Шифрование и дешифровка – действенное оружие
20 февраля 2003 г.Особенно напряжённая война между шифровальщиками и дешифраторами ведётся в военной области. И сегодня возможные противники в войне – США и Ирак – делают всё для того, чтобы победить прежде всего в информационном противостоянии.
Утренние сумерки 6 июня 1944 года; британские, американские и канадские войска высадились в Нормандии. Цель – освобождение континентальной Европы от национал-социалистической Германии и победоносное завершение Второй мировой войны. Высадка удалась, поскольку сопротивление было оказано довольно слабое. Это не было случайностью, союзники точно знали, что большинство немецких войск далеко на востоке – перед этим англичане взломали код немецкой шифровальной машины "Энигма".
Ключ к успеху в войне - декодер
Это и был ключ к успеху союзников, считает Ханс Доббертин (Hans Dobbertin): "Именно взлом "Энигмы" решил исход Второй мировой войны. Кто во время войны знает планы противника, имеет такое превосходство, что просто не может не выйти победителем".
Доббертин уже давно и в теории, и на практике занимается криптологией, шифровкой и дешифровкой тайных кодов. Прежде чем стать профессором криптологии в Бохуме, Доббертин долго работал на военную разведку Германии. Тогда монополия на кодирование была ещё в руках спецслужб. В США криптографические программы до 1998 года подпадали под закон о контроле за вооружением. Сегодня, по словам Доббертина, всё совсем по-другому:
"Сегодня каждый может воспользоваться кодировками, которые невозможно расшифровать. Имея компьютер и подключение к Интернету, можно "отмыливать" зашифрованные послания, которые не прочтёт ни одна секретная служба мира".
Плюсы и минусы доступности шифровальных программ
Компьютерные программы, имеющиеся в свободном доступе, такие как шифровальная система "Pretty Good Privacy", созданная американцем Филом Циммерманом (Phil Zimmerman), затрудняют жизнь шпионам. С одной стороны, это выгодно для граждан, не желающих, чтобы государство шпионило за ними. Но здесь есть и отрицательная сторона: этими программами с не меньшим успехом могут воспользоваться и террористы. Например, как утверждают американские следственные органы, так было и при подготовке терактов 11 сентября 2001 года.
"Эта катастрофа чему-то научила американские секретные службы,"
– считает Доббертин. Хотя сами шифровальные программы по-прежнему остаются надёжными, но компьютеры остаются тем слабым звеном, к которому приковано внимание специалистов по подслушиванию и подглядыванию."Когда вы сохраняете ключ своего шифра на компьютере в форме, которую вы, не имея понятия об операционной системе, не контролируете, то это может быть небезопасно. Например, если вы используете этот компьютер и для подключения к Интернету, то кто-нибудь может послать "Троянского коня", который потом к нему вернётся, прихватив с собой и ваш ключ"
, - говорит Доббертин.По его мнению, "Троянский конь" или другие невидимые шпионские программы могут сыграть решающую роль и во время возможной войны между США и Ираком, потому что у последнего просто не хватит денег на компьютеры, защищённые от шпионажа.
Ханс Доббертин не берётся прогнозировать, какие последствия для людей, причастных к войне, может иметь расшифровка иракских кодов. Одному она может спасти жизнь, другому – стоить жизни.