Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Wykryto potężną operację hackerską

Recommended Posts

Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów.

„Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie.

Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny.

Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach.

Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.

Share this post


Link to post
Share on other sites

No nie wiem nie tylko Chiny bym podejrzewał. Oni jawią się jako naturalny sprawca to fakt ale może być drugie dno i inne państwo korzystające z tych podejrzeń jako przykrywki.

Share this post


Link to post
Share on other sites

No ba, wiadomo - przyszedł Chińczyk i dłutem wybił nowe ścieżki w procesorze :)

Share this post


Link to post
Share on other sites

Mikros człowieku małej wiary  :)

 

Primo to nie jest problem zrobić kuku hardwarowi i tego typu obawy pojawiają się dość często tak w Ameryce jak i u nas. Niedawno na przykład pewien ekspert wyrażał swoje obawy co do bezpieczeństwa nowego systemu komunikacji niejawnej stworzonego przez ABW a podstawą obaw był właśnie brak kontroli nad produkcją sprzętu mimo implementacji własnego firmware.

 

Po drugie wcale nie potrzeba ingerencji hardware. Starczy w software i to już nieważne czy będzie to bezpośredni atak na firmware czy zaszycie w nim jakiegoś wirusa czy postawienie wirusa na nośniku np hdd.

W edycje modułów bios bawiłem się jeszcze w liceum a wtedy uwalenie płyty oznaczało poważny porblem. W kazdym razie nie wiedzę problemu z dorzuceniem czegoś do biosu co się uruchomi przed startem systemu. O ile programowanie w asm w oparciu o czysty bios to nie moja liga to sam znam kogoś dla kogo to bułka z masłem i był by w stanie stworzyć takie "rozwiązanie" "z palca".

Miejsc w których w kompie można wygodnie schować kod jest co najmniej kilka szczególnie jeśli jest to grupa identycznych komputerów.

Share this post


Link to post
Share on other sites

Tylko widzisz, jedynym posiadaczem know-how pozwalającego na modyfikację i wytwarzanie sprzętu jest jego producent - tu już nawet nie chodzi o kontrolę jakości, ale po prostu o możliwości produkcji sprzętu i posiadane technologie. Weź pod uwagę, ile czasu potrzeba na opracowanie nowego modelu procesora - zanim ktokolwiek z zewnątrz nauczy się go modyfikować, od dawna nie jest on już sprzedawany :) Co do interwencji software'owych natomiast, nie wyobrażam sobie, żeby producenci nie prowadzili kontroli jakości. Tu już nawet nie chodzi o sprawy (kontr)wywiadowcze, ale zwyczajnie o chronienie własnego tyłka przez producentów, którzy muszą mieć pewność, że sprzęt jest najwyższej klasy. Jeszcze inna sprawa jest taka, że być może w przypadku sprzętu dla ABW taka akcja miałaby sens, ale wypuszczanie na rynek trefnych procesorów z nadzieją, że trafią do jakiegoś ważnego kompa, byłoby zwyczajnie naiwne (przecież musiałaby to być krótka seria sprzętu, żeby zmniejszyć ryzyko wpadki).

 

A na koniec zostawiam argument najbardziej zdroworozsądkowy: skoro to takie proste i tyle się o tym spekuluje, to ktoś na pewno ten temat bada. Tylko dlaczego nikt jeszcze nigdy nie wykrył takiej interwencji? :P

 

Tego typu historie wrzuciłbym więc gdzieś między chemtrails a szczepionki powodujące autyzm :)

Share this post


Link to post
Share on other sites

O, i tutaj się z Mikroosem całkowicie zgadzam.

Problem głównie w tym, że zarówno oprogramowanie jak i sprzęt to technologie i produkcja amerykańska. W związku z tym, co jakiś czas pojawiają się teorie spiskowe, a to, że MS wbudował w windzie tylne drzwi dla CIA, a to że Facebooka założyło CIA, a to że Google współpracuje z CIA. Jednak dotychczas nik niczego takiego nie udowodnił. A że firmy mogą być w pewnych okolicznościach zobowiązane do przekazania jakichś informacji policji czy tajnym służbom nie jest żadną tajemnicą.

Ostatnio na jakiejś konferencji poświęconej chmurom obliczeniowym przedstawiciele MS powiedzieli, że jako iż są amerykańską firmą, to mogą zostać zmuszeni, na podstawie obowiązujących przepisów, do przekazania służbom danych przechowywanych w swoich chmurach (niezależnie od tego, w jakim miejscu na świecie znajdują się serwery) i, co więcej, może im zostać wydany zakaz informowania o tym fakcie właściciela danych. Co wywołało mocne poruszenia (przypuszczam, że przede wszystkim wśród europejskiej konkurencji, która postanowiła to wykorzystać do nawoływania, że europejskie firmy powinny przechowywać dane tylko w europejskich chmurach).

Szczerze mówiąc, to jednak wolę, by te technologie, chmury i sprzęty pochodziły z USA czy innych krajów o silnych instytucjach demokratycznych, bo tam policja czy insze CIA nie może po prostu zażądać sobie bez powodu jakichkolwiek danych, niż z krajów takich jak Rosja czy Chiny.

Share this post


Link to post
Share on other sites

Nikt o tym nie pisze bo jest to nie do wykrycia z jednej strony. W przyadku procka jest to technicznie awykonalne bo wymagało by pełnego reverse engineeringu. I tu pozostaje to w sferze domysłów i pozostanie bo nie da się tego zweryfikować tak negatywnie jak i pozytywnie. Bać jednak jest się czego. Poza tym funkcjonalność wcale nie musi być aktywna a jedynie w jakiś sposób aktywowana w wąskiej liczbie procków by nie budzić-podejrzeń.

Co do rozwiązań softwarowych to tak naprawdę może nikomu nie być na rękę ujawnianie tego bo może to być powszechnie wykorzystywanie jako technika operacyjna.

Tak samo z komórkami nikt się nie chwalił ze można każdego lokalizować z mniejsza lub większą dokładnością. Tak naprawdę opinia publiczna się o tym dowiedziała dopiero jak Ziobro zrobił przedstawienie i de facto spalił metodę i to największa szkoda z tego przedstawienia.

 

Mechanizm o którym pisałem jest na kilka sposobów wykorzystywany i są urządzenia z tego korzystające do czegoś zupełnie innego. Ale najprostszym przykładem będzie to:

http://www.fitzenreiter.de/ata/ata_eng.htm

Co to jest? a no rozszerzenie biosu o wsparcie dla ATA Password. I możesz sobie to dograć do swojego biosu i cieszyć się zablokowanym dyskiem na poziomie jego firmware (co też jest do obejścia). W laptopach ta technologia jest wykorzystywana powszechnie. No w kazdym razie pokazuje to ze dla kogoś kto chce nie ma problemu z napisaniem modułu który coś tam robi. Równie dobrze mógł by to być złośliwy kod umieszczony przez pracownika firmy która wygrała przetarg...

Tak naprawdę nic nie stoi na przeszkodzie by w biosie podmienić funkcje obsługi dysku na swoje. Chociaż dziś potrzeba by bardziej wyrafinowanych metod.

To tyle o kompie bo soft w ruterach to już dzieci z podstawówki dziś modyfikują.

 

Ugryzienie firmware to nie jest porblem. To tylko kwestia wiedzy. Po prostu w czasach "gdy prawdziwi mężczyźni pisali samodzielnie drivery" ta wiedza była przydatna ludziom do innych rzeczy dziś jest niszowa.

 

Twój błąd polega na podejściu do problemu a dokładniej na założeniach.

