Компьютерра 29.11.2010 - 05.12.2010

Статьи

Кивино гнездо: Шифровальщик устал... Берд Киви

Опубликовано 29 ноября 2010 года

Когда в 1980-е годы американское ЦРУ запланировало расширение своей штаб-квартиры в Лэнгли, то для украшения внутреннего двора нового комплекса зданий было решено установить какое-нибудь неординарное произведение искусства — что называется «со смыслом». Условия конкурса для художников-скульпторов были сформулированы весьма широко — типа «произведение должно порождать чувства благополучия и надежды» — и при этом сопровождались достаточно заманчивой суммой комиссионных в размере 250 тысяч долларов для автора наиболее интересного предложения.

Победителем конкурса стал вашингтонский скульптор-авангардист Джим Сэнборн, предложивший оригинальную концепцию монумента из меди, гранита и окаменевшего дерева. Центральной частью его скульптуры был здоровенный медный лист, сверху донизу покрытый буквами таинственной криптограммы. Причем знаки зашифрованного текста предполагались отнюдь не случайными, а реально скрывающими в себе нечто содержательное — скажем, что-нибудь глубокомысленное о сборе и анализе информации как сути работы разведки.

Замысел композиции в целом руководству агентства понравился. А поскольку о нетривиальном предмете под названием криптография Джим Сэнборн имел представление, мягко говоря, смутное, то художника свели с Эдвардом Шейдтом (Edward Scheidt), отставным ветераном ЦРУ, прежде возглавлявшим криптографический центр разведслужбы. Шейдт преподал скульптору краткий курс искусства тайнописи и попутно помог придумать конкретные шифры для использования в задуманном монументе, получившем название Kryptos (в переводе с греческого «скрытое»).


Торжественная церемония открытия монумента «Криптос» состоялась в новой штаб-квартире ЦРУ ровно двадцать лет назад, в первых числах ноября 1990 года. Покрытый зеленой патиной, красиво изогнутый в форме буквы S, лист меди толщиной полдюйма и высотой около 4 метров, словно древний лист манускрипта, выходил из «свитка» — вертикально поставленного ствола окаменелого дерева. Насквозь пробитые в листе символы латинского алфавита, числом около 1800, формировали узор криптограммы, которой на многие годы будет суждено озадачить не одну тысячу любителей криптоанализа по всему миру.

Как признается ныне Сэнборн, хотя он и предполагал, что придуманные им шифры вскрывать будет непросто, для него стало полной неожиданностью, что дешифрование криптограммы растянется столь надолго: «Ну, я-то предполагал что первые три фрагмента будут дешифрованы примерно за несколько недель. Реально же на это потребовалось несколько лет. Я не уверен, что знаю, почему так происходит, но по какой-то причине все это занимает очень много времени».

То, что в криптограмме Kryptos скрыты четыре разных фрагмента текста, которые зашифрованы с помощью четырех шифров, стало общеизвестно лишь в 1999 году. Тогда свой вариант расшифровки трех первых частей опубликовал калифорнийский компьютерщик и криптограф Джеймс Гиллоглы, сумевший вскрыть шифры при помощи собственного специализированного ПО для криптоанализа. Как только появились материалы Гиллоглы, их сразу же подтвердили и в ЦРУ, где один из аналитиков спецслужбы, Дэвид Стейн, вскрыл те же три криптограммы примерно на полтора года раньше — потратив на них, по собственному признанию, несколько сотен обеденных перерывов. Причем сделал он это, что называется, «по старинке», исключительно при помощи карандаша и бумаги. Результаты дешифрования Стейна были заслушаны в ЦРУ на специальном семинаре в феврале 1998, но дальше стен разведывательного сообщества этот результат было решено пока не распространять.

Еще через несколько лет просочилась информация и из наиболее скрытной спецслужбы, Агентства национальной безопасности США, где многоопытные криптоаналитики-профессионалы вскрыли криптограммы Сэнборна, говорят, еще в 1992 году. Но — как это у них обычно принято — никому о взломе не рассказали. Впрочем, даже из АНБ по сию пору не поступало сведений о вскрытии четвертой, самой важной, возможно, части криптограммы. По личному свидетельству Джима Сэнборна, он и его наставник Эдвард Шейдт вполне умышленно усложнили задачу, специально сконструировав четвертый шифр наиболее трудным для вскрытия. Еще больше усложняет задачу то, что четвертая часть криптограммы, в сообществе взломщиков Kryptos именуемая K4, имеет совсем небольшую длину — всего 97 знаков. А это обстоятельство само по себе затрудняет вскрытие любого шифра, не говоря уже о сложном.

При этом, впрочем, автор криптограммы отнюдь не стремился оставить свою криптозагадку недораскрытой, а потому, по его словам, расположил в предыдущих сегментах разного рода подсказки, облегчающие дешифрование четвертой части. Что именно это за подсказки, Джим Сэнборн, правда, не уточняет.

О том, что представляют собой три дешифрованных фрагмента — K1, K2 и K3 — в подробностях можно почитать на множестве веб-сайтов, посвященных загадкам Kryptos, начиная со статьи в Википедии. Здесь же будет достаточно ограничиться лишь самым кратким изложением их содержания, дабы стало более понятным нынешнее возбуждение в кругах любителей-криптоаналитиков по поводу обнародованной только что Сэнборном первой явной подсказки в помощь к дешифрованию K4.

Итак, первая — совсем короткая — секция K1 представляет собой поэтическую фразу, придуманную самим скульптором («Меж смутною тенью и отсутствием света лежит иллюзии нюанс»). Главным «изюмом»-подсказкой этого фрагмента может оказаться специально внесенная автором (по его собственным намекам) ошибка в написании одного из вариантов многократно использованного криптоключа (palimpcest вместо palimpsest, из-за чего слово «иллюзия» дешифруется как IQLUSION).

Вторая секция криптограммы, K2, содержит географические координаты штаб-квартиры ЦРУ и преднамеренно туманно указывает на «нечто» спрятанное где-то на территории агентства: «Знают ли в Лэнгли об этом? Должны бы — ведь это зарыто где-то там. Кто знает точное место? Только WW». В этой части также отмечены очевидные ошибки в написании слов (UNDERGRUUND), возможно, указывающие на подсказки. О том, кто имеется в виду под WW, станет ясно чуть позже.

Третий сегмент, K3, в несколько видоизмененной форме (и опять с явными ошибками) цитирует фрагмент из отчета знаменитого египтолога Говарда Картера о вскрытии им гробницы фараона Тутанхамона 26 ноября 1922 года: «Медленно, отчаянно медленно, остатки обломков, которыми была завалена нижняя часть прохода, были удалены. Трясущимися руками я проделал крошечную дыру в левом верхнем углу проема. А затем, расширив немного отверстие, я просунул туда свечу и заглянул внутрь. Горячий воздух, покидавший камеру, заставлял пламя трепетать, однако подробности помещения все же просматривались во мраке. Вы что-нибудь видите?». Этот волнующий эпизод истории, по признанию Сэнборна, будоражил его с детства. В скульптуру же — опять-таки по туманным намекам художника — он попал потому, что дает подсказку относительно содержания четвертого сегмента.

Увы, несмотря на все усилия криптоаналитиков — как индивидуальные, так и коллективные, в составе специально созданной под это группы мозгового штурма на портале Yahoo — принципиально важный сегмент K4 так и остается недешифрованным. При этом, начиная с 2003 года, начали обозначаться первые признаки истерично-фанатичного интереса к тайнам скульптуры Kryptos. Причина ажиотажа достаточно ясна: вышедший в тот год супербестселлер «Код да Винчи» по инициативе автора, Дэна Брауна, на обложке книги содержал фрагмент криптограммы знаменитого монумента. Этого оказалось достаточно, чтобы и без того немалое число «взломщиков» стремительно пополнилось армией любителей конспирологии и прочих темных тайн истории.

К 2006 году Джим Сэнборн, изрядно пораженный столь продолжительным интересом публики к его произведению, решил написать мемуары об истории создания Kryptos. И неожиданно для себя обнаружил, что допустил в тексте скульптуры принципиально важную ошибку. Готовя рукопись, Сэнборн впервые стал побуквенно сверять исходные тексты своего замысла с результатами их дешифрования в 1999 году и лишь тут заметил, что собственноручно удалил из криптограммы важный ключ к дешифрованию. В процессе изготовления монумента скульптор убрал в секции K2 из текста одну из букв "X", применявшихся в качестве знака раздела. Сделал он это из сугубо эстетических соображений, «для общей сбалансированности картины», по криптографическому своему неведению предположив, что никакой особой роли для расшифровки она не играет. И лишь теперь, внимательно прочтя вскрытый аналитиками текст, Сэнборн понял, что при дешифровании оказался неправильно восстановлен небольшой фрагмент, содержавший важную подсказку к вскрытию четвертой секции.

Прозрев, скульптор поспешил публично покаяться, признавшись, что сам невольно всех запутал. Теперь, после исправления, искаженный фрагмент дешифрованного текста в самом конце сегмента превратился из совершенно туманного словосочетания «ID BY ROWS», в чуть более конкретные слова «слой два» (LAYER TWO). Однако в чем именно заключается эта «важная подсказка» по сию пору так и остается неустановленным, поскольку разгадать шифр четвертой секции все равно не удалось.

Зато что удалось наверняка, так это вновь подогреть несколько нездоровый интерес публики к загадочной скульптуре. Все тот же Дэн Браун, чутко реагирующий на интересы читателей, легко встроил собственные идеи относительно расшифровки криптограммы в сюжет очередной истории из своей саги о похождениях суперпроницательного профессора Роберта Лэнгдона. В романе «Утраченный символ», вышедшем в 2009 году, криптограмма монумента представлена как возможный ключ к «древним секретам масонов»...

Лихое мифотворчество Брауна, надо сказать, довольно сильно раздражает автора «Криптоса». Джим Сэнборн подчеркивает, что ни в коей мере не выступает против свободы творчества художников, однако ему совершенно не по нраву столь вольные, безответственные и ничем не обоснованные интерпретации его произведения. Особенно, если принимать во внимание тот факт, что подобные домыслы не имеют ничего общего с реальным смыслом криптограммы.

Еще в 2005 году Сэнборн посчитал необходимым в явном виде опровергнуть одну из специфических гипотез Дэна Брауна, когда тот в контексте «Кода да Винчи» предположил, что пассаж криптограммы «точное место знает только WW» будет понят правильно в том случае, если последние две буквы читать в перевернутом виде, то есть MM. А это, соответственно, должно означать понятно кого — Марию Магдалину... В ответ на поток столь буйной фантазии романиста автор скульптуры не удержался и в одном из интервью пояснил, что на самом деле эти две буквы означают имя и фамилию Уильяма Уэбстера. То есть человека, занимавшего пост директора ЦРУ в период создания монумента Kryptos.

По жизни сложилось так, что Уильям Уэбстер занимает совершенно уникальное место в истории США. Ни одному другому американцу, кроме него, еще не удавалось возглавлять две важнейшие спецслужбы государства — ФБР (с 1978 по 1987 годы) и ЦРУ (с 1987 по 1991). Ну а кроме того, по личному свидетельству Сэнборна, также он является одним из двух человек — за исключением самого скульптора — которые знают, как должно выглядеть полное решение криптограммы Kryptos. Первым таким человеком оказался ветеран-криптограф ЦРУ Эд Шейдт, помогавший Сэнборну с выбором и модификацией криптоалгоритмов для скульптуры. А вторым стал тогдашний директор ЦРУ Уильям Уэбстер, на церемонии открытия монумента получивший от скульптора запечатанный конверт, содержащий решение загадки...

Поскольку в ноябре 2010 исполнилось не только ровно 20 лет с момента той торжественной церемонии, но и самому Джиму Сэнборну стукнуло уже 65, скульптор отчетливо осознал, что порядком подустал ждать, когда же его загадку окончательно раскроют. А потому решил отметить двойной юбилей действительно примечательным образом — обнародовав какую-нибудь существенную подсказку к решению K4. Таким вот образом и появилась публикация в субботнем, от 20 ноября выпуске газеты «Нью-Йорк Таймс», где автор криптограммы раскрыл шесть из 97 букв во все еще недешифрованной финальной части послания на монументе. Эти 6 последовательных букв, в K4 занимающие позиции c 64-й по 69-ю и выглядят как NYPVTT, после правильного дешифрования должны читаться как BERLIN.

Причем буквы эти отнюдь не простые. Перед публикацией данной подсказки Сэнборн назвал ее «существенным ключом» и намекнул, что это «глобализует» скульптуру. Сгоравший от любопытства журналист тут же задал вопрос, не означает ли это, что подсказка отдаляет скульптуру от почвы в ЦРУ и вообще от США? Автор же на это ответил, что можно сказать и так. В другом интервью, теперь уже для одного из телеканалов, Сэнборн не только подтвердил подсказку BERLIN, но и упомянул в этой связи слово «направление», однако тут же словно спохватился и заявил, что должен «остановить этот разговор прежде, чем скажет слишком много».

Еще раз подчеркнув, что лично он расценивает подсказку как важный ключ, наверняка помогающий в дешифровании криптограммы, Сэнборн на всякий случай подчеркнул, что это отнюдь не является «криптографическим ключом». То есть раскрытое слово дает лишь косвенную, а не прямую информацию для расшифровки: «Это не означает, что вы тут же все поймете. Или что открытый текст сразу же предстанет перед вами в готовом виде... Да и вообще, это никогда не будет ясным как день»... Вспоминая прошлые признания Сэнборна, последнюю фразу следует, вероятно, понимать так, что и в окончательно дешифрованном тексте останется сокрытой некая тайна. В прежних комментариях автор сообщал, что для ее отгадывания ищущим потребуется побывать непосредственно на территории штаб-квартиры ЦРУ.

Если вспомнить интервью, пять лет назад данное Сэнборном изданию Wired.com, то там есть следующие слова: «В той части криптограммы, которую уже удалось дешифровать, я упоминаю некое событие, происходившее в то время, когда я был в агентстве (ЦРУ), и некое место, которое находится на территории агентства. Так что для того, чтобы отыскать это место, вы должны полностью расшифровать криптограмму, затем отправиться в агентство и отыскать это место».

Хотя в явном виде Сэнборн этого никогда не говорил, есть предположения, что он мог что-нибудь зарыть в земле штаб-квартиры в то время, когда занимался установкой своей скульптуры. На это, в частности, намекает расшифрованная часть с географическими координатами (38 57 6.5 N, 77 8 44 W), которые относятся к местоположению агентства (правда, уже проводившиеся там поиски ни к чему существенному не привели). Есть и другая гипотеза — что эта финальная загадка касается другого монумента на территории штаб-квартиры ЦРУ, сооруженного из нескольких плит Берлинской стены, которые примерно в то же время были подарены разведслужбе правительством Германии.

Эта последняя гипотеза особенно хороша тем, что непосредственно перекликается с последней подсказкой Сэнборна — BERLIN. А на суть «глобализующего» характера финальной части криптограммы указывает, возможно, и еще одна подсказка — из уст криптографического наставника скульптора. В одном из интервью Эд Шейдт мимоходом отметил, что математика — отнюдь не единственный способ вскрывать криптограмму: «Если кто-то владеет математическими методами вскрытия — отлично, это наиболее очевидный подход к работе для такого рода людей. Но иногда — хотя это и звучит плохо — вы можете знать чересчур много и из-за этого упустить верное решение. Лингвистика также играет определенную роль в криптографии»...

Иначе говоря, вполне может оказаться и так, что финальная часть дешифрованной криптограммы окажется не на английском, а на ином языке — скорее всего, на немецком. В каком-то смысле подтверждением этой гипотезы можно считать и все последующее творчество Джима Сэнборна, поскольку он в своих произведениях еще не раз возвращался к шифрам, секретам и буквам, причем многие из них были не только из английского языка, но также из русского, арабского и так далее (см. персональный веб-сайт художника).

Ну и самое, возможно, занимательное во всей этой истории то, что даже два главных персонажа, которые считают, будто им о загадках Kryptos известно все, в действительности могут ошибаться. В одном из недавних интервью Джим Сэнборн решил признаться, что и его криптонаставник Шейдт, и экс-директор ЦРУ Уэбстер только думают, что им известно полное решение: «Но знаете ли, ведь я не был до конца честен с Уэбстером... И я уверен, что впоследствии он это понял. Я имею в виду, что это как часть шпионской сделки. Ведь обман там повсюду... Поэтому я совершенно определенно не дал ему самую последнюю часть, которая никогда не была расшифрована»...


К оглавлению

Как ищут экзопланеты и что поможет их найти Юрий Ильин

Опубликовано 01 декабря 2010 года

Экзопланеты — то есть планеты, вращающиеся на орбитах звёзд за пределами Солнечной системы, — на сегодняшний день представляют собой эдакий «запретный фетиш» для мировой астрономии.

С начала прошлого столетия среди учёных было весьма распространено мнение, что мы во Вселенной одни, что Земля и вся Солнечная система — уникальное явление, ничего подобного больше нигде нет.

Надо сказать, что первые обнаруженные экзопланеты сначала вселили много энтузиазма, но очень быстро его погасили. Почему? Во-первых, потому что эти планеты ничем не напоминали Землю, во-вторых, мало походили даже и на газовые гиганты Солнечной системы. Как и первая такая планета, открытая в 1988 году (хотя окончательно подтвердить её существование удалось лишь в 2002), так большинство из 504 ныне известных (подтверждённых) экзопланет, относятся к газовым гигантам. Многие из них довольно существенно превосходят по размерам и массе «наш» Юпитер и вращаются на очень близкой к своему солнцу орбите. Поэтому их называют «горячими Юпитерами».

Лишь совсем недавно новейшее астрономическое оборудование стало позволять астрономам обнаруживать твёрдые планеты, сопоставимые по массе с Землёй. Но и здесь всё непросто: наименее массивная из всех известных на сегодня экзопланет является Gliese 581 e, обладающая массой не менее 1,7 земной. При этом она обращается вокруг своей звезды на расстоянии 0,03 астрономических единицы и делает один оборот вокруг звезды за 75,58 часа.

Астрономическая единица — это расстояние от Солнца (нашего) до Земли (около 149 597 871 км). Расстояние 0,03 а.е. означает, что на поверхности Gliese 581e царит форменный ад, даже несмотря на то, что Gliese 581 является красным карликом — намного более холодной звездой, чем Солнце.

На сегодняшний день мировой астрономии не известно ни одной «подтверждённой» планеты, которая имела бы массу, примерно равную массе Земли, и находилась бы в «золотом поясе» — то есть на таком расстоянии от своей звезды, чтобы на её поверхности могла существовать вода в жидком состоянии и достаточно плотная кислородная атмосфера.

Один из наиболее вероятных кандидатов — гипотетическая пока что планета Gliese 581 g. Её существование до сих пор так и не подтверждено сторонними наблюдениями. Если, однако, выкладки астрономов, «обнаруживших» её, верны, то этот объект имеет массу где-то в 3-4 раза превосходящую земную, и находится как раз на том расстоянии, чтобы на его поверхности могла быть жидкая вода и атмосфера. Но поскольку Gliese 581 — красный карлик, его «золотой пояс» оказывается весьма близок к поверхности звезды. Как следствие, планета должна находиться в спин-орбитальном резонансе, то есть под воздействием гравитации звезды орбитальный период планеты и период её обращения вокруг своей оси синхронизируются, вследствие чего планета всегда обращена одной стороной к звезде. Примерно как Луна к Земле.

Следовательно, на одной стороне Gliese 581 g царит пекло, на другой — ледяная пустыня, и только зоны «вечного рассвета» и «вечного заката» могут быть теоретически пригодны для обитания; и то — высказывались мнения, что из-за разницы температур на разных полушариях планеты, на её поверхности должны бушевать такие бури, что вероятность существования какой-либо жизни весьма и весьма низка.

Опять же, всё это теории и спекуляции. Факт тем временем остаётся фактом: из 504 известных на конец ноября планет ни одной «сестры-близнеца» Земли нет, большая часть относится к классу «горячих Юпитеров» и имеет очень вытянутые орбиты, мало похожие на те, на которых обращаются планеты Солнечной системы.

Почему такой «перекос» в данных? Причина — в методах поиска и возможностях современного астрономического оборудования.

Об этом и поговорим подробнее.

Основные методы поиска экзопланет

Поиск и наблюдение экзопланет, увы, куда более затруднительный процесс, нежели наблюдение звёзд, галактик, чёрных дыр и других что-нибудь излучающих объектов. Прямое наблюдение экзопланет в оптическом диапазоне или с помощью радиотелескопов — современных, во всяком случае, довольно затруднительно, а в подавляющем большинстве случаев — и просто невозможно.

Планеты не излучают собственный свет в видимом спектре — только отражённый. Большую часть энергии они отдают в инфракрасном диапазоне. Только с помощью очень чувствительных инфракрасных телескопов возможно прямое обнаружение таких небесных тел, при этом необходима ещё и сложная процедура «отделения зёрен от плевел» — то есть из суммарного излучения солнца и планеты необходимо вычитать излучение самого Солнца.

Всего четырнадцать планет были обнаружены с помощью прямых наблюдений — в оптическом или радиодиапазонах.

Поэтому чтобы найти большинство экзопланет используются косвенные методы. Самым очевидным из них, но отнюдь не самым эффективным стал метод наблюдения транзитов. Иными словами, если (ключевое слово — «если») экзопланета в какой-то момент оказывается точно между Землёй и своей звездой, то она, проходя через диск этой звезды, едва заметно её затмевает, что приводит к кратковременному падению светимости.

Фотометрические наблюдения позволяют построить график колебаний блеска звезды во времени, по которому затем вычисляется период обращения планеты и её радиус. Но: во-первых, доля экзопланет, сориентированных «ребром» своей орбитальной плоскости точно к Земле, очень невелика. Кроме того, «затмение» может длиться всего несколько часов, а следующего ждать приходится по нескольку дней, а то и месяцев или даже лет. К тому же, сколько-нибудь существенно падение блеска возможно лишь в том случае, если планета действительно крупная. В этом случае возникает новая проблема: надо доказать, что это именно газовый гигант, а не более тёмная карликовая звезда-компаньон или так называемый коричневый карлик — нечто среднее между газовыми гигантами и звёздами. Сейчас принято считать, что коричневый карлик — это объект с массой более тринадцати масс Юпитера.

Наконец, случается так, что за планету принимают вообще нечто постороннее. Так, например, несколько лет назад «свежеоткрытая» экзопланета-гигант оказалась не более чем пятном на поверхности звезды.

В общем, сложностей много, и сам по себе метод наблюдения транзитов стопроцентной надёжности не даёт (как, впрочем, и все остальные).

С другой стороны, транзитный метод в теории позволяет отыскивать и совсем некрупные планеты — при условии надлежащей чувствительности аппаратуры. Поскольку некрупные планеты оказывают гравитационное воздействие и на свою звезду, и на газовые гиганты (если такие найдутся поблизости), их можно обнаружить именно с помощью метода, называемого Transtit Timing Variations.

В 2010 году так уже была найдена планета WASP-3c.

В большинстве случаев «главными» методами поиска и обнаружения экзопланет являются астрометрия и метод лучевых скоростей, он же — метод допплеровской спектроскопии.

В основе метода лучевой скорости лежит оценка радиальной (лучевой) скорости звезды.

Если некоторый объект (светило) движется относительно наблюдателя А, то есть в нашем случае Земли, то скорость его движения может быть разложена на две составляющие.

Одна из них, представляющая проекцию скорости на луч зрения или радиус-вектор, называется лучевой скоростью звезды, а трансверсальная составляющая скорости, перпендикулярная лучу зрения, называется собственным движением.

Лучевая скорость звезды сама по себе определяется по допплеровскому смещению её спектра (путём сравнения фотографий спектра звезды в разное время).

Поскольку не только звезда и её планета (или планеты) оказывают гравитационное воздействие друг на друга, планета наводит определённые колебания на свою звезду (собственно, обнаружение таких колебаний и является целью астрометрии), а это сказывается на её лучевой скорости — она становится неравномерной.

Естественно, изменения в спектре оказываются крайне малы, — но достаточны, чтобы обнаружить у звезды «невидимого компаньона»

Так была открыта первая в истории экзопланета — Гамма Цефея Ab, как и первый «горячий Юпитер», располагающийся возле солнцеподобной звезды — 51 Пегаса b, (51 Pegasi b) и львиная доля других «крупнокалиберных» планет. Можно ожидать, что по мере увеличения чувствительности астрономического оборудования точность измерений будет расти, как и количество обнаруженных экзопланет, причём не только гигантских.

Из 504 известных на сегодня экзопланет этим методом были обнаружены 469 штук. И это число явно продолжит увеличиваться со временем.

Наконец, есть ещё один любопытный метод: микролинзирование. Собственно, речь идёт об обнаружении других планет с помощью "гравитационных линз", формируемых массивными телами (звёздами, чёрными дырами) или системами тел (галактиками и скоплениями галактик). Такие «линзы» позволяют обнаружить компактные массивные тела, в других случаях совершенно невидимые.

Фактически, это разновидность «прямого наблюдения», только чувствительность земного производство аппаратуры многократно усиливается самой матерью природой.

Такой метод отличается трудоёмкостью, он требует длительного наблюдения за яркостью сразу огромного числа звезд. Но автоматизация астрономических наблюдений уже позволяет его использовать с некоторой долей эффективности: на сегодняшний день с помощью этого метода открыты десять планетных систем и одиннадцать отдельных планет.

В теории, этот метод позволяет обнаруживать и «блуждающие планеты», не обращающиеся вокруг какой-либо звезды. Таких объектов во Вселенной может быть великое множество, поскольку, по сути, они представляют собой «недооформившиеся» звёзды и коричневые карлики.

Будущее за орбитальными телескопами

В принципе, в подзаголовке всё сказано: орбитальные телескопы обладают рядом важных преимуществ. Во-первых, им не мешают атмосферные возмущения, составляющие значительную проблему для наземных телескопов.

Во-вторых, если понадобится (а это иногда нужно), систему космических телескопов можно расположить на расстоянии, превышающем диаметр Земли, что позволит, например, значительно повысить точность оценки спектров далёких звёзд.

С другой стороны, и наземные телескопы списывать со счетов рано: в конце концов, техника совершенствуется, и количество открытых с их помощью экзопланет постоянно растёт. 504 известные ныне планеты — это «подтверждённые кандидаты». Ещё несколько десятков, если не сотен, ожидают подтверждения — и наверняка некоторые его получат.

Скорее всего, первая «землеподобная» экзопланета будет открыта ещё до середины десятилетия.


К оглавлению

QNX в планшете RIM: откуда взялась эта платформа? Евгений Крестников

Опубликовано 02 декабря 2010 года


Недавно компания RIM, крупнейший производитель смартфонов в США, купила канадскую фирму QSS. Вскоре стало известно, зачем потребовалась эта сделка: RIM анонсировала планшетный компьютер, работающий под управлением операционной системы, основанной на QNX Neutrino.

Специалистам в области промышленной автоматизации дополнительных пояснений не требуется — им хорошо знакома эта платформа. Скоро с ней впервые познакомится и широкая публика.

Историческая справка

Тридцать лет назад, в 1980 году, выпускники канадского университета Ватерлоо Гордон Белл и Дэн Додж вместе разработали основу ядра новой операционной системы реального времени. Тогда же они переехали в город Каната в провинции Онтарио и основали компанию Quantum Software Systems, которая через два года выпускает операционную систему QUNIX (читается как «кюникс», от англ. «quick» — быстрый).

Торговой маркой UNIX на тот момент владела корпорация AT&T. По её настоянию система была переименована в QNX, а позднее, уже в начале девяностых, и сама компания сменила название на QNX Software Systems (QSS).

К середине восьмидесятых появилась QNX2, а спустя десять лет за ней последовала QNX4. Разработчики ещё раз полностью переписали ядро, сосредоточив свои усилия на совместимости со стандартом POSIX. В QNX4 появилась встраиваемая графическая подсистема Photon microGUI, а кроме того, благодаря совместимости с POSIX, на неё были перенесены различные программы для Unix (в частности X Window System).

Среди специалистов бытует мнение, что QNX4 тогда была лучшей встраиваемой системой реального времени. Она широко использовалась (и до сих пор используется) в самых различных отраслях человеческой деятельности: управление промышленными роботами, диспетчеризация транспорта, космическая и оборонная промышленность.


В конце девяностых компания QSS разработала QNX6 (Neutrino), которая была выпущена в 2001 году. Помимо соответствия новой редакции стандарта POSIX, она отличается максимальной совместимостью с NetBSD и Linux (достаточно сказать, что новая сетевая подсистема QNX была портирована из NetBSD). При этом операционная система сохранила микроядерную архитектуру.

В настоящее время разработчикам (именно они являются клиентами QSS, ведь это встраиваемая ОС) доступна версия QNX 6.5, которая поставляется вместе с основанной на Eclipse средой разработки QNX Momentics (с ее помощью создают целевые системы для различных устройств).

В 2004 году QSS была куплена корпорацией Harman (да, сделка с RIM — не первая продажа компании), которая сохранила ее автономию, а Дэн Додж стал также вице-президентом Harman по информационным технологиям. В 2007 году исходные тексты QNX начали открывать под гибридной лицензией (в рамках проекта Foundry27), но при этом сама система осталась коммерческой. После покупки QSS компанией RIM доступ к исходным текстам был ограничен и началась новейшая история этой примечательной ОС.

Архитектура системы

Сложно описать архитектуру системы, не вдаваясь в ненужные большинству читателей технические подробности. Мы привыкли к ОС с монолитными ядрами, которые представляют собой большую программу, содержащую множество подсистем: систему управления процессами и памятью, дисковую подсистему и т. д. В QNX всё наоборот.

Ядро QNX — это небольшая (около 8Кб в QNX4 и от 20 до 32 Кб в QNX6) программа на ассемблере, которая занимается, в основно, планированием процессов и обеспечением взаимодействия между ними. Всё остальное делают сами запущенные процессы, притом здесь нет никакой принципиальной разницы между обычной пользовательской программой и, скажем, дисковой подсистемой. Любой процесс может быть запущен и остановлен в произвольный момент времени, причём если не нужно, например, работать с сетью — нет никакой необходимости запускать сетевую подсистему.

Подобный подход не только повышает масштабируемость, подобный подход делает QNX высоконадежной операционкой — ситуации, когда система приходит в неработоспособное состояния из-за отказа в одном из процессов здесь крайне маловероятны. Такие ОС называют микроядерными. У микроядерных ОС есть и недостатки — накладные расходы на переключение между процессами при подобном подходе возрастают. Однако в случае с QNX специалисты единодушно считают этот фактор несущественным.

Другой важный момент — то самое пресловутое «реальное время». Операционные системы реального времени часто путают с «быстрыми» системами. На самом деле, это не одно и то же — выражение «реальный масштаб времени» означает, что программа должна выдать результат в строго отведенный ей временной промежуток. Опоздание здесь так же неуместно, как и спешка.

"Реальное время" не особенно критично, когда речь идёт о компьютерах пользователей, но производство — совсем другое дело. Cогласитесь, отставание совершенно неприемлемо, когда речь идёт о промышленном роботе, стоящем на конвейере. Он должен закрутить гайку именно в момент Х — ни раньше, ни позже. А уж если говорить об управлении атомными реакторами...

Любая cистема реального времени должна быть быстрой (иначе она не успеет обработать данные из нескольких источников, да еще без буферизации). Но она должна обеспечить не просто быструю, а гарантированную реакцию. Конечно, специалистам подобное пояснение покажется чересчур дилетантским, но для общего понимания ситуации его вполне достаточно. Можно еще говорить об истинной многозадачности, блокировках, квантовании времени и прочих интересных вещах, но это определенно выходит за рамки популяризаторской статьи.

Напоследок стоит отметить, что QNX — это встраиваемая ОС. Если QNX4 еще разворачивали с помощью программы установки на некоторых устройствах, то для QNX Neutrino это абсолютно ненормальная ситуация. Сценарий здесь таков: есть установленная под Windows или Linux среда разработки Momentics, в ней делают целевую систему (прошивку), которую и заливают на устройство. Конечно, программа установки здесь есть, с ее помощью можно поставить QNX Neutrino (и Momentics для QNX) на x86-совместимую машину. Но в реальной работе ее не используют — только для тестов и обучения.

Примеры применения

Говорить об использовании системы QNX можно бесконечно. Эта система напоминает пресловутого суслика, которого никто не видит... а он, тем временем, есть. QNX контролирует работу атомных реакторов, газовых котлов, автомобильных компьютеров, буровых установок (кстати, система активно применяется и в российской нефте-газовой отрасли) и массы других устройств от простейших контроллеров до сложных бортовых комплексов автономных подводных и космических аппаратов. Здесь и работа с пластиковыми картами VISA в Северной Америке, и управление дорожным движением в канадском городе Оттава-Карлтон.

Самое впечатляющее применение QNX в телекоме — ОС для систем маршрутизации операторского класса Cisco IOS XR представляет собой целевую систему на базе Neutrino (конечно, в IOS XR больше разработанного компанией Cisco софта, но выбор QNX в качестве основы для подобной платформы говорит о многом). В Санкт-Петербурге QNX применяется в системе автоматизированного контроля и управления разводкой Троицкого моста, в метрополитене и много где еще — всего не упомянешь. Отдельно стоит отметить разрабатываемые компанией «СВД Встраиваемые системы» изделия КПДА, которые представляют собой сертифицированные для российской оборонки версии QNX.

Графическая подсистема

Совершенно очевидно, что такая универсальная, надежная, масштабируемая (и прочее) операционная система может работать и на гаджетах. Но здесь есть одна проблема — встраиваемая графическая подсистема Photon для этого совершенно не приспособлена. Однако не все так плохо — еще до продажи компании в QSS задумывались об использовании своих разработок в этой области и начали делать новую графическую подсистему. Ничего удивительного — если не принимать во внимание отсутствие адекватного интерфейса — QNX была бы идеальной системой для современных планшетов и коммуникаторов. Наверняка она будет требовать гораздо меньших ресурсов, чем пришедшие с десктопа Linux, iOS и Windows (обеспечивая при этом более надежную работу устройства). Разработчики реализовать свои наполеоновские планы не смогли. Не исключено, что у RIM это получится. Кстати, тот факт, что в новой графической подсистеме QNX активно использовались технологии Adobe Flash и JavaScript наводит на определенные мысли — скорее всего интерфейс анонсированного планшета использует старые разработки QSS (представители RIM также много говорят про использование Flash и JavaScript в интерфейсе своего планшета).


К оглавлению

Кивино гнездо: За кулисами кибервойны Берд Киви

Опубликовано 03 декабря 2010 года

Сеймур Херш, ветеран американской публицистики и признанный ас журналистских расследований, своими статьями не раз сумел заметно повлиять на политическую обстановку в США. Специализируясь на темных секретах военных и разведки, Херш обрел в этих скрытных кругах настолько информированные источники, что вот уже 40 лет его расследованиям удается не только «открыть публике глаза», но и порой вызывать реальные перемены в обществе.

Материалы Херша периода вьетнамской войны рассказывали о тщательно замалчиваемых Пентагоном случаях массовых зверских убийств среди мирного населения и в немалой степени способствовали росту антивоенных настроений среди американцев. В середине 1970-х статьи журналиста о тайных операциях ЦРУ вызвали в США столь мощный резонанс, что Конгрессом была создана специальная комиссия Черча для расследования бесконтрольной деятельности в шпионских спецслужбах страны.

Несмотря на преклонный возраст, сейчас ему уже за 70, Сеймур Херш и поныне активно занимается раскопками и анализом военно-разведывательных секретов. А всегда честные и последовательные в своей позиции публикации журналиста создали ему настолько безупречную репутацию, что информацией с ним доверительно делятся носители секретов любых рангов — от самых высокопоставленных начальников (как правило, уже отставных) до рядовых сотрудников военных, разведывательных, дипломатических и других государственных ведомств.

Поэтому вряд ли удивительно, что именно благодаря Хершу и его статьям в журнале New Yorker американская и мировая общественность впервые узнала о таких подробностях «войны с терроризмом», как пытки заключенных и прочие злодеяния в тюрьмах Абу-Граиб, Баграм и Гуантанамо. Об американских «эскадронах смерти», созданных для внесудебных расправ над неугодными людьми в Ираке и Афганистане. О тайной подготовке поводов для еще одной, к счастью так и не начатой, войны с Ираном и о конструировании новых «смертельно опасных» угроз для США.

В свежем номере New Yorker за ноябрь 2010 Сеймур Херш опубликовал большую статью «Онлайновая угроза. Следует ли нам опасаться кибервойны?» ("The Online Threat: Should we be worried about a cyber war?" by Seymour M. Hersh). Ключевые идеи этого исследования для постоянных читателей «Компьютерры» вряд ли станут откровением (см., например, материал "Кибервойна как мать родна"). Однако Херш напрямую общается с американскими политиками и экспертами весьма высокого уровня. Поэтому непосредственно из их уст особо поучительно услышать признания о том, что мрачнейшие предсказания близкой киберкатастрофы и шумный гвалт, поднятый вокруг угроз кибервойны — все это, в сущности, лишь энергичные попытки заполучить как можно больше бюджетных миллиардов на финансирование и без того раздутых военных и разведывательных программ. Ибо давным-давно известно, что нет лучшего способа для выбивания денег, чем стращание законодателей и обывателей угрозами неминуемой войны.

Но поскольку в кибервойне по определению довольно сложно ожидать большие потери в человеческих жизнях (что пугает публику больше всего), то был изобретен хитроумный «трюк с подменой». Обычный кибершпионаж, который всегда в сетях был, есть и будет, в какой-то момент стали называть иначе — «кибервойной». А всевозможные шпионские операции, нарастающие в компьютерных сетях, соответственно, теперь стали именоваться кибератаками. То есть «нападениями» врагов, потенциально грозящими столь катастрофические потерями в критических инфраструктурах государства и бизнеса, что по масштабам они становятся сравнимыми с потерями от ударов традиционным оружием массового поражения. А это, ясное дело, требует незамедлительных мер противодействия и очень, очень серьезных капиталовложений в национальные военно-разведывательные проекты...

Помимо внятного изложения всей этой кухни кибервоенных страшилок, данная статья, как и все расследования Херша, особо интересна, конечно же, конкретными фактами из секретной деятельности военных и спецслужб. Самым яркой историей непосредственно в данной публикации стал сравнительно недавний инцидент с аварией самолета радиоэлектронной разведки США у берегов Китая. Об этой истории, но существенно в ином контексте быстрого и тотального стирания данных на магнитных носителях, «КТ» также в свое время рассказывала (см. "Наука полного уничтожения"). Однако теперь есть возможность разобраться с данным событием намного более подробно, коль скоро оно сыграло немаловажную роль в раскручивании Пентагоном маховика кибервоенных приготовлений.

Итак, согласно перекрестным свидетельствам, полученным Сеймуром Хершем из самых надежных источников, картина происходившего выглядела так.

Первого апреля 2001 года американский разведывательный самолет EP-3E Aries II, выполнявший задачу по радиоперехвату в регионе Южно-китайского моря, касательно столкнулся в воздухе с реактивным истребителем-перехватчиком Китая. Это событие стало причиной первого международного кризиса для только что вступившей во власть госадминистрации президента Джорджа Буша. Китайский истребитель в результате разбился, а управлявший им летчик погиб, однако пилоту американского турбовинтового самолета, лейтенанту ВМС Шейну Осборну, удалось совершить аварийную посадку машины на аэродром китайской авиабазы на острове Хайнань в пятидесяти милях от материка. Впоследствии Осборн опубликовал мемуары, в которых красочно описал «непрестанные удары вибрации», сотрясавшие набитый техникой и людьми самолет в то время, как он за тридцать секунд падения потерял два с половиной километра высоты, прежде чем пилоту удалось восстановить управление машиной.

На борту самолета находились двадцать четыре человека, мужчины и женщины, приписанные к Группе безопасности военно-морского флота, а структурно являвшиеся полевым подразделением Агентства национальной безопасности США. Спустя одиннадцать дней все эти люди были возвращены обратно в Америку, однако самолет Китай оставил себе.

В первоначальных комментариях к инциденту Пентагон сообщил прессе, что экипаж при аварийной посадке в своих действиях следовал установленному протоколу, который предписывал использовать все подручные средства, от противопожарных топоров и вплоть до горячего кофе, чтобы в срочном порядке вывести из строя разведывательную аппаратуру и программное спецобеспечение самолета. В состав этого оборудования, в частности, входила операционная система, созданная и управляемая силами АНБ, а также комплекс драйверов, необходимых для отслеживания зашифрованных сигналов от китайских радаров, речевых и электронных коммуникаций. Прошло еще более двух лет, прежде чем в ВМС решились признаться, что далеко не все вещи сложились тогда столь хорошо, как их представляли. Цитируя соответствующий документ дословно, в отчете ВМС за сентябрь 2003 года было констатировано следующее: «Компрометация Китайской Народной Республикой неуничтоженных секретных материалов … в высшей степени вероятна и не может быть исключена».

Подлинный же масштаб потерь оказался даже более огромным, чем предполагалось в отчете 2003 года, а его реальные размеры по сию пору так и не раскрыты полностью. Отставной адмирал Эрик Маквэдон (Eric McVadon), в свое время летавший с патрулями вдоль берегов России и служивший военным атташе в Пекине, рассказал журналисту, что радиосообщения с потерпевшего аварию самолета свидетельствовали — экипаж действительно занимался зачисткой принципиально важного электронного оборудования. Команде EP-3E удалось стереть файлы на жестких дисках — «обнулить их», по словам адмирала — однако физически аппаратуру они не уничтожили, что оставило данные потенциально восстановимыми. По выражению адмирала, "за кувалду никто не брался ". «Некоторые могут подумать, что все обернулось не так уж плохо, однако мне доводилось сидеть на некоторых совещаниях по поводу разведывательных потерь от произошедшего. И это было ужасно», — признался Маквэдон.

Многие специалисты американских ВМС не верили, что Китай окажется способен на обратную инженерную разработку электронной начинки в самолете АНБ. Машины, по свидетельству одного из бывших руководителей разведки, оснащенной специализированной операционной системой, приблизительный размер которой составлял что-то между 30 и 50 миллионами строк кода. Освоение этой ОС, в принципе, предоставляло Китаю своего рода «дорожную карту» к дешифрованию секретной разведывательной информации ВМС США и к оперативным данным американского флота.

Следующий общий комментарий к данному нюансу дает видный криптографический авторитет Уитфилд Диффи: «Если эта операционная система управляла тем, что вы ожидаете от разведывательного самолета, то она имела целую кучу драйверов для правильной регистрации сигналов радаров и телеметрии. Самолет был сконфигурирован для перехвата того, что он должен был отслеживать, а китайцам, конечно же, хотелось бы знать, что именно мы хотели знать о них. Что именно мы умели перехватывать, а они, возможно, не могли»...

Спустя еще несколько лет разведывательное сообщество США начало «замечать сигналы» о том, что Китай получил доступ к чувствительному американскому трафику. Реальный же масштаб своих потерь в США начали осознавать только в конце 2008 года.

Через несколько недель после того, как на президентских выборах победил Барак Обама, китайцы начали забивать целую группу коммуникационных каналов, находившихся под плотным контролем АНБ, потоками своих материалов перехвата. Об этом журналисту независимо рассказали два сотрудника из аппарата национальной безопасности в администрации Буша и один бывший руководитель разведки. Эти материалы перехвата включали в себя подробности о запланированных перемещениях американских ВМС. Создавалось впечатление, что китайцам словно очень хотелось продемонстрировать Америке, чем они располагают.

Но почему китайцы раскрывали спецслужбам США, что они имеют доступ к чувствительным американским коммуникациям? Наверняка этого по сию пору не знает никто. В кругах бушевского вице-президента Дика Чейни, к примеру, восприняли это так, будто данный поток означал своеобразное приветствие от КНР новому президенту Обаме. Однако нельзя исключать и совершенную иную возможность — что китайцы просто допустили здесь ошибку, принимая во внимание все трудности тонкой хирургической работы шпионов в современном кибермире.

Один из бывших сотрудников ЦРУ рассказал журналисту, что адмирал Тимоти Китинг (Timothy J. Keating), в тот период возглавлявший командование Тихоокеанского флота, организовал по этому поводу целую серию весьма эмоциональных совещаний на Гавайях. И уже в начале 2009 года Китинг вынес проблему на рассмотрение новой администрации Обамы. Если Китай действительно осуществил обратную инженерную разработку операционной системы самолета EP-3E, то все системы такого рода в составе ВМС США следовало без промедления заменить — с затратами порядка сотен миллионов долларов. После множества тяжелых дискуссий, как сообщают несколько источников, так и было сделано.

По свидетельству адмирала Маквэдона, данная история породила на флоте целую волну своеобразного черного юмора. Например, широко гуляла такая шутка одного из офицеров: «Вот вам один из чертовых путей к тому, чтобы получить, наконец, новую операционную систему».

Другой же, куда более мощной волной от горячих дебатов вокруг EP-3E стала тема потенциальных угроз со стороны стабильно растущей кибермощи Китая (а также, заодно, и других государств, продвинутых в компьютерных технологиях). Многочисленные и безусловно впечатляющие достижения китайцев на поприще кибершпионажа как бы сами собой стали трактоваться в качестве непосредственной кибервоенной угрозы для Америки. И ныне выглядит уже почти естественным, что на этом фоне никто даже и не вспоминает, какого рода предшествовавшие события привели США к серьезнейшим разведывательным потерям из-за инцидента с самолетом EP-3E.

Сеймур Херш сумел раздобыть эту предысторию у одного отставного американского дипломата, который по роду своей работы в тот период был полностью в курсе специфики военно-политических событий, происходивших в США и тихоокеанском регионе. По мнению этого дипломата, первопричиной всему стала полнейшая неопределенность с победителем президентских выборов в ноябре 2000 года, где состязались Джордж Буш и вице-президент демократов Эл Гор. По неудачному совпадению, той же осенью, но чуть раньше в стандартном военном отчете Пентагона о ситуации с обороной было сделано заключению, что определенного рода разведывательные полеты, ежедневно совершаемые вдоль восточных берегов бывшего СССР силами ВВС и ВМС США с авиабаз на Алеутских островах, были сочтены в новых условиях излишними. На основе чего следовала рекомендация о целесообразности их прекращения.

В соответствии с рекомендациями отчета, эти полеты были прекращены — как раз накануне выборов 2000 года. Однако после выборов вдруг получилось так, что в государственном аппарате не оказалось никого с уровнем власти, который позволял бы отдать команду, что делать с освободившимися ресурсами. Реальность же военной жизни такова, поясняет дипломат, что ни один военный командир никогда в одностороннем порядке не станет прекращать выполнение поставленной перед ним задачи.

Иначе говоря, люди начали искать себе дело. А сложившаяся в вооруженных силах система по умолчанию переключила их на цель, по уровню угроз стоявшую следующей после СССР. Такой целью был Китай. Так что разведывательные полеты вдоль китайских берегов, которые прежде проводились примерно раз в две недели, теперь стали проходить почти каждый день. Уже к началу декабря китайцев это начало изрядно раздражать, поэтому они стали действовать более агрессивно — сначала по дипломатическим каналам — против существенно участившихся разведывательных полетов американцев.

Дипломаты США сообщили военным о недовольстве и жалобах китайцев. Однако в Вашинтгтоне на тот момент по сути дела не было вообще никакой политической власти, которая могла бы внятно отреагировать на нарождающийся конфликт или объяснить Китаю суть происходящего. Никто не сказал китайцам, что возрастание частоты американских разведполетов очень мало к чему имеет отношение, кроме того факта, что ежедневной политикой страны руководит только инерция. В министерстве обороны, аналогично, в это время по сути отсутствовало высшее руководство, поскольку как демократы, так и республиканцы ожидали решения верховного суда о судьбе очередного президентства.

Вполне предсказуемом результатом такой ситуации стало нарастание провокационного поведения со стороны пилотов китайских истребителей, которым поручалось отслеживать и сопровождать разведывательные полеты американцев. Одним из сценариев такого агрессивного сопровождения стало то, что китайский перехватчик сначала совершал плавный маневр в нескольких десятках метров перед медлительным EP-3E, а затем резко включал форсаж, круто уходя вверх и оставляя позади ударную волну, которая сильнейшим образом встряхивала американский самолет. Кончились эти игры плохо. Первого апреля 2001 китайский пилот неверно рассчитал дистанцию между своей машиной и американской, допустив физический контакт самолетов. Причем ошибка эта оказалась настолько серьезной, заключает Сеймур Херш, что последствия ее для идущих в США дебатов о кибербезопасности полностью все еще так и не осмыслены...


К оглавлению

Загрузка...