Интернет от АНБ

Если Ваш компьютер ночью вдруг сам включился и, немного поработав, так же самостоятельно выключился - не пугайтесь и не спешите вызывать экзорциста - скорее всего это спецслужбы или серьезные бандиты заинтересовались "чего такого интересненького хранится в этом, почему то не подключеном к публичным сетям, компьютере"...

Недавно я уже заострял внимание на наличии в процессорах и чипсетах скрытых, срабатывающих по определенному сигналу программных закладок (И предполагал, что "китайский технологический прорыв" может быть объяснен и в т.ч. работой таких закладок в сделанных в Китае процессорах :о), но тогда речь шла о компьютерах, подключенных к сетям. Представленный материал утверждает, что любой современный компьютер, даже в выключенном состоянии, "слушает" радиодиапазон в определенной полосе частот ожидая прихода закодированной команды на активацию аппаратно встроенного в процессор и чипсет трояна...

Лично для меня эта статья пояснила как сотрудник, к примеру банка, пронеся в особо охраняемую зону предмет размером с авторучку, может, просто оставив ее на столе, получить управление всеми компьютерами в помещении...



В то время как большая часть программного обеспечения, предназначенного для обеспечения безопасности хранения секретных данных на компьютерах, представляет из себя различные барьеры на пути свободного доступа из сети Интернет к частным компьютерным сетям, Американское Агентство Национальной Безопасности (АНБ), по крайней мере с 2008 года использует секретную технологию, которая позволяет считывать и изменять данные на компьютерах, даже если они не подключены к Интернету, согласно последним утечкам документации АНБ.

Технология, представляет собой скрытый канал имитирующий работу "блютуза" или сжатый канал. Физически элементы системы размещены внутри обычного набора микросхем материнской платы компьютеров. Дальность приёма составляет, в зависимости от защитного экранирования, от сотен метров до десятка километров

Канал двустороннний, так что передача данных закладками внутри компьютеров не ведётся постоянно, а происходит только при получении соответствующей команды, что исключает обнаружение работающего канала обычными средствами поиска радиозакладок.

По сведениям The New York Times, именно таким способом был активирован вурус Stuxnet на компьютерах Ядерного исследовательского центра Ирана, что привело к разрушению большей части центрифуг для обогащения урана в Натанзе.




Ссылки в тему:

22.01.2014

К о м м е н т а р и и

09397: 29.01.2014 01:20
читатель
Теперь иранцы выкинут компьютеры и будут управлять центрифугами от ручного привода. Другого выхода нет, если только самим не изготавливать процессоры
09398: 29.01.2014 01:45
KSV
Теперь иранцы выкинут компьютеры и будут управлять центрифугами от ручного привода. Другого выхода нет, если только самим не изготавливать процессорыНа № 09397: Можно еще их хорошенько заэкранировать и фильтровать цепи питания если оно производится от общей электросети.
09399: 29.01.2014 01:57
читатель
все равно получается ненадежно: или собственные дизель-генераторы, или рабский труд. Раз уж АНБ внедряется в микропроцессоры, то веры нет никому - ни Интелу, ни АМД, ни Атмелу с их AVR и ARM, они же все америкосы
09401: 29.01.2014 10:15
KSV
все равно получается ненадежно: или собственные дизель-генераторы, или рабский труд. Раз уж АНБ внедряется в микропроцессоры, то веры нет никому - ни Интелу, ни АМД, ни Атмелу с их AVR и ARM, они же все америкосыНа № 09399: По крупному - да. Впрочем наши процессоры вроде бы как очень даже неплохи, особенно для промышленных и военных приложений, жаль что делают их в Китае :о)
09409: 30.01.2014 10:53
Случайный
Интересно, какими средствами можно выловить эту частоту?.. Расшифровать сигналы для управления и тихонько управлять соседскими пк))
09416: 31.01.2014 12:09
KSV
Интересно, какими средствами можно выловить эту частоту?.. Расшифровать сигналы для управления и тихонько управлять соседскими пк))На № 09409: Ну это вряд ли - знание таких подробностей дает серьезную власть над нашим компьютеризированным миром и поэтому этот секрет должен очень серьезно охраняться, а не санкционированные носители уничтожаться любыми способами не считаясь с потерями и затратами.
09633: 18.03.2014 21:53
Василий
Интересно, а если использовать старенькие камни в которых ещё не применялось подобное безобразие. Я думаю, в первых пеньках ещё не было подобного беспредела. Хотя, кто его знает?
09634: 18.03.2014 22:44
KSV
Интересно, а если использовать старенькие камни в которых ещё не применялось подобное безобразие. Я думаю, в первых пеньках ещё не было подобного беспредела. Хотя, кто его знает?На № 09633: Ну вообще то если Вам есть что скрывать от западных спецслужб (:о), Вы можете использовать компьютеры, построенные на отечественных процессорах. К примеру вот: http://www.mcst.ru/hardware.shtml
09652: 21.03.2014 21:25
Василий
Благодарю Вас, Сергей!
Слава Богу, скрывать нечего. Но техника понравилась. В своё время работал на ВЦ с ЕСками - 32, 22, 35...
В Таганроге в ТРТИ была БЭСМ 4М и были Проминь (несколько штук). Были и другие, но уже не помню какие, а может и не знаю.
09653: 21.03.2014 21:45
Василий
Но "чужая" техника в один прекрасный (а может и не прекрасный) момент свернуть в другую сторону, как тот еврейский беспилотник, закупленный нашими (а может, уже и не нашими) вояками! Или, что гораздо более возможно, наше (а может уже и...) руководство решит соблюдать авторские права и начнёт отлавливать всех нарушителей... Я то подготовился и установил 10-ю Ubuntu. Уже четвёртый год пошёл. Иногда подглючивает драйвер экрана, а так нормальная ОСь. Мечтаю добраться до серёдки, до исходников, но как всегда то нет времени то лень одолевает. Это же надо будет учить СИ. Лень
09658: 22.03.2014 02:05
KSV
Но "чужая" техника в один прекрасный (а может и не прекрасный) момент свернуть в другую сторону, как тот еврейский беспилотник, закупленный нашими (а может, уже и не нашими) вояками! Или, что гораздо более возможно, наше (а может уже и...) руководство решит соблюдать авторские права и начнёт отлавливать всех нарушителей... Я то подготовился и установил 10-ю Ubuntu. Уже четвёртый год пошёл. Иногда подглючивает драйвер экрана, а так нормальная ОСь. Мечтаю добраться до серёдки, до исходников, но как всегда то нет времени то лень одолевает. Это же надо будет учить СИ. ЛеньНа № 09653: Microsoft уже объявил, что в Windows 8 присутствует ПО, предназначенное для выявления и уничтожения незаконно скопированного контента. Пока это ПО не активно.

А вообще - представим себе, что какие - нибудь америкосы, сильно на нас обидевшись, тупо послали команду всем компам, находящимся в России и тем или иным способом подключенным к сети, разом "сломаться" - во забава то начнется... :о)
09660: 22.03.2014 13:08
Василий
Я об этом и веду речь. На работе у меня ХР, хотя раньше хватало '98. Но сейчас гоняю "Компас" и '98, видимо, не потянет.
Да если начнётся фигня, все банки слегка подзависнут, но так как у нас самый главный комп - счёты, то заминка не будет глобальной (надеюсь).
09663: 22.03.2014 21:00
KSV
Я об этом и веду речь. На работе у меня ХР, хотя раньше хватало '98. Но сейчас гоняю "Компас" и '98, видимо, не потянет.
Да если начнётся фигня, все банки слегка подзависнут, но так как у нас самый главный комп - счёты, то заминка не будет глобальной (надеюсь).
На № 09660:
Ну это вряд ли - они же не совсем тупые чтобы самим себя лишить столь важного источника разведданных :о)
09668: 23.03.2014 08:43
Василий
После определённого момента разведданные получать таким путём станет невозможно, так как может быть будут приняты меры по устранению утечки. А нанести удар по экономике (выведя все доступные компы из строя) будет гораздо эффективнее. Правда этот удар не останется не замеченным! но он будет нанесён перед самым началом активных действий. Хотя этот удар можно будет попытаться скрыть под предлогом борьбы с нелицензионным ПО.
10671: 07.03.2015 10:01
demon
http://rango-hack.ru/threads/%D0%92%D0%A1%D0%AF-%D0%9F%D0%A0%D0%90%D0%92%D0%94%D0%90-%D0%9E-%D0%97%D0%90%D0%A9%D0%98%D0%A2%D0%95-frost.84883/ как то так))
Имя:
7000
e-mail: