Главная страница
Навигация по странице:

  • Text 4. Хакеры и «крэкеры». Agree or disagree with the author.

  • английский. Учебник английского языка для вузов. Спб. Издательство Северная Звезда


    Скачать 3.55 Mb.
    НазваниеУчебник английского языка для вузов. Спб. Издательство Северная Звезда
    Анкоранглийский.doc
    Дата05.05.2018
    Размер3.55 Mb.
    Формат файлаdoc
    Имя файлаанглийский.doc
    ТипУчебник
    #18900
    страница57 из 62
    1   ...   54   55   56   57   58   59   60   61   62
    ЧАСТЬ 1.

    С.К.: Знатоки часто говорят о нерегулируемости киберпространства. Вы же считаете, что кибепространство может стать наиболее полно регулируемой областью, которую когда-либо знало человечество, и которая может превратиться в эталон несвободы. Почему?
    Л.Л.: Степень регулирования в киберпространстве зависит от его архитектуры. Речь идет не просто о стеке протоколов TCP/IP, а о полном наборе настроек и технологий, которые и формируют киберпространство. Три года назад его архитектура обеспечивала пользователям Сети практически полную анонимность и гарантировала свободу слова, поскольку проследить конкретного пользователя было крайне сложно. Но эту архитектуру можно сделать иной; в изменениях могут быть заинтересованы власти и бизнес. Скажем, уже сегодня эта архитектура могла бы упростить государству организацию контроля за поведением жителей "киберстарны".
    С.К.: Каким образом?
    Л.Л.: Пример тому - цифровые сертификаты. Пока не ясно, во что превратится модель идентификации, которую будут испольтзовать цифровые сертификаты. Они могут определять конкретного человека, и в этом случае способствовать контролю именно за его работой. Другой вариант предполагает идентификацию и проверку подлинности некоторых характеристик (к примеру, мужчина старше 21 года), которые не обязательно связываются с определенной личностью. Степень контроля со стороны правительства зависит от того, какая архитектура станет доминирующей. В первом случае контроль усилится. Второй подход также позволит контролировать киберпространство, но в меньшей степени.
    С.К.: Как это отразится на конфиденциальности киберпутешественников?
    Л.Л.: Пока эти сертификаты определяют только некоторые характеристики и возможности конкретного человека, особого беспокойства конфиденциальность пользователей вызывать не должна. Но доминирующая модель предусматривает как раз использование всей информации о пользователе. И это очень неприятно, поскольку предполагает разглашение информации, для сбора большей части которой необходимы юридические основания.
    С.К.: Некоторые могут сказать: "Что же такого ужасного в том, что на Web-узле будет храниться вся информация обо мне?"
    Л.Л.: Для многих в этом нет ничего ужасного, но вопрос стоит по-другому: в равной степени мы не должны принуждать пользователей ни скрывать данные о себе, ни предоставлять их. Существует промежуточное решение, и состоит оно в том, что у человека всегда должен быть выбор.

    С.К.: А сейчас выбора нет?

    Л.Л.: Тот способ, на который уповают, пытаясь сделать выбор, представляется абсурдным. Я имею в виду предположение о том, что пользователь, прежде чем выбрать ту или иную Web-страницу, прочтет уведомление о том, какая степень конфиденциальности ему гарантируется. Этого никто не делает, не только потому, что подобный документ полон невразумительных юридических терминов, но и потому, что чтение занимает много времени. Так что многословие - это не способ решения проблемы.

    С.К.: А как можно решить проблему?

    Л.Л.: Такие средства как P3 (Platfor for Privacy Preferences) дали бы пользователям возможность выразить свои предпочтения. Вас может не волновать тот факт, что данные о вас будут собраны и как-то задействованы, но, скажем, мне не это небезразлично, так что мы с вами будем вести себя по-разному. Это фундаментальный принцип: мы хотим установить такой режим работы, чтобы люди могли поступать так, как им хочется. Они не обязаны следовать принципам защиты конфиденциальной информации, установленным теми, кто хочет собрать эту информацию.

    Note:

    Лоуренс Лессиг - известный юрист, профессор Гарвардского университета.

    Он пишет о законах киберпространства.

    С ним встретилась корреспондент журнала Web Business Сэри Калин.
    Vocabulary.

    (кибер)пространство - (cyber)space

    знаток - specialist

    регулировать - regulate

    человечество - mankind

    превратиться (в) - turn (into)

    эталон - standard

    степень - degree

    зависеть (от) depend (on)

    набор - set

    настройка - adjustment

    обеспечивать - provide

    анонимность - anonymity

    проследить - keep track (of)

    конкретный - certain

    иной - different

    упростить - simplify

    цифровой - digital

    определять - identify

    способствовать - provide

    другой - another

    подлинность - identity

    связываться - be connected (with)

    доминирующий - dominating

    усилить - strengthen

    второй - the latter

    подход - approach

    отразиться (на) - be resulted(in)

    беспокойство - anxiety

    предусматривать - envisage

    разглашение - becoming public

    сбор - collecting

    основания - basis

    хранить - keep

    в равной степени - equally

    принуждать - make

    скрывать - hide

    предоставлять - submit

    промежуточное - intermediate

    выбор - choice, option

    уповать - hope

    предположение - suggestion

    невразумительный - unclear

    решить проблему - solve a problem

    средства - means

    выразить - express

    предпочтение - preference

    не волновать - not to care

    небезразлично - to care

    поступать - act

    обязан - be obliged

    следовать - follow
    ЧАСТЬ 2.

    С.К.: Каким образом реализуются в Web традиционные принципы юрисдикции?

    Л.Л.: Своеобразным тестом служит ответ на вопрос: "Имеет ли ваше поведение экстертерриториальный эффект?" Если да, то верховный орган другого государства может применить по отношению к вам свои законы. До появления Internet действия, совершенные мной на территории штата Массачусетс, вряд ли могли иметь какой-то резонанс за пределами США. Но в киберпространстве все иначе: поступки, совершаемые за пределами США, так же значимы, как и происходящее на американской территории. В соответствии с международной юрисдикцией, все правительства должны иметь право регулировать поведение в киберпространстве. Это очевидная, но не оптимальная стратегия.

    С.К.: А что можно признать оптимальной стратегией?

    Л.Л.: Один из путей - позволить применять законы конкретного государства ко всем его гражданам в мире. Если, к примеру, я являюсь гражданином штата Юта, тогда законодательство этого штата может применяться ко мне вне зависимости от того, где я нахожусь в данный момент, но если я гражданин штата Калифорния, то мое поведение регулируется совершенно иными законами. Это довольно трудное решение, и нам предстоит преодолеть множество препятствий, поскольку необходимо урегулировать политические вопросы. Но следующий кризис грянет именно тогда, когда люди поймут, что их поведение контролируют иностранные правительства.

    С.К.: А пока действительно бессмысленно публиковать предупреждения вроде: "Этот узел открыт только для граждан США"?

    Л.Л.: Сейчас бессмысленно, но те тенденции в контроле за киберпространством, о которых я уже говорил, делают такую перспективу вполне возможной (feasible). Если цифровые сертификаты распространятся повсеместно и появится возможность определять, из какой вы страны, тогда эти узлы могли бы заменить предупреждения "Только для американцев" на надписи типа "Только для тех, кто имеет сертификат, подтверждающий, что он американец". Есои мы говорим об Интернете, в котором широко используются сертификаты, тогда во многих ситуациях можно представить себе, что Интернет разбит на зоны с разграничением доступа на основе сертификатов.
    Vocabulary.

    юрисдикция - jurisdiction

    своеобразный - some kind of

    верховный - supreme

    орган - body

    применить - apply (to)

    резонанс - response

    за пределами - outside

    поступок - activity

    совершаемый - commited

    значимый - шьзщкефте

    происходящий - happening

    в соответствии с in accord with

    очевидная - apparent

    признать - recognize, admit

    конкретный - certain

    иной - different

    преодолеть - overcome

    препятствие - obstacle

    вопрос - matter

    грянуть - outburst

    бессмысленно - no use

    предупреждениe - warning

    узел - site

    открыт - available

    возможный - feasible

    распространять - diddiminate

    определять - identify

    подтверждать - confoim

    представить - imagine

    разграничение - dividing
    ЧАСТЬ 3.

    С.К.: Как будет трансформироваться закон об авторском праве в киберпространстве?

    Л.Л.: Первоначально все опасались, что как только сформируется киберпространство и большинство материалов приобретут цифровой вид, само понятие авторского права канет в небытие. Я вижу несколько иную картину будущего, поскольку технологии могут защитить собственность более эффективно, чем законы. На мой взгляд, это создает иную проблему: авторское право будет охраняться слишком строго.

    С.К.: А в чем, собственно, проблема?

    Л.Л.: Закон об авторском праве в реальном мире не предоставляет владельцам интеллектуальной собственности полного контроля за движением материалов, снабженных пометкой copyright; благодаря этому достигается возможность выбрать требуемый баланс между строгим контролем и свободным распространением документов.

    В связи с этим следует упомянуть доктрины типа First Sale, которые ограничивают контроль, осуществляемый владельцем авторского права за использованием приобретенных у него копий. Кроме того, имеются такие доктрины, как Fair Use, которые вне зависимости от желания влядельца авторских права гарантируют пользователям определенные возможности распоряжаться защищенной авторским правом копией.

    Думаю, что по мере развития киберпространства, рано или поздно возникнет конфликт между техническими схемами защиты авторского права и различными доктринами, направленными на свободное распространение интеллектуальной собственности

    Через 15 лет преподаватели сетевых технологий будут учить студентов не тонкостям авторского права, а обязанностям, налагаемым при копировании. Основная из них состоит в том, что "владелец авторского права обязан предоставить материалы широкой публике в том контексте, в котором технология позволяет ему в достаточной степени контролировать использование его материалов". До сих пор существовал определенный баланс, и сейчас впервые в истории маятник резко отклоняется в пользу владельцев авторского права.

    С.К.: Так что же, издатели могут наложить запрет на чтение электронных книг?

    Л.Л.: Они могли бы, допустим, продавать права на одноразовое прочтение. Или на получение копии одного абзаца, но не двух. Существуют самые разные способы , применяемые в рамках схем управления авторским правом или доверительными системами для регулирования использования этих материалов, что может привести к серьезным проблемам.

    С.К.: Не приведет ли это к неожиданным неприятным последствиям?

    Л.Л.: Есть надежда на то, что такого не произойдет, но полной уверенности в благоприятном развитии ситуации у меня нет. Людям свойственна определенная модель поведения: сначала они приходят в ужас от того, что ими управляют, а затем учатся жить в новых условиях. Им проще приспособиться, чем бунтовать
    Vocabulary.

    авторское право - copyright

    первоначально - initially

    опасаться - fear

    приобрести - get, become

    цифровой вид - digitised

    понятие - notion

    кануть в небытие - fall/sink into oblivion

    собственность - ownership, property

    строго - strictly

    предоставлять - submit

    владелец - owner

    движение - transfer

    снабженный пометкой - marked (with)

    распространение - dissimination

    упомянуть - mention

    доктрина - doctrine

    ограничивать - limit

    вне зависимости от - independently(from)

    распоряжаться - administer

    по мере - in the course (of)

    возникать - arise

    направленный (на) - aimed (at)

    тонкости - details

    обязанности - responsibilities

    достаточный - sufficient

    маятник - pendulum

    отклоняться - swing

    в пользу - in favour (of)

    наложить запрет - put a veto

    абзац - paragraph

    применяемый - applied

    в рамках - within the framework (of)

    привести к - cause

    последствие - consequence

    благоприятный - favourable

    быть свойственным - tend (to)

    приходить в ужас - be horrified (by)

    управлять - control

    приспособиться - get adjusted (to)

    бунтовать - strike
    Text 4.

    Хакеры и «крэкеры».

    Agree or disagree with the author.

    — Людей, которые вскрывают компьютерную защиту, взламывают пароль, называют "хакерами" Кто они – просто (mere) хулиганы (hooligans), только вооруженные (equipped with) компьютером?

    Хакер — полезный человек. Он вскрывает пароли из спортивного интереса, как бы доказывая самому себе (proving to himself) [а потом и своим друзьям-хакерам]: вот на что я способен (be capable of). Тем самым он заставляет разработчиков эту самую защиту совершенствовать (improve)... Хакеры — люди очень и очень знающие, это системные программисты высочайшей квалификации. При разработке новой системы защиты их зачастую приглашают ее "опробовать" (test)... Тем не менее по новым российским законам [которые согласуются с (be coordinated with) законами многих стран] действия хакеров — запрещены (forbidden) и наказуемы.

    — ...Как раньше звали "медвежатников"(safe-crackers) испытывать сейфы? Как же их находят?

    — А они и не скрываются (hide). Их всех знают! Они издают (publish) свои журналы... В Америке есть Сообщество (association) хакеров... В Интернете у них целые страницы, там публикуются программы взлома... Причем хакеры — обычно люди самолюбивые (with a high self-esteem). Он что-то взломает — и тут же торопится объявить (announce) на весь свет: посмотрите, какой я молодец!.. А разработчики защиты читают это, узнают о "дырах"(gaps) в своей системе и принимаются их заделывать (“repair”)... В 1996 году ЦРУ (CIS – Cnetral Intelligence Service) пригласило восемь наиболее известных хакеров: перед ними поставили задачу взломать систему управления боевым оружием (misiles), в которую было включено два миллиона компьютеров. За неделю эти восемь человек взломали 88 процентов системы.

    — А кто занимается "хакерством"? Обиженные (displeased with) на мир молодые неудачники (failures)?

    — Вовсе нет. Хакеры — сильные системные программисты, которые таким вот образом подтверждают (confirm) и оттачивают (improve) свою квалификацию.

    — Ваш институт готовит (train) хакеров?

    — Их никто и нигде не готовит. И только за время учебы в институте "научиться на хакера" невозможно. Скажу так: высокий уровень образования в МИФИ способствует (contribute to the fact)) тому, что из стен института выходят потенциальные хакеры.

