Чтение онлайн

ЖАНРЫ

Компьютерра PDA 24.04.2010-30.04.2010

Компьютерра

Шрифт:

Поэтому я долго отказывался, когда Сергей Михайлович предложил мне написать агору. Писать длинный текст без перепасовки к оппонентам мне трудно. Однако я честно пытался: строил планы, заготавливал тезисы. Только, вот беда, тезисы хотелось проверить. Ну и бросал их на форум, при первом удобном случае.

Какие-то тезисы, за полной туманностью просто не были восприняты, другие спровоцировали обсуждение, и, стало быть, отработали своё. Тупик. Я уж совсем было махнул рукой, как тут одна тема на другом форуме натолкнула меня на воспоминание времен моей юности. Это будет короткий рассказ к одной из моих любимых тем: этика и сентиментальность.

В

молодости я несколько месяцев работал техником операционного блока в крупной больнице. В то время когда я там работал мой блок находился на реконструкции, так что в операциях на людях я так и не поучаствовал, хотя и наблюдал за ними в других операционных блоках.

Врачи-хирурги приводили меня (да и сейчас приводят) в восторг. Самоотверженная работа настоящих подвижников. Очень тяжелая физически и психологически. В то время, когда не было плановых операций, хирурги оттачивали мастерство на животных в экспериментальной операционной. Один раз я участвовал в этом процессе. Мне хватило на всю жизнь. Именно об этом я и хочу рассказать.

Экспериментальная операционная разительно отличалась от операционных для людей. Обшарпанные стены тесного, плохо вентилируемого помещения сильно контрастировали с футуристическим дизайном и немыслимой чистотой рабочих операционных. Техника была слеплена на живую нитку из давно списанных приборов. Старый, видавший виды

инструмент.

Осмотревшись, отобрав и проверив требуемые приборы и инструменты для задуманной операции, мы всем гуртом (хирурги, техники и зрители), отправились в виварий. 


Для операции нужна была собака. 


В виварии нам подобрали здоровенного чёрного пса, дворнягу. То ли пёс уже раньше имел опыт подобных процедур, то ли просто оказался сообразительным, но даваться он нам не собирался. Его ярость и хитрость достигли космических масштабов. Даже двоим опытным людям не удавалось набросить на него петлю и обездвижить. Пёс сражался истово и самозабвенно.

Принесли трубку с пневматическим шприцем. Первая инъекция не оказала никакого влияния. Пару следующих раз пес ухитрялся уворачиваться. Наконец, ещё два попадания и пёс "потерялся". Он по-прежнему стоял на ногах, слегка покачиваясь и тихонько рыча, но уже был не в состоянии не только сопротивляться, но и воспринимать окружающее. Пса повалили на тележку, и повезли длинными подвальными коридорами в операционную.

Когда пса стали готовить к операции, у него остановилось сердце. В суете борьбы псу ввели слишком большую дозу нембутала. Реанимационные мероприятия, включая прямой массаж сердца, успеха не возымели. Пёс умер.

Выйдя из операционной, все закурили. Старший хирург, человек которого я до и после чрезвычайно уважал, произнес бодрым тоном: "Жалко пса, как за свою жизнь боролся" Я еле удержался от того, чтобы врезать ему изо всех сил.

Я к чему все это веду. После этого случая всякого рода памятники животным жертвам экспериментов вызывают у меня тошноту.

Нет, я не то чтобы против экспериментов на животных, понятно, что эти эксперименты спасали и спасают огромное количество жизней. Вполне верю, что они нужны. Я о другом. Если ты взял силой жизнь сопротивляющегося животного, или, тоже самое, с животным тебе доверяющим, признайся честно: я должен был это сделать, этот грех на моей совести. Но ставить своей жертве памятник - это верх ханжества и лицемерия.

Написал как на духу, простите, если что не так. 

Кивино

гнездо: Шпион в кармане

Автор: Берд Киви

Опубликовано 29 апреля 2010 года

На прошедшей в Бостоне, США, конференции по инфобезопасности SOURCE Boston 2010 один из самых интересных докладов был посвящен уязвимостям сетей мобильной телефонной связи.

Два калифорнийских исследователя, Дон Бейли (Don Bailey) из компании iSec Partners и независимый консультант Ник ДеПетрилло (Nick DePetrillo) с подробностями рассказали о том, как при наличии определённых технических навыков и знаний об известных слабостях в инфраструктуре сетей GSM можно осуществлять весьма продвинутые шпионские операции — не совершая при этом ничего противозаконного, вроде краж конфиденциальной информации или взлома паролей защиты.

Суммируя суть доклада Бейли и ДеПетрилло, можно сказать, что исследователям удалось вполне легальными, в общем-то, методами собирать в сети, а затем сопоставлять такое количество данных, которых достаточно для того, чтобы узнавать номера мобильных телефонов интересующих их "объектов", после чего по этим номерам вычислять и отслеживать местоположение или перемещения их владельцев, прослушивать их голосовую почту и контролировать их телефонные контакты. Обычно подобные действия принято именовать шпионажем, однако в данном случае все операции по сбору информации проводятся пассивно и на основе тех же стандартных сетевых запросов, что обеспечивают гладкую работу всей системы.

Суть используемых слабостей в инфраструктуре GSM (да и CDMA тоже, по свидетельству исследователей, просто сети GSM попали в изучение первыми) сводится к тому, что при рождении массовых систем мобильной цифровой связи их инфраструктуру создавали такие телекоммуникационные компании, которые либо контролировались государством, либо принадлежали крупнейшим корпорациям. Иначе говоря, это были доверявшие друг другу стороны с общими интересами, вследствие чего многие базовые протоколы реализованы в сети так, что проходящая в каналах служебная информация по умолчанию предполагается сугубо внутренней. И коль скоро она не предназначалась для внешних пользователей, то и защитных мер вроде аутентификации сторон в служебных каналах GSM обычно нет.

Однако за долгие годы эксплуатации первоначально жесткая ситуация с доступом к служебным данным постепенно менялась. Из-за таких технологий, как офисные АТС или VoIP-сервисы в интернете, провайдером телефонных услуг смог становиться практически кто угодно. Иначе говоря, значительная доля служебной информации в цифровых телефонных сетях стала сравнительно легкодоступной для внешних запросов. Целью которых может быть отнюдь не только качественная связь, но и шпионаж за абонентами. Что, собственно, и продемонстрировала исследовательская работа Бейли и ДеПетрилло, состоящая из нескольких последовательных этапов.

Первая часть их исследования сводится к получению телефонного номера интересующего шпионов человека из доступной для запросов базы данных провайдера, где номера телефонов привязаны к именам их владельцев для работы сервиса Caller ID или "идентификация абонента". Эта информация у телефонных провайдеров не то чтобы "общедоступна", но и не засекречена. То есть для тех, кто понимает, что надо делать, при наличии времени и достаточно умеренной суммы денег на методичную последовательность звонков, есть возможность добыть все нужные номера.

Поделиться с друзьями: