Высокочастотные тайны

(Апрель 2010)

В мире высокочастотного финансового трейдинга произошел очередной арест программиста. Сценарий предполагаемого преступления почти один в один повторяет уже известную схему, так что налицо признаки закономерности.

hf-trading

В понедельник 19 апреля (2010) сотрудники американского ФБР арестовали в Нью-Йорке молодого и успешного программиста, работавшего в области финансового трейдинга. Арестованного зовут Самартх Агравал (Samarth Agrawal), сейчас ему 26 лет, а родом он из Индии.

За решеткой же бедолага оказался, согласно предъявленным ему прокуратурой обвинениям, за кражу чрезвычайно ценных кодов программ, разработанных и применяемых одним из крупнейших банков Франции, Societe Generale, для автоматических высокочастотных торгов на бирже.

Меньше года назад, в июле 2009, здесь же на Манхэттене началось очень похожее судебное разбирательство с другим финансовым программистом, выходцем из России Сергеем Алейниковым. Которому предъявлены практически те же самые обвинения, только пострадавшая от кражи программ сторона другая — финансовая группа Goldman Sachs, являющаяся ведущим трейдером Нью-Йоркской фондовой биржи.

В деталях двух этих криминальных историй прослеживается на редкость много сходных черт, как бы намекающих на некую «систему» в совершении подобных преступлений. Но в то же время имеются и некоторые существенные отличия — словно щели, пропускающие немного света на ту весьма закрытую от посторонних область, которой традиционно является высокочастотный биржевой трейдинг.

Читать «Высокочастотные тайны» далее

Безопасность «сделай сам»

(Апрель 2007)

Find-your-lost-laptop

Портативные и карманные компьютеры, цифровые камеры и аудиоплееры – эти и подобные им предметы электроники постоянно становятся все более удобными и компактными. Но одновременно они остаются весьма недешевыми, почему и превратились чуть ли не в самые популярные объекты хищений.

Цифровые гаджеты в огромных количествах воруют по всему миру – из автомобилей и на улицах, при квартирных кражах и на конференциях, короче говоря, подобная неприятность может произойти где угодно. Поскольку у полиции всегда хватает проблем с куда более серьезными преступлениями, обычно принято считать, что вернуть украденное – дело практически безнадежное.

Однако в действительности это не совсем так, но только при условии, что о возврате утраченного позаботятся сами владельцы. Ибо разного рода технологии для этого уже существуют, разрабатываются и применяются.

Ищем внеземной разум, находим украденное

Калифорнийский университет в Беркли знаменит многими начинаниями в компьютерной области, начиная операционной системой Unix и заканчивая массивно распределенным вычислительным проектом SETI@home (что на язык повседневного общения переводится примерно как «Поиски внеземного разума с домашнего компьютера»).

Берклиевская Лаборатория космических наук, запустившая этот SETI-проект, сумела бесплатно привлечь к обработке радиоастрономических данных компьютеры свыше 1 миллиона добровольцев со всего мира. Никаких инопланетян эта затея, как известно, не обнаружила, но кое-что реальное она все же помогает отыскивать. Например – украденные компьютеры.

Читать «Безопасность «сделай сам»» далее

Гугл великий и ужасный

(Январь 2009)

Кто и как реально контролирует данные, накапливаемые в Сети

GodGoogle

С некоторых пор в обществе все более заметной становится обеспокоенность по поводу чрезмерно возросшего влияния тех интернет-компаний, что начинали как поисковые сервисы. В первую очередь, конечно же, здесь подразумевается корпорация Google.

Например, когда известного профессора-правоведа и интернет-эксперта Лоуренса Лессига не так давно попросили поделиться точкой зрения на эту проблему, тот сформулировал суть складывающейся ситуации примерно так.

Во времена расцвета корпорации Microsoft многие люди боялись, что хозяева операционной системы смогут воспользоваться своей монополией для насаждения собственных продуктов и вытеснения конкурентов. Нечто подобное действительно происходило, однако эта динамика, считает Лессиг, куда меньше того, чего люди боятся относительно Google.

Эта корпорация ныне обладает гигантским контролем над платформой всех данных в мире, и все, что там делают, разрабатывается таким образом, чтобы еще больше укрепить и улучшить этот контроль за лежащими в основе данными.

Понятно, что тот, кто контролирует информацию, способен контролировать и все остальное. И если при этом вся суть игры, в которую вы играете, сводится к увеличению вашей рыночной доли, то, подчеркивает Лессиг, очень сложно творить добро и собирать данные такими способами, которые не поднимали бы вопросов, с одной стороны, о вторжении в приватность граждан или, с другой стороны, о помощи репрессивным режимам в блокировании контента с критикой или разоблачением властей…

Наглядные иллюстрации тому, насколько серьезные масштабы уже успели обрести отмеченные Лессигом проблемы, в изобилии предоставляют две большие аналитические публикации, появившиеся независимо и почти одновременно в конце прошедшего года.

Одна – это статья «Сторожа из Google» в журнале New York Times Magazine [«Google’s Gatekeepers» by Jeffrey Rosen, The NYT Magazine, November 28, 2008], другая – целая книга под названием, которое можно перевести как «Загугленная безопасность: как много Google о вас знает» [«Googling Security: How Much Does Google Know About You?» by Gregory Conti, Addison-Wesley Professional, 2008].

Со второй работы, пожалуй, и имеет смысл начать.

Читать «Гугл великий и ужасный» далее

Пока риски не стали угрозами

(Август 2011)

Вместе с тем, как персональная медицинская техника становится все более умной и коммуникабельной, начинают ощутимо возрастать и риски хакинга подобных устройств.

Insulin-Pump

Если на двух независимых конференциях в существенно разных профессиональных областях незнакомые друг с другом исследователи почти синхронно делают доклады, посвященные изучению одной и той же проблемы, то – как минимум – на эту проблему имеет смысл обратить внимание и всем остальным. Тем более, что тема исследований непосредственно затрагивает самое дорогое, что есть у людей – их здоровье.

Суть конкретной проблемы, о которой идет речь, – это потенциальные уязвимости в безопасности персонального компьютерно-медицинского устройства под названием «инсулиновая помпа». Такого рода портативные аппараты, подсоединяемые к организму и почти постоянно носимые на теле людей, страдающих сахарным диабетом, ныне избавляют их обладателей от тяжких мучений. И вообще, делают жизнь куда более комфортной и полноценной для миллионов больных на планете.

В одних только США, к примеру, с весьма недешевыми инсулиновыми помпами ныне живут около 400 тысяч человек. А если взглянуть на цифры общего распространения этого заболевания в масштабах планеты, то по оценкам Международной диабетической ассоциации сейчас в мире насчитывается 285 миллионов диабетиков.

Что же касается ситуации в России, то по данным Всемирной организации здравоохранения, на сегодняшний день в стране 9,6 миллиона человек страдают от сахарного диабета, однако далеко не все из них (примерно двое из пяти) знают о своем диагнозе и встали на официальный учет.

Более того, технические проблемы, о которых пойдет здесь речь, касаются далеко не только диабетиков и их инсулиновых помп. Совершенно аналогичное положение дел характерно вообще для всех тех компьютерных медицинских устройств, которые за последние десятилетия в быстро нарастающих количествах применяют непосредственно на или даже в теле больных для постоянного мониторинга состояния и внесения необходимых коррективов в работу организма.

Особенно серьезными риски стали с той поры, когда подобную технику начали оснащать встроенными средствами радиосвязи.

Но удобнее все же рассмотреть проблему по частям.

Читать «Пока риски не стали угрозами» далее

Лотерейный балет

(Май 2015)

Криминально-хореографическое представление на тему хакинга компьютеров для азартных игр.

0_TV_Hot-Lotto-ticket-mystery
В этой истории тесно переплелись наиболее характерные черты современного общества тотальной слежки – где принцип презумпции невиновности уже давно и прочно подменен на принцип потенциальной виновности каждого, а потому власти с помощью компьютеров пытаются непрерывно собирать улики на всех. Точнее, почти на всех – кроме себя.

В подобных условиях выясняется, что наиболее серьезные угрозы обществу исходят от «инсайдерских атак». То есть от людей, которые непосредственно руководят и управляют работой компьютерных систем, хорошо представляют себе, как это устроено, а потому активно злоупотребляют своим особым положением в собственных корыстных целях.

Тот конкретный и поучительный пример, который рассматривается здесь, целиком закручен вокруг инсайдерского хакинга компьютеров большой государственной лотереи. Однако с тем же успехом это могут быть компьютерные системы банковско-финансовой индустрии. Или, скажем, компьютеры электронной системы выборов в органы власти…

По причине очень мощной закулисной компоненты, которая очевидно присутствует в данном сюжете, но о которой не говорится ни слова в комментариях прессы и официальных лиц, все происходящее напоминает как бы «действие без слов». Своего рода балетное представление, где публике предлагается лицезреть некие танцы властей и самим додумывать, что эта хореография может означать. При условии, конечно, что есть желание подумать.

Интродукция: Хоровод вокруг билета

Хотя наиболее важные и драматичные моменты истории происходили в первые месяцы 2015 года, начинать рассказ логично с 29 декабря 2010 – от дня очередного тиража Hot Lotto, весьма известной и популярной в США лотереи, охватывающей около полутора десятков разных штатов страны и столичный округ Колумбия. В тот предновогодний день участникам игры стали известны не только 6 выигрышных номеров, но и то, что среди их угадавших имеется счастливый обладатель «джекпота».

0_hot-lotto-win

Иначе говоря, у организаторов лотереи имелся документ о весьма редком событии – полагающаяся часть купленного кем-то билета со всеми точно угаданными позициями, а значит, этому неизвестному счастливчику достался солидный приз в размере 16 с половиной миллионов долларов (или точнее, 14,3 миллиона – за вычетом положенных налогов в государственную казну).

Хотя дело это действительно редкое, но лотереи тем и славятся, что кому-то время от времени тут и впрямь подваливает гигантская удача. Первая странность в нашей истории обозначилась практически сразу – когда владелец билета с джекпотом не пришел за своими миллионами ни в первые же недели, ни в первые месяцы, ни вообще в течение того года, пока имелась возможность получить приз.

И лишь в самый последний момент, всего за несколько часов до истечения крайнего срока 29 декабря 2011, произошла еще одна странность. Владелец выигрышного билета все-таки обозначился, заявил о своих правах и пожелал поскорее получить причитающиеся победителю наличные. Вот только денег никаких ему все равно не дали…

Читать «Лотерейный балет» далее

Э-выборы в Эст-Индии

(Май 2014)

Как и все прочие компьютеры, электронные системы голосования в высшей степени уязвимы для хакерских атак. Поэтому вопрос доверия к таким системам пытаются переносить из сугубо технической области в сферы «национальной гордости»…

India-Evoting

Казалось бы, что общего может быть между совсем небольшой – с населением менее полутора миллиона человек – балтийской республикой и огромной державой Азии с народонаселением в тысячу раз большим, достигшим уже порядка 1,3 миллиарда?

А общим между ними оказывается то, что Эстония и Индия – это на сегодняшний день две самые (по мнению их властей) «передовые на планете демократии» в деле электронного голосования.

Читать «Э-выборы в Эст-Индии» далее

Зияющие вершины

В текущих новостях 2015 г. явно обозначился очередной виток нескончаемой борьбы с так называемым «пиратством». В частности, стало известно, что в новой ОС Microsoft Windows 10 защита «высококачественного контента» от нелегального копирования будет возложена не на программные (как обычно), а на аппаратные криптографические средства компьютера… Имеет смысл вспомнить, как это все начиналось.

(Январь 2004)

Babel-T-escher

Начиная с весны прошлого (2003) года, почти каждый месяц приносит какое-нибудь новое известие о все более отчетливой и конкретной материализации инициативы под завлекательным, на первый взгляд, названием Trusted Computing (TC).

На русский доходчивее всего это можно перевести как “ДоверяйКо” (от Доверяемый Компьютер). Ныне многим уже, вероятно, известно, что несколько лет назад несколько ведущих фирм-изготовителей компьютерной индустрии — Intel, IBM, AMD, HP Compaq и Microsoft — объединились в консорциум, чтобы “более широко внедрять доверие и безопасность в разнообразные компьютерные платформы и устройства — от ПК и серверов до карманных компьютеров и цифровых телефонов”.

Поначалу альянс назывался TCPA, а с апреля 2003 года все затеянные работы по внедрению доверия ведутся под эгидой специально созданной ради этого “открытой промышленной группы” Trusted Computing Group, она же TCG (www.trustedcomputinggroup.org). К настоящему времени членами TCG являются свыше 200 компаний самого разного профиля и масштаба.

Платформе партии — доверяем… Или нет?

Итак, цель, поставленная альянсом, звучит очень благородно — “создание архитектурной платформы для более безопасного компьютера”. Вот только позиции, с которых в TCG определяют “безопасность”, вызывают сильные возражения у очень многих независимых и авторитетных экспертов в области защиты информации.

Потому что машины, создаваемые по спецификациям Trusted Computing, будут более “доверяемыми” с точки зрения корпораций, создающих программное обеспечение, и индустрии развлекательного контента. А вот с точки зрения самих владельцев новых компьютеров доверия к машинам станет значительно меньше.

Потому что совершенно очевидно — в конечном счете спецификации “ДоверяйКо” перемещают весь контроль за работой ПК от владельца к тем, кто изготовил программы и создал файлы по лицензии TCG.

Читать «Зияющие вершины» далее

Культ бога FUD

(Май 2005)

О страшной инфотех-религии «фудуизм», ее истовых адептах и ярых противниках.

bosch-satan

В марте этого (2005) года в Интернете можно было наблюдать одну довольно любопытную историю. Некая софтверная компания из США под названием MaxTheater решила подзаработать в горячей области компьютерной безопасности и вывела на рынок собственный продукт Spyware Assassin, т.е. «Беспощадный убийца шпионских программ» в вольном переводе на русский.

Читать «Культ бога FUD» далее

Вера, Наука, Обман

(Апрель 2015)

История, о которой пойдет здесь речь, – это на самом деле такой научно-коммерческий спектакль, регулярно разыгрываемый вокруг разнообразных потребительских товаров. Сценарий у постановки все время примерно один и тот же, а декорации и актеры то и дело сменяются – что создает у публики иллюзию чего-то нового и как бы неизвестного. Хотя на самом деле…

Apple_Watch_ad

Впрочем, лучше обо всем по порядку. Главным товаром в центре нынешней постановки выступает очередная супер-новинка от самой модной ИТ-компании – умные цифровые часы Apple Watch. Нечто подобное уже несколько лет пытаются выводить на рынок и другие фирмы на иных программно-аппаратных платформах, вот только без особого успеха у покупателей.

Ну а все, к чему прикасается Apple, как известно, с некоторых пор очень быстро обращается в золото. Или в рекордно фантастические цифры продаж, выражаясь более аккуратно. По этой причине тут же пошли разговоры, что не успеем мы оглянуться – и на руке чуть ли не каждого встречного можно будет увидеть гаджет Apple Watch. Ибо именно это ныне и есть, типа, новый символ эпохи.

Появились, впрочем, и несогласные. Так, журналист Ник Билтон, обозревающий новости в разделе «Стиль» (до недавнего времени рубрика называлась «Мода и стиль») крупнейшей газеты США The New York Times, в связи с приходом в нашу жизнь Apple Watch решил напомнить всем одну важную вещь – об известных медицинских проблемах вокруг носимой человеком электроники.

Читать «Вера, Наука, Обман» далее

Инженерия Науки

 (Апрель 2014)

О том, что инакомыслящие — также известные как хакеры — крайне полезны в области укрепления инфобезопасности, наслышаны, наверное, все. А вот идея о том, что подобная категория людей жизненно необходима еще и для развития науки, пока что звучит довольно редко. (Текст весьма большой и разветвленный, предупреждение на всякий случай.)

MechanicsCogs

= 1 =

В марте нынешнего (2014) года имели место два почти синхронных события – на первый взгляд, абсолютно никак друг с другом не связанных и примечательных просто сами по себе.

Но в действительности, как известно (т.е. о чем ныне в курсе уже практически все, кто не в танке), любые события этого мира так или иначе находятся между собой в тесных или не очень тесных, но взаимосвязях. Выявление же глубоких, однако пока что не очевидных связей, соответственно, позволяет обнаружить и некие скрытые до поры тенденции развития. А значит – более аккуратно прогнозировать будущее. Ну а кому не интересно, что ожидает нас в будущем?

Короче говоря, речь идет о таких двух событиях.

Читать «Инженерия Науки» далее