Cómo hackear un avión con un teléfono inteligente ... ¿Y por qué es posible?

Cuando el invierno pasado escribí sobre "Septiembre 11 Cibernético" (un acto terrorista imaginado a gran escala organizado mediante la explotación de vulnerabilidades en sistemas civiles de TI), el principal argumento en contra de la posibilidad de tal evento fue la independencia de la infraestructura comunitaria crítica de las computadoras. En pocas palabras, ahogar unos cuantos edificios altos en agua hirviendo, entrar en el "servidor" de la estación de bombeo y abrir las válvulas con agua caliente, no funcionará, ni siquiera porque el agua hirviendo no se vierta en las calles por un comando de computadora, sino debido a la falta de tal servidor Sin embargo, desde entonces, la práctica ha arrojado algunos ejemplos interesantes que inclinan las escalas en esta disputa en favor de los partidarios del "cyberacalypse". Este último apareció el otro día. Aunque vagamente, pero probablemente ya haya escuchado que el experto en ciberseguridad español Hugo Teso control de intercepción demostrado avión de pasajeros utilizando un teléfono inteligente regular. Lo mas delicioso en esta historias - detalles que el autor compartió generosamente en la conferencia de seguridad HITBSecConf.


Teso es también un piloto profesional. Así que el camino hacia las entrañas digitales del avión estaba destinado a él. Y hace tres años, se propuso demostrar que tanto la pequeña Cessna como un enorme Airbus pueden convertirse en un juguete en manos de un hacker negro entrenado. Tras clasificar las opciones disponibles, Hugo se decidió por tres piezas clave de hardware presentes hoy en muchos aviones civiles. aviación. El primero de ellos es el ADS-B (transmisor-receptor de "transmisión de vigilancia dependiente automática").

Si en el siglo XX, el radar fue el principal instrumento para monitorear la situación en el aire del océano, hoy en día está siendo impulsado por tecnologías "inteligentes", que permiten una escolta de aeronaves más precisa, flexible y, por lo tanto, segura. ADS-B es solo un ejemplo de este tipo de reemplazo, que ha recibido reconocimiento internacional debido a su carácter gratuito y abierto. Básicamente, esto es algo muy simple, basado en el intercambio de datos digitales a través del aire en el rango de alrededor de mil megahercios. Los aviones que están en el aire informan continuamente a otros sobre su posición y rumbo (las coordenadas se calculan utilizando el GPS), y los servicios en tierra, a su vez, recopilan esta información y devuelven un resumen general del estado en el espacio aéreo bajo su control. Dado que las señales ADS-B no están cifradas, todos los que tienen el equipo necesario pueden escucharlas. Es interesante Echar un vistazo a Flightradar24.comdonde, sobre la base de la información recopilada por los receptores entusiastas, se compila un gráfico de vuelo global en tiempo real.

Cómo hackear un avión con un teléfono inteligente ... ¿Y por qué es posible?


Para Teso, buscando vulnerabilidades en la infraestructura de la aviación, ADS-B se ha convertido en el "artillero" perfecto. Con su ayuda, en cualquier segundo puede averiguar exactamente dónde se encuentra exactamente la placa necesaria, dónde va, a qué velocidad, etc., exactamente en el espacio tridimensional. Formalmente, también puede ser un vector para atacar, pero para este propósito, Teso eligió otra tecnología más antigua: ACARS. Si aún se está introduciendo ADS-B (en Europa se basa en los porcentajes de aviones 70, en los Estados Unidos todavía es uno de cada tres), ACARS ha servido a la aviación civil desde los 80 del siglo pasado. Este es un sistema de comunicación digital lento (2400 baud: como el primer módem) que permite a los aviones y servicios en tierra intercambiar mensajes de texto cortos y, lo que es más importante, paquetes de datos para la computadora a bordo (FMS - Sistema de gestión de vuelo, en el que están integradas todas las cadenas de control) . Como último Teso eligió el popular modelo de Honeywell.

Para no poner en riesgo la vida de las personas, Teso construyó un modelo digital del avión en casa. Honeywell FMC y ACARS box que compró en eBay barato. Para la visualización, se utilizó el popular simulador de aire X-Plane. El envío de mensajes falsos se realizó mediante un dispositivo SDR (Radio definida por software es una estación de radio que se aferra a una computadora, cuyos parámetros pueden variar en un amplio rango gracias al control digital en el nivel más profundo, hasta los matices del proceso de generación y recepción). Todo esto, incluido el teléfono inteligente Android, en el que funcionaba la aplicación de ataque escrita por Hugo, se ajusta al escritorio.

La tarea planteada por Hugo: centrándose en las lecturas ADS-B de la aeronave seleccionada, genera y transmite paquetes ACARS, cuya recepción conducirá a un comportamiento peligroso del FMS y / o una respuesta inadecuada de los pilotos. Teóricamente, solo necesita hacer que la computadora a bordo crea que los paquetes falsificados fueron enviados por un servicio aéreo terrestre. Y aquí nuestro héroe recibió la sorpresa más agradable: ni ADS-B, ni ACARS, ni la arquitectura general de FMS tienen ningún medio de protección contra la falsificación. Al describir la situación con la seguridad de estos sistemas, Teso (el gran bromista) usa la expresión "facewall": la seguridad es cero, simplemente no existe. Imagínese, con el conocimiento de hoy, atrapado en 80-ies: el hardware de Internet está diseñado solo con vistas al rendimiento, nadie piensa en la seguridad. Aquí en esta frambuesa estaba Teso. ADS-B, ACARS, FMS no implican ninguna verificación sobre quién envió este o aquel mensaje, y por lo tanto están sujetos a todos los ataques imaginables, que van desde escuchas ilegales y terminan con DDoS y suplantación de identidad.



¿Qué se puede hacer con un avión de esta manera? Después de enviar datos incorrectos a la computadora a bordo, puede hacer que cambie el rumbo, cambie la altitud, envíe para colisionar con otra tabla, comience a parpadear con luces externas, deseche las máscaras de aire y mucho, mucho más. Algunas acciones serán realizadas por el piloto automático, otras, por el capitán intervenido que se guía por indicaciones erróneas de indicadores, algunas se verán obligadas a hacer la computadora a bordo, en el software en el que Teso ha encontrado vulnerabilidades. Cualquier acción no autorizada e inesperada, cuando hay cientos de personas a bordo, se vuelve potencialmente catastrófica. En la conferencia, Teso demostró algunos ataques en vivo, en su complejo de escritorio. Pero no reveló los detalles más valiosos, en particular con respecto a los "agujeros" que encontró en el portaaviones: según él, después de una pequeña modificación, la aplicación que escribió se puede aplicar en realidad contra aviones reales, y por lo tanto, fue el primero en informar a los fabricantes de equipo de aviación y Aviareguladores de Europa y Estados Unidos.

Debo decir que los expertos (incluida la Administración Federal de Aviación de los EE. UU. Y la Agencia Europea de Seguridad Aérea) disiparon rápidamente los temores. Según sus representantes, los trucos de "hardware real y certificado" de Hugo Teso no funcionarán. En contraste con el simulador montado en la mesa, donde los dispositivos, el software y los protocolos son reales, pero no hay un accesorio auxiliar, en los aviones la seguridad está garantizada por un alto nivel de redundancia funcional y complementos de protección (más o menos, interruptores que no permiten que el forro se desenrolle con solo utilizar ACARS falsificados) -paquete). Sin embargo, en conversaciones privadas con los mismos Teso, ellos (así como los fabricantes) mostraron un gran interés e incluso ofrecieron asistencia en futuras investigaciones. Y los colegas de Teso (él trabaja para el alemán N.Runs AG) confirman sus palabras de que el esquema de ataque necesita solo un pequeño cambio para que funcione "en el aire".



Sin embargo, démosle expertos para juzgar el peligro real de las lagunas descubiertas por Teso. Otras dos conclusiones generales que pueden extraerse de esta historia son más importantes para nosotros. En primer lugar, sobre la seguridad débil o ausente de los sistemas de TI "que no son de TI". A diferencia del mundo de las computadoras personales, donde la competencia es feroz y de rápido progreso, los sistemas digitales cerrados del público en general evolucionan de acuerdo con sus leyes sin prisas. Aquí proceden del supuesto de que solo los profesionales deben usar el producto, quienes, naturalmente, no los usarán en detrimento. Por lo tanto, hay "agujeros" en ellos que nadie está buscando (Hugo Teso encontró varios de estos en una implementación específica de FMS) y la falta de verificaciones de entrada (ADS-B, ACARS no tienen mecanismos para verificar el origen de los paquetes recibidos). Es natural asumir que esta regla es verdadera para todos, llamémoslos comunales, sistemas de TI que sirven a la persona promedio, pero no están disponibles para la persona promedio directamente.

Y la segunda observación está relacionada con la disponibilidad: el grado de participación de los sistemas de TI comunales en las comunicaciones globales está en constante crecimiento. ACARS aún puede trabajar de forma independiente, pero para utilizar todo el potencial de ADS-B, ya se necesita el GPS y la coordinación con otros participantes a través de la Red es útil. Y lo mismo ocurre con cualquier otro sistema de utilidad. Echar un vistazo a Shodanhq.com. Este es un motor de búsqueda especializado que indexa todo tipo de dispositivos de asistencia conectados a Internet. Allí puede encontrar cámaras web, enrutadores, impresoras, pero también cientos de millones de hardware más exóticos, como semáforos, componentes de hogares inteligentes, sistemas climáticos, equipos científicos, parques de diversiones, estaciones de servicio, etc. etc. (Por cierto, una búsqueda rápida de la palabra "ADS-B" produce varios miles de resultados). Muchos de ellos, como es de esperar, no requieren una contraseña o usan la contraseña predeterminada: obviamente, los propietarios no asumieron que el acceso podría ser necesario para alguien que no sea ellos mismos.

Y ahora, mentalmente, combine todo esto y acuerde que la imagen emerge al menos desagradable. Hasta ahora, los terroristas están bombardeando. Pero hoy pueden usar sistemas comunales que nos sirven contra la sociedad. Cómo exactamente, no sé, en cada caso habrá que incluir la fantasía. La pregunta es si debemos esperar a alguien como Hugo Teso, pero motivado por otras consideraciones, para dirigir la imaginación a través de este curso.
Ctrl enter

Notó un error Resalta texto y presiona. Ctrl + Enter

22 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. Canep 13 Mayo 2013 06: 02 nuevo
    • 2
    • 0
    +2
    Para tomar el control de la aeronave, debe tener encendido el piloto automático. Deshabilitarlo resuelve todos los problemas. Aunque en realidad, los desarrolladores deben ser más cuidadosos.
    1. patline
      patline 13 Mayo 2013 07: 37 nuevo
      • 4
      • 0
      +4
      Manual directo para atacantes ...
    2. Razonable, 2,3
      Razonable, 2,3 13 Mayo 2013 07: 46 nuevo
      • 1
      • 0
      +1
      Debemos seguir a Quién se sienta, a quién en general en la vida. Esto es desagradable, pero hay que hacer algo.
  2. Denis 13 Mayo 2013 06: 13 nuevo
    • 0
    • 0
    0
    Hasta ahora, los terroristas están bombardeando. Pero hoy pueden usar sistemas comunales que nos sirven contra la sociedad. Cómo exactamente, no sé, en cada caso tendrá que incluir fantasía. La pregunta es si debemos esperar a que alguien como Hugo Teso, pero impulsado por otras consideraciones, dirija la imaginación con este curso.
    Un sueño de resaca sobre el tema de "The Matrix". cisterna de remolque del ejército fuera de servicio con una bomba manual de ida y vuelta y sin iluminación ¿Tienen miedo estos piratas informáticos terroristas?
    Y hay lugares donde no hay internet
    1. Atlon
      Atlon 13 Mayo 2013 07: 05 nuevo
      • 5
      • 0
      +5
      Cita: Denis
      Y hay lugares donde no hay internet

      Dar una fecha límite ... ¿Es esto hace cuánto tiempo nos convertimos en clientes habituales en Internet? ¿Recuerdas 10 hace años, y 20? Así que todo es posible, la tecnología se está desarrollando muy rápidamente.
      1. Denis 13 Mayo 2013 07: 53 nuevo
        • 4
        • 0
        +4
        Cita: Atlon
        la tecnología se está desarrollando muy rápidamente
        Entonces si Con la ayuda del iPhone, intentaron romper el país.
        1. Corsair 13 Mayo 2013 10: 56 nuevo
          • 4
          • 0
          +4
          Cita: Denis
          Entonces si Con la ayuda del iPhone, intentaron romper el país.

          Como esto sonreír
      2. Papakiko 13 Mayo 2013 09: 08 nuevo
        • 1
        • 0
        +1
        Cita: Atlon
        Dar tiempo

        Anton
        Sí, al menos supera esta vez.
        Si el dinero federal no se asignará para la "provocación del interior", entonces este "Internet" no aparecerá allí, y las empresas privadas no se retirarán. No todos pueden pagar un satélite. Los operadores celulares solo pueden proporcionar comunicaciones telefónicas e ICQ, sobre OSOS 3Gnanno No voy a escribir
      3. Corsair 13 Mayo 2013 11: 00 nuevo
        • 1
        • 0
        +1
        Cita: Atlon
        Dar una fecha límite ... ¿Es esto hace cuánto tiempo nos convertimos en clientes habituales en Internet? ¿Recuerdas 10 hace años, y 20? Así que todo es posible, la tecnología se está desarrollando muy rápidamente.

