Задать вопрос
@liiliiilliliiiliiiilllill

Можем ли мы быть уверены в несуществовании в каждом компьютере «подпольных» программ?

Код, создающийся человечеством, развивается многие десятки лет. Вне зависимости от его прямого назначения - это удобный и наглядный набор идей для решения задач, выражающийся тем или иным способом. Но, объективно, большинству программистов не приходится задумываться о том, на чем и как построены программные инструменты, которые они используют. Где гарантия, что какой-нибудь древний язык программирования или ОС только при зарождении IT не были запрограммированы так, что в них есть особый скрытый доступ к, например, внутренней межсетевой коммуникации или отдельным участкам регистров процессоров для скрытого управления устройствами, открывающийся только после специфических программных/физических вмешательств? То же самое касается, например, интернет-коммуникации - что, если есть подпольный интернет, который большинство программно (и иногда даже физически) не способно видеть и никогда не увидит?

Если это так, каким образом можно обнаружить подобные скрытые процессы? Физически измерять характеристики тока в разных частях компонентов компьютеров, чтобы вычислить предполагаемую скрытую сущность? И способны ли подобные скрытые процессы быть созданы в нынешне существующей глобальной программной среде?
  • Вопрос задан
  • 350 просмотров
Подписаться 1 Простой Комментировать
Решения вопроса 1
@rPman
Гарантий никаких.
Но, весь мир держится на 'авось' и 'неуловимом джо', иначе все развалится.

Ты забыл еще про аппаратные жучки, оставляемые производителем материнских плат (биос) и другой периферии (например драйвера в uefi), мало того, любое устройство на линиях pci-e имеет рут доступ к памяти а значит всем что там работает.

p.s. буквально сейчас появился шанс повысить свою безопасность, если анализировать доступный код с помощью ИИ (это не дает 100% гарантии но все равно значительно ее повышает), это дорого, это сложно, готовых инструментов нет, полностью на все исходников не найти, нужно вкладывать много сил и разума, не получится написать запрос - 'найди уязвимости', но все же это доступнее чем полный анализ кода только силами людей.

p.p.s. начинать нужно с модулей pipi (pip python) и npmjs (nodejs), там такой садом и гомора, что за голову хватаешься
Ответ написан
Пригласить эксперта
Ответы на вопрос 7
CityCat4
@CityCat4 Куратор тега Информационная безопасность
Жил да был черный кот за углом...
Странно, вроде до полнолуния еще далеко, откуда же такие безумные вопросы... Интересно, сколько тебе лет, братан...

Ну хорошо, давай тебе ответит человек видевший становление этих ваших тырнетов и работающий с компьютерами (какими они тогда были) с 1988 года :)
какой-нибудь древний язык программирования или ОС только при зарождении IT не были запрограммированы так, что в них есть особый скрытый доступ

Древние ОС? Какие? RSX-11M? VMS? (она же СВМ)? Хотел бы я посмотреть на то, как ты запускаешь СВМ :) там нативное железо занимает площадь приличного кафе и жрет энергии как хороший майнинговый пул. Или может MSDOS или античные варианты UNIX?
Да, у всех этих ОС есть прямой доступ к регистрам процессора - в MSDOS можно было напрямую в отладчике видеть, как работает ассемблер - занимательное зрелище! Только он не "особый скрытый", а самый обычный открытый, согласно спецификации на процессор.
есть особый скрытый доступ к, например, внутренней межсетевой коммуникации

Какой-какой коммуникации? Между терминалом А и терминалом Б что ли? Или ты всерьез считаешь, что межмашинная коммуникация была всегда? Проснись и пой, братан, в России она появилась только в серединие 90-х, а до этого не было никакой "межсетевой коммуникации". Хотя конечно на ЕС ЭВМ (где и работала VMS, она же СВМ) была "межюзерная" коммуникация, потому что занимала ЕС ЭВМ приличное такое здание, в ней могло быть до 32 терминалов (одновременно работающих рабочих мест).
Братан, до примерно 2004 года в тырнете не было ни спама, ни вирусов. Никто не защищал почтовые адреса, никто не проверял их подлинность, никто не морочился каким-то скрытым управлением.
что, если есть подпольный интернет

Есть. Даркнет называется. Работает через Tor. А Tor - через общие сети.
Если это так, каким образом можно обнаружить подобные скрытые процессы?

Сходить к психиатру, потому что это вопрос не технический. Технически ничего такого не было и нет.
Ответ написан
Комментировать
AshBlade
@AshBlade
Просто хочу быть счастливым
никаких гарантий нет и никогда не будет. спи (бе)спокойно
Ответ написан
saboteur_kiev
@saboteur_kiev Куратор тега Информационная безопасность
software engineer
liiliiilliliiiliiiilllill,
То, что я описал в вопросе, можно решить чисто технически, а полиция чаще оперирует человеческой психологией


Почему вы вдруг так считаете, что это технический вопрос?

Это вообще не технический.
Это как раз вопрос политический и организационный.

Вы можете хотя бы представить усилия, которые нужны, чтобы проверить ВЕСЬ КОД в мире?
Весь код какой-либо операционной системы или популярного софта?

Сколько для этого нужно специалистов?
Сколько для этого нужно времени?
Сколько для этого нужно денег?

А кто сможет гарантировать, что эти специалисты будут достаточно квалифицированы?
Что они не будут подкуплены?

В мире огромное количество аудиторских компаний и продуктов, которые выполняют различные проверки на уязвимость. И как-то все равно уязвимости иногда находятся случайно спустя десятки аудитов и десятки лет. А что-то может быть и не находится.
Ответ написан
@Drno
ну подпольный интернет то точно есть... только он поверх глобального существует)
Ответ написан
Комментировать
SagePtr
@SagePtr
Еда - это святое
С компами-то понятно, но где гарантия, что в человеческом мозге нет никаких аппаратных закладок?
Или уязвимостей по типу переполнения буфера, позволяющих перезаписать мозг мимо человеческого сознания. Я уже молчу про социальную инженерию.
Ответ написан
Комментировать
32bit_me
@32bit_me
Программист, встраиваемые системы
Ребята, не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте, что тут писалось. Я вполне понимаю, что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых – стоп. Остальных просто не найдут.
Ответ написан
Комментировать
@lancelot981
Веб-разработка, всего по немногу
товарищи прокомментировавшие пост, явно сторонники теорий заговоров)
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы