Правда, торжества справедливости еще надо дождаться: судопроизводство в ЕСПЧ отличается крайней медлительностью.
Благодарить за это следует как раз Россию, которая с 2006 года не ратифицирует четырнадцатый протокол к Европейской конвенции о защите прав человека. Этот документ предусматривает, среди прочего, и упрощенный порядок первичного рассмотрения жалоб с целью определения их приемлемости для рассмотрения судом. Россия (из которой в ЕСПЧ в прошлом году поступила четверть всех жалоб) остается единственной страной, не ратифицировавшей данный протокол, что делает невозможным его применение. Неудивительно, что наша страна там на особом счету: в нынешнем году ЕСПЧ обещает начать принимать по российским делам так называемые "пилотные постановления", отмечающие наличие в законодательстве системных проблем, которые необходимо решать на законодательном уровне. ПП
Галактион Андреев
Александр Бумагин
Владимир Головинов
Евгений Золотов
Денис Коновальчик
Игорь Куксов
Дмитрий Шабанов
Виктор Шепелев
МИКРОФИШКИ: Микрофишки
Европейские ученые намерены искать планеты, похожие на Землю. Не секрет, что почти все планеты, обнаруженные за пределами Солнечной системы, относятся к классу гигантов, на которых трудно представить существование жизни, во всяком случае разумной. Искать планеты предполагается не возле ярких горячих звезд, а близ относительно холодных, таких как наше Солнце. Это обстоятельство сильно осложняет задачу, поскольку астрономам придется работать с крайне слабым излучением.
Проект рассчитан на четыре года, и на него уже получен грант в размере четырех миллионов долларов. Исследования будут проводить ученые из Великобритании, Испании, Германии и Украины. АБ
Одно из самых авторитетных сообществ в области развития языков программирования, Lambda the Ultimate, начало обсуждение итогов года (lambda-the-ultimate.org/node/3144).
По мнению большинства участников дискуссии, основные тренды минувшего года - рост популярности функционального подхода к программированию, которое из маргинально-научных областей становится обыденным, в основном за счет развития относительно новых мультипарадигменных языков. Так, Microsoft анонсировала включение поддержки языка F# (близкого родственника OCaml) в Visual Studio, что, по сути, делает его одним из ос новных .Net-языков, наравне с C# и VB.Net.
На платформе Java набирают популярность языки Scala и новичок Clojure, тогда как сам Java, по мнению многих комментаторов, постепенно сдает позиции.
Рост интереса к функциональным языкам идет существенно медленнее, чем предсказывалось в начале года, но темпы возросли именно в 2008-м. Кроме того, следует отметить некоторую стагнацию в популяризации хитов прошлых лет (скриптовые Python и Ruby и ориентированный на распределенное программирование Erlang показывают лишь умеренный рост) и неожиданный всплеск интереса к старичку C++, новая версия которого ожидается в 2009-м. ВШ
БЕЗОПАСНОСТЬ : В порядке очереди
Автор: Киви Берд
В новогодние праздники Берлин стал столицей международного легального хакинга. Прошедшая здесь юбилейная хакерская конференция 25C3, или 25th Chaos Communication Congress, стала весьма показательным мероприятием. В условиях, когда видные европейские страны, включая Германию, под нажимом США и корпораций-гигантов начали принимать законодательство, трактующее как преступление снятие защиты и независимый анализ систем на предмет уязвимостей, участники 25C3 ярко продемонстрировали, что хакинг жив и вовсе не собирается сдаваться.
Что же касается конкретно 25C3 и сделанных там докладов, то все в общем-то было привычно для подобных конференций: новые уязвимости в давно известных системах, старые слабости в новых изделиях, плюс, конечно же, предложения, как все это можно поправить. В таком контексте, пожалуй, наиболее примечательным докладом можно считать презентацию, посвященную хакингу DECT-телефонов.
Разработанный в Европе стандарт DECT (Digital Enhanced Cordless Telecommunication) является самым популярным в мире протоколом цифровой связи для беспроводных телефонов в квартирах и офисах.
Кроме того, стандарт используется в большом количестве смежных приложений.
Все эти устройства в соответствии с базовыми спецификациями используют стандартные криптографические процедуры как для аутентификации базовой станции и клиентских терминалов (трубок), так и для шифрования передаваемой информации. В соответствии с давней традицией криптоалгоритмы, используемые в системе, открыто никогда не публиковались и аппаратно зашиты в схему устройств. Кроме того, криптоключи, задействованные в системе, используются только в сеансах связи между базовой станцией и терминалами, поэтому никогда не покидают эту замкнутую сеть. Так что с формально-теоретической точки зрения система представляется защищенной достаточно надежными средствами. На практике, однако, обнаруживаются разнообразные способы для обхода этой защиты и организации успешных атак. Что, собственно, и продемонстрировала на 25C3 команда исследователей из университетов Германии и Люксембурга.