- Любовные романы
- Фантастика и фэнтези
- Ненаучная фантастика
- Ироническое фэнтези
- Научная Фантастика
- Фэнтези
- Ужасы и Мистика
- Боевая фантастика
- Альтернативная история
- Космическая фантастика
- Попаданцы
- Юмористическая фантастика
- Героическая фантастика
- Детективная фантастика
- Социально-психологическая
- Боевое фэнтези
- Русское фэнтези
- Киберпанк
- Романтическая фантастика
- Городская фантастика
- Технофэнтези
- Мистика
- Разная фантастика
- Иностранное фэнтези
- Историческое фэнтези
- LitRPG
- Эпическая фантастика
- Зарубежная фантастика
- Городское фентези
- Космоопера
- Разное фэнтези
- Книги магов
- Любовное фэнтези
- Постапокалипсис
- Бизнес
- Историческая фантастика
- Социально-философская фантастика
- Сказочная фантастика
- Стимпанк
- Романтическое фэнтези
- Ироническая фантастика
- Детективы и Триллеры
- Проза
- Юмор
- Феерия
- Новелла
- Русская классическая проза
- Современная проза
- Повести
- Контркультура
- Русская современная проза
- Историческая проза
- Проза
- Классическая проза
- Советская классическая проза
- О войне
- Зарубежная современная проза
- Рассказы
- Зарубежная классика
- Очерки
- Антисоветская литература
- Магический реализм
- Разное
- Сентиментальная проза
- Афоризмы
- Эссе
- Эпистолярная проза
- Семейный роман/Семейная сага
- Поэзия, Драматургия
- Приключения
- Детская литература
- Загадки
- Книга-игра
- Детская проза
- Детские приключения
- Сказка
- Прочая детская литература
- Детская фантастика
- Детские стихи
- Детская образовательная литература
- Детские остросюжетные
- Учебная литература
- Зарубежные детские книги
- Детский фольклор
- Буквари
- Книги для подростков
- Школьные учебники
- Внеклассное чтение
- Книги для дошкольников
- Детская познавательная и развивающая литература
- Детские детективы
- Домоводство, Дом и семья
- Юмор
- Документальные книги
- Бизнес
- Работа с клиентами
- Тайм-менеджмент
- Кадровый менеджмент
- Экономика
- Менеджмент и кадры
- Управление, подбор персонала
- О бизнесе популярно
- Интернет-бизнес
- Личные финансы
- Делопроизводство, офис
- Маркетинг, PR, реклама
- Поиск работы
- Бизнес
- Банковское дело
- Малый бизнес
- Ценные бумаги и инвестиции
- Краткое содержание
- Бухучет и аудит
- Ораторское искусство / риторика
- Корпоративная культура, бизнес
- Финансы
- Государственное и муниципальное управление
- Менеджмент
- Зарубежная деловая литература
- Продажи
- Переговоры
- Личная эффективность
- Торговля
- Научные и научно-популярные книги
- Биофизика
- География
- Экология
- Биохимия
- Рефераты
- Культурология
- Техническая литература
- История
- Психология
- Медицина
- Прочая научная литература
- Юриспруденция
- Биология
- Политика
- Литературоведение
- Религиоведение
- Научпоп
- Психология, личное
- Математика
- Психотерапия
- Социология
- Воспитание детей, педагогика
- Языкознание
- Беременность, ожидание детей
- Транспорт, военная техника
- Детская психология
- Науки: разное
- Педагогика
- Зарубежная психология
- Иностранные языки
- Филология
- Радиотехника
- Деловая литература
- Физика
- Альтернативная медицина
- Химия
- Государство и право
- Обществознание
- Образовательная литература
- Учебники
- Зоология
- Архитектура
- Науки о космосе
- Ботаника
- Астрология
- Ветеринария
- История Европы
- География
- Зарубежная публицистика
- О животных
- Шпаргалки
- Разная литература
- Зарубежная литература о культуре и искусстве
- Пословицы, поговорки
- Боевые искусства
- Прочее
- Периодические издания
- Фанфик
- Военное
- Цитаты из афоризмов
- Гиды, путеводители
- Литература 19 века
- Зарубежная образовательная литература
- Военная история
- Кино
- Современная литература
- Военная техника, оружие
- Культура и искусство
- Музыка, музыканты
- Газеты и журналы
- Современная зарубежная литература
- Визуальные искусства
- Отраслевые издания
- Шахматы
- Недвижимость
- Великолепные истории
- Музыка, танцы
- Авто и ПДД
- Изобразительное искусство, фотография
- Истории из жизни
- Готические новеллы
- Начинающие авторы
- Спецслужбы
- Подростковая литература
- Зарубежная прикладная литература
- Религия и духовность
- Старинная литература
- Справочная литература
- Компьютеры и Интернет
- Блог
Журнал "Компьютерра" N732 - Журнал Компьютерра
Шрифт:
Интервал:
Закладка:
Но это все равно уже не та аудитория, на которую работало "обычное" книгоиздание. Она будет уменьшаться - и за счет тех, кто не умеет, и за счет тех, кто не привык. И, что самое печальное, за счет тех, кому вообще нужно не читать, а смотреть или слушать: объем продаж аудиокниг в США пока почти в четыре раза больше рынка электронных книг. Проблема электронного книгоиздания - не только проблема издателей и читателей, но, в сущности, и авторов. Ведь им тоже предстоит иметь дело и с электронной книгой, и с конкуренцией за внимание слушателей и зрителей.
Реклама в книгеКак раз по этому пути попробовал пойти известный американский IT-журналист Кевин Келли, таким образом опубликовавший свою книгу "True Films" ("Настоящее кино: 200 документальных фильмов, которые вам стоит посмотреть, пока вы живы"). Книга, кстати, и вправду довольно полезная для любителей документального кино. Результаты продаж за три месяца Келли опубликовал в своем блоге. Всего "True Films" за это время скачали примерно 13500 раз - очень неплохой тираж для книги на не самую захватывающую тему. Yahoo представила автору отчет: читатели посмотрели 4613 рекламных текстов и кликнули на рекламные ссылки 189 раз. Доход автора составил $47,59 (из расчета 25 центов за каждый клик). Не густо, однако Келли не унывает, справедливо полагая, что Adobe Reader, по определению, самая подходящая программа для просмотра pdf-документов, но 8-й версией пока пользуются мало, и, кроме того, редкий пользователь не отключает опцию просмотра рекламы. (Замечу в скобках, что и я попытался помочь заработать Келли, но мне это не удалось. Видимо, Yahoo решила, что показывать мне рекламу бесполезно.)
В ожидании троянского дракона
Автор: Киви Берд
Весной 2004 года Томас Рид, много лет назад бывший главкомом военно-воздушных сил США и членом Совета национальной безопасности в администрации Рейгана, выпустил книгу воспоминаний "Над бездной. История холодной войны глазами инсайдера". В этих мемуарах читателям впервые было поведано о тайных операциях хайтек-саботажа ЦРУ против советской экономики. В частности, о взрыве газопровода в Сибири в 1982 году, якобы подстроенном американской разведкой с помощью умышленной продажи в СССР чипов со скрытыми внутренними дефектами в схемах.
В России эту публикацию, конечно, заметили и устами специалистов объяснили, что подобные заявления, выражаясь попроще, "полная чушь и брехня". Ибо в начале 1980-х годов работа советских нефте- и газопроводов компьютерной техникой еще не управлялась, так что никаких чипов там не было и в помине. Серьезные аварии и взрывы, спору нет, случались, однако их причиной были вовсе не происки ЦРУ, а наше собственное разгильдяйство и нарушение техники безопасности. В выпусках "КТ" #533 и #536 аргументы и взгляды сторон на эту историю изложены достаточно подробно, а фактов там вполне хватает, чтобы разглядеть, как реальные события - борьба ЦРУ с нелегальными закупками СССР передовых западных технологий и крупная авария в Сибири - искусственно подогнаны под некую успешную хайтек-диверсию спецслужб ради победы Запада в холодной войне.
Иначе говоря, из мемуаров высокопоставленного пенсионера в целом было понятно, что разведкой и военно-промышленным комплексом США затеяны очередные тайные игры, однако суть их в то время была не очень ясна. Зато сейчас уже хорошо известно, что как раз в тот период, в 2004-05 годы, Пентагон и спецслужбы энергично пытались переломить наметившуюся тенденцию в индустрии полупроводников - а именно перемещение производства чипов и компьютерного железа из США и Западной Европы в страны Азии, особенно в Китай.
Экономические причины этой тенденции очевидны. Однако с военно-политической точки зрения строить новейшие электронные системы армии и разведки США на основе китайских чипов для американских силовых структур было в высшей степени неприемлемо.
В те времена в прессе появлялась лишь скупая информация о предпринимаемых в этой области усилиях. Теперь же об острой необходимости решать давно назревшую проблему американские СМИ пишут открыто и регулярно. Но что интересно, в качестве единственного реального эпизода с вражескими закладками в чипах упоминается та самая история о взрыве сибирского газопровода в 1982 году. О том, что она не подтверждена никакими официальными документами и с самого начала по всем признакам походила на фальсификацию, никто не вспоминает.
Угрозы в теорииЧто же именно может оказаться опасным в чипах иностранного происхождения? Специалисты предупреждают, что цепочки поставок компьютерного железа становятся все более разветвленными и непрозрачными, отражая извилистые процессы глобализации экономики. Глава департамента безопасности США Майкл Чертоф на недавнем брифинге выразился следующим образом: "Все чаще, покупая компьютер, вы получаете компоненты… произведенные во множестве стран мира. Нам необходимо найти способы… позволяющие гарантировать, что кто-нибудь не встроил в эти очень мелкие компоненты нечто такое, что может быть включено дистанционно".
Аппаратные закладки существенно отличаются от закладок программных. Если программы можно хоть как-то менять или контролировать, по крайней мере теоретически, то при покупке компьютера (принтера, монитора, маршрутизатора…) приходится мириться с тем, что в его чипы могут быть внедрены вредоносные инструкции или бреши в безопасности, которые кто-то неизвестный знает и умеет использовать в своих интересах.
Разнообразие сценариев для таких аппаратных закладок ограничивается лишь фантазией гипотетических разработчиков. Допустим, блок памяти в офисном сетевом принтере может сохранять "снимки" распечатываемых документов, а затем тайно отсылать похищенное по известному интернет-адресу. В более изощренных сценариях чипы роутеров какой-нибудь военной сети могут в определенный момент времени или по команде извне обрушить систему или начать работать под управлением неприятеля.
Очевидно, что даже если подобную закладку удастся выявить, бороться с ней все равно чрезвычайно сложно. В отличие от вредоносного ПО, от угроз которого можно избавиться программными заплатками и сравнительно быстрым обновлением софта на всех машинах системы, от аппаратных закладок в чипах спасет, как правило, лишь замена каждой "больной" микросхемы на другую, "здоровую". В сетях крупных организаций подобная процедура может длиться многие месяцы.
Практически в любом современном чипе может быть множество скрытых внутренних функций, к которым у пользователей нет не то что прямого доступа - они даже не знают об их существовании. Вот что говорит по этому поводу Стивен Кент (Stephen Kent), член Разведывательного научного совета, консультирующего разведслужбы США, и один из руководителей военно-промышленной корпорации BBN Technologies: "Давным-давно пройден тот этап, когда можно было комбинаторными методами протестировать все возможные входные сигналы для чипов. Если ныне кто-то вздумает спрятать там некую функцию, которая по особой входной команде заставит чип сделать нечто необычное, то не очень ясно, каким образом можно проверить чип на способность к таким действиям".
Более того, чип со скрытой аппаратной закладкой вовсе не обязательно должен быть встроен на фабрике при изготовлении устройства. Куда большую угрозу могут представлять ремонтные организации и субподрядчики, часто выступающие в качестве посредника при закупках оборудования. Опытный враг, внедрившийся в такую организацию, знает назначение закупаемой техники и в то же время имеет возможность незаметно подменить здоровые чипы зараженными. Или, к примеру, перепрошить микрокод программируемых микросхем.
С точки зрения криптографии
Осенью 2007 г. получила заметный резонанс в Сети любопытная работа израильского профессора-криптографа Ади Шамира (Adi Shamir, наиболее известный как "S" в криптосхеме RSA), посвященная опасностям "крипто-багов" в современных программах и чипах (cryptome.org/bug-attack.htm). Вместе с ростом объема кода в программах, усложняющейся оптимизацией операций и увеличением длины слова в процессорах, напомнил Шамир, становится все более вероятным появление ошибок в конечных продуктах, запускаемых в массовое производство. Примеров тому хватает - вроде случайно обнаруженного в середине 1990-х "бага деления" в процессорах Pentium или недавно найденной ошибки умножения в программе Microsoft Excel.
Однако, как показал Шамир, если какая-нибудь спецслужба обнаружит или сама тайно встроит хотя бы одну пару таких целых чисел, произведение которых в каком-нибудь популярном микропроцессоре вычисляется некорректно (даже в единственном бите низкого разряда), то последствия этой ошибки будут сокрушительными с точки зрения криптографии и защиты информации. Потому что тогда буквально любой ключ в любой криптопрограмме на основе RSA, работающей на любом из миллионов компьютеров с этим процессором, может быть взломан с помощью единственного сообщения специально подобранного вида. Кроме того, по заключению профессора, аналогичная атака может быть осуществлена против любых криптосхем на основе дискретных логарифмов и эллиптических кривых (где, кроме того, можно эксплуатировать еще и баги деления). Иначе говоря, невыявленный вовремя мелкий баг способен радикально подрывать стойкость современных криптосхем с открытым ключом.

