Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

Чем опасны всякие айфоны и прочие гаджеты? Своими недокументированными возможностями.

1—Вот первоисточник В каждом мобильном телефоне скрывается вторая операционная система

[1]Мы все это знали, но никогда особенно не говорили об этом: каждый смартфон или другое устройство с возможностями мобильной коммуникации (3G или LTE) на самом деле имеют не одну, а две операционных системы. Помимо видимой мобильной ОС, на них работает ещё одна – которая управляет всем, что связано с радио. Поскольку этот функционал сильно зависит от тайминга, ему требуется отдельная операционная система, работающая в реальном времени.

Эта система вшита в корневое ПО и работает на процессоре немодулированной передачи. Насколько известно, эта немодулированная процессорная RTOS всегда полностью проприетарна. К примеру, ОС внутри процессоров Qualcomm (в данном конкретном случае, MSM6280) называется AMSS, построена на собственном проприетарном ядре REX, и состоит из 69 задач, которые управляют всем от USB до GPS. Она работает на процессоре ARMv5.

Проблема здесь очевидна: вы можете иметь самую безопасную мобильную ОС в мире, но при этом на вашем телефоне будет работать вторая скрытая операционная система, которую мало кто понимает, которая плохо задокументирована, полностью проприетарна, и принципы её работы понимают только производители чипов для неё.

Стандарты, по которым работают эти немодулированные процессоры и радио, были созданы в 80-х годах, и в полном соответствии с духом своего времени. К примеру, в них практически не предусмотрено противодействие эксплойтам, так что они могут вести себя так, как им заблагорассудиться. Но что делает вещи ещё хуже – так это то, что каждый процессор немодулированной передачи абсолютно доверяет любой информации, которую он получает от базовой станции (например, от сотовой вышки). Никакие данные не проверяются, всё автоматически считается доверенным. И напоследок – процессор частоты обычно является мастер-процессором, в то время, как процессор мобильной ОС занимает слейв-положение.

Таким образом, мы имеем настоящую операционную систему, работающую на ARM-процессоре, без какой бы то ни было защиты от эксплойтов, которая автоматически доверяет каждой полученной инструкции, куску кода, или данным, переданным от базовой станции, к которой вы подключены. Что только может пойти не так?

С этой мыслью эксперт по безопасности из Университета Люксембурга Ральф-Филипп Вайнманн провёл обратный инжиниринг процессорного ПО от Qualcomm и Infineon, и мгновенно обнаружил огромное количество багов, каждый из которых может привести к эксплойту – завешивая устройство и даже позволяя злоумышленнику удалённо исполнить любой код. Один из найденных им эксплойтов требует не более чем 73-байтного сообщения, чтобы заставить устройство исполнить код злоумышленника. И помните: всё это можно сделать по беспроводному соединению.

Или, к примеру, вы можете включить автоответчик с помощью Хайесовского набора команд. Это командный язык для модемов, созданный в 1981 году, и он до сих пор работает на современных процессорах немодулированной передачи, которые установлены в наших смартфонах. Автоответчик также можно сделать невидимым и беззвучным.

И хотя мы по умолчанию предполагаем, что базовые станции в вышках, которыми управляют крупные сотовые операторы, «безопасны», фактом является то, что базовые станции становятся намного дешевле, и сейчас продаются даже на eBay – и для них есть даже опен-сорсные программные пакеты. Такие станции можно использовать для атаки на телефоны. Поместите подобную станцию в густонаселённой зоне – или даже в финансовом квартале или другой важной области – и вы сможете удалённо включать микрофоны, камеры, размещать руткиты, отправлять вызовы и СМС на дорогие номера, и так далее. И даже превратить все телефоны в радиусе действия в кирпичи.

Это весьма серьёзная угроза, но о ней мало кто слышал. Это настолько низкоуровневое и сложное ПО, что очень немногое число людей в мире действительно понимает, что в нём на самом деле происходит.

Сложность является одной из причин, почему так непросто написать собственные инструкции для этих процессоров. Список стандартов, которые описывают один только GSM, имеет невообразимую длину – и это только GSM. А теперь добавьте к нему UMTS, HSDPA, и так далее и тому подобное. И, разумеется, всё это прикрыто неимоверно запутанным ворохом патентов. А вдобавок ко всему, чиновники по вопросам коммуникаций требуют, чтобы всё подобное ПО было в обязательном порядке сертифицировано.

Соедините всё это вместе, и вы поймёте, почему каждый производитель телефонов стремится взять уже готовые процессоры со связанным ПО. А это означает, что все и каждый смартфон имеет внутри себя постоянно работающее программное обеспечение, которое представляет собой, по сути, чёрный ящик. И когда кто-либо забирается внутрь этого ПО, на него сыпется такой ворох багов, что поневоле встаёт вопрос, как долго может продолжаться эта ненормальная ситуация.

Это весьма неуютная мысль – что мобильные коммуникации, краеугольный камень современного мира как в развитых, так и в развивающихся странах, строятся вокруг ПО, которое имеет очень невысокое качество, которое мало кто понимает, и которое при этом полностью проприетарно и небезопасно просто по своему дизайну.

.

2--А вот популярное объяснение прочитанного от профильного спеца.

Как бы нам англицкую блоху подковать!

Продолжая Действительно: для большинства наших сотрудников спецслужб сетевая безопасность–тёмный лес., постараюсь слегка выйти из формата, в котором обычно их пишу. Как смогу, буду избегать юмора, ибо вопрос архисерьёзный.

Во вчерашней публикации было много эмоций, но мало фактологии. Эмоции читателей притягивают, однако у самых дотошных из них разыгрывается аппетит и желание разобраться в проблеме. Спешу удовлетворить вкусы айтишных гурманов.  Я же не какой-нибудь работник общепита, на фасаде которого красуется реклама похотливой красотки, томно сосущей копчёную сардельку. Я — «фирма», а фирма веников не вяжет, а если и вяжет, то на восьмиядерных процессорах и под управлением самой передовой операционной системой. Кстати, многие ли из моих читателей-технарей знают, что в обычных смартфонах существуют как минимум две операционные системы? — Правильно, и я тоже… И я об этом узнал не далее как на прошлой неделе. Умничать не буду, заковычу
то, что прочёл.

«…каждый смартфон или другое устройство с возможностями мобильной коммуникации (3G или LTE) на самом деле имеют не одну, а две операционных системы. Помимо видимой мобильной ОС, на них работает ещё одна – которая управляет всем, что связано с радио ... Эта система вшита в корневое ПО и работает на процессоре немодулированной передачи. Насколько известно, эта немодулированная процессорная RTOS всегда полностью проприетарна».

Попробую перевести на кухонный язык: во всех ваших приёмо-передающих гаджетах, даже розового цвета с зайками и кисами работает ещё один компьютер, о которых не только не догадываются очаровательные эму и смурные готы, но даже многие оперативники из спецслужб. Что это за прилагательное мудрёное — «проприетарная»? А это, извиняюсь, такая хрень, что с нашим свиным рылом в неё лучше и не лезть — всё равно нихрена не поймём. Чтобы проприетарную операционку понять, надо усадить её автора на привинченный к бетонному полу стул, подать на его нежные филейные части 220 вольт и загонять под ногти иголки со скоростью 1 шт/мин. Лишь при этих краевых условиях интервью с русским программистом может принести плоды. Да-да, именно русским! Потому как русские программисты-невозвращенцы первой волны возглавляют авангард Ай-Ти мысли наших «партнёров» из коварного зарубежья. Не кормим свои умные головы — будем кормить разведцентры Запада. Я по этой теме протопчусь чуть позже. А пока продолжу цитировать:

«Проблема очевидна: вы можете иметь самую безопасную мобильную ОС в мире, но при этом на вашем телефоне будет работать вторая скрытая операционная система, которую мало кто понимает, которая плохо задокументирована, полностью проприетарна (задолбал умник мудрёными словами, — авт.), и принципы её работы понимают только производители чипов для неё. … В них практически не предусмотрено противодействие эксплойтам (ну, гад! — авт.), так что они могут вести себя так, как им заблагорассудиться…»

Перевожу на язык блондинок: хоть башкой бейся об стол, но никогда не подберёшь способ (программу), или их мудрёными словами «эксплойт», чтобы можно было воздействовать на вшитую операционную систему. Сиди тупо, как кот у лотка, и смотри как эта непонятная тебе ОС вытворяет, что ей вздумается!

Продолжу:

«Но что делает вещи ещё хуже – так это то, что каждый процессор немодулированной передачи абсолютно доверяет любой информации, которую он получает от базовой станции (например, от сотовой вышки). Никакие данные не проверяются, всё автоматически считается доверенным».

Поясняю для особо одарённых: дал вражина из числа сотовых операторов (а они там все вражины!) команду заблокировать связь, и ни один из наших генералов Генштаба имени Табуреткина, ни в жисть не сможет связаться с приграничными округами, на которые напали, к примеру, соседи-свидомиты, вооружённые вилами и топорами. И — криндец — зондер-команды в вышиванках и с чубами с вилами наперевес ведут стада пленных российских вояк. Доходчиво?

Цитируемый мною автор, не сомневаюсь, радостно кивает, поощряя мою прозорливость:

«И напоследок – процессор частоты обычно является мастер-процессором, в то время, как процессор мобильной ОС занимает слейв-положение».

То есть, плевать хотел твой смартфон на «тапы», «клики» и «свайпы» хозяина. У него есть НАСТОЯЩИЙ ХОЗЯИН и этот хозяин может в любую секунду превратить твой любимый гаджет в бесполезный кирпич.

Не сомневаюсь, наши российские умельцы любую англицкую вшу сначала в усмерть упоят, а затем все её коды к херам собачьим перекуют. Но ведь умельцев тоже поить и кормить необходимо, причём до отвала! Их любить и уважать надобно. Не сисястая Чапман и плоскогрудая Ксюша Собчак по бутикам ходить должны, а она, — верная подруга красноглазого линуксоида, безответная и безмолвная спутница зачуханного специалиста в вопросах дизассемблинга — простите мой французский! Лишь тогда мы сможем ударить мировому проприетарию нашим грозным пролетарским эксплойтом!

Советую прочесть цитируюемую мною статейку до конца, там есть многое, что пригодится в жизни российской домохозяйке, а я продолжу изрыгать откровения.

Меня что ещё возмущает, — наш славянский похеризм! Ну, прикиньте, неумытые салафиты и ваххабиты — мать их ети! — сношаются друг с другом на наших глазах, словно кролики, а мы этого безобразия будто в упор не видим. Да-да, они вступают в зловеще-интимные сношения не взирая на… Они оседлали передовые технологии. Они, а не русские националисты. Они делятся планами, координируют свои действия под носом наших доблестных спецслужб. Наших рыцарей печального образа хлебом не корми — дай только на Кавказе по бывшим туристским тропам с винторезом наперевес побродить. Извините, мужики, своих обидел. Не в вас метил. Вы-то кровушкой те тропы поливаете, а другие… те, кто… Ну, собственно, понятно. Неужели трудно заткнуть виртуальные пасти кишлачному быдлу? Зайдите на их сайты и конференции. Волосы дыбом встанут! Наших за горячность в выражениях по 232-й садят, как картошку по весне, а эта мразь морально уничтожает этнос, который их из дремучести за уши вытянул.

Я не преувеличиваю возможности политизированных исламистов. Знаете такую програму Zello? Нет? Не мудрено. Её даже в Википедии нет, а меж тем, ею пользовались сотни тысяч революционеров на площади Тахрир в Каире в разгар арабской весны. Сам слушал их переговоры. Между тем, — это мощнейшая система транковой интернет-связи. Это аналог рации, только с возможностью охвата всего Земного шара. Создаёшь закрытую или открытую группу единомышленников (аналог выделенной частоты для общения, положим правоохранительных структур, этакая «милицейская волна») и общаешься в своё удовольствие — планируешь куда послать шахидку, где дешевле купить гвозди для самодельного взрывного устройства. Конечно, для этих целей необходима приватность. Есть она в программе! Ставишь пароль, — и вуаля! Хрен кто с Лубянки прослушать сможет. Нет, они, конечно смогут, но это же трудно. Программа, опять же, не наша. И опять же сваяли её русские программисты, блеать! Какой же наш народ талантливый! С любой задачей справится, если его хоть чуть-чуть горячим супом подкормить. Кто кормит, тот и заказывает музыку. Наши вожди словесным поносом отделываюстя, не всякий способен это проглотить, только избранные. Избранные бандерлоги!

Так вот, покуда я этой программой баловался, наслушался гортанной речи, будто в Грозном побывал. Мусульмане там правят бал, а не православные. Ещё водители наши. Они друг друга предупреждают о гаишных засадах и обстановке на дорогах. Футбольные фанаты в эфире тусуются, байкеры, девицы, что женихов ищут и всё! А нашим рыцарям плаща и кинжала — слабо? Да, слабо, так как стоит им этой программой воспользоваться, как АНБ их в ту же секунду засечёт. На своих серверах надо подобный сервис организовывать, да свои программы писать. А мы только и можем, что по горам лазить и разрастающееся подполье исламистов щипать. Щипят, кстати, не слабо. По ежедневным потерям с обеих сторон, эта нескончаемая чреда контртеррористических операций Афганскую войну уже переплюнула. Если на Северном Кавказе не война, то — что? Тогда и мы в Афгани не воевали, а так, в казаки-разбойники играли.

Граждане руководители, разнообразьте хавчик для наших умников и ботаников! Дайте им себя людьми почувствовать, тогда и сдуется бандподполье. С умными ни одна кишлачная плесень не справится. А то запускаю Ютуб, а там запись двух солидных мужей. Один, что потолще, другому в нос чёрной херовиной тычет. Глянь, дескать, полюбуйся, какие гаджеты отечественная промышленность освоила!
YotaPhone называется! Вот до каких вершин русский дух дошёл! Что верно — то верно, русский дух… в этом гаджете только русский дух и остался, остальное всё сработано в Корее, да Китае. Разве что андроид под себя малость подшаманили. Но! Основная проприетарная ОС, контролируемая коварным Западом осталась! Хрена тогда эти двое друг перед другом выёживаются? А что не выёживаться! Лет тридцать назад точно также в Дрездене под водочку и гитарочку друг другу баланду травили. Ничего в этом мире не меняется, особенно люди.

А в заключении хочу сделать маленький подарок революционному Майдану. Что ж вы, громадяне, таку гарну программу проморгали. Сканировал я Zello на предмет наличия в её сети прогрессивных укров. И что? — нэма! Нетути! Что с них взять — те же славяне, только ещё более бестолковые и голожопые. Поверьте, наскребёте пару тысяч свидомитых аккаунтов, — на порядок организация предновогоднего мероприятия краще станет.

А чтобы меня свои не пинали, чтобы мною любимые русские националисты меня же битой в подъезде не отх..рили, рекомендую и им осваивать новые технологии и способы связи. Дерзайте, стремитесь к прогрессу, а не кидайте пустые зиги и не пойте тоскливые псалмы. России нужны умники и умницы, а не суровое стадо серых мышей.

И в заключении: Своё слово сдержал! Ни грана юмора, ни сточки с шуткой. Всё на полном серьёзе.


Личный опыт общения с государством по новому.

Госуслуги, блять - 1



---------------------------------------------------------------------------------------------------------------

Теперь подробности.

Заканчивается у меня загранпаспорт,  пошла делать новый.

Первым делом проверяю в интернете,  на старом ли месте находится наш УФМС, где я всю жизнь паспорта оформляю.   Внимание:  интернет глаголет   -  да, всё по-старому, Колобочек, приходи.

Прусь по 20-градусному морозу по указанному адресу.   Надо ли говорить, что там всё закрыто, здание полуразвалено и висит одинокая бумажка, куда теперь должны  обращаться страждущие?

Прусь по 20-градусному морозу туда, куда послали   -    это теперь единый центр МФЦ, где все госуслуги.  На первом этаже выдают талончики, на третьем  искомые окошки.  Лифта, ясен перец, нет.      На каждый подход к окошкам нужно брать новый талон  (читай, ножками спуститься с третьего на первый и потом подняться обратно.  Я-то побегаю, а вот на бабок-дедок смотреть жалко ).   Чтобы взять бланки, нужно отдельно подходить к окну и отдельно брать талон  (вниз  -  вверх  -  вниз).  Можно было, конечно, их заранее скачать из интернета, но у меня дома принтер сломан, все равно распечатывать пришлось бы переться в отдельную контору, так что так на так выходит.

Заполнить анкету можно на компьютере,  но там дохренища народу в очереди на три  компа, это полдня можно просидеть.  Заполняю  два экземпляра от руки. Там же оплачиваю 3500 рэ госпошлины через терминал.  Собрав пакет,  опять спускаюсь вниз за талоном, потом на третий этаж  ковыляю наверх.  Подхожу наконец к окошку, тут меня огорошивают радостной новостью   -  специальная шайтан-машина для фотографирования  сломана, когда починят, неизвестно.   Так что, либо гуляйте пока, либо можете подать документы на обычный паспорт, старого образца, пятилетний.

Меня время поджимает,  -  говорю.  -   Давайте 5-летний делать, старого образца.    -    Ок,  -  говорят,  -    только для этого нужны обычные фотки  (можете сфотографироваться прямо тут в автомате), другие бланки, другого образца опять заполнять в двух экземплярах,  и заново оплачивать 2000 рублей.  Спрашиваю   -  а те, 3500, перезачесть нельзя?  А разницу в 1500, например, мне на руки выдать или на телефон положить.    -   Нет, нельзя,  - отвечает,  -  потому что это другой вид платежа.  Платите новые 2000, а на тот чек надо будет поставить печать у начальника УФМС, и вы с этим чеком поедете на Большую Ордынку в центральный офис и вам там возместят.

Плачу ещё 2000, стало быть.  Через терминал.

Автомат для фотографирования   -   сдачу не выдает  (стоит 200 рэ), а у меня, как назло, с собой только тысячные купюры.  Выхожу из здания,  до первой лавки, где можно разменять деньги, идти полторы троллейбусные остановки  (такой уж район, одни конторы и жилые коробки), ни одного магазинчика или сраного ларька на горизонте.  Размениваю деньги, иду обратно в МФЦ, фотографируюсь.

Опять спускаюсь с третьего на первый,  беру талон, подхожу к окошку,  прошу бланки.  Заполняю от руки два экземпляра.  Потом опять вниз, на первый этаж  -   за талоном.   Потом наверх, на третий, к вожделенному окошку.  Вы,  -   говорят,  -  неправильно заполнили.  Названия месяцев надо не словами писать, а цифрами, а то у нас компьютер это не считает.

Опять вниз  -  за талоном.  Потом вверх   -  за бланками.  Заполняю опять от руки два экземпляра.  Опять на первый этаж  -  за талоном.  Потом опять на третий   -  к окну подачи документов.  Мадам смотрит документы, говорит,  всё   ок.   Начинает копаться в компьютере.  Копается несколько минут, и вдруг:  "А вы на Госуслугах зарегистрированы?"   -  Нет, говорю, и не собиралась даже.  Если бы была зарегистрирована, то нахрена бы мне сдался ваш ёбаный офис?   Отправила бы всё онлайн и аллес.  А я тут ножками пришла, документы принесла, и извольте у меня их принять.

Нет, нихрена,  -    говорит,   -   идите регистрируйтесь на Госуслугах.    Куда, говорю, идти?  Домой?  Хрен я домой пойду, мне сегодня надо документы сдать.  А на ваши компьютеры очередь сидит.

Возьмите, говорит,  внизу талон,  и вам сейчас в отдельном окошке личный кабинет откроют, логин-пароль выдадут.

Иду на первый этаж, беру талон.  Потом на третий.  Говорю тетке в окошке, мол, надо личный кабинет создать.  Она мои данные вводит, щёлкает-щёлкает, минут пять щёлкает.     -     Не срабатывает,   -  говорит.  -  Не дает логин-пароль.   Вот вам бумажка, приходите с ней завтра, авось  до завтра сработает и выдаст.

Нет уж, дудки,  -  ору,  -   засуньте себе ваш логин-пароль в задницу, ещё я завтра сюда попрусь, щаз!   Мне надо документы сдать сегодня, они готовы.

Покряхтела, говорит   -  ну, попробуйте без регистрации, идите вниз за талоном, я документы не принимаю, это в другое окно.

Спускаюсь вниз.  Беру талон.  Поднимаюсь наверх.  Отдаю в окно документы, новой тетке  (они каждый раз разные, электронная очередь произвольно окна выбирает, в соответствии с очередью).  Она начинает читать,   -  а что это вы букву "г." пишете после цифр года?

Я ей свирепо отвечаю, что ничего переписывать не буду, и что предыдущую халду, которая эти анкеты смотрела, никакое "г." не смущало.   Видимо, вид у меня был такой, что она спорить не стала, взяла.

Теперь надо идти к начальнику отделения, ставить печать на чек, чтобы денежку вернуть.  Иду, жду начальника, он ставит печать.  Надо будет ехать теперь на Б. Ордынку.

И, кстати, вопрос,  что там с логин-паролем???:))) Приходить туда завтра за ним или нет??

Итог:   убила ровно полдня,  ноги деревянные  (посчитала:  вверх-вниз прогулялась то ли 15, то ли 16 раз).  И это, обратите внимание, я ни разу ни в одной очереди не стояла.  Очередей нет  -   на первом этаже берешь талон, а пока взлетаешь на третий, уже твой номер высветился.  И всё равно полдня.

Для сравнения:  в старом, советском ОВИРе  эта процедура занимала ровно в 20 раз меньше времени.  Пришел,  зашел в одну дверь,  сдал доки,  потом один раз пришёл и забрал.   Всё!

И да,   -    в старом ОВИРе  официальный  срок изготовления был три недели  (а мне всегда делали за две и звонили, мол, приходите),  а с нынешними "госуслугами"   -  месяц.

Вот такие госуслуги.


Пост, ясен пень, проплачен Госдепом и направлен на очернение и оклеветание российской модернизации.

Дальше будет ещё хуже. Система то не последняя.

Что именно крадет у пользователя Windows 10. Первая попытка анализа

Выпуск Windows 10 уже наделал больше шума, чем все предыдущие релизы от Microsoft вместе взятые. И причина вполне понятна — в новой операционной системе найдены беспрецедентные средства контроля за пользователем. Некоторые эксперты уверены, что наступает новая эра в IT, когда свободный пользователь исчезнет как класс. Каждому человеку будет присвоен инвентаризационный номер, на каждого будет составлено досье на основании данных из его личной переписки, перемещений, SMS и т.д.

Что крадет Windows 10

Хотя картина в целом уже понятна, результаты первых попыток провести более-менее анализ были опубликованы только на днях. Исследователи вооружились сетевыми мониторами, средствами отладки и иными профессиональными инструментами и заглянули внутрь Windows 10, чтобы понять: что именно Windows 10 крадет с компьютера пользователя.

Итак, предварительные данные анализа. Microsoft берет с вашего компьютера:

1. Весь печатаемый текст. Не важно, каким приложением вы пользуетесь. Нажатия клавиш перехватываются на уровне операционной системы, данные собираются в пакеты и отправляются с периодичностью 1 раз в 30 минут на следующие сервера:


oca.telemetry.microsoft.com.nsatc.net
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com

Например, пользователь пишет письмо с помощью сервиса Gmail, работающего в Chrome или Firefox. Но текст письма всё равно будет перехвачен на низком уровне ОС и отправлен на сервера Microsoft. Зачем? Для того, чтобы работал этот сервис. Формальное объяснение от Microsoft: нужно для улучшения работы системы предиктивного ввода (ускоренный набор текста).

2. Геолокационные данные. И названия сетей Wi-Fi поблизости. Накапливаются и передаются раз в 30 минут. Позволяют отслеживать физические перемещения пользователя с точностью до нескольких метров. Объяснение от Microsoft: данные нужны для поисковой системы Bing, чтобы она могла выдавать более релевантные ответы. Что это значит для пользователя: Microsoft знает ваш домашний адрес (зачем он нужен см. п. 5). Если у вас мобильное устройство с Windows 10, в Microsoft знают о всех местах, где вы бываете.

3. Запись с микрофона. Микрофон в Windows 10 включен постоянно (см. статью «Windows 10 тайно включает микрофон». Сначала высказывались предположения, что это необходимо для работы сервиса Cortana (голосовой помощник), но чуть позже стало известно, что отключение Cortana не решает проблему. Записи голоса пользователя могут накапливаться, какая-то часть из них отправляется на сервера Microsoft. Эксперты по компьютерной безопасности предупреждают: если вы пользуетесь зашифрованными средствами связи (например, используете SIP-телефонию с шифрованием трафика), такая несанкционированная запись звуков с микрофона может поставить вашу безопасность под удар. Использовать надежный канал VoIP одновременно с Windows 10 — совершенно бессмысленное занятие. Лучше сразу выйти на улицу и прокричать.

4. Телеметрия. Фантастическая по своей потенциальной небезопасности функция, которая даже не скрывается компанией-разработчиком. Телеметрия — это передача данных в Microsoft о состоянии вашего компьютера и вашей активности. Собирается буквально всё: какие программы установлены, какие запущены, объем занятой памяти, журналы приложений, фрагменты оперативной памяти и так далее. Учитывая, что в оперативной памяти может оказаться что угодно — от данных для служебного пользования до номеров кредиток — такая передача на чужие сервера является потенциальной уязвимостью. Хотя в Microsoft уверяют, что данные надежно шифруются, кто может гарантировать, что шифр не будет тайком взломан злоумышленниками? Ведь всем известно, что у Microsoft всегда были большие проблемы с безопасностью. Точнее, с устойчивой неспособностью эту безопасность обеспечить.

Данные по телеметрии передаются на следующие сервера:


telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net

5. Борьба с пиратством. Windows 10 просматривает названия пользовательских файлов и сверяет с постоянно обновляемым списком пиратских новинок. Если находятся соответствия, листинги пользовательских директорий отправляются в Microsoft. Фактически, компьютер доносит на своего же владельца.

Напомним, данные об антипиратской активности Windows 10 были известны давно (см. «Windows 10 сотрет пользователям пиратские игры»). Но предполагалось, что акцент будет сделан на борьбе с контрафактными играми. Сейчас становится понятно, что главная цель — лишить пользователей возможности скачивать с торрентов пиратские копии американских фильмов и сериалов.

Особо следует отметить, что сопоставление данных о наличии нелицензионного видео на компьютере пользователя с собранными геолокационными данными открывает отличную возможность для MPAA (Американская ассоциация кино) и RIAA (Американская ассоциация звукозаписи) отсудить у какой-нибудь американской домохозяйки очередную пару миллионов долларов. Российским пользователям, похоже, пока бояться нечего: система срабатывала только при обнаружении американских фильмов.

6. Портрет на память. Некоторые пользователи заметили, что после первой активации Windows 10 на короткий период включается web-камера. Исследования это подтверждают — в Microsoft передается 35 Мб данных сразу после активации и включения встроенной камеры. Предположительно, данные привязываются к пользовательскому аккаунту Microsoft.


i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net

Сюрприз напоследок

Редакция Либератума уже предупреждала, что имеющиеся в сети рецепты борьбы со слежкой Windows 10 могут не работать. Это ведь очевидно: все эти инструкции основаны на одной и той же простой идее — прописать шпионящим серверам Microsoft локальный IP-адрес 127.0.0.1. Тогда, якобы, Windows 10 не сможет отправить данные. Но нужно быть очень наивным человеком, чтобы и вправду полагать, что все знают о файле C:\Windows\System32\drivers\etc\hosts, только в Microsoft о нем не слышали. Ну так вот, все нужные адреса на этот раз жестко прописаны в исполняемых бинарных файлах. Редактирование hosts не помогает.

Многократно оболганая Северная Корея.

  Иная Корея Ына





Весь мир может думать, что Северная Корея хороша только для ядерного шантажа и страдает всенародным безумием. Но! Есть у меня подозрение, что в недалёком будущем появится новый азиатский динозавр...

1
Планшет (держите меня семеро!) собственного производства, выставочный зал в Пхеньяне 25 Сентябрь 2012.

2
Обычная девушка делает обычный звонок. Около миллиона жителей Северной Кореи имеют собственные телефоны, но без выхода в Интернет и возможности делать международные звонки

5
Северокорейский студент работает   в компьютерной лаборатории университета им. Ким Ир Сена. Пхеньян 8 января 2013.



11
Станция метро в Пхеньяне находится на глубине более 100 метров ниже поверхности. Это также ядерные убежища.

14
Обслуживание по пластиковой карте в ресторане.  Китай-  вдохновитель и источник новой культуры торговли и потребительства(!). Это часть  кампании по созданию экономики, а вместе с ней и  образа нового лидера Северной Кореи.

555
Стадион Первого мая. Является самым большим по вместительности стадионом мира, рассчитан на 150 000 зрителей

7

6
Командный Центр управления запуском Unha-3. 12 декабря 2012 года.

8
Северокорейский лидер Ким Чен Ын на сессии Верховного народного собрания КНДР. 25 сентября 2012.

33
Начальная школа

123123
Библиотекарь университета контролирует использование компьютеров в электронной библиотеке. Оборудование: HP. Программное обеспечение: Северная Корея.

4
Сотрудники основного ядерного реактора КНДР в Йонбене, 22 февраля 2008 года.

Ещё немного фот:
12111

1222

633

123

18

12

10

9



Фото: Vincent Yu / AP, Ким Гван Хен / AP, KCNA / КНС / AP, David Guttenfelder / AP, Ng Han Guan / AP, Feng Li / Getty Images, Ng Han Guan / AP



Ну и как вам эта новость?



Если вы решили скачать Windows 10 Developer Preview, то будьте осторожны. Компания Microsoft официально признала, что операционная система поставляется вместе с кейлоггером. Все нажатия клавиш записываются и отправляются в Microsoft. Право на слежку прописано в условиях участия в Insider Program. Скачивая Windows 10 Developer Preview, каждый пользователь автоматически соглашается на эти условия.

Windows 10 Developer Preview также осуществляет аудиозапись. Более подробно о методике сбора данных сказано в документе, который описывает обработку конфиденциальных данных пользователя в Windows 10 Developer Preview. В соответствии с ним, запись звука осуществляется только во время введения голосовых команд пользователем и в процессе работы голосовых функций ОС, таких как распознавание речи.

003

Что касается кейлоггера, то Microsoft объясняет необходимость его использования тем, что собранные данные необходимы для улучшения функций автодополнения слов и автокоррекции ошибок.

В официальных документах также упоминается, что Microsoft имеет право делиться собранной информацией с неназываемыми «партнёрами».

Интересное и поучительное чтиво от 08.04.2014.

Русские суперкомпьютеры надули США... Ватники , че...

Мы на майданах стоять не умеем, че мы египтяне какие али ливийцы с тунисцами...

Мы по другой части...


В понедельник одна из самых серьезных американских газет — The Wall Street Journal с горечью написала, что американская разведка проворонила «захват» Крыма. США не смогли засечь ни одного приказа о выдвижении войск, несмотря на прослушку «электронных и цифровых коммуникаций» России, Украины и балтийских стран. «Американские официальные лица так и не смогли выяснить, каким образом Россия спрятала свои планы от США», — пишет газета.

На статью откликнулся… российский министр связи и массовых коммуникаций Николай Никифоров.

«Статья в Wall Street Journal про начало масштабной информационной разведки со стороны США в отношении России. Американские силовики сами ставят крест на дальнейшем использовании «софта и железа» из США в государственном и окологосударственном секторе в России», — заметил министр на своей странице в Instagram.

Впрочем, судя по полученному результату, система компьютерной безопасности у нас уже налажена вполне пристойно.

— Применять заграничные средства защиты для нашей государственной тайны чревато, — объясняет мне начальник департамента IT-безопасности компании «Маском» Александр Вертигора. — Вряд ли иностранные разработчики скажут нам об уязвимостях в своем софте и о том, как они ими пользуются. А таких каналов утечки очень много.

В офисах российских спецслужб и в кабинетах тех, кто имеет доступ к гос­тайне, в последнее время были установлены специальные компьютеры. В открытой продаже их не бывает. Такой комп со всеми защитными приблудами стоит существенно дороже самой навороченной компьютерной системы фанатов компьютерных игр.

— То есть в России делают компьютеры?!

— А почему вы удивляетесь? В России делают не только компьютеры, но и коммутационное оборудование, и софт, — парирует Вертигора. — Есть компании Центр безопасности информации — ЦБИ, «Систематика», РНТ, РусБИТех.

Итак, чем пользуются чиновники, имеющие доступ к гостайне? Например, компьютерами «Обруч» от компании РНТ. Конечно, назвать их полностью российскими нельзя — комплектующие все из Китая и Тайваня. Однако все детальки проходят тщательную проверку — нет ли в них жучков и прочих хитроумных закладок, с помощью которых информация может быть украдена и передана заказчику-шпиону. Но конфигурация таких компьютеров — дело инженеров РНТ. У этой же компании есть и другой сервис — система управления почтой Clear Mail. Она не только следит за безопасностью переписки, но и контролирует ее содержание. Переслать секретные материалы почтой тайком не получится.

— Каждый компьютер должен иметь сертификат безопасности, чтобы на нем можно было обрабатывать секретные государственные сведения, — объясняет Александр Вертигора. — Чтобы получить такой сертификат, надо в компьютер со стандартной конфигурацией вложить 100 — 200 тысяч рублей, чтобы провести серьезную доработку.

На таких компьютерах стоит и оте­чественная операционная система, разработанная компанией РусБИТех. Ее ядро — операционка Linux, но серьезно переработанная под требования ФСБ……
http://news2.ru/story/404216/

.

В Госдепартаменте США недосчитались $6 млрд

Доклад генерального инспектора госдепартамента США Стива Линика выявил пропажу из бюджета ведомства неучтённых 6 миллиардов долларов по контрактам за последние шесть лет. Результаты аудита поднимают вопрос о неспособности правительства США отслеживать растущее число внешних подрядчиков, которые пришли на смену государственным служащим. Эксперты считают, что проблема свидетельствует о коррупции в американском внешнеполитическом ведомстве.


upload (17)
AFP

Изучив 115 контрактов, относящихся к войне в Ираке, инспектор госдепартамента США Стив Линик не нашел подтверждающей документации по 33 контрактам стоимостью около $2,1 млрд. Документация по 48 из 82 оставшихся договоров, примерно на такую же сумму, оказалась также неполной. Кроме того, речь идёт и о «неполных» контрактах по Афганистану на сумму около $1 млрд, сообщает CNBC.

В связи с этим Стив Линик оценил ситуацию как «содержащую серьёзные финансовые риски. По его мнению, налицо полное отсутствие внутреннего контроля, что создаёт благоприятные условия для коррупции. Мошенникам проще скрывать свои противоправные действия, исключая некоторые ключевые документы из файлов, относящихся к контрактникам, уверен инспектор. Таким образом, по его словам, снижается способность Департамента принимать эффективные и своевременные меры для защиты своих интересов и интересов налогоплательщиков.

Издание отмечает, что результаты аудита поднимают вопрос о неспособности правительства отслеживать растущее число внешних подрядчиков, которые пришли на смену государственным служащим. Наблюдатели также отмечают, что проблема явно обнаруживает подверженность департамента коррупции.

В докладе генеральный инспектор предложил создать более организованную систему, чтобы в будущем избежать подобных проблем с управлением.

Стоит отметить, что до того, как Стив Линик занял должность генерального инспектора госдепартамента США, этот пост оставался вакантным в течение пяти лет – это самый долгий срок в истории федерального правительства.
.

Форма и содержание

Недавно мне довелось побывать с друзьями в Красной поляне. И, поскольку на Сочинской Олимпиаде побывать не удалось, конечно, хотелось увидеть все те изменения, о которых столько говорилось за последнее время в связи с Зимней Олимпиадой 2014.

Красная поляна до … запомнилась той особой атмосферой, которая отличала этот диковатый и одновременно диковинный край. Ради этой красоты сюда стекались люди из разных уголков, чтобы насладиться первозданной красотой, не обращая внимание на скудность быта, скромность спортивных сооружений, и старую дорогу, которая была пробита в горах еще в конце XIX века.

Романтика как раз и заключалась в том, что оторвавшись от «большой земли» здесь можно было насладиться атмосферой «альпийских лугов» Красной поляны. Эти места притягивали романтиков и аскетов, которые, пребывая в хорошем настроении, относились друг к другу в вышей степени душевно, можно сказать по братски.

И вот Красная поляна после …. Современные гостиницы, новые дороги, развитая инфраструктура, высокотехнологичные спортивные сооружения.

Форма Красной поляны поменялась принципиально. Серьезно поменялся и контингент отдыхающих. Теперь здесь доминируют не романтики, а вполне обеспеченные люди.

Как же при этом изменилось содержание Красной поляны?

Управление новоиспеченным и в техническом плане шикарным культурно-развлекательным хозяйством, что называется, оставляет желать лучшего.

Кругом очереди и толчея, причем созданные, что называется искусственно.

Вот простой пример. Берем напрокат горнолыжное оборудование. Если в Италии или Австрии все достаточно просто – оплатил прокат, тут же получил инвентарь, здесь же оставил свою обувь и катайся, то в Красной поляне надо отстоять целую кучу очередей – одну, чтобы оплатить чек, вторую, чтобы с этим чеком взять инвентарь на прокат, третью, чтобы сдать свою обувь. И так далее, и так далее. И каждый шаг, разумеется, за отдельную плату.

Очереди создают нервозность, и в них наши, мягко говоря, не самые бедные соотечественники проявляют далеко не лучшие свои качества, за что их не без оснований не любят на многих курортах мира. Их принцип «отдыха» - человек человеку волк повергает в шок. Когда один такой деятель, подрезав девушку-новичка на горнолыжном спуске и нанеся ей тем самым травму, получил замечание, рявкнул заученную мантру: «на трассе нет ни друзей, ни девушек». Ну, прямо как администратор гостиницы во времена дефицита: «Куда прете, не видите - мест нет!»

Мало того, что на круг такой отдых, где приходится платить буквально за все выходит дороже, чем на альпийских курортах, так еще и возвращаться сюда из-за организованной толчеи и хамства обитателей - не хочется.

Люди, которые получили в руки бразды правления объектами Красной поляны, не понимают, что собрав по первому кругу денег больше с отдыхающих, на втором круге они их просто не увидят. А мы понимаем, что если в Красной поляне до … дикие инфраструктура и сервис как-то гармонировал с дикой природой, и не мешал отдыхать романтикам, в Красной поляне после … дикий сервис никак не монтируется с шикарной инфраструктурой. Картину довершают дикие отдыхающие, которые как раз таки гармонируют с сохранившимся диким сервисом, и судя по всему окончательно вытеснять из этих мест романтиков, как шикарная инфраструктура вытесняет дикую, неповторимую природу.

Вот и получается, что с новой формой содержание прежней романтики в Красной поляне исчезло, а новой романтики, комфорта, соответствующих построенной инфраструктуре, не появилось.

Сейчас, когда мир открыт, выбор мест для отдыха достаточно велик. А при таком менеджменте, который царит на Красной поляне сегодня, построенные сооружения экономически никогда не окупятся, ибо просто не будут востребованы.

А уж о подпитке в Красной поляне нравственным богатством, неизмеримом в денежном эквиваленте, сегодня и вовсе говорить не приходится.

Вот и получается, что в некогда любимой Красной поляне форма и содержание перестали соответствовать друг другу во многих отношениях, хотя обеспечить эту гармонию вполне в человеческих силах. И примеров тому в мире масса.
Я уже писал, что оператором турбизнеса в Сочи надо нанять каких нибудь турок или австрийцев. Иначе толку не будет.

Опубликован каталог "жучков" АНБ США для техники Cisco, Huawei и Juniper

Опубликован каталог "жучков" АНБ США для техники Cisco, Huawei и Juniper

Каталог включает жучки для межсетевых экранов Cisco, Huawei и Juniper, серверов Dell PowerEdge, SIM-карт, кабелей USB, LAN и VGA, прототип жучка для iPhone и т. д. Помимо жучков, в каталог входит оборудование, предназначенное для прослушки.

Германское издание Spiegel опубликовало 48 страниц каталога "жучков" АНБ США (Агентства национальной безопасности), предназначенных для внедрения и перехвата данных в оборудовании известных американских и азиатских производителей. Каталог датирован 2008-2009 г.г.

Каталог включает программные жучки для межсетевых экранов Cisco (линейка PIX 500, модели ASA 5505, 5510, 5520, 5540 и 5550), Huawei (линейки Eudemon 200, 500 и 1000) и Juniper (Netscreen ns5xt, ns25, ns50, ns200, isg1000, nsg5t, SSG 320M, 350M, 520, 520M и 550M).

В каталог также входят программные жучки для SIM-карт, используемых в сетях GSM. Они позволяют извлекать контакты, SMS-сообщения, историю звонков и геолокационные данные с телефона и отправлять их на заданный мобильный номер по SMS.

В каталоге также представлены аппаратные жучки для USB- и LAN-кабелей (перехватывают данные), VGA-кабелей (позволяют перехватывать видеосигнал, идущий с ПК на монитор), жучки для компьютеров и прочих вычислительных систем на базе Windows, Linux, FreeBSD и Solaris, мобильных устройств на Windows Mobile, а также для серверов Dell PowerEdge (1950, 2950) и HP ProLiant 380DL G5, системы имитации базовых станций сотовой связи и модифицированные телефоны Samsung и других производителей с интегрированной системой прослушки.

Разработкой всех жучков занимается подразделение ANT. Сотрудники АНБ могут заказывать у него жучки, которые им необходимы для слежки. Большинство жучков бесплатны, однако есть и платные - стоимость варьируется до $250 тыс. (столько стоит решение для развертывания готовых мобильных сетей).

Некоторые жучки находятся в разработке: например, программный жучок для Apple iPhone. Он должен позволить удаленно записывать и извлекать файлы со смартфона, получать список SMS-сообщений, список контактов, доступ к голосовой почте, микрофону, камере и информации о текущих координатах абонента. Управление жучком предлагается осуществлять с помощью SMS-команд или посредством GPRS-соединения.

Список жучков и оборудования

RAGEMASTER - жучок для перехвата видеосигнала на монитор

JETPLOW - жучок для межсетевых экранов Cisco

HALLUXWATER - жучок для межсетевых экранов Huawei

FEEDTROUGH - жучок для межсетевых экранов Juniper

GOURMETTROUGH - жучок для межсетевых экранов Juniper

SOUFFLETROUGH - жучок для межсетевых экранов Juniper

DROPOUTJEEP - жучок для Apple iPhone (разрабатывается)

GOPHERSET - жучок для SIM-карт

MONKEYCALENDAR - жучок для SIM-карт

TOTECHASER - жучок для мобильного телефона Thuraya 2520

TOTEGHOSTLY 2.0 - жучок для устройств на базе Windows Mobile

PICASSO - комплект модифицированных мобильных телефонов Samsung и Eastcom

CROSSBEAM - GSM-модуль

CANDYGRAM - имитатор базовой станции сети GSM

CYCLONE Hx9 - решение для развертывания сети сотовой сети

EBSR - оборудование для сотовой связи

ENTOURAGE - оборудование для сотовой связи

GENESIS - модифицированный мобильный телефон

NEBULA - решение для развертывания сети сотовой сети

TYPHON HX - оборудование для сотовой связи

WATERWITCH - устройство для выявления координат мобильных телефонов

CTX4000 - портативный радар

LOUDAUTO - передатчик звука

NIGHTWATCH - портативный компьютер для сканирования сигналов

PHOTOANGLO - система радаров

TAWDRYYARD - передатчик

GINSU - жучок для вычислительных систем на базе Windows

IRATEMONK - жучок для персональных компьютеров

SWAP - жучок для персональных компьютеров

WISTFULTOLL - жучок для персональных компьютеров

HOWLERMONKEY - передатчик

JUNIORMINT - мини-ПК

MAESTRO-II - мини-ПК

SOMBERKNAVE - жучок для локальных сетей

TRINITY - мини-ПК

HEADWATER - жучок для роутеров Huawei

SCHOOLMONTANA - жучок для роутеров Juniper

SIERRAMONTANA - жучок для роутеров Juniper

STUCCOMONTANA - жучок для роутеров Juniper

DEITYBOUNCE - жучок для серверов Dell

GODSURGE - жучок для серверов Dell

IRONCHEF - жучок для серверов HP

SURLYSPAWN - передатчик

COTTONMOUTH-I - жучок для соединений USB

COTTONMOUTH-II - жучок для соединений USB

COTTONMOUTH-III - жучок для соединений USB

FIREWALK - жучок для соединений LAN

NIGHTSTAND - оборудование связи

Жучки АНБ созданы таким образом, чтобы они могли продолжать работать после перезагрузки и даже обновления прошивки оборудования. Внедрение осуществляется с помощью различных уязвимостей, технических интерфейсов, BIOS, загрузочных секторов и т. п.

Вендоры отреагировали на публикацию Spiegel, отрицая наличие любых форм сотрудничества со спецслужбами. Старший вице-президент, глава по безопасности Cisco Джон Стюарт (John Stewart) заявил, что компания не сотрудничает с государственными органами и не помещает в свое оборудование бэкдоры. Он также сказал, что в настоящее время экспертам Cisco неизвестны какие-либо уязвимости в решениях компании, которые могли быть использованы для внедрения бэкдоров.

Российский офис Cisco на вопросы CNews не ответил.

В российском офисе Samsung на запрос издания CNews ответили следующим образом: "Samsung следует законодательным нормам тех стран, в которых ведет бизнес. В настоящее время мы ведем процесс сертификации жестких дисков, которые будут поставляться на территорию РФ. До завершения процесса сертификации, официальных поставок жестких дисков Samsung на территории России не будет".

Дело Мавроди не пропало. Навязчиво рекламируют мировую МММ. Биткоин называется.

Вот здесь рассуждают на тему биткоина. Рассуждают, умалчивая суть аферы.

Анатомия биткоинов. Часть I

Анатомия биткоинов. Часть II.

Анатомия биткоинов. Часть III

Охмуряют под видом аналитики…

Попробуем охмуриться и мы.

Если в 2009 году, когда Биткойн был создан, его цена в долларах колебалась около 0,3 цента, то к декабрю 2011 г. он вырос до 2 долларов. К декабрю 2012 года – до 30. А к декабрю нынешнего года достиг примерно 1000 долларов.  Это не значит, что такой рост будет продолжаться и в будущем. Более того, возможно и серьезное падение, а также колебания курса, но тенденция налицо. Вместе с ростом цены растут и объемы сделок с Биткойнами, включая как приобретение на них товаров, так и  обмен на Биткойны привычных долларов, евро и рублей на возникших биржах криптовалют. Число интернет-магазинов, принимающих биткойны, растет темпом около 100% в месяц. Показательно также, что во время большой предрождественской распродажи, так называемой «черной пятницы» крупнейший торговый процессинговый центр, обслуживающий продажи за Биткойны Bitpay, обработал 55 228 сделок, а в прошлом году – 99.

Ну понятно. Мавродики тоже выросли за 1,5 года в 120 раз за счёт привлечения новых буратин.

В основе Биткойна находятся пять принципиальных решений:

Во-первых, все операции в сети Биткойн шифруются. Каждый ее участник получает собственный ключ,  благодаря которому он может в зашифрованном виде осуществлять транзакции, проводить переводы средств, осуществлять добычу Биткойнов. Единственное, чего он не может, это при помощи своего ключа работать с чужими Биткойнами.

Во-вторых, сеть Биткойн – это пиринговая сеть. Наш привычный интернет похож на многоэтажный дом. Простые пользователи, провайдеры, хостеры, корневые сервера, наиболее посещаемые ресурсы и т.п. имеют различные возможности, полномочия и ответственность. Связь в этой обычной сети осуществляется через специальные сервера. Пиринговую сеть еще называют одноранговой. Она похожа на одноэтажный дом. Все участники сети абсолютно равны. Каждый является и клиентом, и сервером, предающим информацию. Информация в такой сети идет, конечно, медленнее, поскольку передается от одного компьютера к другому. Но зато, как говорится, нету главных. В этой сети все ее участники равны, и информация передается не через сервера различного уровня, а непосредственно от компьютера к компьютеру, которые одновременно выполняют функции и сервера, и клиента.

В-третьих, программное обеспечение для работы с Биткойном представляет собой свободный бесплатный софт, который каждый может скачать, чтобы подключиться к сети Биткойн и работать в ней.

Не хватает вопля: “ВЕРЬТЕ, МНЕ, ЛЮДИ!” Но я как то не привык верить словам. И даже воплям. А документов мне упорно не показывают.

В-пятых, это принципы эмиссии Биткойна. Уникальность Биткойна состоит в том, что его создатель, мифический Сатоши Накамото, сразу установил, что не может быть получено более 21 млн. Биткойнов. На сегодняшний день уже добыто 11 млн. Считают, что все Биткойны будут получены к 2030 году. При этом в программу заложен принцип, что скорость появления Биткойнов в сети через определенные промежутки времени сокращается в два раза. Но и это еще не все. Для того, чтобы растущее число участников сети Биткойн быстро не «выбрало» монеты, в программе автоматически постоянно усложняется криптография. Т.е. расшифровать ее становится все сложнее и сложнее. Для этого надо затрачивать все больше и больше компьютерных мощностей. Если в первый год Биткойны добывали любители, используя обычные компьютеры с мощными видеокартами и даже игровые приставки, то теперь для добычи (майнинга) уже создаются специальные ЦОДы (центры добычи данных). На сегодняшний день мощность таких центров более чем в 250 раз превышает суммарную мощность суперкомпьютеров, эксплуатируемых во всех странах мира.

.
Тоесть, если убрать наукообразное словоблудие, получается, что количество биткоинов в мире ограничено. Не более чем. Все те, кто пытается навариться на биткоинах, под воздействием массированной пропаганды, конкурирует за малую их часть, циркулирующую на рынке. Повышая тем самым в цене большую их часть, которая находится неизвестно у кого. Но явно не у дурака.

.

Сами центры представляют собой запрятанные в бункеры комплексы мощных серверов. (ВЕРЬТЕ, МНЕ, ЛЮДИ! Я за огромные деньги нарыл бункеров, накупил секретно от всего мира (и от производителей тоже) мощнейшие суперкомпьютеры, проложил к ним оптоволоконные кабели и всё это ещё ДО внедрения биткоинов? А на какие шиши? И для чего? Чтобы Берданку уесть с его ФРС или вас осчастливить?)

.

Чтобы создать такой центр энтузиасты(!) Ага! Всё на энтузиазме держится! Типа Майдана незалэжности биткойна, как правило, скидываются вскладчину(!) Ну точно, как на майдане! и создают так называемые пулы. У них просто нет иного выхода, поскольку, чтобы добыть один Биткойн в настоящее время надо затратить компьютерных мощностей в полмиллиона раз больше, чем в начале работы системы. И это не предел. Дальше потребуется еще больше мощностей. Чтобы получить Биткойн компьютеры производят огромные вычисления, которые и позволяют дешифровать сложнейшую криптографическую программу, лежащую в основе Биткойна. Ну, это если не владеть потайным ключом к шифру. А кто им владеет? Изобретатель точно. Ну и спецслужбы само собой. И те, кому они открылись. При это, сама по себе добыча Биткойнов похожа на лотерею. Ни у кого никаких преимуществ нет. Компьютеры и специальные ЦОДы подключены к сети Биткойн и работают 24 часа в сутки, поддерживая транзакции и добывая Биткойны.

Кому повезет – решает случай. Вам не повезёт. Невезучий вы. Единственный надёжный способ выиграть в рулетку, это купить себе казино. Хотя для завлечения лохов иногда и им подбрасывают малую толику. Однако, те, у кого более мощные центры, имеют и больший шанс добыть биткойн. А у кого они есть? У кого и так полно денег, но нет секретного ключа от шифра программы по эмиссии биткоинов. Покупайте наши суперкомпьютеры! Вот вам и двигатель для индустрии суперкомпьютеров!

Вероятность добычи биткойна равна результату деления мощности добывающего центра на совокупную мощность всех компьютеров, задействованных в сети Биткойн.

.

В середине ноября состоялись слушания по вопросу о Биткойне в Комитете по национальной безопасности Сената США. Хотя такого рода заседания не предполагают принятия каких-либо нормативных и обязывающих документов, тем не менее, результаты заседаний, высказанные в ходе их мнения, а тем более, письменные заключения, играют в деловой и политической жизни Америки и мира огромную роль.

В ходе заседания Госагентства США ответили на запрос Комитета Сената по поводу Биткойна. Основной вывод их отчетов — цифровая валюта является законным финансовым инструментом.

Ничего удивительного. Мавродики тоже были вначале вполне законным экономическим инструментом.

.

Резюмирую:

.

Нам навязывают некий сугубо виртуальный товар, который по уверению его создателя ограничен 21м миллионом виртуальных единиц. И по уверению того же создателя, в настоящее время его создали только половину. Но никаких доказательств создатель не представил.

.

Создать биткоины (следующую половину) могут все. Но для этого надо суперкомпьютер и везение.

Ясно, что ни у кого из вас персонального суперкомпа нет. А если у кого и есть, то возникает проблема с везением. Короче: хер вам, а не биткоины! Покупайте на рынке, вздувая на них цену! А у создателя биткоинов биткоины есть. Ему везёт и у него самый мощный суперкомпьютер дома на тумбочке. Поэтому и биткоинов больше всех.

.

Самое слабое место в этой пирамиде – обмен битиков, номинированных в биткоинах, хотя бы на доллары.

Стоит отказать в обмене, и вы останетесь с битиками. И никто не будет виноват. Сами вложились в ненадёжный товар. За наполнение биткоина никто не отвечает, окромя их создателя – не менее виртуального мифического Сатоши Накамото. С него и спрос.

.

Китай уже запретил обмениваться биткоинами на что либо финансовое иначе, чем в частном порядке со своего компа среди таких же буратин. На биржах и в банках нельзя.

.

Могут запретить и в мировом масштабе.

.

Прецеденты были.

Полвека назад братья Ханты – техасские нефтяные миллиардеры устроили пирамиду на серебре. Они скупили и спрятали в свои хранилища значительную часть мирового физического серебра. В результате чего серебро резко вздорожало. Ну прямо как биткоины В результате биржевый планктон бросился скупать серебро, ещё задирая на него цену.

А Ханты сдали свои запасы физического серебра под залог (кажется ФРС. Или банкам - владельцам ФРС) и каждый раз после очередного подорожания их залога, перезакладывали его по более высокой цене, оставляя разницу себе. Эдакая персональная деньгопечатающая машина.

.

И так могло продолжаться долго, пока кому-то (Невидимой руке рынка! А кому же ещё?) это разонравилось.

И сразу одновременно всеми было принято независимое и свободное решение: серебро ни в какие залоги не брать и ни на что не менять. И не покупать.

И всё: пирамида рухнула, а Ханты выбыли из числа богатейших людей планеты.

И даже никаких законодательных решений не потребовалось. Всё замесила пресловутая невидимая рука рынка.

Но у Хантов осталось хотя бы пусть временно неликвидное, но нужное промышленности серебро.

.

А что останется биткоино-владельцам?

.

Не знаю как вам, а мне охмуриться биткоинами как то не получается.

.

Но если вы энтузиаст, то продолжайте верить.

Если рано накупили биткоинов, пока про них никто не знал, и вовремя избавитесь, то можете навариться. Как некоторые наварились на мавродиках.

.

У вас инсайд от организаторов пирамиды есть? А от мировых финансовых властей?

Если есть, то флаг вам в руки и вперёд и с песней!

А если нет, то ваше участие в пирамиде ещё более желательно. Ибо любая пирамида - игра с нулевой суммой. Все наварившиеся навариваются исключительно за счёт разорившихся. И никак иначе.

Лохи, особенно азартные лохи – самое необходимое условие успеха пирамиды.

Биткоин – очень большая пирамида. И лохи нужны в огромном количестве.

Посредством BIOS тоже можно войти в комп через интернет и вайфай. И управлять им. Без вашего ведома.



Знаете ли Вы, что дистанционно подключиться к вашему компьютеру можно без использования не только сетевых драйверов операционной системы, но и вообще без самой ОС? Даже можно зайти в BIOS удалённо, и вообще сделать с компьютером всё, что угодно - в том числе скачать содержимое винчестеров, стереть их, и наглухо отключить компьютер навсегда, превратив его в бесполезный кусок железа.

Технология эта вполне официальна, она называется Intel vPro и реализована аппаратно в процессорах Intel Sandy Bridge и Ivy Bridge. На самом деле кроме процессора требуется еще и соответствующий чипсет - но в этом нет проблемы, ибо чипсеты давно поставляет сам Интел, ха-ха. В идеале в материнскую плату должна быть встроена гигабитная сетевая карта и видеоадаптер, которые способны на низкоуровневую работу (а еще более в идеале - и такой же WiFi). И опять же не волнуйтесь - Intel всё это реализовал и сделал стандартом де-факто. Наиболее дальновидных ребят давно удивляло, зачем в десктопной материнке встроен WiFi интерфейс, не нужный в 99% десктопов - так вот он встроен для дела, чтобы можно было получить доступ к компьютеру, даже не подключаясь к локальной сети, и даже к компьютеру, который стоит в отдельной комнате ни к какой сети не подключенный.

Разумеется, то, что вы там в БИОСе выключили этот вайфай - никак доступу не помешает. Для Intel vPro все интерфейсы всегда работают. Более того - "выключенный" компьютер для Intel vPro тоже работает (хоть и не светит лампочками об этом). Единственный способ отрубить компьютер от Intel vPro - это обесточить его, удалив шнур питания из розетки (но по понятным причинам этот номер не пройдет с ноутбуками - батареи-то на большинстве современных аппаратов несъемные, и это не просто так сделано).

Сеанс связи шифруется, а доступ к компьютеру можно получить через консоль (serial over LAN), web-интерфейс или VNC. Web-интерфейс обладает неприметным рабочим дизайном (который при этом отлично отображается на планшетах) и позволяет получать статистику о железе, его состоянии и перезапускать компьютер, настраивать сетевой интерфейс и политики доступа к AMT, смотреть историю событий – например, узнать, почему же у секретарши не грузится система, не подходя к её компьютеру:



При подключении через консоль и VNC можно делать уже совсем всё: vPro предоставляет полноценный KVM с локальной машины на удалённую с поддержкой разрешения экрана до 1920х1200 и возможностью посмотреть, как загружается система от инициализации BIOS до непосредственной загрузки ОС. При этом даже при перезагрузке системы не происходит отключения! Единственное что для доступа в BIOS не получится просто зажать Delete при старте системы и надо будет выбрать специальный пункт «boot to BIOS». После чего в самом деле загружается BIOS:



Можно подключиться к удалённой машине по VNC даже в том случае, если там слетели драйвера сетевой карты (ведь vPro работает на более низком уровне чем ОС) и прямо через VNC поставить все драйверы.

Еще одна интересная возможность под название IDE-R позволяет загружаться с внешнего источника - как будто это внутренний жёсткий диск. То есть можно подключиться по VNC, указать образ для загрузки, и загрузиться в собственной операционной системе - так что владелец компьютера и не узнает, что его включали.

При помощи vPro работает технология Intel Anti-Theft. Если у вас украли компьютер или ноутбук, то вы можете связаться с Intel и они заброкируют его. Компьютер просто перестанет загружаться, показывая черный экран с надписью - мол, заблокировано Intel Anti-Theft, верните компьютер владельцу.

Совсем скоро, когда поколение компьютеров в очередной раз сменится даже у самых нетребовательных пользователей, а у прогрессивных компаний и того раньше - дивный новый мир абсолютной прозрачности для спецслужб придет повсюду.

PS. Тут товарищ спросил - мол получается, что выключенные компы можно пинговать?

Объясняю: в рамках Intel vPro cетевая карта слушает линию всегда, даже если компьютер "выключен". Но не всегда отвечает. То есть на вопрос «можно ли пинговать» — ответ да, можно, если это разрешить в настройках BIOS. Если не разрешить, то выключенный комп на пинг отзываться не будет, но свой порт (в общем случае это 16992) слушать будет и с Intel vPro работать будет.

Проверялось на чипсете Q45 - работает.

PPS. Cтарые чипсеты Intel и их CPU без GPU поддерживают только Serial-over-LAN часть технологии Intel vPro (то есть текстовая консоль управления работает, файлы можно скачивать, работает дистанционная загрузка операционки с удаленного диска и так далее, но не работает слежение за экраном пользователя и графическая консоль).

Для любопытных - IDE-R/SOL over TCP порт = 16994, IDE-R/SOL over TLS порт = 16995. Можете поснифить трафик в линии и посмотреть.

Ну и помните, что AMT fireware аппаратно перехватывает трафик с сетевой карты и не передает в ОС то, что касается работы vPro (порты 16992, 16993, 16994, 16995). То есть на компе с этой технологией никакие пакеты на порты 16992, 16993 и так далее вы из ОС не получите и не обнаружите. Чтобы их надежно найти - нужен старый комп со старыми сетевухами, реализующий прозрачный повторитель Stay-In-Middle и снифящий трафик.

И да, разумеется:

(а) Интел хранит возможность доступа к любой машине
(б) Может узнать, где она, и может с ней связаться в любой момент
(в) Может полностью ее заблокировать (при этом она будет продолжать подавать сигналы с координатами)

Ну и чтобы не было лишних иллюзий - про Интел я говорю только потому, что у него эта технология совершенно открыта и официально описана. Intel повел себя очень грамотно - бэкдор для спецуры не скрывается и не отрицается, а выдается за дополнительный сервис для пользователя и администратора. Аналогичные решения есть и у AMD, и у всех остальных крупных игроков на рынке микропроцессоров - просто они не столь честны, как Intel, и предпочитают играть в умолчание.

Чем опасны всякие айфоны и прочие гаджеты? Своими недокументированными возможностями.

1—Вот первоисточник В каждом мобильном телефоне скрывается вторая операционная система

[1]Мы все это знали, но никогда особенно не говорили об этом: каждый смартфон или другое устройство с возможностями мобильной коммуникации (3G или LTE) на самом деле имеют не одну, а две операционных системы. Помимо видимой мобильной ОС, на них работает ещё одна – которая управляет всем, что связано с радио. Поскольку этот функционал сильно зависит от тайминга, ему требуется отдельная операционная система, работающая в реальном времени.

Эта система вшита в корневое ПО и работает на процессоре немодулированной передачи. Насколько известно, эта немодулированная процессорная RTOS всегда полностью проприетарна. К примеру, ОС внутри процессоров Qualcomm (в данном конкретном случае, MSM6280) называется AMSS, построена на собственном проприетарном ядре REX, и состоит из 69 задач, которые управляют всем от USB до GPS. Она работает на процессоре ARMv5.

Проблема здесь очевидна: вы можете иметь самую безопасную мобильную ОС в мире, но при этом на вашем телефоне будет работать вторая скрытая операционная система, которую мало кто понимает, которая плохо задокументирована, полностью проприетарна, и принципы её работы понимают только производители чипов для неё.

Стандарты, по которым работают эти немодулированные процессоры и радио, были созданы в 80-х годах, и в полном соответствии с духом своего времени. К примеру, в них практически не предусмотрено противодействие эксплойтам, так что они могут вести себя так, как им заблагорассудиться. Но что делает вещи ещё хуже – так это то, что каждый процессор немодулированной передачи абсолютно доверяет любой информации, которую он получает от базовой станции (например, от сотовой вышки). Никакие данные не проверяются, всё автоматически считается доверенным. И напоследок – процессор частоты обычно является мастер-процессором, в то время, как процессор мобильной ОС занимает слейв-положение.

Таким образом, мы имеем настоящую операционную систему, работающую на ARM-процессоре, без какой бы то ни было защиты от эксплойтов, которая автоматически доверяет каждой полученной инструкции, куску кода, или данным, переданным от базовой станции, к которой вы подключены. Что только может пойти не так?

С этой мыслью эксперт по безопасности из Университета Люксембурга Ральф-Филипп Вайнманн провёл обратный инжиниринг процессорного ПО от Qualcomm и Infineon, и мгновенно обнаружил огромное количество багов, каждый из которых может привести к эксплойту – завешивая устройство и даже позволяя злоумышленнику удалённо исполнить любой код. Один из найденных им эксплойтов требует не более чем 73-байтного сообщения, чтобы заставить устройство исполнить код злоумышленника. И помните: всё это можно сделать по беспроводному соединению.

Или, к примеру, вы можете включить автоответчик с помощью Хайесовского набора команд. Это командный язык для модемов, созданный в 1981 году, и он до сих пор работает на современных процессорах немодулированной передачи, которые установлены в наших смартфонах. Автоответчик также можно сделать невидимым и беззвучным.

И хотя мы по умолчанию предполагаем, что базовые станции в вышках, которыми управляют крупные сотовые операторы, «безопасны», фактом является то, что базовые станции становятся намного дешевле, и сейчас продаются даже на eBay – и для них есть даже опен-сорсные программные пакеты. Такие станции можно использовать для атаки на телефоны. Поместите подобную станцию в густонаселённой зоне – или даже в финансовом квартале или другой важной области – и вы сможете удалённо включать микрофоны, камеры, размещать руткиты, отправлять вызовы и СМС на дорогие номера, и так далее. И даже превратить все телефоны в радиусе действия в кирпичи.

Это весьма серьёзная угроза, но о ней мало кто слышал. Это настолько низкоуровневое и сложное ПО, что очень немногое число людей в мире действительно понимает, что в нём на самом деле происходит.

Сложность является одной из причин, почему так непросто написать собственные инструкции для этих процессоров. Список стандартов, которые описывают один только GSM, имеет невообразимую длину – и это только GSM. А теперь добавьте к нему UMTS, HSDPA, и так далее и тому подобное. И, разумеется, всё это прикрыто неимоверно запутанным ворохом патентов. А вдобавок ко всему, чиновники по вопросам коммуникаций требуют, чтобы всё подобное ПО было в обязательном порядке сертифицировано.

Соедините всё это вместе, и вы поймёте, почему каждый производитель телефонов стремится взять уже готовые процессоры со связанным ПО. А это означает, что все и каждый смартфон имеет внутри себя постоянно работающее программное обеспечение, которое представляет собой, по сути, чёрный ящик. И когда кто-либо забирается внутрь этого ПО, на него сыпется такой ворох багов, что поневоле встаёт вопрос, как долго может продолжаться эта ненормальная ситуация.

Это весьма неуютная мысль – что мобильные коммуникации, краеугольный камень современного мира как в развитых, так и в развивающихся странах, строятся вокруг ПО, которое имеет очень невысокое качество, которое мало кто понимает, и которое при этом полностью проприетарно и небезопасно просто по своему дизайну.

.

2--А вот популярное объяснение прочитанного от профильного спеца.

Как бы нам англицкую блоху подковать!

Продолжая Действительно: для большинства наших сотрудников спецслужб сетевая безопасность–тёмный лес., постараюсь слегка выйти из формата, в котором обычно их пишу. Как смогу, буду избегать юмора, ибо вопрос архисерьёзный.

Во вчерашней публикации было много эмоций, но мало фактологии. Эмоции читателей притягивают, однако у самых дотошных из них разыгрывается аппетит и желание разобраться в проблеме. Спешу удовлетворить вкусы айтишных гурманов.  Я же не какой-нибудь работник общепита, на фасаде которого красуется реклама похотливой красотки, томно сосущей копчёную сардельку. Я — «фирма», а фирма веников не вяжет, а если и вяжет, то на восьмиядерных процессорах и под управлением самой передовой операционной системой. Кстати, многие ли из моих читателей-технарей знают, что в обычных смартфонах существуют как минимум две операционные системы? — Правильно, и я тоже… И я об этом узнал не далее как на прошлой неделе. Умничать не буду, заковычу то, что прочёл.

«…каждый смартфон или другое устройство с возможностями мобильной коммуникации (3G или LTE) на самом деле имеют не одну, а две операционных системы. Помимо видимой мобильной ОС, на них работает ещё одна – которая управляет всем, что связано с радио ... Эта система вшита в корневое ПО и работает на процессоре немодулированной передачи. Насколько известно, эта немодулированная процессорная RTOS всегда полностью проприетарна».



Попробую перевести на кухонный язык: во всех ваших приёмо-передающих гаджетах, даже розового цвета с зайками и кисами работает ещё один компьютер, о которых не только не догадываются очаровательные эму и смурные готы, но даже многие оперативники из спецслужб. Что это за прилагательное мудрёное — «проприетарная»? А это, извиняюсь, такая хрень, что с нашим свиным рылом в неё лучше и не лезть — всё равно нихрена не поймём. Чтобы проприетарную операционку понять, надо усадить её автора на привинченный к бетонному полу стул, подать на его нежные филейные части 220 вольт и загонять под ногти иголки со скоростью 1 шт/мин. Лишь при этих краевых условиях интервью с русским программистом может принести плоды. Да-да, именно русским! Потому как русские программисты-невозвращенцы первой волны возглавляют авангард Ай-Ти мысли наших «партнёров» из коварного зарубежья. Не кормим свои умные головы — будем кормить разведцентры Запада. Я по этой теме протопчусь чуть позже. А пока продолжу цитировать:

«Проблема очевидна: вы можете иметь самую безопасную мобильную ОС в мире, но при этом на вашем телефоне будет работать вторая скрытая операционная система, которую мало кто понимает, которая плохо задокументирована, полностью проприетарна (задолбал умник мудрёными словами, — авт.), и принципы её работы понимают только производители чипов для неё. … В них практически не предусмотрено противодействие эксплойтам (ну, гад! — авт.), так что они могут вести себя так, как им заблагорассудиться…»

Перевожу на язык блондинок: хоть башкой бейся об стол, но никогда не подберёшь способ (программу), или их мудрёными словами «эксплойт», чтобы можно было воздействовать на вшитую операционную систему. Сиди тупо, как кот у лотка, и смотри как эта непонятная тебе ОС вытворяет, что ей вздумается!

Продолжу:

«Но что делает вещи ещё хуже – так это то, что каждый процессор немодулированной передачи абсолютно доверяет любой информации, которую он получает от базовой станции (например, от сотовой вышки). Никакие данные не проверяются, всё автоматически считается доверенным».

Поясняю для особо одарённых: дал вражина из числа сотовых операторов (а они там все вражины!) команду заблокировать связь, и ни один из наших генералов Генштаба имени Табуреткина, ни в жисть не сможет связаться с приграничными округами, на которые напали, к примеру, соседи-свидомиты, вооружённые вилами и топорами. И — криндец — зондер-команды в вышиванках и с чубами с вилами наперевес ведут стада пленных российских вояк. Доходчиво?

Цитируемый мною автор, не сомневаюсь, радостно кивает, поощряя мою прозорливость:

«И напоследок – процессор частоты обычно является мастер-процессором, в то время, как процессор мобильной ОС занимает слейв-положение».

То есть, плевать хотел твой смартфон на «тапы», «клики» и «свайпы» хозяина. У него есть НАСТОЯЩИЙ ХОЗЯИН и этот хозяин может в любую секунду превратить твой любимый гаджет в бесполезный кирпич.

Не сомневаюсь, наши российские умельцы любую англицкую вшу сначала в усмерть упоят, а затем все её коды к херам собачьим перекуют. Но ведь умельцев тоже поить и кормить необходимо, причём до отвала! Их любить и уважать надобно. Не сисястая Чапман и плоскогрудая Ксюша Собчак по бутикам ходить должны, а она, — верная подруга красноглазого линуксоида, безответная и безмолвная спутница зачуханного специалиста в вопросах дизассемблинга — простите мой французский! Лишь тогда мы сможем ударить мировому проприетарию нашим грозным пролетарским эксплойтом!

Советую прочесть цитируюемую мною статейку до конца, там есть многое, что пригодится в жизни российской домохозяйке, а я продолжу изрыгать откровения.

Меня что ещё возмущает, — наш славянский похеризм! Ну, прикиньте, неумытые салафиты и ваххабиты — мать их ети! — сношаются друг с другом на наших глазах, словно кролики, а мы этого безобразия будто в упор не видим. Да-да, они вступают в зловеще-интимные сношения не взирая на… Они оседлали передовые технологии. Они, а не русские националисты. Они делятся планами, координируют свои действия под носом наших доблестных спецслужб. Наших рыцарей печального образа хлебом не корми — дай только на Кавказе по бывшим туристским тропам с винторезом наперевес побродить. Извините, мужики, своих обидел. Не в вас метил. Вы-то кровушкой те тропы поливаете, а другие… те, кто… Ну, собственно, понятно. Неужели трудно заткнуть виртуальные пасти кишлачному быдлу? Зайдите на их сайты и конференции. Волосы дыбом встанут! Наших за горячность в выражениях по 232-й садят, как картошку по весне, а эта мразь морально уничтожает этнос, который их из дремучести за уши вытянул.

Я не преувеличиваю возможности политизированных исламистов. Знаете такую програму Zello? Нет? Не мудрено. Её даже в Википедии нет, а меж тем, ею пользовались сотни тысяч революционеров на площади Тахрир в Каире в разгар арабской весны. Сам слушал их переговоры. Между тем, — это мощнейшая система транковой интернет-связи. Это аналог рации, только с возможностью охвата всего Земного шара. Создаёшь закрытую или открытую группу единомышленников (аналог выделенной частоты для общения, положим правоохранительных структур, этакая «милицейская волна») и общаешься в своё удовольствие — планируешь куда послать шахидку, где дешевле купить гвозди для самодельного взрывного устройства. Конечно, для этих целей необходима приватность. Есть она в программе! Ставишь пароль, — и вуаля! Хрен кто с Лубянки прослушать сможет. Нет, они, конечно смогут, но это же трудно. Программа, опять же, не наша. И опять же сваяли её русские программисты, блеать! Какой же наш народ талантливый! С любой задачей справится, если его хоть чуть-чуть горячим супом подкормить. Кто кормит, тот и заказывает музыку. Наши вожди словесным поносом отделываюстя, не всякий способен это проглотить, только избранные. Избранные бандерлоги!

Так вот, покуда я этой программой баловался, наслушался гортанной речи, будто в Грозном побывал. Мусульмане там правят бал, а не православные. Ещё водители наши. Они друг друга предупреждают о гаишных засадах и обстановке на дорогах. Футбольные фанаты в эфире тусуются, байкеры, девицы, что женихов ищут и всё! А нашим рыцарям плаща и кинжала — слабо? Да, слабо, так как стоит им этой программой воспользоваться, как АНБ их в ту же секунду засечёт. На своих серверах надо подобный сервис организовывать, да свои программы писать. А мы только и можем, что по горам лазить и разрастающееся подполье исламистов щипать. Щипят, кстати, не слабо. По ежедневным потерям с обеих сторон, эта нескончаемая чреда контртеррористических операций Афганскую войну уже переплюнула. Если на Северном Кавказе не война, то — что? Тогда и мы в Афгани не воевали, а так, в казаки-разбойники играли.

Граждане руководители, разнообразьте хавчик для наших умников и ботаников! Дайте им себя людьми почувствовать, тогда и сдуется бандподполье. С умными ни одна кишлачная плесень не справится. А то запускаю Ютуб, а там запись двух солидных мужей. Один, что потолще, другому в нос чёрной херовиной тычет. Глянь, дескать, полюбуйся, какие гаджеты отечественная промышленность освоила! YotaPhone называется! Вот до каких вершин русский дух дошёл! Что верно — то верно, русский дух… в этом гаджете только русский дух и остался, остальное всё сработано в Корее, да Китае. Разве что андроид под себя малость подшаманили. Но! Основная проприетарная ОС, контролируемая коварным Западом осталась! Хрена тогда эти двое друг перед другом выёживаются? А что не выёживаться! Лет тридцать назад точно также в Дрездене под водочку и гитарочку друг другу баланду травили. Ничего в этом мире не меняется, особенно люди.

А в заключении хочу сделать маленький подарок революционному Майдану. Что ж вы, громадяне, таку гарну программу проморгали. Сканировал я Zello на предмет наличия в её сети прогрессивных укров. И что? — нэма! Нетути! Что с них взять — те же славяне, только ещё более бестолковые и голожопые. Поверьте, наскребёте пару тысяч свидомитых аккаунтов, — на порядок организация предновогоднего мероприятия краще станет.

А чтобы меня свои не пинали, чтобы мною любимые русские националисты меня же битой в подъезде не отх..рили, рекомендую и им осваивать новые технологии и способы связи. Дерзайте, стремитесь к прогрессу, а не кидайте пустые зиги и не пойте тоскливые псалмы. России нужны умники и умницы, а не суровое стадо серых мышей.

И в заключении: Своё слово сдержал! Ни грана юмора, ни сточки с шуткой. Всё на полном серьёзе.