Растения – новый враг информационной безопасности

0
151 views

Практически в каждом рабочем кабинете, где разрешено разводить цветы, есть представители рода цереусовых — более известные как кактусы.

Несколько лет назад среди компьютерной аудитории активно муссировался миф о способности кактусов поглощать радиацию, исходящую от CRT-мониторов. Как оказалось, слухи имели под собой реальную почву, но, как всегда, информация была сильно искажена.

Точки над i расставил случай, произошедший на днях в московском офисе американской компании CSBS. Служба охраны задержала человека, пытавшегося вынести в чемодане аккуратно вынутый из горшка кактус. Пропажу заметила секретарь, осуществляющая ежедневный полив растений. По горячим следам удалось выйти на сообщников злоумышленника и распутать преступный замысел. Недалеко от офиса был обнаружен фургон, напичканный высокотехнологичным оборудованием, соседствующим с высаженными на гидропонной подушке кактусами. В ходе следствия было установлено, что преступники занимались промышленным шпионажем, используя в качестве источников информации комнатные растения.

Дальнейшие поиски вывели на неизвестные широкой общественности труды профессора Института биологических проблем Московского отделения РАН Александра Кузнецова, который опытным путем доказал, что любая регенерирующая гидротрофная система способна фиксировать электромагнитное состояние поля, причем в динамике. Наибольшего успеха ученый достиг в ходе изучения свойств одного из подсемейства цереусовых — Echinopsis — хорошо известного вытянутого вверх столбика или шарика с длинными тонкими колючками. Ему удалось разработать алгоритм, способный считывать информацию, накопившуюся в воде, удерживаемой тканями этого растения. Для снятия данных достаточно подключить датчики электрического сопротивления, электромагнитного поля и температуры, вживленные в кактус. Полученная электромагнитная картина поддается дальнейшему анализу, в ходе которого, например, можно восстановить периодически повторяемые колебания поля. Например, ввод пароля или запуск определенного сайта. Далее, путем сравнения с электромагнитными паттернами, можно с высокой точностью определить, что конкретно было набрано.

cnews.ru