Сериал "Хочу все знать"
Сериал "Хочу все знать"
Автор: Киви Берд
Одна из самых авторитетных американских газет, The New York Times, под занавес лета подвела своеобразный итог развития Сети.[Internet Traffic Begins to Bypass the U.S. (www.nytimes.com/2008/08/30/ business/30pipes.html).] Главный вывод статьи — эра господства Америки в Интернете подходит к концу. В течение первых трех десятилетий своей истории, пишет автор статьи Джон Маркофф (John Markoff), путь основной части трафика изобретенной американскими учеными сети пролегал через узлы в Соединенных Штатах. Постепенно Интернет охватил весь мир, но очень часто данные, пересылаемые между двумя пунктами даже внутри одной страны, делали крюк и все равно проходили по американским магистралям.
Специалистам было очевидно, что США не смогут долго сохранять гегемонию в Интернете из-за его децентрализованной природы. И вот теперь, судя по имеющимся у аналитиков данным, баланс сил сместился. Эндрю Одлыжко (Andrew Odlyzko), профессор из Университета Миннесоты, помимо прочего занимающийся отслеживанием тенденций глобального роста Интернета, приводит, например, такие цифры. Если десятилетие назад на США приходилось около 70% мирового интернет-трафика, то сегодня не больше четверти.
Заметной вехой, несомненно, стал минувший июнь, когда количество интернет-пользователей в Китае стало больше, чем в США. По данным организации Internet World Stats, общее число сетян в Азии сейчас составляет 578,5 млн., или 39,5% от общего числа в мире. Причем пока к Интернету подсоединились лишь 15,3% азиатского населения (в Северной Америке уже около 71%). Естественным результатом этих перемен оказалось то, что данные все чаще стали проходить мимо США. Последствия же этих процессов видятся в самых разных аспектах — и в экономических, и в военно-политических, и, понятное дело, в деятельности разведслужб.
Последний процесс хотелось бы рассмотреть подробнее. В кругах американской разведки присущий Интернету дисбаланс в распределение трафика ценили очень высоко и говорили примерно так:
"Вследствие самой природы глобальных телекоммуникаций мы играем с огромным преимуществом команды на своем поле, и нам нужно использовать это преимущество по максимуму". Это слова директора ЦРУ, генерала Майкла Хэйдена (Michael Hayden), выступавшего перед членами американского Сената в 2006 году. А по поводу сотрудничества с национальными провайдерами он добавил: "Нам требуется сохранять это преимущество и защищать тех, кто его нам обеспечивает".
Некоторые эксперты по сетевым технологиям и деятели правозащитного движения уверены, что именно эти агрессивные шаги разведки и прочие подобные действия правительства США, обеспечившие спецслужбам полный доступ к инфомагистралям, заметно ускорили инициативы по уводу европейского и канадского трафика подальше от американских каналов. Особо настораживал другие страны повышенный интерес США к финансовой и экономической информации компаний, в обилии шедшей через американские маршрутизаторы.
Возможно, именно процессы перераспределения интернет-трафика и уменьшение здесь роли США оказали влияние на работу американского пограничного контроля. За последнее время Министерство национальной безопасности (Department of Homeland Security, DHS) сильно ужесточило правила досмотра ноутбуков и прочих цифровых гаджетов у пассажиров, проходящих паспортный и таможенный контроль при въезде в страну. Из опубликованных в прессе документов стало известно, что проверка цифровых устройств приравнена к личному досмотру пассажиров. Отсюда следует, что сотрудники DHS наделены правом полностью копировать содержимое памяти девайсов, а если данные зашифрованы, то требовать у владельцев пароль доступа. Если же пароля нет (а также по любым другим причинам), служба безопасности может изымать компьютер и оставлять его у себя для дальнейших разбирательств на сколь угодно долгий срок. Тех же иностранных граждан, которых подобные правила не устраивают, просто не пустят в страну.
Понятно, что эти новшества больше всего встревожили дельцов, регулярно пересекающих границы США во время бизнес-командировок и перевозящих в лэптопах массу конфиденциальной информации.
Американцы, естественно, божатся, что их задача — защищать страну от террористов и преступников, а не совать нос в коммерческие тайны. Однако живой интерес разведслужб США к такого рода информации прекрасно известен. И очень трудно поверить, что столь благоприятные условия для беспрепятственного просмотра и копирования чужих данных на границе были созданы без участия разведывательного сообщества.
Причем речь идет, ясное дело, не только о ноутбуках. Снять полную копию памяти сотового телефона или КПК технически еще проще. Многие даже не предполагают, насколько при современном уровне технологий это элементарно. На недавней выставке-конференции Techno-Security в МиртлБич (Флорида) было представлено миниатюрное устройство CSI Stick, размером и формой похожее на банальную USB-флэшку. Название расшифровывается как Cellular Seizure Investigation, то есть что-то вроде "Следственный обыск мобильника".
Прибор, разработанный фирмой Paraben, стоит около 200 долларов. Через набор переходников он подключается к большинству моделей телефонов Motorola и Samsung, а вскоре подружится с Nokia, BlackBerry, LG и пр. Как только CSI Stick подключен к трубке, он быстро и без лишнего шума копирует содержимое памяти аппарата, включая удаленную, но еще не затертую другими данными информацию.
Расшифровка осуществляется на компьютере при помощи специального ПО.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
§ 103. Хочу как у них
§ 103. Хочу как у них 2 мая 2004Поскольку заказчик совершенно не обязан быть ни ценителем дизайна, ни его знатоком, он, как правило, просит сделать то, что уже у кого-то видел: «Вон у корпорации N хороший логотип, сделайте мне так же».Но для начала не лишним будет получить
14.7. Библиотеки, о которых полезно знать
14.7. Библиотеки, о которых полезно знать Если вы программируете на Ruby в Windows, вам абсолютно необходим пакет, созданный Дэниэлем Бергером (Daniel Berger), одним из самых известных специалистов по Ruby на этой платформе. Библиотека win32-utils — в действительности целый набор мелких
Что я должен предварительно знать?
Что я должен предварительно знать? В этой книге отнюдь не предпринимается попытка обучить кого-либо программированию на Delphi. Необходимо знать основы разработки приложений на Delphi: создание новых проектов, написание кода, компиляцию, отладку и так далее. Я вынужден
22.1. Что нужно знать о bash
22.1. Что нужно знать о bash bash — это наиболее часто использующаяся командная оболочка (командный интерпретатор) Linux. Основное предназначение bash — выполнение команд, введенных пользователем. Пользователь вводит команду, bash ищет программу, соответствующую команде, в
Что вы должны знать
Что вы должны знать Данная книга представляет собой не учебник по Flash, а практическое руководство по изучению Flash 8 ActionScript. Подразумевается, что вы уже немного знакомы с рабочей средой Flash и имеете какой-то опыт работы с программой.При этом вы, также как и я, не обязаны быть
Что нужно знать
Что нужно знать Желательно, чтобы читатель знал, как зарегистрироваться в системе, перейти в другой каталог и отредактировать файл в текстовом редакторе.Чтобы запускать CGI–сценарии из главы 29, нужно располагать инсталлированным Web–сервером и иметь право выполнять
10.4. Знать, когда отпустить
10.4. Знать, когда отпустить Doom представляет собой интересный предмет для исследования, потому что это ни операционная система, ни программное обеспечение, обеспечивающее коммуникации либо являющееся основой сети; он к настоящему времени далеко отстоит от обычных и
9.2.1. Что нужно знать об электронной почте
9.2.1. Что нужно знать об электронной почте Электронная почта похожа на обычную почтовую связь. Вы пишите письмо, вкладываете его в конверт, запечатываете, подписываете конверт, наклеиваете марку и опускаете конверт в ближайший почтовый ящик.Потом ваше письмо попадает на
Что нужно знать о файлах?
Что нужно знать о файлах? В современных компьютерах на жестких дисках, а также на других накопителях и носителях информации обычно находится одновременно много различных данных, представленных в двоичном коде. Для доступа к информации (например, чтобы прочитать текст,
Знать, что началась атака
Знать, что началась атака Главным при отражении вторжения является способность распознать, что ваша система взламывается! Вам нужно точно знать, что наблюдаемое вами явление действительно взлом, а не аппаратный или программный сбой или причуда пользователя. Определить,
Знать, каким рискам вы подвергаетесь
Знать, каким рискам вы подвергаетесь Знаете ли вы, какому риску подвергается информация в сети вашей компании? Большинство хакеров ищут информацию, которую можно продать: финансовую информацию, информацию о клиентах, номера кредитных карточек. В «Обзоре компьютерных
Каждый третий байт: как пережить бум доткомов, победить пиратов и спасти культовый сериал Олег Парамонов
Каждый третий байт: как пережить бум доткомов, победить пиратов и спасти культовый сериал Олег Парамонов Опубликовано 26 июня 2013 Апокалиптические рассуждения Лукаса и Спилберга, пару недель назад объявивших, что для Голливуда наступают тяжёлые
Тест «Что я хочу в жизни»
Тест «Что я хочу в жизни» Задайте этот вопрос родственнику (другу, ребенку), подверженному компьютерной зависимости, послушайте, что он ответит, и попросите ответить на вопросы этого теста (табл. 1). В зависимости от того, какой будет результат, можно выбирать стратегию по
6 Знать свое будущее
6 Знать свое будущее Делали ли вы аборт, когда Вам было 15 лет?Несколько лет назад, когда в Вашей семейной жизни была особенно тяжелая полоса, согласно нашим записям, Вы лечились от заболевания, передающегося половым путем, которого Ваша жена не имела. Знает ли она об
ОГОРОД КОЗЛОВСКОГО: Хочу все знать!
ОГОРОД КОЗЛОВСКОГО: Хочу все знать! Автор: Козловский ЕвгенийПервым моим импульсом, - когда мне предложили потестировать оче редную систему видеонаблюдения, - было - отказаться. Ну, во-пер вых, потому, что у меня уже третий год стоит на столе роскошнейшая IP-ка ме ра Elphel от