Лица, подлежащие опознанию

(Октябрь 2007)

Прогресс и проблемы технологий биометрической идентификации

3DModel3

В одном из недавних интервью для прессы большой босс из американского военно-промышленного комплекса Брюс Уокер (Bruce Walker) — вице-президент корпорации Northrop Grumman, курирующий разработки для «безопасности отечества» — мимоходом сообщил весьма любопытную информацию, удивившую даже многих экспертов, отслеживающих прогресс в технологиях биометрического опознания.

Цитируя Уокера дословно, уже сегодня «мы можем считывать отпечатки пальцев на расстоянии порядка 5 метров… Все 10 отпечатков. С этой же дистанции мы также можем делать сканирование радужки глаза».

Всякий, кто более-менее интересуется инфотехнологиями безопасности, наверняка должен быть в курсе, что область автоматического опознания людей по их биометрии — лицу, голосу, пальцам, ирису глаз, рисунку вен, походке и так далее — переживает ныне эпоху бурного расцвета. Каждая из перечисленных биометрических характеристик с точки зрения надежности идентификации имеет свои наборы плюсов и минусов.

Но в силу специфики задач, которые ставят перед технологией службы безопасности, среди наиболее важных факторов при сравнительной оценке разных методов непременно фигурируют расстояние, с которого возможна идентификация, и относительная сложность подделки человеком своей биометрии.

Так, скажем, сканирование радужной оболочки глаз по многим параметрам выглядит очень заманчиво, однако уникальный рисунок ириса совсем несложно изменить или подделать с помощью контактных линз. Еще хуже с точки зрения широкомасштабного применения выглядят перспективы у таких технологий, как опознание по голосу, запаху, походке или рисунку кровеносных сосудов. В итоге же — на данном этапе развития, по крайней мере — наибольшее предпочтение отдается биометрической идентификации по лицу и по отпечаткам пальцев.

Опознание по лицу, в силу очевидных причин, выглядит намного более перспективным при идентификации людей на расстоянии. С другой стороны, компьютерные алгоритмы для анализа лиц в своем быстродействии и эффективности обычно заметно уступают алгоритмам анализа дактилоскопии. Но ситуация здесь довольно быстро и заметно меняется.

Читать далее Лица, подлежащие опознанию

Спецтехника своими руками

(Август 2010)

Умельцы-хакеры создают из подручных средств оборудование, по своим ключевым характеристикам вполне соответствующее шпионской технике спецслужб. За исключением, разве что, стоимости аппаратуры.

chris-paget-defcon18

Группа голландских хакеров смастерила вполне работоспособный шпионский «дрон» или, пользуясь более официальной терминологией, «беспилотный летательный аппарат» для разведывательных целей. Для создания аппарата были использованы общедоступные комплекты деталей из магазинов типа «Умелые руки» и «Моделист-конструктор», а также программное обеспечение с открытыми кодами для авиационного автопилота Ardupilot, коллективно разрабатываемого энтузиастами в рамках проекта «Дроны своими руками» (http://diydrones.com/).

Построенный хакерами шпионский дрон получил название W.A.S.P., что, с одной стороны, по-английски можно прочитать как «оса» (логотип проекта), а конкретно в данном случае расшифровывается как Wifi Aerial Surveillence Platform, т.е «Платформа для воздушной разведки беспроводных сетей WiFi».

Исходной платформой для дрона послужила крупномасштабная радиоуправляемая модель советского истребителя МиГ 23 Flogger с электрическим приводом. По каким именно причинам хакеры остановили свой выбор конкретно на этой модели, точно неизвестно. Известно лишь то, что выбор этот вряд ли можно назвать естественным, коль скоро для поддержания данной модели в воздухе требуется немало энергии, а полет длится лишь довольно ограниченное время.

Но как бы там ни было, конструкторами реально продемонстрирована работоспособная разведывательная платформа, позволяющая организовывать дистанционное электронное и визуальное наблюдение с воздуха – при весьма небольших затратах средств и с минимальными рисками для шпионов. Все подробности об этом хакерском проекте можно найти в Сети на сайте конструкторов Rabbit-Hole (http://rabbit-hole.org/).

Еще несколько созвучных примеров – с весьма продвинутой шпионской техникой, которую ныне удается создавать при очень скромных финансовых вложениях – были продемонстрированы на недавней конференции BlackHat–DefCon в Лас-Вегасе. Здесь, в частности, один из докладчиков, Крис Пэйджет (Chris Paget), показал в действии собственную систему для прослушивания телефонных звонков и перехвата текстовых сообщений в сетях GSM, создание которой обошлось ему примерно в полторы тысячи долларов.

Читать далее Спецтехника своими руками

О дроне в угоне

(Декабрь 2011)

Операцию Ирана по захвату новейшего стелс-дрона США можно, наверное, назвать «высшим пилотажем хакинга» – в самом прямом смысле этих слов.

RQ-170_iran-tv-2

На протяжении всего декабря 2011 года главной темой в непростых ирано-американских отношениях оказался эффектный захват иранцами разведывательного беспилотного самолета США. Или шпионского «дрона», как их все чаще становится принято называть. И поскольку данный сюжет содержит в себе очень существенный технический элемент, непосредственно связанный с компьютерным хакингом, явно имеет смысл рассказать об этой истории поподробнее.

Начиналось все с того, что в первых числах декабря иранское агентство новостей IRNA кратко сообщило об успехе вооруженных сил Ирана, которым удалось засечь и приземлить вторгшийся в страну самолет-разведчик США. Итогом же этой операции стал попавший в руки иранских военных шпионский дрон-«невидимка» RQ-170 Sentinel с минимальными повреждениями.

Американские власти, как это принято в шпионских делах, поначалу пытались все отрицать. Затем все же признали потерю RQ-170 – из-за отказа электроники в ходе его полета над территорией Афганистана. Однако если этот самолет и упал ненароком в Иране, то оставшуюся от него груду обломков иранцы просто пытаются использовать в своих пропагандистских целях.

Однако еще через несколько дней, 8 декабря, иранское государственное телевидение во время основного вечернего выпуска новостей показало заранее записанный видеоматериал – об осмотре высоким военным начальством захваченного дрона RQ-170 в практически целом состоянии. По случаю демонстрации самолет водрузили на пропагандистский постамент, декорированный антиамериканскими лозунгами и тканью в расцветках флага США, но с символами человеческих черепов вместо звезд.

Читать далее О дроне в угоне

Sci-Myst: Лохотрон, Вера и Знание

(Июнь 2015)

В рамках параллельного проекта-расследования, или «научно-мистического детектива в масштабе реального времени», опубликована новая – большая и важная – глава.

alice-2-matrix

Некоторое время назад здесь уже рассказывалось о первых трех эпизодах данного сериала. Нынешний эпизод – шестой по счету. Поэтому для полноты картины будет логично дать краткое содержание не только новой публикации, но и «предыдущих серий».

[ 4 ] Додекаэдрон, СинХрон и Лохотрон. (О специфических идеях и концепциях, блокируемых в сознании ученых. О том, куда эти идеи ведут. И о том, чем закончится драка науки и религии.)

[ 5 ] НИЧЕГО – как основа веры. (О том любопытном фундаменте, что обнаруживается в основе науки и религии. О том, как устроены чемоданы с двойным дном. И о том, как выглядит простейший тест на адекватное восприятие реальности.)

[ 5½ ] Майская интерлюдия. (О том, что может быть общего между глубочайшим кризисом в физике и «угрозой вторжения инопланетных орд».)

[ 6 ] Знают все – кроме нас… (О том, как Тираннозавр Рекс стал царем природы и вершиной биологической эволюции. О том, какое отношение этот гигантский ящер имеет к коричневым карликам астрономии. И о том, почему все мы инопланетяне.)

# #

По ощущениям автора данных текстов, главная фишка этого проекта заключается даже не в том, что темы, обложки и иллюстрации каждого эпизода приходят каждый месяц из текущих публикаций околонаучной прессы.

Фишка в том, что эти публикации постепенно укладываются в такой маршрут, который все более определенно направляет события к финальной цели. Но вот чем именно все это дело закончится, автору текстов интересно точно так же, как и читателям.

А может, даже еще больше…

 (Продолжение см. здесь)

Пока риски не стали угрозами

(Август 2011)

Вместе с тем, как персональная медицинская техника становится все более умной и коммуникабельной, начинают ощутимо возрастать и риски хакинга подобных устройств.

Insulin-Pump

Если на двух независимых конференциях в существенно разных профессиональных областях незнакомые друг с другом исследователи почти синхронно делают доклады, посвященные изучению одной и той же проблемы, то – как минимум – на эту проблему имеет смысл обратить внимание и всем остальным. Тем более, что тема исследований непосредственно затрагивает самое дорогое, что есть у людей – их здоровье.

Суть конкретной проблемы, о которой идет речь, – это потенциальные уязвимости в безопасности персонального компьютерно-медицинского устройства под названием «инсулиновая помпа». Такого рода портативные аппараты, подсоединяемые к организму и почти постоянно носимые на теле людей, страдающих сахарным диабетом, ныне избавляют их обладателей от тяжких мучений. И вообще, делают жизнь куда более комфортной и полноценной для миллионов больных на планете.

В одних только США, к примеру, с весьма недешевыми инсулиновыми помпами ныне живут около 400 тысяч человек. А если взглянуть на цифры общего распространения этого заболевания в масштабах планеты, то по оценкам Международной диабетической ассоциации сейчас в мире насчитывается 285 миллионов диабетиков.

Что же касается ситуации в России, то по данным Всемирной организации здравоохранения, на сегодняшний день в стране 9,6 миллиона человек страдают от сахарного диабета, однако далеко не все из них (примерно двое из пяти) знают о своем диагнозе и встали на официальный учет.

Более того, технические проблемы, о которых пойдет здесь речь, касаются далеко не только диабетиков и их инсулиновых помп. Совершенно аналогичное положение дел характерно вообще для всех тех компьютерных медицинских устройств, которые за последние десятилетия в быстро нарастающих количествах применяют непосредственно на или даже в теле больных для постоянного мониторинга состояния и внесения необходимых коррективов в работу организма.

Особенно серьезными риски стали с той поры, когда подобную технику начали оснащать встроенными средствами радиосвязи.

Но удобнее все же рассмотреть проблему по частям.

Читать далее Пока риски не стали угрозами

Лотерейный балет

(Май 2015)

Криминально-хореографическое представление на тему хакинга компьютеров для азартных игр.

0_TV_Hot-Lotto-ticket-mystery
В этой истории тесно переплелись наиболее характерные черты современного общества тотальной слежки – где принцип презумпции невиновности уже давно и прочно подменен на принцип потенциальной виновности каждого, а потому власти с помощью компьютеров пытаются непрерывно собирать улики на всех. Точнее, почти на всех – кроме себя.

В подобных условиях выясняется, что наиболее серьезные угрозы обществу исходят от «инсайдерских атак». То есть от людей, которые непосредственно руководят и управляют работой компьютерных систем, хорошо представляют себе, как это устроено, а потому активно злоупотребляют своим особым положением в собственных корыстных целях.

Тот конкретный и поучительный пример, который рассматривается здесь, целиком закручен вокруг инсайдерского хакинга компьютеров большой государственной лотереи. Однако с тем же успехом это могут быть компьютерные системы банковско-финансовой индустрии. Или, скажем, компьютеры электронной системы выборов в органы власти…

По причине очень мощной закулисной компоненты, которая очевидно присутствует в данном сюжете, но о которой не говорится ни слова в комментариях прессы и официальных лиц, все происходящее напоминает как бы «действие без слов». Своего рода балетное представление, где публике предлагается лицезреть некие танцы властей и самим додумывать, что эта хореография может означать. При условии, конечно, что есть желание подумать.

Интродукция: Хоровод вокруг билета

Хотя наиболее важные и драматичные моменты истории происходили в первые месяцы 2015 года, начинать рассказ логично с 29 декабря 2010 – от дня очередного тиража Hot Lotto, весьма известной и популярной в США лотереи, охватывающей около полутора десятков разных штатов страны и столичный округ Колумбия. В тот предновогодний день участникам игры стали известны не только 6 выигрышных номеров, но и то, что среди их угадавших имеется счастливый обладатель «джекпота».

0_hot-lotto-win

Иначе говоря, у организаторов лотереи имелся документ о весьма редком событии – полагающаяся часть купленного кем-то билета со всеми точно угаданными позициями, а значит, этому неизвестному счастливчику достался солидный приз в размере 16 с половиной миллионов долларов (или точнее, 14,3 миллиона – за вычетом положенных налогов в государственную казну).

Хотя дело это действительно редкое, но лотереи тем и славятся, что кому-то время от времени тут и впрямь подваливает гигантская удача. Первая странность в нашей истории обозначилась практически сразу – когда владелец билета с джекпотом не пришел за своими миллионами ни в первые же недели, ни в первые месяцы, ни вообще в течение того года, пока имелась возможность получить приз.

И лишь в самый последний момент, всего за несколько часов до истечения крайнего срока 29 декабря 2011, произошла еще одна странность. Владелец выигрышного билета все-таки обозначился, заявил о своих правах и пожелал поскорее получить причитающиеся победителю наличные. Вот только денег никаких ему все равно не дали…

Читать далее Лотерейный балет

О чем скандал?

(Май 2010)

Власти Китая выступили с весьма любопытной криптографической инициативой. Властям США и Евросоюза эта инициатива чрезвычайно не нравится, однако причина конфликта разъясняется крайне мутно.

China-Wants-Crypto

Начиная с 1 мая сего (2010) года в Китае вступили в силу интересные правила, обязывающие поставщиков компьютерно-сетевого обеспечения предоставлять властям всю информацию об имеющихся в их продуктах технологиях шифрования.

Лишь те китайские и иностранные компании, что подчиняются данным требованиям, будут допускаться к конкурсам на поставку оборудования и программ для государственных структур Китая — как в центре, так и во всех провинциях. А значит речь идет о контрактах, общая стоимость которых исчисляется если и не миллиардами, то сотнями миллионов долларов ежегодно.

Вся эта история тянется уже довольно давно, по меньшей мере с 2007 года. За прошедшее время набор требований к поставщикам существенно менялся в сторону послаблений, общие формулировки правил по-прежнему звучат довольно расплывчато, однако вполне очевидно, что власти США и Евросоюза выступают категорически против подобных нововведений.

С самого начала оппоненты настаивают, что предоставление информации о встроенных в продукты технологиях шифрования — это «нечто такое, что компании не могут и не будут делать», цитируя слова Йорга Вуттке (Jorg Wuttke), президента Торговой палаты Евросоюза. Иначе говоря, скандал, давно тлеющий вокруг спорной криптоинициативы Китая, ныне вступил в очевидную фазу обострения.

Читать далее О чем скандал?