Квантовая крипто-неопределенность

(Май 2004)

Если система доказуемо безопасная, то, вероятнее всего, это не так.
Ларс Рамкильде Кнудсен, известный датский криптограф

Quantum-optics

Избрав в качестве постоянного занятия работу обозревателя ИТ-новостей, автор данного текста поневоле регулярно сталкивается с известиями о все более впечатляющих достижениях в области квантовых коммуникаций.

Или, как еще иначе и не совсем корректно называют эту область, в квантовой криптографии. Где для пересылки ключей шифрования используются квантовые состояния частиц, а законы физики делают перехват этой информации невозможным, поскольку всякий акт наблюдения нарушает хрупкое состояние системы и выдает присутствие злоумышленника.

По долгу журналиста-обозревателя, автор всякий раз добросовестно старается выделить необычность и подчеркнуть прогрессивность новой технологии (благо практическое освоение наиболее удивительных квантовых эффектов всегда достойно внимания).

Однако как человека, в прошлом непосредственно связанного с криптографией, автора все время коробит от того, сколь бесконечно далека шумная рекламная трескотня вокруг квантового крипто от действительной ситуации в криптографической науке и от практических задач по защите информации.

Если формулировать предельно кратко (пусть упрощенно), то НИКАКИХ РЕАЛЬНЫХ проблем квантовая криптография эффективно не решает и — более того — очень сомнительно, что будет способна решать в обозримом будущем. Естественно, это вовсе не личное мнение автора, а точка зрения очень многих специалистов, глубоко понимающих суть криптографии и информационной безопасности в целом.

Читать «Квантовая крипто-неопределенность» далее

Яблочный пирог

(Август 2009)

О малоизвестных и еще менее привлекательных сторонах брэнда Apple

Rotten-Apple

Чтобы любить сосиски и законы, гласит один древний афоризм, никогда не следует вникать в подробности их изготовления.

Продукция компании Apple, на сегодняшний день снискавшая феноменальную популярность по всему миру, в равной степени далека как от колбасных изделий, так и от законотворчества. Но если все, что делает эта знаменитая корпорация, обобщенно назвать «яблочным пирогом», а потом заглянуть на кухню его приготовления, то итог знакомства оказывается примерно тем же, что зафиксирован в народной мудрости.

Читать «Яблочный пирог» далее

Анатомия бывает разной

(Май 2001)

Писателя Джеймса Бэмфорда интересуют функции и устройство лишь весьма специфических органов — секретных органов государства.

body-of-sec

В последнюю неделю апреля (2001) в США прошла официальная презентация новой «разоблачительной» книги издательства Doubleday под названием «Организация тайн. Анатомия сверхсекретного Агентства национальной безопасности».

James Bamford, «Body of Secrets: Anatomy of the ULTRA-Secret National Security Agency», Doubleday & Company, April 2001, 736pp, ISBN 0385499078

Автор книги, американский писатель и журналист Джеймс Бэмфорд, для презентации своего нового творения избрал в высшей степени необычное место — «Национальный музей криптологии», находящийся не только в непосредственной близости от штаб-квартиры АНБ в Форт-Миде, но и, собственно говоря, принадлежащий этому разведывательному ведомству.

То есть, место-то как нельзя более подходящее, да только вот отношение к Бэмфорду у руководства агентства на протяжении последних 20 лет было откровенно враждебным.

puzzle-bamf

Причина тому вполне понятна: вышедшая в 1982 году предыдущая книга писателя об АНБ, «Дворец загадок» (The Puzzle Palace), стала первым серьезным и по сию пору подробнейшим исследованием истории и деятельности этой сверхсекретной спецслужбы, занимающейся радиоперехватом и дешифрованием переписки иностранных государств.

Читать «Анатомия бывает разной» далее

Имитация борьбы

(Октябрь 2010)

Ни один человек в здравом уме не будет возражать против решительной борьбы с детской порнографией в интернете. Но вот как это делать эффективно — существенно иной вопрос.

prison

Одна из любопытных особенностей человеческой психики (которой так умело пользуются политики и прочие манипуляторы массами) — это полнейшая неадекватность людей в реакциях на угрозы.

Не является секретом, скажем, что для среднестатистического человеческого существа вероятность погибнуть в результате террористической атаки примерно равняется вероятности того, что оно утонет в собственной ванне. Иначе говоря, некоторый шанс, конечно, имеется, но в сравнении с другими бытовыми опасностями его без особых натяжек можно считать практически нулевым.

Если же обстоятельно припомнить, сколько всякого и разного за последнее десятилетие понавнедряли в мире для борьбы с этой самой «террористической угрозой», то гигантское несоответствие в масштабах причины и ее последствий не может не поражать любого, кто еще способен сопоставлять факты.

Формулируя то же самое чуть другими словами, можно констатировать, что борьба с терроризмом была вовсе не причиной, а лишь удобным предлогом для массового насаждения властями крутых и заведомо непопулярных мер по контролю над населением.

Еще одной категорией угроз, чрезвычайно удобной для подобных целей, оказались педофилы и так называемая «детская порнография».

Читать «Имитация борьбы» далее

Братья по разуму

(Май 2001)

dolphins

То, что дельфины по праву занимают место среди наиболее смышленых животных, хорошо известно не только морским биологам, но и, пожалуй, всякому мало-мальски эрудированному человеку.

У дельфинов без особого труда обнаруживаются развитые когнитивные процессы – они обладают прекрасной памятью и умело ею пользуются, они очень способны в обучении и постигают развитые искусственные коды общения с человеком. Как показывают наблюдения, социальное поведение дельфинов имеет весьма сложную структуру. Они образуют длительные союзы, а между молодой особью и матерью происходит продолжительный процесс социального обучения.

Результаты же последних исследований свидетельствуют и о значительно большем: дельфины бесспорно обладают самоосознанием и даже, в некотором смысле, имеют то, что у человека принято называть «искусством» или художественным творчеством.

Dolphin-painter Читать «Братья по разуму» далее

Канун революции

(Ноябрь 2012)

Наиболее горячая, пожалуй, тема в современных технологиях беспроводной связи – это SDR или «программно-задаваемое радио». Разработка данного направления ведется вот уже лет 20, однако только теперь назрели условия для действительно революционных свершений.

1-_SDR_

Красивая идея

Концепция под названием Software Defined Radio – это одна из тех крайне заманчивых по красоте, но одновременно и очень сложных в своей технической реализации идей, что занимают умы инженеров и ученых на протяжении десятилетий.

Собственно суть SDR проста и элегантна: создать единственное компактное устройство, позволяющее избавиться от всей специализированной электроники (чип GSM, чип GPS, чип Bluetooth, чип WiFi и так далее), применяемой для работы с радиосигналами разных типов, и вместо этого делать всю необходимую обработку сугубо программными методами в одном процессоре.

Результатом таких перемен, как видится, стал бы универсальный беспроводной девайс, способный гладко и без всяких проблем работать в самом широком диапазоне частот, с любыми техниками модуляции и схемами кодирования сигнала.

Подобно тому, как персональный компьютер заменил собой печатную машинку, математический калькулятор, телефон, телевизор и еще кучу всяких вещей, точно так же и софтверно-задаваемое радио однажды придет на замену сотовых телефонов, пейджеров, радио- и телеприемников, платежных и интернет-терминалов, а также любых других устройств беспроводной связи, которые когда-либо могут понадобиться современному человеку с цифровым гаджетом.

Вполне очевидно, что смартфон на основе программно-задаваемого радио был бы не только легче, меньше и дешевле нынешних, но и более эффективен в смысле потребления энергии. Более того, он был бы гораздо круче и в смысле обеспечения звонков: вместо того, чтобы застревать на одной частоте или даже на одном операторе сотовой связи, умный SDR-аппарат был бы способен автоматически отыскивать самый лучший и наименее дорогостоящий способ соединения с нужным абонентом.

При этом и изготовители подобного чудо-оборудования явно не остались бы в накладе, получая свои существенные выгоды. При такой постановке дела им уже не надо будет постоянно заморачиваться подстраиванием своей продукции под всякий новый стандарт радиокоммуникаций.

Что же касается провайдеров беспроводной связи, то они получили бы простор небывалых возможностей для быстрого и легкого разворачивания всевозможных новых сервисов. А проблема ремонта технических глюков решалась бы тривиальным скачиванием очередного патча.

1-softradio

Короче говоря, на бумаге и в проектах будущее радиосвязи выглядит просто замечательно. И хотя на сегодняшний день мы еще явно не достигли надлежащего технического уровня для повсеместного распространения SDR, по мнению большинства специалистов, уже вполне определенно «грядет эпоха программно-задаваемого радио».

Но не следует, впрочем, ожидать, что наступит данная эпоха одним мигом и сразу. Революции этого типа происходят через последовательность отнюдь не гигантских, но по-своему очень важных шагов. Читать «Канун революции» далее

Перекрестки и параллели истории

(Июнь 2003)

О рецептах отлова Усамы Бен Ладена с помощью Библии, и о том, откуда у семейства президентов Бушей тяга к эсэсовской символике.

osint

БИБЛЕЙСКИЙ КОД

Накануне вторжения американской армии в Ирак среди множества брифингов и совещаний, проводившихся в Пентагоне, одно из мероприятий следует выделить особо.

Необычность его заключается в том, что серьёзные и ответственные люди из высшего эшелона военной власти США около часа своего драгоценного времени посвятили нетривиальной проблеме — как отыскать архиврага Америки Усаму бен Ладена с помощью текстов Ветхого завета, а ещё точнее, расшифровав специальные тайные послания в Пятикнижии моисеевом, у иудеев именуемом Торой.

Столь любопытное совещание организовал Пол Вулфовиц, заместитель министра обороны и один из главных «ястребов» в нынешней вашингтонской администрации, а принимали участие во встрече около 10 высших чинов военного командования и разведки, включая вице-адмирала Лоуэлла «Джейка» Джекоби, директора разведуправления министерства обороны (DIA), и Линтона Уэллса, начальника «нервного центра» Пентагона, известного как 3CI (Command, Control, Communications, Intelligence, то есть «центр командования, управления, связи и разведки»).

Главным же докладчиком выступал некто Майкл Дроснин, в прошлом журналист Washington Post и The Wall Street Journal, а ныне автор книг-бестселлеров «Код Библии» и «Код Библии II: Обратный отсчёт» (Bible code, 1997; Bible Code II: The Countdown, 2002).

MichaelDrosnin

На страницах своих исследований Дроснин пытается доказать, что первые пять книг Ветхого завета — Бытие, Исход, Левит, Числа и Второзаконие — это на самом деле зашифрованная история мира от сотворения до последнего дня.

Ну а сам Дроснин, понятное дело, — дешифровальщик этого великого кода. С помощью довольно нехитрых манипуляций с буквами текста на иврите (в древнем языке нет гласных, цифры также обозначаются согласными) автор демонстрирует, что в Библии предсказано всё — и Великая американская депрессия, и Вторая мировая война, и покушение на Кеннеди, и высадка на Луну и теракты 11 сентября 2001 года.

Ну всё что угодно, короче говоря. А отыскиваются эти предсказания так. Все 304 805 букв на иврите, составляющие Тору, загнаны в компьютер в виде одной большой строки. Дроснин (секуляризованный американский еврей, ради этого дела выучивший иврит) задаёт машине вопрос, к примеру, про Саддама Хуссейна.

Для этого вводится строка «кто уничтожен?», а с ней вместе и ожидаемый ответ «Хуссейн». После чего компьютер перелопачивает весь текст и отыскивает страницы, на которых слова вопроса и ответа расположены как в кроссворде — в виде пересечения строчки и столбца. Тогда здесь же отыскивается и дата нужного события — расположенные неподалеку (желательно, поближе к перекрестью) строка или столбец с подходящим годом. Для Саддама, в частности, отыскивается 5763 — еврейский год, эквивалентный по христианскому календарю 2003…

И все дела. Дёшево и сердито, как говорится. Но впечатление эти «перекрестки истории» производят на многих, причём не только на домохозяек и прочих любителей телесериалов, но и на некоторых пентагоновских генералов. Читать «Перекрестки и параллели истории» далее

В постели со шпионами

(Август 2010)

Не секрет, что корпорация Google имеет давние связи с разведслужбами США. Секрет заключается в том, насколько глубокой оказывается эта связь.

google-cia-nsa

В первых числах августа (2010) глава корпорации Google Эрик Шмидт сделал довольно любопытный доклад на конференции Techonomy (т.е. «технологии + экономика»). С трибуны этого форума, проходившего в одном из фешенебельных отелей горно-лесного курорта на озере Тахо, Шмидт примерно такими словами обрисовал недалекое будущее пользователей интернета:

«Подлинная прозрачность и никакой анонимности».

По имеющимся у докладчика данным, «за весь период развития цивилизации – от ее начала и до 2003 года – было создано пять экзабайт (квинтиллионов байт или миллионов терабайт) информации». Однако ныне примерно такой же объем информации порождается каждые два дня, а темп данного процесса продолжает нарастать…

Причем основная масса этой информации, уточнил Шмидт, образуется ныне в форме данных, генерируемых пользователями. Любое цифровое взаимодействие порождает информацию, подчеркнул докладчик, а все эти гигабайты можно использовать для подробного анализа и предсказания человеческого поведения.

Далее последовали доступные и наглядные иллюстрации того, что это, собственно, означает на деле. Если, к примеру, посмотреть на достаточное количество ваших сообщений и сведений о вашем местоположении, а затем применить кое-какой искусственный интеллект, то Гугл может предсказывать, куда вы собираетесь отправиться, поведал Шмидт:

Или, другой пример, если показать нам 14 ваших фотографий, то мы сможем идентифицировать, кто вы есть. Если же кто-то полагает, что в интернете не наберется полтора десятка их фотографий, то, скорее всего, это заблуждение. Потому что на сайтах социальных сетей типа  Facebook среди множества ваших знакомых такие фотоснимки обычно без проблем отыскиваются. Читать «В постели со шпионами» далее

Секреты, окутанные тайнами

(Февраль 2010)

ЦРУ США впервые решилось, наконец, раскрыть хотя бы некоторую часть информации об одной из самых засекреченных в своей истории операций, носившей кодовое название «Азорский проект».

Glomar-subsea

Под этим именем, Project Azorian, которое и само было тайной на протяжении десятилетий, скрывался весьма амбициозный и феноменально дорогостоящий комплекс разведывательно-технических мероприятий для поднятия из тихоокеанских глубин советской атомной подлодки K-129, затонувшей при неясных обстоятельствах весной 1968 года.

В середине февраля нынешнего (2010) года «Архив национальной безопасности» при  Университете Джорджа Вашингтона, методично добивающийся от правительства США рассекречивания важных исторических документов, опубликовал на своем сайте большую, на 50 страниц статью «Project Azorian: история корабля Hughes Glomar Explorer» (PDF).

Впервые этот материал был издан в 1985 году на страницах внутреннего сборника ЦРУ «Исследования по разведке», издаваемого под грифом «Секретно».

Статья написана одним из участников данной операции, имя которого продолжает оставаться тайной. В документе достаточно подробно рассказывается о рождении и реальном воплощении плана по поднятию погибшей советской субмарины с термоядерными ракетами на борту, что сулило не только получить доступ к стратегическим военным секретам СССР, но и сохранить в тайне сам факт добычи столь важной информации.

Для решения этой задачи был спроектирован и построен большой специальный корабль, Glomar Explorer, которому удалось поднять со дна океана фрагменты подлодки в августе 1974 года.

Glomar

Из-за технических масштабов проекта первые обрывочные сведения об этой суперсекретной программе начали просачиваться к журналистам уже в 74-75 годах. И несмотря на энергичные усилия ЦРУ по предотвращению огласки, в начале 1975 года в прессе и радио США все же прошло несколько публикаций разной степени содержательности. Затем, впрочем, плотную завесу секретности удалось восстановить, а ЦРУ настолько непреклонно  отказывалось раскрыть хоть какие-то подробности и материалы по этому делу, что даже родился особый термин «гломаризация». Читать «Секреты, окутанные тайнами» далее

Большой шпионский дурдом

(Январь 2012)

Очередная история о международном кибершпионаже – как наглядная иллюстрация того безумного мира, в котором мы живем. Мира, где думают одно, говорят другое, а делают третье.

cybersecurity-skull

Что делают

Эта история началась в первых числах января (2012), когда средства массовой информации обратили, наконец, внимание на деятельность некоего подпольного «хактивиста» YamaTough (Суровый Яма), выступающего от имени неизвестной прежде хакерской группировки «Владыки Дхармараджи» (Lords of Dharmaradja).

В довольно замысловатом пантеоне религии индуизма Дхармараджа обычно считается одним из имен или воплощений Ямы, бога смерти и справедливости. Хотя одновременно, впрочем, на данный счет имеются и другие точки зрения.

Но как бы там ни было, новоявленная хакерская группа представила себя как индийскую, а в качестве плодов своей творческой деятельности в конце прошлого года начала сливать в интернет для всеобщего обозрения массивы похищенных на разных сайтах конфиденциальных документов. Причем, что интересно, систематическому взлому подвергались сайты министерств и ведомств правительства Индии (если, конечно, верить «Дхармараджам»).

dharmaraj-yama

Похищенные же хакерами файлы были, в массе своей, отнюдь не индийскими. Первым массивом «компромата», вызвавшим реальный интерес со стороны СМИ, стали исходные тексты кодов антивирусной программы Norton Antivirus (NAV) фирмы Symantec. Ознакомившись с содержимым файлов, в Symantec подтвердили, что это действительно фрагменты их кодов, хотя и для уже устаревших программных продуктов, датируемых 1999 и 2006 годами.

В своем комментарии к этой публикации «Суровый Яма» особо подчеркнул, что данная информация была скачана с правительственных серверов Индии.

Практически тогда же стало известно о распространении «Дхармараджами» через файлообменные сети еще одного крупного массива файлов, на этот раз содержащего письма электронной почты, принадлежащей госчиновникам США. Этот массив был довольно быстро заблокирован и удален администрацией файлообменных сайтов, однако в распоряжение журналистов и просто любопытствующих он все равно, ясное дело, попал.

Датируемые промежутком с апреля по октябрь 2011 года, почти все письма этого массива относятся к работе государственной комиссии США под названием USCC или US-China Economic and Security Review Commission (Комиссия надзора за американо-китайскими отношениями в области экономики и безопасности). Поскольку очень многие из этих писем адресованы Биллу Рейншу (Bill Reinsch) – одному из членов USCC, логично предполагать, что почтовый ящик именно этого деятеля и был кем-то взломан.

Попутно с данным массивом email-писем – и как бы в подтверждение своих слов – «Лорды Дхармараджи» опубликовали особенно интересный файл, который по всем внешним признакам выглядел как документ, подготовленный в недрах индийского Главного управления военной разведки (Directorate General of Military Intelligence). В этом меморандуме на пяти страницах обрисована картина развертывания разведывательной программы Индии под названием RINOA SUR – как сокращение от слов «RIM, Nokia, Apple» и «SURveillance» (т. е. Слежка). Читать «Большой шпионский дурдом» далее