Выбрать главу

Сразу после анонса LG компания Samsung Обновление объявила, что начнёт выпуск гибких панелей Youm с диагональю 5,7" на следующей неделе. Их толщина составит 0,12 мм (почти вчетверо тоньше, чем у LG), а радиус кривизны — 400 мм. Экраны Samsung будут примерно на треть легче при одинаковых габаритах. Предположительно, первым серийным продуктом с Youm станет модификация смартфона Galaxy Note 3. Она выйдет в конце октября под именем Galaxy Round или просто с добавлением к названию Special Edition. 

Samsung и LG вновь на пике конкуренции. Обе компании сейчас постоянно корректируют даты выхода своих версий смартфонов с гибким экраном, борясь за каждый день в стремлении стать первыми в мире.

К оглавлению

Пишем правильно! Готовые рецепты действительно защищённых персональных коммуникаций

Евгений Золотов

Опубликовано 08 октября 2013

Есть старый, времён ФИДО и раннего Веба, анекдот. Новоиспечённого интернет-предпринимателя, запустившего очередную службу бесплатной электронной почты (модная была тема), спрашивают: а зачем? И он начинает издалека: знаете, мол, мало какое удовольствие сравнится с чтением чужих писем...

С тех пор если что и изменилось, то только в худшую сторону: раньше письма прятали от случайных соглядатаев, сегодня — спасибо, Эдвард! — хочется спрятать от тех, для кого перлюстрация частной корреспонденции входит в служебные обязанности. И если позволите личное мнение, то никогда ещё за последние двадцать лет вопрос сохранения тайны переписки не стоял так остро. Так как же — и можно ли вообще — гарантированно уберечь переправляемые через Сеть сообщения от посторонних глаз? Пятнадцать и даже десять лет назад стандартным ответом на это была PGP. Вплоть до июня года нынешнего, когда Сноуден открыл всем глаза, ответом был любой интернет-пейджер с встроенной криптографией. Однако сегодня ни то ни другое уже не годится!

PGP, познакомившая массы с прелестями стойкого крипто, была хорошим решением для своего времени — когда средним сетянин был человеком с техническим образованием. Сегодня типичный юзер — это обыватель, и мучить его мозг правилами менеджмента криптоключей бессмысленно и бесполезно. Это просто не его уровень, ему нужно готовое, без оговорок, работающее сразу решение — вроде пальцевого сенсора в новом «Айфоне».

Пейджер со встроенным прозрачным шифрованием/дешифрованием (Pidgin, Audium — из тех, что open source) вроде бы сгодится, однако и здесь уже есть «но»: метаинформацию такой способ общения не скрывает — а значит, враг будет знать, с кем, где и когда вы общались, и эти сведения, возможно, станут ниточкой, потянув за которую он извлечёт всё ваше интернет-досье (см. «какой-либоКак АНБ строило свою соцсеть»). Кроме того, обмен мгновенными сообщениями, как правило, централизован, то есть ведётся через серверы компании — а её, естественно, могут принудить к сотрудничеству (почти так, как принуждают немногих провайдеров защищённой веб-почты: вспомните Lavabit).

Вот так мы и оказываемся в текущей ситуации. Скрыть содержимое сообщений и метаинформацию, не быть специалистом по криптографии и не полагаться при этом на посредников можно. Но придётся изучить новые инструменты. Вариантов как минимум два. Пожалуй, они не так просты в обращении, как пальцевый сенсор Apple, зато определённо надёжнее: об успешных атаках против них до сих пор неизвестно.

Существует несколько клиентов TorChat, но все они предельно минималистичны. Здесь: TorChat из комплекта Debian GNU / Linux.

Вариант номер один представлен приложением TorChat. Если вы знакомы с TOR (поверх которой TorChat и работает), объяснить принцип действия этого инструмента будет просто. Вспомните о «подпространстве TOR», в котором невозможно определить IP-адрес узла: обмен информацией между TOR-клиентами ведётся посредством виртуальных криптоадресов (их принято писать с окончанием «.onion»), спрятать в это пространство можно любой интернет-сервис, и, кстати, именно здесь долгих два с половиной года прятался от преследователей магазин Silk Road.

Так же работает и TorChat. После запуска он генерирует уникальный 16-символьный .onion-адрес, который становится вашим идентификатором: на него вам могут присылать текстовые сообщения и файлы, с него пишете и посылаете файлы вы. TorChat пользуется всеми преимуществами TOR (ваш IP-адрес и метаинформация скрыты), но для пользователя криптографическая механика невидима — так что в обращении программа похожа на обычный интернет-пейджер или чат-клиент. Теоретически TorChat столь же надёжен, сколь и TOR. Недостатки в другом: сообщения доставляются только пока собеседник онлайн (ведь компании-посредника, которая хранила бы их, нет), адрес при переходе с устройства на устройство придётся поменять (знатоки, поправьте: вероятно, есть способ перенести конфигурационные файлы и сохранить адрес?), и ваши адресаты тоже должны пользоваться TOR.