    — Такое ощущение (feeling), что вы к хакерам относитесь с симпатией (sympathy)... Но ведь они воруют (steal) информацию, деньги, насылают на чужие компьютеры вирусы!..

    — Нет-нет, этим занимаются не хакеры! Для хакера интересен сам процесс: взломаю систему — не взломаю Он ничего не портит и не крадет. Он - человек, в общем-то, безобидный (harmless)...

    — А кто — "обидный" (harmful)?

    — Их называют "крэккерами": от английского слова "крэкк" — "кража со взломом". Вот им важна выгода (profit) — взломать, чтобы украсть и перепродать информацию, стянуть со счета в банке (bank account) деньги, заразить вирусом компьютер конкурента (competitor)...

    Взломы сетей с корыстными и "бескорыстными" целями даже в России исчисляются тысячами в год. Известен случай, когда в одном московском издательстве (publishing house) в один прекрасный день на месте файлов с научно-технической документацией оказались картинки "только для взрослых".

    Сотни раз "крэккеры" пытались проникнуть (access) в компьютерные сети Центробанка. Один крупный отечественный банк был ограблен (be robbed) с помощью "электронной отмычки (master-key)" и потерял весьма солидную сумму. Всего, по некоторым данным, в России выявляется около двухсот—трехсот электронных хищений ежегодно (annually).

    Что уж говорить о Западе, где компьютеров куда больше, а компьютерные сети — неизмеримо "ветвистее" (ramified)! "Классикой" хакерства, вошедшей в учебники, были взломы интернетовских страничек ЦРУ [заглавную шапку этого ведомства они переделали на "Центральное Управление Глупости" ] и Министерства юстиции (justice) (переделанное в "Министерство Беззакония".

    "Пентагоновцы" признают (admit), что 65 процентов их компьютеров уязвимы для проникновения (vulnerable for access).

    В прошлом году потери (losses) банков США от электронных хищений (robberies) составили около 60 миллиардов долларов. Эти потери в Америке растут с каждым годом примерно на 10 миллиардов долларов.

    — Сколько нужно средств — денег, времени, компьютеров — чтобы взломать самую совершенную (perfect) систему защиты?

    — Нужна — самое главное — голова (brains). А совершенную систему защиты создать невозможно... И в связке (team) "человек-машина" самым уязвимым (vulnerable) звеном (element) является человек. Компьютер нельзя подкупить (bribe) или соблазнить (tepmt)... Его, в конце концов (eventually), можно выключить! [Многие фирмы, которые дорожат (value) своей информацией, просто не подключаются к Интернету.] В Америке в восьми из каждых десяти успешных случаев электронных ограблений банков был сообщник (accomplice) внутри (within) самого банка... Одно из самых успешных ограблений крупного российского банка обнаружилось (be revealed) потому, что один из его сотрудников (employee) исчез (disappear). Его не могут найти (be found) до сих пор (until now). Может быть, он благоденствует где-то в теплых странах, но скорее всего, его просто убрали (be killed) после успешного (successful) завершения (completion) операции...

    — Один или с сообщниками действовал знаменитый петербургский крэккер Левин, который "взял" крупнейший американский Сити-банк?

    • Никто ничего не знает. Никто ничего не сумел доказать (prove)... Здесь еще одна проблема — компьютерные преступления (crimes) есть, и их будет все больше и больше, это ясно. Но для того, чтобы раскрывать (investigate) компьютерные преступления, нужны следователи (detectives), сами разбирающиеся (be good at) в ЭВМ и в сетях на уровне хакеров; чтобы судебный процесс (litigation) был полноценным, необходимы компьютерно подготовленные судьи (judges), прокуроры (prosecutors), адвокаты (lawyers)... В будущем году таких специалистов начнет готовить МИФИ...

    — Однако я знаю, что если кто-то вдруг намеренно (intentionally) заразил чужой компьютер вирусом, он может отвечать по уголовной статье (be punished by law)...

    — Это так, но я пока о подобных процессах не слышал...

    — А что вообще это такое — компьютерный вирус?

    • Это программа — может быть, длинная, может быть, короткая, — которая воздействует на компьютер. Она может модифицировать (modify) или уничтожать (destroy) ваши программы или файлы, может "дремать" (sleep) до поры и включаться в какой-то "час икс" или же при выполнении вами определенной команды, может даже размножаться (multiplicate) самостоятельно... Есть вирусы — невинные (innocent) шутки типа такого: в пятницу, 13-го, в 13 часов 13 минут он останавливает ваш компьютер и поздравляет (congratulate) "с Новым Годoм" А есть далеко не шуточные, воздействующие на механическую часть компьютера и полностью выводящие его из строя (destroying)... Говорят, что сейчас создаются вирусы нового поколения (generation), которые через монитор психологически воздействуют на пользователя...

    1   ...   54   55   56   57   58   59   60   61   62


    написать администратору сайта