Byly mikrochipy od kosmitow, walizkowe bomby atomowe od ruskich a teraz od chinczykow znowu mikrochipy. Mogly by media wymyslec cos bardziej orginalnego a nie sie powtarzac. ;)
Na początu wykupienie przez Chińczyków firmy Lenoro produkującej laptopy IBM.
Lenovo, ku*wa, Lenovo!
Pomijając to, co to za brednie? Przecież taki chip aby skopiowac coś z systemu musiał by się jakoś do niego włączyć, więc wymagałby sterowników... Więc Microsoft także jest członkiem spisku!
Przecież to oczywiste, że owy dodatkowy chip nie jest samodzielnym układem montowanym na płycie głównej a wbudowany w inne układy, np. procesor. Chciałbym wiedzieć skąd "mało doświadczony elektronik" ma dokumentację budowy procesora (które to dokumentacje z zasady są materiałami tajnymi firm) oraz jakim to sposobem "mało doświadczony elektronik" ma prześwietlić budowę procesora by sprawdzić miliony wbudowanych tranzystorów i połączenia między nimi.
Intel dostarcza pełną dokumentację konstrukcyjną? Chyba kpisz. Jeśli już to dokumentację funkcjonalną. Jeśli twierdzisz inaczej to podaj linki, nawet do warezów, gdzie to dostępna jest dokumentacja procesorów.
Masz zbyt krótką wyobraźnię, jeśli twierdzisz, że kontrole "NA PEWNO" coś by dały. Przecież zarówno konstrukcyjnie jak i funkcjonalnie taki chip musi być "bezbarwny" - trudny do wykrycia jeśli jest niezaktywowany. A aktywację można wykonać tak rzadko spotykanymi warunkami, by wykrycie
Czy na serio sądzicie że mikrochip który byłby np. wbudowany w procesor posiadałby tak zaawansowane funkcje i nie można by było go wykryć w warunkach laboratoryjnych... pentagon, producenci procesorów? Mikrochip byłby w stanie uśpienia, zostaje aktywowany przez rząd Chiński poprzez internet bez wykrycia, odczytuje, zbiera informacje, magazynuje je, wysyła do odbiorcy pakiety z informacjami przez sieć równeż bez wykrycia, zapewne jeszcze zaszyfrowane. Pomijajac fakt że mikrochip musiałby w jakiś sposób przesłać informacje
Ukrycie nieskomplikowanego układu praktycznie nie do wykrycia jest możliwe. Ale niby jak on miałby się komunikować ? Jeśli przez sieć to żadna rządowa zapora nie miała by najmniejszego problemu z wykryciem tego. Może drogą radiową na przykład do chińczyka siedzącego na ławce przed pentagonem, ale to też proste do wykryci i taki układ musiał by być bardziej skomplikowany.
Ale chip który bezpowrotnie uszkadza komputer po odebraniu sygnału radiowego to całkiem proste. Chińczycy
A pamiętam, że w 1996 sam mówiłem, że nie można namierzyć komórki z taką dokładnością. Wstyd mi do dzisiaj. Zatem w kwestii wykradania danych zachowam umiarkowany optymizm (żaden haker, nawet chiński, nie wierzy w możliwość sterowania rakietami balistycznymi przez internet. Czegokolwiek by nie zaszyli w tych czipach, musi zostac wysłane przez sieć a nie widze szans na ukrycie takiej transmisji)
Chyba bardziej chodzi o to samo, o co w promieniotwórczych majtkach, melaninie
Popełniacie błąd logiczny przyjmując, że aktywacja układu (wbudowanego w systemy militarne) z zewnątrz musi być wykonana poprzez sieć internet. Technicznie może to być wykonane poprzez fale elektromegnetyczne a układ nie musi mieć jakiejś skomplikowanej budowy i wykradać dane a "jedynie" powodować niestabilność układu, który zacznie sypać błędami i stanie się bezużyteczny zarówno do celów militarnych jak i wojskowych. W razie wojny jak znalazł - wojsko i gospodarka przeciwnika sparaliżowana.
odpowiednio spreparowany microchip jest w każdym komputerze. Na polecenie osoby, która go tam umieściła, może skopiować i przekazać każdą wiadomość: pocztę e-mail a nawet dokument z pulpitu
No ja nie mogę. Autor nie ma zielone pojęcia jak działa komputer. Ile warstw oddziela chip na płycie głównej od dostępu do sieci i systemu plików. Już prędzej uwierzę w to że w Windowsie domyślnie jest instalowany trojan czy backdoor. Tam są kompletne bzdury, dziwie
Załóżmy że celem "chińskich hakerów" są komputery z systemem X. Załóżmy, że system X trzyma gdzieś w sobie znanym segmencie pamięci tablicę procesów. Załóżmy że któreśtam dwa bajty w tej pamięci trzymają id właściciela procesu.
Rzekomy chip musiał by odnaleźć ten fragment w pamięci, dowiedzieć się któremu procesowi zmienić uid i w końcu zmienić te przykładowe 2 bajty w pamięci. Albo siedzieć między procesorem i pamięcią i
Tak czy owak arytmetyką, operacjami logicznymi itd. zajmuje się już sam procesor. Więc niektóre operacje będą zawsze wykonywane zawsze tak samo. A co do zarażenia całej sieci komputerów armii amerykańskiej, to uważam, że taki sposób aktywacji robaka mógłby zostać wykonany na jednym z mniej strzeżonych komputerów aby następnie przenieść się w inny sposób na resztę. http://hacking.pl/pl/news-15147-Armia_bez_pendriveow.html
To wszystko to oczywiście spekulacje. Nie współpracuję ani z Chińczykami ani z żadną korporacją zajmującą się
Komentarze (48)
najlepsze
Lenovo, ku*wa, Lenovo!
Pomijając to, co to za brednie? Przecież taki chip aby skopiowac coś z systemu musiał by się jakoś do niego włączyć, więc wymagałby sterowników... Więc Microsoft także jest członkiem spisku!
Przecież to oczywiste, że owy dodatkowy chip nie jest samodzielnym układem montowanym na płycie głównej a wbudowany w inne układy, np. procesor. Chciałbym wiedzieć skąd "mało doświadczony elektronik" ma dokumentację budowy procesora (które to dokumentacje z zasady są materiałami tajnymi firm) oraz jakim to sposobem "mało doświadczony elektronik" ma prześwietlić budowę procesora by sprawdzić miliony wbudowanych tranzystorów i połączenia między nimi.
Intel dostarcza pełną dokumentację konstrukcyjną? Chyba kpisz. Jeśli już to dokumentację funkcjonalną. Jeśli twierdzisz inaczej to podaj linki, nawet do warezów, gdzie to dostępna jest dokumentacja procesorów.
@K3ksik:
Masz zbyt krótką wyobraźnię, jeśli twierdzisz, że kontrole "NA PEWNO" coś by dały. Przecież zarówno konstrukcyjnie jak i funkcjonalnie taki chip musi być "bezbarwny" - trudny do wykrycia jeśli jest niezaktywowany. A aktywację można wykonać tak rzadko spotykanymi warunkami, by wykrycie
Ale chip który bezpowrotnie uszkadza komputer po odebraniu sygnału radiowego to całkiem proste. Chińczycy
Chyba bardziej chodzi o to samo, o co w promieniotwórczych majtkach, melaninie
http://spynet.ru/photos/15380-zhenskaja-kitajjskaja-armija-21-foto.html ;)
No ja nie mogę. Autor nie ma zielone pojęcia jak działa komputer. Ile warstw oddziela chip na płycie głównej od dostępu do sieci i systemu plików. Już prędzej uwierzę w to że w Windowsie domyślnie jest instalowany trojan czy backdoor. Tam są kompletne bzdury, dziwie
Załóżmy że celem "chińskich hakerów" są komputery z systemem X. Załóżmy, że system X trzyma gdzieś w sobie znanym segmencie pamięci tablicę procesów. Załóżmy że któreśtam dwa bajty w tej pamięci trzymają id właściciela procesu.
Rzekomy chip musiał by odnaleźć ten fragment w pamięci, dowiedzieć się któremu procesowi zmienić uid i w końcu zmienić te przykładowe 2 bajty w pamięci. Albo siedzieć między procesorem i pamięcią i
To wszystko to oczywiście spekulacje. Nie współpracuję ani z Chińczykami ani z żadną korporacją zajmującą się