Око небесное

(Сентябрь 2008)

Как мир привыкает жить под пристальным глазом открытой спутниковой разведки.

geoeye_web

В первую неделю осени (2008) на авиабазе-космодроме Vandenberg в Калифорнии была открыта, можно сказать, новая важная страница в истории спутниковой разведки. Военная ракета-носитель Дельта-II вывела на орбиту не просто очередной спутник GeoEye-1 для разведывательных съемок земной поверхности в высоком разрешении, а плод весьма замысловатых отношений между спецслужбами, хайтек-коммерцией и бесплатными интернет-сервисами.

Ярчайшим внешним признаком этого сотрудничества стали здоровенный логотип Google на борту ракеты-носителя и личное присутствие на запуске Ларри Пейджа и Сергея Брина, отцов-основателей компании. Конфиденциальные соглашения, окружающие финансирование проекта и совместное использование нового спутника на орбите, нигде открыто не публиковались. Однако и известных фактов вполне достаточно для понимания того, сколь разительные и стремительные перемены происходят в мире суперсекретной некогда космической разведки.

С одной стороны, спутник GeoEye-1 является составной частью национальной разведывательной программы США NextView, реализуемой космической спецслужбой GIA или Geospatial Intelligence Agency. Поэтому аппарат разработан и построен компаниями американского военно-промышленного комплекса: сам спутник фирмой General Dynamics, а его камеры высокого разрешения (позволяющие различать из космоса объекты размером до 40 см) – корпорацией ITT.

С другой стороны, построенный спутник принадлежит абсолютно невоенной компании GeoEye, которая давно располагает собственными аппаратами видовой разведки на земной орбите и занимается коммерческими продажами космических снимков всем желающим – от государственных и бизнес-структур до частных лиц.

Ну и с третьей стороны, в финансировании данного проекта стоимостью свыше 500 млн. долларов непосредственное участие приняла корпорация Google, получившая за это эксклюзивное право на использование высококачественных снимков GeoEye-1 в своих интернет-сервисах географического поиска Google Maps и Google Earth.

Для того, чтобы смысл этого совместного предприятия под названием GeoEye-1 стал более понятен в общем историческом контексте, имеет смысл обратиться за комментариями к заинтересованным сторонам и документам разведслужб, попутно вспоминая примечательные события предыдущих лет.
Читать далее Око небесное

Хеш-пятилетка

(Март 2007)

О том, как работает кухня для приготовления новых мировых криптостандартов.

HashCaculator

Два года тому назад, в феврале 2005, международное сообщество криптографов взбудоражила новость о потенциальной уязвимости, впервые обнаруженной в алгоритме SHA-1. Поскольку SHA-1 на сегодняшний день фактически является общепринятым мировым стандартом для хеш-функций, реализованным в самых разнообразных системах защиты информации, появление известий о признаках угрозы было воспринято очень серьезно всеми.

Но в первую очередь, конечно, американским Национальным институтом стандартов и технологий (НИСТ), в свое время издавшим спецификации SHA-1 в качестве FIPS 180-2 — официального федерального стандарта США на обработку информации. В последующие месяцы НИСТ весьма оперативно устраивал консультации и международные научно-технические семинары для объективной оценки статуса и стойкости своих хеш-функций.

Хотя реальных атак против «полновесной» SHA-1 (с полным числом циклов обработки) пока что так и не появилось, в НИСТ настоятельно рекомендуют заблаговременно переходить от сравнительно короткого 160-битного стандарта на «запасной аэродром», к семейству более стойких хеш-функций SHA-2 (SHA-224, SHA-256, SHA-384 и SHA-512).

Но самым главным решением НИСТ США, официально опубликованным в начале 2007 года, стало объявление о запуске крупномасштабного открытого конкурса на новый стандарт хеш-функции — по аналогии с недавним плодотворным конкурсом на AES, «продвинутый стандарт шифрования».

Читать далее Хеш-пятилетка

Обратная сторона битмонеты

(Июнь 2011)

Если в интернете появились новые деньги BitCoin, значит, у кого-то их должно быть много. Ушлые жулики, соответственно, не только находят таких людей, но и быстро избавляют  от нажитых запасов.

chk_jschl

Что происходит?

Платежная система BitCoin называет себя «пиринговой валютой» и на основе программ с открытым исходным кодом и реализует полностью децентрализованную криптографическую схему цифровых наличных. Новые виртуальные деньги так и называются – биткойны, то есть «битовые монеты».  (Общий обзор этого интересного и многообещающего проекта можно найти в разделе «Дополнительное чтение».)

В последние месяцы (2011) система BitCoin довольно быстро стала набирать популярность среди пользователей интернета, а обменный курс биткойна, соответственно, начал стремительно расти. Оборотной стороной – причем совершенно естественной и вполне предсказуемой стороной – этой популярности стало то, что Биткойном сильно заинтересовалась та часть публики, которую принято именовать ворами и жуликами.

Первый зарегистрированный случай крупного хищения был отмечен на forum.bitcoin.org , официальном форуме пользователей Bitcoin, 13-го числа текущего месяца.

Один из давнишних участников этого сообщества, известный под экзистенциальным псевдонимом Allinvain (Всенапрасно), в состоянии глубочайшего эмоционального отчаяния известил сограждан, что обнаружил в своем компьютере ужасную вещь – какие-то гады одним махом похитили у него все нажитые в системе деньги, порядка 25 тысяч биткойнов. По текущему курсу обмена эта сумма была эквивалента 500 000 американских долларов, так что крайняя степень отчаяния жертвы была вполне объяснима.

Читать далее Обратная сторона битмонеты

Zune DRaMa

С 15 ноября 2015 полностью и официально прекратил своё существование музыкальный онлайн-сервис Zune корпорации Microsoft. Одноименный аппарат-медиаплеер был убит компанией намного раньше, еще в 2011.

Поскольку вся история Zune очень плотно закручена вокруг DRM, т.е. технологий «управления цифровыми правами», уместно и поучительно вспомнить, как это все начиналось.

US-IT-ZUNE-MUSIC PLAYER

(Ноябрь 2006)

Если бы потребители только знали, что такое DRM и как это работает, то мы бы уже прогорели.  (Питер Ли, член дирекции компании Disney)

Корпорация Microsoft официально представила «городу и миру» свой мультимедийный плеер Zune, который для жителей США запускается в широкую продажу накануне рождественских праздников, а до обитателей остальных стран доберется в течение 2007 года. Событие это является весьма знаменательным не только (и не столько) потому, что Microsoft — далеко не рядовая компания, а по причине множества выдающихся особенностей Zune.

Ибо за словом этим стоит не просто еще один плеер, а тщательно продуманная и подготовленная кампания по разворачиванию крупномасштабной и многоярусной развлекательной платформы для продаж и распространения музыки, фильмов и прочего медиа-контента. Эта платформа должна не просто составить конкуренцию сверхуспешному проекту Apple iPod / iTunes, но и превзойти его в популярности среди пользователей. Если получится, конечно.

В своем стартовом виде плеер Zune по большинству параметров почти не отличается от других нынешних плееров с накопителем на жестком диске. Емкость диска 30 Гбайт; встроенный FM-приемник; линейные размеры несколько больше, чем у iPod, но при этом больше и размер экрана — диагональ 3 дюйма, 320х240 пикселей, смотреть можно в режимах «портрета» или повернутого на 90 градусов «пейзажа», что особо удобно при широкоформатной картинке. Самая же главная особенность, отличающая Zune от собратьев-плееров других фирм — это модуль WiFi для беспроводной передачи файлов между устройствами.

Встроенные возможности WiFi-связи армия поклонников iPod ждет и просит от Apple уже много лет, но пока что совершенно безрезультатно. Всем понятно, что быстро и без проводов перекачивать в плеер музыку, видеоклипы и другие файлы из компьютера, а то и сразу из интернета — это чрезвычайно удобно и заманчиво. Или, скажем, с одного плеера вещать через WiFi музыкальную программу для всей компании с такими же аппаратами, устроив своего рода «бесшумную вечерушку».

Разных приложений для WiFi в плеере придумано уже в изобилии, вот только аппаратов доступных на рынке нет. По этой причине, включив столь привлекательную для пользователей функциональность в состав Zune изначально, Microsoft реально могла бы сразу привлечь к своему продукту тучу давно уже созревших поклонников.

Могла бы — но не привлечет.

Потому что возможности WiFi в Zune ужаты и урезаны до такой степени, что беспроводные коммуникации в аппарате оказываются практически бесполезны.

Соединяться по беспроводной связи с компьютером нельзя, выходить в интернет для скачивания файлов — тем более нельзя, транслировать в локальную WiFi-сеть видеоклипы или принимаемую радиопередачу — тоже нельзя. Практически ничего нельзя, короче говоря.

Читать далее Zune DRaMa

Мифы и легенды высоких технологий

(Январь 2009)

Disk-Wiping

В мире компьютерной криминалистики довольно часто приходится слышать весьма спорные и сильно различающиеся мнения о необходимом или желательном количестве проходов программы, удаляющей с магнитного жесткого диска информацию. Обычно специальную процедуру, сводящуюся к перезаписи поверх прежней информации случайных последовательностей из нулей и единиц, именуют зачисткой (wiping) или надежным стиранием диска.

С одной стороны, рядом экспертов и даже весьма солидными организациями вроде NIST, американского Института стандартов и технологий, утверждается, что единственного прохода операцией Wipe оказывается достаточно для того, чтобы данные на диске были уничтожены без возможности восстановления.

С другой стороны, многократного применения зачистки требуют давно написанные инструкции министерства обороны США и аналогичных ведомств других стран, а наиболее озабоченные безопасностью специалисты настаивают на десяти или даже 35 проходах (так называемая «схема Гутмана»), поскольку де известны случаи успешного восстановления данных после одного-двух применений вайпинга.

Самым главным, вероятно, камнем преткновения в этих давно идущих спорах является тот неоспоримый факт, что позиционирование головки считывания-записи при каждом новом проходе не является абсолютно точным воспроизведением предыдущих позиций. Иначе говоря, новые данные, записываемые на диск, могут расположиться не в точности на тех же местах, где были расположены первоначальные биты.

А это означает, что в принципе, получив с помощью высокоточной аппаратуры сканирования картину распределения магнитных полей на диске, можно автоматизировать анализ и отделение прежних данных от новых.

Однако то, что справедливо к устройству накопителей на жестких магнитных дисках вообще, далеко не обязательно справедливо в конкретных условиях современной реальной техники. Именно это, собственно, и демонстрирует активно обсуждаемая ныне в Сети статья Крейга Райта (Craig Wright), эксперта по компьютерной криминалистике, который весьма решительно заявляет, что положил конец легенде о недостаточности единственного прохода вайпингом.

Читать далее Мифы и легенды высоких технологий

Глядя из собачьей будки

(Апрель 2007)

Dog-House

В стародавние времена, когда знаменитый ныне гуру по безопасности Брюс Шнайер был известен лишь в узких криптографических кругах, а слово «блог» еще и на свет не появилось, Шнайер общался с миром при помощи своего ежемесячного, быстро набиравшего популярность бюллетеня Crypto-Gram (который, собственно, жив и поныне).

И был в том бюллетене интересный раздел Dog-house или «собачья будка», где автор, подобно сторожевому псу, «облаивал», так сказать, всяческими нелицеприятными и довольно резкими словами разного рода сомнительные шифрсредства, в те времена изобильно выводимые на рынок доморощенными криптографами-программистами.

Прошедшие с той поры годы все расставили по местам, давние никудышные криптопрограммы вымерли естественным образом, качественные выжили и получили повсеместное распространение, а раздел Dog-house реанимируется Шнайером в его блоге лишь крайне изредка, когда в Сети вдруг всплывает какая-нибудь очередная новая фирма молодых нахалов, уверенных, что сделали революцию в криптографии.

Но если «собачья конура» Шнайера практически прекратила свое существование, то это вовсе не означает, что на рынке перестали появляться средства защиты информации, откровенно слабые или даже просто абсурдные с точки зрения безопасности. Напротив, средств таких по-прежнему выпускается в достатке. Ленты текущих новостей регулярно предоставляют тому живые примеры, а значит, все также нужен какой-то, пусть и не чисто криптографический, Dog-house для предупреждения потребителей. И нечто подобное можно устроить прямо здесь и сейчас.

Читать далее Глядя из собачьей будки

Сюрпризы квантовой топологии

(Ноябрь 2015)

Топологический квантовый компьютер пока что никто сделать не сумел. Но суть идей в основе этой концепции необычайно красива, а практические успехи на пути её освоения уже несомненны. Так что в итоге наверняка все должно получиться.

0.Quantum-Topology

В принципе, данный материал вполне можно было бы озаглавить «Другая Физика». Потому что весь набор результатов, получаемых в процессе освоения области «топологические квантовые вычисления» – это, по сути дела, тихая-незаметная и одновременно великая научная революция.

Если приглядеться, то на данном направлении буквально каждый шаг – от истории зарождения и вплоть до новейших достижений –  хотя бы чуть-чуть (а порою существенно) изменяет и переворачивает устоявшиеся научные представления об устройстве окружающего мира. Но поскольку происходит это все не только очень постепенно, но и строго в рамках научного мейнстрима, никто как бы не замечает, что вся физика, фактически, переворачивается попутно «с головы на ноги».

Ну а чтобы столь важный процесс стал не только заметен, но и вполне понятен, рассказывать историю надо в общей исторической ретроспективе. Однако начать лучше все же с самых последних новостей – для общего представления о ситуации в столь интересной области и о масштабе происходящих перемен.

Читать далее Сюрпризы квантовой топологии