Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Российские миротворцы покидают Нагорный Карабах
Памфилова вручила Путину удостоверение президента РФ
Владимир Путин ответил на вопросы Дмитрия Киселёва
Восьмое Марта!!!
Главная страница » Репортажи » Просмотр
Версия для печати
Stuxnet: война 2.0
12.10.10 17:57 Армия, ВПК, спецслужбы
Вирус, атаковавший ядерные объекты Ирана, ознаменовал начало эпохи кибернетических войн.

Мир — на грани военной IT-революции? Факты. Комментарии. Аналитика.

"Не знаю, каким оружием будут сражаться в третьей мировой войне, но в четвертой в ход пойдут камни и дубинки"

Альберт Эйнштейн

В конце сентября стало известно, что вирус Stuxnet нанес серьезный урон иранской ядерной программе. Используя уязвимости операционной системы и пресловутый "человеческий фактор", Stuxnet успешно поразил 1368 из 5000 центрифуг на заводе по обогащению урана в Натанзе, а также сорвал сроки запуска ядерной АЭС в Бушере. Заказчик – неизвестен. Исполнитель – нерадивый сотрудник Siemens, вставивший инфицированный флэш-накопитель в рабочую станцию. Ущерб, нанесенный ядерным объектам Ирана, сопоставим с ущербом от атаки израильских ВВС.

Мир заговорил о войнах нового поколения. Кибернетические атаки могут стать идеальными инструментами следующих войн – они стремительны, эффективны в своей разрушительности и, как правило, анонимны. Сегодня государства в спешном порядке договариваются о совместной стратегии противостояния кибернетическим угрозам. Что будет завтра? К сожалению, наиболее реалистичным ответом на этот вопрос до сих пор остается невеселый афоризм Эйнштейна.


Иран беспомощен перед техно-угрозой

Передовицы мировой прессы заполонили мрачные пророчества о наступлении эры технологических войн. Над разгадкой Stuxnet – вируса, поразившего ядерные объекты Ирана – бьются эксперты самых разных направлений: от IT-безопасности до лингвистики и антропологии. Stuxnet был обнаружен антивирусными лабораториями достаточно давно, однако об истинных масштабах заражения мир узнал в конце сентября, когда стало известно о задержке запуска первой в Иране Бушерской АЭС. Несмотря на то, что Али Акбар Салехи (Ali Akbar Salehi), глава Организации по атомной энергии Ирана, заявил, что задержка с пуском АЭС никак не связана с деятельностью вируса, Марк Фитцпатрик (Mark Fitzpatrick), сотрудник Международного института стратегических исследований отметил, что это звучит "не очень серьезно", а Иран cклонен замалчивать реальные проблемы на АЭС. Спустя некоторое время "проговорился" Махмуд Джафари (Mahmoud Jafari), менеджер отдела проектов станции в Бушере. По его словам, Stuxnet "поразил несколько компьютеров, но не нанес какой-либо ущерб основной операционной системе станции". Sapienti sat. Ядерные объекты Ирана в Натанзе также пострадали весьма серьезно: 1368 из 5000 центрифуг были выведены из строя в результате действий Stuxnet. Когда Махмуда Ахмадинеджада после сессии Генассамблеи ООН прямо спросили о технологических проблемах с ядерной программой, он лишь пожал плечами и ничего не ответил. Отметим, что по данным New York Times, ущерб от действий вируса в Иране сравним, разве что, с атакой израильских ВВС.


Автора! Автора!

По вполне понятным причинам разработчики Stuxnet предпочитают держаться в тени, однако совершенно очевидно, что сложность вируса можно назвать беспрецедентной. Создание подобного проекта требует огромных интеллектуальных и финансовых инвестиций, а значит, под силу лишь структурам масштаба государственных. Все эксперты сходятся во мнении, что вирус не является плодом усилий "группы энтузиастов". Лоран Эсло, руководитель отдела систем безопасности Symantec предполагает, что над созданием Stuxnet работали, как минимум, от шести до десяти человек на протяжении шести-девяти месяцев. Франк Ригер (Frank Rieger), технический директор GSMK поддерживает своего коллегу — по его словам, вирус создавала команда из десяти опытных программистов, а разработка заняла около полугода. Ригер называет и ориентировочную сумму создания Stuxnet: она составляет не менее $3 млн. О военных целях вируса говорит Евгений Касперский, генеральный директор "Лаборатории Касперского": "Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с кибер-преступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн". Тильман Вернер (Tillmann Werner), участник содружества специалистов в области интернет-безопасности Honeynet Project, уверен: хакеры-одиночки на такое не способны. "Stuxnet настолько совершенен с технической точки зрения, что следует исходить из того, что в разработке вредоносной программы принимали участие специалисты из госструктур, или что они, по крайней мере, оказывали какую-то помощь в ее создании", — утверждает Вернер.


Меир Даган (Meir Dagan), глава МоссадаВ процессе анализа Stuxnet некоторые СМИ сделали вывод, что за созданием вируса стоит Израиль. Первым заговорил о причастности Израиля к атаке на Иран Джон Марков (John Markoff), журналист New York Times, сообщив, что аналитики особо отметили название одного из фрагментов кода "myrtus" ("мирт"). В переводе на иврит, "мирт" звучит как "адас", что, в свою очередь, созвучно с именем "Адасса", принадлежащем Эстер (Эсфирь) – героине еврейской истории, спасшей свой народ от уничтожения в Персидской империи. Проводя аналогию с древней Персией, на территории которой расположен современный Иран, некоторые аналитики полагают, что Израиль оставил "визитную карточку" в коде вируса. Впрочем, по мнению целого ряда экспертов, эта версия не выдерживает никакой критики и напоминает сюжет дешевого детектива – слишком уж примитивный "почерк", как для проекта такого масштаба.


Вместе с тем следует подчеркнуть, что еще прошлым летом (напомним, распространение Stuxnet началось в 2009 г.) ресурс WikiLeaks сообщил о серьезной ядерной аварии в Натанзе. Вскоре после этого стало известно, что глава Организации по атомной энергии Ирана Голам Реза Агазаде (Gholam Reza Aghazadeh) ушел в отставку без объяснения причин. Примерно в это же время в СМИ появились высказывания израильских политиков и военных о возможном противостоянии с Ираном на технологическом фронте. Кроме того, Израиль скорректировал прогнозируемую дату получения Ираном атомной бомбы, отодвинув ее на 2014 год, а полномочия Меира Дагана (Meir Dagan), главы "Моссада", были продлены ради его участия в неназванных "важных проектах".


Человеческий фактор

Примечательна история первичного заражения, положившая начало распространению вируса. Очевидно, что системы автоматизированного управления подобного уровня не подключены к Сети. Эксперт из Киберцентра НАТО в Эстонии Кеннет Гирс (Kenneth Geers) на одной из конференций о безопасности высказал предположение, что успех атаки Stuxnet зависел исключительно от контактов с нужными с людьми и… элементарных USB-накопителей. "Можно заплатить кому-то, кто запустит трояна в закрытую систему, или подменить флешку, которая предназначалась только для внутреннего пользования", — размышляет Гирс. – "Достаточно вставить в стандартный USB-разъем компьютера инфицированную флешку, и Stuxnet тут же автоматически перескакивает на операционную систему, и никакие антивирусные программы и прочие меры защиты ей не помеха". И действительно, "слабым звеном" оказался человеческий фактор – Stuxnet был занесен в систему посредством обычного USB-накопителя, который по неосторожности вставил в рабочую станцию нерадивый сотрудник. Примечательно, что после заявлений министра разведки Ирана Гейдара Мослехи (Heydar Moslehi) о задержании "ядерных шпионов" (ими оказались совершенно непричастные российские техники), руководство Siemens признало, что вирус занесли сотрудники компании, подчеркнув непреднамеренный характер заражения. Следует отметить, что Stuxnet поражает лишь конкретный тип контроллеров Siemens, а именно SIMATIC S7, который, по сведениям МАГАТЭ, используется Ираном.


Кибервойна. Поле битвы – Земля?

На конференции Virus Bulletin 2010, проходившей в Ванкувере (Канада), внимание публики привлек краткий доклад Лайама О Мерчу (Liam O Murchu), одного из ведущих экспертов Symantec по IT-безопасности. Аналитик провел эксперимент, разъясняющий опасность кибер-угрозы лучше сотен формальных отчетов. О Мерчу установил на сцене воздушный насос, работающий под управлением операционной системы производства Siemens, инфицировал контролирующую насос рабочую станцию вирусом Stuxnet и запустил процесс в действие. Насос быстро надул воздушный шар, но процесс не остановился – шар надувался до тех пор, пока не лопнул. "Представьте, что это не воздушный шар, а иранская атомная электростанция", — сказал эксперт, поставив точку в вопросе о "серьезности" кибервойн.


Генерал Кит Александер (Keith Alexander), глава только что созданного Киберштаба США при ПентагонеКоллеги О Мерчу полностью разделяют его опасения. Исследователь Trend Micro Поль Фергюсон (Paul Ferguson) заявил, что с созданием Stuxnet в мире появилось полноценное кибер-оружие, которое выходит за рамки традиционных деструктивных схем (кража номеров кредитных карт и т.д.) и способно привести к серьезным авариям на очень опасных промышленных объектах. Фергюсон подчеркивает, что сейчас аналитики будут "буквально запугивать правительство для того, чтобы то начало принимать серьезные меры безопасности".


И действительно, глава только что созданного Киберштаба США при Пентагоне, генерал Кит Александер (Keith Alexander), выступая в Конгрессе, публично заявил, что за последние несколько лет угроза кибервойны растет стремительными темпами. Александер напомнил о двух кибер-атаках на целые государства – на Эстонию (в 2007 г., после демонтажа "Бронзового солдата") и на Грузию (в 2008 г., во время войны с Россией).


Президент Эстонии Тоомас Хендрик Ильвес (Toomas Hendrik Ilves)Президент Эстонии Тоомас Хендрик Ильвес (Toomas Hendrik Ilves) в интервью Berliner Zeitung поднимает вопрос о кибернетических угрозах на самом высоком уровне. Эстонский президент подчеркивает: решение НАТО разместить Центр кибербезопасности именно в Таллине (напомним, он открылся в мае 2008 года) связано с тем, что Эстония является одной из наиболее компьютеризированных стран в Европе, а также первым государством, подвергшимся полномасштабной кибератаке в 2007 году. После атаки, парализовавшей инфраструктуру целой страны, министр обороны Эстонии Яак Аавиксоо (Jaak Aaviksoo) даже потребовал от НАТО приравнять эти киберналеты к военным акциям. Схожие тезисы сегодня высказывает и президент: "Вирус Stuxnet продемонстрировал, насколько серьезно мы должны относиться к кибербезопасности, поскольку при помощи подобных продуктов может быть разрушена жизненно важная инфраструктура. В случае с Ираном вирус был, похоже, нацелен против ядерной программы, однако аналогичные вирусы могут разрушить нашу экономику, которая управляется при помощи компьютеров. Это должно обсуждаться в НАТО: если ракета разрушает электростанцию, в силу вступает параграф 5. Но как действовать в случае атаки компьютерных вирусов?" — спрашивает Тоомас Хендрик Ильвес. Предложение президента находится в русле нынешних тенденций: "Как ЕС, так и НАТО должны разработать единую политику, включая правовые нормы, которые станут основой для коллективной защиты против угрозы в киберпространстве", — считает глава государства.


С Тоомасом Хендриком Ильвесом полностью соглашается первый заместитель министра обороны США Уильям Линн (William J. Lynn). В интервью "Радио Свобода" Линн попробовал ответить на поднятый Ильвесом вопрос: "Если удар затронул существенные элементы нашей экономики, мы, вероятно, должны считать его нападением. Но если результатом взлома было похищение данных, то это, возможно, не нападение. Между этими двумя крайностями множество других вариантов. Чтобы внятно сформулировать политическую линию, мы должны решить, где пролегает граница между взломом и нападением или между шпионажем и кражей данных. Полагаю, и в правительстве, и вне его идет дискуссия на эту тему, и я не думаю, что дискуссия эта уже исчерпана".


Уильям Линн (William J. Lynn), первый заместитель министра обороны СШАКроме того, ключевым моментом выступления Уильяма Линна стало публичное оглашение пяти принципов, на которых зиждется новая стратегия кибербезопасности Соединенных Штатов. Цитируем замминистра обороны США без купюр:

"Первый из этих принципов заключается в том, что мы должны признать киберпространство тем, чем оно уже стало – новой зоной военных действий. Точно так же, как сушу, море, воздушное и космическое пространство, мы должны рассматривать киберпространство как сферу наших действий, которую мы будем защищать и на которую распространим свою военную доктрину. Вот что побудило нас создать объединенное Киберкомандование в составе Стратегического командования.


Второй принцип, о котором я уже упоминал — оборона должна быть активной. Она должна включать две общепринятые линии пассивной обороны – собственно, это обычная гигиена: вовремя ставить заплаты, обновлять свои антивирусные программы, совершенствовать средства защиты. Нужна также вторая линия обороны, которую применяют частные компании: детекторы вторжения, программы мониторинга безопасности. Все эти средства, вероятно, помогут вам отразить примерно 80 процентов нападений. Оставшиеся 20 процентов – это очень грубая оценка – изощренные атаки, которые невозможно предотвратить или остановить посредством латания дыр. Необходим гораздо более активный арсенал. Нужны инструменты, которые способны определять и блокировать вредоносный код. Нужны программы, которые будут выявлять и преследовать внутри вашей собственной сети вторгшиеся в нее зловредные элементы. Когда вы нашли их, вы должны иметь возможность заблокировать их общение с внешней сетью. Иными словами, это больше похоже на маневренную войну, чем на линию Мажино.


Третий принцип стратегии кибербезопасности – это защита гражданской инфраструктуры.


Четвертый – США и их союзники должны принять меры коллективной обороны. На предстоящем саммите НАТО в Лиссабоне будут приняты важные решения на этот счет.


Наконец, пятый принцип – США должны оставаться на передовых рубежах в разработке программного продукта".


Весьма примечательна реакция Дмитрия Рогозина, постоянного представителя России при НАТО, на происходящие в Альянсе процессы. Судя по всему, Россия крайне обеспокоена предстоящим саммитом НАТО в Лиссабоне, который состоится 20 ноября, ведь именно на нем планируется прояснить дилемму, считается ли атака на военные и правительственные компьютерные сети члена НАТО поводом для того, чтобы задействовать 5-ю статью Вашингтонского договора и ответить коллективным военным ударом. Рогозин в характерном для себя стиле пишет: "Мы, наконец, узнаем, допустимо ли для НАТО ударить по квартирам хакеров ядреной бомбой или предполагается, что кибервойна все-таки не выйдет за пределы киберпространства. В последнем сценарии у меня есть большие основания усомниться. Буквально на наших глазах в западной периодике разворачивается грандиозный скандал в связи с распространением компьютерного червя под названием Stuxnet. Я привык к чтению и отправке SMS на латинице, поэтому сразу прочел название вируса как русский глагол формы будущего времени: "стухнет". Будьте уверены, стухнет или отвалится что-нибудь у кого-нибудь обязательно, причем у тех, кто этот вирус запустил. Как известно, кто посеет ветер, тот пожнет бурю". Не решаясь комментировать литературно-творческие изыскания г-на Рогозина, отметим, что в двух крупнейших хакерских атаках на целые государства (Эстонию и Грузию) обвиняли именно Россию – возможно, именно этим вызвана столь бурная реакция впечатлительного полпреда.


Таким образом, на фоне истерии, спровоцированной Stuxnet, ряд государств заявили о необходимости формирования совместной политики по предотвращению кибератак. Приведет ли это к желаемому результату, даже если предположить, что будет выработан (и подписан) некий документ, регламентирующий использование деструктивных технологий? IT Business week это представляется крайне сомнительным, уж слишком велики соблазны, предлагаемые высокими технологиями: анонимность, безопасность (для атакующего), беспрецедентное соотношение "стоимость/эффективность". А значит, Stuxnet был только первой ласточкой эпохи техно-социальной революции, которая началась совсем не так, как мечталось.

 

oleg_0613.10.10 12:07
Исполнитель – нерадивый сотрудник Siemens, вставивший инфицированный флэш-накопитель в рабочую станцию. Ущерб, нанесенный ядерным объектам Ирана, сопоставим с ущербом от атаки израильских ВВС.

Кто-то может объяснить мне, "чайнику" как вирус с флэшки нерадивого сотрудника Сименса мог попасть в иранские центрифуги и в сеть АЭС в Бушере?
Дхатха13.10.10 14:06
Под NT еще ракетные крейсер работает ;)

История о неприятностях ракетного крейсера ВМС США "Иорктаун". Это экспериментальный, так называемый "умный корабль" (smart ship), важнейшие системы жизнеобеспечения которого управляются компьютерами без участия человека. И что немаловажно – под руководством операционной системы Windows NT 4.0. Так вот, однажды вся эта махина, находясь в открытом море, на три без малого часа встала в полный ступор из-за наглухо зависшего программного обеспечения.
Причем произошло это из-за совершенно пустяковой оплошности одного из операторов, занимавшегося калибровкой клапанов топливной системы и записавшего в какую-то из ячеек расчетной таблицы нулевое значение. Ну а далее пошла операция деления на этот самый нуль. С подобной ерундой справляется даже самый дешевый калькулятор, однако здесь в терминале оператора система дала ошибку переполнения памяти. Причем ошибка быстро перекинулась на другие компьютеры локальной сети корабля, началась цепная реакция, и по известному принципу домино рухнула вся бортовая система, которую удалось восстановить и перезагрузить лишь через 2 часа 45 минут, в течение которых здоровенный боевой корабль оставался по сути дела беспомощен и не управляем. ( ссылка )

Вот еще "веселый" вирус ( ссылка ).

Если кому интересно, вот подготовлен совместными усилиями специалистов ESET из штаб–квартиры в Сан–Диего, вирусной лаборатории в Братиславе и Центра вирусных исследований и аналитики российского представительства ESET, отчет "Stuxnet Under the Microscope" (англ.) ( ссылка ).

Есть еще очень вменяемый обзор ( ссылка ) возможностей вируса stuxnet, он, к примеру не хочет лезть в контроллеры без коммуникационника Profibus, то есть грузится только туда, где есть возможность получать потом команды.

P.S. А тем временем в Украине появилась первая ботнет-сеть, которая базируется не на ПК и серверах, а на кассовых аппаратах и топливораздаточных колонках. ( ссылка )

:) "Матрица" или "Skynet" не суть важно, после булыжник и дубина.
Karabass13.10.10 14:34
Я удалил свой пост про пиар-акцию *Ужжастный Вирусс*, поскольку, дочитав до конца, понял, что Рогозин в принципе всё сказал и без меня. Ясно, что перед ноябрьским саммитом НАТО *Великий и Ужасный Стухнет* пришёлся весьма ко времени. Так что, насколько он нагадил иранцам - я не знаю, но делу проталкивания концепции приравнивания *кибератаки* к военной атаке - явно поспособствовал. Вполне возможно, что это и было его основным назначением.
Дхатха, спасибо за ссылку ссылка Действительно, пиар по законам жанра. Во всей красе.
ti-robot13.10.10 15:37
> oleg_06
Исполнитель – нерадивый сотрудник Siemens, вставивший инфицированный флэш-накопитель в рабочую станцию. Ущерб, нанесенный ядерным объектам Ирана, сопоставим с ущербом от атаки израильских ВВС.

Кто-то может объяснить мне, "чайнику" как вирус с флэшки нерадивого сотрудника Сименса мог попасть в иранские центрифуги и в сеть АЭС в Бушере?

Приехал в коммандировку инженер для настройки мелкой приблуды (типа вентсистемы) в Иран. Срок запуска задан жестко - не успел - минус премия. Не заладилась работа - снял программу на флешку, просидел ночь в гостиннице за ноутом, нашел косяки, поправил и утром залил на рабочую станцию. Все заработало, чел уехал домой с премией и чистой совестью.

А ноут разъездной, антивирус поставили когда купили и с тех пор не обновляли, и через чьи руки он ходил, история умалчивает. А станция через профибас и эзернет с другими станциями соединена. А где то кабель не лез и данные толкнули через мобильную связь. И случилось ага со всеми вытекающими.

тунеядец13.10.10 16:22
Ага. Распространение Stuxnet началось в 2009 году. Значит уже год или ещё больше разработчики этого "тухеса" работают над новыми проектами. (ну не загорают же они на пляже в самом то деле :) ) И эти проекты могут быть гораздо серьёзней чем первый.
DeafNet13.10.10 16:40
Самый главный вывод или урок надо извлечь из этого. Что покупка иностранной элементной базы, ПО для нашей военной техники и стратегических объектов равносильна пуску троянского коня на свою территорию. Если раньше копались в микросхемах, искали заплатки, то теперь это не поможет. Достаточно удаленно активизировать через различные интерфейсы команды на неверное срабатывание нужных операций.
gekkon13.10.10 20:42
> DeafNet
Самый главный вывод или урок надо извлечь из этого. Что покупка иностранной элементной базы, ПО для нашей военной техники и стратегических объектов равносильна пуску троянского коня на свою территорию. Если раньше копались в микросхемах, искали заплатки, то теперь это не поможет. Достаточно удаленно активизировать через различные интерфейсы команды на неверное срабатывание нужных операций.
Глупый вывод. Альтернативы иностранной ЭБ нет и в ближайшие годы не будет. Использовать в военной технике отечественную ЭБ - значит с вероятностью 100% проиграть в основных параметрах - габаритах, быстродействии, энергопотреблении, отказоустойчивости. А это хуже любых троянских коней.
По теме - кто насчитал 1368 сломавшихся центрифуг? Вряд ли журналисты New York Times
zundel.kundel13.10.10 21:04

На этой волне гуглевал темы по российской кибер-армии, но не нашел практически ничего, кроме сценарии кибер-атаки на Россию со стороны США:

ссылка

И комментария российского эксперта, где этот сценарий мягко называется "детским садом" по сравнению с реальными возможностями:

ссылка

rewo13.10.10 21:18
> Дхатха
P.S. А тем временем в Украине появилась первая ботнет-сеть, которая базируется не на ПК и серверах, а на кассовых аппаратах и топливораздаточных колонках. ( ссылка )

Учитывая дату размещения новости об этом вирусе, он может быть уткой )
Главный Злодей13.10.10 22:23
На этой волне гуглевал темы по российской кибер-армии, но не нашел практически ничего, кроме сценарии кибер-атаки на Россию со стороны США: И комментария российского эксперта, где этот сценарий мягко называется "детским садом" по сравнению с реальными возможностями:

Во времена перестройки нас разводили СОИ и рентгеновскими лазерными. Теперь пытаются разводить кибервойнами и вирусами-убийцами. Всё правильно, всё в рамках методички, платные эксперты отрабатывают серебреники.

spv213.10.10 22:44
Ущерб, нанесенный ядерным объектам Ирана, сопоставим с ущербом от атаки израильских ВВС

Какой хороший "вирус"! :) Т.е. евреи как бы "отбомбились", а персы как бы "пострадали" :) И всё без единого настоящего выстрела... Слив засчитан? :) Далее в программе "вбамбливание в каменный век"? :)
qaz21wsx14.10.10 01:53
Если вы и ваша система понадобитесь человеку знающему и способному, так вас ни касперский и ничто не спасет. Специалист подобен флюсу, без конкретного применения, начинает причинять боль окружающим.
mcf14.10.10 02:01
> DeafNet
Самый главный вывод или урок надо извлечь из этого. Что покупка иностранной элементной базы, ПО для нашей военной техники и стратегических объектов равносильна пуску троянского коня на свою территорию. Если раньше копались в микросхемах, искали заплатки, то теперь это не поможет. Достаточно удаленно активизировать через различные интерфейсы команды на неверное срабатывание нужных операций.
Товарищ. Любое ПО военной техники основано на UNIX-подобных системах, а это по определению открытый код, что исключает возможность каких либо лазеек в принципе, поскольку само ПО затачивается своими программистами на месте. Если какой вы вдруг обнаружите на продуктах военного назначения софт каких то непонятных фирм типа Microsoft, пишите в ФСБ управление К или сюда статейку.
qaz21wsx14.10.10 03:04
Открытый код не исключает ни чего, потому он и открытый, доступный всем способным людям. Все что закрыто, может быть открыто. И это правильно.
Мамонт14.10.10 09:00
Геккон, насчет элементной базы Вы путаете две разные сферы. В части гражданского электронного ширпотреба действительно на ближайшие годы альтернативе буржуйской элементной базе нет. В части спец.электроники - ситуация несколько иная. Не знаю как Вы, а я лично видел, как англичане из ведущей аэрокосмической фирмы, будучи допущены в Красноярск-26, аж из штанов и юбок выпрыгивали, когда им показали кое-что из нашей ЭБ с приемкой "9". Все их дальнейшее пребывание в РФ шло под лозунгом "Русские, мы хотим у вас это купить". Так что в военной сфере мы где-то конечно отстаем, а где-то можем и фору дать. Дороговато это, конечно, нам обходится, но что поделать. Держать уровень надо, и держим пока.
Кстати у буржуев тоже не все шоколадно. Как Вы думаете, какие процы стоят в Шаттлах? Хотите верьте, хоттите нет - Интеля 8086! По уровню технологии это примерно как Зилоги Z80, на которых 20 лет назад в 1 общаге НЭТИ практически каждый студент РТФ паял самопальную персоналку "Спектрум", поглядывая в журнал "Радио" за 86 год. Или другая веселуха - как пиндорасы закупали у нас большую партию микросхем самой что ни на есть лохматой 155-й серии. Да не абы для чего, а для МОДЕРНИЗАЦИИ (!) некоторых систем своего ВМФ. Ну и т.д.
gekkon14.10.10 11:35
Мамонт, я ничего не путаю. В отличие от вас, я владею современными раскладами и знаю ситуацию на нескольких предприятиях ВПК изнутри. Фору мы можем дать разве что в защищенности наших микрух от ядерного взрыва )))

Вы знаете, когда проектировались Шаттлы? Для того времени вполне достойная элементная база. Естественно, в новые разработки никто 8086 не ставит. Про закупку 155-й серии вы однозначно придумываете. Что в ней такого, чего нет в их аналогах?
Мамонт14.10.10 12:19
Геккон, именно про защищенные микрухи я и говорил. Про 155-ю Вы просто не в курсе, поспрашивайте мариманов про модернизацию амеровской системы, по-моему СОСУСа (ЕМНИП). Она вся была собрана на DIPах. Новую делать и разворачивать - жутко дорого, решили модернизировать, а в DIPовских корпусах никто кроме нас на тот момент уже логику не делал. Менять конструктив? Переделывать всю схемотехнику? Нереально. И пошли они, солнцем палимые, ветром гонимые, к нам на поклон. Не переживайте, Геккон, я тоже в свое время лопухнулся на 155-й. Поспорил, что они с ромбиком ("5") не выпускалась. Ну мне и принесли несколько штук, а заодно и эту историю рассказали.
Я конечно последними раскладами не владею, из темы вышел лет 7-8 назад. Но тенденции знаю и кой-какую инфу получаю. Конечно в некоторых вещах отстаем, но не фатально. Про Шаттлы - был намек: серьезные вещи служат достаточно долго, поэтому наличие суперпродвинутой ЭБ еще не означает наличие супероружия. Ирапланы и ракеты у нас летают как надо, а стоит в них вполне себе наша ЭБ.
iDesperado14.10.10 12:42
ну на шатл вы наговариваете, там гораздо мощней - там 286й. я помню чуть не лопнул от смеха когда узнал где они их берут. они процессоры для шатлов на ebay заказывают.
gekkon14.10.10 12:47
Ага. Значит, никаких сравнительных преимуществ у 155-й нету, а все дело в архаичном DIP-корпусе.
Ну и где здесь фору даем? ;)
Еропланы и ракеты летают, С-300 стреляет. Но надо двигаться дальше, делать новые самолеты, ракеты и подлодки. При этом делать лучше, быстрее и дешевле, чем конкуренты. Ибо мы их еще и продаем. Без продвинутой ЭБ этого достичь невозможно. Какой отечественной ЭБ вы замените Альтеровскую ПЛИС на 1000 ног?
Мамонт14.10.10 13:07
Геккон, не все так линейно. Для ПЛИСины надо еще задачу такую найти военно-прикладную, чтобы она ее решала. Не задачи от ЭБ идут, а ЭБ под конкретные задачи затачивается. Уверяю Вас, что нынешний горизонт задач наша ЭБ решает достаточно успешно. Есть проблемы, кто спорит, но люди над ними работают. У японцев уж куда как продвинутая ЭБ, однако что-то они нас с рынка вооружений не теснят.
Мамонт14.10.10 13:16
иДесперадо, вообще-то Челноки начали летать ДО ТОГО, как Интел выпустил 286-й проц... я уж не говорю про разработку... прошу прощения конечно...
Deeper14.10.10 16:24
А вот скажите, как в контексте вашего спора рассматривать вот эту ссылку?: ссылка Это реальность или выдумки?
Мамонт14.10.10 17:17
Бред.
gekkon14.10.10 21:04
> Мамонт
Геккон, не все так линейно. Для ПЛИСины надо еще задачу такую найти военно-прикладную, чтобы она ее решала. Не задачи от ЭБ идут, а ЭБ под конкретные задачи затачивается. Уверяю Вас, что нынешний горизонт задач наша ЭБ решает достаточно успешно. Есть проблемы, кто спорит, но люди над ними работают. У японцев уж куда как продвинутая ЭБ, однако что-то они нас с рынка вооружений не теснят.
Мамонт, не надо меня уверять ))) Я вам сходу назову набор задач, которые наша ЭБ не решает никак.
Например, обработка данных от РЛС самолета в реальном масштабе времени.
Наличие в распоряжении продвинутой ЭБ - необходимое, но не достаточное условие доминирования на рынке вооружений. Поэтому джапы пока не страшны
Мамонт15.10.10 08:33
У меня завод Чкалова рядом, соответствующую специальность инженерную имею. Представьте себе, не так уж плохо решается на Сушках эта задача, а на Пакфе предполагается вообще очень приличный уровень. Хотя Вы, конечно, выбрали точку правильно - здесь наиболее критично пересекаются требования производительности, надежности, весогабарита etc. В таком именно пересечении мы действительно отстаем, авионика вообще пока наше слабое место. Но я же говорю: работают люди, хотя проблемы есть немалые, прочтите хотя бы злобную статью на ссылка По понятным причинам конкретнее сказать не могу. Время, деньги, мозги, руки, технологии и политическая воля требуются. Последние 10 лет эти компоненты постепенно начинают складываться в нужный паззл, перспектива имхо положительная. Что конечно не исключает предельно напряженного процесса в этой сфере, периодически до кровавых мальчиков в глазах. А кто сказал, что будет легко. А ля гер ком а ля гер. Войны на раз-два-три - без трупов и отступлений - не выигрываются.
Мамонт15.10.10 08:58
Геккон, вдогонку: наша контора 8 лет сидела непосредственно на одном из крупных производителей элементной базы, так что ситуацию от Интеграла и Томилино до н-ской Силиконовой долины знаю непосредственно. Так вот: исходя из реальности ставятся задачи. А реальность такова, что наша существующая ЭБ вполне обеспечивает абсолютную надежность нашего ракетно-ядерного щита на 20 лет вперед. Поэтому и поставлена задача: за это время подтянуть до нужного уровня критически важные для безопасности страны технологии и производства. Не все подряд, заметьте; нельзя везде и во всем быть первыми. Что-то неизбежно надо закупать на мировом рынке, особенно гражданку. Поэтому в части бытовухи надо методично идти путем китайских товарисчей, а рвать и метать в критических сферах - авиакосмос, оружие, энергетика и т.п. Хотя скажем и по холодильникам с электроплитами у нас ситуация вполне развивабельная. Если бы не маразм прогнившей верхушки КПСС, просравшей все что можно и нельзя, ситуация для нас вообще была бы прекрасная. Но еще раз - имеем то, что имеем.
gekkon15.10.10 10:29
> Мамонт
У меня завод Чкалова рядом, соответствующую специальность инженерную имею. Представьте себе, не так уж плохо решается на Сушках эта задача, а на Пакфе предполагается вообще очень приличный уровень.
Только чьи элементы используются на ПАК ФА? Да и на Сушках тоже. Про Ил-76 скажу точно - модернизированная начинка это Альтера, Тексас Инструментс, Аналог Девайсез, Сайпресс, Нэшионал Семикондактор, Эпсон и т. д. А ведь Ил-76 военно-транспортный, к нему предъявляются не такие жесткие требования, как к истребителям и штурмовикам.
За Эльбрус я очень рад, хотя случаев его применения не встречал, платы с ним не проектировал.
gekkon15.10.10 10:41
> Мамонт
Так вот: исходя из реальности ставятся задачи. А реальность такова, что наша существующая ЭБ вполне обеспечивает абсолютную надежность нашего ракетно-ядерного щита на 20 лет вперед. Поэтому и поставлена задача: за это время подтянуть до нужного уровня критически важные для безопасности страны технологии и производства.

Давайте уточним, как их подтягивать будут. Есть такая фирма "Ситроникс". И есть такой товарищ Чубайс. Он на конференции объяснил, что оборудование и документация для 90-нм техпроцесса просто-напросто покупаются у одной из иностранных компаний. Для которой 90 нм это вчерашний день.

Я двумя руками за такой способ. Нет времени изобретать свои велосипеды с квадратными колесами

Мамонт15.10.10 17:47
Тут мы частично сходимся. Технологии и оборудование закупать надо безусловно, но при этом свои разработки не терять. Разумно сочетать эти вещи. Без освоения размерности 90 прыгать сразу в 45 или 32 - унреал.
181216.10.10 13:26

Новый апгрейд технологии кибервойн в духе амерской Soft Power. Все как в этой книжуле

ссылка

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!
» Как (не) проспать очередную революцию.
» Об «агрегатных состояниях» информационного поля

 Новостивсе статьи rss

» Шольц сделал заявление о поставках ракет Taurus Украине
» Россия предлагает Африке услуги в области высоких технологий — МИД
» В РАН предложили не заканчивать исследования Луны после 2035 года
» Сенатор: Военная помощь США Киеву уже в Европе, мы ее отправили заранее
» Перед визитом Си Цзиньпина Европа наносит удар по поставкам медоборудования
» «Вояджер-1» возобновил передачу данных после пятимесячного молчания
» Японский аппарат SLIM "пережил" третью лунную ночь
» «В особо крупном размере»: заместителя Шойгу отправили в СИЗО на два месяца

 Репортаживсе статьи rss

» Центр Хруничева выходит на серийный выпуск ракет «Ангара» — интервью с гендиректором
» Стройка в мерзлоте и горном рельефе: уникальные инженерные решения БАМа
» Дмитрий Ливанов: «Около 94–95% наших выпускников остаются и работают в России»
» Все при деле
» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года
» Андрей Николаев: Люди, прошедшие суровые испытания, стали наиболее востребованными, когда наступило мирное время
» Дроны набирают высоту
» Money: крупные зарубежные компании покидают Польшу и направляются в Индию

 Комментариивсе статьи rss

» Бездарность власти стала проклятием Британии
» Эрдоган ошибся в прогнозе действий России
» Breitbart: Предательство Джонсона ставит США на путь столкновения с ядерной державой
» Белая оборона: попытки Канады милитаризовать Арктику терпят крах
» Нет пороха в европейских пороховницах? Вы знаете, кто виноват
» Индия сыта мифами Запада про Россию и Украину, пора знать правду — The Print
» Величайший враг Америки — не Китай и не Россия, а долг в 35 триллионов долларов
» Россия – ЕАЭС – Африка: факторы ускоренного сближения

 Аналитикавсе статьи rss

» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
» Почему российские нефтяники бурят больше, но добывают сколько и раньше
» Борьба за воду в Центральной Азии не должна приобретать нецивилизованные формы
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"