Конспект лекций по предмету "География"


Бёрд Киви Гигабайты власти

Бёрд Киви Гигабайты власти

Из коллекции сайта «РазныеРазности»

Http://hotmix.narod.ru

Остальные, правда, предпочитали молчать, а коринфянин Сокл сказал вот что: "Поистине, скорее небо провалится под землю, а земля поднимется… Геродот. История



Глава 0. Вчера‑сегодня‑завтра




Страницы жизни героя, 1895.



Самая знаменитая сточная яма США

Воскресным днем 1 января 1895 года в половине восьмого утра, в нескольких кварталах от вашингтонского Капитолия, в доме своих родителей на свет… Но, конечно же, это не самая главная особенность человека, вошедшего в мировую… Несмотря на все демократические порядки «самой свободной страны мира», издавна практикующей профилактическую ротацию…

Обман и Отрицание

В процессе пропагандистской подготовки военного вторжения США в Ирак, 8 октября 2002 года в американском Министерстве обороны было проведено на… Имеет смысл пояснить, что конкретно принято понимать под «ОиО», т.е.…


Одной ногой в будущем

Действие недавнего фильма Стивена Спилберга «Особое мнение» (Minority Report) происходит в 2054 году. Если кто почему‑либо не в курсе, то это…



Глава 1. Матрица, ее мутанты и хакеры



Страницы жизни героя, 1917.



Лучше бы он остался библиотекарем

В июле 1917 года Эдгар Гувер закончил юридический факультет Университета Джорджа Вашингтона и в том же месяце по протекции дяди‑судьи начал… Карьера Гувера в министерстве развивалась стремительно. Всего через два года… В течение нескольких лет под руководством Гувера была составлена гигантская проиндексированная картотека почти на…

Явление TIA

В ноябре 2002 года мир узнал о новой, чрезвычайно амбициозной инфотехнологической программе Пентагона, получившей название «Тотальная информационная… Для общего руководства проектом в DARPA было создано специальное Управление… Суть новой технологии не столько в отслеживании уже известных людей, догадывающихся, возможно, что за ними следят,…

Подозреваются все

В апреле 2003 года стали известны некоторые подробности о том, как происходит наполнение централизованной базы данных файлами со списками… Для повышения эффективности «поиска врагов» в марте 2003 г. Министерство… Подобные расчеты, однако, убеждают кого угодно, но только не тех, кто формирует тотальную супербазу. Весной 2003 года…

Больной скорее жив, чем умер

Трудно сказать, чем именно система TIA не понравилась американским конгрессменам, но летом 2003 года стало понятно, что будущее программы далеко не… Официальная смерть TIA наступила 24 сентября 2003 года. В этот день на… Отныне известно лишь то, что восемь самостоятельных программ, входивших в состав TIA, будут продолжены в других…

MATRIX сегодня – это TIA вчера

Случайно или нет, но ровно через год после явления народу TIA, в ноябре 2003 стало известно о новой реинкарнации той же самой, в сущности, идеи, но… Небезынтересно отметить, что MATRIX имеет большое сходство с TIA не только в… Общенациональное расширение флоридской компьютерной базы Seisint, поначалу созданной для FDLE, происходило примерно по…

Радиочастотное число зверя




RFID многоликая

В ноябре 2003 года почти одновременно в разных точках планеты прошли два независимых друг от друга мероприятия, тесно связанных, тем не менее,… Всего несколькими днями позже, 20‑21 ноября, по другую сторону… Поскольку оба форума прошли практически в одно время, прежде всего бросилось в глаза то, сколь по‑разному…

Время двойных стандартов

Флоридская компания Applied Digital Solutions регулярно привлекает внимание прессы и общественности начиная с начала 2000‑х годов, когда… Эта акция наглядно продемонстрировала, насколько быстро стала меняться…


Учет и контроль

То, что технология RFID чрезвычайно нравится американской госадминистрации, особенно спецслужбам и военным, не подлежит никакому сомнению. Имеются… Другая весьма привлекательная для военных область применения технологии RFID и… Но, вообще говоря, к технологиям смарт‑карт в Министерстве обороны США начали примеряться по крайней мере года с…

По секрету всему свету

Мало кому (кроме государства и корпораций) нравится идея крупных баз данных, централизованно хранящих персональную информацию о гражданах.… Эта тенденция очень не нравится той части общества, что обеспокоена вторжением… Среди этих материалов оказался, в частности, доклад о мерах по «умиротворению» противников RFID, в котором приводятся…

Откуда исходит угроза миру?

В последний день 1999 года на страницах популярного сайта Slashdot.org была опубликовано интервью с членами известной хакерской организации LOpht [В… Вот что, в несколько вольном пересказе, ответили на это хакеры из Lopht:… Хотя и правительства, и транснациональные корпорации в значительной степени несут угрозу личным свободам человека (в…

Когда законы готовит полиция

В ноябре 2003 года президент США Джордж Буш обратился с просьбой к американскому Сенату ратифицировать первый международный закон о компьютерных… Хотя США не являются членом Евросовета с правом голоса, достаточно хорошо… Поскольку столь благородному, на первый взгляд, делу яростно и который уже год подряд сопротивляются правозащитники…

Глава 2. Тайные рычаги власти



Страницы жизни героя, 1920.



Братья‑масоны

Главным хранителем памяти о самом знаменитом директоре ФБР стал после его смерти Фонд Дж. Эдгара Гувера, организованный масонами Шотландского… Все это, конечно, не случайно, ибо деятельность в тайном масонском обществе… В 1921 году в Белый дом вступил очередной, 29‑й президент США, республиканец Уоррен Хардинг. Назначенный им…

Перекрестки и параллели истории




Библейский код

В начале 2003 года, накануне вторжения американской армии в Ирак, среди множества брифингов и совещаний, проводившихся в Пентагоне, одно из… Столь любопытное совещание организовал Пол Вулфовиц, заместитель министра… На страницах своих исследований Дроснин пытается доказать, что первые пять книг Ветхого завета – Бытие, Исход, Левит,…

Череп и кости

Организовавший приглашение в Пентагон «эксперта по коду Библии» Дроснина, заместитель министра обороны и ультра‑ястреб Пол Вулфовиц в… Но здесь речь не о том. По какому‑то (видимо, случайному) стечению… Созданное почти два века назад, в 1832 г, тайное «студенческое братство» Skull and Bones, или «орден», как именуют его…

Мрачные параллели

Тех, кто способен это видеть, более всего тревожит следующее обстоятельство. Последний раз наиболее заметный всплеск чего‑то подобного –… Эд Гернон, исполнительный продюсер телевизионного мини‑сериала «Гитлер:… Подобные параллели сегодня проводят многие, кто знаком с историей. Но отметить интересно другое. Когда Эд Гернон…

Так – победим!

В ноябре 2000 года практически безвестный 70‑летний предприниматель Дэн Коласси вернулся с честно заслуженной пенсии на курортах Флориды и… Но тут на сцене появляется некий «ветеран авиационных линий Дэн Коласси, в…


Негласный надзор

Теперь вновь возвратимся в 2000 год и заглянем в совсем другую организацию, тоже занимающуюся космосом, но существенно в ином аспекте.…



Планы Маршалла

В начале 2003 года проявился в прессе другой интереснейший старец – 81‑летний «шеф‑футурист» американских милитаристов Эндрю Маршалл,… В 1990‑е годы в кругах, близких к Пентагону и военно‑промышленному…


Он верну‑у‑улся!

Именно так – «He's Ba‑a‑ack!» – была озаглавлена колонка в New York Times, посвященная примечательному «всплытию» 79‑летнего…



Бильдербергский клуб

– Но что же все это значит? – спросил Маугли, который не знал ничего о притягательной силе удава. – Я видел только большую старую змею, которая… – А мы с Балу потеряли разум, как малые птенцы, увидев пляску Каа…
Для тех, кто еще не потерял разум от гипнотического мельтешения средств массовой информации, было бы полезно сходить в…

Глава 3. Срамные истории



Страницы жизни героя, 1928.



Союз до гробовой доски

В апреле 1928 года в Бюро расследований появился новый сотрудник – высокий привлекательный мужчина Клайд Толсон, уроженец штата Миссури и выпускник… Карьерный рост Толсона пошел на удивление быстро. Примерно года через два… Поскольку вполне надежных документальных свидетельств у историков нет, принято считать, что гомосексуальные отношения…

Большие маневры: Microsoft – Пентагон

Год 1998‑й был одним из наиболее драматичных в многолетних отношениях другой, совершенно иного рода, пары – софтверной…

Нет человека – нет проблемы

Итак, год 1998‑й. Некто Эд Карри, глава небольшой техасской фирмы Lone Star Evaluation Labs, специализирующейся на компьютерной безопасности,… Проблема же, вокруг которой разгорелся конфликт, – это сертификация NT на… Поскольку Эд Карри был серьезным экспертом по компьютерной безопасности, в прошлом военным человеком и специалистом,…

Такая трудная любовь

Если официальные представители Пентагона предпочитают очень уклончиво отвечать на прямые вопросы о причинах столь горячей любви военных к ненадежной… Небезынтересно заглянуть на один из закрытых семинаров так называемого «Форума… В контексте данного повествования нас, естественно, будут интересовать в этом документе лишь нюансы взаимоотношений…

Винтукей – для больших кораблей

Последующий ход событий лучше всего осветить на одном характерном примере, особо поразительном, если не забывать историю с «умным кораблем»… Итак, в 1999 году к руководству корпорации присоединятся ушедший в отставку… Приход Уильямсона в Microsoft несколько необычным образом отразился на характере личных финансовых вложений главы и…

Что означают сертификаты?

Примерно в то же время, когда Буш‑папа становился не только человеком, но и кораблем, корпорация Microsoft известила всех поклонников своей… Поскольку общие критерии безопасности разрабатываются совместно спецслужбами… Что же на деле означает сертификат EAL4? С точки зрения реальной безопасности – практически ничего. Программные…

Дело государственной важности

Закупки продукции Microsoft продолжаются Пентагоном во все возрастающих количествах. Летом 2003 года пришла новость о рекордном, «крупнейшем в… Нехитрые арифметически подсчеты показывают, что оснащение каждой машины… В августе всеамериканская Ассоциация компьютерной и коммуникационной индустрии (CCIA) выступила со специальным…

Голоса в пустоте

На рубеже лета и осени 2003 года в бескрайнем потоке пресс‑релизов компьютерных фирм промелькнула пара любопытнейших документов, на которые… Первый из проигнорированных пресс‑релизов выпущен калифорнийской… Поскольку фирма Irvine Sensors, существующая с 1974 года, уже очень давно страдает от недостатка внимания прессы,…

Ложь, ложь и снова ложь

Если сегодня кто‑то попытается установить, что же представляет собой фирма Aspex Technology, то наткнется на трехэтажную ложь, завуалированную… В действительности фирма эта вовсе не стартап, поскольку создана она почти 20… Если заглянуть еще раз в профиль компании из Semiconductor Times, то прочтем, что «Linedancer (VASP‑4096) – это…

Сокрушительный успех

К середине 1990‑х годов у Aspex установились крайне плодотворные деловые отношения с американской корпорацией Irvine Sensors (ISC),… Весьма успешные итоги работы ISC по заказу НАСА привлекли внимание корпорации… А чуть позже произошло совсем интересное событие, когда в Irvine Sensors появилась технология трехмерной искусственной…

Чудеса дематериализации

Очень скоро, в конце 1998 года, и без каких‑либо широковещательных деклараций, линию производства процессорных модулей 3D VASP у компании… Вскоре на сайте Irvine Sensors не осталось вообще никакой информации о совсем… Короче говоря, в результате этих решительных и явно согласованных усилий было сделано так, что никаких…

Генетическая идентификация

Скорее всего, теперь уже и не узнать, что посулил Пентагон (или кто‑то еще?) за «аборт и молчание» небогатым родителям – сравнительно… Зато корпорация ШМ вскоре после покупки у Irvine линии 3D VASP (и всего через… О специфических особенностях нового производственного процесса можно было судить только по косвенным данным. Известно,…

Глава 4. Важнейшее из искусств



Страницы жизни героя, 1935.



Ревность и ложь

Начало 1930‑х годов в Америке – это полный упадок экономики, бездеятельность коррумпированных властей и мощный расцвет криминальных империй,… В 1933 году, пообещав американскому народу «новый курс», к президентской… Наряду с успешными рейдами Бюро против гангстеров, в средствах массовой информации Гувером разворачивается активнейшая…

Горячая новость

Раннее утро 2 апреля 2003 года. В Дохе, столице арабского эмирата Катар, где разместилось центральное командование военной операции в Ираке,… Журналисты поспешили в Центр, полагая, что не иначе как удалось изловить… В ночь с 1 на 2 апреля, сразу после полуночи, группа американского спецназа высадилась с вертолетов на вражеской…

Она сражалась до последнего

Еще через сутки, 3 апреля центральная американская газета Washington Post публикует вдохновенно‑патриотическую статью под названием «Она… В каких именно официальных инстанциях журналисты Washington Post получили всю… В подаче всей этой истории с самого начала чувствовалась какая‑то постановочность, искусственная «киношность». И…

Как это было

Но жизнь реальная – это все же не кино, и от служб новостей люди обычно ожидают несколько более правдивого изложения событий, нежели от голливудских… Странно было и то, что вся информация о «геройствах под Насирией» исходила… Лишь спустя две недели другой репортер WP, Кит Ричберг, находившийся непосредственно в Ираке, впервые для большой…

Мемуары из амнезии

Несмотря на доступность всех этих материалов в Интернете, основная часть американских средств массовой информации продолжает придерживаться… Самое главное в таких условиях – чтобы непосредственные участники событий не… Но самая трудная роль, конечно же, выпала на долю самой девушки. После перевода в американский военный госпиталь…

Не верь глазам своим

Зимой 2000 г., вскоре после грандиозных новогодних празднеств по поводу вступления человечества в новый миллениум, в американских средствах массовой… Конкретно в данной ситуации произошло следующее. Во время трансляции массовых… Припомнили, правда, случай 1994 года, когда тележурналистка ABC Коки Роберте, не покидая студию, вела якобы репортаж с…

Глаз Тигра

Весной и летом 1999 г. команда инженеров американской корпорации Sarnoff (Принстон, шт. Нью‑Джерси) интенсивно работала в итальянском городе… Задача системы TIGER – быстро обрабатывать живую видеосъемку, осуществляемую… Люди, хорошо знакомые с возможностями современных технологий захвата цели и манипуляций видеоизображением, прекрасно…

Новая эра в информационных операциях

Понятно, что секретные спецслужбы проигнорировать подобные захватывающие возможности никак не могли.
В мае 1998 года в г. Арлингтон проходила конференция военной разведки США, как… По свидетельству этого эксперта, разведслужбы тщательно изучают способы использования компьютеров и глобальную сеть…

Говорит и показывает

Сегодня успешно решаются задачи куда более сложные. На конференции Siggraph‑2002, традиционно собирающей мировую элиту компьютерной графики и… Нечто подобное делалось другими и раньше. Например, в конце 1990‑х… Главная же особенность новой программы МТИ – небывалая прежде реалистичность морфинга, в результате чего зрители,…

Нейромаркетинговое мозготраханье

В условиях, когда очень многие осведомлены о возможностях злоупотребления компьютерными технологиями, всем – и политикам, и бизнесу – приходится… Ведь противники‑конкуренты не дремлют, и малейшая оплошность может самым… Вполне естественно и объяснимо, что и стратеги идеологического программирования, и специалисты маркетологи обычно…

Неизменно превосходный результат

Сколь же замечательными могут быть результаты непрерывной промывки мозгов населению, наглядно свидетельствуют результаты опросов общественного… Почти 7 из каждых 10 опрошенных (точнее 69%) заявили о своей вере в то, что… И это на фоне того очевидного факта, что за два прошедших года администрация президента Буша не смогла представить ни…

Глава 5. Плюсы и минусы перехвата



Страницы жизни героя, 1940.



Шпионы и мафиози

Когда Уинстон Черчилль в 1940‑м году стал премьер‑министром Великобритании, то для установления тесных связей с высшим руководством США,… Весной 1940 г. Стивенсон (получивший с подачи Черчилля псевдоним Intrepid,… Насколько деликатной была вся сфера вскрытия немецкой переписки, наиболее ярко свидетельствует то, что сам факт этой…

И суд присяжных, и адвокат, и экзекутор

В марте 2000 года американское правительство устроило для иностранных журналистов не совсем обычный информационный брифинг, в рамках которого… Этот документ, подготовленный британским журналистом Данканом Кэмпбелом, из… Первые упоминания об этой системе начали появляться в печати еще в 1980‑е годы [DC88], однако наиболее…

Бизнес на страхе

Главная суть скандала, разгоревшегося вокруг «Эшелона» и вообще деятельности разведслужб, сводилась в тому, что прослушивание и перехват линий связи… С лета 2000 года в рамках Европарламента был создан специальный «Временный… Пытаясь выработать сбалансированный подход к решению проблемы, Европарламент не только заслушал свидетельства…

Сюрпризов не избежать

В первых числах марта 2003 года журналисты британского издания Observer опубликовали совсем свежий и совершенно секретный документ американской… В своем циркулярном меморандуме начальник «штаба региональных объектов» АНБ… До публикации, для подтверждения подлинности раздобытого меморандума, журнал Observer показал его трем бывшим…

GSM : Что показало вскрытие

Весной 2001 года на страницах респектабельных американских журналов New Yorker и New York Times Magazine стала появляться большая, размером во всю… Это заявление– ни в коей мере не преувеличение, говорилось в дальнейшем тексте… Правда, после 11 сентября 2001 года разведывательные и правоохранительные органы получили массу дополнительных санкций…

Либо ложь, либо некомпетентность

Для начала – две цитаты. Две диаметрально противоположные точки зрения, которые сразу же дадут читателю представление об остроте проблемы.
Вот что говорил в конце 1999 г. Джеймс Моран, директор подразделения,… А вот реакция Питера Гутмана, весьма известного хакера‑криптографа из Оклендского университета (Новая Зеландия):…

Что такое защита GSM и как она создавалась

В принципе, по своему замыслу, цифровая система GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием… Основу системы безопасности GSM составляют три секретных алгоритма (вплоть до… • A3 – алгоритм аутентификации, защищающий телефон от клонирования;


Первые утечки, первые тревоги

Как бы строго ни контролировались коммерческие секреты, понятно, что широкое распространение продукции рано или поздно приводит к утечкам… Представляет схема собой следующее. А5 реализует поточный шифр на основе трех… Регистры сдвига в схеме А5 имеют не только короткую длину, но и слабые прореженные полиномы обратной связи. Это дает…

Клонирование и перехват

В апреле 1998 г. группа компьютерных экспертов и криптографов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать… Возглавлял группу Марк Брисено (в Сети более известный как Лаки Грин), глава… Представители консорциума GSM, как это принято, сразу же объявили полученные результаты «лабораторными» и не несущими…

Тотально ослабленная защита

В начале 1999 года в ассоциации SDA были полностью восстановлены и проверены на реальных тестовых векторах криптосхемы алгоритмов А5/1 и А5/2.… Подводя своего рода итог проделанному в Smartcard Developer Association… Это весьма сильное, прямо скажем, заявление Лаки Грин затем подтверждает на конкретных примерах выявленных в GSM…

Вскрытие А5/1

Вскоре, в декабре 1999 г., под натиском университетских криптографов пал, можно считать, и самый сильный элемент в защите GSM – алгоритм шифрования… Ади Шамира вполне заслуженно называют «патриархом израильской академической… Характеризуя изобретенный метод вскрытия А5, Шамир выразился так: «Это весьма сложная идея, реализуя которую мы…

Теперь будем делать по‑другому?

К началу 2000‑х годов уже почти все эксперты в области защиты информации (спецслужбы, как обычно, воздерживаются от комментариев) сошлись во… Поначалу создалось впечатление, что данную истину (хотя бы отчасти) признали и… Летом 2002 года, когда появилось широко анонсированное известие о введении в систему GSM нового криптоалгоритма А5/3,…

Тяжелое наследие

В период с 2000 по середину 2003 года сколь‑нибудь серьезных происшествий в области дальнейшей компрометации GSM более не происходило. Точнее,… В соответствии с традицией, публичное представление этой работы научному… Спустя примерно две недели известие все же прошло в локальной израильской прессе, оттуда попало в Интернет, после чего…

Глава 6. Охота за людьми и машинами



Страницы жизни героя, 1942.



