Современная электронная библиотека ModernLib.Net

Компьютерра (№255) - Журнал «Компьютерра» № 24 от 26 июня 2007 года

ModernLib.Net / Компьютеры / Компьютерра / Журнал «Компьютерра» № 24 от 26 июня 2007 года - Чтение (стр. 6)
Автор: Компьютерра
Жанр: Компьютеры
Серия: Компьютерра

 

 



Впрочем, по мере распространения биометрических систем в банковской сфере наверняка появятся стандарты безопасности, которые будут предусматривать обязательное использование нескольких признаков идентификации или же комбинацию с другими традиционными средствами установления личности клиента. Однако регулярное обновление систем защиты должно оставаться главной задачей производителей, поскольку очевидно, что создание муляжа, обходящего проверки по любому признаку, лишь дело времени.

Еще один серьезный козырь противников биометрии – это угроза приватности. Pay By Touch уже не раз приходилось парировать атаки правозащитников и клятвенно заверять, что данные клиентов не разглашаются и хранятся на прекрасно защищенных серверах. Возможно, в этой компании ситуация обстоит именно так, но кто поручится, что другие фирмы, решившие заняться процессингом биометрических платежей, будут столь же свято чтить тайну клиентских отпечатков. Всегда найдется "крот", готовый за энную сумму поделиться базами данных с конкурентами или того хуже – со злоумышленниками. И наверняка, при минимальном нажиме со стороны государства, компании сдадут пользовательские данные спецслужбам, что тоже не радует.

Согласно исследовательским данным, потребители с особенным недоверием относятся к ритейлерам, использующим биометрические данные. Готовы дать свое согласие на добавление соответствующей информации в карту покупателя только 27% опрошенных. А 67% полагают, что преступники вполне могут обойти системы защиты, применяемые в биометрии сегодня. В связи с этим наиболее разумным представляется самостоятельный выбор потребителем уровня доверия и определение им самим порогов, в пределах которых будут использованы его данные.

СЕЛО ЩЕПЕТНЕВКА: Цивилизация вурдалака 2

Автор: Василий Щепетнев

Итак, заполучив полный набор генов и способность строить из этого набора нужные структуры, человек приблизился к античным богам.

Кто станет первым обладателем комплекта генов? Отважные покорители космоса. Или нефтяники и газовики – для работы в суровых условиях арктического шельфа. Или спецотряд по борьбе с потрясателями власти. Ну и сама власть постарается себя не обидеть, так уж заведено.

Но первые обладатели очень скоро захотят стать и последними. Хорошо, когда у тебя все тузы в рукаве, но если эти тузы спрятаны у каждого, никакой радости. В ход пойдут самые грязные уловки. Например, объявят, будто эксперимент не удался и все участники скончались в страшных мучениях. Даже доказательства предоставят, убедительные и качественные. Обезображенные тела жертв науки – что может быть убедительнее? Потом в нужном месте умершие, понятно, оживут, о чем непременно поползут слухи, Институт Генной Модификации разгромит пьяная толпа, за учеными пойдет охота – с осиновыми колами и прочими средствами контроля мышления. Управлять процессом будут они, Новые Люди, но в старом обличии, чтобы никто не догадался. Быстренько объявят победу над учеными-изуверами (вурдалачищина!), толпу переориентируют на иные заботы, и двадцать лет спустя истину об эксперименте будут помнить немногие. Снимут фантастические сериалы, напишут библиотеку книг-страшилок и окончательно переведут событие в разряд сказок.

Чем займутся вурдалаки в первый век Нового Царства? Политики – политикой, ученые – наукой, авантюристы – авантюрами. Но представим действительно бессмертного тирана. Нам-то страшно, а ему – страшно скучно. Способности требуют простора, а тут ежедневная рутина. Можно, конечно, войну затеять – ради развлечения, вроде как в шахматы сыграть. Тем более что обыкновенные люди в генетическом плане уже отработанный материал. Но и в шахматы играть любителей не так-то много, а уж в войну… Суеты одной сколько, хлопот, а в итоге? Та же рутина, только в большем объеме для победителя. Награда сомнительная.

И вскоре вурдалаки оставят обычных людей в покое. Будут с нами сосуществовать – как мы сосуществуем с птичками, бабочками и пингвинами, – но заниматься собственными делами. Обустраивать свое общество, умно и планомерно. Рассеются по планете, заселив места, для обычных людей малопривлекательные. Пустыни, высокогорья, маленькие бедные острова. И чужих глаз меньше, и, если что, никто на островок ядерную бомбу не бросит: оказаться в эпицентре взрыва слишком даже для вурдалака. А не в эпицентре – пустое, как нам промокнуть под дождем. Если скорпион может выдержать тысячи БЭР, отчего бы не выдержать вурдалаку?

Полетят вурдалаки и в космос, особенно если для этого достаточно изменить генную комбинацию.

А если всей потенции генома Земли для этого не хватит? Ничего, купят заводик близь Самары и тихо-неприметно будут делать летающие тарелки (а для отчетности – свечки, пылесосы, самолеты). Ибо если после дня-другого тонкой генетической настройки можно стать Королевым, Эйнштейном и Лобачевским в одном лице, то после десяти лет интенсивного труда бригады таких гениев явится и эффективный аппарат для межпланетных перелетов. Опять же, думаю, это произойдет в Первый Век Нового Царства, за счет инерции старых человеческих желаний.

Вурдалаки отправятся обживать Марс, спутники газовых гигантов или даже пояс Койпера – вот уж где воистину малолюдно.

А кто-то останется и на Земле.

Гадать о размерах популяции вурдалаков дело неблагодарное. Для этого нужно знание, которого у Простых Людей просто нет. Генофонду следует находиться в безопасности – вот определяющий фактор. Возможно, с учетом всяких непредвиденных случаев (падения астероида, например) популяция достигнет тысячи особей. Или десяти тысяч. Доведут численность не старым казацким способом, а по-новому: почкованием. Половой процесс потеряет смысл: зачем, надеясь на авось, комбинировать гены и ждать результаты многие месяцы и годы, если можно все проверить на себе, быстро и эффективно?

Когда это станет реальностью? Думаю, давным-давно стало. И древние мифы о богах и титанах, оборотнях и упырях есть память о появлении Нового Человека. Разделение могло пройти и десять тысяч лет назад, и сто тысяч.

А живет новый человек либо на Марсе, либо в маленьком домике напротив вашей дачи где-нибудь в глухой деревушке. Зовут его Константином Макарычем, купил домик он лет пятнадцать назад, а до того жил в Туркмении или в Азербайджане. Пенсии этот пожилой, но бодрый человек не получает, изредка дальние родственники присылают ему тысчонку-другую для уплаты налогов, обходится он без телевизора, копается на крохотном огородике, удачлив в рыбалке, но чаще всего можно видеть Константина Макарыча на веранде в кресле-качалке. Он сидит, закрыв глаза и дыша тихо-тихо, так что и не поймешь, спит он или думает о путях развития Вселенной. Мирный старичок. Правда, соседка Дуся рассказывает, что ночами со двора Константина Макарыча выскальзывает большой волк и убегает в лес, чтобы под утро вернуться, но кто ей верит, этой Дусе?

ТЕХНОЛОГИИ: Волны компромата

Автор: Киви Берд

На одной из недавних выставок CеBIT известный эксперт по защите информации Маркус Кун из Кембриджа эффектно демонстрировал разработанное в университетской Компьютерной лаборатории обрудование для дистанционного снятия изображений с дисплеев. Аппарат давал на экране четкое изображение PowerPoint-презентации, устраиваемой в это время на соседнем выставочном стенде, примерно в 25 метрах – причем не на расстоянии прямой видимости, а за несколькими стенками-перегородками. Нельзя сказать, что искушенные зрители от этого фокуса испытывали потрясение, однако четкость скрытно перехватываемого сигнала производила сильное впечатление.


Секрет, известный всем

Как и любое другое электронное устройство, работающий компьютер излучает энергию, значительная часть которой – это непреднамеренные побочные утечки, представляющие собой электромагнитные волны. А электромагнитные волны, как всем известно, могут вызывать помехи в находящихся поблизости радиоприемных устройствах. Менее известно, что побочные излучения могут нести информацию о данных, обрабатываемых компьютером. И если данные являются секретными или просто представляют для кого-то интерес, то технически грамотный и надлежащим образом оснащенный шпион может скрытно перехватывать и анализировать такого рода сигналы, на расстоянии похищая информацию с компьютера.

Проблема компрометирующих побочных излучений в структурах разведки и госбезопасности известна по меньшей мере с 1950-х годов. О компьютерах в ту пору речь почти не шла, но и без них излучающих устройств для тщательного анализа вполне хватало: шифраторы, телеграфные аппараты, электрические пишущие машинки. Все связанное с экранированием и защитой аппаратуры от компрометирующих утечек, а также, разумеется, и с разведывательной добычей информации по побочным каналам многие годы было строго засекречено. С подачи американцев эта тематика получила в странах НАТО кодовое название TEMPEST. Широкая публика об этих вещах стала узнавать лишь во второй половине 1980-х годов, когда ослабла международная напряженность, а в печати стали появляться мемуары ветеранов разведки и работы инженеров-энтузиастов, самостоятельно открывших основы TEMPEST.



Самые яркие примеры из жизни шпионов дал в своей автобиографической книге «Spycatcher" [Peter Wright: Spy-catcher – The candid autobiography of a senior intelligence officer. William Heinemann Australia, 1987, ISBN 0-85561-098-0] Питер Райт, высокопоставленный научно-технический сотрудник секретной британской спецслужбы MI5. К концу ответственной государственной работы в контрразведке у Райта, похоже, что-то замкнуло в мозгах, и он стал агрессивно обвинять в тайной работе на СССР целый ряд высших чиновников страны, вплоть до премьер-министра Великобритании. Райта, конечно, вскоре уволили, однако он решил продолжить борьбу за правду на пенсии, подробно изложив суть своих подозрений в упомянутой книге, и попутно привел массу любопытных технических подробностей из повседневной жизни британской разведки в послевоенный период. Райт, в частности, рассказал о нескольких чрезвычайно успешных разведывательных TEMPEST-операциях, организованных при его личном участии. Одной из атак подверглось посольство Франции в Лондоне. Скрупулезно изучив сигналы кабельной линии связи, соединяющей посольство с парижским МИДом, англичане обнаружили в сильном основном сигнале еще один, слабый вторичный. Специально сконструированное оборудование для выделения и усиления вторичного сигнала показало, что это был открытый текст телеграмм, который каким-то образом просачивался через дипломатический шифратор в линию. (Поток откровений взбунтовавшегося пенсионера в свое время доставил британской разведке столько головной боли, что попытки дискредитации давно умершего автора продолжаются до сих пор. Недавно на известном «разоблачительном" сайте Cryptome появлялась публикация, в которой абсолютно серьезно – но без фактов, ясное дело, – делается попытка доказать, что именно Питер Райт был нераскрытым советским шпионом в MI5, а его хорошо известный антикоммунизм был изощренной формой прикрытия.)


Впрочем, книга Райта является исключением в истории TEMPEST. Остальные публикации об этом особо секретном направлении работы спецслужб носят отрывочный характер и лишь изредка мелькают в периодической печати – в качестве колоритных, но лишенных подробностей эпизодов. Что же касается обстоятельного разбора технологии, то научная и просто заинтересованная общественность впервые получила возможность близко познакомиться с проблемой компрометирующих электромагнитных утечек благодаря работам Вима ван Экка. В 1985 году, буквально накануне публикации скандальной книги Райта, этот голландский инженер-компьютерщик, занимавшийся медицинской техникой, обнаружил, что с помощью телевизора, антенны и настраиваемого генератора синхроимпульсов можно дистанционно восстанавливать изображение с другого видеодисплея. Статья ван Экка в журнале Computers & Security [Wim van Eck: Electro-magnetic radiation from video display units: An eavesdropping risk? Computers & Security, Vol. 4, pp. 269—286, 1985] и эффектная пятиминутная демонстрация его «шпионской" технологии по телевидению, в передаче BBC «Мир завтрашнего дня", имели большой резонанс в мире ученых и инженеров. За несколько лет открытым академическим сообществом были переобнаружены практически все основные каналы побочных утечек информации – как электромагнитные (особенно от соединительных кабелей), так и акустические (например, от звуков нажимаемых кнопок клавиатуры). Один из видных экспертов по безопасности резонно отметил, что главным секретом «Темпеста", как и атомной бомбы, был сам факт возможности такой технологии. А когда этот факт становится общеизвестен, установить важнейшие каналы побочных утечек информации может любой грамотный инженер.

Несмотря на заметный эффект, произведенный в научном мире работами ван Экка и нескольких других ученых, в последующие годы TEMPEST-исследований в академической среде было чрезвычайно мало. Причин тому множество: затраты требуются большие; специальная литература и справочники если и имеются, то засекречены; государств, заинтересованных в поддержке публичных работ подобного рода, практически нет. Однако и без государственной поддержки интерес независимых исследователей к этому направлению сохранялся всегда. Особенно среди публики, которую обычно именуют хакерами. С конца 1990-х годов тема побочных каналов утечки вновь замелькала на страницах газет в связи с открытием хакерами новых методов компрометации смарт-карт, когда было продемонстрировано, что с помощью анализа флуктуаций электропитания смарткартных процессоров можно извлекать из них важные криптографические секреты [P. Kocher, J. Jaffe, B. Jun: Differential power analysis. Advances in Cryptology – CRYPTO’99, LNCS 1666, Springer, pp. 388—397, 1999]. Эта знаменитая работа американца Пола Кочера вдохновила криптографическое сообщество на целый ряд глубоких TEMPEST-исследований, которые показали, что можно не только бесконтактно и незаметно выуживать криптоключи из смарт-карт, но более того – с помощью радиоантенны с дистанции несколько метров извлекать секретные криптопараметры из специализированного SSL-акселератора, устанавливаемого в серверах для ускорения криптографической обработки транзакций [Suresh Chari, Josyula R. Rao, Pankaj Rohatgi: Template attacks. 4th International Workshop on Cryptographic Hardware and Embedded Systems, LNCS 2523, Springer, 2002, pp. 13–28].

Однако

По давно заведенной традиции использование темпест-аппаратуры не принято афишировать. Однако применяют оборудование подобного рода уже достаточно широко. Например, в странах с обязательным лицензированием телевизионных приемников, вроде Британии, по улицам ездят автофургоны с особым ТВ-детектором, позволяющим дистанционно определить, пользуются ли в доме телевизором, и даже какие конкретно каналы с его помощью смотрят. В США полиция использует другую идейно родственную технику – тепловизоры, позволяющие без проникновения в дом поинтересоваться, чем там за стенами занимаются жильцы. Например, по мощному инфракрасному излучению ламп обогрева выявляют «ботаников", питающих слабость к марихуане и выращивающих запрещенную коноплю в домашних мини-оранжереях.


Примерно в то же время, на рубеже 1990—2000-х годов, в Британии, в Компьютерной лаборатории Кембриджского университета сформировалось ядро энтузиастов, заинтересованных в развитии открытых TEMPEST-исследований, особенно в части компрометирующих излучений компьютерных дисплеев. Со времен работ ван Экка ширина пропускной полосы видеосигнала и частота обновления пикселов значительно увеличились, аналоговая передача изображений ныне активно сменяется цифровыми интерфейсами, а электронно-лучевые трубки повсеместно вытесняются плоскопанельными дисплеями. В Кембридже уверены, что прогресс на всех этих направлениях делает насущно необходимой переоценку рисков и угроз в связи с побочными излучениями аппаратуры. Особенно если принять во внимание, что все эти годы работал закон Мура, значительно расширивший возможности злоумышленников, обладающих относительно небольшим бюджетом для финансирования атак. В частности, специализированное и весьма дорогое широкополосное оборудование для обработки сигналов, пятнадцать-двадцать лет назад доступное лишь богатым корпорациям и государственным спецслужбам, ныне может быть заменено DSP-платой с чипами перепрограммируемой логики (FPGA), цена которой не превышает несколько сотен евро. О соответствующих разработках Кембриджской лаборатории, представленных в работах Маркуса Куна [См., к примеру, Markus G. Kuhn: Compromising emanations: eavesdropping risks of computer displays. Technical Report UCAM-CL-TR-577, University of Cambridge, Computer Laboratory, December 2003], и пойдет далее речь.

Методы доступа

Ссекрет

За полувековую историю секретных TEMPEST-исследований в открытую печать так и не попали принятые в государственных ведомствах стандарты и нормативы по защите оборудования от компрометирующих излучений. Защищенное TEMPEST-оборудование продолжает оставаться товаром, подлежащим строгому экспортному контролю.


Любой обзор TEMPEST-атак на компьютерные дисплеи пока еще логично начинать с электронно-лучевых трубок (CRT). Хотя дни таких дисплеев сочтены, аналоговые видеокабели, первоначально разрабатывавшиеся для CRT, до сих пор широко распространены. По этой причине и вследствие более простой природы сигнала в системах на основе CRT компрометирующие излучения данного типа продолжают представлять значительный интерес для исследователей.

Чтобы выдать на экран текст или графику, микропроцессор записывает значения яркости пикселов в буфер кадров. Чип графического контроллера 60–85 раз в секунду считывает содержимое буфера и передает его через кабель в монитор. Здесь видеосигнал усиливается примерно в сто раз и подается на электронно-лучевую трубку. Многие части такой системы могут действовать как непреднамеренные передающие антенны: линии передачи данных от буфера кадров до видеоконтроллера, видеокабель для подсоединения монитора, видеоусилитель в мониторе.

Любой достаточно чувствительный радиоприемник с широкой полосой приема способен детектировать электромагнитные импульсы, непрерывно излучаемые этими компонентами. Принципиальный вопрос лишь в том, можно ли эффективно выделять информационные сигналы в общем фоновом шуме. Как показывает практика, при наличии знаний, опыта и подходящей аппаратуры выделять это сравнительно нетрудно. На рис. 1 вверху можно видеть текст, высвечиваемый CRT-монитором с аналоговым VGA-кабелем, а чуть ниже – тот же текст на выходе AM-приемника, настроенного на частоту 480 МГц (с шириной полосы 50 МГц). Видно, что перехваченный текст остается читаемым, хотя и заметно искажен по сравнению с оригиналом. В частности, исчезают цвета шрифта и фона. Вместо этого перехватчик видит на экране яркий имульс всякий раз, когда происходит перемена в цвете между фоном и текстом при движении луча в горизонтальном направлении, то есть всякий раз, когда электронный пучок меняет интенсивность. Тем не менее, вследствие высокой избыточности формы букв, текст продолжает оставаться читаемым. Неконтрастные фотографии, скажем, таким методом брать гораздо сложнее. Но хороший радиоприемник позволяет отыскать и выделить частоту с наиболее свободным от фоновых шумов сигналом. А определение точных частот разверток и специальные программные средства реконструкции изображения позволяют сделать картинку, перехватываемую от радиосигнала CRT, весьма качественной.


Другой интересный метод считывания информации с CRT-дисплеев – по рассеянному оптическому излучению – открыт исследователями Кембриджа самостоятельно, без опоры на чьи бы то ни было работы. Компьютерные экраны, ясное дело, излучают обрабатываемую информацию в оптическом диапазоне, ибо для этого они и предназначены. А значит, шпион с хорошим телескопом может просто издали заглядывать в окна. Однако для предотвращения таких хищений, как выяснилось, недостаточно развернуть экран так, чтобы он не был виден через окно. Исследования Куна и его коллег показали, что телескоп можно направлять на стену комнаты или даже на лицо человека, сидящего за компьютером. Если условия освещения подходящие, то очень быстрый световой датчик, подсоединенный к окуляру телескопа, дает достаточно информации для восстановления всей картинки на экране по наблюдаемому мерцанию. Реконструированное изображение будет размыто остаточным свечением люминофора и искажено шумом от других источников света, однако имеются разные техники обработки сигнала для автоматического удаления большинства этих искажений.

Интенсивность электронного пучка напрямую связана с яркостью изображения. На рис. 2 показано, как выглядит сигнал от фотосенсора перехватчика, если его смешать с сигналом синхронизации и подать на видеомонитор. На соседней картинке видно, что после обработки специальными фильтрами можно читать перехваченный текст даже с малыми размерами шрифта. Более того, можно восстановить цветные изображения, если использовать при реконструкции красный, зеленый и синий фильтры.

В современных плоскопанельных дисплеях подобная техника оптического перехвата уже не срабатывает, поскольку здесь все пикселы строки экрана светятся одновременно, а не последовательно. Иначе говоря, в принципе невозможно по оптическому каналу получать информацию о перемене светимости соседних пикселов в горизонтальной развертке. Но это вовсе не означает, что плоскопанельные экраны меньше подвержены рискам перехвата. Скорее наоборот, некоторые из такого рода дисплеев уязвимы к компрометации по радиоканалу в большей степени, нежели электронно-лучевые трубки, и дают перехватчику гораздо более четкую картинку. Причем побочные излучения здесь идут не столько от самого дисплея, сколько от цифровых соединительных кабелей, которые все чаще используют для подключения экранной панели к видеоконтроллеру.


Цифровой сигнальный тракт позволяет избавиться от аналогово-цифровых преобразований, снижающих качество картинки. В некоторых промышленных и планшетных компьютерах, если пространство позволяет, видеоконтроллеры и дисплейные модули напрямую соединяются параллельной шиной данных шириной 18 или 24 бита (для 6– или 8-битных значений красной/зеленой/синей составляющей пиксела). Однако в ноутбуках неудобно пропускать так много проводов через шарниры, соединяющие крышку-дисплей с корпусом. Поэтому используется тонкий последовательный видеокабель из трех или четырех витых пар, и приходится прогонять видеосигнал через чипы, конвертирующие параллельные значения пикселов в последовательные. Такие преобразования существенно упрощают работу шпиона. На рис. 3 показан побочный видеосигнал, перехваченный от ноутбука Toshiba 440CDX с расстояния 10 метров через два промежуточных офиса, то есть через три гипсолитовые стены. Причем сделано это без помощи узконаправленной антенны и в здании, где одновременно работало больше сотни компьютеров. Техника радиоприема использована по сути та же самая, что и для электронно-лучевых трубок.

В тех же случаях, когда плоскопанельный дисплей подсоединяется к ПК цифровым кабелем DVI, стабильное и качественное изображение перехватчику могут предоставлять две существенно разные комбинации частот горизонтальной и вертикальной развертки (большинство современных панелей-экранов содержат не только дисплейный модуль, но еще и схему для конвертирования разных частот обновления экрана). Собственно дисплейные модули рассчитаны на управление единственной комбинацией частот (для TFT частота смены кадров обычно 60 Гц). Однако исторически в компьютерах использовалось множество разных частот видеосигнала. Ради совместимости изготовители добавляют в мониторы буферы кадров, дабы обеспечить максимально широкую пригодность дисплея для различных видеорежимов и разрешений. Поэтому перехватчик может брать из эфира и первый сигнал от DVI-кабеля, где видеорежим задан в ПК, и второй сигнал от внутреннего соединения в дисплее, где видеорежим уже перенастроен под дисплейный модуль. Сопоставление обоих сигналов дает очень четкую картинку.

Как это понимать?

Карьера

В молодые годы Маркус Кун был одним из самых известных германских хакеров. Сферой его интересов были карточки доступа к платному спутниковому ТВ. После учебы в США Кун стал аспирантом и лектором Кембриджского университета, где защитил докторскую диссертацию в области защиты информации.


Как мы уже говорили, если раньше для перехвата побочных компрометирующих видеосигналов требовалось дорогое и труднодоступное электронное оборудование, ныне ситуация радикально изменилась. Появились недорогие и в то же время очень мощные сигнально-процессорные системы, настраиваемые под произвольную задачу. В частности, стали возможны аппаратные реализации сложных алгоритмов для цифровой обработки сигналов в реальном масштабе времени при полосе пропускания 20–50 МГц. Одновременно достигнут большой прогресс в области общедоступных программно-управляемых радиосистем и ультраширокополосных (UWB) систем связи, а компоненты, специально спроектированные для обработки широкополосных сигналов и слабых радиоимпульсов, все чаще встречаются в недорогой потребительской электронике. В результате всех этих процессов сегодня в принципе становится совсем нетрудно из доступных компонентов собрать эффективное оборудование перехвата, всего десятилетие назад доступное лишь военным и разведке.

Наряду с этим в дисплеях все чаще используются витые пары для последовательной передачи несжатых видеосигналов, а значит, эти аппараты еще больше, чем прежде, подвержены побочным утечкам информации. Иначе говоря, вполне возможно, что давнюю проблему компрометирующих излучений ожидает пышный ренессанс.

ГОЛУБЯТНЯ: Измотный тест

Автор: Сергей Голубицкий

Признаюсь, впервые испытывал неуверенность, пересекая границы. Причина, разумеется, таилась не в гипотетической ганжийно-самооборонной заначке, а в несуразном объеме ИТ-гаджетарии, выпирающей в прямом смысле слова изо всех багажных щелей. Никогда раньше не приходилось путешествовать с двумя КПК, тремя mp3-плеерами, тремя PMPшками, двумя цифровыми камерами, двумя видеокамерами, двумя ноутбуками, четырьмя внешними накопителями, одним, зато тяжелющим ИБП (тем самым APC BE700-RS – сыскал-таки курилку в нелживом Techhome ru), маршрутизатором вызывающе наглого вида (ZyXEL 6202 Rev.D) и в натуре – мешком сетевых адаптеров и блоков питания.

Наивно уповать на отсутствие упаковочной тары, предусмотрительно оставленной в Москве, когда количество мудреных штуковин зашкаливает любой здравый смысл "личного пользования". "Как вы говорите? Плеер сыночка? Ноутбук, типа, жены? А жена сама где? Позже подъедет? Поняяятно. А эти три столь похожие друг на друга фиговины непонятного назначения (=PMP) – это, говорите, тоже – по штуке на каждого члена семьи? А четвертый жесткий диск в лакированной стальной коробочке (= Sarotech Abigs DVP-570HD) – надо так понимать, везете в расчете на собачку, здоровенную свиняру рыжего цвета, облаивающую нас, госслужащих, из багажника? Не морочьте нам голову, гражданин! Тараните ТОВАРЫ на продажу в наших, так сказать, менее продвинутых в экономическом отношении странах, так и признайтесь честно – вам же лучше будет!" – предвидя с содроганием подобную диатрибу, запасался в Москве сопроводительными письмами: "Компания имярек подтверждает, что перечисленные ниже устройства были предоставлены Голубицкому С. М. во временное пользование для тестирования на период с 10 июня по 1 октября 2007 года".

Слава тебе Господи, обошлось без шмона и подведения гаджетарии под статью о торговой пошлине, посему с облегчением вывожу читателя прямиком на мораль: грядущее лето в нашей «Голубятне» пройдет под знаком жестокого вхвостигривного гона вороха топовых аудиовизуальных игрушек: Archos 404 Camcorder, Archos 604 Wi-Fi, Creative Zen Vision W и Creative Zen V Plus, усиленного специально заточенным под него TravelSound’ом. Во как!

Первые три бирюльки относятся к категории PMP – Portable Media Player – мобильным мультимедийным плеерам, то бишь устройствам, воспроизводящим как аудио-, так и видеоконтент, четвертая – едва ли не самый удачный сегодня на рынке мини-mp3-плеер. Если судить по первой неделе хвостогрива, нас всех ожидают бооольшие откровения, поскольку мои наблюдения принципиально отличаются от того, что удалось прочитать в рецензиях на Mobile Review и iXBT. Само по себе обстоятельство это не удивляет (слишком уж велики различия в "правах и обязанностях" нашей колонки, с одной стороны, и "независимых тестовых лабораторий" – с другой), однако чревато для потенциальных покупателей весьма ценной с практической точки зрения информацией. По крайней мере могу обещать, что никаких неожиданных и неприятных сюрпризов после покупки отхвостогривленных гаджетов у вас не будет: обо всем предупрежу заранее и как на духу.

"Голубятня" сегодня – софтверная (дождались!), мне, однако, хотелось бы предварить грядущее смакование железок теоретическим дискламёром, который позволит читателям всегда правильно оценивать ситуацию с так называемым тестированием компьютерного железа. Тем более что по аналогичному сценарию создаются и все прочие технические обзоры – от автомобилей до стоматологических бормашин.



Итак, главное, о чем всегда надлежит помнить: в природе не существует ни объективных, ни независимых тестов! Не существует и точка. Всякий, кто божится в обратном, занимается банальным очковтирательством. Поскольку у всякой мизантропии должны быть границы, я не буду списывать уверения в «объективности» на изъяны совести «независимых» писателей, а лишь выскажу предположение об их психофизическом дилетантстве. Они, бедолаги, по наивности, видимо, не догадываются, что ни объективности, ни независимости не бывает в природе по определению. Можно убедить самого себя в независимости от работодателя, от рекламодателя, от бухгалтерии и общественного мнения, однако невозможно избежать влияния на описываемые вами предметы (явления) со стороны оштрафовавшего вас по дороге в редакцию продавца полосатой палочки, плохо переваренного вечор омара, либо неубедительного исполнения супружеского долга – на худой конец!


  • Страницы:
    1, 2, 3, 4, 5, 6, 7, 8, 9