Читаем Журнал «Компьютерра» № 19 от 23 мая 2006 года полностью

Брюс Шнайер (Bruce Schneier), известный эксперт по компьютерной безопасности, в своем блоге обратил внимание на эту новость не столько из-за WiiConnect24, сколько из-за существенно нового смысла, который Nintendo – да и многие другие компании – стали вкладывать в слово «выключен». Ибо с точки зрения защиты компьютера термин «выключено» всегда подразумевал значение «находится в гарантированно безопасном состоянии». Но с подачи индустрии бытовой электроники, где под «выкл.» чаще всего понимают режим сна (stand by) видеоплейера, телевизора или приставки спутникового ТВ, этот же смысл постепенно проник и в компьютерную сферу.

Первыми это могли заметить пользователи многих компьютеров с Ethernet-интерфейсом. Даже если питание их машины считается выключенным (shut down), но при этом имеется подключение к сети, мигающий зеленый огонек адаптера свидетельствует, что он по-прежнему работает и может дистанционно включать ПК (wake-on-LAN) или самостоятельно выполнять еще какие-нибудь функции. Например, корпорация Intel ныне существенно расширяет подобного рода функциональность в своих чипах, именуя соответствующую технологию аббревиатурой AMT (часть недавно представленного брэнда vPro). По сути это похоже на продвинутый wake-on-LAN, позволяющий администраторам сетей получать доступ к машинам для инспекции, восстановления или апгрейда ПО даже в тех случаях, когда компьютер «выключен» или рухнула ОС. Но как и всякий обоюдоострый инструмент, AMT, разумеется, порождает и новое поле для опасных злоупотреблений.

Короче говоря, нынешний «OFF» уже совсем не тот, что раньше. В таких условиях понятие безопасности неоправданно размывается, и Шнайер, в частности, настаивает на сохранении исходного смысла термина «выключено» (то есть «не работает»). Только вот крайне сомнительно, что индустрия прислушается к подобным предупреждениям. – Б.К.

Бизнес в разведке

Чрезвычайно любопытный и многогранный процесс отчетливо наблюдается в США. С одной стороны, государственные спецслужбы, по-прежнему ограниченные рамками старых законов, все чаще прибегают к услугам коммерческих фирм, собирающих и продающих информацию о гражданах полулегально. Такого рода сделки происходят без огласки, и лишь благодаря журналистским расследованиям становится известно, что агенты ФБР, например, без всяких санкций, просто за деньги покупают лог-файлы абонентов сотовой связи, а ИТ-фирмы-коллекторы вроде ChoicePoint втихаря продают ФБР накопленные данные о ДНК населения.

С другой стороны, солидные крупные корпорации, хорошо известные на потребительском рынке, начинают заключать официальные контракты о взаимовыгодном сотрудничестве с разведслужбами. Так, Агентство национальной геокосмической разведки (National Geospatial-Intelligence Agency, NGA), подчиненное Министерству обороны, недавно заключило соглашение о сотрудничестве с корпорацией Microsoft, в соответствии с которым стороны будут вместе работать над улучшением компьютерно-картографической системы Microsoft Virtual Earth для «военного и невоенного» применения.

Подробности о целях и содержании этих работ, конечно, не раскрываются. Относительно «невоенного» применения лишь сказано, что одна из главных задач системы – оказание помощи при организации спасательных мероприятий в зонах стихийных бедствий. Что же касается военных приложений Virtual Earth, то здесь комментарии ограничиваются лишь общей фразой об «обеспечении национальной безопасности».

Подобные процессы характерны не только для США, но и для многих других стран с западной моделью демократии. Все чаще приходят известия о том, как с помощью технологических уловок и коммерческих сделок силовые и правоохранительные органы уклоняются от требований законодательства собственной страны. Зарубежная деятельность разведок никогда не регулировалась национальными законами, а законы, ограничивающие деятельность бизнес-структур, всегда существенно отличаются от законодательства для государственных органов. Сращивание же интересов власти и бизнеса приводит к тому, что законы существуют как бы отдельно от деяний, которые они должны регулировать. – Б.К.

Конфликт на генетическом уровне

Американец Эдриан Ламо (Adrian Lamo, на фото), более известный в прессе и Интернете как «бездомный хакер» (см. «КТ» ##414, 425, 434), уже два года не имеет никаких дел с компьютерами. В 2004 году Ламо, находившийся в федеральном розыске, добровольно сдался властям, получив судимость и полгода домашнего ареста за несанкционированное проникновение в сети нескольких корпораций. Сейчас подходит к концу испытательный срок его условного осуждения, однако, несмотря на примерное поведение хакера, закончиться он грозит новым судом, и на сей раз вполне реальным тюремным заключением на срок до пяти лет. Причина столь крутого поворота событий – в отказе Эдриана Ламо сдавать кровь для занесения его ДНК в федеральный банк данных по осужденным преступникам.

Перейти на страницу:

Похожие книги

С компьютером на ты. Самое необходимое
С компьютером на ты. Самое необходимое

Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каждому пользователю: архиваторах, антивирусах и программах для просмотра видео и прослушивания музыки (Winamp, QuickTime Pro). Большое внимание уделяется работе в Интернете. Рассказывается о программах для просмотра Web-страниц, об электронной почте, а также о различных полезных приложениях для работы в сети — менеджерах закачек файлов, ICQ, Windows Live Messenger, MSN и многих других. Во втором издании рассмотрена новая ОС — Windows 7, а также последние версии приложений для пользователей.Для начинающих пользователей ПК.

Андрей Александрович Егоров , Андрей Егоров

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Цифровой журнал «Компьютерра» № 3
Цифровой журнал «Компьютерра» № 3

ОглавлениеBETT 2010: каким мир видит образование будущего? Автор: Сергей ВильяновКивино гнездо: Подбит на взлёте Автор: БЕРД КИВИПротиворакеты Поднебесной Автор: Ваннах МихаилИнтерактивное видео Автор: Максим РудольскийПочему Google уходит из Китая? Автор: Тимофей БахваловВасилий Щепетнёв: Усмиритель Хаоса или Последний декрет Ильича — 2 Автор: Василий ЩепетневКомпьютер в школе: панацея или плацебо? Автор: Сергей ВильяновNexus One — андроидный провал Автор: Фадеев МихаилWindows Mobile в шкуре Google Android Автор: Андрей КрупинОт 430 до 500 Вт: блоки питания на любой случай, часть 1 Автор: Константин ИвановМедиацентр Boxee: первый социальный Автор: Андрей КрупинГолубятня: Сидр № 1 Автор: Сергей ГолубицкийGoogle в КНР: взгляд с другой стороны Авторы: Алексей Стародымов, Марина ПелепецПочему чаевые не спасут онлайн Автор: Иван КошуриновСервисы деактивации троянов-вымогателей Автор: Андрей КрупинЛестница для предпринимателей Автор: Сергей ЕреминКивино гнездо: Сюжет из «Плейбоя» Автор: БЕРД КИВИВасилий Щепетнёв: Последний декрет Ильича Автор: Василий ЩепетневО судьбах Symbian Автор: Алексей СтародымовPackard Bell Easynote TJ65 — хорошо сбалансированный ноутбук Автор: Игорь ОсколковОнлайновые альтернативы Microsoft PowerPoint Автор: Андрей КрупинPanasonic Lumix DMC-TZ7: ультра-ZOOMО возможности предсказания будущего Автор: Ваннах МихаилЗарядись от солнца Автор: Константин ИвановDefenseWall Personal Firewall: очное знакомство Автор: Андрей КрупинЗа что могут посадить компьютерщика? Автор: Майор МышкинИ для VAS, и для нас Автор: Сергей ВильяновНовинки CES 2010. Избранное Автор: Алексей СтародымовГолубятня: Золотой ключик Автор: Сергей Голубицкий

Журнал «Компьютерра» , Коллектив Авторов , Компьютерра Журнал

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" от различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат основой этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное пособие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.В руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.И многое другое.

Лиане Вилл , Сигрид Хагеман

Прочая компьютерная литература / Книги по IT