новые технологии

Утюг на службе ЦРУ: как придумали магнитные полоски

Открывая дверь в номер отеля магнитным ключом или оплачивая покупки в магазине кредитной картой, мало кто задумывается о том, как на этих картах появилась магнитная полоса. Между тем в 1960-х кредитные карты представляли собой просто кусочек пластика с эмбоссированными (рельефно выдавленными) буквами и цифрами. Для оплаты продавец делал копию карты на специальном чеке — слипе — и отправлял его в процессинговый центр, где клерк вручную вводил цифры со слипа в компьютерную систему. Такая технология была медленной и приводила ко множеству ошибок.

В начале 1960-х ЦРУ обратилось в компанию IBM с просьбой разработать для сотрудников штаб-квартиры разведки новые удостоверения личности, содержащие не только визуальную, но и, в соответствии с требованиями времени, цифровую идентификацию. Единственным компактным цифровым носителем тогда была магнитная лента. Казалось бы, что сложного — взять ленту и прикрепить ее к пластиковой карте? Однако эта задача долгое время не давалась инженерам IBM. Они перепробовали несколько десятков клеев, но одни давали усадку, так что на ленте оставались складки, а другие усадку не давали, но растворяли полимерную основу ленты. В обоих случаях лента становилась бесполезной для хранения данных.

Одним из инженеров, работавших над этой проблемой, был Форрест Пэрри, выпускник Военно-морской академии в Аннаполисе. После службы во флоте он несколько лет проработал в Национальной лаборатории им. Лоуренса в Ливерморе, а в 1957 году начал свою карьеру в IBM. Расстроенный постоянными неудачами, Форрест Пэрри захватил несколько пластиковых карточек и отрезков майларовой ленты домой, где рассказал о проблеме своей супруге Дороти, которая как раз в это время гладила одежду. Разглаживая складки на рубашке мужа утюгом, Дороти вдруг остановилась и, посмотрев на Форреста, предложила: «Почему бы не разгладить складки магнитной ленты так же, как и белье?». После нескольких коротких экспериментов магнитная лента была приварена к карточке совершенно ровно, а на следующий день Форрест вернулся домой сияющим от удовольствия: проверка в лаборатории подтвердила, что магнитная лента, приваренная к карте с помощью утюга, осталась полностью функциональной.

В IBM поняли, что технология магнитных карт сулит гораздо большее, чем просто удостоверение личности. Группа под руководством Джерома Свайгалса несколько лет работала совместно с банками и авиакомпаниями, что привело к появлению в 1969 году национального, а спустя два года — международного стандарта. Компания даже решила не патентовать технологию, чтобы поощрить повсеместное использование магнитных карт. Впрочем, новая технология окупилась — ведь на каждый доллар, потраченный на разработку магнитных карт, компания в итоге получила более $1500 от продаж компьютерного оборудования. И хотя сейчас магнитные полоски начинают уступать свое место микрочипам и беспроводным технологиям, они свое дело сделали — объединили мир быстрыми и удобными финансовыми операциями.

источник

Как убить интернет
По поводу заголовка стоит объясниться. Данный материал — это не что иное, как умозрительный эксперимент, который ни в коей мере не является инструкцией по уничтожению Всемирной паутины. Мы не призываем читателей уничтожить сеть. Напротив, мы настоятельно рекомендуем отказаться от всяких попыток воплотить в жизнь эту безумную затею. И на это есть две веские причины.

  Первая такова: уничтожение интернета стало бы величайшим террористическим актом в истории и крупнейшим преступлением против всего человечества. Ведь интернет — это не только клуб знакомств и площадка для флешмобов. Это еще и глобальные финансы, которые и так трещат по швам на грани очередного кризиса, и сложнейшие охранные системы, в том числе военного назначения, не говоря уж о всемирных университетах и научных организациях, и самые актуальные СМИ, и в конце концов — свобода слова.

Вторая причина состоит в том, что ваши старания по уничтожению Всемирной сети наверняка окажутся тщетны. Интернет — это колоссальная машина, опутавшая весь мир, не имеющая единого центра, способная мгновенно адаптироваться к сколь угодно крупным изменениям в своей структуре. Эта многоглавая гидра, мгновенно заживляющая любые раны, способна противостоять всякой напасти, будь то стихийное бедствие, теракт или политическая воля сильных мира сего. Это самый надежный и жизнеспособный механизм, когда-либо созданный человечеством.

Вот почему мы затеяли эту историю с убийством интернета: попытаться хотя бы умозрительно уничтожить Всемирную паутину — это отличный способ убедиться в ее несокрушимой мощи.
Плоть интернета

Мы привыкли называть интернет виртуальным миром. На самом деле он более чем реален и представляет собой мириады тонн железа, опутавшего весь земной шар.
Как убить интернет
Локальная сеть

В небольшой компании из пяти-десяти сотрудников вполне можно организовать сеть, просто соединив все компьютеры сетевым кабелем. Главный недостаток такого решения следующий: сетевой протокол Ethernet предполагает, что каждый компьютер видит и анализирует все данные, попадающие в сеть, и лишь затем решает, предназначаются ли они ему или нет. На практике это означает, что если, скажем, в логистическом отделе один сотрудник отправит другому огромную базу данных, то пропускная способность сети будет использована полностью и бухгалтерия не сможет даже обменяться почтой. Если бы все компьютеры в интернете были объединены по принципу простой локальной сети, Всемирная сеть не продержалась бы и секунды. Чтобы защитить логистов от бухгалтеров, а вашу домашнюю сеть от всего остального мира, используются маршрутизаторы, или роутеры.

Клиент

Ваш домашний или рабочий компьютер с вероятностью 99% исполняет роль клиента, то есть позволяет вам пользоваться услугами Всемирной сети: просматривать сайты, проверять почту, общаться по Skype. Есть кое-что, что объединяет его со всеми другими компьютерами, подключенными к интернету во всем мире, равно как и с другими устройствами (серверами, роутерами, сетевыми картами): он понимает основные протоколы сети и имеет уникальный сетевой адрес. Поэтому он может обращаться к другим компьютерам, адреса которых знает, и запрашивать информацию исключительно для себя, на свой личный IP-адрес.

Роутер

Маршрутизатор, или роутер, — ключевое устройство Всемирной сети, которое выполняет роль почтового сортировщика. Это небольшой компьютер, который получает пакеты от всех подключенных к нему компьютеров, а отдает только тем, которые в этом действительно нуждаются. Если вы хотите разделить локальную сеть компании по отделам и подключить ее к интернету, достаточно небольшого роутера. В его памяти есть конфигурационная таблица, в которой записано, сколько компьютеров подключено к тому или иному порту. У него также есть IP-адрес и, подсоединяясь к более крупному роутеру интернет-провайдера, он может сообщить ему: «Я роутер такой-то, за мной столько-то машин с такими-то адресами». Его функция — получать из интернета пакеты по запросу всех компьютеров стоящей за ним сети, но доставлять их только тем машинам, которым они предназначены.

Как убить интернет
Провайдер

В здании провайдера — организации, обеспечивающей клиентам доступ в интернет — вы найдете много роутеров. Но выглядеть они будут не так, как небольшой маршрутизатор корпоративной сети. Огромные шкафы содержат от сотен до миллионов модемов и сетевых портов, объединяя в единую сеть легионы пользователей. На уровне провайдера удобно проследить важный механизм маршрутизатора под названием «маска подсети». Его суть в том, что, если один клиент провайдера запрашивает информацию с компьютера другого клиента провайдера, пакет не выйдет за пределы провайдерской сети. Если же нужные данные хранятся у клиента соседнего провайдера, пакеты пройдут через так называемую пиринговую сеть, соединяющую сети крупных поставщиков интернета. Провайдеры создают весьма обширные пиринговые сети. Роутеры рассчитывают кратчайший путь пакета от клиента к клиенту, но если участок сети окажется поврежден, пакеты найдут путь в обход.

Точка обмена интернет-трафиком

IXP (Internet Exchange Points) — это крупнейшие транспортные узлы, которые сообща создаются крупными интернет-провайдерами для сокращения пути прохождения трафика. Скажем, пакет данных может попасть из Санкт-Петербурга во Владивосток через пиринговые сети многих провайдеров разных городов, а может пройти лишь три точки: локальных провайдеров во Владивостоке и Питере и московскую точку обмена MSK-IX. Здесь денно и нощно трудятся колоссальные маршрутизаторы, основанные на архитектуре суперкомпьютеров, способные передавать 60 млн пакетов в секунду. И все же наличие IXP вовсе не отменяет пиринговые сети. Если точка обмена выйдет из строя, пакеты все равно найдут обходной путь к адресату.

Backbone

Английским словом Backbone (хребет) называют глобальную сеть высокоскоростных соединений между интернет-узлами крупнейших телекоммуникационных компаний мира. Характерная черта «хребта» заключается в том, что крупнейшие игроки не платят друг другу за пиринг, вместо этого предоставляя за плату доступ к «хребту» менее крупным провайдерам. «Хребет» состоит из сотен оптоволоконных кабелей с пропускной способностью свыше 2500 Мбит/с, опутавших весь земной шар. Backbone делает интернет по-настоящему глобальным. Пока хоть один провайдер подключен к «хребту», все сети, имеющие с ним пиринговые отношения, имеют доступ к информации.

Сервер

Сервер — это компьютер, предназначенный для выполнения сервисных функций по запросу клиента: показа сайтов, пересылки почты, хранения профилей в соцсетях и др. Сервером может служить любая машина, даже домашний компьютер. Но он обязательно должен иметь постоянный IP-адрес, чтобы компьютеры-клиенты могли найти его в сети. Клиентским машинам постоянный адрес необязателен, потому что информацию они получают по запросу в рамках одной рабочей сессии (одного подключения). При каждом подключении провайдер обычно присваивает домашнему компьютеру новый адрес.

DNS-Сервер

Domain Name Server (сервер доменных имен) — один из ключевых элементов интернета. Компьютеры-клиенты обращаются к серверам по IP-адресам, например 74.125.224.72. Людям же удобнее пользоваться именами, например google.com. DNS-серверы — переводчики, содержащие информацию о соответствии имен сайтов IP-адресам их серверов. Нетрудно догадаться, что на долю DNS-запросов приходится чудовищное количество трафика в интернете. DNS — разветвленная система, и небольшой DNS-сервер есть у каждого провайдера. Он запоминает адреса сайтов, запрашиваемых пользователями своей сети, и хранит их некоторое время. Если ближайший DNS-сервер не может найти нужного адреса, он обращается к коллеге и т. д. Если же пользователь запросил редкий сайт, который не помнит ни один DNS-сервер в округе, на помощь приходят корневые DNS-серверы — 13 огромных дата-центров, которые знают, где искать путь ко всем сайтам, зарегистрированным в доменах первого уровня (com, org, ru).

Режь красный

На вопрос «как уничтожить сеть?», пожалуй, любой ответит: перерезать провода. Давайте попробуем рассечь Всемирную паутину надвое. Проще это сделать там, где нет вездесущих провайдеров и точек обмена трафиком, опутавших континенты своими разветвленными пиринговыми сетями, — в океане. Наша первая цель — навсегда разлучить Америку с Европой.

По дну Атлантического океана проходит около 20 кабелей, соединяющих Старый Свет с Новым. Обрыв кабеля, например корабельным якорем, — нередкое явление. Оно дорого обходится телекоммуникационной компании, но проходит практически незаметно для пользователей по обе стороны океана. Чтобы заметно снизить скорость соединения, а тем более отключить сеть в целом регионе, нужно поразить сразу несколько крупных артерий. Пока что такое было под силу лишь стихии: в 2006 году сдвиг литосферных плит уничтожил сразу девять подводных кабелей между Тайванем и Филиппинами, оборвав доступ к сети на несколько недель.

Грандиозное цунами в Японии, принесшее массу бед в марте 2011 года, оборвало много кабелей, однако доступ в интернет в стране оставался более-менее стабильным благодаря многократному резервированию. От обрыва одного-двух кабелей могут пострадать только клиенты нерадивых провайдеров, которые не удосужились подключиться к нескольким каналам связи. Сегодня таких почти не осталось: ведь параллельное подключение страхует не только и не столько от форс-мажора, сколько от перегрузки каналов связи трафиком.

Итак, чтобы поделить мир надвое, нужно рубить все кабели одновременно. Список всех подводных кабелей планеты с их примерным расположением — далеко не секрет. Правительственные организации, в частности Федеральное агентство по связи США, охотно делятся своими планами по развитию сети. Сегодня в мире более сотни крупных подводных кабелей, самый длинный из которых — SeaMeWe-3 — насчитывает 39 000 км в длину и проходит через территорию 33 стран.

Точное расположение кабелей скрывается, однако отыскать их несложно: для установочных работ нужен выход к морю, поэтому искомые провода, как правило, находятся недалеко от популярных городских пляжей. Яркие примеры — Мастик-Бич в окрестностях Нью-Йорка, Манахоукин и Такертон близ Нью-Джерси. В месте выхода на берег кабели, как правило, закапываются под землю, однако могучий океанский прибой нередко размывает грунт так сильно, что провода выходят на поверхность. Возможно, вам повезет, но, скорее всего, придется прочесать немало городских пляжей с металлоискателем.

Наконец, если захотите заняться вандализмом в одиночку, прихватите бензопилу. Современный подводный кабель — это сверхпрочный композитный пруток из поликарбоната, стального корда, медной и алюминиевой трубки. Каждый метр 69-миллиметрового провода весит 10 кг.

Итак, вам удалось совершить невозможное и уничтожить все кабели атлантического побережья одновременно? Хотелось бы вас поздравить, но интернет все еще работает. Он просачивается с западного побережья Штатов на Ближний Восток. А упорному вредителю предстоит долгое путешествие по пляжам Сингапура и Гонконга, Великобритании и Франции, Индии, Египта и многих других стран.

Чертова дюжина

Запомните IP-адрес 94.124.197.38. Это адрес сайта «Популярной механики», и его нужно будет вводить в браузер в случае, если кто-то уничтожит систему DNS.

Напомним, что DNS-серверы хранят информацию о соответствии названий сайтов IP-адресам. Относительно древний интернет-протокол дарит злоумышленнику неожиданно щедрый подарок: корневых DNS-серверов может быть только 13, и ни одним сервером больше.

Именно корневые серверы хранят обширные адресные книги для всех сайтов мира. Они обозначаются буквами от А до М, и расположение каждого из них хорошо известно. К примеру, сервер D располагается в Мэрилендском университете, сервер К — в Майами, сервер М — в Сеуле. Это здания, внутри которых всегда темно и холодно. Здесь живут огромные компьютеры, обрабатывающие миллионы запросов в секунду. Поразите всего 13 целей — и слова Google и Facebook превратятся в пустой звук.

Как бы не так. По статистике, менее 30% DNS-запросов от пользователей проходят через корневые сервера. Система DNS равномерно размазана по земному шару не хуже самого интернета. У каждого крохотного провайдера есть свой DNS-сервер, который работает по принципу кэширования и помнит IP-адреса сайтов, к которым пользователи обращались за последнее время — от нескольких минут до нескольких дней. Даже если местечковый сервер забыл нужный сайт, он не станет беспокоить корневой сервер по пустякам, а для начала обратится к ближайшему соседу. Представьте себе, как часто толпы пользователей лезут на популярные сайты и сервисы, и вы поймете, что Facebook и Google могут годами жить во всемирном кэше, даже если корневые серверы исчезнут с лица земли.

Наконец, то, что корневых DNS-серверов всего 13, — это тоже распространенное заблуждение. Существует более 200 зеркал — их точных физических копий, разбросанных по всему миру. Например, зеркало сервера K вы найдете в Новосибирске, а сервера F — в Москве.

Виртуальное убийство

Резать кабели бензопилой? Что за странный архаичный способ выведения из строя высокотехнологичной сети! Зачем использовать грубую силу там, где достаточно злого ума и компьютера, подключенного к интернету? Можно ли вывести из строя Всемирную сеть, используя виртуальные хакерские методы?

Нормальные герои всегда идут в обход

Интернет на самом деле — не единая сеть, а множество более мелких автономных сетей, принадлежащих различным организациям и провайдерам. Они объединены между собой весьма разветвленными каналами связи, так что информация из одной точки в другую может идти различными путями. Собственно, именно такая структура и делает сеть столь надежной — в случае выхода каких-то сегментов или каналов из строя информация просто будет перенаправлена по другому маршруту. И именно в этом кроется одна из уязвимостей, которая позволяет нарушить работу интернета: BGP (Border Gateway Protocol) Route Leak (утечка маршрута), или нарушение связности сети.

Упрощенно говоря, автономная сеть любого провайдера снабжена «пограничными постами» (Border Gateway), через которые проходят каналы, соединяющие данную сеть с соседними автономными сетями (AS). По этим каналам каждый «пограничный пост» сообщает определенную информацию, а именно- название собственной сети (номер AS), названия других сетей и «дистанцию» до них. Эта информация, в свою очередь, транслируется «пограничниками» соседей далее и используется для составления оптимального (самого короткого) маршрута. «Система работает вполне стабильно до тех пор, пока эта информация соответствует действительности, — объясняет «Популярной механике» заместитель руководителя департамента эксплуатации компании «Яндекс» Владимир Иванов. — Но если какой-нибудь провайдер (AS1) начинает раздавать соседям неправильные указания — скажем, что самый короткий маршрут к конкретной автономной системе (AS2) лежит именно через него, разумеется, маршрутизация будет нарушена. Пользователи соседних провайдеров (AS3 и AS4), набравшие в своем браузере нужный адрес, просто не дождутся ответа — вместо того чтобы направляться на настоящий сервер (AS2) по реальному, но длинному пути, их запросы будут тихо умирать где-то в дебрях провайдера AS1. Причиной может быть злой умысел или, скажем, действие государственного провайдера по указанию правительства какой-нибудь тоталитарной страны, которому не понравился ролик, выложенный на видеохостинге. Но чаще всего причиной становится банальная ошибка или опечатка оператора, и вот уже вокруг провайдера расползается локальный интернет-блэкаут. Правда, его довольно быстро локализуют — обычно в течение часов или даже минут, реже случаются крупные утечки в несколько часов. Кроме того, провайдеры стараются с помощью разных методов проверять достоверность подобной информации и отсеивать заведомо ложные сведения». Но злонамеренное выведение сети из строя таким методом долговременной перспективы не имеет.

Каналы и порталы

Интересно, что в середине 1990-х, когда Всемирная сеть только начинала опутывать своими каналами земной шар, специалисты рассматривали в качестве одного из самых критических факторов пропускную способность каналов связи. Тогда это выглядело логично: если забить ограниченные каналы информационным мусором, то выловить в этом шуме полезный сигнал будет просто невозможно. Сейчас такой сценарий вызывает у специалистов только улыбки: «Пропускная способность современных каналов более не рассматривается как критичный фактор в глобальном масштабе, — говорит Владимир Иванов. — Существует большое количество резервных каналов, так что полностью «забить» их шумом попросту невозможно. Конечно, странички будут открываться чуть медленнее, но это не такая уж большая проблема. Впрочем, отдельные виды связи можно таким способом сделать неработоспособными: замерзающее изображение или прерывающийся звук не оставляют шанса голосовой или видеосвязи».

Еще один способ вывести интернет из строя — атака на поисковые порталы. Выведение из строя крупного поискового портала «Яндекс», конечно, окажет значительное влияние на работу российского сегмента интернета. К счастью, как считает Владимир Иванов, такой исход маловероятен: «Любой поисковый портал рассматривает подобные варианты очень серьезно, и «Яндекс» не исключение. Мы используем каналы связи с высокой пропускной способностью, а также несколько центров обработки данных. Ну а на другие случаи есть специальные сценарии, и есть группа, которая занимается активным противодействием разным изощренным атакам».

Государство против интернета

Среди факторов, способных лишить жителей Земли доступа ко Всемирной паутине, вовсе не одни злоумышленники и катастрофы природного или техногенного характера. Слишком свободное распространение информации по интернету вызывает обеспокоенность властей ряда государств, в которых правительство и уполномоченные службы пытаются ограничить доступ граждан к ресурсам Всемирной сети.

В частности, представители фундаменталистского режима в Иране уже объявили, что намерены с 2013 года отрезать Исламскую республику от глобального интернета. Граждане Ирана смогут пользоваться лишь ресурсами изолированного национального сегмента, который превратится в локальный «интранет». Другой, более известный пример — «великая китайская стена» — национальный файервол, фильтрующий весь входящий и исходящий контент для самой населенной в мире страны. Закон о пресловутых «черных списках» интернет-ресурсов обсуждается и российскими законодателями. О том, какие возможности есть у государства для ограничения или отключения доступа к интернету, насколько эффективными могут быть такие меры и можно ли их обойти, «ПМ» побеседовала с экспертами Национальной ассоциации домовых информационно-коммуникационных сетей (НАДИКС) — юридическим советником организации Михаилом Пашковым и председателем ревизионной комиссии Николаем Корватским.

Слишком много «дыр»

«Согласно российским законам пользование интернетом не относится к неотъемлемым правам гражданина, Конституцией не гарантировано, а потому правительство может на законных основаниях прекращать любой вид электросвязи при чрезвычайных обстоятельствах, — говорит Михаил Пашков. — И конечно, у государства много возможностей для того, чтобы дать гражданам интернет в том виде, в каком оно считает нужным. Есть пример китайского файервола: поскольку все точки входа и выхода трафика на границе китайского сегмента принадлежат государству, власти Китая смогли установить на этих точках фильтрующее оборудование. Последние законодательные инициативы говорят о том, что подобным примерам собирается следовать и Россия. Однако нужно сказать, что закон разрабатывался людьми, плохо понимающими техническую основу современной связи. Интернет сегодня очень сложно ограничить и практически невозможно отключить. Блокировку отдельных ресурсов провайдерами легко обойти с помощью доступных анонимайзеров и прокси-серверов. Запрещенный контент можно также будет «выудить» из кэша поисковых систем, получить по электронной почте через специальные сервисы». Кстати, довольно эффективным шагом можно назвать договор между компанией Google и правительством КНР, в котором предусмотрено ограничение или запрет поисковых выдач по ключевым словам».

Дорого, опасно и бессмысленно

«Борьба с интернетом может иметь фатальные последствия для экономики, — считает Николай Корватский. — Обмен информацией по сети критичен для многих сфер экономики и административного управления. Если скомандовать провайдерам и выключить интернет, остановятся банковские платежи, перестанут работать светофоры, начнутся отключения электроэнергии, пассажиры останутся без билетов на самолеты. Вычленить же из сети в реальном времени «полезный» трафик и отделить его от «вредного» технически невозможно. В то время как пиратский сайт может менять свой IP-адрес раз в три дня и всегда оставаться доступным, блокировка одного ресурса из «черного списка» способна отключить десятки других ни в чем не повинных сетевых страниц, привести к разрыву связанности сети.

Но если даже власти пойдут на экономические и административные издержки и временно прекратят деятельность всех национальных провайдеров, полностью «отрубить» страну от сети вряд ли получится. В последние годы интернет стал так насущно необходим жителям Земли, что даже обитатели отдаленных полярных районов, высокогорий или островов в океане готовы оплачивать широкополосный доступ в сеть через спутник. И в связи с массовостью этого спроса некогда безумно дорогой спутниковый трафик стал быстро дешеветь. Уже сегодня в России наряду с асинхронным спутниковым интернетом (когда исходящий трафик передается по мобильным сетям) предлагается оборудование для синхронного, двустороннего спутникового интернета по цене от 60 000 руб., что уже не заоблачные деньги. Имея антенну-тарелку до 2 м диаметром и дизель-генератор, можно заходить в интернет, даже если вокруг выключено электричество, не работает сотовая связь и отрублены все провода. Причем можно пользоваться как российским спутником, так и (при желании) иностранным — достаточно лишь заблаговременно оплатить аккаунт. Поскольку связь со спутником осуществляется с помощью узконаправленного луча, запеленговать это подключение будет крайне сложно и невероятно дорого.

Кстати, уже сейчас ряд крупных иностранных корпораций, создающих предприятия в России, предпочитают устанавливать широкополосную связь со своими филиалами с помощью двухстороннего спутникового интернета, то есть в обход российских провайдеров и установленной у них аппаратуры СОРМ».
Легион пакетов

В интернете мы используем разные протоколы. Для просмотра сайтов необходим протокол гипертекста HTTP (Hypertext Transfer Protocol), для передачи файлов — FTP (File Transfer Protocol), для работы с почтой — POP3, IMAP или SMTP. Два наиболее важных протокола — протокол управления передачей данных TCP (Transfer Control Protocol) и межсетевой протокол IP (Internet Protocol). Их часто упоминают вместе: TCP/IP.

Важнейшая часть сетевого протокола — пакетная передача. Любые данные путешествуют по сети, будучи разбитыми на небольшие пакеты по 1000—1500 байт. Пакеты имеют заголовки, чтобы каждый компьютер, встретивший их на пути, мог узнать, что за данные находятся в пакете, для кого они предназначены, на сколько пакетов разбит исходный файл и как собрать все относящиеся к нему пакеты воедино. Важно, что разные части файла могут прийти от отправителя адресату совершенно разными путями, но он по-прежнему сможет их собрать. Пакетная передача и гибкая маршрутизация — это главный оплот неуязвимости интернета.
Атака Каминского

Как убить интернет

Следующий способ виртуального «разрушения» интернета основан на методе использования бреши в системе DNS, описанном в 2008 году экспертом по сетевой безопасности Дэном Камински. Когда пользователь набирает в адресной строке компьютера адрес сайта (скажем, www.popmech.ru), браузер запрашивает у DNS-сервера провайдера IP-адрес сайта. Если в кэше DNS-сервера провайдера нет этого адреса, запрос передается далее — на корневой DNS-сервер, тот рекомендует обратиться к DNS-серверу, ответственному за зону .ru. Последний отсылает к DNS-серверу домена ns1.imedia.ru, который и выдает нужный IP-адрес. (Так выглядит ситуация в случае с нерекурсивным запросом, при рекурсивном запросе всю работу выполняет DNS-сервер провайдера, пользователь получает готовый ответ.) Чтобы сэкономить время и трафик, все эти запросы передаются с помощью протокола UDP, не предусматривающего выделенного соединения — то есть просто запрос-ожидание-ответ. Никакой проверки на достоверность ответа не происходит. Этим могут воспользоваться атакующие, рассылающие массовые фальшивые «ответы от DNS-сервера». Если такой «ответ» попадет к DNS-серверу провайдера (или к браузеру) в нужный момент (когда запрос ушел, а настоящий ответ еще не получен), пользователь может быть направлен на совершенно другой сайт (пришедшие позднее настоящие ответы будут игнорироваться). Такая подмена ответов от сервера доменных имен называется DNS spoofing. Это довольно распространенный метод сетевого мошенничества, однако в последние несколько лет, по словам Владимира Иванова, с ним активно борются введением DNSSEC (Domain Name System Security Extensions) — набора спецификаций, позволяющих провести аутентификацию данных DNS.
Операция «Глобальный блэкаут»

Как убить интернет

В начале этого года широко известная хакерская группа Anonymous объявила о том, что в качестве протеста против законопроекта SOPA (Stop Online Piracy Act) 31 марта будет произведена DDoS-атака на 13 корневых серверов доменных имен (DNS). DDoS-атаки (Distributed Denial of Service, распределенная атака на отказ в обслуживании) — популярный среди хакеров метод выведения из строя нужных сайтов, который заключается в том, что цель атаки просто забрасывают миллионами запросов, с которыми она физически не может справиться. Для подобных атак используются ботнеты — сети компьютеров, находящихся под управлением хакера (скажем, благодаря заражению вирусом). «Успешная DDoS-атака, которая вывела бы из строя все 13 корневых DNS-серверов, действительно оставила бы интернету два-три часа жизни — пока действовали бы данные DNS в кэше провайдеров, — говорит Владимир Иванов. — Такая атака никак не повреждает саму сеть, но делает ее практически бесполезной — ведь никто не помнит на память ничего не выражающие IP-адреса. Однако вряд ли такая атака могла бы увенчаться успехом. Корневые DNS-серверы — это система с многократным резервированием, которая имеет множество зеркал и использует технологии виртуализации, что позволяет оперативно перераспределять загруженность серверов. Да и вывести их из строя достаточно сложно — они очень хорошо защищены. К тому же подобные атаки отслеживаются в реальном времени, и немедленно принимаются соответствующие меры».

Прецеденты имеются — 21 октября 2002 года все 13 корневых серверов подверглись массированной DDoS-атаке, которая продолжалась 75 минут, при этом каждый сервер «бомбардировался» потоком из 200 000 пакетов в секунду (100 Мбит/с). Часть корневых DNS-северов оказалась при этом недоступна для отдельных сегментов сети, однако… пользователи этого просто не заметили. Широкую известность получила и 24-часовая атака 6−7 февраля 2007 года, затронувшая четыре корневых сервера доменных имен (F, G, L, M), в результате которой были перегружены два из них (G и L). Правда, большинство пользователей опять же ничего не заметили. А специалисты, рассматривая последствия этих атак, сделали соответствующие выводы, чтобы минимизировать ущерб при их повторении.
источник

«5D»-диски будут хранить информацию даже после того, как потухнет Солнце
Исследователи из Оптического Исследовательского Центра университета Саутгемптона объявили о разработке технологии, позволяющей «записывать данные в пяти измерениях и сохранять их в течение миллиардов лет».

Метод подразумевает помещение информации в термически стабильный диск, используя фемтосекундные лазерные вспышки. Сам носитель может хранить до 360 терабайт информации, выдерживает температуры до 1000 градусов Цельсия и, согласно оценкам, будет оставаться работоспособным до 13,8 миллиарда лет при комнатной температуре.

Каждый файл состоит из трёх слоёв наноточек. Сторона и ориентация точек, а также их положение в пределах трёх стандартных измерениях и составляют пять измерений для записи данных. Эти точки изменяют поляризацию света, проходящего сквозь диск, что затем может считываться с помощью микроскопа и поляризатора.

Команда из Саутгемптона впервые представила подобную технологию ещё в 2013 году, однако тогда они смогли поместить на диск лишь файл размером 300 килобайт. Спустя три года после первой презентации исследователи значительно улучшили свою технику записи и смогли записать на диск Всеобщую декларацию прав человека, Оптику Ньютона, Магна Карту и Библию.

«У нас захватывает дыхание от осознания того, что мы создали технологию для хранения документов и информации в космосе для будущих поколений, — заявил профессор Питер Казанский. — Эта технология сможет сохранить последнее свидетельство существования нашей цивилизации: всё, что вы выучили и создали, не будет забыто».

источник





Военные технологии развиваются не по дням, а по часам, хотя время вроде бы мирное. Уже сегодня мы наблюдаем за развитием техники, которая десять лет назад считалась бы научной фантастикой, а сто лет назад — не иначе как черной магией. Но даже сейчас, когда боевые роботы стали почти таким же обычным явлением, как и солдаты, некоторые из военных технологий покажутся вам настолько безумными, что вы усомнитесь в самой возможности их существования.

Температурное сопротивление

У каждого человека есть естественный неврологический рецептор, известный как TRPM8, ответственный за чувство холода. Когда TRPM8 преобразует физическое чувство холода в электрический сигнал, он запускает типичные симптомы, которые вы ощущаете в холодной среде: озноб, стук зубов, снижение кровотока в конечностях. Эти механизмы выживания должны согревать вас, но иногда они проявляются даже в безопасных для жизни ситуациях. Если вы когда-нибудь пытались стрелять из пистолета с дрожью в руках, вы должны понимать, как это мешает солдатам.

Однако в будущем дрожь может перестать быть проблемой. Нейробиолог по имени Дэвид Маккенни не только обнаружил рецептор TRPM8, но и нашел способ отключить его. Каков результат? Ваше тело просто не чувствует холода. Как только техника будет испытана на людях, будьте уверены — появятся генетически модифицированные солдаты.

Бинокль Люка

Официально эта технология называется «система обнаружения когнитивно-технологических угроз», но даже ребята из DARPA, которые ее и разрабатывают, привыкли называть ее «биноклем Люка». Она еще в разработке, поэтому пока даже отдаленно не напоминает бинокль. Что это? Просто камера с высоким разрешением, закрепленная на треноге и способная видеть в ультрафиолетовом и обычном спектре на 10 километров без каких-либо помех. Кроме того, система напрямую считывает ЭЭГ мозга и, в зависимости от вариаций мозговых волн солдата, определяет в нем угрозу. Наше сознание способно генерировать паттерны состояний, поэтому система обходит мыслительный процесс солдата и считывает непосредственно наличие угрозы. Паттерн отправляется в компьютер и сигнализирует: «Это угроза, стреляй». Все это происходит до того, как солдат сам анализирует видимое, а потом принимает решение атаковать или нет. Разница измеряется миллисекундами, но на поле боя даже миллисекунды могут быть решающими. Правда, осталось научить компьютер точно определять, где друзья, а где враги.

Ультрафиолетовое зрение

В 2012 году доктор Мигель Николелис ударил молотком по стеклянному ящику, в котором лежало все, что мы знали о мире, и создал кибернетическую мышь со сверхчувствительным органом — и способность видеть в ультрафиолетовом спектре. Нейропротез, разработанный командой ученого, состоял из двух частей. Первая — это ультрафиолетовый сенсор, который крепился к голове мыши словно шляпа. Вторая — это провод, напрямую подключенный к мозгу мыши. Если точнее, он подключается к соматосенсорному кортексу, части мозга, ответственной за обработку тактильных ощущений. Когда эти две части подключены, мышь внезапно получает возможность «ощущать» присутствие ультрафиолетового света. Понадобилось около месяца, чтобы объяснить мыши, что это за ощущение, но через тридцать дней мышь смогла определять источник ультрафиолетового света в 90% случаев. Более того, мышь начала приспосабливаться к новому чувству. Но мышь — это одно, а люди — совсем другое. В любом случае, Николелис планирует продолжать свои эксперименты и однажды доберется и до людей. Военное применение таким технологиям — бесценно.

Насекомые-беспилотники

Что вы получите, если совместите живых насекомых, инженерию и ядерную энергию? Армию безжалостных уничтожителей? Ну нет, не все так серьезно. Напомним, DARPA работает над проектом по включению электронного управления в личинки жуков. Пока жук растет, электронные части запутываются с его растущим телом, а потом им можно управлять дистанционно, стимулируя мускулатуру крыльев. На самом деле, подобные киборги-насекомые существуют уже давно. Проблема не в технологиях — проблема в питании. Жук-носорог может летать, перенося дополнительно до 30% своего веса — это 2,5 грамма максимум. Для электроники, батареи, камеры, микрофона остается слишком мало места. Поэтому ученые полностью убирают батарею в пользу радиоактивных изотопов, так называемых микропьезоэлектрических генераторов. Изотоп никель-63 не настолько радиоактивен, чтобы представлять угрозу для человека, однако излучает достаточно много бета-частиц. Эти частицы движут пьезоэлектрический генератор, производя несколько милливатт энергии, которая позволяет управлять роботизированным жуком. И поскольку период полураспада никеля-63 составляет 12 лет, батарея «работает» на протяжении всей жизни жука.

Нанороботы-доктора

В 2010 году американскими военными был опубликован доклад, в котором были некоторые интересные статистические данные. С 2001 по 2009 годы только 19% эвакуаций с Ближнего Востока были связаны с боевыми ранениями. 56% эвакуаций было проведено из-за болезней. Исторически сложилось так, что большинство военных потерь вызывается болезнями, а не врагом. Поэтому DARPA начало работать над решением — нанороботами, которые будут жить внутри солдат и диагностировать заболевания. Как только заболевание обнаруживается, нанороботы в идеале должны его вылечить еще до того, как солдат начнет чихать. Весьма полезная военная разработка. Когда она будет принята военными на вооружение, нанороботы смогут не только предотвращать распространение болезни, но и спасать военных от оружия химического поражения.

Умная униформа

Когда болезнь ни при чем, остается еще один очевидный недостаток войны — огнестрельные ранения. К примеру, четверть боевых потерь в Ираке в 2001-2011 годах можно было бы предотвратить, если бы солдатам была оказана еще более скорая медицинская помощь. Другими словами, люди умирают еще по дороге в больницу. Военные работают над решением этой проблемы. Не строительство госпиталей, а разработка униформы поможет выживать. Уникальная униформа должна отправлять информацию о ранении в ближайший медпункт. Датчики, вживленные в ткань, должны регистрировать местоположение пули, глубину ее нахождения и какие жизненно важные органы пострадали. Другие датчики будут контролировать кровоток и мочу, чтобы выявить другие типы повреждений, химические, ядерные или биологические. Задача состоит в том, чтобы дать униформе способность идентифицировать любое повреждение солдата.

Электромагнитные пушки

Электромагнитные пушки — не такая уж и научная фантастика, как может показаться. Первое подобное оружие было разработано еще в ходе Второй мировой войны, и с тех пор регулярно появляются интересные его вариации. В конце концов, вы сами можете построить такую, посидев пару минут в Гугле. Если коротко, электромагнитные пушки работают, посылая ток через две параллельных рельсы (отсюда и название railgun, рельсопушка). Когда металлический снаряд размещается на рельсах, он замыкает цепь и создает электромагнитное поле. Поле производит лоренцову силу, которая посылает снаряд по рельсам — и очень-очень быстро. Рельсопушки могут быть невероятно мощными, но требуют очень много электроэнергии для выстрела, поэтому их до сих пор не взяли на вооружение. Тем не менее, рабочие образцы, способные запускать снаряды в семь раз быстрее скорости звука, уже построены заинтересованными организациями. Такая пушка может посылать снаряд на 160 километров и пробивать цель с силой, которая «в 32 раза превосходит силу врезавшегося автомобиля на скорости 160 км/ч». И хотя считается, что рельсопушки уже можно использовать в боевых условиях, проблему питания так и не решили. Разве что разрабатывается вариант использования электромагнитных пушек на военных кораблях, оснащенных перезаряжаемыми батареями.
Забавно то, что во всех испытаниях подобных пушек, как правило, используются самые неаэродинамические снаряды. Поскольку идеальный снаряд, наверное, пролетел бы слишком далеко и, возможно, сравнял пару домиков с землей.

Лазерное оружие

Система защиты области посредством высокоэнергетических жидкостных лазеров, или HELLAD, это комбинация дюжины различных технологий с одной удивительной целью: лазерного оружия, установленного на истребителях. Разрабатываемая DARPA, программа HELLAD стремится произвести 150-киловаттный лазер, который смог бы разместиться на борту относительно небольшого истребителя, а значит, должен быть примерно в 10 раз легче, чем любой аналогичный лазер. Мегаваттный лазер (1000 кВт) уже устанавливался на борту Boeing-747, но сейчас военным понадобилось что-то более маневренное.

DARPA разрабатывает ряд небольших лазеров, которые смогут выдавать один мощный луч. Испытания с ракетами уже прошли в начале 2014 года.

Гекконовый костюм

Когда геккон карабкается по стене, его удерживают на месте крошечные волоски на его лапках. Работает сила ван дер Ваальса — ноги геккона держатся за стену на молекулярном уровне. Миллионы микроскопических волосков на стопе геккона, так называемые спатулы, создают электрическое притяжение с молекулами, к которым прикасаются. Сила настолько мощная, что геккон может висеть вверх ногами, цепляясь за стеклянную поверхность всего одним пальцем.

Тем не менее мы тоже можем это делать. Изучая гекконов годами, ученые из Массачусетского университета разработали Geckskin, искусственную ткань, которая использует ту же силу ван дер Ваальса для того, чтобы крепиться к поверхности. Geckskin достаточно прочна, чтобы удерживать 317 килограммов на небольшом участке поверхности. Какое в этом может быть военное применение? Как ни странно, DARPA принимает в этом проекте непосредственное участие — ее программа Z-Man предполагает превращение солдата в нечто вроде «Человека-паука».

Прогнозирование войны

Одно дело отвечать на войну набором вооружения и технологий, но что если бы можно было предсказать каждый отдельный выстрел? Lockheed Martin разрабатывает систему, которая будет заниматься именно этим — предсказывать войны точно так же, как метеорологи предсказывают погоду (но будем надеяться, более точно). С 2001 года система W-ICEWS собрала более 30 миллионов отдельных вырезок данных из новостей по всему миру. По этим данным специальный алгоритм iTRACE отслеживает военные маяки в мировых медиа. Другими словами, система ищет паттерны в мировых новостях и определяет, какой из паттернов говорит о войне. Насколько это эффективно — никто не знает.