?

Log in

No account? Create an account

digitall_angell

.: Хроники ментальных путешествий :.

Ментальная разведка и метаконтакт. Новый взгляд на историю, медицину, "других" и возможности Матрицы


Previous Entry Share Next Entry
digitall_angell

Блокировка развития: программируемое саморазрушение

Оригинал взят у inoi_razum в Технологии холодной войны 2.0: программируемое саморазрушение

Многие из нас часто слышат и задумываются о том, что в различные системы и девайсы встроены функции слежки.
Сейчас у меня есть подозрение, переходящее в уверенность, что крупные корпорации встраивают в свою проукцию также и функцию запрограммированного самоуничтожения.

Первым на этом попался Сименс.
- «Концерн Siemens разместил скрытые взрывные устройства в оборудовании, которое Иран приобрел для ядерных исследований. Тогда главы комитета по безопасности Ирана Аледдин Буружерди заявил, что это могло привести к непредсказуемым последствиям: «Оборудование должно было взорваться сразу после начала работы, что привело бы к нарушению деятельности целых систем».
Чуть позже в этом же оборудовании был найден компьютерный вирус Stuxnet направленный на разрушение прошивки Siemens PLC. Stuxnet является оружием промышленного саботажа и явно был создан для атаки на одну единственную конкретную цель - Бушерская атомную электростанцию»
.
- «ОАО "Транснефть" констатирует на объектах нефтепровода Восточная Сибирь — Тихий Океан (ВСТО) массовый выход из строя мощных трансформаторов и электроприводов насосов производства компании Siemens».
Было бы наивно надеяться, что подобные "подарки" также не встроены в операционные системы от Google, Apple, Microsoft, и, например, в железо от Intel, и не дожидаются удаленного сигнала к активации в случае начала войны, получив который они выведут из строя систему, а также, по возможности еще и разнесут на куски окружающую инфраструктуру.

А то и просто рассчитаны на срабатывание через запрограммированный срок эксплуатации.
Ведь довольно частое явление: телефон работал-работал, а потом "вдруг" что-то с ним случилось и он больше не загружается. Мы виним в этом себя, судьбу, конкретный экземпляр устройства, вирусы. А, возможно, в устройство было встроено запрограммированное разработчиком саморазрушение. Счетчик достигает заданного значения, встроенная в прошивку функция вызывает перегрузку/перегрев уязвимых элементов схемы, телефон отправляется в мусорку, а растерянный потребитель идет раскошеливаться на новый телефон.
Например, именно это случилось однажды с моим фотоаппаратом. В определенный день без всякой причины он просто перестал включаться.

Повышенная уязвимость цифровых систем состоит в том, что, в отличие от железа, программный самоуничтожитель значительно проще спрятать от инженеров в скомпилированный код, в прошивку, где он не будет никак себя проявлять до получения удаленной команды на активацию.

Поэтому в случае начала острой фазы международного конфликта необходимо максимально изолировать все критически важные узлы инфраструктуры от любой возможности получения ими удаленных команд извне.

Есть и более коварная схема - "флорентийская жена".
Некоторые ревнивые флорентийки давали своим мужьям по утрам яд замедленного действия, антидот от которого держали при себе до вечера. Если вечером муж не возвращался домой, он был обречен на мучительные боли.
В IT это работает так: модуль самоуничтожения настраивается на автономное срабатывание, например, через 3 месяца. При каждом сеансе связи с интернетом, модуль получает удаленную команду отсрочки, которая смещает срок срабатывания самоуничтожителя на 3 месяца вперёд. Если пользователь системы решит уйти в изолированную сеть из соображений информационной безопасности, модуль перестанет получать команды отсрочки, и через 3 месяца его системе - каюк.

Некоторым выходом из ситуации может служить использование Linux из числа дистрибутивов с открытым исходным кодом. Вероятность появления в них шпионских и диверсионных модулей низка по причине того, что исходный код ОС открыт к изучению любым желающим, а параноиков среди программистов и хакеров немало (я бы даже сказал - повышенное количество, и я понимаю, почему).

Удобнее всего завести себе линуксовую машину и использовать её для резервирования остальных систем. Например, чтобы с неё можно было перепрошить ваш Андроид / iOS, если вдруг он получит "черную метку" и самоубьётся.

На государственном уровне необходимы более сложные меры, направленные на то, чтобы все стратегические узлы инфраструктуры были разработаны, изготовлены и поддерживались лояльными отечественными производителями и только ими. В противном случае у нас будут подозрительно часто взрываться нефтепроводы, отказывать трансформаторы, сходить с рельс поезда.

Кстати о поездах. Сапсаны у нас тоже сделаны Сименсом ;)

Читаем по теме: Блокировка развития. Куда девают непроданные автомобили? Сюрприз от Самсунга или Почему даже вытащить аккумулятор недостаточно, чтоб за тобой не следили?

ТЕМАТИЧЕСКИЕ РАЗДЕЛЫ:
ЛУЧШИЕ ПОСТЫ БЛОГА РЕГРЕССИЯ В ПРОШЛЫЕ ЖИЗНИРЕИНКАРНАЦИЯ | КАРМА | ДЕТИ ЗВЕЗДХРАНИТЕЛИ | СОЗНАНИЕАВТОРСКИЕ СТАТЬИ | ТВОРЕЦ И ТВОРЕНИЕПОДКЛЮЧКИ И ПРЕДИКТОРИСТОРИЯХРОНО | FAQПОСТЫ О ЧИСТКАХ | АВАТАРЫ БОГОВ МАТРИЦА  МНОГОМЕРНАЯ КАРТИНА ПРОИСХОДЯЩЕГОМЕДИЦИНАДУХОВНЫЕ ПРАКТИКИ  ХРОНОЛОГИЯ ЦИВИЛИЗАЦИИ ИЛИ ЕЁ ПОЛНОЕ ОТСУТСТВИЕ | ПИТАНИЕ  ВИДЕОДНКГРАДОСТРОЕНИЕ  ЖИВОТНЫЕ |   ОТЗЫВЫ О СЕАНСАХ |
КНИГА ПАМЯТИ ЗВЕЗДНОГО ПЛЕМЕНИ | ARTICLES IN ENGLISH | AUF DEUTSCH  О ПРОЕКТЕ | КУРСЫ ГИПНОЗА


Группы для новостей и обсуждений:   ВКонтакте   Facebook



promo digitall_angell september 10, 2017 17:17 199
Buy for 1 000 tokens
Расписание грядущих курсов: Следующие курсы в Санкт-Петербурге пройдут 24, 25, 26 января и 1, 2 февраля 2020. Регистрация открыта. Курсы проводятся лично автором методики в интенсивном режиме, поэтому настоятельно рекомендуется регистрироваться на них за 2-3 месяца до начала и ранее…

  • 1
Совсем недавно начали маркетологи активно пользоваться интересной технологий для отслеживания перемещения "потребителя". Практически в каждом телефоне есть wifi. Даже если вы не ищите сети и не пытаетесь к ним подключиться, - телефон раз в сколько-то секунд сканирует окружающее пространство на наличие доступных сетей. При каждом сканировании телефон передаёт мак-адрес каждой точке доступа. И как следствие каждая точка еще фиксирует мощность сигнала вашего телефона. Проводя триангуляцию по 3 wifi-точкам можно точно определить местоположение в пространстве. Для фиксации перемещений по городу достаточно просто повесить wifi-точку без подключения даже к интернет и просто собирать данные. Данные дальше можно пересылать через мобильный интернет. И не нужно никакой триангуляции по городу. Достаточно просто одной точки wifi и система уже будет знать, что вы прошли в её радиусе. Плюс учитывая, что сканирования происходят очень часто, порою даже раз в 2с (зависит от устройства), то даже по одной точке можно примерно сказать вашу траекторию передвижения.
Было как-то анонсировано, что для защиты от маркетологов apple сделала возможным постоянную ротацию мак-адресов. Я конкретно не смотрел, но товарищ который занимался изучением этих вопросов выяснил, что для ротации мак адресов нужно чтобы соблюдалось несколько условий. Одно из этих условий, - недоступность сетей операторов мобильной связи либо отключенный gsm. То есть фактически ротация никогда происходить не будет в этих условиях.

И это то что уже сейчас выкинули производители оборудования в доступ.
Точно знаю, что никто там специально ни за кем не следит, потому как если снимать информацию о проходящих мимо мак-адресах, то трафик от точки доступа до серверов всё равно будет внушительным. Плюс фиксация таких данных в любом случае занимает дополнительные ресурсы самих устройств.

По поводу gsm что выяснил: фиксации вашего местоположения постоянно не происходят. Данные о ваших координатах известны только в момент совершения звонка. Именно поэтому социологи не имеют возможности анализировать поведение мобильных пользователей. Безусловно, можно в каком-то определенном регионе включить так назыаемй режим отладки на оборудовании и получать актуальные данные о перемещениях всех абонентов. Но боюсь это всё равно будет очень затратно с точки зрения ресурсов оборудования.

  • 1