Звериные клетки и электрический стул

Летом 1942 года на долю Эдгара Гувера выпала редкостная удача. Получилось родить одну из тех наиболее героических и насквозь фальшивых историй, что… Когда о происшествии на следующий день узнало ФБР, Береговая охрана уже нашла… Чем бы закончилась эта большая охота, сказать трудно, поскольку четверо диверсантов уже рассредоточились и поселились…

Ловля рыбы в волнах бури




Выявление мыслепреступлений

Если основную часть американской нации трагические события 11 сентября 2001 года повергли в состояние шока, то отдельные персонажи, напротив, пришли… Нынешний бизнес Фаруэла родился из научной статьи «Отпечатки мозга», в начале… На основе исходных экспериментов ученый разработал своего рода «детектор лжи» – специальный криминалистический тест с…

Мужчины с ошеломительным оснащением


В безбрежном море научно‑исследовательских публикаций, посвященных технологиям связи и компьютерной обработки информации, время от времени появляются любопытные статьи, существенно раздвигающие представления общества о шпионских возможностях современной техники. Нельзя сказать, что происходит это часто, но вот в начале 2002 г., к примеру, в Интернете были опубликованы сразу две новые работы, в которых эффектно продемонстрированы неизвестные прежде методы дистанционного съема информации с экранов мониторов и другого компьютерного оборудования.
В первой из этих работ германский ученый Маркус Кун, работающий в Кембриджском университете, показал, что имеется принципиальная возможность с расстояния в несколько сотен метров восстанавливать картинку экрана просто по мерцанию света в окне комнаты, где установлен монитор или телевизор. Все, что для этого требуется, – это качественный светочувствительный датчик, хорошая оптика и знание тонкостей работы электронно‑лучевых трубок [МК02].
Другой ученый‑исследователь, американец Джо Лоухри, продемонстрировал, что с помощью той же примерно техники – подзорной трубы и хорошего светового сенсора – на расстоянии до полутора километров можно снимать данные с постоянно мигающих индикационных лампочек компьютерного оборудования. Выяснилось, что в модемах, к примеру, подключающих компьютер к Сети, мигание индикатора‑светодиода в точности соответствует битам проходящей через аппарат информации [LU02].
«Новаторскими» упомянутые выше статьи можно считать лишь по той причине, что подготовлены они исследователями открытого академического сообщества, которое прежде не было знакомо с подобного рода «оптическими» атаками. Что же касается закрытых работ, ведущихся в данной области государственными структурами, то все публикации здесь являются строжайше засекреченными как «представляющие угрозу национальной безопасности страны».
Несмотря на это, к настоящему времени уже прекрасно известно, что США и их ближайшие союзники еще в 1950‑е годы всерьез озаботились проблемой компрометирующих излучений, обеспечивающих утечку информации по электромагнитным и акустическим волнам, сопровождающим работу связного оборудования и компьютеров. Секретная американская программа по защите техники от подобных утечек получила кодовое наименование Tempest (Буря), а со временем этим же «бурным» словом стали обозначать и все исследования как по экранированию собственной аппаратуры, так и по методам доступа к чужой компрометирующей информации. (Впрочем, относительно двойного оборонительно‑наступательного смысла термина среди экспертов имеются значительные расхождения. Также как и о том, является ли Tempest просто кодовым словом или же краткой аббревиатурой более длинного названия. Одна из наиболее вдохновенных расшифровок аббревиатуры TEMPEST, кстати говоря, выглядит так: Tremendously Endowed Men Performing Exciting Sexual Techniques, т.е. «Мужчины с ошеломительным оснащением, демонстрирующие захватывающую сексуальную технику». Этот перл позаимствован с сайта [JM96] Джоэла Макнамары «Информационная страница о TEMPEST», слывущего наиболее содержательным в Интернете собранием открытой информации по данной тематике. Удачным дополнением к нему служит компилятивная веб‑страница [TL02] «Хронология Tempest» на сайте Cryptome.org).
О темпест‑разработках, ведущихся за высокими стенами спецслужб, известно крайне мало. Но и получившие огласку факты выглядят весьма впечатляюще. В 1987 году, несмотря на яростное сопротивление британского правительства, в Австралии вышла книга «Ловец шпионов» с мемуарами Питера Райта, высокопоставленного сотрудника английской контрразведки MI5.
Райт среди прочего описал в своих воспоминаниях и несколько весьма успешных темпест‑атак, проведенных MI5 в 1950‑1960‑е годы. В 1956 г., в ходе одной из операций (Engulf) чувствительные микрофоны, тайно установленные в посольстве Египта в Лондоне, позволили англичанам по звукам механического шифратора Hagelin получить доступ к секретной дипломатической переписке арабов в период суэцкого кризиса. В ходе другой, еще более изощренной операции Stockade, ученые MI5 проанализировали записи шифрованной телеграфной переписки между французским посольством в Лондоне и МИДом в Париже, обнаружив в сильном основном сигнале еще один, вторичный. Когда сконструировали оборудование для выделения слабого вторичного сигнала, то выяснилось, что это был открытый текст телеграмм, который каким‑то образом просачивался через шифратор в линию… [PW87].
Интересно, что академическое сообщество ученых впервые близко познакомилось с проблемой компрометирующих электромагнитных утечек буквально накануне публикации книги Райта. Это произошло в 1985 году, когда голландский инженер‑компьютерщик Вим ван Экк, занимавшийся медицинской техникой, самостоятельно переоткрыл, что с помощью телевизора, антенны и вручную настраиваемого генератора синхроимпульсов можно дистанционно восстанавливать изображение другого видеодисплея [WE85].
Несмотря на большой резонанс, произведенный работой ван Экка в научном мире, последующих темпест‑исследований в академической среде было очень мало. Причин тому множество: затраты средств требуются весьма существенные; специальная литература и справочники если и имеются, то засекречены; государств, заинтересованных в поддержке публичных работ подобного рода, практически нет.
При этом следует отметить, что на бытовом, так сказать, уровне темпест‑аппаратура властей, напротив, начинает все больше входить в повседневную жизнь. Например, в Великобритании и других странах с обязательным лицензированием телевизионных приемников по улицам ездят автофургоны с «ТВ‑детектором», позволяющим дистанционно определить, пользуются ли в доме телевизором на законном основании и какие конкретно каналы с его помощью смотрят [КА98].
В США полиция прибегает к другой идейно родственной технике – тепловизорам, позволяющим без проникновения в дом поинтересоваться, чем там за стенами занимаются жильцы. Например, таким методом по мощному инфракрасному излучению ламп обогрева выявляют «ботаников‑надомников», питающих слабость к марихуане и выращивающих запрещенную американскими законами коноплю в домашних мини‑оранжереях [TG01].
Что же касается мощнейших технологических возможностей разведывательных служб США, то с некоторых пор они вызывают серьезные опасения даже в традиционно союзных Америке странах Западной Европы. Причины тому разобраны в предыдущем разделе книги – существует масса свидетельств, что военно‑политическая разведка США регулярно занимается откровенным экономическим шпионажем в пользу компаний американской индустрии. Дело дошло даже до того, что в 1998 году начальник шведской контрразведки SEPO Андрее Эриксон публично предупредил граждан страны, чтобы они не брали мобильные телефоны на те деловые встречи, где обсуждается конфиденциальная информация. По свидетельству Эриксона, все сотовые телефоны можно использовать для подслушивания даже тогда, когда они находятся в нерабочем состоянии. Глава SEPO тут же подчеркнул, что не будет вдаваться в подробности, как именно это делается [RS98].
Фрагменты официальных американских документов по Tempest‑тематике, добытые правозащитниками через закон FOIA (о праве граждан на доступ к информации) и опубликованные в Интернете, дают представление о том, сколь тщательно охраняются секреты подобных технологий. В одной из инструкций, затрагивающей «методы Nonstop/Hijack» (кодовые слова для обозначения техники подслушивания с помощью работающего по соседству аналогового/цифрового электронного оборудования вроде приемника, магнитолы или сотового телефона), сказано буквально следующее: «Следует отметить, что даже НЕСЕКРЕТНАЯ информация, касающаяся NONSTOP, не должна обсуждаться или предоставляться людям без служебной необходимости. Никакая информация, касающаяся NONSTOP, не должна становиться доступной публике через прессу, рекламу, радио, ТВ и другие средства массовой информации» [ЕМ75].
Если принять во внимание, что методами NONSTOP спецслужбы занимаются по меньшей мере с 1960 годов, а об их подробностях публике ничего не известно и поныне, то можно быть уверенным: прогресс технологий сулит нам еще немало интереснейших открытий. Как впереди, так и позади.


Тотальный локатор




Все ходы записаны

В сентябре 2003 года вступила в силу директива Европейского Союза, именуемая Е112 и требующая, чтобы сети мобильной связи обеспечивали службы… На этом основании у публики могло появиться ощущение, что в технологиях… Наиболее громкий скандал в связи с негласной слежкой за гражданами с помощью системы GSM разразился в 1997 году, когда…

То же самое, но за деньги

К началу 2000‑х годов мощные локационные способности сетей мобильной связи перестали быть секретом, а значит компаниям‑провайдерам стало… Этот невинный, на первый взгляд, демонстрационный сервис, реализующий на базе… Вскоре после этих событий GateS, уже получившая известность, начала продавать операторам мобильной связи полноценный…

Движущиеся мишени

Устройства GPS нередко называют суперсовременной версией обычного компаса – хайтек‑прибор не просто показывает направление на север, а с… Понятно, что эта технология в сочетании с аппаратурой беспроводной мобильной… Наиболее громкое разбирательство, создавшее в США прецедент со злоупотреблением GPS в бизнесе, происходило летом 2001…

От школы до тюрьмы

Небольшая начальная школа в г. Буффало, штат Нью‑Йорк, в сентябре 2003 г. стала, похоже, первым учебным заведением в США (да и в мире,… Все 422 ученика этой школы теперь носят на шее небольшую пластиковую карту с… Более наглядной параллели для новой жизни школы, пожалуй, и придумать‑то невозможно.


Глава 7. Тайны выборов



Страницы жизни героя, 1952.



Тонкая, однако, работа

Президентские выборы 1952 года как никакие другие оказались заполнены всевозможными скандалами, грязными слухами и обвинениями на сексуальной почве.… Вокруг бравого военачальника, правда, тоже разгорелся предвыборный… Внешне же, как и вообще на протяжении почти всей своей карьеры, Эдгар Гувер упорно старался поддерживать имидж…

Голосование с черным ящиком

В декабре 2003 года главный государственный орган стандартизации США – Национальный институт стандартов и технологий (НИСТ) – устроил довольно…

Узнать это вы не можете никак

Насколько серьезную угрозу самим основам демократии представляют поспешно внедряемые ныне компьютерные системы голосования, общество всерьез начало… Вот наглядный тому пример. На выборах в штате Джорджия в ноябре 2002 г. итоги… В политике, конечно, случается всякое, и смена партии у власти – даже неожиданная – вещь вполне обычная. Но конкретно…

И грянул гром

В начале июля 2003 г. друзья Харрис выложили материалы Diebold в Интернет для всеобщего ознакомления, благодаря чему файлы с кодом программ попали в… Уже поверхностное исследование ПО показало, что уровень системы… Поскольку имя Рубина достаточно хорошо известно, исследование быстро получило резонанс в СМИ – об экспертизе прошли…

Чужие здесь не ходят

Хотя статье Рубина и коллег безусловно удалось сыграть важную роль в привлечении внимания общества к угрозе «украденных выборов», центральные СМИ… Так, например, тотально была проигнорирована совершенно позорная история о… В рамках этого мероприятия проходила демонстрация делегатам новейших электронных машин для голосования, и президент…

Оптимальное решение

Понятно, что электронные машины голосования на избирательных участках – это, вообще говоря, вынужденная полумера. В условиях, когда почти в каждом… Увы, большинство независимых экспертов вполне единодушно в том, что… Если онлайновые системы выборов оказываются крайне уязвимы для злоупотреблений со стороны внешних сил, то уж для…

Мутный шлейф за Accenture

Одним из наиболее активных сторонников скорейшего внедрения интернет‑голосования является Министерство обороны США, напирающее на… Вероятно, несколько человек очень неплохо заработали на столь интересном… Еще совсем недавно эта компания носила другое имя – Andersen Consulting, – под которым громче всего прославилась в…

Мавр сделал свое дело

В конце сентября 2003 года стало известно, что ключевым партнером Accenture, взявшимся обеспечить важнейшие компоненты системы SERVE для… Связаны эти события или нет, неизвестно, но интересно, что практически… Компания Network Solutions Inc. (NSI) из г. Херндон, штат Вирджиния, получила гарантированную государством монополию…

Закрытое акционерное общество власти

«Мы – компания‑невидимка», – доверительно поведал в интервью один из топ‑менеджеров SAIC Кит Найтингейл, в прошлом полковник… Калифорнийская штаб‑квартира SAIC находится на северной окраине г.… Помимо выполнения контрактов разведслужб, корпорация SAIC разрабатывает компьютерное обеспечение для подводных лодок и…

Глава 8. Обратная сторона луны



Страницы жизни героя, 1956.



Бюро подготовки общественных беспорядков

Непримиримая борьба с угрозой мирового коммунизма всегда была для Гувера одной из главных целей жизни. А уж в 1950‑е годы – рост мощи СССР,… В 1956 году Гувером был запущен существенно иной тайный проект, получивший… Поскольку в умелых гуверовских руках инструменты COINTELPRO оказались весьма эффективными, в начале 1960‑х годов…

Жажда биометрии

В эпоху Холодной войны и острого идеологического противостояния двух систем советская практика поголовной паспортизации‑регистрации населения,…

Война – это мир, паспорт – это свобода или Как приходит биометрия

Вряд ли удивительно, что главной движущей силой здесь стали США, где после 11 сентября 2001 года госадминистрация всерьез вознамерились защитить… Власти постановили, что снятие отпечатков пальцев и цифровых снимков с… Если оценивать ситуацию глобально, то в деле внедрения хайтек‑паспортов на основе смарт‑карт пока что явно…

Лицо как удостоверение или Почему биометрия так нравится властям и бизнесу

В Minority Report, мрачном фантастическом фильме Стивена Спилберга, главным «удостоверением личности» людей будущего являются их глаза – все… Один из наиболее заметных, т.е. чаще других упоминаемых в прессе, экспертов… Следящая система сканирования лиц, излагая в нескольких фразах, работает следующим образом. Видеосигнал от камеры…

Забавные игрушки или Почему надежность биометрических систем – это сплошной обман

Государственные структуры, радеющие за повсеместное применение биометрических систем опознания, и компании, продающие на рынке такого рода… В начале 2002 года японский криптограф Цутомо Мацумото в высшей степени… Изготовление фальшивого пальца по методу Мацумото:


Мифы биометрии или Почему биометрическое опознание следует запретить

Проведенный в конце 2002 года в США социологический опрос показал, что предупреждения компетентных экспертов о недостаточной надежности и… Достаточно очевидно, что подобные взгляды общественного сознания, не… Интересно, что в ноябре 2002 г., практически одновременно с социологическим опросом, в специализированном журнале по…

Игры в умные карты

Важнейшей технологией, лежащей в фундаменте практически всех новых хайтек‑паспортов и прочих современных идентификационных документов,…

Миллиона подопытных кроликов

На самом излете клинтоновской госадминистрации, осенью 2000 г. в Министерстве обороны США был начат крупномасштабный ввод новых хайтек‑бейджей… Такая смарт‑карта ценой около 8 долларов и размером примерно со… Кроме того, испытываются и такие варианты применения, как внесение в карту расчетных сумм за еду в служебной столовой,…

Как здесь с безопасностью?

Не подлежит сомнению, что индустрия смарт‑карт переживает ныне период мощного расцвета. В 2002 году по всему миру было продано чуть меньше 2… Типичная смарт‑карта – это 8‑битный микропроцессор, постоянное… Нравится это кому‑то или нет, но в действительности вскрытие смарт‑карт – явление весьма давнее и…

Вскрытие бывает разное

Классификация методов вскрытия смарт‑карт может несколько различаться у разных авторов, однако наиболее часто выделяются следующие категории… Технологии микрозондирования, с помощью микроскопа и иглы микропробника… Программные атаки, использующие обычный коммуникационный интерфейс процессора смарт‑карты и эксплуатирующие…

Разрушающие атаки

Итак, к этому типу атак принято относить такие способы компрометации смарт‑карт, которые сопровождаются вскрытием корпуса устройства.… Типичный чиповый модуль смарт‑карты имеет тонкое пластиковое основание…


Microcode Control Unit

X X
шина данных (8 bit)
адресная шина (16 bit)


Анализ побочных каналов утечки

Летом 1998 г. пришло известие еще об одном методе вскрытия смарт‑карт, также более чем успешно реализованном на практике. Совсем небольшая,… Кочер, надо отметить, по образованию биолог, а хакерством занимался с детства… Вообще говоря, все это очень хорошо известно военным и спецслужбам, где разработаны специальные методы работы с…

Кое‑что новое

В июне 2002 г. был обнародован еще один метод вскрытия смарт‑карт и защищенных микроконтроллеров, получивший название «атака оптическим… Например, сами кембриджские исследователи в качестве мощного источника света… Индустрия, как обычно, пытается всячески принизить значимость нового метода вскрытия, поскольку он относится к классу…

Наглядно и убедительно, но – для своих

Арсенал средств защиты смарт‑карт на сегодняшний день весьма разнообразен. Разрушающим методам вскрытия могут противостоять емкостные датчики… Ряд недорогих и эффективных методов противодействия методам ДАЛ и ДАИ известен… Разработкой мер защиты смарт‑карт от вскрытия, конечно же, занимаются не только в университетах или маленьких…

Возня в подполье, война на небесах

В начале 2002 г. властями Гонконга принято решение о том, что начиная с 11‑летнего возраста все жители этого особого региона Китая должны… Введение смарт‑карт с биометрической информацией в качестве… Новые электронные карточки‑паспорта гонконгцев предназначены, среди прочего, и для ускоренного прохождения…

Как это работает

Количество одних лишь легальных подписчиков систем спутникового ТВ перевалило уже за сотню миллионов. Разнообразные, спонтанно рождавшиеся с… Что, в самых общих чертах, представляет собой современная система платного… Одна из характерных черт платного ТВ – это весьма большое количество разнообразных систем шифрования, применяемых…

Контрмеры на примере


Конкретные формы пиратской деятельности и борьбы компаний платного ТВ с нелегальным просмотром имеет смысл рассмотреть на примере американской DirecTV – крупнейшей в мире фирмы спутникового ТВ с числом подписчиков порядка 15 миллионов.
Под электронными контрмерами или ЕСМ (Electronic Counter Measure), вообще говоря, принято понимать любые мероприятия, дистанционно проводимые ТВ‑компаниями для препятствования пиратской деятельности. Обычно под этим понимается внеплановая или просто учащенная смена криптографических ключей. Однако в последнее время под ЕСМ стали понимать нечто значительно более существенное – модификацию схемы устройства.
В двадцатых числах января 2001 г. сразу несколько крупных компаний спутникового телевидения – американские DirecTV и EchoStar Dish Network, а также испанская Canal Satelite Digital – практически одновременно нанесли массированные «удары возмездия» по пиратским ресиверам и смарт‑картам, обеспечивающим бесплатный просмотр. При этом были использованы электронные контрмеры по активному воздействию на аппаратуру, что обычно принято рассматривать как сугубо военное «информационное оружие» [КР01].
Наиболее эффективные контрмеры были продемонстрированы компанией DirecTV. В соответствии с устоявшейся в отрасли технологией, здесь каждая смарт‑карта доступа (разработка британской фирмы NDS) запрограммирована собственным кодом, который идентифицирует легального абонента и позволяет ему смотреть только те каналы из спутникового цифрового сигнала DirecTV, которые оплачены. Все остальные каналы остаются зашифрованными и в теории считаются недоступными для просмотра. Однако, буквально с самых первых месяцев вещания DirecTV в 1994 г., кракерским сообществом была развернута деятельность по обеспечению пиратского просмотра телеканалов безо всякой абонентской платы. Особую популярность весьма прибыльный бизнес по продаже пиратских карт и «серых» ресиверов приобрел в Канаде, где у DirecTV нет лицензии на вещание и где продажа кракнутых карт вплоть до 2002 года не являлась преступлением.
В DirecTV, естественно, постоянно работают над укреплением защиты своей системы. Однако в течение 2000‑2001 гг. кракерским подпольем были взломаны криптосхемы практически всех популярных систем защиты спутникового вещания, и в конце 2000 г. многим уже казалось, что DirecTV в этой нескончаемой игре в кошки‑мышки начала безнадежно проигрывать. Пиратам удалось полностью дешифровать весь сигнал DirecTV, включая самые дорогие каналы с оплатой за каждый просмотр и трансляцией новейших кинофильмов‑хитов. Однако в начале 2001 года по пиратским картам был нанесен удар такой силы, что стало ясно – вопрос о победителях в данном противостоянии еще весьма далек от разрешения.
Главным объектом январской ЕСМ‑атаки DirecTV стали так называемые Н‑карты (типа MOSC), пользовавшиеся у пиратов наибольшей популярностью вследствие своих конструктивных особенностей. Н‑карты продавались в комплекте с ресиверами с 1996 до начала 1999 года. Это была одна из исходных смарт‑карт, имевшая в своей защите ряд слабостей, которые позволили кракерам провести обратную инженерную разработку микрочипа, а затем научиться самим его перепрограммировать. Это позволило так изменять модель абонентской подписки, чтобы становилось возможным открывать все каналы сразу.
Но в телекомпаниях ныне тоже работают свои хакеры, которые встроили в систему механизм, позволяющий обновлять содержимое смарт‑карт с помощью команд в транслируемом спутниковом сигнале. Этот механизм обновлений в DirecTV стали применять для поиска и уничтожения «кракнутых» карт, записывая в микрочип такие коды, которые нарушали работу лишь пиратских продуктов. По сути дела, нелегальные смарт‑карты запирались в состоянии бесконечного цикла. Пиратское сообщество ответило на этот ход новым устройством, получившим название unlooper (специальный программатор‑«расцикловщик» для восстановления поврежденных карт). Затем кракеры разработали программу‑троянца, которая записывалась в смарт‑карту и эффективно блокировала возможности ресивера по обновлению содержимого карты. В такой ситуации DirecTV оставалось лишь рассылать свои обновления с повышенной частотой, одновременно проверяя, чтобы обновление непременно присутствовало в ресивере. Лишь на этом условии видеосигнал поддавался декодированию. Обновления стали проходить практически каждый месяц. После каждого такого апдейта, спустя примерно минут 15, пираты изготовляли и распространяли через Интернет программную заплатку, обходящую новую помеху.
Однако с началом осени 2000 г. в поведении DirecTV стали отмечать нечто новое. Байты обновления стали рассылать значительно чаще, практически еженедельно, причем по несколько порций зараз, явно нарушая давно сложившуюся традицию. Кракеры по‑прежнему легко обходили все эти обновления, но не очень понимали, к чему пошло дело. Некоторые подумали, что компания решила взять их на измор, заставляя перепрограммировать смарт‑карты пиратской клиентуры практически непрерывно. Ко всем этим обновлениям в общем‑то привыкли, сами по себе они представляли достаточно бессмысленные наборы байт, но их наличие было необходимо, чтобы кракнутое оборудование тоже могло принимать видеосигнал. Поэтому волей‑неволей все эти байты приходилось накапливать и в пиратских программах‑прошивках.
Но затем в ноябре прошел еще один цикл обновлений, и тут кракеры увидели, в чем был замысел DirecTV. Благодаря последней порции байт все ранее загруженные фрагменты кода объединились в единое целое, образовав динамическую программу или «логическую бомбу», являющуюся неотъемлемой частью смарт‑карты. Новая динамическая программа изменила всю структуру работы старой технологии, придав ей дополнительную мощь и гибкость. Пираты уже поняли, что новые возможности дали DirecTV эффективное тайное оружие, но каким именно образом оно будет применено, оставалось непонятным.
Все встало на свои места воскресным вечером 21 января 2001 г., когда Америка поголовно прилипла к телеэкранам, следя за матчами своего футбольного суперкубка Super Bowl. Время «удара возмездия» было рассчитано точно и именно теперь был «нажат курок». В видеосигнале DirecTV прошла команда, которая разом вырубила все пиратские Н‑карты. По мере наступления вечера на всей территории США, эта команда давалась еще несколько раз, так что по некоторым подсчетам в один день были «отстрелены» около 98% всех кракнутых карт, число которых составляло, по грубым оценкам, около 200 тысяч штук. На этот раз бесконечный цикл, запирающий чип, был прописан в «одноразовый» раздел памяти, в принципе не поддающийся повторной перезаписи, что превратило карту в абсолютно бесполезную вещь. Причем специалисты из DirecTV, разработавшие эту атаку, подписали свою акцию с чисто хакерской глумливостью. В каждой навечно запертой смарт‑карте первые восемь байт перезаписанной программы теперь стали читаться как GAME OVER – «игра окончена».
Впрочем, игра вовсе не окончена. Кракнутые смарт‑карты DirecTV нового поколения (HU‑карты) начали появляться на сером рынке чуть ли не одновременно с поступлением легальных карт к дилерам. Другая современная технология пиратов вообще не опирается на карты доступа, а полностью эмулируется программно на персональном компьютере. Технологии такого рода абсолютно никак не пострадали от январской атаки. Конечно, теперь последуют новые контратаки DirecTV, но, как комментируют ситуацию участники противостояния, «это война, причем такая, которая будет длиться вечно».


Три источника и три составные части пиратства

Среди главных причин массового распространения нелегальных смарт‑карт выделяются три, которые довольно условно можно назвать социальной,… Социальная причина заключается в том, что в обществе имеется спрос, на который… Из первой причины естественным образом вытекает вторая, экономическая. В описанных условиях сформировался массовый…

Игра без правил

Летом 2003 г. базирующаяся в Великобритании транснациональная компания NDS Group, один из главных в мире разработчиков смарт‑карт условного… Через пресс‑релиз NDS глава компании Абе Пелед дал весьма решительную… Здесь следует заметить, что все эти громкие, но довольно неискренние, как будет показано далее, слова скрывают за…

Глава 9. Следить всегда, следить везде



Страницы жизни героя, 1961.



Хвост виляет собакой

В 1961 году новый энергичный министр юстиции Роберт (Бобби) Кеннеди объявил «крестовый поход» против организованной преступности. Директор ФБР… Была здесь, правда, довольно серьезная, чреватая осложнениями проблема – Гувер… Все же Гувер и далее, как прежде, не стал испрашивать разрешения на установку спецтехники, но зато, с другой стороны,…

Шпионский зоопарк

Всевозможные хитрые устройства и технологии для поиска врагов, скрытного наблюдения, прослушивания и вообще для «тотальной информационной…
Пчелы‑бомбоискатели


Помесь дрожжей и тараканов

Осенью 2003 г. стало известно, что ученые ядерного исследовательского центра Sandia National Labs, занимающиеся также вопросами выявления оружия…

Чуткая стрекоза и сом Чарли

Для кого‑то идеи ученых из Sandia могут звучать чистой фантастикой, однако широкая публика имеет очень слабое представление о реальных… Если говорить о роботах‑насекомых, то еще 1970‑е годы в ЦРУ… Другой впечатляющий экспонат выставки – это довольно крупный, 60 см длиной, робот‑сом в резиновом корпусе,…

