Цифровой журнал «Компьютерра» 2011 № 52 (100) - страница 18

Шрифт
Интервал

стр.

Удивительно, но факт: человеческие ресурсы не безграничны. От их исчерпания нас отделяют считанные годы, может быть – пара десятилетий. Вслед за спросом и повышением уровня жизни в Китае и Индии будут расти и расценки на услуги человеческих компьютеров. Вслед за развитием индустрии, делающей вид, что она использует исключительно прорывные технологии, количество доступных минимально квалифицированных сотрудников будет также сокращаться.

Сложно предугадать, где человечество упрется в стенку. Но жить так больше нельзя. Сорок лет плевали на космос дальний, много лет не развивали в человеческую сторону искусственный интеллект, успехами робототехники мы до сих пор называем кукол-паралитиков. И делали вид, что браузер у сотен миллионов людей способен изменить жизнь всего человечества.

Может, хватит?


К оглавлению

Кивино гнездо: «ЭТО не кончится никогда»

Киви Берд

Опубликовано 19 декабря 2011 года

Исторические события, как известно, часто ходят кругами. Иногда бывает так, что начинается всё как подлинная драма, а затем повторяется как фарс. А порой бывает и так, что начинается всё как фарс, а потом снова и снова повторяется как ещё более откровенный фарс.

История, о которой пойдёт речь здесь, регулярно отсылает к одному и тому же событию, имевшему место осенью 2008 года. Событие это, однако, поначалу было очень строго засекречено, поскольку происходило в закрытых компьютерных сетях военных и спецслужб США.

Официально и с некоторыми деталями о произошедшем было рассказано лишь спустя два года, осенью 2010-го. И судя по этому рассказу, наполненному драматизмом и изложенному от лица первого заместителя министра обороны США Уильяма Дж. Линна (William J. Lynn), имела место серьёзнейшая компьютерная атака со стороны некой иностранной шпионской спецслужбы, по своим масштабам и последствиям оказавшаяся «наиболее значительным проникновением» за всю историю военных сетей США.

Изложенный без каких-либо технических подробностей, этот волнительный сюжет про кибернападение на Америку был использован Уильямом Линном в качестве преамбулы и наглядной иллюстрации к его большой программной статье под названием «Защищая новое пространство». В целом же статья представляла публике свежайший теоретический продукт Пентагона — военную стратегию США для виртуального мира компьютерных сетей.

В кругах Пентагона эта концепция получила неофициальное название «Киберстратегия 3.0», или «активная оборона». Ну а за пределами Пентагона эту однозначно агрессивную программу, откровенно нацеленную на доминирование США в мировом киберпространстве, быстро окрестили «Холодная война 2.0» (см. Кивино гнездо: Холодная война 2.0).

Хотя конкретные шаги властей США по реализации их новой «Киберстратегии» обычно окутаны завесой секретности, кое-что, конечно, в прессу просачивается. И, насколько можно судить по этим публикациям, в том, что касается принципиально необходимого здесь сотрудничества с ИТ-индустрией, дело движется медленно и тяжело.

Так, в первых числах декабря стало известно, что правительству США уже пришлось извлечь из пыльных госархивов древний закон эпохи начала холодной войны, наделяющий власть особыми полномочиями. Это понадобилось, чтобы заставить национальные телекоммуникационные компании, включая таких гигантов, как AT&T и Verizon Communications, раскрыть властям их конфиденциальную информацию про техническое оснащение своих сетей.

Согласно попавшей ныне в прессу информации, в специальном аналитическом обзоре правительства о киберугрозах, распространённом среди ИТ-компаний в апреле 2011, Департамент торговли США попутно «попросил» предоставить властям отчёты о текущем техническом оснащении фирм. В частности, этот документ потребовал от компаний связи предоставить подробный перечень сведений о том, кто из зарубежных фирм какое именно оборудование изготовлял, включая компоненты оптоволоконной передачи, приёмопередатчики и контроллеры базовых станций. Эти сведения через Департамент торговли должны были быть предоставлены министерству обороны. Данным манёвром американские власти намеревались получить подробную карту того, что за страны и как именно ныне участвуют в работе национальных сетей связи США (не секрет, что основное беспокойство вызывает сетевое оборудование из Китая).


стр.

Похожие книги