        En el camino hacia el progreso no buscaremos caminos trillados ... lol
      4. Kaa
        Kaa 13 Mayo 2013 12: 56 nuevo
        • 2
        • 0
        +2
        Cita: Atlon
        Recuerda hace 10 años y 20
        Recuerdo hace 12 años ... aviones capturados. En los Estados Unidos, se estaba resbalando una versión de que no podían ser controlados por atacantes suicidas mal entrenados, sino desde afuera. Lo que ahora era posible con un teléfono inteligente doméstico era bastante posible con la ayuda de un equipo especial. La doble intercepción de Irán de drones estadounidenses es un ejemplo.
    2. Canep 13 Mayo 2013 07: 54 nuevo
      • 0
      • 0
      0
      Este es el script Die Hard bellamente dibujado. Observé y pensé que los estadounidenses eran imbéciles o basura.
  3. cuerno 13 Mayo 2013 06: 52 nuevo
    • 3
    • 0
    +3
    De alguna manera es tonto: la hija a menudo vuela desde Kamchatka a Novosibirsk ...
  4. Mikhail m 13 Mayo 2013 07: 24 nuevo
    • 3
    • 0
    +3
    La dirección de las actividades de los terroristas ha sido expresada, y de manera muy amplia. No hay duda de que no pasarán por tal pista. Los cerebros han ganado. ¿Mirando hacia adelante a los resultados?
  5. Dimitr 13 Mayo 2013 07: 25 nuevo
    • 3
    • 0
    +3
    No entiendo una cosa, ¿por qué es esta publicidad? Pillados: siéntense en silencio, piensen en cómo solucionar el problema, ellos mismos sugieren formas. ¡Ahora cualquier persona inadecuada, privada de atención femenina, amante de las computadoras e Internet, comenzará a intentar interceptar aviones!
  6. retirado 13 Mayo 2013 07: 31 nuevo
    • 4
    • 0
    +4
    Hmm ... hay una manera! ¡Nanolamps y sin números! ¡Solo señal analógica!
  7. BARKAS 13 Mayo 2013 07: 58 nuevo
    • 5
    • 0
    +5
    ¿Y en los aviones que volaron al WTC el 11 de septiembre, estos sistemas no fueron probados? qué
    1. Andrey57 13 Mayo 2013 11: 17 nuevo
      • 2
      • 0
      +2
      Un millonario amerovsky que era propietario de una empresa de diseño de rascacielos en todo el país, ofreció una prima en limones verdes 10 para que alguien realice un cálculo de ingeniería utilizando la documentación de diseño para las torres gemelas, para la destrucción del impacto de "Boeing", por lo que Hasta el día de hoy, nadie ha llegado a los cálculos para la 10 Lyam premium, la conclusión es que era imposible destruir estos dos rascacielos con la ayuda de aviones. hi
      1. Kaa
        Kaa 13 Mayo 2013 13: 02 nuevo
        • 1
        • 0
        +1
        Cita: Andrey57
        fue imposible destruir con la ayuda de aviones estos dos rascacielos
        Bueno, se necesitaban aviones para los alrededores, y la demolición industrial de rascacielos con marcadores explosivos se ha utilizado durante muchos años, lo que aparentemente se hizo, porque incluso el Sesna no se estrelló contra la 3ra torre derrumbada ". 11 de septiembre de 2008" Voz de América "Se sorprendió al informar los resultados de un estudio realizado en 17 países. A 16 mil personas se les hizo la misma pregunta:" ¿Quién organizó los ataques del 11 de septiembre de 2001 en Nueva York y Washington? "La mayoría creía la participación de Al-Qaeda solo en 9 de 17 países. En promedio, el 15 por ciento de los encuestados cree que el gobierno de EE. UU. Planeó y llevó a cabo los ataques terroristas. En Turquía, el 36% de los encuestados expresaron esta opinión, el 27% en los territorios palestinos y el 30% en México.http://www.stoletie.ru/rossiya_i_mir/11_sentabra_voprosy_ostajutsa_2009-09-11.ht
        m
      2. fero 13 Mayo 2013 21: 24 nuevo
        • 1
        • 0
        +1
        Los resultados del cálculo fueron proporcionados a la comisión gubernamental que investiga el ataque. De hecho, el arquitecto y los diseñadores con números en sus manos demostraron que el edificio fue diseñado para un impacto directo de un avión sin destruir el primero. Después de todo, si no hubieran demostrado esto, las compañías de seguros podrían exigir que el tribunal reembolse parte de la suma asegurada, culpando de que el edificio fue diseñado originalmente con errores hi
  8. Monster_Fat 13 Mayo 2013 08: 30 nuevo
    • 3
    • 0
    +3
    Bueno, puedes "hacer un susurro" y sin recurrir a acciones tan complejas. Cuando comenzó la excavación generalizada del endurecimiento de los controles de pasajeros de los aviones y la eliminación de líquidos, etc., la parte activa de la población no vio esto como una preocupación por la seguridad de los pasajeros, sino simplemente como un medio para llamar a los pasajeros temprano para que pasaran más tiempo en los aeropuertos en un estado estresante y compraran más agua, bebidas y productos, está en el aeropuerto, a precios fabulosos, lo que aumenta las ganancias de sus propietarios. Para mostrar todos los delirios de los llamados. "medidas de seguridad incrementadas", un grupo de jóvenes radicalmente decididos llevó a cabo la siguiente acción: transfirieron proyectiles usados ​​de petardos, galletas, etc. a polvo, y este polvo, inadvertido, se dispersó en vehículos que transportaban pasajeros a uno de los pequeños aeropuertos estadounidenses. El resultado fue simplemente desastroso. Los pasajeros en sus pies y equipaje arrastraron este polvo por todo el aeropuerto y los escáneres que reaccionaron a las sustancias que contienen nitrógeno estaban simplemente furiosos: todo el equipaje mostraba la presencia de explosivos en él. En general, el aeropuerto estuvo paralizado durante todo el día hasta que descubrieron y eliminaron esta basura. ¿Y estimar qué podría pasar si tal acción se llevara a cabo en muchos aeropuertos?
  9. individual 13 Mayo 2013 08: 33 nuevo
    • 3
    • 0
    +3
    Los ingenieros y programadores electrónicos especializados esperan descubrir la protección ADS-B y ACARS contra el pirateo de sus piratas informáticos.
    Pero las amenazas globales al progreso científico y tecnológico en la vida de una persona. No quiero parecer un mastadon, pero volviendo a la historia de las armas: cuando se creó una espada, aparecieron flechas de arco, un escudo en respuesta ... Más adelante en la evolución de la creación de armas y la protección contra ellas, podemos continuar. Así que todo esto fue creado para el asesinato / defensa de su propia especie. El progreso de la creación de herramientas para matar a una persona y protegerlo se está volviendo cada vez más sofisticado y, en consecuencia, contrarrestando esto. Los costos de esta confrontación están creciendo con una progresión creciente. Si antes había hecho un arco, flechas, un hombre gastó sus propias habilidades mentales y fuerza muscular, ahora para crear un análogo moderno, existe toda una rama del complejo militar-industrial con su propia ciencia, institutos, industria e inversiones inconmensurablemente grandes de inteligencia y atraer la fuerza muscular de cientos de miles de trabajadores. Por lo tanto, el producto nacional creado por el estado se redistribuye de tal manera que la mayor parte no se destina a los medios de vida, sino a salvar la vida como tal. Y las palabras de la Biblia recuerdan que la vida es corrupción.
  10. knn54 13 Mayo 2013 09: 08 nuevo
    • 4
    • 0
    +4
    -construyó un modelo digital de un avión en casa.
    El modelo y el avión real, como dicen en Odessa, son dos grandes diferencias. No soy especial Supongamos que, a través de ACARS, llegó "información falsa" al FMS, pero en este caso, en forma de código, ¿no SMS? ¿Y qué tiene que ver el control total con él? Además, hay un despachador (en el caso de un cambio de ruta), el piloto automático no cederá en un sacacorchos / puesto, TCAS advertirá sobre la amenaza de acercamiento. .. Deje que el equipo falle, pero hay sistemas de respaldo.
    Otra cosa es el conocimiento incompleto, como resultado, el desempeño de sus funciones por parte de PEOPLE: despachador, piloto. Y la mayoría de los desastres ahora ocurren por culpa de una persona, no de una máquina.
    PD: Parece que la defensa cibernética de los aviones pronto se convertirá en un negocio rentable.
    1. Volkhov
      Volkhov 13 Mayo 2013 13: 30 nuevo
      • 2
      • 0
      +2
      Esto ya se ha probado en el Superjet en Indonesia, atrapado en un acantilado con la mejor tripulación, hola de SU Liebher.
      Y los canales encriptados se abren: el otro día Israel derribó su dron después de perder el control, y cuántos de ellos están en Irán ... Il-62 es la última caja fuerte con cableado de control mecánico y EE. UU. Tiene un Boeing 707 para la investigación de rayos: todo es hidráulicamente.
    2. TSOOBER 13 Mayo 2013 13: 47 nuevo
      • 1
      • 0
      +1
      se puede enviar información falsa no solo al sensor de la aeronave sino también al despachador. No es necesario establecer errores críticos (sacacorchos / parada) durante un ataque cibernético, corregiremos ligeramente la velocidad de la aeronave un poco por encima de la altitud del avión en menos, el despachador más, y el despachador ya da un comando de voz y al aterrizar, ¡30 metros es crítico (especialmente cuando hace mal tiempo)!
  11. Fénix
    Fénix 13 Mayo 2013 09: 55 nuevo
    • 2
    • 0
    +2
    Me puedo imaginar, un antivirus para una computadora e incluso un anuncio: "¡Compre nuestro software si no desea que el 11 de septiembre se repita con su avión!" ...
  12. AK-47
    AK-47 13 Mayo 2013 10: 39 nuevo
    • 0
    • 0
    0
    Hugo Teso demostró la intercepción del control del avión utilizando un teléfono inteligente convencional.

    Tales personas no hacen daño excepto su propia existencia.
  13. 17085 13 Mayo 2013 11: 11 nuevo
    • 2
    • 0
    +2
    Los sistemas de identificación automática son naturalmente vulnerables, pero no son sistemas de navegación. Son por definición informativos. Algunos sistemas de navegación utilizan esta información para tomar decisiones, pero la última palabra siempre depende de la persona. Sí, y admitiendo sistemas de navegación capaces de realizar la discrepancia, es decir directamente dar órdenes al equipo de ejecución sin una persona, no lo sé. Teóricamente, pueden existir, pero como se mencionó anteriormente, las restricciones impuestas por el piloto automático y las condiciones ambientales (despachadores, etc.) no deberían permitir que el vehículo se "drogue". De nuevo, puedes hacer el ridículo. El factor humano ... Aunque el sistema mismo está golpeando como dos dedos ... ¡Martille todo el canal con falsos objetivos y listo! Todos están colgando. Y no hay protección contra esto si no cambia el estándar de transmisión y recepción, y esto es muy, muy costoso. Pero volaron hace siete años sin estos sistemas, EN TODO ...
  14. SmacXnumx 13 Mayo 2013 12: 52 nuevo
    • 1
    • 0
    +1
    Creo que Teso lo hizo bien, mostró a los fabricantes sus debilidades y agujeros en la seguridad de vuelo. Prevenido vale por dos.
  15. Mikhail3 13 Mayo 2013 13: 46 nuevo
    • 0
    • 0
    0
    ¿Por qué se introduce un sistema que es tan fácil de hackear? Sí, este agujero en particular es fácil de parchar. Sí, puedes torcer, fortalecer, mejorar, basto ... ¿Entonces por qué? Bueno, ya ves ...
    A partir de cierto momento se inició una invasión masiva de "ayudantes" en toda la industria. Dispositivos informáticos que permiten la gestión de procesos de producción bastante complejos a cualquier tonto. Exactamente así, todos estos dispositivos reducen radicalmente los requisitos para una persona involucrada en la producción (que el piloto en el avión, que el ingeniero en la fábrica, es una producción increíble). ¿Ya más claro? Ahora es compatible con el desarrollo forzado de sistemas de control remoto. No importa lo que la fábrica en China. No me importa si los trabajadores son chinos, ni siquiera les importa que los ingenieros también sean chinos. De hecho, la planta está gestionada ... y solo puede funcionar ... Eso es todo.
    Y un hecho más. Durante nuestra alegre reconstrucción, miles de científicos fueron asesinados o murieron en extrañas circunstancias. Miles Los cientificos Toda esta reestructuración comenzó a aparecer justo cuando la avalancha pasó por un poder sin precedentes donde NO PUEDE ir. Destruyendo un campamento de escalada con varios miles de jóvenes científicos e ingenieros. Eran poderosos montañeros, es decir, con una enorme voluntad no sujeta a nadie. Pensar ...
  16. Ogan
    Ogan 13 Mayo 2013 14: 27 nuevo
    • 1
    • 0
    +1
    LA INFORMACIÓN NO ES CONSISTENTE


    "Estas perlas muestran que, al menos, el autor del texto no es absolutamente un boom-boom en los sistemas modernos de control de aviones"

    Aquí hay un enlace a la discusión en el foro de aviación:
    http://www.forumavia.ru/forum/9/4/161813822854697200471365727794_1.shtml?topicco
    % 20% 20unt = 6