Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Wykryto potężną operację hackerską

Recommended Posts

Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów.

„Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie.

Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny.

Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach.

Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.

Share this post


Link to post
Share on other sites

No nie wiem nie tylko Chiny bym podejrzewał. Oni jawią się jako naturalny sprawca to fakt ale może być drugie dno i inne państwo korzystające z tych podejrzeń jako przykrywki.

Share this post


Link to post
Share on other sites

Mikros człowieku małej wiary  :)

 

Primo to nie jest problem zrobić kuku hardwarowi i tego typu obawy pojawiają się dość często tak w Ameryce jak i u nas. Niedawno na przykład pewien ekspert wyrażał swoje obawy co do bezpieczeństwa nowego systemu komunikacji niejawnej stworzonego przez ABW a podstawą obaw był właśnie brak kontroli nad produkcją sprzętu mimo implementacji własnego firmware.

 

Po drugie wcale nie potrzeba ingerencji hardware. Starczy w software i to już nieważne czy będzie to bezpośredni atak na firmware czy zaszycie w nim jakiegoś wirusa czy postawienie wirusa na nośniku np hdd.

W edycje modułów bios bawiłem się jeszcze w liceum a wtedy uwalenie płyty oznaczało poważny porblem. W kazdym razie nie wiedzę problemu z dorzuceniem czegoś do biosu co się uruchomi przed startem systemu. O ile programowanie w asm w oparciu o czysty bios to nie moja liga to sam znam kogoś dla kogo to bułka z masłem i był by w stanie stworzyć takie "rozwiązanie" "z palca".

Miejsc w których w kompie można wygodnie schować kod jest co najmniej kilka szczególnie jeśli jest to grupa identycznych komputerów.

Share this post


Link to post
Share on other sites

Tylko widzisz, jedynym posiadaczem know-how pozwalającego na modyfikację i wytwarzanie sprzętu jest jego producent - tu już nawet nie chodzi o kontrolę jakości, ale po prostu o możliwości produkcji sprzętu i posiadane technologie. Weź pod uwagę, ile czasu potrzeba na opracowanie nowego modelu procesora - zanim ktokolwiek z zewnątrz nauczy się go modyfikować, od dawna nie jest on już sprzedawany :) Co do interwencji software'owych natomiast, nie wyobrażam sobie, żeby producenci nie prowadzili kontroli jakości. Tu już nawet nie chodzi o sprawy (kontr)wywiadowcze, ale zwyczajnie o chronienie własnego tyłka przez producentów, którzy muszą mieć pewność, że sprzęt jest najwyższej klasy. Jeszcze inna sprawa jest taka, że być może w przypadku sprzętu dla ABW taka akcja miałaby sens, ale wypuszczanie na rynek trefnych procesorów z nadzieją, że trafią do jakiegoś ważnego kompa, byłoby zwyczajnie naiwne (przecież musiałaby to być krótka seria sprzętu, żeby zmniejszyć ryzyko wpadki).

 

A na koniec zostawiam argument najbardziej zdroworozsądkowy: skoro to takie proste i tyle się o tym spekuluje, to ktoś na pewno ten temat bada. Tylko dlaczego nikt jeszcze nigdy nie wykrył takiej interwencji? :P

 

Tego typu historie wrzuciłbym więc gdzieś między chemtrails a szczepionki powodujące autyzm :)

Share this post


Link to post
Share on other sites

O, i tutaj się z Mikroosem całkowicie zgadzam.

Problem głównie w tym, że zarówno oprogramowanie jak i sprzęt to technologie i produkcja amerykańska. W związku z tym, co jakiś czas pojawiają się teorie spiskowe, a to, że MS wbudował w windzie tylne drzwi dla CIA, a to że Facebooka założyło CIA, a to że Google współpracuje z CIA. Jednak dotychczas nik niczego takiego nie udowodnił. A że firmy mogą być w pewnych okolicznościach zobowiązane do przekazania jakichś informacji policji czy tajnym służbom nie jest żadną tajemnicą.

Ostatnio na jakiejś konferencji poświęconej chmurom obliczeniowym przedstawiciele MS powiedzieli, że jako iż są amerykańską firmą, to mogą zostać zmuszeni, na podstawie obowiązujących przepisów, do przekazania służbom danych przechowywanych w swoich chmurach (niezależnie od tego, w jakim miejscu na świecie znajdują się serwery) i, co więcej, może im zostać wydany zakaz informowania o tym fakcie właściciela danych. Co wywołało mocne poruszenia (przypuszczam, że przede wszystkim wśród europejskiej konkurencji, która postanowiła to wykorzystać do nawoływania, że europejskie firmy powinny przechowywać dane tylko w europejskich chmurach).

Szczerze mówiąc, to jednak wolę, by te technologie, chmury i sprzęty pochodziły z USA czy innych krajów o silnych instytucjach demokratycznych, bo tam policja czy insze CIA nie może po prostu zażądać sobie bez powodu jakichkolwiek danych, niż z krajów takich jak Rosja czy Chiny.

Share this post


Link to post
Share on other sites

Nikt o tym nie pisze bo jest to nie do wykrycia z jednej strony. W przyadku procka jest to technicznie awykonalne bo wymagało by pełnego reverse engineeringu. I tu pozostaje to w sferze domysłów i pozostanie bo nie da się tego zweryfikować tak negatywnie jak i pozytywnie. Bać jednak jest się czego. Poza tym funkcjonalność wcale nie musi być aktywna a jedynie w jakiś sposób aktywowana w wąskiej liczbie procków by nie budzić-podejrzeń.

Co do rozwiązań softwarowych to tak naprawdę może nikomu nie być na rękę ujawnianie tego bo może to być powszechnie wykorzystywanie jako technika operacyjna.

Tak samo z komórkami nikt się nie chwalił ze można każdego lokalizować z mniejsza lub większą dokładnością. Tak naprawdę opinia publiczna się o tym dowiedziała dopiero jak Ziobro zrobił przedstawienie i de facto spalił metodę i to największa szkoda z tego przedstawienia.

 

Mechanizm o którym pisałem jest na kilka sposobów wykorzystywany i są urządzenia z tego korzystające do czegoś zupełnie innego. Ale najprostszym przykładem będzie to:

http://www.fitzenreiter.de/ata/ata_eng.htm

Co to jest? a no rozszerzenie biosu o wsparcie dla ATA Password. I możesz sobie to dograć do swojego biosu i cieszyć się zablokowanym dyskiem na poziomie jego firmware (co też jest do obejścia). W laptopach ta technologia jest wykorzystywana powszechnie. No w kazdym razie pokazuje to ze dla kogoś kto chce nie ma problemu z napisaniem modułu który coś tam robi. Równie dobrze mógł by to być złośliwy kod umieszczony przez pracownika firmy która wygrała przetarg...

Tak naprawdę nic nie stoi na przeszkodzie by w biosie podmienić funkcje obsługi dysku na swoje. Chociaż dziś potrzeba by bardziej wyrafinowanych metod.

To tyle o kompie bo soft w ruterach to już dzieci z podstawówki dziś modyfikują.

 

Ugryzienie firmware to nie jest porblem. To tylko kwestia wiedzy. Po prostu w czasach "gdy prawdziwi mężczyźni pisali samodzielnie drivery" ta wiedza była przydatna ludziom do innych rzeczy dziś jest niszowa.

 

Twój błąd polega na podejściu do problemu a dokładniej na założeniach.

Traktujesz komputer jako całość a tak nie jest. On składa się z pewnej liczby małych "komputerków" o rożnym stopniu autonomii udostępniających jakieś tam zestandaryzowane interfejsy ale każdy z tych komputerków można zmusić do wykonania określonego kodu !!

Jeśli tak na to spojrzysz to sytuacja się nieco komplikuje. Coraz mniej ludzi jednak w ten sposób na to patrzy. Bo na co dzień dzieli ich od tego wiele rożnych warstw abstrakcji. Kiedyś programista musiał znać sprzęt jak swoją kieszeń dziś ma maszynę wirtualna Javy albo C#

 

Mariusz Błoński

a ja się z Mikroosem nie zgadzam :).

Nic nie stoi na przeszkodzie żeby zainfekować jakiś driver Windows, Ms nawet SDK dla pisania driverów udostępnia i w sumie nawet widziałem już takie root-kity. Tylne drzwi w windzie to jest fakt odkryty przez izraelskiego specjalistę problem dotyczył przewidywalności generatora liczb pseudolosowych.

A firmy nie mogą tylko są zobowiązanie. I to jest problem bo europejskie służby będą działać dokładne tak samo. Jeśli służby w USA cz UE są profesjonalne to zajmują się też osłona swoich szeroko rozumianych interesów. Churchill podobno powiedział ze "Państwa nie mają przyjaźni tylko interesy" A ja dodam ze jak maja zbieżne interesy to udają przyjaciół.

Share this post


Link to post
Share on other sites
Nikt o tym nie pisze bo jest to nie do wykrycia z jednej strony. W przyadku procka jest to technicznie awykonalne bo wymagało by pełnego reverse engineeringu.

Ale oczywiście rozgryzienie budowy procesora i wprowadzenie niezauważalnych zmian nie wymaga żadnych umiejętności oprócz Chińczyka i michy ryżu? :)

Bać jednak jest się czego.

Ja tam wolę chemtrails :P

Co do rozwiązań softwarowych to tak naprawdę może nikomu nie być na rękę ujawnianie tego bo może to być powszechnie wykorzystywanie jako technika operacyjna.

No ba, Amerykanom przecież jest to strasznie na rękę, że mają odpalony soft, który ich śledzi :) Na dodatek, żeby było śmieszniej, ten soft przesyła Chińczykom dane w sposób niewykrywalny nawet podczas analizy pakietów - wot technika :P

Twój błąd polega na podejściu do problemu a dokładniej na założeniach.

Wprost przeciwnie - wychodzę od ogółu: nie wykryto dotąd niczego, ani na poziomie softu, ani hardware'u, ani nawet na podstawie danych wysyłanych przez komputery w świat. Wniosek z tego taki, że jeśli Chińczycy w jakiś sposób te dane przechwytują, to chyba drogą telepatyczną ;)

Share this post


Link to post
Share on other sites

...e tam  nie ma się czym przejmować , jeśli ktoś jest dupkiem to i na dysku ma dupkowatą zawartość , a jeśli dupkiem nie jest to rzeczy istotne ma na kompie bez wifi i innej formy komunikacji.

 

Dla wszystkich ctl-alt-del razem i patrzymy na procesy od dołu dwa pliki "svchost.exe" zostawiamy pozostałe zamykamy(szpiegi) komp dostaje znacznego przyspieszenia.

Share this post


Link to post
Share on other sites

mikroos po pierwsze w reverse eng to Chińczycy są światową potęgą. Poza tym nawet Intel już procesory produkuje w chinach. Poza tym

http://www.ubergizmo.com/2011/03/chinese-loongson-cpu/ .

Zauważ też ze od czasu jak od IBM dział laptopów wykupiło lenowo to mimo tego ze są laptopy produkowane w tym samym miejscu i tak dalej nagle niektóre firmy których pracownicy biegali z IBMami rzuciły się na inny sprzęt. Wiec może nie tylko ja się obawiam. Tak naprawdę nie wiadomo jak daleko zaawansowani technicznie są Chinczycy.

NSA w USA też ma swoją fabrykę procesorów I TO JEST FAKT podobno na swoje potrzeby czegoś się boją? czy może wręcz produkują tam "ulepszone" wersje TO SA PRZYPUSZCZENIA.

Ale prawda jest taka ze działalność wywiadowcza wymaga przewagi a im ta przewaga jest bardziej utajniona tym jest więcej warta.

To jest ap ropo możliwości technicznych. Zauważ ze większość sprzętu "dla ludzi" z USA powstaje w Chinach. To jak na zegarku biurkowym, reklamówce jaką dostałem z pewnej niemieckiej firmy na tarczy German design na mechanizmie made in China.

Były też przypadki wirusów na fabrycznie nowych dyskach.

 

Ja tam wolę chemtrails

Co tam wolisz :)

 

No ba, Amerykanom przecież jest to strasznie na rękę, że mają odpalony soft, który ich śledzi :) Na dodatek, żeby było śmieszniej, ten soft przesyła Chińczykom dane w sposób niewykrywalny nawet podczas analizy pakietów - wot technika ;)

 

Jeśli sami używają tego rodzaju technik to ogłaszanie tego wszem i wobec jest graniem na własną bramkę. Tu decyduje bilans zysków i strat. Jak wspominany Ziobro który chcąc zrealizować jakiś tam swój cel skompromitował całą technikę operacyjną ostrzegając cały świat przed nią. Poza tym jeśli wiem ze sąsiad mnie podsłuchuje to mogę powiedzieć to co chce aby usłyszał.

Po pierwsze ten soft nie musi nic wysyłać starczy ze jest i dane gromadzi albo pozwoli się komuś aktywować lub ktoś po nie kiedyś może przyjść lub ręcznie aktywować ich skopiowanie wręcz zdalnie. Rożne nieudokumentowanie funkcje w sprzęcie i oprogramowaniu występują od zawsze dla czego nie miały by być groźne?

Co do analizy pakietów to sprawa wcale nie jest taka oczywista jak nie wiesz czego szukasz to masz małą szanse coś znaleźć.

 

Wprost przeciwnie - wychodzę od ogółu: nie wykryto dotąd niczego, ani na poziomie softu, ani hardware'u, ani nawet na podstawie danych wysyłanych przez komputery w świat. Wniosek z tego taki, że jeśli Chińczycy w jakiś sposób te dane przechwytują, to chyba drogą telepatyczną :P

 

No tak ale zakładasz nieistnienie czegoś tylko na podstawie tego ze o tym nie zostałeś poinformowany. Przez analogie to tak jak by twierdzić ze od zasłonięcia oczu znika komputer na który patrze. W Polsce danych o klauzuli tajnie z tego co kojarzę nie wolno przetwarzać na komputerach podłączonych "do internetu" z urzędu.

Natomiast sprzęt do przetwarzania inf niejawnych jest certyfikowany przez laboratoria ABW co tam sprawdzają HGW (poza np ulotem elektromagnetycznym). 

Niestety wyłomami w bezpieczeństwie nie chwalą się chętnie większość takich informacji to przecieki. Poza tym w interesie USA nie jest informowanie reszty świata jak ktoś im zrobił kuku.

 

Kiedyś w czasach DOSa ludiom się w pale nie mieścił wirus w MBR działający przed uruchomieniem systemu w oparcie o funkcje bios, napisanie kodu do zaszycia w biosie to jest ten level trudności (nawet technicznie) ktoś kto był by w stanie napisać wirus MBR jest na tym poziomie technicznym żeby napisać jakiś moduł biosu. Bios i jego funkcje są dokładnie udokumentowane w byle podręczniku do asemblera. Wirusy w MBR były i się rozłaziły. Ludziom się wydawało ze to niemożliwe. Ludziom się wydawało ze to niemożliwe zęby w jednozadaniowym systemie działało jakieś oprogramowanie rezydentne(TSR) a wirusy były i się roznosiły nie robiąc nic więcej jak korzystanie z dostępnych funkcji. Ludziom się w głowach nie mieściły wirusy VBA czy root-kity, po czym nagle się pojawiły i okazało się ze od jakiegoś czasu były. Ludziom się wydawało ze dane się z dysku kasują w miarę trwale i tu kolejna niespodzianka. Ludziom wydawało się ze portale społecznościowe są w pełni bezpieczne... Tak naprawdę wszystko to można było wymyślić przed pojawieniem się tego bo to wszystko korzysta z jakiś tam funkcjonalności, Co więcej ktoś to właśnie wymyślał a potem siedział cicho i korzystał z tego do różnych celów.

Ludzie korzystający z takiej formy dowodu nieistnienia czegoś jak Ty w informatyce mylą się z zatrważającą regularnością. Niestety informatyka skutecznie tępi brzytwę Ockhama.

Wniosek jest taki z jeśli Chińczycy te dane jakoś przechwytują to po prostu jeszcze nie wiemy jak i to jest właśnie to czego należy się bać.

I wale nie twierdze ze w tym przyadku ataku dokonały Chiny ani ze dokonano go właśnie w taki sposób. Stuxnet sobie bez tego poradził.

 

Niestety jeśli ja jestem w stanie wymyślić w jaki sposób i z wykorzystaniem jakich technologi by to mogło działać i to w oparciu o różnorodne istniejące rozwiązania to niestety nie wyobrażam sobie żeby ktoś tych puzzli w kupę nie poskładał.

Share this post


Link to post
Share on other sites

Widzę, że ludzie szybko zapomnieli zdarzenie, podczas którego Chińczycy przekierowali przez swoje routery część ruchu internetowego, a przede wszystkim komunikację między agencjami USA. ;-) A firmowe rootkity? Co do chipów, to nie musi być to od razu procesor, baa z racji wspomnianego technologicznego zaawansowania i częstości modyfikacji, to nawet nie powinien, wystarczy, że jest to kontroler klawiatury czy USB – swojego czasu pojawiły się artykuły odnośnie tzw. „mandżurskiego chipa”.

 

Dla wszystkich ctl-alt-del razem i patrzymy na procesy od dołu dwa pliki "svchost.exe" zostawiamy pozostałe zamykamy(szpiegi) komp dostaje znacznego przyspieszenia.

 

Gratuluję, właśnie wyłączyłeś usługi systemowe.

Share this post


Link to post
Share on other sites
Poza tym nawet Intel już procesory produkuje w chinach.

Ok, ale co z tego, skoro wykonują je wg gotowego procesu, a know-how nie posiadają? Sprzątaczka w zakładzie produkcji broni atomowej też ma dostęp do tejże bomby, ale temat rozszczepienia atomu niekoniecznie rozumie.

Zauważ też ze od czasu jak od IBM dział laptopów wykupiło lenowo to mimo tego ze są laptopy produkowane w tym samym miejscu i tak dalej nagle niektóre firmy których pracownicy biegali z IBMami rzuciły się na inny sprzęt.
To akurat o niczym nie świadczy.
Widzę, że ludzie szybko zapomnieli zdarzenie, podczas którego Chińczycy przekierowali przez swoje routery część ruchu internetowego, a przede wszystkim komunikację między agencjami USA. ;-)

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy :P

Co do chipów, to nie musi być to od razu procesor, baa z racji wspomnianego technologicznego zaawansowania i częstości modyfikacji, to nawet nie powinien, wystarczy, że jest to kontroler klawiatury czy USB – swojego czasu pojawiły się artykuły odnośnie tzw. „mandżurskiego chipa”.

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

Gratuluję, właśnie wyłączyłeś usługi systemowe.

A do tego - idąc tym tropem - nie ma żadnej gwarancji, że svchost.exe to nie szpieg :)

 

Chyba się zapętliliśmy z tą dyskusją :) Podejrzenia były i będą i to chyba nawet dobrze, ale powtarzam jeszcze raz: nikt nigdy nie stwierdził wycieku podejrzanych danych z komputerów, a na świecie całe miliony nerdów siedzą i tylko bawią się w poszukiwanie takich rewelacji ;) Tak więc o ile ostrożność ma IMHO sens, o tyle sugerowanie, że już dziś komputery mają powszczepiane jakieś szpiegowskie urządzenia, to lekka przesada.

Share this post


Link to post
Share on other sites
Ok, ale co z tego, skoro wykonują je wg gotowego procesu, a know-how nie posiadają? Sprzątaczka w zakładzie produkcji broni atomowej też ma dostęp do tejże bomby, ale temat rozszczepienia atomu niekoniecznie rozumie.

Nie lekceważył bym Chin. Oni maja duże ambicje i możliwości. I nie ma konkretnych danych do oceny tego.

 

To akurat o niczym nie świadczy.

O czymś jednak świadczy.

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy

Nie tylko o ingerencji w hardware bo oprogramowanie wbudowane jest jego integralną częścią.

 

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

Bo nie muszą one tam mogą być na zapas lub być aktywowane w określonych okolicznościach. W przyadku tego przekierowania to nic nie stoi na przeszkodzie by taka awarie programować w kod obsługujący urządzenie.

 

A do tego - idąc tym tropem - nie ma żadnej gwarancji, że svchost.exe to nie szpieg

svchost jest często obiektem ataków lub też zasłoną za którą chowa się złośliwe oprogramowanie.

 

Chyba się zapętliliśmy z tą dyskusją :) Podejrzenia były i będą i to chyba nawet dobrze, ale powtarzam jeszcze raz: nikt nigdy nie stwierdził wycieku podejrzanych danych z komputerów, a na świecie całe miliony nerdów siedzą i tylko bawią się w poszukiwanie takich rewelacji :P Tak więc o ile ostrożność ma IMHO sens, o tyle sugerowanie, że już dziś komputery mają powszczepiane jakieś szpiegowskie urządzenia, to lekka przesada.

 

Służby USA i NATO traktują to jako poważne zagrożenie wiec możne jednak ktoś taki wyciek stwierdził. Wcale nie ma gwarancji ze to jest wykorzystywane masowo. Nowe nieznane technologie stosuje się punktowo. Polacy schaczyli enigmę jeszcze przed wojną jednak informacje pozyskane w ten sposób były wykorzystywane oszczędnie nawet kosztem dużych strat własnych którym można było w prosty sposób zapobiec po to tylko by Niemcy wierzyli ze ich system kryptograficzny jest bezpieczny. Bo to była istotna przewaga i zachowanie jej w tajemnicy było priorytetem.

To ze nie ma dowodów na to ze w kazdym komputerze siedzi szpieg nie świadczy nijak o tym ze technologia nie jest wykorzystywana.

Share this post


Link to post
Share on other sites
Nie lekceważył bym Chin. Oni maja duże ambicje i możliwości. I nie ma konkretnych danych do oceny tego.

Gdyby rzeczywiście miały, produkowałyby we własnym zakresie procesory chociaż o jedną generację do tyłu za Intelem.

O czymś jednak świadczy.

Z większości rozmów ze znajomymi, którzy mieli firmowe laptopy, a także ze znajomymi z branży wnioskuję raczej, że ludzi przeraził możliwy spadek jakości po przeniesieniu produkcji, a nie jakieś hakierskie "dodatki".

Nie tylko o ingerencji w hardware bo oprogramowanie wbudowane jest jego integralną częścią.

Ale też nie ma żadnego dowodu, że do tego ataku doszło dzięki przygotowanemu z góry backdoorowi.

Bo nie muszą one tam mogą być na zapas lub być aktywowane w określonych okolicznościach.

A to już jest szukanie na siłę dziury w całym :)

Służby USA i NATO traktują to jako poważne zagrożenie wiec możne jednak ktoś taki wyciek stwierdził.

Albo co najwyżej takie ryzyko. Różnica jest gigantyczna.

Wcale nie ma gwarancji ze to jest wykorzystywane masowo.

Ale też informowanie o takiej możliwości w sposób graniczący z pewnością ociera się o manipulację.

Polacy schaczyli enigmę jeszcze przed wojną jednak informacje pozyskane w ten sposób były wykorzystywane oszczędnie nawet kosztem dużych strat własnych którym można było w prosty sposób zapobiec po to tylko by Niemcy wierzyli ze ich system kryptograficzny jest bezpieczny. Bo to była istotna przewaga i zachowanie jej w tajemnicy było priorytetem.

Problem w tym, że sprzęt komputerowy jest badany choćby z czystej pasji przez grube tysiące niezależnych specjalistów na całym świecie. Nawet oni nic nie wykryli.

To ze nie ma dowodów na to ze w kazdym komputerze siedzi szpieg nie świadczy nijak o tym ze technologia nie jest wykorzystywana.

Ale w pewnym momencie szukanie jej za wszelką cenę może sprowadzić na autora domysłu podejrzenie o manię prześladowczą :P Podobnych teorii spiskowych krążą w necie tysiące i jak na złość chyba żadna nie okazała się prawdziwa, a ich autorzy żerują właśnie na argumentach z rodzaju "nie wiadomo, ale zawsze lepiej uważać".

Share this post


Link to post
Share on other sites

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy :)

 

No racja, ale to oznacza też, że potrafią coś takiego zrobić, co więcej przez te kilkanaście minut ich serwery dały radę obsłużyć tak olbrzymie ilości danych.

 

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

 

Bo mogą czekać na rozkaz aktywacji, może nie być ich przeznaczeniem wysyłać cokolwiek, a jedynie zbierać dane lub umożliwiać przyszły atak albo też na podany sygnał spowodować awarię. Jest to możliwe do zrealizowania. W każdym bądź razie DARPA wzięła na serio taką możliwość, bo przeprowadziła program weryfikujący chipy do specjalnych zastosowań.

 

Chińczycy coraz lepiej radzą sobie z elektroniką. Częściej też wymuszają technologię za siłę roboczą. Nawet świetnie radzą sobie z produkowaniem podróbek. ;]

 

Sedno tkwi nie w tym czy już teraz jesteśmy naszpikowani lewymi chipami, inwigilowani i mogą nam zdalnie wyłączyć komputery, ale to, że coś takiego jest jak najbardziej możliwe.

 

Jeszcze jedno: Co do słabych możliwości technicznych Chin, to pamiętajmy o przykładzie z USA, że w chwili gdy Intel wyprodukował swój pierwszy 4-bitowy procesor 4004, to wojsko już rok wcześniej miało potężniejszy 20-bitowy procesor potokowy w F14.

Share this post


Link to post
Share on other sites
Guest simian raticus

Anonimowych powinni pozamykać za zblokowanie PlayStation Network!

Share this post


Link to post
Share on other sites

Jeszcze jedno: Co do słabych możliwości technicznych Chin, to pamiętajmy o przykładzie z USA, że w chwili gdy Intel wyprodukował swój pierwszy 4-bitowy procesor 4004, to wojsko już rok wcześniej miało potężniejszy 20-bitowy procesor potokowy w F14.

 

Przykład Tomcata, Stuxneta jak i atak na instalację w Syrii (nomen omen jakoś przemilczaną przez media w PL) doskonale pokazują, że czasami oprócz "prostolinijnej logiki" w wykonaniu mikroosa potrzeba jeszcze wiedzy.

Prawda jest taka, że atak na sprzęt jest całkowicie wykonalny i z b. dużym prawdopodobieństwem stosowany. Na defensetech.org (przepraszam za linka do konkurencji, ale tam tylko tematy militarne :) ) wielokrotnie przytaczano alarmujące raporty o nowych badaniach nad zagrożeniami płynącymi ze strony braku nadzoru nad produkcją części elektronicznych. Z wymienianych czynników można wspomnieć możliwości modyfikacji procesora i ukryciu w nim backdoorów itp. (o tym też niżej) lub możliwości poznania dokładnej struktury procesora i wyszukaniu w nim błędów.

Przykład ze sprzątaczką w fabryce broni atomowej jest nietrafiony, bo bardzo zaawansowaną wiedzę na temat projektowania procesorów można poznać na studiach, a mają dostęp do struktury, ukrytych funkcji itp. z czym agencje wywiadowcze problemu pewnie nie mają (produkcja w Azji) można równie swobodnie przeprojektować sam procesor.

Czy trudno sobie wyobrazić, że Agencja Wywiadu (AW) przeprojektowuje procesor, w fabryce pewna liczba procesorów zostaje zrobiona wg. zmienionego projektu (np. po godzinach, częsta praktyka w Chinach, gdzie w godzinach pracy powstają oryginalne części dla zamawiającego z logo producenta, a w nocy, powstają te same "podróbki" bez logo - patrz np. części samochodowe bez logo producenta, ale z tej samej taśmy itp.). Taka zmieniona partia procesorów czeka, aż demokratyczne = "głupie" państwo ogłosi przetarg publiczny na dostawę sprzętu komputerowego dla AW, rządu itp. Teraz można albo wygrać przetarg podstawioną firmą, albo firmie wygrywającej przetarg zaoferować się jako podwykonawca i dostarczyć procesory, albo nawet podmienić im je w magazynie/podczas transportu/w hurtowni/gdziekolwiek, bo jednak nie będzie to chronione jak fort knox. Dla AW nie powinno to być problemem.

Inną opcją jest już opisywana przez kolegów możliwość produkowania wszystkich procesorów z "wadą" i aktywacji ukrytej funkcji tylko w określonych komputerze. Argument "ale jak to robią" trochę kulawy. Jak to powiedział Gibson w "Teorii spisku": "Jakby łatwo można było udowodnić spisek to po co taki spisek?" :) Dowiesz się jak to robią, za 2, 5, 10 lat, jak ktoś znajdzie szkodliwy kod (patrz choćby Stuxnet).

 

Co do możliwości Chin w zakresie walki w cyberprzestrzeni (co wiążę się ze znajomością hardware'u i software'u, wyszukiwaniu w nich luk i pisaniu odpowiedniego, złośliwego softu) to bodajże w 2010 albo 2009 roku w USA powstała pierwsza jednostka wojskowa przeznaczona do walki w necie. Zaczęła powstawać dość szybko, gdy chyba w 2007 roku w Annual Report To Congress zawarto informację, że Chiny taką jednostkę mają od... 2004(!) roku. Naprawdę mówię Wam, czytając te raporty o stanie przygotowań USA do zagrożeń sieciowych nie dziwię się, że u nas publikują w necie rozkład pomieszczeń w "tajnej" siedzibie GROMu.

 

Co do

Szczerze mówiąc, to jednak wolę, by te technologie, chmury i sprzęty pochodziły z USA czy innych krajów o silnych instytucjach demokratycznych, bo tam policja czy insze CIA nie może po prostu zażądać sobie bez powodu jakichkolwiek danych, niż z krajów takich jak Rosja czy Chiny.

to myślałem, że ze śmiechu spadnę z krzesła :P

http://en.wikipedia.org/wiki/USA_PATRIOT_Act

dla leniwych "tłumaczenie"

http://archives.umc.org/interior_print.asp?ptid=4&mid=6800

Ciekawostki dla przypomnienia:

http://news.bbc.co.uk/2/hi/business/6221146.stm

http://pl.wikipedia.org/wiki/Echelon

 

... i nie, Rosja i Chiny nie są lepsze, są takie same jak stany ("silnych instytucjach demokratycznych" - dobre, dobre:) ) , tylko możliwości mają mniejsze (czyli jak na razie są chyba mniej niebezpieczne)

 

pozdro

Share this post


Link to post
Share on other sites

Prawda jest taka, że atak na sprzęt jest całkowicie wykonalny i z b. dużym prawdopodobieństwem stosowany.

Osobiście nie widzę ekonomicznego uzasadnienia do ataków na sprzęt, skoro ataki na software lub bazujące na czynniku ludzkim są skuteczne i przy tym wielokrotnie tańsze. Do przeprowadzenia ataku wystarczy dobre rozpoznanie celu oraz znajomość sprzętu ale przede wszystkim procedur, ludzi i oprogramowania które się tam znajduje. Niestety z doświadczenia widzę, że wszędzie jest burdel, a im większa struktura firmy, tym burdel jest większy i tym łatwiej znaleść lukę.

Share this post


Link to post
Share on other sites

Zabrzmiało to jakby co najmniej byli niewiniątkiem.

Zalewają nas od gaci po elektronikę tanim g**nem, które jeszcze dobrze nie rozpakuje a już się rozlatuje, do tego wykupują fabryki jak leci jedna po drugiej. Z drugiej strony większość daje im du_y to czemu się dziwić.

Share this post


Link to post
Share on other sites

Nie tyle niewiniątkiem, bo robią swoje i zalewają nas, co jest moim zdaniem tylko i wyłącznie naszą winą. Budowanie fabryk w Chinach, bo tam tania siła robocza, by przyoszczędzić i więcej się dorobić. Następnie kupowanie Chińskiej tandety jest tylko i wyłącznie naszym własnym wyborem. Jesteśmy rozpasani przez dobrobyt tanich produktów i sami się na to godzimy. Mam mieć żal do Chińczyka, że pracuje za psie pieniądze produkując ten szajs, by utrzymać rodzinę?

Drugą sprawą jest nagonka na Chiny, którą widzę od dłuższego czasu. Co sabotaż jakiś Hackerski, co jakiś atak, np. na energetykę, albo koncerny, ataki gospodarcze, to zaraz posądza się Chiny. W zeszłym roku znowu jakiś statek wojskowy wpłynął na wody terytorium Chin. Mam wrażenie że Amerykanie (w domyśle - ktoś kto tam rządzi) świadomie zadzierają z Chinami i chcą z nimi wojny, tak to przynajmniej wygląda to dla mnie.

Share this post


Link to post
Share on other sites

Masz dużo racji jednak pamiętaj, że społeczeństwo nie ma wielkiego wpływu na kształt gospodarki jeśli władze nie dbają o dobro kraju. Stopniowe zamykanie rynku dla Chin zwiększając podatki na import poszczególnych produktów pozwoliłoby stworzyć nowe miejsca pracy i podnieść jakość wytwarzanych towarów, chociaż nie koniecznie bo świat jest zaślepiony na kasę a nie ma lepszego sposobu jak zrobienie dziadostwa by później kupić następne.

 

Absolutnie nie mam żalu do "Chińczyka", który stara się z rodziną utrzymać przy życiu, bo w pewnym sensie jesteśmy jak oni, też robimy za psie pieniądze by napędzać tę całą machinę tylko na mniejszą skalę, także śmiem twierdzić, że jesteśmy do nich bardziej podobni niż nam się wydaje. Nic do nich nie mam, poza rządem, bo zazwyczaj chodzi o tę grupę społeczną, która rzuca cień na wszystkich.

 

W tej chwili Amerykańce nie mają wyjścia jak sfolgować, ale to niczego nie zmieni. Problem tkwi w tym, że zarówno oni, jak i Chiny mają aspiracje do władania Światem podobnie jak Niemcy czy Rosja. To są agresorzy, którzy od początków swojej historii mają tylko jeden cel i nie ma co się łudzić by cokolwiek się w tej kwestii zmieniło.

Wojna będzie, pytanie tylko kiedy...

Zauważyłem dwie różne taktyki, USA chce narzucać swoją wolę, a Państwo Środka stara się osiągnąć ten cel ekonomicznie. Zobaczymy co z tego wyjdzie.

Share this post


Link to post
Share on other sites

Osobiście nie widzę ekonomicznego uzasadnienia do ataków na sprzęt, skoro ataki na software lub bazujące na czynniku ludzkim są skuteczne i przy tym wielokrotnie tańsze.

A czyż nie jest pociągającą myśl o tym, że możesz mieć sposób na atak, przed którym żadne procedury i żaden software nie pozwolą się obronić?

Do przeprowadzenia ataku wystarczy dobre rozpoznanie celu oraz znajomość sprzętu ale przede wszystkim procedur, ludzi i oprogramowania które się tam znajduje.

Tak, ale w przypadku zamkniętych systemów, takich jak system obrony plot nie zadzwonisz do stacji radiolokacyjnej i nie powiesz "hej, jestem administratorem systemu, podajcie mi swoje hasło, bo będę robił update systemu" :) Sposoby mitnickowskie tu nie pomogą jeszcze z innego powodu: taki system nie jest podłączony do internetu!

Co jest więc łatwiej wykonać, spenetrować całą infrastrukturę obronną przeciwnika, poznać procedury, sprzęt, software itd. czy mając gotowy schemat procesora zmodyfikować go lekko, np. dodać kilka instrukcji itp. i podstawić w scenariuszu zaproponowanym przeze mnie wyżej?

Niestety z doświadczenia widzę, że wszędzie jest burdel, a im większa struktura firmy, tym burdel jest większy i tym łatwiej znaleść lukę.

To się zgadza.

Ciekawostka, że ponoć im bardziej "reżimową" politykę bezpieczeństwa wprowadzają administratorzy systemów tym jest... mniej(!) bezpiecznie, bo zdaniem badaczy wtedy złożoność hasła i częstotliwość zmian sprawia zbyt dużo problemów użytkownikom i wtedy zaczynają oni kombinować (zapisywać na karteczkach, wymyślać standardowe dupa1, dupa2, albo wymyślać sposoby na ominięcie tych procedur).

 

radar

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By KopalniaWiedzy.pl
      Już przed 5000 lat proso było szeroko rozprzestrzenione, jednak używano go przede wszystkim do karmienia zwierząt, wynika z badań przeprowadzonych przez naukowców z Uniwersytetu w Kilonii oraz Washington University w St. Louis.
      Szczątki kóz i owiec pochodzących ze stanowiska Dali wskazują, że te udomowione na Bliskim Wschodzie zwierzęta pojawiły się w tym regionie do roku 2700 przed Chrystusem. Analiza stabilnych izotopów ujawniła, że zwierzęta karmiono prosem, które pomagało im przetrwać mroźne zimy panujące na azjatyckich stepach.
      Dali znajduje się w górach, na trasie starożytnego szlaku łączącego Góry Ałtaj z Hindukuszem. Szlak ten był wykorzystywany już w IV tysiącleciu przed naszą erą, odegrał ważną rolę zarówno w rozprzestrzenianiu się kultur pasterskich, udomowionych roślin i zwierząt, był drogą, którą rozprzestrzeniła się kultura andronowska oraz technologie obróbki brązu pomiędzy Europą a Chinami.
      Dla mnie najważniejszym odkryciem jest stwierdzenia istnienia dobrze rozwiniętej gospodarki pasterskiej, która już 2700 lat przed Chrystusem korzystała z prosa udomowionego w Chinach, mówi Taylor Hermes z Uniwersytetu w Kilonii. To bardzo wcześnie jak na pojawienie się w tym regionie udomowionych zwierząt. To również najwcześniejszy znany znam dowód na rozprzestrzenienie się prosa poza Chiny. Odkrycie sugeruje, że udomowione kozy i owce pojawiły się na obszarze od Bliskiego Wschodu po Chiny zanim jeszcze rozprzestrzeniło się proso.
      Pojawienie się w Azji Środkowej szlaków, którymi mogły rozprzestrzeniać się udomowione rośliny i zwierzęta pozwoliło w przyszłości na powstanie Szlaku Jedwabnego. Wciąż jednak nie znamy dokładnych ram czasowych i okoliczności, w których procesy te zachodziły.
      Podczas wcześniejszych badań znaleźliśmy dowody, że około 2300 roku przed naszą erą na wyżynach Kazachstanu była obecna i pszenica i proso. Nie mieliśmy jednak wystarczająco danych, by stwierdzić, czy były one importowane, czy pochodziły z lokalnych upraw, wyjaśnia współautor badań, profesor Michael Frachetti. Dowodem na spożywanie prosa mogłyby być badania izotopów w kościach, jednak naukowcy dysponują niewielką liczbą ludzkich szczątków sprzed 5000 lat. Dlatego też zdecydowano się na zbadanie kości zwierząt.
      Zdobyliśmy dowody, że ludzie karmili prosem kozy, owce i bydło. Zmienna intensywność podawania tego pożywienia wskazuje na dużą zmienność w produkcji żywności. Niewykluczone, że ludzie z Dali zmieniali sposób żywienia zwierząt z roku na rok, w zależności od warunków środowiskowch i społecznych. Obecnie możemy jedynie stwierdzić, że ludzie uprawiali proso na potrzeby swoich zwierząt, by pomóc im przetrwać surowe zimy, dodaje Hermes.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W ubiegłym tygodniu odbyła się 3-dniowa burza mózgów, w czasie której około 200 naukowców i przedstawicieli pacjentów chorujących na nowotwory dyskutowało o propozycji prezydenta Trumpa, który podczas styczniowego State of the Union zapowiedział przeznaczenie w ciągu 10 lat 500 milionów dolarów na badania nad nowotworami u dzieci. Jednym z głównych elementów planu jest utworzenie olbrzymiej bazy danych.
      Każdego roku nowotwory są diagnozowane u około 16 000 dzieci w USA. Nie wszystkie z nich przeżyją, a te, którym się to uda, często zmagają się ze skutkami ubocznymi leczenia. A gdyby wszystkie dane dotyczące takich dzieci, włącznie z datami ich urodzenia, wynikami testów genetycznych, informacjami o zażywanych lekach i wszelkimi danymi zdrowotnymi trafiły do jednej bazy danych, do której mieliby dostęp naukowcy zajmujący się badaniami nad nowotworami?
      Childhood Cancer Data Initiative (CCDI), jak taki projekt jest nazywany w National Cancer Institute (NCI), to ważna część planu zarysowanego przez prezydenta Trumpa. Mogłaby ona przynieść olbrzymie korzyści. Naukowcy mogliby dzięki niej opracować mniej szkodliwe metody leczenia czy w końcu dowiedzieć się, dlaczego u około 10% małych pacjentów chorujących na białaczkę choroba albo nie reaguje na leczenie, albo nawraca. Taka baza pomogłaby też w zwalczaniu rzadkich nowotworów, na które obecnie nie ma lekarstwa, gdyż naukowcy mogąc przeanalizować większą liczbę przypadków mogliby wyciągnąć jakieś wnioski.
      Jednak, jak zauważa szef NCI, Doug Lowy, gdyby stworzenie takiej bazy było prosto, to już byśmy ją stworzyli.
      Problem w tym, że dane medyczne dzieci i młodych dorosłych cierpiących na nowotwory są porozrzucane po wielu niekompatybilnych bazach danych. Znajdują się one m.in. w stanowych rejestrach osób cierpiących na nowotwory, bazach zawierających zsekwencjonowane genomy guzów nowotworowych, które są tworzone na potrzeby konkretnych projektów badawczych, znajdziemy je w bazie bazie Children's Oncology Group NCI, która prowadzi testy kliniczne. Wiele innych użytecznych danych pacjentów znajduje się w prywatnych praktykach lekarskich, różnych szpitalach, klinikach. Bardzo często nie są one zdigitalizowane, więc trzeba by te informacje ręcznie wprowadzić do systemów komputerowych. Osobny problem to dane z badań obrazowych, które trzeba by umieścić w takiej bazie wraz z odpowiednimi opisami i oznaczeniami. Żeby stworzyć taką jednolitą bazę trzeba  podjąć wiele decyzji dotyczących tego, jak głęboko sięgać w przeszłość. Czy na przykład, NCI powinna tworzyć profile genetyczne posiadanych przez siebie próbek guzów nowotworowych itp. itd.
      Eksperci, którzy uczestniczyli we wspomnianej burzy mózgów, zgodzili się co do tego, że w pierwszym etapie prac NCI musi stworzyć spis wszystkich istniejących baz danych i magazynów próbek. Pojawiła się też sugestia, że Instytut powinien w ciągu roku opracować sposób na połączenie pięciu największych istniejących pediatrycznych onkologicznych baz danych w jedną. Inny pomysł to wprowadzenie przez NCI numerów identyfikacyjnych pacjentów tak, by możliwe było ich śledzenie w różnych bazach. Jeszcze inny pomysł to stworzenie federalnej bazy danych badań przedklinicznych na zwierzętach, na wzór już istniejącej bazy danych badań klinicznych.
      Najbardziej jednak śmiałą propozycją było wpisanie każdego pacjenta nowotworowego do długoterminowego projektu danych populacyjnych. Niektórzy uczestnicy spotkania ostrzegali jednak przed „wynajdywaniem prochu na nowo”. Zauważyli, że istnieją już rozbudowane projekty badań populacyjnych, które obejmują wiele tysięcy ludzi. Nie ma sensu uwzględnianie w nich każdego człowieka, gdyż spowoduje to znaczące zwiększenie kosztów.
      National Cancer Institute zapowiada zebranie wszystkich pomysłów i przygotowanie podsumowania spotkania. Na razie wielką niewiadomą jest, jakie decyzje zapadną w Kongresie. Administracja prezydenta domaga się, by w budżecie na rok 2020 uwzględniono 50 milionów USD na rozpoczęcie prac nad CCDI. Kwota ta została uwzględniona w propozycji budżetowej Izby Reprezentantów, jednak Senat nie zaprezentował jeszcze projektu swojego budżetu.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Narastająca wojna handlowa pomiędzy USA a Chinami ma coraz poważniejsze konsekwencje. Groźba nałożenia 25-procentowych ceł na produkty z Chin spowodowała, że wiele japońskich, amerykańskich, koreańskich i tajwańskich przedsiębiorstw opuszcza Chiny i przenosi produkcję do Azji Południowo-Wschodniej. Podobnie zaczynają postępować chińskie przedsiębiorstwa robiące interesy w USA, które przenoszą część, a czasem wszystkie swoje linie produkcyjne poza Państwo Środka.
      Chiny, największy światowy rynek elektroniki, od dawna były miejscem walki i magnesem dla zagranicznych przedsiębiorstw, które chciały skorzystać na taniej chińskiej sile roboczej. Z czasem pensje w Chinach zaczęły rosnąć, a gdy na to nałożyło się pogorszenie stosunków gospodarczych Chin i USA, firmy zaczęły coraz powszechniej opuszczać Chiny.
      Eksodus nie dotyczy jednak całości działań zagranicznych przedsiębiorstw. Większość ponadnarodowych koncernów przemieszcza poza Chiny jedynie te wydziały swoich firm, które mają związek z robieniem interesów z USA. Pozostałe wydziały i fabryki wciąż pracują, dostarczając towary na rynek chiński oraz inne rynki z wyjątkiem amerykańskiego. Zyskują na tym takie kraje jak Wietnam, Indie, Tajlandia czy Malezja, gdzie powstają fabryki obsługujące rynek USA.
      Wraz z przenoszeniem produkcji zmienia się też cały łańcuch dostaw. Dotychczas był skoncentrowany on w Chinach, jednak stopniowo rozprasza się po całej Azji Południowo-Wschodniej i do Indii. Wietnam stał się centrum intensywnej produkcji, w Malezji zagościły przedsięwzięcia związane z testowaniem i pakowaniem półprzewodników, a Indie stały się mekką dla producentów smartfonów i ich dostawców.
      Na amerykańsko-chińskim sporze handlowym wygrywa przede wszystkim Wietnam. W ubiegłym roku wartość zagranicznych inwestycji ulokowanych w tym kraju wyniosła 35,46 miliarda USD, a przemysł prywatny wytwarza już nawet 70% wietnamskiego PKB. Wietnam stosuje preferencyjne stawki podatkowe, jest członkiem WTO i TPP, a w październiku ubiegłego roku podpisał porozumienie o wolnym handlu z Unią Europejską. Ponadto firmom IT Wietnam oferuje 4-letnie zwolnienia podatkowe, a przez kolejnych 9 lat płacą one połowę normalnej stawki podatkowej. POnadto zagraniczni inwestorzy, który na własne potrzeby samodzielnie sprowadzają towary, jakich nie można kupić w Wietnamie, nie płacą ceł. Dotyczy to maszyn, pojazdów, urządzeń i wyposażenia linii produkcyjnych itp. Jakby jeszcze tego było mało, średni koszt siły roboczej w Wietnamie jest o 70% niższy niż w Chinach, niższe są też ceny ziemi. Swoją produkcję do Wietnamu przenoszą Foxcon, Compal, Liteon, Intel, LG, Lens Technology, Luxshare, Samsung czy Lumens.
      Dobrym przykładem skutków wojny celnej jest historia firmy Luxshare Precision, która dostarcza podzespołów dla Apple'a i Huawei. Już w 2016 roku firma zainwestowała 21 milionów dolarów w budowę fabryki w Wietnamie. Jej rzecznik prasowy informował, że krótkoterminowo przedsiębiorstwo jest w stanie dostarczyć towar swoim klientom bez potrzeby zmiany łańcucha dostaw, jeśli jednak spór na linii USA-Chiny będzie trwał, to w średnim i krótkim terminie firma zostanie zmuszona do przeniesienia produkcji poza Państwo Środka. Obecnie anonimowe źródła informują, że Luxshare rozważa zwiększenie możliwości produkcyjnych swojej wietnamskiej fabryki.
      Firmy uciekają też z Chin do Malezji. W latach 2017–2018 chińscy producenci półprzewodników Suzhou Good-Ark, Tongfu Microelectronics i Huatian Technology przejmowali kolejne malezyjskie zakłady testowania i pakowania półprzewodników. Fabryki w Malezji budują już Intel, Infineon, ASE i ST. Inwestują tam też Samsung, Jinjing Science & Technology i OSRAM. Rząd Malezji już w 2010 roku wprowadził liczne ułatwienia dla zagranicznych inwestorów.
      Inny przykład to Indie, które zwiększają produkcję smartfonów w obliczu osłabienia rynku tych urządzeń. Produkcja smartfonów w Indiach rośnie, a rząd zwiększa cła na sprowadzane telefony, co jest dodatkowym impulsem do lokowania produkcji w Indiach. Swoje urządzenia wytwarzają już tam Xiaomi, Huawei, OPPO czy Vivo, a ich dostawcy, tacy jak Yington Telecommunication, Holitech, Everwin Precision i inni podążają za klientami. Indyjska siła robocza jest tańsza niż chińska, a do budowy nowych fabryk w Indiach dodatkowo zachęca fakt, że te istniejące rzadko spełniają standardy oferowane przez chińskie fabryki, zatem bardziej opłaca się kupno ziemi i wybudowanie nowej fabryki niż przejmowanie już istniejącej.
      Wietnam, Malezja i Indie to główne kierunki migracji firm z Chin. Część z nich przenosi1 też produkcję do Tajlandii, Indonezji, na Filipiny, a nawet do USA i Meksyku. Wiele międzynarodowych koncernów unika koncentrowania zbyt dużych mocy produkcyjnych w jednym kraju. W obliczu ostatnich zawirowań politycznych uznają bowiem, że bardziej zdecentralizowane operacje są bezpieczniejsze i bardziej odporne na kryzysy polityczne.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Podczas tworzenia mapy struktur geologicznych pod dnem oceanu u północno-wschodnich wybrzeży USA naukowcy dokonali zaskakującego odkrycia. Zauważyli gigantyczne pokłady relatywnie słodkiej wody uwięzionej w porowatych osadach pod dnem oceanicznym. Wydaje się, że to największy taki zbiornik na świecie. Rozciąga się on pomiędzy Massachusetts po New Jersey. Gdyby zbiornik znajdował się na lądzie, utworzyłby jezioro o powierzchni około 39 000 kilometrów kwadratowych. Badania sugerują, że tego typu zbiorników może być znacznie więcej, a to dobra wiadomość dla świata, w którym coraz częściej mamy do czynienia z niedoborami wody pitnej.
      Wiedzieliśmy, że w izolowanych miejscach pod dnem uwięziona jest woda pitna. Nie znaliśmy jednak rozmiarów złóż. Mogą się one okazać niezwykle cenne w wielu cierpiących na niedobory wody częściach planety, mówi główna autorka badań, doktorantka Chloe Gustafson z Columbia University.
      Pierwsze wskazówki, że pod dnem jest słodka woda, pojawiły się w latach 70. kiedy firmy poszukujące ropy naftowej czasami trafiały na wodę pitną. Od tamtej pory naukowcy zastanawiali się, czy mamy do czynienia z izolowanymi kieszeniami z wodą, czy też z czymś większym.
      Przed 20 laty współautor obecnych badań, Kerry Key, rozpoczął w firmami naftowymi współpracę przy rozwoju technologii elektromagnetycznego obrazowania struktur pod dnem morskim. Przed kilku laty uczony zaczął się zastanawiać, czy nie można tej technologii zmodyfikować tak, by poszukiwać za jej pomocą słodkiej wody.
      Niedawno przeprowadzone badania i pomiary pól elektromagnetycznych. Wykorzystano przy tym wiatr słoneczny, wyładowania atmosferyczne oraz fakt, że słona woda jest lepszym przewodnikiem fal elektromagnetycznych niż woda słodka. Analizy wykazały, że mamy do czynienia z bardziej lub mniej ciągłym złożem słodkiej wody, rozciągającym się na odległość nawet 120 kilometrów i znajdujących się średnio na głębokości 180 metrów pod dnem, a głębokość zbiornika wynosi również około 180 metrów. Znajduje się tam około 2800 km3 słodkiej wody.
      Naukowcy przypuszczają, że zbiornik mógł powstać pod koniec ostatniej epoki lodowej, gdy roztapiały się lodowce. Poziom oceanów był wówczas znacznie niższy, osady niesione przez roztapiające się słodkie wody uformowały potężne delty rzeczne i uwięziły pod sobą wodę. Ponadto nowe badania sugerują, że zbiornik może być nadal zasilany przez wody opadowe. Wskazuje na to fakt, że woda w zbiorniku jest bardziej słodka bliżej brzegów, a bardziej słona w głąb oceanu. To sugeruje, że powoli dochodzi do mieszania się wody pitnej z wodą oceanu.
      Jeśli ludzie chcieliby wykorzystywać wodę z tego zbiornika, to do większości zastosowań musiałaby ona zostać poddana procesowi odsalania. Byłby on jednak mniej kosztowny niż odsalanie wody morskiej. Prawdopodobnie nie będziemy potrzebowali tej wody, jeśli jednak podobne zbiorniki występują w innych regionach świata, mogą tam stać się ważnym źródłem wody pitnej, mówią naukowcy. Takie regiony to np. Kalifornia, Australia, Środkowy Wschód czy Sahara.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amerykańska prasa donosi, że Stany Zjednoczone przeprowadziły cyberatak na irańskie systemy kontroli i wystrzeliwania rakiet. Był to odwet za zestrzelenie amerykańskiego drona. Za atak odpowiedzialna była US Cyber Command, nikt w nim fizycznie nie ucierpiał, a sam atak uznano za bardzo udany. Oczywiście wszystko to są informacje nieoficjalne. Oficjalnie wiceprezydent Mike Pance odświadczył, że administracja nigdy nie komentuje tajnych operacji.
      Jak dowiedzieli się reporterzy The New York Times i Washington Post, atak był przygotowywany od wielu tygodni, a może nawet od miesięcy. Zestrzelenia drona przyspieszyło decyzję o jego przeprowadzeniu.
      Jak pamiętamy, Iran zestrzelił amerykańskiego drona twierdząc, że naruszył on irańską przestrzeń powietrzną. USA twierdzą, że działanie Teheranu było bezprawne, gdyż dron nie wleciał w przestrzeń powietrzną Iranu. Prezydent Trump wyraził swoje oburzenie, a później poinformował, że rozkazał bombardowania celów w Iranie, jednak w ostatniej chwili odwołał rozkaz. Nie wiemy, oczywiście, czy wydarzenie takie miało miejsce, czy też Biały Dom blefuje w ramach strategii negocjacyjnej.
      Wracając do amerykańskiego cyberataku, nie wiemy, w jaki sposób został on przeprowadzony, jakimi siłami, co dokładnie było jego celem i jakie były jego rezultaty. Jednak widzimy tutaj jasny przykład na coraz większe zacieranie się granic pomiędzy wojną konwencjonalną a wojną w cyberprzestrzeni. Warto tutaj przypomnieć, że w ubiegłym miesiącu Izrael przeprowadził atak rakietowy na budynek w Strefie Gazy, z którego – jak poinformował Tel Awiw – członkowie Hamasu prowadzili cyberatak przeciwko Izraelowi.

      « powrót do artykułu
×
×
  • Create New...