» » » » Компьютерра - Компьютерра PDA N76 (27.11.2010-03.12.2010)


Авторские права

Компьютерра - Компьютерра PDA N76 (27.11.2010-03.12.2010)

Здесь можно скачать бесплатно " Компьютерра - Компьютерра PDA N76 (27.11.2010-03.12.2010)" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Компьютерра PDA N76 (27.11.2010-03.12.2010)
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерра PDA N76 (27.11.2010-03.12.2010)"

Описание и краткое содержание "Компьютерра PDA N76 (27.11.2010-03.12.2010)" читать бесплатно онлайн.



ОГЛАВЛЕНИЕ

Сергей Голубицкий: Голубятня: VIVA ASSANGE!

Берд Киви: Кивино гнездо: Шифровальщик устал...

Василий Щепетнев: Василий Щепетнёв: Дело для олигарха

Алла Аршинова: Дмитрий Вибе (ИА РАН) об астрофизических измерениях

Роман Бобков: История ноутбуков: из шкафа в карман - 2

Ваннах Михаил: Кафедра Ваннаха: Роботы-убийцы или датские деньги?

Евгений Крестников: Альтернативные оболочки и ОС для нетбуков

Юрий Ильин: Сергей Анурьев ("ЛитРес") об электронном книгоиздании

Сергей Голубицкий: Голубятня: Сидр № 9

Василий Щепетнев: Василий Щепетнёв: Человек в пикейном жилете

Олег Нечай: Всё, что нужно знать о ноутбуках Apple

Юрий Ильин: Как ищут экзопланеты и что поможет их найти

Сергей Голубицкий: Голубятня: Буффонада анахронизма

Андрей Письменный: Отец мультитача о будущем интерфейсов

Василий Щепетнев: Василий Щепетнёв: Принцип одной запятой

Александр Деревянко: Обзор Chromium OS

Евгений Крестников: QNX в планшете RIM: откуда взялась эта платформа?

Алла Аршинова: Астрофизик Сергей Попов о гравитационных волнах

Ваннах Михаил: Кафедра Ваннаха: Забытое немецкое слово

Берд Киви: Кивино гнездо: За кулисами кибервойны

Александр Деревянко: Безопасность и биометрия в Windows 7






Несмотря на преклонный возраст, сейчас ему уже за 70, Сеймур Херш и поныне активно занимается раскопками и анализом военно-разведывательных секретов. А всегда честные и последовательные в своей позиции публикации журналиста создали ему настолько безупречную репутацию, что информацией с ним доверительно делятся носители секретов любых рангов — от самых высокопоставленных начальников (как правило, уже отставных) до рядовых сотрудников военных, разведывательных, дипломатических и других государственных ведомств.

Поэтому вряд ли удивительно, что именно благодаря Хершу и его статьям в журнале New Yorker американская и мировая общественность впервые узнала о таких подробностях "войны с терроризмом", как пытки заключенных и прочие злодеяния в тюрьмах Абу-Граиб, Баграм и Гуантанамо. Об американских "эскадронах смерти", созданных для внесудебных расправ над неугодными людьми в Ираке и Афганистане. О тайной подготовке поводов для еще одной, к счастью так и не начатой, войны с Ираном и о конструировании новых "смертельно опасных" угроз для США.

В свежем номере New Yorker за ноябрь 2010 Сеймур Херш опубликовал большую статью "Онлайновая угроза. Следует ли нам опасаться кибервойны?" ("The Online Threat: Should we be worried about a cyber war?" by Seymour M. Hersh). Ключевые идеи этого исследования для постоянных читателей "Компьютерры" вряд ли станут откровением (см., например, материал "Кибервойна как мать родна"). Однако Херш напрямую общается с американскими политиками и экспертами весьма высокого уровня. Поэтому непосредственно из их уст особо поучительно услышать признания о том, что мрачнейшие предсказания близкой киберкатастрофы и шумный гвалт, поднятый вокруг угроз кибервойны — все это, в сущности, лишь энергичные попытки заполучить как можно больше бюджетных миллиардов на финансирование и без того раздутых военных и разведывательных программ. Ибо давным-давно известно, что нет лучшего способа для выбивания денег, чем стращание законодателей и обывателей угрозами неминуемой войны.

Но поскольку в кибервойне по определению довольно сложно ожидать большие потери в человеческих жизнях (что пугает публику больше всего), то был изобретен хитроумный "трюк с подменой". Обычный кибершпионаж, который всегда в сетях был, есть и будет, в какой-то момент стали называть иначе — "кибервойной". А всевозможные шпионские операции, нарастающие в компьютерных сетях, соответственно, теперь стали именоваться кибератаками. То есть "нападениями" врагов, потенциально грозящими столь катастрофические потерями в критических инфраструктурах государства и бизнеса, что по масштабам они становятся сравнимыми с потерями от ударов традиционным оружием массового поражения. А это, ясное дело, требует незамедлительных мер противодействия и очень, очень серьезных капиталовложений в национальные военно-разведывательные проекты...

Помимо внятного изложения всей этой кухни кибервоенных страшилок, данная статья, как и все расследования Херша, особо интересна, конечно же, конкретными фактами из секретной деятельности военных и спецслужб. Самым яркой историей непосредственно в данной публикации стал сравнительно недавний инцидент с аварией самолета радиоэлектронной разведки США у берегов Китая. Об этой истории, но существенно в ином контексте быстрого и тотального стирания данных на магнитных носителях, "КТ" также в свое время рассказывала (см. "Наука полного уничтожения"). Однако теперь есть возможность разобраться с данным событием намного более подробно, коль скоро оно сыграло немаловажную роль в раскручивании Пентагоном маховика кибервоенных приготовлений.

Итак, согласно перекрестным свидетельствам, полученным Сеймуром Хершем из самых надежных источников, картина происходившего выглядела так.

Первого апреля 2001 года американский разведывательный самолет EP-3E Aries II, выполнявший задачу по радиоперехвату в регионе Южно-китайского моря, касательно столкнулся в воздухе с реактивным истребителем-перехватчиком Китая. Это событие стало причиной первого международного кризиса для только что вступившей во власть госадминистрации президента Джорджа Буша. Китайский истребитель в результате разбился, а управлявший им летчик погиб, однако пилоту американского турбовинтового самолета, лейтенанту ВМС Шейну Осборну, удалось совершить аварийную посадку машины на аэродром китайской авиабазы на острове Хайнань в пятидесяти милях от материка. Впоследствии Осборн опубликовал мемуары, в которых красочно описал "непрестанные удары вибрации", сотрясавшие набитый техникой и людьми самолет в то время, как он за тридцать секунд падения потерял два с половиной километра высоты, прежде чем пилоту удалось восстановить управление машиной.

На борту самолета находились двадцать четыре человека, мужчины и женщины, приписанные к Группе безопасности военно-морского флота, а структурно являвшиеся полевым подразделением Агентства национальной безопасности США. Спустя одиннадцать дней все эти люди были возвращены обратно в Америку, однако самолет Китай оставил себе.

В первоначальных комментариях к инциденту Пентагон сообщил прессе, что экипаж при аварийной посадке в своих действиях следовал установленному протоколу, который предписывал использовать все подручные средства, от противопожарных топоров и вплоть до горячего кофе, чтобы в срочном порядке вывести из строя разведывательную аппаратуру и программное спецобеспечение самолета. В состав этого оборудования, в частности, входила операционная система, созданная и управляемая силами АНБ, а также комплекс драйверов, необходимых для отслеживания зашифрованных сигналов от китайских радаров, речевых и электронных коммуникаций. Прошло еще более двух лет, прежде чем в ВМС решились признаться, что далеко не все вещи сложились тогда столь хорошо, как их представляли. Цитируя соответствующий документ дословно, в отчете ВМС за сентябрь 2003 года было констатировано следующее: "Компрометация Китайской Народной Республикой неуничтоженных секретных материалов … в высшей степени вероятна и не может быть исключена".

Подлинный же масштаб потерь оказался даже более огромным, чем предполагалось в отчете 2003 года, а его реальные размеры по сию пору так и не раскрыты полностью. Отставной адмирал Эрик Маквэдон (Eric McVadon), в свое время летавший с патрулями вдоль берегов России и служивший военным атташе в Пекине, рассказал журналисту, что радиосообщения с потерпевшего аварию самолета свидетельствовали — экипаж действительно занимался зачисткой принципиально важного электронного оборудования. Команде EP-3E удалось стереть файлы на жестких дисках — "обнулить их", по словам адмирала — однако физически аппаратуру они не уничтожили, что оставило данные потенциально восстановимыми. По выражению адмирала, "за кувалду никто не брался ". "Некоторые могут подумать, что все обернулось не так уж плохо, однако мне доводилось сидеть на некоторых совещаниях по поводу разведывательных потерь от произошедшего. И это было ужасно", — признался Маквэдон.

Многие специалисты американских ВМС не верили, что Китай окажется способен на обратную инженерную разработку электронной начинки в самолете АНБ. Машины, по свидетельству одного из бывших руководителей разведки, оснащенной специализированной операционной системой, приблизительный размер которой составлял что-то между 30 и 50 миллионами строк кода. Освоение этой ОС, в принципе, предоставляло Китаю своего рода "дорожную карту" к дешифрованию секретной разведывательной информации ВМС США и к оперативным данным американского флота.

Следующий общий комментарий к данному нюансу дает видный криптографический авторитет Уитфилд Диффи: "Если эта операционная система управляла тем, что вы ожидаете от разведывательного самолета, то она имела целую кучу драйверов для правильной регистрации сигналов радаров и телеметрии. Самолет был сконфигурирован для перехвата того, что он должен был отслеживать, а китайцам, конечно же, хотелось бы знать, что именно мы хотели знать о них. Что именно мы умели перехватывать, а они, возможно, не могли"...

Спустя еще несколько лет разведывательное сообщество США начало "замечать сигналы" о том, что Китай получил доступ к чувствительному американскому трафику. Реальный же масштаб своих потерь в США начали осознавать только в конце 2008 года.

Через несколько недель после того, как на президентских выборах победил Барак Обама, китайцы начали забивать целую группу коммуникационных каналов, находившихся под плотным контролем АНБ, потоками своих материалов перехвата. Об этом журналисту независимо рассказали два сотрудника из аппарата национальной безопасности в администрации Буша и один бывший руководитель разведки. Эти материалы перехвата включали в себя подробности о запланированных перемещениях американских ВМС. Создавалось впечатление, что китайцам словно очень хотелось продемонстрировать Америке, чем они располагают.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерра PDA N76 (27.11.2010-03.12.2010)"

Книги похожие на "Компьютерра PDA N76 (27.11.2010-03.12.2010)" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Компьютерра

Компьютерра - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о " Компьютерра - Компьютерра PDA N76 (27.11.2010-03.12.2010)"

Отзывы читателей о книге "Компьютерра PDA N76 (27.11.2010-03.12.2010)", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.