Недообследованная TETRA и её тайные слабости

( Июль 2023, idb@kiwiarxiv )

Не бывает людей здоровых, бывают недообследованные. Это циничное, но чаще всего и справедливое заключение врачей вполне применимо не только к нашему телу, но и к делам рук человеческих. Особенно в области защиты информации.

Знаменитая хакерская конференция Black Hat USA, традиционно устраиваемая во второй половине лета в городе Лас-Вегас, штат Невада, издавна славится докладами-бомбами, раскрывающими дефекты и слабости защиты очередной из известных систем связи или обработки информации. Не стал исключением и нынешний год, естественно.

Если не вмешаются могущественные внешние силы (что здесь вовсе не редкость), то 9 августа на сцене Black Hat должна быть устроена большая презентация, заранее объявленная под настораживающе расплывчатым названием Redacted Telecom Talk, то есть «Отредактированный доклад о телекоммуникациях».

Сами докладчики – в одном лице основатели и аналитики голландской фирмы инфобезопасности Midnight Blue – тему своей презентации описывают вкратце так:

Этот доклад предоставит подробный анализ известного стандарта систем связи, применяемых по всему миру правоохранительными органами, военными, службами критически важных инфраструктур в области энергетики, нефтегазовой индустрии, водоснабжения, транспорта и так далее.

В этом докладе мы обсудим несколько обнаруженных нами серьёзных уязвимостей стандарта, позволяющих устраивать практичные атаки перехвата и манипуляций данными – как для пассивных, так и для активных действий противника.

Доклад будет включать в себя демонстрацию возможностей перехвата связи, а также публикацию исследовательских материалов – для того, чтобы помочь индустрии кибербезопасности в проведении дальнейших исследований этого важного стандарта.

Под конец июля 2023, когда до начала конференции Black Hat остались две недели, журналисты СМИ получили возможность опубликовать дополнительную информацию об этой примечательной работе.

О том, в частности, что речь тут идёт о слабостях TETRA (TErrestrial Trunked Radio), широко распространённого стандарта цифровой спецсвязи полиции, пожарных, медиков, спасателей и так далее по длинному списку.

Плюс информацию о том, кто, когда и как всё это довольно скандальное дело с обратным восстановлением и анализом секретных схем/протоколов устроил, дав проекту название TETRA:BURST. И о том, наконец, сколь по-разному расценивают итоги данной работы официальные лица и независимые эксперты по инфобезопасности.

Читать «Недообследованная TETRA и её тайные слабости» далее

Сильные шифры, права человека и проблемы психиатрии

( Ноябрь 2020, idb )

Про крипто-шпионский аспект темы, куда более древней, нежели мобильный интернет, мессенджеры и смартфоны. Тема эта, однако, с годами не только ничуть не утрачивает актуальности, но и постоянно требует разъяснения в массах.

История эта вполне отчётливо разделена на три вроде бы разные части. Но если вникнуть в суть каждой из частей чуть-чуть внимательнее, то сразу станет ясно, что все они в общем-то об одном и том же. Просто с разных сторон.

(1) Бэкдоры как «безопасность населения несмотря на шифрование»

Случилось так, что в октябре-ноябре 2020 власти множества тех стран планеты, что по традиции принято считать «наиболее демократичными и либеральными», выдали дружный залп призывов к срочному и безотлагательному ослаблению криптографической защиты информации.

Сначала, в октябре, большие начальники известного международного альянса спецслужб, известного как «Пять глаз» (Five Eyes , сообщество разведок пяти англоязычных стран: США, Великобритании, Канады, Австралии и Новой Зеландии), плюс ещё две примкнувшие к ним спецслужбы «крупнейших азиатских демократий» в лице Индии и Японии, опубликовали совместное семистороннее коммюнике с таким, вкратце, содержанием:

Международное заявление: Сквозное шифрование и безопасность населения

Мы, нижеподписавшиеся, поддерживаем сильное шифрование, играющее решающую роль в защите персональных данных, приватности, интеллектуальной собственности, коммерческой тайны и кибербезопасности. Шифрование – это экзистенциальный якорь доверия в цифровом мире, и мы не поддерживаем контрпродуктивные и опасные подходы, которые могли бы физически ослабить или ограничить безопасность систем.

Однако, конкретные реализации технологии шифрования создают существенные проблемы для обеспечения безопасности общества, включая такую в высшей степени уязвимую часть, как сексуально эксплуатируемые дети. Мы призываем индустрию услышать нашу серьёзнейшую озабоченность ситуациями, когда шифрование применяется таким образом, который полностью блокирует любой легальный доступ к контенту. Мы призываем технологические компании к совместной работе с правительствами, чтобы прийти к разумным и технически возможным решениям этой проблемы. А именно:

Встроить «безопасность населения» (safety of the public) в конструкции систем, без ущерба для инфобезопасности обеспечив как расследование и наказание преступлений, так и защиту уязвимых частей общества. Предоставить правоохранительным органам доступ к контенту в читаемом и удобном для обработки формате…

Наибольшего внимания в процитированных абзацах заслуживают слова про «разумные и технически возможные решения этой проблемы». Во-первых, потому что в самом тексте Заявления нет ни единого намёка на то, как именно эти «решения» могут выглядеть. Во-вторых, всем специалистам, понимающим суть проблемы, вполне ясно, что речь тут в который уже раз идёт о необходимости встраивания бэкдоров, ослабляющих сильную криптографию. Ну а в третьих, наконец, ещё никто и нигде не сумел продемонстрировать, каким образом можно ослабить криптографию так, чтобы лазейкой этой пользовались исключительно только люди «хорошие», а для людей «плохих» встроенная слабость была бы недоступна…

Более того, есть очень сильные аргументы за то, что сделать это невозможно в принципе. Ибо «хорошие люди» из правоохранительных органов и спецслужб США или Великобритании, к примеру, отнюдь не считают такими же «хорошими людьми» своих коллег из Китая, Ирана или России. Справедливо и обратное сопоставление, естественно. Более того, «хорошие люди» из компетентных органов перечисленных стран сильно нервничают и даже протестуют, когда их коллеги-оппоненты пытаются получить полный доступ к коммуникациям и данным в устройствах людей «плохих». Уже потому хотя бы, что у правоохранительных органов разных стран весьма разные представления также и о том, кого им следует считать «плохими».

Но эти аспекты сложной проблемы, впрочем, обсуждались здесь уже неоднократно и с разных сторон (см., в частности, текст Шизо-криптография  ). Поэтому сейчас более интересно отметить другое: насколько быстро и по сути идентично отреагировали на нынешнее заявление «Пяти (плюс ещё двух) глаз» их коллеги из компетентных органов Евросоюза.

Читать «Сильные шифры, права человека и проблемы психиатрии» далее

Регрессоры-прогрессоры, или UEFI как метафора

( Октябрь 2020, idb.kniganews )

Лаборатория Касперского представила миру очередную «новую-старую» компьютерную угрозу, прячущуюся в прошивках микросхем и получившую название MosaicRegressor. Имеет смысл рассмотреть этот сюжет в необычном контексте реальной научно-фантастической истории.

Для начала погружения в главную тему всей этой разветвлённой и несколько странной саги – одновременно научно-технической и детективно-эпической – вполне естественно было бы предоставить слово тем людям из Kaspersky Lab, прежде всего, которые сделали собственно Зачин. То самое, иными словами, примечательное нынешнее открытие в области компьютерных угроз.

Но сами эти люди почему-то предпочитают изъясняться на данный счёт только по-английски: MosaicRegressor: Lurking in the Shadows of UEFI. By Mark Lechtik, Igor Kuznetsov, Yury Parshin. (Kaspersky) Securelist, October 5, 2020.

Поэтому здесь, дабы не заниматься сомнительными делами типа перевода на русский англоязычного текста от русскоязычных авторов, достаточно просто дать ссылки на сопутствующие материалы, уже появившиеся в Рунете. В частности, компетентно и в более популярном виде английский текст оригинала, насыщенного техническими подробностями, пересказан по-русски на страницах Блога Касперского , на сайтах Хабр и Хакер.ру .

В кратком варианте перекрёстных цитирований вводно-содержательная часть всех этих статей рассказывает следующее:

Аналитики «Лаборатории Касперского» рассказали об обнаружении шпионской кампании, которая использовала сложную модульную структуру MosaicRegressor, куда, в числе прочего, входит буткит или загрузочный вредонос для UEFI, всего второй, насколько известно, из обнаруженных в «дикой природе» за всю историю наблюдений.

Атаки на UEFI (от Unified Extensible Firmware Interface, «Единый расширяемый интерфейс прошивок») – это настоящий Святой Грааль для хакеров. Что же представляет собой UEFI и в чем опасность буткита?

Если попробовать упростить, можно сказать, что UEFI (как и подсистема BIOS, которой UEFI пришло на смену) — это программное обеспечение, которое запускается при старте компьютера, ещё до запуска самой операционной системы. При этом оно хранится не на жёстком диске, а на отдельном чипе материнской платы.

Отсюда и главная опасность, связанная с компрометацией этой среды: если внести изменения в код UEFI, то можно получить полный контроль над компьютером. Например, изменять содержимое оперативной памяти, содержимое диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл и/или использовать его для доставки прочего вредоносного ПО в систему жертвы. Поскольку речь идёт о низкоуровневой вредоносной программе, избавиться от неё с помощью замены жёсткого диска или переустановки ОС не получится.

В ходе описываемой кампании был обнаружен именно такой случай. Исследователи Лаборатории обнаружили сложную целевую атаку, модифицирующую код UEFI и направленную на дипломатические учреждения и общественные организации в Африке, Азии и Европе… [конец цитирования]

Ну а теперь, когда Зачин этой истории «после упрощения» стал вроде бы ясен и понятен, настала пора предупредить, что на самом деле всё тут очень и очень непросто. Куда более интересно и запутаннее. А чтобы начать этот клубок распутывать, полезно рассмотреть тот же самый сюжет ещё с двух иных позиций, существенно отличающихся друг от друга.

В одной проекции эта история – при её аккуратном разворачивании в прошлое – с любопытными параллелями накладывается на абсолютно реальные, хорошо известные, но при этом и весьма загадочные факты из хронологии открытий в физике XX века.

Ну а при рассмотрении с позиции другой – в проекции на известные всем произведения братьев Стругацких и других выдающихся фантастов – та же самая история предоставляет довольно неожиданные ключи к пониманию будущего человечества. То есть будущего в наиболее вероятных вариантах его развития…

Читать «Регрессоры-прогрессоры, или UEFI как метафора» далее

Coreboot, оно же LinuxBIOS: компрометация ядра и его защита

(Июнь 2019, idb)

Агентство национальной безопасности США присоединилось к разработке одной из открытых подсистем, критично важных для общей безопасности компьютера. Имеет смысл отчетливо представлять, почему это плохо. И каким образом такие вещи лечатся.

Что происходит

В июне 2019 года стало известно, что крупнейшая в мире спецслужба, АНБ США, вполне официально подключилась к работам по развитию Coreboot, известного международного проекта ПО с открытыми исходными кодами. Суть этого проекта, если совсем кратко, сводится к созданию и продвижению свободно открытой альтернативы для закрытых проприетарных кодов в прошивках программно-аппаратного обеспечения BIOS/UEFI.

Если же чуть подробнее, то Coreboot, прежде известный под названием LinuxBIOS, – это большой и долгосрочный проект движения программистов за открытые исходные коды, нацеленный на то, чтобы всюду, где только возможно, заменять загрузочные системы BIOS или UEFI, характерные для подавляющего большинства нынешних компьютеров, на их более подходящие альтернативы. Под более подходящими имеются в виду существенно облегченные, простые и быстрые программно-аппаратные прошивки, разработанные для выполнения минимального количества задач, необходимых для загрузки и запуска современной операционной системы.

Поначалу эта задача развивалась как проект в рамках движения ОС Linux, однако к настоящему времени Coreboot превращен в универсальный инструмент, позволяющий очень быстро и безопасно загружать в машину не только ядро Linux, но и множество прочих операционных систем или исполняемых файлов «полезной нагрузки».

Нынешнее же подключение к проекту со стороны американской спецслужбы ознаменовало, в частности, такое событие. Специалист-программист АНБ Юджин Майерс (Eugene Myers) начал передавать в Coreboot исходные тексты своих программ, реализующих важную подсистему монитора-гипервизора STM или SMI Transfer Monitor для процессоров Intel x86. Согласно официальным данным с веб-сайта АНБ, Майерс работает там в составе Исследовательской группы доверяемых систем, задача которой декларируется как «проведение и спонсирование исследований в области таких технологий, которые будут защищать завтрашние инфосистемы Америки»…

Еще чуть ранее, в начале июня этого года, АНБ сделало другой щедрый жест – открыто опубликовав для всех и с исходными текстами свой инструментальный пакет ПО Ghidra, предназначенный для обратного инженерного восстановления программ по их исполняемому коду. Практически сразу же вслед за этим сообщество разработчиков Coreboot взяло этот инструментарий в использование, поскольку он сильно облегчает работы по восстановлению кодов в проприетарных прошивках микросхем.

С одной стороны, как можно видеть, здесь обозначился неожиданно благолепный процесс «единения профессионалов» из мощной государственной спецслужбы и из движения сторонников за свободное программное обеспечение. Глядя же со стороны другой, однако, нет абсолютно никаких оснований предполагать, что АНБ США делает свои щедрые подарки ради «всеобщего блага и безопасности».

Если же присмотреться к происходящему чуть более внимательно, то становится ясно, что у проекта Coreboot обозначились тут очень большие и неприятные проблемы…

Читать «Coreboot, оно же LinuxBIOS: компрометация ядра и его защита» далее

Что еще украли за лето?

(Август 2018, idb )

Продолжение обзора тех публикаций сайта kiwibyrd.org, что были похищены «неведомыми силами» из хранилищ всемирного интернет-архива (web.archive.org). А затем вновь возвращены обратно — силами известно какими (собственными). Начало темы см. тут.

5-router-hacking

Основой для данного обзора послужил комплекс материалов, опубликованных в летние месяцы 2013 года, на который приходится наибольшее количество столь своеобразных цензурных блокировок информации.

Обратная сторона педали (https://kiwibyrd.org/2013/08/04/1002/)
Материал о серьезных и порою смертельно опасных проблемах с «залипающей» педалью газа в современных тотально компьютеризированных автомобилях. Для понимания причин цензуры полезно сопоставить этот текст с материалами «Машина и преступление» (https://kiwibyrd.org/2013/08/21/1382/) и «Ключи, замки, отмычки» (https://kiwibyrd.org/2013/05/26/0711/).

Два разных и взаимно-дополняющих взгляда на один и тот же драматичный эпизод из жизни спецслужб США, связанный с потерей разведывательного самолета EP-3E Aries в 2001 году:

Наука полного уничтожения (https://kiwibyrd.org/2013/08/08/0607/)
За кулисами кибервойны (https://kiwibyrd.org/2013/08/09/1012/)

 

Закрытое акционерное общество власти (https://kiwibyrd.org/2013/09/01/413/). Рассказ про SAIC – одну из самых влиятельных хайтек-фирм в высших политических эшелонах США, о которой почти никто ничего не знает.

ПОСЮСТОРОННИЙ МИР (https://kiwibyrd.org/2013/08/06/412/)
Начало большого обзорно-аналитического материала о «Письмах живого усопшего», в 1912 году предсказавших множество характерных черт нынешней эпохи персональных компьютеров, мобильной связи и виртуальной реальности.

# #

Поскольку материалы из глобального веб-архива «пропадают» не сами по себе, естественно, а по причине чьих-то конкретных распоряжений, отражающих события и тенденции в конкретные исторические периоды, то летом 2014 и 2015 годов никаких цензурных изъятий не отмечено вообще. А вот летом 2016, напротив, блокировки нежелательной информации вновь пошли косяком. Если кто забыл, то это был период предвыборной лихорадки в США и очередного обострения паранойи в мировых СМИ по поводу России.

Поэтому вряд ли удивительно, что в списке материалов, «похищенных» за лето 2016, видное место занимает аналитическая статья о хакерской теме в скандале вокруг электронной почты Хиллари Клинтон:
Ложь, бесстыжая ложь и политика (https://kiwibyrd.org/2016/07/13/1672/)

Прочие удаленные цензурой материалы так или иначе касаются деятельности спецслужб.

Серьезные игры (https://kiwibyrd.org/2016/06/19/11112/). О научно-технических разработках разведслужб США, в форме компьютерной игры обучающих сотрудников мыслить объективно и без предрассудков.

Два текста о передовых технологиях в основах самых мощных суперкомпьютеров планеты:
Новый поворот (https://kiwibyrd.org/2016/07/28/1272/)
Двигаясь к петафлопсам (https://kiwibyrd.org/2016/07/24/041/)

Извилистые тропы науки (https://kiwibyrd.org/2016/07/31/562/). О примечательно успешном использовании программы «бредогенератора» Sci-Gen для порождения наукообразных, но абсолютно бессмысленных текстов, принимаемых к публикации в научных журналах и в качестве докладов на научных конференциях. Для понимания того, какое отношение это смешное безобразие имеет к деятельности доблестных спецслужб, полезно ознакомиться с текстами «Интеллектуальная симуляция дебильности» (https://kniganews.org/2013/10/08/tachyonic-crystal/) и «Наш человек в Стэнфорде» (https://kniganews.org/2016/01/19/stanford/)

И наконец, большая-содержательная и особо важная для автора публикация из августа 2016. Также «выпиленная» из интернет-архива цензурой, естественно…

Выпиливание реальности (https://kiwibyrd.org/2016/08/09/168/)
О прямых — хотя и странных — взаимосвязях между игрой Pokemon Go, изощренными шпионскими закладками для компьютеров, дебатами об авторе шекспировских произведений и природой нашего сознания.

# # #

Тайны крипто-могилы (окончание)

(Апрель 2018, НБКР)

Финальный эпизод расследования о криптографических секретах Арлингтонского кладбища. Предыдущие эпизоды см. тут и тут. [По техническим причинам в первоначальном варианте публикации оказался «не тот» финал. Теперь всё скорректировано. Редакция приносит извинения :-]

Бэкдоры, TEMPEST и еще кое-что…

Цитата #5: «Большинство из того, чем занимается АНБ ныне, в основах своих ведет начало от новаторских трудов Уильяма Фридмана».

Основная часть того, чем реально занимается АНБ ныне, вплоть до недавнего времени оставалось одной из главных государственных тайн США. Раскрылась же эта «ужасная тайна» в 2013 году, благодаря человеку по имени Эдвард Сноуден и великому множеству предоставленных им секретных документов из повседневной шпионской работы Агентства.

Суть же этой работы, если совсем кратко, сводится не столько к созданию сильных шифров своих и аналитическому вскрытию шифров чужих (как принято считать по традиции), сколько к очень настойчивому и агрессивному внедрению искусственных слабостей – или иначе «бэкдоров» – в любую криптографию, до которой АНБ способно дотянуться. Ибо с такими бэкдорами любые, даже формально вроде бы сильные шифры взламываются Агентством не только легко и просто, но и в индустриальных масштабах.

Другая важнейшая часть из того, чем занимается АНБ, носит кодовое наименование TEMPEST и в прежние времена тоже считалась чрезвычайно серьезной гостайной. С начала 2000-х годов, однако, с темы TEMPEST понемногу и вполне официально стали снимать плотную завесу секретности – но делая это весьма специфическим образом. Поскольку суть TEMPEST – это побочные сигналы и каналы утечки защищаемой информации, то для спецслужб равно важны как технологии шпионажа через эти каналы, так и умение защищать собственные компрометирующие излучения.

При официальном раскрытии подробностей о таких технологиях, однако, АНБ старательно делает вид, что TEMPEST – это сугубо оборонительные дела для защиты собственных секретов. А потому до сих пор среди всех рассекреченных Агентством документов нет описания ни одной разведывательной TEMPEST-операции АНБ. Хотя при этом отлично и документально известно, что вся данная тема возникла и получила развитие именно как шпионская – в начале 1950-х годов, в результате взаимно-согласованных исследований АНБ и ЦРУ.

И наконец, равно важная, можно сказать, третья главная часть из фундаментальной шпионской триады «того, чем занимается АНБ ныне» – это то, что органично сочетает в себе и «классический» криптоаналитический шпионаж, и обе «особо тайные» развед-технологии – бэкдоры и TEMPEST. То, что в явном виде не звучит практически нигде и никогда, оставаясь великим секретом у всех на виду. И это то, наконец, что ведет своё начало даже не столько от трудов Уильяма Ф. Фридмана, сколько от куда более древних разработок его главного вдохновителя – английского розенкрейцера Фрэнсиса Бэкона.

Для понимания сути этой «магической тайны на виду у всех» необходимо осмыслить и переварить в их общей совокупности несколько фактов истории. Фактов достоверных и неоспоримых, однако всегда рассматриваемых историками по отдельности и в изоляции друг от друга. Отчего и не видящих очевидное.

Читать «Тайны крипто-могилы (окончание)» далее

«Ответственное крипто» и другие формы обмана

(Ноябрь 2017)

Мировому сообществу активно навязываются в качестве стандарта новые шифры от АНБ США. Имеет смысл разобраться, что в них действительно нового. И что, соответственно, старого…

Международная организация стандартизации ISO, как известно, насчитывает в своих рядах свыше 160 государств планеты и постоянно заботится о единых подходах человечества ко всем жизненно-важным вещам – от автодорожных знаков до упаковок для лекарств. Обычно все проблемы, сопутствующие этому кропотливому делу, решаются здесь без шумных скандалов и за закрытыми дверями.

Ныне, однако, один из традиционно тихих процессов такого рода – закрученный вокруг новых стандартов шифрования и длящийся уже три с лишним года – как-то вдруг перерос в столь горячие и оживленные дебаты, что шум от них даже выплеснулся на страницы служб новостей и прочих СМИ. Благодаря чему, собственно, всем и стало известно, какого рода любопытные вещи творятся сейчас с криптографией за спиной у широкой публики.

Если говорить о разыгравшемся скандале с шифрами совсем кратко, то суть конфликта тут вот в чем. Два новых криптоалгоритма, носящих названия Simon и Speck, активно продвигаются делегацией США в качестве очередного мирового стандарта индустрии для шифрования данных. Главных же проблем здесь две. Во-первых, у мирового сообщества сейчас нет потребности в новом крипто такого рода, так что никто ни американцев, ни кого-либо еще об этом не просил.

Ну а, во-вторых, самое главное, оба этих шифра разработаны знаменитой шпионской спецслужбой под названием Агентство Национальной Безопасности или АНБ США, что на сегодняшний день – в эпоху «после разоблачений Эда Сноудена» – ничего кроме подозрений вызвать не может.

Именно поэтому, собственно, делегации целого ряда влиятельных стран в ИСО, включая ближайших союзников США вроде Германии, Израиля и Японии, выступили активно против этих американских предложений. Вполне резонно предполагая, что АНБ энергично проталкивает свои новые алгоритмы в мировые стандарты не оттого, что это хорошие инструменты для защиты данных, а по той причине, что там знают, как эти шифры вскрывать…

#

Прежде чем переходить к выразительным техническим подробностям конфликта в ИСО, однако, весьма кстати будет также упомянуть и о совсем других событиях из текущих новостей. Для более объемного восприятия межнациональных стычек среди экспертов по стандартам и для погружения этого крипто-конфликта в соответствующий общественно-политический контекст, можно сказать.

Читать ««Ответственное крипто» и другие формы обмана» далее

BackDoor, или нелинейная магия ультразвука

(Август 2017)

В области электроники для обработки акустических сигналов открыта новая примечательная технология. Одновременно у новинки обнаруживается множество корней, уходящих вглубь тысячелетий – но об этом стараются не говорить…

Новый взгляд на известные вещи

В последних числах июня 2017 среди ландшафтов Ниагарского водопада проходила очередная международная конференция MobiSys 2017, на которую ежегодно собираются представители науки и индустрии, занимающиеся развитием обширной области под названием «системы мобильных коммуникаций».

По завершении данного мероприятия, как это здесь заведено, специальное жюри критически оценило все сделанные на конференции доклады и выбрало среди них самый лучший, отметив работу почетным призом. В нынешнем году победителем конкурса стала работа под названием «БэкДор: заставляя микрофоны слышать неслышные звуки» («BackDoor: Making Microphones Hear Inaudible Sounds«, by Nirupam Roy, Haitham Hassanieh, Romit Roy Choudhury, PDF ).

Самую замечательную особенность этого исследования, проведенного учеными Университета Иллинойса в Шампань-Урбана, можно охарактеризовать, по мнению коллег, как существенно новый и оригинальный взгляд на нелинейные свойства аппаратуры для обработки аудиосигналов.

Согласно общепринятым воззрениям, линейность акустического сигнала – то есть возможность принимать его очень слабым, а затем усиливать и передавать без каких-либо искажений – является важнейшим условием для качественной работы всякой аудиоаппаратуры. Нелинейное же поведение таких сигналов, соответственно, с давних пор принято рассматривать как крайне нежелательный эффект, порождающий разного рода искажения и мешающий чистой передаче звука. Отчего с нелинейностью в акустике обычно принято бороться и всячески её подавлять.

