Компьютер с чистого листа

(Январь 2013)

Дела в области компьютерной (не)безопасности по-прежнему обстоят крайне неважно. Но есть понимание, как должен быть устроен компьютер безопасный. И вряд ли случайность, что именно так работают секретные спецслужбы.

cleanslateplay

Время начинать заново

На рубеже 2012-2013 годов в разных средствах массовой информации вполне отчетливо обозначилась серия связанных друг с другом публикаций, посвященных некоему весьма любопытному процессу в мире компьютеров.

Сначала одна из главных американских газет, The New York Times, большой статьей отметила 80-летие Питера Ноймана (Peter G Neumann). То есть живой легенды в мире инфобезопасности и профессионала, по сию пору активно занимающегося делом всей своей жизни – рисками и угрозами человеку со стороны компьютерных технологий.

Peter_G_Neumann

Причем основную часть этой статьи занимает не биография героя, а рассказ о том необычном исследовательском проекте, который ныне возглавляет Нойман. Непосредственно к этой теме отсылает и броский заголовок материала: «Убить компьютер, чтобы его спасти»…

Затем, в последних числах декабря 2012, на сайте известного среди ИТ-специалистов журнала IEEE Spectrum, была опубликована беседа с близким коллегой Ноймана, Робертом Уотсоном (Robert N. M. Watson), который – как бы со стороны молодого поколения – совместно возглавляет с ветераном тот же самый проект. Содержание данной беседы вполне адекватно отражено и в названии: «Компьютеры: время начинать заново».

Наконец, в феврале 2013 еще один отраслевой компьютерный журнал,  Communications of the ACM, публикует большую обзорно-аналитическую статью опять-таки Уотсона, посвященную осмыслению гигантских проблем в компьютерной безопасности. А также, ясное дело, и тому оригинальному решению, что было предложено несколько лет назад и ныне активно развивается для вывода компьютерной индустрии из очевидного тупика в области защиты информации. [Robert N. M. Watson. A Decade of OS AccessControl Extensibility. Communications of the ACM 56(2), February 2013]

По всему видно, что тема актуальная и любопытная. Но прежде, чем погружаться в подробности этого далеко не рядового проекта, будет уместно хотя бы несколько абзацев посвятить тому, какие именно проблемы одолевают компьютерную безопасность и почему их никак не удается решить.

Системный тупик

Всякий человек, более-менее регулярно пользующийся современной цифровой техникой, не может не замечать процессов, которые вполне адекватно описываются термином «гонка вооружений». Ничуть не ослабевая, а порою переходя в фазы обострений, эта гонка вооружений происходит между людьми, создающими компьютерные системы, и людьми, которые атакуют эти системы на ежедневной основе.

Всякий раз, когда пользователи автоматически получают для своих компьютеров критичный апдейт безопасности, апдейт для антивируса или апдейт для фаервола – а происходит это ныне как минимум еженедельно или даже  ежедневно – мало кто всерьез задумывается, что означает данная процедура. А означает она, что в программах, на которые люди постоянно опираются в повседневной работе, практически ежедневно обнаруживаются все новые и новые уязвимости.

При этом совершенно очевидно, что «мы» – как обороняющаяся сторона – находимся в куда более невыгодной позиции, чем сторона атакующая. Для того, чтобы проникнуть в систему и взять ее под свой контроль, атакующему требуется отыскать всего одну уязвимость. А мы, находясь в обороне, должны одновременно прикрывать абсолютно все мыслимые уязвимости. И чтобы не допустить проникновения противника в систему, мы не должны совершать ни единой ошибки…

Понятно, что строить безопасность на основе подобных идей – дело, мягко говоря, неразумное и безнадежное. Просто по той причине, что правильный способ для решения проблем так устроен быть не может. При столь асимметричных начальных условиях, путем реагирования на уже выявленные угрозы и риски проблемы не решаются. Читать «Компьютер с чистого листа» далее

Против угона

(Июнь 2008)

В современные компьютеры очень энергично встраиваются неискоренимые «противоугонные средства». Иначе ту же самую технологию иногда называют «законный руткит». Может он, конечно, и законный, только вот с точки зрения безопасности – все равно – это очень опасный в потенциале руткит-вредонос.

laptop_chains

Современные компьютеры-ноутбуки имеют настолько заманчивое сочетание параметров типа размер / цена / рыночный спрос, что их кражи ныне стабильно занимают верхние строчки в полицейской статистике преступлений. По данным американского ФБР, сейчас по меньшей мере один из каждых 10 новых ноутбуков оказывается украден в течение первых 12 месяцев.

При несколько ином пересчете накопленных данных это означает, что за год лишь в одних США похищается порядка 2 миллионов ноутбуков. Откуда самоочевидно, насколько остра сегодня потребность в надежных и эффективных средствах для защиты от компьютерных краж.

На весеннем IDF, Форуме разработчиков Intel, в этом (2008) году проходившем в Шанхае, впервые прозвучало объявление об ATT или новой «противоугонной технологии» корпорации. Короткая аббревиатура расшифровывается как Anti-Theft Technology, а собственно подсистема, реализующая ATT, планируется к встраиванию непосредственно в чипы Intel и должна появиться на рынке уже совсем скоро.

По давно сложившейся традиции, всякий раз, когда речь заходит о новых технологиях безопасности, в Intel категорически не желают раскрывать подробности устройства и функционирования системы. Однако при этом весьма охотно рассказывают о том, какие цели планируется достичь с помощью новых разработок. Читать «Против угона» далее

Новые времена

(Ноябрь 2013)

Реальность такова, что нынешняя молодежь с каждым годом все более равнодушно относится к автомобилям. Факт и сам по себе интересный. Однако за этой отчетливой тенденцией скрываются куда более значительные перемены, происходящие с обществом в целом…

Cycles-Hit-the-Road

Пролог: гипер-транспорт

Примерно лет десять тому назад, помнится, в респектабельном британском журнале The Economist была опубликована одна из первых статей, посвященных совсем по тем временам новому и любопытному социальному феномену.

Суть феномена в сжатом виде была ясна уже из заголовка статьи: «Почему телефоны заменяют автомобили (и почему это хорошо)». Если же пояснять особенности подмеченного аналитиками процесса чуть более развернуто, то речь тут идет вот о чем.

Телефоны мобильной связи обычно принято воспринимать лишь как еще одно – современное и очень удобное – средство коммуникаций. Однако, если вникнуть в суть технологии чуть поглубже, то становится ясно и кое что иное.

Постоянно доступная для всех людей персональная мобильная связь — это еще и принципиально новое транспортное средство, не требующее перемещений физического тела из одной точки пространства в другую.

Другими словами, мы имеем дело с технологией, переводящей столь конкретные вещи, как «расстояние» и «время на дорогу» в категорию понятий, можно сказать, условных и, вообще говоря, не обязательных для нормальной и полноценной жизни.

Благодаря мобильникам, столь радикальные перемены в восприятии человеком пространства и времени вошли в наше сознание очень легко, естественно и, можно сказать, практически незаметно.

По сути дела, первыми, кто обратил на это внимание, стали аналитики рынка и социума, которые на рубеже 2003-2004 годов подметили довольно неожиданную тенденцию. В рекламе сотовых телефонов при нахваливании товара все чаще и чаще стали прибегать к терминам и речевым оборотам, обычно свойственным автомобильной индустрии.

Когда же выявленный факт начали исследовать чуть более тщательно, то выяснилось, что в некоторых социальных слоях – особенно среди молодежи – мобильные телефоны уже начали постепенно занимать то место, которое прежде отводилось автомобилям.

Иначе говоря, в современном человеческом обществе (нравится это кому-то или нет) люди давно привыкли позиционировать и определять себя с помощью вещей: одежды и обуви, аксессуаров и фенечек, технологий и гаджетов. В частности, на протяжении нескольких предыдущих поколений одним из главных факторов, определяющих положение людей в социуме, было принято считать их автомобиль.

Но к середине первого десятилетия нового века вдруг выяснилось, что у новой молодежи, особенно городской, приоритеты здесь уже очевидно поменялись. И вместо автомашин именно мобильные телефоны стали той доминирующей технологией, с помощью которой предпочитают себя определять современные молодые люди и девушки… (Подробности на данный счет см. в материале «Легкость в теле необычайная»).

2013: Ни авто, ни прав на вождение

О том, насколько верным и точным оказался прогноз 10-летней давности, более чем убедительно свидетельствуют как нынешние цифры продаж автомобильной индустрии, так и результаты многочисленных социологических исследований. Читать «Новые времена» далее

Чудеса с их разоблачением

(Октябрь 2007)

Руткиты на основе виртуальной машины и патологическая аудиофилия, скепсис иллюзиониста и тайны НЛО — что может быть общего между столь разными вещами?

magic

Всякий грамотный и образованный человек обычно хорошо себе представляет, как наука относится к так называемым чудесам. Если формулировать научную позицию предельно кратко, то никаких чудес в мире не бывает.

Но есть некие феномены, которые при надлежащей настойчивости и правильном подходе к делу вполне можно объяснить, сводя все к уже известным и освоенным наукой результатам. Либо — другой случай — выявить умышленный обман и наглядно разоблачить нечестных людей, дурачащих публику.

В реальной жизни, правда, эта простая и понятная схема может приводить к весьма двусмысленным итогам.

Вот, скажем, есть известный маг-иллюзионист Джеймс Ранди, к старости подуставший обманывать зрителей своими фокусами и посвятивший остаток жизни разоблачению всевозможной «паранормальщины». Учредив даже особый приз в 1 миллион долларов любому, кто в контролируемых по научным методикам условиях докажет обладание сверхъестественными способностями.

jRandi

За много лет никто так и не сумел этот миллион выиграть, из чего естественно должно вроде бы следовать подтверждение правоты мага, уверенного, что все экстрасенсы с их чудесами — это либо шарлатаны, либо погрязшие в самообмане люди.

Но есть, однако, и совсем другие примеры, вроде приснопамятной «комиссии Робертсона», в 1950-е годы созданной в США из авторитетных ученых с одной, по сути, целью — разоблачать так называемые «феномены НЛО» и растолковывать неразумной публике, что все это вполне обычные явления, объясняемые естественными причинами.

Лишь много лет спустя стало известно, что комиссия Робертсона была создана на тайные деньги ЦРУ и совсем с иной задачей — сбить в обществе обостренный интерес к непонятным объектам в небе Америки и всячески прикрывать пристальное внимание к этой проблеме со стороны спецслужб…

В контексте текущих ИТ-новостей столь длинная преамбула понадобилась для того, чтобы прокомментировать два вроде бы совсем разных, но кое в чем очень даже созвучных события.

Первая новость касается известной проблемы с трудностями выявления виртуальных машин (VM) в компьютере. Читать «Чудеса с их разоблачением» далее

Мечты о защите

(февраль 2013)

В области компьютерной безопасности вообще и в области антивирусного ПО, в частности, ныне стали звучать более адекватные оценки реальной ситуации с защитой. Особых перемен в связи с этим пока не происходит, однако и честное признание проблем – уже большое дело.

chess

Практически на протяжении всего февраля (2013) в американских СМИ одна за другой волнами проходят очень тревожные публикации. В стране, как выясняется, ужасная ситуация с защитой компьютерной инфраструктуры.

В сетях чуть ли не всех ведущих газет-журналов, многих правительственных ведомств США и неисчислимого множества корпораций уже орудуют или непрерывно пытаются туда проникнуть коварные и умелые китайские хакеры, работающие на военных КНР.

За этим тревожным набатом почти не слышно голосов независимых американских экспертов по защите информации, которые пытаются, как могут, спокойно объяснить народу, что все это, в сущности, политические игры. Что компьютерный шпионаж был всегда, сколько существуют компьютеры и сети. Причем активно участвуют в нем все, кто только может, включая в первую очередь и сами США.

Называть же это дело «кибервойной» вдруг стало очень важно по той причине, что под защиту страны от военной угрозы деньги из бюджета дают намного лучше и в несравнимо больших количествах, нежели под какие-то темные шпионские дела.

Но это все, так сказать, общие фразы для погружения в тему.

Конкретно же здесь имеет смысл рассказать, как началась нынешняя волна «кибервоенной истерии» – с публикации большой статьи в выпуске центральной газеты New York Times (NYT) от 31 января 2013 года. Потому что статья эта была объективно полезная и содержательная. Можно даже сказать, этапный получился материал.

Ибо в конечном счете он может послужить не только и не столько раскручиванию лишь очередного витка в пропагандистской политической кампании, но и куда более важному делу.

Есть вероятность, что именно благодаря таким необычным публикациям – а также их необычным последствиям и более реалистичному взгляду общества на вопиющую НЕэффективность стандартных антивирусных средств защиты – удастся добиться перемен в этой области.

Смена правил

Что же такого необычного было в статье NYT под названием «Хакеры из Китая атаковали Таймс на протяжении последних 4 месяцев»?

Во-первых, вопреки давно сложившимся и по умолчанию принятым в бизнесе правилам, газета честно и подробно рассказала, как стала жертвой широкомасштабной хакерской атаки. Обычно в бизнес-кругах считается, что рассказывать всем о подобных вещах – это компрометировать собственную репутацию и отпугивать потенциальных клиентов.

Руководство газеты в данной ситуации решило иначе, и проинформированное общество наверняка от этого решения только выигрывает.

Во-вторых, поскольку в статье NYT открытым текстом сказано, что для защиты редакционной сети изначально использовались антивирусные средства компании Symantec (оказавшиеся абсолютно бесполезными), данная фирма в ответ тоже нарушила общепринятые правила – не давать комментариев о своих клиентах – и заявила нечто неординарное.

Хотя в заявлении Symantec отчетливо видны скользкие формулировки пиара, общество в итоге все равно оказывается в выигрыше. Поскольку хотя бы часть правды о реальной «пользе» антивирусов становится известна непосредственно от их ведущего поставщика.

Ну и в третьих, тщательный анализ текста статьи NYT позволяет в общих чертах восстановить, каким образом ныне происходит реальная борьба с действительно серьезными компьютерными проникновениями злоумышленников в ваши компьютерные системы.

И постичь, что единственно эффективный на данный момент способ вернуть себе «чистую» систему в подобной ситуации – это полностью сменить зараженные компьютеры. И далее просто надеяться, что подобное не повторится.

Понятно, что ни один поставщик средств компьютерной безопасности в явном виде этого никогда не признает. Обществу же (т. е. и нам, пользователям, в конечном счете), однако, самое время задуматься над тем, как и почему все это с компьютерами произошло. И каким образом, главное, столь унылое положение дел можно было бы изменить. Читать «Мечты о защите» далее

DUQU, или скрытая угроза

(Октябрь 2011)

Новейшая шпионская программа государственных спецслужб как наглядная иллюстрация странных реалий нашей жизни.

duquv

Трудности шпионской работы

Среди множества интересных, но малоизвестных эпизодов второй мировой войны однажды имел место такой случай.

Совсем молодая по тем временам американская разведслужба OSS (из которой впоследствии получилось ЦРУ) по просьбе английских коллег занялась похищением криптографических ключей Испании. Ибо британцам было очень нужно регулярно читать шифрованную дипломатическую переписку генерала Франко, как одного из главных союзников Гитлера в Европе, а аналитическими методами испанские шифры вскрыть не удавалось.

Похищение криптоключей происходило совершенно тривиальным образом. В подходящую ночь умельцы по взлому из OSS просто проникали в испанское посольство в Вашингтоне и копировали нужный англичанам очередной комплект ключей. Правда, поскольку комплекты менялись каждый месяц, то и ночные визиты в посольство приходилось наносить тоже ежемесячно. И вот, при завершении четвертого из таких посещений, сотрудников американской разведки арестовало ФБР США…

Конечно же, произошло это совсем не случайно и отнюдь не по недоразумению. Просто глава ФБР Эдгар Гувер – в годы войны ставший еще и главным контрразведчиком страны – был абсолютно уверен, что подобного рода тайные дела на американской территории могут происходить только с его ведома и под его контролем.

А поскольку шеф внешней разведки Уильям Донован про операции в испанском посольстве не только с Гувером не советовался, но и вообще не считал нужным ставить его в известность, то директор ФБР решил как следует проучить зарвавшихся шпионов из смежного ведомства.

Ничего путного, впрочем, из этого урока не получилось. Разъяренный Донован (известный также под кличкой «Дикий Билл») велел своим сотрудникам собрать на Гувера компромат посерьезнее. А когда он вскоре был добыт, то все проблемы разведки с ФБР стали решаться легко и просто – элементарным методом под названием беспощадный шантаж. Но это, впрочем, уже совсем другая история… (подробности см. тут )

Предупреждения об угрозе

Вспоминается этот забавный эпизод сегодня вот по какой причине. Под конец октября (2011) сразу несколько государственных ведомств США, отвечающих за определенные аспекты национальной безопасности страны, выпустили информационные бюллетени с предупреждениями о новой компьютерной угрозе – вредоносной программе под названием DUQU (читать это буквосочетание в англоязычной среде предлагается как «дью-кью», однако для русского языка куда более естественно было бы просто «дуку»).

На общем фоне гигантского количества разнообразных вредоносных кодов, постоянно появляющихся в компьютерах и сетях, программа DUQU выделяется как особо опасная тем, что несет в себе бесспорные черты фамильного сходства и общего происхождения со знаменитым «червем червей» по имени Stuxnet (см. «Боевой червь Stuxnet«).

Этот супер-троянец, можно напомнить, в прошлом году просто-таки поразил антивирусную индустрию и сетевую публику в целом своей небывалой сложностью и изощренностью. А конкретно для Ирана Stuxnet стал проблемой, серьезно затормозившей прогресс в обогащении урана и национальную ядерную программу в целом.

И хотя документальных – или тем более официальных – подтверждений этому нет, среди специалистов практически никто не сомневается, что созданием кода Stuxnet занимались в секретных лабораториях государственных спецслужб. Более того, имеется достаточное количество свидетельств, которые недвусмысленно указывают, разведки каких именно государств наверняка приложили тут руку – США и Израиля.

Иначе говоря, налицо имеются следующие факты нашей странной жизни. В компьютерах множества разных государств объявляется новая, весьма изощренная шпионская программа, по своим ключевым признакам явно сработанная при участии разведки США. А в ответ американские органы безопасности, вроде DHS (Департамент госбезопасности) и ICS-CERT (Реагирование на киберугрозы в области систем промышленного управления) рассылают документы о том, как этой трудноуловимой напасти следует противостоять (в общем-то, никак, кроме регулярного обновления штатных антивирусов)… Читать «DUQU, или скрытая угроза» далее

UEFI: Хотели как лучше…

(Октябрь 2011)

На смену системе BIOS, обеспечивающей загрузку компьютера, приходит нечто совершенно новое под названием UEFI. К сожалению, помимо массы позитивных новшеств появляется и куча новых проблем, особенно с безопасностью.

WhatisUEFI

UEFI или BIOS 2.0

Разработанная свыше 30 лет назад для персональных компьютеров IBM PC, система BIOS (или «базовая система ввода-вывода») уже лет пятнадцать как считается реликтом древней эпохи. Жизнь, однако, распорядилась так, что подходящих альтернатив очень долго не находилось. Поэтому лишь теперь сложились подходящие обстоятельства и, соответственно, пошли разговоры, что BIOS, наконец-то, начинает сдавать свои доминирующие на рынке позиции.

На ее место приходит система UEFI, комплекс спецификаций в свое время появившийся как «загрузочная инициатива Интел» (Intel Boot Initiative) в далеком уже 1998 году. Причиной рождения инициативы было то, что обусловленные древностью BIOS ограничения стали ощутимо тормозить прогресс вычислительных систем на основе новейших в ту пору интеловских процессоров Itanium.

Несколько позже эта же инициатива стала называться EFI, а в 2005 году корпорация подарила свою разработку специально созданному под нее консорциуму UEFI Forum, главными членами которого стали – помимо Intel – ведущие фирмы компьютерной индустрии вроде AMD, Apple, IBM, Microsoft и так далее.

Не самая благозвучная на слух аббревиатра UEFI расшифровывается как Unified Extensible Firmware Interface и представляет собой весьма радикальное преобразование традиционной для компьютеров процедуры загрузки. Можно даже говорить, что перемены здесь настолько существенны, что UEFI не имеет практически ничего общего с системой PC BIOS, вместо которой она предназначена.

В то время как BIOS по сути своей является весьма жестким и фактически неизменным по содержанию кодом прошивки специального BIOS-чипа, система UEFI представляет собой скорее гибко программируемый интерфейс. А расположен этот интерфейс поверх всех аппаратных компонентов компьютера с их собственными прошивками-микрокодами. Поскольку BIOS системной платы тоже является одним из таких компонентов, вполне справедливо говорить, что UEFI может и действительно сидит поверх BIOS. Читать «UEFI: Хотели как лучше…» далее

Темная сторона животных

(Октябрь 2013)

Хитросплетения жизни причудливым образом складываются в такую картину, где одновременно присутствуют творчество группы Pink Floyd, тайные хайтек-операции разведслужб, писатель Джордж Оруэлл, события 9/11, медиа-компания Би-Би-Си и довольно странная жизнь собак…

(Плюс свежее занятное добавление – от журнала Der Spiegel – о летающих свиньях.)

animals

Когда летом нынешнего года в прессе начался гранд-слив компромата от Эдварда Сноудена о шпионском беспределе спецслужб, то одной из самых первых там «засветилась» PRISM. То есть суперсекретная программа АНБ США «ПРИЗМА» для массового сбора информации из коммуникаций и файлов интернет-пользователей.

Практически сразу было замечено, что логотип программы PRISM в файлах шпионов – на черном фоне треугольная призма расщепляет луч света в радужный спектр – выглядит как прямая цитата с обложки легендарного диска «Темная сторона луны» (1973) группы Pink Floyd.

prisms

Насколько случайным оказалось это совпадение, у публики, естественно, нет ни малейшего понятия. Но спустя пару месяцев, уже совсем в других файлах от того же Сноудена, всплыло название еще одной шпионской программы – «Flying Pig», то есть «летающая свинья». А это уже совершенно явный отсыл к картинке с обложки другого знаменитого альбома Pink Floyd под названием «Животные» (1977).

flying-pig

Автор идеи и всех текстов концептуального альбома Animals, бас-гитарист PF Роджер Уотерс, в качестве основы взял известную книгу Джорджа Оруэлла «Скотный двор» (1945) – ядовитую сатиру на СССР эпохи сталинизма. Но только Уотерс, дабы подчеркнуть универсальность метафоры, спроецировал уже известных по книге персонажей-животных на реалии современного капитализма.

Основную массу общества в рок-притче Animals составляют «овцы» – глупая, безвольная и легко управляемая публика, которую как угодно шугают и стригут «собаки» (бизнесмены и силовики), стоящие на службе у жирных и циничных «свиней» (политическая и финансово-экономическая элита).

Уже по этому краткому описанию можно понять, что некие влиятельные люди в англо-американских спецслужбах (названия шпионским программам дают отнюдь не рядовые сотрудники) не только являются поклонниками творчества Pink Floyd, но и, в каком-то смысле, разделяют очевидно критический взгляд музыкантов на скотство нынешней жизни. Читать «Темная сторона животных» далее

Дежавю, или хождение по кругу

(Сентябрь 2011)

В новостях в который раз всплыли две специфические темы: опять про неискоренимый вирус в BIOS и опять про авиатеракт Локерби. Абсолютно никакой связи, казалось бы, между темами нет. Но это как посмотреть…

rootkit-blog

Новость # 1

Новость первая – про китайский руткит Mebromi, который в очередной раз напомнил всем о часто забываемой опасности вирусов в BIOS, то есть в базовой системе ввода / вывода компьютера.

Забывчивость на данный счет принято объяснять тем, что BIOS размещается в программно-аппаратной прошивке специального чипа на системной плате, а для перепрограммирования таких чипов не существует универсального средства. Иначе говоря, для множества компьютеров на рынке существует не только великое множество несовместимых файлов-прошивок, но и куча разных программ для их записи во флеш-память чипа BIOS.

А это значит, по идее, что злоумышленникам и вирусописателям просто нет смысла возиться с проникновением в столь неудобную для инфицирования подсистему. Но это в теории.

На практике же китайская антивирусная фирма Qihoo 360 недавно обнаружила гуляющий по компьютерам вредоносный код, который в качестве главного места базирования использует BIOS компьютера. Там, в силу перечисленных выше технических причин, он остается вне досягаемости для общераспространенных антивирусных программ-сканеров. И при этом вирус, получивший от китайских исследователей название Mebromi, способен проникать в BIOS великого множества компьютеров самых разных фирм и моделей. Читать «Дежавю, или хождение по кругу» далее

Раздвигая границы возможного

(Январь 2010)

Новая книга «Департамент чокнутых ученых», где впервые рассказано о работе DARPA, американского Агентства перспективных оборонных исследований, в свое время давшего миру глобальную сеть Интернет и систему спутниковой навигации GPS.

darpa-book

Американский журналист Майкл Бельфиоре (michaelbelfiore.com), примерно полтора уже десятка лет окучивающий ниву научно-популярной публицистики на страницах таких изданий как New Scientist, Wired и Air & Space, в конце прошлого года разродился весьма интересной и содержательной книгой об агентстве DARPA.

Хотя заведение это, в составе министерства обороны США занимающееся перспективными научно-техническими исследованиями и разработками, было создано еще в 1958 году и активно работает на протяжении вот уже полувека, посторонним о нем известно очень и очень немного. Как заверяют в издательствах Smithsonian и HarperCollins, выпустивших книгу на рынки Нового и Старого света, работа Бельфиоре — это вообще первое в истории исследование, показывающее  работу DARPA изнутри.

Штаб-квартира агентства находится в неприметном и никак не обозначенном административном здании в городе Арлингтон, штат Вирджиния. И хотя лишь 10 процентов сотрудников в его штате являются военными, работающим под непосредственным управлением Пентагона структурам DARPA всегда удавалось оставаться в тени.

Теперь же журналисту Бельфиоре было разрешено провести массу времени не только с менеджерами агентства, сопровождающими текущие проекты, и с инженерами, непосредственно занятыми перспективными разработками Пентагона, но и получить беспрецедентный «доступ к телу» директора агентства Тони Тетера (Tony Tether), обычно недосягаемого для прессы и ныне уже ушедшего на покой.

Хотя в целом работа Бельфиоре выдержана, по оценкам критиков-рецензентов,  в благоговейных, если не сказать подобострастных тонах по отношению к агентству и его достижениям, название книги Бельфиоре звучит довольно вызывающе: «Департамент чокнутых ученых. Как DARPA переделывает наш мир, от интернета до искусственных конечностей» («The Department of Mad Scientists. How DARPA Is Remaking Our World, from the Internet to Artificial Limbs». By Michael Belfiore, 2009).

Как свидетельствуют знающие люди, подавляющее большинство из того, что финансирует DARPA, имеет совершенно четкие практические цели, поэтому ведущиеся там работы в гораздо большей степени подразумевают инженерные, нежели чисто научные изыскания. По этой причине название книги, выбранное автором (или кем-то еще), выглядит как не очень удачный и вводящий в заблуждение маркетинговый ход. Вся эта книга — отнюдь не о чокнутых ученых, а скорее о вполне себе здравомыслящих менеджерах и инженерах.

Darpa-robot-Atlas

Одно из важнейших отличий DARPA от других структур в составе министерства обороны — это поразительное отсутствие бюрократии. Здесь совершенно осмысленно, целеустремленно и постоянно предпринимаются усилия для того, чтобы сотрудники аппарата не превращались в окопавшуюся бюрократию, а сопровождение исследовательских проектов продумано так, чтобы минимизировать любую бюрократическую волокиту, связанную с организацией работ. Читать «Раздвигая границы возможного» далее