Кошка, гулявшая не сама по себе

Этого экспоната по целому ряду причин нет на выставке достижений шпионского хозяйства в Лэнгли. Хотя суперсекретный проект под названием… Суть его в том, что в середине 1960‑х годов инженеры и ученые… Несчастного кота с зашитыми в потроха батарейками‑микрофонами и с антенной передатчика в хвосте один раз даже…

Настоящая шпионская крыса

Очень скоро, весной 2002 года пришло известие, что навязчивая идея о шпионских животных‑киборгах по‑прежнему продолжает будоражить умы…



Глаза в небесах

Вполне естественное желание всякой власти, получающей в свое распоряжение эффективные технологии слежки, – распространить их как можно шире. Но…

Большой Брат следит за тобой

Для начала – пример одного из весьма нечастых пока что случаев использования спутниковой видовой разведки для обвинения частных лиц в США. Дело… Крупно застраховав свои поля на случай непогоды и плохого урожая, эти фермеры… Поначалу следователь прокуратуры отправил запросы в американские спецслужбы, занимающиеся спутниковой разведкой, но…

У нас свой Хаббл

Нельзя сказать, что современный уровень технологий слежки является каким‑то особым секретом. Просто обыкновенные люди, профессионально никак… Вот, скажем, как обстоят сейчас дела с новейшими системами визуального… Ведущий поставщик систем наблюдения для полиции, компания Wescam (канадское подразделение фирмы Westinghouse)…

Кара небесная

Чрезвычайно модная на сегодняшний день технология – беспилотные летательные аппараты, БПЛА, обычно именуемые «дронами» (drones) или более официально… В ноябре 2002 года беспилотный разведывательный самолет Predator, дистанционно…


Всевидящее око

В марте 2002 года на «разоблачительном» сайте www.almartinraw.com, принадлежащем американцу Элу Мартину, появилась статья с неуклюжим, но задиристым… Формой этот беспилотный аппарат представляет собой тор (или, говоря проще,… Дистанционное управление системой осуществляется либо с мобильного наземного пункта (автомобиля), либо удаленно через…

На тебя, техника, уповаем

После 11 сентября 2001 года в США, где привыкли считать себя технологическим авангардом человечества, весьма популярны дискуссии на тему «Что еще… Но подобные идеи сейчас никак не назовешь популярными. Власти крупных… А пока что предмет всеобщей мэрской зависти – это Вашингтон, который благодаря столичному статусу, сравнительно…

Глава 10. Альтернативы есть всегда



Страницы жизни героя, 1965‑2003.



Все тайное вырождается

В ноябре 2003 года Комитет по правительственной реформе Конгресса США опубликовал большой и очень сердитый отчет[CR03] о проведенном здесь… В отчете Комитета показано, как из‑за неразборчивости ФБР в выборе своих… На протяжении всей работы парламентского следствия сотрудники комитета постоянно сталкивались с активным нежеланием…

Доверие и Свобода

В середине 1990‑х годов одной из самых наглядных демонстраций того, насколько американское общество не доверяет собственной власти, стал… Идея, что ни говори, была чрезвычайно заманчивая. Не рассчитали власти лишь… Поскольку никакого доверия не получилось, всю программу депонирования ключей (с лежавшим в ее основе техническим…

Платформе партии – доверяем… Или все‑таки нет?

Начиная с лета 2002 года регулярно приходят известия о все более отчетливой и конкретной материализации инициативы под завлекательным, на первый… Судя по названию и декларациям, цель, поставленная альянсом, звучит очень… С лета 2002 года, когда публика впервые узнала о секретном прежде проекте Microsoft под названием Palladium (составная…

Сеть свободы

Примерно с середины 2000 года в интернет‑мире наблюдался взрывной рост интереса к пиринговым (от peer‑to‑peer) сетевым… Случилось так (вероятно, неслучайно), что одну из основополагающих работ для… Произошедшее весьма наглядно продемонстрировало ученому серьезность проблемы – то, что электронные публикации очень…

Технологии умной толпы




Народная энциклопедия

В середине января 2004 г. своеобразный двойной юбилей отметила Wikipedia (www.wikipedia.org) – бесплатная онлайновая энциклопедия «обо всем на… Стремительный рост энциклопедии – за 2001‑й год было составлено 20 000… Самое удивительное в этом проекте то, что несмотря на свою полную открытость издание непрерывно прирастает…

Преследуя Буша

Трехдневный визит американского президента Джорджа Буша в Великобританию в ноябре 2003 г. оказался для этой страны во многих отношениях событием… К чести британского министерства внутренних дел, во всех этих требованиях… Неизвестно, какова была роль последнего обстоятельства, но современные коммуникационные технологии и политически…

George W. Bush thinks he can hide from an angry public. He's wrong.



IF YOU SEE GEORGE W. BUSH, EMAIL OR TEXT THE TIME AND LOCATION TO:

Bush @ interwebnet . org


На примере этой деятельности бесцельное, по сути дела, прежде движение…

Искусство быть честным

«Все искусство государственного управления сводится лишь к одному искусству – быть честным», – говорил когда‑то автор проекта Декларации… В пятницу 4 июля 2003, явно в честь главного праздника страны, Дня… В качестве же главной задачи, поставленной перед проектом, его авторы называют создание единого, всеобъемлющего и…

Open Government InformationAwareness






Глава Последняя. Работа над ошибками


О смысле книги, собравшей под одной обложкой множество текстов довольно разного свойства, всякий читатель, естественно, сформирует собственное мнение. Но сам автор, он же и составитель, хотел бы заблаговременно, прежде чем последняя страница будет перевернута, предупредить о тех выводах, которые сделать легче всего и которые окажутся заведомо неверными.


Ошибка #1. Эта книга об Америке.

Подавляющее большинство материалов исследования, спору нет, действительно сделано на основе фактов и событий из жизни США. Но причины тому лежат…

Ошибка #2. Эта книга об угрозах технологий.

Скромный финский парень Линус Торвальдс, волею судьбы вознесенный в статус культового героя хайтека и отца свободной ОС Linux, обронил как‑то…

Ошибка #3. Эта книга о лживых властях, циничных спецслужбах и жадных корпорациях.

Любая большая организация и вообще всякая многочисленная общность людей – по некоторым прикидкам, начиная с количества примерно в тысячу человек –… Самое неприятное, что у этого надбиологического существа все инстинкты –… И, к величайшему сожалению, практически всегда человек, пытающийся занять видное место в иерархии всякой организации,…

БИБЛИОГРАФИЯ

В силу непостоянной природы Интернета веб‑ссылки на источники могут изменяться, а некоторые документы – вообще исчезать. По этой причине на… АВ02 «Out of bounds: Pinpointing workers by their mobile phones,» by Andrew… AB03 «The Mathematics of Artificial Speech,» by Alan Burdick, DISCOVER Vol. 24 No. 01, January 2003,…


Не сдавайте скачаную работу преподавателю!
Данный конспект лекций Вы можете использовать для создания шпаргалок и подготовки к экзаменам.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем конспект самостоятельно:
! Как написать конспект Как правильно подойти к написанию чтобы быстро и информативно все зафиксировать.