Prezes Zarządu Prezes Zarządu
1481
BLOG

Wymuszone zmiany w budowie komputerów...

Prezes Zarządu Prezes Zarządu Komputery Obserwuj temat Obserwuj notkę 12

Jeżeli sięgniemy pamięcią w budowę maszyn cyfrowych - ich nieodłącznym atrybutem było migotanie różnych lampek... Teraz są to różne diody świecące różnymi kolorami i wskazujące pracę dysku migotaniem - szybszym lub wolniejszym w zależności od obciążenia systemu...

image

Centrum komputerowe ODRA 1305, lata 80. XX w., foto ilustracyjne, http://g1.computerworld.pl/news/9/5/95462

Dawny ALGOL (system maszyn cyfrowych "Odra") został wyparty - początkowo peryferyjnym językiem "BASIC", bardzo prostym, ale funkcjonalnym, potem innymi kolejnymi modyfikacjami tego języka, nowymi językami... a teraz to trudno jest zorientować się, w jaki sposób oprogramowany jest komputer. Na pewno jest tam język maszynowy, który stanowi z reguły tajemnicę producenta oprogramowania. Język ten jest jednak sterowany innym językiem programowania -  chyba nie jest dla nikogo tajemnicą, że ten sam komputer może pracować w różnych językach, w zależności od oprogramowania zainstalowanego w komputerze, a bardziej zaawansowani komputerowcy są w stanie włączyć jednocześnie kilka różnych - wirtualnych platform, z którymi komputer sobie poradzi w mgnieniu oka...

I to właśnie "mgnienie oka" jest języczkiem uwagi specjalistów od wyciągania tajemnic pilnie strzeżonych komputerów. Jeżeli komputer jest włączony do sieci internetowej, to dzisiaj już problemów z inwigilacją nie ma. Dlatego najważniejsze komputery firmowe pracują w oderwaniu od sieci internetowej. I tu jest problem, bo przejęcie danych z komputera wiąże się z przejmowaniem danych za pośrednictwem jakiegoś połączenia, a jeżeli go nie ma.... to trzeba zainstalować...

Fizyczne połączenie komputerów rozumiane dosłownie oznacza podłączenie komputera do pracy w sieci. Utajnienie komputera jest taką konstrukcją, która posiada na tyle dużą moc, że chroniony szczególnie komputer poradzi sobie bez podłączenia do sieci. Podłączenie do sieci kablowe jest proste. Podłączenie niekablowe odbywa się albo techniką łącza pracującego podczerwieni (wymagana jest bezpośrednia widoczność urządzenia sprzęgającego) albo też z wykorzystaniem częstotliwości radiowych... i na tym jeszcze nie koniec...

W tym miejscu - zakładając bezcenną wartość uzyskanej informacji - pojawiły się zupełnie nowe technologie łączenia komputera do pracy w sieci... Komputer obserwowany należy jednak zmodyfikować tak, aby połączenie do pracy w sieci nie było wykrywalne. Łącze podczerwone łatwo zlokalizować, bo czasami promieniowanie podczerwone potrafi ujawnić się w sposób nieoczekiwany a położenie czapki na nadajniku bądź odbiorniku definitywnie przerywa łączność. Pozostało więc połączenie laserowe, bo na Wi-Fi czy inne częstotliwości radiowe dzisiaj nie można już liczyć... Zdecydowano się na jawną łączność optyczną. Źródłem informacji jest migająca dioda... bo nie budzi zastrzeżeń. Łączność systemu z pamięcią dyskową jest bardzo interesującym źródłem informacji, bo wszystko, co jest przekazywane z pamięci na dysk i odwrotnie - to bardzo cenne strzępki poszukiwanej informacji. Kwestia dekodowania to pestka wobec wyzwania połączenia komputera z siecią w sposób ukryty, zapewniający dyskretność połączenia.

I wymyślono chytre, podstępne nośniki z oprogramowaniem, które zmodyfikuje migotanie diody w taki sposób, aby jej mruganie było skorelowane ze znakami, które przenoszą treść informacji przekazywanej z dysku do pamięci operacyjnej i odwrotnie.

image

Tak mniej więcej wygląda współczesny komputer w czasie wykonywania programu, foto ilustracyjne, http://gallery.dpcdn.pl/imgc/UGC/70653/g_-_-x-_-_-_70653x20160222212207_0.jpg

Trzeba tylko zarejestrować to migotanie diod komputera... a filmik pokazuje bardzo prosty sposób zarejestrowania tego migotania... Dodam tylko, że drony mogą wędrować nie tylko dzięki sterowaniu przez człowieka. One mogą korzystać z lokalizacji dzięki tej samej nawigacji - z której korzystają kierowcy w czasie jazdy... Kamera obserwuje okna biura i pozostaje tylko zidentyfikować właściwą diodę...

Jak widać na zaprezentowanym filmie, obraz zarejestrowany przez kamerę jest bardzo szeroki, więc i obserwacja kilku komputerów naraz jest tutaj ułatwieniem dla pozyskującego tajne informacje. Nasuwa się pytanie - jak wiele informacji utajnionych udaje się wykraść i wykorzystać w celach sprzecznych z intencją osób wykorzystujących zainfekowane komputery...


https://youtu.be/4vIu8ld68fc




2017 02 27, 00:30, [5040]

nauczyciel zawodu i praktyk

Nowości od blogera

Komentarze

Inne tematy w dziale Technologie