Обратимся к физике. В 1948 году голландский ученый Хендрик Казимир (Hendrik Casimir) предсказал эффект, носящий теперь его имя[Эффект Казимира долгое время оставался лишь изящной теоретической идеей; однако в 1997 году Стив Ламоро (Steve K. Lamoreaux), Умар Мохидин (Umar Mohideen) и Анушри Руа (Anushri Roy) смогли провести подтверждающие предшествующую теорию эксперименты]. Оказывается, если сблизить две незаряженные металлические пластины на расстояние в несколько атомных диаметров, они притянутся друг к другу за счет флуктуаций расположенного между ними вакуума – постоянно рождающихся пар частиц и античастиц. Этот эффект чем-то напоминает притяжение подплывших слишком близко друг к другу судов в океане (еще больше он напоминает теорию Стивена Хокинга [Stephen Hawking] о том, что черные дыры все же излучают энергию, – впрочем, тут трудно сказать, кто кого напоминает). Расчеты физической модели этого процесса показывают, что сила, с которой притягиваются пластины, должна быть пропорциональна сумме частот стоячих волн, возникающих между пластинами. Вы уже догадались – эта сумма сводится к сумме 1+2+3+4+…. И более того – правильным значением этой суммы для расчетов эффекта Казимира является именно –1/12.
Но и это еще не все. Некоторые исследователи считают, что дзета-функция играет важную роль… в музыке! Возможно[Я пишу «возможно», потому что единственный источник, который мне удалось разыскать, это переписка в usenet-конференции sci.math. Если вы (читатели) сможете найти более авторитетные источники, мне будет очень интересно об этом услышать], максимумы дзета-функции соответствуют значениям частот, которые могут служить хорошей основой для построения музыкальной шкалы (такой, как наш нотный стан). Что ж, Герман Гессе в своей «Игре в бисер» не зря объявил Игру комбинацией математики и музыки: между ними и впрямь много общего…
ОПЫТЫ: Хорошо ли защищены ваши данные?
Во многих организациях руководство полагает, что раз денег на защиту данных выделяется немало, то и защищены данные качественно, то есть для их взлома нужно нанимать хакеров редкой квалификации, платить им немалые суммы, идти на контакт с криминалом и вообще быть гораздо умнее конкурентов (потенциальных заказчиков кражи).
Кроме того, принято считать, что хакерской атаки можно не опасаться, ибо хакеров мало. Олигарху еще есть какой-то смысл бояться, что их наймут конкуренты, а среднему и малому бизнесу – нет.
Эти стереотипы не соответствуют действительности. Ниже мы опишем несколько реальных заказов на аудит компьютерной безопасности[Как сообщил нам автор, описанные ниже ситуации относятся в основном к 2003 году. – Прим. ред.].
Заказчик Куваев (здесь и далее фамилии и информация, позволяющая идентифицировать фамилии, изменены) – сотрудник крупнооптовой фирмы-импортера компьютерных комплектующих, работает старшим менеджером по закупкам в США. Традиционно бо,льшая часть переговоров Куваева с партнерами происходит по ICQ.
Руководство фирмы прочитало в газете «Известия», что программа ICQ – ненадежная. Учитывая, что список американских компаний, у которых закупается товар, есть информация конфиденциальная, цены и объемы закупок – средне-конфиденциальная, а из фирмы недавно со скандалом ушел один из ключевых сотрудников, руководство решило провести аудит компьютерной безопасности. Перед экспертом был поставлен вопрос: что может сделать враг с бюджетом в $1000?
Изучение ситуации показало, что ICQ-номер Куваева зарегистрирован больше семи лет назад. При регистрации нужно было указывать e-mail-адрес. Вероятно, в тот момент у Куваева не было e-mail-адреса или он не хотел его давать, – так или иначе, был указан адрес qwert@lkjlkj.asdfsdfs.com. Предположительно, Куваев набрал на клавиатуре случайную последовательность символов, выглядящую как e-mail-адрес (даже доменного имени asdfsdfs.com не существовало).
Атака состояла в регистрации доменного имени asdfsdfs.com, создании в домене компьютера lkjlkj.asdfsdfs.com и заведении на нем пользователя qwert; после этого в фирму Mirabilis (владельцы системы ICQ) была направлена просьба выслать якобы утраченный пароль на адрес, указанный при регистрации, что и было выполнено.
Зная пароль, можно его сменить (то есть сделать невозможным пользование данным номером для легального адресата), а можно и получать всю текущую информацию от многочисленных поставщиков.
Если бы атака была проведена врагом, как подсказал нам Куваев, враг мог уведомлять соединяющихся по ICQ поставщиков об изменении адреса склада в Финляндии и просить их срочно перенаправить поток грузов по новому адресу. Учитывая объемы поставок и принятую в этом бизнесе оплату с отсрочкой 60 суток после получения товара, враг мог неплохо поживиться и создать немало проблем организации, в которой работает Куваев…