Компьютерра - Журнал «Компьютерра» № 17 от 8 мая 2007 года
- Название:Журнал «Компьютерра» № 17 от 8 мая 2007 года
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Журнал «Компьютерра» № 17 от 8 мая 2007 года краткое содержание
Журнал «Компьютерра» № 17 от 8 мая 2007 года - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Сейчас в Белом доме создана комиссия для расследования этого инцидента. Правда, по мнению отечественных борцов с инсайдерами из компании InfoWatch, вряд ли удастся найти хоть какие-то зацепки – ведь именно для сокрытия улик и создавалась альтернативная система коммуникаций. Разумеется, прародителем зла и чуть ли не зачинщиком всей этой беспредельщины демократы назвали Джорджа Буша. А в целом активность первых не оставляет сомнений в кардинальной смене власти на предстоящих президентских выборах в США. ДЗ

Наступление эры прав человека породило у этого человека острое стремление пользоваться этими правами как можно дольше и не отдавать свою единственную жизнь ни при каких обстоятельствах – в том числе и на поле брани. Отсюда все возрастающий интерес к роботам-солдатам и вопросам применения автономных вооруженных систем.
Инженер Джон Каннинг (John Canning) из американского военно-морского центра Naval Surface Warfare Centre проанализировал практику использования оружия и юридические нормы, которым она нынче подчиняется (в США). Ему удалось сформулировать законы для боевых роботов, которые должны исполняться ими охотнее, чем старые добрые "три закона роботехники" Айзека Азимова, чересчур стесняющие "железных воинов".
Первый из них "Пусть машины сражаются с машинами". Боевой ИИ должен быть ориентирован на уничтожение оружия, а не людей, его направляющих. Для иллюстрации Каннинг приводит в пример противокорабельные ракеты Tomahawk, способные самостоятельно отличить круизный лайнер от боевого крейсера, и подводные мины CAPTOR Mine System, поражающие только субмарины, но не надводные суда.
Второй закон: "Пусть люди сражаются с людьми". То есть направлять на людей оружие роботов должны люди, использующие их в качестве манипуляторов.
Третий "Разрешить машинам сражаться с людьми может только оператор". Разрешение на убийство по собственному железному разумению роботу выдает человек.
Новые военные автоматизированные системы, обладающие повышенной чувствительностью и точностью, вполне могут перейти к уничтожению вражеской техники даже на уровне ручного автоматического оружия. И тогда, по мысли Каннинга, неустрашимые роботы предоставят врагу выбор – бросить оружие на произвол железной судьбы или быть уничтоженным или «поврежденным» вместе с ним. Железные ковбои будут вышибать из рук плохих парней АКМы, а если слегка промахнутся – сорри, мистер!
Азимовским гуманизмом или лемовской свободой воли в боевом кодексе роботов и не пахнет. Недаром комментаторы мгновенно высказали здравое предположение, что системы, действующие по законам Каннинга, найдут отличный сбыт у режимов, заинтересованных в отсутствии у солдат совести и возможности выступать в суде. ИП
На самом деле, конечно, Маку ничего не грозит: стильные произведения компании Apple по-прежнему весьма популярны. Однако в гроб живучего мифа о "меньшей уязвимости Maков по сравнению с PC" вбит еще один гвоздь – яблочные компьютеры явно повторяют судьбу неуловимого Джо из бородатого анекдота (не взламывали, пока стимула не было).
На конференции CanSecWest в канадском Ванкувере, посвященной вопросам безопасности, было проведено состязание на взлом эппловского компьютера через Интернет. Два MacBook Pro, подключенных к беспроводной сети, сделали мишенями для хакеров, желающих заполучить эти машины в собственность. На ноутбуках были установлены все штатные патчи, но ПО работало с настройками по умолчанию и не использовались никакие дополнительные программы безопасности.
Первый день состязания результата не принес, и тогда организаторы слегка смягчили условия, разрешив пользователю компьютера-жертвы открывать в Сети произвольные URL-адреса. Тут-то лед и тронулся. Инженер Шэйн Маколей (Shane Macaulay) добился успеха, использовав наработки своего друга – специалиста по защите компьютеров Дино Дай Зови (Dino Dai Zovi). Дай Зови и раньше находил прорехи в программах Apple. Теперь же он обнаружил дырку в QuickTime-плеере (связанную с обработкой Java) и за девять часов, то бишь за ночь, написал эксплойт, использующий эту брешь "нулевого дня". Один из организаторов конференции должен был посетить сайт со зловредным кодом – и таким образом отдать контроль над машиной хакеру. В процессе заражения был использован браузер Safari, хотя ту же уязвимость можно задействовать в Firefox, причем не только под Mac OS X, но и под Windows (если QuickTime, конечно, установлен, в Маках-то он включен в состав ОС).
В самой Apple эти события никак не прокомментировали, лишь повторили стандартные фразы о том, как компания беспокоится о безопасности своих продуктов. По иронии судьбы сообщение об успешном взломе пришло на следующий день после того, как Apple выпустила четвертый в этом году апдейт, ликвидирующий очередные 25 уязвимостей в Mac OS X.
Маколей, по сути выступавший на конференции агентом Дай Зови, увез с CanSecWest призовой ноутбук. А Дино получит за обнаруженную им уязвимость более ценный приз – десять тысяч долларов, обещанные компанией TippingPoint. Эта фирма, принадлежащая корпорации 3Com, через сайт www.zerodayinitiative.com премирует удачливых охотников за багами вполне весомыми суммами. ИП
Итальянские хакеры нашли способ посылать поддельную информацию автомобильным навигационным системам, используя возможности канала сообщений о трафике (TMC, Traffic Message Channel). Это расширение системы передачи данных RDS (позволяет, например, FM-приемникам демонстрировать названия радиостанций и транслируемых программ) применяется в Европе и Северной Америке для оперативного предупреждения водителей о дорожных работах, авариях, пробках и тому подобных ситуациях.
Доклад итальянских исследователей Андре Бэрисани и Дэниэля Бианко (Andrea Barisani, Daniele Bianko), работающих в компании Inverse Path, прозвучал на конференции CanSecWest. Хакеры разработали декодер сигналов RDS (по их сведениям, это первая open source-программа, способная полностью декодировать RDS) и с помощью относительно простого передатчика продемонстрировали возможность вещания произвольных кодов (проверив ее на собственной Honda Civic 2006 года выпуска).
Как заявил Бэрисани, "мы можем создавать пробки, плохую погоду, забитые парковки, ДТП, дорожные работы и так далее. Водители доверяют информации, отображаемой навигационной системой. Нормальные люди и не подумают, что эти данные могут быть подложными". Как оказалось, помимо упомянутых стандартных сообщений, кодовые таблицы TMC содержат и более экзотические, вроде "воздушная атака", "бомбардировка", «авиакатастрофа» или "террористический акт".
Читать дальшеИнтервал:
Закладка: