Руткиты на основе виртуальной машины и патологическая аудиофилия, скепсис иллюзиониста и тайны НЛО — что может быть общего между столь разными вещами?
Всякий грамотный и образованный человек обычно хорошо себе представляет, как наука относится к так называемым чудесам. Если формулировать научную позицию предельно кратко, то никаких чудес в мире не бывает.
Но есть некие феномены, которые при надлежащей настойчивости и правильном подходе к делу вполне можно объяснить, сводя все к уже известным и освоенным наукой результатам. Либо — другой случай — выявить умышленный обман и наглядно разоблачить нечестных людей, дурачащих публику.
В реальной жизни, правда, эта простая и понятная схема может приводить к весьма двусмысленным итогам.
Вот, скажем, есть известный маг-иллюзионист Джеймс Ранди, к старости подуставший обманывать зрителей своими фокусами и посвятивший остаток жизни разоблачению всевозможной «паранормальщины». Учредив даже особый приз в 1 миллион долларов любому, кто в контролируемых по научным методикам условиях докажет обладание сверхъестественными способностями.
За много лет никто так и не сумел этот миллион выиграть, из чего естественно должно вроде бы следовать подтверждение правоты мага, уверенного, что все экстрасенсы с их чудесами — это либо шарлатаны, либо погрязшие в самообмане люди.
Но есть, однако, и совсем другие примеры, вроде приснопамятной «комиссии Робертсона», в 1950-е годы созданной в США из авторитетных ученых с одной, по сути, целью — разоблачать так называемые «феномены НЛО» и растолковывать неразумной публике, что все это вполне обычные явления, объясняемые естественными причинами.
Лишь много лет спустя стало известно, что комиссия Робертсона была создана на тайные деньги ЦРУ и совсем с иной задачей — сбить в обществе обостренный интерес к непонятным объектам в небе Америки и всячески прикрывать пристальное внимание к этой проблеме со стороны спецслужб…
В контексте текущих ИТ-новостей столь длинная преамбула понадобилась для того, чтобы прокомментировать два вроде бы совсем разных, но кое в чем очень даже созвучных события.
В области компьютерной безопасности вообще и в области антивирусного ПО, в частности, ныне стали звучать более адекватные оценки реальной ситуации с защитой. Особых перемен в связи с этим пока не происходит, однако и честное признание проблем – уже большое дело.
Практически на протяжении всего февраля (2013) в американских СМИ одна за другой волнами проходят очень тревожные публикации. В стране, как выясняется, ужасная ситуация с защитой компьютерной инфраструктуры.
В сетях чуть ли не всех ведущих газет-журналов, многих правительственных ведомств США и неисчислимого множества корпораций уже орудуют или непрерывно пытаются туда проникнуть коварные и умелые китайские хакеры, работающие на военных КНР.
За этим тревожным набатом почти не слышно голосов независимых американских экспертов по защите информации, которые пытаются, как могут, спокойно объяснить народу, что все это, в сущности, политические игры. Что компьютерный шпионаж был всегда, сколько существуют компьютеры и сети. Причем активно участвуют в нем все, кто только может, включая в первую очередь и сами США.
Называть же это дело «кибервойной» вдруг стало очень важно по той причине, что под защиту страны от военной угрозы деньги из бюджета дают намного лучше и в несравнимо больших количествах, нежели под какие-то темные шпионские дела.
Но это все, так сказать, общие фразы для погружения в тему.
Конкретно же здесь имеет смысл рассказать, как началась нынешняя волна «кибервоенной истерии» – с публикации большой статьи в выпуске центральной газеты New York Times (NYT) от 31 января 2013 года. Потому что статья эта была объективно полезная и содержательная. Можно даже сказать, этапный получился материал.
Ибо в конечном счете он может послужить не только и не столько раскручиванию лишь очередного витка в пропагандистской политической кампании, но и куда более важному делу.
Есть вероятность, что именно благодаря таким необычным публикациям – а также их необычным последствиям и более реалистичному взгляду общества на вопиющую НЕэффективность стандартных антивирусных средств защиты – удастся добиться перемен в этой области.
Смена правил
Что же такого необычного было в статье NYT под названием «Хакеры из Китая атаковали Таймс на протяжении последних 4 месяцев»?
Во-первых, вопреки давно сложившимся и по умолчанию принятым в бизнесе правилам, газета честно и подробно рассказала, как стала жертвой широкомасштабной хакерской атаки. Обычно в бизнес-кругах считается, что рассказывать всем о подобных вещах – это компрометировать собственную репутацию и отпугивать потенциальных клиентов.
Руководство газеты в данной ситуации решило иначе, и проинформированное общество наверняка от этого решения только выигрывает.
Во-вторых, поскольку в статье NYT открытым текстом сказано, что для защиты редакционной сети изначально использовались антивирусные средства компании Symantec (оказавшиеся абсолютно бесполезными), данная фирма в ответ тоже нарушила общепринятые правила – не давать комментариев о своих клиентах – и заявила нечто неординарное.
Хотя в заявлении Symantec отчетливо видны скользкие формулировки пиара, общество в итоге все равно оказывается в выигрыше. Поскольку хотя бы часть правды о реальной «пользе» антивирусов становится известна непосредственно от их ведущего поставщика.
Ну и в третьих, тщательный анализ текста статьи NYT позволяет в общих чертах восстановить, каким образом ныне происходит реальная борьба с действительно серьезными компьютерными проникновениями злоумышленников в ваши компьютерные системы.
И постичь, что единственно эффективный на данный момент способ вернуть себе «чистую» систему в подобной ситуации – это полностью сменить зараженные компьютеры. И далее просто надеяться, что подобное не повторится.
Понятно, что ни один поставщик средств компьютерной безопасности в явном виде этого никогда не признает. Обществу же (т. е. и нам, пользователям, в конечном счете), однако, самое время задуматься над тем, как и почему все это с компьютерами произошло. И каким образом, главное, столь унылое положение дел можно было бы изменить. Читать «Мечты о защите» далее
Новейшая шпионская программа государственных спецслужб как наглядная иллюстрация странных реалий нашей жизни.
Трудности шпионской работы
Среди множества интересных, но малоизвестных эпизодов второй мировой войны однажды имел место такой случай.
Совсем молодая по тем временам американская разведслужба OSS (из которой впоследствии получилось ЦРУ) по просьбе английских коллег занялась похищением криптографических ключей Испании. Ибо британцам было очень нужно регулярно читать шифрованную дипломатическую переписку генерала Франко, как одного из главных союзников Гитлера в Европе, а аналитическими методами испанские шифры вскрыть не удавалось.
Похищение криптоключей происходило совершенно тривиальным образом. В подходящую ночь умельцы по взлому из OSS просто проникали в испанское посольство в Вашингтоне и копировали нужный англичанам очередной комплект ключей. Правда, поскольку комплекты менялись каждый месяц, то и ночные визиты в посольство приходилось наносить тоже ежемесячно. И вот, при завершении четвертого из таких посещений, сотрудников американской разведки арестовало ФБР США…
Конечно же, произошло это совсем не случайно и отнюдь не по недоразумению. Просто глава ФБР Эдгар Гувер – в годы войны ставший еще и главным контрразведчиком страны – был абсолютно уверен, что подобного рода тайные дела на американской территории могут происходить только с его ведома и под его контролем.
А поскольку шеф внешней разведки Уильям Донован про операции в испанском посольстве не только с Гувером не советовался, но и вообще не считал нужным ставить его в известность, то директор ФБР решил как следует проучить зарвавшихся шпионов из смежного ведомства.
Ничего путного, впрочем, из этого урока не получилось. Разъяренный Донован (известный также под кличкой «Дикий Билл») велел своим сотрудникам собрать на Гувера компромат посерьезнее. А когда он вскоре был добыт, то все проблемы разведки с ФБР стали решаться легко и просто – элементарным методом под названием беспощадный шантаж. Но это, впрочем, уже совсем другая история… (подробности см. тут )
Предупреждения об угрозе
Вспоминается этот забавный эпизод сегодня вот по какой причине. Под конец октября (2011) сразу несколько государственных ведомств США, отвечающих за определенные аспекты национальной безопасности страны, выпустили информационные бюллетени с предупреждениями о новой компьютерной угрозе – вредоносной программе под названием DUQU (читать это буквосочетание в англоязычной среде предлагается как «дью-кью», однако для русского языка куда более естественно было бы просто «дуку»).
На общем фоне гигантского количества разнообразных вредоносных кодов, постоянно появляющихся в компьютерах и сетях, программа DUQU выделяется как особо опасная тем, что несет в себе бесспорные черты фамильного сходства и общего происхождения со знаменитым «червем червей» по имени Stuxnet (см. «Боевой червь Stuxnet«).
Этот супер-троянец, можно напомнить, в прошлом году просто-таки поразил антивирусную индустрию и сетевую публику в целом своей небывалой сложностью и изощренностью. А конкретно для Ирана Stuxnet стал проблемой, серьезно затормозившей прогресс в обогащении урана и национальную ядерную программу в целом.
И хотя документальных – или тем более официальных – подтверждений этому нет, среди специалистов практически никто не сомневается, что созданием кода Stuxnet занимались в секретных лабораториях государственных спецслужб. Более того, имеется достаточное количество свидетельств, которые недвусмысленно указывают, разведки каких именно государств наверняка приложили тут руку – США и Израиля.
Иначе говоря, налицо имеются следующие факты нашей странной жизни. В компьютерах множества разных государств объявляется новая, весьма изощренная шпионская программа, по своим ключевым признакам явно сработанная при участии разведки США. А в ответ американские органы безопасности, вроде DHS (Департамент госбезопасности) и ICS-CERT (Реагирование на киберугрозы в области систем промышленного управления) рассылают документы о том, как этой трудноуловимой напасти следует противостоять (в общем-то, никак, кроме регулярного обновления штатных антивирусов)… Читать «DUQU, или скрытая угроза» далее
На смену системе BIOS, обеспечивающей загрузку компьютера, приходит нечто совершенно новое под названием UEFI. К сожалению, помимо массы позитивных новшеств появляется и куча новых проблем, особенно с безопасностью.
UEFI или BIOS 2.0
Разработанная свыше 30 лет назад для персональных компьютеров IBM PC, система BIOS (или «базовая система ввода-вывода») уже лет пятнадцать как считается реликтом древней эпохи. Жизнь, однако, распорядилась так, что подходящих альтернатив очень долго не находилось. Поэтому лишь теперь сложились подходящие обстоятельства и, соответственно, пошли разговоры, что BIOS, наконец-то, начинает сдавать свои доминирующие на рынке позиции.
На ее место приходит система UEFI, комплекс спецификаций в свое время появившийся как «загрузочная инициатива Интел» (Intel Boot Initiative) в далеком уже 1998 году. Причиной рождения инициативы было то, что обусловленные древностью BIOS ограничения стали ощутимо тормозить прогресс вычислительных систем на основе новейших в ту пору интеловских процессоров Itanium.
Несколько позже эта же инициатива стала называться EFI, а в 2005 году корпорация подарила свою разработку специально созданному под нее консорциуму UEFI Forum, главными членами которого стали – помимо Intel – ведущие фирмы компьютерной индустрии вроде AMD, Apple, IBM, Microsoft и так далее.
Не самая благозвучная на слух аббревиатра UEFI расшифровывается как Unified Extensible Firmware Interface и представляет собой весьма радикальное преобразование традиционной для компьютеров процедуры загрузки. Можно даже говорить, что перемены здесь настолько существенны, что UEFI не имеет практически ничего общего с системой PC BIOS, вместо которой она предназначена.
В то время как BIOS по сути своей является весьма жестким и фактически неизменным по содержанию кодом прошивки специального BIOS-чипа, система UEFI представляет собой скорее гибко программируемый интерфейс. А расположен этот интерфейс поверх всех аппаратных компонентов компьютера с их собственными прошивками-микрокодами. Поскольку BIOS системной платы тоже является одним из таких компонентов, вполне справедливо говорить, что UEFI может и действительно сидит поверх BIOS. Читать «UEFI: Хотели как лучше…» далее
Хитросплетения жизни причудливым образом складываются в такую картину, где одновременно присутствуют творчество группы Pink Floyd, тайные хайтек-операции разведслужб, писатель Джордж Оруэлл, события 9/11, медиа-компания Би-Би-Си и довольно странная жизнь собак…
(Плюс свежее занятное добавление – от журнала Der Spiegel – о летающих свиньях.)
Когда летом нынешнего года в прессе начался гранд-слив компромата от Эдварда Сноудена о шпионском беспределе спецслужб, то одной из самых первых там «засветилась» PRISM. То есть суперсекретная программа АНБ США «ПРИЗМА» для массового сбора информации из коммуникаций и файлов интернет-пользователей.
Практически сразу было замечено, что логотип программы PRISM в файлах шпионов – на черном фоне треугольная призма расщепляет луч света в радужный спектр – выглядит как прямая цитата с обложки легендарного диска «Темная сторона луны» (1973) группы Pink Floyd.
Насколько случайным оказалось это совпадение, у публики, естественно, нет ни малейшего понятия. Но спустя пару месяцев, уже совсем в других файлах от того же Сноудена, всплыло название еще одной шпионской программы – «Flying Pig», то есть «летающая свинья». А это уже совершенно явный отсыл к картинке с обложки другого знаменитого альбома Pink Floyd под названием «Животные» (1977).
Автор идеи и всех текстов концептуального альбома Animals, бас-гитарист PF Роджер Уотерс, в качестве основы взял известную книгу Джорджа Оруэлла «Скотный двор» (1945) – ядовитую сатиру на СССР эпохи сталинизма. Но только Уотерс, дабы подчеркнуть универсальность метафоры, спроецировал уже известных по книге персонажей-животных на реалии современного капитализма.
Основную массу общества в рок-притче Animals составляют «овцы» – глупая, безвольная и легко управляемая публика, которую как угодно шугают и стригут «собаки» (бизнесмены и силовики), стоящие на службе у жирных и циничных «свиней» (политическая и финансово-экономическая элита).
Уже по этому краткому описанию можно понять, что некие влиятельные люди в англо-американских спецслужбах (названия шпионским программам дают отнюдь не рядовые сотрудники) не только являются поклонниками творчества Pink Floyd, но и, в каком-то смысле, разделяют очевидно критический взгляд музыкантов на скотство нынешней жизни. Читать «Темная сторона животных» далее
В новостях в который раз всплыли две специфические темы: опять про неискоренимый вирус в BIOS и опять про авиатеракт Локерби. Абсолютно никакой связи, казалось бы, между темами нет. Но это как посмотреть…
Новость # 1
Новость первая – про китайский руткит Mebromi, который в очередной раз напомнил всем о часто забываемой опасности вирусов в BIOS, то есть в базовой системе ввода / вывода компьютера.
Забывчивость на данный счет принято объяснять тем, что BIOS размещается в программно-аппаратной прошивке специального чипа на системной плате, а для перепрограммирования таких чипов не существует универсального средства. Иначе говоря, для множества компьютеров на рынке существует не только великое множество несовместимых файлов-прошивок, но и куча разных программ для их записи во флеш-память чипа BIOS.
А это значит, по идее, что злоумышленникам и вирусописателям просто нет смысла возиться с проникновением в столь неудобную для инфицирования подсистему. Но это в теории.
На практике же китайская антивирусная фирма Qihoo 360 недавно обнаружила гуляющий по компьютерам вредоносный код, который в качестве главного места базирования использует BIOS компьютера. Там, в силу перечисленных выше технических причин, он остается вне досягаемости для общераспространенных антивирусных программ-сканеров. И при этом вирус, получивший от китайских исследователей название Mebromi, способен проникать в BIOS великого множества компьютеров самых разных фирм и моделей. Читать «Дежавю, или хождение по кругу» далее
Новая книга «Департамент чокнутых ученых», где впервые рассказано о работе DARPA, американского Агентства перспективных оборонных исследований, в свое время давшего миру глобальную сеть Интернет и систему спутниковой навигации GPS.
Американский журналист Майкл Бельфиоре (michaelbelfiore.com), примерно полтора уже десятка лет окучивающий ниву научно-популярной публицистики на страницах таких изданий как New Scientist, Wired и Air & Space, в конце прошлого года разродился весьма интересной и содержательной книгой об агентстве DARPA.
Хотя заведение это, в составе министерства обороны США занимающееся перспективными научно-техническими исследованиями и разработками, было создано еще в 1958 году и активно работает на протяжении вот уже полувека, посторонним о нем известно очень и очень немного. Как заверяют в издательствах Smithsonian и HarperCollins, выпустивших книгу на рынки Нового и Старого света, работа Бельфиоре — это вообще первое в истории исследование, показывающее работу DARPA изнутри.
Штаб-квартира агентства находится в неприметном и никак не обозначенном административном здании в городе Арлингтон, штат Вирджиния. И хотя лишь 10 процентов сотрудников в его штате являются военными, работающим под непосредственным управлением Пентагона структурам DARPA всегда удавалось оставаться в тени.
Теперь же журналисту Бельфиоре было разрешено провести массу времени не только с менеджерами агентства, сопровождающими текущие проекты, и с инженерами, непосредственно занятыми перспективными разработками Пентагона, но и получить беспрецедентный «доступ к телу» директора агентства Тони Тетера (Tony Tether), обычно недосягаемого для прессы и ныне уже ушедшего на покой.
Хотя в целом работа Бельфиоре выдержана, по оценкам критиков-рецензентов, в благоговейных, если не сказать подобострастных тонах по отношению к агентству и его достижениям, название книги Бельфиоре звучит довольно вызывающе: «Департамент чокнутых ученых. Как DARPA переделывает наш мир, от интернета до искусственных конечностей» («The Department of Mad Scientists. How DARPA Is Remaking Our World, from the Internet to Artificial Limbs». By Michael Belfiore, 2009).
Как свидетельствуют знающие люди, подавляющее большинство из того, что финансирует DARPA, имеет совершенно четкие практические цели, поэтому ведущиеся там работы в гораздо большей степени подразумевают инженерные, нежели чисто научные изыскания. По этой причине название книги, выбранное автором (или кем-то еще), выглядит как не очень удачный и вводящий в заблуждение маркетинговый ход. Вся эта книга — отнюдь не о чокнутых ученых, а скорее о вполне себе здравомыслящих менеджерах и инженерах.
Одно из важнейших отличий DARPA от других структур в составе министерства обороны — это поразительное отсутствие бюрократии. Здесь совершенно осмысленно, целеустремленно и постоянно предпринимаются усилия для того, чтобы сотрудники аппарата не превращались в окопавшуюся бюрократию, а сопровождение исследовательских проектов продумано так, чтобы минимизировать любую бюрократическую волокиту, связанную с организацией работ. Читать «Раздвигая границы возможного» далее
Об инициативах и идеях, с помощью которых военные и разведслужбы ныне пытаются заранее выращивать (или эффективно отыскивать уже созревшие) молодые талантливые кадры для решения секретных компьютерно-технических задач.
Года три, примерно, тому назад публиковалась большая аналитическая статья «4исла со смыслом«, ныне аукнувшаяся любопытным событием в продолжение истории.
В целом тот текст был посвящен проблемам образования в области точных наук — вроде падения престижности профессий ученых и инженеров, регулярных и мощных урезаний госбюджета на нужды развития науки, снижения качества преподавания математики и физики в школах, ну и так далее.
Данный процесс, как известно, характерен ныне для множества ведущих держав планеты, причины его формирования в общем-то понятны, но самое же интересное — как эту нехорошую ситуацию выправлять.
Потому что в каждом государстве у кормила власти обычно отыскиваются люди не только влиятельные, но еще, бывает, и умные. Которые понимают, что равнодушие политиков, в своем невежестве и алчности разваливающих достижения национальной науки и образования, в конечном счете больно ударит и по государству, и по его властной элите.
А потому в конкретной своей части та статья была посвящена занятному примеру — как в США некие влиятельные структуры пытаются поднять среди народа авторитет науки и подогреть интерес школьников к изучению математики с помощью криминального сериала «Numb3rs».
В легком и супер-успешном старте этого неординарного ТВ-проекта, обильно загруженного научными проблемами и при этом стабильно получавшего самое заманчивое время в сетке вещания — вечер пятницы — было что-то похожее на «чудо». И по ряду косвенных признаков можно было предположить, что незримыми волшебниками, это чудо обеспечившими, были военные и спецслужбы США.
Ибо в этих структурах уже вполне ощутимо обозначился дефицит в притоке молодых и способных технарей, которых можно было бы допустить к большим государственным секретам. Никаких документальных подтверждений, впрочем, в то время для данной гипотезы не имелось.
Система акустических коммуникаций дельфинов пока еще чересчур сложна, похоже, для ее освоения человеком. Более простой путь к общению – это освоение дельфинами человеческих технологий. Вроде планшета iPad.
В июле этого (2010) года группа исследователей-дельфинологов SpeakDolphin.com из г. Майами, Флорида, начинает большой цикл экспериментов с целью установления устойчивой двусторонней формы общения между человеком и дельфинами.
Данный проект был анонсирован в средствах массовой информации еще в мае, когда лидер группы Джек Кассевиц (Jack Kassewitz) в сотрудничестве с молодым дельфином-двухлеткой по имени Мерлин, постоянно живущим в мексиканском дельфинарии Dolphin Discovery, продемонстрировали принципиальную возможность использования сенсорного планшета iPad в качестве своеобразного транслятора-переводчика при коммуникациях между различными биологическими видами.
Хотя в биологической науке в целом по сию пору нет единодушного согласия относительно того, можно ли вообще систему коммуникаций дельфинов называть «языком общения», у исследователей-дельфинологов на этот счет обычно никаких сомнений нет.
Джек Кассевиц, в частности, много лет работающий над изучением коммуникационных особенностей дельфинов, абсолютно уверен как в наличии у этих животных весьма развитого разума, так и чрезвычайно продвинутого языка общения друг с другом. Язык этот, правда, по причинам давно разошедшихся путей эволюции, мало похож на человеческий.
Новейшие результаты исследований позволяют предполагать, что сложной структуры высокочастотные звуки, издаваемые дельфинами под водой, способны передавать информацию, которая в терминах физики является, по сути, акустической голограммой.
Поскольку люди обычно не общаются голограммами, но тоже могут объясняться картинками-символами, Кассевиц ныне вплотную занялся проектом по созданию такого символьного языка, который и дельфины, и люди могли бы использовать хотя бы для примитивных коммуникаций друг с другом.
Конечно, куда заманчивее было бы создать технику, генерирующую и воспринимающую акустические голограммы дельфиньего языка, однако это, видимо дело достаточно отдаленного будущего. Мы же сейчас находимся лишь в самом начале данного пути.
Одним из важнейших прорывов к пониманию сути и к дешифрованию языка дельфинов можно, наверное, считать недавнее, 2008 года британо-американское исследование, проведенное SpeakDolphin.com совместно с английским инженером-акустиком Джоном Стюартом Рейдом (John Stuart Reid). В ходе этого проекта были получены первые адекватные и сделанные в высоком разрешении изображения тех звуков, что дельфины издают в воде.
Ключевым элементом технологии, на которую опирались исследователи, стал так называемый КимаСкоп (см. сайт CymaScope.com) – новый инструмент акустического анализа, сконструированный Рейдом и раскрывающий внутренние подробности в структуре звуков, что позволяет изучать их как картинку-паттерн.
(Для общей информации здесь следует, наверное, пояснить, что «кима» – по-гречески «волна». От этого корня пошло название «киматика» – направление акустики, занимающееся визуализацией звуков и вообще колебаний. Наиболее известным примером киматического направления исследований являются «фигуры Хладни» – разнообразные фигуры-узоры, формируемые песчинками, рассыпанными на поверхности колеблющихся мембран.)
По сути дела, в основе кимаскопа Рейда лежит тот же принцип, что и у мембран с фигурами Хладни, только в этом приборе в качестве мембраны используется поверхностное натяжение воды ( «потому что вода реагирует быстро и способна раскрывать сложные структуры в форме звука», как комментирует конструктор). Затем все эти тонкие детали вибраций могут быть зафиксированы с помощью цифровой камеры.
Предшествовавшие технологии для анализа звуков дельфинов обычно использовали спектрограф, отображающий звуки китообразных (китов и дельфинов) просто как графики изменений частоты и амплитуды сигнала во времени. Такой подход огрублял и искажал результат, существенно затрудняя анализ, поскольку в действительности звуки китообразных имеют более сложную объемную структуру.
Кимаскоп же, как полагают его создатели, регистрирует реальные звуковые вибрации, впечатанные в естественную среду обитания дельфинов, т.е. в воду, раскрывая весьма замысловатые визуальные детали в структуре издаваемых животными звуков.
Получающиеся на выходе кимаскопа снимки-кимаглифы, как их назвали, – это куда более точные и стабильно воспроизводимые в сигналах дельфинов структуры, которые как предполагается, позволят сформировать базис лексикона дельфиньего языка, где каждый паттерн представляет собой дельфинье «картинку-слово».
Слева: кимаглиф из сигнала взрослого дельфина. Справа: кимаглиф дельфина-младенца, зовущего свою мать.
Результаты исследований мозга дельфина свидетельствуют, что области обработки акустической информации занимают там примерно такую же относительную долю, как в мозге человека – области обработки важнейшей для него визуальной информации.
Как поясняет Кассевиц, имеются сильные свидетельства тому, что дельфины способны «видеть» посредством звука – примерно подобно тому, как люди используют ультразвук, чтобы увидеть еще нерожденное дитя в материнской утробе. Читать «Межвидовое общение» далее
Раскрытие документов из секретных архивов всегда проливает дополнительный свет на известные исторические события. Ныне можно узнать кое-что новое о роли АНБ США в компьютерной революции.
Несколько дней назад, 17 мая (2010), в интернете опубликован любопытный документ, рассекреченный Агентством национальной безопасности США и содержащий неизвестные прежде сведения относительно подлинной истории рождения компьютерных технологий.
Документ этот, объемом около 100 страниц, носит название «История электронных цифровых компьютеров АНБ общего назначения», для внутреннего употребления в агентстве он был подготовлен аж в 1964 году, а автором работы являлся один из старейших сотрудников американской спецслужбы Сэмюэл Снайдер (Samuel S. Snyder, 1911-2007).
Работа Снайдера в американской криптоаналитической разведке началась еще в 1936 году, когда единой структуры под названием АНБ не было даже в проекте, а существовали лишь раздробленные службы радиоперехвата и дешифрования в каждом из родов войск.
В одной из таких служб, U.S. Army Signal Intelligence Service, где вскрытием шифров потенциальных неприятелей командовал «отец» американской криптологии Уильям Фридмен (William Friedman), и началась служба Снайдера. В годы второй мировой войны он уже возглавлял несколько групп, весьма успешно вскрывавших военно-дипломатические шифры Японии.
После окончания войны Снайдер сыграл ведущую роль в разработке и создании вычислительной машины ABNER, по тем временам весьма мощной компьютерной системы для вскрытия шифров.
В одном из интервью 1990-х годов ветеран-криптограф рассказал, что свое название эта машина получила по имени персонажа комиксов — «Крошкой Абнером» звали здоровенного и очень сильного парня, который при этом практически ничего не знал. Наш ABNER выглядел чудовищно, вспоминал Снайдер, но это был самый сложный для своего времени компьютер.
В последующие годы на Снайдера были возложены обязанности по сопровождению разработки и программирования новых компьютерных систем, включая и знаменитую машину HARVEST. То есть один из первых компьютеров общего назначения, созданный совместными усилиями спецслужбы и IBM в качестве ответа на доминировавшую тогда систему Univac.
Когда несколько лет назад Сэмюэла Снайдера торжественно вводили в число героев «зала славы и почета» АНБ, то в приветственном адресе прозвучали слова о том, что его «новаторские работы над ранними компьютерами непосредственно привели к развитию тех компьютеров, которые мы знаем сегодня, и заложили основы для многих аспектов современной компьютерной индустрии»…
Короче говоря, более компетентного и знающего человека для подготовки обзорной работы о роли АНБ США в становлении компьютерных технологий и отыскать, наверное, было бы невозможно. Пересказывать же, пусть даже вкратце, содержание рассекреченного обзора в столь небольшой статье — дело совершенно нереальное. Однако хотя бы для общего представления о материале имеет смысл привести несколько упоминаемых Снайдером фактов. Читать «Тайная история компьютеров» далее
Для отправки комментария необходимо войти на сайт.