Translate

воскресенье, 20 декабря 2015 г.

Personalities that make great seos









Musicians are better at multitasking


A new study suggests that playing music is instrumental to being able to smoothly switch between tasks
In psychology, the term 'task switching' describes the ability to quickly shift your attention between two tasks. Previous studies have suggested that there are many benefits to playing a musical instrument or being bilingual, including enriching mental development and better cognitive function. 
A team of psychologists from York University in Canada were interested in seeing if the skills held by musicians and bilingual individuals could help them with task switching. They predicted both groups would perform better than average, but the results showed that only one outperformed the rest.
The study, published in the journal Cognitive Science, involved 153 students who were separated into four groups - monolingual musicians, bilingual musicians, monolingual non-musicians, and bilingual non-musicians. The musicians had an average of 12 years of formal musical training, and 88 percent of them were instrumentalists. 
The participants were asked to complete a number of tests that measured their ability to switch between two mental tasks. In one activity, they were “required to track a moving white dot (while) at the same time, they attended to single capitalized serif letters flashing one at a time in the centre of the computer screen. Participants were required to click the mouse button whenever they saw the target letter X," says Tom Jacobs from Pacific Standard.
The results showed that the musicians performed much better than non-musicians, but surprisingly, the bilingual participants did not. 
"Musicians' extensive training requires maintenance and manipulation of complex stimuli in memory, such as notes, melody, pitch, rhythm, dynamics, and the emotional tone of a musical piece," write the authors of the study. They report that this meticulous training "may help them to develop superior control to respond efficiently to stimuli in an environment where both switching and non-switching components exist."
More research is yet to be done, but in the meantime, why not tune up on your multitasking skills by learning an instrument.

The first language you learn affects how you hear all others, study finds


New research offers fresh insight into how the first language we learn affects our experience of all the subsequent ones we come across. Scientists in Canada have found that our original language creates certain patterns in the brain that are perhaps never lost.
The influence of this 'locking in' of the brain is still evident even when all knowledge of the first language has disappeared from memory. It appears to inform the way we hear the sounds and words of subsequent languages we come into contact with during our lives, as though our brains have become hardwired in one particular formation or tuned to one particular language.
The team from McGill University and the Montreal Neurological Institute looked at three groups of adolescents: those who only speak French, those who speak both French and Chinese fluently, and adopted teens who originally knew Chinese as babies but now only speak French. MRI scans were used to monitor brain activity while French pseudo-words were played. Interestingly, the same areas of the brain 'lit up' in the bilingual speakers and the monolingual speakers who originally knew Chinese.
In those who had known Chinese at a very early age but are no longer bilingual, their brains handled words as if they still were. The researchers think this could help us understand more about how we learn languages and how that process changes as we get older.
"The adopted children we tested have an interesting background because they were exposed to one language from birth, but completely discontinued that language at a young age when they were adopted into families who speak a different language," said one of the researchers, Lara Pierce. "This is very interesting from a language development perspective because it allows us to look at the influence of just that very early period of language development on later language processing, separately from the effects of ongoing exposure to one or more languages."
It may help explain why learning a language as a baby is so effortless and why it becomes much harder later in life, at least for some of us: our brains have already been 'set' in a certain configuration. As Pierce notes, very young children have been shown to be incredibly adept in picking out words that help in their language learning and dismissing other sounds - a skill we tend to lose in later life.
The study has been published in Nature Communications.

Li-Fi has just been tested in the real world, and it's 100 times faster than Wi-Fi



Expect to hear a whole lot more about Li-Fi - a wireless technology that transmits high-speed data using visible light communication (VLC) - in the coming months. With scientists achieving speeds of 224 gigabits per second in the lab using Li-Fi earlier this year, the potential for this technology to change everything about the way we use the Internet is huge.
And now, scientists have taken Li-Fi out of the lab for the first time, trialling it in offices and industrial environments in Tallinn, Estonia, reporting that they can achieve data transmission at 1 GB per second - that's 100 times faster than current average Wi-Fi speeds.
"We are doing a few pilot projects within different industries where we can utilise the VLC (visible light communication) technology," Deepak Solanki, CEO of Estonian tech company, Velmenni, told IBTimes UK
"Currently we have designed a smart lighting solution for an industrial environment where the data communication is done through light. We are also doing a pilot project with a private client where we are setting up a Li-Fi network to access the Internet in their office space.”
Li-Fi was invented by Harald Haas from the University of Edinburgh, Scotland back in 2011, when he demonstrated for the first time that by flickering the light from a single LED, he could transmit far more data than a cellular tower. Think back to that lab-based record of 224 gigabits per second - that's 18 movies of 1.5 GB each being downloaded every single second.
The technology uses Visible Light Communication (VLC), a medium that uses visible light between 400 and 800 terahertz (THz). It works basically like an incredibly advanced form of Morse code - just like switching a torch on and off according to a certain pattern can relay a secret message, flicking an LED on and off at extreme speeds can be used to write and transmit things in binary code. 
And while you might be worried about how all that flickering in an office environment would drive you crazy, don’t worry - we’re talking LEDs that can be switched on and off at speeds imperceptible to the naked eye. 
The benefits of Li-Fi over Wi-Fi, other than potentially much faster speeds, is that because light cannot pass through walls, it makes it a whole lot more secure, and as Anthony Cuthbertson points out at IBTimes UK, this also means there's less interference between devices.
While Cuthbertson says Li-Fi will probably not completely replace Wi-Fi in the coming decades, the two technologies could be used together to achieve more efficient and secure networks.
Our homes, offices, and industry buildings have already been fitted with infrastructure to provide Wi-Fi, and ripping all of this out to replace it with Li-Fi technology isn’t particularly feasible, so the idea is to retrofit the devices we have right now to work with Li-Fi technology.
Research teams around the world are working on just that. Li-Fi experts reported for the The Conversation last month that Haas and his team have launched PureLiFi, a company that offers a plug-and-play application for secure wireless Internet access with a capacity of 11.5 MB per second, which is comparable to first generation Wi-Fi. And French tech company Oledcomm is in the process of installing its own Li-Fi technology in local hospitals.
If applications like these and the Velmenni trial in Estonia prove successful, we could achieve the dream outlined by Haas in his 2011 TED talk below - everyone gaining access to the Internet via LED light bulbs in their home.
"All we need to do is fit a small microchip to every potential illumination device and this would then combine two basic functionalities: illumination and wireless data transmission," Haas said. "In the future we will not only have 14 billion light bulbs, we may have 14 billion Li-Fis deployed worldwide for a cleaner, greener, and even brighter future."

Образования дисковых галактик

 
Сеть ALMA подтвердила возможность образования дисковых галактик в результате слияния

В течение многих десятилетий ученые полагали, что результатом слияния двух или более галактик является результирующая эллиптическая галактика. Теперь, впервые в истории изучения космического пространства, исследователи с помощью ALMA и конгломерата других радио-телескопов, нашли прямое доказательство того, что сливающиеся галактики вместо формирования эллиптической создает дисковую галактику, причем, как они заявляют, этот результат довольно широко распространен по Вселенной. Возможно, это удивительное открытие поможет объяснить, почему во Вселенной существует такой великое множество спиральных галактик, таких как наш Млечный путь.

Международная исследовательская группа, возглавляемая Юнко Уеда из Японского общества поощрения наук, провела удивительные наблюдения и выявила, что большинство слияний галактик в ближайшем космическом пространстве (в пределах 40-600 миллионов световых лет от Земли) приводят к образованию так называемых дисковых галактик. Дисковые галактики включают в свою классификацию спиральные и линзообразные галактики и отличаются от эллиптических тем, что имеют области пыли и газа, похожие на блин. В течение некоторого времени считалось, что слияние двух дисковых галактик приводит к возникновению одной эллиптической. Во время этих активных взаимодействий галактика не просто увеличивает свою массу, втягивая в себе вещество двух предшественниц, но и изменяет свою форму в космических масштабах времени, поэтому и изменяется ее тип.

2014 MU69 - следующий объект исследования миссии "Новые Горизонты"

 Пока одно подразделение НАСА бурно отмечало успех миссии «Новые Горизонты», другое подразделение активно занималось поиском объекта пояса Койпера, который сможет изучить аппарат после завершения своей основной миссии. И? похоже, такой астероид был найден. Сейчас он известен под названием 2014 MU69, а его орбита пролегает в нескольких миллиардах километров за орбитой Плутона.





Так представляет художник миссию «Новые Горизонты», которая пролетает мимо древнего объекта пояса Койпера. Источник: NASA/Johns Hopkins University Applied Physics Laboratory/Southwest Research Institute/Steve Gribben
Этот удалённый объект пояса Койпера был одним из двух идентифицированных потенциальных астероидов для дальнейшего изучения. И, хотя в НАСА сейчас сделали его основной целью, оно будет проводить дополнительную оценку прежде, чем официально заявить об этом. Это обычная практика агентства.
«Именно сейчас, когда «Новые Горизонты» несутся в космическом пространстве всё дальше и дальше от Плутона к поясу Койпера, на Земле мы получаем очень важные данные о положении аппарата. В связи с этим мы можем лучше понять, какие энергетические затраты потребуются для дальнейшего продолжения миссии», — Джон Мейс Грансфелд, американский физик и астронавт НАСА.
Но в сегодняшних реалиях недостаточно просто найти требуемый объект, как в случае с «Новыми Горизонтами». Команда разработчиков этого аппарата и те люди, которые занимаются поддержкой миссии сейчас, должны внести в НАСА предложение по финансированию изучения объекта пояса Койпера. То есть обосновать целесообразность затрат на путешествие к нему. Это предложение должно будет пройти в 2016 году оценку независимых экспертов, только после этого можно будет говорить о продолжении.
Известно, что поиск потенциальных объектов начался очень рано. Такой выбор очень важен, поскольку управленцы миссии «Новые Горизонты» должны будут направить аппарат к 2014 MU69 уже в этом году. Это необходимо для того, чтобы был хоть какой-то запас топливо на случай непредвиденной ситуации, ведь в космическом пространстве легче и менее затратно полететь к тому объекту, который находится ещё далеко. Предполагается, что уже в октябре и начале ноября 2015 года аппарат совершит четыре включения двигателей, чтобы установить курс на выбранный астероид, который, кстати, исследователи называют просто PT1 (Potential Target 1, Потенциальная Цель 1). Предполагается, что «Новые Горизонты» достигнут его 1 января 2019 года. Любая задержка с выбором даты корректировки будет стоить дополнительного топлива и добавит новые риски в миссию.

 

«2014 MU69 — хороший выбор для нас, поскольку он является настоящим древним астероидом, который очень много лет вращается там же, где и сформировался. Кроме того, полёт к другим потенциальным объектам сопряжён с большими затратами топлива, что, в нашем случае, является критическим условием, если что-то пойдёт не так», — Алан Штерн, научный руководитель миссии «Новые Горизонты».
Первоначально миссия «Новые Горизонты» задумывалась для полёта за пределы Плутона, чтобы как раз исследовать таинственные и такие манящие объекты пояса Койпера. Поэтому аппарат несёт с собой дополнительные ёмкости с гидразином как раз для выполнения первоначального плана. Его коммуникационные системы также разработаны таким образом, чтобы была возможность связи с Землей далеко за орбитой Плутона, энергетическая и двигательная системы способны поддерживать работоспособность в течение ещё многих лет, исследовательские приборы разработаны для того, чтобы хорошо работать в освещении, намного меньшим, чем было при недавнем сближении, и даже рядом с объектом 2014 MU69 аппарат будет чувствовать себя комфортно.
Но в 2003 году Национальная академия наук США выпустила альманах на 20032013 годы, он выходит раз в десятилетие и содержит в себе замыслы, которые надо реализовать в исследовании Солнечной системы за следующие десять лет. Именно на страницах этого издания академики строго порекомендовали, чтобы первая миссия к поясу Койпера включала в себя пролёт мимо Плутона и небольшого объекта самого пояса, чтобы проверить разнообразие объектов в этой ранее неизведанной области Солнечной Системы. В связи с этим, встреча миссии с объектом PT1, который находится в классе астероидов, а не карликовых планет, позволяет потенциально «Новым Горизонтам» удовлетворить именно две поставленные задачи.
Но обнаружить такой объект оказалось не так-то просто. Поиск начался в 2011 году с использованием одних из самых больших наземных телескопов, тогда команда обнаружила несколько дюжин объектов пояса Койпера, но ни один из них не был достижим при заданном количестве топлива на борту космического корабля. Летом 2014 года даже пришлось прибегнуть к помощи телескопа «Хаббл», который смог найти пять потенциальных объектов для продолжения миссии «Новых горизонтов». Со временем и от этих пяти осталось только два кандидата. Один из них — объект пояса Койпера под названием 2014 MU69. Учёные оценивают, что он имеет в поперечнике 45 километров, в 10 раз больше и в 1000 раз массивнее, чем типичные кометы типа той, вокруг которой сейчас летает миссия «Розетта», но имеет всего лишь от 0.5 до 1 процента массы Плутона. К тому же PT1 и другие подобные ему объекты могут быть стандартными строительными блоками для планет около пояса Койпера. И главное: в отличие от околоземных астероидов, астероиды в этом поясе во время своего формирования практически не освещались Солнцем, поэтому содержат в себе хорошо сохранившиеся, замороженные образцы материи Солнечной системы, то, на что она походила 4.6 миллиарда лет назад.
2014 MU69
ИСТОРИЯ ИССЛЕДОВАНИЯ
Открыватель космический телескоп «Хаббл»
Дата открытия 27 июня 2014
Орбитальные характеристики
Эпоха 2457000.5 (9 декабря 2014 года)
Тип объект пояса Койпера
Эксцентриситет (e) 0,0448
Большая полуось (a) 44.157 а. е.
Перигелий (q) 42,177 а. е.
Афелий (Q) 46,136 а. е.
Наклонение (i) 2,451
Долгота восходящего узла (Ω) 159,027
Аргумент перигелия (ω) 191,542
Средняя аномалия (M) 295,152
Диаметр около 45 км
Абсолютная звёздная величина 9,1014
Альбедо 0,04—0,15
По информации Лаборатории прикладной физики имени Джона Хопкинса.

суббота, 19 декабря 2015 г.

Надуваем шарик водородом


Запуск воздушных шаров - прекрасное развлечение. К счастью сейчас в интернет-магазинах появились портативные гелиевые баллоны. Одного такого баллона хватит чтобы надуть 5-6 шариков. Но если гелий не доступен, то его можно заменить водородом. Самый простой способ получить водород это реакция алюминия, сульфата меди и хлорида натрия в воде (Al+CuSO4+NaCl+H2O). Это довольно сложная реакция в результате которой разрушается оксидная пленка алюминия и он начинает взаимодействовать с водой. При этом выделяется водород. Для проведения этой реакции можно собрать простейшую установку.
Вот небольшой список вещей для постройки установки: бутылка, шприц, шланг, пробка, медная проволока, шарик, герметик, медный купорос, пищевая соль, алюминиевая проволока. Если алюминиевую проволоку заменить алюминиевой фольгой (делается комок), реакция пойдет значительно быстрей. Подойдет также алюминий от банки, нужно будет только шкуркой удалить краску и полимерный защитный слой с внутренней стороны.
В принципе можно не заморачиваться всей этой конструкцией и натянуть шарик прямо на горлышко бутылки. Но если реакция пойдет слишком бурно, то её будет не остановить. Нагрев может быть таким, что вода закипит. Так что защитные очки и перчатки будут не лишними.



В крышке сверлим две дырки. Одна под шланг, другая под шприц. В дырке под шприц и на самом шприце неплохо нарезать резьбу. Держаться будет лучше.



После установки шприца и шланга, места соединения промазать герметиком.



Готовим алюминиевую проволоку. Повторяю, что лучше сразу взять алюминиевую фольгу. С проволокой реакция идет дольше.



С другой стороны трубки надевается пробка. На неё будет крепиться шарик. В шприц вставляется медная проволока. Место крепления проволоки промазывается герметиком. С другой стороны на проволоку надевается алюминий.


Все конструкция реактора готова.


В бутылку насыпается медный купорос и пищевая соль в соотношении 1:1. Затем наливаем воду и ждем полного растворения.



Бутылку для охлаждения ставим в таз с холодной водой. Погружаем алюминий в раствор.


Сразу начинает выделятся водород. По мере растворения оксидной пленки алюминия и нагрева раствора реакция ускоряется.
Если реакция станет слишком бурной, то алюминий всегда можно выдернуть из раствора за шприц.
Кстати такую же установку можно использовать для получения ацетилена. Для этого наливается простая вода, а вместо алюминия берется карбид кальция. Единственное что, для карбида кальция придется сделать что то вроде чайного пакетика.



Спустя некоторое время шарик надуется.



С таким шариком можно придумать целую кучу развлечений.
Можно облепить его белыми пакетами и ночью он будет выглядеть как приведение.
Можно облепить черными пакетами и будет дементор.
Можно прикрепить светодиод и запустить его ночью - получится НЛО.
А если прикрепить к длинной палке и сунуть в костер - будет весело. Только прежде чем это делать нужно вспомнить что случилось с "Гинденбургом".
Зажигалку к шарику лучше не подносить.





Конфиденциальная информация - тоже тайна

Как устраивать тайники
 
. Конфиденциальная информация - тоже тайна
5.1. Устройства и способы получения информации
Всю информацию по степени защищенности, можно разделить на секретную, для служебного пользования и несекретную. Любые серьезные мероприятия начинаются со сбора информации для ее дальнейшего анализа и принятия решения. Например, в бизнесе - это анализ рынка, информация о конкурентах, об их сильных и слабых сторонах, информация о новейших разработках в сфере бизнеса и т.п. Таким образом, если вы бизнесмен, то обязательно обладаете информацией, которая необходима вашим конкурентам. Рано или поздно, вы столкнетесь с промышленным шпионажем (этим в той или иной степени занимаются все фирмы). Промышленный шпионаж подразумевает сбор открытой и закрытой информации о вас и о вашей фирме.
В наше неспокойное время вы можете явиться объектом шантажа, если конкуренты обошли вас по части шпионажа и не уважают закон. Естественно, что шантаж подразумевает наличие секретной компрометирующей информации. Вспомните историю гражданина Корейко А. И., проживавшего в городе Черноморске в 1928 году («Золотой теленок» Ильфа и Петрова).
Вас могут прослушивать из простого любопытства - чужая личная жизнь до сих пор является объектом пристального внимания некоторых людей.
Современный деловой человек не может отмахиваться от проблем доступа к закрытой информации и сокрытия своей информации. Естественно, не рекомендуется использовать криминальные пути достижения своих целей - заниматься шпионажем для шантажа и вторжения в личную жизнь граждан. Но обязательно необходимо представлять, как это могут сделать другие по отношению к вам.
Многие предприниматели превращают свои дом и квартиры в офисы, где проводят деловые встречи, работают с компьютером, факсом, наивно полагая, что их дом - надежная крепость. С помощью современных средств шпионажа, которые приобрести не составляет труда, внедриться в компьютерную базу данных или прослушать незащищенный офис проще, чем вы думаете. Рассмотрим основные методы съема информации и как с этим бороться.
Создание и совершенствование современных электронных устройств шпионажа привело к тому, что даже самый совершенный и секретный тайник не в состоянии обезопасить вас от утечки информации, содержащейся в хранимых документах.
В качестве примера вспомним известный советский боевик «Новые приключения Неуловимых». В сейфе у полковника Кутасова хранилась секретная карта дислокации частей Белой армии. Для того чтобы взглянуть на нее, командиры дивизий были вынуждены каждый раз приезжать в штаб лично к Кутасову. Считалось, что это гарантирует 100% сохранность секретной информации. Однако, если бы «Неуловимые» воспользовались современными техническими средствами, например, Яшка Цыган под видом электрика вмонтировал бы в плафон над столом Кутасова телекамеру или Данька произвел фотосъемку с крыши соседнего дома, а Валерка прикрепил «жучок» к эполетам штабс-капитана Овечкина, то секретная информация была бы похищена даже без ведома начальника контрразведки. Как видно из приведенного примера, тайник не способен защитить информацию, если ею регулярно пользуется владелец.

5.1.1. Способы получения информации
Приведем перечень способов получения информации о конкурентах, опубликованный доктором Уортом Уайдом в журнале «Chemical Engineering» еще в 1965 г. Однако этот перечень не потерял свою актуальность и в настоящее время. Первые семь способов являются законными, остальные - незаконными.
1. Публикации конкурентов и отчеты о процессах, полученные обычными путями.
2. Сведения, данные публично бывшими служащими конкурента.
3. Обзоры рынков и доклады инженеров-консультантов.
4. Финансовые отчеты.
5. Устраиваемые конкурентами ярмарки и выставки и издаваемые ими брошюры.
6. Анализ изделий конкурентов.
7. Отчеты коммивояжеров и закупочных отделов.
8. Попытки пригласить па работу специалистов, работающих у конкурента, и заполненные ими с этой целью вопросники.
9. Вопросы, осторожно задаваемые специалистам конкурента на специальных конгрессах.
10. Непосредственное тайное наблюдение
11. Притворное предложение работы служащим конкурента без намерения брать их на работу с целью выведать у них информацию
12. Притворные переговоры с конкурентом якобы для приобретения лицензии на один из патентов
13. Использование профессиональных шпионов для получения информации
14. Сманивание с работы служащих конкурента для получения информации
15. Посягательство на собственность конкурента.
16. Подкуп сотрудников закупочного отдела конкурента или его служащих
17. Засылка агентов к служащим или специалистам конкурента.
18. Подслушивание разговоров у конкурента.
19. Похищение чертежей, образцов, документов и т. д.
20. Шантаж и различные способы давления, разумеется, конкурент прибегает к тем же средствам.
Для того чтобы грамотно провести мероприятия по обнаружению утечки служебной и другой информации и установке специальных средств защиты, необходимо четко установить, по каким каналам вообще возможно получение информации
Перечислим их:
- прослушивание телефонных аппаратов;
- копирование документов,
- дистанционное звуковое прослушивание,
- подкуп должностных лиц,
- прямой доступ к компьютерным банкам данных,
- копирование носителей информации,
- расшифровка радиоизлучения компьютеров, факсов, телетайпов,
- визуальный контроль помещений (через окна);
- слуховой контроль через резонирующие перегородки, стекла, стены, бата реи центрального отопления, - установка микронередатчиков в помещениях и автомобилях;
- индуктивный съем информации с любых неэкранированных, проводни ков впугри помещений (линий связи, электропитание, сигнализация),
- вхождение в доверие к родственникам, друзьям и детям объекта наблюдения
Радиомикрофоны
В настоящее время широкое распространение получили радиомикрофоны или, как их еще называют, радиозакладки, представляющие собой микропередатчики Радиус действия их, как правило, не превышает нескольких сот метров
Современная элементная база позволяет создавать эти устройства даже в домашних условиях
Слуховой контроль
Вести слуховой контроль можно остронаправленными микрофонами, имеющими игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости.
Прослушивание телефонных разговоров
Прослушивание телефонных разговоров может вестись несколькими методами:
- непосредственное подключение к телефонной линии записывающей аппаратуры. Подключение возможно в распределительной коробке;
- подкуп обслуживающего персонала па АТС для установки записывающей аппаратуры;
- телефоны, где в качестве вызывного устройства используется электромагнитный звонок, можно прослушать через звонковую цепь. Это возможно в том случае, если трубка лежит на аппарате;
- прослушивание через микрофон телефонного аппарата;
- еще одним из устройств для прослушивания может служить радиозакладка, питаемая энергией самой линии. Это устройство удобно тем, что не требует замены питания и установив его единожды, пользоваться им можно бесконечно долго. Работает оно только при снятой трубке. Существует еще один способ прослушивания, для осуществления которого необходимо в прослушиваемый телефон встроить радиомикрофоп - «жучок». Если набрать номер этого телефона и пустить в линию звуковой код, то «жучок» имитирует поднятие трубки и подключает микрофон к линии.
Использование лазерной техники
Если в вашем офисе оконные стекла не защищены, то разговор за такими окнами можно прослушать путем детектирования отраженного от стекла лазерного луча. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они, в свою очередь, модулируют отраженный от него лазерный луч.
Постоянное наблюдение
Необходимо помнить о том, что, если вы назначили деловую встречу в отеле или гостинице, помер, в котором вы остановились, можно прослушать из соседнего с помощью чувствительной аппаратуры. Розетки, батареи центрального отопления, вентиляционные шахты, топкие перегородки - вот ваши враги.
За движущимся автомобилем контроль можно вести, только если раньше в нем был установлен радиомикрофон. На длительных остановках беседу можно прослушать направленным микрофоном при условии прямой видимости и опущенного стекла в автомобиле. Также можно воспользоваться лазерным микрофоном.
В кафе и ресторанах прослушивание можно осуществить направленным микрофоном или радиозакладкой. В таких случаях громкая музыка, как, впрочем, и шум льющейся воды, не спасает, так как у направленного микрофона очень узкая диаграмма направленности.
Получение информации с компьютера
Наиболее серьезной техникой оснащены те лица, которые стремятся получить несанкционированный доступ к банкам данных компьютеров. Для этого необходима специальная аппаратура с цифровой обработкой. Самое надежное внедрение можно осуществить путем непосредственного подключения к компьютерной сети. Это возможно лишь в том случае, если в здании компьютеры объединены в общую локальную сеть.
Снимать информацию с последующей обработкой можно, регистрируя излучения компьютера и его периферии, а также компьютерных линий. Во время работы компьютера в питающей сети наводятся сигналы, регистрируя которые после соответствующей обработки можно получить полную или частичную информацию о процессах, происходящих в памяти компьютера и его периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники с последующей цифровой обработкой полученной информации. Проведите небольшой эксперимент: включите ваш компьютер и проведите перестройку радиоприемника в УKB-диапазоне. Практически весь диапазон будет забит помехами от работающего компьютера и, если ваш IBM-совместимый или любой другой компьютер без соответствующей защиты, никто не сможет дать гарантию, что его не контролируют. Системы съема компьютерной информации невероятно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определенного программного обеспечения.

5.1.2. Технические средства несанкционированного доступа к информации
Акустический контроль
К системам акустического контроля относится широкая номенклатура различных радиомикрофонов, назначением которых является съем информации и передача ее по радиоканалу.
Радиомикрофоны - это специальные устройства съема информации, которые по своему исполнению бывают:
- простейшие - непрерывно излучающие;
- с включением на передачу при появлении в контролируемом помещении разговоров или шумов;
- дистанционно управляемые - включающиеся и выключающиеся дистанционно на время, необходимое для контроля помещения. Специальные устройства съема информации и передачи ее но радиоканалу можно классифицировать по следующим признакам:
- диапазону используемых частот (от 27 МГц до 1,5 ГГц и выше), - продолжительности работы (от 5 часов до 1 года),
- радиусу действия (от 15 м до 10 км);
- виду модуляции (AM, ЧМ, узкополосная ЧМ, однополосная AM, широко полосная шумолодобная).
Следует отметить, что в последнее время появились специальные устройства съема информации, использующие для передачи акустической информации так называемые «нетрадиционные каналы». К этим каналам можно отнести следующие:
- Устройства съема информации, ведущие передачу в инфракрасном диапазоне (ИК передатчики). Характеризуются такие изделия крайней сложностью их обнаружения. Срок непрерывной работы - 1-3 суток. Используют эти устройства, как правило, для увеличения дальности передачи информации и размещаются у окон, вентиляционных отверстий и т.п., что может облегчит задачу их поиска. Для приема информации применяют специальный приемник ИК диапазона, который обеспечивает надежную связь на расстоянии 10-15 м.
- Устройства съема информации, использующие в качестве канала передачи данных силовую электрическую сеть 127/220/380 В. Такие устройства (рис. 57) встраиваются в электрические розетки, удлинители, тройники, бытовую аппаратуру и другие места, где проходит или подключается сеть. К основным достоинствам таких устройств можно отнести неограниченное время работы. Прием информации от таких устройств осуществляется специальными приемниками (рис. 58), подключаемыми к силовой сети, в радиусе до 300 м.
Рис. 57. Подключение устройств съема информации к силовой электрической сети.
Рис. 58. Использование специальных приемников для съема информации через электрическую сеть.
- Устройства съема информации с ее закрытием, использующие шифровку или преобразование частоты с различными видами модуляции. Попытка прослушать такое устройство даже очень хорошим сканирующим приемником ни к чему не приведет - будет слышен лишь шум, указывающий только на наличие устройства съема информации.
- Устройства съема информации на основе лазерного микрофона, который позволяет на расстоянии до 300 м регистрировать колебания оконных стекол и преобразовывать их в звуковой сигнал.
Устройства съема информации, использующие "нетрадиционные каналы" передачи, чрезвычайно дороги и сложны в эксплуатации, поэтому использования их частными лицами маловероятно.
В тех случаях, когда нельзя установить устройства съема информации непосредственно на объекте, применяют стетоскопные микрофоны (рис. 59), которые позволяют прослушивать переговоры через твердую преграду (стену, стекло, корпус автомобиля и т.п.), причем, чем тверже и однороднее преграда, тем лучше они работают. Стетоскоп представляет собой вибродатчик с усилителем и головными телефонами (или устройством автоматической записи звука па магнитную ленту). С помощью стетоскопного микрофона можно осуществлять прослушивание разговоров через стену толщиной 1 м и более. Основным преимуществом такой системы является трудность ее обнаружения, т.к. стетоскопный микрофон можно устанавливать в соседнем помещении.
Рис. 59. Использование стетоскопных микрофонов.
Устройства съема информации устанавливаются с согласия хозяина помещения или без пего в специально подготовленные места с последующей их маскировкой либо встраиваются в предметы быта, интерьера или свободные полости помещения (рис. 60).
Рис. 60. Возможные места установки устройств съема информации.

Контроль и прослушивание телефонных каналов связи
В последнее время одним из основных способов несанкционированного доступа к информации частного и коммерческого характера стало прослушивание телефонных переговоров. Для прослушивания телефонных переговоров используются следующие способы подключения:
- параллельное подключение к телефонной линии. В этом случае телефонные радиоретрансляторы труднее обнаруживаются, но требуют внешнего источника питания.
- последовательное включение телефонных радиоретрансляторов в разрыв провода телефонной линии (рис. 61). В этом случае питание телефонного радиоретранслятора осуществляется от телефонной линии и в эфир он выходит (т.е. начинает передачу) с момента подъема телефонной трубки абонементом.
Рис. 61. Последовательное включение телефонного ретранслятора.
Подключение телефонного радиоретранслятора может осуществляться как непосредственно к телефонному аппарату, так и на любом участке линии от телефона абонента до АТС. В настоящее время существуют телефонные радиоретрансляторы, позволяющие прослушивать помещение через микрофон лежащей трубки. Для этого на один провод телефонной линии подают сигнал от генератора высокочастотных колебаний, а к другому - подключают амплитудный детектор с усилителем. В этом случае высокочастотные колебания проходят через микрофон или элементы телефонного аппарата, обладающие «микрофонным эффектом», и модулируются акустическими сигналами прослушиваемого помещения. Промодулированный высокочастотный сигнал демодулируется амплитудным детектором и после усиления готов для прослушивания или записи.
Дальность действия такой системы из-за затухания ВЧ сигнала в двухпроводной. линии не превышает нескольких десятков метров Существуют системы прослушивания телефонных разговоров, не требующие непосредственного электронного соединения с телефонной линией Эти системы используют индуктивный способ (при помощи катушек) съема информации Они достаточно громоздки, поскольку содержат несколько каскадов усиления слабого НЧ сигнала и обязательный внешний источник питания Поэтому такие системы не нашли широкого практического применения
Для приема информации от телефонных радиотрансляторов используются такие же приемники, как в акустических устройствах съема информации по радиоканалу
В настоящее время появились системы перехвата факсовой и модемной связи, которые при использовании персонального компьютера со специальным программным обеспечением позволяют получить расшифровку информации Однако такие системы очень дорогие и пока не нашли широкого применения в нашей стране.
Способы, которыми может вестись прослушивание телефонных линий и ка­ кая при этом используется аппаратура наглядно представлены па рис. 62. Кратко рассмотрим эти способы.
Рис. 62. Схема возможных вариантов подключения к телефонной сети.

Способы, которыми может вестись прослушивание телефонных линий.
Непосредственное подключение к телефонной линии
Непосредственное подключение к телефонной линии - наиболее простой и надежный способ получения информации. В простейшем случае применяется трубка ремонтника-телефониста, подключаемая к линии в распределительной коробке, где производится разводка кабелей. Чаще всего Это почерк «специалистов» нижнего звена уголовного мира (верхнее звено оснащено аппаратурой не хуже государственных секретных служб). Необходимо помнить, что АТС переключает линию на разговор при шунтировании ее сопротивлением около 1 кОм Применение аппаратуры подслушивания с низкоомным входным сопротивлением можно достаточно быстро обнаружить. Если вы услышите щелчки в линии или перепады громкости, - есть вероятность того, что вас пытаются прослушать не совсем профессиональным способом.
Подкуп персонала АТС
Подкуп обслуживающего персонала на АТС - весьма распространенный способ раскрытия ваших секретов. Особенно это касается небольших городов, где до сих пор используются старые декадно-шаговые АТС. Скорее всего, таким способом могут воспользоваться преступные группы либо конкурирующие фирмы.
Прослушивание через электромагнитный звонок
Телефонные аппараты, где в качестве вызывного устройства используется электромагнитный звонок, пока еще широко распространены в нашей стране. Звонок обладает свойством дуальности, то есть, если на электромагнитный звонок действуют звуковые волны, он начнет вырабатывать соответствующим образом модулированный ток. Амплитуда его достаточна для дальнейшей обработки. Эксперименты показали, что амплитуда ЭДС, наводимая в линии, для некоторых типов телефонных аппаратов может достигать нескольких милливольт. Корпус аппарата является дополнительным резонирующим устройством
Прослушивание через микрофон телефонного аппарата
Этот способ не является синонимом непосредственного подключения к линии. Он гораздо сложнее. Микрофон является частью электронной схемы телефонного аппарата: он либо соединен с линией (через отдельные элементы схемы) при разговоре, либо отключен от нее, когда телефонный аппарат находится в готовности к приему вызова (трубка находится на аппарате). На "первый взгляд, когда трубка лежит на аппарате, нет никакой возможности использовать микрофон в качестве источника съема информации. Но это только на первый взгляд. На рис. 4 приведена схема прослушивания помещения способом, называемым высокочастотным навязыванием.
Рис. 63. Прослушивание через микрофон телефонного аппарата.
Суть этого способа состоит в следующем. На один из проводов телефонной линии, идущий от АТС к телефонному аппарату ТА-2 (рис. 63), подаются колебания частотой 150 кГц и выше от генератора Г. К другому проводу линии подключается детектор, выполненный на элементах C1, C2, VD1, VD2 и R1. Корпус передатчика (генератор Г) и приемника (детектор) соединены между собой или с общей землей, например с водопроводной трубой.
Высокочастотные колебания через элементы схемы телефонного аппарата ТА-2 поступают на микрофон (даже если трубка ТА-2 опущена) и модулируются речью. Детектор приемника выделяет речевую информацию, которая усиливается до необходимого уровня и обрабатывается. Вследствие существенного затухания ВЧ сигнала в двухпроводной линии, дальность съема информации таким методом не превышает нескольких сотен метров.
Для защиты телефонного аппарата от снятия информации таким способом достаточно параллельно микрофону подключить конденсатор емкостью 0,01 - 0,05 мкФ. При этом последний будет шунтировать микрофон по высокой частоте и глубина модуляции ВЧ колебаний уменьшится более чем в 10 000 раз, что делает дальнейшую демодуляцию сигнала практически невозможной.

Перехват компьютерной информации, несанкционированное внедрение в базы данных
Стандартность архитектурных принципов построения оборудования и программного обеспечения определяют сравнительно легкий доступ профессионала к информации, находящейся в персональном компьютере (ПК). Ограничение доступа к ПК путем введения кодов не обеспечивает полной защиты информации. Включить компьютер и снять код доступа к системе не вызывает особых затруднений - достаточно отключить аккумулятор на материнской плате. На некоторых моделях материнских плат для этого предусмотрен специальный переключатель. Также у каждого изготовителя программы BIOS (AMI, AWARD и др.) есть коды, имеющие приоритет перед любыми пользовательскими, набрав которые можно получить доступ к системе. В крайнем случае, можно украсть системный блок компьютера или извлечь из него жесткий диск и уже в спокойной обстановке получить доступ к необходимой информации.
Другое дело, когда попасть в помещение, где установлен компьютер, не удается. В этом случае используют дистанционные способы съема информации. Естественно, они эффективны только тогда, когда компьютер включен. Существуют два способа дистанционного считывания информации:
Первый способ основан на приеме ВЧ наводок в силовую сеть, а второй - на приеме побочных электромагнитных излучений соединительных цепей ПК. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются монитор и соединительные цепи (устройства ввода и вывода информации). Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов.
Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн. Причиной мощного излучения является наложение радиосигнала на импульсы развертки изображения, вырабатываемые строчным трансформатором. При кажущейся сложности проблемы, аппаратура для этого вида коммерческой разведки достаточно проста (рис. 64) и изготавливается на базе обычного малогабаритного телевизора. Такие устройства позволяют на удалении 50 м получать устойчивую картинку - копию изображения, отображаемого в настоящий момент на экране монитора вашего ПК.
Рис. 64. Дистанционный съем информации с персонального компьютера.
Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации; экранирование помещений, фильтрацию источников питания, дополнительное заземление, электромагнитное заземление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.
В последнее время все чаще говорят о несанкционированном внедрении в базы данных. Этот вид пиратства очень быстро развивается вследствие бурного развития компьютеризации при обработке информации в коммерческих кругах с выходом информационных сетей в телефонную сеть общего пользования. Компьютерные взломщики, «хакеры», не ограничиваются вопросами бесплатного получения коммерческой информации, - достаточно случаев вскрытия и перевода денежных счетов из одного банка в другой через информационную сеть общего пользования.

Скрытая фото- и видеосъемка при помощи специальной оптики
Не нужно обращаться к истории разведки, чтобы сделать вывод о том, что визуальное наблюдение является самым древним и очень эффективным методом сбора информации. В настоящее время для сбора информации могут использоваться миниатюрные скрытые и специальные (камуфлированные под обычные предметы) фото- и видеокамеры:
- миниатюрные (скрытые). Встраиваются в бытовую технику и передают видеоинформацию по кабелю или но ВЧ каналу при помощи телевизионного передатчика;
- специальные, т.е. замаскированные под бытовые предметы, например пачку сигарет, кейс, книгу, наручные часы и т.п.

Аппаратура для скрытой фото- и видеосъемки, как правило, оборудуется специальными объективами и насадками:
- миниатюрными объективами, предназначенными для съемки через отверстия небольшого диаметра (до 5 мм);
- телескопическими объективами, позволяющими вести съемку с дальних расстояний. Такие объективы обладают высокой кратностью увеличения (до 1,5 тыс. крат);
- комуфляжными объективами, используемыми для скрытой съемки из различных бытовых предметов, например из кейсов;
- объективами, совмещенными с приборами ночного видения (с инфракрасной подсветкой), и предназначенными для проведения съемки в темное время суток.
Использование телекамеры JT-241s наиболее эффективно в системах охраны, системах телевизионного наблюдения, системах скрытого аудиовидеопротокола и т.п.
Сверхминиатюрный зрачок объектива позволяет вести наблюдение через отверстие диаметром 0,3-1,2 мм при угле поля зрения 110°, а высокая чувствительность (0,04 лк) - видеть в темноте лучше, чем человеческий глаз.
Малые размеры телекамеры (39х39х20 мм) позволяют установить ее в любые элементы интерьера: часы, книгу, картину, входную дверь, стену и т.п. (рис. 65).
Рис. 65. Возможные варианты размещения аппаратуры скрытого наблюдения.
Телекамера может быть оснащена другими объективами с иным полем зрения.
Перечень техники фото- и видеосъемки можно было бы продлить, но вероятность ее использования частными лицами очень мала из-за сложности в эксплуатации и большой стоимости.

5.2. Обнаружение устройств съема информации
В 1915 году немцы установили электрический барьер вдоль границы между Бельгией и Голландией. Быстро убедившись, что постоянное пропускание тока в заграждении такой длины обходится очень дорого, они начали включать ток время от времени. Многие шпионы и пленные, пытавшиеся наудачу пройти через барьер, были убиты током. В конце концов была изготовлена резиновая одежда, предохраняющая от поражения электрическим током. Одежда была черного цвета, и поэтому носившие ее практически были невидимы с наступлением темноты. Было лишь одно неудобство: несколько комплектов такой одежды было добыто германской полицией и впоследствии всех, кто в такой одежде оказывался по соседству с заграждением или у кого вовремя обыска находили сходную одежду, почти наверняка расстреливали. В дальнейшем союзники вынуждены были прибегнуть к промышленному шпионажу, чтобы выяснить, в какой момент ток выключался.
В наше время, несомненно, в подобном случае применили бы специальные индикаторы. Из детективной литературы хорошо известно, что преступник всегда оставляет следы. Так же и любое техническое устройство вносит какие-то изменения в окружающее пространство.
И если задача разведки состоит в том, чтобы сделать эти изменения как можно более незаметными, то задача тех кто занят поиском подобной техники, состоит в том, чтобы по едва уловимым следам изменения физических параметров пространства обнаружить и обезвредить технические устройства и системы ведения разведки. Задача технической контрразведки усложняется тем, что, как правило, неизвестно, какое конкретное техническое устройство контроля информации применено. Поэтому работа но поиску и обезвреживанию технических средств наблюдения дает обнадеживающий результат только в том случае, если она проводится комплексно, т.е. обследуют одновременно все возможные пути утечки информации.
Приведем достаточно условную классификацию устройств поиска технических средств разведки:
I. Устройства поиска активного тина, т.е. исследующие отклик на какое-либо воздействие:
- нелинейные локаторы - исследуют отклик на воздействие электромагнитным полем;
- рентгенметры - просвечивание с помощью рентгеновской аппаратуры;
- магнитно-резонансные локаторы, использующие явление ориентации молекул в магнитном поле;
- акустические корректоры.
II. Устройства поиска пассивного типа:
- металлоискатели;
- тепловизоры;
- устройства и системы поиска по электромагнитному излучению;
- устройства поиска по изменению параметров телефонной линии (напряжения, индуктивности, емкости, добротности);
- устройства поиска но изменению магнитного поля (детекторы записывающей аппаратуры).
В силу различных причин практическое применение нашли далеко не все из перечисленных технических средств Например, рентгеновская аппаратура очень дорога и громоздка и применяется исключительно специальными государственными организациями То же, но в меньшей степени, относится к магнитно-резонансным локаторам Тенловизоры, приборы, которые могут обнаруживать разницу температур, измеряемую сотыми долями градуса, могут регистрировать тепловую мощность порядка 1 мкВт. Эти, относительно дешевые приборы, в состав которых входит компьютер, могли бы стать очень эффективными и универсальными с точки зрения поиска технических средств коммерческой разведки, т к любое техническое средство при своей работе выделяет в окружающее пространство тепло Скорее всего, появление на рынке подобных устройств является делом не далекого будущего.
Более подробно остановимся на устройствах, относительно широко представленных на отечественном рынке Прежде всего, это пассивные устройства поиска, основанные па исследовании электромагнитного излучения приемники, сканеры, шумомеры, детекторы излучения инфракрасного диапазона, анализаторы спектра, частотомеры, измерительные панорамные приемники, селективные микровольтметры и т. п.

5.2.1. Специальные радиотехнические средства обнаружения
Для того, чтобы проверить свою квартиру или офис па наличие каких-либо радиотехнических средств, установленных у вас несанкционированно, или убедиться в том, что ваш телефон, компьютер, телевизор и другая бытовая техника не имеют побочных, а значит, нежелательных каналов излучения в радиочастотном диапазоне, совсем не обязательно обращаться к специалистам Эту работу можно выполнить и самостоятельно, достаточно иметь небольшой прибор - регистратор высокочастотных излучений, или сканер-обнаружитель (рис. 66). Такие приборы широко представлены в торговых организациях и на радиорынках, но цены их довольно высоки.
Рис. 66. Сканер-обнаружитель.
Регистратор высокочастотных излучений представляет собой сканирующий приемник-обнаружитель сигналов маломощных передатчиков с реализацией алгоритма распознавания и селекции сигналов мощных станций радио- и телевизионного вещания, а также связных станций различных служб. Сканер предназначен для обнаружения и локализации места установки акустических, телефонных и телевизионных миниатюрных передатчиков отечественного и зарубежного производства, проверки предметов, подозреваемых на наличие установленных закамуфлированных микропередатчиков Наличие возможности автоматического распознавания связных и вещательных станций позволяет максимально повысить относительную чувствительность сканера, что, в свою очередь, позволяет увеличить надежность обнаружения подслушивающих устройств.