@liiliiilliliiiliiiilllill

Можем ли мы быть уверены в несуществовании в каждом компьютере «подпольных» программ?

Код, создающийся человечеством, развивается многие десятки лет. Вне зависимости от его прямого назначения - это удобный и наглядный набор идей для решения задач, выражающийся тем или иным способом. Но, объективно, большинству программистов не приходится задумываться о том, на чем и как построены программные инструменты, которые они используют. Где гарантия, что какой-нибудь древний язык программирования или ОС только при зарождении IT не были запрограммированы так, что в них есть особый скрытый доступ к, например, внутренней межсетевой коммуникации или отдельным участкам регистров процессоров для скрытого управления устройствами, открывающийся только после специфических программных/физических вмешательств? То же самое касается, например, интернет-коммуникации - что, если есть подпольный интернет, который большинство программно (и иногда даже физически) не способно видеть и никогда не увидит?

Если это так, каким образом можно обнаружить подобные скрытые процессы? Физически измерять характеристики тока в разных частях компонентов компьютеров, чтобы вычислить предполагаемую скрытую сущность? И способны ли подобные скрытые процессы быть созданы в нынешне существующей глобальной программной среде?
  • Вопрос задан
  • 337 просмотров
Решения вопроса 1
@rPman
Гарантий никаких.
Но, весь мир держится на 'авось' и 'неуловимом джо', иначе все развалится.

Ты забыл еще про аппаратные жучки, оставляемые производителем материнских плат (биос) и другой периферии (например драйвера в uefi), мало того, любое устройство на линиях pci-e имеет рут доступ к памяти а значит всем что там работает.

p.s. буквально сейчас появился шанс повысить свою безопасность, если анализировать доступный код с помощью ИИ (это не дает 100% гарантии но все равно значительно ее повышает), это дорого, это сложно, готовых инструментов нет, полностью на все исходников не найти, нужно вкладывать много сил и разума, не получится написать запрос - 'найди уязвимости', но все же это доступнее чем полный анализ кода только силами людей.

p.p.s. начинать нужно с модулей pipi (pip python) и npmjs (nodejs), там такой садом и гомора, что за голову хватаешься
Ответ написан
Пригласить эксперта
Ответы на вопрос 7
CityCat4
@CityCat4 Куратор тега Информационная безопасность
//COPY01 EXEC PGM=IEBGENER
Странно, вроде до полнолуния еще далеко, откуда же такие безумные вопросы... Интересно, сколько тебе лет, братан...

Ну хорошо, давай тебе ответит человек видевший становление этих ваших тырнетов и работающий с компьютерами (какими они тогда были) с 1988 года :)
какой-нибудь древний язык программирования или ОС только при зарождении IT не были запрограммированы так, что в них есть особый скрытый доступ

Древние ОС? Какие? RSX-11M? VMS? (она же СВМ)? Хотел бы я посмотреть на то, как ты запускаешь СВМ :) там нативное железо занимает площадь приличного кафе и жрет энергии как хороший майнинговый пул. Или может MSDOS или античные варианты UNIX?
Да, у всех этих ОС есть прямой доступ к регистрам процессора - в MSDOS можно было напрямую в отладчике видеть, как работает ассемблер - занимательное зрелище! Только он не "особый скрытый", а самый обычный открытый, согласно спецификации на процессор.
есть особый скрытый доступ к, например, внутренней межсетевой коммуникации

Какой-какой коммуникации? Между терминалом А и терминалом Б что ли? Или ты всерьез считаешь, что межмашинная коммуникация была всегда? Проснись и пой, братан, в России она появилась только в серединие 90-х, а до этого не было никакой "межсетевой коммуникации". Хотя конечно на ЕС ЭВМ (где и работала VMS, она же СВМ) была "межюзерная" коммуникация, потому что занимала ЕС ЭВМ приличное такое здание, в ней могло быть до 32 терминалов (одновременно работающих рабочих мест).
Братан, до примерно 2004 года в тырнете не было ни спама, ни вирусов. Никто не защищал почтовые адреса, никто не проверял их подлинность, никто не морочился каким-то скрытым управлением.
что, если есть подпольный интернет

Есть. Даркнет называется. Работает через Tor. А Tor - через общие сети.
Если это так, каким образом можно обнаружить подобные скрытые процессы?

Сходить к психиатру, потому что это вопрос не технический. Технически ничего такого не было и нет.
Ответ написан
Комментировать
AshBlade
@AshBlade
Просто хочу быть счастливым
никаких гарантий нет и никогда не будет. спи (бе)спокойно
Ответ написан
saboteur_kiev
@saboteur_kiev Куратор тега Информационная безопасность
software engineer
liiliiilliliiiliiiilllill,
То, что я описал в вопросе, можно решить чисто технически, а полиция чаще оперирует человеческой психологией


Почему вы вдруг так считаете, что это технический вопрос?

Это вообще не технический.
Это как раз вопрос политический и организационный.

Вы можете хотя бы представить усилия, которые нужны, чтобы проверить ВЕСЬ КОД в мире?
Весь код какой-либо операционной системы или популярного софта?

Сколько для этого нужно специалистов?
Сколько для этого нужно времени?
Сколько для этого нужно денег?

А кто сможет гарантировать, что эти специалисты будут достаточно квалифицированы?
Что они не будут подкуплены?

В мире огромное количество аудиторских компаний и продуктов, которые выполняют различные проверки на уязвимость. И как-то все равно уязвимости иногда находятся случайно спустя десятки аудитов и десятки лет. А что-то может быть и не находится.
Ответ написан
@Drno
ну подпольный интернет то точно есть... только он поверх глобального существует)
Ответ написан
Комментировать
SagePtr
@SagePtr
Еда - это святое
С компами-то понятно, но где гарантия, что в человеческом мозге нет никаких аппаратных закладок?
Или уязвимостей по типу переполнения буфера, позволяющих перезаписать мозг мимо человеческого сознания. Я уже молчу про социальную инженерию.
Ответ написан
Комментировать
32bit_me
@32bit_me
Программист, встраиваемые системы
Ребята, не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте, что тут писалось. Я вполне понимаю, что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых – стоп. Остальных просто не найдут.
Ответ написан
Комментировать
@lancelot981
Веб-разработка, всего по немногу
товарищи прокомментировавшие пост, явно сторонники теорий заговоров)
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы