но доступен только для исследовательских целей крупным университетам. Правда, Cycorp обещает, что как только появится следующая версия «основной» базы Cyc, все содержимое ее предыдущей версии станет доступно в ResearchCyc, а все содержимое предыдущей версии ResearchCyc - в OpenCyc. Тем не менее попытка представить задачу пополнения OpenCyc «всем миром» как дело общеполезное выглядит не очень красиво, ведь это будет в первую очередь полезно для развития бизнеса фирмы.

Кроме того, Cycorp любит говорить о своей инициативе как об уникальной и неповторимой, умалчивая о других известных (и открытых) проектах подобного рода - WordNet, Open Mind Common Sense, ThoughtTreasure - некоторые из них превосходят размерами даже «основной» Cyc, не говоря уже о его открытом «огрызке». Хотя справедливости ради следует добавить, что Cyc принято считать самой подробной и качественной из таких баз. - В.Ш.

Тормоз под подозрением

В рамках ежегодной конференции по компьютерной безопасности USENIX Security Symposium, проходившей этим летом в Ванкувере (Канада), группа исследователей из Пенсильванского университета представила новый класс шпионских устройств под общим названием JitterBugs. Такие устройства можно считать специфической разновидностью кейлоггеров, то есть общеизвестных средств для перехвата нажатий кнопок клавиатуры. Новизна же и особенность JitterBugs заключается в способе доставки похищенной информации человеку, установившему аппаратную закладку в клавиатуру. Ибо делается это с помощью чрезвычайно кратких, практически невыявляемых интервалов времени, вставляемых между моментом реального нажатия на клавишу и тем моментом, когда клавиатура сообщает компьютеру, что на одну из ее кнопок надавили.

В целом ряде интерактивных сетевых приложений, таких как SSH, Telnet и т. д., пакеты отправляются в Сеть каждый раз, когда пользователь нажимает на клавиши. Кодируя символы перехваченных паролей или другой важной информации в небольшие задержки времени нажатий, закладка JitterBug порождает неслучайные задержки при отправке пакетов в Сеть и таким образом создает «скрытый канал» для передачи данных злоумышленнику. Для получения этих данных хозяину закладки требуется иметь доступ к линии, по которой проходит связь компьютера-жертвы, а также программу-сниффер для перехвата нужных пакетов. Разработчики устройства на реальных примерах продемонстрировали, что даже если перехватываемое соединение шифруется, то данные, закодированные в задержках пакетов, все равно остаются видимыми и доступными для атакующей стороны. Исследуя надежность новой шпионской технологии и ее потенциал к удаленной работе, создатели JitterBugs установили, что могут снимать информацию с компьютера, находясь хоть в противоположной точке планеты, - закладка стабильно передавала данные из американского Университета Пенсильвании в Национальный университет Сингапура.

Впрочем, исследователи отмечают, что в реальной жизни им пока неизвестны случаи использования подобных шпионских устройств. Но коль скоро им самим без особого труда удалось создать такую технологию и проверить как ее общую работоспособность, так и трудность обнаружения, было бы неразумно предполагать, что подобными вещами не занимается кто-то еще, но только втайне.

С полным текстом статьи о работе пенсильванских исследователей («Key-boards and Covert Channels» by Gaurav Shah, Andres Molina and Matt Blaze) можно ознакомиться на www.usenix.org/events/sec06/tech/shah/shah_html/jbug-Usenix06.html

SMS в помощь криминалистам

В Великобритании запущен интересный научно-исследовательский проект, цель которого - разработать эффективные методы выявления характерных лингвистических структур в SMS-сообщениях для надежного установления автора послания. Короткие текстовые сообщения, отправляемые и хранимые с помощью сотовых телефонов, ныне часто фигурируют в судах и уголовных расследованиях при доказательстве вины или, напротив, алиби подозреваемых. Поэтому ученые факультета судебно-медицинской психологии в Университете Лестера, где начато новое исследование, надеются обобщить уже имеющиеся практические результаты и выработать новые технологии анализа, что должно стать серьезным подспорьем в работе криминалистов.

Одним из толчков, побудивших исследователей к более глубокому изучению проблемы, стало нашумевшее дело об убийстве эссекской школьницы Дэниэл Джонс (Danielle Jones), где анализ SMS сыграл решающую роль в установлении преступника. Пятнадцатилетняя девочка исчезла летом 2001 года; расследование вывело детективов полиции на ее дядю Стюарта Кэмпбела (Stuart Campbell), которого обвинили в похищении и убийстве племянницы. В качестве главного алиби, выдвинутого защитой для доказательства невиновности Кэмпбела, послужили два SMS-послания, отправленные с телефона девочки уже после ее исчезновения и снимающие подозрения с дяди. Подробный анализ SMS-текстов в телефоне Джонс, сделанный лингвистами криминалистической экспертизы, показал существенные различия в написании слов и речевых конструкций сообщений, отправлявшихся до и после пропажи девочки. Это позволило доказать, что два ключевых для следствия SMS были отправлены с телефона племянницы самим Кэмпбелом, дабы обеспечить себе алиби. На основании этого и других доказательств Стюарт Кэмпбел был признан виновным и осужден на пожизненное заключение.

Нынешнее SMS-исследование Лестерского университета рассчитано на полгода и проводится с привлечением сотни добровольных помощников-испытуемых, набранных в Интернете. Каждому из участников предлагается анонимно отправить десять кратких сообщений произвольного содержания. Получив таким образом около тысячи SMS-текстов, ученые намерены с их помощью проверить наработанные технологии анализа для установления авторства. В сравнении с обычными письмами для SMS эта задача существенно упрощается, поскольку краткие телефонные записки отличаются неформальным использованием языка и общепринятых правил письма. Благодаря этому ярко проявляются индивидуальные различия пишущих, а значит, и упрощается установление авторства. Более того, у ученых есть веские основания полагать, что, отточив уже имеющиеся методики анализа, со временем станет возможным надежно устанавливать также пол и примерный возраст автора послания. - Б.К.

Блоггер сизокрылый

На протяжении столетий человеку верой и правдой служила голубиная почта. Но времена меняются - на смену «пернатому протоколу» всерьез и надолго пришел TCP/IP, и отыскать голубятню в большом городе становится непосильной задачей. Впрочем, несмотря на нынешнюю безработицу в коммуникационной сфере, сизари все-таки не сидят без дела и в хайтек-мире. Так, с легкой руки доцента Калифорнийского университета в Ирвине Беатрис да Коста (Beatriz da Costa) целой стае голубей из Сан-Хосе удалось переквалифицироваться в… блоггеров.

Взмывающие над Кремниевой Долиной пернатые призваны поведать горожанам об окружающей экологической обстановке. Каждый из парящих над городом сизарей выступает в роли лаборанта-эколога: раз в минуту он производит замер текущего состояния атмосферы, отсылая SMS с показаниями в штаб- квартиру акции. Отдельные «мазки» складываются в общегородскую картину, круглосуточно доступную по адресу www.pigeonblog.mapyourcity.net. Справляться с возложенной задачей крылатым соавторам «голубиного блога» помогает специальная экипировка: каждая из птиц несет крошечный «рюкзачок», в который помещен специально разработанный «птичий мобильник». В 37-граммовое устройство удалось вместить плату с SIM-картой, GPS-приемник и сенсор, оценивающий концентрацию в воздухе целого набора газов (особое внимание уделяется оксидам углерода и азота). Пожалуй, больше всего возни вышло с GPS: конструкторам пришлось разобрать на части приборы от четырех производителей, дабы «склеить» агрегат, который уместится на голубиной спинке.

Зеленый свет акции дали лишь убедившись, что здоровью птиц ничто не угрожает. Тем не менее реакция общественности на новую «профориентацию» птах оказалась неоднозначной. В то время как профессиональные экологи с энтузиазмом пообещали взять новую идею на карандаш и в других городах

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату