`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Сотовая связь всё больше мешает работе сетей Wi-Fi

Исследователи из Чикагского университета (UChicago) продемонстрировали, как возросшая конкуренция беспроводных сетей в общих диапазонах рабочих частот может негативно влиять на качество интернет-услуг для обычных пользователей.

В частности, Wi-Fi работает в «нелицензируемой» полосе частот: это означает, что любое устройство или сеть могут также использовать этот спектр при условии соблюдения определенных правил передачи, установленных Федеральной комиссией по связи (FCC) США.

Для услуг сотовой связи было принято резервировать совершенно отдельную область радиочастотного спектра, которую сотовые провайдеры, такие как T-Mobile или AT&T, лицензируют в эксклюзивное использование на аукционах FCC. Сети, работающие на лицензированных диапазонах, не испытывают серьёзных помех. Это стоит миллиарды долларов, но позволяет наладить быстрый и надёжный сервис.

Тем не менее, за последние пять лет из-за роста количества пользователей и объёма трафик данных поставщиков услуг сотовой связи стали испытывать дефицит спектра. Чтобы улучшить пропускную способность при минимизации капитальных затрат, они начали использовать нелицензируемый спектр в тех же диапазонах, что и для Wi-Fi, посредством так называемого режима содействия лицензированному доступу (Licensed Assisted Access, LAA).

Чтобы изучить аспекты «сосуществования» в нелицензируемом спектре пользователей Wi-Fi и сотовой связи, команда UChicago настроила пять ноутбуков и смартфонов для доступа к локальным сетям Wi-Fi или для подключения к станции LAA, смонтированной в университетском кампусе. Каждое устройство было оснащено приложениями, которые позволяли измерять качество каждого сетевого подключения, как при низкой нагрузке (например, доступ к тексту на веб-сайте), так и при высокой (потоковая трансляция видео).

Пользуясь нескольким сетям одновременно, группа обнаружила, что конкуренция снижает производительность, уменьшая объём передаваемых данных, скорость передачи и ухудшая качество сигнала.

Особенно сильно конкуренция ударила по Wi-Fi. При активном использовании LAA, объём данных, передаваемых через Wi-Fi, уменьшался на 97%! В то же время, пропускная способность LAA демонстрировала снижение лишь на 35%.

Дело тут в разных протоколах разделения доступа. Поскольку Wi-Fi полностью базируется в нелицензируемой части спектра, то использует протокол, адаптированный к непредсказуемому спросу. Если несколько пользователей Wi-Fi пытаются получить доступ к сети одновременно, этот протокол, называемый listen-before-talk (слушай, потом говори), назначает каждому из них случайное время ожидания, что снижает вероятность конфликта интересов.

В отличие от этого, операторы сотовой связи привыкли иметь дело с прогнозируемым спросом и, поэтому, назначают каждому пользователю одинаковую длительность передачи. Таким образом, работа LAA больше похожа на выступления с жёстко запланированным регламентом, чем на неформальную вечеринку.

С приходом сотовых коммуникаций на нелицензируемые частоты, принятые в LAA политики регулирования доступа к каналу стали ущемлять интересы пользователей Wi-Fi.

Недавно в LAA тоже был реализован протокол listen-before-talk, однако, с существенными отличиями от Wi-Fi. Так, в LAA каждое устройство может удерживать полученный доступ до 10 миллисекунд, тогда как «окно» передачи в Wi-Fi закрывается уже через 4 мс.

«Сосуществование Wi-Fi/Wi-Fi выглядит не так уж и плохо благодаря процедуре listen-before-talk, поэтому мы использовали это как стандарт честности. Но у Wi-Fi/LAA всё обстоит хуже, и мы были удивлены тем, насколько хуже», — говорят исследователи.

В будущем они рассчитывают изучить, как конкурируют между собой сети LAA разных провайдеров сотовой связи.

Кроме того, на основе результатов исследований авторы выработали рекомендации для регулирующих организаций по дальнейшему улучшению согласования сетевых протоколов.

“Закомментированная” защита устройств WD стала козырем в войнах ботнетов

Халатность одного из разработчиков Western Digital оказалась подлинной причиной массового обнуления настроек и содержимого сетевых накопителей WD My Book Live, приведшего не только к потере петабайт пользовательских данных, но и к нарушению работы преступного ботнета, построенного на этих устройствах.

Согласно анализу самого уязвимого кода, выполненному фирмой кибербезопасности Censys, предусмотренная в My Book Live проверка аутентичности пользователя (пять строк кода PHP в файле system_factory_restore) по неизвестным причинам оказалась закомментированной двойным символом ”/“ в начале каждой строки.

function post($urlPath, $queryParams = null, $ouputFormat = 'xml') {
    // if(!authenticateAsOwner($queryParams))
    // {
    //      header("HTTP/1.0 401 Unauthorized");
    //      return;
    // }

Это открытие было сделано через пять дней после того, как владельцы My Book Live во всем мире сообщили, что их устройства были взломаны и возвращены на заводские настройки с удалением всех хранившихся данных.

Сотрудники Western Digital сначала заявили, что массовое стирание данных произошло в результате использования злоумышленниками CVE-2018-18472. Эта уязвимости удалённого выполнения команд была обнаружена в конце 2018 года, но не была исправлена, так как тремя годами ранее Western Digital прекратила поддержку My Book Live.

Позже, под давлением фактов, предоставленных фирмой Censys, WD скорректировала свою позицию: «Мы можем подтвердить, что по крайней мере в некоторых случаях злоумышленники после CVE-2018-18472 использовали уязвимость заводского сброса настроек».

И в самом деле, некоторые из пострадавших устройств My Book Live были взломаны с помощью CVE-2021-18472 после чего были заражены вредоносным ПО .nttpd,1-ppc-be-t1-z, что сделало их частью ботнета под названием Linux.Ngioweb.

Однако зачем кому-то, кто успешно скомпрометировал столько My Book Live вдруг ломать исправно функционирующий ботнет? Больше того, зачем при наличии полноценного root-доступа использовать для сброса настроек недокументированный обход аутентификации?

Готовых ответов пока не имеется, но Censys в своем недавнем блоге выдвинула вполне правдоподобную гипотезу: «… это может быть попытка конкурирующего оператора ботнета захватить эти устройства или сделать их бесполезными, либо это действия кого-то ещё, желавшего обвалить ботнет, работавший как бы не с 2015 года, когда эти уязвимости возникли».

Обнаружение второй уязвимости добавляет веса рекомендации Western Digital всем пользователям срочно отключить свои My Book Live от Интернета, но несомненно, наносит урон репутации этой компании, как производителя безопасных устройств.

Тем не менее, Censys утверждает, что серия My Cloud Live, пришедшая на смену My Book Live от Western Digital, имеет другую кодовую базу, которая не содержит ни одной из уязвимостей, задействованных в июньском массовом инциденте.

Со своей стороны, Western Digital вчера объявила, что с начала июля будет предоставлять услуги по восстановлению данных бесплатно. Кроме того, клиенты My Book Live получат право на  участие в программе трейд-ин для замены своих устройств на My Cloud. Компания также предоставила дополнительные технические подробности о второй уязвимости, который получила наименование CVE-2021-35941.

MIT: космический Интернет останется нишей, но очень важной

Подавляющее большинство услуг высокоскоростного доступа к Интернет в мире осуществляется через наземные сети — кабельные, DSL, оптоволоконные и беспроводные вышки, а меньшая часть обеспечивается через региональные спутниковые сети. С 1990-х годов предпринимались различные попытки по запуску на низкую околоземную орбиту сетей не-геостационарных спутников для предоставления услуг глобальных широкополосных коммуникаций. Однако такие проекты как Iridium и Globalstar быстро показали свою экономическую несостоятельность перед лицом стремительно расширяющейся наземной инфраструктуры.

В последние годы спутниковые аппаратные и программные технологии продвинулись вперед, и спрос на широкополосную связь вырос, так что идея глобального интернет-покрытия из космоса приобрела новую актуальность. Эскадры спутников SpaceX и OneWeb уже мешают наземным астрономам и друг другу на орбите, а Telesat и Amazon быстро нагоняют их, создавая собственные созвездия.

 космический Интернет останется нишей, но очень важной

Исследователи с факультета аэронавтики и астронавтики Массачусетского технологического института провели исследование по сопоставлению возможностей четырех крупнейших глобальных спутниковых сетей, предложенных SpaceX, Telesat, OneWeb и Amazon. Пропускную способность каждой сети они рассчитывали на основе технических характеристик, предоставленных соответствующими компаниями в Федеральную комиссию по связи (FCC). Статья с подробным описанием методологии их исследований и сделанных выводов будет представлена на этой неделе на Международной конференции IEEE по коммуникациям.

Используя новейшие данные из петиций FCC о количестве и орбитах спутников, команда смоделировала конфигурацию каждого из них поминутно в течение одного дня. Также были использованы атмосферная модель для изменения окружающих условий в текущий момент и модель спроса, которая оценивала количество пользователей в зоне покрытия спутника.

В целом было установлено, что все четыре сети имеют сопоставимую пропускную способность: 25,4 Тб/с — Telesat , 30,3 Тб/с — OneWeb, 27,2 Тб/с — SpaceX и 53,4 Тб/с — Amazon (с межспутниковыми оптическими каналами 20 Гб/с). Однако достигается это разными способами.

Например, у Telesat меньше спутников (около 1600), однако каждый из них обладает расширенными возможностями по сравнению со спутниками сети OneWeb, которая компенсирует это гораздо большим их количеством на орбите (более 6000).

Проект Starlink ближе всего к вводу в эксплуатацию: SpaceX запустила более 1000 из запланированных 4400 спутников. В своей последней петиции компания снизила высоту орбит спутников для увеличения общей пропускной способности.

Спутниковая конфигурация Amazon способна обеспечить наивысшую скорость передачи данных из четырех сетей (теоретический предел 55,6 Тб/с) за счёт двукратного перевеса в количестве наземных шлюзовых антенн (около 4000 по всему миру).

Авторы отмечают, что эти компании постоянно пересматривают спецификации с целью получить более производительные системы. Вероятно, это может изменить относительное положение внутри рассматриваемой четвёрки, но, вообще говоря, мегасозвездия не имеют шансов составить реальную конкуренцию существующим наземным сетям, которые способны поддерживать тысячи терабит в секунду.

Их преимущество — в другом: космический флот должен заполнить пробелы нынешнего покрытия, например, в сельских районах, удаленных полярных и прибрежных регионах, в воздухе и в океанах.

«Мы не окажемся в ситуации, когда густонаселенные регионы, такие как Нью-Йорк или Лос-Анджелес, будут полностью обслуживаться спутниками, — говорит Иниго Дель Портильо (Inigo Del Portillo) из группы системной архитектуры MIT. — Но эти группировки могут обеспечить большую пропускную способность там, где прямо сейчас нет вообще никаких сервисов, нет оптоволокна. Это может действительно изменить жизнь в этих областях».

Настоящим владельцем секретного чата для преступников оказалась ФБР

Снятие грифа секретности на этой неделе позволило ФБР поведать миру об изящной, иначе не назовёшь, операции по борьбе с организованной преступностью, которую эта организация провела совместно с Австралийской федеральной полицией (AFP).

Организованный ими сервис обмена секретными сообщениями с помощью специализированных портативных устройств, получил широкое распространение в преступной среде, что позволило правоохранителям перехватывать криминальную переписку по всему миру на протяжении более трёх лет.

Операция под названиями Ironside (AFP) и Trojan Shield (ФБР, Интерпол) стартовала в октябре 2018 г., сразу после того, как ФБР прекратила деятельность платформы шифрованного чата Phantom Secure, приговорив к 9-летней отсидке и штрафу в 80 млн долл. её генерального директора, Винсента Рамоса (Vincent Ramos).

Расследование деятельности Phantom Secure впервые наглядно показало насколько важное значение устройства с усиленным шифрованием (hardened encrypted device) имеют для всевозможного нелегального бизнеса.

Настоящим владельцем секретного чата для преступников оказалась ФБР

Устройства Phantom Secure были сугубо однозадачны и не могли использоваться для обычных телефонных звонков или для просмотра Интернета, на них нельзя было устанавливать приложения. Стоил такой недосмартфон от 1500 до 2000 долларов с шестимесячным шифровальным планом. При этом приобрести его обычном магазине или через Интернет было невозможно;  потенциальные покупатели должны были быть знакомы с известными дистрибьютором, иначе с ними никто даже не начинал разговор.

В силу вышесказанного не должно удивлять, что расследование не выявило случаев приобретения устройств Phantom Secure просто зацикленными на защите своей приватности людьми – это был коммуникатор, ориентированный исключительно на преступные синдикаты.

Зная, что после исчезновения Phantom Secure преступный мир будет искать новую платформу, AFP и ФБР оперативно запустили собственный сервис на базе зашифрованной чат-платформы Anøm (или Anom). К ней ФБР тайно получила доступ через сотрудничающего с властями инсайдера.

Как и Phantom Secure, новая служба состояла из защищенных смартфонов, которые были настроены для запуска только приложения Anom и ничего больше. Устройство, распространявшееся между знакомыми, не имело телефонного номера, а обмен сообщениями осуществлялся через центральную платформу Anom.

Чтобы приспособить Anom для негласного надзора, ФБР, AFP и их контакт-инсайдер внедрили в существующую систему шифрования мастер-ключ, который тайно прикреплялся к каждому сообщению.

Все Anom за пределами США, были настроены на отправку скрытых копий (BCC) своих сообщений стороннему боту XMPP, которого ФБР назвало iBot. Этот бот расшифровывал сообщения мастер-ключом, а затем повторно зашифровывал их с помощью ключей шифрования, которыми управляла ФБР.

Такая схема позволяла ФБР перехватывать сообщения и расшифровывать тексты, отправляемые членами банды друг другу. Хотя схему разработало ФБР, из-за проблем с юрисдикцией просматривали эти сообщения в основном австралийские власти, которые передавали итоговую информацию в США три раза в неделю.

Согласно судебным документам, схема оказалась настолько успешной, что пришлось подключить к просеиванию  более 26 млн зашифрованных сообщений.ещё один сервер iBot в неназванной стране (предположительно в ЕС).

Первоначально распространением устройств An0m занимались агенты под прикрытием, но впоследствии, властям удалось закрыть конкурирующие платформы, такие как EncroChat в июле 2020 г и Sky Global – в марте 2021 г., что сузило выбор для преступников. В конечном итоге сеть Anom насчитывала около 12000 пользователей из более 100 стран, которые относились примерно к трём сотням криминальных группировок – от байкерских банд в Австралии до наркокартелей Азии и Южной Америки, а также торговцев оружием и людьми в Европе.

В первую пятерку стран, где использовались устройства Anom до прекращения работы этого сервиса во вторник, вошли Австралия, Германия, Нидерланды, Испания и Сербия.
 

Настоящим владельцем секретного чата для преступников оказалась ФБР

На пресс-конференции 8 июня Ironside была охарактеризована, как одна из крупнейших спецопераций в истории правоохранительных органов. По её итогам было выдано 525 ордеров на обыск, предъявлено обвинение 224 лицам, ликвидировано шесть подпольных лабораторий и предотвращена 21 угроза убийства. Попутно было изъято 3,7 тонны наркотиков, 104 единицы огнестрельного и другого оружия, а также активы на сумму более 45 млн австралийских долларов.

Однако, главной целью, преследовавшейся и успешно выполненной операцией Trojan Shield, было посеять недоверие подпольного мира ко всей отрасли коммуникационных устройств с усиленным шифрованием.

Согласно официальной информации, закрыли спецоперацию из-за истечения срока действия ордера на перехват 7 июня, но, похоже, для некоторых преступных групп уже в марте этого года перестало быть секретом, что приложение Anom передаёт их разговоры на сторонние серверы XMPP.

«Сжиматель пространства» уменьшит толщину цифровых камер в 100 раз

Многовековые усилия по совершенствованию оптического оборудования были сосредоточены главным образом на комбинировании линз для получения лучших оптических характеристик и новых функций. Что-то кардинально изменилось лишь с приходом нанотехнологий — появились плоские металинзы, которые обещают сделать устройства формирования изображений гораздо более компактными.

Однако 400 лет прогресса прошли мимо другой компоненты оптических систем, которая имеет такое же решающее значение для формирования изображений, как и линзы, но занимает гораздо больше места — пространство между линзами.

«Сжиматель пространства» уменьшит толщину цифровых камер в 100 раз

В работе, представленной на страницах журнала Nature Communications, канадские инженеры из Университета Оттавы (uOttava), предприняли первую попытку найти решение этой проблемы с помощью новой концепции, так называемых пространственных пластин (spaceplate). В своей основе этот подход родственен линиям задержки в коммуникационной технике, так как базируется на идее системы, в которой свет проходит существенно более длинный путь, чем её внешние габариты.

Пластинка, эффективно сжимающая внутри себя значительный отрезок траектории лучей, могла бы способствовать миниатюризации любых устройств, манипулирующих пространственным профилем света (включая солнечные концентраторы, коллиматоры источников света и спектрографы), а в комбинации с металинзами — открыть путь к сверхтонким монолитным камерам, телескопам толщиной с лист бумаги и прочим чудесам.

«Сжиматель пространства» уменьшит толщину цифровых камер в 100 раз

Помимо разработки самой концепции, её спектрального анализа и полноволновых симуляций, авторы также экспериментально изготовили две разновидности оптических пространственных пластин. Одна из них состояла из нелокального метаматериала — множества чередующихся слоёв кремния и силиката, другая — однородная — была вырезана перпендикулярно главной оси кристалла кальцита и имела анизотропию коэффициента преломления.

Из-за скромного показателя сжатия (менее 5x) оба этих варианта не имели реальной практической ценности. Тем не менее, они показали, что пространственные пластины могут быть независимы от поляризации света, работать в широком диапазоне длин волн и иметь большие цифровые апертуры. В теории, такие устройства могут совмещать в себе все эти качества.

Говоря о значении их работы, главный автор статьи, Орад Решеф (Orad Reshef) заявил: «Удивительно, что хотя оптические элементы, такие как линзы, существуют уже тысячу лет, а правила их конструирования хорошо известны уже более 400 лет, мы всё ещё открываем такие фундаментальные новые оптические элементы для создания изображений».

Сейчас группа из uOttava активно работает над следующим поколением этой технологии, в котором они рассчитывают увеличить коэффициент сжатия с 5 до болеее 100 крат и улучшить общие характеристики spaceplate.

Период полураспада ссылок в Сети – 15 лет

Интернет задумывался его пионерами как среда мгновенного и свободного доступа ко всей информации, накопленной человеческой цивилизацией. Реальная Сеть оказалась далека от этого идеала: содержимое, представляющее какой-либо интерес, всё труднее найти за пределами подписных сервисов, охраняемых зубастыми юристами. Но даже та информация, что вроде бы общедоступна онлайн, остаётся таковой ненадолго.

Гиперссылки это мощный инструмент в научных исследованиях и журналистике. Они позволяют бороться с недостоверной или фальсифицированной информацией, предоставляя гиперссылки на первоисточники цитируемых фактов или высказываний.

URL-адресами управляют хостинг-провайдеры. Когда они, преднамеренно или нет,  удаляют содержимое веб-ресурса, читатели натыкаются на сообщение о недоступности веб-сайта. Это, обычно, необратимое разложение веб-контента и называют термином линкрот (link rot – протухание ссылок). Родственная линкроту проблема дрейфа контента (content drift) подразумевает замену, модификацию или удаление  (в большинстве случаев без какого-либо предупреждения) содержимого по определённому URL-адресу.

Целью получить количественное представление о скорости, с которой «протухает» Интернет, задалась группа исследователей из Гарвардской юридической школы в совместном проекте с New York Times, этим признанным «законодателем мод» в цифровой журналистике, обладающим отлаженной процедурой архивирования контента.

Период полураспада ссылок в Сети – 15 лет

Этой работой было охвачено 553 693 статей, размещённых на ресурсе nytimes.com со времени его открытия в 1996 году и по середину 2019 года. Эти статьи содержали в общей сложности  2 283 445 гиперссылок на контент за пределами nytimes.com. Семьдесят два процента из них были «глубокими ссылками», ведущими к определённой странице, например example.com/article, (в отличие от корневого адреса example.com).

Для измерения линкрота был написан скрипт, автоматизировавший посещение каждого из уникальных «глубоких» URL-адресов в анализируемом наборе данных и регистрацию кодов HTTP-ответов, перенаправлений и тайм-аутов сервера. На основе этого каждая ссылка помечалась как «испорченная» (удаленная или недоступная), либо «неповрежденная» (возвращающая нормальную страницу).

Анализ показал, что 25% массива глубоких ссылок оказались полностью недоступны. Также была продемонстрирована прямая зависимость вероятности линкрота от давности: протухло 6% ссылок за 2018, 43% за 2008 и 72% за 1998 г. Из статей с глубокими ссылками, свыше половины (53%) содержали хотя бы одну, ведущую на более не существующий контент.

Некоторые разделы Times были более подвержены линкроту, чем другие. Например, спортивные ссылки демонстрируют относительную скорость разложения (Relative Rot Rate) примерно 36%, а в разделе «Итоги» (Upshot) – всего 13%. Исследователи объясняют это в первую очередь тем, что средний возраст ссылок Upshot гораздо меньше и составляет 1450 дней, тогда как в Sport это 3196 дней.

Озабоченность авторов исследование вызвал и тот факт, что глубокие ссылки на такие домены, как .gov или .edu, показывают относительно более высокий уровень разложения. Например, ссылки на Белый Дом (whitehouse.gov) при каждой новой администрации кардинально меняются как по содержанию, так и по структуре.

Разумеется, наличие по указанному адресу работающей страницы ещё не даёт гарантии, что изначальный контент там не был заменён на информацию, не имеющую с ним ничего общего, либо вводящую в заблуждение.

Для оценки дрейфа контента исследователи вручную проверили наполнение 4500 страниц, выбранных случайным образом из массива URL, обозначенных скриптом как неповрежденные. Было установлено, что 13% URL из этой выборки существенно «сдрейфовали» с тех пор как Times опубликовал их. При этом, в статьях за 2019 г. дрейф обнаружен в 4% работающих ссылок, по сравнению с 25% в 2009 г.

Приводимые исследователями результаты, – отнюдь не камень в огород New York Times, скорее всего общая ситуация в современном онлайновом цитировании является ещё более удручающей.

Цифровая журналистика значительно выросла за последнее десятилетие, став важной частью творения истории. Подрыв доверия к ней фундаментальной нестабильностью Интернета указывает на необходимость новых практик, рабочих процессов и технологий.

Хорошим подспорьем в исправлении ущерба от линкрота и дрейфа контента могут стать службы веб-кэширования, такие как Internet Archive, хранящие впечатляющую, пусть и далеко не полную коллекцию моментальных снимков веб-сайтов. Следует улучшать видимость подобных веб-архивов как инструмента для читателей или даже автоматически перенаправлять на архивы неработающие ссылки, как это делает сообщество Википедии.

Инструментальная среда цифровой публикации должна предоставлять журналисту выбор, вставлять ли динамическую ссылку – с риском линкрота и дрейфа контента, но с возможностью расширенного изучения темы, или ограничиться замороженным фрагментом архивного материала, демонстрирующего только то, что подразумевал автор на момент публикации. Новые технические инструменты оптимизации такого усложнившегося процесса, смогут предоставить авторам максимальный контроль над тем, как их творения взаимодействуют с другим веб-контентом, сделать обеспечение сохранности ссылок интегральной частью цифровой журналистики.

По мнению авторов исследования, реализация действенной стратегии невозможна без более плотного и широкого взаимодействия библиотек, специалистов в информационной сфере и цифровых сервисов публикации новостей, и, в конечном итоге, без автоматизированных средств надёжного обнаружению линкрота и дрейфа контента.

Один день отказа от CAPTCHA сэкономит человечеству 500 лет жизни

Задача «полностью автоматизированных общедоступных тестов Тьюринга» CAPTCHA (Completely Automated Public Turing Challenges to tell Computers and Humans Apart) состоит в том, чтобы повысить безопасность онлайн-сервисов, но для большинства из нас эта достойная цель нивелируется раздражающей процедурой поиска изображений пожарных гидрантов и пешеходных переходов.

Недавнее исследование, компании Cloudflare, занимающейся веб-инфраструктурой и безопасностью, показало, что 4,6 миллиарда пользователей Интернета по всему миру в совокупности тратят 500 человеческих лет каждый день и портят зрение в не всегда успешных попытках доказать, что не являются спам-ботами.

В своём недавнем блоге Cloudflare призвала «полностью избавиться от CAPTCHA», предложив взамен совершенно новую систему  под названием «Криптографическая аттестация личности» (Cryptographic Attestation of Personhood). Пока что она работает только с ограниченным числом USB-ключей безопасности, таких как YubiKeys, HyperFIDO и Thetis FIDO U2F, но любой из их немногочисленных владельцев уже может протестировать эту систему на веб-сайте cloudflarechallenge.com.

Такой ключ безопасности имеет встроенный защищенный модуль, содержащий уникальный секрет, который помещён туда производителем. Модуль безопасности способен доказать, что владеет таким секретом, не раскрывая его. Cloudflare запрашивает эти доказательства и проверяет аутентичность производителя ключа.

Хотя Cryptographic Attestation of Personhood это интересная идея, но далеко не очевидно что она покончит с CAPTCHA.  Пока мало шансов встретить этот метод в Сети: сама Cloudflare говорит, что сейчас это всего лишь эксперимент, доступный «в ограниченном количестве в англоязычных регионах».

Компания обещает, «как можно скорее рассмотреть возможность добавления других аутентификаторов» к текущему ограниченному набору поддерживаемого оборудования. В частности, она предполагает использовать прикосновение телефона к компьютеру для передачи беспроводной подписи с помощью NFC. Google уже рассматривает  iPhone, и Android-телефоны в качестве физических ключей безопасности; если она и Apple поддержат  метод Cloudflare, это могло бы значительно снизить барьер для его использования, поскольку смартфоны встречаются намного чаще, чем ключи безопасности.

Однако, по крайней мере один критик допускает, что система Cloudflare может оказаться худшим решением, чем CAPTCHA. Гендиректор консалтинговой фирмы Webauthn Works, Юрий Акерманн (Ackermann Yuriy) заявил, что «аттестация не доказывает ничего, кроме модели устройства», то есть она не доказывает, действительно ли человек, использующий устройство для аутентификации, является человеком. Таким образом, например, ферма ботов, на которой массово применяются механические приспособления, нажимающие на сенсорную кнопку, способна успешно обойти Cryptographic Attestation of Personhood.

Кибератака посадила Восточное побережье США на голодный топливный паёк

Вслед за киевлянами, которых в 2016 году атака модульного вредоносного ПО Industroyer оставила на час без электричества, ощутить гораздо более масштабные последствия успешной кибератаки на физическую инфраструктуру довелось жителям юго-восточных штатов США. В пятницу, 7 мая, один из крупнейших национальных операторов трубопроводов, Colonial Pipeline, сообщил, что кибератака заставила его в профилактических целях «заморозить» свои ИТ-системы.

Также, до устранения проблем приостановлена работа всех трубных магистралей, удовлетворяющих почти половину потребностей Восточного побережья США в бензине, дизтопливе, мазуте для коммунального отопления, реактивном топливе, включая снабжение армии.

По официальной информации, в понедельник, 10 мая, работы по ликвидации последствий инцидента продолжались, «поочерёдно» над каждой системой. Это означает, что до конца недели, когда ожидается «существенное восстановление работоспособности», территория, простирающаяся от Техаса до Нью-Йорка продолжает испытывать дефицит топлива, с каждым прошедшими днём усиливающийся приблизительно на 100 миллионов галлонов (полмиллиона кубометров). Бензиновые фьючерсы в момент атаки достигли наивысшего уровня за последние три года, а прейскуранты заправок к выходным подросли, в среднем, на 6 центов за галлон.

Для улучшения ситуации с поставками топлива, Федеральным управлением безопасности автоперевозок (FMCSA) временно сняты стандартные ограничения на часы наземной транспортировки  бензина, дизельного/реактивного топлива и других нефтепродуктов в Алабаму, Арканзас, округ Колумбия, Делавэр, Флориду, Джорджию, Кентукки, Луизиану, Мэриленд, Миссисипи, Нью-Джерси, Нью-Йорк, Северную Каролину, Пенсильванию, Южную Каролину, Теннесси, Техас и Вирджинию.

До завершения формального анализа происшествия с помощью привлечённой команды кибербезопасности Mandiant фирмы FireEye, приходится, по большей части, опираться на информацию из сторонних источников. Самым авторитетным из них стало заявление ФБР от 10 мая: «ФБР подтверждает, что ответственность за компрометацию сетей Colonial Pipeline несет программа-вымогатель Darkside».

Группа DarkSide предлагает клиентам подписку на разработанное ею вредоносное ПО, которое к настоящему времени достигло второго релиза. Согласно IBM X-Force, это ransomware шифрует скомпрометированные системы с применением протоколов Salsa20 и RSA-1024 и выполняет закодированную команду PowerShell для удаления теневых копий тома.

В начале года Bitdefender выпустила дешифратор для DarkSide на Windows-машинах. Позднее, группа заявила об «устранении этой проблемы».

Впервые обнаруженная летом прошлого года, DarkSide является на рынке ransomware новичком, впрочем, весьма инициативным. Ею, в частности, создан веб-сайт утечек, используемый в кампаниях двойного вымогательства: не заплатившие выкуп не только теряют свою информацию, но она может быть обнародована, либо продана конкурентам.

Хакеры DarkSide также культивируют имидж «Робин Гуда», т.е. грабят только очень богатых и жертвуют часть преступных доходов на благотворительность. Поэтому они дистанцировались от инцидента с Colonial Pipeline, который, по их словам, не соответствует этике DarkSide.

«Мы аполитичны, мы не участвуем в геополитике, не надо связывать нас с каким-либо правительством и искать другие наши мотивы, – заявил они в понедельник. – Наша цель, зарабатывать деньги, а не создавать проблемы для общества. Мы [введём] модерацию и будем проверять каждую компанию, которую наши партнёры захотят зашифровать, чтобы избежать социальных последствий в будущем».

Такая позиция позволяет надеятся, что в случае с Colonial Pipeline украденные данные могут вернуться к компании и без  шантажа. Как утверждает Bloomberg, речь идёт о более 100 ГБ корпоративной информации, похищенной хакерами всего за два часа.

Информация о происшествии была доведена до офиса президента Байдена. Итогом этого может стать пересмотр процедур и практик кибербезопасности в США, и, возможно, введение суровых мер в отношении их нарушителей. Однако киберугрозы тоже продолжают развиваться, и нет никаких сомнений, что мы ещё не раз станем свидетелями серьезных социальных потрясений, вызванные деятельностью более или менее «щепетильных» хакеров.

«Этот инцидент не первый и определённо не станет последним, поскольку критически важная инфраструктура США охватывает весь континент и полагается в отдалённых местах на дистанционное техническое обслуживание, – прокомментировал ситуацию Bitdefender. – Операторы программ-вымогателей часто проверяют сети на предмет таких точек входа или даже покупают добытые фишингом идентификационные данные для экземпляров удалённых десктопов, пригодные для организации атаки. Критическая инфраструктура становится всё более привлекательной для операторов ransomware, особенно тех, кто участвует в схемах Ransomware-as-a-Service».

Еврокомиссия обяжет ИИ думать понятно под угрозой штрафов

Европейская комиссия, исполнительный орган ЕС, 21 апреля предложила проект нового закона, который должен строго, под угрозой огромных штрафов, регламентировать использование бизнесом искусственного интеллекта.

По словам Маргарет Вестагер (Margrethe Vestager), репрессии грозят тем компаниям, которые не смогут предоставить регулирующим органам подробную документацию о том, как работает их программное обеспечение. Они обязаны продемонстрировать, что их системы искусственного интеллекта созданы с использованием высококачественных обучающих данных и «с должным уровнем человеческого понимания».

Учитывая, что системы ИИ сегодня представляют собой «чёрный ящик» в которых «должный уровень понимания (insight)» достигается никому не ведомыми путями, понятно, какой простор для применения будущего закона получат регуляторы ЕС.

Успешно делающая карьеру на новых способах пополнения бюджета ЕС за счёт глобальной индустрии ИТ, исполнительный вице-президент Еврокомиссии, Вестагер заявила, что с этими революционными правилами Евросоюз в очередной раз выступает инициатором разработки новых глобальных норм, оставаясь вне конкуренции в области продвижения всего мира к этическим технологиям.

Разумеется, каждая ситуация с ограничением ИИ будет рассматриваться индивидуально. Но предлагаемый закон безоговорочно запретит «системы ИИ, считающиеся явной угрозой безопасности, средствам существования и правам людей». В качестве пояснения, Вестагер приводит некие гипотетические системы ИИ, действующие на подсознание «для причинения кому-либо физического или психологического вреда».

Использование биометрических систем в общественных местах будет запрещено в принципе: то есть, с «очень узкими исключениями, которые строго определены, ограничены и регулируются».

Добавочный набор правил должен регулировать разрешённые с оговоркой ИИ-системы «высокого риска», например, ПО для машинного обучения, используемое в критически важной инфраструктуре, и алгоритмы обработки заявок на получение кредита. Поставщики таких решений смогут принести в копилку Евросоюза до 6 процентов своего общегодового глобального дохода в виде штрафов.

Действие будущего закона распространяется также на службы «ограниченного риска» — ИИ-боты для общения с клиентами. Не полагаясь на тест Тьюринга, законотворцы обязывают разработчиков информировать пользователей бота, что они имеют дело с машиной, а не с человеком.

Значительная часть ИИ-систем, используемых сегодня, таких как автоматические фильтры спама, на данном этапе счастливо избежала внимания создателей законопроекта.

Чтобы обрести силу закона, этот проект должен быть ратифицирован Европейским советом и Европейским парламентом. Если Общий регламент по защите данных (GDPR), может послужить примером, то черновик закона имеет шансы избавиться от ряда скользких пунктов на пути к его окончательному одобрению.

«Мы сможем в полной мере воспользоваться социальным и экономическим потенциалом ИИ, только если будем уверены, что сможем снизить связанные с этим риски, — заявила Вестагер. — Для этого предлагаемая нами правовая база рассматривает не саму технологию ИИ, но то, как и для чего она используется».

Нюансы нового мегапоглощения Microsoft

Покупка Nuance Communications, окончательно объявленная компанией Microsoft в этот понедельник, должна была обойтись ей в 16 млрд долл., став вторым по величине приобретением в истории редмондского гиганта (после поглощения LinkedIn в июне 2016 г. за 26,2 млрд долл.).

Но хотя сделка закрылась на более значительной сумме в 19,7 млрд долл., которая согласно курсу акций Nuance в пятницу превышала её рыночную стоимость на 23%, ряд наблюдателей считают, что фирма из Берлингтона (штат Массачусетс) досталась Microsoft по-дешёвке, с учётом перспектив, открывающихся для бизнеса.

Microsoft ранее сотрудничала с Nuance в сфере здравоохранения, и предполагается, что слияние еще больше углубит это сотрудничество.

«Это действительно может помочь Microsoft ускорить оцифровку отрасли здравоохранения, которая отстала от таких секторов, как розничная торговля и банковское дело, — заявил Анураг Рана (Anurag Rana), старший аналитик Bloomberg Intelligence. — Самая большая краткосрочная выгода, которую я вижу, — в области телемедицины, где продукт Nuance для транскрипции в настоящее время используется с Microsoft Teams».

В своем пресс-релизе, объявляющем о приобретении, Microsoft подробно рассказывала о том, как эта сделка позволит добиться большего проникновения в сектор здравоохранения, но почти не упомянула о потенциальных возможностях в других областях.

Между тем, глава Microsoft Сатья Наделла не может не отдавать отчёта в том, что голосовые технологии сегодня больше чем когда либо востребованы не только в здравоохранении, но буквально везде: от чат-ботов, которые помогают клиентам бесконтактно находить ответы на вопросы о продуктах и услугах, до приложений, которые помогают компаниям управлять возвращением сотрудников в офисы во время пандемии.

«Портфель Nuance, связанный с речью... будет интегрирован с Microsoft Teams и [Microsoft] Dynamics и улучшит их, чтобы обеспечить следующий уровень вовлечения клиентов», — считает Берн Эллиот (Bern Elliot), аналитик Gartner.

Microsoft взяла курс на поиск путей облегчить людям общение с компьютерами, используя простой английский, много десятилетий назад по инициативе Билла Гейтса. В последние годы тысячи её сотрудников занимаются выпуском инструментов для создания приложений, которые понимают и переводят речь, распознают изображения и обнаруживают аномалии. Компания рассматривает ИИ как ключевой драйвер будущих продаж облачных сервисов.

Опыт Nuance в технологиях распознавания восходит ещё к 1974 г., когда был основан разработчик первой системы OCR — фирма Kurzweil Computer Productis. В своей истории Kurzweil прошла через множество приобретений: в январе 1999 г. она была выкуплена Visioneer у его конкурента, Xerox, а в 2001 г., ещё под названием ScanSoft, приобрела обанкротившуюся бельгийскую компанию Lernout & Hauspie, обладателя лидирующей на рынке программы распознавания речи, Dragon NaturallySpeaking. Таким образом она вошла в бизнес распознавания речи, в котором конкурировала с Nuance, пока не купила последнюю в сентябре 2005 г.

С тех пор, взявшая название Nuance компания быстро выросла, скупив более полусотни фирм из области речевых технологий во всех прикладных отраслях. Образовавшийся конгломерат в значительной степени монополизировал соответствующие коммерческие разработки, занимаясь лицензированием технологий другим компаниям: Siri от Apple изначально была основана на технологии Nuance, хотя неясно, насколько она остается зависимой от неё сейчас.

К объединению с Microsoft, Nuance подошла с оптимизированной структурой бизнеса. Два года назад, 1 февраля 2019 г., Kofax приобрела у неё «наследие Xerox» — подразделение обработки документов, включая ПО Nuance Power PDF, PaperPort и OmniPage. Кроме того, интересным диссонансом с цитировавшимися в начале этой статьи ожиданиями аналитиков звучит объявленная Nuance в ноябре прошлого года сделка по продаже своего «бизнеса транскрипции медицинских данных и электронных медицинских записей». Закрыть сделку Nuance планирует в текущем финансовом квартале с сохранением миноритарной доли в этом бизнесе. В нём по состоянию на сентябрь 2020 г. было занято 1600 сотрудников Nuance — 23% всего её штата.

Что касается Microsoft, согласно прогнозу аналитика Wedbush Дэниела Айвза (Daniel Ives), получение Nuance в качестве нового «трофея» может сигнализировать о повышении интереса её управленческой команды к слияниям в ближайшем будущем. Напомним, что в прошлом месяце Bloomberg предупредила о желании Microsoft выложить более 10 млрд долл. за чат-платформу Discord.

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT