Компьютерра - Журнал «Компьютерра» № 17 от 8 мая 2007 года Страница 2
Компьютерра - Журнал «Компьютерра» № 17 от 8 мая 2007 года читать онлайн бесплатно
Масла в разгорающийся костер подлили сами возмутители спокойствия. Не найдя более подходящего времени, Google представила очередной сервис, который запросто может быть использован против нее. С помощью некстати анонсированной услуги Web History пользователи получают возможность производить поиск на ранее посещенных страничках, для чего нужно иметь гугловский аккаунт и установленный Google Toolbar. Сама по себе функция чрезвычайно удобна. Каждый интернетчик знает, как трудно порой вспомнить, на каком именно сайте промелькнула вдруг ставшая необходимой информация. Расплатой же за удобство служит предоставление корпорации сведений о своих сетевых занятиях.
Конечно, пользоваться этим сервисом никого не заставляют, а при желании юзер может даже удалить ненужные следы. Есть, правда, один нюанс, о котором честно предупреждает Google: «удаление» данных лишь закрывает доступ к ним самого забывчивого веб-серфера, а для своих целей Google их заботливо сохранит. Заметим, что и Toolbar при использовании некоторых функций отсылает «домой» аналогичные сведения. ИК
Мир, дружба, Веб 2.0На конференции Web 2.0 Expo, организованной компанией O’Reilly, разработчики Internet Explorer, Firefox, Opera и Google Reader объявили о бессрочном перемирии. Квартет извечных соперников принял похвальное решение забыть былые обиды и всем миром взяться за строительство унифицированного веба. В стремлении перещеголять соперников программисты обязуются не использовать сомнительные технологии в обход индустриальных стандартов. Особенно этим грешит Microsoft, проводя агрессивную политику насаждения собственных разработок. Однако доля IE сегодня уже не столь велика, как в недалеком прошлом, что вынуждает корпорацию поумерить амбиции и вступить в диалог с прочими игроками рынка.
Развитие концепции Web 2.0 требует выработки четких стандартов, гарантирующих одинаковую работу сетевых приложений у всех пользователей. Расхождения в реализации того же Java-Script не дают возможности авторам новых сервисов развернуться в полную силу. А для программистов и дизайнеров пресловутые браузерные войны превращают работу в ад – один и тот же код приходится переписывать по нескольку раз, учитывая специфические особенности каждого веб-вьюера. Или что еще хуже – применять хаки, нарушающие стройность скриптов и гипертекстовой разметки.
Пользователи, несомненно, тоже выиграют от этого сотрудничества, избавившись от необходимости держать несколько браузеров "про запас". АЗ
Куда исчезло мыло?Авангард мировой законодательной мысли в области информационной безопасности в очередной раз сел в лужу. Вслед за Федеральной торговой комиссией США (см. «КТ» #645) дыру "размером с Оклахому" в своей системе защиты обнаружил ни больше ни меньше как оплот мировой демократии – Белый дом.
Все началось с обычной межпартийной возни, затеянной демократами по вопросу увольнения восьми адвокатов. По мнению поборников справедливости, дело откровенно пахло дискриминацией, нарушением прав человека и, конечно, требовало скорейшего вмешательства сил добра. Под перекрестным огнем оппозиции оказались генеральный прокурор Альберто Гонсалес (Alberto R. Gonzales), старший советник Белого дома Карл Роув (Karl Rove) и еще полсотни ведущих сотрудников администрации Президента США. Именно их демократы причислили к сонму негодяев, посягнувших на добрые имена невинных адвокатов.
Для расследования инцидента в Белый дом был направлен официальный запрос на предоставление переписки упомянутых сотрудников. Дело в том, что по Закону о президентских коммуникациях, принятому в 1978 году после Уотергейтского скандала, вся электронная и бумажная корреспонденция главы государства и его администрации подлежит хранению в архиве в течение неограниченного срока – для истории и оперативно-розыскных целей. То ли корреспонденция содержала слишком неприглядные факты, то ли службу информационной безопасности поразил вирус разгильдяйства, но факт остается фактом – изрядная часть переписки пропала. Оказывается, более чем пятидесяти сотрудникам-республиканцам партия предоставила альтернативные каналы связи и оборудование. Официальный "отмаз", конечно, заключался в том, "чтобы не смешивать государственные и партийные дела". На деле же почти 100% электронной почты сотрудников администрации перекачивалось через республиканские каналы незаметно для всевидящего ока общественности и в обход Закона о президентских коммуникациях (когда же эти письма потребовались, оказалось, что они давно удалены и концов не найти). Таким образом, любые действия официальных лиц в принципе не могли быть рассмотрены за недостатком доказательств.
Сейчас в Белом доме создана комиссия для расследования этого инцидента. Правда, по мнению отечественных борцов с инсайдерами из компании InfoWatch, вряд ли удастся найти хоть какие-то зацепки – ведь именно для сокрытия улик и создавалась альтернативная система коммуникаций. Разумеется, прародителем зла и чуть ли не зачинщиком всей этой беспредельщины демократы назвали Джорджа Буша. А в целом активность первых не оставляет сомнений в кардинальной смене власти на предстоящих президентских выборах в США. ДЗ
Роботы в законеНаступление эры прав человека породило у этого человека острое стремление пользоваться этими правами как можно дольше и не отдавать свою единственную жизнь ни при каких обстоятельствах – в том числе и на поле брани. Отсюда все возрастающий интерес к роботам-солдатам и вопросам применения автономных вооруженных систем.
Инженер Джон Каннинг (John Canning) из американского военно-морского центра Naval Surface Warfare Centre проанализировал практику использования оружия и юридические нормы, которым она нынче подчиняется (в США). Ему удалось сформулировать законы для боевых роботов, которые должны исполняться ими охотнее, чем старые добрые "три закона роботехники" Айзека Азимова, чересчур стесняющие "железных воинов".
Первый из них "Пусть машины сражаются с машинами". Боевой ИИ должен быть ориентирован на уничтожение оружия, а не людей, его направляющих. Для иллюстрации Каннинг приводит в пример противокорабельные ракеты Tomahawk, способные самостоятельно отличить круизный лайнер от боевого крейсера, и подводные мины CAPTOR Mine System, поражающие только субмарины, но не надводные суда.
Второй закон: "Пусть люди сражаются с людьми". То есть направлять на людей оружие роботов должны люди, использующие их в качестве манипуляторов.
Третий "Разрешить машинам сражаться с людьми может только оператор". Разрешение на убийство по собственному железному разумению роботу выдает человек.
Новые военные автоматизированные системы, обладающие повышенной чувствительностью и точностью, вполне могут перейти к уничтожению вражеской техники даже на уровне ручного автоматического оружия. И тогда, по мысли Каннинга, неустрашимые роботы предоставят врагу выбор – бросить оружие на произвол железной судьбы или быть уничтоженным или «поврежденным» вместе с ним. Железные ковбои будут вышибать из рук плохих парней АКМы, а если слегка промахнутся – сорри, мистер!
Азимовским гуманизмом или лемовской свободой воли в боевом кодексе роботов и не пахнет. Недаром комментаторы мгновенно высказали здравое предположение, что системы, действующие по законам Каннинга, найдут отличный сбыт у режимов, заинтересованных в отсутствии у солдат совести и возможности выступать в суде. ИП
Конец неуловимого МакаНа самом деле, конечно, Маку ничего не грозит: стильные произведения компании Apple по-прежнему весьма популярны. Однако в гроб живучего мифа о "меньшей уязвимости Maков по сравнению с PC" вбит еще один гвоздь – яблочные компьютеры явно повторяют судьбу неуловимого Джо из бородатого анекдота (не взламывали, пока стимула не было).
На конференции CanSecWest в канадском Ванкувере, посвященной вопросам безопасности, было проведено состязание на взлом эппловского компьютера через Интернет. Два MacBook Pro, подключенных к беспроводной сети, сделали мишенями для хакеров, желающих заполучить эти машины в собственность. На ноутбуках были установлены все штатные патчи, но ПО работало с настройками по умолчанию и не использовались никакие дополнительные программы безопасности.
Первый день состязания результата не принес, и тогда организаторы слегка смягчили условия, разрешив пользователю компьютера-жертвы открывать в Сети произвольные URL-адреса. Тут-то лед и тронулся. Инженер Шэйн Маколей (Shane Macaulay) добился успеха, использовав наработки своего друга – специалиста по защите компьютеров Дино Дай Зови (Dino Dai Zovi). Дай Зови и раньше находил прорехи в программах Apple. Теперь же он обнаружил дырку в QuickTime-плеере (связанную с обработкой Java) и за девять часов, то бишь за ночь, написал эксплойт, использующий эту брешь "нулевого дня". Один из организаторов конференции должен был посетить сайт со зловредным кодом – и таким образом отдать контроль над машиной хакеру. В процессе заражения был использован браузер Safari, хотя ту же уязвимость можно задействовать в Firefox, причем не только под Mac OS X, но и под Windows (если QuickTime, конечно, установлен, в Маках-то он включен в состав ОС).
Жалоба
Напишите нам, и мы в срочном порядке примем меры.