Мифы и легенды высоких технологий

(Январь 2009)

Disk-Wiping

В мире компьютерной криминалистики довольно часто приходится слышать весьма спорные и сильно различающиеся мнения о необходимом или желательном количестве проходов программы, удаляющей с магнитного жесткого диска информацию. Обычно специальную процедуру, сводящуюся к перезаписи поверх прежней информации случайных последовательностей из нулей и единиц, именуют зачисткой (wiping) или надежным стиранием диска.

С одной стороны, рядом экспертов и даже весьма солидными организациями вроде NIST, американского Института стандартов и технологий, утверждается, что единственного прохода операцией Wipe оказывается достаточно для того, чтобы данные на диске были уничтожены без возможности восстановления.

С другой стороны, многократного применения зачистки требуют давно написанные инструкции министерства обороны США и аналогичных ведомств других стран, а наиболее озабоченные безопасностью специалисты настаивают на десяти или даже 35 проходах (так называемая «схема Гутмана»), поскольку де известны случаи успешного восстановления данных после одного-двух применений вайпинга.

Самым главным, вероятно, камнем преткновения в этих давно идущих спорах является тот неоспоримый факт, что позиционирование головки считывания-записи при каждом новом проходе не является абсолютно точным воспроизведением предыдущих позиций. Иначе говоря, новые данные, записываемые на диск, могут расположиться не в точности на тех же местах, где были расположены первоначальные биты.

А это означает, что в принципе, получив с помощью высокоточной аппаратуры сканирования картину распределения магнитных полей на диске, можно автоматизировать анализ и отделение прежних данных от новых.

Однако то, что справедливо к устройству накопителей на жестких магнитных дисках вообще, далеко не обязательно справедливо в конкретных условиях современной реальной техники. Именно это, собственно, и демонстрирует активно обсуждаемая ныне в Сети статья Крейга Райта (Craig Wright), эксперта по компьютерной криминалистике, который весьма решительно заявляет, что положил конец легенде о недостаточности единственного прохода вайпингом.

Читать «Мифы и легенды высоких технологий» далее

Крыша поехала

(Сентябрь 2011)

Те же самые процессы и технологии, что размывают права граждан на приватность и анонимность, попутно порождают большие проблемы для секретных агентов, работающих под прикрытием.

pict2900

В последних числах августа (2011) в Сиднее, Австралия, проходила конференция индустрии безопасности «Security 2011». Среди докладов и презентаций этого форума можно выделить выступление Мика Килти (Mick Keelty), в прошлом комиссара Австралийской федеральной полиции (AFP), а ныне профессора университетов ANU и Charles Sturt.

Профессиональные интересы Килти в настоящее время сосредоточены на исследованиях, посвященных весьма специфическому аспекту столь популярных ныне социальных сетей. Конкретнее, Килти изучает те риски и нежелательные последствия, что влекут за собой соцсети для тайных операций полиции и спецслужб.

Например, наиболее популярная социальная сеть Facebook уже показала себя как одна из главных угроз безопасности для тех сотрудников правоохранительных органов, которым приходится работать под прикрытием. Возрастающие риски разоблачения в первую очередь обусловлены такими сервисными приложениями Facebook, как распознавание лиц и помечивание фотографий именами людей, присутствующих на снимке (photo tagging).

Читать «Крыша поехала» далее

Взаимодействие материи и света

(Апрель 2003)

Вынесенное в заголовок словосочетание — это практически дословный перевод названия одной из научных секций на ежегодной международной конференции SIGGRAPH, посвященной компьютерной графике и анимации. 

1_cune

Но одновременно — это и весьма плодотворная, в смысле практических приложений, область исследований ученых-физиков. Поэтому вполне естественным будет рассказать здесь сразу и о том, и о другом.

Открытия под куполом

В рамках секции The Interaction of Light and Matter одним из наиболее ярких докладов на недавней конференции SIGGRAPH стал отчет о работе ученых исследовательского центра Hewlett-Packard Laboratories под названием «Полиномиальное формирование текстур» или PTM (от Polynomial Texture Mapping  www.hpl.hp.com/research/ptm/).

Особый блеск этому исследованию придавало то, что компьютерщикам удалось очень быстро найти весьма важное практическое применение для своей сугубо специальной, на непосвященный взгляд, разработки. В первую очередь — применение в археологии и палеонтологии.

Вообще говоря, под texture maps или текстурными картами в компьютерной 3D-графике принято понимать двумерные изображения всевозможных поверхностей, используемые для создания объемного представления объекта. В лабораториях же Hewlett-Packard группа ученых под руководством Тома Мэлзбендера (Tom Malzbender) создала новый метод PTM, ощутимо улучшающий фотореалистичность генерируемых компьютером текстурных карт.

Если излагать суть метода в технических терминах, то программа PTM оперирует при описании текстуры специальным биквадратичным уравнением-полиномом, конкретные коэффициенты которого для каждого тексела (элемента текстуры) используются при воссоздании цветов поверхности в условиях различного освещения.

Если же говорить простым человеческим языком, то за основу текстуры берутся обычные фотографии реальной поверхности, снятой под разными углами падения света, а затем программа очень правдоподобно воссоздает ту же поверхность, но уже при любых условиях освещения.

В ходе работы над PTM ученые попутно открыли несколько функций-преобразований, изменяющих отражательную способность поверхности, что может самым радикальным образом сказываться на улучшении контрастности изображения. Отсюда и было сделано предположение, что новый метод формирования текстур может оказаться очень полезен археологам или историкам при изучении полустершихся надписей на древних каменных сооружениях и глиняных табличках.

Решив не размениваться по мелочам, компьютерщики вышли на Йельский университет, где хранится крупнейшее в США собрание клинописи цивилизаций Междуречья — так называемая Вавилонская коллекция Йеля. Возраст многих из глиняных табличек собрания превышает 4000 лет, которые, естественно, не прошли для надписей незаметно, так что при их восстановлении и расшифровке у историков очень часто возникают серьезные проблемы.

[Пояснения к снимкам в заголовке: Эффект функции улучшения отражения применительно к древней шумерской табличке. (A) Исходная фотография. (B) Реконструкция PTM. (C) Образ, вычисленный с добавлением отраженного света. (D) Яркие участки из (C) добавлены в (B).]

Читать «Взаимодействие материи и света» далее

Парфюмер и дегустатор

(Март 2002)

Electronic_Nose

Пять наших органов чувств можно разделить на две весьма неравноценные группы. В одну входят зрение, слух и осязание, не только обеспечивающие человеку львиную долю всей информации об окружающем мире, но и достаточно глубоко постигнутые в своих физических механизмах.

К другой же группе принадлежат обоняние и вкус, иначе именуемые органами химических чувств, исследовать природу которых с надлежащей научной тщательностью не удавалось очень долго.

Своеобразным отражением этой ситуации является и персональный компьютер, наряду с органами осязания (клавиатура, мышь) уже давным-давно имеющий собственные “глаза” и “уши”, но так и не обретший пока что ни “носа”, ни “языка”. За последние годы, правда, столь заметный дисбаланс в чувствительности компьютеров начал выправляться.

Читать «Парфюмер и дегустатор» далее

Высокочастотные тайны

(Апрель 2010)

В мире высокочастотного финансового трейдинга произошел очередной арест программиста. Сценарий предполагаемого преступления почти один в один повторяет уже известную схему, так что налицо признаки закономерности.

hf-trading

В понедельник 19 апреля (2010) сотрудники американского ФБР арестовали в Нью-Йорке молодого и успешного программиста, работавшего в области финансового трейдинга. Арестованного зовут Самартх Агравал (Samarth Agrawal), сейчас ему 26 лет, а родом он из Индии.

За решеткой же бедолага оказался, согласно предъявленным ему прокуратурой обвинениям, за кражу чрезвычайно ценных кодов программ, разработанных и применяемых одним из крупнейших банков Франции, Societe Generale, для автоматических высокочастотных торгов на бирже.

Меньше года назад, в июле 2009, здесь же на Манхэттене началось очень похожее судебное разбирательство с другим финансовым программистом, выходцем из России Сергеем Алейниковым. Которому предъявлены практически те же самые обвинения, только пострадавшая от кражи программ сторона другая — финансовая группа Goldman Sachs, являющаяся ведущим трейдером Нью-Йоркской фондовой биржи.

В деталях двух этих криминальных историй прослеживается на редкость много сходных черт, как бы намекающих на некую «систему» в совершении подобных преступлений. Но в то же время имеются и некоторые существенные отличия — словно щели, пропускающие немного света на ту весьма закрытую от посторонних область, которой традиционно является высокочастотный биржевой трейдинг.

Читать «Высокочастотные тайны» далее

Безопасность «сделай сам»

(Апрель 2007)

Find-your-lost-laptop

Портативные и карманные компьютеры, цифровые камеры и аудиоплееры – эти и подобные им предметы электроники постоянно становятся все более удобными и компактными. Но одновременно они остаются весьма недешевыми, почему и превратились чуть ли не в самые популярные объекты хищений.

Цифровые гаджеты в огромных количествах воруют по всему миру – из автомобилей и на улицах, при квартирных кражах и на конференциях, короче говоря, подобная неприятность может произойти где угодно. Поскольку у полиции всегда хватает проблем с куда более серьезными преступлениями, обычно принято считать, что вернуть украденное – дело практически безнадежное.

Однако в действительности это не совсем так, но только при условии, что о возврате утраченного позаботятся сами владельцы. Ибо разного рода технологии для этого уже существуют, разрабатываются и применяются.

Ищем внеземной разум, находим украденное

Калифорнийский университет в Беркли знаменит многими начинаниями в компьютерной области, начиная операционной системой Unix и заканчивая массивно распределенным вычислительным проектом SETI@home (что на язык повседневного общения переводится примерно как «Поиски внеземного разума с домашнего компьютера»).

Берклиевская Лаборатория космических наук, запустившая этот SETI-проект, сумела бесплатно привлечь к обработке радиоастрономических данных компьютеры свыше 1 миллиона добровольцев со всего мира. Никаких инопланетян эта затея, как известно, не обнаружила, но кое-что реальное она все же помогает отыскивать. Например – украденные компьютеры.

Читать «Безопасность «сделай сам»» далее

Звуковая разведка плюс

(Июль 2010)

В общественных местах появляется все больше спецсредств для слежки за населением. Хотя полезность их оценивается по-разному, собственно технологии, лежащие в основе таких систем, нередко оказываются весьма интересными.

voice

Страна Великобритания уже не первое десятилетие имеет устойчивую репутацию государства, наиболее продвинутого во всем, что касается технологий для бдительного присмотра за населением.

Богатый опыт британских властей в этом деле с интересом изучают соответствующие структуры многих других государств, а разнообразные «шпионские» технологии, массово внедряемые в Англии, нередко воспринимаются как завтрашний день для прочих стран мира.

Понятно, что в столь деликатной области, как шпионаж, всегда немаловажную роль играет секретность. По этой причине о существенных особенностях многих технологий слежки публика знает лишь понаслышке, а не благодаря официально получаемой от госструктур информации.

А потому особенно интересным процессом стала недавняя смена власти в Великобритании, когда пришедшие к управлению страной новые люди решили многие вещи делать по-другому, а попутно довели до сведения общественности массу таких сведений, которые прежняя госадминистрация предпочитала не предавать широкой огласке.

Перечень уже опубликованных на сегодня подробностей о разнообразных технологиях слежки, применяемых в Британии, достаточно обширен, поэтому здесь имеет смысл рассказать лишь о наиболее существенных моментах.

Для начала, в частности, следует упомянуть весьма впечатляющую технологию распознавания речи Sigard, на рынке средств безопасности продвигаемую разработчиками как «система выявления агрессивности» в голосах людей. Сразу же надо подчеркнуть, что создателями этой системы являются не англичане, а голландская фирма Sound Intelligence (www.soundintel.com).

Читать «Звуковая разведка плюс» далее

Лица, подлежащие опознанию

(Октябрь 2007)

Прогресс и проблемы технологий биометрической идентификации

3DModel3

В одном из недавних интервью для прессы большой босс из американского военно-промышленного комплекса Брюс Уокер (Bruce Walker) — вице-президент корпорации Northrop Grumman, курирующий разработки для «безопасности отечества» — мимоходом сообщил весьма любопытную информацию, удивившую даже многих экспертов, отслеживающих прогресс в технологиях биометрического опознания.

Цитируя Уокера дословно, уже сегодня «мы можем считывать отпечатки пальцев на расстоянии порядка 5 метров… Все 10 отпечатков. С этой же дистанции мы также можем делать сканирование радужки глаза».

Всякий, кто более-менее интересуется инфотехнологиями безопасности, наверняка должен быть в курсе, что область автоматического опознания людей по их биометрии — лицу, голосу, пальцам, ирису глаз, рисунку вен, походке и так далее — переживает ныне эпоху бурного расцвета. Каждая из перечисленных биометрических характеристик с точки зрения надежности идентификации имеет свои наборы плюсов и минусов.

Но в силу специфики задач, которые ставят перед технологией службы безопасности, среди наиболее важных факторов при сравнительной оценке разных методов непременно фигурируют расстояние, с которого возможна идентификация, и относительная сложность подделки человеком своей биометрии.

Так, скажем, сканирование радужной оболочки глаз по многим параметрам выглядит очень заманчиво, однако уникальный рисунок ириса совсем несложно изменить или подделать с помощью контактных линз. Еще хуже с точки зрения широкомасштабного применения выглядят перспективы у таких технологий, как опознание по голосу, запаху, походке или рисунку кровеносных сосудов. В итоге же — на данном этапе развития, по крайней мере — наибольшее предпочтение отдается биометрической идентификации по лицу и по отпечаткам пальцев.

Опознание по лицу, в силу очевидных причин, выглядит намного более перспективным при идентификации людей на расстоянии. С другой стороны, компьютерные алгоритмы для анализа лиц в своем быстродействии и эффективности обычно заметно уступают алгоритмам анализа дактилоскопии. Но ситуация здесь довольно быстро и заметно меняется.

Читать «Лица, подлежащие опознанию» далее

Лотерейный балет

(Май 2015)

Криминально-хореографическое представление на тему хакинга компьютеров для азартных игр.

0_TV_Hot-Lotto-ticket-mystery
В этой истории тесно переплелись наиболее характерные черты современного общества тотальной слежки – где принцип презумпции невиновности уже давно и прочно подменен на принцип потенциальной виновности каждого, а потому власти с помощью компьютеров пытаются непрерывно собирать улики на всех. Точнее, почти на всех – кроме себя.

В подобных условиях выясняется, что наиболее серьезные угрозы обществу исходят от «инсайдерских атак». То есть от людей, которые непосредственно руководят и управляют работой компьютерных систем, хорошо представляют себе, как это устроено, а потому активно злоупотребляют своим особым положением в собственных корыстных целях.

Тот конкретный и поучительный пример, который рассматривается здесь, целиком закручен вокруг инсайдерского хакинга компьютеров большой государственной лотереи. Однако с тем же успехом это могут быть компьютерные системы банковско-финансовой индустрии. Или, скажем, компьютеры электронной системы выборов в органы власти…

По причине очень мощной закулисной компоненты, которая очевидно присутствует в данном сюжете, но о которой не говорится ни слова в комментариях прессы и официальных лиц, все происходящее напоминает как бы «действие без слов». Своего рода балетное представление, где публике предлагается лицезреть некие танцы властей и самим додумывать, что эта хореография может означать. При условии, конечно, что есть желание подумать.

Интродукция: Хоровод вокруг билета

Хотя наиболее важные и драматичные моменты истории происходили в первые месяцы 2015 года, начинать рассказ логично с 29 декабря 2010 – от дня очередного тиража Hot Lotto, весьма известной и популярной в США лотереи, охватывающей около полутора десятков разных штатов страны и столичный округ Колумбия. В тот предновогодний день участникам игры стали известны не только 6 выигрышных номеров, но и то, что среди их угадавших имеется счастливый обладатель «джекпота».

0_hot-lotto-win

Иначе говоря, у организаторов лотереи имелся документ о весьма редком событии – полагающаяся часть купленного кем-то билета со всеми точно угаданными позициями, а значит, этому неизвестному счастливчику достался солидный приз в размере 16 с половиной миллионов долларов (или точнее, 14,3 миллиона – за вычетом положенных налогов в государственную казну).

Хотя дело это действительно редкое, но лотереи тем и славятся, что кому-то время от времени тут и впрямь подваливает гигантская удача. Первая странность в нашей истории обозначилась практически сразу – когда владелец билета с джекпотом не пришел за своими миллионами ни в первые же недели, ни в первые месяцы, ни вообще в течение того года, пока имелась возможность получить приз.

И лишь в самый последний момент, всего за несколько часов до истечения крайнего срока 29 декабря 2011, произошла еще одна странность. Владелец выигрышного билета все-таки обозначился, заявил о своих правах и пожелал поскорее получить причитающиеся победителю наличные. Вот только денег никаких ему все равно не дали…

Читать «Лотерейный балет» далее

Закон Мерфи для хранения данных

(Март 2011)

Как свидетельствуют исследования по компьютерной криминалистике, «золотой век» в деле добычи цифровых улик подходит, похоже, к своему концу.

ssd-forensics

Опубликованные в Сети практически сразу друг за другом, две любопытные исследовательские статьи из разных концов планеты дают существенно новый взгляд на криминалистические аспекты в работе SSD или твердотельных устройств хранения данных, часто именуемых флэш-драйвами.

Восстановить нельзя

Внутренние механизмы работы SSD настолько существенно отличаются от традиционных накопителей на жестких магнитных дисках, что для криминалистов уже становится невозможным опираться на нынешние технологии хранения данных в тех ситуациях, когда улики с носителей типа SSD фигурируют в судебных разбирательствах.

Примерно к этому сводится суть предупреждения в итогах исследовательской статьи ученых из австралийского Университета Мердока («Solid State Drives: The Beginning of the End for Current Practice in Digital Forensic Discovery?» by Graeme B. Bell and Richard Boddington, PDF ).

Читать «Закон Мерфи для хранения данных» далее