Современная электронная библиотека ModernLib.Net

Компьютерра (№255) - Журнал «Компьютерра» № 4 от 30 января 2007 года

ModernLib.Net / Компьютеры / Компьютерра / Журнал «Компьютерра» № 4 от 30 января 2007 года - Чтение (стр. 5)
Автор: Компьютерра
Жанр: Компьютеры
Серия: Компьютерра

 

 


Общий же смысл событий станет чуть яснее, если вспомнить что пост директора ЦРУ не так давно занял генерал Майкл Хейден, до этого шесть лет возглавлявший АНБ (1999—2005). А министром обороны США в конце 2006 года стал Роберт Гейтс, в прошлом директор ЦРУ. Все эти перестановки недвусмысленно свидетельствуют о явном усилении позиций разведслужб в американской госадминистрации, а особенно — инфотехнологического направления разведки.

Некоторые эксперты, хорошо знакомые с особенностями вашингтонской политической кухни, расценивают происходящее весьма серьезно, используя термин «тихий государственный переворот». Ибо на высшие посты в силовых структурах и центральной разведке в США обычно принято ставить политиков, а не кадровых сотрудников этих ведомств. Последний раз пост главного начальника разведки (тогда он совпадал с постом директора ЦРУ) кадровый разведчик занимал полтора десятка лет назад. Причем был это, что интересно, Роберт Гейтс — новый министр обороны.

В сущности, на столь высоких государственных постах профессионалы разведки уже не слишком сильно отличаются от профессиональных политиков. Разве что оттенки прагматизма разные — у дипломатов он обычно лицемерный, а у шпионов чаще циничный. Что, собственно, Роберт Гейтс продемонстрировал уже в ходе утверждения его кандидатуры на посту министра в Конгрессе. Он не только «с пониманием» отозвался о политике российского президента («рыбак рыбака видит издалека», что называется), но и позволил себе как о чем-то само собой разумеющемся говорить об израильском ядерном оружии, которого для международных органов контроля за нераспространением как бы не существует (настоящие дипломаты об этом «не знают»).

Для данной статьи, впрочем, интерес представляют не эти хитрые нюансы высокой политики, а особенности инфотехнологического направления разведки в условиях, когда на важные государственные посты приходят профессиональные шпионы.

Агрессивное коллекционирование

Чтобы получить представление о Майке Макконеле, ставшем главной фигурой в нынешнем разведсообществе США, и о том, что означает его назначение, надо повнимательнее приглядеться к десятилетней работе адмирала в компании Booz Allen Hamilton (BAH). Созданная еще в 1914 году, она считается самой первой компанией стратегического консалтинга не только в США, но и во всем мире. Ныне BAH имеет больше девяноста представительств на шести континентах планеты и насчитывает около 18 тысяч сотрудников, консультирующих бизнес-структуры и правительства множества стран. В бытность Майка Макконела вице-президентом, по свидетельству инсайдеров, в Booz Allen Hamilton было привлечено столько бывших сотрудников разведслужб, что таких кадров здесь стало больше, чем в любой другой американской корпорации.

По давно заведенной традиции ранее в BAH было принято четко разделять два направления консультаций — коммерческое и правительственное. Макконел курировал правительственное направление — в частности, обеспечение работы американских спецслужб и ИТ-безопасности. После известных событий сентября 2001 года бюджетные ассигнования на всевозможные программы «защиты отечества» потекли столь мощным потоком, что правительственные контракты Booz Allen при активном содействии адмирала Макконела стали расти как на дрожжах. Так, по итогам 2006 года сумма одних лишь государственных ИТ-контрактов BAH выросла до 1,59 млрд. долларов (при общей сумме контрактов 3,7 млрд.) — для нужд военной разведки и информационных операций, для объединенного штаба командования, для управлений Министерства обороны и т. д. Примечательно, что в ходе недавней реструктуризации компании было решено больше не разделять коммерцию и правительственные заказы на отдельные направления.

Что именно делает Booz Allen для американского правительства, обычно скрыто под покровом секретности, а информация появляется лишь в результате утечек и сопутствующих им скандалов-разбирательств. Например, громкий резонанс получил в 2002 году скандал вокруг затеянной Пентагоном гигантской датамайнинговой системы TIA («Тотальная информационная осведомленность»). Циклопических масштабов компьютерная база должна была собирать и анализировать любую доступную информацию о гражданах — поездки, покупки, остановки в отелях, контакты и т. д., — чтобы автоматически выявлять признаки подозрительного поведения вообще и террористические намерения в частности. Благодаря Макконелу Booz Allen Hamilton сумела получить серьезную долю (63 млн. долларов) общего контракта на создание TIA., став вторым генеральным подрядчиком этой программы, наряду с компанией Science Applications International (SAIC), непременным участником чуть ли не всех секретных ИТ-проектов американского правительства.

Как известно, затея с TIA, получившая широкую огласку, вскоре была официально зарублена Конгрессом, усмотревшим в проекте вопиющее посягательство на гражданские права и свободы. Однако неофициально, что тоже не секрет, все главные компоненты системы были просто-напросто распределены по секретным датамайнинговым проектам спецслужб, уже недоступным для общественного надзора. Так что никто из подрядчиков в накладе не остался.

Другая, куда более пикантная роль Booz Allen в тайных операциях разведки всплыла летом 2006 года, когда стало известно, что ЦРУ на протяжении последних пяти лет контролирует финансовые транзакции международного банковского консорциума SWIFT. Внегосударственное «Сообщество всемирных межбанковских финансовых телекоммуникаций» (Society for Worldwide Interbank Financial Tele-communication) объединяет около 8 тысяч финансовых институтов из двухсот стран планеты, обеспечивая трансферы на суммы порядка 6 трлн. долларов ежедневно. Протоколы и квитанции сети SWIFT обеспечивают инфраструктуру и единую форму отчетности для функционирования всей мировой банковской системы. Из соображений безопасности в сети SWIFT в принципе нет и не было возможностей поиска информации по запросу. Однако спецслужбы США, умело играя на событиях 11.09.2001, склонили руководство SWIFT к тайному сотрудничеству и быстро решили эту проблему. В течение первых нескольких лет после терактов 2001 года дирекция SWIFT на основании очень широко сформулированных ежемесячных запросов Министерства финансов США выдавала дубликаты практически всех квитанций о денежных переводах, так или иначе проходящих через американские банки. А уж спецслужбы сами загоняли эти квитанции в свои базы для обработки, поиска и выявления значимой информации. Постепенно в SWIFT нарастало недовольство чересчур широкими интересами «борцов с терроризмом», и в последнее время стали удовлетворяться лишь конкретно сформулированные запросы. Тем более что были отмечены случаи явно нецелевого интереса и попыток получения информации, не имеющей никакого отношения к финансированию террористической деятельности.

Американские власти, естественно, во всех официальных комментариях к всплывшему скандалу категорически отрицают, что интересуются в транзакциях SWIFT чем-то иным, кроме денежных потоков террористов. Подчеркивая, что для надзора за «чистотой» этих разведопераций по договоренности с руководством SWIFT привлечен «независимый внешний аудитор» — известная нам компания Booz Allen Hamilton. Учитывая теснейшие связи BAH с американскими спецслужбами, трудно поверить в беспристрастность такого аудитора. Особенно если вспомнить, что в 2002 году еще одним вице-президентом Booz Allen стал Джеймс Вулси, возглавлявший ЦРУ в те же годы, когда адмирал Макконел руководил АНБ, а впоследствии являвшийся одним из самых горячих сторонников использования добываемых разведданных в интересах американского бизнеса.

Вот, к примеру, лишь один характерный фрагмент из публичных выступлений Вулси в 1990-е годы, где говорится о роли внешней разведки США в деле выигрыша крупных зарубежных контрактов американскими фирмами: «Мы подсчитали, причем очень консервативно, что, собирая соответствующую разведывательную информацию, мы приносим на этих контрактах американскому бизнесу по несколько миллиардов долларов в год. И мы намерены продолжать этим заниматься. Это относительно новая вещь, но она нам, честно говоря, очень, очень хорошо удается. ... Порой я улыбаюсь, читая в газете, что какая-нибудь из корпораций, которой мы устроили чрезвычайно крупные заказы, публично заявляет, что „ей не требуется никакой помощи от американского разведывательного сообщества“. Что ж, чудесно, подобным образом работает и разведка»...

Еще один крупный шпионско-политический скандал 2006 года — вокруг греческой сети сотовой связи Vodafone Greece — обошел Booz Allen Hamilton стороной, но зато очень выразительно указал на АНБ США и его главного партнера в американской ИТ-индустрии, компанию SAIC, в составе дирекции которой регулярно фигурируют бывшие высокие чины из разведслужб, ФБР и Министерства обороны. Эта история в свое время подробно освещалась «Компьютеррой», здесь же можно лишь напомнить, что тайная программная закладка, обеспечившая перехват и прослушивание мобильной связи всей военно-политической элиты Греции, была встроена в аппаратуру Vodafone Greece в процессе модернизации при подготовке к Олимпиаде-2004 в Афинах. Главным подрядчиком, строившим системы безопасности для афинской Олимпиады (которые обошлись Греции в беспрецедентную сумму — больше 1 млрд. долларов), была американская фирма SAIC. Когда независимая греческая пресса раскопала эту шпионскую историю и опубликовала имена сотни лиц, «стоявших на прослушке», то в списке, помимо высшего политического руководства Греции, фигурировали также греческие партнеры SAIC по афинским контрактам и военные чины, ведающие закупками вооружений для греческой армии. После публикации списка этим военным стали совершенно понятны причины поразительной удачливости их американских партнеров по переговорам, каждый раз добивавшихся максимально выгодных для себя условий сделок.

Греческие власти, крайне дорожащие хорошими отношениями с США, так и не решились довести расследование до конца и недвусмысленно указать на страну, энергично шпионящую за ближайшими союзниками. И хотя сотовые телефоны, через которые осуществлялся перехват, находились на территории посольства США в Афинах, а собственные звонки с этих номеров шли в штаб-квартиру АНБ в штате Мэриленд, официальное резюме гласило: всю шпионскую операцию устроили некие «неустановленные злоумышленники»...

Что это значит?

Теперь самое время обратиться ко второй интересной новости наступившего года — о сотрудничестве корпорации Microsoft с Агентством национальной безопасности США. Собственно известие было донесено до сведения широкой публики такими буквально словами (цитируется, с небольшими сокращениями, по газете Washington Post):

Итак, что все это может означать?

Всякий, кто хоть изредка заглядывает на официальный сайт АНБ, прекрасно знает, что второй главной задачей этой спецслужбы — наряду с электронной разведкой — является защита систем связи и обработки информации, относящихся к чувствительным федеральным структурам или к бизнесу, на контрактной основе работающему с правительством. По этой причине на сайте АНБ давным-давно принято выкладывать в открытый доступ дельные рекомендации по настройке параметров защиты в компьютерных системах на базе разных платформ: Windows, Macintosh, Unix. Более того, специалисты АНБ в сотрудничестве с Linux-сообществом создали SELinux — «упрочненную» версию этой ОС, имеющую открытый исходный код и получившую лестные оценки независимых экспертов.

Иначе говоря, в АНБ, как и в обычном компьютерном сообществе, прекрасно понимают: заводя речь о «защите для всех», надо честно и открыто сказать, что именно следует защищать и каким образом это лучше сделать. Если же высказывается намерение «помочь всем», однако от пояснений, что же представляет собой эта помощь, старательно уклоняются — пора насторожиться. Например, когда АНБ в обход американских законов склонило фирму AT&T установить в узлах ее инфаструктуры специальные отводы для тотального контроля разведки за телефонными линиями и сетевым трафиком, то главным доводом в защиту этих действий — когда тайное стало явным — была «забота о всеобщей безопасности». Мол, кругом полным-полно коварных террористов, вынашивающих свои гнусные планы, а защитить от них граждан государство может лишь так — поставив под полный контроль все телефонные разговоры и сетевые коммуникации... Понятно, что столь вольная и широкая трактовка государством своих полномочий вызывает (по крайней мере, в США) у многих людей протесты, из-за чего AT&T сегодня вынуждена отбиваться в судах от серьезных исков, в которых компанию обвиняют в противозаконной слежке. Хотя, по большому счету, инициатива-то исходила вовсе не от AT&T, ее склонили к тайной и широкомасштабной шпионской операции «ради общего блага».

То, что корпорация Microsoft на протяжении многих лет сотрудничает с АНБ США, секретом, в общем-то, давно не является. Еще в конце 1990-х годов в Интернете прогремела история о том, как один въедливый программист, изучая код подпрограмм в операционной системе Windows NT, обнаружил переменную c выразительным именем _NSAKEY (то есть «ключ АНБ»). Особого скандала, говоря по справедливости, из этой истории не получилось, поскольку для присутствия такой переменной нашли более или менее невинные объяснения, а название ради всеобщего спокойствия сменили на нейтральное _KEY2. Кроме того, хорошо известно, что именно АНБ, когда этого требовали американские законы, всегда контролировало понижение стойкости криптографии в программных продуктах, предназначенных для экспортных продаж. А значит, и в этом отношении Microsoft поневоле имеет многолетние, но не афишируемые контакты с Агентством национальной безопасности США.

Так что же такого особенного в Windows Vista, что заставило Microsoft настоять на раскрытии факта сотрудничества с АНБ в обеспечении безопасности именно этой ОС? (Ибо крайне маловероятно, что публичная реклама альянса со шпионской конторой может повысить объемы продаж нового продукта, особенно за рубежом.) С точки зрения защиты информации, самая важная, пожалуй, особенность Vista — это криптографическая подсистема BitLocker (для версий Vista Ultimate и Vista Business), дающая пользователям возможность шифровать все данные на жестком диске и уже получившая репутацию чрезвычайно надежного, невскрываемого в лоб средства. По свидетельству известного эксперта Росса Андерсона, выступившего перед членами британского парламента, без тайного «черного хода» в эту систему у компетентных английских органов практически нет шансов получить доступ к данным в компьютерах преступников, если там имеется BitLocker.

Понятно, что сама логика обязанностей АНБ США не позволяет этому агентству выпустить на мировой рынок общедоступную ОС, оснащенную столь серьезным оружием — невскрываемой криптографией. Значит, выход тут может быть лишь один — аккуратно и незаметно встроить тот самый «черный ход» для нейтрализации замыслов террористов и прочих преступников. Но есть проблема: высшее руководство Microsoft не раз публично клялось, что их компания не встраивает в свои продукты никаких тайных лазеек. Таким образом, лазейку должен встроить в код программы кто-то другой... Более компетентного в этих вещах ведомства, нежели АНБ, в США не существует.

Еще при выступлении Росса Андерсона в парламенте из комментариев представителя британского МВД было понятно, что проблемы с криптографией в Vista заботят не только американцев, но и правоохранительные органы других государств. По этой же, наверное, причине администрация Евросоюза грозилась задержать продажи Vista на европейском рынке, не раскрывая, однако, детали своих претензий к корпорации.

Впрочем, насколько известно, все эти проблемы неким благополучным образом нашли разрешение. Так что не только Vista в запланированные сроки выходит на прилавки, но и Европа в целом существенно теплее стала относиться к спорным антитеррористическим инициативам США, согласившись, в частности, возобновить приостановленную передачу американским властям данных о своих авиапассажирах, летающих в Америку. Более того, в январе США посетил с рабочим визитом Игорь Левитин, министр транспорта РФ, сообщивший, что Россия тоже готова передавать американцам данные о пассажирах, отправляющихся за океан российскими авиалиниями... У транспортников, конечно, туча своих собственных проблем со всеми этими антитеррористическими мероприятиями, однако любые межгосударственные соглашения — всегда по сути торги, где стороны расплачиваются самыми разнообразными «монетами».

Понятно, что нет и не может быть никаких официальных подтверждений ни «черному ходу» в Vista для полиции и спецслужб, ни фактам передачи этой технологии правоохранительным органам других стран. Но если это так (а иначе быть просто не может в наше неспокойное время), то данный «секрет» становится известен чрезвычайно многим — со всеми сопутствующими угрозами утечек. А отсюда становится вполне понятным желание Microsoft превентивно снять с себя ответственность за возможные в будущем коллизии. И — как меньшее из зол — в явном виде заранее признать сотрудничество с АНБ.

Вместо эпилога

Поводом для написания статьи, как было сказано в самом начале, стали признаки очевидного политического возвышения в США выходцев из разведслужб. Какие это будет иметь последствия в условиях американских реалий, сказать трудно.

В России, например, аналогичные процессы всем знакомы и начались, как известно, на закате эпохи Ельцина. А когда чекисты (согласно популярному в их кругах присловью, «бывших чекистов не бывает») заняли в государстве ключевые позиции, то российский аналог АНБ, именовавшийся ФАПСИ, тут же был ликвидирован как самостоятельная единица с рассредоточением фапсишных спецслужб в структурах ФСБ — как это было раньше, в эпоху КГБ. И подобно тому, как в 1970-е годы никто ничего не знал о разведывательной криптослужбе КГБ, так и сегодня ни в подконтрольной государству прессе, ни в анархическом Интернете вы не найдете практически ни слова о жизни бывших структур ФАПСИ в составе нынешней ФСБ. Ибо сие тайна великая есть.

Если судить по инициативам госадминистрации Буша, на протяжении всего периода правления упорно усиливавшей режим секретности в делопроизводстве и даже массово изымавшей из открытого доступа ранее опубликованные документы, то и в США власти очень хотели бы вернуться к эпохе 1960-70-х годов, когда о существовании АНБ американский или зарубежный обыватель и слыхом не слыхивал. Спецслужбы такого рода в разных странах примерно одинаковы и всегда хотят присутствовать повсюду, но — незримо. Потому хотя бы, что так проще и менее обременительно решать профессиональные разведывательные задачи. Так что в этом отношении Россия ныне далеко обогнала Америку.

Но, возвращаясь к теме шпионов-власти-инфотехнологий, своеобразный приоритет России имеет и обратную сторону. Наши соотечественники очень отличаются от американцев не только благосостоянием или (не)пониманием важности гражданских прав и свобод, но также существенно иными представлениями о сути социальной справедливости. Например, «слив» на черный рынок конфиденциальной информации из баз данных МВД, таможни, налоговой службы, банков — это ведь не только криминальный приработок мелких чиновников с небольшой зарплатой. Это еще и своего рода акт восстановления соцсправедливости, попытка маленьких и тотально обворованных людей хоть чем-то уязвить владеющих всем «хозяев» так неправильно устроенной жизни.

Учитывая эту специфику, можно достаточно уверенно дать следующий прогноз. Когда российские правоохранительные органы освоят предоставленные им «черные ходы» в защите Windows Vista, то рано или поздно соответствующие средства обхода появятся и в составе пакетов «хакерских» CD на черном рынке. Естественно, эти средства не будут носить название типа «секретное оружие АНБ» — просто очередной эффективный инструмент взлома, использующий «баги» и недокументированные возможности ОС с закрытым исходным кодом. А уж откуда сей интересный инструмент взялся — кто его знает…




ОГОРОД КОЗЛОВСКОГО: Брикнуть Зызу: Часть вторая

Автор: Сергей Голубицкий

Мы остановились на том, как Морозный Дедушка притаранил моему ребенку Зызу с прошивкой 1.5. Проскочившим предыдущую «Голубятню» поясню, что «Зыза» — народное название игровой приставки Sony PSP, а прошивка версии 1.5 обладает удивительной способностью запускать игрушки не с UMD-диска, а непосредственно с флэш-карточки MemoryStickPro Duo. За подробностями — вилькомен в архив журнала!

До Нового года оставалась неделя, поэтому каждый вечер украдкой я извлекал из-под кресла-качалки (на котором творю который год все свои безобразия) коробчонку с неведомой зверушкой, цокал языком на бесподобный экстерьер и погружался в мудреную софтверную начинку, коей хоть и далеко до линуха, но неадекватности хватает за глаза. Речь, разумеется, идет не о штатной графической оболочке, коей Sony снабдила свою приставку (оболочка эта прозрачна как слеза мамонтенка Гоши), а о программных эмуляторах — тех самых, что запускаются в прошивке 1.5 и реализуют всю хиромантию с подменой UMD на MemoryStickPro. Именно эти «эмули» еще до шпионской закладки Зызы под елку высосали из папани последние соки, а уж после курантов и Путина — довели в прямом смысле слова до сумы.

Программных эмуляторов для прошивки 1.5 существует множество, самые распространенные — DevHook, UMD Emulator и FlashMod. Мне досталась Зыза с DevHook версии 0.46 и подробной распечаткой инструкции о том, как выполнить эмуляцию игры с помощью этой хакерской гадости. Фраза «хакерская гадость» лишена какой бы то ни было эксклюзивной привязки к DevHook’у и смело распространяется на вышепомянутые «эмули», поскольку все они действуют по единому принципу: пользователю, пребывающему в состоянии абсолютного непонимания происходящего и интуитивно слепого доверия к старшим братьям по компьютерному разуму, предлагается сделать десяток строго оговоренных телодвижений в не менее строго оговоренной последовательности. Любое отклонение от указанного алгоритма трактуется как побег, за которым следует суровое, но справедливое наказание: в лучшем случае у вас никакая игра не запустится, в худшем — вы все запортите так, что придется нести приставку обратно умельцу прилавка, который за кусачее вознаграждение (от 400 до 1000 рублей) восстановит поруганное статус-кво.

Зловонючесть программных эмуляторов объясняется просто: все они паразитируют внутри хоть и устаревшей, но тем не менее штатной прошивки Sony, которая, в свою очередь, постоянно норовит провести самообновление версии до более поздней (2.0), для чего при каждом удобном случае выводит на экран соответствующее предложение — стоит нажать на «хэ» (в Зызе "Х" — аналог кнопки «ОК»), как вы тут же попадаете на бабки.

Ну да где наша не пропадала: расстилаю газетенку (= инструкцию по пользованию DevHook), водружаю поверх селедку (= Зызу) и приступаю к очистительному ритуалу: "Лишь бы, господи, ничего не напутать: перемещаемся по меню графического интерфейса до флэш-карты… переместились! Открываем содержимое карты… открылось! Игнорируем идиотские иконки с подозрительными сообщениями Corrupted Data (это, типа, в порядке вещей), добираемся до иконки «DevHook», жмем на «хэ»… ура! Получилось: полуночную тишину взрывает дебильный музон, и на божественно сочном и ярком экране Зызы всплывает гнуснейшая заставка с полуголой эльфицей из неведомого хентая [Порно-аниме]. Молния дурного предчувствия ожигает сознание: «И это вот жлобство, иллюстрирующее вкусовую микроцефалию демиурга эмулятора, мой ребенок будет лицезреть ежедневно и по много раз…» В следующее мгновение цветочки хентая увядают под круто заваренными лютиками: недоброй памяти ДОСовский черный экран с длиннющим списком нумерованных ни хрена не понятных опций зловеще высвечивает на Зызе три битых пиксела! Ах, да черт с ними, с пикселами: я давно к ним морально подготовился — форумы пестрят ужастиками о буквально рассыпающихся на глазах Sharp-дисплеях, задействованных в Зызе. В конце концов, при проигрывании игрушек этих звездочек не видно, ну а если осыплется еще парочка, можно поменять по гарантии. Но DOS! Но настройки эти зверские! Как объяснить семилетнему ребенку перректальный метод запуска игрушек:

1) в опции UMD Select указать игрушку, предварительно записанную на флэшке с расширением iso или cso (компрессированное iso);

2) опцию UMD Mount выставить на «ISO AnyUMD»;

3) опцию UMD Version выбрать как «2.XX -> 2.00»;

4) эмуляцию прошивки выставить как «Firmware: 2.71»;

5) опцию CPU Clock либо оставить на 266 Mhz, либо повысить до 333 Mhz в зависимости от того, какая заработает;

6) метод загрузки (Boot Select) определить как «Reboot XMB».

Нехило, правда? Особенно для первоклассника. Короче, выставил я все, как было сказано в инструкции, запустил первый же загруженный по бит-торренту iso-образ игрушки (разумеется, гонки!) и… ничего не запустилось! Благо в инструкции оказался дельный постскриптум: типа, если у вас ничего не получается, попробуйте поиграться с опциями в каждой настройке DevHook’а — с какой-нибудь непременно запустится. Ну я и поигрался до половины четвертого утра, пока не плюнул на DevHook в принципе и не скинул на карточку прилагавшийся к iso-образу игрушки UMD Emulator, который и запустил Burnout Legends с пол-оборота. «Хоть что-то! Выходит, все-таки ЭТО работает», — на сами гонки сил не оставалось, и я забылся в тревожном коротком сне.

Будучи человеком упорным и трудолюбивым, последующие семь вечеров посвятил доскональному изучению Зызы и ее «эмулей». Скромничать не стану — перепробовал все, что шевелится. Особо поразил DevHook, представленный в кодостроительном народном творчестве не только официальными релизами (тестировал все — от 0.43 до 0.52), но и несметным количеством наколенных «сборок», заточенных чуть ли не под каждую игру в отдельности. А игр этих для Зызы, надо сказать, мама, не горюй: 250 штук, а то и более! Короче говоря, 31 декабря 2006 года я был во всеоружии: опции любого DevHook’a переключал с закрытыми глазами, летал по кнопкам Зызы аки хмельной баянист по клавишам, а главное — запускал любую игрушку из доброй полусотни, что закачал за неделю по бит-торренту. Дело оставалось за малым: завтра поутру передать бездонный кладезь знаний, обретенных бессонными ночами, семилетнему мальчику. Который, можно догадаться, английского языка еще не знает и дай-то бог сумеет выговорить без смеха слово «эмулятор». О самой же «эмуль-науке» даже говорить страшно: туда не ходи, сюда не нажимай, «Harry Potter And The Goblet Of Fire» нужно запускать под DevHook’ом 0.46, а вот «Prince Of Persia Revelations» — только под UMD Emulator 0.8c, хотя можно попробовать и DevHook 0.50 с эмуляцией прошивки 2.82! Короче, тихий ужас.

Сын мой дар Лапландского Деда перенес стоически: безропотно выслушал рекомендации куда можно нажимать, куда нельзя, проигнорировал хентайную лахудру на заставке и с наслаждением погрузился в головокружительные автогонки под аккомпанемент яростного трэш-метала. Утерев украдкой слезу умиления, папаня на цыпочках ретировался в кабинет — к собственным взрослым баранам. Спустя полчаса звук ревущих моторов, доносящийся из соседней комнаты, уступил место зловещей тишине. Нет, я не пошел — я рванул со всех ног к сыну, заподозрив неладное всеми своими софтверными внутренностями. Виват интуиции! В самый последний момент чудом удалось отвести в сторону пальчик ребенка, находящийся в миллиметре от кнопки "Х", — разумеется, в тот момент, когда на экране Зызы красовалось предложение обновить прошивку!

Сережка-маленький испугался, заплакал, оттолкнул Зызу и следующие два дня демонстративно развлекался только с родной, близкой и — главное! — безобидной xBox’иной. Я же с удвоенной яростью ринулся на изыскание правильного решения для PSP. И, представьте себе, обнаружил это решение в первый же день. Всего-то и понадобилось, что сменить оптику, отказавшись от самой идеи программного эмулятора в пользу альтернативных подходов.

Таким подходом явилась полноценная альтернативная прошивка (так называемая сustomware) от Dark_AleX — «Ленина PSP-сцены», как восторженно величают его русскоязычные зызаманы. Стабильная версия customware — 2.71SE — представляет собой полноценную штатную прошивку 2.71, которая поддерживает все функции последней, однако использует в качестве ядра прошивку 1.5! На практике это означает, что вам не приходится иметь дело ни с какими эмуляторами, ни с какими DOS-образными меню, опциями и дикими настройками. Ваша Зыза, прошитая 2.71SE, ведет себя как полноценная приставка со штатной прошивкой 2.71, поддерживает все функции последней (Интернет и т. п.), при этом, однако, запускает любые игрушки с флэш-карты и проигрывает любое UMD Video без регионального кода.

Совсем уж поразительно: последняя версия (пока в стадии беты) операционной системы «Темного Алекса» — 3.02OE-B — не только работает в режиме штатной 3.02 (а значит, запускает абсолютно все игры, доступные для PSP), но и позволяет проигрывать на Зызе все гигантское игровое наследие стационарной приставки Sony PlayStation I! Разве не чудо?

Перехожу к заключительной — душещипательной — части повествования. Искренне надеюсь, что горький опыт старого голубятника принесет пользу читателям, отвратив их от необдуманных телодвижений. Итак: на всех форумах, посвященных PSP, большими красными буквами написано, что при самостоятельной перепрошивке есть хоть и ничтожная но вероятность того, что вы превратите свою Зызу в безжизненный кирпич, не подлежащий восстановлению — bricked PSP (отсюда и замечательный русский глагол — «брикнуть»). Короче говоря, все изменения — на собственный страх и риск.

Стоит ли говорить, что в процессе перепрошивки я Зызу брикнул, ребенок мой разрыдался, так что на следующий день пришлось покупать новую приставку? Утешают два обстоятельства: новая Зыза — не 1.5 с эмуляторами, а красавица, уже прошитая 2.71SE (когда знаешь, что искать, непременно обрящешь)! И второе: не сегодня-завтра модчип Undiluted Platinum появится не только в Интернете, но и в городе, так что можно надеяться — оживлю и брикнутую Зызу.


  • Страницы:
    1, 2, 3, 4, 5, 6, 7, 8