Wykryto potężną operację hackerską
Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów.
„Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie.
Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny.
Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach.
Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.
Komentarze (31)
Tolo, 3 sierpnia 2011, 23:04
No nie wiem nie tylko Chiny bym podejrzewał. Oni jawią się jako naturalny sprawca to fakt ale może być drugie dno i inne państwo korzystające z tych podejrzeń jako przykrywki.
waldi888231200, 4 sierpnia 2011, 00:35
Czy aby nie kupili kompa z sprzętowym obejściem ?? wszak wszystko jest produkowane w Azji.
mikroos, 4 sierpnia 2011, 06:12
No ba, wiadomo - przyszedł Chińczyk i dłutem wybił nowe ścieżki w procesorze
Tolo, 4 sierpnia 2011, 10:05
Mikros człowieku małej wiary
Primo to nie jest problem zrobić kuku hardwarowi i tego typu obawy pojawiają się dość często tak w Ameryce jak i u nas. Niedawno na przykład pewien ekspert wyrażał swoje obawy co do bezpieczeństwa nowego systemu komunikacji niejawnej stworzonego przez ABW a podstawą obaw był właśnie brak kontroli nad produkcją sprzętu mimo implementacji własnego firmware.
Po drugie wcale nie potrzeba ingerencji hardware. Starczy w software i to już nieważne czy będzie to bezpośredni atak na firmware czy zaszycie w nim jakiegoś wirusa czy postawienie wirusa na nośniku np hdd.
W edycje modułów bios bawiłem się jeszcze w liceum a wtedy uwalenie płyty oznaczało poważny porblem. W kazdym razie nie wiedzę problemu z dorzuceniem czegoś do biosu co się uruchomi przed startem systemu. O ile programowanie w asm w oparciu o czysty bios to nie moja liga to sam znam kogoś dla kogo to bułka z masłem i był by w stanie stworzyć takie "rozwiązanie" "z palca".
Miejsc w których w kompie można wygodnie schować kod jest co najmniej kilka szczególnie jeśli jest to grupa identycznych komputerów.
mikroos, 4 sierpnia 2011, 10:31
Tylko widzisz, jedynym posiadaczem know-how pozwalającego na modyfikację i wytwarzanie sprzętu jest jego producent - tu już nawet nie chodzi o kontrolę jakości, ale po prostu o możliwości produkcji sprzętu i posiadane technologie. Weź pod uwagę, ile czasu potrzeba na opracowanie nowego modelu procesora - zanim ktokolwiek z zewnątrz nauczy się go modyfikować, od dawna nie jest on już sprzedawany Co do interwencji software'owych natomiast, nie wyobrażam sobie, żeby producenci nie prowadzili kontroli jakości. Tu już nawet nie chodzi o sprawy (kontr)wywiadowcze, ale zwyczajnie o chronienie własnego tyłka przez producentów, którzy muszą mieć pewność, że sprzęt jest najwyższej klasy. Jeszcze inna sprawa jest taka, że być może w przypadku sprzętu dla ABW taka akcja miałaby sens, ale wypuszczanie na rynek trefnych procesorów z nadzieją, że trafią do jakiegoś ważnego kompa, byłoby zwyczajnie naiwne (przecież musiałaby to być krótka seria sprzętu, żeby zmniejszyć ryzyko wpadki).
A na koniec zostawiam argument najbardziej zdroworozsądkowy: skoro to takie proste i tyle się o tym spekuluje, to ktoś na pewno ten temat bada. Tylko dlaczego nikt jeszcze nigdy nie wykrył takiej interwencji?
Tego typu historie wrzuciłbym więc gdzieś między chemtrails a szczepionki powodujące autyzm
Mariusz Błoński, 4 sierpnia 2011, 11:14
O, i tutaj się z Mikroosem całkowicie zgadzam.
Problem głównie w tym, że zarówno oprogramowanie jak i sprzęt to technologie i produkcja amerykańska. W związku z tym, co jakiś czas pojawiają się teorie spiskowe, a to, że MS wbudował w windzie tylne drzwi dla CIA, a to że Facebooka założyło CIA, a to że Google współpracuje z CIA. Jednak dotychczas nik niczego takiego nie udowodnił. A że firmy mogą być w pewnych okolicznościach zobowiązane do przekazania jakichś informacji policji czy tajnym służbom nie jest żadną tajemnicą.
Ostatnio na jakiejś konferencji poświęconej chmurom obliczeniowym przedstawiciele MS powiedzieli, że jako iż są amerykańską firmą, to mogą zostać zmuszeni, na podstawie obowiązujących przepisów, do przekazania służbom danych przechowywanych w swoich chmurach (niezależnie od tego, w jakim miejscu na świecie znajdują się serwery) i, co więcej, może im zostać wydany zakaz informowania o tym fakcie właściciela danych. Co wywołało mocne poruszenia (przypuszczam, że przede wszystkim wśród europejskiej konkurencji, która postanowiła to wykorzystać do nawoływania, że europejskie firmy powinny przechowywać dane tylko w europejskich chmurach).
Szczerze mówiąc, to jednak wolę, by te technologie, chmury i sprzęty pochodziły z USA czy innych krajów o silnych instytucjach demokratycznych, bo tam policja czy insze CIA nie może po prostu zażądać sobie bez powodu jakichkolwiek danych, niż z krajów takich jak Rosja czy Chiny.
Tolo, 4 sierpnia 2011, 12:27
Nikt o tym nie pisze bo jest to nie do wykrycia z jednej strony. W przyadku procka jest to technicznie awykonalne bo wymagało by pełnego reverse engineeringu. I tu pozostaje to w sferze domysłów i pozostanie bo nie da się tego zweryfikować tak negatywnie jak i pozytywnie. Bać jednak jest się czego. Poza tym funkcjonalność wcale nie musi być aktywna a jedynie w jakiś sposób aktywowana w wąskiej liczbie procków by nie budzić-podejrzeń.
Co do rozwiązań softwarowych to tak naprawdę może nikomu nie być na rękę ujawnianie tego bo może to być powszechnie wykorzystywanie jako technika operacyjna.
Tak samo z komórkami nikt się nie chwalił ze można każdego lokalizować z mniejsza lub większą dokładnością. Tak naprawdę opinia publiczna się o tym dowiedziała dopiero jak Ziobro zrobił przedstawienie i de facto spalił metodę i to największa szkoda z tego przedstawienia.
Mechanizm o którym pisałem jest na kilka sposobów wykorzystywany i są urządzenia z tego korzystające do czegoś zupełnie innego. Ale najprostszym przykładem będzie to:
http://www.fitzenreiter.de/ata/ata_eng.htm
Co to jest? a no rozszerzenie biosu o wsparcie dla ATA Password. I możesz sobie to dograć do swojego biosu i cieszyć się zablokowanym dyskiem na poziomie jego firmware (co też jest do obejścia). W laptopach ta technologia jest wykorzystywana powszechnie. No w kazdym razie pokazuje to ze dla kogoś kto chce nie ma problemu z napisaniem modułu który coś tam robi. Równie dobrze mógł by to być złośliwy kod umieszczony przez pracownika firmy która wygrała przetarg...
Tak naprawdę nic nie stoi na przeszkodzie by w biosie podmienić funkcje obsługi dysku na swoje. Chociaż dziś potrzeba by bardziej wyrafinowanych metod.
To tyle o kompie bo soft w ruterach to już dzieci z podstawówki dziś modyfikują.
Ugryzienie firmware to nie jest porblem. To tylko kwestia wiedzy. Po prostu w czasach "gdy prawdziwi mężczyźni pisali samodzielnie drivery" ta wiedza była przydatna ludziom do innych rzeczy dziś jest niszowa.
Twój błąd polega na podejściu do problemu a dokładniej na założeniach.
Traktujesz komputer jako całość a tak nie jest. On składa się z pewnej liczby małych "komputerków" o rożnym stopniu autonomii udostępniających jakieś tam zestandaryzowane interfejsy ale każdy z tych komputerków można zmusić do wykonania określonego kodu !!
Jeśli tak na to spojrzysz to sytuacja się nieco komplikuje. Coraz mniej ludzi jednak w ten sposób na to patrzy. Bo na co dzień dzieli ich od tego wiele rożnych warstw abstrakcji. Kiedyś programista musiał znać sprzęt jak swoją kieszeń dziś ma maszynę wirtualna Javy albo C#
Mariusz Błoński
a ja się z Mikroosem nie zgadzam .
Nic nie stoi na przeszkodzie żeby zainfekować jakiś driver Windows, Ms nawet SDK dla pisania driverów udostępnia i w sumie nawet widziałem już takie root-kity. Tylne drzwi w windzie to jest fakt odkryty przez izraelskiego specjalistę problem dotyczył przewidywalności generatora liczb pseudolosowych.
A firmy nie mogą tylko są zobowiązanie. I to jest problem bo europejskie służby będą działać dokładne tak samo. Jeśli służby w USA cz UE są profesjonalne to zajmują się też osłona swoich szeroko rozumianych interesów. Churchill podobno powiedział ze "Państwa nie mają przyjaźni tylko interesy" A ja dodam ze jak maja zbieżne interesy to udają przyjaciół.
mikroos, 4 sierpnia 2011, 13:05
Ale oczywiście rozgryzienie budowy procesora i wprowadzenie niezauważalnych zmian nie wymaga żadnych umiejętności oprócz Chińczyka i michy ryżu?
Ja tam wolę chemtrails
No ba, Amerykanom przecież jest to strasznie na rękę, że mają odpalony soft, który ich śledzi Na dodatek, żeby było śmieszniej, ten soft przesyła Chińczykom dane w sposób niewykrywalny nawet podczas analizy pakietów - wot technika
Wprost przeciwnie - wychodzę od ogółu: nie wykryto dotąd niczego, ani na poziomie softu, ani hardware'u, ani nawet na podstawie danych wysyłanych przez komputery w świat. Wniosek z tego taki, że jeśli Chińczycy w jakiś sposób te dane przechwytują, to chyba drogą telepatyczną
waldi888231200, 4 sierpnia 2011, 15:21
...e tam nie ma się czym przejmować , jeśli ktoś jest dupkiem to i na dysku ma dupkowatą zawartość , a jeśli dupkiem nie jest to rzeczy istotne ma na kompie bez wifi i innej formy komunikacji.
Dla wszystkich ctl-alt-del razem i patrzymy na procesy od dołu dwa pliki "svchost.exe" zostawiamy pozostałe zamykamy(szpiegi) komp dostaje znacznego przyspieszenia.
Tolo, 4 sierpnia 2011, 15:32
mikroos po pierwsze w reverse eng to Chińczycy są światową potęgą. Poza tym nawet Intel już procesory produkuje w chinach. Poza tym
http://www.ubergizmo.com/2011/03/chinese-loongson-cpu/ .
Zauważ też ze od czasu jak od IBM dział laptopów wykupiło lenowo to mimo tego ze są laptopy produkowane w tym samym miejscu i tak dalej nagle niektóre firmy których pracownicy biegali z IBMami rzuciły się na inny sprzęt. Wiec może nie tylko ja się obawiam. Tak naprawdę nie wiadomo jak daleko zaawansowani technicznie są Chinczycy.
NSA w USA też ma swoją fabrykę procesorów I TO JEST FAKT podobno na swoje potrzeby czegoś się boją? czy może wręcz produkują tam "ulepszone" wersje TO SA PRZYPUSZCZENIA.
Ale prawda jest taka ze działalność wywiadowcza wymaga przewagi a im ta przewaga jest bardziej utajniona tym jest więcej warta.
To jest ap ropo możliwości technicznych. Zauważ ze większość sprzętu "dla ludzi" z USA powstaje w Chinach. To jak na zegarku biurkowym, reklamówce jaką dostałem z pewnej niemieckiej firmy na tarczy German design na mechanizmie made in China.
Były też przypadki wirusów na fabrycznie nowych dyskach.
Co tam wolisz
Jeśli sami używają tego rodzaju technik to ogłaszanie tego wszem i wobec jest graniem na własną bramkę. Tu decyduje bilans zysków i strat. Jak wspominany Ziobro który chcąc zrealizować jakiś tam swój cel skompromitował całą technikę operacyjną ostrzegając cały świat przed nią. Poza tym jeśli wiem ze sąsiad mnie podsłuchuje to mogę powiedzieć to co chce aby usłyszał.
Po pierwsze ten soft nie musi nic wysyłać starczy ze jest i dane gromadzi albo pozwoli się komuś aktywować lub ktoś po nie kiedyś może przyjść lub ręcznie aktywować ich skopiowanie wręcz zdalnie. Rożne nieudokumentowanie funkcje w sprzęcie i oprogramowaniu występują od zawsze dla czego nie miały by być groźne?
Co do analizy pakietów to sprawa wcale nie jest taka oczywista jak nie wiesz czego szukasz to masz małą szanse coś znaleźć.
No tak ale zakładasz nieistnienie czegoś tylko na podstawie tego ze o tym nie zostałeś poinformowany. Przez analogie to tak jak by twierdzić ze od zasłonięcia oczu znika komputer na który patrze. W Polsce danych o klauzuli tajnie z tego co kojarzę nie wolno przetwarzać na komputerach podłączonych "do internetu" z urzędu.
Natomiast sprzęt do przetwarzania inf niejawnych jest certyfikowany przez laboratoria ABW co tam sprawdzają HGW (poza np ulotem elektromagnetycznym).
Niestety wyłomami w bezpieczeństwie nie chwalą się chętnie większość takich informacji to przecieki. Poza tym w interesie USA nie jest informowanie reszty świata jak ktoś im zrobił kuku.
Kiedyś w czasach DOSa ludiom się w pale nie mieścił wirus w MBR działający przed uruchomieniem systemu w oparcie o funkcje bios, napisanie kodu do zaszycia w biosie to jest ten level trudności (nawet technicznie) ktoś kto był by w stanie napisać wirus MBR jest na tym poziomie technicznym żeby napisać jakiś moduł biosu. Bios i jego funkcje są dokładnie udokumentowane w byle podręczniku do asemblera. Wirusy w MBR były i się rozłaziły. Ludziom się wydawało ze to niemożliwe. Ludziom się wydawało ze to niemożliwe zęby w jednozadaniowym systemie działało jakieś oprogramowanie rezydentne(TSR) a wirusy były i się roznosiły nie robiąc nic więcej jak korzystanie z dostępnych funkcji. Ludziom się w głowach nie mieściły wirusy VBA czy root-kity, po czym nagle się pojawiły i okazało się ze od jakiegoś czasu były. Ludziom się wydawało ze dane się z dysku kasują w miarę trwale i tu kolejna niespodzianka. Ludziom wydawało się ze portale społecznościowe są w pełni bezpieczne... Tak naprawdę wszystko to można było wymyślić przed pojawieniem się tego bo to wszystko korzysta z jakiś tam funkcjonalności, Co więcej ktoś to właśnie wymyślał a potem siedział cicho i korzystał z tego do różnych celów.
Ludzie korzystający z takiej formy dowodu nieistnienia czegoś jak Ty w informatyce mylą się z zatrważającą regularnością. Niestety informatyka skutecznie tępi brzytwę Ockhama.
Wniosek jest taki z jeśli Chińczycy te dane jakoś przechwytują to po prostu jeszcze nie wiemy jak i to jest właśnie to czego należy się bać.
I wale nie twierdze ze w tym przyadku ataku dokonały Chiny ani ze dokonano go właśnie w taki sposób. Stuxnet sobie bez tego poradził.
Niestety jeśli ja jestem w stanie wymyślić w jaki sposób i z wykorzystaniem jakich technologi by to mogło działać i to w oparciu o różnorodne istniejące rozwiązania to niestety nie wyobrażam sobie żeby ktoś tych puzzli w kupę nie poskładał.
wilk, 4 sierpnia 2011, 18:15
Widzę, że ludzie szybko zapomnieli zdarzenie, podczas którego Chińczycy przekierowali przez swoje routery część ruchu internetowego, a przede wszystkim komunikację między agencjami USA. ;-) A firmowe rootkity? Co do chipów, to nie musi być to od razu procesor, baa z racji wspomnianego technologicznego zaawansowania i częstości modyfikacji, to nawet nie powinien, wystarczy, że jest to kontroler klawiatury czy USB – swojego czasu pojawiły się artykuły odnośnie tzw. „mandżurskiego chipa”.
Gratuluję, właśnie wyłączyłeś usługi systemowe.
mikroos, 4 sierpnia 2011, 18:57
Ok, ale co z tego, skoro wykonują je wg gotowego procesu, a know-how nie posiadają? Sprzątaczka w zakładzie produkcji broni atomowej też ma dostęp do tejże bomby, ale temat rozszczepienia atomu niekoniecznie rozumie.
To akurat o niczym nie świadczy.Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy
Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?
A do tego - idąc tym tropem - nie ma żadnej gwarancji, że svchost.exe to nie szpieg
Chyba się zapętliliśmy z tą dyskusją Podejrzenia były i będą i to chyba nawet dobrze, ale powtarzam jeszcze raz: nikt nigdy nie stwierdził wycieku podejrzanych danych z komputerów, a na świecie całe miliony nerdów siedzą i tylko bawią się w poszukiwanie takich rewelacji Tak więc o ile ostrożność ma IMHO sens, o tyle sugerowanie, że już dziś komputery mają powszczepiane jakieś szpiegowskie urządzenia, to lekka przesada.
Tolo, 4 sierpnia 2011, 19:43
Nie lekceważył bym Chin. Oni maja duże ambicje i możliwości. I nie ma konkretnych danych do oceny tego.
O czymś jednak świadczy.
Nie tylko o ingerencji w hardware bo oprogramowanie wbudowane jest jego integralną częścią.
Bo nie muszą one tam mogą być na zapas lub być aktywowane w określonych okolicznościach. W przyadku tego przekierowania to nic nie stoi na przeszkodzie by taka awarie programować w kod obsługujący urządzenie.
svchost jest często obiektem ataków lub też zasłoną za którą chowa się złośliwe oprogramowanie.
Służby USA i NATO traktują to jako poważne zagrożenie wiec możne jednak ktoś taki wyciek stwierdził. Wcale nie ma gwarancji ze to jest wykorzystywane masowo. Nowe nieznane technologie stosuje się punktowo. Polacy schaczyli enigmę jeszcze przed wojną jednak informacje pozyskane w ten sposób były wykorzystywane oszczędnie nawet kosztem dużych strat własnych którym można było w prosty sposób zapobiec po to tylko by Niemcy wierzyli ze ich system kryptograficzny jest bezpieczny. Bo to była istotna przewaga i zachowanie jej w tajemnicy było priorytetem.
To ze nie ma dowodów na to ze w kazdym komputerze siedzi szpieg nie świadczy nijak o tym ze technologia nie jest wykorzystywana.
mikroos, 4 sierpnia 2011, 20:39
Gdyby rzeczywiście miały, produkowałyby we własnym zakresie procesory chociaż o jedną generację do tyłu za Intelem.
Z większości rozmów ze znajomymi, którzy mieli firmowe laptopy, a także ze znajomymi z branży wnioskuję raczej, że ludzi przeraził możliwy spadek jakości po przeniesieniu produkcji, a nie jakieś hakierskie "dodatki".
Ale też nie ma żadnego dowodu, że do tego ataku doszło dzięki przygotowanemu z góry backdoorowi.
A to już jest szukanie na siłę dziury w całym
Albo co najwyżej takie ryzyko. Różnica jest gigantyczna.
Ale też informowanie o takiej możliwości w sposób graniczący z pewnością ociera się o manipulację.
Problem w tym, że sprzęt komputerowy jest badany choćby z czystej pasji przez grube tysiące niezależnych specjalistów na całym świecie. Nawet oni nic nie wykryli.
Ale w pewnym momencie szukanie jej za wszelką cenę może sprowadzić na autora domysłu podejrzenie o manię prześladowczą Podobnych teorii spiskowych krążą w necie tysiące i jak na złość chyba żadna nie okazała się prawdziwa, a ich autorzy żerują właśnie na argumentach z rodzaju "nie wiadomo, ale zawsze lepiej uważać".
wilk, 4 sierpnia 2011, 20:59
No racja, ale to oznacza też, że potrafią coś takiego zrobić, co więcej przez te kilkanaście minut ich serwery dały radę obsłużyć tak olbrzymie ilości danych.
Bo mogą czekać na rozkaz aktywacji, może nie być ich przeznaczeniem wysyłać cokolwiek, a jedynie zbierać dane lub umożliwiać przyszły atak albo też na podany sygnał spowodować awarię. Jest to możliwe do zrealizowania. W każdym bądź razie DARPA wzięła na serio taką możliwość, bo przeprowadziła program weryfikujący chipy do specjalnych zastosowań.
Chińczycy coraz lepiej radzą sobie z elektroniką. Częściej też wymuszają technologię za siłę roboczą. Nawet świetnie radzą sobie z produkowaniem podróbek. ;]
Sedno tkwi nie w tym czy już teraz jesteśmy naszpikowani lewymi chipami, inwigilowani i mogą nam zdalnie wyłączyć komputery, ale to, że coś takiego jest jak najbardziej możliwe.
Jeszcze jedno: Co do słabych możliwości technicznych Chin, to pamiętajmy o przykładzie z USA, że w chwili gdy Intel wyprodukował swój pierwszy 4-bitowy procesor 4004, to wojsko już rok wcześniej miało potężniejszy 20-bitowy procesor potokowy w F14.
Gość simian raticus, 5 sierpnia 2011, 11:14
Anonimowych powinni pozamykać za zblokowanie PlayStation Network!
Rzluf, 12 sierpnia 2011, 13:48
Ty tak, ludzie i instytucje, które mają na ten temat jakieś pojęcie - nie. Np. tutaj: http://spectrum.ieee.org/semiconductors/design/the-hunt-for-the-kill-switch
radar, 12 sierpnia 2011, 17:20
Przykład Tomcata, Stuxneta jak i atak na instalację w Syrii (nomen omen jakoś przemilczaną przez media w PL) doskonale pokazują, że czasami oprócz "prostolinijnej logiki" w wykonaniu mikroosa potrzeba jeszcze wiedzy.
Prawda jest taka, że atak na sprzęt jest całkowicie wykonalny i z b. dużym prawdopodobieństwem stosowany. Na defensetech.org (przepraszam za linka do konkurencji, ale tam tylko tematy militarne ) wielokrotnie przytaczano alarmujące raporty o nowych badaniach nad zagrożeniami płynącymi ze strony braku nadzoru nad produkcją części elektronicznych. Z wymienianych czynników można wspomnieć możliwości modyfikacji procesora i ukryciu w nim backdoorów itp. (o tym też niżej) lub możliwości poznania dokładnej struktury procesora i wyszukaniu w nim błędów.
Przykład ze sprzątaczką w fabryce broni atomowej jest nietrafiony, bo bardzo zaawansowaną wiedzę na temat projektowania procesorów można poznać na studiach, a mają dostęp do struktury, ukrytych funkcji itp. z czym agencje wywiadowcze problemu pewnie nie mają (produkcja w Azji) można równie swobodnie przeprojektować sam procesor.
Czy trudno sobie wyobrazić, że Agencja Wywiadu (AW) przeprojektowuje procesor, w fabryce pewna liczba procesorów zostaje zrobiona wg. zmienionego projektu (np. po godzinach, częsta praktyka w Chinach, gdzie w godzinach pracy powstają oryginalne części dla zamawiającego z logo producenta, a w nocy, powstają te same "podróbki" bez logo - patrz np. części samochodowe bez logo producenta, ale z tej samej taśmy itp.). Taka zmieniona partia procesorów czeka, aż demokratyczne = "głupie" państwo ogłosi przetarg publiczny na dostawę sprzętu komputerowego dla AW, rządu itp. Teraz można albo wygrać przetarg podstawioną firmą, albo firmie wygrywającej przetarg zaoferować się jako podwykonawca i dostarczyć procesory, albo nawet podmienić im je w magazynie/podczas transportu/w hurtowni/gdziekolwiek, bo jednak nie będzie to chronione jak fort knox. Dla AW nie powinno to być problemem.
Inną opcją jest już opisywana przez kolegów możliwość produkowania wszystkich procesorów z "wadą" i aktywacji ukrytej funkcji tylko w określonych komputerze. Argument "ale jak to robią" trochę kulawy. Jak to powiedział Gibson w "Teorii spisku": "Jakby łatwo można było udowodnić spisek to po co taki spisek?" Dowiesz się jak to robią, za 2, 5, 10 lat, jak ktoś znajdzie szkodliwy kod (patrz choćby Stuxnet).
Co do możliwości Chin w zakresie walki w cyberprzestrzeni (co wiążę się ze znajomością hardware'u i software'u, wyszukiwaniu w nich luk i pisaniu odpowiedniego, złośliwego softu) to bodajże w 2010 albo 2009 roku w USA powstała pierwsza jednostka wojskowa przeznaczona do walki w necie. Zaczęła powstawać dość szybko, gdy chyba w 2007 roku w Annual Report To Congress zawarto informację, że Chiny taką jednostkę mają od... 2004(!) roku. Naprawdę mówię Wam, czytając te raporty o stanie przygotowań USA do zagrożeń sieciowych nie dziwię się, że u nas publikują w necie rozkład pomieszczeń w "tajnej" siedzibie GROMu.
Co do
to myślałem, że ze śmiechu spadnę z krzesła
http://en.wikipedia.org/wiki/USA_PATRIOT_Act
dla leniwych "tłumaczenie"
http://archives.umc.org/interior_print.asp?ptid=4&mid=6800
Ciekawostki dla przypomnienia:
http://news.bbc.co.uk/2/hi/business/6221146.stm
http://pl.wikipedia.org/wiki/Echelon
... i nie, Rosja i Chiny nie są lepsze, są takie same jak stany ("silnych instytucjach demokratycznych" - dobre, dobre:) ) , tylko możliwości mają mniejsze (czyli jak na razie są chyba mniej niebezpieczne)
pozdro
ZolV, 12 sierpnia 2011, 18:34
Osobiście nie widzę ekonomicznego uzasadnienia do ataków na sprzęt, skoro ataki na software lub bazujące na czynniku ludzkim są skuteczne i przy tym wielokrotnie tańsze. Do przeprowadzenia ataku wystarczy dobre rozpoznanie celu oraz znajomość sprzętu ale przede wszystkim procedur, ludzi i oprogramowania które się tam znajduje. Niestety z doświadczenia widzę, że wszędzie jest burdel, a im większa struktura firmy, tym burdel jest większy i tym łatwiej znaleść lukę.
Tomek, 12 sierpnia 2011, 23:27
Czy tylko ja widzę obecną nagonkę na Chiny? O_o
Piotrek, 13 sierpnia 2011, 18:08
Zabrzmiało to jakby co najmniej byli niewiniątkiem.
Zalewają nas od gaci po elektronikę tanim g**nem, które jeszcze dobrze nie rozpakuje a już się rozlatuje, do tego wykupują fabryki jak leci jedna po drugiej. Z drugiej strony większość daje im du_y to czemu się dziwić.
Tomek, 14 sierpnia 2011, 12:31
Nie tyle niewiniątkiem, bo robią swoje i zalewają nas, co jest moim zdaniem tylko i wyłącznie naszą winą. Budowanie fabryk w Chinach, bo tam tania siła robocza, by przyoszczędzić i więcej się dorobić. Następnie kupowanie Chińskiej tandety jest tylko i wyłącznie naszym własnym wyborem. Jesteśmy rozpasani przez dobrobyt tanich produktów i sami się na to godzimy. Mam mieć żal do Chińczyka, że pracuje za psie pieniądze produkując ten szajs, by utrzymać rodzinę?
Drugą sprawą jest nagonka na Chiny, którą widzę od dłuższego czasu. Co sabotaż jakiś Hackerski, co jakiś atak, np. na energetykę, albo koncerny, ataki gospodarcze, to zaraz posądza się Chiny. W zeszłym roku znowu jakiś statek wojskowy wpłynął na wody terytorium Chin. Mam wrażenie że Amerykanie (w domyśle - ktoś kto tam rządzi) świadomie zadzierają z Chinami i chcą z nimi wojny, tak to przynajmniej wygląda to dla mnie.
Piotrek, 14 sierpnia 2011, 14:05
Masz dużo racji jednak pamiętaj, że społeczeństwo nie ma wielkiego wpływu na kształt gospodarki jeśli władze nie dbają o dobro kraju. Stopniowe zamykanie rynku dla Chin zwiększając podatki na import poszczególnych produktów pozwoliłoby stworzyć nowe miejsca pracy i podnieść jakość wytwarzanych towarów, chociaż nie koniecznie bo świat jest zaślepiony na kasę a nie ma lepszego sposobu jak zrobienie dziadostwa by później kupić następne.
Absolutnie nie mam żalu do "Chińczyka", który stara się z rodziną utrzymać przy życiu, bo w pewnym sensie jesteśmy jak oni, też robimy za psie pieniądze by napędzać tę całą machinę tylko na mniejszą skalę, także śmiem twierdzić, że jesteśmy do nich bardziej podobni niż nam się wydaje. Nic do nich nie mam, poza rządem, bo zazwyczaj chodzi o tę grupę społeczną, która rzuca cień na wszystkich.
W tej chwili Amerykańce nie mają wyjścia jak sfolgować, ale to niczego nie zmieni. Problem tkwi w tym, że zarówno oni, jak i Chiny mają aspiracje do władania Światem podobnie jak Niemcy czy Rosja. To są agresorzy, którzy od początków swojej historii mają tylko jeden cel i nie ma co się łudzić by cokolwiek się w tej kwestii zmieniło.
Wojna będzie, pytanie tylko kiedy...
Zauważyłem dwie różne taktyki, USA chce narzucać swoją wolę, a Państwo Środka stara się osiągnąć ten cel ekonomicznie. Zobaczymy co z tego wyjdzie.
radar, 16 sierpnia 2011, 15:35
A czyż nie jest pociągającą myśl o tym, że możesz mieć sposób na atak, przed którym żadne procedury i żaden software nie pozwolą się obronić?
Tak, ale w przypadku zamkniętych systemów, takich jak system obrony plot nie zadzwonisz do stacji radiolokacyjnej i nie powiesz "hej, jestem administratorem systemu, podajcie mi swoje hasło, bo będę robił update systemu" Sposoby mitnickowskie tu nie pomogą jeszcze z innego powodu: taki system nie jest podłączony do internetu!
Co jest więc łatwiej wykonać, spenetrować całą infrastrukturę obronną przeciwnika, poznać procedury, sprzęt, software itd. czy mając gotowy schemat procesora zmodyfikować go lekko, np. dodać kilka instrukcji itp. i podstawić w scenariuszu zaproponowanym przeze mnie wyżej?
To się zgadza.
Ciekawostka, że ponoć im bardziej "reżimową" politykę bezpieczeństwa wprowadzają administratorzy systemów tym jest... mniej(!) bezpiecznie, bo zdaniem badaczy wtedy złożoność hasła i częstotliwość zmian sprawia zbyt dużo problemów użytkownikom i wtedy zaczynają oni kombinować (zapisywać na karteczkach, wymyślać standardowe dupa1, dupa2, albo wymyślać sposoby na ominięcie tych procedur).
radar