Коллектив Авторов - Цифровой журнал «Компьютерра» № 166
- Название:Цифровой журнал «Компьютерра» № 166
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив Авторов - Цифровой журнал «Компьютерра» № 166 краткое содержание
Семинар по Челябинскому метеориту: российская наука выдала «официальную» информацию Автор: Дмитрий Вибе
Выбор реальности, или Поиски вероятности Андреем Януарьевичем Вышинским Автор: Василий Щепетнёв
Эволюция эволюции: от генетического наследования к интратехнической репликации т-мемов Автор: Дмитрий Шабанов
Голубятня: «Глухарь» как зеркало народной души и оправдание греха Автор: Сергей Голубицкий
Евгений Морозов: «Google и Facebook управляют подростки!» Автор: Сергей Голубицкий
BYOD: новые откровения и парадоксы об «убийце» корпоративного консерватизма Автор: Сергей Голубицкий
Юридический флёр кибернетической войны: НАТО выработало 95 правил для сражений в информационном пространстве Автор: Михаил Ваннах
Голубятня: Грамофонный софт, море умных аудиофильских слов, красивых картинок и традиционный квиз под завязку Автор: Сергей Голубицкий
IT-рынокВремя, вперёд! Умные часы как буревестник новой компьютерной революции Автор: Евгений Золотов
Софт из Восточной Европы: Как старые достижения в фундаментальной математике ныне обращаются в доходы ИТ-отрасли Автор: Михаил Ваннах
Право на нейтронную зачистку, или До какой степени можно и нужно управлять своими личными данными Автор: Юрий Ильин
ПромзонаЦифровая QR-библиотека в румынской подземке Автор: Николай Маслухин
Превращение строительных лесов в мебель для уличного кафе Автор: Николай Маслухин
Delete Clock – мотивирующие часы, стирающие список дел стрелкой Автор: Николай Маслухин
Визуализация мировой сети: подробная карта Интернета, полученная незаконным путем Автор: Николай Маслухин
Посмотрите на комплекс механических деревьев Gardens by the Bay в Сингапуре Автор: Николай Маслухин
ТехнологииЕстественное стремление к искусственным органам: печатаем живыми клетками Автор: Андрей Васильков
Потоки игр, или Почему графическая революция с облаков не спустится Автор: Юрий Ильин
Чуждый интеллект: виртуальный муравейник против искусственного разума Автор: Олег Парамонов
Как Apple составит карты наших домов, и почему мы с радостью на это согласимся Автор: Андрей Письменный
Четыре причины опасаться носимых компьютеров Автор: Андрей Васильков
По стопам Аарона Шварца: за что посадили Эндрю Арнхаймера и почему настоящий хакер должен молчать? Автор: Евгений Золотов
Охота на инопланетные баги: почему космические компьютеры непохожи на обычные Автор: Олег Парамонов
«Эффект бабочки», или «Таллиннское руководство» как побочный продукт червя Stuxnet Автор: Юрий Ильин
Мастерская всего на свете: экскурсия по первой в России учебной лаборатории, где переводят цифры в атомы Автор: Андрей Письменный
Доктор Лайтман против персоналки: как измеряют эмоции по лицу и кому это может пригодиться? Автор: Евгений Золотов
ИнновацииКраудфандинг для науки: Россия — на очереди? Автор: Елена Краузова
Почему инвесторы не поддерживают стартапы в области новых материалов Автор: Алексадр Бервено, основатель и директор компании «Сорбенты Кузбасса»
Почему основателям не стоит «бояться» впускать в свой стартап менторов Автор: Лев Самсонов, директор по развитию Global TechInnovations
ГидВо Flipboard 2.0 можно создавать собственный журнал Автор: Михаил Карпов
Такой переключатель приложений для iOS ждали давно Автор: Михаил Карпов
Цифровой журнал «Компьютерра» № 166 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:


Эстонцы пожаловались в НАТО (это примерно как в случае отсутствия горячей воды не пойти попинать ЖЭК, а написать в МЧС…). Слетевшиеся со всего мира эксперты выяснили, «что в программном коде использовалась кириллица» – неожиданно для страны, где примерно для тридцати процентов населения русский язык родной. Ещё были найдены ведущие в Россию следы (учитывая любовь компатриотов к пиратщине, в которую боты порой заложены изначально, неудивительно) – и тут Кларк (мы цитировали «Питер»-овский перевод его книги «Третья мировая война. Какой она будет?») говорит: « Имеет ли российская госбезопасность отношение к кибератаке в Эстонии? Возможно, стоит переформулировать вопрос. Они предложили провести атаку, способствовали ей, отказались расследовать дело и наказать виновных? Но, в конце концов, так ли это различие важно, если вы гражданин Эстонии, который не может снять свои деньги с карты банка Hansapank? ». Вот и всё. Традиции юриспруденции, ведущие начала от Рима, с обязательными процедурами установления субъекта и умысла, объявлены ничтожными; лозунг императора Священной Римской империи Фердинанда I Pereat mundus et fiat justicia заменён целесообразностью… « Так ли это различие важно… »
А «Таллиннское руководство» — это уже полноценное руководство для ведения войн информационной эпохи. Примерно такое же, какими для эпохи индустриальной были « Характер операций современных армий » Триандафиллова, « Achtung — Panzer! » Гудериана, « Il Dominio dell’Aria » Дуэ. Именно для ведения войн, а не для их ограничения. Ограничения по кибероперациям, в ходе которых будут уничтожены АЭС, дамбы и плотины, установленные Правилом 80, не должны никого вводить в заблуждение. Ведь что такое война по Клаузевицу? Продолжение политики иными, насильственными методами. А на что может быть направлена реальная политика? Да на захват – либо рынков, либо ресурсов. А территория заражённая или затопленная — так себе рыночек… Да и ресурсы с неё брать неудобно. Вот отсюда и ограничение! Бомбила же 617-я эскадрилья RAF дамбы и плотины в Германии (« Затопить Германию » Пола Брикхилла и фильмы – « The Dam Busters » середины 50-х плюс один из эпизодов современной « Foyle’s War «). По очень простой причине: рынком для англосаксов Германии только ещё предстояло стать, а ныне мы живём в условиях глобального хозяйства, как в 1913 году…

И не должны вводить в заблуждение прочие правила – от начальных, говорящих о Навскидку моделируется следующая ситуация. Террорист регистрирует фирму по индустриальной безопасности. Затем набирает (через Сеть) специалистов (от Бангалора до Хабаровска), которым ставит задачу для проверки безопасности химзавода, ГЭС или чего-то подобного проанализировать их компьютерные системы. Проанализировать, придумав способ нарушения их функционирования. Задача – рутинная. И вполне легальная. И поймай полиция такого разработчика – суд его оправдает, ибо нет умысла на злодеяние (а закона, запрещающего писать программы, в отличие от законов, запрещающих без лицензий ладить оружие и боеприпасы, нигде вроде нет…). Но попади такой компьютерщик в прицел кибервоинов – всё, он превращается в законную цель! В результате кибератаки (для которой потенциально может быть использован его продукт) действительно могут погибнуть люди. И поэтому джеймсбонды с парой нулей могут подловить бедолагу в Турции на пляже да и утопить. Или прирезать в родном подъезде. А в перспективе – когда беспилотники станут поменьше и подешевле – послать к нему с визитом и дрон, как ныне это То есть международное право – это флёр, маскировка. Суть дела в том, что человечество деловито осваивает для войны новое пространство, любезно предоставленное технологией. Массовые армии и глубокие операции Триандафиллова, господство в воздухе Дуэ, бронетехника Гудериана… Теперь настал черёд киберпространства. И интерес к нему военных прямо пропорционален тому, какую роль оно играет в глобальной экономике, как быстро прогрессирует ИТ. А роль эта крайне велика – и именно об этом говорит появление 95 правил! Суверенитете и Юрисдикции , до конечных, посвящённых Нейтралитету при действиях Совета Безопасности . Слова, как и Гражданские , Наёмники , Защита детей и Защита журналистов , не имеют тут уже привычного значения. Равно как и предусмотренный Правилом 85 запрет Коллективного наказания. Документ только имеет юридический, хоть и не обязательный ни для одной страны на свете, вид. На самом деле он очень прагматичен. Рекомендации избегать человеческих жертв – это только рекомендации. А во главу угла ставится оценка достигаемого эффекта в случае своей операции или потенциального ущерба в случае операции противника. А противником может быть не только военный, одетый в форму, носящий ясно видимые знаки различия хакер. Противником может оказаться любой, чья деятельность будет сочтена угрожающей. Член какой-нибудь хакерской организации. Или просто одиночка. И всех их, в случае необходимости, можно будет убивать или калечить ( kill and injure ). Нет-нет. Убивать и калечить не просто так. Их предварительно надо будет уличить в том, что они сами осуществляли или планировали нечто смертоносное, равно как и разрабатывали вредоносное программное обеспечение, которое могло привести к тяжёлым последствиям. То есть практически выдана «лицензия на убийство» оффшорного программиста, который принял через Сеть заказ на разработку того, что может кому-то навредить. Не обнулить ему кредитку, а убить. делаетсяс заподозренными в связях с Аль-Каидой.
К оглавлению
Голубятня: Грамофонный софт, море умных аудиофильских слов, красивых картинок и традиционный квиз под завязку
Сергей Голубицкий
Опубликовано26 марта 2013
Начнем с того, что завершим список яблочного мастхэва в разделе приложений для работы со звуком. На прошлой неделе мы разобрали несколько простеньких, но при этом элегантных программ для поверхностной обработки звуковых файлов (TwistedWave) и их конвертации (XLD). Сегодня сосредоточимся исключительно на «грамофонном софте», то есть на программах для прослушивания музыки.
Читать дальшеИнтервал:
Закладка: