмистите, защото системните
администратори имат достъп до всички лични данни на своите потреби­
тели и могат дори да четат личната им електронна поща, ако решат.
Огромното мнозинство системни администратори имат строги, макар и
неписани, етични норми, към които се придържат и които не им позво­
ляват да злоупотребяват с положението си. При липсата на закони,

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 12

каквито наистина би трябвало да има, остава всеки информатик, фирма


или правителство съответно да определи свои собствени етични норми.
Все повече расте броят на професионалистите в областта на
информационните технологии, включително тези на върха на кариерата
си, които се насочват към политиката, като може би типичен пример е
Мич Кейпър, създателят на най–продаваната електронна таблица –
Лотус 1–2–3. През юни 1990 г. той напусна индустрията, за да участва
в учредяването на фондацията „Electronic Frontier Foundation", която
по предмета на дейността си е „нетърговска организация , работеща
върху обществения интерес да защити личната неприкосновеност,
правото на изява и достъпа до обществени източници и информация в
мрежата, както и да стимулира отговорността в новия тип медия”.
Но все пак от хората зависи да се уверят дали са надеждно защитени –
не е достатъчно да вярват, че проблемът не е на отделния индивид. За­
щото дори ако никога не използвате Интернет, вашите лични данни са
там под някаква форма и са достъпни за другите. Сега, когато повече
от всякога информацията за всеки от нас се съхранява в компютри и
когато компютрите са свързани в мрежи, се сблъскваме с коварната
тенденция почти всички персонални действия в живота на човека да
бъдат регистрирани и записвани – точно както прогнозира Джордж
Оруел в знаменитата си книга „1984". Може някой ден да се стигне
дори до записване и съхраняване на телефонните ни разговори до края
на живота ни. Нещо, което казвате сега, може да ви бъде припомнено
от бъдещ работодател след десет години и то да ви попречи да получи­
те желаната служба. Мислите, че е пресилено? Работодателите ре­
довно преглеждат страниците с Интернет съобщенията на хора, които
търсят или кандидатстват за работа. Повечето от тези съобщения се
смятат за лични и не би следвало да се свързват с професионалните
дейности на този, който ги публикува, но...
„Шпионите в мрежата" не предполага познаване или разбиране на
компютрите, но аз се надявам да бъде интересна както за широката
публика, така и за професионалистите. Докато сме в Интернет, личната
ни неприкосновеност ежедневно се нарушава от злонамерени индивиди,
от фирми и от правителства – а това е проблем, който засяга всички
нас.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 13

Глава I

Проблемът за личната
неприкосновеност

Световната електронна мрежа промени комуникациите в световен ма­


щаб. За хората тя е вълнуващ нов свят, който предлага привидно
неограничен достъп до новини, продукти и услуги. Мрежата е напълно
нова среда за развлечение, общуване и самоизява.
Светът е опасан от телефонна система, която свързва всеки град и
всяка държава. Когато един компютър – независимо от дома или офи­
са, се включи в телефонната система, той може да черпи мултимедийна
информация чрез Интернет. Само с едно телефонно обаждане е
възможно да се свържеш с безброй други потребители, да ползваш
предлаганите услуги, да извличаш информация, да пазаруваш и т. н. За
разлика от досегашните методи за доставяне на информация, като те­
левизията например, мрежата не е еднопосочно излъчваща медия. Тя
по–скоро позволява двупосочен достъп, както при телефона. Потреби­
телите на Интернет могат да изпратят и получат електронна поща, да
участват в „разговори" в реално време и да създават свои собствени
сайтове за ползване от другите. По–модерните услуги включват
възможността да се пращат факсове директно от компютъра, теле­
фонни разговори и дори участие във видеоконференции на много по-
ниски цени от тези, които предлагат телефонните компании.
Мрежата първоначално е проектирана от един студент в Женева като
система, която да доставя експериментални данни на учените, но ней­
ната гъвкавост, мощност и потенциал й осигуряват разпространение на
много по–широк пазар. Мрежата е официално представена за първи
път едва в началото на 1990-те и въпреки това ръстът в търсенето на
Интернет услуги е феноменален, а броят на хората, които имат достъп

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 14

до Интернет, далеч надхвърля темповете на навлизане на която и да е


предишна нова технология.
Предвижда се, че през първото десетилетие от новото хилядолетие
потреблението на Интернет ще бъде поне толкова разпространено,
колкото на телефона или на телевизията. Всъщност много експерти в
областта смятат, че Интернет ще измести телефона като преобладава­
що средство за комуникации през XXI век. Фирмите за доставка по по­
щата си точат зъбите за потенциалните печалби посредством Интернет,
докато кредитните организации са заети с надпреварата да
произвеждат електронни пари във форма, подходяща за този
съблазнителен изгряващ световен пазар.
Интернет е на път да промени обществото така цялостно и необратимо,
както телевизорът, телефонът и печатарската преса. И въздействието
ще бъде още по–пълно, защото мрежата всъщност може да използва
всички досегашни комуникационни технологии.
За бурното развитие на Интернет благоприятно влияние оказват
достъпният му дизайн, както и възможността му да използва съществу­
ващите технологии и инфраструктури – държавните телефонни системи
и частните телекомуникационни структури. Още от зората на мрежата
присъствието в нея на различни компании, частни потребители, че дори
и правителствени организации се смяташе за особено авторитетно и
всички се втурнаха да правят собствени информационни сайтове, без
да се замислят особено за потенциалните рискове. Използването на
Интернет дава възможност на всеки, който търси нещо, да получи
огромни количества сведения как и къде да го намери, но често тази
информация касае отделни лица и доскоро се считаше за лична и
неприкосновена. Особено когато става въпрос за медицински данни,
домашен адрес, банкова наличност, необявени телефони ... Всички тези
данни или поне повечето от тях са се озовали в мрежата без знанието и
одобрението на отделните лица. И проблемът засяга не само тези, кои­
то използват Интернет, макар че за потребителите на мрежата необхо­
димостта от опазване на личната неприкосновеност е още по-голяма.
Всичко, което човек прави, се записва, въвежда и анализира. Налице е
същинска информационна „златна треска", тъй като различни прави­
телствени структури и търговски организации се стремят да печелят
все повече информация, която натрупват като масивни бази от данни за
навиците, вкусовете и мненията на хората. Обикновено тази информа­
ция се събира от включените в мрежата, без те дори да подозират или
поне без да знаят за какви цели ще се използва тя. На всичко отгоре го­
ляма част от съхранената персонална информация е неточна. Методи­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 15

те, използвани за събиране на подобна информация, понякога са доста


безскрупулни. В доклада на Федералната търговска комисия пред
Конгреса на САЩ от юни 1998, „Личната неприкосновеност в
Интернет", се споменава за сайт с детски игри, които са специално
разработени така, че да принуждават децата да издават финансовото
състояние на родителите си. От сайта под формата на достъпни
въпроси се събирала информация като: получавали ли са децата пода­
ръци от родителите си под формата на акции, съкровищни бонове,
спестовни влогове или банкови депозити? Инвестирали ли са близките
им в акции или облигации? Теглили ли са заеми от взаимоспомагателни
каси или други парични фондове? Притежават ли собствени осигури­
телни фондове и т. н. Сайтът пропуснал да предупреди децата, че
трябва да питат родителите си, преди да съобщават подобна финансо­
ва информация, и не съобщавал за какво ще се използва тя. Твърде ве­
роятно е тази информация да се продаде – което е позволено в САЩ и
незаконно в Европа! – но поради международния характер на Интернет
съвсем възможно е деца от Европа също да са попаднали на този сайт
и да са попълнили въпросника, с което неволно са станали източници
на незаконно събирана и разпространявана информация.
Правителствата също редовно се възползват от възможностите на
Интернет и на другите форми на електронна комуникация. Напоследък
чувствително са се повишили рутинните наблюдения върху населението
– свръхразвитите технологии правят шпионирането лесно като детска
игра. С минимални усилия – понякога само с включване на един бутон,
данните, събрани от Интернет, могат да бъдат анализирани не само
автоматично, но и за почти отрицателно време. Както ще видите п-–на­
татък, наблюдението и анализът на електронната поща се извършват
регулярно и масово от агенти за сигурност. Мнозина лекомислено прие­
мат, че масовото наблюдение е измислица на разни депресарски романи
и маниашки филми, но, повярвайте ми, дълбоко грешат. Защото „Голе­
мият батко" съществува, той е там – в киберпространството, наблюдава
и записва всяка ваша стъпка. Както Саймън Дейвис, член-кореспондент
на Лондонската школа по икономика, пише: „Изгражда се глобална
информационна структура – в перспектива най–голямата сила от ражда­
нето на автомобила. Масовото наблюдение се простира от Аржентина до
Замбия не просто чрез видеокамери, Н ДК структуриране, сателитно
наблюдение, полицейски системи и агенции за финансови анализи, а
чрез огромно многообразие от компютърни системи за проучване. о Дри
сега мобилните телефони и банкоматите създават механизъм за
географско проследяване в реално време. „Търсачките" в Интернет
отразяват в подробности дейностите и интересите на хората. Съпоставя­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 16

нето на данни позволява на властите да правят връзка между компютри


от различни области на частния и държавния сектор. Изобретяването на
това общество за наблюдение ще доведе до нова ера на социален конт­
рол.”
Мрежата е общественото лице на глобалната информационна инф­
раструктура, за която говори Дейвис. Различните организации за защи­
та на гражданските свободи, разтревожени от заплахата за непри­
косновеността на личния живот и липсата на демократична отговорност,
все по-гръмогласно настояват за създаването на подходящи законови
гаранции. Бизнес организациите, нетърпеливи да използват
възможностите на търговията посредством Интернет, поддържат тези
искания на организациите за защита на гражданските свободи. Прави­
телствата обаче се опитват да вкарат в законови рамки самата техноло­
гия, която отделните хора и бизнесът искат. Основно средство за оси­
гуряване на лична неприкосновеност е една нова технология, наречена
криптиране, която доскоро правителствата по света държаха под строг
контрол.
„Криптиране" е техническият термин за добре познатия метод на
„разбъркване" на текст или разговор. От векове насам секретните
писмени съобщения са били криптирани и дори в много холивудски
филми е демонстрирана употребата на телефонни устройства, които
разбъркват честотите на предаване, за да не могат „подслушвачите" да
разберат разговора без съответното декодиращо устройство. Но това
не е измислица – високотехнологични „разбъркващи" устройства са се
използвали и все още се използват за дипломатически телефонни
разговори, като например скандалната „гореща линия" между Москва и
Вашингтон по време на Студената война.
Ползата от криптирането в съвременните комуникации може да бъде
илюстрирана, като хвърлим поглед към друго наскоро създадено
средство за комуникация – клетъчната телефонна мрежа. Когато мо­
билните телефони бяха представени за първи път през осемдесетте го­
дини, всеки можеше с широкообхватен радиоприемник да се включи към
чужд разговор или просто да го подслушва. През 1990 г. този тревожен
факт доведе до скандал в кралското семейство – личен „клетъчен"
разговор между принцеса Даяна и един от любовниците й, Джеймс
Гилби, бе записан и публично оповестен. Твърди се дори, че разгово­
рът е бил подслушван едновременно от двама различни, независими
един от друг „папараци", въоръжени единствено с чифт евтини ра­
диоапарати. Ако наистина е така, то представете си колко много „мате­
риал за работа" –възможности за подслушване – са имали радиоманиа­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 17

ците ентусиасти по онова време.


Това не е бил единственият проблем при сигурността на първите мо­
билни телефони. Ако радиоприемникът, който следи такива телефони,
се включи към компютър, става възможно да се разберат телефонният
номер и съответният сериен номер на мобилния телефон. Още от
шестдесетте години насам хакерите се включват в телефонната систе­
ма с подобни цели. Е, тогава все още са били известни като „телефонни
перковци" или „фрийкъри", а хакерството възниква с масовото
разпространение на Интернет. Но дори и сега „хакването" на безплатни
телефонни номера е любимо упражнение за начинаещи и напреднали в
това странно хоби. Известен е случаят отпреди няколко години, в който
с помощта на лаптоп и мобилен телефон една малолетна хакерка успяла
да „прехване” мобилните телефони на всички пътници във влака от
Манчестър за Лондон и да ги накара да звънят едновременно, докато
самата тя се забавлявала от ефекта на демонстрацията си в един от ва­
гоните.
Телефонният и идентификационният номер на първите телефони са
били изключително лесни и достъпни за „хващане”, което често е изку­
шавало крадците на „безплатни импулси”. Дори и с най–примитивен
компютър специфичната електронна информация на „уловения” моби­
лен телефон може да „клонира” и да се използва недобросъвестно.
Заплахата от подслушване и кражба на идентификациите, свързана с
първите мобилни телефони, доведе до спад на доверието към този тип
комуникации, което принуди производителите да потърсят решение на
проблема чрез въвеждане на дигитални апарати, които кодират цялата
лична информация – телефонния номер, СИМ–картата и самите разго­
вори. Отначало властите опонираха на идеята за въвеждане на кодира­
ни мобилни телефони под претекст, че може да се наложи в рамките на
закона да се прослушват разговорите на лица, заподозрени в незаконни
дейности. Все пак бе постигнат компромис – сега разговорите се коди­
рат по метод, който може да бъде разшифрован само от определени
правителствени служби и от упълномощени полицейски служители.
Много хора (включително организациите за защита на гражданските
свободи) горещо подкрепят идеята за прилагане на подобно кодиране и
в мрежата. Даже бе създадена Фондация „Предели на електрониката"
за защита свободата на словото в Интернет. Изследванията на банки,
компании за маркетингови проучвания и юридически инстанции по­
казват, че липсата на секретност е основният фактор, който разколеба­
ва хората да търгуват по Интернет. Всички заключения сочат, че коди­
рането на данните ще уталожи страховете на хората при осъществява­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 18

нето на бизнес по мрежата или при изпращането на лична ко­


респонденция по Интернет. Поверителен вътрешен доклад на една от
водещите световни банки показва, че докато повече от 70 % от нейните
клиенти вярват на банкоматите, само 5 % от тях биха пратили номера
на кредитната си карта чрез некодиран сайт в Интернет.
В случая с Интернет обаче използването на криптиране среща много по-
голям отпор от страна на правителствата, отколкото при мобилните те­
лефони. Разликата между „разбърканите" телефонни разговори и
информацията, пращана по Интернет, е, че потребителят на мрежата
има пълен контрол върху методите на закодиране, които прилага, и
съответно може сам да определя доколко силни кодове да използва.
Това означава, че е практически невъзможно дадено съобщение да
бъде „заловено" и прочетено от когото и да е другиго освен от получа­
теля му. Основният аргумент на държавните власти е, че това би комп­
рометирало една от основните им функции – да поддържат ред и за­
конност, тъй като те ще бъдат лишени от възможността да контролират
незаконните и подривни действия в мрежата.
И така, защо редовият потребител на Интернет има нужда от криптира­
не и какви по-точно са заплахите, с които той се сблъсква? За Интернет
няма териториални граници и хакерите могат да си набележат жертви
във всяка една държава. Не е трудно да се прочете електронната поща
или да се получи достъп до личните досиета на хора, чиито данни са
складирани в компютърната мрежа. Ако личните файлове съдържат
информация като номер на кредитната карта, много лесно и бързо мо­
гат да се извлекат огромни печалби чрез фалшификация. В случай че
хакерите действат в международен мащаб, тяхното проследяване, зала­
вяне и осъждане се превръща в един много скъп и бавен процес, изиск­
ващ международно сътрудничество.
Наблюдаването, следенето и подслушването доскоро бяха доста тру­
доемки дейности, предполагащи ангажирането на значителни човешки
ресурси. Въпреки че традиционните методи все още се прилагат, в
днешно време е далеч по–лесно да проследиш или подслушаш някого;
един-единствен компютър може да следи електронната поща на де­
сетки хиляди хора едновременно. Този електронен шпионин (или по–
точно тази компютърна мрежа за електронен шпионаж) никога не спи,
не пропуска нито едно движение и прилежно докладва за всяко
действие, което е програмирана да отчита като подозрително.
Ако това ви звучи твърде пресилено, помислете си за следния пример.
Двама мъже, Уилям Нюъл, 59–годишен, и Уендал Хазелтьн, 40–годи­
шен, са били арестувани от полицейската служба за високотехноло­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 19

гични престъпления в Силиконовата долина2 по обвинение в присвоява­


не чрез измама на стотици хиляди долари от фирми. От дома си в Кали­
форния те създавали сайтове на несъществуващи компании и ги
използвали, за да получат заеми чрез измама. Двамата копирали и сай­
тове на съществуващи фирми и ги използвали, за да фалшифицират
техни бланки и платежни нареждания. Те дори използвали Интернет за
проучване на потенциалните си жертви. Сержант Дон Бристър от отде­
ла за борба с високотехнологичните престъпления заяви: „Това е много
по-сложен план за измама от тези, на които обикновено сме се натъква­
ли.”
Въпреки че съществуват технологии, които предпазват хората от „не­
честна игра" в Интернет, рискът е реален. Настоящата книга описва
разновидностите на този риск и доказва, че правителствата знаят за
опасностите, но не предприемат необходимите стъпки за предпазване
на гражданите от измамите в Интернет, защото съществуващите пролу­
ки им позволяват рутинно да шпионират комуникациите на населението.
Липсата на предпазни мерки не само улеснява ежедневното правителс­
твено наблюдение, но също така дава възможност на безскрупулни
търговци да съставят досиета за навиците, вкусовете и предпочитания­
та на потребителите и да използват събраните данни за планиране и
осъществяване на агресивни продажби и реклами. Освен това по този
начин са заобиколени, пренебрегнати или даже нарушени законите сре­
щу измамата, нелоялната конкуренция, разпространението на порногра­
фия ...
Централно място в този заплетен проблем заема понятието неприкосно­
веност на личния живот (лична неприкосновеност), затова си заслужава
да изясним какво точно представлява тя и как законите защитават това
наше право.
В Декларацията за човешките права на ООН правото на лична непри­
косновеност е признато като основно, тоест като такова, което при
определени обстоятелства може да бъде заобиколено (за разлика от
абсолютното право, което е ненакърнимо). Представите за неприкосно­
веност могат да се групират най-общо в четирите най-широки категории:
тяло, територия, общуване и данни.
Телесната неприкосновеност е правото на всеки човек да не бъде
подлаган на медицински изследвания или допингови тестове без
изричното му съгласие. Във Великобритания такива процедури могат
да се предприемат само от оторизирани лица при доказани основания
2 Район в Калифорния, където са съсредоточени високотехнологичната
индустрия на САЩ и най-модерните компютърни заводи – бел. ред.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 20

за подозрение. Наскоро обаче британската организация на практикува­


щите медици – Общият медицински съвет – предупреди лекарите дори и
в такива случаи да не предприемат изследвания на телесните кухини на
заподозрените, тъй като рискуват самите те да бъдат обвинени в злоу­
потреба.
Териториалната неприкосновеност е основание за често цитираната по­
говорка „Моят дом е моята крепост". Хората имат право на лично
пространство и на пълна неприкосновеност в него. В повечето западни
страни обаче това право на практика се свежда единствено до правото
собственикът да използва и сила, ако се налага да защити дома си от
натрапници. Кенет Ноайе, най–дълго издирваният мъж във Великобри­
тания, всъщност се бе възползвал от това свое право срещу полицейски
служител, разследващ дома му без предупреждение. Кенет намушка и
уби полицая, но бе признат за невинен, защото съдът прие, че е защи­
тавал дома си от натрапник.
Неприкосновеността на комуникациите е правото да провеждаш разго­
ворите си в пълна секретност. Например разговорите между адвокат и
клиент или между лекар и пациент са защитени от закона (а и от непи­
саната професионална етика!) като строго конфиденциални. Може да
се спори доколко в действителност правото на секретни комуникации е
надлежно опазвано – та нали като източници на информация при почти
всяко разследване се използват подслушване на телефона, преглежда­
не на пощата и други форми на шпионаж, включително наблюдение в
мрежата. Правото на лични комуникации е формално защитено със за­
коновото изискване за наличие на съдебно решение при предприемане
на телефонно подслушване, макар че юридическите норми са доста
различни в САЩ и в Европа. Електронната поща, факсовете и теле­
фонните разговори рутинно се наблюдават на общо основание и съ­
дебни решения се издават само когато се налага данните да се използ­
ват като доказателства в съда. Неотдавна правителството на Вели­
кобритания изиска да се издадат такива съдебни решения със задна
дата.
Неприкосновенността на личните данни е модерна концепция,
възникнала поради широкото разпространение на компютърните систе­
ми. На Запад се събират огромни количества данни за всеки отделен
човек и системите, които съхраняват тези данни, са свързани в мрежа.
Все повече бази от данни обменят важна информация, което води до
една нова заплаха – от „наблюдение на данните". Имащите достъп до
необходимите компютърни системи или мрежи могат да извлекат
подробни лични профили на интересуващите ги лица.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 21

Наблюдението на данните е дефинирано от Роджър Кларк, лектор в


Департамента по компютърни науки към Австралийския национален
университет, като „редовно използване на системите за съхранение на
лични данни в проучването или наблюдението на действията или кому­
никациите на едно или повече лица”. Например местонахождението на
човек, който носи мобилен телефон, може да бъде определено със зна­
чителна точност винаги, когато телефонът е включен. Можете да си
представите компютърна система, съдържаща база от данни с всички
активни клетъчни телефони в страната, която постоянно следи место­
положението на тези телефони и складира информацията в друга база
от данни. Същността на клетъчните телефони прави от това един евтин
метод, чрез който следствените органи получават почти пълна
информация за движението на всеки един отделен притежател на мо­
билен телефон.
Европейската конвенция за правата на човека също дефинира основно­
то право на лична неприкосновеност. Глава осма от конвенцията гласи,
че „1. Всеки човек има право на уважение към неговия личен и семеен
живот, дом и кореспонденция. 2. Забранява се всякакво нарушаване на
това право от страна на държавни органи, освен когато това се налага
от закона и е в името на демократичното общество, на държавната си­
гурност, на обществената безопасност или на икономическото благо­
състояние на страната, а също и за предотвратяването на безредици или
престъпление, за защита на здравето или моралните устои или за защита
на правата и свободите на другите.” Глава втора дава повод за противо­
речия между потребителите на Интернет. Свободното използване на ко­
диращата технология, която мрежата предлага, блокира всякаква външ­
на намеса (дори и на правителствата) в личната кореспонденция, което
всъщност възпрепятства усилията на държавните органи да изпълня­
ват своите контролни и защитни функции. Тъй като Интернет е мрежа
за комуникации в световен мащаб, практически е невъзможно да се
ограничи разпространяването на тази технология. С частните телекому­
никационни мрежи по-рано не е съществувал такъв проблем, тъй като
те могат да функционират само след надлежно издаден правителствен
лиценз, в който една от най-важните клаузи е, че „лицензиантите се за­
дължават да използват само техника, подлежаща на подслушване”. При
това често правителствата се ангажират да финансират този аспект на
технологията чрез щедро отпускани субсидии, необходими за инстали­
рането на необходимите съоръжения и технически средства за наблю­
дение и подслушване. Законът за дигиталните телефони в САЩ за­
дължава всички телефонни оператори да използват само „подслушвае­
мо” оборудване. Интернет прави невалиден този закон, тъй като всеки

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 22

може да направи комуникациите в мрежата неподслушваеми. Ако някой


иска секретност, той може да използва свободно достъпната
технология на „разбъркване”, която може да се инсталира и използва
от всеки персонален компютър.
Клетъчната телефонна мрежа, както и системата на кредитните карти,
са частно опериращи мрежи, на които потребителите имат изключи­
телно доверие. Общо взето, хората съзнават, че правителството е
длъжно да поддържа реда и законността, и смятат, че в името на
обществената сигурност властите трябва да имат достъп до личната
информация, ако това ще подпомогне предотвратяването и разкриване­
то на дадено престъпление. Естествено, предполага се, че отго­
ворността е гарантирана, тъй като де юре тези данни би трябвало да се
използват само със съдебно нареждане. Но Интернет радикално се
различава от системите на клетъчните телефони и на кредитните
карти, защото е обществена мрежа и всеки в нея може да предлага вся­
какви услуги, стига те да не нарушават законите на страната, в която се
създават. Пак подчертавам – в която се създават. Така например има
страни, в които разпространяването на порнографски материали е за­
конно и там непрекъснато се създават доходоносни порнографски сай­
тове. Но ползването им в страни, където порнографията все още е не­
законна, не може да бъде ограничено. По всички правила в тези страни
хората, които поддържат порнографските сайтове, трябва да бъдат
санкционирани като закононарушители, но на практика това е не­
възможно.
Личната неприкосновеност на обществената информация е проблем,
който засяга почти всички хора, а не само тези, които активно използ­
ват Интернет или други комуникационни мрежи. В последните две десе­
тилетия все по–голямо количество информация се съхранява във все
по–голям брой компютърни мрежи, а редовият гражданин в развитите
страни е записан на повече файлове и в по–големи подробности от ко­
гато и да било в историята на човечеството. Според документалния се­
риал „Равноденствие" на британския Канал 4 обемът на личната
информация е потресаващ; гражданите на Европа и САЩ се регистри­
рат в близо 200 различни компютъра, като ежедневно имената им пре­
минават през седем до двайсет компютърни системи. Почти всеки де­
тайл от икономическата история на всеки отделен човек е записан ня­
къде в резултат на така нареченото „безкасово общество". В компютри­
те редовно се записват трудовата биография, семейните подробности,
наличието на криминално досие, кредитните операции, а в някои страни
дори и медицински данни на населението.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 23

Едно от първите търговски приложения на офис компютрите беше като


заместител на архива. Всъщност данните, съхранявани на компютър,
все още се наричат папки (файлове)3, като групи свързани папки се
обединяват в папки класьори (фолдъри)4. Организациите възприеха
като естествено развитие да прехвърлят информацията си от хартия на
компютър. Когато компютрите станаха нещо обичайно, фирмите разви­
ха повече начини за анализиране, проучване и извличане на оптимална
печалба от така съхранената информация. Когато крупните корпорации
и различните правителствени организации откриха, че информацията
сама по себе си се е превърнала в стока, се роди така наречената
„информационна треска".
Както държавният, така и частният сектор се устремиха към придоби­
ване на все повече информация, за да могат да подобрят производи­
телността си и да улеснят процеса на вземане на решения. През
шестдесетте години правителството на САЩ обсъждаше идеята за
основаване на Национален информационен център, който да подкрепя
социално-икономическите изследвания. Тази идея срещна бурна съпро­
тива, тъй като мнозина застъпваха идеята, че „една от най-ефективни­
те гаранции на личната неприкосновеност е фрагментарният характер
на съвременната информация". Когато информацията за даден човек
не е концентрирана, а е разпръсната на малки части и сектори по про­
тежението на живота му, възстановяването й би било по-трудно и често
невъзможно, а една централизирана база данни би премахнала на­
пълно тази защита.
Доскоро огромните количества информация за населението, събрана от
различни обществени и частни мрежи, се съхраняваше отделно и това
разделяне на информацията позволяваше известна защита на личната
тайна. С изобретяването на Интернет тези отделни мрежи бяха свърза­
ни в едно цяло. Съвременните системи за управление на бази от данни
дават възможност за достъп до много от тези разпилени откъслеци
информация, до много от тези иначе труднодостъпни купища данни и
по този начин у страничния наблюдател се създава впечатление, че на
практика мрежата представлява една огромна централизирана база от
данни. Защитата на информацията чрез разпръсване вече не е адеква­
тен метод на защита. Да вземем например потресаващата история на
Форман Браун, пенсиониран холивудски текстописец, който по
погрешка бил обявен за починал от компютъра на своята банка.
Браун за първи път разбрал, че има някакъв проблем, когато чековете
3 http://wombat.doc.ic.ac.uk/foldoc/foldoc.cgi?query=file&action=Search
4 http://wombat.doc.ic.ac.uk/foldoc/foldoc.cgi?query=folder

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 24

му били върнати с надпис „невалиден". След това пенсионните му пла­


щания спрели. Кредитната му карта от Американ Експрес също била
отхвърлена в местния супермаркет. Леко разтревожен при получаване­
то на неочакваната вест за собствената си смърт, Браун се запътил
към Бюрото за социална сигурност, за да поиска поправяне на грешка­
та. Това се оказало по–трудно за осъществяване, отколкото изглежда
на пръв поглед: администраторите го срязали набързо, като го увери­
ли, че такава грешка не може да стане и щом компютърът казва, че
Форман Браун е мъртъв, значи той наистина е покойник. Оптимистът
Браун решил, че с присъствието си ще убеди властите в обратното, и
така започнала неговата одисея с препращане от инстанция в инс­
танция. За нещастие на Браун едно от предполагаемите предимства при
съхраняването на данните в компютър е, че компютрите могат да кому­
никират помежду си по-бързо от хората. Докато кроткият пенсионер
търпеливо обяснявал на скептично настроената служителка пред гише­
то в центъра за социално осигуряване, че е жив, „мълвата" за неговата
смърт се разпространявала от компютър на компютър – първо меди­
цинските му осигуровки били спрени, а след това застрахователната му
полица била прекратена. На Форман Браун му трябвала цяла година за
да поправи всичко това и отново да вкара в ред живота си, в който
здраво се бил вкопчил въпреки непрестанните уверения на компютри и
административни служители в обратното.
Този пример показва как компютърните системи, собственост на
частния или държавния сектор, си обменят нашата лична информация.
Проблемът на Браун е предизвикан от „заразяване" на неговите данни
с погрешна информация. Несъмнено всичко е започнало, когато преумо­
рен чиновник е направил грешка при въвеждането на данни в някоя
бланка, но този проблем е предизвикал неописуемо бедствие и е
трябвало да мине цяла година, за да се уредят нещата. Едно от реше­
нията, които се използват за предотвратяване на такива грешки в бази­
те от данни, е хората да бъдат идентифицирани по един–единствен
унифициран номер. Съществували са идеи за „доживотно прикачване"
на някакъв номер към всеки отделен човек още от раждането му, но
това предложение е било категорично отхвърлено от защитниците на
личната неприкосновеност, тъй като това би направило проследяването
на персоналната информация още по–лесно. Информационният център
за защита на неприкосновеността в мрежата успя да убеди много орга­
низации – обществени и търговски – да не разкриват номерата на со­
циалните осигуровки на служителите си. Центърът посъветва хората
да пазят своя номер в тайна, тъй като той често е „ключът" към голяма
част от личната информация, включително данъчна, финансова и меди­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 25

цинска.
Понастоящем изглежда, че е по–добре търпеливо да понасяме компю­
търните грешки, само и само да си осигурим малко дискретност в ерата
на информацията.
Но в сферата на бизнеса и на правителствения контрол интересите са
съвсем различни. Маркетинговите проучвания напоследък процъфтяха
като доходоносен бизнес и корпоративните бази от данни продължават
стремително да нарастват, за да се превърнат в „складове за информа­
ция" – огромни компютри, които съдържат повече документи, отколкото
дузина големи градски библиотеки.
Складовете за данни могат да бъдат безценно средство за мениджъри­
те на фирмите при вземане на управленски решения в най–различни си­
туации. Представете си например един регион, обхванат от верига ма­
газини. Ако собствениците на магазините знаеха адреса на всеки потре­
бител, те биха могли да настроят плановете си за строителство на
следващите обекти от веригата магазини така, че с минимална застрое­
на площ да обхванат максимален брой потенциални клиенти. Биха
избегнали естествената .конкуренция между близко разположените ма­
газини и биха подобрили инфраструктурата на съответния отрасъл.
Притежаването на потребителските адреси в централизирана база от
данни на практика е безценна информация не само за планиране, но и
за най-ефективно осъществяване на определена търговска дейност.
Много хора дават домашния си адрес при пазаруване, поръчване на
храна или стоки по домовете и т. н. Често освен домашния адрес служи­
телите изискват информация и за домашния телефон, за пощенския код
и за какво ли още, а ние им я предоставяме, без да се замислим. Вери­
гата „PC World" във Великобритания инструктира касиерите си да
казват на хората, че пощенският код е необходим заради ДДС, като в
подкрепа на това компютрите към касовите апарати са програмирани
така, че да не издават касова бележка, докато купувачът не съобщи
определено количество персонална информация. В други магазини пък
твърдят, че домашният адрес, телефон и пощенски код трябва да се по­
пълнят заради „гаранцията". Всичко това са все евтини трикове за
изкопчване на информация, защото по закон единствените продукти,
при покупка на които клиентът е длъжен да даде адреса си, са контро­
лираните стоки – огнестрелно оръжие, някои видове отрови, реактиви и
експлозиви. Същото се отнася и за САЩ, и за много други страни.
Корпоративните бази от данни използват комбинацията от име и адрес
за идентифициране на всеки клиент и по този начин успяват да изгра­
дят детайлни потребителски профили за разпределението на разходите

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 26

на клиентите си. Тези профили се използват за собствени нужди или се


продават (със значителна печалба!) на трети лица. В очите на
обществеността тази дейност е в името на ефективността – да се
разберат по–добре потребностите и желанията на клиента. От друга
страна, с наличните подробности за покупателната способност и навици
на отделните купувачи може да се злоупотреби, като се насочват и
манипулират потребителите да купуват стоки и услуги, от които реално
не се нуждаят.
В Интернет цялата тази система е още по-улеснена – много фирмени
сайтове отказват достъп на нови потребители, докато не попълнят вну­
шителен формуляр с каква ли не лична информация. Много сайтове,
ориентирани към извличане на печалба, събират и записват e–mail
адресите на всеки посетител. Освен това към мрежата има свързани
компютри, които са програмирани да не правят нищо друго, освен
непрестанно да търсят e–mail адреси из мрежата. Тези адреси се
сортират в огромни списъци, които съдържат до 50 милиона e–mail
адреса, които после се продават на търговски фирми. В резултат на
това Интернет е заринат с циркулираща електронна поща, известна
като „спам“. Всеки ден се изпращат милиарди циркулиращи писма, кои­
то рекламират, подканят, агитират, проповядват и какво ли още не.
Освен че „задръстват“ пощата на потребителя, те често рекламират не­
законни продукти и услуги – порноснимки, филми и предложения, ве­
рижни писма, мошенически молби за дарения, пирамидални структури
за продажба и др. Тези писма рядко предлагат продукти или услуги,
които са истински полезни за получателя.
Циркулиращата поща (спам) е специфична за Интернет и носи свои
собствени заплахи за личната неприкосновеност, тъй като e–mail адре­
сите се събират, обменят и продават, а пощите са буквално нападнати и
претрупани от такива писма. Толкова много рекламни материали се
разпространяват по мрежата, че тя все повече се задръства, потреби­
телите са дразнят, а разходите на всички растат. Ситуацията е подобна
на тази с масовото навлизане на факсмашините, когато по тях масово
се изпращаха рекламни съобщения, предложения и материали и на
практика се блокираше основната им офис функция. Щом изпращането
на нежелани факсове беше забранено от закона, всичко дойде на
мястото си.
Колкото до личната неприкосновеност в Интернет, тя все по-често е
обект на законови рестрикции в европейските страни и главно сред чле­
нуващите в Европейския съюз. Начело на инициативата за изграждане
на юридическа бариера около правото на лична неприкосновеност

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 27

застана Великобритания с приетия през 1984 г. Закон за защита на


данните и информацията. Много от конституциите, създадени и приети
през същото това десетилетие – като например на Унгария и на Южна
Африка, изрично формулират правото на лична неприкосновеност. Към
днешна дата повече от 40 страни в света са приели или са на път да
приемат закони в защита на неприкосновеността и ненакърнимостта на
личната информация и на потребителските данни.
За разлика от Европа, в САЩ няма специални закони за защита на
личната неприкосновеност. Дори и в конституцията им не са предвиде­
ни защитни мерки. Очевидно американците смятат правото на непри­
косновеност и свободата на словото за две взаимно изключващи се
идеи. В резултат на това се получава една доста нелогична ситуация –
незаконно е да се подслушват телефонните разговори на хората без
изрично съдебно разрешение, но е законно да се „преглежда“
електронната им поща, независимо че и двата вида комуникации текат
по едни и същи телефонни кабели. Положението става още по–неясно,
ако се замислим за телефонните разговори, провеждани през
Интернет. Може ли такъв разговор да се подслушва без прокурорска
заповед, щом обикновен телефонен разговор не може? Отговорът,
изглежда, е „Да“. Ако разговорът протича в Интернет, то в строго за­
конов смисъл той не е телефонен разговор!?!
Все пак в САЩ са правени няколко опита за въвеждане на по-съвре­
менни закони, които да обхващат и Интернет. Но всички те претърпяха
пълен провал въпреки шумните протести на организациите за защита
на гражданските свободи, които приеха това за опит на Вашингтон да
опази монопола си над средствата за масово наблюдение. Официална­
та политика на американското правителство е, че личната неприкосно­
веност в Интернет трябва да се саморегулира от индустрията и че
подразбиращите се етични изисквания към сайтовете за събиране на
информация са достатъчно ефективна мярка за защита на потребите­
лите, въпреки наличните доказателства, че етиката в тези сайтове пре­
калено често се пренебрегва.
Ситуацията в момента е доста объркана. Законовата защита на личната
информация в САЩ изостава далеч от стандартите на Европейския
съюз, което повдига съмнения дали е юридически правилно междуна­
родните компании да прехвърлят вътрешните си данни от Европа към
Северна Америка. Директивите на Европейския съюз задължават стра­
ните членки да не допускат изтичането на информация към други
държави, които не осигуряват адекватно ниво на защита, но никъде
изрично не споменават САЩ, където необходимата сигурност не само

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 28

не е гарантирана, но и не се предвижда приемане на някакъв закон в


тази насока в близкото бъдеще. Нещо повече – САЩ се противопоставят
на такива закони и застъпват тезата, че на практика няма нужда от тях.
Новите европейски закони, гарантиращи личната неприкосновеност,
всъщност предпазват лицата от легитимните потребители на информа­
ция, като например частния и държавния сектор. Макар че законите са
предвидени да предпазват и от масово или рутинно наблюдение, ра­
зузнавателните отдели на правителствата не се славят с особено
спазване на собствените си правила. Още повече че тези закони не
вършат почти нищо, когато става въпрос за защита от трети страни,
които нарушават неприкосновеността на лицата в Интернет. Нарушите­
лите най–често също са потребители – хакери, изнудвачи, рекетьори,
мошеници, недоволни служители, бивши любовници, оскърбени клиенти
и просто любопитни хора – и се възползват от несигурността на
Интернет, за да потърсят възмездие, печалба или емоции. Персонални­
те компютри са ужасно незащитени и при всяко свързване към
Интернет стават потенциална жертва на международната „извънза­
конна" общност, дебнеща да използва компютрите на другите хора за
своите престъпни цели.
Всичко това превръща Интернет в опасно и даже кошмарно „място" и
му отнема чара на онова вълнуващо информационно изобретение, за
каквото е бил планиран. Опасенията за сигурността и личната непри­
косновеност в мрежата не са безпочвени и поне засега гарантирането
им е единствено в ръцете на индивидуалните потребители. За щастие
това не е толкова трудно, колкото изглежда. В Интернет има доста­
тъчно много ресурси, които хората могат да използват, ако искат да са
сигурни, че действията им ще останат в тайна. Дори и начинаещ потре­
бител може да контролира информацията, която предоставя в мрежата.
Когато знаем как личните ни данни се „изплъзват" в Интернет, ще мо­
жем да ги намалим до минимум и да се наслаждаваме на сърфиране
„насаме".

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 29

Глава II

Как информацията се изплъзва по


мрежата

В момента, в който един компютър се свърже към Интернет, той авто­


матично започва да заплашва личната неприкосновеност на собственика
или потребителя си. Всичко, което човек прави в мрежата – всяко
писмо, всеки посетен сайт, всеки копиран файл, всеки разговор се за­
писва някъде. Даже на няколко места. И по най-различни причини.
Системните администратори съхраняват всяка извършена дейност за­
ради сигурността и заради необходимостта от анализ на работата на
системата. Правителствените агенции пък следят трафика в Интернет
като част от автоматизираното масово наблюдение. Търговците и
рекламодателите – за да си изграждат подробни профили на потреби­
телите. Измамниците – за да съставят и обменят списъци с „наивници".
Хакерите – от любов към спорта. И така нататък ...
Каквото и да прави човек в Интернет, то е по-несигурно и по-малко
лично от това, което е било направено на публично място. Мрежата
често се възприема като анонимна медия, но случаят съвсем не е та­
къв. Изпращането на писмо по електронната поща се възприема като
нещо лично и често съдържа споделени интимни чувства, които не
бихме искали да оповестим пред всички. Само че структурата на мрежа­
та и методите за предаване на съобщенията всъщност са даже по-неси­
гурни и от излъчване по ефирна телевизия.
Мрежата може да разпространи до всеки подробности за личните ви
занимания и което е по-лошото – копчето за запис вече е натиснато. За­
писването, архивирането, а напоследък и автоматизираният анализ на
съдържанието, се извършват – по официални изявления – от „високо­
технологични и подсилени с изкуствен интелект компютърни мозъци".

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 30

Цялата тази уклончиво-неясна формулировка всъщност се използва, за


да замаскират истинските цели и предназначение на свръхмодерната
апаратура, а именно да осигурява така наречените „секретни услуги".
Официалните държавни и правителствени сайтове от своя страна са
любима мишена на хакерите, които тържествуват, когато успеят да про­
никнат в тях и публично да унижат държавните специалисти по си­
гурността. През април 1998 г. пейджърите на секцията към ФБР, коя­
то отговаря за сигурността в Белия дом, бяха подложени на хакерска
атака. Пресата гръмна, а от пресцентъра на Белия дом яростно опро­
вергаха този факт. В отговор неизвестният хакер реши да докаже
„постижението" си, като публикува в Интернет „секретните" съобщения
на ФБР, до които се бе добрал. Ето някои извадки от тези съобщения
(специално редактирани, за да се избегне реално издаване на
информация и телефонни номера, които биха довели до идентифицира­
не на отделни граждани):
ОРЕЛ СЕ ОБАДИ / БОБ ДОЛ ОЩЕ ВОДИ РАЗГОВОР
ПРЕЗИДЕНТЪТ ЩЕ СИ ПОЧИВА В 15:50.
БОБ СТРЕЛЯ В ДОБРО УТРО АМЕРИКА (202) ###–####
ОБАДИ СЕ НА ТАМИ НА ТЕЛ. ###–####. ЗАКЛЮЧЕНА Е
ОТВЪН/ В ХОТЕЛА НЯМА НИКАКЪВ КЛЮЧ
СРЕЩНИ СЕ С МАРАТОНЕЦА ЗА ПЕЙДЖЪР И ПРОУЧ.
КИТ ДЖЕЙСЪН Е В PR/ ПРАЩА ГРЕГ
ОРЕЛ ПРИСТИГА НА СТАДИОН „ ....“ ОП85 / ПОГРИЖИ СЕ /
ИМЕТО СЪЩО НАСТОЯВА ГУДЪН ДА ПИТА ДАЛИ ОРЕЛ ИСКА
РАЗГОВОРА
КЪДЕ СЕ НАМИРАШ? ПЪРВАТА ДАМА ЧАКА! ОП36.
ВДИГАТ ТИ КОЛАТА. ВЪРНИ СЕ ВЕДНАГА.
СУПЕР СТАЯ! СЕМЕЙСТВОТО ТИ ИМА ЧУДЕСНА АЙФЕЛОВА
КУЛА.
ТОВА Е ТЕСТ НА СТРАНИЦАТА, ИЗИСКАНА ОТ СДР. РИЧАРДС.
ИДИ ПРИ РОН В КАРАУЛКАТА. ИМА ПРОБЛЕМ.
ПФУ, ДОКОГА ЩЕ ВИСИМ ТУК??? СВИРКИ ....
ВЗЕМИ ЛИСТИ ЗА РЕЧТА (пов.) ПИСАТЕЛ ХОТЕЛ ХУБ. ВСИЧКО
ВЪРВИ ОК ОБАДИ СЕ НА ОТИВАНЕ И НА ВРЪЩАНЕ, ПЛАНЪТ Е В
СИЛА.
ОБАДИ СЕ ВКЪЩИ ЗА ВИЦА НА ДЕНЯ, КЕЙТ.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 31

ОБАДИ СЕ НА МАЙКА СИ... ОП142.


ТРЯБВА ТОНЕР ЗА ФАКСА В ОФИСА.
АКО НЕ СЕ ВЪРНЕШ С ЯДЕНЕ, НЕ СЕ ВРЪЩАЙ – ВЪЗДУШНИЯ!!!!
МИСЛИ СИ ЗА МЕН, ЗАЩОТО A3 МИСЛЯ ЗА ТЕБ!...01
ОБАДИ МИ СЕ, АКО МОЖЕШ. ИМАМ 2 Ч ТЕЛ. ###–####.
ЛИПСВАШ МИ 01
ПРАТИ МИ НА ПЕЙДЖЪРА КОГА МЕ ИСКАШ В СТАЯТА СИ
ДОВЕЧЕРА.
ДРЕБНА СЛУЧКА СЪС ЗАЛОЖНИК В ТЕКСАС... НЕ СЕ ЗНАЕ
МНОГО ЗАСЕГА... ЩЕ ИНФОРМИРАМ...
БИП БИП БИП БИП БИП БИП БИП БИП БИП БИП БИП БИП БИП
БИП.
ОРЕЛ ЗАМИНАВА / ПОГРИЖИ СЕ / СТАДИОНА / ТРЕТА ОБИКОЛКА
/ХОТЕЛ УИНДХАМ ... ОП85/
КЪДЕ СИ?? ЩЕ ЯДЕМ ЛИ???
ИМАМ ПРИНТЕР ЗА РЕЧТА, (пов.) ПИСАТЕЛ В ЦЕН. ГРАД. КОЙ №
СТАЯ?
КЪДЕТО СВЪРШВА ПЪТЕКАТА, ЗАПОЧВА ПЪТЯТ...
USSS5 ИСКА КАМИОНЪТ ДА СЕ МАХНЕ ОТ ВХОДА НА 17 УЛИЦА.
ДОНЕСИ ОБОРУДВАНЕТО ЗА ЛИМУЗИНАТА В 2503
ЩЕ ИЗЛЯЗА ОТ ПФЦ ЗА 20 МИН, ОТИВАМ ДА ПИЙНА НЕЩО –
ДАН.
В 918 СТАЯ СЪМ, АКО МОГА ДА ПОМОГНА. ПРЕКАРАХ ЧУДЕСНО!
БЛАГОДАРЯ МНОГО!
ОБАДИ СЕ НА К. ХИКМЪН НА ВЪТР. 34236.
МНОГО СИ СЛАДКА!!!!
ОРЕЛ ВИКА ЧЕЛСИ КЛИНТЪН/ ЗАДРЪЖ, МОЛЯ, ДАЙ СИГНАЛ ОП
142.
ЧЕЛСИ И Г–ЖА КЛИНТЪН РАЗГОВАРЯТ ПО ТОВА ВРЕМЕ.
ПОЛУЧАВАШ ЛИНИЯ СЛЕД СИГНАЛА.
НЕ СЕ НАБИВАЙ НА ОЧИ И ПОМНИ, ЧЕ МИ ЛИПСВАШ!!!!
ПРЕДПОЛАГАМ, ЩЕ ЛЕГНА ДА СПЯ И ЩЕ ТЕ СЪНУВАМ...01
ДЖ., КЪДЕ СИ? ЖИВ ЛИ СИ?

5 United States Secret Servises – Тайните служби на Съединените щати –


бел. прев.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 32

Очевидно двамата агенти, които са използвали пейджърите си за уго­


варяне на тайни срещи от вероятно интимен характер, са се почувства­
ли доста конфузно при публикуване на разговорите им. Но най–при­
теснен от всички със сигурност е бил тогавашният шеф на охраната на
Белия дом, който е трябвало да обясни пред пресата „пробива" в си­
гурността и изваденото на показ „мръсно бельо".
Ако президентът на САЩ, най–могъщият мъж в целия свят (известен
като Мистър Биг в зле подсигурените електронни писма на Моника
Люински), не може да запази личните си тайни, тогава какво остава за
нас? Трябва ли всички подробности от личния ни живот, нашите
действия, дори мненията ни да стават обществено достояние? Липсата
на лична тайна в Интернет налага въпроса: защо такава влиятелна ме­
дия е толкова несигурна? За да разберем защо е така, трябва да отпра­
вим поглед към структурата и развитието на мрежата.
Светът е опасан от системи за комуникации. Телефонни линии, микро­
вълнови предаватели, подводни кабели, сателити, радио и телевизия ...
Списъкът продължава да расте. Тези системи са собственост и се сто­
панисват предимно от правителствата или крупните държавни или
частни корпорации. Откакто персоналните компютри излязоха на паза­
ра през 1981 г., се появи тенденция да се свързват компютрите към
съществуващите мрежи за комуникации, за да обменят информация и
да се ползват общи изчислителни мощности. Най–красноречивият при­
мер е мрежовият принтер, който се използва от няколко компютърни
потребители. Повечето фирми и организации – от тези с единични офи­
си до онези с многобройни международни представителства, – свързаха
всичките си компютри в собствени мрежи. Интернет технологията, пре­
върнала се в стандарт в индустрията, позволява две или повече мрежи
да се свържат една към друга с почти същите усилия, колкото при едно
телефонно обаждане. Съобщенията пристигат до местоназначението си
под контрола на сложен навигиращ софтуер, който може да проправя
път през постоянно променящата се ситуация от взаимносвързани мре­
жи. Най–популярният метод за достъп до Интернет е чрез софтуер, на­
речен „браузър" на мрежата (програми, с които мрежата може да се
разглежда и разлиства) – като Netscape Navigator или Microsoft
Internet Explorer. Всъщност за много хора Световната мрежа (WWW) е
Интернет и двата термина масово се използват като взаимнозаменяеми.
Тази гледна точка за Интернет вече се доближава до действи­
телността, тъй като World Wide Web включва всички съществуващи
форми на комуникация в или извън мрежа и дава възможност за пълно
използване на предлаганите висококапацитетни комуникационни линии.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 33

Световната мрежа доставя електронни документи, които могат да


включват снимки, записи, видеопредавания, звукове и музика с качество
като на компактдиск, радиоуслуги.
Първоначално предвидена като система за обмен на документи, която
да се използва в Интернет, Световната мрежа бързо се утвърди като
най-лесния начин за достъп до Интернет. Интернет беше описан като
„най-бързо развиващото се нововъведение в историята на човечество­
то" и претърпя забележително развитие през деветдесетте години, ма­
кар че съществува още от края на шестдесетте. Масовото разпростра­
нение на Интернет през деветдесетте се дължи до голяма степен на
въвеждането на софтуер, който даде мощност на мрежата – така наре­
чените мрежови сървъри. Именно тези сървъри съдържат и
разпространяват информацията, която се съхранява в мрежата, и авто­
матично доставят (сервират) желаните страници при поискване от брау­
зърите, с които борави потребителят. В наше време при повишената
компютърна мощност много частни потребители си създават собствени
мрежови сървъри.
браузърите са софтуерът (компютърната програма), необходим за
достъп до мрежата. Първият браузър, наречен Mosaic6, се разпростра­
няваше безплатно. Неговите възможности бяха малко по-големи от
изобразяването на текст с най-елементарен формат и представянето на
графични обекти, които според днешните стандарти изглеждат
безкрайно елементарни. Но в интерес на справедливостта трябва да
отбележим, че по това време единствените източници на информация –
справочните издания и периодичният печат – даваха възможност за
достъп единствено до форматиран текст и непроменяема илюстрация.
След пускането на Mosaic на пазара броят на потребителите на Све­
товната мрежа нарасна драстично и достигна десетки милиони. За кра­
тък период от време потреблението се превърна от почти минимално в
масово. Това е често срещано явление в изчислителната техника – вне­
запно да се появи търсене на нов продукт или услуга на пазара, в ре­
зултат на което корпорациите обикновено успяват да реализират астро­
номически печалби. Търсенето на бизнес компютри през петдесетте и
шестдесетте години беше запълнено от компания, която скоро стана
най–голямата корпорация в света – IBM. В началото на осемдесетте це­
ните на микропроцесорите и паметта паднаха до достатъчно ниско
ниво, че да предложат на домашните потребители мощни и лесни за
ползване компютри.

6 http://wombat.doc.ic.ac.uk/foldoc/foldoc.cgi?query=mosaic

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 34

От домашното потребление се възползва и непознатата дотогава корпо­


рация Apple – първият производител, който внедри графичните потре­
бителски интерфейси. За една нощ Apple се превърна в най–бързо
растящата компания от гледна точка на постъпления, зашеметявайки с
приходи своите създатели Стив Возняк и Стивън Джобс. След по–
малко от десет години слабо познатата компания Microsoft направи съ­
щия бум в търговското съсловие с пускането на пазара на операционна­
та система Windows. Windows много бързо се наложи на пазара, като
донесе на президента на Microsoft, работохолика Бил Гейтс, най-главо­
замайващото лично състояние, което някой някога е натрупвал.
Усилената борба за дял от пазара на Световната мрежа доведе до
превръщането на модерните браузъри в изключително мощни средства.
Развитието на тази технология е смайващо – само три години след
създаването им Интернет страниците започнаха да показват високока­
чествен текст и графични решения, линии за разговор в реално време –
чат (chat), дори видеоконференции и телефонни услуги. Интернет
страниците могат също така да съдържат мощен софтуер, който позво­
лява на потребителите да осъществяват взаимодействие с отдалечени
компютри. Най–значителният аспект на този вид взаимодействия е, че
те дават възможност за търговия в Интернет. Интернет страниците
заеха мястото на лъскавите каталози за поръчка по пощата, много от
които отиваха директно в кошчето за отпадъци.
За много хора експлозивната поява на такава мощност и разнообразие
предвещават истинското настъпване на „информационната ера". Благо­
дарение на мрежовия браузър вече можем да вършим какво ли не, без
изобщо да се помръднем от фотьойла – да поръчваме и купуваме вся­
какви стоки и услуги, да резервираме място за полет, да четем и гледа­
ме новините, да слушаме и „сваляме" (download) от мрежата музика с
качеството на компактдиск и дигитална телевизия в реално време, да
осъществяваме бързо и евтино видеотелефонен разговор с всяка точка
на света. Информационната култура ни връхлетя изключително бързо и
Интернет категорично се наложи като доминираща комуникационна ме­
дия на новия век. Ето така бяха създадени информационните суперма­
гистрали.
Но за жалост надпреварата за по–добро предлагане (от страна на
доставчиците) и за по–бързо използване (от страна на потребителите)
на Интернет често става за сметка на сигурността и личната непри­
косновеност. Единствено от операторите на отделните мрежи зависи
как ще изградят ефективната защита на потребителите си и на самата
мрежа. Затова се получава така, че някои мрежи са много добре защи­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 35

тени, но други не са, а някои пък са направо опасни и трябва да се


избягват на всяка цена. Само че понякога е много трудно да се опреде­
ли кой всъщност притежава определена мрежа.
Ценно средство за сигурността на мрежата е системният журнал. Това
е файл, в който се записват всички детайли от потребителската
активност, които администраторът пожелае. Системните журнали се
използват за справки и като доказателство в случаи на незаконни
компютърни действия. Те идентифицират кой е имал достъп до опреде­
лена машина и какво е правил чрез нея. Освен това информацията от
системните журнали (и най–вече онази част от записите, която отчита
посещенията до всяка една Интернет страница) се оказва изгодна и в
икономическо отношение – така събраните и подредени огромни коли­
чества потребителски данни често имат висока пазарна стойност. Най–
популярни са сайтовете, които предлагат тъй наречените „търсачки" –
взаимносвързани Интернет страници, които дават възможност на хора­
та да „претърсват" големи участъци от мрежата за кратко време по за­
дадени „ключови" думи или фрази. Някои от тези търсачки са
извънредно мощни и значително улесняват управлението на мрежата.
Кратко описание на начина на функциониране на търсачките ще по­
могне да разберем по–добре как информацията се събира, обработва и
превръща в печалба.
Интернет страниците, които предлагат търсачка, са екрани за въ­
веждане на данни във вид на заявка за информация от база данни.
Програмата, управляваща базата от данни, се изпълнява в системата,
която предлага услугите за търсене на данни. Тази база данни съ­
държа копия от съдържанието на милиони страници, намиращи се в
повечето от компютрите по целия свят. Когато потребителят въведе в
търсачката условие (ключова дума) за търсене, базата от данни се
претърсва за секунди и в браузъра на потребителя излиза списък със
страниците, съдържащи съответствия на зададените условия под
формата на текстови връзки. Това скоростно претърсване на милиони
страници в Интернет е възможно, тъй като търсещата програма
обикновено се изпълнява от много мощни компютри. Доставчиците на
търсачки също използват програми, наречени „паяци". Тези програми
симулират потребител, който претърсва мрежата чрез проследяване на
всяка връзка, която може да намери, и чрез копиране на текста от
посетените страници в собствената си база от данни.
Доставката на търсещи услуги е скъпа. Компаниите, които предоставят
безплатно най-мощните търсачки, обикновено са крупни производители
на компютри. Един от начините да оправдаят разходите си за тези услу­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 36

ги е чрез усилена реклама на продукта и на марката. Друго предимство


е, че привличат голям брой потребители, чиито данни дават
възможност за изследване и развитие. Вероятно най-ценното от всичко
е информацията, която се записва при всяко използване на услугите.
Всяка дума или фраза, която се търси, се записва заедно с мрежовия
адрес на човека, който извършва търсенето. Като вземем предвид, че
най-популярните търсачки получават стотици хиляди заявки на ден,
става очевидно какъв огромен запас от данни представлява това. Тази
информация е ценен ресурс, който може да се продава и често се про­
дава на трети страни. Представете си например звукозаписна фирма,
която планира да организира масирана рекламна кампания за трима от
изпълнителите си. Тази фирма със сигурност ще иска да знае кой от
нейните музиканти има най-висок „рейтинг" сред публиката – чии албу­
ми се търсят най-много, от какво по-конкретно се интересуват почита­
телите и т. н. Това лесно може да се установи чрез проверка на данни­
те в Интернет търсачките. А да не говорим, че от тяхната информация
най-добре личи какъв е бил ефектът от дадена маркетинговата кампа­
ния! Повечето от по–големите търсачки вече се опитват да отстраняват
всяка информация, която може да доведе до идентифициране на даден
потребител по данните, които се опитва да получи чрез търсачката.
Наскоро в Европа бе обявено за незаконно да се търгува с информа­
ция, по която може да се идентифицират потребителите. Сървърите
пазят записи на всички посещения в техните страници, но тенденцията
е тези журнали да се използват само от добросъвестни администрато­
ри, уважаващи личната неприкосновеност на своите потребители.
Една от дейностите на мрежовите сървъри, която предизвика значи­
телна загриженост за личната неприкосновеност, е използването на
„куки" (от англ. cookie – бисквитка, курабийка) за записване на по­
тенциално поверителна информация. „Куки" е малък файл от информа­
ция, който сървърът може да запише на компютъра на потребителя. По
този начин сървърът може да „запомня" различни неща за посетители­
те. Например възможно е редовно да извършвате покупки от страница­
та на онлайн магазин. Може да ви се стори отблъскващо и неудобно
всеки път да въвеждате името и адреса си за доставка. За превръщане
на страницата в по-приветлива (по-сладка и вкусна) за потребителя във
вашия компютър може да се сложи „куки'', малка бисквитка, към която
компютърът на магазина да се обръща за нужната му информация при
всяко ваше виртуално посещение.
Това на пръв поглед изглежда като полезно улеснение – пък и какво
толкова, нали персоналната информация в „кукитата" се съхранява на

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 37

собствения ни компютър! Нищо подобно! Не ви ли се е случвало, когато


посетите някой сайт, например на Yahoo! (www.yahoo.com), и щракне­
те върху „Local Yahoo!", да се окаже, че търсачката знае, да речем,
пощенския ви код, макар че не сте го въвели? Или сте го въвели, но
преди доста време, и то в съвсем друг сайт?
В големите, богати на съдържание и взаимносвързани сайтове „кукита­
та" могат да се използват за проследяване на потребителското движе­
ние. Всички детайли относно потребителя – предпочитания, вкусове,
интереси и всякакви други подробности – могат да бъдат съхранени в
едно нищожно като обем „куки". А има компютри, които просто следят
мрежата и копират от нея всички достъпни „кукита". Някои злонамере­
ни сайтове дори адаптират „кукита" така, че да записват и всяко ново
включване на потребителя в системата и „сърфирането“ му из мрежата
(тук трябва да отбележим, че като основа за създаване и записване на
„куки" може да служи всяка информация, въведена от потребителя –
даже и самото потребителско име и парола). Събраните по този начин
огромни количества информация представляват ценен източник на па­
зарни проучвания, за които преките дистрибутори са готови да платят
крупни суми.
Използването на „кукитата" се среща само при по-модерните браузъри
и за потребителите, които се притесняват от тях, е възможно те да бъ­
дат „изключени". При новите браузъри съществува и една още по-тре­
вожна опасност: доказано възможно е за някой „подслушвач" да се на­
меси и да си завоюва пълен достъп до всичко, което преминава между
браузъра и сървъра7.
„Фалшифицирането на мрежата" е вид заплаха за сигурността, при
която подслушвачът създава фалшив, но напълно идентичен образ на
целия Интернет. Това е далеч по–лесно, отколкото изглежда –
подслушвачът се намесва във вашите действия и ги изпълнява вместо
вас. Например, когато потребителят щракне върху светещ текст –
връзка към друга страница, подслушвачът улавя заявката и я „изисква"
като своя заявка, след което препраща получената страница обратно
към потребителя, който я е поискал. Така подслушвачът получава пъ­
лен и неоткриваем списък от всичко, което се върши в Интернет от да­
ден потребител. Помислете си какъв би могъл да бъде резултатът от
това „подслушване", когато „уловените" заявки съдържат парола, но­
мер на кредитна карта или други лични данни! Още повече че този
метод обезсилва всички налични технологии за „сигурно обслужване".

7 man in the middle attack

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 38

„Сигурните услуги" бяха въведени, за да успокоят обществените опасе­


ния относно липсата на лична тайна в Интернет. В момента се използ­
ват няколко конкурентни метода за гарантиране на сигурността в
мрежата, но всички те принципно се базират на една и съща идея –
криптирането. Всяка поверителна информация, пращана от потребителя
към сървъра, се кодира с парола, известна само на браузъра и на
сървъра. Това е елементарна операция, която позволява на „охранява­
ните" страници да поддържат същата елементарност на ползване както
неохраняваните. Когато един потребител заяви страница от охраняван
сървър, браузърът и сървърът първо ще се договорят за парола и
след това ще я използват за кодиране и декодиране на информацията,
която си разменят. Вече съществуват много сайтове, предлагащи такава
сигурност за услуги, вариращи от обмен на информация в реално време
до събиране на електронната поща от разстояние. Но тези мерки за си­
гурност не предпазват от фалшифициране на мрежата, защото програ­
мата на подслушвача действа като сървър от гледна точка на потреби­
телския браузър. Всъщност, за да бъде успешна намесата, тя трябва да
действа по същия начин като сървъра. Когато сайтът открие заявка за
защитена страница, той трябва да договори парола със самия браузър.
След това трябва да вземе информацията от сървъра, като договори
втора парола и с него. На практика подслушвачът разменя информация
с потребителя, като използва един код, а със сървъра – друг. Както за
потребителя, така и за сървъра това изглежда абсолютно нормална
операция. Подслушвачът е в състояние да декодира всяка шифрована
информация, изпратена от потребителя. Проблемът не се ограничава
само до подслушването (добирането до секретни данни), защото при
тази намеса е напълно възможно подслушвачът да промени (фалшифи­
цира) всяка получена или изпратена информация.
Подобни атаки на фалшификация бяха демонстрирани през февруари
1997 г. от група изследователи от Принстънския университет. Атаката
беше проведена по начин, който не може да се открие от никого, освен
от някой крайно мнителен и подозрителен специалист в тази област. В
момента Интернет все още е податлив спрямо този вид проследяване,
като всяка информация, преминаваща от потребителските компютри
към мрежата и обратно, може да бъде записана. Фалшифицирането на
мрежата може да се използва с най–различни цели, но след като
веднъж е забелязано, лесно може да бъде проследено. Проблемът е,
че трудно се забелязва, защото рядко потребителите имат основание да
очакват, че действията им в мрежата ще бъдат фалшифицирани.
На практика фалшифицирането на мрежата е нещо като игра.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 39

Подслушвачът трябва първо да примами жертвата към страницата, коя­


то съдържа необходимите програми за фалшифициране. Има много на­
чини, с които да се привлече потребителят към даден сайт – един оче­
виден метод е директната атака на електронната поща, уж под форма­
та на примамливо предложение, на абонамент или на любопитна услуга.
И колкото по–голяма организация се създаде, толкова по–лесна става
цялата операция, тъй като на потребителя могат да се предложат пове­
че сайтове. Фалшифицирането на мрежата е идеален метод за крупни­
те корпорации, законодателните органи и органите на сигурността да
следят действията в мрежата на своята целева аудитория.
Както при повечето заплахи за сигурността, защитата срещу фалшифи­
циране на мрежата се основава на слабото разбиране на проблема.
Известна утеха крие фактът, че фалшифицирането задължително
приключва със затварянето на браузъра на потребителя (освен ако
подслушвачът не го прекрати по–рано). Затова хората, които подози­
рат, че някой ги „следи" в Интернет, трябва просто да затворят браузъ­
ра, за да се отърват от подслушвача.
За да сме сигурни, че контактът със сайтове, изискващи въвеждането
на лична информация, ще остане секретен, необходимо е да влизаме в
такива сайтове непосредствено след стартиране на браузъра, така че
това да е първата посетена страница. Това ще гарантира, че браузърът
ви няма да бъде фалшифициран и личните ви данни ще се знаят само
от вас и от сайта, в който сте ги въвели.
Постоянно растящата мощност на компютрите разширява набора от
услуги, предлагани по Интернет, но в същото време го прави по-несигу­
рен. Персоналните компютри съвсем наскоро придобиха онази мощност,
която им е необходима за пълното използване на потенциала на мрежа­
та. Комерсиалните операционни системи като Microsoft Windows и
Linux (система, подобна на UNIX), предоставяни безплатно от мрежата,
дават на потребителите значителни възможности и гъвкавост. И двете
предлагат на потребителя графично оформена работна среда от типа
„посочи и щракни", която освен това поддържа работа в мрежа и
аудио–визуални мултимедийни разширения.
Работата в мрежа и мултимедията са възможностите, които превръщат
относително евтините системи от персонални компютри в идеални
средства за изследване на Интернет. Но мощността се оказва също
така и важен фактор в улесняването на възможностите за наблюдение
– микрофонът на такъв компютър може да бъде евтин телефон, но и
чудесно аудиоподслушвателно средство, видеоконферентната връзка е
възхитително изобретение, но и прекрасен шанс за мнозина в мрежата

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 40

да видят и запишат какво правите в така нареченото си уединение. По­


добни заплахи за личната неприкосновеност бяха отправени през август
1998 г. от група „загрижени за сигурността" хакери, нарекли се „Култ
към мъртвата крава" (The Cult of the Dead Cow). Те разпространиха в
мрежата подобна на вирус програма, атакуваща потребителите на
Windows 95, която извади наяве пропуските в сигурността на съвре­
менните операционни системи. Програмата, наречена Back Orifice
(Задно отверстие)8, иронизираща пакета програми Back Office (Заден
офис) на Microsoft, успешно превръща заразените компютри в
компютри за публичен достъп. Това при определени условия би могло
да се използва позитивно, но за всички бе ясно, че е по-вероятно тази
програма да бъде експлоатирана за всевъзможни престъпни цели.
Компютри, на които е инсталиран Back Orifice, могат да бъдат използ­
вани от всекиго в Интернет без знанието и съгласието на собственици­
те им. Друг вариант е програмата да е конфигурирана така, че да пре­
достави на един-единствен човек неограничен анонимен достъп до за­
разения компютър. Back Orifice се разпространява подобно на компю­
търните вируси и незабелязано се инсталира в компютърните системи,
използвайки същите техники, които създателите на вируси използват
от години. На жаргона на хакерите програмата е „напълно самоинста­
лираща се", т. е. вирус. За разлика от вирусите обаче тази програма не
причинява директни вреди на заразените компютри, но може да бъде
използвана така, че да причини вреди от всякакъв мащаб по желание
на този, който я използва. Още повече, програмата е така проектирана,
че заразените компютри рекламират заразата си в Интернет. Всички
файлове на заразения компютър стават достъпни за „натрапника".
Освен това компютърът може да изпрати на „натрапника" пълна разпе­
чатка от всичко, което притежателят на компютъра въвежда от клавиа­
турата си – включително паролите! – и по този начин дори позволява
„натрапникът" да стартира която си поиска програма от заразения
компютър. Това е една изключително опасна атака срещу сигурността,
личната неприкосновеност и единността на системите за онлайн
връзка.
Все пак трябва да се признае, че „Култ към мъртвата крава" са хакери
със съвест. Тази програма е лесна за отстраняване – тя беше включена
в базата от данни за вирусите само няколко седмици след като беше
пусната в мрежата – и изпълни точно предназначението си да привлече

8 Става въпрос за най–известната програма вирус от типа „Троянски кон".


Към датата на издаване на настоящата книга съществуват над 600 познати
разновидности на този тип – бел. ред.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 41

вниманието на хората върху несигурността на персоналните микро­


компютри. Производителите на софтуер като Microsoft твърдят, че са
запознати с проблема за сигурността и осигуряват на своите потребите­
ли средства за защита. Това е вярно, но сигурността често си има цена,
която не се измерва с похарчените за нея средства, защото повечето
операционни системи се доставят и инсталират в зададена конфигура­
ция, която е отчайващо неподходяща за гарантиране неприкоснове­
ността на потребителите. Разбира се, търговците ще ви продадат
допълнителни защитни средства на определена цена, но често те не са
нищо по-особено от екстрите, които си вървят с компютъра, и
съответно още при инсталацията им се отхвърлят по подразбиране.
По свое усмотрение потребителят може да включи и наблюдава тези
екстри, но това обикновено е свързано с изчитането на една камара
ръководства, написани на онзи технически език, с който най–сигурно
може да бъде отблъснат всеки средностатистически потребител.
Добър пример за това е официалният сайт на „Култ към мъртвата
крава", в който Back Orifice е препоръчана със следното описание:
„Това е система за контрол от разстояние, която позволява на потреби­
теля да управлява компютъра чрез Интернет посредством обикновен ко­
манден екран. В локална мрежа или в Интернет Back Orifice дава на
потребителите си повече контрол върху отдалечен компютър под
Windows, отколкото има самият човек пред компютъра. Back Orifice е
малка и напълно самоинсталираща се програма. Самото стартиране на
сървъра на какъвто и да е компютър под Windows инсталира програма­
та и записва в системата собствения си exe–файл9 (от англ. execute –
изпълня, извършвам), без да пречи на останалите активирани приложе­
ния.
За по–удобно разпространение Back Orifice може да бъде прикачен
към всяко приложение в Windows, което ще функционира нормално
след инсталиране на сървъра. След като се стартира, Back Orifice не се
показва в списъка със задачите или с отворените програми и се
рестартира при всяко включване на компютъра. Името на exe–файла
може да се избере по желание при инсталирането, а коригирането и
осъвременяването му е ужасно лесно.“
В крайна сметка според тях, веднъж инсталирана на друг компютър,
програмата може да се използва за отварянето му към света и за пре­
доставяне на цялата му информация и ресурси на всеки, който се инте­
ресува. Просто е невероятно какво може да постигне един „натрапник"

9 http://wombat.doc.ic.ac.uk/foldoc/foldoc.cgi?query=exe

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 42

чрез Back Orifice: той може да изпраща произволни съобщения на


екрана на жертвата, да отваря и изтрива файлове на компютъра, да
краде пароли, да изпраща и получава поща, да се свързва с други
машини, да стартира програми, да променя дори съответствието на
всеки клавиш от клавиатурата на жертвата. Най-общо казано,
„натрапникът" може да използва компютъра на жертвата за всякакви
цели и задачи, на които самият компютър е способен, без жертвата
изобщо да заподозре какво става.
Повечето хора биха предприели мерки срещу непознат, който чете
електронната им поща или личните им файлове. За жертвите на Back
Orifice това е най–малката беда. Модерните мултимедийни компютри
често имат вградени микрофони, дори видеокамери. „Натрапникът"
може да използва тези средства и много успешно да проследи жертва­
та, като записва и дори наблюдава всичко, което става в стаята, където
е разположен компрометиращият компютър. КГБ може само да си
мечтае за средство, което дава такива големи потенциали за следене.
Интернет в съчетание с високоскоростните мултимедийни технологии
предоставя тази сила в ръцете на широката публика. Back Orifice рабо­
ти чрез улавяне на съобщения между софтуера на Windows и хардуера
на поразения компютър: клавиатура, микрофон, високоговорител,
твърд диск. Всичко, което физически е свързано с компютъра, може да
бъде подчинено на Back Orifice.
Досега от Интернет са копирани около 100 000 копия на Back Orifice.
По приблизителни оценки броят на заразените компютри в света е де­
сетократно по-голям, но е трудно да се предположи истинският размер
на разпространение. Back Orifice все пак може относително лесно да
се открие, ако имате достъп до персоналния компютър. Всеки, който
има някакви съмнения, може да провери посредством някоя от
безплатно разпространяваните по Интернет антивирусни програми.
Възможно е „натрапникът", който използва Back Orifice, всъщност да
не се интересува от личните данни на жертвата. Много често поводът
за намеса е просто да се използва името на жертвата. Кражбата на
идентичност е често срещано явление в Интернет. Използва се масово
от хакери и от престъпници, които искат да прикрият следите си – с
чуждата идентичност те преминават през много компютри посредници,
преди да достигнат набелязаната цел за атакуване. А тя може да бъде
всякаква – понякога хакерът просто се опитва да се изфука пред прия­
телите си; друг път „натрапникът" е чиновник, опитващ се да проникне
в електронната поща на засуканата мадама от съседния офис; но има и
изпечени крадци, които крадат идентичност, за да не бъдат разкрити,

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 43

когато се доберат до номера на нечия кредитна карта и злоупотребят с


нея. Каквито и да са целите, Back Orifice демонстрира колко лесно
осъществими са те.
Защитните средства на компютъра, в който е проникнато по този начин,
ще запишат посредстващия компютър като източник на атаката.
Възможно е, разбира се, собственикът на заразения компютър да
успее да проследи източника на първоначалната намеса, но за това се
изисква детайлно познаване на мрежовите софтуери и протоколи, да не
говорим, че собственикът трябва първо да знае, че компютърът му е
бил заразен. А хакерът е в състояние да промени всеки от регистрира­
щите файлове, премахвайки всички следи от намесата. В най–лошия
случай „натрапникът" може да изтрие цялата информация от диска на
атакувания компютър, за да заличи следите от нелегалната си дейност.
В такива случаи е напълно невъзможно да се установи кой е извършил
изтриването.
За щастие Back Orifice лесно се открива и отстранява, преди да са ста­
нали прекалено големи поразии. Тъй като се разпространява като
вирус, тази програма се открива от антивирусните софтуери. Но съвсем
иначе стоят нещата с т. нар. „хакерски атаки" – те трудно могат да
бъдат предвидени и предотвратени. Макар че подобни атаки към набе­
лязан компютър не са патент на Интернет, а са били осъществявани и
далеч преди изобретяването и масовото въвеждане на мрежата. През
шестдесетте и седемдесетте години телефонната система редовно ста­
ваше жертва на тъй наречените „телефонни перковци" – любители на
електрониката, които използваха конфигурацията на телефонната
мрежа, за да водят безплатни разговори на далечни разстояния. С
компютъризирането на телекомуникациите перковците станаха (или
бяха изместени от) хакери, чиято цел бе да проникнат във всеки компю­
тър, свързан към телефонна линия. Сега, след все по–усъвършенства­
ните мерки за сигурност, на хакерите им е значително по–трудно да
проникнат в някои компютри или мрежи, а и хобито им е на път да
стане незаконно. В публичното пространство напоследък всяка успешна
хакерска атака е представяна като „чудовищно престъпно деяние", а
медиите често я раздухват до размерите на сензация.
Покрай антихакерската истерия обаче се пропуска да се съобщи и за
онази група компютърни вандали, които използват пробива в си­
гурността на дадена мрежа за изнудване и шантаж. Смята се, че те са
свързани с руската мафия, макар и да няма сигурни доказателства.
Тези изнудвачи проникват в компютърната система на някоя фирма и я
държат в „плен", като заплашват да изтрият цялата бизнес информа­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 44

ция, ако не им се плати определената сума за откуп. По неофициални


сведения, откакто през 1998 г. за първи път се разчу за един подобен
случай, до наши дни по този начин вероятно са били измъкнати стотици
милиони долари. Повечето компании предпочитат да платят, отколкото
да загубят доверието на клиентите си, като си признаят, че някой е
проникнал в мрежите им. И наистина – бихте ли се доверили на компа­
ния, която не може да опази дори своите собствени средства? Този
проблем едва сега започва настоятелно да търси разрешение. И ще ста­
ва все по-неотложен, защото тепърва ще узнаем истинските размери на
причинените чрез компютърни измами вреди.
В ръцете на хакерите – предимно опитни програмисти – остава да
привлекат вниманието на хората към ужасяващата липса на сигурност в
Интернет. Тревожно е да знаем, че мрежата е толкова несигурна. Ако
група хакери е в състояние да проникне и да получи пълен достъп до
личен компютър, човек би следвало да се запита какви средства за ма­
сово наблюдение имат държавните органи, въоръжени с най-съвре­
менни средства и технологии. Държавното следене на компютърните
мрежи е следващият проблем, към който ще насочим вниманието си.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 45

Глава III

Кой ви наблюдава?

От години насам всяко публично изявление, че службите за сигурност


масово подслушват телефонните разговори, обикновено се отхвърля от
широката общественост като проява на параноично мислене или на ма­
ния за конспирации. Скептиците обикновено контрират с тезата, че да
следиш всички телефонни разговори е мероприятие, което би ангажи­
рало немислимо огромни средства и ресурси. Специалистите пък цити­
рат толкова красноречиви цифри и суми, с които би трябвало да дока­
жат и на най-отявления шпиономан, че това просто е невъзможно.
Без съмнение много от източногерманските граждани са вярвали на по­
добни аргументи, но след падането на комунистическото правителство в
страната официално беше оповестено, че държавната служба за си­
гурност, небезизвестната Щази,10 действително е инсталирала
подслушвателно устройство във всеки произведен телефонен апарат в
Източна Германия. Освен това във всяка слушалка е бил монтиран ма­
лък микрофон, така че да се подслушват не само телефонните разгово­
ри, но и всичко, което става в стаята, където е монтиран телефонът.
На практика Щази е използвала телефонната система като прикритие
за добре разработената си тайна система за масово следене, която е
била наистина огромна – с около 500 000 информатори и над 10 000
пряко ангажирани в прослушването и записването на разговорите от
подслушваната телефонна мрежа. Е, трябва да се спомене и фактът,
че само 10 % от семействата и фирмите в страната са били телефони­
зирани, но така или иначе, възможността да се подслушват действията
на една десета от домовете и офисите в държавата е внушително
постижение!
Тревожното е, че такава система за подслушване сега съществува в
страните от Западна Европа. Телефоните с подвижна слушалка рязко
изместват по-старите модели с обикновена слушалка. Тази нова техно­
10 http://www.futuris.net/stasi/links.htm

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 46

логия предоставя на потребителя широк набор от допълнителни услуги,


но също така е и по-лесно управляема от дистанция – операторът на
системата може по всяко време да активира микрофона, като го пре­
върне в качествен подслушвач на стаята, в която е оставен телефонът.
Естествено, веднага ще се чуят гласове, които да твърдят, че в За­
падна Европа никога не биха злоупотребили с тези възможности на
технологията, защото в една свободна страна масовото наблюдение е
незаконно, а демократичните законодателства и системи на управление
не действат като репресивните комунистически диктатури ... А може би
действат точно така? В един доклад на Комитета по гражданските пра­
ва към Европейския парламент от 1997 г. се твърди черно на бяло за
съществуването на огромна електронна система за шпионаж, която
контролира всички комуникации в Европа – всеки телефонен разговор,
всеки факс и всяко електронно писмо действително се следят
ежедневно. При това човешките ресурси за осъществяване на това
наблюдение съвсем не са проблем, тъй като просто са заменени от
интелигентни компютри. Вече повече от трийсет години съществува
технология, която умее да записва разговорите и да чете факсовете,
като по този начин прави съдържанието им удобно за автоматизиран
анализ от специално създадените компютърни програми. Широкото
разпространение на електронната поща пък направо предоставя
информацията на тези компютърни детективи в готов за използване
вид!
Съобщенията се четат от компютри, които прилагат свръхнови техники
на изкуствен интелект за анализ на съдържанието им. Тъй като
програмистите са заложили речници с потенциално подозрителни име­
на, думи и фрази, компютрите със сигнален интелект съставят Списък
от комуникации, които могат да бъдат заподозрени. Имената и данните
на участниците в съответните комуникации се предават на оператори,
които решават дали е необходимо по–подробно разследване на тези хо­
ра.
Но кой все пак поддържа тази система за шпионаж? Кой се възползва
от събраните данни? Британските служби за сигурност ли? Не! Инста­
лацията всъщност е монтирана в Тринадесета полева станция USASA,
разположена в Менуит Хил, Северна Англия. По–рано това бе терен на
Кралските военновъздушни сили, а сега се стопанисва „под наем“ от
Вашингтон и Белия дом. Всъщност обектът е част от една американска
система за наблюдение в световен мащаб, известна като Р415. Апара­
турата в Менуит Хил е най–голямата инсталация за световно наблюде­
ние, използвана от правителството на САЩ съвместно с Канада, Вели­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 47

кобритания, Австралия и Нова Зеландия. По време на Втората световна


война тези пет страни обединиха разузнавателните си ресурси и след
края на войната подписаха договор, наречен UKUSA, който все още е в
сила. Този таен договор позволява на всяка от страните да обменя с
останалите информация, която дори може да заобикаля съответните
национални закони и да е в ущърб на своите собствени граждани!
В книгата си „Тайната сила" новозеландецът Ники Хейгър разкрива
подробности за наблюденията, правени по силата на UKUSA. Хейгър
пише предимно за новозеландската разузнавателна агенция – Прави­
телственото бюро за сигурност, което е еквивалент на Агенцията за на­
ционална сигурност на САЩ11. С помощта на повече от петдесет бивши и
настоящи служители Хейгър документира как световната система ЕШЕ­
ЛОН се използва за рутинно масово „хващане" на електронната поща,
телефонните разговори и факсовете.
Базата в Менуит Хил е разположена много удобно до стратегическа ко­
муникационна кула на Пощите и далекосъобщенията. Това е един от
петте главни подслушвателни поста в света. Послушвателните станции
са разположени така, че да осигуряват максимално покритие на мрежа­
та за международни комуникации. Почти няма дума, предадена по теле­
фон, факс или Интернет, която в Агенцията за национална сигурност
да пропуснат да „чуят“!
Земята е обкръжена от сателитна мрежа за международни комуника­
ции, известна като Intelsat. Тя се намира високо над екватора в геоста­
ционарна орбита и предава едновременно десетки хиляди телефонни
разговори, факсове и e–mail съобщения. Тази мрежа се шпионира от
подслушвателни постове, разполжени в Моруенстоу в Корнуел, Англия,
в Шугар гроув в Западна Виржиния, в Противопожарния център Якима
в щата Вашингтон, в Уейхопай в Нова Зеландия и в Джералдтън в За­
падна Австралия. Местоположението на тези „електронни уши" осигу­
рява пълно покритие на Intelsat. Отделна мрежа от подслушвателни
постове следи комуникационните сателити, пуснати в орбита от Съ­
ветския съюз и от други страни, които са или се смятат за вражески.
Тези постове се намират в Пясъчния залив в Северна Австралия, в
Литрим в Отава, Канада, в Бад Айблинг в Германия, в Масава в Япония
и в Менуит Хил, Великобритания. Освен това съществува голям поток от
телекомуникационен трафик, предаван по земя (посредством кабели и
микровълни) и по море (чрез подводни кабели). Този трафик е съсре­

11 Подразделение на Министерството на отбраната на САЩ, което е пряко


подчинено на директора на ЦРУ. Има ключова роля в радиотехническото и
комуникационното разузнаване – бел. ред.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 48

доточен в големите градове и е много лесен за улавяне от операторите


на сигнален интелект. Необходима е само някоя обикновена, по–незабе­
лежима сграда, разположена по трасето на сигналите и свързана към
мрежата със скрит кабел или микровълнов предавател. В Лондон
например има една такава анонимна тухлена постройка на Палмър
стрийт № 8. Тя се използва от GCHQ за рутинно преглеждане на всеки
телекс, който преминава през Лондон. Съдъдържанието на телексите
се анализира от компютър с многоезичен речник и всяко нещо, което
изглежда подозрително, се препраща автоматично на някой или на все­
ки от петте партньори по договора UKUSА.
Целта на инсталацията на Палмър стрийт № 8 беше разкрита от бивш
служител на GCHQ пред екипа на телевизия Гранада, която излъчва
документалната поредица „Светът в действие". В предаването този
служител заяви, че „следенето на телекомуникациите няма нищо общо
със сигурността, защото е незаконно да се хваща всеки телекс, а тази
система следи абсолютно всичко: посолствата, бизнес сделките, дори
поздравленията за рождени дни"! Това, което документалният филм не
разкри или е бил възпрепятстван да разкрие, бе, че цялата тази акция
за подслушване се провежда всъщност от Агенцията за национална си­
гурност на САЩ по силата на същият този договор UKUSA.
Британският изследовател Дънкън Кембъл е открил, че комуника­
ционната кула на Пощите и далекосъобщенията, разположена близо до
станцията в Менуит Хил, е ключов елемент от гръбнака на телекомуни­
кациите във Великобритания. Нещо повече: посредством директен ка­
бел кулата е свързана към тайната шпионска мрежа. Достатъчен е
фактът, че през 1991 г. Менуит Хил беше награден от Агенцията за на­
ционална сигурност на САЩ с отличието „Станция на годината" – за
заслугите му във войната в Персийския залив!
Компютрите, осъществяващи автоматичното подслушване, са известни
като ЕШЕЛОН или като „Речниците на ЕШЕЛОН". Всяка от петте
„речникови" станции по света има свое собствено кодово название,
например станцията във Вашингтон се нарича „Каубой", а станцията в
Уейхопай – „Флинтлок".
И все пак – каква е целта на това масово следене? По време на Студе­
ната война основната мишена на ЕШЕЛОН е била да следи Съветския
съюз, но сега?
След края на Студената война бюджетите на разузнавателните агенции
и на силите за отбрана рязко бяха окастрени и за да оправдаят
издръжката си за сметка на данъкоплатеца, тайните служби пренасо­
чиха вниманието си към терористите и наркотрафикантите. В крайна

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 49

сметка през деветдесетте години военнопромишлените комплекси бяха


трансформирани в полицейско-индустриални комплекси. Услугите,
базирани на електронно разузнаване, официално са наричани
„дейности за опазване на законността", но всъщност много напомнят за
кошмарните видения на Джордж Оруел в неговия роман „1984". Във
Великобритания клонът на тайните служби, който най-очебийно
пострада от края на Студената война, беше MI–6 – външното
разузнаване. Въпросът, доколко законно е британските граждани да
бъдат разследвани от MI–6, е спорен, тъй като това обикновено е
работа на полицията или на MI–5, вътрешното разузнаване. Договорът
UKUSA обаче допуска подобно следене на принципа на реципрочността
– САЩ могат да шпионират британските граждани, а Великобритания на
свой ред – американските. Когато петте страни съберат на едно място
цялата информация, се получава така, че на практика те шпионират
своите граждани, без да нарушават който и да е от параграфите в
националните си законодателства, които уж са създадени да
предотвратяват подобни действия. Двуличните действия на
подслушвателната станция в Менуит Хил вече повече от седем години
са обект на разгорещени дискусии, но така или иначе и до ден днешен
нищо не е направено по въпроса.
Повече от 200 акра земя от територията на Великобритания се използ­
ват от правителството на САЩ като станция за шпионаж, част от гло­
бална шпионска мрежа. По–рано оправданието за това безчинство бе
Студената война. Сега обаче не съществува никаква разумна причина
за продължаващата работа на станцията. Скандален е и фактът, че ба­
зата в Менуит Хил е подпомагана от властите във Великобритания, кое­
то се потвърждава от следното: Бритиш Телеком разполага с капацитет
от 32 000 телефонни линии по трасето на шосе В6451 от пощенската
кула в Хънтър Стоун до Отли. Съгласете се, че в този затънтен район
не е възможно да се ползват едновременно 32 000 телефона! Като
прибавим към това и данните, че пощенската кула в Хънтър Стоун е
отправна точка за повече от 1 милион сухопътни мили микровълнови
радиовръзки, инсталирани във Великобритания, и че главният кабел на
пощенската кула отива директно в Менуит Хил, вече можете да си
представите колко сериозна е намесата в телефонната ни мрежа, която
се осъществява от там.
Някои парламентаристи спират вниманието си най-вече върху
възможността за търговска и икономическа експлоатация на базата в
Менуит Хил. Става въпрос за индустриален и научно-технически шпио­
наж, който да облагодетелства американския военнопромишлен комп­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 50

лекс. Например двете най–големи американски фирми в сферата на


военната промишленост Лорал Спейс Системс Инкорпорейтид (бивш
клон на Форд) и Локхид Аероспейс, които (с благословията на Пентаго­
на!) продават по-голямата част от световното оборудване за шпионаж и
се занимават с търговия с оръжие за страни от Третия свят, биха могли
да черпят от Менуит Хил специфична информация, с която да манипу­
лират световните пазари на оръжия и военна техника. Нима някой със
сигурност може да гарантира каква информация се събира и за какво
точно се използва?
Хауърд Тичър, бивш шеф на отдел в ЦРУ, в едно свое интервю цитира
красноречив пример как мрежата за шпионаж се използва с търговска
цел: „САЩ винаги са били нащрек от кого купува оръжия правителството
на, да речем, Саудитска Арабия и дали закупената стока е произведена
в Америка. Нали разбирате, ако пречим на другите нации да продават
свои оръжия, ще принудим страните от Третия свят да купуват амери­
канска стока, което е от полза за нашите търговски интереси." Фактът,
че чужда нация върши това на британска територия и с британски ре­
сурси, е акт на предателство спрямо народа на Великобритания от
страна на правителството и на държавните ни власти.
Маргарет Нюзхам, бивша служителка на Менуит Хил, заявява: „Още от
самото ми назначаване ми стана пределно ясно, че тук се вършат масови
нарушения на законите за сигурност. Всички програми, по които съм ра­
ботила, фрапантно нарушаваха конституцията ни." Абдин Джебуро, аме­
рикански адвокат и жертва на следенето от страна на Агенцията за на­
ционална сигурност, твърди: „Отне ми осемнадесет години, докато уни­
щожа досието си. Нали знаете за „Големия брат", като в „1984" – сле­
дят хората навсякъде по света. Д
али си британец, французин, датчанин –
ти си просто някой и независимо къде живееш, нямаш никакви права да
се оплачеш от това. Твоите права са равни на нула." Анонимен служител
на Агенцията за национална сигурност разказва: „Менуит Хил пресича­
ше трафика на тъй наречените МПДи НД Р в периода от 1966 до 1976 г.
После започна следенето на сателитите като Муунпени. МПДозначава
Международни пощи и далекосъобщения, т. е. моите и вашите теле­
фонни разговори. НД Р пък е Неамерикански дипломатически разговори.
Но тази работа по–късно, през седемдесетте, се прехвърли от Менуит
Хил в Чиксъндс, където Агенцията за национална сигурност основа спе­
циално звено, наречено ОСОО–ЦЧ и управлявано директно от Менуит
Хил. ОСОО–ЦЧ означава Отдел за съвместни операции по отбраната–
център Чиксъндс. Поради силно конфликтния характер на дейността му
в него не се допускаха никакви британски граждани."

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 51

През 1994 г. известният парламентарист Боб Крейър изнася всички


тези факти и представя списък с въпроси към тогавашното консерва­
тивно правителство, но така и не получава отговор – месец по-късно
става жертва на трагична пътна катастрофа. Някои от въпросите му
са: Какво е основното предназначение на Менуит Хил? Ще бъде ли
публикуван договорът, по силата на който американците придобиват
правото да ползват Менуит Хил и да действат в близост до Харогейт?
Защо народът на Великобритания да не знае за това? Какви закони
управляват функционирането на Менуит Хил? На британските закони ли
са подчинени работещите там цивилни американски граждани или за
тях е валиден единствено Законът за чуждите военни сили от 1952 г.?
Какви права имат гражданите и фирмите, които смятат, че Менуит Хил
ги шпионира? Може ли например военният министър да даде катего­
рична гаранция, че Менуит Хил не следи регулярния търговски трафик?
И т. н.
Първите сведения за шпионската станция в Менуит Хил са от 1980 г.,
когато списанието „Ню Стейтсмън" публикува статия, описваща Менуит
Хил като „телефонен подслушвател за милиарди долари". Министрите
на въоръжените сили прекараха десетки години в избягване на въпро­
сите относно Менуит Хил с необичайно единодушие. Докато беше ми­
нистър на въоръжените сили, Джереми Хенли (представител на
консерваторите) отклони отговора с нетипична откровеност: „Функции­
те на станцията в Менуит Хил се определят от правителството на Нейно
Величество като дейност от най–голямо значение за отбранителната
стратегия на страната. Те са предмет на поверително споразумение
между правителствата на САЩ и Великобритания . Работата, която се
върши там, е изключително деликатна и с право е класифицирана като
строго секретна. Твърдо вярвам, че всеки публичен въпрос или ко­
ментар относно извършваните там дейности е в ущърб на националните
интереси." Министърът на труда отговори по следния начин:
„Въздържам се от даване на информация за функциониращите агенции
за разузнаване на територията на Великобритания по силата на първата
поправка от Кодекса за достъп до правителствена информация и с цел
опазване на националната сигурност." Ърл Хау (също консерватор)
също с лекота заобиколи темата: „Линията на правителството е да не
коментира в подробности действията на Кралските военновъздушни
сили в Менуит Хил."
Възможно ли е наистина интересите на Великобритания да изискват
американското правителство да подслушва телефонните разговори на
гражданите й? И колко ли британски компании са изгубили пазарните

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 52

си позиции заради това издаване на търговските им тайни „в интерес


на националната сигурност"? Нима сме спечелили някакво съществено
икономическо или политическо превъзходство от реципрочното (по си­
лата на договора UKUSA) следене над американските комуникации?
Но преди това трябва да потърсим отговор на въпроса на какво точно е
способна тази система за наблюдение.
По време на Студената война главната цел на Менуит Хил и на свърза­
ните с него станции е да шпионира комуникациите на Съветския съюз и
на другите „вражески" сили. По онова време по–голяма част от следе­
нето се е извършвала от хора, подслушващи и записващи разговорите
на ключови лица. Като приоритет са се смятали дипломатическите теле­
фонни разговори, които първо е трябвало да бъдат уловени, а след
това транскрибирани от програма за разпознаване на човешки глас, на­
речена Оратория. Факсовете са били анализирани от система за опти­
ческо разпознаване на знаковете (ОРЗ12), която може да прочете
текста и да го сравни с речника на подозрителните думи. В наше време
най-новите софтуерни продукти са доста по-съвършени. Например така
нареченият Стоманен пръстен около всички финансови институции в
Лондон използва високотехнологична програма за следене на трафика.
При всяко влизане на кола или мотоциклет в обсега на пръстена каме­
рите за наблюдение снимат табелата с регистрационния номер, след
това номерът се „прочита" от системата за оптическо разпознаване на
знаци и се изпраща запитване до компютърната мрежа на полицията
относно превозното средство и собственика му. Ако возилото е включе­
но в списъка на „заподозрените", системата за следене, която покрива
изцяло всеки метър от града, ще следи „съмнителния тип" през цялото
време, докато е в обсега на Стоманения пръстен. Последното нововъ­
ведение, прилагано от полицейските органи, е софтуер за следене, кой­
то може да разпознае отделни лица посредством верига от телеви­
зионни камери. Несъмнено Менуит Хил използва далеч по–мощни систе­
ми от описаните.
Агенцията за национална сигурност не се нуждае от подобни висши
технологии, за да следи и анализира съдържанието на комуникациите
в Интернет. Всички комуникации в Интернет поради самата си същност
са вече приведени към формат, подходящ за компютърен анализ.

12 (OCR, sometimes /oh'k*/) Recognition of printed or written characters by


computer. Each page of text is converted to a digital using a scanner and
OCR is then applied to this image to produce a text file. This involves
complex image processing algorithms and rarely achieves 100%
accuracy so manual proof reading is recommended.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 53

Електронната поща най-често съдържа само обикновен текст, който


може директно да се сравнява с речниците на ЕШЕЛОН. Сравнително
малко компютърни ресурси са нужни за масово следене на електронна­
та кореспонденция, тъй като използването на електронна поща се
разрасна едва от средата на деветдесетте. „Речниковите" компютри
светкавично могат да сравнят имената и съдържанието на милиони
електронни съобщения с онова, което е вече маркирано като подозри­
телно. Тогава защо персоналът на Менуит Хил се е увеличил от 400 на
1800 души от края на Студената война до сега?
Правителствените агенти (или както най-често ги наричат – „призраци­
те") често не само наблюдават и анализират мрежата, а и я използват.
Най–красноречивият пример е случаят с бившия агент на MI–5 Дейвид
Шейлър, който неотдавна бе публично обвинен в нарушение на Закона
за държавната тайна. За да не бъде осъден, Шейлър заплаши да изло­
жи в Web сайта си компрометиращи подробности от дейността си в MI–
5. И действително, при разследването се установи, че сайтът на Шей­
лър съдържа връзки към страниците на различни специализирани в
следене и подслушване компании, а също и към секс сайт, хостван13 в
Бостън, и сайт за директни продажби на сектантска литература.
Изглежда, че в Интернет Шейлър е „действал" твърде активно, но пък
нали уж точно това се очаква от един агент на MI–5.
В анонимно съобщение по Интернет до следователите по случая се
твърди, че компанията, домакин на сайта на Шейлър, е една от водещи­
те организации на ЦРУ Ако това е вярно, звучи доста неправдоподобно
бившият служител на MI–5 да избере точно тази фирма за хост на своя
сайт с незаконни разкрития на държавни тайни. Случаят „Шейлър" па­
радоксално съвпадна с разследванията около смъртта на принцеса
Даяна. Бившият служител на MI–5 дори известно време бе държан от
френските власти в затвора в Париж. Тамошният съд отхвърли бри­
танското искане за екстрадирането на Шейлър и след това всичко потъ­
на в мъгла. По същото време в САЩ бе арестуван бивш агент на ЦРУ,
който, както се твърдеше в пресата, се опитал да продаде на
неизвестни лица тайни документи относно съвместни операции на ЦРУ
и MI–5 за прикриване на обстоятелствата около смъртта на лейди Дая­
на.
Дали случаят с Шейлър бе в действителност добре организирана де­
зинформационна акция или просто отмъщението на един недоволен
бивш служител, няма значение. Факт е, че тайните служби масово
използват Интернет и то не винаги с изцяло ясни или почтени цели. Ето
13 http://en.wikipedia.org/wiki/Hosting

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 54

какво се е случило на Марк С., дребен печатарски собственик от


Тексас: тъй като вече бил лежал известно време в затвора първо
заради отказ да участва във Виетнамската война, а после и заради
производство на хартия от канабис, отглеждан легално в Калифорния,
Марк се страхувал, че рано или късно ще бъде взет на прицел от
тайните служби. Подозренията му се оправдали в началото на 1998 г.,
когато пратил закачлив e–mail на свой приятел в Колумбия с шеговита
забележка, че подготвя убийството на президента. Още същия
следобед група агенти на ФБР се появили в печатницата му за пълно
претърсване. Не открили нищо незаконно и си заминали, но преди да
тръгнат, един от тях посъветвал Марк: „Внимавай какво пишеш в
електронните си писма!"
Дори прочутият доклад на прокурора Кенет Стар, с който през 1998 г.
бе сензационно разкрит сексуалният живот на президента Клинтън, се
позовава основно на съдържанието на e–mail съобщенията, пращани
от Моника Люински. ФБР оказва натиск, за да му бъде позволено да
подслушва частните Интернет разговори. То иска разрешение за достъп
до звуковата информация, изпращана по Интернет, без да е необходи­
мо да изтъква разумно основание за подозрение, каквото е необходимо,
ако става въпрос за подслушване на телефона на същите тези лица.
Интернет вече се използва от законодателните органи за заобикаляне
на закони, създадени уж в защита на населението.
Не само правителствените агенти шпионират хората в Интернет. За
отбелязване на 50–годишнината от написването на „ 1984" от Джордж
Оруел, Международната група за защита на личната неприкосновеност
организира първия годишен фестивал „Наградите на Големия брат".
Тази международна група се състои от учени, писатели и юристи, воде­
ни от активиста Саймън Дейвис. В свое изказване пред пресата
относно наградите, Дейвис заяви, че наблюдението се е превърнало
във вграден елемент на всяко късче информационна технология на пла­
нетата и че се надява тези награди да поставят началото на едно цяло
движение срещу тази тенденция. Наградите са разделени в пет катего­
рии в зависимост от типа, обекта или технологията за масово наблюде­
ние: корпорации, местни власти, правителство, продукти и максимални
постижения. В последния раздел, за максимални постижения, награда­
та бе спечелена от станцията в Менуит Хил. Началникът на базата
отхвърли поканата да изпрати представител за получаване на награда­
та. Другите награди бяха разпределени между: Съвета в Нюхем – за
използваните компютъризирани охранителни камери, оборудвани авто­
матично да разпознават лицата на „хора, представляващи някакъв

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 55

интерес"; фирма „Арлекин" – за продукта WatCall, система за анализ


на телефонния трафик, която дава светкавична възможност на
полицията да установява кой на кого се обажда; деветнайсетгодишната
студентка Естер Бул, която открила, че хазяинът й е монтирал
видеокамера зад двустранно огледало в апартамента й и когато завела
дело в съда по Закона за недобросъвестните наемодатели (поради
липса на закон за накърняване на личната неприкосновеност!), станало
ясно, че хазяинът я е снимал повече от две години и е продавал
записите на определени Web сайтове, които са печелили по десет
долара на час от разни маниаци, любопитни да шпионират чрез
Интернет „усамотението" на една млада жена; и Търговско-
промишлената палата – за фарсовото си отношение към проблемите на
личната неприкосновеност и на сигурността в Интернет.
Държавните власти по цял свят не биха се отказали току-така от инте­
реса си към Интернет като средство за масово наблюдение. Както ще
видим в следващите глави, технологията за защита на сигурността в
мрежата чрез криптиране съществува отдавна, но нито един парламент
в света не си е мръднал пръста да я узакони. В замяна правителствата
пробутват варианти от по-нисък клас, които се отхвърлят както от
представители на бизнеса, така и от широката общественост. В момента
положението със сигурността в Интернет е твърде объркано и тази су­
матоха безогледно се използва от отделни лица или цели организации с
цел натрупване на облаги от посегателства върху личната неприкосно­
веност. Именно тази „патова" ситуация пречи на Интернет да разгърне
напълно търговския си потенциал.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 56

Глава IV

„Имате поща!“

Едно от най–често срещаните посегателства върху личната неприкосно­


веност е събирането на потребителски e–mail адреси и търгуването с
тях. Кой не се е ядосвал пред претъпканата си с реклами или търговс­
ки съобщения пощенска кутия, кой не си е патил от така известната
спам14 поща, в която се предлага какво ли не: суперскъпи „горещи" секс
линии, моментални „услуги" в стил cash & carry (плащаш–получаваш),
внезапни печалби („Честито! Вие току–що спечелихте ...") и т. н. Разби­
ра се, огромните списъци от e–mail адреси са за повишаване на про­
дажбите. Системите за електронна поща направо са задръстени от тези
паразитни писма, но почти нищо не може да се направи за запазване на
e–mail адресите в тайна.
Телефонните абонати могат, ако желаят, да ползват необявен (секре­
тен) телефонен номер, но за потребителите на Интернет такава опция
не съществува. За събирането и съставянето на огромните списъци с
e–mail адреси не се щадят сили и средства. Почти веднага след откри­
ването на нова пощенска кутия или e–mail адрес започват да пристигат
всякакъв вид съблазнителни предложения, повечето от които не са
нищо повече от опит да измамят притежателя на електронната поща.
Около З0 % от електронните съобщения не са желани от получателя.
От доста време изпращането на такава „натрапена“ търговска поща се
смята за посегателство върху личната неприкосновеност. Спам пощата
по своята същност е подобна на телешопинга, само дето е далеч по-
лесна, с по-голям брой получатели и по-евтина. Спамът се е превърнал
в толкова популярен маркетингов способ, че в момента процъфтява
търговия със списъци на e–mail адреси. Тези списъци се получават
чрез незаконно акумулиране на e–mail адреси, без знанието и съгла­
сието на собственика.
Заради масовите негативни реакции срещу „натрапената" търговска )
ща вече се създават нови норми, които да предотвратят това явление.

14 http://wombat.doc.ic.ac.uk/foldoc/foldoc.cgi?query=spam&action=Search

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 57

Легитимните компании в Интернет определено не разпращат спам. Тези,


които са се опитали да правят нещо подобно в миналото, са установили,
че мрежите им стават практически неизползваеми, когато милиони
потребители започнат да негодуват или да изпращат жалби по e–mail.
Доста от доставчиците на Интернет не позволяват на потребителите си
да разпространяват масово един и същ e–mail и прекратяват достъпа
на хора, проявили се по такъв социално опасен начин. Това обаче не
решава проблема, защото за изпращача е много лесно да скрие истинс­
ката си идентичност. Източник на голяма част от паразитната поща са
безплатните e–mail адреси. Изпращачът на спам се регистрира под
определен адрес за един месец, изпраща милиони спам съобщения и се
прехвърля на следващ адрес под друго име, дори преди доставчикът да
е успял да го изгони. Тези условия правят мрежата идеална среда за
ново прилагане на познати от векове похвати, които при традиционни
условия биха представлявали нарушение на закона.
Освен това съществуват и разни безделници, които се забавляват да
измислят програми, генериращи безкрайно много e–mail съобщения. За
съжаление много хора, особено новите потребители, се подлъгват да
отговарят на тези спам съобщения, като по този начин губят не само
времето си, но и пари, защото за разлика от рекламата, получена по
традиционната поща, електронната поща е разход на средства за полу­
чателя си.
Изследване на американското правителство показва, че само в САЩ по­
лучателите на електронна поща са ограбвани с милиарди долари.
Изпращането на спам носи печалба на изпращача, защото при изпрате­
ни един милион копия почти сигурно е, че някой някъде ще се излъже
да плати с надеждата, че направените обещания ще се сбъднат, а
после е почти невъзможно да се проследят измамниците. Повечето от
рекламите, изпращани по електронната поща са същински „паразити".
Примери за най–често срещаните спам реклами са покани за участие в
схеми от типа „стани богат за един ден"; уж безплатни секс сайтове,
които междувременно успешно дешифрират номера на кредитната
карта на потребителя; апели за благотворителни дарения, средствата
от чиито фондове потъват в неизвестно чий джоб; хайтек варианти на
древните „верижни" писма; пирамидалните продажби; „шегички" с при­
качен вирус. Е, някои от шегите могат да бъдат наистина забавни, като
онази фалшива обява в пресата „Корпорацията Microsoft купува Вати­
кана“, публикувана на 1 април. Други обаче са направо злонамерени.
Любим и често прилаган номер, който много дразни системните адми­
нистратори, е разпространяването на тревога: „Вирусът на Добрите

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 58

времена." Това е съобщение, изпращано до групи потребители, за да ги


предупреди за вирус, който се разпространява по e–mail и обикновено
изтрива всички данни от твърдия диск на потребителя или причинява
други непоправими бедствия. Много потребители действително
препращат съобщението на други хора, за да ги предпазят, а с това още
повече обременяват мрежата. Този номер е подобен на верижните
писма, където първоначалният автор се опитва да прати съобщение,
което да циркулира вечно. Друг номер, който разчита на хорското
съчувствие, е историята за „Умиращото момченце". Това съобщение
разказва за момченце на смъртно легло, чието последно желание е да
се запише в книгата на рекордите „Гинес" като получател на най–много
e–mail съобщения. Всеки трябва да отговори на посочения адрес и
после да прати съобщението на своите приятели.
Този трик и всичките му вариации обикновено се правят с цел да се
задръсти пощата на определен e–mail адрес с хиляди ненужни съчувс­
твия. За разлика от другите видове верижни писма, с които някой се
опитва да измъкне пари и поема риска да бъде проследен, „шегите"
почти не подлежат на проследяване. Цяла такава верига от съобщения
може да се стартира с изпращането на едно-единствено добре прицеле­
но писмо. Особено податливи на такива шеги са университетските и учи­
лищните Интернет мрежи.
Верижната поща, разпространявана с търговска цел, от своя страна съ­
ществува почти от самото създаване на пощенската система. В общи ли­
нии идеята на верижната схема е една и съща. Списък от, да речем,
пет адреса се изпраща на много хора, като от получателите се очаква
да изпратят малка сума пари до всяко от петте имена в списъка, като
на мястото на последното напишат своето собствено име и адрес и след
това да изпратят съобщението на колкото е възможно повече хора.
Обещанието е, че адресът им ще се разпространи до хиляди хора и
така ще получат хиляди подаръци под формата на малка сума пари. По­
добни схеми почти винаги са незаконни и повечето от хората, които
участват, не само не печелят, но и се оказват жестоко ограбени.
Интернет, където всеки може лесно да се сдобие с подобен списък с
електронни адреси, е идеалното място за измамниците от типа „ве­
рижни писма". Проследяването на тези мошеници е трудно, а дори и да
бъдат разкрити, те могат да се окажат в друга държава, в която
действа друго законодателство. Ето защо преследването им по съдебен
ред е трудно и дори невъзможно.
Друга част от незаконните реклами включва „чудотворни" продукти, на­
сочени към самочувствието на потенциалните жертви: илачи срещу пле­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 59

шивост, рецепти за бързо отслабване, съвети за лесни доходи, „древен


лек" срещу импотентност – какви ли не магии се предлагат по
електронната поща и не е чудно, че когато бъдат поръчани, повечето от
тях не действат (ако, разбира се, изобщо се получат). Предлагането на
продукти от този род обикновено е част от пирамидална структура за
директни продажби – обикновено в рекламата се твърди, че този про­
дукт не може да бъде купен по друг начин и понеже е с такива изклю­
чителни качества, няма начин да не успееш да го продадеш и на позна­
тите си! Така се насърчава жертвата не само да поръча за себе си, но
и да купи по–голямо количество, за да го продаде чрез собствената си
„дистрибуторска мрежа". Пирамидални схеми като тази носят пари
единствено на хората на върха на пирамидата и много бързо рухват,
причинявайки загуби на повечето от участниците.
В Интернет често се предлагат и „възможности за инвестиции", които
обикновено са подкрепени с препоръки от настоящи инвеститори. Този
тип схеми са известни като „Понзи" и при тях на ранните инвеститори
се плаща не в зависимост от печалбата, а според средствата, получени
от следващите инвеститори. Понзи схемите също много бързо се сриват
– в момента, в който не могат да се намерят нови инвеститори и няма
пари да се извършат дължимите плащания. Хората, които използват та­
кава схема за измама, обикновено я пускат в действие за кратко и после
се оттеглят, преди да бъдат проследени. Интернет отново се оказва
идеален за целта.
Рекламите на секс сайтове вероятно са най-често срещаният вид спам.
Практически е невъзможно да избегнеш получаването на нежелани по­
кани и дори не е нужно изобщо някога да си посещавал секс сайт, за да
получиш подобни реклами. Основните секс сайтове обикновено се
поддържат от големи, добре известни фирми и организации. Те не се
нуждаят от подобни масови e–mail кампании, за да си продават услуги­
те. Преуспяващите и легитимни компании могат да си позволят по-
нормални форми на реклама – например банери, заглавни съобщения и
препратки от други сайтове и др. Въпреки това съществуват доста секс
сайтове, които печелят пари не от законно извоювана слава, а от тради­
ционната инертност на хората да се оплакват от скъпотията, когато
става въпрос за порно. Такива сайтове твърдят, че са „безплатни" за
членовете си, но на практика не осигуряват достъп на потребителя,
освен ако не е член, за което пък е нужно кандидатът да посочи данни­
те на кредитната си карта. Самото членство е безплатно, но валидна
кредитна карта се изисква като доказателство за пълнолетие. След по­
пълване на тези формалности (в защита на децата, естествено) члено­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 60

вете получават потребителско име и парола и най–сетне имат достъп до


„свободната зона", вероятно без изобщо да подозират за предстоящите
такси. А още една формалност е, че членовете трябва „да приемат
условията на клуба и изрично да потвърдят съгласието си" с предълъг
списък с клаузи за членство, в дъното на който се е спотаило (изписано
с възможно най–миниатюрен шрифт) нещо от рода на „всеки достъп до
материали извън свободната зона на сайта „ще се отчислява от кре­
дитната карта на клиента, включена като част от договора". При това
обикновено не се дава ясна дефиниция кое в сайта е свободно и кое –
не. Създателите на такива сайтове често действат според законите в
собствените си страни или щати. По тази причина измамените или огра­
бени потребители в крайна сметка не могат да направят почти нищо, за
да си върнат парите. Компаниите, издатели на кредитни карти, особено
отделите им за обезпечаване на клиентите, най-често въобще не се
трогват от претенциите на онези, които са пропуснали да си прочетат
„Условията за членство" в даден порно клуб. Те дори са склонни да се
дистанцират от клиенти, демонстрирали такова безотговорно използва­
не на кредитната си карта, и най-често просто слагат край на пре­
тенциите им с един стар съвет, който се отнася за всички видове фи­
нансови операции: „Два пъти мери, един път режи."
Ползването на така наречените „сайтове за възрастни" е до голяма
степен риск за купувача и онези, които са пострадали от възсолените
им такси, често поемат вината върху себе си и от срам не говорят
открито за грешката си. Такива сайтове не винаги нарушават закона,
така че могат да донесат много пари на създателите си. Начинът, по
който се изкарват парите, обаче изключва възможността за привличане
на постоянни клиенти. Печалбите на тези сайтове се формират от
постоянния поток на нови потребители, за привличане на който те
трябва да се рекламират изключително агресивно. Когато им се натрупа
достатъчно „печална слава", те бързо сменят името и графичния си
интерфейс (вида, в който се представят на потребителя), макар че съ­
държанието често остава непроменено. За привличане на нови посети­
тели те обикновено прибягват до масово изпращане на електронни
съобщения с примамливи покани към „безплатния" сайт, като щракнат15
върху дадения адрес. Щракването автоматично стартира браузъра и
осигурява на посетителя „здраво пазаруване". Самите реклами на секс
сайтове обикновено съдържат картини, неподходящи за деца, и роди­
телите трябва да вземат необходимите предпазни мерки, ако разреша­
ват на децата си достъп до електронната поща. Вече съществуват спе­

15 едно натискане на левия бутон на мишката

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 61

циални настройки в браузърите, които интелигентно блокират достъпа


на деца до потенциално опасни сайтове. Това е особено важно с оглед
на един друг метод, масово използван за „натрапване" на секс сайтове
– става въпрос за възможността тези сайтове (и други сайтове, разчи­
тащи на преки рекламни атаки) да се намесват в процеса на търсене на
браузъра. Процесът на търсене лесно може да бъде „похитен" – тоест
браузърът да бъде отклонен към друг сайт. Този „ефект" се получава
най-често при ползване на директни връзки – препратки между
различни страници. Създателите на секс сайтове плащат на собствени­
ците на други страници за предоставена възможност да „закачат"
препратка за своя секс сайт към съществуващите директни връзки в
сайта приемник. Плащането обикновено е ежемесечно и е от порядъка
на няколко цента за всеки човек, който е използвал директната връзка
към секс сайта. За тази цел секс сайтът използва журналните си фай­
лове – така разпознава страницата, от която е дошъл всеки нов посети­
тел. На този принцип се изработват и рекламните рейтинги на всеки
сайт – колкото повече души са използвали връзките в дадена страница
за достъп до определен друг сайт, толкова по-ефективно е било изла­
гането на реклама (респективно купуването на рекламно място) във
въпросната страница.
Макар да изглежда съвсем законен и приемлив начин за рекламиране,
това всъщност е средство за измамване на потребителя. Ето защо: тра­
диционната реклама предоставя избор (дали да ползваш или не; дали
да търсиш по–нататъшна информация или не и т. н.), а този тип рекла­
ма на практика е програмиран така, че да лишава потребителя от
възможност за избор, като прекъсва търсенето и насочва браузъра на
случайно попадналия в дадена страница клиент към строго определен
платен участък от секс сайта. Още повече че понякога безкрайната ве­
рига от внезапно появили се реклами може да направи практически
неизползваем браузъра на даден потребител, като не му остави ника­
къв избор освен изключване от мрежата, което също може да се окаже
трудна работа, особено ако рекламите изскачат една след друга по-
бързо, отколкото е възможно да бъдат затваряни. Всеки път, когато
потребителският браузър бива успешно пренасочен, се заплаща коми­
сионна. Някои хора действително печелят доста от създаването и
използването на такива страници!
Рекламиращите постигат това, като създават страници, съдържащи
скрити програми и инструкции към браузъра. Най-често те пре­
дизвикват „отварянето" на рекламни „прозорци" или стартирането на
страници, които не сме търсили. Пренасочването на главния браузър

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 62

става най-често чрез подаване на подвеждащо описание на сайта в


търсачките или чрез вмъкването му в други, достатъчно популярни
страници.
В Интернет се разпространяват пиратски аудиофайлове, които предла­
гат музика почти с качеството на оригинален CD. Подобна е и съдбата
на софтуера, тъй като съществува широка нелегална мрежа от сайтове,
разпространяващи материали в нарушение на законите за авторско пра­
во. Оферти за безплатен софтуер или безплатни CD често привличат
хората да посетят определен сайт. Единственият начин да се избегне
този вид „отвличане" на браузъра е като се изключат автоматичните
функции на браузъра, при което се губи голяма част от удобствата на
Интернет. И не стигат само e–mail атаките и „отвличането" на браузъ­
ри, ами и много от тези сайтове допълнително замърсяват базите от
данни на услугите за търсене с фалшифицирани връзки към други сай­
тове!
Много от страниците, които са програмирани да печелят комисионна
чрез пренасочване на посетители, имат една отличителна обща характе­
ристика. Те съдържат голям, на пръв поглед празен участък, обикно­
вено в долния край на страницата. Този участък обаче е всичко друго,
но не и празен. Всъщност на това място има голям файл, който съ­
държа незабележим черен текст на черен фон. Този текст обикновено
е съдържанието на който и да е английски речник. Целта на прикрива­
нето му е да не се чудят хората защо стои този речник там, като на
пръв поглед няма никакви функции, освен да забавя отварянето на
страницата. Причината тези страници да съдържат речник е, че при
стартиране на процедура търсене те ще бъдат избрани от почти всеки
браузър, независимо по коя дума е зададено търсенето.
Това причинява големи проблеми на администраторите, поддържащи
търсачките, защото базите им от данни бързо се напълват с безброй
много копия на английския речник. Освен това се забавя действието на
сървъра, а потребителите, които биват заринати от безкрайни реклами
на секс сайтове, спират да използват услугите на тази търсачка. Хора­
та, които се занимават с поддръжката на търсачките, обикновено
изтриват тези програми и дори включват определени сайтове нарушите­
ли в „черен списък". Търсачките от своя страна стават все по-съ­
вършени в разпознаването на нарушения от този род. Но лекотата, с
която подобна незаконна реклама може да се прехвърли към друг сайт
и отново да бъде включена в мрежата, постоянно ще създава проблеми
за бази от данни на търсачките.
От потребителска гледна точка отвличането на браузъри и задръства­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 63

нето на базите от данни на търсачките е сравнително по–лесно да се


избегне, в сравнение с натрапената рекламна поща. Тя е проблем, който
засяга повечето от потребителите на Интернет, и не може да бъде пре­
махната напълно, защото е далече по–ефикасна и е детински лесно да
се съставят огромни списъци от потребителски e–mail адреси. Все по­
вече търговски страници рутинно изискват от потребителите си да се
идентифицират пред системата. Обикновено не се дава достъп, докато
потребителите не попълнят кратък въпросник и не въведат e–mail
адресите си. Други сайтове събират адреси по по–прикрит начин – като
предлагат например да уведомяват посетителите си за осъвременява­
нето на сайта. Това е наистина полезна услуга, за която действително
се изисква e–mail адрес. Има и напълно непочтени сайтове, които се
опитват да разберат e–mail адресите на посетителите си направо от
техните браузъри, без знанието или разрешението на потребителите.
Много от сайтовете, които изискват да въведете e–mail адреса си,
обикновено съдържат опция за запазване на адреса в тайна. В повече­
то европейски сайтове това е законово изискване при събирането на
данни. На други места, както е в САЩ, това е просто едно доброволно
предложение, към което не е задължително някой да се придържа.
Дори гигантската компютърна корпорация „Сън Майкросистемс16"
наскоро бе обвинена в разпространяване (разбирай продажба) на e–
mail адреси.
Дейв Инглиш, инженер–консултант от Ню Хемпшир, посетил по някакъв
повод сайта на „Сън", но за да получи достъп до информацията, която
търсел, трябвало да предостави информация за занятието си и адрес
за контакти. Вместо да въведе собствения си e–mail адрес, Инглиш
създал фиктивен потребител с различен от своя електронен адрес.
Скоро след това на този адрес започнали да „валят" предложения – все
от бизнеспартньори на „Сън".
„Сън Майкросистемс" членува в „Сдружение за лична неприкоснове­
ност онлайн" (ОРА) – организация, която публично се противопоставя
на инициативите за въвеждане на закони в защита на личната непри­
косновеност и се обявява за саморегулация на мрежата. ОРА твърди,
че саморегулацията е най–добрият начин за защита на неприкоснове­
ността на потребителя. В уводната си страница те канят посетителите
да се присъединят към ОРА. Естествено, ОРА изисква от посетителите
да дадат следната информация: име, адрес, телефон, e–mail адрес и
номер на факс. И защо не? Може да се наложи да се свържат с члено­
вете си при спешни случаи. Да ги предупредят за опасност от наруше­
16 http://wired-vig.wired.com/news/print/0,1294,16929,00.html

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 64

ние на правото им на лична неприкосновеност? Те също предлагат на


посетителите да ги информират за всяко осъвременяване на сайта, сти­
га да им дадат адреса си. „Сдружението за лична неприкосновеност в
Интернет – се твърди в сайта – е разнообразна група от повече от 60
световни корпорации и асоциации, обединени от идеята да създадат
обстановка на доверие и сигурност у потребителите на Интернет." Не­
съгласието им с необходимостта от въвеждане на закони за личната
неприкосновеност дори не се споменава в това приветствено обръще­
ние. Тази илюзорна „обстановка на доверие" почти веднага се подлага
на най-строг тест във втория параграф, където посетителите са прину­
дени „просто да попълнят формуляра по-долу". Все пак им се напомня,
че политиката на сайта е да не разкрива никаква персонална информа­
ция на потребителите си. Но от това уверение не става ясно дали
събраната персонална информация не е достояние на „повече от 60
световни корпорации и асоциации", членки на ОРА. Е, поне можете да
сте напълно сигурни, че данните ви няма да бъдат изпратени на никой
от конкурентите им!
При липсата на закони в защита на личната неприкосновеност някои
организации успяват да извличат огромни облаги от използването на
личните данни. Съществуват много примери за Интернет сайтове, които
на пръв поглед предлагат нещо безплатно – да речем, „e–mail адрес за
цял живот" или „свободно Web пространство". Тези сайтове винаги
изискват от потребителите да въведат личните си данни, за да могат да
ползват предлаганите „безплатни" услуги. Една такава компания,
„Hotmail", предлага чрез Интернет безплатни e–mail адреси. Тя плаща
за тези услуги с парите, които набира от реклами, публикувани в потре­
бителските страници за ползване на електронната поща. Когато някой
потребител последва директна връзка към определена реклама,
„Hotmail" праща личните данни на потребителя до сайта рекламодател.
Друга такава компания, „Geocities", предлага безплатни страници, но
през август 1998 г. Федералната комисия по търговия й наложи нака­
зание заради нарушаване на собствената си политика за защита непри­
косновеността на личната информация.
Има разработени софтуерни продукти, които се опитват да предпазят
потребителите от случайно попадане на такива сайтове. За съжаление
повечето от тези програми или са несъвършени, или разчитат на съ­
действие от страна на самите сайтове нарушители. Повечето програми
трябва да се конфигурират допълнително от потребителя и са подходя­
щи предимно за предпазване на децата в Интернет – те автоматично
откриват нецензурни изрази или сайтове, предназначени за възрастни.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 65

В много от случаите, продавачите на подобен софтуер допълнително


подпомагат нарушаването на личната тайна, като адаптират програмата
да проверява и цензурира съдържанието на потърсените сайтове. При
това по усмотрение на доставчика на тази услуга някои от e–mail
съобщенията и много от сайтовете могат да станат изцяло недостъпни
за потребителя.
По-скъпите продукти пък са насочени предимно към бизнес потребите­
лите, които искат да ограничат загубата на време от страна на служи­
телите си. Обикновено такива потребители искат да блокират достъпа
на служителите си до секс сайтове, като за целта поставят ограничение
срещу отварянето на страници, съдържащи гола плът и нецензурни ду­
ми.
Тези програми едва ли работят с класата на софтуерите, използвани в
Менуит Хил, но те дават представа за техниките, които съществуват.
Програмите са създадени, за да предотвратяват отварянето или изпра­
щането на съобщения със съдържание, което притежателят на мрежа­
та не позволява или не одобрява. Софтуерът също може да съдържа
„черен списък" от адреси, от които да не приема съобщения. „Netcom"
и „America OnLine" са два от най–тежко заклеймяваните доставчици на
e–mail, вероятно защото техните периоди на „безплатен достъп" много
често се използват от хора, които просто искат да си открият временен
адрес за изпращане на спам съобщения. Съответно софтуерът позво­
лява на системните администратори да задават и „бели списъци", съ­
държащи само онези e–mail доставчици, клиенти и партньори, чиито
писма са желани, а всякакъв друг вид поща да се отхвърля.
В зависимост от желанието на системния администратор командите за
търсене по зададени ключови думи също могат да се използват за
отхвърляне на съобщения, които не са с бизнес ориентация, съдържат
нещо незаконно или нецензурно или са писма от личен характер. Тази
практика обаче е доста крайна и често допуска редица грешки. Добър
пример за това е въведената през 1996 г. от „America OnLine“ програ­
ма, която автоматично блокира изпращането на съобщения, съдържащи
определени „вулгарни" думи. Първо, това бе опит за ограничаване сво­
бодата на словото и, второ, всичко завърши с фарс, когато стана
публично достояние, че съобщенията на един британски потребител,
живеещ в Сингапур, били непрекъснато отхвърляни от „America
OnLine“, защото в името на града, откъдето ги изпращал, се съдържа­
ла вулгарна дума! Софтуерът за автоматична проверка неизбежно пра­
ви такива грешки, защото не притежава интелект, с който да интерпре­
тира съдържанието на човешкия език. „America OnLine“ понастоящем

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 66

наема персонал, който проверява потребителските съобщения за


потенциални вулгарни изрази. На служителите са дадени само най-
общи насоки какво да цензурират. Те всъщност сами трябва да решат
проблема за границите на понятието вулгарност. Въпреки това
съществува един странен вътрешноведомствен документ, наречен
„Ръководство по вулгарност", който определя с примери кои са
„вулгарни, условно вулгарни и приемливи фрази и теми". Това
ръководство е доста развлекателно четиво, тъй като според него
потребителите на „America OnLine“ може да напишат „Търсят се
девици", но всяко съобщение с текст от рода на „камшици и вериги" ще
бъде цензурирано като вулгарно! Неприемливо е говоренето за секс в
Интернет, но е допустимо думата „секс" да се използва при изрази за
окуражаване на цензурата спрямо секса (изречението „Не позволих на
детето си да гледа филма заради секс сцените в него" се цитира в
ръководството като приемлива употреба на думата „секс"). Жаргонът
„да го духаш" се счита за силно вулгарен, но ръководството набляга на
едно важно изключение: членовете на компанията може го употребяват
по адрес на фирмата си (например „America OnLine“ да го духа!"), за
да не се създавало впечатление, че има цензура срещу служителите,
които говорят открито против „America OnLine“.
Не всички доставчици биха цензурирали съдържанието на съобщения­
та на своите потребители по такъв начин. Пък и методът лесно може
да се компрометира. Например, ако потребителите атакуват цензурира­
щата програма с думи изцяло от нецензурния списък, ще затруднят
системата и ще принудят операторите да прекарат часове в триене на
един и същи списък с нецензурни думи, преди да решат дали истинско­
то съдържание е вулгарно.
Много от Интернет доставчиците не предприемат нищо по въпроса с
цензурирането, твърдейки, че са просто преносители на потребителска
информация и не носят отговорност за съдържанието на потребителс­
ките писма. Повечето договори за доставка на Интернет услуги изиск­
ват доставчиците категорично да предупредят потребителите относно
евентуално нецензурно съдържание на съобщенията. Такива правила и
норми обаче не могат да попречат на фиктивния Фулчестърски подво­
ден кану клуб да регистрира своя акроним (FUCK17) като официален
сайт в Интернет.
Цензурирането на комуникациите между потребителите на Интернет
посредством търсене по ключови думи става все по-широко възприето
под предлог, че помага на доставчиците на Интернет да „очистят мре­
17 Fulchester Underwater Canoe Klub

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 67

жата". Подобен софтуер се използва от фирмите и корпорациите за


следене на съобщенията, които се изпращат от персонала по Интернет.
В такъв случай ключовите думи са зададени специално, за да пре­
дотвратяват издаването на фирмени тайни. Цензурата при търсене в
Интернет се използва също така от компании, които искат да пре­
дотвратят „смъкването" от мрежата на материали с незаконно съ­
държание, за което компанията може да бъде подведена под съдебна
отговорност.
Една от програмите, разпространявани на пазара, предлага на адми­
нистраторите възможността да цензурират всяка Интернет страница,
която съдържа картини с „нюанси на гола плът".
Повечето от доставчиците на Интернет услуги вече предприемат мерки
за предотвратяване използването на Интернет като среда за
разпространение на спам, като някои се опитват да предпазят своите
потребители от достигането на спам до електронната им поща чрез тъй
наречените „спам филтри", които обаче са „временно закърпване на
положението". Тези филтри действат чрез претърсване за ключови
думи, но не са интелигентни и могат да завършат търсенето с
отхвърляне на легитимна кореспонденция. Освен това филтрите могат
да се настроят да спират всички съобщения от определен адрес – ако
подозирате, че той се използва от рекламоизпращачите. Това е чу­
десно, но е възможно да се окаже, че някой, с когото поддържате ко­
респонденция, използва същите тези доставчици.
Възможно е да се инсталира софтуер, който да сканира цялата входя­
ща поща и да спира спама. За доставчика на Интернет услуги този
софтуер има ограничена ефективност, тъй като изисква да се анализи­
ра съдържанието на всеки e–mail, което струва скъпо и отнема много
време, а доставчиците на Интернет услуги обикновено не разполагат с
възможностите на разузнавателния отдел на Агенцията за национална
сигурност на САЩ. В действителност Интернет доставчиците успяват да
спрат само една незначителна част от спама, а останалата се промъква
през мрежата. За да работят филтриращите системи с оптимална
мощност, е необходимо съдействието на изпращача, но тъй като по-го­
лямата част от електронната поща се изпраща с цел измама, много
малко вероятно е изпращачът да предложи да помогне при изтриването
на своите съобщения.
Разпространителите на масова електронна поща са готови на всичко, за
да прикрият самоличността си. Те често се абонират за акаунти18 с

18 сметка на потребител с личен идентификатор и парола

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 68

безплатен пробен период и ги използват за изпращане на колкото е


възможно повече e–mail съобщения по време на този период или дока­
то не ги изхвърли системата – което от двете се случи по–рано. Случва
се разпространителите на спам да използват самоличността на други
хора за изпращането на натрапената си поща. Това установила амери­
канката Джейн Хичкок, когато случайно се заинтересувала кой стои зад
литературната агенция „Woodside", която предлагала представяне на
писатели срещу заплащане на читателска такса. Веднага в отговор по­
щата й била задръстена от съобщения с фалшиви адреси на подателя,
а ден по–късно името, адресът и телефонният й номер били поставени
в расистки сайтове и в няколко секс сайта, които приканвали хората да
й се обадят или да я посетят в дома й по всяко време на денонощието.
Джейн Хичкок завела дело за тормоз срещу литературната агенция
„Woodside". Не успяла да осъди собствениците, но предизвикала
достатъчно обществен отклик в щата Мериленд, за да постигне про­
карването и приемането на закон срещу използването на електронна
поща с цел тормоз и за изпращане на нецензурни материали.
Въвеждането на нови закони срещу спама в САЩ ще изисква натрапена­
та търговски поща да съдържа името, адреса, телефона и e–mail
адреса на изпращача. Преките дистрибутори също ще трябва да ограни­
чат предложенията си към клиенти, които не желаят да бъдат безпо­
коени с получаване на реклама по електронен път. Доста често спам
съобщенията сами съветват потребителите да изтрият полученото
писмо или да кликнат върху думата „отказ", ако желаят да бъдат
отстранени от списъка с получатели на реклама. Потребители, които
правят точно това, биват отстранени от въпросния списък и автома­
тично прибавени към друг, по-ценен, съдържащ само e–mail адреси, за
които се знае, че са активно използвани. Тези нови, редактирани спи­
съци не съдържат остарели или несъществуващи e–mail адреси и
точно затова са по–ценни. Пазарът за списъци все още процъфтява и
тепърва предстои да видим дали е възможно въвеждането на закон за
премахването му.
В дебатите относно спама съществуват два лагера – на застъпниците
на личната неприкосновеност и на застъпниците на свободата на слово­
то. Защитниците на личната неприкосновеност считат спама за наруше­
ние на тяхното право и са „за" забраняването на нежелана циркулира­
ща поща. Защитниците на свободата на словото твърдят, че пълната
забрана отива прекалено далеч в регулирането на словото и на търго­
вията по Интернет. Конфликтът между основното право на лична
неприкосновеност и конституционно гарантираната свобода на словото

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 69

е характерен белег за целия Интернет. В Европа вече съществуват


закони, които предотвратяват злоупотребата с правото на свободно
слово, като изискват притежателите на компютъризирана информация
(например бази от данни или e–mail адреси) да пазят тази информация
в тайна. Европейските закони са в несъгласие с американския подход
за саморегулиране и могат да се окажат непреодолима търговска
бариера и дори да предизвикат информационна война със сериозни
ограничения на международния поток от данни.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 70

Глава V

Проблемът „Памела Андерсън“

Един от първите пазарни сектори, осъзнали търговския потенциал на


Интернет, е секс индустрията. Дори и да не използвате Интернет, си­
гурно сте чували или чели за изобилието от порнографски страници в
мрежата. Все по-често вестниците алармират обществеността за прояви
на педофилия и други перверзни в комуникационните мрежи. Всеки,
който сърфира в Интернет, без да е взел предпазни мерки за защита
на самоличността си, може да стане жертва на e–mail атака с реклами
за порно сайтове. Но вулгарно съдържание могат да имат и доста от
търговските сайтове – та нали предлагането на секс услуги срещу пари
датира, откакто свят светува. Затова еротичните или по–откровените
секс илюзии неизменно присъстват в търговските реклами – от автомо­
били до маргарин. В някои държави това е нормално, в други –неза­
конно, но така или иначе бизнесът си е бизнес.
Във Великобритания производството, вносът и търговията с
порнографски материали са извън закона, затова митническите и поли­
цейските проверки, които по-рано се съсредоточаваха единствено
върху фотографските материали, сега са насочени и към видеокасети
и компактдискове. Митнически служител от летището Хитроу, който
държи името му да бъде запазено в тайна, твърди, че вече е
ежедневна практика да се преглежда паметта на всеки лаптоп за
порнографски материали.
Според журналиста Саймън Дейвис паметта на лаптоп компютрите не
само се преглежда, но и се запазват копия от всички файлове – включи­
телно и от изтритите – в компютрите на митническите служители, за да
могат те да ги преглеждат на спокойствие. Според закона митничарите
трябва да преглеждат компютърната памет, както претърсват всеки
друг багаж и не се нуждаят от основания за подозрение или специални
разрешителни, за да разгледат съдържанието на пренасяната
електронна информация. И никой не обръща внимание на факта, че
преглеждането на нечий куфар е далеч по–малко навлизане в личното
му пространство от „ровенето" в паметта на персоналния му компютър,

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 71

където се съхраняват всякакви индивидуални данни, включително


личната поща, финансовите операции, бизнес информация и т. н. Като
се прибави към това и „преснимането" на цялата тази информация,
проблемът става още по–сериозен. Помислете само – съществува
голяма разлика между преглеждането и копирането, което може да се
приеме за форма на конфискация. Много от специалистите в областта
на информационната сигурност призовават за създаване на нормативни
документи, които да гарантират адекватна защита на сигурността и на
личната неприкосновеност. На официална пресконференция
говорителката на Главно управление „Митници" Алекс Страт с охота
потвърди, че митническите служители копират съдържанието на
файловете в проверяваните компютри, но единствено с цел да
предотвратят контрабанда на детска порнография. На въпроса дали
търсенето вече е довело до завеждане на дела, тя първо отговори, че
не знае, а после добави, че резултатите от прегледаните файлове все
още се обработват. След това поясни, че процесът отнемал повече
време, защото въпросното „преглеждане" на файловете всъщност
представлявало търсене по ключови думи, но не пожела да уточни кои
са ключовите думи и какво става с данните, които не попадат в графата
на детската порнография.
И тук изникват няколко проблема. Първият е, че преносимите компютри
далеч не са единственият начин за контрабанда на порнография във
Великобритания. Много по–лесно и ефективно е тя да се свали от
Интернет. Тогава дали Главно управление „Митници" се занимава с по­
добно „претърсване" и на Интернет, или си измива ръцете с оправда­
нието, че това е работа на полицията? Е, разбира се, митниците доста
биха се поизпотили, ако се нагърбят със задачата да следят теле­
фонната мрежа, по която се предава Интернет. Но затова пък си има
други агенции, специализирани именно в тази област.
Вторият сериозен въпрос, свързан с „конфискуването" на информация­
та от лаптопите, е как могат да се търсят снимки чрез „задаване на
ключова дума"?!? Графичните изображения твърде рядко съдържат
някакви думи. На този въпрос, както и на въпроса какъв софтуерен
продукт е бил използван при изпълнението на търсенето чрез ключови
думи, говорителката на управлението отказа да отговори с извинение­
то, че това е поверителна информация.
Мда! Никой не се съмнява, че митническите служители използват най-
съвременен софтуер за опазване на законността в страната. Но защо
все пак дори и на специалистите не е известна програма, която успешно
да открива порнографски снимки по зададени „ключови думи". Единс­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 72

твените „думи", които евентуално може да бъдат открити по този на­


чин, са названията на самите графични файлове – но за откриване име
на файл не е необходим специален софтуер, тъй като това е стандарт­
на функция на всеки компютър! Е, възможно е да използват софтуер,
предназначен да изследва снимки и да извежда на вниманието на
разследващия тези, в които преобладават „телесните цветове", а гово­
рителката по погрешка да е нарекла телесните цветове „ключови думи".
Все пак, струва ми се, истината е друга – не става въпрос за „грешка на
езика", защото търсенето чрез ключови думи се използва единствено за
изследване на текстови файлове – като писма, доклади, лични доку­
менти и т. н. Какво всъщност правят в „Митници"? Дали търсят „детски
порнографски снимки", или просто проучват икономическата и
обществената информация, която собствениците на лаптопи съхраняват
в паметта им?
В първите години след пускането им на пазара високите продажби на
новите технологични продукти – като видеокасетофони и сателитни те­
левизионни приемници – бяха стимулирани от лесния достъп, който те
даваха до порнографски материали. Във Великобритания се считаше,
че разпространението на такива материали се регулира от Закона за
нецензурните публикации от 1959 г. Неясно формулираните клаузи на
този закон допуснаха парадокса от края на седемдесетте години, кога­
то отличената с „Оскар" детска анимационна поредица „Том и Джери"
бе официално забранена за излъчване във Великобритания, защото
подтиквала към насилие.
След масовото разпространение на видеокасетофоните и откриването
на видеотеки във всеки британски град стана ясно, че Законът за не­
цензурните публикации не обхваща материали, записани върху
магнитна лента. В наши дни този нормативен акт съдържа доста
поправки, но пак е достатъчно неясен и разтеглив, за да обхваща почти
всички материали, включително телевизионни, фотографски и
електронни.
Във Великобритания изразът „Никакъв секс, моля ви, ние сме англича­
ни" все още е валиден – еротиката масово се възприема като немо­
рална, неприлична и дори обществено опасна. По този въпрос Обедине­
ното кралство съвсем не е в крак с европейските си партньори, тъй
като в повечето страни от ЕС хард порното е официално регламентира­
но. В съседните ни държави телевизионните канали ежедневно
излъчват легални порнофилми и тъй като за предаванията си използ­
ват мощни сателити, които покриват обширни територии, често се
оказва, че телевизорите на британските зрители чудесно приемат шоки­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 73

раща скандинавска порнография.


Все пак за чувствителните зрители, както и за тези, които се безпокоят,
че децата им могат да загубят невинността си в твърде ранна възраст
под влиянието на телевизионния секс, има добра новина. Голяма част
от тези програми са кодирани и могат да бъдат получавани и гледани
само със специален декодер, а тези декодери не се продават офи­
циално във Великобритания. Друг е въпросът, че всеки може да си
купи такъв декодер на черния пазар.
Въпросът доколко законен е достъпът до порнографски материали
чрез Интернет в страна, в която порнографията е незаконна, става все
по-комплициран. Секс сайтовете се рекламират агресивно, атакуват по­
щенските кутии на потребителите, предлагат безброй примамливи услу­
ги и залагат все по-изобретателни капани за кандидат-клиентите си.
Вече разказахме как под предлог за установяване пълнолетието на
потребителя някои сайтове „измъкват" информация за номера на кре­
дитната му карта, но далеч по-изтънчен е следният трик, „изобретен" в
Канада. Наскоро там бе разкрита следната измама: един мъж посетил
сайт „за възрастни", но преди да му разрешат достъп до съдържание­
то, се изисквало да изтегли19 и да инсталира на компютъра си софтуер,
който уж щял да подобри визията при разглеждане на сайта. Мераклия­
та не се усъмнил и съвестно изпълнил исканото, а после получил
възможност да участва в главозамайващо интерактивно стриптийз шоу.
Едва когато получил сметката си за телефона, разбрал какво е напра­
вил инсталираният софтуер: прекъснал връзката му с местната мрежа
и го свързал чрез скъпа централа по най–висока тарифа с мрежа в ...
Украйна! Всъщност, когато програмата се задейства, се появява
съобщение, че се свързва с програма за възрастни, което ще отнеме
тридесетина секунди, а междувременно софтуерът разпада теле­
фонната връзка, намалява силата на звука до минимум и безшумно на­
бира украинската централа, за да свърже потребителя с тамошната
мрежа. В момента, в който се установи връзка, софтуерът показва съ­
държанието за възрастни. Най-подлото в случая е, че след посещение­
то на секс сайта потребителят може да се прехвърли на други сайтове
в пълно неведение, че продължава да плаща по свръхвисока тарифа.
Други секс сайтове пък са специализирани във воайорство и са между

19 To transfer data from one computer to another. Downloading usually


refers to transfer from a larger "host" system (especially a server or
mainframe) to a smaller "client" system, especially a microcomputer or
specialised peripheral, and "upload" usually means from small to large.
(http://wombat.doc.ic.ac.uk/foldoc/foldoc.cgi?query=download)

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 74

най-неприятните примери за нарушаване на личната неприкосновеност.


Канадската актриса Памела Андерсън и тогавашният й съпруг Томи Лий
откриха, че съществуват и други начини, по които порно търговията в
Интернет може да засегне личната неприкосновеност. Докато били на
меден месец, Памела и Томи заснели интимна видеокасета за лично
ползване. По това време госпожа Андерсън бе звездата на телеви­
зионния сериал „Спасители на плажа", чийто впечатляващо висок рей­
тинг на гледаемост се основаваше главно на физическите данни на
актьорския състав. И тази видеокасета, според семейство Лий, била
открадната от един от работниците, ремонтирали къщата им в Малибу.
Скоро след това хард порно съдържанието на видеокасетата започна
да се предлага за продажба по всички секс сайтове в Интернет. Видео­
материалът е бил конвертиран в удобна за гледане форма чрез инста­
лиране на стандартен персонален компютър или директно чрез Web
браузъра. Естествено, хакерите почти светкавично успяха да направят
записа безплатно достъпен, а търговците на видеокасети тиражираха
достатъчно копия от филма, за да задоволят интереса на тези, които
нямат достъп до Интернет. Кадри от записа бяха публикувани в списа­
ние „Пентхаус" през юни 1996 г. Семейство Лий заведоха дело срещу
издателя на „Пентхаус" Боб Гучионе, твърдейки, че е нарушил личната
им неприкосновеност, като е публикувал откраднати снимки. Американс­
кият окръжен съдия Стивън Уилсън отхвърли делото като несъстоя­
телно поради факта, че и двамата са „широко популярни личности" и че
кражбата на такава видеокасета „има стойност на новина". Изненадва­
що е, че част от мотивите да се разреши публикуването се базират на
факта, че преди това Памела Андерсън е позирала гола за списание
„Плейбой". Според Федералния закон на САЩ това означава, че след
като някой е имал желание веднъж да позира гол, дори и най–интимни­
те му/й семейни тайни не подлежат на защита от закона. Решението на
съда в крайна сметка позволи цялата видеокасета да се продава ле­
гално. Съдете сами – откраднатата от нощното шкафче в спалнята им
видеокасета „краси" всяка квартална лавка! При това е рекламирана с
тлъсти букви: „Вижте как двама от най–известните хора в света правят
секс! Насладете се на оралните техники на Памела!" и така нататък.
След целия този шум, вдигнал се около скандалната касета, човек би си
помислил, че Памела Андерсън се е научила да бъде по–внимателна с
интимните си спомени. Но напротив – след развода си с Томи Лий, тя
започна връзка с друга рок звезда, вокалиста на „Пойзън" Брет Май­
кълс, и отново направи интимна видеокасета. Малко подозрително вто­
рата касета също се оказа открадната и бързо се озова в Интернет.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 75

Този път заведеното дело вече бе не за „накърнена лична


неприкосновеност", а за „незачитане на авторските права" и съдът
постанови, че искът на Брет Майкълс и Памела Андерсън е
основателен. В своя защита ответниците изтъкнаха прецедента с
първата касета и настояваха, че разпространяването на кадри, в които
Памела прави секс с Томи Лий, е в несъответствие с очакванията й за
неприкосновеност на евентуалните й по-нататъшни връзки. Но съдът
не беше готов да заключи, че „общественото излагане на един
сексуален акт завинаги отрича заинтересоваността на определена
личност за собствената й неприкосновеност във всички бъдещи и минали
сексуални актове".
Общественият интерес към всичко, свързано с живота на звездите, на­
кара много страни да въведат закон за личната неприкосновеност. Но
като цяло такива закони са избягват на основание, че са в противоре­
чие с принципа на свобода на словото. Друг аргумент срещу законите
за неприкосновеността е фактът, че те служат само за защита на бога­
тите и известните, от които е съвсем естествено хората да се интересу­
ват, а не се грижат за неприкосновеността на обикновените граждани.
Това е нещо, което някои сайтове много драматично онагледяват – ста­
ва въпрос за сайтове, които се занимават единствено с шпиониране на
интимното поведение на хората.
Мощни мултимедийни мрежи започват да изместват традиционния бино­
къл на „любопитния Иванчо". Воайорът от деветдесетте години е „въо­
ръжен" с Интернет и така кръстосва мрежата в търсене на силни усе­
щания. На пръв поглед е трудно да си представиш, че компютърната
мрежа предлага големи възможности за воайорите. Но мултимедийните
сайтове съдържат нещо, което би се сторило на „любопитните
Иванчовци" почти толкова добро, колкото и един широко отворен прозо­
рец на спалня. Съществуват все повече секс сайтове, които предлагат
видеопрограми от стриптийз клубове на запис или в реално време. По­
вечето от тези сайтове са достъпни само за абонати и в много отноше­
ния приличат на пийпшоу, в което клиентът плаща за възможността да
наблюдава еротичен танц на гол модел през дупчица в стената (така се
запазва анонимността на „любопитния Иванчо"). Много такива сайтове
в Интернет са изключително доходоносни и затова конкурентите поня­
кога дори силово се борят за привличане на повече клиенти. Тези сай­
тове са особено популярни в страни, където еротичните материали са
недостъпни или незаконни. При изработката и графичния дизайн на
тези сайтове се използват най-съвременни технологии, които доставят
видеопредавания на живо – стриптийзьорки, компаньонки, еротични

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 76

танци и т. н. Има и интерактивни шоу програми, в които потребителят


може да използва браузъра за връзка с изпълнителката – да й дава
инструкции или да си говори с нея. За осъществяване на разговорите
може да се използват както клавиатура, така и директните
мултимедийни аксесоари. Видеотелефоните и конферентните връзки
отдавна вече не са лукс, а и Интернет прави възможно използването на
тази технология на цената на обикновен градски разговор.
Сексманиаците обаче вече са се преситили от видеостриптийз, инте­
рактивен телефонен секс и филми в реално време. „Любопитният
Иванчо" сърфира из мрежата с надеждата да открие нещо повече от
предлаганите в изобилие по воайорските сайтове снимки на случайно
разкрилата се гръд на известна актриса, уловена в конфузен момент от
камерата на поредния папарак. Една от по-скорошните истерии в мре­
жата е публикуването на снимки или кадри, направени със скрита каме­
ра, поставена на земята и обърната с обектива нагоре. Сайтовете с та­
кива кадри (наричат ги „под полата“20) дори подканват потребителите
да публикуват свои собствени снимки, без да задават въпроси как са ги
придобили. Например, както някоя жена си върви по нюйоркските ули­
ци, полата й може да бъде подхваната от вятъра и развята над главата
й. Тя няма да разбере, че е попаднала в обсега на дигитален фотоапа­
рат, поставен на стратегическо място до входа на някой подлез. С
усмивка ще излезе от неловката ситуация и ще продължи по пътя си,
без да мисли повече за случилото се. След няколко секунди в опреде­
лен архив в Калифорния вече съществува фотографски запис на „съ­
битието". Още преди дамата, сполетяна от тази беда, да е стигнала до
целта на разходката си, чрез Интернет направената снимка вече може
да е пред очите на стотици хиляди хора по целия свят. Ако въпросната
дама разбере, че нейна снимка по бельо се разпространява с ко­
мерсиални цели от секс сайтовете в Интернет, вероятно доста ще се
разстрои. Да не говорим, че за да потърси защита и справедливост от
закона за накърнената си лична неприкосновеност, трябва да разпола­
га поне с финансовите възможности на Андерсън–Лий.
Следващият етап на снимки „под полата" логично е скритата камера в
съблекалнята, спалнята, банята или тоалетната на топ моделите и
звездите. Сами можете да си представите какви моменти могат да запе­
чатат тези „кенефски“ камери! Сега в Интернет има много сайтове с
подобни камери, и то скрити на обществени места. Един от сайтовете
дори разкрива, че предлаганите в него видеоматериали са от камери,
тайно инсталирани от оператора в спалнята и банята на съседите му.

20 upskirt

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 77

Най–ужасяващият пример за накърняване на личната неприкосновеност


е един сайт (разкрит за широката общественост от хакери), в който се
предлагат цветни снимки и кадри от градска тоалетна, като „новото" в
случая е, че камерата е поставена в тоалетната чиния! Забележително
постижение на техниката е да се скрие камера в тоалетната чиния и
снимките й да се показват по целия свят. Предполагаме, че е била скри­
та в пригоден за целта ароматизатор, като жиците са скрити под ръба
и в тръбите. Сигурно ви се струва невероятно някой да е готов да пла­
ти, за да види такива снимки, но съществуването на сайта недвусмисле­
но сочи, че се е самоиздържал. И най-печалното е, че нищо не може да
бъде направено срещу това най-брутално и скандално нарушаване на
правото ни на лична неприкосновеност. Защото за създаването на та­
къв сайт са необходими само компютър, камера и мобилен телефон.
Сайтът може да бъде създаден буквално за минути в почти всяка тоа­
летна, да набере снимки за няколко часа и да бъде разтурен без следа.
Единственият начин да се предотврати унижението за нищо неподози­
ращите хора е, ако служителите на реда инсталират свои системи за
наблюдение в обществените тоалетни. Е, това не променя кой знае
колко нещата – в крайна сметка някой пак ще ни наблюдава. Но пък
какво толкова – нищо ново под слънцето: от десетилетия вече служите­
лите в отрядите за борба с порока и с наркотиците постоянно шпиони­
рат определени обществени тоалетни и в някои от тях действително са
инсталирани камери!
И въпреки всичко с камерите в тоалетните чинии вече стигнахме до дъ­
ното! Не е останало нищо свято или интимно, което да не е било разго­
лено по Интернет. В световната мрежа цари пълна анархия; там всичко
може да бъде поругано, никой не уважава нищо, а човешкото достойнс­
тво не струва пукната пара. При това съществуват далеч по-шокиращи и
страшни сайтове от воайорските. Зад прикритието „свобода на словото"
са създадени стотици сайтове, посветени на смъртта. В тях има потре­
саващи кадри и снимки на трупове от водените по света войни, на жерт­
ви от престъпления и нещастни случаи, на пострадали при различни
бедствия или на хора, родени сакати или уродливи. Повечето от тези
сайтове са само за членове, които плащат за „привилегията“ да ги ви­
дят, но има и такива, които предоставят свободен достъп на всички
потребители с абсурдното твърдение, че това е ,,в услуга на общество­
то“. Те може би вярват в правотата си, но я се опитайте да убедите се­
мействата на сниманите жертви, че обществото има право да се „за­
бавлява“ с нещастието и трагедията им.
Точно тези аспекти на Интернет довеждат до краен предел принципа за

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 78

неограничеността на свободата на словото. Ако трябва да бъдат гласу­


вани, малко вероятно е всички те да бъдат узаконени. Напротив, много
по–вероятно е съществуването на такива сайтове да стане причина за
приемането на международни споразумения и национални закони, които
да ограничат свободата на изразяването. А от там крачката до злоу­
потребата за целите на политическия и социалния контрол е съвсем
малка. Досега видяхме, че Интернет е идеалната среда за изява на вся­
какви психари, перверзници, измамници и маниаци. Това, което можем
да направим, за да се защитим от тях, ще бъде тема на втората част на
книгата.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 79

Глава VI

Хакерство в джунглата на закона

Досега мрежата се е самоуправлявала – успешно или не – и затова


предложенията за контролирането й се посрещат с подозрение или нео­
добрение. Така или иначе експертите са единодушни, че всеки опит да
се контролира съдържанието на сайтовете в мрежата на чисто нацио­
нална основа би бил обречен на провал – заради невъзможността
Интернет да бъде поставен в каквито и да е граници. И все пак – ясно
е, че всяка държава трябва да приеме индивидуален подход за контрол
на мрежата. Ограниченията се налагат заради все по-честите съобще­
ния за ужасяващи злоупотреби в Интернет. Но пък при подобен не­
координиран подход към контролирането на мрежата неизменно
възникват проблеми в международен мащаб. Например новите закони
за личната неприкосновеност, приети в Европа, правят незаконно вна­
сянето (и търгуването със) на лични данни в страни, които нямат по­
добни закони. Правният статут на личната неприкосновеност в Европа и
в САЩ доста се различава. От седемдесетте години насам Евро­
пейският съюз непрекъснато се занимава с осигуряването на законови
средства на хората за защита на личната им неприкосновеност, докато
в Америка властите предпочитат да я жертват за сметка на нацио­
налните или икономическите интереси.
Страните членки на Европейския съюз приеха закони, които задължа­
ват собствениците на компютри да подсигурят неприкосновеността на
всички лични данни, запазени или обработвани от персоналните им
компютри. Законът за защита на информацията съществува от няколко
години във Великобритания и през 1998 г. в него бяха внесени
поправки, за да се съгласува с Европейските правни норми. Въпреки
това правителството на САЩ все така се обявява против въвеждането
на закони за личната неприкосновеност и се опитва да убеди търговс­
ките си партньори да предприемат подобен подход при контролиране
на личната неприкосновеност онлайн. Европа и САЩ стигнаха до задъ­
нена улица с противоположните си политики относно личната непри­
косновеност в Интернет. Най-странното е, че както Европейският съюз,

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 80

така и САЩ твърдят, че собствената им политика е необходима за


стимулиране на електронната търговия. Малко вероятно е и двете
страни да са прави.
През октомври 1995 г. Европейският парламент публикува директива21
за „защита на информацията", според която страните членки трябваше
да въведат закони за „защита на лицата предвид електронната обра­
ботка на личните данни и свободното движение на тази информация" .
Целта на директивата беше да гарантира, че страните членки защита­
ват правата и свободите на хората „и особено правото им на подсигуре­
на обработка на личната им информация". Според този документ цялата
лична информация, която циркулира в компютрите на територията на
ЕС, трябва „да се получава и обработва по честен и законен начин" .
Това означава, че лични данни могат да се събират и използват само с
позволението на лицето, за което се отнася информацията. Видимият
резултат от всички тези високопарни слова е появата на малко
квадратче в попълваните бланки и формуляри, в което интервюираният
трябва да отбележи дали е съгласен персоналните му данни да бъдат
разпространявани и в други организации. Ако не получи позволение,
организацията, събираща информацията, не би трябвало да допуска
личните данни на съответния човек да попаднат у трета страна.
Личната информация може да се съхранява „само за определени и за­
коносъобразни цели и да не се използва по начини, които не съвпадат с
тези цели". Освен това събираната информация трябва да е „точна,
подходяща и непревишаваща целите, за които се събира" . Друго изиск­
ване в защита на личната неприкосновеност гласи: „личните данни да
се съхраняват по начин, който прави идентифицирането на лицето не­
възможно", тоест фирмите, които поддържат статистически данни за
текущите си клиенти, трябва просто да отстранят идентификационните
им данни. Директивата за защита на информацията включва и изисква­
ния, които дават строги насоки за използването на определени катего­
рии данни, като например „данни, разкриващи расовия произход , поли­
тическите убеждения , религиозните или други вярвания, а също така и
информацията за здравословното състояние и сексуалната ориентация и
активност на лицето". Директивата задължава такива данни „да не се
обработват автоматично, освен ако законите на страната не осигуряват
подходяща защита". Подобно ограничение е залегнало и при работата с
лична информация за криминално минало. Необходими са мерки за си­
гурност и защита на личните данни от непозволен достъп, промяна и
разпространение. Освен това фирмите, съхраняващи лични данни,

21 EU Data protection Directive

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 81

трябва да вземат мерки за защита на базите си данни от дейността на


хакери.
Много от сайтовете в Интернет обаче не се съобразяват с изискваните
мерки, още повече че ако не са на територията на ЕС, те не са за­
дължени от закона да гарантират спазването на тези насоки. В ре­
зултат на това постоянно се разкриват огромни количества лична
информация. Един от основните проблеми е, че никой не знае как да се
разбира изискването за гарантиране на „необходимата сигурност на
компютърните системи". Според някои тази сигурност се постига, като
ги заключиш на скришно място или просто ги изключиш. Общо взето,
единственият осезаем ефект от Директивата бяха приетите „по-строги
присъди за хакерите". И макар да е ясно като бял ден, че най-добрата
защита на личните данни в компютърните системи е кодирането (хем
бързо, хем евтино, хем пък, ако хакери се доберат до такива доку­
менти, няма да могат да ги разчетат!), държавните власти упорито не
го приемат като решение на проблема, защото то може да се използва
от хората да пазят личните си разговори в тайна. И тогава съоръжения
като тези в Менуит Хил ще станат излишни, а персоналът и бюджетът
им – съкратени.
Друго изискване от Директивата на ЕС е лицата да имат възможност
да проверяват информацията, която се съхранява за тях във всички
организации, с изключение на полицейските файлове и на тези,
свързани с целите на националната сигурност. В САЩ на места съ­
ществува подобна практика, но с единствената разлика, че осигуряване­
то на подобен достъп е на доброволни начала и организациите, които
боравят с лични данни, съвсем не са задължени да го правят.
Естествено, липсват обезщетения за хората, които смятат, че личната
им неприкосновеност е била нарушена. Има проекти обаче за създаване
на Служба за контрол на личната неприкосновеност в Интернет, която
да проверява дали фирмите в мрежата използват правилно личната
информация и спазват основните принципи за запазването й. След
извършените проверки службата ще издава електронен печат на тези
Web сайтове, които гарантират неприкосновеност на персоналните
данни. Сред недостатъците на въпросния проект е фактът, че той
отново не предвижда правна защита за ощетените лица или фирми и че
разчита на „добрата воля" на организациите, съхраняващи лични
данни, да съдействат на Службата при разглеждане на жалбите на
клиентите.
Издателят на списание „Таймс" Йивън Хендрикс твърди, че щом толко­
ва дълго се отлага приемането на закон за личната неприкосновеност,

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 82

то значи, че Интернет трябва да продължи да се саморегулира. Шефът


на Федералната търговска комисия (ФТК) Дейвид Медайн пък смята,
че първо трябва да се изчака резултатът от самоинициативата на някои
онлайн компании за защита на личната неприкосновеност и от
ефективността на възприетите мерки. Като краен срок за това
изчакване ФТК посочи края на 1998 г., когато ще трябва Белият дом да
пусне в действие проекта за създаване на Службата за контрол на
личната неприкосновеност. Но дори и в края на 1999 г. службата така и
не беше създадена, защото президентът Клинтьн беше зает с други
неща – с делото си за лъжесвидетелство. По ирония на съдбата самият
той стана жертва на липсата на тайни в Интернет и може би щеше да
избегне много от собствените си проблеми, ако беше въвел
законодателство, свързано със защита на личната неприкосновеност.
Европейските лидери неведнъж са предупреждавали американските
компании, че заради небрежното им отношение към правото на непри­
косновеност може да загубят достъпа си до личната информация,
съхранявана в ЕС, по силата на Директивата за защита на информа­
цията при пренос на данни до страни, които не се членки на ЕС. Всяка
страна, която желае да внася данни от ЕС, трябва да отговаря на опре­
делен минимум условия за защита на личната неприкосновеност. Ди­
рективата постановява, че при определянето на задоволителното ниво
на защита, осигурено от трета страна, трябва да се вземат предвид
„всички обстоятелства за операцията по пренос на данни, вида на
информацията, целта на преноса й и предложения срок за обработката
й".
Действащите закони в САЩ, или по–скоро липсата на такива закони,
позволяват на американските Web сайтове да предоставят на разполо­
жение непубликувани телефонни номера от Великобритания. Всеки анг­
личанин, който сърфира из мрежата, може да намери услуга за не­
публикувани телефони или предишно издание на телефонния указател.
Това изцяло обезсмисля съществуването на британските служби за не­
публикувани телефони. Условията за задоволителност на Директивата
цели да попречи на американските Web сайтове да получават номера от
предишни телефонни указатели и с това да направят незаконно изнася­
нето на лична информация за страни, които не могат да гарантират за­
пазването й в тайна.
Томас Кьонигсофен, шеф на отдела за защита на информацията на
компанията „Дойче телеком", описва проблема с повече подробности и
се спира върху ефекта от Директивата върху международните
информационни потоци и световната електронна търговия с думите:

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 83

„Заради различията в подходите на ЕС и САЩ към личната неприкосно­


веност онлайн може да се стигне до война за защита на информацията
със съкрушителен ефект за международния бизнес." Кьонигсофен ци­
тира данни, според които повече от две трети от европейците се безпо­
коят, че може да бъде събрана и използвана личната им информация,
докато са онлайн, и не желаят да използват Интернет услугите, ако
няма контрол върху употребата на персоналните данни. Потенциалният
потребител се притеснява от факта, че оставената лична информация
може да бъде използвана за други цели, например продавана на мага­
зини, без предварителното съгласие на потребителя.
Кьонигсофен дава и пример как може да се избегнат незаконните
действия в Интернет: „От особена важност са правилата, ръководещи
преноса на лични данни, които се обработват или предстои да бъдат
обработени. Най–важното сред тези правила е трета страна да гаранти­
ра задоволително ниво на защита на данните. Задоволителността на ни­
вото за защита ще се оценява в светлината на всички обстоятелства
покрай извършването на операция по пренос на данни. Там, където
Европейската комисия смята, че третата страна не гарантира задоволи­
телно ниво на защита, страните членки ще вземат необходимите мерки за
предотвратяването на преноса на информация от този вид до третата
страна. Има пет принципа, които определят условията за задоволи­
телност: 1. Обработката на информация трябва да бъде честна. От това
следва, че обектът на информацията трябва да е в положение да може
да научи за съществуването и обработването на информацията и трябва
да му бъдат предоставени пълни и точни данни, като се имат предвид
обстоятелствата при събирането на информацията. о Дри повече, всеки чо­
век трябва да може да упражни правото си на достъп до свързаните с
него данни с цел да потвърди верността им и законността на обработка­
та им. 2. Информацията трябва да бъде адекватна, свързана и не пре­
комерна в зависимост от целите на събирането и обработката й. 3. Цели­
те трябва да бъдат явни и законни и да са определени по време на съ­
бирането на данните. 4. Обработката трябва да се извърши със съгла­
сието на субекта на информацията, освен ако не съществуват други за­
конни цели, определени от правни норми, които да позволяват обра­
ботката на данните без предварително изрично съгласие на съответното
лице, за което се отнасят. 5. Трябва да бъде назначен независим –
вътрешен или външен – контролен орган, който да гарантира вътрешното
приложение на тези принципи за защита на информацията."
Съединените щати все още не отговарят на условията за задоволи­
телност и затова не е определено със сигурност дали е законен изно­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 84

сът на лични данни от ЕС към САЩ. Много вероятно е да се окажем в


патовата ситуация, при която европейските офиси на американските
корпорации да нямат възможност да пренасят информацията си към
централите си в САЩ. Това може да се окаже съществена пречка за
дейността им и да наложи основна реорганизация, а тогава САЩ със
сигурност ще си отмъстят със свои ограничения върху търговията.
Директивата за защита на информацията е пример за законодателство,
чиято цел е да защити клиентите от натрапчиви търговски и марке­
тингови техники. Има и друг аспект на он–лайн закона, действащ в про­
тивоположната посока. Много страни са приели или планират да прие­
мат закони за контрол на съдържанието на Интернет и поведението на
хората он–лайн. Неоторизираната употреба на компютри чрез хакерство
(или други средства) вече е криминално нарушение в Обединеното
кралство и в много други страни. Законодателството срещу хакерството
постави извън закона противосоциални дейности като предумишленото
вмъкване и повреждане на компютърни системи или на информацията,
която се съхранява в тях. Нарушение е също и блокирането или компро­
метирането на дейността на компютър чрез задръстване с голямо коли­
чество спам. Друг закон, предложен от много страни, включително и от
Великобритания, е за лицензирането на кодиращите услуги. Кодирането
в мрежата е безплатно достъпна технология, която гарантира всичко
освен неприкосновеност в Интернет. Чрез лицензирането на кодиращи
услуги правителството вероятно се надява да си запази възможността
да шпионира Интернет потребителите. Законността на кодирането е
един от основните въпроси, свързани с личната неприкосновеност он–
лайн, и ще бъде разгледана в следващата глава. Засега ще се концент­
рираме върху дейностите на агенциите за прокарване на закони в
Интернет.
Традиционните медии – телевизията, списанията и вестниците – имат
огромно желание да направят сензация от Интернет и се нахвърлят
бясно на всяка новина, свързана с него. Костеливите орехи на неле­
галните и неморалните дейности очевидно са изобилен източник на
страховити истории. Почти не минава ден, без пресата да спомене
детската порнография, големия брой педофили в мрежата и изобилие­
то от сайтове за маниаци и перверзници. Но тези репортажи просто
откланят общественото внимание от нещо по–важно. Защото от всички
случаи на детска порнография, за които се съобщава, нито един не е
довел до съдебен процес. И не защото Интернет помага на престъпни­
ците да се скрият от закона – имената на повечето педофили са
известни на полицията и се следят стриктно. А защото всъщност пове­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 85

чето от широко разгласени разследвания по сигнали за детско порно


всъщност не включват материали с малолетни или каквато и да е неза­
конна дейност. В един от нашумелите случаи от август 1999 г. се
разкри, че за модели на снимките са използвани възрастни, но лицата
им са били компютърно обработени със стандартен графичен софтуер,
за да заприличат на деца.
Да, Интернет действително се използва за разпространението на
детска порнография, но не в такива мащаби, в каквито някои медии

87
искат да ни накарат да повярваме. Има редица успешни разследвания,
често с международно участие, но като цяло в мрежата е доста трудно
да се открие детско порно. Никой здравомислещ доставчик не би позво­
лил такива материали да се асоциират с неговите услуги. Системните
администратори са бдителни за всякакви подобни злоупотреби и не се
колебаят да предприемат мерки срещу тях. Общо взето, всички неле­
гални материали са в рамките на електронната поща. По традиция педо­
филите разпространяват контрабандни порнографски материали по
обикновената поща. Ако сега решат да го правят по електронната поща,
няма да има кой знае каква разлика и те пак ще трябва да отговарят
пред закона. В повечето случаи, завършили с присъда, педофилите са
използвали електронната поща като начин на разпространение.
Както вече видяхме, секс сайтовете често дават грешна информация на
търсачките в мрежата и без предупреждение на екрана на потребителя
се появяват нежелани прозорци с реклами за такива сайтове. Натрапе­
ната спам поща от същите тези сайтове често съдържа снимки за
мостра. И макар че това съвсем не е по вина на потребителя, много е
лесно той да бъде „натопен" пред близките му или, което е по–лошо,
пред властите. Точно пред такъв проблем бе изправен поп идолът от
седемдесетте Гари Глитър (истинското му име е Пол Гед). Той беше
арестуван през ноември 1997 г. под претекст, че на компютъра му са
били открити неприлични изображения. Обвинението изреждаше десет
нарушения спрямо Закона за защита на децата, а полицията твърдеше,
че притежаваните детски порнографски снимки са били свалени от
Интернет. Присъдата за такова нарушение предвижда до три години
затвор.
Полицията получила сигнала от персонала на магазин „PCWorld" в
Бристъл. Глитър занесъл там компютъра си за поправка на захранва­
нето, но бдителните служители открили снимките и тутакси съобщили

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 86

на органите на реда. Все още не е изяснено защо техниците са


разглеждали файловете в компютъра на певеца, особено като се има
предвид, че съдържанието на графичните изображения няма нищо
общо с поправката на захранването. Дали „PCWorld" просто са
любопитствали или имат негласна политика да проверяват личната
информация, която се съхранява в пристигащите за поправка
компютри? Лондонският адвокат Ангъс Хамилтън, специалист по дела,
свързани с компютри, смята, че е точно така. Гари Глитър не е
единственият човек, за когото е било долагано на полицията от
престижната верига магазини. Хамилтън се занимавал с подобен
случай, в който друг компютър е бил занесен за поправка в „PCWorld".
Клиентът на Хамилтън, на име Саймън, занесъл компютъра си във
фирмата, защото липсвали файловете, необходими за управлението на
стереосистемата му. Ремонтът, който трябвало да се направи, бил
доста прост: трябвало да се разпознае марката на инсталираната
звукова карта в компютъра и копиране на съответните файлове от
осигурен от производителя диск. Изпълнението не би трябвало да
отнеме повече от половин час и не изисква проверка на харддиска на
компютъра. Но съдържанието на диска на Саймън, също както и в
случая с Глитър, било проверено и... о, ужас! Техниците занемели,
когато – както те твърдят – открили снимки на момченца в компютъра.
Извикали полицията. Въпросните файлове били записани на харддиска
в областта, която Web браузърите използват за временно съхранение
(caching) на последните разглеждани изображения. Файловете могат
да се окажат в областта за временно съхранение (cache) no няколко
причини: може да са били копирани от целево посетен Web сайт или от
сайтове, които човек е бил излъган да посети чрез заблуждаващо звено
в търсачката или от самоволно изникващи реклами. Може да са били
копирани дори от електронно съобщение, изпратено на дискусионна
група или от списъка с адреси на някой злосторник.
Всеки компютър, който е бил използван за включване към мрежата,
може да има на харддиска си стотици, дори хиляди автоматично копи­
рани от мрежата файлове. Често собственикът е в пълно неведение за
това. Хамилтън смята, че файловете, копирани по този начин, не са
притежание на собственика на компютъра, тъй като той не знае, че те
са там. Ако наистина става дума за такъв случай, хората не би трябвало
да се подвеждат под съдебна отговорност за материалите, които
постъпват на компютрите им от мрежата. Следствието ще трябва да до­
каже наличието на преднамерено действие. Този аргумент все още не е
въведен в закона по отношение на Интернет, но може да се окаже ре­
шение на проблема.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 87

Случаят на Саймън е типичен – потребителят потвърждава, че е


сърфирал из Интернет, но отрича да е посещавал секс сайтове и не
може да разбере как снимките са се озовали на компютъра му. В много
случаи хората не осъзнават, че самото гледане на материали в
Интернет води до съхраняването им на харддиска, докато компютърът
е онлайн. Обикновено такива файлове се запазват като временни
Интернет файлове.
В началото на разследването нито Саймън, нито служителите, заети с
разследването, са били запознати с функцията за временно съхранява­
не на софтуерния браузър. Срещу Саймън е заведено дело за прите­
жание на неприлични снимки на деца според Закона за криминалните
нарушения и той бил осъден през април 1998 г. И то въпреки че свиде­
телите по делото са заявили, че е невъзможно да се каже дали файло­
вете са били нарочно свалени от Интернет, или браузърът ги е копирал
без знанието на Саймън. Издадена му е условна присъда, уволнен е от
училището, където работи, и е вписан в Регистъра за сексуални нару­
шения. През август 1998 г. присъдата на Саймън е отхвърлена след
обжалване, тъй като е невъзможно да се определи дали файловете са
свалено от мрежата нарочно.
Разбира се, възможно е Саймън нарочно да се е опитал да скрие неза­
конните материали на компютъра си. Но това изисква значителни
познания на компютърните системи. А проблемът при повечето подобни
дела не е дали обвиняемият притежава такива изключителни познания,
а дали магистратите притежават някакви елементарни познания за
информационната техника, за да погледнат отвъд факта, че снимките
са в компютъра, и да помислят как всъщност са се оказали там.
Името на Саймън е изтрито от Регистъра за сексуални нарушения и Ди­
рективата за защита на информацията би трябвало да гарантира, че
името му е изтрито и от всичките електронни копия на регистъра. В
Съединените щати обаче нещата можеха да бъдат много по-трудни за
Саймън. Някои полицейски части в САЩ пускат в мрежата публични
еквиваленти на Регистъра за сексуални нарушения, чрез които всеки
може да посети полицейския Web сайт и да получи имената, адресите,
криминалните записки и снимките на който и да е нарушител. Освен
това в САЩ не действа Директивата за защита на информацията, зато­
ва и Бог не може да ви гарантира, че сайтовете са верни и своевре­
менно актуализирани. Наскоро един от тях грешно беше включил де­
сетгодишно момченце в списък със сексуални нарушители.
Правната дилема, създадена от съдържанието на директориите за
временно съхранение, не може да бъде решена лесно. От една страна,

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 88

ако потребителят не носи отговорност за информацията, която автома­


тично се записва на компютъра му, то значи всеки може да се възполз­
ва от това и да съхрани незаконно притежаваната информация в
областта за временно съхраняване на Web браузъра. После ще трябва
само да заблуждава властите, че не е знаел за съществуването й. Дори
технически данни като датата и часа на копиране на информацията и
зададеното име на файла могат да бъдат подправени, за да послужат в
негова защита. Изискват се значителни технически познания, за да се
фалшифицира съдържанието на областта за временно съхранение. В
съда може да се твърди, че обвиняемият няма нужните умения и следо­
вателно е невинен. От друга страна, необходим е само един безскрупу­
лен експерт, за да напише и пусне в мрежата програма за „фалшифи­
циране на файловете за временно съхранение". Тогава всеки би могъл
да си свали от мрежата програмата и да използва областта за временно
съхранение, за да държи на безопасно място всякаква незаконна
информация. Ще бъде много трудно да се докаже, че потребителят
умишлено е скрил информацията.
Малко вероятно е проблемът да бъде решен с една съдебна присъда
или с един законодателен акт. Всеки случай ще трябва да се разглежда
сам за себе си, което несъмнено ще изисква дълги технически спорове.
Самата Интернет технология обаче може да разреши това много лесно,
ако се направи така, че Web браузърът да разбърква всичко, което се
копира върху диска на потребителя. Всички такива файлове ще могат
да се кодират и да се идентифицират по такъв начин, че само Web
браузърът да може да показва съдържанието им. Тогава ще бъде
лесно да се докаже дали потребителят на браузъра е копирал съмни­
телната информация.
Съхраняването на кодирана информация също така би помогнало да се
гарантира неприкосновеността на потребителя – но много малка част от
производителите за широкия пазар са готови да посрещнат последици­
те от продажбата на такова средство за сигурност. Макар и много хора
да смятат, че кодирането е решение на проблема с неприкосновеността
в Интернет и е абсолютно необходимо за успеха на търговията онлайн,
то няма широка подкрепа. Всъщност в някои развити страни всякаква
употреба на тайни кодове е строго забранена. Кодирането създава
цяла нова област от проблеми, свързани с престъпленията в мрежата.
То е мощно средство, предлагащо редица изгоди, а следователно и
възможност за злоупотреби. Сред съставителите на закони, както и
сред законодателите, съществува опасението, че силното кодиране ще
направи някои престъпления, някои много сериозни престъпления на­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 89

пълно неразкриваеми.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 90

Глава VII

Непробиваеми кодове?

Всички форми на общуване носят в себе си риска да бъдат подслушани,


но компютърните системи са особено уязвими. С малко повече внимание
компютрите могат да бъдат използвани за напълно тайно общуване.
Един от ключовете за защита на неприкосновеността на информацията
и на материалите в компютрите ни е криптирането – защитата на данни­
те чрез тайни кодове. Всъщност самите компютри са директен резултат
от научна дейност в областта на кодирането. През Втората 22световна
война екип от учени е изпратен в щаб-квартирата на британската прави­
телствена школа за кодове и шифри в Блечли Парк със задачата да
пробият тайните кодове, които германското военно командване използ­
ва за предаване на заповеди до войските си. Германците притежавали
електромеханична шифрова машина, наречена „Енигма", която кодира
текст чрез серии неповтарящи се цифри, разположени върху няколко
ротора. Този привидно прост механизъм осигурявал милиони възможни
настройки за дешифриране и с това превръщал машината „Енигма" в
един от най–сигурните и удобни за ползване кодиращи апарати.
Математикът Алън Туринг, бащата на модерната изчислителна техника,
през 1941 г. най–сетне успял да пробие кода, като се консултирал с
първия създаден компютър, наречен „Colossus"23. Този компютър
успял много бързо да елиминира голяма част от настройките на
„Енигма" и след това изпробвал хиляди други възможни настройки по-
скоростно и по-ефективно от всеки човек. Тъй като работата на екипа
учени в Блечли Парк е била строго поверителна, съществуването на
компютъра „Colossus" остава държавна тайна чак до 1975 г.
През целия този период пленените през войната машини „Енигма" са

22 Добри отправни точки за търсене на повече информация относно Блечли


парк могат да се намерят във Free Online Dictionary of Computing,
Wikipedia и Google – Н.А.
23 или тук - Encyclopedia: Colossus computer

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 91

били подарявани на страните от Британската общност на народите с


информацията, че са непробиваеми и осигуряват изключително надежд­
ни комуникации. След това „Colossus" е бил използван, за да позволи
на Британските тайни служби да шпионират частните комуникации на
своите колонии и съюзници.
Но щом през Втората световна война Великобритания е постигнала та­
къв успех в областта на кодирането, защо в момента криптирането в
Обединеното кралство е в такава задънена улица?
Нека първо разгледаме какво всъщност е криптирането. Най-просто ка­
зано, това е действието, чрез което се кодира или разбърква съобще­
ние по такъв начин, че е необходим някакъв ключ, за да се възстанови
оригиналният му вид. Един от най–простите кодове, познат на милиони
деца, е Цезаровият шифър. Тази кодова система датира от времето на
древните римляни и по своята същност представлява „заместващ ши­
фър". Действа чрез логично и последователно заменяне на буквите, от
които е съставено съобщението, с други букви чрез отместване с опре­
делен брой позиции напред или назад в азбуката. Например при
отместване в азбуката с една позиция „а" става „б", „б" става „в" и
така нататък. При Цезаровия шифър ключът за декодиране е чрез
отместване на всяка буква с три позиции назад. Така, ако разшифрова­
ме съобщението: „МЪДВПВ ОВ ЛП ЙЪНПВКОЗЕПВ ДЪЖУЕ", ще се
получи: „ПАЗЕТЕ СЕ ОТ МАРТЕНСКИТЕ ЗАЙЦИ."
Ако не знаете ключа, ще трябва да изпробвате всичките тридесет
комбинации. Това е относително малко, тъй като Цезаровият шифър е
доста елементарен. Ако човекът, който пробива кода, знае на какъв
език е написано първоначалното съобщение, възстановяването му ста­
ва безпроблемно. Най-често употребяваната буква в английския е „е" и
затова в кодирано със заместващ шифър съобщение на английски ще
има някоя друга буква, употребена най-често. Това е добра следа за
тези, които обичат да пробиват кодове.
До четиридесетте години на двадесети век класическата криптография
доста се е усъвършенствала. Простите заместващи шифри стават по-
сложни с използването на „многоазбучно" заместване. Тези шифри са
се основавали на множествено заместване, контролирано чрез ключ, с
който се определя кое заместване да се използва за всяка отделна
буква на оригиналното съобщение. Така многоазбучната версия на Це­
заровия шифър би могла да измести първата буква с една позиция в
азбуката, втората с две и т. н.
Това определено е по-трудно за разгадаване, но все пак е възможно.
Но ако ключът, използван за определяне на заместването, е избран

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 92

случайно, то този тип шифри (станал известен с името „ключ за


еднократна употреба") може да се приеме за непробиваем. В една
компютърна система обаче е доста трудно да се произведе или дори да
се симулира случайност. Ключът е непробиваем само в случай, че нико­
га не се използва повторно, което означава, че трябва да се генерира
много голям брой ключове. Друг недостатък на „ключа за еднократна
употреба" е, че ключовете трябва да се пратят до този, който ще деко­
дира съобщението, а това никак не е удобно, ако получателят е повече
от един. „Ключът за еднократна употреба" се е използвал широко по
време на Студената война, като ключовете са се разпространявали чрез
дипломатическата поща.
Компютрите могат лесно да пробият повечето от кодовете, основаващи
се на заместване. Разместващите шифри са много по-сигурен вид кодо­
ве в сравнение със заместващите. Те също се основават на ключ, който
може да се използва за разбъркване (или разместване) на буквите в
съобщението. Същият ключ се използва за връщане на съобщението в
нормален текст. Тези шифри действат чрез пренареждане на буквите в
оригиналното съобщение. Така се избягва проблемът с анализа на
честотата, но все пак остават някои следи за опитния разбивач на кодо­
ве. Въпреки всичко компютърно организираните разместващи шифри
осигуряват доста висока степен на сигурност.
Някои шифри използват едновременно разместване и заместване. През
двадесетте години заместващите шифри са били автоматизирани
посредством използване на ротиращи машини, при които комбинация от
колела е осъществявала и разместване. Най–известната ротираща ма­
шина е германската „Енигма". След разгадаването й започва истински
разцвет на нововъведенията в криптографията. През 1977 г. Нацио­
налното бюро по стандартизация на САЩ създаде „Стандарт за крипти­
ране на данни" (Data Encryption Standard – DES), а през 1980 г. Аме­
риканският национален институт по стандартизация прие криптографс­
ката система на DES за търговска употреба. Сега DES се използва по
цял свят, но напоследък опасенията за сигурността му предизвикват
значителни тревоги24.
Този DES е вид лично ключово кодиране на данни, разделени на блоко­
ве от по 64 байта, до шестнадесет пъти. Всеки от шестнадесетте кръга
на закодиране използва един и същ ключ. Ключовете по DES са дълги
56 бита. Един единичен алгоритъм (или шифър), стандартизиран като
„ISO DEA-1", едновременно кодира и декодира съобщението, като

24 например Why Compromise Your VPN-1 Performance или Techniques of


Side Channel Cryptanalysis

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 93

използва един и същ личен ключ. Сигурността на системата се състои в


ключа – всеки, който има достъп до ключа, може да прочете
оригиналното съобщение. Друга причина DES да бъде приет като
стандартен метод за закодиране е, че правителството на САЩ може да
декодира всяко криптирано с DES съобщение с помощта на
суперкомпютри. През седемдесетте години правителството на САЩ е,
общо взето, единствената организация, разполагаща с ресурси да
създаде такива специализирани и скъпи декодиращи компютри.
DES шифрите, които използват кодове от 56 бита, са широко
разпространени в момента. Те се използват за разбъркване на
електронни съобщения, Web браузъри, платени телевизии и дори
последните електронни пари, които се съдържат в така наречените
„смарт карти". Лошата новина е, че 56–битовият DES шифър вече не
може да се счита за надежден. Напоследък той беше пробит няколко
пъти и то без да се използват суперкомпютри. Всяка година се обявява
награда от 10 000 щатски долара за онзи, който успее да пробие DES –
годишното състезание на Лабораториите RSA. Фондацията „Electronic
Frontier Foundation" (EFF) обяви, че е пробила DES25; през юни 1998 г.
EFF създаде и използва първия некласифициран хардуер декодиране
на съобщения, кодирани с 56–битов DES шифър. На декодера на DES,
създаден от EFF, му бяха достатъчни само три дни, за да грабне обяве­
ната парична награда, като при това подобри предишния рекорд (за 39
дни), постигнат от мощна мрежа от десетки хиляди компютри.
Напоследък в немските съдилища се наблюдава едно тревожно разви­
тие, което дава обща представа за несигурността на тази технология,
като се има предвид в какъв мащаб използваме 56–битови кодове в
ежедневието си. През есента на 1998 г. един районен съд във Франк­
фурт нареди на банка да възстанови парите, след като банковата или
смарт карта на една жена била открадната и използвана незаконно.
Съдът постановил, че кодирането е „остаряло и не е безопасно". Един
немски хакер, Анди Мюлер–Магум, който свидетелства по случая като
експерт, казва, че решението „показва, че клиентите не са достатъчно
добре защитени от възможностите за престъпна злоупотреба със смарт
картите им". Адвокатите на банката твърдят, че не е възможно крадци­
те да са получили достъп до ПИН кода на картата, защото би трябвало
да пробият DES кода на банката, което означава да се използва 56-би­
тов алгоритъм със 70 милиарда различни възможности. Според тях 72
годишната собственичка е разкрила ПИН кода си по невнимание.
След като изслушва показанията на Мюлер–Магум, член на скандалния
25 Виж EFF: DES Cracker Project – Н. А.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 94

клуб „Компютърен хаос", съдът не се съгласява с банката и ги обявява


за виновни за загубите на потърпевшата. Клуб „Компютърен хаос" е
отдавна съществуваща организация на немските хакери, която в мина­
лото е прониквала в много от така наречените системи за сигурност по
целия свят. Интересен разказ за дейността им може да бъде намерен в
книгата на Клифърд Стол „Кукувиче яйце", в която той подробно
разказва за трудностите, с които се е сблъскал, докато се опитвал да
защити компютъра си в Университета Бъркли от немски хакери. През
1998 г. клубът „Компютърен хаос" прави изявление с предупреждение
за недостатъчната сигурност на смарт картите. В изявлението се казва:
„Банките трябва да поемат отговорност за пропаданията в сигурността,
вместо да обвиняват клиентите за небрежност с ПИН кода и дори да на­
мекват, че те имат престъпни намерения."
Може дори да се твърди, че някои банки знаят за ненадеждността на
определени криптографски продукти. През 1998 г. канадският клон на
EFF публикува тайна вътрешна бележка от Националната банка на Нова
Зеландия, която очевидно признава възможността един такъв продукт,
а именно картата за електронно плащане MONDEX, да е ненадежден.
Пробни версии на картата съдържат микрочип, познат като 3101.
Известно е, че този микрочип е несигурен и редовно е разбиван от сту­
дентите по електроника от Университета Делфт в Холандия като част
от курса им на обучение. По-новите версии на смарт картата обаче, кои­
то трябва да влязат в употреба, съдържат по-съвършения чип 3109.
Този чип би трябвало да коригира слабостите на предишната версия. Но
дали чипът действително е коригирал тези недостатъци, не се знае и
докладът гласи: „Остава рискът за възникване на сериозни технически
проблеми в чип 3109, което изисква основни промени в чипа, чието ко­
ригиране и тестване наново биха отнели значително време и средства."
Вместо проектирането на нов, по-надежден чип за кешкарти, докладът
предлага ролята на вероятно неудачния 3109 да бъде умело преразгле­
дана.
EFF – Канада, включи този доклад в Web сайта си. Скоро след това
включи в сайта си и копие от писмото от Националната банка на Нова
Зеландия, който ги съветва да „преустановят по-нататъшното показва­
не, публикуване или възпроизвеждане на доклада".
Много от кодираните продукти, които се използват за търговски цели,
действително страдат от дупки в сигурността, които продължават да
съществуват, без някой да се опитва да ги поправи. Отличен пример за
това е 56 битовото DES кодиране; то може да стане значително по-на­
деждно, като се увеличи броят на битовете в кода. Един по-нов вариант

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 95

на DES използва 128 бита в кода си и е малко вероятно в близко


бъдеще да бъде пробит. Той обаче не е в широка употреба поради
трудноразбираемия закон на САЩ, който не позволява износа на „силно
кодирани продукти". „Силното кодиране" е определено като „шифрови
системи, които използват код с по–голяма дължина от 64 бита" .
Законите в САЩ, които контролират износа на оръжие, класифицират
„силното кодиране" като боеприпаси или като секретно оръжие. Ето
защо 128 битовият DES като силно закодиран продукт не може да се
изнася, тъй като това ще бъде класифицирано като международен
трансфер на оръжия.
Това доведе до доста абсурдна ситуация. Силно кодиращи програми мо­
гат да се пишат дори с три реда компютърни инструкции. Ето какво
направи един мъж, който се нарече просто „Рак Омега": татуира
следното на лявото си рамо

ВНИМАНИЕ !
#!/bin/perl -sp0777i<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<j]dsj
$/=unpack('H*',$_);$_=`echo 16dio\U$k"SK$/SM$n\EsN0p[lN*1
lK[d2%Sa2/d0$^Ixp"|dc`;s/\W//g;$_=pack('H*',/((..)*)$/)
ФЕДЕРАЛНИЯТ ЗАКОН ЗАБРАНЯВА ТРАНСФЕРА НА ТОЗИ ЧО­
ВЕК В ЧУЖБИНА , ЗАЩ ОТО СЕ КЛАСИФИЦИРА КАТО
БОЕПРИПАС

Следните три реда могат да бъдат препечатани директно в подходящо


конфигуриран компютър и да осигурят такова строго закодиране,
каквото американското правителство не може да пробие. Технически
това означава, че г–н Омега сега според закона е класифициран като
боеприпас и не може да бъде изнасян от САЩ (освен в Канада, която е
освободена от този закон). Това със сигурност ще обърка плановете му
за почивка!
В границите на САЩ фирмите и лицата са свободни (засега) да създа­
ват и използват строго закодиращи програми. Въпреки това при износ
тези програми трябва да бъдат нарочно отслабвани, за да може амери­
канското правителство, ако пожелае, да има достъп до ясния текст. В
корпорацията Netscape, производител на „Navigator", най-популярният
браузър26 в Интернет, установиха, че международните им продажби
страдат, тъй като те не могат да предложат силно кодираща версия на
26 Такава беше ситуацията, преди Netscape Navigator да загуби войната на
браузърите – Н. А.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 96

своя софтуер извън САЩ. За да избегнат проблема, те предприеха


необичайната стъпка да издадат изходният код на осакатената версия
за износ на своята програма „Navigator", като позволиха той да бъде
свален от техния Web сайт. Веднага щом разкриха изходния код,
криптографи от целия свят се захванаха с адаптирането му за силно
кодиране. Двадесет и два часа след пускането й извън САЩ се появи
версия за силно кодиране, наречена „Криптозила". Използването й
беше съвсем законно, тъй като силно кодиращата версия е била
създадена извън САЩ.
САЩ се противопоставят на рестриктивната политика на криптиране,
защото трябва да държат под контрол целия поток на информацията –
за предпазване от терористи, наркотрафиканти и т. н. Но през деветде­
сетте години, търговията онлайн стана възможна с появата на
Интернет и за да се избегне попадането на данни за кредитни карти и
други лични данни в неподходящи ръце, използването на криптиране е
от особена важност. В отговор на растящата нужда от промяна, Амери­
канският търговски департамент наскоро разхлаби контрола върху
износа на кодиращи продукти, за да могат американските фирми, рабо­
тещи в областта на криптирането, по-ефективно да се конкурират с
останалите производители в света. Вдигането на ограниченията обаче
важи само за клоновете на американски компании. В един период
Франция също имаше доста сурови ограничения върху криптирането –
някои нарушения се наказваха с глоба от 500 000 франка. До 1996 г.
„силно кодиране" можеше да се използва само с писменото разрешение
на министьр-председателя. Оттогава французите прилагат система за
копиране на ключ, при която личните криптиращи кодове се депозират
при така наречената „доверена трета страна" (ДТС). Тя съхранява в
безопасност кода, но в случай на необходимост дава на упълномощени­
те правителствени служители достъп до него. През 1999 г. френският
министър–председател Лионел Жоспен обяви, че френското правителс­
тво либерализира политиката си на ограничения върху криптирането.
Вече не се изисква копирането на ключа при вътрешна употреба на 128
битово кодиране и освен това се планира приемането на нов закон за
премахване на всички ограничения.
Разбиването на 56 битовия DES неизбежно ще доведе до приемане на
128 битовият DES като нов стандарт в електронната търговия. Всеки
допълнителен бит в дължината на кода ще удвои броя на възможните
комбинации. Ако съществуват 70 милиарда възможни 56 битови кода,
тогава възможните 57 битови кодове са 140 милиарда. Следователно
един 128–битов код има невъобразимо голям брой възможни кодове.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 97

Ако кодът се съхранява надеждно и се разпространява безопасно, то­


гава съобщенията, кодирани с 128 битов DES, ще бъдат действително
непробиваеми.
Всички гореспоменати белези за надеждност на методите за криптира­
не се обезсмислят, ако нужните кодове не се съхраняват и разпростра­
няват безопасно. Личното криптиране е познат като „симетрично", тъй
като и двете страни използват един и същ ключ за кодиране и декоди­
ране на съобщението. Проблемът със „споделянето" на общия ключ е
пречка, типична за всички лични шифри. Разбира се, ключът също
може да се кодира, но това ще изисква създаването на още един личен
ключ. Този ключ също може да се кодира и т. н. Проблемът с
разпространението на ключовете обаче се решава с „асиметрични
шифри“, които използват двойка свързани ключове – един за кодиране
и един за декодиране. Обръщайки се към проблема със „споделянето"
на общ ключ при компютърните комуникационни мрежи, изследователи­
те откриха системата на асиметричната криптография. Тези системи
разделят ключа на две части – публичен и личен. Много хора намират
метода на асиметричната или „обществена“ криптография труден за
разбиране. Може би най-простата аналогия е с пощенската кутия, в коя­
то всеки може да пусне писмо, но само този, който има ключ от нея,
може да вземе писмата и да ги прочете.
Публичният ключ се използва за кодиране на съобщение, което после
може да бъде декодирано само със съответният личен ключ. Потреби­
телите на такава система могат безопасно да разпространяват
публичният ключ от своята двойка ключове, тъй като той може да се
използва само за кодиране на съобщения. Личният ключ трябва да
остане строго личен, тъй като с него се декодират съобщенията. Най-
важният и добре познат асиметричен шифър е алгоритъмът RSA, наре­
чен на името на откривателите му Роналд Ривест, Ади Шамир и Леонард
Адлеман.
Алгоритъмът RSA използва умело свойствата на много големите прости
числа при кодирането на съобщения. Теоретично RSА би могъл да бъде
пробит чрез стандартните математически техники, използвани за разла­
гането на големи числа на множители, но на практика не е особено
удачно да се правят такива опити. Използването на прости числа озна­
чава, че проблемът с пробиването на RSA на практика е еквивалентен
на проблема да се реши дали едно число е просто. Този проблем може
да се реши с праволинеен математически анализ. Проблемът е, че няма
известен метод, който да е достатъчно ефикасен за целта. При много

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 98

големите прости числа27 практически е почти невъзможно този проблем


да бъде решен, тъй като това би отнело прекалено много време.
Пробиването на един типичен RSA ключ би отнело милиони години.
„Много добра неприкосновеност" (Pretty Good Privacy – PGP) също е
една доста добра кодираща програма, базирана на алгоритъма RS А.
Написана е от Фил Цимерман в САЩ и е свободно достъпна за сваляне
от мрежата. ФБР има проблеми с използването на PGP, защото не може
да чете съобщенията, които са кодирани с нея. В момента ФБР
разследва Цимерман по подозрение, че е нарушил неопределена част от
законите на САЩ.
Трябва да отбележим, че PGP се е използвал от дисиденти и борци за
свобода в Азия за пренасяне на информация към Запада. Цимерман
твърди, че: „В ерата на информацията криптографията засяга съотно­
шенията на силите между правителството и поданиците му. PGP се е
превърнал в кристално ядро за революционното развитие на криптогра­
фията, в едно ново политическо движение за лична неприкосновеност и
гражданска свобода в ерата на информацията.“
Ако PGP използваше само алгоритъма RSA, то процесът на кодиране би
бил прекалено бавен, за да бъде използваем или приложим. Вместо
това PGP зашифрова съобщенията, като използва система на закодира­
не с индивидуални ключове, известна като „Международен алгоритъм
за кодиране на данни" (International Data Encryption Algorithm –
IDEA). Ключът, който се използва при IDEA, е с дължина 128 бита,
което му дава достатъчно надеждна защита срещу всякаква атака. Все­
ки път, когато се използва PGP, в същото време се създава уникален
ключ по IDEA. Този така наречен „временен ключ" след това се шифро­
ва с помощта на RSA с обществения ключ на човека или компютъра, за
когото съобщението е предназначено. По този начин съобщението
може успешно да се кодира с IDEA и недостатъците от разпростране­
нието на ключа се елиминират, тъй като ключът се изпраща отделно и
безопасно чрез RSA. Така се постига съчетанието от бързина и на­
деждност.
Едно елегантно и много полезно преимущество на алгоритъма RSA е, че
той може да се използва „отзад напред" за осигуряване на още една
ценна услуга – доказване автентичността на нещо. При нормалната си­
туация общественият ключ на получателя се използва за кодиране на
съобщение, което след това само личният ключ на получателя може да
разчете. Когато се използва отзад напред, съобщението се кодира с

27 А тези, които се използват при RSА, са с повече от 100 знака

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 99

личния ключ на изпращащия. Това означава, че съобщението може да


бъде прочетено само с обществения ключ на изпращащия, до който
всеки може да получи достъп. Използван по този начин, RSА осигурява
„електронен подпис", който не може да бъде отхвърлен. Това е много
важно в мрежата, тъй като дава възможност на хората да доказват
своята идентичност и да носят отговорност за това, което „казват",
докато са в мрежата.
Такава форма на „електронен подпис" позволява подписването на дого­
вори по мрежата, което е изключително важно в електронната търго­
вия, за да могат сделките да се осъществяват и подписват по Интернет
с минимални разходи на средства и време. Практическите приложения
от гледна точка на световната търговия и световната ефективност са
огромни, тъй като безкрайно се улеснява търсенето на „най-изгодна
сделка" на всяко ниво на търговия.
Кодирането и доказването на автентичността са отлични средства за
защита на личната неприкосновеност онлайн. Интернет, също както
технологиите за кодиране, първоначално е създаден за военни цели.
Той е резултат от желанието на Пентагона да създаде комуникационна
мрежа, достатъчно надеждна, за да оцелее при крупен ядрен сблъсък,
ако допуснем, че след това ще има оцелели, които ще имат какво да ка­
жат. Сегашният успех на Интернет се дължи до голяма степен на спо­
собността му да използва конфигурацията на най-различни налични ко­
муникационни ресурси. Това негово свойство, заради което е бил
създаден, е в същото време предимството, което прави Интернет
толкова несигурна медия. Почти всеки може да създаде услуги в мре­
жата и преценяването на надеждността на тези услуги е доста трудно.
Без кодиране и удостоверяване28, Интернет не е по–сигурен дори от
разговор на висок глас на улицата.
Сега, когато кодирането отново е главен проблем при компютрите,
сдруженията за граждански свободи, доставчиците на Интернет услуги
и бизнес групировките, които подкрепят търговията онлайн, все по-упо­
рито надигат глас, че законите, които ограничават използването на
криптиране, са неприложими, тъй като – както ще видим по–долу –
използването на шифри може да бъде и напълно неоткриваемо. Пове­
чето правителства се противопоставят на безразборното използване на
криптиране на информацията, твърдейки, че това ще помогне на зако­
нонарушителите да избягнат правосъдието. Законите, предлагани по

28 Authentication - the verification of the identity of a person or process.


In a communication system, authentication verifies that messages really
come from their stated source, like the signature on a (paper) letter.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 100

света, обикновено включват някаква форма на информационен контрол,


при който законоупражняващите инстанции могат да получат копие от
секретния ключ на всеки.
Планираните закони във Великобритания и на други места по света
имат за цел да ограничат със закон свободното използване на силното
кодиране. Това, което правителството предлага, е форма на средство
за възстановяване на ключовете, която позволява на полицията достъп
до съдържанието на кодираните съобщения, но предотвратява
възможността всеки друг да ги прочете. При така предложеното зако­
нодателство, от всички потребители на продукти за силно кодиране ще
се изисква да предоставят копие от тайния код (и всички пароли). Тога­
ва правителството ще може да получи съдебно нареждане за достъп до
съхраняваната от трета страна информация за кода. Това дава
възможност на представителите на закона тайно да подслушват
електронните комуникации на заподозрени лица. Със съвсем малки
разходи и усилия едно съоръжение от типа на Менуит Хил може да
прибави в компютрите си „Речник" алгоритъма за декодиране и да про­
дължи да следи всички съобщения по електронната поща.
Проектът за промяна на британското законодателството за копиране на
ключ първоначално бе предложен от парламентариста Йън Тейлър в
началото на 1997 г. Първият документ за справка с общественото мне­
ние, „Лицензиране на доверени трети страни за осигуряването на коди­
ращи услуги", беше разкритикуван от информационната индустрия като
неосъществим и беше приет с неодобрение от онлайн общността във
Великобритания.
Романа Мачадо, изтъкната деятелка на движението за граждански пра­
ва и производител на криптиращи продукти, твърди, че копирането на
ключ е „същото като да дадеш на местната полиция ключ за дома си.
Трябва да си луд , за да го направиш!“ Разбира се, може да се спори,
че хората действително дават ключове от домовете си на местната по­
лиция. Тези ключове ще придобият формата на получено от полицията
разрешение за обиск, което често се дава почти без основание от съди­
лищата. Полицейските служители, които имат разрешение за обиск,
имат правото да използват бойни чукове и други инструменти за разру­
шение, за да получат достъп и за това не са им нужни ключове. Даване­
то на право на полицията да влиза и да претърсва определени помеще­
ния е нещо обичайно и рядко предизвиква негодуванието на обществе­
ността. Предложението полицията да има право да претърсва кодирани
файлове обаче предизвика възмущението на световната общественост.
В САЩ обществото надигна глас при предложенията на правителството

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 101

да регулира криптирането чрез така наречения „клипер чип". Това е


микрочип, който допълнително се прибавя към електронните апарати,
за да осигури силно кодиране в хардуера. Алгоритъмът за кодиране е
известен под името „Скипджак“ (Skipjack) и е секретен, откакто е
разработен от бюрото за надзор на Агенцията за национална сигурност
(АНС). Смята се, че всеки път, когато чипът се използва, кодът се пре­
доставя на представителите на закона. Чипът Клипер (заедно с по­
добния на него Кепстоун (Capstone)) предизвика гръмогласен протест
в САЩ. Тези чипове са предназначени за присъединяване към апарату­
ра като мобилни телефони, факсове и модеми. Употребата на такива
апарати изпраща цялата информация през клипер чип, но АНС го е
проектирал така, че да съдържа „вратичка", която да позволява на
държавните власти да декодират всичко, изпратено през чипа.
Кодирането на информация може да се сравни със заключена врата.
Няма никаква или почти никаква съпротива срещу представителите на
закона, получили законно право да извършват обиск. Защо тогава има
несъответствие в отношението към държавния достъп до криптиращи­
те ключове? Едно от сериозните притеснения е, че за разлика от пре­
търсването на една сграда претърсването на един компютър не изиск­
ва почти никакви човешки ресурси. Компютрите могат автоматично да
претърсват съобщенията за подозрително съдържание, точно както
правят в Менуит Хил. Търсенето чрез ключови думи е установено при­
ложение на компютрите и за улесняването на такова търсене на пазара
се предлага усъвършенстван софтуер за работа с бази данни.
Цената на електронните ресурси, необходими за масово следене на
електронна поща, е по бюджета на повечето правителства, а допълни­
телните разходи по декодирането на съобщения се свеждат до мини­
мум, ако правителството има достъп до личните ключове. Тези, които се
противопоставят на копирането на ключовете, се опасяват, че по този
начин прекалено много ще улеснят правителство да подслушва разгово­
ри като обичайна практика. И обратно, силното кодиране на практика
би могло да се използва за предаване на заповеди на терористи или
шпиони. Разбира се, силно кодиране може да се използва и за кодиране
на незаконни файлове, например откраднат софтуер, контрабандни
цифрови записи или нецензурни материали с цел да не бъдат хванати.
Но няма причина да смятаме и че престъпниците най-чинно ще изпратят
копие от декодиращия ключ на полицията. И защо да го правят? Особе­
но когато в Интернет има свободен достъп до софтуер, който прикрива
нелегалното ползване на криптирането. Романа Мачадо е написала та­
кава програма специално за да демонстрира недостатъците на предло­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 102

женията за копиране на ключ.


Програмата й може да скрие PGP–съобщение в графично изображение.
Съвременните компютри разполагат с над шестнадесет милиона цвята,
всеки от които е уникален от гледна точка на компютъра. Човешкото
око може да различи не повече от десет милиона цвята. Затова
компютрите могат да направят съществени промени в цветовете на
едно изображение без видима промяна за човешкото око. Програмата
на Мачадо е вид невидимо електронно мастило върху изображението,
което само компютърът може да „види". Ако по този начин се скрие за­
кодирано съобщение, ще е невъзможно да се докаже съществуването
му, освен ако то не се разкодира само. Проблемът с влизането на зако­
на в сила се усложнява още повече, тъй като сега дори не може да се
каже със сигурност дали някога е използвано „силно кодиране".
Правният статус на „силното кодиране" непрекъснато се променя.
Отношението към масовото ползване на криптирането варира от
всеобхватна забрана (какъвто беше случаят във Франция) до ползване
с лиценз (предложение за Великобритания) и пълна политика на нена­
меса (както е във Финландия). Някои страни смятат, че всеки опит да
се контролира „силното кодиране" е обречен на провал и всички зако­
ни, които се опитват да го правят, просто няма да бъдат зачитани от
нарушителите. Има вероятност скоро да се постигне споразумение, кое­
то да утвърди 128 битовият DES като международен стандарт за
системите за електронна търговия и масова комуникация. Въпреки това
някои страни неминуемо ще се насочат към скъпи схеми за копиране на
ключа. Други ще разчитат на съдебни заповеди с надеждата да
измъкнат декодиращите ключове от заподозрени под страх от затвор
до разкриване на кода. Такава е ситуацията във Великобритания в мо­
мента. Съдът може да нареди на някого да декодира кодиран файл.
Всеки, който откаже да направи това, може да бъде задържан. Ако сте
във Великобритания или в страна с подобно отношение, тогава стопро­
центово се подсигурете с криптиращ ключ! В противен случай можете
да попаднете в затвора за доста дълго време – кратката памет не си
пасва с криптирането. Непроменливата природа на електронната
информация може да доведе до неприятното положение на някого да
му се наложи да декодира отдавна забравен кодиран файл, сметнат за
подозрителен от полицията, намерен в прашните архиви на древен
компютърен диск. Криптирането е мощно средство (въпреки че не е
точно „боеприпас", както го тълкуват в САЩ) и трябва да се използва
внимателно.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 103

Глава VIII

Налагане на контрол

Хаотичното състояние, в което се намира неприкосновеността в


Интернет, почти не оставя избор на потребителите, освен сами да взе­
мат мерки личната им информация да си остане такава. В самата мрежа
се предлагат доста услуги за „силно кодиране", за постигане на пълна
анонимност и техники за скриване на данни. Но дори най–доброто
средство не е по–добро от този, който го използва; а ако той не го
използва както трябва, никога няма да си осигури защита от любопитни
очи.
Особено важно е самите персонални компютри да бъдат надеждни.
„Силното кодиране" може да запази електронната поща неприкоснове­
на, но това се обезсмисля, ако на твърдия диск има некодирани файло­
ве, които съдържат четливи копия от електронната поща. Много
програмни приложения правят свои собствени копия от файловете с
потребителска информация (особено от електронната поща и от файло­
ве на Web сайтове). Тези копия често са скрити от очите на потребите­
лите и представляват риск за сигурността, от който лесно може да се
възползва всеки натрапник, който получи достъп до компютъра ви.
Това може да означава, че някой файл, който смятате за изтрит от
компютъра, всъщност се намира в неговата първоначална, оригинална
форма, спотаен някъде на твърдия диск. Тези копия могат да останат
на диска с месеци, дори с години, и лесно да бъдат възстановени от
всеки запознат с компютрите. Рискът съществува във всички компютри
освен в най-надеждните.
Функцията „изтриване на файлове" е особено важна за добрата работа
на компютъра. Ако тази функция не съществуваше, твърдият диск
щеше да се запълни много бързо, а сега структурата на системите от
компютърни файлове е такава, че превръща пълното унищожаване на
съдържанието на изтрития обект в не чак толкова пълно. Компютърът
открива файловете си, като съхранява индекс за всеки от тях и този
индекс свързва името на всеки файл, запазен в системата, с онази част

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 104

от диска, където се намира информацията за него. Оставащото


„празно" или свободно място може да се изчисли от този индекс – то ще
бъде мястото, което няма зададено име. Когато компютърът изтрива
файл, всичко, което прави, е да отстрани името на файла от индекса.
Така мястото, заемано от изтритите файлове, ефективно се освобожда­
ва за презапис на бъдещи файлове. Но информацията, която се съ­
държа в изтрития файл, не се отстранява незабавно от компютъра. Тя
остава на диска, докато върху нея не бъде записан друг файл, който
да заема същото място. Трудно е да се каже кога ще се случи това, тъй
като то зависи от индивидуалното използване и поддръжка на компю­
търа. По ирония на съдбата тази характеристика е създадена за „безо­
пасност" и по очевидни причини: повечето хора считат информацията
на компютрите си за изключително важна и ценна. В много случаи би
било фатално тази информация да се изгуби при случайното натискане
на командата за изтриване „DELETE". Високата стойността на
информацията и лекотата, с която тя може да се изгуби и възстанови,
ако не е извършен презапис, е довело до разработването на средства,
които могат да се използват за възстановяване на случайно изтрита
информация.
Почти с всяко средство съществува възможност за двойна употреба.
Освен да помага на тези потребители, които по невнимание са изтрили
важен файл или на тези, чиито компютри са били повредени по някакъв
начин, възстановяването на информация може да се използва за
разкриване на информация, която хората искат да скрият, а също така
да се използва и за изпълнение на закона.
Има един процъфтяващ пазарен сектор, състоящ се от много пече­
ливши компании, които специализират във възстановяването на изтри­
та или загубена по друг начин информация. Съвършените технологии,
разработени от тези компании, могат да възстановят съдържанието на
почти всеки диск. Скот Гайдано, президентът на „Drive Savers", една
от компаниите за възстановяване на информация, се хвали, че лично е
възстановявал информация от компютърни дискове, които са били
изтрити, строшени и изгорени. „Ако нещо все пак е останало от твърдия
диск, винаги може да се възстанови поне част от информацията в него“,
казва Гайдано. „Възстановявали сме информация от компютри,
изхвърлени в морето от наркодилъри. оДри сме възстановявали файлове,
които престъпници са се опитвали да изхвърлят в тоалетната.“
Агентът на ФБР Джордж Гроц твърди, че средствата за възстановява­
не на информация от твърд диск са стандартен метод за прилагане на
закона. „Престъпниците все повече използват компютри за своите цели.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 105

Логично е да претърсваме запаметяващите им устройства.“ Така правят


и служителите на Нейно Величество от Главно управление „Митници".
Дори любовницата на президента Моника Люински беше хваната по
този начин, когато следователите по случая възстановиха „изтритите“
файлове от конфискувания й компютър. Скандалният доклад на проку­
рора Стар по секс скандала с президента Клинтън цитира съдържа­
нието на един файл от компютъра на Люински, който тя бе убедена, че
е изтрила. Разследващите успели да възстановят файла почти без уси­
лие. Това би могло да послужи като предупреждение за всеки, който
съхранява „твърде" лична информация в компютъра си.
Както вече споменахме, много софтуерни приложения също правят ко­
пия от данните, които се намират на диска. Web браузърите носят
основната вина за това – те могат да подобрят времето, необходимо за
показване на даден сайт, като съхраняват негово копие на диска. Като
правят копия на всички посетени страници, те ускоряват достъпа до тях
впоследствие. При бъдещи посещения, браузърът ще проверява дали
страницата е обновявана след последното посещение. Ако не е проме­
нена, те зареждат копие от страницата от диска, вместо да я зареждат
от мрежата. Тази характеристика, позната като „съхранение на вре­
менно копие" (caching), прави работата в Интернет по-бърза и удобна.
Недостатъкът й е, че оставя на диска пълен запис от всички сайтове,
посетени от компютъра. Това може да се окаже нежелана функция за
онези, които се притесняват, че семейството им или шефовете им ще
открият кои сайтове са посещавали. Името на директориите за запис
може да е очевидно – „Временни Интернет файлове", но може и да
бъде скрито дълбоко в системата от файлове. Но всяка система, която
използва областта за временно съхранение, има опция за изключване
на тази функция. Тя не е толкова лесно откриваема, но все пак съ­
ществува като опция в съпътстващите помощни файлове на браузъра.
Операционни системи от типа на Windows поддържат свои собствени
копия от данните, за да ускорят компютъра и да помогнат при възста­
новяване на изгубена информация. Най-често употребяваната информа­
ция се копира в специална системна област на диска, до която Windows
може да достигне по–бързо, отколкото да обикновените файлове. Тя се
нарича „разменен файл" (swap file29), тъй като буквално се използва за

29 A file used by a program or, more often, an operating system as swap


space. A swap file is usually allocated as a long contiguous section of a
hard disk to reduce access time. The disk space used for a swap file can
not be used for other things. Under Microsoft Windows, swap files are
recommended not to exceed three times the available RAM and are

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 106

размяна на области памет от диска. По този начин компютърът може да


реагира, като че ли разполага с повече физическа памет. Това също
така означава, че който и да е файл с данни от паметта на компютъра
може да бъде „разменен" без знанието на потребителя. Компютри, на
които редовно се създават допълнителни копия, също са част от
проблема, тъй като сред тези копия може да се окажат и части от
лични файлове. Необходими са специални познания, за да се установи
къде точно компютърът съхранява личната информация и как да му се
попречи да копира личните файлове. По-голямата част от популярния
софтуер не съдейства на онези, които имат нужда от неприкосновеност
и желаят да премахнат тези функции. Конфигурацията по
подразбиране на браузъра и операционните системи позволява на
програмите да копират файлове, без да искат разрешение. За да сте
сигурни, че информацията е неприкосновена, трябва да изключите
всички функции „по подразбиране". Но това не е толкова лесно,
колкото изглежда.
Както вече подчертахме, командите за предотвратяване на такова пове­
дение често са скрити в неясни менюта и замаскирани зад езотерични и
обикновено зависими от системата конвенции за наименуване. Препоръ­
чително е да се четат ръководства и да се търси техническа помощ, но
това не винаги помага. Възможно най-добрият източник на помощ и съ­
вети по специфичните проблеми на Интернет софтуера е самият
Интернет. Много често само като напишете въпроса си в търсачката, се
появяват десетки, дори стотици страници, които описват точно какво
трябва да се направи.
Можем да хвърлим светлина върху проблема, като разгледаме как ра­
зузнавателните агенции се справят със съхраняването на цифровата
информация в пълна тайна. Експертите по компютърна сигурност иро­
нично съветват в компютъра просто да не се въвежда информация,
която трябва да бъде запазена в тайна. Това не е изненадващо, тъй
като на практика истинските свръхсекретни заповеди се предават от
уста на уста. Ако тайната информация действително трябва да се въве­
де в компютър, то тогава този компютър никога не бива да се свързва
с друг. Военните в САЩ и Великобритания на практика винаги изолират
секретните си компютри. Машините на ФБР, в които се съхранява тай­
на информация, никога не се свързват към обществените мрежи. В
Британските военни институции всички секретни компютри трябва да се
съхраняват в заключени стаи, в които не е позволено дори наличието
на телефон!

usually 150 percent of the RAM size

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 107

Опасностите от свързването на компютрите в мрежа или към теле­


фонна система са съвсем разбираеми. Опасната природа на твърдите
дискове едва сега излиза на бял свят. Отначало се смяташе, че нежела­
ната информация може да бъде изтрита от твърдия диск просто като
на нейно място се запише друга информация. За съжаление не е толко­
ва просто. Специалистите по възстановяване на данни, а и разузнава­
телните агенции преди тях откриха методи за анализ на магнитната
структура на повърхността на диска с цел възстановяване на информа­
цията след обикновен презапис. Това означава, че веднъж записаната
в компютъра информация много трудно се изтрива. Следователно
компютърната информация е изненадващо постоянна и продължава да
съществува дълго след като човек я смята за изтрита. Този проблем е
заложен в самия начин за съхранение и е много трудно да се избегне.
Повърхността на твърдия диск е подобна на тази на видео– и аудио
лентите, които са магнитни ленти. Информацията се записва върху тях
като магнитна схема. Главите, които четат и записват информацията от
такава схема, могат да улавят магнитни сили само над определена ми­
нимална сила. Уредите, които са чувствителни към по-ниски нива на
магнетизъм, понякога успяват да възстановят презаписаната информа­
ция, като филтрират силния сигнал на новата информация и анализи­
рат слабия сигнал от фона. Ако трябва да онагледим тази практика, то
е все едно да филтрирате шумовете в дадена стая, за да се опитате да
чуете шепот, когато доминират крясъци. Компютърното оборудване е
особено добре пригодено да филтрира крещенето и да усилва шепота.
Възстановяването на данни по този начин е скъп процес, изискващ спе­
циално оборудване и само големите корпорации, които разчитат на
информация с висока стойност, и шпионските организации могат да си
позволят подобни услуги. Преди се смяташе, че ако върху тайната
информация се направи неколкократен презапис, възстановяването й
ще стане невъзможно дори с най-усъвършенстваното оборудване. Поя­
ви се така нареченият софтуер за „надеждно" изтриване, който се
опитва да заличи всички следи от изтритата информация, като записва
на нейно място криптографски схеми. Криптографската схема е толко­
ва близка до случайността, колкото е възможно за дадена компютърна
система. Идеята е, че тя успешно ще предпази презаписаната информа­
ция от възстановяване – тъй като разследващите ще трябва да научат
криптограмата, използвана за „изчистване" на диска.
Свидетелската стойност на информацията за шпионаж и за прилагане
на закона породи разработването на още по–съвършено и скъпо обо­
рудване за възстановяване на информация, изтрита по този начин.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 108

Така отстраняването на информация от компютърен диск се оказва


доста трудна задача. Пол Бекъс, технически инженер в
Оксфордширска фирма за възстановяване на информация, описва
крайния вариант за изтриване на данни: „Когато от Генералния щаб
(GCHQ) бракуват стари компютри, се предприема уникална по рода си
процедура за пълно подсигуряване, че от изхвърлените дискове никой
няма да възстанови някаква информация . Въоръжена полиция
ескортира нежеланите ленти и твърди дискове от квартирата на GCHQ
до атомната електроцентрала в Селафийлд . Там те се потапят в ядрения
реактор, където високото ниво на радиацията трайно унищожава
информацията. Това прави останките от диска силно радиоактивни, като
по този начин осуетява всички по-нататъшни опити за възстановяване на
остатъчната информация.“ Наистина, доста крайна мярка и достъпна
само за строго ограничен кръг хора! За останалите „простосмъртни"
най-добрият съвет е просто цялата лична информация редовно да се
криптира. По този начин дори кодираният файл да се възстанови, той
няма да може да бъде прочетен. Но това може да не се окаже
достатъчна защита. В края на книгата е предложен списък с
източниците в Интернет, включително и за „силно кодиране".
Една компютърна организация в Кралските военновъздушни сили
(RAF30), която не може да бъде назована по правни причини, веднъж
помолила фирма за възстановяване на информация в Кеймбриджшир
да възстанови данните от твърд диск на RAF, който бил повреден по
случайност. Служителят от RAF казал на фирмата, че информацията на
диска е била закодирана, така че специалистите по възстановяването
да не очакват да открият смислен текст. Закодиращата техника, използ­
вана от RAF за защита на данните им, работела чрез разбъркване на
местата на файловете на диска и разпределяне на съдържанието на
файловете по привидно случаен начин. За голямо съжаление на RAF
това е обичайният начин, по който компютърните дискове оперират. Но­
вината, че техниките за възстановяване на данни автоматично ще се
опитат да подредят повредения диск, ги разстроила още повече.
Фирмата за възстановяване на данни се свързала с RAF, за да ги осве­
доми, че не само е възстановила загубената информация, но и че като
непредотвратим страничен ефект от процеса „кодираните" файлове са
били напълно декодирани.
Криптографът, отговорен за кодиращата система на RAF, просто бил
създал отчайващо неефективна система. Това е проблем на всички за­
кодиращи системи – не можеш да бъдеш сигурен дали наистина са на­

30 Royal Air Force

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 109

деждни. Всяка програма за „силно кодиране" още утре може да бъде


пробита и да стане неизползваема. Действително надеждните компю­
търни системи притежават кодиращи технологии от долу на горе. В
тези системи информацията се кодира веднага, щом влезе в компютъ­
ра. На диска не може да се съхранява некодирана информация. До­
машните и работните компютри нямат такова приспособление и никога
няма да имат, ако законодателите не променят сегашната си политика.
Разгледаните по-горе проблеми засягат само неприкосновеността на
статичните компютри. Преносимите машини са особено уязвими, тъй
като е по-лесно да бъдат откраднати. Но когато компютрите са свърза­
ни в мрежа, надеждността им още повече намалява.
Неприкосновеността на електронната поща се осигурява най–успешно
със „силно кодиране". Програми като PGP осигуряват непостигано до­
сега ниво на сигурност и са лесни за ползване. Малко е вероятно,
въпреки че не е невъзможно, PGP да бъде пробита. PGP програмата
може да осигури силно кодиране за файловете, запазени върху
твърдия диск и има способността да извършва „надеждно" изтриване,
като презаписва файловете с криптографска схема. Изтритите по този
начин файлове могат да бъдат възстановени само чрез скъпо специа­
лизирано оборудване. Също така предлага възможност да докажете
самоличността си по Интернет, като използвате PGP, за да приложите
електронен подпис към съобщението си, така че да попречите на всеки,
който би искал да го промени или да подправи името ви.
Сърфирането е още една от дейностите в Интернет, която има
възможност и трябва да стане по-надеждна. Споделянето на информа­
ция с надежден сайт в мрежата може да се счита за безопасно – и дори
още по–безопасно, когато се използва браузър като „Cryptozilla" със
активирано „силно кодиране". Изпращането на данни за кредитни карти
и друга тайна информация до такива сайтове е безопасно. Проблемът
не е толкова в това, което се случва при трансфера на вашите данни, а
в това какво им се случва, когато пристигнат.
Можете ли да сте сигурни, че неприкосновеността ви ще бъде уважена
от организацията, с която контактувате? Това е особено важен въпрос,
когато се работи със сайтове, които не са правово обвързани по този
начин като тези в САЩ например. Ако не можем да се доверим на един
сайт, следва много да внимаваме с него.
Всички Интернет адреси по света са регистрирани в Internet Network
Information Centre (INTERNIC), който отговаря за разпределянето на
имената на Web сайтовете. INTERNIC поддържа свой собствен сайт, в
който има търсачка, позволяваща на всеки да провери името и адреса

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 110

на доставчиците на интересуващата го страница. Има някои методи за


търсене в Web сайтове, които гарантират доста добра анонимност.
Най–лесно е да се използва „Прокси сървър" (proxy server). Това е ма­
шина, която се намира между Web браузъра и Web сайта. браузърите
изпращат инструкции до „прокси сървъра" кои страници трябва да се
свалят от мрежата и „прокси"–то „отива" да ги вземе. Това означава, че
Web сайтовете, посетени чрез „прокси", ще регистрират само адреса на
„прокси сървъра", но няма да могат да установят кой е крайният посе­
тител.
По-големите мрежи – от типа на Интернет доставчици, университети и
корпорации – обикновено работят с „прокси сървъри". Но съществуват
и все повече „прокси сървъри", достъпни за всеки. Доставчиците на
Интернет услуги съветват потребителите как да достигнат до своето
прокси. Не винаги се дава подробна информация за използването на
обществените „прокси сървъри", но съществуват няколко Web сайта, в
които има пълен списък и данни за конфигурациите, необходими за
употребата им.
„Прокси" сървъра съхранява данни за всяка посетена страница. Това
може потенциално да бъде проблем при запазване на неприкоснове­
ността и всеки трябва да прецени дали може да повери тази информа­
ция на „прокси". Наскоро модификации на „прокси сървъра" позволиха
анонимно търсене срещу скромна такса. Така не се запазват данни за
посетените страници и цялата информация, която би позволила просле­
дяване на анонимната машина, се унищожава. Отново от потребителя
зависи дали желае да се довери на такава услуга.
Анонимната електронна поща съществува в Интернет от години. Една от
най-старите анонимни служби за електронна поща се намираше във
Финландия и предполагаемо позволяваше на всеки да изпраща и да по­
лучава поща, без неприкосновеността му да се нарушава. Експертите по
неприкосновеността често посочват няколко основни причини за използ­
ването на анонимна електронна поща – когато искате да изкажете
открито мнението си за нещо, но се боите, че то може да бъде използ­
вано срещу вас; когато живеете в общество, което е крайно нетолерант­
но към вашите обществени, политически или религиозни възгледи; кога­
то си търсите работа, но не искате да рискувате настоящото си място;
когато желаете да пуснете лична обява; когато сътрудничите на поли­
цията и се боите от отмъщение; когато искате да критикувате прави­
телството, но знаете, че „Големият брат" ще ви чуе, и т. н.
Анонимната електронна поща може да се окаже не толкова анонимна,
колкото претендира. Финландската електронна служба беше затворена

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 111

под претекст, че е била използвана да се критикува дейността на


Сциентоложката църква. Финландската електронна служба бе основа­
на през 1992 г. от Йохан Хелсингиус и предаваше около седем хиляди
съобщения дневно в услуга на над 200 000 потребители. Службата
имаше отлична репутация за благонадеждност главно заради доброто
име на Финландия в политиката за опазване правата на личността,
неприкосновеността и свободата на словото. Но през февруари 1995 г.
Хелсингиус беше информиран от Сциентоложката църква, че неговата
служба за електронна поща се използва за неупълномощено пускане на
нейни документи в Интернет. Те съобщили този факт на ФБР като
кражба и настояли Хелсингиус да разкрие самоличността на лицето,
изпратило информацията. Хелсингиус отказал да разкрие само­
личността на потребител на анонимната си услуга и на следващия ден
от ФБР го уведомили, че са получили молба от Интерпол да научат име­
то на анонимния изпращач и че, ако е необходимо, ще се постараят да
получат разрешение за обиск и конфискация. Няколко дни по-късно
шведският вестник „Dagens nyheter" публикува статия, в която се
твърдеше, че службата се използва за анонимно изпращане на детско
порно по Интернет. Статията, основаваща се на разследването на Матс
Виклунд от Стокхолмския университет, бързо беше последвана от ужа­
сяващи истории във Финландската преса за това как Интернет е „за­
лят" с детско порно. В действителност Хелсингиус финансира ано­
нимната служба със собствени средства и поради популярността й му
се налага да ограничи максималния размер на всяко изпратено съобще­
ние. Изпращането на изображения по електронната поща увеличава
размера на файловете и автоматично се отхвърля от системата.
„Изследването" на Виклунд за предполагаемата злоупотреба с
електронната поща не съдържа почти никакви доказателства и единс­
твеното „подозрително" изображение, което прилага, е снимка на ну­
дистки плаж. От петте хиляди снимки, проучени от Виклунд, само на
осем има младежи и нито една от тях не може да се определи като
порнографска. Хелсингиус успява да проследи снимките, предизвикали
тревогата, и установява, че са изпратени от Великобритания от лице,
фалшифицирало електронния си адрес, за да изглеждат като изпрате­
ни от системата на Хелсингиус. Много е лесно да се фалшифицира
адрес, но още по–лесно е фалшификацията да бъде открита. Без да
имат неоспорими доказателства, някои автори в Интернет твърдят, че
има връзка между Виклунд, лицето, фалшифицирало адреса, и опита
на Сциентоложката църква да закрие анонимните сървъри за
електронна поща.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 112

Финландската полиция използва разрешителното за обиск и конфиска­


ция и след извършената проверка установява истинския електронен
адрес на потребителя, за когото се предполага, че е изпратил
откраднатите материали на Сциентоложката църква. Оказва се, че
въпросният потребител е действал от компютрите на Калифорнийския
технологичен институт (CalTech). Скоро след обиска и конфискацията
във Финландия, отделът за сигурност на CalTech е посетен от частни
детективи, които искат да разберат истинската самоличност на прите­
жателя на електронния адрес, открит от финландската полиция. От
CalTech отказват да дадат каквато и да е информация за потребители­
те, но по–късно същия ден Хелена Корбин, адвокатка на Сциенто­
ложката църква, официално изисква тази информация. Корбин е
препратена към офиса на Общия съвет и името на потребителя отново
не е разкрито.
След това от Отдела за борба с компютърните престъпления на Лос
Анджелиската полиция (LAPD) се свързват с CalTech с молба за повече
информация по случая. Те получили сведение, че притежателят на
определен електронен адрес в CalTech се е вмъкнал в компютрите на
Сциентоложката църква и е откраднал документи, които след това ано­
нимно са били изпратени по Интернет от компютърната система на
CalTech. От CalTech съдействат на полицията и дават името на
въпросния потребител, като уточняват, че полицията няма да го разкри­
ва на трета страна. След това от LDAP уведомяват CalTech, че при
разследването на въпросния потребител не са открити никакви доказа­
телства за извършено престъпление.
Частните детективи и Корбин продължават да настояват, като се
опитват да получат копия от електронното съобщение, изпратено от
разследваното от тях лице. Корбин дори показва писмо, което се
предполага, че е подписано от притежателя на акаунта, с което разре­
шава достъпа на Сциентоложката църква до информацията. След като
забелязват нередности в писмото, от Отдела за сигурност на CalTech
се обаждат на притежателя на акаунта и на сциентолозите отново е
отказано позволение за достъп до информацията.
Директорът на Студентската организация по информатика на CalTech
смята, че цялата история е просто една от вътрешните разправии на
Сциентоложката църква и CalTech просто е попаднал във вихъра й,
тъй като вероятно някой от членовете на Сциентоложката църква по
случайност е имал акаунт в компютрите на CalTech.
Сциентоложката църква извършва втора атака срещу службата на
Хелсингиус през 1996 г. Този път те изискват имената на други двама

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 113

анонимни потребители. След като финландските съдилища отново на­


реждат на Хелсингиус да предаде информацията, британският вестник
„Обзървър" публикува статия за Хелсингиус, в която се твърди, че той
спомага за разпространението на детска порнография в Интернет. Ско­
ро след това Хелсингиус закрива анонимния си сървър.
В Интернет съществуват много други сървъри за анонимна електронна
поща, но те вече не дават възможност хората да получават съобщения
анонимно. Писмата могат само да се изпращат анонимно. Приема се, че
тези служби не пазят записи за хората, които ги използват, и така
потребителите със сигурност не могат да бъдат проследени. Разбира
се, те може и да записват всичко, но това е въпрос на доверие между
потребителя и доставчика на услугите.
Едно предупреждение за така наречените анонимни изпращачи: външ­
ните и вътрешните разузнавателни служби активно следят Интернет
трафика и поддържат анонимни препращащи служби. Експертите по
отбраната Пол Страсман (бивш заместник–секретар по отбраната на
САЩ) и Уилям Марлоу казват, че анонимните препращачи поставят „не­
съществуваща преди заплаха за националната сигурност от информа­
ционни терористи. Разузнавателните служби са основали свои собствени
препращащи служби, за да събират данни за потенциални шпиони,
престъпници и терористи“. Въпреки това много хора все още са готови
да се доверят на така наречените надеждни служби за електронна по­
ща.
Финансовата неприкосновеност при Интернет сделките е друга област,
която може лесно да бъде подобрена, но не чрез технологии, а като се
разбере точно какви са рисковете. В проучване сред потребителите на
Интернет било установено, че само пет процента от тях биха изпратили
данните от кредитната си карта по Интернет. Това контрастира със се­
демдесетте и седем процента, които се доверяват на банкоматите. За
да преодолеят тази очевидна слабост на онлайн търговията, повечето
банки и кредитни компании подкрепят ползването на „силно кодиране".
Когато данните от кредитната карта се изпращат по Интернет, техни­
чески е възможно да бъдат заловени от „подслушвач". Ако сделката се
извършва с некодирана или слабо кодирана карта, много е възможно
номерът на картата да бъде откраднат. Потребителите смятат това за
най–голямата заплаха за финансовата им сигурност, въпреки че все
още няма данни за инцидент, при който по този начин да е открадната
кредитна карта. Неотдавна при експеримент експертите по сигурността
в Ройтер предизвикаха един хакер да направи точно това. Хакерът се
справил успешно за няколко часа, но казал на експертите, че би могъл

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 114

да получи същите данни много по–бързо просто като се вмъкне в една


от машините, вместо да „подслушва" комуникациите им.
Има съобщения за инциденти, при които данните от кредитните карти
са откраднати от Интернет по други начини. Някои от тези инциденти
са свързани с кражба на файлове, съдържащи данни за номера на кре­
дитни карти. Всички инциденти обаче си приличат по това, че са
извършени чрез вмъкване в компютрите, а не чрез „подслушване".
Доставчикът на кредитните карти VISA харчи милиони за рекламна
кампания, в която се набляга на факта, че Интернет сделките са поне
толкова безопасни, колкото и другите употреби на кредитната карта.
Всъщност Интернет сделките със силно кодирани кредитни карти ве­
роятно са най-безопасният начин за ползване на кредитна карта. Ви­
цепрезидентът на VISA Electronic commerce Джоузеф Воз счита
Интернет сделките с кредитна карта за „почти неуязвими" и добавя, че
по негови сведения няма откраднати входящи данни от кредитни карти,
което прави употребата на кредитните карти онлайн по–безопасна от
сделките „лице в лице". В ресторанта вие давате картата си на серви­
тьора и той ви я връща след известно време. В Интернет никой не гле­
да картата ви, докато я изпращате на търговеца. Повечето номера на
кредитни карти, които са откраднати от компютърни мрежи, принадле­
жат на хора, които никога не са използвали Интернет, а са купували по
традиционния начин – по телефона или на щанда в магазина. Едва след
това някой е проникнал в слабозащитените данни на компютърната
система, обработила кредитната карта на жертвата и е откраднал номе­
ра й.
Веднъж въведени в компютрите на онлайн фирмата, данните от кре­
дитната ви карта стават уязвими от кражба. През 1997 г. Карлос Елипе
Салгедо е арестуван на международното летище в Сан Франциско за
това, че се опитва да продаде номерата на 100 000 кредитни карти на
агенти на ФБР под прикритие. Тези данни са откраднати от различни
търговски компютри в Интернет. Салгадо признава, че е виновен по
обвинения за незаконно вмъкване и измама и е осъден на тридесет ме­
сеца затвор. Скандалният хакер Кевин Митник също е обвинен за
кражбата на 20 000 номера на кредитни карти наведнъж от търговски
компютър в Лос Анджелис.
Това, за което трябва наистина да се притесняваме, са фирмите, свърз­
ващи към Интернет ненадеждните си системи. През декември 1998 г.
въпросът бе разгледан на поверителна конференция на специалистите
от Отдела за глобални услуги на IBM. На срещата шефовете на IBM
разкриха, че поддържат екип от „етични хакери", които успешно са

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 115

проникнали в деветдесет процента от компютрите, използвани от


онлайн магазините за съхранение на данни от кредитни карти. В
коментар на тази обезпокоителна статистика говорител на
Федералната търговска комисия на САЩ обясни: „Така ли? Ние тук не
знаем за това.“ Тази статистика е силно обезпокоителна, тъй като
почти всяка употреба на кредитна карта, по Интернет или не,
неминуемо завършва в някой компютър. След това хакерите лесно
могат да използват Интернет, за да се доберат до тези или други лични
данни за потребителите.
Фирмите, които съхраняват лични данни за отделните хора, трябва да
се погрижат да се защитят от хакери, а имената на тези, които не успя­
ват, да бъдат широко огласени. Клиентите трябва да имат
възможността да пазаруват чрез организации, които могат да гаранти­
рат неприкосновеността им. В компаниите от ЕС сега по закон се изиск­
ва осигуряването на такава защита и при допуснати нарушения като
"отговорни за загубите на клиентите ще се приемат самите фирми.“ В
САЩ и в някои други страни обаче към фирмите няма изисквания да
осигуряват такава защита. За хората, които желаят да запазят непри­
косновеността на своите сделки, отговорът е очевиден: не търгувайте
със страни, които не защитават вашата неприкосновеност.
Самият Интернет предлага неограничено съдействие, ако искате да по­
добрите защитата на личната си неприкосновеност. Организации като
Privacy International, Electronic Frontier Foundation и Network
Associates (разпространителят на PGP) поддържат обширни Web сай­
тове с доста полезни съвети и безплатен софтуер за запазване на
неприкосновеността онлайн. Антивирусният софтуер може да се окаже
много полезен при предпазването от враждебни програми като Back
Orifice. Строго секретната информация от типа на лични ключове и па­
роли не би трябвало да се съхранява на компютри, които могат са бъ­
дат свързани към Интернет. Те трябва да се въвеждат само директно!
Софтуерните улеснения, например функцията на Microsoft Windows,
която позволява на компютъра да запамети паролата, трябва да бъдат
изключвани. Много от автоматичните функции на браузърите „по
подразбиране" също трябва да се изключат. За съжаление се оказва,
че функциите, които трябва да се изключат, за да се запази непри­
косновеността, са точно тези, които правят Интернет толкова достъпен.
Винаги ще има борба между неприкосновеността и достъпността, дока­
то производителите на компютри и доставчиците на Интернет услуги не
бъдат задължени със закон да защитават правата на своите клиенти.
Не е много вероятно това да се случи в близкото бъдеще, а през това

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 116

време за всеки един от нас остава да открие рисковете за сигурността,


които съществуват в посещаваните от него сайтове.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 117

Глава IX

Бъдещето

Проблемите на сигурността в Интернет няма да се разрешат в близко


бъдеще. Докато се подготви и издаде тази книга, нашумяха редица
проблеми – като се почне от рязката промяна в политиката на френско­
то правителство относно кодирането на информация и се стигне до слу­
чая с ирландската ученичка, която твърди, че е открила метод за про­
биване на алгоритъма RSA. Междувременно Intel, производителите на
80 % от процесорите за персонални микрокомпютри в света, пуснаха на
пазара новия си Pentium III сред буря от протести от застъпниците на
личната неприкосновеност. Всеки Pentium III е електронно маркиран с
уникален сериен номер, който може да се използва от процесора при
комуникация с „външния свят". Типичен пример за това е посещението
на сайтове, които биха искали да идентифицират посетителите. Според
Intel идентификационният номер на процесора дава възможност на
потребителите на Интернет да осъществяват сигурен обмен на
информация в мрежата, тъй като според тях сайтът може да провери
идентичността на всеки един посетител чрез запитване за номера на
процесора.
Вярно е, че Интернет е проектиран да бъде отворен, но тази отворе­
ност означава, че хората могат да се свържат с мрежата от всеки
достъпен компютър – в къщи, в приятели, в офиса, в някое Интернет
кафене или в градската библиотека. Проблемът е, че повечето потре­
бители не са „вързани" за определен компютър, следователно номерът
на процесора не може да служи като адекватно доказателство за
идентичността на посетителя. Няколко от търговските партньори на
Intel присъстваха на церемонията по пускането на пазара на Pentium
III, която се състоя в Сан Хосе, Калифорния. Дейвид Педиго от Sabre
Group каза, че идентификационните номера на процесорите са „ценно
средство за проследяване на фирмените активи и за персонифициране
на потребителите при бизнес операции. Паролите могат да бъдат комп­
рометирани, а защитните механизми като детектори и дигитални серти­
фикати могат да бъдат копирани или случайно изтрити от диска, а се­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 118

рийният номер на чипа е неизтриваем и когато се използва в комбинация


с други механизми за идентификация, може да подсигури надеждна га­
ранция дали даден потребител е наистина този, за който се представя.“
Това, разбира се, се базира на презумпцията, че потребителят използва
точно един компютър и не осъвременява процесора си.
Възможността на вече разработените софтуерни програми да четат
идентификацията (ID) на даден процесор през мрежата и да проследя­
ват местонахождението му чрез програмите за лицензиране на
информация отново изправи на нокти защитниците на личната непри­
косновеност. Безпокойството им се базира на огромния риск от използ­
ване на процесорния ID номер за проследяване на дадени Интернет
потребители и на техните действия. Всеки път, когато някой предоста­
ви лична информация на търговски Web сайт, той рискува тази
информация да бъде трайно свързана с ID на неговия процесор, тоест
може да се очаква и то с голяма вероятност, фирмите да си обменят та­
кава информация и да създадат огромни бази от данни с потребители
въз основа на ID на техните процесори.
Защитниците на неприкосновеността в Интернет се обединиха срещу
мощната организация на Intel и призоваха към бойкот на чиповете на
Pentium III. Това доста притесни създателите на маркирания процесор
и те се принудиха да посъветват производителите на компютри
фабрично да изключат тази функция – с една дума, те прехвърлиха
отговорността върху производителя, който би трябвало да задейства
специален софтуер за изключване на ID функцията.
Скандалът се разгоря отново, когато немското списание ,,СТ" съобщи,
че е възможно ID функцията да се включва и изключва тайно от Web
сайтовете, без знанието или съгласието на потребителя. В отговор го­
ворителят на Intel Том Уолдроп обяви, че проектирането на новите по­
коления процесори с индивидуален ID номер всъщност е в името на
потребителя, защото пречи (или поне затруднява) хакерите и вирусите
да променят серийния номер без знанието на собственика. Освен това
изтъкна, че напразно се вдига толкова шум около вмъкването на ID но­
мер в процесорите, тъй като по-голямата част от досега произвеждания
хардуер има сериен номер, който теоретично също може да бъде про­
четен и на практика никому не служи. Но тогава защо, за Бога, изобщо
са си правили труда да внедряват идентификатори в процесорите?
Чуха се и гласове, които твърдяха, че цялата тази история с ID номера­
та всъщност е гигантска, зле скроена клевета от страна на корпорация­
та Microsoft.
Microsoft наскоро също станаха повод за спор на тема „лична непри­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 119

косновеност" заради новата им схема за регистрация на софтуер.


Софтуерното пиратство (или контрабанда) е широко разпространено
както във, така и извън Интернет, тъй като цифровата информация
много лесно се копира. Новата схема за регистрация на Microsoft изиск­
ва от притежателите на лицензирани продукти да получат от Microsoft
код, с който да задействат своя софтуер. Този код е свързан с индиви­
дуалната конфигурация за компютъра на всеки потребител. Това значи,
че Microsoft ще може да свърже всеки отделен потребител с конкретна
машини в мрежата, тоест това е просто още един начин за натрупване
на информационни профили за отделни хора. В момента схемата се
изпробва извън САЩ.
В пределите на САЩ необходимостта да се идентифицират Интернет
потребителите е предизвикана от Закона за защита на децата в
Интернет. Този закон изисква от операторите на Web сайтове, които
съдържат материали за възрастни, да потвърдят, че посетителите им
са на възраст над 18 години. Глоба от 50 000 долара на ден заплашва
страниците, които не отговарят на това условие, а за операторите нака­
занието е до шест месеца затвор.
Много хора смятат Закона за зашита на децата в Интернет за напълно
нефункционален нормативен акт, тъй като единственият метод, който
се използва засега за потвърждаване на възрастта в американските
Web сайтове, е даването на номер на кредитната карта. Освен че крие
излишен риск от измама и злоупотреба, този метод предполага, че де­
цата не могат да въвеждат номера на кредитни карти, което е доста
глупаво – в Интернет се разпространяват списъци с номера на кредитни
карти, а са известни и доста случаи, в които деца са успявали да про­
никнат в компютрите на ФБР и на банките и дори са пробивали неве­
роятно трудни криптиращи кодове.
Истината е друга – и Intel, и Microsoft, и агентите на ФБР искат да
знаят кои сте. Затова правят всичко възможно да принудят насила
потребителите да се подчинят на механизмите за масово следене.
Доставчиците на Интернет като America OnLine и CompuServe са сред
най-бързо разрастващите се компании в САЩ. Дали това не се дължи
на завидната им информираност за имената и адресите на потребите­
лите им в мрежата, а също така и точно какво правят в нея? Доста
обезпокоителна тенденция сред големите американски компании е, че
събират огромни информационни банки за хората, без да са задълже­
ни от закона да се грижат за тази информация.
Друга обезпокоителна тенденция са мерките, които се предприемат за
контролиране на широката употреба на криптирането. Държавните

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 120

власти непреклонно ограничават неговата употреба, за да си гаранти­


рат възможността да декодират всяка интересуваща ги кодирана
информация. Нереализираните все още ресурси на мрежата налагат
спешно въвеждане на схема за „надеждна" онлайн търговия. Тази схе­
ма ще включва дигитални сертификати, електронни подписи и методи
за кодиране, одобрени от банките и търговците и изпълнявани от неза­
висими организации. На практика тази схема почти изцяло повтаря
предложената от Великобритания идея за „доверена трета страна",
разликата е в липсата на необходимост от лицензиране и в абсолютно
доброволното й начало.
Можем само да се чудим какво ще се случи с организациите, които
откажат доброволно да се присъединят към схемата. Дали ще бъдат
изтикани към периферията на пазара? Схемата ще бъде предложена
на клиентите като нова революционна форма за Интернет търговия, ко­
гато в действителност тя е просто средство за въвеждане през задната
врата на „доверена трета страна", която тайно ще регулира използва­
нето на криптирането.
Личната информация е крайната придобивка за търговията по
Интернет. Някои лица и фирми са готови на какво ли не, за да получат
определена лична информация. Затова все повече хора се защитават
чрез активно „замърсяване" на онлайн базите данни. В повечето страни
законодателствата не тълкуват като престъпление предоставянето на
невярна информация, щом този, който я е предоставил, не извлича ма­
териална изгода. А по-голямото количество грешна информация в
клиентските бази данни автоматично намаля пазарната им стойност.
На същия принцип действат и хората, които се борят срещу компютри­
те, речници на ЕШЕЛОН – те прибавят всевъзможни ключови думи във
всяко изпратено от тях съобщение, за да препълнят системата. В
писмата си те пишат думи като оръжие, бомба, наркотици, убийство,
атентат и т. н., за да са сигурни, че всичките им съобщения ще бъдат
определени като подозрителни и че ще е необходимо решението да се
вземе от човек.
Много сайтове изискват e–mail адрес, като заявяват, че ще го пазят в
тайна и няма да го разкриват на никакви организации. Някои хора на­
рочно си създават по няколко e–mail адреси, които използват само за
различни Web сайтове, и не позволяват на никой друг да научи този
адрес. Ако след това на този адрес пристигне циркулираща поща, това
със сигурност ще разобличи компанията, която твърди, че защитава
личната информация.
Често се изтъква аргументът, че неприкосновеността е излишна, ако

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 121

нищо не криеш. Този довод предполага пълно доверие на хората във


фирмите и правителството и се основава на презумпцията, че ако да­
деш пълна анонимност и неприкосновеност на някого, той веднага ще
извърши престъпление. С една дума – хората трябва да вярват на пра­
вителствата, но правителствата не бива да вярват на хората. Тъй като
съществуват достатъчно доказателства, че на правителствата не може
да се вярва, по–добре да си запазим правото на неприкосновеност!
Все повече растат броят и приложенията на автоматизираните
компютри за наблюдение, а понятието за неприкосновеност като прави­
ло се стеснява. Без съмнение Интернет ще доминира в комуникациите
през следващия век, а той е идеалното средство за масово наблюдение.
Компютърните системи за наблюдение са развиваща се област, чиито
продукти се усъвършенстват все повече и повече. Интернет заплашва
да се превърне във всепроникващ наблюдател – способен неуморно да
наблюдава, записва и анализира всичко и добросъвестно да осведомя­
ва своите господари в сянка, когато сметне, че някой или нещо „заслу­
жава внимание".
И Интернет, и криптирането първоначално са създадени като военни
средства и все още широко се използват в отбраната. Военният хардуер
винаги е бил технологичен приоритет и историята показва, че контро­
лът над военния хардуер е от основно значение за запазване на
властта. Но в наше време от по–специално внимание се нуждае
„информационната война", както военните партньори и стратези нари­
чат стремежа на врага да обърне доверието на една нация в компю­
търните й технологии срещу самата нея. В такава война контролът над
софтуера е значително по-важен от контрола над хардуера. А тъй като
обществото вече почти изцяло разчита на компютърните системи, перс­
пективата за „информационна война" съвсем не е толкова далечна или
неправдоподобна. През осемдесетте години филмът „Военни игри" по­
каза колко близо до ядрен конфликт може да се окаже светът след на­
меса на хакери тинейджъри, успели да се вмъкнат във военни
компютри. Съвременните военни изследвания разработват методи за
нападение на компютрите за комуникация на вражеските оръжия в
структурата за командване и контрол (С2). Целта не е толкова да се
унищожи информацията на врага, колкото той да бъде объркан чрез
модифициране на данните в собствените му компютри. Командосите на
бъдещето, които ще проникват отвъд линиите на врага, ще трябва да
знаят как да проникват в компютъра на врага и да инсталират грешни
данни в неговия С2.
Специалистите по отбраната се страхуват от истинска голяма хакерска

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 122

атака. В края на осемдесетте години в САЩ съществуваше убеждение­


то, че такава атака е неминуема или от чуждестранни сили, или от
вътрешни подривни елементи. Когато телефонната мрежа AT&T се
разруши през 1990 г., милиони американци останаха без телефонни
услуги. Крахът, предизвикал загуби за милиони долари, първоначално
беше взет за хакерска атака. Традиционната параноя на американските
власти във връзка с хакерството доведе до арестуването на нюйорк­
ския хакер Марк Абийн. Тайните служби конфискуваха компютърното
оборудване на Абийн, но не откриха никакво доказателство за връзка
между младежа и сриването на AT&T. Скоро след това от телефонната
компания признаваха, че крахът е предизвикан от съществена
програмна грешка в оборудването им. Случката предизвика широк
обществен резонанс и в крайна сметка доведе до въвеждането на стро­
ги мерки срещу компютърните престъпления. Тези мерки станаха
известни с името „Хак им е на хакерите" и вкараха в затвора мнозина.
Последва гласуването на два напълно неефективни законодателни акта
– „Закон за компютърната измама и злоупотреба“ и „Законът за
електронните комуникации и личната неприкосновеност“ (и двата про­
карани през 1996 г.). Основната цел на мерките беше да предотвратят
кражбите и да защитят телефонната система от предумишлено
увреждане. Много хора ги сметнаха за чудовищно ограничение на
личната им свобода и за отнемане на правото им свободно да разгова­
рят по обществените информационни мрежи.
Но страхът от хакери, който измъчваше властите през осемдесетте и
деветдесетте години, малко по малко отмина. Интернет вече не е акаде­
мична играчка, а масова пазарна услуга. Търговските организации се
нетърпеливи да използват огромните му възможности в сферата на
продажбите и проучването на пазара. Никой не се противопоставя на
плановете онлайн продажбите да станат по-лесни за клиентите, освен
когато това означава загуба на личната неприкосновеност.
Фондацията „Electronic Frontier Foundation“ оперира като един от
най–популярните сайтове в света и символът й синя панделка може да
се види по милиони сайтове. Фондацията се определя като организация
за граждански права с идеална цел, която работи за обществените
интереси в защита на неприкосновеността, свободното изразяване и
достъпа до обществени ресурси и информация онлайн, както и за попу­
ляризирането на отговорността в новите средства за комуникация.
Въпросът за неприкосновеността в момента е съсредоточен върху
криптографията, в частност върху силното кодиране на методите за
обществени ключове. Фондация „Electronic Frontier Foundation" на­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 123

сърчава употребата на криптография в електронната поща, като я


сравнява с употребата на плик при обикновената поща.
Нахлуването в личната ни неприкосновеност, особено когато е свързано
с поставяне на скрити камери, е сериозна заплаха, срещу която почти
нищо не може да бъде направено. Парадоксално е, но няма закон, кой­
то да попречи на някого да скрие камера или да излъчва записа по
Интернет.
През 1995 г. един портиер в гимназия в Аляска записва на видео как
момичетата се преобличат в съблекалнята. Но поради липса на закон,
регулиращ употребата на скрита камера, той е осъден само за злоу­
потреба. Същата година в Ню Орлиънс, Стивън Глоувър инсталира ви­
деокамера в таванското помещение над леглото на съседката си. Той не
е подведен под отговорност, защото не съществува закон срещу това;
Глоувър е съден само за незаконно влизане. Адвокатът на обвинението
Джери Джоунс казва потресен: „Какво излиза – ако съм воайор и
наблюдавам спалнята ви, ще бъда осъден, но ако поставя видеокамера
със същата цел, но не записвам звук, а само картина, не извършвам
престъпление!“ Записването на звук би променило престъплението в
„подслушване", което за разлика от видеозаписа попада в законода­
телството, свързано с подслушвателни устройства. Възможно е получе­
ният по този начин видеозапис да бъде излъчен по Интернет и така да
наруши законите срещу нецензурните публикации и предавания, но за
да подведеш някого под отговорност за това, ще трябва да пуснеш запи­
сите в съда, а това поставя жертвите в още по-неудобно положение.
Жертвата в случая с Глоувър, която предпочита да я наричат
„Мелиса", казва, че адвокатите на Глоувър доста усилено са я
заплашвали, че записите може да бъдат показани в съдебната зала,
което пък би отворило възможност за масово разпространение на запи­
са. Съдът не би могъл да направи нищо, за да върне и унищожи всички
копия.
Такава е природата на компютърната информация. Тя е устойчива, за
разлика от печатната информация, която може да бъде иззета и обре­
чена на забрава. Веднъж въведена в компютър, особено в компютър,
който може да се свърже към Интернет, информацията сигурно ще
остане там завинаги. Тя може да е невярна, да е получена по незаконен
начин, да е компрометираща и най-важното – да бъде използвана за
принуда над жертвите и след десетки години.
Потресаващата липса на истинско средство за защита на неприкоснове­
ността в Интернет е заплаха за всеки; не само за потребителите,
свързани с мрежата. Само своевременно приети международни спора­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 124

зумения могат да усмирят все по-мощната надпревара за „наблюдение


на информацията". Но за жалост няма реални изгледи за такова спора­
зумение. Нещо повече – Европейският съюз и Съединените щати даже
открито говорят за опасност от бъдеща тьрговско–информационна вой­
на, тъй като позициите им по въпроса за неприкосновеността стават
все по-несъвместими.
Тогава – какво крие бъдещето? Надеждите за право на неприкоснове­
ност в Интернет са доста безплодни. Ежедневно нарушават и подкопа­
ват правата ни и ако не вземем мерки да си ги запазим (така, както са
ги бранили бащите и дедите ни), рано или късно изцяло ще ги загубим –
и то не само в Интернет, но и в обикновения живот.
Мрежата е неконтролируема и за момента не е обект на международно­
то законодателство. Тя може да се използва за добри, но и за лоши це­
ли. Единственото решение, което имаме, е саморегулирането в съчета­
ние със строг етически код. Нека упражняваме собствените си права и
да уважаваме правата на другите. Нека всички заедно поемем тази
отговорност!

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 125

ИЗТОЧНИЦИ НА ИНФОРМАЦИЯ И
ПРЕПОРЪЧИТЕЛНИ ЗАГЛАВИЯ

Ето някои от сайтовете, които са били актуални по време на първото


издание на тази книга. Авторът и издателят не гарантират за тези сай­
тове, нито поемат отговорност за достоверността на съдържанието им.
1. INTERNIC
http://www.internic.net/
Този сайт дава информация за официално регистрираните
собственици на пространство в Интернет. Пространство в
Интернет е всеки адрес във вид: www.еди-какво-си.еди-къде-
си. Всички пространства трябва да се регистрират в Internic, за
да се избегне използването на едно и също име от два или пове­
че сайта. Всяко регистрирано пространство се съхранява в
информационната база от данни. Сайтът на Internic дава свобо­
ден достъп до името и определена информация за притежателя
и администратора на всеки търговски сайт в мрежата. Internic
не дава информация за индивидуални потребители на Интернет,
а само за хора, които притежават и ползват мрежови сървъри.
2. ФОНДАЦИЯ „ELECTRONIC FRONTIER FOUNDATION“
http://www.eff.org/
Организация с идеална цел, посветена на свободата и личната
неприкосновеност в мрежата. Фондацията провежда много
кампании и сайтът й непрекъснато се осъвременява с текущи
събития в мрежата. Предлага също търсене на минали събития,
свързани с права и свободи в мрежата. Сайтът на фондацията
се счита за един от най–популярните в мрежата.
3. ИНФОРМАЦИОНЕН ЦЕНТЪР ЗА ЗАЩ ИТА НА
НЕПРИКОСНОВЕНОСТТА В МРЕЖАТА
(ELECTRONIC PRIVACY INFORMATION CENTRE)
http://www.epic.org/
Изследователски център за проучване на обществените интере­
си със седалище във Вашингтон, основан през 1994 г. с цел
привличане на общественото внимание към зараждащите се
проблеми на гражданските свободи. Сайтът съдържа много по­

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 126

лезни източници, включително Интернет книжарница, архив на


разсекретени документи, придобити по силата на Закона за сво­
бода на информацията, както и ръководство за използване на
голяма част от свободно достъпния софтуер за защита на
неприкосновеността.
4. ИНФОРМАЦИЯ НА ЕВРОПЕЙСКИЯ СЪЮЗ
(EUROPEAN UNION INFORMATION)
http://www.europa.eu.int/
Официалното хранилище на цялата електронна информация
относно Европейския парламент и Европейската комисия.
5. ПРАВИТЕЛСТВОТО НА САЩ (UNITED STATES
GOVERNMENT)
http://www.whitehouse.gov/
Страницата на Белия дом по един забавен начин насочва към
повечето от другите сайтове на американското правителство.
6. АГЕНЦИЯ ЗА НАЦИОНАЛНА СИГУРНОСТ НА САЩ
(US NATIONAL SECURITY AGENCY)
http://www.nsa.gov/
Това е официалната страница на свръхсекретната американска
служба за сигурност. Тя предлага много документи, касаещи
криптографията и кодирането. Малко вероятно е да дава
информация за системата ЕШЕЛОН, използвана от НСА.
7. ОФИЦИАЛНАТА СТРАНИЦА НА „Ш ПИОНИ В МРЕЖАТА “
(THE NET SPIES OFFICIAL WEB SITE)
http://www.net–spies.co.uk/
Сайтьт на тази книга! Моля, заповядайте!31
8. „МНОГО ДОБРА СЕКРЕТНОСТ"
(PRETTY GOOD PRIVACY HOMEPAGE)
http://www.pgp.com/
От този сайт, поддържан от Международната Интернет асоциа­
ция, можете да копирате безплатно популярната програма за
шифроване „Много добра неприкосновеност" (PGP). Сайтът съ­
държа и полезни съвети за кодиране с лични ключове, а също и
новини от Фил Цимерман (авторът на PGP) и директория за на­
миране на публичните ключове на потребители на електронната

31 www.net-spies.co.uk could not be found. Please check the name and try
again

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 127

поща.
9. АЛГОРИТЪМЪТ RSА (ИНФОРМАЦИЯ ЗА КОДИРАНЕТО)
http://www.rsa.com/
RSA е добре известен доставчик на продукти и услуги, свързани
със закодирането на информация. Сайтът предлага полезна
информация за технологиите и актуалните проблеми на
криптографията.
10. ФРЕК (РНRАСК )
http://www.phrack.com/
Списание „Фрек" третира много проблеми на сигурността от
гледна точка на хакерската общност.
11. СПАСИТЕЛНА СЛУЖБА ЗА КОМПЮТЪРНИ БЕДСТВИЯ
(COMPUTER EMERGENCY RESPONSE TEAM)
http://www.cert.org/
Спасителната служба за компютърни бедствия е създадена в
САЩ група от експерти по компютърна сигурност, които изуча­
ват степента на надеждност на Интернет.
12.2600
http://www.2600.com/
Хакерска групировка, занимаваща се със законовите приложе­
ния на хакерството и разглеждаща в подробности повечето се­
риозни инциденти през изминалото десетилетие. Сайтът
предлага богата информация за проблемите на компютърната
надеждност и действията на правителствените агенции онлайн,
както и за начина, по който тези агенции третират (или малтре­
тират) заподозрените. Там има също връзки към много инте­
ресни сайтове.
13.BACK ORIFICE
http://www.cultdeadcow.com/
Официалният сайт на авторите на Back Orifice. „Култ към
мъртвата крава" дава полезна информация за сигурността и
неприкосновеността в мрежата, но я предлага в неподходяща за
малолетни форма! –

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 128

Следните книги допълват темата на настоящата32:

1. The cuckoo's egg, Clifford Stoll, Pocket Books


2. Takedown, Tsutomu Shimomura, John Markoff, Warner Books
3. The codebreakers, David Kahn, Scribner
4. The hacker crackdown, Bruce Sterling, Bantam
5. The official pgp user's guide, Philip Zimmermann, MIT Press

32 както и останалите, описани на този адрес –


http://www.keysound.com/html/snippets.htm

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 129

РЕЧНИК НА ИЗПОЛЗВАНИТЕ
ТЕРМИНИ

АКАУНТ
Сметка на Интернет потребител с личен идентификатор и парола за
достъп.

АЛГОРИТЪМ
Процедурата за решаване на някакъв проблем чрез разлагането му на
прости последователни действия. Всички компютърни програми са алго­
ритми, тъй като всъщност се състоят от дълги списъци от повтарящи
се прости команди.

АЛГОРИТЪМ RSA
Мощна кодираща техника, наречена по името на създателите си –Ри­
вест, Шамир и Адълеман. RSA е прототип на първоначалния вариант на
програмата „Много добра секретност".

БАЙТ
Единица мярка за компютърна информация. Един байт се състои от
осем бита, което се равнява на един знак от текст. Виж БИТ.

БИТ
Най–малката единица за информация, използвана при компютрите.
Един бит може да бъде или,, 1" или „О".

ДАУНЛОУД (DOWNLOAD)
Действието копиране на файл от Интернет. Когато някой потребител
черпи информация от мрежата и я записва върху своя собствен компю­
тър, той я „даунлоудва".

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 130

ИНТЕРНЕТ ПРОТОКОЛ (IP) АДРЕС


Интернет протоколът формира същността на Интернет. Всеки компю­
тър, свързан към Интернет, трябва да има индивидуален IP адрес,
представен като група от четири десетични числа, разделени с точки.
Например IP адресът на „Electronic Frontier Foundation“ е
204.253.162.4.

КОДИРАНЕ
Това е най–общото название на техниките, които трансформират
съобщение в секретен код. Отделните методи на кодиране се наричат
шифри.

КРИПТОГРАФИЯ
Процесът на кодиране на съобщения. Виж КОДИРАНЕ.

ЛАПТОП
Вид компактен преносим компютър.

ЛОКАЛНА МРЕЖА (LAN – LOCAL AREA NETWORK)


Компютърна мрежа от няколко локални компютъра. Повечето от мре­
жите, свързани към Интернет, са локални.

МЕЖДУНАРОДЕН АЛГОРИТЪМ ЗА КОДИРАНЕ НА ДАННИ


(INTERNATIONAL DATA ENCRYPTION ALGORITHM)
Кодираща техника, широко използвана в Интернет.

МЕЙЛ АТАКА , БОМБАРДИРАНЕ НА ПОЩ АТА


„E–mail атака" се нарича всеки опит да се лиши някой (индивид или
организация) от възможността да използва своята електронна поща.
Съществуват два варианта на „e–mail бомби" – чрез изпращане на мно­
го голям файл, който да блокира всички ресурси на компютъра или
чрез изпращане на хиляди копия на едни и същи съобщения. Резулта­
тът и от двата метода е, че „бомбардираният" e–mail адрес става
неизползваем.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 131

МНОГО ДОБРА СЕКРЕТНОСТ (PGP – PRETTY GOOD PRIVACY)


Програма за кодиране на данни. Първоначално се е основавала на
алгоритъма RSA, a понастоящем е стандарт за кодиране на съобщения.
Безплатно разпространявана в Интернет.

МРЕЖОВ СЪРВЪР
Мощни постоянно достъпни машини, които съдържат и поддържат
Интернет страници, Web сайтове.

НАТРАПЕНА ТЪРГОВСКА ПОЩ А


(UCE – UNSOLICITED COMMERCIAL EMAIL)
Търговски еквивалент на СПАМ пощата. Всеки ден се изпращат хиляди
подобни циркулиращи съобщения, което създава големи проблеми на
потребителите на Интернет заради задръстванията на мрежата. За
изпращача е много лесно да се сдобие с някой огромен списък с милио­
ни e–mail адреси, които после да обсипват с циркулиращи писма.

ОБЛАСТ ЗА ВРЕМЕННО СЪХРАНЕНИЕ (WEB CACHE)


Областта за временно съхранение е директория в потребителския
компютър, където се съхраняват копия от всички сайтове, в които
потребителят е влизал напоследък. Най-съвременните Web браузъри
използват област по подразбиране, тъй като това ускорява достъпа до
най-често посещаваните страници, като ги отваря от собствения компю­
тър на потребителя, ако браузърът открие, че тези страници са непро­
менени от последното влизане на потребителя в тях. Някои браузъри
дефинират областта за временно съхранение като „временни Интернет
файлове".

ОНЛАЙН (ONLINE)
Процесът на включване към някоя комуникационна мрежа и осъществя­
ване на активна връзка.

ПРОГРАМЕН КОД (SOURCE CODE)


Всички компютърни програми са като текстови файлове. Текстът им се
състои от инструкции към компютъра, написани на определен език за
програмиране. След което се компилират в програмен код. Повечето
програми се разпространяват в компилиран вид.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 132

ПРОТОКОЛ (PROTOCOL)
Формален набор от правила, които определят формата, начина, време­
то, последователността и контрола за грешки при предаване на данни в
мрежата. Виж също ИНТЕРНЕТ ПРОТОКОЛ, ПРОТОКОЛ ЗА ПРЕНАСЯ­
НЕ НА ДАННИ.

ПРОТОКОЛ ЗА УПРАВЛЕНИЕ НА ПРЕДАВАНЕТО НА ДАННИ


(TCP – TRANSPORT (TRANSMISSION) CONTROL PROTOCOL)
Стандартен протокол в Интернет, който осигурява надеждно предаване
на данни и пренасяне на съобщения между системата от компютри по
цял свят. Един от най-важните протоколи, на които се базира Интернет,
и заедно с IP (INTERNET PROTOCOL) оформят комплекта TCP/IP който
от своя страна представлява основен стандарт в Интернет.

СИСТЕМЕН АДМИНИСТРАТОР
Супервайзор на компютърни системи с повече от един потребител (като
тези, използвани от доставчиците на Интернет). Системният адми­
нистратор отговаря за нормалното функциониране на компютрите, а
също така и за сигурността, и има достъп до съдържанието на всички
файлове в компютрите, за които отговаря.

СМАРТ КАРТИ
Тъй наречените „смарт карти" имат вграден микрочип, който съдържа
различни видове данни: номер на картата, име на картодържателя, на­
личност в картата и т. н. В близко бъдеще всички съществуващи кре­
дитни и други електронни карти ще бъдат заменени от смарткарти.

СПАМ
Циркулираща нежелана поща, най–често изпращана и препращана
между отделните групи за дискусии, макар че не е свързана с тяхната
тематика. Обикновено съобщенията представляват досадни реклами от
типа „Стани богат за един ден!" и се смята, че изпращането на такава
поща не отговаря на добрия тон в мрежата. Виж НАТРАПЕНА
ТЪРГОВСКА ПОЩА.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 133

СТАНДАРТ ЗА Ш ИФРОВАНЕ НА ДАННИ


(DATA ENCRYPTION STANDARD – DES)
Официалната система за кодиране на електронна информация в САЩ.
DES се използва от търговски организации в цял свят. Много защитни­
ци на неприкосновеността в Интернет намират DES в настоящата му
форма за несигурна.

ТЕЛЕФОННИ ФРИЙКЪРИ , ТЕЛЕФОННИ ПЕРКОВЦИ


(PHONE FREAKING)
Така в началото на седемдесетте години са наричали маниаците, които
се опитвали да проникват в телефонната система. Фрийкърите са успя­
вали да използват международните телефонни линии, за да излъжат
таксуващите апарати на телефонната система. По този начин са про­
веждали безплатни телефонни разговори с цял свят. Повечето теле­
фонни перковци не са крадци, а просто любители, опитващи се да
открият какви са възможностите на телефонната система (в САЩ тя е
изцяло цифрова и се управлява от тонални кодове).
Интересно е да се отбележи, че някои от първите фрийкъри по–късно
са се превърнали в най–значимите имена в компютърната индустрия.

ТРЕСКА ЗА ДАННИ (DATA IMPERATIVE)


Така пресата определя стремежа на фирмите и властите да събират
колкото се може повече лична информация за хората с цел маркетинго­
ви и статистически проучвания. Треската за данни се подхранва от ви­
соката търговска стойност на този род информация.

ТЪРСАЧКА (SEARCH ENGINE)


Информационно търсеща система, основана върху бази данни, съ­
държаща указател на информацията, налична в Интернет, по който
може да се извършва търсене в различни сървъри. Може да се използ­
ва за намиране адресите на страници с интересуващата ни информа­
ция. Интернет търсачките използват „търсене по ключова дума" в
огромни бази от данни и създават за потребителя списък със сайтове­
те, които съдържат търсената ключова дума. Най-популярните
търсачки в Интернет са Alta Vista, Yahoo!, Google и Excite.33

33 През последните няколко години, в синоним на търсачка в Internet се пре­


върна Google.

2005 edition and print design by nick angelow


NetSpies – Who's Watching You on the Web 134

ТЪРСЕНЕ ПО КЛЮЧОВА ДУМА (KEYWORD SEARCH)


Мощно средство за анализиране на компютъризирани текстови доку­
менти. Програмата (или методът) за търсене се снабдява със списък
от думи, след което е в състояние да претърси милиони документи,
като набелязва всички онези, които съдържат зададените думи или
изрази. Търсенето по ключова дума се използва широко с най–различни
цели. Това средство не може да се прилага при графични изображения.

БРАУЗЪР (BROWSER)
Програмни продукти като Netscape Navigator, Microsoft Internet
Explorer или Opera, които се използват за достъп и разглеждане на
страниците в Интернет. Макар че това в никакъв случай не е единстве­
ният начин за достъп до Интернет, за повечето потребители тези брау­
зъри са стандарт. Огромното разрастване на мрежата в последните го­
дини е причинено до голяма степен от безплатно разпространяваните
браузъри.

ХАКЕРСТВО
Процесът на „проникване" без разрешение в дадена компютърна систе­
ма след свързване към нея. Програмистите понякога използват този
термин за процес на настройване на трудна или непозната програма,
която не действа по традиционните методи. В някои страни хакерството
вече се счита за криминално деяние34.

Ш ИФЪР
Всеки отделен вид техника за кодиране на информация. Виж КОДИРА­
НЕ и СТАНДАРТ ЗА ЗАШИФРОВАНЕ НА ДАННИ.

34 Тук трябва изрично да споменем, че много често не се прави разлика между


hacker и cracker, респективно между хакерство и кракерство, като цялата
вина за това носят журналисти от различни медии – Н.А.

2005 edition and print design by nick angelow

Anda mungkin juga menyukai