НОВОСТИ
НОВОСТИ
Выходила на берег Katrina
Общеизвестно, насколько политики крепки задним умом. Не успели мостовые Нью-Орлеана скрыться под толщей воды, принесенной ураганом Katrina, на поверхность всплыл извечный вопрос: кто виноват?
На экстренных «ураганных» парламентских слушаниях сенаторы обрушились с критикой на вашингтонскую администрацию, год от года сокращавшую ассигнования на гражданскую оборону. Досталось даже экс-президенту Джимми Картеру, при чьей власти в 70-е годы разрабатывался нынешний план защиты от стихийных бедствий юго-восточного побережья страны. Тогда казалось, что нью-орлеанцам бояться нечего " надежность защиты их рубежей эксперты оценивали в 99,5%. Увы, подготовленные в то время проекты были рассчитаны лишь на ураган силой три балла по пятибалльной шкале Саффира-Симпсона, возникновение которого прогнозировалось не чаще, чем раз в несколько столетий. Действительность, однако, посрамила все прогнозы, и спустя три десятка лет противопоставить удару четырехбалльной Катрины оказалось нечего.
Между тем, как уверяет ряд климатологов, предвидеть последствия визита нынешнего урагана было вполне возможно. По словам эксперта по стихийным бедствиям Клары Рубин (Clare Rubin) из университета Джорджа Вашингтона, подобными вопросами специалисты занимались уже давно, и, в частности, было разработано несколько компьютерных моделей свирепого урагана, поражающего Новый Орлеан. Одна из них родилась непосредственно в центре будущей трагедии " университете штата Луизиана " и в июле 2004 года прошла пятидневную обкатку в Сети на компьютерах более чем сорока организаций. Результаты прогона оказались поразительны: виртуальный шторм уничтожил больше пятисот тысяч зданий в Новом Орлеане и потребовал эвакуации миллиона жителей. По иронии судьбы, эксперимент высоко оценил глава регионального МЧС Рон Кастлман (Ron Castleman), публично отметивший тогда «заметный прогресс в готовности к встрече с ураганом». Как говорится, гладко было на бумаге.
Впрочем, Сеть оказалась способна сладить не только с воображаемым ураганом. Одним из самых посещаемых сайтов в дни трагедии стал Scipionus.com, созданный двумя молодыми программистами всего пару дней спустя после налета Катрины. Стремясь помочь попавшим в беду землякам, на базе движка Google Maps компьютерщики составили подробную онлайновую карту затопленного города. Благодаря технологии Wiki любой желающий, владевший какой-либо информацией о происшествиях на улицах Нью-Орлеана, мог черкнуть в легенду карты несколько строк, например: "угол Брюстера и 77-й улицы « отсутствуют электричество и телефон, множество упавших деревьев, но оползней не видно». Затея угодила в точку: с самого первого дня посещаемость сайта составила десятки тысяч хитов в сутки, и ныне карта просто испещрена красными флажками, сопровождающимися известиями с мест событий.
Не упал лицом в грязь и сам Google. Подлинный эффект присутствия демонстрируют несколько серий спутниковых фотоснимков, выложенных на страничке, посвященной трагедии (http://earth.google.com/katrina.html ). Открыв их при помощи виртуального глобуса Google Earth, достаточно плавно двигать полоску слайдера, и перед вашим взором предстанет неумолимая фотохроника трагедии: цветущие улочки прямо на глазах превратятся в затопленные развалины. Новыми спутниковыми фотосвидетельствами пополнились и анналы сайта www.maps.google.com. Нажимая на кнопки в верху кадра, вы можете сыграть роль доброго волшебника, на миг вернув городу прежний, «допотопный» вид. Жаль, что такие чудеса можно проделывать лишь в онлайне…
Как сообщают СМИ, обезлюдевший город стал центром стечения падких на наживу мародеров. Впрочем, многие в эти дни предпочли ловить рыбку не в мутной воде разлившейся Миссисипи, а в бездонных глубинах Интернета. Складывается впечатление, что неудержимый ураган пронесся и по Сети: здесь, как грибы после дождя, появляются поддельные сайты, под видом сбора денег в пользу пострадавших набивающие исключительно карманы своих хозяев " среди них www.katrinahelp.com, www.katrinarelief.com, katrinacleanup.com и прочие «лже-Катрины». Бессчетное количество спамеров в дни трагедии переключилось с «нигерийских» на «луизианские» письма, без зазрения совести придумывая все новые душещипательные подробности и взывая о помощи от имени пострадавших. Кое-кто из самозваных «ньюсмейкеров» отделывается лишь сенсационной «шапкой», помещая в письме веб-ссылку на «полную версию статьи». Открывая ее, ничего не подозревающий владелец вовремя незапатченного Internet Explorer рискует заполучить троянца.
Меж тем земной поверхностью власть урагана отнюдь не ограничивается: по свидетельству руководства NASA, разгул стихии поставил под вопрос программу запуска шаттлов, только начинающую оживать после катастрофы «Колумбии». На пути неумолимой Катрины оказалась расположенная в Луизиане фабрика по сборке топливных баков для шаттлов. Судьба здания плачевна: ураганный вихрь сорвал с него крышу и затопил производственные помещения. Увы, на имеющийся резерв рассчитывать не приходится: дабы избежать июльского инцидента с отслоением крупных кусков термоизолирующей пены (см. «КТ» #601), все три топливных бака, хранящиеся в Космическом центре им. Кеннеди, нуждаются в модификации, проделать которую можно лишь в специализированном цехе. По самым скромным оценкам, ремонт предприятия отнимет несколько месяцев, так что старт челнока, запланированный на март, придется отложить на неопределенное время. Не иначе, до следующей бури.
Автор: Денис Коновальчик.
Если следствие зашло в жесткий диск…
Американское издательство Addison-Wesley уже вторым изданием выпустило совсем новую книгу (ее первый тираж появился в марте этого года) - справочное пособие Брайана Кэрриера «Криминалистический анализ файловой системы» («File System Forensic Analysis» by Brian Carrier, Addison-Wesley Professional, 2005).
Если солидный шестисотстраничный справочник для специалистов сразу же попадает в разряд бестселлеров - значит, перед нами далеко не заурядная книга.
Но прежде чем углубляться в содержание и расписывать достоинства этой работы, скажем хотя бы несколько слов о ее авторе. В кругах специалистов Брайан Кэрриер - личность достаточно известная, поскольку является создателем нескольких весьма популярных среди компьютерных криминалистов инструментов с открытым исходным кодом, например The Sleuth Kit («Набор сыщика», комплект Unix-утилит для анализа содержимого жесткого диска) и Autopsy Forensic Browser («Браузер для судебно-медицинского вскрытия», интерфейсная надстройка для The Sleuth Kit). В прошлом Кэрриер работал в знаменитой «хакерской» фирме @stake (ранее L0pht), специализирующейся на компьютерной безопасности, где возглавлял «Команду скорой помощи» и «Лабораторию цифровой криминалистики». Многие годы Кэрриер преподавал свою специфическую науку на разнообразных курсах и семинарах повышения квалификации для специалистов, а в настоящее время готовится к защите диссертации по информатике и цифровой криминалистике в Университете Пэдью.
Как пишет в предисловии сам автор, главная цель книги - упорядочить и свести воедино «низкоуровневые подробности» о системах файлов и томов жесткого диска. Хотя Кэрриер по профессии является программистом-разработчиком, он решил написать эту книгу, поскольку в море справочной литературы явно ощущалась нехватка документации, в которой различные файловые системы разбирались бы по косточкам. Подавляющее большинство цифровых улик, накапливающихся в компьютере, как известно, хранится в файловой системе. Но незнание тонкостей ее работы не позволяло «цифровому следователю» - будь он аналитиком спецслужбы, детективом, специалистом по ИТ-безопасности в корпорации или просто сотрудником бюро по восстановлению данных - эти самые улики обнаружить.
Начиная с общего обзора принципов «цифрового расследования» и основ устройства ПК, Кэрриер переходит к обстоятельному, подробно иллюстрированному описанию современных файловых систем. Как показывает опыт, эта информация является критически важной не только для отыскания улик и восстановления уничтоженных данных, но и для адекватной оценки имеющихся у аналитика инструментов. Параллельно описываются структуры хранения и представления данных, анализируются примеры образов диска, прорабатываются различные сценарии расследования. Все примеры рассматриваются с применением известных программ анализа файловой системы, причем с явным упором на инструментарий с открытыми исходными кодами - как наиболее гибкий, доверяемый и полезный в работе.
Среди важнейших тем, затронутых в книге, отметим следующие:
- сохранение «цифровой сцены преступления» и снятие «слепка» жесткого диска;
- выявление скрытых данных в Host Protected Area (служебной области жесткого диска);
- считывание исходных данных: прямой доступ против доступа через BIOS, обработка ошибок доступа;
- анализ разделов, файловых систем FAT, NTFS, Ext2, Ext3, UFS1 и UFS2;
- исследование содержимого распределенных дисковых томов (RAID и disk spanning);
- отыскание улик: метаданные файла, восстановление уничтоженных файлов, места сокрытия данных и другие хитрости;
- использование инструментария The Sleuth Kit, Autopsy Forensic Browser и других родственных программ с открытыми кодами.
Подробности о деятельности Брайана Кэрриера, о разработанных им программах анализа, а также содержательные фрагменты книги можно найти на сайте www.digital-evidence.org . В ответ на часто задаваемый вопрос, почему на обложке столь серьезного справочника помещены какие-то легкомысленные цветочки, автор отвечает примерно так: «На самом деле это вовсе и не цветы, а такие специфические животные - морские ежи, имеющие обыкновение прятаться от врагов в скалах и вооруженные ядовитыми иглами».
Автор: БЕРД КИВИ