Вопрос доверия — не пустая прихоть. В вакууме анонимности он стоял бы, торгуй Silk Road 2.0 даже исключительно легальным товаром. С наркотиками же — актуален вдвойне. Правоохранительные органы (Соединённых Штатов или других стран — не известно) в последнее время делают заметные успехи, преследуя TOR-наркомаркеты. Не считая выборочных арестов в аудитории старого Silk Road, только за октябрь закрылись — очевидно, столкнувшись с угрозой деанонимизации — несколько крупных магазинов (BlackMarket Reloaded, Atlantis и др.). Стойкость TOR по-прежнему вне сомнений, но криминальных TOR-предпринимателей подводят уязвимости в программном обеспечении запускаемых ими сайтов: атака на такие уязвимости даже через TOR способна привести к частичному или полному раскрытию IP-адреса.
Так что если уж извлекать уроки из случившегося в октябре, новый Silk Road стоило бы запустить не в подпространстве TOR, а в пространстве другой анонимной сети — Freenet. Последняя отличается прежде всего тем, что даже задача хранения контента в ней решена децентрализованно. Если TOR только путает след, не позволяя посетителям узнать IP-адрес сервера, во Freenet сервера как такового может не быть вообще: информация «размазана» по всей сети и собирается из мелких кусочков (порциями по 32 килобайта) на компьютере пользователя. Такой подход как минимум свёл бы к ничтожному риск раскрытия личности владельца криминального сайта. К сожалению, Freenet, несмотря на почтенный возраст (проект стартовал в 2000 году), сравнительно более сложна в использовании и, может быть, поэтому не так популярна среди обывателей, как TOR.
Возможно, арест владельца нового Silk Road и выборочные аресты среди покупателей заставят публику обратить наконец внимание на преимущества Freenet.
Часы Pebble стали умнее и спортивнее
Компания Pebble представила обновление для своих «умных часов», существенно расширяющее их возможности. Параллельно выпущенное обновление SDK фактически ставит часы в один ряд с популярными гаджетам для спорта и фитнеса — такими как Jawbone Up и Fuelband Nike.
Подобные изменения в позиционировании своих устройств происходят и у других производителей умных часов — в частности Samsung и Sony. Однако Pebble делает ставку на коллективное развитие. Недавно были выпущены новые программные инструменты, которые сторонние разработчики смогут использовать для создания своих приложений.
Хотя Pebble и не успела представить свои часы первой, они стали самыми популярными на рынке. Это произошло потому, что компания всегда ориентировалась на реальные возможности применения, активно работала над общедоступными средствами разработки приложений для своих часов и сразу установила на них относительно низкую ценовую планку в $150.
Для сравнения: часы Samsung Galaxy Gear стоят $450, и сейчас их массово возвращают около трети разочарованных покупателей. Функциональность более дешёвых Pebble гораздо выше.
В прошлом году Pebble получила $10 млн через платформу добровольного финансирования Kickstarter. По словам генерального директора компании Эрика Мигиковски (Eric Migicovsky), в Pebble готовились ко многим проблемам, но главной стала отправка десятков тысяч часов по предварительным заказам. Что касается SDK, то он пользовался успехом даже в сыром виде:
«Когда мы представили SDK в апреле, то просто хотели посмотреть, чт
В компанию стали присылать первые отчёты об ошибках, и это был мощный толчок для дальнейшего развития. Новый SDK предоставляет разработчикам возможность добавить отслеживание движения и управление жестами, но самое главное — теперь можно создавать полноценные программы для фитнеса и аэробики. Несколько спортивных приложений для Pebble существовали и раньше, но они не в состоянии были использовать данные акселерометра.
Среди новшеств обновлённого SDK указывается функция кеширования данных. Любое приложение теперь сможет сохранить свои данные в памяти часов и передать их на смартфон позже. Это важно для плавания и других видов спорта, когда смартфон находится вдали от часов и связь с ним по Bluetooth временно прерывается.
Основной упор в SDK делается на кросс-платформенность. Новые приложения для Pebble смогут одинаково работать с iPhone и смартфонами с OC Android. Помнят в Pebble и о работе над клиентской частью ПО. Ранее в iOS отправка уведомлений на Pebble была ограничена звонками, электронной почтой и СМС. После обновления отображать свои уведомления на умных часах смогут любые приложения.
Сейчас компания старается привлечь крупных игроков и планирует в числе первых добавить приложения от Yelp и Foursquare. К настоящему времени продано уже 190 000 часов и создано более 2 200 приложений.
Действительно тайная переписка: чем плоха электронная почта и удастся ли Dark Mail построить новую?
Паники, спровоцированной «откровениями Эдварда Сноудена», могло не случиться, если бы Сеть опиралась на коммуникационные механизмы, надёжно защищённые от посторонних глаз. Увы, многое из того, чем пользуемся мы сегодня, проектировалось не просто давно, а во времена буквально доисторические — например, до изобретения криптографии с открытым ключом. И в виде практически неизменном дошло до наших дней. Примеры? Легко. Возьмите электронную почту, которая и поныне остаётся самым популярным интернет-сервисом: по состоянию на 2012 год имейлом пользовались свыше восьми из десяти сетян (данные Ipsos) — больше даже, чем социальными сетями! При этом чисто технически почта закостенела ещё три десятилетия назад. И превратилась сегодня в зиящую дыру для приватности — залатать которую надеются основатели шумно стартовавшего на днях промышленного альянса Dark Mail.
Термин затасканный, но что такое, в самом деле, электронная почта, она же e-mail, она же «мыло»? Инструмент доставки (прежде всего) текстовых сообщений через компьютерные сети, ставший суперпопулярным не в последнюю очередь благодаря своей интуитивной понятности для обывателя. Электронная почта, если не обращать внимания на разную физику процессов, функционирует совершенно так же, как почта обыкновенная, бумажная, офлайновая: отправка — сортировка — доставка. А в основе её всего три цифровых механизма, выросших ещё из файловых протоколов 60-х годов, принявших знакомый нам вид в 70-е (имя@адрес, спасибо ARPANET), и с 80-х служащих средством персональных коммуникаций номер один.
Механизм первый — протокол Simple Mail Transfer Protocol, или просто SMTP, стандартизованный в 1982 году. Он описывает процесс доставки сообщения от автора на почтовый сервер и далее. Механизм второй — протоколы Post Office Protocol (POP, более известный по своей третьей версии, POP3) или более гибкий Internet Message Access Protocol (IMAP), также тот и другой восходящие к середине 80-х. Оба они решают одну задачу — получение писем с почтового сервера. Наконец, структура самих писем оговаривается в стандарте MIME — третьем компоненте электронной почты, сравнительно современном (1996), но и значительно менее важном, как станет видно далее. Главная заслуга MIME заключается в расширении типов передаваемых данных за пределы чистого текста, кодируемого 7-битными ещё ASCII-значениями.
Схема, образуемая тремя этими компонентами, проста и надёжна — и вплоть до самого последнего времени особых проблем с ней не было (не считая редких высокоуровневых недоразумений вроде открытых почтовых релеев, которые повымирали с появлением спама). Однако подтверждение Сноуденом тотальной прослушки интернет-каналов поставило вопрос о защищённости почты ребром. А ответить на него оказалось нечем: ни SMTP, ни POP, ни MIME не имеют стандартных встроенных средств сокрытия пересылаемой информации от чужих глаз.
Электронная почта проста как три копейки: в ней всё открытым текстом, без утайки, начиная от адресов и заканчивая самим текстом послания, так что каждый промежуточный сервер может прочесть содержимое письма. Чем и пользуется та же АНБ, врезавшаяся в дата-центры Google и Yahoo! (два из трёх крупнейших почтовиков планеты) и мониторящая крупнейшие интернет-магистрали. А представьте, насколько иначе было бы всё, содержи почтовые протоколы встроенный механизм принудительного шифрования на основе асимметричных шифров (те самые «криптоалгоритмы с открытым ключом»)! Перед отправкой письмо шифруется открытым ключом получателя, после получения — расшифровывается, и делается это незаметно для пользователя. Одним махом снимается вопрос о доверии посредникам: электронные письма попросту не смог бы читать никто, кроме тех, кому они непосредственно предназначаются.
Конечно, эту схему можно реализовать с помощью внешних приложений а-ля PGP/GPG. И в MIME даже предусмотрены соответствующие атрибуты для пометки зашифрованного таким образом контента. Но для подавляющего большинства пользователей — тех самых, что производят львиную долю из десятков триллионов ежегодно пересылаемых писем, — криптография была и остаётся чёрной магией. Они не знали и знать не хотят сложностей, связанных с управлением криптоключами, электронная почта ценна для них простотой! Поэтому в лучшем случае они отправят письма на сервер или получат с него, закрыв канал передачи с помощью SSL. Но на почтовых серверах письма всё равно оказываются в открытом виде — а значит, нужно доверять владельцам серверов — что и раньше-то считалось неразумным, а теперь выглядит недопустимым.
И проблема не в том, что почтовым сервером может владеть какой-нибудь нечистый на руку предприниматель: спецслужбы в силах принудить владельца сдать ключи к серверу, а злоумышленники в состоянии пробраться на него тайком: вспомните, как ФБР давило на Lavabit, требуя с неё ключ к переписке Сноудена (а заодно к ящикам вообще всех клиентов). Тут мы и подходим к проекту Dark Mail, основателями которого стали уже названная Lavabit и Silent Circle Фила Циммермана, закрывшая свой защищённый почтовик, не желая дожидаться, пока и к ней нагрянут агенты смиты.
До прошлой недели они были конкурентами, но мысль, что электронная почта в существующем виде не является и не может быть превращена в заслуживающий доверия инструмент, толкнула их на формирование альянса. Задача Dark Mail — разработка нового протокола электронной почты, обеспечивающего надёжную защиту пересылаемого контента от посторонних глаз. Протокол планируется открытый, базовое программное обеспечение (сервер и программа-клиент, плюс, вероятно, плагины для существующих почтовиков) — свободным, прицел — на максимально широкое внедрение.
В качестве основы выбран всем известный XMPP/Jabber — расширяемый протокол для обмена сообщениями, а точнее, построенный на нём Silent Circle Messaging Protocol (SCIMP), предусматривающий прозрачный обмен криптоключами. Теоретически работа Dark Mail напоминает описанную выше «идеальную» схему: отправляемое письмо шифруется открытым ключом получателя, полученное расшифровывается ключом приватным, хранящимся только на компьютере получателя, посредники в текст письма заглянуть не могут. Однако дополнительно планируется скрывать ещё и метаданные (адреса, атрибуты) — правда, пока не ясно, как именно это будет реализовано: вероятно, здесь без доверия почтовому серверу не обойтись. В результате должна получиться электронная почта нового поколения (авторы называют её E-mail 3.0) с защитой, налагаемой по умолчанию и не требующей от пользователя специальных знаний или дополнительных усилий.
Под Dark Mail в США зарегистрирована одноимённая некоммерческая организация, а покрыть расходы на разработку протокола и софта планируется за счёт средств, собранных только что стартовавшей краудфаундинговой кампанией: за пару дней на Kickstarter удалось собрать больше $60 тыс., так что цель в $200 тыс. до декабря выглядит достижимой. К лету на руках у участников Dark Mail должна быть первая работающая версия нового почтового комплекса, а уже с весны, как они надеются, добровольцы начнут запуск Dark Mail-серверов.
