***

По данным Wireless Intelligence (аналитическая структура GSM Association и компании Ovum), количество пользователей мобильной связи в сентябре достигло 2 млрд. человек (из них 1,5 млрд. пользуется GSM-сетями). Для того чтобы взять планку в 1 млрд., понадобилось двадцать лет, второй же миллиард набрался всего за три года. В ряде регионов мира проникновение сотовой связи превышает 100% – нередко люди пользуются двумя или даже большим количеством телефонов. – Т.Б.

***
Журнал «Компьютерра» №35 от 28 сентября 2005 года - _upload607o2t3.jpg

В первом квартале следующего года Gillette выпустит новую бритвенную систему Gillette Fusion, в обычном варианте и с батарейкой (двигающейся кассетой). Вместо нынешних трех лезвий приверженцев бритвенных гаджетов (а станок спроектирован явно любителями фантастики) ждет целых пять. Вероятно, все закончится тысячей интеллектуальных нанолезвий, которые выскакивают из картриджа и сами ищут щетину… – Т.Б.

***

На одиннадцать месяцев осужден хакер, «взломавший» в феврале этого года сотовый аккаунт Пэрис Хилтон и опубликовавший в Интернете обнаруженные телефоны знаменитостей. Имя злоумышленника из-за его юного возраста не называется, однако известно, что он входит в хакерскую группу Defonic Team Screen Name Club и в прошлом году получил пятнадцать месяцев условно за ряд других деяний, включая телефонный терроризм. – Т.Б.

***

Нашелся украденный в марте этого года лэптоп, жесткий диск которого содержал личные данные 98 тысяч студентов Университета Калифорнии. Его выставил на продажу студент из Сан-Франциско. По версии следствия, ноутбук похитили вовсе не из-за данных, а просто чтобы перепродать (винчестер был отформатирован, а операционная система – переустановлена с нуля). – Т.Б.

***

Открыт сайт продолжения серии GTa. Liberty City Stories выйдет только на PSP. – Т.Б.

***
Журнал «Компьютерра» №35 от 28 сентября 2005 года - _upload607t2f4.jpg

Motorola произвела на свет специальную редакцию «раскладушки» RaZR. Special Edition Pink RaZR отличается розовым цветом и наличием на оборотной стороне автографа первой ракетки мира Марии Шараповой. На сайте Motorola.com можно попытать удачу и выиграть один из коллекционных мобильников. В массовой продаже розовенькие RaZR появятся ближе к зиме. – Т.Б.

***

Yahoo! запустила бета-версию сервиса Instant Search, аналогичного Google Suggest (который, к слову, спустя почти год после начала тестирования так и не избавился от клейма беты). Живущая по адресу instant.search.yahoo.com система (построенная по технологии aJaX) работает несколько иначе, чем брат-близнец от Google: вместо того чтобы предлагать «топовые» запросы, начинающиеся с введенных пользователем букв, Instant Search дожидается, пока в базе поисковика не найдется наиболее релевантного ответа на запрос, и отображает его во всплывающем диалоговом «облачке». Тем самым переход на нужный сайт при благоприятных условиях может происходить в один клик. Разработчики обещают, что со временем сервис обрастет дополнительными полезными фичами. – А.З.

***

Каждый второй житель вселенной World of Warcraft (более 2,5 млн. человек) стал жертвой проклятия «Corrupted Blood». Сначала чума проявлялась исключительно в ходе сражений с новым богом крови по имени Hakkar в зоне Zul’Gurub. Однако после заражения игроки разнесли ее по всему миру. Болезнь наносит ущерб в 250–350 единиц – в результате выжить в силах только персонажи пятидесятого уровня и выше. Blizzard организовала карантинные зоны для игроков, но эпидемия продолжается. Причины появления заразы неясны: по одним сведениям, это баг, по другим – компания таким образом хочет уравнять шансы игроков и заставить их начать игру заново. – Т.Б.

Послушай клавиш перебор

Команда исследователей из Калифорнийского университета в Беркли (UCB) внесла ощутимый вклад в понимание и освоение некогда сверхсекретной области компрометирующих излучений аппаратуры.

Журнал «Компьютерра» №35 от 28 сентября 2005 года - _upload607k3k1.jpg

На Западе эту тематику принято именовать кратким кодовым словом Tempest. Спецслужбы занимаются темпест-разработками по меньшей мере полвека, однако для академического сообщества, изучающего проблемы компьютерной безопасности, утечки данных через побочные каналы компрометации продолжают оставаться экзотикой. Особенно если канал утечки – акустический. Открытые работы на эту тему можно пересчитать по пальцам одной руки, так что новая публикация, посвященная перехвату вводимой в компьютер информации по звуку нажатий клавиш, заслуживает внимания.

Профессор информатики UCB Дуг Тайгер (Doug Tygar) и два его аспиранта продемонстрировали, что десятиминутной аудиозаписи звуков, издаваемых кнопками клавиатуры при наборе неизвестного текста, достаточно, чтобы аналитически восстановить больше 90% введенной в компьютер информации. Используемое для акустического перехвата оборудование может быть очень дешевым (исследователи применяли для записи самый обычный десятидолларовый микрофон), но при условии, что сенсор расположен в том же помещении. Если же использовать спецтехнику подслушивания с параболической антенной или дорогой узконаправленный микрофон, то запись можно делать и находясь снаружи здания, через окно.

Строго говоря, работу Тайгера и его команды нельзя назвать истинно новаторской, поскольку она в значительной степени опирается на опубликованные в прошлом году результаты исследований двух специалистов IBM, Дмитрия Асонова и Ракеша Агравала (см. «КТ» #544). Асонов и Агравал использовали для распознавания звуков программу искусственной нейросети, которая в довольно жестких условиях обучения – примерно по тридцать нажатий для каждой кнопки – восстанавливала вводимую информацию в 80% случаев. Ученые из Калифорнийского университета решили опереться на существенно иной алгоритм распознавания, применяющий статистические методы машинного обучения (аппарат «скрытых марковских цепей») в сочетании с рядом дополнительных методов оптимизации.

В основу оптимизации было заложено несколько упрощающее задачу (но абсолютно справедливое) допущение о том, что вводимая в компьютер информация представляет собой обычный англоязычный текст. По особенностям издаваемых звуков (зависящих главным образом от расположения кнопок на клавиатуре) похоже звучащие кнопки объединялись в классы. После чего, отталкиваясь от известных статистических закономерностей английского языка (частоты встречаемости букв и того, например, что после «th» обычно идет "e" и крайне редко "q"), экспериментаторы присваивали каждому звуку вероятное априорное значение буквы с учетом опознания класса. Уже такой нехитрый алгоритм позволил правильно распознать 60% вводимых букв, однако на уровне слов этот показатель составил всего лишь 20%.

Добавление автоматической проверки орфографии и грамматики радикально (больше чем на 50%) улучшило распознавание слов, хотя и не оказало заметного влияния на процент распознавания букв. Но когда полученный результат был введен в качестве обратной связи для дополнительного обучения алгоритма-классификатора нажатий клавиш, правильность распознавания ощутимо возросла. Три цикла пересчета позволили выбранному алгоритму довести процент опознания звуков клавиш до 92, а в некоторых случаях даже до 96. Как и при аналогичной по сути задаче вскрытия шифров замены, аккуратность метода прямо зависит от объема имеющегося материала. Если количество знаков в анализируемом образце уменьшается с трех до полутора тысяч (при среднестатистической «профессиональной» скорости ввода триста знаков в минуту это означает уменьшение длительности записи с десяти минут до пяти), процент распознавания остается чуть больше 80%.