Помимо легенды о "триангуляции, которой занимаются базовые в сети GSM", есть еще одна популярная "страшилка", периодически всплывающая в онлайновых и оффлайновых СМИ.
Формулируется она так: "Власти (вариант: спецслужбы, злые хакеры, не менее злые хулиганы) могу скрытно включить микрофон в вашем телефоне и подслушивать ваши разговоры".
Типичные примеры подобных статей: по-русски и по-английски.
Как и в случае с легендой о триангуляции, тщательно смешивая вымысел с четко отмеренными дозами правды можно получить правдоподобно выглядящую смесь. Самая прелесть будет в том, что ни один честный и объективный специалист не скажет "это полная фигня". Такой гибрид правды и вымысла можно даже показать по телевизору, сопроводив интервью с представителями ведущих операторов связи. "Правда ли, что ваша компания сотрудничает со спецслужбами, передавая им информацию о звонках и разговорах абонентов?", - спросит миловидная ведущая. "Мы работаем в рамках закона и оказываем необходимое содействие в раскрытии уголовных преступлений", - скажет представитель компании. А обыватель услышит то, что он хотел услышать: "Да! Все сказанное в передаче - правда! Можно включить микрофон и меня подслушать!".
А теперь давайте возьмем бритву Оккама и попробуем разобраться.
Основные постулаты легенды о подслушивании таковы:
Представьте, что такая возможность действительно существует и вы стали объектом прослушивания. Микрофон вашего телефона улавливает ваши разговоры, а телефон передает их ...
Вот тут начинается самое интересное. Как и куда телефон передает прослушиваемые разговоры? Даже авторы статей о прослушивании не доходят в своих фантазиях до откровенного бреда вроде "в телефоне есть альтернативный голосовой кодек, который используется для кодирования речи, а полученый поток телефон затем передает на секретной частоте через отдельную антенну, не используя базовые станции".
Как правило, пишут, что телефон без ведома владельца осуществляет звонок на некий номер, после чего с той стороны все внимательно слушают и записывают.
Будем придерживаться этой версии. Итак, ваш телефон без вашего ведома осуществляет звонок (используя стандартные функции GSM) на некий номер, причем вы этого не замечаете.
Неудобный вопрос номер 1: почему факт наличия активного звонка не виден в интерфейсе телефона?
Неудобный вопрос номер 2: надолго ли хватит аккумулятора вашего телефона?
Неудобный вопрос номер 3: что делать с характерными наводками на динамики окружающей радиоаппаратуры?
Неудобный вопрос номер 4: будет ли звонок, используемый для прослушивания, виден в детальной распечатке ваших звонков?
На все эти вопросы должен быть какой-то ответ, иначе такой звонок останется незамеченным максимум пару минут.
По пункту 1 обычно пишут, что спецслужбы или мобильный оператор могут удаленно внедрить в телефон ПО, которое будет Все Скрывать. Однако, в настоящее время не существует такого способа передать на телефон активный контент, который будет работать с любыми телефонам и сим-картами. ПО в виде SIM-toolkit требует соответствующих SIM-карт, и не может контролировать поведение телефона так, чтобы скрыть факт звонка. ПО в виде Java Applications требует поддержки Java в телефоне (а статьи про прослушивание появились задолго до появления MIDP 1.0), плюс - API не позволит им контролировать телефон в достаточной степени, чтобы скрыть звонок. Возможно, с приложениями для ОС Series 40/60/80 или прочих ОС для смартфонов ситуация несколько иная. Но смартфоны - это далеко не "все телефоны".
Остается вариант удаленного изменения/замены прошивки (firmware) телефона. Работающий с любыми телефонами. Любых моделей. Любых производителей. В сети любых операторов. На это можно сказать только то, что спецслужбам, которые будут на такое способны, есть прямой смысл переквалифицироваться в производителей мобильных телефонов и играючи выжить с рынка всех текущих игроков :)
Пункт номер 2 обычно обходят молчанием. Впрочем, иногда пишут о том, что "подслушивание можно вычислить по быстро убывающему заряду аккумулятора". Которого обычно хватает максимум на 4 часа непрерывного разговора, после чего телефон сдыхает. Как-то не очень подходит для круглосуточного незаметного наблюдения, ага?
Пункт номер 3 также либо обходят молчанием, либо указывают в качестве одного из способов заметить прослушивание. Но позвольте, в наше время только совершенно ненаблюдательный человек может не знать о связи между наводками на динамики радиоаппаратуры и работой мобильного телефона. Опять же, для скрытного способа прослушивания такой "побочный эффект" совершенно недопустим.
Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. Этот сговор преполагает, что:
Внимание, вопрос: какой должна быть мотивация операторов, чтобы они пошли на подобный сговор - причем, сговор тайный?
Раз он тайный - то вариант "принудить законодательно" не подходит. Раз сговор предусматривает существенные финансовые потери со стороны операторов, то мотиватором должны быть либо деньги, либо страх. Страх по понятным причинам отпадает. А деньги ... Вы можете представить себе спецслужбы, которые платят оператору за модификацию биллинга и затраты, связанные с прослушиванием? :)
(Маленькое отступление: я читал раздел "Lawful interception" в документации на MSC минимум трех производителей. Везде шла речь исключительно о мониторинге и записи звонков с/на указанные номера, и ни слова о мистических "удаленных активация микрофона", "диагностических режимах телефона" и т.п.)
Итак, что мы имеем? Некие всемогущие спецслужбы с помощью штата гениальных инженеров разрабатывают способ удаленно менять ПО любого телефона (заметим, сами разрабатывают - не будут же с ними делиться своими наработками спецслужбы другой страны). Далее, эти спецслужбы договариваются со всеми мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. После чего, они меняют ПО вашего телефона и заставляют его совершить звонок на секретный номер. Рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, они имеют возможность прослушивать вас примерно 4-5 часов (если вы сыграли им на руку и предварительно зарядили телефон), причем если вам захочется использовать GPRS, то им почти наверняка прийдется прерываться (редкие сети и телефоны позволяют параллельно поддерживать активный голосовой канал и активную GPRS-сессию).
Простите, но стоит ли игра свеч?
Давайте применим бритву Оккама и попробуем рассмотреть альтернативную версию. Допустим, вы - мафиози, и за вами следят. По судебному ордеру ваш телефон (номер узнается без труда) ставят на "классическую" прослушку - получая возможность слушать звонки, которые вы совершаете или принимаете. Кроме того, о вас получают какие-то иные сведения другим путем (возможно, не совсем легитимным). Чтобы иметь возможность использовать эти сведения в суде и не "светить" их источник/способ получения, эти сведения подают как "запись, полученную с телефона при помощи (неназываемых) спецсредств". Кроме того, в свободное время представители спецслужб в (анонимных) интервью могут поддерживать легенду о прослушивании через выключенный мобильник - просто чтобы "все боялись".
А теперь сравните оба варианта и спросите сами себя - какой из них выглядит правдоподобнее и (что самое главное) проще в реализации?
Если вы еще не убеждены - примените бритву еще раз, и подумайте над сравнительной правдоподобностью таких вариантов:
Да, чуть не забыл - я же обещал еще сказать про цитаты и ссылки на официальные документы, которыми зачастую подпирают эту легенду. Возьмем англоязычную статью, ссылку на которую я давал в самом начале поста. Статья пестрит цитатами. Я не буду детально разбирать все, ограничусь самой первой.
Что говорится в статье: "The FBI appears to have begun using a novel form of electronic surveillance in criminal investigations: remotely activating a mobile phone's microphone [...]. The technique is called a "roving bug," and was approved by top U.S. Department of Justice officials [...]. The surveillance technique came to light in an opinion published this week by U.S. District Judge Lewis Kaplan. He ruled that the "roving bug" was legal because federal wiretapping law is broad enough to permit eavesdropping even of conversations that take place near a suspect's cell phone. Kaplan's opinion said that the eavesdropping technique "functioned whether the phone was powered on or off."".
Если вы не сильны в английском - переведу. "ФБР начало использовать новый метод слежки: удаленную активацию микрофона мобильного телефона. Метод назвается "мобильный жучок" и одобрен высшими чинами Министерства Юстиции США. Мнение судьи Льюиса Каплана, опубликованное на этой неделе, привлекло общественное внимание к этому методу. Судья вынес решение. согласно которому применение "мобильного жучка" признано легальным, поскольку [.....] . Судья также отметил, что этот метод подслушивания работает независимо от того, включен телефон или выключен".
А теперь посмотрим, что же действительно написано в этом opinion: "The government applied for a "roving bug," that is, the interception of Ardito's conversations at locations that were "not practical" to specify, as authorized by 18 U.S.C. § 2518(11)(a). Judge Jones granted the application, authorizing continued interception at the four restaurants and the installation of a listening device in Ardito's cellular telephone. The device functioned whether the phone was powered on or off, intercepting conversations within its range wherever it happened to be." (выделение - мое).
Все оказалось просто. Судья одобрил установку подслушивающего устройства в мобильник подозреваемого. Нету ни слова об удаленном включении микрофонов. Ниже по тексту в процитированном документе также явно упоминается "installation" и последующий "removal" прослушивающего устройства из мобильного телефона другого подозреваемого.
Если внимательно вчитаться, то и все прочие цитаты оказываются тем, что в FIDO/Usenet называют "фигурным квотингом" - оставлены только нужные слова, ненужные - удалены. В принципе, как для статьи с CNET это вполне типично.
Вот и все. Вопросы? Замечания?
Формулируется она так: "Власти (вариант: спецслужбы, злые хакеры, не менее злые хулиганы) могу скрытно включить микрофон в вашем телефоне и подслушивать ваши разговоры".
Типичные примеры подобных статей: по-русски и по-английски.
Как и в случае с легендой о триангуляции, тщательно смешивая вымысел с четко отмеренными дозами правды можно получить правдоподобно выглядящую смесь. Самая прелесть будет в том, что ни один честный и объективный специалист не скажет "это полная фигня". Такой гибрид правды и вымысла можно даже показать по телевизору, сопроводив интервью с представителями ведущих операторов связи. "Правда ли, что ваша компания сотрудничает со спецслужбами, передавая им информацию о звонках и разговорах абонентов?", - спросит миловидная ведущая. "Мы работаем в рамках закона и оказываем необходимое содействие в раскрытии уголовных преступлений", - скажет представитель компании. А обыватель услышит то, что он хотел услышать: "Да! Все сказанное в передаче - правда! Можно включить микрофон и меня подслушать!".
А теперь давайте возьмем бритву Оккама и попробуем разобраться.
Основные постулаты легенды о подслушивании таковы:
- В любой мобильной аппаратуре изначально закладываются возможности предоставления информации о точном местоположении абонента (с точностью до метров), записи и прослушивания разговоров, причем даже в том случае, когда мобильный телефон выключен (выделение мое, цитата из первой ссылки).
- Эти возможности могут быть активированы спецслужбами или хорошо подготовившимися "хакерами"
- Пользователь телефона не может обнаружить сам факт прослушивания
- Наличие этой возможности подтверждается цитатами из уст экспертов по информационной безопасности, представителей спецслужб и государственных организаций.
Представьте, что такая возможность действительно существует и вы стали объектом прослушивания. Микрофон вашего телефона улавливает ваши разговоры, а телефон передает их ...
Вот тут начинается самое интересное. Как и куда телефон передает прослушиваемые разговоры? Даже авторы статей о прослушивании не доходят в своих фантазиях до откровенного бреда вроде "в телефоне есть альтернативный голосовой кодек, который используется для кодирования речи, а полученый поток телефон затем передает на секретной частоте через отдельную антенну, не используя базовые станции".
Как правило, пишут, что телефон без ведома владельца осуществляет звонок на некий номер, после чего с той стороны все внимательно слушают и записывают.
Будем придерживаться этой версии. Итак, ваш телефон без вашего ведома осуществляет звонок (используя стандартные функции GSM) на некий номер, причем вы этого не замечаете.
Неудобный вопрос номер 1: почему факт наличия активного звонка не виден в интерфейсе телефона?
Неудобный вопрос номер 2: надолго ли хватит аккумулятора вашего телефона?
Неудобный вопрос номер 3: что делать с характерными наводками на динамики окружающей радиоаппаратуры?
Неудобный вопрос номер 4: будет ли звонок, используемый для прослушивания, виден в детальной распечатке ваших звонков?
На все эти вопросы должен быть какой-то ответ, иначе такой звонок останется незамеченным максимум пару минут.
По пункту 1 обычно пишут, что спецслужбы или мобильный оператор могут удаленно внедрить в телефон ПО, которое будет Все Скрывать. Однако, в настоящее время не существует такого способа передать на телефон активный контент, который будет работать с любыми телефонам и сим-картами. ПО в виде SIM-toolkit требует соответствующих SIM-карт, и не может контролировать поведение телефона так, чтобы скрыть факт звонка. ПО в виде Java Applications требует поддержки Java в телефоне (а статьи про прослушивание появились задолго до появления MIDP 1.0), плюс - API не позволит им контролировать телефон в достаточной степени, чтобы скрыть звонок. Возможно, с приложениями для ОС Series 40/60/80 или прочих ОС для смартфонов ситуация несколько иная. Но смартфоны - это далеко не "все телефоны".
Остается вариант удаленного изменения/замены прошивки (firmware) телефона. Работающий с любыми телефонами. Любых моделей. Любых производителей. В сети любых операторов. На это можно сказать только то, что спецслужбам, которые будут на такое способны, есть прямой смысл переквалифицироваться в производителей мобильных телефонов и играючи выжить с рынка всех текущих игроков :)
Пункт номер 2 обычно обходят молчанием. Впрочем, иногда пишут о том, что "подслушивание можно вычислить по быстро убывающему заряду аккумулятора". Которого обычно хватает максимум на 4 часа непрерывного разговора, после чего телефон сдыхает. Как-то не очень подходит для круглосуточного незаметного наблюдения, ага?
Пункт номер 3 также либо обходят молчанием, либо указывают в качестве одного из способов заметить прослушивание. Но позвольте, в наше время только совершенно ненаблюдательный человек может не знать о связи между наводками на динамики радиоаппаратуры и работой мобильного телефона. Опять же, для скрытного способа прослушивания такой "побочный эффект" совершенно недопустим.
Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. Этот сговор преполагает, что:
- Оператор ничего не имеет против того, что его голосовые каналы используются для прослушивания, а он не получает за них ни цента. (Вариант "спецслужбы платят за прослушиваемого" мы не рассматриваем, так?)
- Оператор исключает звонки на номера спецслужб из детальной распечатки звонков и из всех внутренних баз (ок, это можно сделать)
- Если прослушиваемый находится в зоне покрытия другой сети (или в роуминге), оператор дополнительно берет на себя расходы, связанные с роумингом и interconnect-ом.
- Этот сговор действителен как минимум для всех операторов в той стране, где работают обсуждаемые спецслужбы.
Внимание, вопрос: какой должна быть мотивация операторов, чтобы они пошли на подобный сговор - причем, сговор тайный?
Раз он тайный - то вариант "принудить законодательно" не подходит. Раз сговор предусматривает существенные финансовые потери со стороны операторов, то мотиватором должны быть либо деньги, либо страх. Страх по понятным причинам отпадает. А деньги ... Вы можете представить себе спецслужбы, которые платят оператору за модификацию биллинга и затраты, связанные с прослушиванием? :)
(Маленькое отступление: я читал раздел "Lawful interception" в документации на MSC минимум трех производителей. Везде шла речь исключительно о мониторинге и записи звонков с/на указанные номера, и ни слова о мистических "удаленных активация микрофона", "диагностических режимах телефона" и т.п.)
Итак, что мы имеем? Некие всемогущие спецслужбы с помощью штата гениальных инженеров разрабатывают способ удаленно менять ПО любого телефона (заметим, сами разрабатывают - не будут же с ними делиться своими наработками спецслужбы другой страны). Далее, эти спецслужбы договариваются со всеми мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. После чего, они меняют ПО вашего телефона и заставляют его совершить звонок на секретный номер. Рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, они имеют возможность прослушивать вас примерно 4-5 часов (если вы сыграли им на руку и предварительно зарядили телефон), причем если вам захочется использовать GPRS, то им почти наверняка прийдется прерываться (редкие сети и телефоны позволяют параллельно поддерживать активный голосовой канал и активную GPRS-сессию).
Простите, но стоит ли игра свеч?
Давайте применим бритву Оккама и попробуем рассмотреть альтернативную версию. Допустим, вы - мафиози, и за вами следят. По судебному ордеру ваш телефон (номер узнается без труда) ставят на "классическую" прослушку - получая возможность слушать звонки, которые вы совершаете или принимаете. Кроме того, о вас получают какие-то иные сведения другим путем (возможно, не совсем легитимным). Чтобы иметь возможность использовать эти сведения в суде и не "светить" их источник/способ получения, эти сведения подают как "запись, полученную с телефона при помощи (неназываемых) спецсредств". Кроме того, в свободное время представители спецслужб в (анонимных) интервью могут поддерживать легенду о прослушивании через выключенный мобильник - просто чтобы "все боялись".
А теперь сравните оба варианта и спросите сами себя - какой из них выглядит правдоподобнее и (что самое главное) проще в реализации?
Если вы еще не убеждены - примените бритву еще раз, и подумайте над сравнительной правдоподобностью таких вариантов:
- Молодой, но амбициозный журналист слышит/читает о том, что произведен громкий арест на основании "жучка", установленного в мобильном телефоне. Если так и написать - то заметка будет скучной и неинтересной. Гораздо интереснее написать о Включении Микрофона - тогда можно будет кроме абзаца о собственно аресте написать еще десять, напичканых околонаучным бредом.
- Вы - производитель "средств безопасности для мобильной связи". Всяких скрэмблеров, дополнительных шифраторов, шапочек из фольги, футляров из свинца и т.п. Но вот беда - вашу продукцию слабо покупают. Клиент не чувствует необходимости выкладывать деньги за ваши изобретения. Вы берете инициативу в свои руки, и размещаете в СМИ серию статей о неиллюзорной угрозе Включения Микрофона ... (именно в эту категорию, похоже, попадает первая ссылка).
Да, чуть не забыл - я же обещал еще сказать про цитаты и ссылки на официальные документы, которыми зачастую подпирают эту легенду. Возьмем англоязычную статью, ссылку на которую я давал в самом начале поста. Статья пестрит цитатами. Я не буду детально разбирать все, ограничусь самой первой.
Что говорится в статье: "The FBI appears to have begun using a novel form of electronic surveillance in criminal investigations: remotely activating a mobile phone's microphone [...]. The technique is called a "roving bug," and was approved by top U.S. Department of Justice officials [...]. The surveillance technique came to light in an opinion published this week by U.S. District Judge Lewis Kaplan. He ruled that the "roving bug" was legal because federal wiretapping law is broad enough to permit eavesdropping even of conversations that take place near a suspect's cell phone. Kaplan's opinion said that the eavesdropping technique "functioned whether the phone was powered on or off."".
Если вы не сильны в английском - переведу. "ФБР начало использовать новый метод слежки: удаленную активацию микрофона мобильного телефона. Метод назвается "мобильный жучок" и одобрен высшими чинами Министерства Юстиции США. Мнение судьи Льюиса Каплана, опубликованное на этой неделе, привлекло общественное внимание к этому методу. Судья вынес решение. согласно которому применение "мобильного жучка" признано легальным, поскольку [.....] . Судья также отметил, что этот метод подслушивания работает независимо от того, включен телефон или выключен".
А теперь посмотрим, что же действительно написано в этом opinion: "The government applied for a "roving bug," that is, the interception of Ardito's conversations at locations that were "not practical" to specify, as authorized by 18 U.S.C. § 2518(11)(a). Judge Jones granted the application, authorizing continued interception at the four restaurants and the installation of a listening device in Ardito's cellular telephone. The device functioned whether the phone was powered on or off, intercepting conversations within its range wherever it happened to be." (выделение - мое).
Все оказалось просто. Судья одобрил установку подслушивающего устройства в мобильник подозреваемого. Нету ни слова об удаленном включении микрофонов. Ниже по тексту в процитированном документе также явно упоминается "installation" и последующий "removal" прослушивающего устройства из мобильного телефона другого подозреваемого.
Если внимательно вчитаться, то и все прочие цитаты оказываются тем, что в FIDO/Usenet называют "фигурным квотингом" - оставлены только нужные слова, ненужные - удалены. В принципе, как для статьи с CNET это вполне типично.
Вот и все. Вопросы? Замечания?
(no subject)
Date: 2006-12-04 05:16 am (UTC)Вот пока мы тут с вами сидим треплемся, тысячи дебаггеров вгрызаются в дампы прошивок по всему свету.
Есть люди, которые выпускают свои версии прошивок для телефонов, от них (если они, конечно, не тему "Бумер" на меню натягивали) такую софтверную дыру, из которой аж дует, не спрятать.
А железяку бы нашли очень быстро.
В случае если найдут в прошивке бэкдор, поднимится шум аж до самой Чукотки.
(no subject)
Date: 2006-12-04 06:24 am (UTC)Дальше добавления какого-нибудь netmonitor'а или лечения глюка в приложении типа календаря дело обычно не идёт. Ну ещё видел патч к прошивке, убирающий с моего телефона обязательный громкий "щёлк" при фотографировании :)
(no subject)
Date: 2006-12-04 07:38 am (UTC)Связная/голосовая часть реализуется в чипсете. Типа такого (http://www.commsdesign.com/new_products/showArticle.jhtml?articleID=16503901).
Вбиваем в гугл/яндекс "GSM chipset" и выбираем на вкус.
(no subject)
Date: 2006-12-04 08:59 am (UTC)(no subject)
Date: 2006-12-04 10:46 am (UTC)Там, как мне кажется, API на уровне "регистрация в сети такой-то", "звонок туда-то" и т.п.
Но точно выше уровня "пошлем сигнал такой-то на частоте такой-то"...
(no subject)
Date: 2006-12-04 11:10 am (UTC)P.S. Эх, где б платформу разработчика достать за так, на поиграться...
(no subject)
Date: 2006-12-04 11:49 am (UTC)Но мысль о том, "почему бы и не написать" чем-то сродни "вот под линукс есть бесплатный компилятор gcc. почему бы не взять его и не написать свой windows, только лучше?"
(no subject)
Date: 2006-12-04 12:27 pm (UTC)(no subject)
Date: 2006-12-04 03:24 pm (UTC)Дьявол-то - он в мелочах. Что делать в момен прихода второго звонка? Активировать ли вообще жучок, если у абонента нету call wait, чтобы принять второй голосовой звонок? Подключать ли "прослушивающий" звонок в конференцию к активным, а если да - то когда и как (чтобы не услышали)? Что делать, если абонент пытается сделать четвертый исходящий звонок - как это детектить, и какой из активных звонков тогда сбрасывать (прослушивающий? А вдруг что интересное пропустишь? ...). Что делать при выключении телефона? Что делать при переадресации звонка? А при уходе в роуминг? Как делать все эти вещи так, чтобы у абонента не тормозил интерфейс? ...
Зачем усложнять?
Date: 2006-12-09 07:41 am (UTC)Телефон же по любому с ней (станцией) связь держит, и она его так или иначе обслуживает? А на этой самой станции можно было бы просто эту информацию либо drop/ignore, либо куда-то дальше перенаправлять.
При том это - самый простой вариант. А ведь спецслцужбы, гоняясь за нашими секретами поторой используют и гораздо более изощренные методы - например, Token Ring и лишние пары в UTP. Не зря же UTP продают смотанными в бобины!!! А часто ли Вы разбирали шпулю такой бобины, чтобы убедиться, что в ней нет ферритового сердечника?
А например, сколько времени от нас скрывали, что по обычному телефонному проводу можно передавать не только голос, но и данные со скоростью до 24Мб/с ? Их вполне хватало для передачи изображения со встроенной камеры у дисковых телефонов (вы замечали, что где бы Вы ни находились в комнате, центральная часть наборного диска телефона, прямо как глаза Наполеона с портрета на стене, всегда смотрит на вас?).
А ёмкость в телефонной розетке - для чего была нужна? только не говорите, что для обратного прозвона - это ложь. Посмотрите - у Вас в КРТ наверняка осталась так и не снятая с времен КГБ катушка индуктивности. Вы же понимаете, для чего она (а если её нет, посмотрите внимательно на провод от телефона к трубке - ничего не напоминает?).
И таких примеров -сотни и тысячи. Мы живем в непростое время.
(no subject)
Date: 2006-12-09 10:43 am (UTC)(no subject)
Date: 2006-12-08 08:03 am (UTC)Дык.
http://www.reactos.org/
Читаю и плачу...
Date: 2008-12-09 06:37 pm (UTC)Вы, Уважаемый, судя по Вашим перлам, максимум, начитались различных IT статей, подготовленных, в первом приближении, авторами теоретиками...
Я, лично, проработал в этой сфере более 10 лет. Ничего и никому доказывать не собираюсь, а просто констатирую некоторые факты:
1. Число недокументированных функций (вы имеете ввиду API, надеюсь?) не имеет ни малейшего значения, т.к. то, что необходимо скрыть от глаз не то, что пользователя, а и кастомера, "клеющего" свои "трубки" на базе некоего коммуникационного чипа, осуществляется производителем последнего... А вы об этом не знали?
2. Вгрызаться в дампы... Ну-ну... :))) С учетом объема исходников на том же С и/или С++, а это от 5000 файлов и более на проект, размером так, скажем, от 40 "экранов" и до "более в разы"... Я не знаю ни одного человека в нашей международной Компании, который бы на уровне исходников знал хотя бы на 60%, как работает система... Что там говорить, даже на уровне функциональной схемы, и то, ненаберется ни одного человека, причем по достаточно большому ряду причин (раскрывать не хочу, сами придумаете)... А Вы говорите в ассемблере люди копаются... :)))
3. Бэкдоры, как Вы говорите, а также куча багов, если хотите, были, есть и будут... Скажу проще - то, что, например, мы производим - буквально кишит глюками и нарушениями всевозможных стандартов, опять же - по ряду самых разных причин... Некоторые недоработки связаны напрямую с незапланированной уязвимостью, ну и что? За 15 лет что-то кулхацкеры ничего не раскопали... :))) А система ошень популярная и ошень, призванная соблюдать конфеденциальность крупных корпораций и не только... А концепция всего этого проста... Какова вероятность возникновения той или иной ошибки? Нарушаем стандарт ради совместимости с другими производителями? Работает? Значит все ок... Собственно, если Вы далеки от этого, а Вы далеки, то задача объяснить Вам всю эту по факту IT монополию, и не только в сфере мобильных устройств, в принципе нереализуема...
Всем остальным, могу посоветовать - будьте бдительны и не расслабляйтесь... Дальше дело Ваше... ;)
Re: Читаю и плачу...
Date: 2008-12-11 06:54 am (UTC)1)у какого-то модуля программы есть (недокументированный) API и им пользуются другие модули этой же программы (которые писали те же авторы)
2)у какого-то модуля программы есть (недокументированный) API и им пользуются другие программы, написанные другими авторами. Причем эти самые другие программы (софт телефона, софт базовых, интерфейса Abis, или чего-то еще дальше) находится на гораздо более высоком уровне абстракции, чем предполагаемое API
А эти две ситуации, по очевидным причинам - это, как говорят в Одессе, две очень большие разницы. Намерений одного производителя чипов недостаточно - надо, чтобы его "творение" можно было активировать командой из базовой сети, которая подается через один из программных интерфейсов работы с базовой сетью. И т.д. и т.п.
PS
Как для человека, который ничего не хочет доказывать, вы написали слишком многабукв :) Зачем давить своим опытом? Давите лучше ссылками на реальные результаты, статьи, публикации и т.п.
PPS
Может, надо поступать, как Дж. Рэнди? Давайте организуем пари на $1000 долларов в контролируемых условиях и вы удаленно включите мне микрофон на телефоне, в который я вставлю SIM-карту любого оператора, по вашему выбору?