Расширение реальности

(Май 2002)

Давнишний материал, наиболее любопытный с исторической точки зрения. За 10 с лишним лет до прихода гаджета Google Glass рассказывает, «как это будет выглядеть».

0_collage_comp

Пролог: приход  кибер-человека

Съемочная группа канадского телевидения создала недавно любопытный документальный фильм под названием “Cyberman”,  т.е. “кибер-человек”.  Вся картина целиком посвящена престранному профессору торонтского университета по имени Стив Мэнн, который уже более двадцати лет  пытается совместить в себе человека и компьютер.

Занявшись разработкой компьютеризированных очков еще в школьном возрасте в 1970-х, снискав славу пионера концепции носимых компьютеров на рубеже 1980-1990-х годов, Мэнн по сию пору практически не снимая носит на себе кучу всевозможной электроники.

Документальный фильм, поделив экран на три части, дает зрителю возможность одновременно видеть жизнь Мэнна со стороны (с позиции киношников), через один его глаз (поскольку объектив видеокамеры в очках постоянно транслирует происходящее в нательный компьютер и Интернет) и через другой его глаз (постоянно смотрящий в миниатюрный дисплей, заменяющий правую линзу очков и непрерывно подпитывающий Мэнна всевозможной  дополнительной информацией)…

Все это зрелище, понятное дело, поначалу выглядит как запредельное чудачество сильно “гикнувшегося” ученого, однако при чуть более проницательном взгляде в несколько окарикатуренном виде здесь можно разглядеть характерные черты мощнейшей технологии недалекого будущего — так называемой “расширенной реальности” или кратко AR (Augmented Reality).

Читать «Расширение реальности» далее

Доступ к телу

(Май 2008)

О проблемах компьютерной безопасности и защиты информации в медтехнике.

med-implant

Вряд ли хоть кому-то надо доказывать, что в области медицины и охраны здоровья очень важны вопросы защиты информации.

Что такое медицинская тайна, знают ныне все, поэтому вполне естественно, что подавляющее большинство тем для дискуссий и исследований вокруг инфобезопасности в здравоохранении – это проблемы защиты баз данных с историями болезней, результатами анализов и прочими весьма чувствительными к компрометации персональными сведениями.

Однако инфотехнологическое развитие современной медицины идет сразу по множеству направлений. Поэтому неудивительно, что с некоторых пор в сфере медтехники начали сталкиваться и с существенно иными компьютерными угрозами. Например, такого типа.

Атака по радиоканалу

Группа исследователей недавно хакнула, как говорится в подобном контексте, имплантируемое медицинское устройство – а именно, сердечный дефибриллятор – через его канал беспроводной связи. В результате чего была похищена персональная информация о пациенте, об истории болезни и ее течении, а затем дистанционно были изменены терапевтические установки дефибриллятора.

Итогом столь серьезной атаки вполне могла бы стать смерть пациента – если бы тот был настоящий, конечно. К счастью, все обошлось без жертв, поскольку демонстрация проводилась лишь на приборе, помещенном в условия, имитирующие реальные.

Читать «Доступ к телу» далее

Назначены виноватыми

(Март 2010)

Свежая версия: финансовый кризис 2008 вызвали математики и физики, которые своими алгоритмами высокочастотного трейдинга довели биржу до коллапса.

Quants-book

У американского журналиста Скотта Паттерсона, работающего штатным репортером в видной финансовой газете Wall Street Journal, в феврале (2010) вышла книга с таким вот предлинным (как это сейчас модно) и броским названием «Квонты. Как новое племя ловкачей-математиков покорило Уолл-Стрит и чуть его не разрушило» («The Quants: How a New Breed of Math Whizzes Conquered Wall Street and Nearly Destroyed It» by Scott Patterson, Crown Business, February 2010).

Для тех, кто еще не сталкивался с общеупотребимыми в финансовом мире жаргонными терминами типа «квонт», «хедж-фонд» и т.п., но хотел бы узнать об этом побольше, можно порекомендовать статью «Человек Ренессанса«.

Ну а если вкратце, то словами «quant funds» (от quantitative – количественный) принято обозначать финансовые структуры, обеспечивающие свое благосостояние на основе математических вычислительных моделей, а не опыта и рекомендаций специалистов-людей. Причем и сотрудников таких фондов, создающих алгоритмы, нередко именуют тем же словом «квонты».

Если говорить о читабельности, то новая  книга — по всеобщим отзывам — написана весьма живо и бойко, легко усваивается организмом и содержит кучу любопытных подробностей о том, как довольно многочисленной группе ученых-математиков удалось сделать (а некоторым затем и потерять) поразительно огромные суммы денег с помощью математических моделей и алгоритмов, эксплуатирующих те или иные неэффективные стороны в работе рынка.

Если же говорить о главном тезисе автора, вынесенном в заголовок его книги и утверждающем, что автоматический трейдинг «захватил» или «почти уничтожил» Уолл-Стрит, то на этот счет мнения звучат весьма разные, вплоть до противоположных.

Читать «Назначены виноватыми» далее

Корень зла

(Январь 2006)

Что такое rootkit и как эта напасть появляется в жизни компьютера.

sony-rootkit

Один из главных и достаточно убедительных аргументов, применявшихся индустрией звукозаписи в борьбе с пиратским файлообменом, обычно звучал примерно так.

Люди, закачивающие бесплатную музыку из анархических пиринговых сетей, постоянно подвергают свои компьютеры угрозам заражения вирусами и шпионскими программами (spyware). Лишь законно приобретаемые аудиозаписи, заверяла индустрия, гарантируют пользователю полную безопасность в сочетании с высококачественным контентом.

Увы, как выяснилось на исходе 2005 года, слова эти — не то чтобы ложь, но скорее лукавство, нежели правда. Ибо стали известны убедительные свидетельства тому, что средства защиты контента от нелегального копирования, реализуемые в нынешних аудиодисках, могут таить в себе серьезные угрозы, ощутимо подрывающие безопасность и надежность всякого компьютера, эти диски воспроизводящего.

Читать «Корень зла» далее

Филия и фобия

(Июль 2013)

Летом 2013 на рынке появляется любопытный хайтек-продукт – «умный дверной замок» Kevo, управляемый через Bluetooth. Самое же примечательное в новости то, что для нее обнаруживается весьма богатый культурологический контекст.

kwikset-kevo-lock

Если бы на рассказ о новых запирающих устройствах была отведена всего пара фраз, то суть сюжета выглядит так.

Благодаря чудесам высоких инфотехнологий ныне совершенно реальной становится ситуация, когда входная дверь дома сама узнает о приближении хозяев и с готовностью отпирает замок без всякого ключа. После чего дверной замок сам себя запирает и не пустит в дом никого чужого, в независимости от того, отсутствуют хозяева или находятся внутри.

Трудно не согласиться, что картина выглядит довольно заманчиво. Если же узнать – от разработчиков и поставщиков продукта – дополнительные подробности обо всех потенциальных возможностях новой технологии, то перспективы тут становятся просто фантастическими.

Kwikset-Kevo-image-004

Но с другой стороны, если узнать – от сведущих экспертов по безопасности – обо всех тех рисках и угрозах, которыми чревато объединение механических замков с чипами микросхем и беспроводной радиосвязью, то светлая и радужная прежде картина начинает вдруг выглядеть в корне иначе.

И дабы контраст этот проявился особо отчетливо, вполне к месту будет опереться на опыт и приемы киноискусства.

Читать «Филия и фобия» далее

Энергетика с умом

(Август 2009)

Преимущества и риски интеллектуальных сетей энергоснабжения

Smart_meter

Одна из самых известных хакерских конференций, Black Hat / DefCon в Лас-Вегасе, практически ежегодно сопровождается тихими или громкими скандалами с запретом и отменой докладов, компрометирующих защиту в продукции солиднейших ИТ-корпораций.

На нынешней (2009) июльской конференции, к примеру, такая участь постигла работу под названием «Джекпот для банкомата», подготовленную одним из сотрудников фирмы Juniper Networks. Как можно понять уже из названия доклада, пытливый исследователь Барнаби Джек (Barnaby Jack) разработал и освоил комплекс манипуляций, позволяющих ему опустошать содержимое банковских аппаратов, выдающих наличные владельцам карточек.

При этом докладчик был настолько уверен в эффективности своего метода, что намеревался завершить выступление живой презентацией с изъятием денег из реального банкомата. Читать «Энергетика с умом» далее

Противоречия в терминах

(Сентябрь 2008)

surveillance-state

В интернет утекли кое-какие из секретных документов ITU, Международного союза по телекоммуникациям, касающиеся закулисной разработки новых стандартов-протоколов, направленных на надежное отслеживание авторов и отправителей любых сетевых пакетов.

Для того, чтобы понять, сколь парадоксальна суть этой новости, следует вспомнить, что ITU — это структура в составе Организации Объединенных Наций.

Среди людей, считающих себя грамотными, практически не найдется, вероятно, таких, кто ничего не слышал о тексте под названием «Всеобщая декларация прав человека». Собственными глазами прочитать, а тем более проанализировать этот базовый документ ООН, конечно, сподобилось куда меньше народа. Однако о существовании некоего комплекса фундаментальных гражданских свобод, признаваемых и чтимых мировым сообществом, все цивилизованные люди более или менее в курсе.

В статье 19 этой Декларации, в частности, есть такие примерно слова:

«Каждый человек имеет право на свободу мнения и его выражения; это право включает свободу на беспрепятственные поиск, получение и разделение информации и идей через любые средства и независимо от границ».

Общепризнанно, что право на свободу мнения и его выражения неотъемлемо связано с правом человека на анонимность, поскольку в условиях репрессивных режимов и тирании открытое несогласие с властью зачастую равнозначно лишению физической свободы, а то и жизни вообще.

В более поздних документах, учитывающих современные средства информации, эта идея закреплена в явном виде. Например, в Декларации о свободе коммуникаций в интернете, принятой Советом Европы в 2003 году, прописано, что нациям «следует уважать волю пользователей интернета, не желающих раскрывать свою личность». Читать «Противоречия в терминах» далее

Трудности у шпионов

(Июнь 2012)

Продвинутые инфотехнологии, широко применяемые для борьбы с международным терроризмом, уже приносят ощутимые плоды. Ирония заключается в том, что результаты эти довольно сложно преподносить обществу как успехи в укреплении безопасности.

biometric-passport.

Ни для кого давно уже не новость, вероятно, что мощное развитие информационных технологий очень существенно повысило эффективность аналитической и розыскной деятельности как в правоохранительных органах, так и в разведывательных спецслужбах. Гораздо меньше известно о том, что данные процессы имеют и оборотную, куда менее приятную для борцов с преступностью сторону.

Опасные связи

Рассмотрим, к примеру, столь популярные сегодня социальные сети, в которых сидит и общается чуть ли не вся активная часть населения.

Вряд ли надо объяснять, что в этих сетях имеется практически неисчерпаемый потенциал для незаметного сбора информации о людях и событиях, интересующих компетентные органы. Однако совершенно аналогично там же при желании можно отыскивать достаточно деликатного свойства сведения и о тех людях, которые работают в правоохранительных структурах… Читать «Трудности у шпионов» далее

Мыслепреступления

(Сентябрь 2008)

Рано или поздно это должно было где-то случиться – если любопытная новая технология дознания появилась, значит непременно найдутся и те, кто захочет пустить ее в дело.

mind-crime

То, что первыми ЭТО стали применять в Индии (а не в США, Китае или России, к примеру) может показаться несколько неожиданным, однако и в таком ходе событий есть, вероятно, своя логика. Впрочем, во всех подобных историях куда интереснее не скрытая логика властей (суть которой, в общих чертах, более-менее понятна всегда), а именно «это» – новые технологии дознания.

В подавляющем большинстве стран сканирование мозга человека для выявления обмана, враждебных намерений или уже совершенных преступлений считается весьма многообещающей, в принципе, технологией, однако не доказавшей научно свою достоверность. Раньше можно было даже сказать «во всех странах», но теперь важным исключением стала Индия.

Ибо Индия удостоила себя сомнительной чести стать первым в нашей истории государством, где результаты электроэнцефалограммы (ЭЭГ) мозга подозреваемого человека стали главным доказательством вины для вынесения строгого судебного приговора за тяжкое преступление (убийство). Читать «Мыслепреступления» далее

Убойное приложение

(Май 2007)

Альтернативный взгляд на одну из самых известных программ.

Bored-Audience

Согласно самым грубым статистическим подсчетам, популярнейшая в народе программа Microsoft PowerPoint к настоящему времени распространилась на этой планете в количестве копий, давно превысившем полумиллиардный рубеж. Иначе говоря, это уже далеко не просто программа подготовки презентаций, а скорее феномен культуры, оказывающий существенное влияние на человеческое сознание. Вот только не факт, что влияние это благотворно.

Как грузить мозги по науке

Весной этого (2007) года в городе Сиднее проходила международная научная конференция, целиком посвященная сравнительно молодой, но уже довольно известной и авторитетной среди психологов Теории Когнитивной Нагрузки (Cognitive Load Theory).

Выбор Австралии в качестве места встречи исследователей, развивающих данное направление, вряд ли случаен, ибо именно здесь живет и работает профессор Джон Свеллер, специалист по психологии обучения, заложивший фундамент концепции когнитивной нагрузки в конце 1980-х годов.

Суть новой теории в том, чтобы при организации процесса эффективного обучения человека основываться не столько на укоренившихся традициях и мнениях авторитетов, сколько на том, как работает мозг. Или, по крайней мере, на тех данных, что сегодня известны науке об особенностях работы человеческого мозга.

Как поясняет Свеллер, «в большинстве случаев преподавание не берет в расчет то, как мы думаем и учимся, а потому так часто случаются неудачи».

Читать «Убойное приложение» далее