Компьютерра - Журнал «Компьютерра» № 15 от 18 апреля 2006 года
- Название:Журнал «Компьютерра» № 15 от 18 апреля 2006 года
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Журнал «Компьютерра» № 15 от 18 апреля 2006 года краткое содержание
Журнал «Компьютерра» № 15 от 18 апреля 2006 года - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Выпуск апрельского обновления также положил конец нескончаемому патентному спору Microsoft c Eolas. Небольшая компания обвиняла редмондцев в неправомочном использовании механизма плагинов. Нетрудно догадаться, что, ввязываясь в драку со столь крупным оппонентом, Eolas рассчитывала пополнить свой банковский счет кругленькой суммой. Но Microsoft не была бы собой, если бы так просто рассталась с деньгами. Выпущенный патч как раз меняет способ вызова ActiveX-приложений, оставляя Eolas с носом. — А.З.
Всякому человеку, не просто поглощающему сводки ТВ-новостей, но и пытающемуся их осмыслить, уже давно ясно, сколь выгодным для политиков, военных и корпораций всех стран является состояние перманентной войны. Не важно, в сущности, с кем война, главное, чтобы она была, а людям было страшно. И тогда они не будут удивляться, что нынешний военный бюджет, например, США, при фактическом отсутствии противника с территорией и армией, уже превышает бюджет пика холодной войны, когда «свободному миру» противостоял большой и страшный СССР, до зубов вооруженный атомными бомбами.

Понятно, что для поддержания такого положения нужно уметь мастерски, просто-таки виртуозно врать. То, как врут с высоких политических трибун, все более или менее представляют. А вот какова закулисная кухня этого процесса, известно значительно меньше. Поэтому для примера небезынтересно поподробнее взглянуть на деятельность, скажем, среднего размера американской компании Security & Mission Assurance (SMA), скромно именующей себя «ведущим провайдером информационных технологий и технических сервисов» для сообщества национальной безопасности США. Штаб-квартира фирмы расположена неподалеку от Вашингтона, в штате Вирджиния, а 800 ее сотрудников в 22 штатах оказывают разнообразные ИТ-услуги клиентам из военных и разведывательных спецслужб. Суть этих услуг не афишируется, однако кое-какие любопытные детали можно все же почерпнуть на сайте компании www.mantech.com/sma(как видно уже из адреса, SMA является подразделением более крупного холдинга, разрабатывающего прибыльную жилу национальной безопасности и носящего имя ManTech National Security Solutions Group).
Один из сравнительно новых продуктов SMA представляет собой специфическую компьютерную игру InfoChess OnLine. Эта напоминающая шахматы забава представляет собой компьютерную сетевую версию уже известной в кругах американских спецслужб настольной игры InfoChess от того же изготовителя. Суть «ИнфоШахмат» сводится к отрабатыванию разнообразных приемов и средств из арсенала информационной войны: психологических операций, военных хитростей и обманов, засекречивания мероприятий, работы с электронным оружием и разведкой. Цель игры — добиться информационного превосходства над противником, поскольку намерения игроков, находящиеся в их распоряжении игровые средства и маршруты перемещения фигур могут представляться совсем не такими, какими являются на самом деле. Как говорится в рекламном проспекте, «InfoChess — это чрезвычайно изощренный вариант шахмат: ходы противников окутаны тайной, искажениями, ложью или даже вообще невидимы, поскольку все это позволяют делать технологии информационной войны <���…> атакуя короля, можно в итоге обнаружить, что это была замаскированная пешка».
С нескрываемой гордостью на сайте сообщается, что игра InfoChess, сочетающая искусства стратегии и обмана, привлекла большой интерес известных стратегов, политиков и творческих умов как в США, так и у зарубежных союзников. Тем не менее игра, получив восторженные оценки от выдающихся умов нации, не выводится на широкий рынок. Поскольку, надо понимать, это продукт для сугубо внутреннего употребления. — Б.К.
Один из самых громких политических скандалов второй половины XX века, так называемый «Уотергейт», приведший к смещению с поста президента США Ричарда Никсона, разгорелся вокруг нелегального прослушивания американских граждан по заданию госадминистрации. Насколько с тех пор изменились нравы и отношение общества к государственной слежке, можно судить по делам, творящимся вокруг нынешней госадминистрации президента Буша. Ее уже давным-давно подловили на том же самом — массовой слежке за собственными гражданами без санкции судебных органов, причем в масштабах, которые Никсону не снились, однако импичментом пока и не пахнет.
Похоже, только правозащитная организация EFF не желает с этим мириться. Она затеяла судебный процесс против корпорации AT&T, тайно предоставившей Агентству национальной безопасности свои телефонные и интернет-узлы для массового подключения оборудования перехвата. То, что широченные шланги «пылесоса АНБ» на территории США подключены к важнейшим магистралям Интернета, никогда большим секретом не являлось. Но в иске EFF одним из главных свидетелей выступает бывший сотрудник AT&T Марк Клейн (Mark Klein), проработавший в этой компании больше двадцати лет и теперь решивший рассказать обществу, как корпорации и спецслужбы устраивают совместные дела в обход законов, запрещающих несанкционированную слежку за телефонными и электронными коммуникациями граждан.
В письменном свидетельстве Клейна рассказано, что в 2002 году в центре AT&T в Сан-Франциско сотрудники АНБ вели переговоры с руководством и консультировались с техническим персоналом, а к началу 2003-го рядом с залом коммутационного оборудования 4ESS, обслуживающего междугородные и международные телефонные звонки, была сооружена «тайная комната» АНБ, куда отвели кабели от коммутатора. Техникам AT&T доступ в новое помещение был категорически запрещен. Лично Клейн занимался подключением «тайных» оптоволоконных кабелей к разветвителю интернет-магистрали. Делая эту работу, Марк узнал, что отводы для АНБ подключены к интернет-структуре AT&T Worldnet не только в Сан-Франциско, но и в Сиэтле, Сан-Хосе, Лос-Анджелесе, Сан-Диего и других городах. Также ему стало известно, что в тайной комнате установлено оборудование для датамайнинга Narus STA 6400, широко используемое разведслужбами благодаря выдающимся возможностям по просеиванию больших массивов информации и выявлению запрограммированных целей (STA расшифровывается как Semantic Traffic Analyzer, то есть семантический анализатор трафика).
В заявлении для суда Марк Клейн пишет: «Представляется ясным, что АНБ осуществляет тотальный контроль за данными… Учитывая уже известные деяния нынешней администрации, я просто не верю, что АНБ таким способом отслеживает исключительно иностранные коммуникации в соответствии с американским законом. Потенциально это оборудование может быть использовано для шпионажа за всеми разновидностями интернет-коммуникаций бесчисленного количества граждан». — Б.К.
Читать дальшеИнтервал:
Закладка: