Gorące tematy: Wolni i Solidarni Smoleńsk Zostań BLOGEREM! RSS Kontakt
Uwaga! Wygląda na to, że Twoja przeglądarka nie obsługuje JavaScript. JavaScript jest wymagany do poprawnego działania serwisu!
23 posty 3460 komentarzy

Grzegorz GPS Świderski

GPS - Jestem skrajnie konserwatywnym arcyliberałem, Sarmatą, żeglarzem, paleolibertarianinem, katolikiem, informatykiem, trajkarzem i monarchistą. Myślę, rozważam, analizuję, politykuję, dyskutuję, dociekam, filozofuję, polemizuję, prowokuję.

Matka wszystkich afer

ZACHOWAJ ARTYKUŁ POLEĆ ZNAJOMYM

Trzy dni temu została ujawniona największa afera w dziejach świata. Informacja o tym ma kolosalne znaczenie dla globalnej polityki.

To sygnał tego, że nowa, szykująca się, przyszła wojna światowa wkroczyła na wyższy poziom - stała się dużo bardziej realna.
Otóż wykryto lukę w procesorach, które działają na większości komputerów na świecie. Szczegóły techniczne tej luki są opisane w wielu miejscach, więc nie będę tego powtarzał. Odsyłam do tego artykułu gdzie jest to najprościej i najbardziej przystępnie opisane (są też odnośniki do wielu źródeł):Szczegóły techniczne dziury w procesorach Intela, AMD i ARM, czyli ataki Meltdown i Spectre.
Kluczowe dla polityki światowej jest takie zadanie z tego artykułu: „A że błąd został odkryty niezależnie przez aż 3 zespoły i w przypadku procesorów Intela istnieje od 2010 roku, to można przypuszczać, że od dawna może też być znany i wykorzystywany (bez śladu!) przez inne grupy.”
Ciekawy jest też ten artykuł: Jak się chronić przed Spectre i Meltdown? Podpowiadamy, co zrobić, by uniknąć dramatu - i taki cytat: „Pierwszą podatnością – Meltdown – objęte są wszystkie procesory Intela wyprodukowane po 1995 roku za wyłączeniem układów Atom i Itanium produkowanych do 2013 roku.”
To jest niemożliwe, by to był przypadkowy błąd. Wszystko to, o czym czytamy w tej kwestii, silnie uprawdopodabnia tezę, że to było zaplanowane i zrobione celowo. Jeśli USA były zdolne do tego, by ustawowo zakazać silnego szyfrowania, to celowe zaszycie w procesorach „tylnych drzwi”, pozwalających dostać się do wszelkich danych na danym komputerze jest dla nich łakomym kąskiem. Wykryta dziura w procesorach istnieje na pewno od 7 lat, a być może nawet od 23 lat. Dopiero pół roku temu ją wykryto, a ponieważ producent ignorował problem, a prezes tej firmy sprzedał akcje, które posiadał, przewidując bankructwo, zdecydowano o publicznym poinformowaniu o tym. Więc dziura była bardzo dobrze zakamuflowana.
A zatem wszystko wskazuje na to, że to nie była dziura, ale zaplanowana funkcjonalność. Ten, kto to zaprojektował i zlecił, ma od dawna dostęp do wszelkich danych gromadzonych przez większość współczesnych systemów komputerowych. Dostęp do tajnych danych wszystkich rządów, terrorystów, korporacji, czy prywatnych użytkowników. Dostęp nie zostawiający żadnych śladów szpiegowania.
Kto to może być? Czy możemy mieć jakiekolwiek wątpliwości? Ewidentnie są to służby specjalne USA. Mniejsza o nazwę – może to CIA, a może służby o innej, tajnej nazwie. Grunt, że są na służbie USA.
A zatem to, co ujawniono, to jawny, wyraźny, jednoznaczny sygnał obecnego rządu USA do całego świata: wiemy o wasz wszystko i wiedzieliśmy o tym od dawna. Wszelkie akcje polityczne, terrorystyczne, militarne, które odbyły się przez ostatnie 20 lat były przez nas w pełni kontrolowane, wszystko o nich wiedzieliśmy. I znamy wszystkie wasze plany. Więc nam nie podskoczycie.
Ten sygnał jest realny, nawet jeśli te dziury w procesorach to ściema. A zatem pojawiło się poważne zagrożenie, które taką informacją USA chcą zażegnać. Być może to informacja dla Kim Dzong Un’a: nie atakuj nas, bo my i tak wiemy jakie macie rakiety, kiedy je wystrzelicie i po jakiej trajektorii – zniszczymy je zanim je wystrzelicie. Jeśli chcecie zrobić cokolwiek bez naszej wiedzy, to musicie wyłączyć wszystkie komputery jakie macie. A może to jest skierowane do Putina, rządu Chin, czy wszelakich terrorystów.
To sygnał, że Amerykanie wiedzą wszystko na temat wszystkich afer – w tym naszych. Wiedzą jak odbyła się katastrofa smoleńska. Wiedzą od podszewki to, jak odbyło się zburzenie wież World Trade Center w Nowym Jorku. Wiedzą kto ma broń atomową, a kto nie, wiedzą co kto planuje i jakie ma zamiary. Wiedzą wszystko. Albo może nie wiedzą, ale to właśnie ogłaszają zlecając ujawnienie afery procesorowej.

 

Grzegorz GPS Świderski


KOMENTARZE

  • Kaspersky Lab
    Kasperski lab, jeśli są dziury, schowki, wejścia, zapory i furtki zapewne wie i korzysta od lat.
    My wiemy, że wy wiecie, a wy nie wiecie, co my wiemy.
  • -
    Jeszcze trzeba mieć dostęp (włamać się, nie każdy ma Windowsa, czy "licencjonowanego" Linuxa) do komputera, by wykorzystać taką lukę.

    Generalnie problem jest z hasłami. Albo trzymasz je zapisane na komputerze - pewnie znacznie łatwiej dostępne bo w kilku plikach przeglądarki, niż wydobywane z pamięci procesora - albo je wstukujesz, co jest idiotyczne, bo kto będzie wpisywał kilkanaście znaków dla każdej strony innych. A i tak ryzykujesz przejęcie przez keylogera (screenlogera) - np. firmowo instalowanego na laptopach HP. I znów byle keyloger jest znacznie prostszym rozwiązaniem niż włam i grzebanie w pamięci procesora.

    Być może chodzi o coś innego - sprzedaż nowego sprzętu. Procesory od 2011r. (sandy bridge) stoją praktycznie w miejscu jeżeli chodzi o wydajność (pomijam liczbę rdzeni/wątków - praktycznie tylko tu jest zmiana, choć na rynku kompuetrów osobistych dopiero od 2017r. - AMD Ryzen). Po co nowy, jak można stary. No to teraz jest powód. Oczywiście dla firm (serwery), w przypadku komputerów osobistych kompletnie nic się nie zmienia i mój przyszły komputer będzie miał procesor z 2010/11roku, zamiast obecnie z 2008r. Ale to dopiero jak RAM wróci do normalnych cen;)
  • @
    "Aktualizacja 3.01.2018, 22:00
    Jest już odpowiedź Intela na błąd. Intel twierdzi, że to nie dziura, a “zestaw metod badawczych niepozwalających na uszkodzenie lub skasowanie danych“. Czyli innymi słowy, dziura pozwalająca jedynie na odczyt danych z pamięci. "

    Pytanie, kłamią dla zachowania twarzy, czy się przyznają?

    Przy wszystkich teoriach spiskowych (z których część MUSI być, prawami matematyki, prawdziwa), pamiętajmy, że ARCHITEKTURA USB "TEŻ" umożliwia "wykonanie dowolnego kodu" mając fizyczny (tym razem) dostęp do urządzenia.

    A że w dzisiejszym świecie "termin jest bogiem" to może to jest przypadkiem.

    Aha, na niebezpiecznik.pl cytują "x86-64" czyli jakby była szansa, że "zwykłe (stare) 32 bity" i MIPS NIE są podatne.
  • @laurentp 16:28:14
    Poczytałem trochę dalej, i ciekawostka: kurs akcji Intela w ostatnich DNIACH spadał, ale, jak przejdziemy na szerszą skalę...
    http://www.nasdaq.com/symbol/intc/interactive-chart?timeframe=5d

OSTATNIE POSTY

więcej

ARCHIWUM POSTÓW

PnWtŚrCzPtSoNd
1234567
891011121314
15161718192021
22232425262728
293031    

ULUBIENI AUTORZY

więcej