Traktujesz komputer jako całość a tak nie jest. On składa się z pewnej liczby małych "komputerków" o rożnym stopniu autonomii udostępniających jakieś tam zestandaryzowane interfejsy ale każdy z tych komputerków można zmusić do wykonania określonego kodu !!

Jeśli tak na to spojrzysz to sytuacja się nieco komplikuje. Coraz mniej ludzi jednak w ten sposób na to patrzy. Bo na co dzień dzieli ich od tego wiele rożnych warstw abstrakcji. Kiedyś programista musiał znać sprzęt jak swoją kieszeń dziś ma maszynę wirtualna Javy albo C#

 

Mariusz Błoński

a ja się z Mikroosem nie zgadzam :).

Nic nie stoi na przeszkodzie żeby zainfekować jakiś driver Windows, Ms nawet SDK dla pisania driverów udostępnia i w sumie nawet widziałem już takie root-kity. Tylne drzwi w windzie to jest fakt odkryty przez izraelskiego specjalistę problem dotyczył przewidywalności generatora liczb pseudolosowych.

A firmy nie mogą tylko są zobowiązanie. I to jest problem bo europejskie służby będą działać dokładne tak samo. Jeśli służby w USA cz UE są profesjonalne to zajmują się też osłona swoich szeroko rozumianych interesów. Churchill podobno powiedział ze "Państwa nie mają przyjaźni tylko interesy" A ja dodam ze jak maja zbieżne interesy to udają przyjaciół.

Share this post


Link to post
Share on other sites
Nikt o tym nie pisze bo jest to nie do wykrycia z jednej strony. W przyadku procka jest to technicznie awykonalne bo wymagało by pełnego reverse engineeringu.

Ale oczywiście rozgryzienie budowy procesora i wprowadzenie niezauważalnych zmian nie wymaga żadnych umiejętności oprócz Chińczyka i michy ryżu? :)

Bać jednak jest się czego.

Ja tam wolę chemtrails :P

Co do rozwiązań softwarowych to tak naprawdę może nikomu nie być na rękę ujawnianie tego bo może to być powszechnie wykorzystywanie jako technika operacyjna.

No ba, Amerykanom przecież jest to strasznie na rękę, że mają odpalony soft, który ich śledzi :) Na dodatek, żeby było śmieszniej, ten soft przesyła Chińczykom dane w sposób niewykrywalny nawet podczas analizy pakietów - wot technika :P

Twój błąd polega na podejściu do problemu a dokładniej na założeniach.

Wprost przeciwnie - wychodzę od ogółu: nie wykryto dotąd niczego, ani na poziomie softu, ani hardware'u, ani nawet na podstawie danych wysyłanych przez komputery w świat. Wniosek z tego taki, że jeśli Chińczycy w jakiś sposób te dane przechwytują, to chyba drogą telepatyczną ;)

Share this post


Link to post
Share on other sites

...e tam  nie ma się czym przejmować , jeśli ktoś jest dupkiem to i na dysku ma dupkowatą zawartość , a jeśli dupkiem nie jest to rzeczy istotne ma na kompie bez wifi i innej formy komunikacji.

 

Dla wszystkich ctl-alt-del razem i patrzymy na procesy od dołu dwa pliki "svchost.exe" zostawiamy pozostałe zamykamy(szpiegi) komp dostaje znacznego przyspieszenia.

Share this post


Link to post
Share on other sites

mikroos po pierwsze w reverse eng to Chińczycy są światową potęgą. Poza tym nawet Intel już procesory produkuje w chinach. Poza tym

http://www.ubergizmo.com/2011/03/chinese-loongson-cpu/ .

Zauważ też ze od czasu jak od IBM dział laptopów wykupiło lenowo to mimo tego ze są laptopy produkowane w tym samym miejscu i tak dalej nagle niektóre firmy których pracownicy biegali z IBMami rzuciły się na inny sprzęt. Wiec może nie tylko ja się obawiam. Tak naprawdę nie wiadomo jak daleko zaawansowani technicznie są Chinczycy.

NSA w USA też ma swoją fabrykę procesorów I TO JEST FAKT podobno na swoje potrzeby czegoś się boją? czy może wręcz produkują tam "ulepszone" wersje TO SA PRZYPUSZCZENIA.

Ale prawda jest taka ze działalność wywiadowcza wymaga przewagi a im ta przewaga jest bardziej utajniona tym jest więcej warta.

To jest ap ropo możliwości technicznych. Zauważ ze większość sprzętu "dla ludzi" z USA powstaje w Chinach. To jak na zegarku biurkowym, reklamówce jaką dostałem z pewnej niemieckiej firmy na tarczy German design na mechanizmie made in China.

Były też przypadki wirusów na fabrycznie nowych dyskach.

 

Ja tam wolę chemtrails

Co tam wolisz :)

 

No ba, Amerykanom przecież jest to strasznie na rękę, że mają odpalony soft, który ich śledzi :) Na dodatek, żeby było śmieszniej, ten soft przesyła Chińczykom dane w sposób niewykrywalny nawet podczas analizy pakietów - wot technika ;)

 

Jeśli sami używają tego rodzaju technik to ogłaszanie tego wszem i wobec jest graniem na własną bramkę. Tu decyduje bilans zysków i strat. Jak wspominany Ziobro który chcąc zrealizować jakiś tam swój cel skompromitował całą technikę operacyjną ostrzegając cały świat przed nią. Poza tym jeśli wiem ze sąsiad mnie podsłuchuje to mogę powiedzieć to co chce aby usłyszał.

Po pierwsze ten soft nie musi nic wysyłać starczy ze jest i dane gromadzi albo pozwoli się komuś aktywować lub ktoś po nie kiedyś może przyjść lub ręcznie aktywować ich skopiowanie wręcz zdalnie. Rożne nieudokumentowanie funkcje w sprzęcie i oprogramowaniu występują od zawsze dla czego nie miały by być groźne?

Co do analizy pakietów to sprawa wcale nie jest taka oczywista jak nie wiesz czego szukasz to masz małą szanse coś znaleźć.

 

Wprost przeciwnie - wychodzę od ogółu: nie wykryto dotąd niczego, ani na poziomie softu, ani hardware'u, ani nawet na podstawie danych wysyłanych przez komputery w świat. Wniosek z tego taki, że jeśli Chińczycy w jakiś sposób te dane przechwytują, to chyba drogą telepatyczną :P

 

No tak ale zakładasz nieistnienie czegoś tylko na podstawie tego ze o tym nie zostałeś poinformowany. Przez analogie to tak jak by twierdzić ze od zasłonięcia oczu znika komputer na który patrze. W Polsce danych o klauzuli tajnie z tego co kojarzę nie wolno przetwarzać na komputerach podłączonych "do internetu" z urzędu.

Natomiast sprzęt do przetwarzania inf niejawnych jest certyfikowany przez laboratoria ABW co tam sprawdzają HGW (poza np ulotem elektromagnetycznym). 

Niestety wyłomami w bezpieczeństwie nie chwalą się chętnie większość takich informacji to przecieki. Poza tym w interesie USA nie jest informowanie reszty świata jak ktoś im zrobił kuku.

 

Kiedyś w czasach DOSa ludiom się w pale nie mieścił wirus w MBR działający przed uruchomieniem systemu w oparcie o funkcje bios, napisanie kodu do zaszycia w biosie to jest ten level trudności (nawet technicznie) ktoś kto był by w stanie napisać wirus MBR jest na tym poziomie technicznym żeby napisać jakiś moduł biosu. Bios i jego funkcje są dokładnie udokumentowane w byle podręczniku do asemblera. Wirusy w MBR były i się rozłaziły. Ludziom się wydawało ze to niemożliwe. Ludziom się wydawało ze to niemożliwe zęby w jednozadaniowym systemie działało jakieś oprogramowanie rezydentne(TSR) a wirusy były i się roznosiły nie robiąc nic więcej jak korzystanie z dostępnych funkcji. Ludziom się w głowach nie mieściły wirusy VBA czy root-kity, po czym nagle się pojawiły i okazało się ze od jakiegoś czasu były. Ludziom się wydawało ze dane się z dysku kasują w miarę trwale i tu kolejna niespodzianka. Ludziom wydawało się ze portale społecznościowe są w pełni bezpieczne... Tak naprawdę wszystko to można było wymyślić przed pojawieniem się tego bo to wszystko korzysta z jakiś tam funkcjonalności, Co więcej ktoś to właśnie wymyślał a potem siedział cicho i korzystał z tego do różnych celów.

Ludzie korzystający z takiej formy dowodu nieistnienia czegoś jak Ty w informatyce mylą się z zatrważającą regularnością. Niestety informatyka skutecznie tępi brzytwę Ockhama.

Wniosek jest taki z jeśli Chińczycy te dane jakoś przechwytują to po prostu jeszcze nie wiemy jak i to jest właśnie to czego należy się bać.

I wale nie twierdze ze w tym przyadku ataku dokonały Chiny ani ze dokonano go właśnie w taki sposób. Stuxnet sobie bez tego poradził.

 

Niestety jeśli ja jestem w stanie wymyślić w jaki sposób i z wykorzystaniem jakich technologi by to mogło działać i to w oparciu o różnorodne istniejące rozwiązania to niestety nie wyobrażam sobie żeby ktoś tych puzzli w kupę nie poskładał.

Share this post


Link to post
Share on other sites

Widzę, że ludzie szybko zapomnieli zdarzenie, podczas którego Chińczycy przekierowali przez swoje routery część ruchu internetowego, a przede wszystkim komunikację między agencjami USA. ;-) A firmowe rootkity? Co do chipów, to nie musi być to od razu procesor, baa z racji wspomnianego technologicznego zaawansowania i częstości modyfikacji, to nawet nie powinien, wystarczy, że jest to kontroler klawiatury czy USB – swojego czasu pojawiły się artykuły odnośnie tzw. „mandżurskiego chipa”.

 

Dla wszystkich ctl-alt-del razem i patrzymy na procesy od dołu dwa pliki "svchost.exe" zostawiamy pozostałe zamykamy(szpiegi) komp dostaje znacznego przyspieszenia.

 

Gratuluję, właśnie wyłączyłeś usługi systemowe.

Share this post


Link to post
Share on other sites
Poza tym nawet Intel już procesory produkuje w chinach.

Ok, ale co z tego, skoro wykonują je wg gotowego procesu, a know-how nie posiadają? Sprzątaczka w zakładzie produkcji broni atomowej też ma dostęp do tejże bomby, ale temat rozszczepienia atomu niekoniecznie rozumie.

Zauważ też ze od czasu jak od IBM dział laptopów wykupiło lenowo to mimo tego ze są laptopy produkowane w tym samym miejscu i tak dalej nagle niektóre firmy których pracownicy biegali z IBMami rzuciły się na inny sprzęt.
To akurat o niczym nie świadczy.
Widzę, że ludzie szybko zapomnieli zdarzenie, podczas którego Chińczycy przekierowali przez swoje routery część ruchu internetowego, a przede wszystkim komunikację między agencjami USA. ;-)

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy :P

Co do chipów, to nie musi być to od razu procesor, baa z racji wspomnianego technologicznego zaawansowania i częstości modyfikacji, to nawet nie powinien, wystarczy, że jest to kontroler klawiatury czy USB – swojego czasu pojawiły się artykuły odnośnie tzw. „mandżurskiego chipa”.

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

Gratuluję, właśnie wyłączyłeś usługi systemowe.

A do tego - idąc tym tropem - nie ma żadnej gwarancji, że svchost.exe to nie szpieg :)

 

Chyba się zapętliliśmy z tą dyskusją :) Podejrzenia były i będą i to chyba nawet dobrze, ale powtarzam jeszcze raz: nikt nigdy nie stwierdził wycieku podejrzanych danych z komputerów, a na świecie całe miliony nerdów siedzą i tylko bawią się w poszukiwanie takich rewelacji ;) Tak więc o ile ostrożność ma IMHO sens, o tyle sugerowanie, że już dziś komputery mają powszczepiane jakieś szpiegowskie urządzenia, to lekka przesada.

Share this post


Link to post
Share on other sites
Ok, ale co z tego, skoro wykonują je wg gotowego procesu, a know-how nie posiadają? Sprzątaczka w zakładzie produkcji broni atomowej też ma dostęp do tejże bomby, ale temat rozszczepienia atomu niekoniecznie rozumie.

Nie lekceważył bym Chin. Oni maja duże ambicje i możliwości. I nie ma konkretnych danych do oceny tego.

 

To akurat o niczym nie świadczy.

O czymś jednak świadczy.

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy

Nie tylko o ingerencji w hardware bo oprogramowanie wbudowane jest jego integralną częścią.

 

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

Bo nie muszą one tam mogą być na zapas lub być aktywowane w określonych okolicznościach. W przyadku tego przekierowania to nic nie stoi na przeszkodzie by taka awarie programować w kod obsługujący urządzenie.

 

A do tego - idąc tym tropem - nie ma żadnej gwarancji, że svchost.exe to nie szpieg

svchost jest często obiektem ataków lub też zasłoną za którą chowa się złośliwe oprogramowanie.

 

Chyba się zapętliliśmy z tą dyskusją :) Podejrzenia były i będą i to chyba nawet dobrze, ale powtarzam jeszcze raz: nikt nigdy nie stwierdził wycieku podejrzanych danych z komputerów, a na świecie całe miliony nerdów siedzą i tylko bawią się w poszukiwanie takich rewelacji :P Tak więc o ile ostrożność ma IMHO sens, o tyle sugerowanie, że już dziś komputery mają powszczepiane jakieś szpiegowskie urządzenia, to lekka przesada.

 

Służby USA i NATO traktują to jako poważne zagrożenie wiec możne jednak ktoś taki wyciek stwierdził. Wcale nie ma gwarancji ze to jest wykorzystywane masowo. Nowe nieznane technologie stosuje się punktowo. Polacy schaczyli enigmę jeszcze przed wojną jednak informacje pozyskane w ten sposób były wykorzystywane oszczędnie nawet kosztem dużych strat własnych którym można było w prosty sposób zapobiec po to tylko by Niemcy wierzyli ze ich system kryptograficzny jest bezpieczny. Bo to była istotna przewaga i zachowanie jej w tajemnicy było priorytetem.

To ze nie ma dowodów na to ze w kazdym komputerze siedzi szpieg nie świadczy nijak o tym ze technologia nie jest wykorzystywana.

Share this post


Link to post
Share on other sites
Nie lekceważył bym Chin. Oni maja duże ambicje i możliwości. I nie ma konkretnych danych do oceny tego.

Gdyby rzeczywiście miały, produkowałyby we własnym zakresie procesory chociaż o jedną generację do tyłu za Intelem.

O czymś jednak świadczy.

Z większości rozmów ze znajomymi, którzy mieli firmowe laptopy, a także ze znajomymi z branży wnioskuję raczej, że ludzi przeraził możliwy spadek jakości po przeniesieniu produkcji, a nie jakieś hakierskie "dodatki".

Nie tylko o ingerencji w hardware bo oprogramowanie wbudowane jest jego integralną częścią.

Ale też nie ma żadnego dowodu, że do tego ataku doszło dzięki przygotowanemu z góry backdoorowi.

Bo nie muszą one tam mogą być na zapas lub być aktywowane w określonych okolicznościach.

A to już jest szukanie na siłę dziury w całym :)

Służby USA i NATO traktują to jako poważne zagrożenie wiec możne jednak ktoś taki wyciek stwierdził.

Albo co najwyżej takie ryzyko. Różnica jest gigantyczna.

Wcale nie ma gwarancji ze to jest wykorzystywane masowo.

Ale też informowanie o takiej możliwości w sposób graniczący z pewnością ociera się o manipulację.

Polacy schaczyli enigmę jeszcze przed wojną jednak informacje pozyskane w ten sposób były wykorzystywane oszczędnie nawet kosztem dużych strat własnych którym można było w prosty sposób zapobiec po to tylko by Niemcy wierzyli ze ich system kryptograficzny jest bezpieczny. Bo to była istotna przewaga i zachowanie jej w tajemnicy było priorytetem.

Problem w tym, że sprzęt komputerowy jest badany choćby z czystej pasji przez grube tysiące niezależnych specjalistów na całym świecie. Nawet oni nic nie wykryli.

To ze nie ma dowodów na to ze w kazdym komputerze siedzi szpieg nie świadczy nijak o tym ze technologia nie jest wykorzystywana.

Ale w pewnym momencie szukanie jej za wszelką cenę może sprowadzić na autora domysłu podejrzenie o manię prześladowczą :P Podobnych teorii spiskowych krążą w necie tysiące i jak na złość chyba żadna nie okazała się prawdziwa, a ich autorzy żerują właśnie na argumentach z rodzaju "nie wiadomo, ale zawsze lepiej uważać".

Share this post


Link to post
Share on other sites

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy :)

 

No racja, ale to oznacza też, że potrafią coś takiego zrobić, co więcej przez te kilkanaście minut ich serwery dały radę obsłużyć tak olbrzymie ilości danych.

 

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

 

Bo mogą czekać na rozkaz aktywacji, może nie być ich przeznaczeniem wysyłać cokolwiek, a jedynie zbierać dane lub umożliwiać przyszły atak albo też na podany sygnał spowodować awarię. Jest to możliwe do zrealizowania. W każdym bądź razie DARPA wzięła na serio taką możliwość, bo przeprowadziła program weryfikujący chipy do specjalnych zastosowań.

 

Chińczycy coraz lepiej radzą sobie z elektroniką. Częściej też wymuszają technologię za siłę roboczą. Nawet świetnie radzą sobie z produkowaniem podróbek. ;]

 

Sedno tkwi nie w tym czy już teraz jesteśmy naszpikowani lewymi chipami, inwigilowani i mogą nam zdalnie wyłączyć komputery, ale to, że coś takiego jest jak najbardziej możliwe.

 

Jeszcze jedno: Co do słabych możliwości technicznych Chin, to pamiętajmy o przykładzie z USA, że w chwili gdy Intel wyprodukował swój pierwszy 4-bitowy procesor 4004, to wojsko już rok wcześniej miało potężniejszy 20-bitowy procesor potokowy w F14.

Share this post


Link to post
Share on other sites
Guest simian raticus

Anonimowych powinni pozamykać za zblokowanie PlayStation Network!

Share this post


Link to post
Share on other sites

Jeszcze jedno: Co do słabych możliwości technicznych Chin, to pamiętajmy o przykładzie z USA, że w chwili gdy Intel wyprodukował swój pierwszy 4-bitowy procesor 4004, to wojsko już rok wcześniej miało potężniejszy 20-bitowy procesor potokowy w F14.

 

Przykład Tomcata, Stuxneta jak i atak na instalację w Syrii (nomen omen jakoś przemilczaną przez media w PL) doskonale pokazują, że czasami oprócz "prostolinijnej logiki" w wykonaniu mikroosa potrzeba jeszcze wiedzy.

Prawda jest taka, że atak na sprzęt jest całkowicie wykonalny i z b. dużym prawdopodobieństwem stosowany. Na defensetech.org (przepraszam za linka do konkurencji, ale tam tylko tematy militarne :) ) wielokrotnie przytaczano alarmujące raporty o nowych badaniach nad zagrożeniami płynącymi ze strony braku nadzoru nad produkcją części elektronicznych. Z wymienianych czynników można wspomnieć możliwości modyfikacji procesora i ukryciu w nim backdoorów itp. (o tym też niżej) lub możliwości poznania dokładnej struktury procesora i wyszukaniu w nim błędów.

Przykład ze sprzątaczką w fabryce broni atomowej jest nietrafiony, bo bardzo zaawansowaną wiedzę na temat projektowania procesorów można poznać na studiach, a mają dostęp do struktury, ukrytych funkcji itp. z czym agencje wywiadowcze problemu pewnie nie mają (produkcja w Azji) można równie swobodnie przeprojektować sam procesor.

Czy trudno sobie wyobrazić, że Agencja Wywiadu (AW) przeprojektowuje procesor, w fabryce pewna liczba procesorów zostaje zrobiona wg. zmienionego projektu (np. po godzinach, częsta praktyka w Chinach, gdzie w godzinach pracy powstają oryginalne części dla zamawiającego z logo producenta, a w nocy, powstają te same "podróbki" bez logo - patrz np. części samochodowe bez logo producenta, ale z tej samej taśmy itp.). Taka zmieniona partia procesorów czeka, aż demokratyczne = "głupie" państwo ogłosi przetarg publiczny na dostawę sprzętu komputerowego dla AW, rządu itp. Teraz można albo wygrać przetarg podstawioną firmą, albo firmie wygrywającej przetarg zaoferować się jako podwykonawca i dostarczyć procesory, albo nawet podmienić im je w magazynie/podczas transportu/w hurtowni/gdziekolwiek, bo jednak nie będzie to chronione jak fort knox. Dla AW nie powinno to być problemem.

Inną opcją jest już opisywana przez kolegów możliwość produkowania wszystkich procesorów z "wadą" i aktywacji ukrytej funkcji tylko w określonych komputerze. Argument "ale jak to robią" trochę kulawy. Jak to powiedział Gibson w "Teorii spisku": "Jakby łatwo można było udowodnić spisek to po co taki spisek?" :) Dowiesz się jak to robią, za 2, 5, 10 lat, jak ktoś znajdzie szkodliwy kod (patrz choćby Stuxnet).

 

Co do możliwości Chin w zakresie walki w cyberprzestrzeni (co wiążę się ze znajomością hardware'u i software'u, wyszukiwaniu w nich luk i pisaniu odpowiedniego, złośliwego softu) to bodajże w 2010 albo 2009 roku w USA powstała pierwsza jednostka wojskowa przeznaczona do walki w necie. Zaczęła powstawać dość szybko, gdy chyba w 2007 roku w Annual Report To Congress zawarto informację, że Chiny taką jednostkę mają od... 2004(!) roku. Naprawdę mówię Wam, czytając te raporty o stanie przygotowań USA do zagrożeń sieciowych nie dziwię się, że u nas publikują w necie rozkład pomieszczeń w "tajnej" siedzibie GROMu.

 

Co do

Szczerze mówiąc, to jednak wolę, by te technologie, chmury i sprzęty pochodziły z USA czy innych krajów o silnych instytucjach demokratycznych, bo tam policja czy insze CIA nie może po prostu zażądać sobie bez powodu jakichkolwiek danych, niż z krajów takich jak Rosja czy Chiny.

to myślałem, że ze śmiechu spadnę z krzesła :P

http://en.wikipedia.org/wiki/USA_PATRIOT_Act

dla leniwych "tłumaczenie"

http://archives.umc.org/interior_print.asp?ptid=4&mid=6800

Ciekawostki dla przypomnienia:

http://news.bbc.co.uk/2/hi/business/6221146.stm

http://pl.wikipedia.org/wiki/Echelon

 

... i nie, Rosja i Chiny nie są lepsze, są takie same jak stany ("silnych instytucjach demokratycznych" - dobre, dobre:) ) , tylko możliwości mają mniejsze (czyli jak na razie są chyba mniej niebezpieczne)

 

pozdro

Share this post


Link to post
Share on other sites

Prawda jest taka, że atak na sprzęt jest całkowicie wykonalny i z b. dużym prawdopodobieństwem stosowany.

Osobiście nie widzę ekonomicznego uzasadnienia do ataków na sprzęt, skoro ataki na software lub bazujące na czynniku ludzkim są skuteczne i przy tym wielokrotnie tańsze. Do przeprowadzenia ataku wystarczy dobre rozpoznanie celu oraz znajomość sprzętu ale przede wszystkim procedur, ludzi i oprogramowania które się tam znajduje. Niestety z doświadczenia widzę, że wszędzie jest burdel, a im większa struktura firmy, tym burdel jest większy i tym łatwiej znaleść lukę.

Share this post


Link to post
Share on other sites

Zabrzmiało to jakby co najmniej byli niewiniątkiem.

Zalewają nas od gaci po elektronikę tanim g**nem, które jeszcze dobrze nie rozpakuje a już się rozlatuje, do tego wykupują fabryki jak leci jedna po drugiej. Z drugiej strony większość daje im du_y to czemu się dziwić.

Share this post


Link to post
Share on other sites

Nie tyle niewiniątkiem, bo robią swoje i zalewają nas, co jest moim zdaniem tylko i wyłącznie naszą winą. Budowanie fabryk w Chinach, bo tam tania siła robocza, by przyoszczędzić i więcej się dorobić. Następnie kupowanie Chińskiej tandety jest tylko i wyłącznie naszym własnym wyborem. Jesteśmy rozpasani przez dobrobyt tanich produktów i sami się na to godzimy. Mam mieć żal do Chińczyka, że pracuje za psie pieniądze produkując ten szajs, by utrzymać rodzinę?

Drugą sprawą jest nagonka na Chiny, którą widzę od dłuższego czasu. Co sabotaż jakiś Hackerski, co jakiś atak, np. na energetykę, albo koncerny, ataki gospodarcze, to zaraz posądza się Chiny. W zeszłym roku znowu jakiś statek wojskowy wpłynął na wody terytorium Chin. Mam wrażenie że Amerykanie (w domyśle - ktoś kto tam rządzi) świadomie zadzierają z Chinami i chcą z nimi wojny, tak to przynajmniej wygląda to dla mnie.

Share this post


Link to post
Share on other sites

Masz dużo racji jednak pamiętaj, że społeczeństwo nie ma wielkiego wpływu na kształt gospodarki jeśli władze nie dbają o dobro kraju. Stopniowe zamykanie rynku dla Chin zwiększając podatki na import poszczególnych produktów pozwoliłoby stworzyć nowe miejsca pracy i podnieść jakość wytwarzanych towarów, chociaż nie koniecznie bo świat jest zaślepiony na kasę a nie ma lepszego sposobu jak zrobienie dziadostwa by później kupić następne.

 

Absolutnie nie mam żalu do "Chińczyka", który stara się z rodziną utrzymać przy życiu, bo w pewnym sensie jesteśmy jak oni, też robimy za psie pieniądze by napędzać tę całą machinę tylko na mniejszą skalę, także śmiem twierdzić, że jesteśmy do nich bardziej podobni niż nam się wydaje. Nic do nich nie mam, poza rządem, bo zazwyczaj chodzi o tę grupę społeczną, która rzuca cień na wszystkich.

 

W tej chwili Amerykańce nie mają wyjścia jak sfolgować, ale to niczego nie zmieni. Problem tkwi w tym, że zarówno oni, jak i Chiny mają aspiracje do władania Światem podobnie jak Niemcy czy Rosja. To są agresorzy, którzy od początków swojej historii mają tylko jeden cel i nie ma co się łudzić by cokolwiek się w tej kwestii zmieniło.

Wojna będzie, pytanie tylko kiedy...

Zauważyłem dwie różne taktyki, USA chce narzucać swoją wolę, a Państwo Środka stara się osiągnąć ten cel ekonomicznie. Zobaczymy co z tego wyjdzie.

Share this post


Link to post
Share on other sites

Osobiście nie widzę ekonomicznego uzasadnienia do ataków na sprzęt, skoro ataki na software lub bazujące na czynniku ludzkim są skuteczne i przy tym wielokrotnie tańsze.

A czyż nie jest pociągającą myśl o tym, że możesz mieć sposób na atak, przed którym żadne procedury i żaden software nie pozwolą się obronić?

Do przeprowadzenia ataku wystarczy dobre rozpoznanie celu oraz znajomość sprzętu ale przede wszystkim procedur, ludzi i oprogramowania które się tam znajduje.

Tak, ale w przypadku zamkniętych systemów, takich jak system obrony plot nie zadzwonisz do stacji radiolokacyjnej i nie powiesz "hej, jestem administratorem systemu, podajcie mi swoje hasło, bo będę robił update systemu" :) Sposoby mitnickowskie tu nie pomogą jeszcze z innego powodu: taki system nie jest podłączony do internetu!

Co jest więc łatwiej wykonać, spenetrować całą infrastrukturę obronną przeciwnika, poznać procedury, sprzęt, software itd. czy mając gotowy schemat procesora zmodyfikować go lekko, np. dodać kilka instrukcji itp. i podstawić w scenariuszu zaproponowanym przeze mnie wyżej?

Niestety z doświadczenia widzę, że wszędzie jest burdel, a im większa struktura firmy, tym burdel jest większy i tym łatwiej znaleść lukę.

To się zgadza.

Ciekawostka, że ponoć im bardziej "reżimową" politykę bezpieczeństwa wprowadzają administratorzy systemów tym jest... mniej(!) bezpiecznie, bo zdaniem badaczy wtedy złożoność hasła i częstotliwość zmian sprawia zbyt dużo problemów użytkownikom i wtedy zaczynają oni kombinować (zapisywać na karteczkach, wymyślać standardowe dupa1, dupa2, albo wymyślać sposoby na ominięcie tych procedur).

 

radar

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      W północnych Chinach pojawiły się jedne z pierwszych wysoko zorganizowanych społeczności, których podstawę utrzymania stanowiła uprawa prosa. Specjaliści wyróżniają dwa główne centra tych upraw – baseny Rzeki Źółtej (Huang He) oraz Xiliao He (Zachodniej Rzeki Liao). Chcąc poznać historię genetyczną tych ludów dokonali porównania 55 genomów sprzed 7500–1500 lat z basenów Rzeki Żółtej, Xiliao He oraz Amuru. Okazało się, że ludność regionu Amuru charakteryzowała stabilność genetyczna, podczas gdy skład genetyczny ludzi znak Rzeki Żółtej i Zachodniej Liao znacząco się zmieniał.
      Zaobserwowano, że populacja basenu Rzeki Żółtej wykazuje z czasem monotoniczne zwiększanie się podobieństwa genetycznego z dzisiejszymi mieszkańcami południowych Chin i Azji Południowo-Wschodniej. Z kolei w basenie Xiliao He intensyfikacja rolnictwa w późnym neolicie jest skorelowana z rosnącym pokrewieństwem z ludnością basenu Rzeki Żółtej, a rozpowszechnienie się gospodarki pasterskiej w epoce brązu koreluje z coraz większym pokrewieństwem z ludami zamieszkującym basen Amuru. Wyniki badań wskazują na istnienie związku pomiędzy zmianami gospodarczymi a składem genetycznym ludności i każą przemyśleć poglądy na temat śladów językowych migracji.
      Chiny to drugie, po Bliskim Wschodzie, centrum udomowienia zbóż przez człowieka. Na północy, którą rozumiemy tutaj jako region obejmujący środkową i dolną część basenu Rzeki Żółtej aż po basen Zachodniej Rzeki Liao, udomowiono proso zwyczajne (Panicum miliaceum) oraz włośnicę ber (Setaria italica – proso włoskie), rośliny te były uprawiane już 6000 lat przed naszą erą. Z czasem rozpowszechniły się na całą Eurazję. Proso aż do XVII wieku było jednym z podstawowych produktów spożywczych w Azji północno-wschodniej.
      Zarówno basen Rzeki Żółtej jak i Zachodniej Rzeki Liao znane są z bogactwa kultur opierających swoją egzystencję na prosie. Już w środkowym neolicie istniały też pierwsze złożone społeczności. W basenie Xiliao He była to kultura Hongshan (4500–3000 p.n.e.), a w basenie Huang He – kultura Yangshao (5000–3000 p.n.e.).
      W basenie Rzeki Żółtej już w tym czasie uprawa zbóż stanowiła podstawę egzystencji ludności. Jednak odmienne procesy zachodziły w basenie Zachodniej Rzeki Liao. Tam widoczne są zmiany powiązane zarówno z wpływami kulturowymi, jak i ze zmianami klimatu. Na przykład udział prosa w diecie stopniowo rósł tam od czasów kultury Xinglongwa (ok. 6000 p.n.e.) aż po czasy dolnej kultury Xiajiadian (2200–1600 p.Chr.). Jednak w czasach górnej kultury Xiajiadian (1000–600 p.n.e.) doszło do zmiany gospodarki na pasterską. Warto w tym miejscu zaznaczyć, że region Xiliao He ma bezpośredni kontakt z basenem Amuru, gdzie ludzie polegali głównie na polowaniu, rybołówstwie i hodowli zwierząt, a w znacznie mniejszym stopniu uprawiali takie rośliny jak proso, jęczmień i rośliny strączkowe. Dla naukowców zagadkę stanowiło, czy i do jakiego stopnia dochodziło do kontaktów pomiędzy ludnością z basenów Huang He i Xiliao He oraz jak takie kontakty mogły wpłynąć na rozprzestrzenianie się uprawy prosa.
      Dopiero teraz zespół naukowcy z Uniwersytetu Jilin, Instytutu Historii Człowieka im. Maxa Plancka, Uniwersytetu w Wuhan, Instytutu Archeologii Chińskiej Akademii Nauk oraz innych instytucji naukowych z Chin i Korei przeprowadził analizę 55 genomów ludzi, którzy żyli w północnych Chinach od czasów środkowego neolitu. Analizowano genomy osób, które od ok. 5500 p.n.e. do ok. 250 r. n.e. żyły na terenach obejmujących baseny Amuru, Rzeki Żółtej, Zachodniej Rzeki Liao, prowincji Shaanxi i Mongolii Wewnętrznej. Badania obejmowały zatem 6 tysiącleci i obszar długości około 2300 kilometrów z północy na południe.
      W przeciwieństwie do długoterminowej stabilności genetycznej ludności z basenu Amuru, która polegała ograniczonej produkcji własnej żywności, obserwujemy częste zmiany genetyczne w dwóch centrach złożonych społeczności uprawiających proso w północnych Chinach – basenie Rzeki Żółtej i Zachodniej Rzeki Liao. W basenie Xiliao He profil genetyczny zmieniał się w czasie wraz ze zmianami w sposobie gospodarowania.
      Na przykład wzrost udziału prosa w diecie, do jakiego doszło pomiędzy środkowym a późnym neolitem, jest powiązany z większym pokrewieństwem genetycznym ludności z basenu Rzeki Żółtej z ludnością późnego neolitu basenu Xiliao He. Z kolei częściowe przejście na gospodarkę pasterską w górnej kulturze Xiajiadian epoki brązu jest związane z mniejszym pokrewieństwem z ludnością basenu Huang He. W środkowym neolicie obserwujemy gwałtowną zmianę profilu genetycznego ludności basenu Xiliao He, który zmienił się z pokrewnego ludności Rzeki Żółtej na pokrewny mieszkańcom basenu Amuru. Niewykluczone, że taki rozkład genetyczny przetrwał w basenie Xiliao He w epoce brązu i żelaza, jednak brak na to wystarczających dowodów. Zmiana profilu genetycznego ludności basenu Rzeki Żółtej, do jakiego doszło pomiędzy środkowym a późnym neolitem, zbiegła się z intensyfikacją uprawy ryżu na równinie centralnej. Sugeruje to, że do zmiany gospodarowania doszło w wyniku migracji, czytamy w artykule opublikowanym na łamach Nature.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Wiek XVII był bardzo niespokojnym okresem w historii Chin. Przez ponad pół wieku w całym kraju trwały poważne niepokoje, które w 1644 roku doprowadziły do upadku dynastii Ming. Jednak Mingowie nie poddali się bez walki.
      Jednym z wielu buntowników, przeciwko którym walczyli był Zhang Xianzhong, przywódca trwającego kilkanaście lat powstania chłopskiego.
      W 1644 roku siły Xianzhonga zdobyły Chengdu w prowincji Syczuan i ogłoszono tam powstanie Królestwa Wielkiego Zachodu (Królestwo Daxi). Mimo, że w tym czasie siły innego buntownika zdobyły Pekin i zmusiły ostatniego cesarza Mingów do samobójstwa, na prowincji lojaliści wciąż mieli silną pozycję. Po zaledwie dwóch latach najazd Mandżurów zmusił Xianzhonga do opuszczenia Chengdu i niedługo potem uległ on pod Jiangkou siłom generała Yan Zhana, który pozostawał wierny Mingom. W bitwie zatonęło ponoć 1000 okrętów Xianzhonga. Buntownik zginął rok później z rąk żołnierzy nowej dynastii, Qing.
      Po śmierci Xianzhonga narodziła się legenda o olbrzymich skarbach, które albo ukrył on na miejscu bitwy pod Jiangkou, albo też zatonęły one wraz z flotą. Legenda wzmacniana była okazjonalnymi znaleziskami pojedynczych skarbów, do jakich doszło w latach 20. XX wieku.
      W 2015 roku chińska policja w toku kilku śledztw odzyskała liczne zabytki nielegalnie wydobyte z dna rzeki. Chińscy archeolodzy postanowili więc zbadać teren bitwy i w styczniu 2016 roku, gdy stan wody jest niski, przystąpili do pracy. Po wiekach okazało się, że skarb rzeczywiście istnieje. Prace, prowadzone na przełomie zimy i wiosny, w sezonach 2017 i 2018 zakończyły się olbrzymim sukcesem.
      Znaleziono 42 000 artefaktów, w tym złote i srebrne misy, monety, biżuterię i broń. Ponad 1000 artefaktów było bezpośrednio powiązanych z Królestwiem Daxi, z którego dotychczas mamy niewiele zabytków. Są wśród nich m.in. srebrne sztabki z zaznaczonym rokiem, wagą, sposobem użycia i podatkiem, jaki został za ich pomocą opłacony. To pozwala na odtworzenie systemu podatkowego Królestwa Daxi, a złote i srebrne monety, na których widzimy nazwiska zwycięskich dowódców wojskowych wiernych Xianzhongowi, to bezcenne źródło wiedzy na temat systemu wojskowego tego państwa.
      Prace na miejscu bitwy nadal są prowadzone, a w bieżącym roku dokonano wyjątkowego odkrycia. W sezonie wykopaliskowym trwającym od stycznia do kwietnia 2020 roku archeolodzy wydobyli ponad 10 000 artefaktów. Był wśród nich ten najważniejszy – kwadratowa złota pieczęć z guzem w kształcie żółwia, która najprawdopodobniej należała do następcy tronu dynastii Ming. To jedyny taki zabytek, jaki kiedykolwiek znaleziono w Chinach.
      Pieczęć to kwadrat o boku 10 centymetrów i grubości 3 centymetrów. Jest ona wykonana z 95% złota. Widoczny jest na niej napis „Shu Shi Zi Bao”. „Shu” to alternatywna nazwa Syczuanu, a „Shi Zi” oznacza pierwszego syna w linii następców tronu, zaś „Bao” oznacza „skarb”. Zdaniem ekspertów, napis wskazuje, że pieczęć należała następców tronu dynastii Ming, która rządziła Chinami w latach 1386–1644. Najwyraźniej w czasie powstania chłopskiego pieczęć trafiła do buntowników i wpadła w ręce Zhang Xianzhonga. Znaleziona pieczęć jest rozbita na cztery części. Archeolodzy sądzą, że jej zniszczenie miało symbolizować koniec dynastii Ming.
      Dynastia Ming była ostatnią dynastią rdzennych chińczyków Han. Po niej nastała mandżurska dynastia Qing, która rządziła państwem środka do 1912 roku.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Chiny budują największy w Azji radioteleskop z ruchomą czaszą. Gigant o średnicy 70 metrów ma służyć komunikacji z pierwszą chińską misją marsjańską, która ma wystartować jeszcze w bieżącym roku.
      To będzie kluczowy element, dzięki któremu odbierzemy dane wysyłane przez marsjański próbnik. Będzie on się znajdował nawet 400 milionów kilometrów od Ziemi, a przesyłane przez niego sygnały będą bardzo słabe, mówi Li Chunlai, zastępca głównego projektanta pierwszej chińskiej misji marsjańskiej.
      Chiny mają już za sobą kilka udanych misji bezzałogowych na Księżyc. Teraz chcą sięgnąć dalej w przestrzeń kosmiczną. Jednak misja na Marsa to zupełnie inny poziom trudności. Dotychczas ludzkość usiłowała przeprowadzić łącznie 57 marsjańskich misji. W pełni udało się 28 z nich. NASA przeprowadziła 21 w pełni udanych misji, ZSRR/Rosja ma na koncie 4 takie misje (w tym jedną wspólną z UE), a Unia Europejska może pochwalić się 3 udanymi misjami (w tym jedną wspólną z Rosją), a Indie – 1.
      Obecnie na Marsie i jego orbicie prowadzonych jest 8 misji, w tym 1 europejska, 1 europejsko-rosyjska, 1 indyjska i 5 amerykańskich. Z kolei w lipcu bieżącego roku mają wystartować misje Mars 2020 (USA), Tianwen-1 (Chiny), Hope Mars Mission (Zjednoczone Emiraty Arabskie).
      Budowa teleskopu rozpoczęła się w okręgu Wuqing na północny Chin, październiku 2018 roku i ma być ukończona w bieżącym roku. Największym na świecie w pełni sterowalnym radioteleskopem jest 100-metrowy Green Bank Telescope w Wirginii Zachodniej. To teleskop naukowy, o bardzo dużych możliwościach technicznych.
      Chińska misja marsjańska Tianwen-1 stawia sobie niezwykle ambitne cele. Jej nazwa pochodzi od poematu „Tianwen” (Pytania do Niebios) autorstwa Qu Yuana, jednego z najwybitniejszych poetów starożytnych Chin, który żył w IV-III wieku przed naszą erą.
      Chiny postawiły sobie niezwykle ambitne zadanie. Już podczas swojej pierwszej w pełni samodzielnej misji chcą posadowić lądownik na powierzchni Marsa. Warto tutaj przypomnieć, że nawet NASA, która jako jedyna agencja kosmiczna potrafi przeprowadzić lądowanie na Czerwonej Planecie, nie próbowała zrobić tego przy okazji pierwszej misji. Amerykanie po raz pierwszy wysłali pojazd w pobliże Marsa w 1964 roku, a pierwsze lądowanie przeprowadzili w 1975 roku.
      Pierwszą chińską próbą wysłania pojazdu w pobliże Marsa była misja Yinghuo-1. W 2011 roku w ramach rosyjskiej misji Fobos-Grunt Chiny próbowały wysłać orbiter w pobliże Czerwonej Planety. Fobos-Grunt zakończyła się spektakularną porażką. Od tamtej pory ani Rosja, ani Chiny nie podjęły samodzielnej misji marsjańskiej.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W latach 30. XX wieku Stany Zjednoczone doświadczyły Dust Bowl. Był to kilkuletni okres katastrofalnych susz na Wielkich Równinach i związanych z tym burz piaskowych. W wyniku Dust Bowl zginęło około 7000 osób, ponad 2 miliony ludzi zostało bezdomnymi, a około 3,5 miliona porzuciło dotychczasowe domy i przeniosło się w inne regiony USA.
      Produkcja pszenicy w latach 30. spadła o 36%, a kukurydzy o 48%. Do roku 1936 straty gospodarcze sięgnęły kwoty 25 milionów USD dziennie, czyli 460 milionów współczesnych dolarów.
      Dust Bowl był spowodowany nieprawidłową gospodarką ziemią na Wielkich Równinach. Wcześniejsze dekady to okres pojawiania się coraz większej ilości sprzętu mechanicznego w rolnictwie. To ułatwiło zajmowanie kolejnych obszarów pod uprawy. Pługi coraz głębiej wzruszały wierzchnią warstwę gleby, a naturalne dla tego obszaru trawy, których głębokie systemy korzeniowe zatrzymywały wilgoć w glebie, zostały zastąpione roślinami uprawnymi o płytkich korzeniach. Gdy w latach 30. nadeszła susza, gleba, której nie wiązały już korzenie traw, łatwo zamieniała się w pył, który z łatwością przemieszczał się z wiatrem. Nastała epoka wielkich burz pyłowych. Chmury pyłu zasypywały wszystko na swojej drodze, niszcząc uprawy. Dopiero gdy skończył się okres susz i zaczęło więcej padać, zakończył się też Dust Bowl.
      Naukowcy z Columbia University i NASA postanowili zbadać, jak na ponowny Dust Bowl zareagowałby obecnie rynek żywności. Trzeba bowiem pamiętać, że USA są wielkim producentem i eksporterem żywności. Chcieliśmy sprawdzić, jak wieloletni spadek produkcji u dużego eksportera wpłynąłby na międzynarodowy handel i dostępność pożywienia, mówi doktor Alison Heslin, główna autorka badań.
      We współczesnym zglobalizowanym systemie handlowym problemy pojawiające się w jednym miejscu nie są ograniczane granicami państwowymi. Załamanie produkcji może wpływać na partnerów handlowych, których bezpieczeństwo żywności zależy od importu, dodaje uczona.
      Naukowcy stworzyli dwie alternatywne symulacje światowego handlu pszenicą. Następnie wprowadzili do nich czteroletni okres Dust Bowl ograniczony wyłącznie do USA.
      W pierwszym z modeli kraje najpierw użyły swoich rezerw, a następnie skompensowały niedobory zwiększając import i zmniejszając eksport. W ten sposób doszło do rozniesienia się fali niedoborów. W drugim ze scenariuszów przyjęto, że USA początkowo zmniejszają tylko eksport, na czym cierpią wszyscy partnerzy, a następnie wszystkie kraje kompensują niedobory zwiększając import.
      Analizy wykazały, że obecny wpływ Dust Bowl byłby podobny jak podczas oryginalnego Dust Bowl.
      Okazało się, że w ciągu czterech pierwszych lat Dust Bowl USA wyczerpałyby 94% swoich rezerw żywnościowych. Również wszystkie bez wyjątku kraje, które kupują pszenicę w USA, wyczerpałyby swoje rezerwy, mimo tego, że same nie doświadczyłyby spadku plonów. Oczywiście zapasy te byłyby też uzupełniane, ale i tak wielkość posiadanych rezerw znacząco by się skurczyła w porównaniu ze stanem wyjściowym.
      Skupiliśmy się na całym zestawie możliwych wydarzeń, szczególnie na zmianach w handlu, użyciu rezerw strategicznych oraz spadkach w konsumpcji, wyjaśnia profesor Jessica Gephard, współautorka badań. Zauważyliśmy, że doszłoby do zmiany umów handlowych, kraje kupujące zboże w USA zaczęłyby kupować je gdzie indziej, a na całym świecie doszłoby do spadku strategicznych rezerw pszenicy. W wielu wypadkach rezerwy te zostałyby całkowicie wyczerpane. To wskazuje, że takie wydarzenie spowodowałoby nie tylko wzrost cen w USA, ale też daleko poza granicami Stanów Zjednoczonych, dodaje Gephart.
      Z symulacji wynika, że trwający 4 lata Dust Bowl spowodowałby, że światowe rezerwy pszenicy spadłyby o 31%. Pod koniec 4-letniego okresu na świecie byłoby od 36 do 52 krajów, których rezerwy skurczyłyby się o ponad 75% w porównaniu do okresu sprzed Dust Bowl. Z kolei 10 krajów o największych rezerwach (Chiny, USA, Indie, Iran, Kanada, Rosja, Maroko, Australia, Egipt i Algieria) doświadczyłyby spadku rezerw o 15-22%.
      Jako, że świat posiada duże zapasy zboża, początkowo Dust Bowl nie wpłynąłby na poziom konsumpcji. Nawet kraje, które nie posiadają rezerw zboża byłyby w stanie początkowo zapewnić niezmienny poziom dostaw na rynek.
      Nasze wyniki pokazują, że ryzyka związane ze zmianami klimatycznymi nie dotyczą wyłącznie samego klimatu i lokalnie występujących ekstremalnych warunków pogodowych. To również ich wpływ na światowy handel. W kontekście bezpieczeństwa żywności wykazaliśmy, że posiadane rezerwy mogą, na pewien czas, stanowić bezpieczny bufor, jednak w miarę ich wyczerpywania mogą pojawić się niedobory żywności, mówi Heslin.
      Obecnie USA są trzecim największym na świecie eksporterem pszenicy. Zapewniają 13,6% dostaw na światowe rynki. Większymi eksporterami są jedynie Rosja (21,1%) i Kanada (14,2%).

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Rząd USA przygotowuje się na pandemię trwającą co najmniej 1,5 roku. Takie są założenia wdrażanego od niedawna planu przygotowań. Dziennikarze The New York Timesa zdobyli oficjalny raport [PDF], na potrzeby którego założono, że pandemia potrwa 18 miesięcy lub dłużej i może składać się z wielu fal zachorowań. Może to doprowadzić do pojawienia się niedoborów, które negatywnie odbiją się na amerykańskim systemie opieki zdrowotnej.
      Stustronicowy plan datowany jest na ostatni piątek. W tym samym dniu prezydent Trump ogłosił w Stanach Zjednoczonych stan wyjątkowy. W dokumencie stwierdzono, że prezydent mógłby uruchomić Defense Production Act (DPA) z 1950 roku, z epoki wojny koreańskiej. Ustawa daje prezydentowi prawo do nakazania przemysłowi zwiększenia produkcji krytycznych towarów, takich jak respiratory czy środki ochronne dla pracowników służby zdrowia.
      W dokumencie czytamy może dojść do niedoborów, które będą miały wpływ na system opieki zdrowotnej, służby ratunkowe i inne elementy krytycznej infrastruktury. Dotyczy to też niedoborów sprzętu diagnostycznego, leków, środków ochrony osobistej w niektórych regionach kraju. Autorzy dokumentu stwierdzają, że rządy stanowe i lokalne oraz krytyczna infrastruktura i kanały komunikacyjne mogą zostać przeciążone i mniej wiarygodne".
      Plan nie został utajniony, ale jest na nim adnotacja „Do użytku wewnętrznego. Nie do upubliczniania”. Na 100 stronach opisano działania, jakie powinny podjąć lub już podjęły, różne agendy rządowe.
      Wydaje się, że Waszyngton – krytykowany dotychczas za niedostateczne działania – wziął się do pracy. Członkowie Kongresu od pewnego już czasu wzywali prezydenta, by skorzystał z uprawnień, jakie nadaje mu Defense Production Act. Wdrożenie uprawnień nadanych prezydentowi przez DPA pozwoli rządowi federalnemu na rozpoczęcie działań i podjęcie agresywnych kroków, niezbędnych w obecnej sytuacji, stwierdził w liście do prezydenta demokratyczny senator Bob Menendez. Inni senatorowie zwracał uwagę, że uruchomienie DPA pozwoli Pentagonowi na dostarczenie służbie zdrowia 5 milionów pełnych masek ochronnych i 2000 wyspecjalizowanych respiratorów.
      Jeszcze w czwartek prezydent Trump wzbraniał się przed skorzystaniem z DPA. Dotychczas tego nie zrobiliśmy, ale jesteśmy gotowi. Jeśli będziemy chcieli, zrobimy to bardzo szybko. Od dwóch tygodni zastanawiamy się nad takim ruchem. Mam nadzieję, że nie będziemy potrzebowali takich działań. To poważna sprawa. Dzisiaj Trump ogłosił, że uruchamia przepisy Defense Production Act.
      Ustawa ta, uchwalona w 1950 roku w czasie wojny w Korei, bazuje na doświadczeniach z II wojny światowej. Początkowo dawała ona prezydentowi uprawnienia do nakazania przemysłowi produkcji towarów niezbędnych do obrony kraju. Z czasem rozszerzano te uprawnienia również na inne nadzwyczajne sytuacje.
      Na jej podstawie prezydent ma prawo decydować o uruchomieniu bezpośrednich kredytów lub gwarancji kredytowych oraz podejmowania innych działań mających na celu zachęcenie przemysłu do współpracy. Ma też prawo do zdecydowania o rozpoczęciu dystrybucji sprzętu medycznego i wyposażenia zgromadzonych w Strategicznej Rezerwie Narodowej, kierowaniu federalnych pieniędzy do poszczególnych stanów oraz decydowaniu, gdzie mają trafić krytyczne zasoby tak, by wysyłano je w najbardziej potrzebujące regiony.

      « powrót do artykułu
×
×
  • Create New...