особо ретивые пользователи берут инициативу в свои руки. Творческий потенциал расходуется на шитье костюмов (благо конусообразная форма позволяет экспериментировать, не имея навыков швеи-мотористки), раскрашивание пластикового «тельца» – словом, на придание воспитанникам неповторимых черт. Любовь к своим подопечным даже толкает на создание забавных видеороликов, звездами которых, естественно, становятся киберкролики.

Для тех, кто более тяготеет к компьютеру, нежели к швейной машинке или кисточкам с краской, предусмотрена возможность заняться углубленной дрессурой. API Nabaztag чрезвычайно прост – команды передаются в открытом GET-запросе (защита обеспечена использованием идентификационного ключа), что открывает широкие просторы для скриптинга новых трюков.

Немногочисленное сообщество отечественных кролиководов сосредоточено на сайте www.nabaztag.ru, по совместительству являющемся онлайн-магазином. В данный момент там доступна базовая модель, однако вскоре появятся и «прокачанные» Nabaztag/tag. Среди приятных эволюционных бонусов отметим появление микрофона (позволит как отдавать команды, так и передавать голосовые сообщения), аудиовыхода и поддержки WPA-шифрования.

ГОСТИНАЯ: Скрипач не нужен

Автор: Киви Берд

В мире защиты информации произошло сразу три примечательных события, на первый взгляд никак друг с другом не связанных. Но если посмотреть на них с точки зрения слабостей, умышленно встраиваемых в системы безопасности, все эти события складываются в единую картину. А уж понравится она вам или нет – дело другое.

Американская компания Microchip Technology, выпускающая чипы с алгоритмом KEELOQ, который лежит в основе большинства автомобильных противоугонных средств, разрешилась-таки пресс-релизом по поводу вскрытия ее системы бельгийско-израильской группой криптографов (см. «КТ» #700). Релиз краткий, поэтому приведем его почти дословно: 'Тщательно изучив заявления криптографов, компания пришла к выводу, что система KEELOQ в рекомендованных реализациях является безопасной. Microchip признает успех талантливых исследователей в их теоретической атаке на блочный шифр. Однако на самом деле система KEELOQ представляет собой гораздо больше, нежели криптографический алгоритм. Утверждения исследователей, будто машину можно угнать, воспользовавшись найденными ими дырами, ошибочны – вследствие нескольких неверных допущений'. В чем суть 'неверных допущений', фирма разъяснять не пожелала, поскольку 'не считает, что публичные дебаты о том, как воровать автомобили, идут на пользу потребителям'.

Можно допустить, что людям, не знающим подоплеки этой истории, такое разъяснение покажется убедительным. Но для всякого, кто хоть мало-мальски соображает в криптографии, пресс-релиз означает лишь одно – горячее желание компании а) уклониться от обсуждения искусственно ослабленной криптосхемы и б) оставить все как есть. Ведь если из 64 бит секретного ключа ('тяжелых' для тотального перебора) случайными оставлены всего-навсего 28 (вскрываемых влет), сие означает лишь одно – намеренно внесенную в алгоритм слабость. С какого боку на это ни смотри.

Другая новость, тоже пришедшая из США, касается нюансов работы ФБР. Правозащитная организация EFF, руководствуясь законом о свободе информации, получила в распоряжение большую – около тысячи страниц – пачку документов, описывающих устройство и функционирование секретной компьютерной системы ФБР DCS-3000 для автоматизированного перехвата данных в самых разных коммуникационных системах, от Интернета до проводной телефонии и сотовой связи. Цензура, как водится, безжалостно прошлась по документам, но и оставшейся информации достаточно, чтобы получить представление о том, как далеко шагнули технологии тотальной слежки. Впрочем, речь не о том.

Стив Белловин (Steve Bellovin), один из самых авторитетных в США экспертов по компьютерной и сетевой безопасности, сразу отметил, что даже при поверхностном анализе DCS бросаются в глаза серьезнейшие дефекты в организации защиты этой системы и накапливаемых ею данных. В DCS-3000 вообще нет непривилегированных пользователей – лишь два типа аккаунтов для разного уровня привилегий. Причем работу индивидуальных пользователей (знающих подходящую пару логин-пароль) эффективно отследить невозможно, а уровень привилегий без особых проблем можно повышать по ходу работы с системой. Иначе говоря, защита DCS подразумевает лишь врагов из внешнего мира и не берет в расчет злоумышленников внутренних. Хотя давно известно, что наибольший урон обычно наносят враги внутренние. Вроде того же Роберта Ханссена (Robert Hanssen), далеко не последнего в ФБР человека, который много лет продавал российской разведке информацию, бесконтрольно извлекавшуюся им из Automated Case System – базы данных Бюро. По мнению Стива Белловина, в ФБР просто не понимают, что такое компьютерная безопасность, если то и дело наступают на одни и те же грабли.

Однако есть множество свидетельств, что Бюро и прочие спецслужбы уже давно сами не занимаются созданием сложных компьютерных систем, заказывая их разработку у профессионалов вроде крупных корпораций SAIC или CSC. А там прекрасно знают, что такое контроль за действиями и полномочиями каждого индивидуального пользователя в сети. И если в новой системе оставлен простор для анонимной и неотслеживаемой работы с важными данными, то маловероятно, что сделано это неумышленно. А всякие умники, вытаскивающие на свет столь вопиющие слабости, оказываются в подобной ситуации явно лишними.

Ярчайшим примером того, что власти спят и видят, как бы приструнить независимых экспертов по компьютерной безопасности, стало «антихакерское» законодательство, недавно принятое в Германии. Согласно очень жестким, можно сказать, драконовским поправкам, уголовно наказуемыми преступлениями стали разработка, использование и распространение программ, входящих в арсенал всякого специалиста по защите информации и сетей – вроде средств подбора паролей, сканирования портов или анализа пакетов. В связи с такими крутыми переменами германские разработчики подобных программ срочно переносят свои проекты в другие регионы. Как саркастически прокомментировали ситуацию члены старейшего в Европе хакерского клуба CCC, вероятно, германские политики пришли к выводу, что их страна уже решила все свои проблемы с компьютерной безопасностью. Причем интересно, что министр внутренних дел ФРГ Вольфганг Шойбле (Wolfgang Schaeuble) одновременно застолбил за властью неотъемлемое право скрытно загружать в компьютеры граждан троянцев-шпионов, столь популярных среди криминальных хакеров.

Невольно вспоминается галактика Кин-дза-дза, обитатели которой твердо верили в то, что общество без цветовой дифференциации штанов не имеет перспективы. И Скрипач (то есть хакер, игнорирующий цвет штанов) там никому не нужен.

Софтерринки

Автор: Илья Шпаньков

Лучший друг iPod

ОС Windows, Linux, Mac OS X

Адрес www.floola.com

Версия 2.0

Размер 4,8—5,1 Мбайт

Интерфейс многоязычный (русский не поддерживается)

Цена бесплатно

Лицензия проприетарная (freeware)

Утилита Floola работает во всех популярных операционных системах и позволяет редактировать и синхронизировать данные в iPod с домашним 'музыкальным автоматом' – компьютером. Кроме того, она умеет отыскивать продублированные композиции, конвертировать файлы в подходящие форматы, работать с подкастами (достаточно добавить URL), обладает возможностью интеграции с популярными веб-сервисами (YouTube, Last.fm) и даже способна производить «ремонт» iPod, если по каким- то причинам произошел сбой в работе программного обеспечения плеера. Floola будет полезной и владельцам телефонов Motorola, имеющих встроенные средства взаимодействия с iPod.

Средство от головы

ОС Windows

Адрес www.spritesoftware.com

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату