Из личных наблюдений. Во дворе университета Гонконга — скульптура в память «Тяньаньмэньской резни» с посвящением: «Старость не может убивать молодость». Огромная фига в кармане по отношению к континентальному Китаю, где события на площади Тяньаньмэнь трактуются противоположно, как вовремя подавленный майдан, да к тому же старательно замалчиваются цензурой.
Именно отсюда, из университета, пошел в 2014 году свой местный майдан, «Революция зонтиков», закончившийся, впрочем, без крови.
Сегодня же Гонконг подчеркнуто аполитичен, ориентирован в первую очередь на деньги. За единственным исключением (о нем в следующий раз), правительственные учреждения спрятаны на задворках, а первый фронт бухты Виктория занимают неоновые небоскрёбы корпораций и банков.
Китаю такая ситуация выгодна, Китай старается лишний раз не лезть, чтобы не нарушить уникальный статус-кво, благодаря которому Гонконг вот-вот обойдёт Лондон и Нью-Йорк в рейтинге мировых финансовых центров.
Поэтому и терпит Китай фиги в кармане и всевозможные либеральные вольности. До поры до времени.
#Ватфор_путешествует
Именно отсюда, из университета, пошел в 2014 году свой местный майдан, «Революция зонтиков», закончившийся, впрочем, без крови.
Сегодня же Гонконг подчеркнуто аполитичен, ориентирован в первую очередь на деньги. За единственным исключением (о нем в следующий раз), правительственные учреждения спрятаны на задворках, а первый фронт бухты Виктория занимают неоновые небоскрёбы корпораций и банков.
Китаю такая ситуация выгодна, Китай старается лишний раз не лезть, чтобы не нарушить уникальный статус-кво, благодаря которому Гонконг вот-вот обойдёт Лондон и Нью-Йорк в рейтинге мировых финансовых центров.
Поэтому и терпит Китай фиги в кармане и всевозможные либеральные вольности. До поры до времени.
#Ватфор_путешествует
В самом центре Гонконга – словно сошедшая со страниц антиутопии высотка Народно-освободительной армии Китая, по сути, военная часть с казармами, маленьким плацем и собственной огороженной пристанью.
На постах – «вежливые люди» по-китайски: новейшие форма и обвес, непроницаемые лица. Венчает башню неоновая армейская звезда, которая вполне уместно смотрится на фоне сверкающих рекламой небоскребов.
#Ватфор_путешествует
На постах – «вежливые люди» по-китайски: новейшие форма и обвес, непроницаемые лица. Венчает башню неоновая армейская звезда, которая вполне уместно смотрится на фоне сверкающих рекламой небоскребов.
#Ватфор_путешествует
Делегация Ватфора принимает участие во встрече рептилоидов. Ждите деталей.
#фотофакт
#ватфор_путешествует
#фотофакт
#ватфор_путешествует
Малоярославец стал ареной сражения между русской и французской армиями 24 октября 1812 года. По своей традиции, Наполеон разменял победу в бою на стратегическое поражение и был вынужден отступить к Смоленску. Так началось бегство Великой армии, закончившееся через полтора года в Париже.
Малоярославец - редкий случай, когда крупное сражение шло непосредственно в городе, от которого в результате не осталось камня на камне. Уцелели только ворота Черноостровского монастыря, пережившие и вторую Отечественную войну и стоящие со следами французской шрапнели по сию пору.
Кроме ворот, о событиях 1812 года напоминает крохотная диорама шириной метра три, а также братские могилы, которые можно встретить то тут, то там прямо посреди частной застройки.
#Ватфор_путешествует
Малоярославец - редкий случай, когда крупное сражение шло непосредственно в городе, от которого в результате не осталось камня на камне. Уцелели только ворота Черноостровского монастыря, пережившие и вторую Отечественную войну и стоящие со следами французской шрапнели по сию пору.
Кроме ворот, о событиях 1812 года напоминает крохотная диорама шириной метра три, а также братские могилы, которые можно встретить то тут, то там прямо посреди частной застройки.
#Ватфор_путешествует
В железнодорожном музее в Питере под препарированным паровозом (да, под него можно зайти и рассмотреть снизу) встретил дедушку-посетителя. Дедушка оказался осмотрщиком-ремонтником на пенсии и очень возмущался: шплинты, говорит, не законтрены, надо немедленно снимать локомотив с рейса.
Короче, отличный музей. Будете в Питере — сходите обязательно.
#Ватфор_путешествует
Короче, отличный музей. Будете в Питере — сходите обязательно.
#Ватфор_путешествует
Без лишних вводных: видеоверсия нашего Атомпанка.
Смотрите, вникайте, распространяйте (с хэштегами*). Новые мероприятия обязательно последуют.
*Рекомендуемые хэштеги:
#атомпанк
#ватфор
#бункер703
Смотрите, вникайте, распространяйте (с хэштегами*). Новые мероприятия обязательно последуют.
*Рекомендуемые хэштеги:
#атомпанк
#ватфор
#бункер703
YouTube
АТОМПАНК-01 | Константин Богданов, Дмитрий Стефанович, Олег Макаров
Дискуссионный вечер на глубине 43 м в рассекреченном атомном бункере в центре Москвы.
00:00 / Вступление.
04:38 / Константин БОГДАНОВ — научный сотрудник Центра международной безопасности ИМЭМО РАН и друг Ватфора — о том, зачем нужен взаимный контроль над…
00:00 / Вступление.
04:38 / Константин БОГДАНОВ — научный сотрудник Центра международной безопасности ИМЭМО РАН и друг Ватфора — о том, зачем нужен взаимный контроль над…
Ночью город Торжок выглядит вот так. Кромешная тьма с ослепительно сверкающим новым сквером в центре.
Слева внизу в потемках — собор и церковь Карла Росси. Используются в качестве городской котельной.
#фотоавтора #ватфор_путешествует
Слева внизу в потемках — собор и церковь Карла Росси. Используются в качестве городской котельной.
#фотоавтора #ватфор_путешествует
Forwarded from The idea of nonproliferation is proliferated, chaps
Хотим внести комментарий к выступлению Олега Макарова на Атомпанке касательно дешевизны и доступности кибероружия не только государственным акторам. Не оспаривая этот тезис в целом, заметим, что по одному из приведенных в лекции кейсов, а именно - по Stuxnet, совокупность преследовавших инцидент факторов говорит скорее о подготовке атаки с участием государства и присущих такого рода игроку ресурсах.
Проникновение
Достоверно известно, что вирус попал во внутреннюю изолированную сеть предприятия по обогащению в Натанзе. Есть версия о кроте, пронесшим ПО внутрь, есть версия о целенаправленном поиске вирусом определенных систем и оборудования с использованием сразу четырех т.н. уязвимостей нулевого дня. Возможно, правда где-то посередине, и крот на объекте не заносил вирус, а дал конкретные вводные, какие АСУ ТП, контроллеры и центрифуги используются, и в этом случае вирус мог заноситься с ПО и оборудованием одного из поставщиков.
Прикрытие
Для обеспечение скрытности воздействия Stuxnet подписывался сразу двумя сертификатами цифровых подписей - Realtek и JMicron, что позволило представляться антивирусному ПО (если оно вообще было) легитимным продуктом. Компании даже не подозревали об утечке, пока это не всплыло из анализа кода. Помимо этого, в рамках мер по отводу глаз червь заползал на компьютеры по всей Южной и Юго-Восточной Азии, заразив не менее 50 тыс. устройств, и в этой связи долгое время предполагали случайное "проползание" вируса в Натанз и Бушер.
Специфика воздействия
Вирус был нацелен и заточен на поиск и конкретных контроллеров конкретных производителей. Так, судя по всему, червь, проникнув в АСУ ТП, искал частотные преобразователи иранской компании Fararo Praya и финской Vacon и менял их выходные частоты, возвращая обратно, с интервалом в 27 дней. Так, при проектной частоте вращения центрифуги IR-1 в 1065 Гц (и предельно допустимой, при которой механические части перестают выдерживать воздействие, в 1400 Гц) вредитель увеличивал этот показатель сначала до 1410 Гц на 15 минут, затем возвращал его в номинал, а через 27 дней - понижал до 2 Гц на 50 минут, также впоследствии возвращая к рабочим настройкам. В результате вирус достиг двойного результата - вывел из строя от 15% до 23% центрифуг на предприятии (по состоянию на 2009 г. их количество оценивалось в 4920 шт.), при этом максимально затруднив персоналу идентификацию и устранение неполадок. Предположительно, такого рода вмешательство маловозможно без отработки воздействия на специальном стенде, имитирующем оборудование Натанза.
В сухом остатке можем заключить, что факторы выше в совокупности позволяют говорить о следе во всей этой истории именно государства (возможно - не одного, а двух в рамках совместной операции), обладающего чтобы ресурсами а) собрать команду высококлассных специалистов, способных создавать сложный код с комплексной архитектурой; б) дать этой команде обработанное специалистами по ядерному инжинирингу техзадание с заданными параметрами воздействия; в) создать для отработки имитационный стенд с оборудованием, аналогичным используемому на режимном объекте в консервативном фундаменталистском государстве (!); г) обеспечить прикрытие операции и частично скрыть сам факт воздействия. Да, при желании на такое способна и какая-нибудь транснациональная корпорация (вспомните цитату Даннинга про капитал и прибыль в 300%), но уж как минимум такого рода кибероперацию нельзя назвать доступной для всех негосударственных акторов.
#атомпанк #ватфор #бункер703
Проникновение
Достоверно известно, что вирус попал во внутреннюю изолированную сеть предприятия по обогащению в Натанзе. Есть версия о кроте, пронесшим ПО внутрь, есть версия о целенаправленном поиске вирусом определенных систем и оборудования с использованием сразу четырех т.н. уязвимостей нулевого дня. Возможно, правда где-то посередине, и крот на объекте не заносил вирус, а дал конкретные вводные, какие АСУ ТП, контроллеры и центрифуги используются, и в этом случае вирус мог заноситься с ПО и оборудованием одного из поставщиков.
Прикрытие
Для обеспечение скрытности воздействия Stuxnet подписывался сразу двумя сертификатами цифровых подписей - Realtek и JMicron, что позволило представляться антивирусному ПО (если оно вообще было) легитимным продуктом. Компании даже не подозревали об утечке, пока это не всплыло из анализа кода. Помимо этого, в рамках мер по отводу глаз червь заползал на компьютеры по всей Южной и Юго-Восточной Азии, заразив не менее 50 тыс. устройств, и в этой связи долгое время предполагали случайное "проползание" вируса в Натанз и Бушер.
Специфика воздействия
Вирус был нацелен и заточен на поиск и конкретных контроллеров конкретных производителей. Так, судя по всему, червь, проникнув в АСУ ТП, искал частотные преобразователи иранской компании Fararo Praya и финской Vacon и менял их выходные частоты, возвращая обратно, с интервалом в 27 дней. Так, при проектной частоте вращения центрифуги IR-1 в 1065 Гц (и предельно допустимой, при которой механические части перестают выдерживать воздействие, в 1400 Гц) вредитель увеличивал этот показатель сначала до 1410 Гц на 15 минут, затем возвращал его в номинал, а через 27 дней - понижал до 2 Гц на 50 минут, также впоследствии возвращая к рабочим настройкам. В результате вирус достиг двойного результата - вывел из строя от 15% до 23% центрифуг на предприятии (по состоянию на 2009 г. их количество оценивалось в 4920 шт.), при этом максимально затруднив персоналу идентификацию и устранение неполадок. Предположительно, такого рода вмешательство маловозможно без отработки воздействия на специальном стенде, имитирующем оборудование Натанза.
В сухом остатке можем заключить, что факторы выше в совокупности позволяют говорить о следе во всей этой истории именно государства (возможно - не одного, а двух в рамках совместной операции), обладающего чтобы ресурсами а) собрать команду высококлассных специалистов, способных создавать сложный код с комплексной архитектурой; б) дать этой команде обработанное специалистами по ядерному инжинирингу техзадание с заданными параметрами воздействия; в) создать для отработки имитационный стенд с оборудованием, аналогичным используемому на режимном объекте в консервативном фундаменталистском государстве (!); г) обеспечить прикрытие операции и частично скрыть сам факт воздействия. Да, при желании на такое способна и какая-нибудь транснациональная корпорация (вспомните цитату Даннинга про капитал и прибыль в 300%), но уж как минимум такого рода кибероперацию нельзя назвать доступной для всех негосударственных акторов.
#атомпанк #ватфор #бункер703
YouTube
АТОМПАНК-01 | Константин Богданов, Дмитрий Стефанович, Олег Макаров
Дискуссионный вечер на глубине 43 м в рассекреченном атомном бункере в центре Москвы.
00:00 / Вступление.
04:38 / Константин БОГДАНОВ — научный сотрудник Центра международной безопасности ИМЭМО РАН и друг Ватфора — о том, зачем нужен взаимный контроль над…
00:00 / Вступление.
04:38 / Константин БОГДАНОВ — научный сотрудник Центра международной безопасности ИМЭМО РАН и друг Ватфора — о том, зачем нужен взаимный контроль над…
В глубинке Каталонии сразу очевидны настроения. Символ протеста — желтая ленточка — на каждом шагу. Ее рисуют на стенах и асфальте, ей украшают дома и деревья. Ленточку можно сделать из подручных материалов, из гофры для коммуникаций или желтых мусорных пакетов. Удобно.
Дополняется это все портретами опальных местных политиков и призывами к их освобождению. Последние повсеместно вывешивают на органах власти: в правом верхнем углу на втором коллаже — администрация небольшого городка.
Впрочем, за вычетом сепаратистского декора, в остальном никакого движняка не заметно: жизнь в Каталонии течет неспешно, размеренно и сыто. А раз так, чего бы не попротестовать на досуге.
#Ватфор_путешествует
Дополняется это все портретами опальных местных политиков и призывами к их освобождению. Последние повсеместно вывешивают на органах власти: в правом верхнем углу на втором коллаже — администрация небольшого городка.
Впрочем, за вычетом сепаратистского декора, в остальном никакого движняка не заметно: жизнь в Каталонии течет неспешно, размеренно и сыто. А раз так, чего бы не попротестовать на досуге.
#Ватфор_путешествует
Media is too big
VIEW IN TELEGRAM
Погутарили сегодня утром про натовские танчики на РБК-ТВ с Андреем Левченко и Павлом Демидовичем.
Ссылка на полную передачу: https://tv.rbc.ru/archive/rynki/63c504002ae5963f9141f10d
#Ватфор_втелевизоре
Ссылка на полную передачу: https://tv.rbc.ru/archive/rynki/63c504002ae5963f9141f10d
#Ватфор_втелевизоре