Опубликовано 08 ноября 2013
К концу недели стали известны детали о произошедшем недавно пожаре в здании некоммерческой организации Internet Archive. Событие нарушило работу электронной библиотеки и её уникального сервиса Wayback Machine, однако есть в случившемся и положительные моменты.
Проект Internet Archive зародился в 1996 году благодаря усилиям выпускника Массачусетского технологического института, предпринимателя, программиста и интернет-активиста Брюстера Кейла.
Изучая историю и программирование, он проникся идеей надёжно сохранить все накопленные человечеством знания и сделать их общедоступными, чтобы не повторять ошибок прошлого. К примеру, Александрийская библиотека — крупнейшее хранилище античной мудрости — подвергалась разграблениям и поджогам, в результате чего большая часть свитков была утрачена навсегда.
Позднее печатное слово стало удобно тем, что после выхода очередного тиража часть его можно направить в библиотеки. Равноценные физические экземпляры любого текста хранятся независимо друг от друга, и с них снимаются многочисленные копии. Поэтому гарантированно уничтожить неугодную книгу или даже статью в рядовой газете исключительно трудно.
Казалось бы, интернет способен обеспечивает ещё большую защиту данных и лёгкость копирования. Однако на практике нередко в сети бесследно исчезали отдельные материалы и целые сайты, а неугодные версии текстов заменялись цензурированными без сохранения авторской редакции.
Постепенно у Кейла родилась идея создавать архивные копии веб-страниц и попутно добавлять к ним оцифрованные версии данных на аналоговых носителях.
За прошедшие семнадцать лет Кейл весьма преуспел в этом. До пожара архив организации насчитывал 364 миллиарда веб-страниц, включая, помимо собственно текста, различные мультимедийные данные и связанный с ними программный код. Общий размер архива превышал десять петабайт.
В стремлении защитить данные от утраты и повреждений любого рода Internet Archive копирует децентрализованную систему самого интернета:
«У нас есть копии данных в нескольких местах, так что, даже если наш главный корпус был бы весь объят пламенем, мы всё равно сохранили бы большую часть тех уникальных данных, которые нам с таким трудом удалось собрать. Этот эпизод напомнил нам, что оцифровка и изготовление копий — хорошие стратегии для сохранения данных и обеспечения общего доступа к ним».
Ежедневно добровольцы в центре сканирования оцифровывают около тысячи новых книг. В официальном заявлении архива Сан-Франциско говорится о том, что ущерб удалось минимизировать благодаря разделению функционального назначения помещений:
«Некоторые аналоговые носители во время пожара были в центре сканирования, потому что находились в процессе оцифровки. Половина из них уже была обработана, и их потеря не так критична. К сожалению, была уничтожена и та часть, которая только дожидалась своей очереди, но большинство материалов находилось в отдельной запертой комнате, и все они сохранились».
Основная ИТ-инфраструктура организации не пострадала, и сервис Wayback Machine продолжает работать. К примеру, сайт «Компьютерры» был сохранён уже 1 235 раз, и вы можете просмотреть любую архивную копию.
Мы часто воспринимаем что-то как данность, пока оно исправно работает. Так было и с «архивом интернета», которым миллионы людей безвозмездно пользовались годами. После пожара интерес к деятельности организации возрос, и сейчас у неё есть хорошие шансы привлечь больше волонтёров, чем обычно работало в центре сканирования. Это же касается и объёмов пожертвований, которые до несчастья трудно было назвать значительными.
Оценка ущерба ещё не завершена. По предварительным данным, восстановление оборудования обойдётся в $600 000 плюс затраты на ремонт самого здания.
Опубликовано 08 ноября 2013
О старте второй версии подпольного интернет-магазина Silk Road в последние сутки слышал, наверное, каждый: с каким-то циничным задором это известие тиражируют даже самые солидные СМИ. Но, честно говоря, в самом факте реинкарнации скандально известного наркомаркета нет ничего удивительного. Простите и меня за цинизм: свято место пусто не бывает — и коли есть спрос, найдётся и предложение. Однако лично мне нравится смотреть на эту историю — и первого SR, закрытого в начале октября, и второго — как на интересный эксперимент в веб-маркетинге. Видите ли, Silk Road — всё равно что раскрученный бренд, в который влиты десятки тысяч биткойнов, но обременённый парой важных взаимоисключающих обстоятельств. Во-первых, воспользоваться этим брендом легко мог кто угодно. Во-вторых, воспользоваться им не так-то легко!
Подробно пересказывать судьбу оригинального Silk Road вряд ли стоит (см. «Скатертью дорожка»). Всего только месяц назад ФБР арестовало его владельца Росса Ульбрихта, предположительно действовавшего последние два года под псевдонимом Ужасный Пират Робертс (Dread Pirate Roberts), и поставило крест на самом сайте, обитавшем в подпространстве TOR (то есть на сервере с неизвестным IP-адресом). Но, закрыв Silk Road и конфисковав его счета (на которых оказалось в общей сложности 173 тысячи биткойнов), федералы не добрались до официального форума наркомагазина, размещённого на отдельном сервере. Там и был сделан следующий ход: почти моментально среди бывших пользователей SR — и покупателей, и продавцов (SR был, если помните, своего рода виртуальным базарчиком с ограниченным количеством проверенных поставщиков) — нашлись желающие реанимировать закрытый сайт.
Поскольку Silk Road безусловно входил в список самых известных интернет-магазинов планеты, вопрос о том, восстановят ли его, в общем-то, даже не стоял: кто-то просто обязан был принять эстафету. И вот тут ждал первый сюрприз: формально сделать это мог кто угодно! То есть, к примеру, даже вы. Ведь, в отличие от обычного Веба, в подпространстве TOR требовать соблюдения авторских прав немыслимо. Абсолютно анонимное, лишённое привязок к IP-адресам и доменной иерархии, TOR-подпространство делает преследование людей, покушающихся на чужую собственность, невозможным.
Не подумайте, я не толкаю вас на торговлю наркотой (да ведь и сам SR предлагал не только наркотики). Я говорю лишь о том, что с таким именем на фасаде можно продавать буквально что угодно (и действительный ход событий это подтвердил: в первые же сутки после запуска Silk Road 2.0 на нём зарегистрировались тысячи человек), а помешать пользоваться именем не мог никто.
Всё, что требовалось от решивших запустить SR2, — это желание, мало-мальские знания в сфере адаптации какого-нибудь веб-движка для придания новому сайту вида, похожего на оригинальный Silk Road, после чего можно пригласить покупателей и продавцов — и начинать стричь купоны. И было бы странно, если бы предоставившейся возможностью никто не воспользовался, — так что это, конечно, случилось: наблюдатели, отслеживавшие происходившее на форуме Silk Road в октябре, насчитали аж полдюжины таких проектов! Часть из них не дошла даже до запуска сайта, другие стартовали, но быстро закрылись («выставив» клиентов «на бабки», как Project Black Flag, в первые дни носивший имя Silk Road 2.0). А к ноябрю определился фаворит.
Человек, стоящий за новым Silk Road, естественно, своего имени не раскрывает. Он предпочитает прятаться под тем же псевдонимом Dread Pirate Roberts, что и его предшественник. Выстроенный им сайт как две капли воды похож на старый SR, и ассортимент на нём тот же, с акцентом на дурь. Однако, в отличие от Ульбрихта, он очевидно тщеславен: активно пишет в Twitter, уже подписался минимум на одно интервью, обещает жертвовать на благотворительность, никому не вредить (в смысле не нанимать убийц для устранения неугодных партнёров) и даже страховать пользовательские биткойн-депозиты на случай конфискации правоохранительными органами.
Что ещё важней, в отличие от менее удачливых авторов других «Silk Road 2.0», он был знаком с, а потому сумел заручиться поддержкой нескольких авторитетных пользователей на форуме SR, бывших коллегами Ульбрихта. Их рекомендации и стали основой его успеха: кроме вала посетителей, к настоящему моменту на новом Silk Road готовятся выставить свой товар больше сотни продавцов, торговавших на старом сайте.
Однако здесь-то и всплывает второй нюанс, обусловленный TOR-спецификой: насколько можно доверять владельцу Silk Road 2.0? Если бы речь шла об обыкновенном веб-сайте, выяснить, кто за ним стоит, можно было бы несколькими способами. Но в подпространстве TOR это неосуществимо. Человек, назвавшийся Ужасным Пиратом Робертсом, действительно может быть бывшим пользователем Silk Road и рисковым бизнесменом, но так же легко он может оказаться и подставной фигурой от американских, российских, китайских — впишите сами — спецслужб, и даже просто мошенником. Дефицит доверия так велик, что даже рекомендаций авторитетных пользователей старого магазина оказалось недостаточно, чтобы публика сразу поверила владельцу нового: среди потенциальных покупателей популярна точка зрения «Пусть поработает с полгода, а там, может, и я попробую», а старые поставщики, хоть и подписались на работу с новым сайтом, выкладывать товар не спешат.
Вопрос доверия — не пустая прихоть. В вакууме анонимности он стоял бы, торгуй Silk Road 2.0 даже исключительно легальным товаром. С наркотиками же — актуален вдвойне. Правоохранительные органы (Соединённых Штатов или других стран — не известно) в последнее время делают заметные успехи, преследуя TOR-наркомаркеты. Не считая выборочных арестов в аудитории старого Silk Road, только за октябрь закрылись — очевидно, столкнувшись с угрозой деанонимизации — несколько крупных магазинов (BlackMarket Reloaded, Atlantis и др.). Стойкость TOR по-прежнему вне сомнений, но криминальных TOR-предпринимателей подводят уязвимости в программном обеспечении запускаемых ими сайтов: атака на такие уязвимости даже через TOR способна привести к частичному или полному раскрытию IP-адреса.
Так что если уж извлекать уроки из случившегося в октябре, новый Silk Road стоило бы запустить не в подпространстве TOR, а в пространстве другой анонимной сети — Freenet. Последняя отличается прежде всего тем, что даже задача хранения контента в ней решена децентрализованно. Если TOR только путает след, не позволяя посетителям узнать IP-адрес сервера, во Freenet сервера как такового может не быть вообще: информация «размазана» по всей сети и собирается из мелких кусочков (порциями по 32 килобайта) на компьютере пользователя. Такой подход как минимум свёл бы к ничтожному риск раскрытия личности владельца криминального сайта. К сожалению, Freenet, несмотря на почтенный возраст (проект стартовал в 2000 году), сравнительно более сложна в использовании и, может быть, поэтому не так популярна среди обывателей, как TOR.
Возможно, арест владельца нового Silk Road и выборочные аресты среди покупателей заставят публику обратить наконец внимание на преимущества Freenet.
Опубликовано 07 ноября 2013
Компания Pebble представила обновление для своих «умных часов», существенно расширяющее их возможности. Параллельно выпущенное обновление SDK фактически ставит часы в один ряд с популярными гаджетам для спорта и фитнеса — такими как Jawbone Up и Fuelband Nike.
Подобные изменения в позиционировании своих устройств происходят и у других производителей умных часов — в частности Samsung и Sony. Однако Pebble делает ставку на коллективное развитие. Недавно были выпущены новые программные инструменты, которые сторонние разработчики смогут использовать для создания своих приложений.
Хотя Pebble и не успела представить свои часы первой, они стали самыми популярными на рынке. Это произошло потому, что компания всегда ориентировалась на реальные возможности применения, активно работала над общедоступными средствами разработки приложений для своих часов и сразу установила на них относительно низкую ценовую планку в $150.
Для сравнения: часы Samsung Galaxy Gear стоят $450, и сейчас их массово возвращают около трети разочарованных покупателей. Функциональность более дешёвых Pebble гораздо выше.
В прошлом году Pebble получила $10 млн через платформу добровольного финансирования Kickstarter. По словам генерального директора компании Эрика Мигиковски (Eric Migicovsky), в Pebble готовились ко многим проблемам, но главной стала отправка десятков тысяч часов по предварительным заказам. Что касается SDK, то он пользовался успехом даже в сыром виде:
«Когда мы представили SDK в апреле, то просто хотели посмотреть, что люди будут с ним делать. Это была ранняя альфа-версия, но с её помощью уже сделали более двух тысяч самых разных приложений — от простейших игр до пультов дистанционного управления».
В компанию стали присылать первые отчёты об ошибках, и это был мощный толчок для дальнейшего развития. Новый SDK предоставляет разработчикам возможность добавить отслеживание движения и управление жестами, но самое главное — теперь можно создавать полноценные программы для фитнеса и аэробики. Несколько спортивных приложений для Pebble существовали и раньше, но они не в состоянии были использовать данные акселерометра.
Среди новшеств обновлённого SDK указывается функция кеширования данных. Любое приложение теперь сможет сохранить свои данные в памяти часов и передать их на смартфон позже. Это важно для плавания и других видов спорта, когда смартфон находится вдали от часов и связь с ним по Bluetooth временно прерывается.
Основной упор в SDK делается на кросс-платформенность. Новые приложения для Pebble смогут одинаково работать с iPhone и смартфонами с OC Android. Помнят в Pebble и о работе над клиентской частью ПО. Ранее в iOS отправка уведомлений на Pebble была ограничена звонками, электронной почтой и СМС. После обновления отображать свои уведомления на умных часах смогут любые приложения.
Сейчас компания старается привлечь крупных игроков и планирует в числе первых добавить приложения от Yelp и Foursquare. К настоящему времени продано уже 190 000 часов и создано более 2 200 приложений.
Опубликовано 07 ноября 2013
Паники, спровоцированной «откровениями Эдварда Сноудена», могло не случиться, если бы Сеть опиралась на коммуникационные механизмы, надёжно защищённые от посторонних глаз. Увы, многое из того, чем пользуемся мы сегодня, проектировалось не просто давно, а во времена буквально доисторические — например, до изобретения криптографии с открытым ключом. И в виде практически неизменном дошло до наших дней. Примеры? Легко. Возьмите электронную почту, которая и поныне остаётся самым популярным интернет-сервисом: по состоянию на 2012 год имейлом пользовались свыше восьми из десяти сетян (данные Ipsos) — больше даже, чем социальными сетями! При этом чисто технически почта закостенела ещё три десятилетия назад. И превратилась сегодня в зиящую дыру для приватности — залатать которую надеются основатели шумно стартовавшего на днях промышленного альянса Dark Mail.
Термин затасканный, но что такое, в самом деле, электронная почта, она же e-mail, она же «мыло»? Инструмент доставки (прежде всего) текстовых сообщений через компьютерные сети, ставший суперпопулярным не в последнюю очередь благодаря своей интуитивной понятности для обывателя. Электронная почта, если не обращать внимания на разную физику процессов, функционирует совершенно так же, как почта обыкновенная, бумажная, офлайновая: отправка — сортировка — доставка. А в основе её всего три цифровых механизма, выросших ещё из файловых протоколов 60-х годов, принявших знакомый нам вид в 70-е (имя@адрес, спасибо ARPANET), и с 80-х служащих средством персональных коммуникаций номер один.
Механизм первый — протокол Simple Mail Transfer Protocol, или просто SMTP, стандартизованный в 1982 году. Он описывает процесс доставки сообщения от автора на почтовый сервер и далее. Механизм второй — протоколы Post Office Protocol (POP, более известный по своей третьей версии, POP3) или более гибкий Internet Message Access Protocol (IMAP), также тот и другой восходящие к середине 80-х. Оба они решают одну задачу — получение писем с почтового сервера. Наконец, структура самих писем оговаривается в стандарте MIME — третьем компоненте электронной почты, сравнительно современном (1996), но и значительно менее важном, как станет видно далее. Главная заслуга MIME заключается в расширении типов передаваемых данных за пределы чистого текста, кодируемого 7-битными ещё ASCII-значениями.
Схема, образуемая тремя этими компонентами, проста и надёжна — и вплоть до самого последнего времени особых проблем с ней не было (не считая редких высокоуровневых недоразумений вроде открытых почтовых релеев, которые повымирали с появлением спама). Однако подтверждение Сноуденом тотальной прослушки интернет-каналов поставило вопрос о защищённости почты ребром. А ответить на него оказалось нечем: ни SMTP, ни POP, ни MIME не имеют стандартных встроенных средств сокрытия пересылаемой информации от чужих глаз.
Электронная почта проста как три копейки: в ней всё открытым текстом, без утайки, начиная от адресов и заканчивая самим текстом послания, так что каждый промежуточный сервер может прочесть содержимое письма. Чем и пользуется та же АНБ, врезавшаяся в дата-центры Google и Yahoo! (два из трёх крупнейших почтовиков планеты) и мониторящая крупнейшие интернет-магистрали. А представьте, насколько иначе было бы всё, содержи почтовые протоколы встроенный механизм принудительного шифрования на основе асимметричных шифров (те самые «криптоалгоритмы с открытым ключом»)! Перед отправкой письмо шифруется открытым ключом получателя, после получения — расшифровывается, и делается это незаметно для пользователя. Одним махом снимается вопрос о доверии посредникам: электронные письма попросту не смог бы читать никто, кроме тех, кому они непосредственно предназначаются.
Конечно, эту схему можно реализовать с помощью внешних приложений а-ля PGP/GPG. И в MIME даже предусмотрены соответствующие атрибуты для пометки зашифрованного таким образом контента. Но для подавляющего большинства пользователей — тех самых, что производят львиную долю из десятков триллионов ежегодно пересылаемых писем, — криптография была и остаётся чёрной магией. Они не знали и знать не хотят сложностей, связанных с управлением криптоключами, электронная почта ценна для них простотой! Поэтому в лучшем случае они отправят письма на сервер или получат с него, закрыв канал передачи с помощью SSL. Но на почтовых серверах письма всё равно оказываются в открытом виде — а значит, нужно доверять владельцам серверов — что и раньше-то считалось неразумным, а теперь выглядит недопустимым.
И проблема не в том, что почтовым сервером может владеть какой-нибудь нечистый на руку предприниматель: спецслужбы в силах принудить владельца сдать ключи к серверу, а злоумышленники в состоянии пробраться на него тайком: вспомните, как ФБР давило на Lavabit, требуя с неё ключ к переписке Сноудена (а заодно к ящикам вообще всех клиентов). Тут мы и подходим к проекту Dark Mail, основателями которого стали уже названная Lavabit и Silent Circle Фила Циммермана, закрывшая свой защищённый почтовик, не желая дожидаться, пока и к ней нагрянут агенты смиты.
До прошлой недели они были конкурентами, но мысль, что электронная почта в существующем виде не является и не может быть превращена в заслуживающий доверия инструмент, толкнула их на формирование альянса. Задача Dark Mail — разработка нового протокола электронной почты, обеспечивающего надёжную защиту пересылаемого контента от посторонних глаз. Протокол планируется открытый, базовое программное обеспечение (сервер и программа-клиент, плюс, вероятно, плагины для существующих почтовиков) — свободным, прицел — на максимально широкое внедрение.
В качестве основы выбран всем известный XMPP/Jabber — расширяемый протокол для обмена сообщениями, а точнее, построенный на нём Silent Circle Messaging Protocol (SCIMP), предусматривающий прозрачный обмен криптоключами. Теоретически работа Dark Mail напоминает описанную выше «идеальную» схему: отправляемое письмо шифруется открытым ключом получателя, полученное расшифровывается ключом приватным, хранящимся только на компьютере получателя, посредники в текст письма заглянуть не могут. Однако дополнительно планируется скрывать ещё и метаданные (адреса, атрибуты) — правда, пока не ясно, как именно это будет реализовано: вероятно, здесь без доверия почтовому серверу не обойтись. В результате должна получиться электронная почта нового поколения (авторы называют её E-mail 3.0) с защитой, налагаемой по умолчанию и не требующей от пользователя специальных знаний или дополнительных усилий.
Под Dark Mail в США зарегистрирована одноимённая некоммерческая организация, а покрыть расходы на разработку протокола и софта планируется за счёт средств, собранных только что стартовавшей краудфаундинговой кампанией: за пару дней на Kickstarter удалось собрать больше $60 тыс., так что цель в $200 тыс. до декабря выглядит достижимой. К лету на руках у участников Dark Mail должна быть первая работающая версия нового почтового комплекса, а уже с весны, как они надеются, добровольцы начнут запуск Dark Mail-серверов.
Дальнейшее, впрочем, предсказать трудно. От рядовых пользователей переход на Dark Mail потребует минимума телодвижений: воспользоваться веб-почтовиком, поддерживающим Dark Mail, либо подключить соответствующий плагин к локальной почтовой программе. Но многое будет зависеть и от благосклонности гигантов вроде Google, Yahoo!, Microsoft, в руках которых сосредоточена фактическая власть над миром электронной почты. Совсем не факт, что они рискнут применить инструмент, который лишит спецслужбы возможности шпионить за клиентами.
Опубликовано 06 ноября 2013
О том, что кремниевый онколог IBM Watson диагностирует рак лёгких и назначает лечение точнее, чем «белковые» медики, мы уже писали («Дети Ватсона»). То есть искусственный интеллект уже выполняет высококвалифицированную работу лучше, чем высокооплачиваемый медик. А оплата действительно высока: в США онколог в 2011 году имел среднюю зарплату в $295 000 в год. Но анестезиологи в США оплачиваемы ещё выше: их среднее жалованье в 2011 году составило $309 000. И вот теперь компьютер готов принять на себя ряд функций анестезиолога, причём в самых сложных случаях…
Есть такое состояние организма — кома. Старые бумажные справочники определяли его как «бессознательное состояние с глубоким торможением функций коры и подкорковых структур головного мозга, проявляющимся расстройством рефлекторной деятельности, кровообращения и дыхания». Состояние очень опасное, поскольку при нём нарушается функционирование коры головного мозга, того «железа», функционирование которого и делает нас нами. Но вот это самое состояние медики используют в качестве лечебного средства в случае серьёзных повреждений головного мозга.
Если говорить не-по медицински (врачи, будем надеяться, выскажутся в комментариях), а по-инженерному, дело обстоит так. Мозг, как и многие другие органы, способен к самовосстановлению. Однако мозг — машина не только информационная, но и тепловая, потребляющая примерно четверть энергии организма. А при интенсивной умственной работе — скажем, при заучивании текстов — энергозатраты ещё больше. Так и медики, помогая мозгу самому восстанавливать себя, переводят его в режим минимального энергопотребления, больше ресурсов оставляя саморемонту.
Это делается введением организма в искусственную кому (Medically-induced coma), обычно с помощью барбитуратов. Ну, точно так же, как и любой инженер, которому предстоит ремонтировать систему «на ходу» (такое бывает, скажем, у энергетиков, у рефрижераторщиков) постарается вывести её на минимальные режимы. А системы — и инженерные, и биологические — подчинены в материальном мире одним и тем же законам. Не зря же великая книга Винера называется «Кибернетика, или Управление и связь в животном и машине». Ну а мелкие дозы ядов медики традиционно использовали в качестве лекарств.
Так что искусственная кома рассматривается как один из видов наркоза. Наркоза самого глубокого, даже говорят об «экстремальном наркозе». Ведь выключается самое важное — кора головного мозга, которую организм при естественном ходе событий до последнего пытается поддержать в рабочем состоянии, отдавая ей последние ресурсы. И медикаментозная кома — в отличие от сравнительно краткосрочного наркоза при операциях — поддерживается очень долго: дни, а то и недели — стандартный срок… Анестезиолог же и при нескольких часах серьёзной операции выкладывается до предела, не хуже хирурга…
И вот сейчас идёт интенсивная подготовка к тому, чтобы передать компьютеру заметную часть работы анестезиолога при введении в медикаментозную кому и поддержании её. Об этом рассказано в статье из журнала PLoS Computational Biology «Человеко-машинный интерфейс для управления медикаментозной комой», A Brain-Machine Interface for Control of Medically-Induced Coma, написанной группой учёных под руководством Эмери Брауна (Emery N. Brown), исследователя-нейролога из Массачусетского технологического института и одновременно нейрохирурга из Massachusetts General Hospital.
Для управления процессом искусственной комы, введения в неё, поддержания на заданной глубине и в течение должного времени, а потом и безопасного выведения из неё применён базовый принцип автоматического управления и кибернетики — обратная связь. Управление подачей медикаментов, Infusion Rate, осуществляется на основании EEG Signal — данных о состоянии головного мозга, получаемых от электроэнцефалографа (прибора, позволяющего фиксировать ЭДС долей и областей мозга от единиц до десятков микровольт, частотой от единиц до десятков герц).
Электроэнцефалографы очень стары, восходят к приборам на катодных лампах с фиксацией результатов шлейфными осциллографами. Но — для обратной связи были выбраны именно они, а не более современные томографы. Дело в том, что энцефалографы показывают ритмы мозга — а каждый, кому довелось выполнить некоторое число лабораторных по теории автоматического регулирования, знает, насколько важны для любой системы её колебания — и собственные, и вынужденные. Ведь ещё в 3-м издании БСЭ сказано: «Запись ЭЭГ во время операции помогает следить за состоянием больного и строго регулировать глубину наркоза». И ещё, там же: «Точный автоматический анализ ЭЭГ при помощи ЭВМ открывает новые перспективные возможности перед Э[лектроэнцефалографией]».
Сигнал ЭЭГ фильтруется обычными методами с последующей оцифровкой, а затем байесовской стохастической фильтрацией. Теорема, выведенная преподобным Томасом Байесом в середине восемнадцатого века, очень важна для описания вероятностных процессов. Она позволяет определить вероятность случайного события при условии, что произошло другое, статистически связанное с ним событие. Её, скажем, используют фильтры спама, знающие, что если со случайного адреса пришло нигерийское «письмо счастья», то вероятность получения с него же чего-либо полезного рушится к нулю…
Так вот, байесовская оценка функционирования головного мозга, полученная на основе обработки оцифрованных электроэнцефалограмм, сравнивается с целевой функцией желаемого состояния головного мозга. Будь то при вводе в кому, при поддержании её и при выводе из этого крайне рискованного состояния. Разница оценки с ЭЭГ и заданной функции как раз и служит основанием для включения насоса (или насосов), подающего лекарства, варьирующего их состав. Повторим ещё раз: ритмы мозга используются потому, что их анализ позволяет очень много узнать о состоянии мозга. Ну, давайте вспомним, как в самых разных отраслях используется Фурье-анализ.
И вот к такой работе компьютерный анестезиолог приспособлен лучше, чем человек. Дело в том, что у нас в мозгу нет ни фильтра для ЭЭГ, ни вычислителя рекурсивных байесовских функций. То есть для расшифровки энцефалограммы человеку нужен либо дополнительный инструмент (тоже компьютерный), либо накопленный долгими годами практики опыт. Ну а в программное обеспечение эти знания закладываются изначально. И потом — человек устаёт, при этом растёт вероятность ошибок. Вспомним зарплату анестезиолога, с которой мы начали. И вспомним продолжительности искусственной комы. Лечение недешёвое получается, для многих недоступное.
Делить анестезиолога между пациентами? Так каждому достанется меньше внимания… И возрастёт вероятность ошибок… Так что технология, работоспособность которой продемонстрирована на крысах, может оказаться в высшей степени полезной. Правда, по мнению Марка Ньюмана (Mark F. Newman), заведующего отделением анестезиологии Университета Дьюка, к петле регулирования ЭЭГ необходимо добавить контуры, следящие за работой сердца и почек. И тогда работу анестезиолога сможет исполнять сестра реанимационного отделения, а лечение медикаментозной комой станет более безопасным и эффективным.
Опубликовано 06 ноября 2013
С какой стороны ни подойди, мир компьютерных вирусов стал скучным. Основную часть новостного шума производят ничем не выделяющиеся трояны, яркие эпидемии редки и в них вложен нереальный труд (вспомните семейство Stuxnet), вирусы же, эксплуатирующие принципиально новые идеи, вообще, кажется, перевелись. И вот на этом фоне в октябре и ноябре вырастает совершенно потрясающая история: badBIOS, обнаруженный канадцем Драгосом Рю, не только использует новые трюки для репликации и коммуникации, но ещё и прячется настолько хорошо, что многие из авторитетных сторонних наблюдателей сомневаются в самой возможности его существования!
Драгос Рю — фигура заметная. Спец по компьютерной безопасности со стажем, соучредитель security-конференции CanSecWest и проводимого там же хакерского конкурса Pwn2Own, он не тот человек, от которого стоит ждать глупого розыгрыша. И всё-таки с ходу поверить в его рассказ трудно. А рассказал он — через свои аккаунты в Twitter и Google+ — историю борьбы с необычной заразой, паразитирующей на его компьютерах.
В один прекрасный день Рю обнаружил странности в поведении своего MacBook Air: ноутбук сам обновлял BIOS, отказывался загружаться с компакт-диска, самовольно правил настройки операционной системы. Позднее аналогичные аномалии были замечены на других машинах — под управлением MS Windows, Linux, OpenBSD. Переустановка операционных систем проблему не устраняла. Вялотекущее расследование шло три года, но, похоже, только нынче осенью Рю и его коллеги занялись им вплотную. И вскрыли удивительные факты.
Не претендуя на исчерпывающее изложение весьма длинной и запутанной истории (нити можно вытянуть по хештегу #badBIOS в соцсетях), суть её можно свести к следующему. Вирус, названный Драгосом badBIOS, распространяется на USB-флешках. Однако — и это его первая уникальная особенность — проникает на машину он не через уязвимости в операционных системах, а, скорее всего, через некую фундаментальную низкоуровневую брешь в программно-аппаратных компонентах, ответственных за подключение USB-устройств к компьютеру. Аналогичным образом (перепрограммируя контроллер флеш-памяти на самом накопителе) инфицируются USB-флешки, подключаемые к заражённому компьютеру. Механизм всё ещё не изучен, но в действии он выглядит так: достаточно воткнуть инфицированную badBIOS флешку в USB-разъём, чтобы (ещё до опознания и монтирования операционной системой) вирус получил управление и заразил компьютер.
Здесь выявляется особенность номер два: badBIOS ОС-независим. Рю считает, что, получив управление, вирус первым делом сохраняет себя в свободное место в микросхеме BIOS, а заодно и подчиняет себе программу инициализации и загрузки компьютера, которой BIOS по сути является. Отсюда странности с отказом от загрузки с CD и других внешних носителей. Позже badBIOS получает через интернет дополнительные модули, которые складирует уже на жёстком диске — возможно, в виде системных файлов, специфичных для конкретного типа управляющей компьютером операционки: так, на инфицированном badBIOS компьютере с Windows 8 Рю обнаружил странные файлы якобы шрифтов. Не исключено также, что операционную систему badBIOS загружает в виртуальной машине, сам исполняя роль гипервизора (вспомните, как функционирует VMware). Во время работы вирус агрессивно мешает своему обнаружению и модификации — восстанавливая повреждённые файлы и подменяя данные, отправляемые на внешние накопители, на лету.
Наконец, особенность номер три таится в оригинальной системе связи между инфицированными компьютерами. На высоком уровне badBIOS-узлы общаются друг с другом посредством IPv6, но, даже отключив и удалив из изучаемой персоналки все стандартные средства коммуникаций (Wi-Fi, Bluetooth), Рю обнаружил, что обмен данными не прекратился — до тех пор пока с компьютера не были сняты динамик и микрофон! Фонограмма, сделанная на расстоянии 30 сантиметров от системного блока, выявила активность на частотах выше 20 кГц: судя по всему, близкорасположенные badBIOS-узлы «переговариваются» с помощью ультразвука — и способны таким образом преодолевать пресловутый airgap (то есть общаться даже с компьютерами, отрезанными от обычных коммуникаций).
Такова в общих чертах нарисованная Драгосом Рю картина. Повторю: деталей много, и если я упустил что-то важное, буду признателен за поправки и дополнения. И, понятное дело, такая история, рассказанная авторитетным специалистом, не могла остаться незамеченной. В несколько недель она обросла множеством мнений, причём мнений полярных.
Многие не верят Рю. Идея стелс-вируса, прячущегося в BIOS, уже сама по себе сомнительна: на таком уровне (то есть без помощи операционных систем) разработчикам пришлось бы учесть огромное число нюансов (начиная от параметров конкретного CPU и заканчивая вариациями управляющей программы в BIOS), часть из которых держится производителями компьютеров в тайне. Спрятать что-либо значительное в нескольких мегабайтах (столько отдаётся флеш-памяти под BIOS) и не обнаружить себя ещё более проблематично. При этом дамп «заражённого» BIOS, обнародованный Рю и проанализированный несколькими независимыми исследователями, ничего подозрительного вроде бы не содержит. Равно как и логи процесс-монитора, и дамп секторов жёсткого диска, также отданные Рю на растерзание коллегам или знакомым, а то и просто интернет-общественности.
Сейчас Драгос планирует отдать экспертам несколько инфицированных компьютеров целиком. Однако, опираясь на отрицательный результат уже проведённых проверок, многие задаются справедливым вопросом: а почему именно Рю был выбран в качестве цели? Он ведь не атомный завод в Натанзе, а всего лишь наёмный консультант по безопасности! Чего ради авторы badBIOS (буде он действительно существует) стали бы рисковать своей драгоценной разработкой (а в том, что, при заявленной функциональности, в неё вложена уйма сил, времени и денег, нет никаких сомнений) ради рядового в общем-то канадца?
Но вместе с тем нашлись и авторитетные ИТ-спецы, которые Рю верят. Обобщая, их мнение можно свести к простому: в том, что делает badBIOS, нет ничего принципиально невозможного. Всё это осуществимо на нынешнем уровне развития цифровой техники. Кроме того, не стоит (да Драгос и не настаивает!) воспринимать догадки, высказанные Рю, как истину в последней инстанции. Например, он может заблуждаться насчёт ультразвукового канала связи — который возможен (ставились опыты), но вряд ли эффективен. Зато то же самое и, предположительно, с более высокой скоростью информационного обмена, легко реализовать посредством, например, управления и измерения электрического напряжения в некоторых элементах персоналки (вот, к примеру, хакерское «Software-Defined Radio», использующее провод к светодиоду на системнике в качестве антенны для радиообмена).
То же справедливо и для других догадок. Так прятаться badBIOS может не в ограниченном и насквозь контролируемом пространстве BIOS, а в более экзотических местах, наделённых микроконтроллерами, — а нынче это почти каждый компонент PC, от клавиатуры и трекпада до аккумулятора, центрального микропроцессора (!), графической и сетевой карт.
Ну а пока Рю подключает сторонних экспертов, грех не задаться вопросом, кто и для чего сконструировал badBIOS? И почему в качестве цели избран обычный человек? Может быть, так проявляет себя очередной сноуден — давая возможность миру узнать нечто, о чём без его помощи мы не узнали бы ещё очень долго?
Опубликовано 05 ноября 2013
Сегодня каждому — ну, может, не каждому вообще, но уж любому из читателей «Компьютерры» точно — доступен такой инструмент, как 3D-принтер. В столичных магазинах он стоит как приличный ноутбук. Из Китая машинку, которая пригодна для занятий ребёнка, увлекающегося моделированием техники Второй мировой, привозят менее чем за тысячу долларов. Поедает эта штуковина пластик, который на «китайском» рынке у МКАДа можно увидеть рублей по семьсот за килограмм, что ли… Ну а ожидаемый рост объёмов производства неизбежно снизит цены ещё сильней — и на сами устройства, и на расходуемые материалы.
Так что, как говорят энтузиасты, скоро мы можем увидеть революцию в методах производства товаров. Каждый сможет сделать себе именно то, что ему нужно, прямо на дому или в ближайшей мастерской (аналогично тому, как не имеющие дома 2D-принтеров распечатывают документы и фотографии). Да, конечно, пока трёхмерная печать использует дешёвый пластик… Но и он пригоден для очень многих полезных вещей, прежде всего моделей для литейного производства… Да и ассортимент материалов, на которых возможно применение такой технологии, ширится. Вот Европейское космическое агентство представило технологию трёхмерной печати из вольфрамовых сплавов. Там лазер наплавляет частички металла в нужную позицию; это не для дома, конечно, а для ракет.
Но для внедрения технологии нужна, кроме доступности оборудования и материалов, ещё одна вещь. Нематериальная, но незаменимая. Это — знания, как этой технологией пользоваться. Дадим слово Дмитрию Ивановичу Менделееву; именно великий химик писал для энциклопедии Брокгауза и Ефрона статью «Технология»: «Однако опыт веков ясно показал, что “обработка”, или “техника”, имеет множество своих собственных интересов, что она требует особого понимания предмета и навыка и что от неё очень много зависит затрата наименьшего труда, т. е. наибольшая выгодность при получении всякого рода потребительных предметов...»
Во времена Менделеева техника сосредоточивалась на фабриках и заводах, а носителями понимания предмета являлись выпускавшиеся в Харькове и Санкт-Петербурге инженеры-технологи. Хотя знание технологий было равно необходимо и инженерам-механикам: без него в конструировании не учесть тех ограничений, что материал и способ производства налагают на деталь, узел или механизм. (Интересующихся историей отошлём к книге А. Уланова и Д. Шеина «Первые Т-34», где они в документах смогут прочесть, сколько труда стоило доведение до нужного уровня технологии такой простейшей детали, как вентилятор…)
Такое сосредоточение «особого понимания предмета» в технологических отделах и бюро заводов и инжиниринговых фирм сохраняется и до наших дней — ведь и современные технологии живут в стенах предприятий. Но тут складывается парадокс: 3D-принтер переносит производственные возможности если не домой, то в ближайший сервисный пункт. Но — знания и навыки технологов, как быть с ними? Ограничиться тиражированием стандартных элементов? Однако зачем тут 3D-принтер? Массовое производство в Юго-Восточной Азии с нормальной интернет-дистрибуцией окажется дешевле…
Сообщества энтузиастов в процессе работы выработают технологические знания у любителей 3D-печати? Да, именно на это ориентирована идеология FabLab, привнесённая в нашу страну МИСиСом и РВК («Производство средств производства»). Но это — великолепно для студентов, сочетающих технологические знания с теорией непрерывно, а не в процессе производственной практики. Это очень хорошо для энтузиастов-любителей, эдаких «кружковцев». Но ведь для удешевления 3D-печати нужна массовая потребительская аудитория. А для этого требуется, чтобы каждый человек, набросав необходимую ему детальку, мог получить её в материале…
Ну, скажем, как сделать снимок цифровым фотоаппаратом. Сейчас же широкие народные массы делают множество цифровых снимков, не только не задумываясь о фотографической широте, но и не зная, что такое выдержка с диафрагмой, и даже не умея наводить на резкость. Всё за них делает автоматика… А системы автоматизации проектирования и производства, CAD и CAM, известны очень давно. Так что, может, просто надо тоже, вслед за техпроцессом, вывести их из заводских стен — благо мощность домашних компьютеров позволяет?
Обратимся к статье 2011 года тульских авторов О. В. Епифановой и Д. С. Троицкого «Автоматизация технологической подготовки производства деталей, изготавливаемых на оборудовании с ЧПУ». Они утверждают, что 35% пользователей CAM-систем вынуждены были в 2005–2008 годах использовать не готовые системы автоматизации производства от ведущих поставщиков (среди которых такие гиганты, как Dassault Systemes, Siemens, PTC), а создавать их индивидуально, своими силами или на заказ… «Это свидетельствует о наличии большого количества технологических задач, которые не решаются наиболее распространёнными CAM-средствами».
Причём речь идёт не о принципиально новой технологии, такой как 3D-печать, а о «классическом машиностроении. О тех технологических процессах, которые были отлажены до совершенства в прошлую, индустриальную эпоху. И о тех инструментах автоматизации производства, которые предлагаются профессиональным инженерам-технологам ведущими производителями. Инструментах весьма дорогих… Но — как рассказано в этой статье — для решения задачи точного позиционирования заготовок для пятикоординатного фрезерования пришлось разрабатывать оригинальное приложение…
То есть — не получится… Как же быть? И вот за поиск решения взялась фирма PARC, Palo Alto Research Center Incorporated. Та самая легендарная организация, в которой были созданы компьютерная мышка и лазерный принтер, Ethernet и принцип WYSIWYG — то есть тот облик компьютерного мира, который ныне привычен подавляющему большинству людей. Те самые передовые инновации, которые находят массовый платёжеспособный спрос и благодаря этому могут привлекать средства в отрасль. Ну а теперь исследователи из PARR занялись созданием экспертной системы, помогающей пользователям 3D-принтеров.
По словам CEO PARC Стефана Гувера (Stephen Hoover), целью работы является создание программного инструмента, позволяющего людям, которые не являются инженерами-технологами, прокладывать свой собственный путь сквозь пространство конструирования, от первоначального замысла до выдаваемых принтеру инструкций. То есть речь идёт о полноценной экспертной системе, ориентированной на массового пользователя. Системе, знающей ограничения, которые на детали накладывают материал и технология, и отбрасывающей неудачные конструкции на самых ранних этапах работы.
Инженерам классической эпохи в этом помогали опыт и интуиция (расчёты были очень трудоёмки и делались редко). Инструмент от PARC ими не наделён, но предоставляет пользователю ряд конструкторских и технологических программ. Как рассказывает специалист по интерфейсу «человек — машина» Тольга Куртоглу (Tolga Kurtoglu), перешедший в PARC из NASA, производится сравнение предлагаемой для трёхмерной печати конструкции и ограничений, налагаемых материалом и технологией. Сначала отыскиваются и исправляются самые грубые ошибки — например, слишком тонкие слои материала, которые неизбежно деформируются под собственным весом.
Потом осуществляется более сложное моделирование, и выявленные «узкие места» (в прямом и переносном смысле) корректируются путём предложения пользователю решений из стандартных библиотек. Так, шаг за шагом, формируется облик детали, которая будет и технологичной для 3D-печати, и подходящей по геометрическим и прочностным параметрам для возложенной для неё задачи. То есть программный инструмент от PARC готов взять на себя те функции, которые при работе с юным конструктором выполняли опытный технолог и расчётчик-прочнист. И инструмент этот может стать общедоступным, выйдя на массовый рынок трёхмерной печати, делая его ещё более массовым. САПР на базе экспертной системы дома? Так когда то и домашний компьютер казался абсурдом…
Опубликовано 05 ноября 2013
После долгого периода разработок в атмосфере повышенной секретности в компании Lockheed Martin официально представили программу создания нового гиперзвукового самолёта. На страницах проекта были обнародованы его характеристики и опубликованы первые изображения.
Летательный аппарат под кодовым названием SR-72 станет прямым наследником легендарного сверхзвукового разведчика Lockheed SR-71 «Blackbird», но будет иметь множество принципиальных отличий.
На каждом этапе развития авиации увеличение скорости и высоты полёта летательных аппаратов меняло представления о современных технических возможностях, стратегических целях и тактике боя. Самолёты с более высоким практическим потолком и преимуществом в скорости становились неуязвимыми для ПВО противника.
В пятидесятые годы даже появилось выражение «последнее китайское предупреждение», поскольку самолёты ВВС США более восьми тысяч раз безнаказанно вторгались в воздушное пространство Китая, выполняя как разведывательные полёты, так и боевые задачи. Поднебесной оставалось реагировать только по дипломатическим каналам, направляя в посольство США очередную ноту протеста.
Помимо количественных улучшений в характеристиках самолётов, происходили и качественные, обычно связанные с освоением новых режимов полёта. Чарльз Йегер (Charles Elwood Yeager) на экспериментальном самолёте Bell X-1 в октябре 1947 года разделил историю авиации на эры дозвуковых и сверхзвуковых полётов.
С тех пор скорость летательных аппаратов всё чаще стали не только выражать в привычных километрах или милях в час, но и сравнивать со скоростью звука, представляя в кратности числу Маха. Эта величина зависит от плотности воздуха, его температуры и влажности, а во время полёта главным образом определяется его высотой. Если на предельно малых высотах скорость звука в воздухе составляет примерно 1 225 км/ч, то на 11 тысячах метров её абсолютное значение снижается до 1 060 км/ч.
Со времени первого полёта братьев Райт на скорости 11 км/ч до преодоления Чаком Йегером звукового барьера прошло сорок четыре года. Переход на сверхзвуковые скорости затянулся, поскольку потребовал от конструкторов решения совершенно новых задач. Преодоление звукового барьера было сопряжено с резким увеличением аэродинамического сопротивления, повышением нагрева обшивки и снижением управляемости.
Устранение этих проблем навсегда изменило облик современных самолётов, и всего за шесть последующих лет скорость звука удалось превысить вдвое. Впервые разогнаться быстрее 2 M удалось Альберту Скотту Кроссфилду (Albert Scott Crossfield) 20 ноября 1953 года на экспериментальном самолёте Douglas Skyrocket D-558-2.
Дальнейшее наращивание скорости летательных аппаратов уже не приносило значимых сюрпризов. Сверхзвуковые режимы полёта оставались предсказуемыми вплоть до скоростей в 3 М. Полёты в стратосфере на более высоких скоростях пока были единичными.
Ещё в феврале 1964 года самолет А-12 на высоте 25 298 метров достиг скорости 3,2 М и удерживал её десять минут в режиме горизонтального полёта. Достижение не было признано FAI, а в качестве официального мирового рекорда записали другой результат, полученный спустя год на более совершенной модификации перспективного самолёта. 1 мая 1965 года экипаж Роберта Стивенса (Robert Stephens) и Даниэла Андрэ (Daniel Andre) на самолёте YF-12A достиг скорости 3 331,5 км/ч на высоте 24 463 м.
Абсолютный рекорд скорости управляемого горизонтального полёта до сих пор принадлежит стратегическому высотному разведчику SR-71. 28 июля 1976 года Элдон Джоерс (Eldon Joersz) и Джорж Морган (George Morgan) достигли на нём скорости 3 529 км/ч, в 3,3 раза превысив скорость звука.
В таком режиме полёта лётчики столкнулись с целым рядом проблем, одной из которых стал перегрев корпуса. Температура внешней части кабины пилота SR-71 достигала 372°C, а корпуса турбины — 503 °С.
Прямым конкурентом SR-71 давно считается МиГ-25. На бумаге он немного уступает в скорости заокеанскому творению, однако стоит принять во внимание некоторые детали. Основные характеристики самолётов серии МиГ-25 указываются для перехватчиков П/ПД/ПДС, несущих на борту более двух тонн вооружения и средства подавления ПВО. Максимальная скорость горизонтального полёта такого самолёта составляет 2,83 М на высоте 13 000 м. Однако существуют модификации МиГ-25 «Р» и «М», которые легче перехватчиков. По неофициальным данным, они также способны преодолевать барьер в 3,2 М.
На более высоких скоростях появляются новые физические эффекты, снижающие управляемость полёта. Они приводят к возникновению дополнительных вибрационных и термических нагрузок, приводящих к разрушению элементов конструкции летательного аппарата. Скорости более 5 М условно называют гиперзвуковыми. Их достижение считается одной из приоритетных задач современной авиации.
В США работами над созданием гиперзвуковых летательных аппаратов занимаются NASA и Boeing, но основной вклад принадлежит департаменту перспективных разработок Lockheed Martin. Секретное бюро этой компании официально называется Advanced Development Project division, хотя в мире оно больше известно под шутливым наименованием Skunk works. Именно там создавались SR-71 Blackbird, ударный самолёт F-117 Night Hawk и БПЛА RQ-170 Sentinel. Первые слухи о SR-72 появились в январе 2007 года, когда в издании AirForce Times была опубликована соответствующая статья. За прошедшие шесть лет на разных веб-ресурсах всплывали отдельные характеристики со ссылкой на неофициальные источники.
Сейчас стало известно, что SR-72 станет беспилотным летательным аппаратом с самостоятельным взлётом и посадкой, оснащённым двумя гиперзвуковыми прямоточными воздушно-реактивными двигателями (ГПВРД).
Разные режимы их работы всё так же обеспечивают подвижные конусы воздухозаборников и разделение потоков воздуха. Однако если в SR-71 на скоростях выше 3,3 М происходило критическое падение давления воздуха в двигателе, то более совершенная схема управления SR-72 позволит эффективно использовать их в диапазоне скоростей до 6 М.
Расчётная температура внешней части корпуса турбины БПЛА на такой скорости превысит две тысячи градусов, поэтому для перераспределения тепла в SR-72 будет использоваться циркуляция охлаждающей жидкости. Вероятно, чтобы не увеличивать массу, в этом качестве будет использоваться топливо с высокой температурой воспламенения, как это уже делалось в SR-71. Lockheed SR-72 задумывался как универсальная платформа. Его можно использовать самостоятельно как стратегический разведчик либо только как средство доставки и первичного разгона гиперзвуковых ракет. По заявлению представителей компании, такой «гиперзвуковой тандем» способен преодолеть современные системы ПВО и поразить цель в любой точке мира менее чем за час.
Фактически SR-72 объединяет в себе результаты всех исследований гиперзвуковых полётов, включая проекты X-43A, X-51A, HTV-2 и HTV-3. Беспилотный летательный аппарат NASA X-43 с аналогичным ГПВРД во время третьего испытательного полёта 16 ноября 2004 года установил рекорд скорости — 9,6 М (11 200 км/ч).
http://www.youtube.com/watch?v=6K_rzuSuqIg
Однако это был не перспективный БПЛА, а лишь дорогой испытательный стенд. В отличие от SR-72, он не мог стать самодостаточным. X-43A требовал сложной системы запуска и демонстрировал крайне низкую управляемость. Единственная его практическая задача заключалась в сборе данных об особенностях полёта на гиперзвуковых скоростях ценой собственного существования.
Компания Lockheed Martin планирует представить действующий прототип SR-72 в 2018 году. Серийное производство начнётся не ранее 2030-го. Почему же сейчас вдруг решили сорвать завесу тайны и рассказать о текущих достижениях?
На мой взгляд, подобные ранние заявления нужны исключительно для поддержания репутации. О перспективном вооружении охотно говорят всякий раз, когда современное терпит фиаско в реальных боевых операциях. Ещё несколько лет назад ВВС США сделали ставку на дозвуковые беспилотники — MQ-1 Predator и MQ-9 Reaper. При высокой стоимости и мощном психологическом воздействии они показали себя не лучшим образом. Теперь гиперзвуковая скорость БПЛА следующего поколения указывается как основа неуязвимости. Их предшественника SR-71 действительно никому не удавалось сбить, однако более трети «Чёрных дроздов» было уничтожено в результате аварий.
Опубликовано 05 ноября 2013
«За разглашение секретной информации… подвергнуть суду… без шанса на помилование». «Есть важная информация касательно работы спецслужб? Передай её в специальную комиссию при конгрессе, подумай о национальной безопасности!» Такой совет дали и такой судьбы почти единогласно потребовали на днях для Эдварда Сноудена американские законодатели от разных партий — в ответ на пару открытых писем, речь о которых пойдёт далее. Человеку, «поставившему под удар наших военнослужащих в Афганистане» и «подтолкнувшему минимум три террористических организации сменить способ связи, чтобы уйти от прослушки АНБ», остаётся, по мнению властей предержащих, одно — сдаться на милость родного правосудия и надеяться, что оно будет снисходительным.
Короче говоря, родина не забыла и не простила Сноудена. И сказанное её официальными представителями демонстрируют всю глубину пропасти непонимания, разверзшейся между Эдвардом и Соединёнными Штатами. Ведь сам Сноуден считает главным своим достижением то, что удалось расшевелить общественность по обе стороны Атлантики, заставить публику задуматься о последствиях тотального нарушения гражданских прав. Но почему этого не понимают на родине, почему не могут простить?
Поток разоблачений продолжается: материалы, переданные Эдвардом ещё летом немецким и американским журналистам, продолжают работать за него. В числе последних интересных находок — факт прослушки АНБ телефонов политических лидеров по всему миру (Германия и Бразилия рассержены настолько, что надеются учинить разбирательство деятельности АНБ и правительства США в Комиссии по правам человека ООН) и врезка АНБ в интранеты Google и Yahoo!, что позволяло Агентству мониторить активность клиентов этих компаний в полном объёме, без необходимости дешифровки (к сожалению, не совсем понятно, идёт ли речь о продолжении июньской ещё истории или о новом подключении).
Сам Эдвард обживается в России. Если верить американской печати, днём он отсиживается в секретном убежище (все контакты и адреса, естественно, скрыты), учит язык и читает — и якобы только что закончил «Преступление и наказание». У него есть выход в Сеть, и в общем его информационную свободу никто не ограничивает. Но вот на улицу он выходит в основном по ночам и всегда под охраной — друзей и ФСБ, которые, натурально, опасаются провокаций со стороны Соединённых Штатов. Тем не менее в печать периодически попадают случайные фотографии, за которые авторам платят безумные деньги: вот Сноуден с продуктовой тележкой на выходе из торгового центра, вот он — в совершенно гениальной кепке! — на катере во время прогулки по Москве-реке. А с ноября даже работает на «один из крупнейших российских веб-сайтов» технарём-айтишником.
Кто приютил беглого американца в своей корпоративной обители, неизвестно. «Яндекс» и Mail.Ru Group от него отреклись, и даже основатель «ВКонтакте» дал отрицательный ответ на вопрос, не у него ли работает Эдвард. Впрочем, ничего удивительного: «ВК» хоть и считалась самым вероятным местом трудоустройства, самим Сноуденом наверняка всерьёз даже не рассматривалась. Человеку, за которым гоняется полпланеты и который лелеет надежду вернуться на родину или хотя бы в цивилизованную Европу, ни к чему добавлять к списку своих прегрешений ещё и работу на интернет-компанию, включённую в число крупнейших мировых нарушителей копирайта.
А вернуться он надеется. На днях в Москве Эдвард встретился с Гансом-Кристианом Стрёбелем — убелённым сединами германским политиком, которому передал пару открытых писем, в том числе с предложением о сотрудничестве, и ясно дал понять, что не прочь переселиться в Германию при условии предоставления последней гарантий судебной неприкосновенности за совершённое в Штатах. Ведь в России у Эдварда только временный, действующий до следующего июня паспорт, который, кроме того, будет немедленно аннулирован в случае его выезда за рубеж. Если же германские парламентарии пожелают услышать его свидетельские показания, выехать Сноудену придётся.
Одно из писем («Манифест мира») опубликовано газетой Der Spiegel, другое обнародовано лично Стрёбелем. Адресаты в обоих случаях отсутствуют, но в первом этого и не требуется («Манифест» — фактически интернациональное воззвание к гражданам, призыв к борьбе против Системы, попирающей их права и свободы), а во втором легко угадать власти Германии. Обобщая, смысл обеих посланий и частного разговора со Стрёбелем можно свести к следующему: Сноуден по-прежнему считает, что предание огласке фактов нарушения спецслужбами гражданских прав не может считаться преступлением или по крайней мере не должно трактоваться как преступление уголовное, и готов предстать перед бундестагом лично, если ему пообещают иммунитет от судебного преследования.
Германия, раньше официально отвергавшая возможность контактов с беглым американцем, теперь поворачивается к нему лицом. Если помните, германские власти отказали Сноудену в предоставлении политического убежища, мотивируя отказ тем, что просящий должен лично посетить страну и подать прошение. Но льющийся вот уже полгода поток компрометирующих материалов вбил клин между Германией и США. В середине ноября бундестагом (часть германского парламента) запланировано разбирательство истории с прослушкой АНБ телефона Ангелы Меркель, а уже сейчас среди немцев сформировалась заметная коалиция сторонников Сноудена. На прошлой неделе полсотни авторитетных личностей, от политиков и правозащитников до предпринимателей, литераторов и спортсменов, поставили подписи под газетной статьёй, суть которой в том, что Эдвард оказал миру услугу, а сейчас наш черёд помочь ему.
Поскольку Стрёбель дал понять, что при желании Эдварда пойти на контакт с немецкими законодателями возможность контакта изыщут, можно считать вопрос о скором переезде новоиспечённого россиянина вчерне решённым. Всё встаёт на свои места: активист-правозащитник будет принят цивилизованным государством, где он получит легальную возможность продолжить свою деятельность.
Но тут мы возвращаемся к неприятному вопросу о том, как трактовать поступок Эдварда Сноудена. Сам он считает, что вреда не причинил — напротив, принёс новое общественное знание о тотальной слежке, мешающей построению открытого общества, и заставил это самое общество требовать надзора за надзирателями, политических реформ, новых законов. В странах с сильной идеологией, навязываемым сверху патриотическим чувством подобные поползновения в сторону правительственной машины, попытка поставить права и интересы индивида выше государственных трактуются как предательство, измена. Речь не только про США: среди россиян тоже достаточно занимающих такую позицию (вспомните хоть Евгения Касперского с его определениями «гадёныш» и «предатель»). Немцы, накушавшиеся идеологии на века вперёд, смотрят на уравнение «гражданин — государство» под другим углом, они разделяют понятия «родина» и «правительство» (да-да, не соглашаться с президентом ещё не значит не любить родину!). Возможно, там Эдвард Сноуден найдёт не только сочувствие, но и понимание.