Теперь же учеными разработана особая методика и сконструированы устройства, которые позволяют смотреть на проблему в корне иначе, предоставляя массу возможностей для извлечения из нелинейности всяческой пользы. Аккуратно формируя специфические ультразвуковые сигналы, исследователи продемонстрировали неожиданный феномен: генерируемые подобным образом звуки совершенно не слышны для людей, но при этом хорошо регистрируются и записываются никак не модифицированными обычными микрофонами.

Столь интересная особенность новой нелинейной акустики – всегда оставаться за пределами слышимости для людей, но отчетливо и громко появляться в аудиозаписях – при творческом или коммерческом подходе к делу может воплощаться во множество новых приложений. Начиная от акустических «водяных знаков» или неслышных аудио-коммуникаций между устройствами «интернета вещей» и заканчивая ультразвуковой защитой конфиденциальных переговоров с помощью неслышного глушения всех подслушивающих устройств.

Но особенно интересные аспекты новой технологии – это такие, о которых ее разработчики не говорят ни слова. Однако и с данными гранями новшества разбираться тоже надо обязательно. Ибо концептуально близких и просто очевидно родственных технологий-предшественников здесь на самом деле имеется довольно много.

Самое же главное, что слои непроявленных взаимосвязей здесь необычайно богаты и уходят вглубь тысячелетий. Ну а надлежащее освоение всех этих вещей позволяет сильно иначе смотреть не только на загадки истории или тайны устройства нашего организма, но и на куда более масштабную тему – о смертности тела и бессмертии сознания человеческого…

Читать «BackDoor, или нелинейная магия ультразвука» далее

Выпиливание реальности

(Август 2016)

Какая связь может быть между игрой Pokemon Go, изощренными шпионскими закладками для компьютеров, дебатами об авторе шекспировских произведений и природой нашего сознания? Связь тут прямая, хотя и странная…

0-pokemon-go.jpg

Плюс Покемоны – минус что?

В течение одной недели лета 2016 – со среды 6 июля по среду 13-го – в разных странах мира имели место три абсолютно, казалось бы, независимых друг от друга события. Но вот если их сопоставить и рассмотреть во взаимном наложении, то проявляется весьма интересная картина той реальности, в которой всем нам доводится жить.

Такой реальности, в которую искусственно встраиваются всякие пустяки или «сенсации», почти целиком отвлекающие наше внимание. И одновременно методично изымаются или «выпиливаются», как принято с некоторых пор выражаться, действительно важные вещи, способные в корне изменять мировоззрение людей и их восприятие происходящего.

Читать «Выпиливание реальности» далее

Что это было?

(Апрель 2016)

Об итогах схватки между корпорацией Apple и ФБР США: уточнение политических, шпионских, технических и прочих аспектов истории, с прологом и эпилогом.

0-apple-screen

ПРОЛОГ

Во вторник, 29 марта 2016 года, состоялось официальное закрытие резонансного судебного разбирательства, с помощью которого ФБР (от лица Министерства юстиции США в целом) пыталось принудить корпорацию Apple к активному сотрудничеству со следственными органами.

Выражаясь более конкретно, ФБР настаивало, чтобы специально для них производитель айфонов разработал особый программный код «черного хода» (бэкдор), открывающий правительству доступ к зашифрованной информации, хранимой в памяти устройства.

Ну а в Apple, со своей стороны, категорически это делать отказались, напирая на то, что подобные действия существенно подрывают не только безопасность собственно айфонов, но также безопасность-приватность по сути всех пользователей их сверхпопулярной в массах продукции.

И хотя дело это объявлено ныне закрытым, нельзя сказать, будто та или другая из сторон конфликта может считаться тут победившей и доказавшей свою правоту. Что касается ФБР США и Минюста, то они отозвали свой иск из суда лишь в силу изменившихся обстоятельств.

Некая неназываемая «третья сторона» помогла им и без привлечения Apple отпереть доступ к данным в том конкретном айфоне стрелка-террориста из Сан-Бернардино, что фигурировал в качестве предмета судебного разбирательства.

Ну а что касается корпорации Apple, то ни ее руководство, ни адвокаты-юристы явно не питают иллюзий, будто именно на этом деле, получившем широкую огласку и удачно завершившемся для компании без потерь, историю противостояний с госвластями можно считать законченной.

Читать «Что это было?» далее