Дальнейшее, впрочем, предсказать трудно. От рядовых пользователей переход на Dark Mail потребует минимума телодвижений: воспользоваться веб-почтовиком, поддерживающим Dark Mail, либо подключить соответствующий плагин к локальной почтовой программе. Но многое будет зависеть и от благосклонности гигантов вроде Google, Yahoo!, Microsoft, в руках которых сосредоточена фактическая власть над миром электронной почты. Совсем не факт, что они рискнут применить инструмент, который лишит спецслужбы возможности шпионить за клиентами.
Кремниевый анестезиолог готовится присоединиться к кремниевому онкологу
О том, что кремниевый онколог IBM Watson диагностирует рак лёгких и назначает лечение точнее, чем «белковые» медики, мы уже писали («Дети Ватсона»). То есть искусственный интеллект уже выполняет высококвалифицированную работу лучше, чем высокооплачиваемый медик. А оплата действительно высока: в США онколог в 2011 году имел среднюю зарплату в $295 000 в год. Но анестезиологи в США оплачиваемы ещё выше: их среднее жалованье в 2011 году составило $309 000. И вот теперь компьютер готов принять на себя ряд функций анестезиолога, причём в самых сложных случаях…
Есть такое состояние организма — кома. Старые бумажные справочники определяли его как «бессознательное состояние с глубоким торможением функций коры и подкорковых структур головного мозга, проявляющимся расстройством рефлекторной деятельности, кровообращения и дыхания». Состояние очень опасное, поскольку при нём нарушается функционирование коры головного мозга, того «железа», функционирование которого и делает нас нами. Но вот это самое состояние медики используют в качестве лечебного средства в случае серьёзных повреждений головного мозга.
Если говорить не-по медицински (врачи, будем надеяться, выскажутся в комментариях), а по-инженерному, дело обстоит так. Мозг, как и многие другие органы, способен к самовосстановлению. Однако мозг — машина не только информационная, но и тепловая, потребляющая примерно четверть энергии организма. А при интенсивной умственной работе — скажем, при заучивании текстов — энергозатраты ещё больше. Так и медики, помогая мозгу самому восстанавливать себя, переводят его в режим минимального энергопотребления, больше ресурсов оставляя саморемонту.
Это делается введением организма в искусственную кому (Medically-induced coma), обычно с помощью барбитуратов. Ну, точно так же, как и любой инженер, которому предстоит ремонтировать систему «на ходу» (такое бывает, скажем, у энергетиков, у рефрижераторщиков) постарается вывести её на минимальные режимы. А системы — и инженерные, и биологические — подчинены в материальном мире одним и тем же законам. Не зря же великая книга Винера называется «Кибернетика, или Управление и связь в животном и машине». Ну а мелкие дозы ядов медики традиционно использовали в качестве лекарств.
Так что искусственная кома рассматривается как один из видов наркоза. Наркоза самого глубокого, даже говорят об «экстремальном наркозе». Ведь выключается самое важное — кора головного мозга, которую организм при естественном ходе событий до последнего пытается поддержать в рабочем состоянии, отдавая ей последние ресурсы. И медикаментозная кома — в отличие от сравнительно краткосрочного наркоза при операциях — поддерживается очень долго: дни, а то и недели — стандартный срок… Анестезиолог же и при нескольких часах серьёзной операции выкладывается до предела, не хуже хирурга…
И вот сейчас идёт интенсивная подготовка к тому, чтобы передать компьютеру заметную часть работы анестезиолога при введении в медикаментозную кому и поддержании её. Об этом рассказано в статье из журнала PLoS Computational Biology «Человеко-машинный интерфейс для управления медикаментозной комой», A Brain-Machine Interface for Control of Medically-Induced Coma, написанной группой учёных под руководством Эмери Брауна (Emery N. Brown), исследователя-нейролога из Массачусетского технологического института и одновременно нейрохирурга из Massachusetts General Hospital.
Для управления процессом искусственной комы, введения в неё, поддержания на заданной глубине и в течение должного времени, а потом и безопасного выведения из неё применён базовый принцип автоматического управления и кибернетики — обратная связь. Управление подачей медикаментов, Infusion Rate, осуществляется на основании EEG Signal — данных о состоянии головного мозга, получаемых от электроэнцефалографа (прибора, позволяющего фиксировать ЭДС долей и областей мозга от единиц до десятков микровольт, частотой от единиц до десятков герц).
Электроэнцефалографы очень стары, восходят к приборам на катодных лампах с фиксацией результатов шлейфными осциллографами. Но — для обратной связи были выбраны именно они, а не более современные томографы. Дело в том, что энцефалографы показывают ритмы мозга — а каждый, кому довелось выполнить некоторое число лабораторных по теории автоматического регулирования, знает, насколько важны для любой системы её колебания — и собственные, и вынужденные. Ведь ещё в 3-м издании БСЭ сказано: «Запись ЭЭГ во время операции помогает следить за состоянием больного и строго регулировать глубину наркоза». И ещё, там же: «Точный автоматический анализ ЭЭГ при помощи ЭВМ открывает новые перспективные возможности перед Э[лектроэнцефалографией]».
Сигнал ЭЭГ фильтруется обычными методами с последующей оцифровкой, а затем байесовской стохастической фильтрацией. Теорема, выведенная преподобным Томасом Байесом в середине восемнадцатого века, очень важна для описания вероятностных процессов. Она позволяет определить вероятность случайного события при условии, что произошло другое, статистически связанное с ним событие. Её, скажем, используют фильтры спама, знающие, что если со случайного адреса пришло нигерийское «письмо счастья», то вероятность получения с него же чего-либо полезного рушится к нулю…
Так вот, байесовская оценка функционирования головного мозга, полученная на основе обработки оцифрованных электроэнцефалограмм, сравнивается с целевой функцией желаемого состояния головного мозга. Будь то при вводе в кому, при поддержании её и при выводе из этого крайне рискованного состояния. Разница оценки с ЭЭГ и заданной функции как раз и служит основанием для включения насоса (или насосов), подающего лекарства, варьирующего их состав. Повторим ещё раз: ритмы мозга используются потому, что их анализ позволяет очень много узнать о состоянии мозга. Ну, давайте вспомним, как в самых разных отраслях используется Фурье-анализ.
И вот к такой работе компьютерный анестезиолог приспособлен лучше, чем человек. Дело в том, что у нас в мозгу нет ни фильтра для ЭЭГ, ни вычислителя рекурсивных байесовских функций. То есть для расшифровки энцефалограммы человеку нужен либо дополнительный инструмент (тоже компьютерный), либо накопленный долгими годами практики опыт. Ну а в программное обеспечение эти знания закладываются изначально. И потом — человек устаёт, при этом растёт вероятность ошибок. Вспомним зарплату анестезиолога, с которой мы начали. И вспомним продолжительности искусственной комы. Лечение недешёвое получается, для многих недоступное.
Делить анестезиолога между пациентами? Так каждому достанется меньше внимания… И возрастёт вероятность ошибок… Так что технология, работоспособность которой продемонстрирована на крысах, может оказаться в высшей степени полезной. Правда, по мнению Марка Ньюмана (Mark F. Newman), заведующего отделением анестезиологии Университета Дьюка, к петле регулирования ЭЭГ необходимо добавить контуры, следящие за работой сердца и почек. И тогда работу анестезиолога сможет исполнять сестра реанимационного отделения, а лечение медикаментозной комой станет более безопасным и эффективным.
Атака badBIOS: если и не было, то стоит придумать!
С какой стороны ни подойди, мир компьютерных вирусов стал скучным. Основную часть новостного шума производят ничем не выделяющиеся трояны, яркие эпидемии редки и в них вложен нереальный труд (вспомните семейство Stuxnet), вирусы же, эксплуатирующие принципиально новые идеи, вообще, кажется, перевелись. И вот на этом фоне в октябре и ноябре вырастает совершенно потрясающая история: badBIOS, обнаруженный канадцем Драгосом Рю, не только использует новые трюки для репликации и коммуникации, но ещё и прячется настолько хорошо, что многие из авторитетных сторонних наблюдателей сомневаются в самой возможности его существования!
Драгос Рю — фигура заметная. Спец по компьютерной безопасности со стажем, соучредитель security-конференции CanSecWest и проводимого там же хакерского конкурса Pwn2Own, он не тот человек, от которого стоит ждать глупого розыгрыша. И всё-таки с ходу поверить в его рассказ трудно. А рассказал он — через свои аккаунты в Twitter и Google+ — историю борьбы с необычной заразой, паразитирующей на его компьютерах.
В один прекрасный день Рю обнаружил странности в поведении своего MacBook Air: ноутбук сам обновлял BIOS, отказывался загружаться с компакт-диска, самовольно правил настройки операционной системы. Позднее аналогичные аномалии были замечены на других машинах — под управлением MS Windows, Linux, OpenBSD. Переустановка операционных систем проблему не устраняла. Вялотекущее расследование шло три года, но, похоже, только нынче осенью Рю и его коллеги занялись им вплотную. И вскрыли удивительные факты.
Не претендуя на исчерпывающее изложение весьма длинной и запутанной истории (нити можно вытянуть по хештегу #badBIOS в соцсетях), суть её можно свести к следующему. Вирус, названный Драгосом badBIOS, распространяется на USB-флешках. Однако — и это его первая уникальная особенность — проникает на машину он не через уязвимости в операционных системах, а, скорее всего, через некую фундаментальную низкоуровневую брешь в программно-аппаратных компонентах, ответственных за подключение USB-устройств к компьютеру. Аналогичным образом (перепрограммируя контроллер флеш-памяти на самом накопителе) инфицируются USB-флешки, подключаемые к заражённому компьютеру. Механизм всё ещё не изучен, но в действии он выглядит так: достаточно воткнуть инфицированную badBIOS флешку в USB-разъём, чтобы (ещё до опознания и монтирования операционной системой) вирус получил управление и заразил компьютер.
Здесь выявляется особенность номер два: badBIOS ОС-независим. Рю считает, что, получив управление, вирус первым делом сохраняет себя в свободное место в микросхеме BIOS, а заодно и подчиняет себе программу инициализации и загрузки компьютера, которой BIOS по сути является. Отсюда странности с отказом от загрузки с CD и других внешних носителей. Позже badBIOS получает через интернет дополнительные модули, которые складирует уже на жёстком диске — возможно, в виде системных файлов, специфичных для конкретного типа управляющей компьютером операционки: так, на инфицированном badBIOS компьютере с Windows 8 Рю обнаружил странные файлы якобы шрифтов. Не исключено также, что операционную систему badBIOS загружает в виртуальной машине, сам исполняя роль гипервизора (вспомните, как функционирует VMware). Во время работы вирус агрессивно мешает своему обнаружению и модификации — восстанавливая повреждённые файлы и подменяя данные, отправляемые на внешние накопители, на лету.
Наконец, особенность номер три таится в оригинальной системе связи между инфицированными компьютерами. На высоком уровне badBIOS-узлы общаются друг с другом посредством IPv6, но, даже отключив и удалив из изучаемой персоналки все стандартные средства коммуникаций (Wi-Fi, Bluetooth), Рю обнаружил, что обмен данными не прекратился — до тех пор пока с компьютера не были сняты динамик и микрофон! Фонограмма, сделанная на расстоянии 30 сантиметров от системного блока, выявила активность на частотах выше 20 кГц: судя по всему, близкорасположенные badBIOS-узлы «переговариваются» с помощью ультразвука — и способны таким образом преодолевать пресловутый airgap (то есть общаться даже с компьютерами, отрезанными от обычных коммуникаций).
Такова в общих чертах нарисованная Драгосом Рю картина. Повторю: деталей много, и если я упустил что-то важное, буду признателен за поправки и дополнения. И, понятное дело, такая история, рассказанная авторитетным специалистом, не могла остаться незамеченной. В несколько недель она обросла множеством мнений, причём мнений полярных.
Многие не верят Рю. Идея стелс-вируса, прячущегося в BIOS, уже сама по себе сомнительна: на таком уровне (то есть без помощи операционных систем) разработчикам пришлось бы учесть огромное число нюансов (начиная от параметров конкретного CPU и заканчивая вариациями управляющей программы в BIOS), часть из которых держится производителями компьютеров в тайне. Спрятать что-либо значительное в нескольких мегабайтах (столько отдаётся флеш-памяти под BIOS) и не обнаружить себя ещё более проблематично. При этом дамп «заражённого» BIOS, обнародованный Рю и проанализированный несколькими независимыми исследователями, ничего подозрительного вроде бы не содержит. Равно как и логи процесс-монитора, и дамп секторов жёсткого диска, также отданные Рю на растерзание коллегам или знакомым, а то и просто интернет-общественности.
Сейчас Драгос планирует отдать экспертам несколько инфицированных компьютеров целиком. Однако, опираясь на отрицательный результат уже проведённых проверок, многие задаются справедливым вопросом: а почему именно Рю был выбран в качестве цели? Он ведь не атомный завод в Натанзе, а всего лишь наёмный консультант по безопасности! Чего ради авторы badBIOS (буде он действительно существует) стали бы рисковать своей драгоценной разработкой (а в том, что, при заявленной функциональности, в неё вложена уйма сил, времени и денег, нет никаких сомнений) ради рядового в общем-то канадца?
Но вместе с тем нашлись и авторитетные ИТ-спецы, которые Рю верят. Обобщая, их мнение можно свести к простому: в том, что делает badBIOS, нет ничего принципиально невозможного. Всё это осуществимо на нынешнем уровне развития цифровой техники. Кроме того, не стоит (да Драгос и не настаивает!) воспринимать догадки, высказанные Рю, как истину в последней инстанции. Например, он может заблуждаться насчёт ультразвукового канала связи — который возможен (ставились опыты), но вряд ли эффективен. Зато то же самое и, предположительно, с более высокой скоростью информационного обмена, легко реализовать посредством, например, управления и измерения электрического напряжения в некоторых элементах персоналки (вот, к примеру, хакерское «Software-Defined Radio», использующее провод к светодиоду на системнике в качестве антенны для радиообмена).
То же справедливо и для других догадок. Так прятаться badBIOS может не в ограниченном и насквозь контролируемом пространстве BIOS, а в более экзотических местах, наделённых микроконтроллерами, — а нынче это почти каждый компонент PC, от клавиатуры и трекпада до аккумулятора, центрального микропроцессора (!), графической и сетевой карт.
Ну а пока Рю подключает сторонних экспертов, грех не задаться вопросом, кто и для чего сконструировал badBIOS? И почему в качестве цели избран обычный человек? Может быть, так проявляет себя очередной сноуден — давая возможность миру узнать нечто, о чём без его помощи мы не узнали бы ещё очень долго?
Экспертная система как технолог 3D-печати
Сегодня каждому — ну, может, не каждому вообще, но уж любому из читателей «Компьютерры» точно — доступен такой инструмент, как 3D-принтер. В столичных магазинах он стоит как приличный ноутбук. Из Китая машинку, которая пригодна для занятий ребёнка, увлекающегося моделированием техники Второй мировой, привозят менее чем за тысячу долларов. Поедает эта штуковина пластик, который на «китайском» рынке у МКАДа можно увидеть рублей по семьсот за килограмм, что ли… Ну а ожидаемый рост объёмов производства неизбежно снизит цены ещё сильней — и на сами устройства, и на расходуемые материалы.