Spyware chips en chips chinos. Rusia, ¡vigila!

66
A medida que el "Noticias de la BBC"Las agencias de inteligencia de EE. UU. Han confirmado el hecho de abrir un sistema de seguimiento colosal basado en inserciones de chips en chips suministrados desde China. Entre las cerca de tres docenas de empresas que han sido atacadas están Apple y Amazon, así como varias compañías que son contratistas de la CIA y la NSA.

Por un lado, esto, por supuesto, no es malo cuando los dos oponentes geoestratégicos de nuestro país convergieron en el campo de los piratas informáticos (sí, China es un aliado para Rusia más bien condicional, sus mapas con la imagen de Siberia del Sur como parte de la República Popular China y ninguno del Lago Baikal). cancelado), sin embargo, por otro lado, este hecho plantea muchas preguntas en términos de asegurar la información de ciberseguridad en nuestra Patria.





Se encontraron microchips espía incrustados en los microcircuitos de los servidores fabricados por la empresa china Super Micro Computer. Según un grupo de investigadores que enviaron sus materiales de investigación a la prensa, la activación de los microchips ocurrió en el momento en que se montaron los servidores y comenzó el trabajo planificado. Particularmente inusual fue el hecho de que la inteligencia extranjera china, aparentemente, podría incluso cambiar los parámetros de los dispositivos en los que fueron utilizados a través de algunos de los chips instalados.

Como se ha sabido, hace bastante tiempo, los empleados de Amazon encontraron (accidentalmente) chips de propósito poco claro en los chips recibidos de China, y de manera constructiva, estos chips no tenían ningún significado. Durante la prueba, resultó que, de ser necesario, tal microchip se comunica con el controlador y permite el acceso a la memoria de la computadora.

La conclusión de los expertos estadounidenses fue inequívoca: el creador y el cliente de estos dispositivos es claramente un espía: los servicios especiales de China, ya que la mayoría absoluta de los chips con estos chips fueron importados de este país.

Por lo tanto, los ingenieros de sistemas estadounidenses descubrieron rastros de una enorme penetración de hackers en los centros de procesamiento de docenas de compañías estadounidenses, y no estaban rompiendo el "software", pero los hackers lograron integrarse sin romper directamente en el nivel de "hardware".

Spyware chips en chips chinos. Rusia, ¡vigila!


Agregue que en las últimas décadas, las corporaciones occidentales han estado convencidas de que el suministro de componentes para la industria de TI e incluso dispositivos completos de países del Tercer Mundo es bastante seguro, ya que se creía que la creación e implementación de microchips de seguimiento es muy complicada y muy costosa. desarrollo Además, si se intentara introducir dichos chips, dañarían seriamente la reputación del país exportador, desde el cual los chips se importaron a los países occidentales, y las pérdidas de la economía de este país serían mucho más significativas que los beneficios fantasmas del espionaje. Sin embargo, la realidad era diferente ...

Oficialmente, la corporación china Super Micro declaró que no sabía nada de lo que había sucedido y que nunca había hecho nada parecido en sus empresas. Sin embargo, en su comunicado de prensa, también hay una frase bastante curiosa que permite interpretaciones muy diferentes: "Ninguno de nuestros clientes se negó a usar nuestros productos debido al temor a los ataques de hackers chinos".

El otro día, el Centro de Comunicaciones del Gobierno del Reino Unido confirmó en términos generales la exactitud de los hallazgos de los especialistas de las corporaciones estadounidenses. Después de la publicación en los Estados Unidos de datos sobre la investigación de las acciones de la compañía china Super Micro, cayó a la mitad de su valor en los pisos comerciales internacionales; Las acciones de Lenovo se desaceleraron a 15% de su precio, y los valores de varios proveedores chinos de componentes de TI cayeron de 10% a 30%.

Centrándose en la información expresada, los analistas de negocios predicen una grave caída en la demanda de teléfonos inteligentes, tabletas y computadoras fabricadas en China.



Y aunque Washington no ha proporcionado oficialmente evidencia pública de marcadores de piratas informáticos en dispositivos chinos y no ha presentado ninguna queja, Beijing ya ha negado enérgicamente las acusaciones de empresas privadas y servicios especiales de EE. UU.

A juzgar por esta reacción, debemos recordar el viejo proverbio ruso: ¡no hay humo sin fuego!
66 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +12
    9 de octubre 2018 05: 35
    Spyware chips en chips chinos. Rusia, ¡vigila!
    pero lo que tenemos ... lo tenemos todo "nuestro" .. ¡hurra! Si se encontraron chips fu-15 chinos en fu-XNUMX estadounidenses, entonces me temo que nuestra situación es aún peor, aunque aquí dijeron que "frotan" los microcircuitos, quitando micrones en busca de "marcadores" (herejía en mi opinión)
    1. +6
      9 de octubre 2018 05: 43
      Cita: Andrey Yurievich
      que los microcircuitos "rozan", quitando micrones en busca de "marcadores" (herejía en mi opinión)

      En mi opinión, lo mismo))) Tal vez no soy tan fuerte en el espionaje))) pero las centrifugadoras nucleares iraníes parecen haber sido destruidas no tanto por los marcadores como por los programas de virus. ¿Por qué fruncir el ceño en los marcadores? No es de extrañar que en los Estados Unidos aumentaron el número de hackers militares. Ahora parece que están peleando.
      1. +5
        9 de octubre 2018 07: 10
        Cita: Sirocco
        Tal vez no soy tan fuerte en el espionaje))) pero las centrifugadoras nucleares iraníes parecen haber sido destruidas no tanto por marcadores como por programas virales

        y en la URSS fue por esta razón que fueron expulsados ​​de los países con límite máximo en empresas estratégicas
        1. jjj
          0
          10 de octubre 2018 12: 21
          Cita: Vasilenko Vladimir
          y en la URSS fue por esta razón que fueron expulsados ​​de los países con límite máximo en empresas estratégicas

          Bajo Gorbachov, cuando se enviaban desde Estados Unidos envíos masivos de equipos de computación a estructuras eléctricas, se encontraron marcadores a nivel de hardware en cada producto. Hemos aprendido a trabajar con ellos.
      2. +6
        9 de octubre 2018 07: 37
        Bueno, si los iraníes establecieron el circuito de control de la centrífuga en la red interna común de la PC de esta estación de enriquecimiento, el gato, a su vez, tenía una salida externa al nivel de las redes públicas, entonces estaban completamente jodidos y bien hechos. Pero mole mole abrió la puerta de enlace de la red en el momento y el momento adecuados para un cliente generoso ... Necesitábamos toda una cadena de eventos preliminares, lo que más tarde condujo a la velocidad prohibitiva de estas centrífugas y se desmoronaron estúpidamente. En mi ciudad, en el verano, un montón de servidores estaban jodidos desde el exterior, en el que había un desastre con el acceso a Internet. Todo cifrado en la mayoría de los candelabros - PORQUE NADA SERVIDORES hurgar en la basura pública bebidas
        1. +1
          9 de octubre 2018 19: 06
          Cita: viktor_ui
          Bueno, si los iraníes establecieron el circuito de control de la centrífuga en la red interna común de la PC de esta estación de enriquecimiento, el gato, a su vez, tenía una salida externa al nivel de las redes públicas, entonces estaban completamente jodidos y bien hechos.

          No necesariamente en absoluto, este es un enfoque demasiado primitivo que los iraníes probablemente conocían. Es posible que no tengan acceso a la red en absoluto, pero las computadoras que funcionaban para ellos podrían responder a comandos de radio de aviones civiles, Boeing, por ejemplo, o comandos de satélites en el rango de gigahercios. Es posible que la red iraní, cerrada por la penetración externa, pueda usar canales de comunicación en los que los estadounidenses puedan ingresar, ya sea técnicamente o con la ayuda de agentes. Todo esto lo sabemos desde los días de la Unión Soviética.
          1. 0
            14 de octubre 2018 16: 45
            Aún es más fácil ... Piratería social: una docena de unidades flash se "pierden"
            Senderos para trabajadores. Y alguien definitivamente lo pegará en una computadora para ver qué hay en la unidad flash. ¡Esa es la infección sin ninguna tecnología de punta!
      3. +1
        9 de octubre 2018 08: 24
        Cita: Sirocco
        pero las centrifugadoras nucleares de Irán parecen haber sido destruidas no tanto por los marcadores como por los programas virales. ¿Por qué fruncir el ceño en los marcadores?

        ------------------
        No solo ... Una serie de explosiones en los gasoductos de exportación soviéticos y oleoductos también fue causada por equipos electrónicos occidentales entregados a la URSS.
        1. +6
          9 de octubre 2018 09: 24
          Cita: Altona
          Una serie de explosiones en los gasoductos soviéticos de exportación y oleoductos también fue causada por equipos electrónicos occidentales,

          En ese momento no había Internet en su sentido moderno. por lo tanto puesto en el equipo.
          Cuarenta años después de 2008, problemas con Georgia, Bueno, con ZhPS está claro, pero en Sp. Los Nazes que participaron allí, y las miras colimadoras estadounidenses de Aimpoint fueron colocadas en Ak, estas miras un día se negaron a funcionar. Por la razón de ese marcador. Entonces estoy equivocado. Y sea lo que sea que se repita, debe desarrollar su industria, de la A a la Z.
    2. +1
      10 de octubre 2018 12: 13
      ¡Seguramente el mío! Durante casi tres décadas que he estado trabajando con PC, solo una computadora era nuestra, e incluso entonces no sé cuánto, se llamó al Practitioner. Eso es todo. Aproximadamente esto, no recuerdo exactamente el aspecto, lo tomé en 90 o 91. Débil era. Podrían desarrollarse y seguir adelante, pero los ladrones decidieron que era mejor comprar el poder de otra persona. Así es en todo, incluidos los aviones de pasajeros.
      Ahora hipo. Por qué rascarse los nabos. Esta técnica fue en el extranjero y los no-nashenko transmitieron concienzudamente tantos secretos a sus propios. Y no quiero pensar. Y las cosas todavía están allí, solo ocasionalmente gritan escuchar sobre el personal milagroso y los servidores del Racean (bofetada en la misma China).
      1. 0
        10 de octubre 2018 12: 16
        Olvidé la foto del pobre tipo (no es una burla, pero lamento su destino poco envidiable)
    3. 0
      10 de octubre 2018 18: 03
      Cita: Andrey Yurievich
      pero lo que tenemos ... lo tenemos todo "nuestro"

      Incluso China tiene lejos de todo. Es divertido incluso recordar el resto
  2. +13
    9 de octubre 2018 05: 39
    Sin embargo, por otro lado, este hecho plantea muchas preguntas en términos de garantizar la ciberseguridad de la información en nuestra Patria.
    ¿De dónde obtuvo esta seguridad? Hoy no tenemos seguridad en prácticamente nada, ni en máquinas herramienta, ni en metalurgia, ni en industria ligera, pero aquí tenemos un campo como la electrónica, que tenemos en lo más profundo.

    Y tal desastre en todos los sectores, tome por ejemplo la planta de fabricación de instrumentos de Ulan Udensk durante los años de la unión, 11 personas trabajaron, ahora 000 personas, y las están reduciendo ((((nuestro estado específicamente enganchó la aguja capitalista, y donde sea que vayamos con ella) no saltaremos como si no quisiéramos y no importa qué fábulas nos alimenten, ahora somos eslabones en una cadena económica de la clase burguesa mundial del Club Bilderber, que también incluye a nuestros guardianes para el pueblo))))
    1. -1
      10 de octubre 2018 12: 17
      Este grupo del crimen organizado no estaba enganchado a una aguja, pero está arruinando el país.
  3. +17
    9 de octubre 2018 06: 12
    Una vez compré una unidad flash china. En la primera conexión, la unidad flash ofreció registrarse en algún sitio "por mi seguridad". Los chinos no son menos cínicos sobre la dominación global que los estadounidenses.
    1. +4
      9 de octubre 2018 08: 26
      Cita: Balu
      Una vez compré una unidad flash china. En la primera conexión, la unidad flash ofreció registrarse en algún sitio "por mi seguridad".

      ------------------------
      Mi Huawei Honor también quiere enviarme a registrarme para que pueda cambiar los temas en el escritorio o activar el programa de salud. ¿Y para él mi salud? ¿No puedes simplemente contar pasos y calorías?
      1. 0
        9 de octubre 2018 16: 06
        Cita: Altona
        Mi honor huawei

        Y lo mio es lo mismo.
        Pero no registrarse no significa que "su hermano chino" no lo esté siguiendo.
        Además, en la lista de programas estándar, Honor tiene un Sberbank. ¿Es él también chino? recurso
        lol
    2. +3
      9 de octubre 2018 10: 55
      Cita: Balu
      Una vez compré una unidad flash china. En la primera conexión, la unidad flash ofreció registrarse en algún sitio "por mi seguridad". Los chinos no son menos cínicos sobre la dominación global que los estadounidenses.
      La tecnología en la nube es la forma más fácil de controlar. Ayer compré un teléfono inteligente chino basado en Android con un programa de shell chino, por lo que inmediatamente se ofreció a registrarse en la nube china (lo más interesante es que el Android no aparece debajo del shell, no ofrece visitar los servicios de Google).
  4. +8
    9 de octubre 2018 06: 39
    Washington aún no ha presentado evidencia pública
    Pero minó la credibilidad de las empresas chinas. Esto se parece más a espiar por parte de China (aunque esto no está excluido, ya que es un pecado no aprovechar la situación), sino por una competencia desleal en la continuación de la guerra comercial por parte de los Estados Unidos.
  5. +6
    9 de octubre 2018 07: 01
    ¡no hay humo sin fuego!

    Bueno, sí, la cortina de humo de una guerra económica. Chips en microchips ??? Es como un huevo en un huevo.
    Apple afirma en un comunicado que nunca notificó al FBI algo como esto y que nunca participó en tales investigaciones. Amazon dijo que la vulnerabilidad detectada no se refería a un chip específico, sino al software (controlador), y no apareció en absoluto en el nivel de seguridad del hardware.

    Más detalles: https://www.securitylab.ru/news/495790.php
    1. 0
      10 de octubre 2018 18: 09
      También divertido, ya que los militares operan con una terminología desconocida. Un microchip (para abreviar, solo un chip) es un microcircuito, solo un papel de rastreo del inglés. microchip Del mismo modo refrigerador y refrigerador, pantalla y monitor.
      1. 0
        10 de octubre 2018 21: 09
        Cita: Navigator Basov
        0
        También fue divertido cómo opera el militarista con una terminología desconocida. Un microchip (para abreviar, solo un chip): este es un microchip, que solo rastrea el papel con inglés. pastilla.

        Bueno, ¿qué impide que otro mini-chip grande, a nivel de tecnología de película, construya constructivamente otro micro-chip? Y sobre el hecho de que, además de los desarrolladores de microchips, prácticamente no hay personas que conozcan TODAS las posibilidades integradas en ellos, ni siquiera lo menciono. Entonces, su golpe, de hecho, mostró que usted también representa todo de manera simplista, y no más que en la terminología verbal ve un error. ¿Puedes refutar la idea misma?
  6. +3
    9 de octubre 2018 07: 10
    En los pizarrones de la electrónica estadounidense hay marcadores chinos "enemigos", en los mismos pizarrones, pero en Rusia ya hay marcadores chinos "amigables"; no debes tenerles miedo, considéralos un regalo gratis de un "gran amigo" ... guiño lol
  7. +4
    9 de octubre 2018 07: 11
    SuperMicro en sí es de origen estadounidense, pero no tiene sus propias instalaciones de producción y, como resultado, la fabricación por contrato en China. Pero aparentemente, cuando los chinos descubrieron quién era el cliente, se preocuparon a tiempo :)
  8. 0
    9 de octubre 2018 07: 22
    En los chinos estaban empapados, acerque el teclado en el estante bajo extraíble y mueva el mouse más lejos hacia la mesa principal más arriba. Esto es terriblemente no conveniente. Pero lo ven sentado día tras día tras año. Sí, pondrían un ratón humano cerca de la clave. Goremyki
  9. +10
    9 de octubre 2018 07: 24
    Desde los días de la URSS, he estado leyendo este pequeño botín sobre marcadores en chips (contornos innecesarios durmientes) ... que fueron muy buenos en esos años peludos cuando los microcircuitos de CLONACIÓN fueron identificados y eliminados con éxito. Qué miedo fue vivir con las juntas en las papas fritas ... Iré a tragar mi hervidor demasiado inteligente por si acaso, de lo contrario se esfuerza, bastardo, da mucho miedo hacer cerveza en lugar de agua ... Pero las acciones no se colapsaron enfermizamente, oh, no enfermizo ... porque los chinos lograron destruir toda una red neuronal desde estas juntas dormidas. Compañero
  10. +15
    9 de octubre 2018 07: 25
    Antes de escribir, el autor al menos decidiría la terminología. ¡Un microcircuito y un chip son lo mismo! Tal cosa pequeña de plástico o cerámica con cables, que está soldada a la placa. Simplemente los llamamos chips, y en el oeste - chips. Un microprocesador también es: en nuestro microcircuito, y en el suyo, un chip. ¡Decir que el chip está integrado en el chip es un oxímoron completo! En el artículo, el propio autor cita las palabras que Los empleados de Amazon encontraron (por accidente) chips de un propósito incomprensible. ¿Están aserrando microcircuitos (chips)? Así descubierto visualmente! Es decir, es más correcto decir que se encontraron chips (microcircuitos) de propósito desconocido en las placas, controladores (o placas base). Por supuesto, puede incrustar una función (lógica) adicional (no documentada) en un chip (microcircuito), pero aún así será un solo circuito hecho en una sola tecnología. proceso, no un chip en un chip.
  11. +4
    9 de octubre 2018 07: 31
    Los empleados de Amazon encontraron (por casualidad) chips de un propósito incomprensible en microchips recibidos de China, y estructuralmente estos chips no tenían ningún significado

    Chips en microchips... ¿Qué fumó el autor? amarrar

    El artículo está destinado a una abuela en un vertedero, que no sabe cómo se prueban tales microcircuitos (y no después de la "detección accidental de virutas", sino mucho antes).

    Por cierto, si realmente hay "chips", el fabricante puede declararse en quiebra de manera segura, ya no tendrá pedidos ...

    Delirio, en resumen, algunos solicita
    1. +3
      9 de octubre 2018 08: 14
      Cita: Golovan Jack


      Por cierto, si realmente hay "chips", el fabricante puede declararse en quiebra de manera segura, ya no tendrá pedidos ...

      Delirio, en resumen, algunos solicita

      Tal vez tonterías, tal vez una guerra comercial o tal vez algo más. La verdad es que vivimos en un mundo digital y si un país tiene la oportunidad en el momento adecuado a través de la electrónica que hoy controla todo para intervenir, por ejemplo, en el suministro de gas y electricidad en pleno invierno o en la regulación de los semáforos, será un daño en cualquier gran ciudad. Sin mencionar las plantas nucleares.
      1. -1
        9 de octubre 2018 09: 55
        Cita: Semurg
        ... si un país tiene la oportunidad en el momento adecuado a través de la electrónica que hoy controla todo para intervenir, por ejemplo, en el suministro de gas y electricidad en pleno invierno o en la regulación de los semáforos, será un daño ...

        En realidad, involucrarse no es tan fácil como parece a primera vista. Para descartar (prácticamente) la interferencia, simplemente corte los sitios críticos de Internet si

        Cita: Semurg
        Tal vez tonterías, tal vez una guerra comercial o tal vez algo más

        El que escribió sobre "chips en microcircuitos" definitivamente es una tontería. Además, en el original, se trataba, como ya se mencionó aquí, de una vulnerabilidad en los controladores:

        Cita: pensador
        Apple afirma en un comunicado que nunca notificó al FBI algo como esto y que nunca participó en tales investigaciones. Amazon dijo que la vulnerabilidad detectada no se refería a un chip específico, sino a un software (controlador), y no apareció en absoluto en el nivel de seguridad del hardware

        En general, repito: toda esta basura. ganso solicita
    2. 0
      9 de octubre 2018 08: 15
      Esta es una guerra comercial, si incluso aquí los comentaristas compraron este relleno, entonces el ciudadano occidental indudablemente creerá en él. hi
  12. 0
    9 de octubre 2018 08: 11
    Bueno, si Rusia viola a los violinistas con BOV, entonces, naturalmente, los chips chinos se dedican al espionaje, ¡porque la documentación técnica sobre ellos es producida por las mismas compañías occidentales que ahora los acusan! engañar
  13. 0
    9 de octubre 2018 08: 24
    No importa cuán duro y doloroso haya sido. Pero ya es hora de que las instituciones estatales se traduzcan en "nacionales".
    1. 0
      9 de octubre 2018 10: 07
      Que no hay y no habrá un priorato en el futuro cercano.
  14. +3
    9 de octubre 2018 08: 26
    No solo nos jactamos de nada, tristeza sin cesar ..... y durante mucho tiempo, con un negocio tan orientado a nivel nacional. Aunque no puede hacer ningún reclamo a los negocios, ¡el pez ROTÓ desde la cima!
    1. -3
      9 de octubre 2018 10: 18
      Y tú, busco alguna razón sobre el tiempo para gritar pescado.
      ¿Nunca se nos ocurrió que la histeria de los Estados Unidos es un poco como la interferencia rusa en las elecciones?
      Ni allí ni allí, sin evidencia. Pero es una excelente manera de reducir la reputación y los ingresos de cualquier persona.
      1. +6
        9 de octubre 2018 10: 44
        Me duele la cabeza a rayas.
        ¡Mis ventas no tienen cabeza, me duele el alma cuando miro las "menudencias" de cualquier equipo electrónico AHORA y en NOSOTROS!
        Simplemente lo comparé con lo que era cuando estudié, y luego exploté / reparé el equipo SOVIET ... ¡muy diferente!
        No digo nada especial en contra de la cooperación internacional, sí, pero perder una industria entera y no restaurarla completamente es un crimen y está comprometido en la cima.
  15. 0
    9 de octubre 2018 09: 18
    Entonces eso es posible. Dicen que incluso se implementa en consolas modernas (incapacita cuando se trata de evitar la protección).
  16. 0
    9 de octubre 2018 09: 33
    Esta es una historia de larga data, y comenzó con acusaciones similares contra los productores de hierro estadounidenses.
    Y la conclusión es simple hasta el punto de asombro: en las estructuras de poder y gobierno no hay nada que hacer para la electrónica extranjera, y mucho menos tener acceso a la red. ¡Básicamente! El mismo iPhone de Medvedev es una amenaza directa para la seguridad del país, un funcionario de este nivel, en principio, no lleva a cabo conversaciones PRIVADAS, ni siquiera la información sobre a dónde irá a desayunar con alguien es una cuestión de seguridad nacional; allí el DRG de un posible adversario puede estar esperándolo, y esta información es desconocida para cualquiera a través de iPhone
  17. +1
    9 de octubre 2018 09: 48
    Este tema se ha planteado en Rusia desde finales de los años 90. A principios de la década de 2000, las máquinas personales de Taiwán se enviaron para su inspección. De todo el lote, dos especialistas en sistemas no pasaron la prueba. El ciberespionaje es muy rentable. El problema es que muchos trabajadores operativos y personal administrativo no están simplemente capacitados en las reglas de uso seguro de una PC, y si lo están, las violan sistemáticamente. ¡Y la dirección dispararía a través de uno! Están en la empresa: "¡PELIGRO NÚMERO CERO!" Luego se preguntan de dónde viene la información y quién tiene la culpa. Y no con tu oreja, no con tu hocico. sonreír
  18. -1
    9 de octubre 2018 09: 53
    ¿Es extraño que nuestros poderosos liberales no entiendan esto, o ... todavía entienden, y la cosa huele a estúpida traición? Entonces al diablo con nosotros ese sistema de seguridad.
    1. -2
      9 de octubre 2018 10: 16
      ¿Por qué lo necesitas en absoluto? País por qué? No te pertenece.
      1. 0
        9 de octubre 2018 10: 20
        Eres tú quien se disparó demasiado. Desde que vivimos, nuestros antepasados ​​sabían cómo sobrevivir en las condiciones más difíciles. Y cuya familia fue interrumpida, esos no tienen descendientes, todo es muy simple.
  19. -1
    9 de octubre 2018 10: 14
    Por ejemplo, ¿no creemos que Putin envenenó a los Skripals? Y lo estamos haciendo bien, ya que este invento es parte de una guerra ideológica.
    ¿Por qué deberíamos creer en ciertos chips en las condiciones de una guerra económica casi declarada para China?
    Esto nos lo informan los mismos mentirosos, con el mismo propósito y con los mismos métodos que en contra de Rusia.
    1. 0
      9 de octubre 2018 11: 17
      Después de ser quemados en la leche, soplan en el agua. Tenemos relaciones ambiguas con los chinos, incluso en los años 60 fueron tratados en Damansky, por lo que el principio es confiar, pero verifique, nadie canceló, especialmente en las condiciones actuales.
  20. 0
    9 de octubre 2018 10: 53
    Bien hecho chino, es estúpido no aprovechar tus oportunidades. Para nosotros, son compañeros de viaje situacionales, pero no amigos, las conclusiones son apropiadas.
  21. +2
    9 de octubre 2018 13: 45
    El problema es que es imposible aumentar la electrónica doméstica sin sectores civiles y domésticos. Y las unidades del sistema al precio de un automóvil, y el servidor al precio de una nave espacial, realmente no te importa.
  22. 0
    10 de octubre 2018 08: 22
    Nada nuevo. Las agencias de inteligencia de todo el mundo se vigilan entre sí, independientemente de si son o no aliados. Y a la luz de los acontecimientos del último cuarto de siglo, cuando se puso en marcha la traición entre los países aliados, esto es aún más necesario. Es importante conocer los intereses de la otra parte. De ninguna manera sin eso.
  23. 0
    10 de octubre 2018 13: 48
    Y si profundizas en la conciencia y el subconsciente de individuos no recientes, será completamente triste.
  24. 0
    10 de octubre 2018 14: 54
    Hace unos 5 años, si no más, ya había un artículo sobre este tema en Habré. Un artículo sobre chips incomprensibles en placas base y posibles formas de transferir datos.
    Es decir, este problema es, por así decirlo, bastante antiguo y conocido por los especialistas.
  25. 0
    10 de octubre 2018 19: 58
    Su gente será considerada. Y tenemos que conformarnos con lo que tenemos, porque no se les permitirá fabricar sus propias PC en Rusia. Una vez más, "gracias" a la reestructuración y los líderes del PCUS que lo llevaron a cabo, y sus alumnos de hoy. La siguiente etapa es la pérdida de interés en este tipo de noticias en nuestro país, por lo que no habrá nadie para escuchar esas noticias.
    1. 0
      10 de octubre 2018 21: 15
      Cita: 1536
      Y nos queda contentarnos con lo que tenemos, porque a Rusia no se le permitirá producir sus propias computadoras personales.

      No es una cuestión de resolución, sino de conveniencia. Como lo demuestran los cálculos realizados en las dos milésimas, para organizar la producción de nuestro personal por encima del nivel mundial y todo lo relacionado con ellos, necesitamos de 25 a 50 mil millones de dólares de inversiones, lo cual es bastante posible para nuestro país ahora. A excepción de nuestro mercado, nada brilla para nosotros: simplemente, los gigantes informáticos no nos permitirán entrar a otros mercados, incluso si producimos un producto único. Y nos quedaremos con enormes costos que nuestro mercado no pagará.
      1. -1
        10 de octubre 2018 21: 22
        Estamos irremediablemente atrasados. El mundo gasta en TI más de nuestro presupuesto 1000 veces. La única salida es ya sea China a través de la inversión o para integrar y agarrar su pieza.
        1. +1
          11 de octubre 2018 09: 49
          Cita: Imobile
          Estamos irremediablemente atrasados. El mundo gasta en TI más de nuestro presupuesto 1000 veces.

          Esto no es así en absoluto: todo depende del nivel de desarrollo y no de la cantidad de dispositivos clonados masivamente y otros productos. Y en qué, en qué y en programación, ciertamente no nos quedamos atrás, creo que sí, a juzgar por las olimpiadas de los escolares.
          1. 0
            11 de octubre 2018 10: 28
            Una cosa es escribir un par de líneas. Otros escriben tu sistema operativo. ¿Cuántos años escribió Microsoft Windows, multiplicado por el número de personas? Sí, si todos nuestros 150 millones de personas se ven obligados al desarrollo del sistema operativo, entonces tomará varios años. Y no funcionará, no sabemos cómo organizar la interacción en equipos, tenemos administración en 0. Para esto necesitamos competencia, cuando las empresas ineptas pueden morir y las efectivas sobreviven por 30 años. Y lo que no sobrevivimos, el apoyo a expensas de las efectivas
            1. 0
              11 de octubre 2018 11: 49
              Cita: Imobile
              Una cosa es escribir un par de líneas. Otros escriben tu sistema operativo.

              ¿Pero no te sorprende que en la época soviética todo fuera escrito y fabricado para equipo militar con nosotros?
              1. 0
                11 de octubre 2018 13: 18
                No estás familiarizado con el equipo militar. No fue digital con nosotros y, por lo tanto, no se escribió nada para ello.
                1. 0
                  11 de octubre 2018 14: 30
                  Cita: Imobile
                  No estás familiarizado con el equipo militar. No fue digital con nosotros y, por lo tanto, no se escribió nada para ello.

                  Esto es una mentira: simplemente no conoces todo el equipo militar soviético. Y la tecnología digital era dofiga, comenzando con las máquinas de la UE y con el personal doméstico. Y no escuché sobre el hecho de que existía una Internet militar, primitiva en comparación con la actual, pero sé que proporcionó el intercambio de datos entre máquinas.
                  1. 0
                    11 de octubre 2018 15: 05
                    La UE 1841 y la UE-1843 no eran vehículos militares; este es un intento de reproducir IBM basado en 86 procesadores. Estaba en casa en 1841, una computadora extremadamente defectuosa. Y el hecho de que intercambiaste entre estas máquinas no es equipo militar. También incursioné en casa. Por cierto, puedes decir con seguridad que fui el primero en inventar el protocolo I2, no una motorola. Es cierto que Motorola gana dinero con esto, pero todavía tengo un oficio, aunque está funcionando.
                    1. 0
                      11 de octubre 2018 15: 22
                      Cita: Imobile
                      Y el hecho de que intercambiaste entre estas máquinas no es equipo militar.

                      Es una completa tontería, ni siquiera sabes qué es, por ejemplo, el producto "Yolka", pero ya te estás comprometiendo a juzgar lo que sucedió entonces. Y no se permitieron esto en casa, pero no en un área bien protegida.
                      1. 0
                        11 de octubre 2018 15: 38
                        Conozco los productos que estaban en nuestras partes. El máximo en los misiles eran microcircuitos de aviones, esta es una lógica primitiva. Grandes juegos de chips de 20 a 100 piezas por bloque. Digamos que hay millones en un procesador primitivo. No necesito hablar sobre equipamiento militar. Incluso rehice el radar en silsine al controlador. Se reemplazó una enorme caja de control del tamaño de un camión con un pequeño controlador PIC. Y usé solo un pequeño porcentaje de las capacidades de este antiguo controlador PIC8. Y, sin embargo, este gabinete era extremadamente susceptible a la interferencia, y apenas funcionaba sin guerra electrónica. La guerra electrónica más pequeña se extinguió por completo, porque la analógica. Si usé digital sin protección, solo interrogué nuevamente en caso de error, luego, en el análogo, hay una conexión directa. Los militares solo están cambiando a digital, están comenzando a usar procesadores hace 20 años. Y el hecho de que incursionaron, y en el instituto de investigación no incurrieron en nada que hacer. Para consentirse y gruñir en cierta dirección, como maykosoft, estas son dos cosas diferentes.
                      2. 0
                        11 de octubre 2018 17: 04
                        Cita: Imobile
                        Conozco los productos que estaban en nuestras partes. El máximo en los misiles eran microcircuitos de aviones, esta es una lógica primitiva.

                        Su dilentanismo seguro de sí mismo en este asunto es simplemente asombroso: además de los misiles, también teníamos enormes cantidades de información digital que no solo debía transmitirse, sino también cerrarse para que la información no fuera revelada. La pregunta más simple para usted, como "conocedor": ¿sabe cómo se transferían las tarjetas perforadas? ¿Qué tipo de información tenían?
                      3. 0
                        11 de octubre 2018 20: 22
                        ¿Sabes cuánta información se almacena en una tarjeta perforada? Pocas palabras. Lo más probable es que las llaves. Pero no importa, en alguna parte hubo instalaciones experimentales, pero estos son solo juguetes. Ni siquiera teníamos líneas de datos. Recuerde el incidente cuando el avión aterrizó en la Plaza Roja, inmediatamente se hizo evidente que ni siquiera teníamos un radar en la dirección estratégica, y que no había línea hacia Letonia. Inmediatamente instaló torres para la línea, de lo cual los lugareños se alegraron, la televisión apareció en pueblos y ciudades, pero no tuvo tiempo, la URSS se vino abajo. Todo se hizo con una persona, y si una persona puede hacerlo, incluso con esfuerzos inhumanos, entonces lo haremos. Recuerda a la Reina, mientras controlaba cada tornillo, todo voló. Él mismo habló al respecto, valió la pena perderse y no monitorearse, por lo que hubo un accidente. Pero donde se necesita el sacrificio personal de todo el equipo, entonces nada funciona para nosotros.
                      4. 0
                        12 de octubre 2018 10: 17
                        Cita: Imobile
                        0
                        ¿Sabes cuánta información se almacena en una tarjeta perforada? Pocas palabras. Lo más probable es que las llaves. Pero no importa, en alguna parte hubo instalaciones experimentales, pero estos son solo juguetes.

                        Deje de mentir y engañar a las personas: los volúmenes de información eran realmente pequeños, pero el principio del procesamiento digital de la información y su transmisión para diferentes usuarios existió en los años setenta. En cuanto al avión que no está en la Plaza Roja, los guardias fronterizos fueron los primeros en detectarlo, por lo que el punto no era el radar, sino la renuencia a asumir la responsabilidad de derribar a este payaso, y nada más.
                      5. 0
                        12 de octubre 2018 14: 28
                        Sé más que tú sobre este incidente.
  26. 0
    13 de octubre 2018 20: 21
    El tema es realmente muy relevante, especialmente porque las posibilidades de China en esta esfera fueron claramente subestimadas en todo el mundo, y tal vez incluso este escándalo obligará a cualquier persona en Rusia a comenzar a cumplir sus deberes con mayor diligencia.