?

Log in

No account? Create an account

digitall_angell

.: Хроники ментальных путешествий :.

Ментальная разведка и метаконтакт. Новый взгляд на историю, медицину, "других" и возможности Матрицы


Previous Entry Share Next Entry
digitall_angell

Блокировка развития: программируемое саморазрушение

Оригинал взят у inoi_razum в Технологии холодной войны 2.0: программируемое саморазрушение

Многие из нас часто слышат и задумываются о том, что в различные системы и девайсы встроены функции слежки.
Сейчас у меня есть подозрение, переходящее в уверенность, что крупные корпорации встраивают в свою проукцию также и функцию запрограммированного самоуничтожения.

Первым на этом попался Сименс.
- «Концерн Siemens разместил скрытые взрывные устройства в оборудовании, которое Иран приобрел для ядерных исследований. Тогда главы комитета по безопасности Ирана Аледдин Буружерди заявил, что это могло привести к непредсказуемым последствиям: «Оборудование должно было взорваться сразу после начала работы, что привело бы к нарушению деятельности целых систем».
Чуть позже в этом же оборудовании был найден компьютерный вирус Stuxnet направленный на разрушение прошивки Siemens PLC. Stuxnet является оружием промышленного саботажа и явно был создан для атаки на одну единственную конкретную цель - Бушерская атомную электростанцию»
.
- «ОАО "Транснефть" констатирует на объектах нефтепровода Восточная Сибирь — Тихий Океан (ВСТО) массовый выход из строя мощных трансформаторов и электроприводов насосов производства компании Siemens».
Было бы наивно надеяться, что подобные "подарки" также не встроены в операционные системы от Google, Apple, Microsoft, и, например, в железо от Intel, и не дожидаются удаленного сигнала к активации в случае начала войны, получив который они выведут из строя систему, а также, по возможности еще и разнесут на куски окружающую инфраструктуру.

А то и просто рассчитаны на срабатывание через запрограммированный срок эксплуатации.
Ведь довольно частое явление: телефон работал-работал, а потом "вдруг" что-то с ним случилось и он больше не загружается. Мы виним в этом себя, судьбу, конкретный экземпляр устройства, вирусы. А, возможно, в устройство было встроено запрограммированное разработчиком саморазрушение. Счетчик достигает заданного значения, встроенная в прошивку функция вызывает перегрузку/перегрев уязвимых элементов схемы, телефон отправляется в мусорку, а растерянный потребитель идет раскошеливаться на новый телефон.
Например, именно это случилось однажды с моим фотоаппаратом. В определенный день без всякой причины он просто перестал включаться.

Повышенная уязвимость цифровых систем состоит в том, что, в отличие от железа, программный самоуничтожитель значительно проще спрятать от инженеров в скомпилированный код, в прошивку, где он не будет никак себя проявлять до получения удаленной команды на активацию.

Поэтому в случае начала острой фазы международного конфликта необходимо максимально изолировать все критически важные узлы инфраструктуры от любой возможности получения ими удаленных команд извне.

Есть и более коварная схема - "флорентийская жена".
Некоторые ревнивые флорентийки давали своим мужьям по утрам яд замедленного действия, антидот от которого держали при себе до вечера. Если вечером муж не возвращался домой, он был обречен на мучительные боли.
В IT это работает так: модуль самоуничтожения настраивается на автономное срабатывание, например, через 3 месяца. При каждом сеансе связи с интернетом, модуль получает удаленную команду отсрочки, которая смещает срок срабатывания самоуничтожителя на 3 месяца вперёд. Если пользователь системы решит уйти в изолированную сеть из соображений информационной безопасности, модуль перестанет получать команды отсрочки, и через 3 месяца его системе - каюк.

Некоторым выходом из ситуации может служить использование Linux из числа дистрибутивов с открытым исходным кодом. Вероятность появления в них шпионских и диверсионных модулей низка по причине того, что исходный код ОС открыт к изучению любым желающим, а параноиков среди программистов и хакеров немало (я бы даже сказал - повышенное количество, и я понимаю, почему).

Удобнее всего завести себе линуксовую машину и использовать её для резервирования остальных систем. Например, чтобы с неё можно было перепрошить ваш Андроид / iOS, если вдруг он получит "черную метку" и самоубьётся.

На государственном уровне необходимы более сложные меры, направленные на то, чтобы все стратегические узлы инфраструктуры были разработаны, изготовлены и поддерживались лояльными отечественными производителями и только ими. В противном случае у нас будут подозрительно часто взрываться нефтепроводы, отказывать трансформаторы, сходить с рельс поезда.

Кстати о поездах. Сапсаны у нас тоже сделаны Сименсом ;)

Читаем по теме: Блокировка развития. Куда девают непроданные автомобили? Сюрприз от Самсунга или Почему даже вытащить аккумулятор недостаточно, чтоб за тобой не следили?

ТЕМАТИЧЕСКИЕ РАЗДЕЛЫ:
ЛУЧШИЕ ПОСТЫ БЛОГА РЕГРЕССИЯ В ПРОШЛЫЕ ЖИЗНИРЕИНКАРНАЦИЯ | КАРМА | ДЕТИ ЗВЕЗДХРАНИТЕЛИ | СОЗНАНИЕАВТОРСКИЕ СТАТЬИ | ТВОРЕЦ И ТВОРЕНИЕПОДКЛЮЧКИ И ПРЕДИКТОРИСТОРИЯХРОНО | FAQПОСТЫ О ЧИСТКАХ | АВАТАРЫ БОГОВ МАТРИЦА  МНОГОМЕРНАЯ КАРТИНА ПРОИСХОДЯЩЕГОМЕДИЦИНАДУХОВНЫЕ ПРАКТИКИ  ХРОНОЛОГИЯ ЦИВИЛИЗАЦИИ ИЛИ ЕЁ ПОЛНОЕ ОТСУТСТВИЕ | ПИТАНИЕ  ВИДЕОДНКГРАДОСТРОЕНИЕ  ЖИВОТНЫЕ |   ОТЗЫВЫ О СЕАНСАХ |
КНИГА ПАМЯТИ ЗВЕЗДНОГО ПЛЕМЕНИ | ARTICLES IN ENGLISH | AUF DEUTSCH  О ПРОЕКТЕ | КУРСЫ ГИПНОЗА


Группы для новостей и обсуждений:   ВКонтакте   Facebook



promo digitall_angell september 10, 2017 17:17 199
Buy for 1 000 tokens
Расписание грядущих курсов: Курсы в Москве пройдут 27, 28, 29 сентября и 5, 6 октября 2019. Регистрация открыта. Курсы проводятся лично автором методики в интенсивном режиме, поэтому настоятельно рекомендуется регистрироваться на них за 2-3 месяца до начала и ранее (особенно для лиц без…

  • 1

Re: С Линуксом тоже не всё так просто

Дело в том что контролируют они не только на програмном, но и на аппаратном уровне. Все эти открытые коды, в том числе и на андроиде, лишь для создания мнимой безопасности пользователей.

Re: С Линуксом тоже не всё так просто

Ну я, собственно, об этом же. Любая защищённость на материальном уровне -- миф. Вот, например, Гугль:

Что Google знает о вас? Вот 6 ссылок, которые покажут вам *некоторые* данные, собранные гуглом.

1. Ваш профиль в Google
Google создаёт профиль с вашими основными данными – возраст, пол, интересы. Эти данные используются для показа релевантных объявлений. Вы можете просмотреть эту информацию здесь:

www.google.com/ads/preferences/

2. История ваших перемещений
Если у вас есть устройство на Android, оно может отправлять ваш координаты и скорость в Google. Вы можете посмотреть свою историю перемещений и вывести её в файл:

maps.google.com/locationhistory

3. Ваша история поиска в Google
Google может сохранять историю вашего поиска. Кроме того, он сохраняет историю объявлений, по которым вы кликнули. Всё это доступно здесь:

history.google.com

(прим. перев. – эту возможность надо включить в своём аккаунте)

4. Список устройств, получавших доступ к вашему аккаунту
Если вас интересует, не пользуется ли вашим аккаунтом кто-то ещё, вы можете посмотреть список всех устройств, которые получали к нему доступ, их IP-адреса и местоположение:

security.google.com/settings/security/activity

5. Список всех приложений и расширений, обращающихся к вашим данным в Google
Список всех приложений, у которых есть какой-либо доступ к вашим данным. Можно видеть, какие права у них есть и к чему у них есть доступ. Можно также отозвать этот доступ.

security.google.com/settings/security/permissions

Плюс историю поисковых запросов, и прочая, и прочая, и прочая.Почему-то мне кажется, что Гугль с Большим Братом в очень дружных отношениях.

Даже идея открыть весь код не спасла отца русской демократии. А Столлман жизнь на эту идею положил, отстаивал её вплоть до мордобоя (был свидетелем такого инцидента, и не думаю, что это единичный случай). Есть биос, в котором неизвестно что, и т.д. и т.п. И сомневаюсь, что можно сегодня изготовить CPU методом open hardware. Украсть из музея PC XT если только...

  • 1