Коллектив Авторов - Цифровой журнал «Компьютерра» № 45
Самое впечатляющее применение QNX в телекоме — ОС для систем маршрутизации операторского класса Cisco IOS XR представляет собой целевую систему на базе Neutrino (конечно, в IOS XR больше разработанного компанией Cisco софта, но выбор QNX в качестве основы для подобной платформы говорит о многом). В Санкт-Петербурге QNX применяется в системе автоматизированного контроля и управления разводкой Троицкого моста, в метрополитене и много где еще — всего не упомянешь. Отдельно стоит отметить разрабатываемые компанией «СВД Встраиваемые системы» изделия КПДА, которые представляют собой сертифицированные для российской оборонки версии QNX.
Графическая подсистемаСовершенно очевидно, что такая универсальная, надежная, масштабируемая (и прочее) операционная система может работать и на гаджетах. Но здесь есть одна проблема — встраиваемая графическая подсистема Photon для этого совершенно не приспособлена. Однако не все так плохо — еще до продажи компании в QSS задумывались об использовании своих разработок в этой области и начали делать новую графическую подсистему. Ничего удивительного — если не принимать во внимание отсутствие адекватного интерфейса — QNX была бы идеальной системой для современных планшетов и коммуникаторов. Наверняка она будет требовать гораздо меньших ресурсов, чем пришедшие с десктопа Linux, iOS и Windows (обеспечивая при этом более надежную работу устройства). Разработчики реализовать свои наполеоновские планы не смогли. Не исключено, что у RIM это получится. Кстати, тот факт, что в новой графической подсистеме QNX активно использовались технологии Adobe Flash и JavaScript наводит на определенные мысли — скорее всего интерфейс анонсированного планшета использует старые разработки QSS (представители RIM также много говорят про использование Flash и JavaScript в интерфейсе своего планшета).
К оглавлению
Кивино гнездо: За кулисами кибервойны
Берд Киви
Опубликовано 03 декабря 2010 года
Сеймур Херш, ветеран американской публицистики и признанный ас журналистских расследований, своими статьями не раз сумел заметно повлиять на политическую обстановку в США. Специализируясь на темных секретах военных и разведки, Херш обрел в этих скрытных кругах настолько информированные источники, что вот уже 40 лет его расследованиям удается не только «открыть публике глаза», но и порой вызывать реальные перемены в обществе.
Материалы Херша периода вьетнамской войны рассказывали о тщательно замалчиваемых Пентагоном случаях массовых зверских убийств среди мирного населения и в немалой степени способствовали росту антивоенных настроений среди американцев. В середине 1970-х статьи журналиста о тайных операциях ЦРУ вызвали в США столь мощный резонанс, что Конгрессом была создана специальная комиссия Черча для расследования бесконтрольной деятельности в шпионских спецслужбах страны.
Несмотря на преклонный возраст, сейчас ему уже за 70, Сеймур Херш и поныне активно занимается раскопками и анализом военно-разведывательных секретов. А всегда честные и последовательные в своей позиции публикации журналиста создали ему настолько безупречную репутацию, что информацией с ним доверительно делятся носители секретов любых рангов — от самых высокопоставленных начальников (как правило, уже отставных) до рядовых сотрудников военных, разведывательных, дипломатических и других государственных ведомств.
Поэтому вряд ли удивительно, что именно благодаря Хершу и его статьям в журнале New Yorker американская и мировая общественность впервые узнала о таких подробностях «войны с терроризмом», как пытки заключенных и прочие злодеяния в тюрьмах Абу-Граиб, Баграм и Гуантанамо. Об американских «эскадронах смерти», созданных для внесудебных расправ над неугодными людьми в Ираке и Афганистане. О тайной подготовке поводов для еще одной, к счастью так и не начатой, войны с Ираном и о конструировании новых «смертельно опасных» угроз для США.
В свежем номере New Yorker за ноябрь 2010 Сеймур Херш опубликовал большую статью «Онлайновая угроза. Следует ли нам опасаться кибервойны?» ("The Online Threat: Should we be worried about a cyber war?" by Seymour M. Hersh). Ключевые идеи этого исследования для постоянных читателей «Компьютерры» вряд ли станут откровением (см., например, материал "Кибервойна как мать родна"). Однако Херш напрямую общается с американскими политиками и экспертами весьма высокого уровня. Поэтому непосредственно из их уст особо поучительно услышать признания о том, что мрачнейшие предсказания близкой киберкатастрофы и шумный гвалт, поднятый вокруг угроз кибервойны — все это, в сущности, лишь энергичные попытки заполучить как можно больше бюджетных миллиардов на финансирование и без того раздутых военных и разведывательных программ. Ибо давным-давно известно, что нет лучшего способа для выбивания денег, чем стращание законодателей и обывателей угрозами неминуемой войны.
Но поскольку в кибервойне по определению довольно сложно ожидать большие потери в человеческих жизнях (что пугает публику больше всего), то был изобретен хитроумный «трюк с подменой». Обычный кибершпионаж, который всегда в сетях был, есть и будет, в какой-то момент стали называть иначе — «кибервойной». А всевозможные шпионские операции, нарастающие в компьютерных сетях, соответственно, теперь стали именоваться кибератаками. То есть «нападениями» врагов, потенциально грозящими столь катастрофические потерями в критических инфраструктурах государства и бизнеса, что по масштабам они становятся сравнимыми с потерями от ударов традиционным оружием массового поражения. А это, ясное дело, требует незамедлительных мер противодействия и очень, очень серьезных капиталовложений в национальные военно-разведывательные проекты...
Помимо внятного изложения всей этой кухни кибервоенных страшилок, данная статья, как и все расследования Херша, особо интересна, конечно же, конкретными фактами из секретной деятельности военных и спецслужб. Самым яркой историей непосредственно в данной публикации стал сравнительно недавний инцидент с аварией самолета радиоэлектронной разведки США у берегов Китая. Об этой истории, но существенно в ином контексте быстрого и тотального стирания данных на магнитных носителях, «КТ» также в свое время рассказывала (см. "Наука полного уничтожения"). Однако теперь есть возможность разобраться с данным событием намного более подробно, коль скоро оно сыграло немаловажную роль в раскручивании Пентагоном маховика кибервоенных приготовлений.
Итак, согласно перекрестным свидетельствам, полученным Сеймуром Хершем из самых надежных источников, картина происходившего выглядела так.
Первого апреля 2001 года американский разведывательный самолет EP-3E Aries II, выполнявший задачу по радиоперехвату в регионе Южно-китайского моря, касательно столкнулся в воздухе с реактивным истребителем-перехватчиком Китая. Это событие стало причиной первого международного кризиса для только что вступившей во власть госадминистрации президента Джорджа Буша. Китайский истребитель в результате разбился, а управлявший им летчик погиб, однако пилоту американского турбовинтового самолета, лейтенанту ВМС Шейну Осборну, удалось совершить аварийную посадку машины на аэродром китайской авиабазы на острове Хайнань в пятидесяти милях от материка. Впоследствии Осборн опубликовал мемуары, в которых красочно описал «непрестанные удары вибрации», сотрясавшие набитый техникой и людьми самолет в то время, как он за тридцать секунд падения потерял два с половиной километра высоты, прежде чем пилоту удалось восстановить управление машиной.
На борту самолета находились двадцать четыре человека, мужчины и женщины, приписанные к Группе безопасности военно-морского флота, а структурно являвшиеся полевым подразделением Агентства национальной безопасности США. Спустя одиннадцать дней все эти люди были возвращены обратно в Америку, однако самолет Китай оставил себе.
В первоначальных комментариях к инциденту Пентагон сообщил прессе, что экипаж при аварийной посадке в своих действиях следовал установленному протоколу, который предписывал использовать все подручные средства, от противопожарных топоров и вплоть до горячего кофе, чтобы в срочном порядке вывести из строя разведывательную аппаратуру и программное спецобеспечение самолета. В состав этого оборудования, в частности, входила операционная система, созданная и управляемая силами АНБ, а также комплекс драйверов, необходимых для отслеживания зашифрованных сигналов от китайских радаров, речевых и электронных коммуникаций. Прошло еще более двух лет, прежде чем в ВМС решились признаться, что далеко не все вещи сложились тогда столь хорошо, как их представляли. Цитируя соответствующий документ дословно, в отчете ВМС за сентябрь 2003 года было констатировано следующее: «Компрометация Китайской Народной Республикой неуничтоженных секретных материалов … в высшей степени вероятна и не может быть исключена».