Журнал «Компьютерра» № 22 от 12 июня 2007 года - Компьютерра Журнал 619 9 стр.


Меж тем активно развивать все варианты использования ныне готовы только MVNO, то есть виртуальные операторы (компании, выкупающие у обычных операторов трафик для последующей перепродажи абонентам). Они же согласны отдать банкам ведущие позиции на нарождающемся рынке. Что же касается «полноценных» операторов, то живой интерес к бесконтактному обслуживанию пока проявляют только телекомы Японии и Южной Кореи, благо местные финансовые структуры считают их полноправными участниками рынка мобильных платежей. Ведущий японский оператор NTT DoCoMo даже создал собственный отдел кредитов, чтобы лишний раз не обогащать банкиров. Впрочем, его амбиции не лишены оснований. В Стране восходящего солнца уже 12,6 млн. абонентов пользуются чипами с функциональностью кредиток, «вшитыми» в мобильники.

Формирование альянсов

Конец прошлого и начало текущего года были отмечены стремлением заинтересованных компаний провести стандартизацию как существующих реализаций NFC в целом, так и основанных на технологии мобильных платежей. Правда, организация, в которой представляли бы свою точку зрения и финансовые организации, и операторы, и производители телефонов и NFC-оборудования, так и не появилась. Тем не менее первые шаги к глобальному решению накопившихся противоречий уже сделаны.

В ноябре прошлого года четырнадцать крупнейших сотовых операторов мира, контролирующих около 40% рынка GSM-связи, заявили о намерении выработать единый стандарт развития сервисов на базе технологии. Участники альянса, среди которых China Mobile, Cingular Wireless, Orange, SK Telecom, Telenor, TeliaSonera, Telecom Italia Mobile и Vodafone, уже запустили тестовые NFC-проекты. Массовое тестирование NFC в сетях начнется в октябре.

Ну а первая компания, занимающаяся вопросами планирования, производства и продвижения на рынке мобильных чипов защиты, должна появиться в середине года. Предприятие станет следующим этапом работы NFC Forum и будет финансироваться Sony и NXP (отпочковавшееся от Philips подразделение, которое занималось NFC-направлением). Предлагаемое решение уже получило поддержку ассоциации GSM, члены которой выразили готовность принять общий формат NFC в телефонах своих абонентов.

В феврале 2007 года появилась еще одна организация, на сей раз европейский консорциум, который будет курировать разработку компьютерной архитектуры на открытых стандартах для использования NFC-приложений в мобильных устройствах. Среди его учредителей Motorola, NXP, Sun Microsystems и T-Systems, а всего консорциум собрал шестнадцать компаний-разработчиков. Ожидается, что объединение будет заниматься преимущественно исследовательской деятельностью для выработки правил использования NFC-приложений с учетом соображений безопасности и ряда других факторов, в том числе коммерческих. О первых результатах обещали отрапортовать уже этим летом.

Еще через месяц о начале совместного строительства светлого NFC-будущего заявили и финансисты. The Clearing House Payments Company (TCH) на пару с Financial Services Technology Consortium (FSTC) сообщили, что намерены помочь рынку финансовых услуг в поиске универсальных и простых решений в сфере мобильных платежей. В состав TCH входят такие влиятельные представители рынка, как Bank of America, Citibank, JP Morgan Chase, U.S. Bank, Wells Fargo и др. Они и займутся бизнес-экспертизой, а на долю FSTC останутся технические вопросы и проблемы стандартизации.

Организаторы пообещали не забыть об интересах операторов и производителей телефонов и готовы рассмотреть предложения последних по оптимизации сервисов. Перво-наперво TCH и FSTC намерены провести оценку рынка и сделать вывод о том, насколько готовы клиенты к использованию инфраструктуры мобильных платежей и вообще – стоит ли овчинка выделки.

Бытовой NFC

Менее интенсивно, но все же развиваются проекты с интеграцией NFC в бытовую технику. Промоутеры сервиса традиционно демонстрируют возможности домашнего применения технологии на примере быстрой бесконтактной передачи музыки из мобильника в музыкальный центр. Правда, во-первых, сейчас уже встречаются стереосистемы, поддерживающие Bluetooth для тех же целей, а, во-вторых, даже на скорости передачи в 424 кбит/с скачка средней композиции займет около минуты. Так что есть определенные сомнения, что функция станет достаточно популярной (если только будет поддерживаться потоковое воспроизведение). Более эффектно смотрится просмотр фото с мобильника на телевизорах через NFC-соединение.

Однако в Philips питают надежды на более широкое применение технологии для связи между бытовыми устройствами. Компания рассчитывает, что рынок, в конце концов, распознает прелести быстрой установки беспроводных соединений без необходимости разбираться в сложных меню. Необходимость поднесения одного устройства к другому на близкое расстояние расценивается как достоинство, так как это упрощает процесс идентификации. Устройства «слышат» только своих соседей, что позволяет избежать путаницы.

Также технологию NFC предлагается использовать для незаметного конфигурирования и инициализации Bluetooth и Wi-Fi, автоматически объединяя устройства с разными стандартами беспроводной связи без лишней головной боли.

АНАЛИЗЫ: Модель OSINT

Автор: Киви Берд

Словосочетание Open Source («открытые исходные коды программ»), столь близкое компьютерному люду, в мире разведки имеет существенно иной смысл – «открытые источники разведданных», или OSINT.

Разведка без тайн

Цифры

По разным оценкам, из открытых источников американские разведслужбы добывают от 35% до 95% разведданных. При этом доля затрат на OSINT в разведывательном бюджете США составляет лишь около 1%.

Термином OSINT (Open Source INTelligence) принято именовать сбор и анализ разведданных на основе информации из общедоступных источников. Сюда входят газеты, Интернет, книги, телефонные справочники, научные журналы, радиовещание, телевидение, правительственные отчеты, техдокументация, руководства-инструкции и пр.

С точки зрения разведки, OSINT принципиально отличается от "просто информации" (иногда именуемой OSIF, или Open Source InFormation), то есть вообще всяких данных и сведений, циркулирующих в свободнодоступных медиа-каналах. OSINT – это никогда не "вообще", а всегда специфическая информация, собранная и особым образом структурированная ради ответа на конкретные вопросы.

Сбор разведданных в OSINT сильно отличается от других направлений разведывательной деятельности, прежде всего HUMINT, или агентурной разведки. При опоре на агентурные методы главную трудность для разведчика представляет выуживание информации из источника, не склонного, вообще говоря, к сотрудничеству. В OSINT же главной проблемой является поиск содержательных и надежных источников среди изобилия общедоступной информации. Если же такие источники найдены, получение из них разведданных большого труда не составляет.

Деление разведки на открытую и тайную в ряде случаев весьма условно. Значительная часть агентурной разведки сводится к открытой добыче информации от сведущих людей, поэтому тоже может считаться частью OSINT. В качестве примеров здесь можно привести расспросы беженцев, беседы с туристами и командированными, отчеты официальных агентов, таких как послы, атташе и торговые представители. Столь же размыты эти различия и на других базовых направлениях разведки. Спутниковые фотоснимки местности, скажем, довольно долго были прерогативой IMINT, секретной видовой разведки продвинутых в космических технологиях государств. Однако ныне, с расцветом коммерческих спутниковых систем и таких сервисов, как Google Earth, уже сами спецслужбы регулярно обращаются за информацией к этим источникам. Что же касается SIGINT, или радиоэлектронной (сигнальной) разведки, то внутри занятых ею подразделений всегда существовали службы, анализирующие не только дешифрованную, но и открыто передаваемую в эфире и по проводам информацию.

Если говорить, к примеру, о разведсообществе США, то главным поставщиком разведданных из открытых источников здесь на протяжении десятилетий являлась Информационная служба зарубежного радиовещания в составе ЦРУ (Foreign Broadcast Information Service, FBIS), созданная в 1941 году для отслеживания радио и прессы противника. В 2004 году государственная комиссия, расследовавшая теракты 11 сентября 2001 г., в качестве одной из важнейших антитеррористических мер рекомендовала создать разведывательное агентство, сосредоточенное на сборе и анализе данных из открытых источников. До целого агентства дело, правда, не дошло, однако в ноябре 2005-го директор Национальной разведки (National Intelligence) США Дж. Негропонте объявил о создании в разведсообществе новой структуры – Центра открытых источников (Open Source Center). Поскольку Центр образовали на базе Службы зарубежного радиовещания, а директор FBIS стал директором Центра, то сколь-нибудь серьезных перемен в работе разведки эти преобразования не вызвали.

Разумеется, открытые источники изучают в любом государстве, уделяющем внимание разведке. Но оформлена эта работа может быть по-разному. Например, в Австралии главным экспертом по открытым источникам слывет Управление национальных оценок (Office of National Assessments), которое официально является одной из разведывательных госструктур. А в Великобритании, скажем, существует информационная служба BBC Monitoring, подчеркнуто сосредоточенная лишь на сборе открыто доступной информации силами работающих здесь гражданских журналистов. Анализом же собранных в BBC данных занимаются сотрудники секретных британских спецслужб.

Ценность открытых источников

История

На фото камера для микроснимков, уменьшающая целую страницу текста до размеров точки над i или в конце предложения. Такие снимки помещали в текст обычных писем, прятали в кольцах, пустотелых

монетах, других предметах, пересылаемых по почте. Получатель читал их с помощью специального вьюера, тоже хорошо замаскированного.

Разногласия относительно роли OSINT велики. Пожалуй, наиболее содержательными рассказами об этом направлении можно считать рассказы самих разведчиков, занимающихся открытыми источниками. Поэтому нижеследующий текст представляет собой выжимку из недавних публикаций сборника "Исследования по разведке" ("Studies in Intelligence"), выпускаемого в ЦРУ и основанного на несекретных или рассекреченных аналитических работах американского разведсообщества.

Разведданные из открытых источников порой не только не отличаются от секретов, но зачастую могут превосходить их своей ценностью. Общая ценность разведданных определяется рядом аспектов, среди которых оперативность поступления, объем, качество, ясность, легкость дальнейшего использования и стоимость получения.

Оперативность. Когда в какой-нибудь точке планеты разражается кризис, а возможности разведки в данном регионе невелики, то и аналитики разведслужб, и деятели структур, формирующих политику государства, чаще всего включают телевизор или отправляются за информацией в Интернет. Более того, то же самое может происходить и с регионами, где собственных шпионов у этого государства пруд пруди. Стремительно меняющаяся обстановка во время кризисов полнее всего отражается в текущих новостях, поэтому (как достоверно известно) за падением Берлинской стены и в Вашингтоне, и в штаб-квартире ЦРУ в Лэнгли следили не по сводкам разведслужб, а приникнув к телеэкранам и смотря репортажи CNN с места событий.

Объем. В мире всегда будет гораздо больше блоггеров, журналистов, независимых экспертов, телерепортеров и прочих осведомленных людей, нежели кадровых разведчиков любой спецслужбы, пусть даже самой крупной и богатой. Два-три профессиональных разведчика с хорошей агентурной сетью, спору нет, могут заткнуть за пояс даже сотню репортеров по возможностям доступа к секретам. Но как показывает опыт, грамотно собранные фрагменты информации из открытых источников в совокупности могут быть эквивалентны или даже более значимы, нежели секретные разведывательные отчеты.

КаЧество. В работе разведслужб любой страны то и дело бывают ситуации, когда кадровые сотрудники готовят отчеты на основе полученной от тайных агентов информации, которая умышленно сфабрикована или просто понадергана из местных газет, да еще и приукрашена для пущей солидности. По сравнению с такими «разведданными» информация из открытых источников оказывается предпочтительнее уже потому, что не разбавлена ложью.

Ясность. Для аналитиков разведки и политических архитекторов серьезную проблему представляет неопределенная степень достоверности информации, даже если она получена через агентурные источники. Например, когда сотрудник Аналитического управления ЦРУ читает доклад об иностранном лидере, составленный на основе сведений от "источника с непроверенной надежностью", то более-менее ясно, как этот документ воспринимать. Проблема становится куда сложнее, если отчет составлен по данным от "источника, заслуживающего доверия". Принципиально важно, кем является данный источник – министром в кабинете лидера, братом министра или же любовницей брата жены министра. Аналитик в Лэнгли, как правило, не знает ответа на этот вопрос, поскольку сотрудники Оперативного управления ЦРУ тщательно оберегают свои источники и не раскрывают методов добычи информации. Так что если в случае OSINT надежность открытых источников бывает как ясной, так и неясной, то в случае с тайно добытыми данными степень их надежности неясна почти всегда.

Легкость использованиЯ. Любые тайны принято окружать барьерами из грифов секретности, принципов изоляции информации и особых режимов доступа. Все это делает чрезвычайно трудным не только передачу добытых сведений в политические структуры, принимающие решения, но и распространение важных данных среди коллег-разведчиков или смежников из контрразведки, не говоря уже о полиции. Что же касается данных OSINT, то их можно легко передавать в любые заинтересованные инстанции.

Стоимость. Спутник видовой разведки, чья разработка, запуск и поддержание работоспособности на орбите обходятся в миллиарды долларов, может сфотографировать крышу военного завода или корпус новой подводной лодки. С другой стороны, в иностранном журнале, годовая подписка на который не превышает сотни долларов, можно найти фотографии, снятые в цехах интересующего разведку завода или внутри той же самой субмарины.

Соединяя точки в картину

История

На фото литий-йодная батарейка. ЦРУ часто разрабатывает технологии, после рассекречивания использующиеся в важнейших приложениях. Так, в 1970-х технология литий-йодных батареек была передана в

медицинское сообщество. Сегодня она используется в сердечных пейс-мейкерах.

Таким образом, немало специалистов признает, что OSINT является чрезвычайно мощным и, возможно, наиболее перспективным методом разведки. Тем не менее даже самые эффективные технологии анализа разведданных – как секретных, так и открытых – не смогли предотвратить два удручающих промаха американской разведки. Мы имеем в виду теракты 9/11 и в корне ошибочные выводы об оружии массового уничтожения в Ираке. О неверных оценках иракской военной программы здесь говорить бессмысленно, поскольку уже и сама разведка признала, что никого, в общем-то, не интересовала реальная ситуация, а все факты были подтасованы (и сфабрикованы, как показали журналистские расследования) в угоду желанию высшего политического руководства США. А вот события 9/11 и другие акции исламских экстремистов имеет смысл рассмотреть подробнее, ибо здесь роль OSINT очень важна.

Когда государственная комиссия, расследовавшая события 11 сентября, в своем итоговом отчете в 2005 году заключила, что у американской разведки не было никакой информации о готовящихся терактах и их исполнителях, несколько человек до глубины души возмутились и нарушили обет молчания. Эти люди – офицеры, специалисты по инфотехнологиям и один гражданский контрактник – в 1999 году были отобраны как асы датамайнинга из разных подразделений Министерства обороны США для выполнения секретной программы Able Danger (то есть "реальная угроза"). Задачей программы был широкомасштабный анализ доступной в Интернете информации с целью выявления активных функционеров и ячеек террористической сети Аль-Каида. К весне 2000 года, то есть за двадцать месяцев до трагедии, был составлен список лиц, потенциально представляющих наибольшую опасность. И среди фигур, предположительно связанных с организаторами взрыва 1993 года во Всемирном торговом центре, в списке фигурировали четверо из тех людей, что впоследствии устроят теракт 9/11, включая их лидера по имени Мохаммед Атта. По неизвестным для аналитиков причинам высокое военное руководство не стало передавать список в ФБР для разработки, а массив выявленных в Интернете данных вскоре было приказано уничтожить. Когда спустя несколько лет аналитики в обход официальных инстанций направили информацию об Able Danger в госкомиссию по 9/11, их материалы были проигнорированы.

Но данные OSINT, сильно противоречащие официальной трактовке событий, этим отнюдь не исчерпываются. Например, все знают, что 11 сентября террористы захватили четыре самолета, но далеко не всем известно, что и разрушениям подверглись четыре здания – хотя цели достигли лишь три самолета. Четвертый дом, 47-этажный небоскреб WTC7, расположенный неподалеку от башен-близнецов, рухнул за шесть с половиной секунд как бы сам собой, по невыясненным до сих пор причинам. Но еще интереснее другое. В Интернете можно найти видеоролик с записью репортажа нью-йоркской корреспондентки BBC Джейн Стэндли с места событий, где она сообщает телезрителям, что на Манхэттене обрушился еще один дом. Однако кадр из репортажа по случайности построен так, что именно этот дом прекрасно виден за спиной журналистки, а неожиданно рухнуть ему предстоит лишь двадцать три минуты спустя. Видеоролик этот всплыл в Сети зимой 2007 года, причем выяснилось, что подлинность его бесспорна, однако в собственных архивах службы новостей BBC данный сюжет "по недоразумению" не сохранился (самым веским доказательством подлинности ролика является свидетельство Ричарда Портера, начальника службы новостей BBC World, в его личном блоге).

Назад Дальше