hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Zotob.A uderza w CNN i The New York Times

Niedawno pisaliśmy o pojawieniu się groźnego wirusa Zotob.A, który infekuje systemy Windows poprzez wykrytą lukę w Microsoft Plug&Play. Jak się okazuje, wirus ten sprawia coraz więcej problemów.

Wirus rozprzestrzenia się bardzo szybko, tworząc całe sieci komputerów zombi. Najgroźniej sytuacja wygląda w Stanach Zjednoczonych, Niemczech oraz w Chinach.

Wirus dostał się między innymi na serwery CNN, The New York Times oraz wiele innych.

Atak ten jest idealnym przykładem na to, iż patchowanie systemu nie jest żadnym wyjściem – patche pojawiają się zbyt późno i są tylko i wyłącznie lekarstwem doraźnym.

Należy zatem myśleć o rozwiązaniach, które działają w tle i są bierne. Tylko dzięki nim jesteśmy nawet w stanie powstrzymać nowe wirusy, które nie zostały jeszcze zidentyfikowane.

Firma Symantec wypuściła narzędzie automatycznie usuwające wirusa z naszego komputera. Jest ono dostępne do pobrania tutaj.

Z kolei firma Trend Micro oznajmiła, iż wirus Zotob.A jest wirusem nowej generacji – bardzo niebezpiecznym i rozprzestrzeniającym się zaskakująco szybko. Ich zdaniem, jest to początek nowej (kolejnej) ery w strategii działania wirusów.
Źródło: Symantec, InformationWeek
Zobacz również: Zotob.A atakuje

Toster i NetBSD

Firma Technologic Systems opracowała ultraprzenośny system operacyjny bazujący na NetBSD, który pozwala kontrolować praktycznie dowolne urządzenie. Najnowszą propozycją firmy jest komputerowy toster.

Urządzenie zostało zaprezentowane na stoisku Technologic Systems w trakcie odbywających się w San Francisco targów LinuxWorld Expo. We wnętrzu zwykłego tostera umieszczono system komputerowy TS-7200, stanowiący platformę sprzętową dla oprogramowania NetBSD. Sprzęt posiada niewielki panel LCD, klawiaturę USB, kartę sieciową oraz port szeregowy umożliwiający podpięcie zewnętrznej konsoli. Aby zrobić sobie tym nietypowym tosterem grzankę, użytkownik musi się zalogować do systemu. Całość oprogramowania mieści się na 512MB wewnętrznej pamięci flash. W klawiaturze znajduje się dedykowany slot USB umożliwiający podpięcie głośników, dzięki czemu można sobie umilić czas oczekiwania na grzankę słuchając ulubionej piosenki MP3.

Źródło: The Inquirer
NetBSD
Technologic Systems

17-ta Międzynarodowa Olimpiada Informatyczna

Po raz pierwszy w Polsce, w sierpniu 2005 roku w Wyższej Szkole Biznesu w Nowym Sączu odbędzie się 17-ta Międzynarodowa Olimpiada Informatyczna (IOI 2005). Weźmie w niej udział około 320 uczniów z 80 krajów świata.

Honorowy Patronat nad olimpiadą objął Prezydent RP, Aleksander Kwaśniewski.

Międzynarodowa Olimpiada Informatyczna, w skrócie IOI, to coroczne zawody programistyczne dla uczniów szkół średnich z całego świata.

Olimpiada została powołana przez UNESCO w roku 1987 i jest jedną z pięciu przedmiotowych olimpiad międzynarodowych.

Cele IOI to stymulowanie aktywności poznawczej młodzieży informatycznie uzdolnionej, umożliwienie najlepszym informatykom z całego świata porównanie ich wiedzy i umiejętności w szlachetnej rywalizacji oraz wymianę doświadczeń naukowych i kulturowych.

Każdy z uczestniczących krajów ma prawo do wystawienia 6-osobowej reprezentacji składającej się z dwóch opiekunów (lidera i jego zastępcy) oraz 4 zawodników.

Same zawody składają się z dwóch pięciogodzinnych sesji konkursowych. Podczas każdej sesji zawodnicy mają do rozwiązania 3 zadania algorytmiczno-programistyczne i muszą się wykazać zarówno wysoką kulturą matematyczną, zdolnością do logicznego myślenia, jak i znakomitymi umiejętnościami programistycznymi.

Uczestnicy Międzynarodowej Olimpiady Informatycznej to najlepsi młodzi informatycy w swoich krajach i już w niedalekiej przyszłości będą mieli istotny wpływ na rozwój informatyki nie tylko u siebie, ale i na świecie.

Dotychczas olimpiady organizowane były m.in. w Korei, Węgrzech, Finlandii i Stanach Zjednoczonych. Zeszłoroczna Olimpiada Informatyczna odbyła się w Atenach. Drużyna z Polski już po raz kolejny zajęła czołowe miejsca:

Bartłomiej Romański – złoty medal
Filip Wolski – złoty medal
Jakub Łącki – srebrny medal
Tomasz Kuras – brązowy medal

Partnerem technologicznym olimpiady jest Comarch SA a głównymi sponsorami Poczta Polska oraz NTT System.
Źródło: Marcin Lewicki-Żurek, Wyższa Szkoła Biznesu
Zobacz również: www.ioi2005.pl

Zotob.A atakuje

Dzisiaj, koło godziny 11:30 odkryto działalność nowego wirusa bazującego na błędzie opisanym w biuletynie bezpieczeństwa MS05-039. Jeżeli nie zainstalowałeś jeszcze odpowiedniego patcha to czas najwyższy abyś zrobił to właśnie teraz.

Firma F-Secure ochrzciła nowego robaka mianem Zotob.A.

Z obserwacji robaka wiemy, iż robak jest powiązany z plikiem pnpsrv.exe. ClamAV rozpoznaje wirusa jako Trojan.Spybot-123.

Działanie wirusa opisuje prosty schemat:

Po początkowym zainfekowaniu danej maszyny, robak zacznie ściągać inne potrzebne pliki z już wcześniej zainfekowanych komputerów. Następnie „przemieni” zainfekowany już na dobre komputer w serwer FTP. Po tych ewolucjach, zainfekowana maszyna zacznie skanować sieć w poszukiwaniu komputerów z otwartym portem 445/tcp. Jeżeli takową maszynę znajdzie, będzie starał się ją zainfekować poprzez exploita na PnP (błąd w Plug&Play).

Kilka ważnych faktów:

– instalacja patcha MS05-039 rozwiązuje problem
– Windows XP SP2 i Windows 2003 nie są podatne
– zablokowanie (np. w firewallu) portu 445 ochroni nas przed wirusem
– uruchamiany na zainfekowanej maszynie serwer FTP nie używa standardowego portu 21

Są już dostępne reguły dla programu Snort (system wykrywania włamań):

alert tcp any any -> any 445 (msg:”EXPLOIT SMB-DS Microsoft Windows 2000 Plug and Play Vulnerability”; flow:to_server,established; content:”|FF|SMB%”; dept h:5; offset:4; nocase; content:”|2600|”; depth:2; offset:65; content:”|67157a76|”; reference:url,www.microsoft.com/technet/security/Bulletin/MS05-039.mspx; classtype:attempted-admin; sid:1000130; rev:1;)

alert tcp any any -> any 139 (msg:”EXPLOIT NETBIOS SMB Microsoft Windows 2000 PNP Vuln”; flow:to_server,established; content:”|FF|SMB%”; depth:5;offset:4; nocase; content:”|2600|”; depth:2; offset:65; content:”|3600|”; offset:110; within:5; content:”|F6387A76|”;reference:url,www.microsoft.com/technet/security /Bulletin/MS05-039.mspx; classtype:attempted-admin; sid:1000131; rev:1;)

alert tcp any any -> any 445 (msg:”EXPLOIT NETBIOS SMB-DS Microsoft Windows 2000 PNP Vuln”; flow:to_server,established; content:”|FF|SMB%”; depth:5;offset: 4; nocase; content:”|2600|”; depth:2; offset:65; content:”|3600|”; offset:110; within:5; content:”|F6387A76|”;reference:url,www.microsoft.com/technet/secur ity/Bulletin/MS05-039.mspx; classtype:attempted-admin; sid:1000132; rev:1;)
Źródło: SANS, F-Secure

Oprogramowanie typu Spyware coraz groźniejsze

Oprogramowanie typu Spyware staje się coraz groźniejsze a metody wykorzystywane przez owe programy coraz bardziej zawiłe i trudniejsze do wykrycia.

Firma Sounbelt Software, twórca programu CounterSpy służącego do wykrywania i usuwania oprogramowania typu Spyware, podczas swoich badań odkryła nowe metody instalacji złośliwego oprogramowania m.in. poprzez przeglądarkę IE.

Spyware coraz częściej przejmują funkcje odsłużonych już słynnych koni trojańskich (mowa o standardach działania). Są szczególnie ukierunkowane w stronę kradzieży poufnych danych finansowych i wysyłania ich na zdalne maszyny.

Owe nowe wektory ataków są głównie możliwe dzięki wykorzystaniu mechanizmu Protected Storage, znajdującym zastosowanie m. in. w Windowsie XP + przeglądarka IE.

Mowa tu chociażby o opcji auto-uzupełniania, z których na dzień dzisiejszy sprytnie potrafią korzystać złośliwe programy.

Nowe Spyware są także bardzo wyczulone na otwarte połączenia ze stronami WWW wykorzystującymi SSL, biorąc je szczególnie pod obserwację i analizę.

Jak dotąd istnieje tylko jedna forma zabezpieczenia się przed tego typem ewolucji Spyware – używanie alternatywnych przeglądarek, takich jak chociażby Firefox, które nie przechowują auto-uzupełnień w strefie Protected Storage (póki co, IE robi dokładnie odwrotnie).
Źródło: TechWorld

NOD32 zdobywa 33. nagrodę Virus Bulletin 100%

Redaktorzy miesięcznika Virus Bulletin przyznali programowi NOD32 kolejną, 33. z rzędu nagrodę Virus Bulletin 100%. NOD32 jest tym samym jedynym programem antywirusowym, który od siedmiu lat nie pominął ani jednego wirusa w kategorii „in-the-wild” (rozprzestrzeniających się) w testach Virus Bulletin.

Virus Bulletin jest niezależnym miesięcznikiem, uznanym w branży producentów oprogramowania antywirusowego i regularnie przeprowadzającym rygorystyczne testy programów uwzględniające wykrywalność, szybkość skanowania i podatność na generowanie fałszywych alarmów.

Na wyniki testów Virus Bulletin powołuje się wielu różnych specjalistów i producentów oprogramowania antywirusowego.

By zdobyć nagrodę Virus Bulletin 100%, program antywirusowy musi wykryć wszystkie wirusy kategorii „in-the-wild” (rozprzestrzeniające się) zarówno podczas skanowania na żądanie, jak i podczas ochrony rezydentnej.

Program nie może ponadto wygenerować fałszywego alarmu skanując bezpieczne pliki.

Kolejna, trzydziesta trzecia z kolei nagroda Virus Bulletin 100% potwierdza skuteczność zastosowanej w NOD32 technologii ThreatSense.

ThreatSense to nowy, złożony system aktywnego wykrywania nowych zagrożeń z użyciem wielu metod równocześnie, opierający się na zaawansowanej analizie heurystycznej. Technologia ThreatSense zintegrowana z programem NOD32 tworzy jeden wszechstronny silnik skanujący, chroniąc przed wirusami, programami spyware i adware oraz phishingiem.

Zoptymalizowany kod programu i małe zużycie pamięci (zwykle poniżej 20MB) sprawiają, iż NOD32 nie spowalnia pracy komputerów, które chroni.

Program jest w pełni kompatybilny również z systemami 64-bitowymi.

NOD32 jest jedynym programem antywirusowym, który nie pominął żadnego wirusa „in-the-wild” w rygorystycznych testach Virus Bulletin od maja 1998 roku, nieprzerwanie zapewniając swoim użytkownikom wysoki poziom bezpieczeństwa.

Ostatnie testy porównawcze potwierdziły, iż NOD32 prześciga 26 innych rozwiązań antywirusowych i skanuje pliki wykonywalne trzy razy szybciej niż średnia dla programów ujętych w teście.
O programie NOD32

NOD32 autorstwa firmy ESET zapewnia kompletną ochronę antywirusową i antyspyware.

Proaktywna technologia ThreatSense działa niczym „wirtualny badacz kodu” stosując do wykrywania nowych nieznanych wirusów takie techniki jak zaawansowana analiza heurystyczna (w tym badanie zachowania podejrzanego programu i analiza algorytmiczna) i sygnatury rodzajowe.

Program działa na wielu platformach (Windows, Linux, Novell, DOS), zapewniając kompletną ochronę przed złośliwym oprogramowaniem rozprzestrzeniającym się z użyciem wielu technik (WWW, e-mail, FTP, dyskietki, urządzenia USB i inne).

Dla ułatwienia instalacji w dużych firmach NOD32 posiada centralną konsolę pozwalającą na zdalną instalację i zarządzanie programem w środowisku korporacyjnym.
Źródło: Paweł Jurek, DAGMA Sp. z o. o.

Zobacz również: NOD32 chroni systemy 64-bitowe

Wirus na stadionie

W Helsinkach pełną parą ruszyły 10-te Mistrzostwa Świata w Atletyce. Jest to największe sportowe wydarzenie w tym roku, które zgromadziło w jednym miejscu widzów z ponad 200 krajów. Wraz z momentem uroczystego otwarcia, do firm antywirusowych zaczęły zgłaszać się osoby, których komórka padła ofiarą ataku.

To telefoniczny wirus Cabir rozprzestrzenia się na stadionie. I nie ma w tym nic dziwnego – jest to naturalna kolej rzeczy, kiedy w jednym miejscu znajdą się dziesiątki tysięcy osób.

Cabir rozprzestrzenia się poprzez protokół Bluetooth, atakując komórki działające w oparciu o system Symbian. Zaraz po zadomowieniu się w telefonie rozpoczyna inwazję na inne, znajdujące się w pobliżu komórki.

Aby zapobiec atakowi, wystarczy zablokować autowykrywanie połączeń i usług Bluetooth.

W zasadzie, nie jest to też pierwsza eskalacja tego typu ataku. Już miesiąc temu, podczas koncertu Live 8 zmagano się z podobnymi problemami.

Póki co, w Helsinkach na terenie stadionu działalność rozpoczęła wykwalifikowana grupa specjalistów, która rozlokowała swoje punkty informacyjno-usługowe, gdzie fani sportu mogą zgłosić się i pozbyć się wirusa z zarażonej komórki.

Żródło: F-Secure

Phishing za pomocą faksu – nowa forma oszustwa

Phishing to coraz powszechniejsza metoda nakłaniania użytkowników komputerów do wyjawiania poufnych danych osobowych (nazwa użytkownika, hasło, numer karty kredytowej, PIN itp.) a następnie wykorzystywania tych podstępnie wyłudzonych informacji do kradzieży pieniędzy i innych przestępstw.

Phishing zawsze opierał się w dużej mierze na socjotechnice, a jej granice wyznaczała jedynie wyobraźnia osób przeprowadzających ataki.

Nowe podejście często polega na wykorzystaniu uzasadnionych obaw użytkowników. Przykładem może być nowa technika phishingu, która pojawiła się w ciągu kilku ostatnich dni.

Mówi David Emm, konsultant ds. bezpieczeństwa w firmie Kaspersky Lab:

„Oszustwo polega na wysyłaniu wiadomości e-mail (nic nowego, jak na razie) do użytkowników systemu płatności PayPal (to też już znamy) z prośbą o potwierdzenie adresów e-mail, informacji o karcie kredytowej i hasłach PayPal.”

„Jednak zamiast prosić użytkowników o wypełnienie formularza online wiadomość zawiera polecenie, aby wydrukować formularz i przesłać go faksem na bezpłatny amerykański numer. Jest to zupełna nowość i trzeba przyznać, że ‚phisherzy’ wykazali się pomysłowością.”

Korzystając z okazji warto przypomnieć kilka podstawowych zasad zachowania środków ostrożności podczas korzystania z komputera:

– Nigdy nie należy ujawniać haseł, numerów PIN itd., jeżeli nie możemy ufać osobie, która żąda od nas takich informacji.

– Nie wolno wypełniać formularzy przychodzących wraz z wiadomościami e-mail.

– Nie należy klikać odsyłaczy zawartych w wiadomościach e-mail.

– Należy wprowadzać informacje tylko na bezpiecznych stronach WWW.

Warto sprawdzić, czy adres URL rozpoczyna się od https://, a w przypadku korzystania z przeglądarki Internet Explorer można użyć symbolu kłódki na pasku stanu w celu zweryfikowania otwieranej strony.

Zawsze należy wykorzystywać najnowszą wersję przeglądarki i instalować publikowane łaty bezpieczeństwa.

Google: szukać to my, ale nie nas

Firma Google obraziła się śmiertelnie na dziennikarzy znanego serwisu News.com za to, że naruszyli prywatność jej prezesa Erica Schmidta. Czym zawinili dziennikarze? Na przykładzie Schmidta pokazali, jak wiele prywatnych informacji o człowieku można znaleźć w internecie, korzystając z… wyszukiwarki Google

Zarząd Google zapowiedział, że przedstawiciele tej kalifornijskiej firmy – znanej z najpopularniejszej na świecie wyszukiwarki internetowej – będą ignorować dziennikarzy serwisu technologiczno-ekonomicznego News.com.

Zero kontaktu, zakaz jakichkolwiek wypowiedzi do artykułów. Szlaban ma obowiązywać równo rok. Jest to kara dla dziennikarzy za – nieetyczne zdaniem Google – potraktowanie szefa firmy Erica Schmidta.

Nieetyczne potraktowanie polegało na – uwaga! – opisaniu, co można znaleźć w internecie o prezesie Google… za pomocą wyszukiwarki Google.

Serwis News.com, należący do internetowego wydawcy CNet Networks, poinformował na podstawie wskazanych przez wyszukiwarkę źródeł w sieci m.in., że fortuna 50-letniego Schmidta szacowana jest na przeszło 1,5 mld dolarów, że w tym roku zainkasował on około 140 mln dolarów ze sprzedaży akcji firmy, którą kieruje.

Podano także, że Schmidt jest zapalonym pilotem amatorem i że wraz z żoną Wendy mieszka w bogatym mieście Atherton w Kalifornii.

Kilka lat temu wydał tam niezwykle wystawne polityczne przyjęcie, którego gwiazdą był Elton John i podczas którego zbierano fundusze na kampanię prezydencką Ala Gore’a.

Wyszukanie tych informacji zabrało autorce tekstu niespełna pół godziny.

Jai Singh, wydawca News.com, mówi, że wielokrotnie różne firmy były niezadowolone z treści artykułów w serwisie, ale po raz pierwszy zdarzyło się, by któraś wpisała go na czarną listę.

Reakcja Google na artykuł zbulwersowała amerykańskie media internetowe. – Prawdziwym przegranym w tej sprawie jest Google – komentuje w serwisie Wired News Adam L. Penenberg, profesor New York University.

Także tradycyjne media krytykują postawę internetowej firmy, zarzucając jej nie tylko obyczaje godne urażonej gwiazdki pop, ale także podwójną moralność.

– Nie doceniają smaku własnego lekarstwa – pokpiwa komentatorka dziennika „San Francisco Chronicle”. Sama firma nie chce komentować decyzji o bojkocie News.com.

Niewykluczone jednak, że przyczyna jej nerwowej reakcji tkwi głębiej. Zabawny eksperyment News.com był bowiem ilustracją do poważnego artykułu o tym, że Google i oferowane przez firmę technologie z czasem mogą stworzyć ryzyko dla prywatności internautów.

– Informacje, które znaleźliśmy, są dostępne publicznie. Ale to nic w porównaniu z danymi, które Google zbiera i zachowuje dla siebie – ostrzegała w tekście dziennikarka.

Oprócz wyszukiwarki Google rozwija bowiem i oferuje internautom coraz liczniejsze inne usługi (m.in. pocztę elektroniczną gmail.com).

Wiele z tych usług może dostarczać firmie precyzyjnych informacji o zwyczajach i zachowaniu użytkowników, które – poskładane do kupy – z czasem mogą dać potężny ładunek wiedzy o poszczególnych osobach.

Autor: Zbigniew Domaszewicz
Źródło: Gazeta.pl

Fizyka żywych trupów

W każdej chwili nasz wszechświat rozszczepia się na wszechświaty równoległe, gdzie zachodzą te zdarzenia, do których nie doszło w naszym. Są wszechświaty, w których przegraliśmy bitwę pod Grunwaldem, ale są i takie, w których nadal możemy się cieszyć obecnością naszego papieża. Pseudonaukowy absurd?

W jednej z ankiet na 72 czołowych kosmologów zapytanych, czy są przekonani o słuszności teorii wielu światów, „tak” odpowiedziała ponad połowa uczonych!

Niektórzy twierdzą wręcz, że superszybkie komputery kwantowe funkcjonują właśnie dzięki oddziaływaniom z innymi światami.

Badania dotyczące tej dziedziny prowadzą nie tylko znane uczelnie, ale również koncerny, takie jak Microsoft, IBM i Lucent.

„Obliczenia kwantowe zrewolucjonizują technikę obliczeniową w takim stopniu, jak wyzwolenie energii jądrowej odmieniło oblicze energetyki i zbrojeń” – uważa George Johnson, autor książki „Na skróty przez czas”.

Kot wszechświata

Pod koniec lat 20. ubiegłego wieku Erwin Schroedinger zobrazował niezwykłość mikroskopowego świata kwantów w eksperymencie.

Do szczelnego pudła wkładamy kota, źródło promieniotwórcze emitujące średnio jedną cząstkę na godzinę oraz detektor, który w chwili wykrycia cząstki uwolni trujący gaz.

Po zamknięciu pudła i odczekaniu godziny mamy 50-procentowe prawdopodobieństwo, że kot jest martwy, i takie samo, że jest żywy.

Tak sugerowałby zdrowy rozsądek. Z opisu kwantowo-mechanicznego wynika jednak coś innego – przed otwarciem pudła kot jest jednocześnie i żywy, i martwy!

Znajduje się w dziwnej mieszaninie (tzw. superpozycji) wszystkich możliwych stanów.

Dopiero otwarcie pudła i sprawdzenie jego zawartości redukuje układ do jednego stanu – kot wyskakuje przerażony z pudła albo zostaje w nim martwy.

– Hipotetyczny kot Schroedingera wcale nie zachowuje się dziwnie – po prostu żyje w tej połowie wszechświatów, w których przeprowadzono eksperyment, a w drugiej jest martwy! – mówi David Deutsch, fizyk z University of Oxford, wyróżniony prestiżowym Medalem Diraca.

Uczony uważa, że przy takim zdarzeniu następuje podział wszechświata zachodzący lokalnie – zaczyna się od jednej cząstki elementarnej, po czym stopniowo, z prędkością mniejszą od prędkości światła, rozszerza się na wszystkie te rzeczy, z którymi cząstka oddziałuje.

– Nie powstają żadne nowe wszechświaty. Istnieje Multiversum, które jest jak rzeka, dzieląca się na wiele kanałów o różnej szerokości – mówi uczony.

Istnienie swego rodzaju „cieni” wszechświatów równoległych można dostrzec w niektórych zjawiskach fizycznych.

Przykładem są prążki interferencyjne powstające podczas przechodzenia światła przez dwie szczeliny.

Eksperymenty dowiodły, że nawet pojedyncze fotony zachowują się tak, jakby przechodziły przez obie szczeliny jednocześnie.

I tak robią – w jednym wariancie wszechświata przechodzą przez pierwszą, a w drugim przez drugą szczelinę.

Podobnie można objaśnić inne kwantowe zjawiska – na przykład to, że cząstka taka jak elektron może być w wielu miejscach jednocześnie.

Skoro wszechświaty potrafią tak ściśle się przenikać, dlaczego obserwujemy tylko jedną wersję rzeczywistości?

Brak odpowiedzi na to pytanie sprawił, że koncepcja Multiversum długo nie mogła zostać zaakceptowana przez uczonych.

Dopiero Heinz Dieter-Zeh z uniwersytetu w Heidelbergu i Wojciech Żurek, polski fizyk pracujący w USA, wyjaśnili, że stany kwantowej superpozycji są bardzo delikatne i mogą się pojawiać tylko w obiektach całkowicie odizolowanych od otoczenia.

Jakakolwiek interakcja ze światem zewnętrznym sprawia, że foton czy elektron „odnajdują się” w jednym miejscu. Co więcej, podobne prawa rządzą pracą komórek w mózgu – dlatego nie możemy zobaczyć jednocześnie żywego i martwego kota, ale tylko jeden z wariantów tej sytuacji.

Łamacz szyfrów

David Deutsch jest przekonany, że istnienie wszechświatów równoległych jest podstawą działania maszyn obliczeniowych nowego typu – komputerów kwantowych.

Uczeni próbują wykorzystać w nich cechy kwantowe obiektów mikroświata, nazywane spinami.

Spiny cząstek lub atomów można traktować jako małe magnesy, które mogą być ustawione „w górę” lub „w dół”.

W zwykłych komputerach odpowia to bitom informacji o wartości 1 lub 0.

Kwantowe bity, zwane kubitami, mogą jednak przybierać obie te wartości jednocześnie, czyli istnieć w superpozycji stanów – podobnie jak kot Schroedingera!

Wykonywanie obliczeń na kubitach sprawia, że wydajność komputera rośnie do niewyobrażalnych wartości.

Słynny Deep Blue, który w 1997 r. pokonał arcymistrza szachowego Garriego Kasparowa miał 256 mikroprocesorów, a przed wykonaniem każdego ruchu analizował 25 mln pozycji.

Gdyby zbudowano go z procesorów kwantowych, byłby 10 mln razy szybszy!

Komputer kwantowy mający do dyspozycji 500 kubitów miałby moc obliczeniową większą niż superkomputer zawierający tyle procesorów, ile jest cząstek elementarnych we wszechświecie!

Jest to możliwe, ponieważ kwantowe obliczenia byłyby wykonywane w wielu wszechświatach jednocześnie.

Na razie uczeni są w stanie skonstruować jedynie proste komputery kwantowe, dysponujące zaledwie kilkoma kubitami, ale – zdaniem specjalistów – przełom technologiczny w tej dziedzinie to kwestia najwyżej kilku lat.

Stawka jest wysoka – kwantowe obliczenia z łatwością pozwoliłyby złamać wszystkie znane dziś systemy szyfrowania danych, także te stosowane przez banki i wojsko!

Komputery kwantowe posłużą też do magazynowania dużej ilości informacji i szybkiego ich przeszukiwania. I choć David Deutsch uważa, że jeszcze długo te technologie nie będą na tyle tanie, by mogły być powszechnie stosowane, to warto pamiętać, że zaledwie 40 lat temu powątpiewano w użyteczność komputerów osobistych.

Autorzy: Jarosław Chrostowski, Jan Stradowski
Źródło: Tygodnik „Wprost”, Nr 1184 (14 sierpnia 2005)