Канун революции

(Ноябрь 2012)

Наиболее горячая, пожалуй, тема в современных технологиях беспроводной связи – это SDR или «программно-задаваемое радио». Разработка данного направления ведется вот уже лет 20, однако только теперь назрели условия для действительно революционных свершений.

1-_SDR_

Красивая идея

Концепция под названием Software Defined Radio – это одна из тех крайне заманчивых по красоте, но одновременно и очень сложных в своей технической реализации идей, что занимают умы инженеров и ученых на протяжении десятилетий.

Собственно суть SDR проста и элегантна: создать единственное компактное устройство, позволяющее избавиться от всей специализированной электроники (чип GSM, чип GPS, чип Bluetooth, чип WiFi и так далее), применяемой для работы с радиосигналами разных типов, и вместо этого делать всю необходимую обработку сугубо программными методами в одном процессоре.

Результатом таких перемен, как видится, стал бы универсальный беспроводной девайс, способный гладко и без всяких проблем работать в самом широком диапазоне частот, с любыми техниками модуляции и схемами кодирования сигнала.

Подобно тому, как персональный компьютер заменил собой печатную машинку, математический калькулятор, телефон, телевизор и еще кучу всяких вещей, точно так же и софтверно-задаваемое радио однажды придет на замену сотовых телефонов, пейджеров, радио- и телеприемников, платежных и интернет-терминалов, а также любых других устройств беспроводной связи, которые когда-либо могут понадобиться современному человеку с цифровым гаджетом.

Вполне очевидно, что смартфон на основе программно-задаваемого радио был бы не только легче, меньше и дешевле нынешних, но и более эффективен в смысле потребления энергии. Более того, он был бы гораздо круче и в смысле обеспечения звонков: вместо того, чтобы застревать на одной частоте или даже на одном операторе сотовой связи, умный SDR-аппарат был бы способен автоматически отыскивать самый лучший и наименее дорогостоящий способ соединения с нужным абонентом.

При этом и изготовители подобного чудо-оборудования явно не остались бы в накладе, получая свои существенные выгоды. При такой постановке дела им уже не надо будет постоянно заморачиваться подстраиванием своей продукции под всякий новый стандарт радиокоммуникаций.

Что же касается провайдеров беспроводной связи, то они получили бы простор небывалых возможностей для быстрого и легкого разворачивания всевозможных новых сервисов. А проблема ремонта технических глюков решалась бы тривиальным скачиванием очередного патча.

1-softradio

Короче говоря, на бумаге и в проектах будущее радиосвязи выглядит просто замечательно. И хотя на сегодняшний день мы еще явно не достигли надлежащего технического уровня для повсеместного распространения SDR, по мнению большинства специалистов, уже вполне определенно «грядет эпоха программно-задаваемого радио».

Но не следует, впрочем, ожидать, что наступит данная эпоха одним мигом и сразу. Революции этого типа происходят через последовательность отнюдь не гигантских, но по-своему очень важных шагов. Читать далее Канун революции

Перекрестки и параллели истории

(Июнь 2003)

О рецептах отлова Усамы Бен Ладена с помощью Библии, и о том, откуда у семейства президентов Бушей тяга к эсэсовской символике.

osint

БИБЛЕЙСКИЙ КОД

Накануне вторжения американской армии в Ирак среди множества брифингов и совещаний, проводившихся в Пентагоне, одно из мероприятий следует выделить особо.

Необычность его заключается в том, что серьёзные и ответственные люди из высшего эшелона военной власти США около часа своего драгоценного времени посвятили нетривиальной проблеме — как отыскать архиврага Америки Усаму бен Ладена с помощью текстов Ветхого завета, а ещё точнее, расшифровав специальные тайные послания в Пятикнижии моисеевом, у иудеев именуемом Торой.

Столь любопытное совещание организовал Пол Вулфовиц, заместитель министра обороны и один из главных «ястребов» в нынешней вашингтонской администрации, а принимали участие во встрече около 10 высших чинов военного командования и разведки, включая вице-адмирала Лоуэлла «Джейка» Джекоби, директора разведуправления министерства обороны (DIA), и Линтона Уэллса, начальника «нервного центра» Пентагона, известного как 3CI (Command, Control, Communications, Intelligence, то есть «центр командования, управления, связи и разведки»).

Главным же докладчиком выступал некто Майкл Дроснин, в прошлом журналист Washington Post и The Wall Street Journal, а ныне автор книг-бестселлеров «Код Библии» и «Код Библии II: Обратный отсчёт» (Bible code, 1997; Bible Code II: The Countdown, 2002).

MichaelDrosnin

На страницах своих исследований Дроснин пытается доказать, что первые пять книг Ветхого завета — Бытие, Исход, Левит, Числа и Второзаконие — это на самом деле зашифрованная история мира от сотворения до последнего дня.

Ну а сам Дроснин, понятное дело, — дешифровальщик этого великого кода. С помощью довольно нехитрых манипуляций с буквами текста на иврите (в древнем языке нет гласных, цифры также обозначаются согласными) автор демонстрирует, что в Библии предсказано всё — и Великая американская депрессия, и Вторая мировая война, и покушение на Кеннеди, и высадка на Луну и теракты 11 сентября 2001 года.

Ну всё что угодно, короче говоря. А отыскиваются эти предсказания так. Все 304 805 букв на иврите, составляющие Тору, загнаны в компьютер в виде одной большой строки. Дроснин (секуляризованный американский еврей, ради этого дела выучивший иврит) задаёт машине вопрос, к примеру, про Саддама Хуссейна.

Для этого вводится строка «кто уничтожен?», а с ней вместе и ожидаемый ответ «Хуссейн». После чего компьютер перелопачивает весь текст и отыскивает страницы, на которых слова вопроса и ответа расположены как в кроссворде — в виде пересечения строчки и столбца. Тогда здесь же отыскивается и дата нужного события — расположенные неподалеку (желательно, поближе к перекрестью) строка или столбец с подходящим годом. Для Саддама, в частности, отыскивается 5763 — еврейский год, эквивалентный по христианскому календарю 2003…

И все дела. Дёшево и сердито, как говорится. Но впечатление эти «перекрестки истории» производят на многих, причём не только на домохозяек и прочих любителей телесериалов, но и на некоторых пентагоновских генералов. Читать далее Перекрестки и параллели истории

В постели со шпионами

(Август 2010)

Не секрет, что корпорация Google имеет давние связи с разведслужбами США. Секрет заключается в том, насколько глубокой оказывается эта связь.

google-cia-nsa

В первых числах августа (2010) глава корпорации Google Эрик Шмидт сделал довольно любопытный доклад на конференции Techonomy (т.е. «технологии + экономика»). С трибуны этого форума, проходившего в одном из фешенебельных отелей горно-лесного курорта на озере Тахо, Шмидт примерно такими словами обрисовал недалекое будущее пользователей интернета:

«Подлинная прозрачность и никакой анонимности».

По имеющимся у докладчика данным, «за весь период развития цивилизации – от ее начала и до 2003 года – было создано пять экзабайт (квинтиллионов байт или миллионов терабайт) информации». Однако ныне примерно такой же объем информации порождается каждые два дня, а темп данного процесса продолжает нарастать…

Причем основная масса этой информации, уточнил Шмидт, образуется ныне в форме данных, генерируемых пользователями. Любое цифровое взаимодействие порождает информацию, подчеркнул докладчик, а все эти гигабайты можно использовать для подробного анализа и предсказания человеческого поведения.

Далее последовали доступные и наглядные иллюстрации того, что это, собственно, означает на деле. Если, к примеру, посмотреть на достаточное количество ваших сообщений и сведений о вашем местоположении, а затем применить кое-какой искусственный интеллект, то Гугл может предсказывать, куда вы собираетесь отправиться, поведал Шмидт:

Или, другой пример, если показать нам 14 ваших фотографий, то мы сможем идентифицировать, кто вы есть. Если же кто-то полагает, что в интернете не наберется полтора десятка их фотографий, то, скорее всего, это заблуждение. Потому что на сайтах социальных сетей типа  Facebook среди множества ваших знакомых такие фотоснимки обычно без проблем отыскиваются. Читать далее В постели со шпионами

Секреты, окутанные тайнами

(Февраль 2010)

ЦРУ США впервые решилось, наконец, раскрыть хотя бы некоторую часть информации об одной из самых засекреченных в своей истории операций, носившей кодовое название «Азорский проект».

Glomar-subsea

Под этим именем, Project Azorian, которое и само было тайной на протяжении десятилетий, скрывался весьма амбициозный и феноменально дорогостоящий комплекс разведывательно-технических мероприятий для поднятия из тихоокеанских глубин советской атомной подлодки K-129, затонувшей при неясных обстоятельствах весной 1968 года.

В середине февраля нынешнего (2010) года «Архив национальной безопасности» при  Университете Джорджа Вашингтона, методично добивающийся от правительства США рассекречивания важных исторических документов, опубликовал на своем сайте большую, на 50 страниц статью «Project Azorian: история корабля Hughes Glomar Explorer» (PDF).

Впервые этот материал был издан в 1985 году на страницах внутреннего сборника ЦРУ «Исследования по разведке», издаваемого под грифом «Секретно».

Статья написана одним из участников данной операции, имя которого продолжает оставаться тайной. В документе достаточно подробно рассказывается о рождении и реальном воплощении плана по поднятию погибшей советской субмарины с термоядерными ракетами на борту, что сулило не только получить доступ к стратегическим военным секретам СССР, но и сохранить в тайне сам факт добычи столь важной информации.

Для решения этой задачи был спроектирован и построен большой специальный корабль, Glomar Explorer, которому удалось поднять со дна океана фрагменты подлодки в августе 1974 года.

Glomar

Из-за технических масштабов проекта первые обрывочные сведения об этой суперсекретной программе начали просачиваться к журналистам уже в 74-75 годах. И несмотря на энергичные усилия ЦРУ по предотвращению огласки, в начале 1975 года в прессе и радио США все же прошло несколько публикаций разной степени содержательности. Затем, впрочем, плотную завесу секретности удалось восстановить, а ЦРУ настолько непреклонно  отказывалось раскрыть хоть какие-то подробности и материалы по этому делу, что даже родился особый термин «гломаризация». Читать далее Секреты, окутанные тайнами

Большой шпионский дурдом

(Январь 2012)

Очередная история о международном кибершпионаже – как наглядная иллюстрация того безумного мира, в котором мы живем. Мира, где думают одно, говорят другое, а делают третье.

cybersecurity-skull

Что делают

Эта история началась в первых числах января (2012), когда средства массовой информации обратили, наконец, внимание на деятельность некоего подпольного «хактивиста» YamaTough (Суровый Яма), выступающего от имени неизвестной прежде хакерской группировки «Владыки Дхармараджи» (Lords of Dharmaradja).

В довольно замысловатом пантеоне религии индуизма Дхармараджа обычно считается одним из имен или воплощений Ямы, бога смерти и справедливости. Хотя одновременно, впрочем, на данный счет имеются и другие точки зрения.

Но как бы там ни было, новоявленная хакерская группа представила себя как индийскую, а в качестве плодов своей творческой деятельности в конце прошлого года начала сливать в интернет для всеобщего обозрения массивы похищенных на разных сайтах конфиденциальных документов. Причем, что интересно, систематическому взлому подвергались сайты министерств и ведомств правительства Индии (если, конечно, верить «Дхармараджам»).

dharmaraj-yama

Похищенные же хакерами файлы были, в массе своей, отнюдь не индийскими. Первым массивом «компромата», вызвавшим реальный интерес со стороны СМИ, стали исходные тексты кодов антивирусной программы Norton Antivirus (NAV) фирмы Symantec. Ознакомившись с содержимым файлов, в Symantec подтвердили, что это действительно фрагменты их кодов, хотя и для уже устаревших программных продуктов, датируемых 1999 и 2006 годами.

В своем комментарии к этой публикации «Суровый Яма» особо подчеркнул, что данная информация была скачана с правительственных серверов Индии.

Практически тогда же стало известно о распространении «Дхармараджами» через файлообменные сети еще одного крупного массива файлов, на этот раз содержащего письма электронной почты, принадлежащей госчиновникам США. Этот массив был довольно быстро заблокирован и удален администрацией файлообменных сайтов, однако в распоряжение журналистов и просто любопытствующих он все равно, ясное дело, попал.

Датируемые промежутком с апреля по октябрь 2011 года, почти все письма этого массива относятся к работе государственной комиссии США под названием USCC или US-China Economic and Security Review Commission (Комиссия надзора за американо-китайскими отношениями в области экономики и безопасности). Поскольку очень многие из этих писем адресованы Биллу Рейншу (Bill Reinsch) – одному из членов USCC, логично предполагать, что почтовый ящик именно этого деятеля и был кем-то взломан.

Попутно с данным массивом email-писем – и как бы в подтверждение своих слов – «Лорды Дхармараджи» опубликовали особенно интересный файл, который по всем внешним признакам выглядел как документ, подготовленный в недрах индийского Главного управления военной разведки (Directorate General of Military Intelligence). В этом меморандуме на пяти страницах обрисована картина развертывания разведывательной программы Индии под названием RINOA SUR – как сокращение от слов «RIM, Nokia, Apple» и «SURveillance» (т. е. Слежка). Читать далее Большой шпионский дурдом

Взрослые дети

(Декабрь 2001)

Ayumu-smart-chimp

Прочно заняв место одного из  важнейших коммуникационных устройств человека, компьютер понемногу становится также и ключевым средством не только при общении с другими биологическими видами, но и в постижении тайн работы мышления у людей и животных.

Да-да, сегодня уже вполне ответственно можно заявлять, что способности к умозаключениям свойственны далеко не только “венцу эволюции” в нашем лице.

Например, не так давно в лаборатории приматологии Института медико-биологических проблем Минздрава России забавам компьютерных игр сумели обучить даже не человекообразных обезьян, а значительно менее сообразительных макак.

makaka

Освоенная макаками игра, конечно, была не особо мудреной — преследование и ловля  убегающих целей — однако представители homo sapiens, бывает, развлекаются и менее интеллектуальными играми. Так вот, после надлежащей тренировки шустрые макаки начинали в этой игре запросто обставлять человека, более проницательно предугадывая поведение хитроумно виляющей цели.

Спору нет, для успеха в играх-шутерах все же гораздо важнее рефлексы, чем интеллект, однако животные демонстрируют способность и к отвлеченным размышлениям. Читать далее Взрослые дети

Киношный терроризм и театр безопасности

(Август 2007)

patdown1

Одна из заметных шишек в американской иерархии власти, директор TSA или Администрации безопасности на транспорте Кип Холи (Kip Hawley) в недавнем интервью для прессы употребил весьма необычный для госчиновников термин «театр безопасности».

Как известно, это широко распространившееся в последние годы словосочетание обычно применяют для критики TSA и подобных ей организаций в других странах, чтобы подчеркнуть показуху и бесполезность разнообразных, зачастую глупых запретов и контр-террористических мер, практикуемых службами безопасности в аэропортах и вообще на транспорте.

В своем интервью Кип Холи дал комментарии решению федеральных властей США об отмене с августа 2007 практиковавшегося несколько лет запрета на зажигалки у авиапассажиров. Все и всегда знали, что это идиотский запрет — особенно на фоне никогда не запрещавшихся спичек. Поэтому критикам наверняка было приятно услышать признание ошибки из уст директора TSA, ныне назвавшего массовые конфискации зажигалок «театром безопасности, опошляющим реальный процесс обеспечения безопасности полетов».

Особо, надо думать, приятно это было услышать известному криптографическому гуру и эксперту по безопасности Брюсу Шнайеру, с подачи которого, собственно, термин Security Theater и получил широкое хождение в массах. Читать далее Киношный терроризм и театр безопасности