Выбрать главу

А дальнейшая доработка "Абрамса" вернулась к тому, от чего ушла по финансовым соображениям. На модели M1A2 был установлен и прибор ночного видения водителя, и панорамный тепловизор командира, дающий возможность обозревать поле боя. Но возврат произошел на новом технологическом уровне. И прицелы, и GPS интегрированы с использованием последовательной шины военного стандарта MIL-STD-1553, связывающей их в единую командноинформационную систему. Эдакий танковый интранет.

А дальше — еще интереснее. Системы танков обмениваются между собой информацией через SINCGARS[Single Channel Ground and Airborne Radio System.], образуя на поле боя "интернет" стандарта FBCB2[Force XXI Battlefield Command Brigade and Below.]. В рамках "сети" работает подсистема позиционирования каждой боевой единицы EPLRS[ Enhanced Position Location Reporting System]. И вот эти-то ИТ новшества повысили эффективность танка M1A2 по сравнению с M1A1 на 54% в наступлении и на 100% в обороне.[Никольский М. В. Боевые танки США. М., 2001, с. 152.]

Компьютеры "удваивают" броню! Каким образом? Дело в том, что танк бронирован неравномерно. Толще всего — лоб башни, передняя плита. Верх и корма — заметно тоньше. И если знать, где находится противник, можно подставить ему под удар прочный лоб, а его, в свою очередь, ударить в корму. Не зря же по результатам былых сражений (скажем, Курской дуги) детально подсчитывали, сколько пробоин в корме, борту, лбу башни, маске пушки, вырабатывая на основе этих данных тактику танковых подразделений и частей.

А накинутая на поле боя информационная сеть позволяет,на самом нижнем уровне, командиру танка оценивать обстановку на основании информации, которую успевают ввести в систему и экипажи всех танков, и крутящиеся над сражением вертолеты и самолеты. Увидеть, где противник, и встретить его в лоб, закрытый самой мощной броней. Притаиться за рельефом или строениями, увидеть на дисплее путь неприятеля и совершить маневр, чтобы поразить его в борт или корму. Или навязать бой на дальних дистанциях, используя преимущества своей более совершенной СУО.Так и достигается повышение боевой эффективности отдельного танка.

И дальнейшее развитие бронетанковой техники, программы ее модернизации, тоже связано не только с броней, пушками и гусеницами, но в значительной степени с информационной составляющей танков.

Романтики с большой сети

Автор: Денис Зенкин

Французская полиция арестовала двадцать два участника хакерской группировки, ответственной за десятки взломов веб-сайтов в России, Исландии и самой Франции. Очевидно, мальчики насмотрелись голливудских блокбастеров и решили подражать любимым героям, но желание быть крутым не было подкреплено интеллектуальным багажом, способным уберечь их от преследований полиции.

Американская полиция совместно с румынскими правоохранительными органами арестовала тридцать восемь членов международной phishing-группы, объединявшей также граждан Вьетнама, Пакистана, Португалии и Канады.

Всего через несколько часов после порчи развлекательного портала Comcast, второго по величине интернет-провайдера США, спецслужбы вычислили местонахождение злоумышленника. С тех пор хакер, известный под псевдонимом Defiant, по собственному признанию, спит в одежде, чтобы не оказаться удалью молодецкой наружу" при следующем визите непрошенных гостей в погонах.

Борьба компетентных органов с андерграундом все больше напоминает поле битвы. Подстегиваемые средствами массовой информации и стучащим по столу начальством, спецслужбы развернули против вирусописателей, хакеров, спамеров и фродстеров масштабную и бескомпромиссную войну. Сегодня голова какого-нибудь "кул хацкера" ценится так высоко, что скоро этот класс сетевых жителей будет впору заносить в Красную книгу.

Впрочем, проблему охота за головами не решает. Времена, когда "профессия" киберпреступника была престижна, безопасна и позволяла гарантированно закадрить девчонку, остались в "добрых старых" девяностых. В более-менее однородном прежде скопище компьютерного хулиганья теперь наблюдается быстрое расслоение и специализация. Профессионалы, доставляющие больше всего неприятностей, уходят все глубже в подполье и становятся еще менее досягаемыми для правосудия. А в полицейские сети попадаются романтики, депрессивные подростки, хиппиправдорубы, неокрепшие разумом дети и особи формата "16 forever".

Последняя категория заслуживает особого внимания. Эти представители хакерской сцены не только не сходят со страниц прессы и полицейских отчетов, но и являются излюбленными гостями уголков юмора многих онлайновых СМИ. В какие только одежды ни рядятся двуногие, эксплуатирующие имидж хакера ради самовыражения. Пожалуй, больше всего умиляет проявление феминизма в этой сфере. Точнее, китайского феминизма. Первой местной женской хак-группой, решившей доказать равенство полов, была "Шесть золотых цветов". Увы, в прошлом году девочки поругались, надули щечки и пошли каждая своим путем. Свято место пусто не бывает, и им на смену пришла хак-группа Cn Girl Security Team (CGST, www.xxoxx.com.cn). Серьезность намерений участниц подчеркивает милая голубая бабочка и обилие нежно-розового цвета на логотипе. Практические же экзерсисы "хакерисс" вызывают у специалистов лишь ухмылки. И немудрено: о чем идет треп на форуме китайской хак-группы, легко догадаться по трепу на аналогичном форуме в русскоязычном ЖЖ "ru_girls_hack". Цацки, парни, стишки, тряпки. Редко — советы, как настроить видеокарту.

Еще реже — стыренная с других сайтов профильная информация.

В конце мая взрыв блогохохота вызвал иранский "хакер" Mehdifard. Начнем с того, что по-английски его имя созвучно "Пукающий Мехди". Официальный сайт грозы империалистических ИТ-систем изобилует гламурными фотографиями персидского красавчика и ссылками на его любимый вирус. Представляется, что этот креатив отлично катит где-нибудь в предместьях Тегерана в целях знакомства с девушками. "Хей, беби, хочешь посмотреть на мой… ммм… сайт?" Действительно, почти каждый случай поимки нового хакера несет в себе заряд здорового юмора. Двадцатидвухлетний житель Калифорнии Майкл Ларжан нашел лазейку в платежной системе Schwab.com, обогатился на $50 тысяч, но не предполагал, что существует такая штука, как анонимайзер. Сразу же после обнаружения подозрительной активности он был вычислен по IP-адресу и предстал перед судом.

Упомянутые французские "хакеры" устроили публичное бахвальство в онлайн-форуме: я круче! нет, я!! Ростовское управление Федерального агентства связи возбудило три дела и уже привлекло несколько человек к ответственности за рассылку нежелательных электронных писем. Как полагают эксперты, эти спамеры сами вышли на сотрудников агентства, ища пути реализации своих сомнительных услуг.

Складывается впечатление, что хакерство синонимично глупости и незрелости; что поколение выродилось, а "профессия" девальвировалась. Что сегодня это вовсе не угроза, а область маргинального самовыражения: эмо хак-группы, гей хак-группы, хак-группы готов… Одно модное слово паразитирует надругом. Право, настоящему хакеру скоро станет стыдно признаваться в своем хобби. Девальвация, в свою очередь, ведет к снижению внимания к проблеме, недооценке визави, что чревато потерей контроля и перспективой сетевого коллапса. "Мальчик" был, есть и будет. Однако он совсем не такой, какими предстают примазавшиеся к хак-сцене клоуны.

Софтерринки

Автор: Илья Шпаньков

Разделяй и властвуй

ОС Windows

Адрес www.terabyteunlimited.com/bootit-next-generation.htm

Версия 1.85

Размер 877 Кбайт

Интерфейс многоязычный (русский не поддерживается)

Цена $34,95

Ознакомительный период 30 дней

При нынешнем разнообразии операционных систем и обилии цифровых данных не обойтись без грамотного управления разделами жесткого диска. Для этой цели существует несколько известных приложений, но программа BootIt Next Generation, сочетающая минимальный объем с широкой функциональностью, может оказаться неплохой альтернативой. В ее арсенале есть все, что нужно: начиная от разбивки дисков и их подготовки к установке операционной системы и заканчивая манипуляциями с уже существующими разделами, содержащими те или иные данные. Следует отметить всеядность программы: она справляется как с распространенными файловыми системами, использующимися семейством Windows, так и с экзотическими пока вариантами, с которыми работают операционные системы GNU/Linux.