Realistycznie wątpię by ich przemysł był w stanie coś takiego zrobić w sensownych kosztach i funkcjonalności. Pewnie taniej by było przerabiać telefony.
Na uceglanie drogą radiową są rozwiązania w postaci izolacji. Dzisiaj to ma mniejsze znaczenie, bo wszystko jest zjedzone przez oprogramowanie. Wystarczy znaleźć w nim dziury.
Urządzenie wydaje mi się ciekawsze niż rozwiązania zintegrowanego pola walki sprzed kilkunastu lat. Gdzie żołnierzom kazali nosić kamizelki z PC, niewygodnym wizjerem na oko i touchpadem na piersi.
W teorii niby jest to możliwe, ale bardziej realistyczny jest wariant, w którym przez embargo tracą oni dostęp do komponentów i muszą jechać na tym co wyprodukowali przed embargiem i w międzyczasie szukać zamienników.
W teorii po ujawnieniu takiego procederu producent traci najbardziej dochodowe rynki.
Embargo jest jak prawo które zakazuje broni.
Wydaje mi się, że ta teoria o poznawaniu planów jest przejaskrawiona. Bo na froncie każdy człowiek ma czas życia obliczony w minutach. Więc wiadomo, że coś takiego wpadnie w ręce wroga. Ale jak w warunkach wojskowych (zastępowalność przez następny szczebel w hierarchii) zabezpieczylibyście kartę SD z planem misji?
Tam w filmie jest fragment z tym amerykańskim żołnierzem, gdzie tłumaczył, że nawet jak ma tego typu nawigację, to ma tam jedynie mapę okolicy, a koordynaty konkretnych punktów ma już w głowie. Właśnie po to, żeby w razie jego śmierci albo złapania wróg nie mógł odczytać tych danych z pamięci urządzenia.
Logowanie PINem. Nośnik na szyfrowanym nośniku z dostępem zamykanym po minucie nieaktywności.
Storage szyfrowany z plausible deniability jak w TC. Możesz podać określony nieprawidłowy PIN i sprzęt się uruchomi, ale dane niekoniecznie będą prawdziwe.
Myślałem o zawleczce, która rozpocznie proces oczyszczania. Ewentualnie pośle impuls elektrostatyczny.
Martwiłem się, że wszelkie hasła nie sprawdzają się przy dynamicznym przekazywaniu uprawnień podczas walki.
Wcześniej miałem teorię, że w czasach PRL wszystko przemysłowe i transportowe było uproszczone na potrzeby wojska. Tak by można to uruchamiać improwizowanymi metodami. Może te urządzenia są jakąś kontynuacją.
Ciekawe, czy moduł GLONASS też amerykański. ;-)
Nie wiem czemu się dziwisz. To jakieś romantyczne podejście do wojskowości z lat układu warszawskiego?
Jak dla mnie gdyby nie zastosowali tu typowych podzespołów to bym uznał, że ktoś chciał wyłudzić kasę.
Urządzenie jest całkiem fajne. Ma sensowne menu i opcje wykraczające poza to co sobie wyobrażałem.
Trochę długo się uruchamia. Podejrzewam, że to wina Linuksa.
To podejście realistyczne. Uwzględniające możliwość, że przeciwnik mógł wdrożyć w układzie backdoor uceglający go drogą radiową.
Linux działa na procesorach DSP Texas Instruments?
https://www.ti.com/product/DM3730
W tym DSP jest też ARM A8.
Realistycznie wątpię by ich przemysł był w stanie coś takiego zrobić w sensownych kosztach i funkcjonalności. Pewnie taniej by było przerabiać telefony.
Na uceglanie drogą radiową są rozwiązania w postaci izolacji. Dzisiaj to ma mniejsze znaczenie, bo wszystko jest zjedzone przez oprogramowanie. Wystarczy znaleźć w nim dziury.
Urządzenie wydaje mi się ciekawsze niż rozwiązania zintegrowanego pola walki sprzed kilkunastu lat. Gdzie żołnierzom kazali nosić kamizelki z PC, niewygodnym wizjerem na oko i touchpadem na piersi.
W teorii niby jest to możliwe, ale bardziej realistyczny jest wariant, w którym przez embargo tracą oni dostęp do komponentów i muszą jechać na tym co wyprodukowali przed embargiem i w międzyczasie szukać zamienników.
W teorii po ujawnieniu takiego procederu producent traci najbardziej dochodowe rynki.
Embargo jest jak prawo które zakazuje broni.
Wydaje mi się, że ta teoria o poznawaniu planów jest przejaskrawiona. Bo na froncie każdy człowiek ma czas życia obliczony w minutach. Więc wiadomo, że coś takiego wpadnie w ręce wroga. Ale jak w warunkach wojskowych (zastępowalność przez następny szczebel w hierarchii) zabezpieczylibyście kartę SD z planem misji?
Tam w filmie jest fragment z tym amerykańskim żołnierzem, gdzie tłumaczył, że nawet jak ma tego typu nawigację, to ma tam jedynie mapę okolicy, a koordynaty konkretnych punktów ma już w głowie. Właśnie po to, żeby w razie jego śmierci albo złapania wróg nie mógł odczytać tych danych z pamięci urządzenia.
Komputer któremu możesz zaufać to taki, który możesz wyrzucić przez okno/zostawić na ulicy i się o nic nie martwić.
Tak była wypowiedź zawodowego pana który służy w innym wojsku o innej kulturze.
Logowanie PINem. Nośnik na szyfrowanym nośniku z dostępem zamykanym po minucie nieaktywności.
Storage szyfrowany z plausible deniability jak w TC. Możesz podać określony nieprawidłowy PIN i sprzęt się uruchomi, ale dane niekoniecznie będą prawdziwe.
Myślałem o zawleczce, która rozpocznie proces oczyszczania. Ewentualnie pośle impuls elektrostatyczny.
Martwiłem się, że wszelkie hasła nie sprawdzają się przy dynamicznym przekazywaniu uprawnień podczas walki.
Wcześniej miałem teorię, że w czasach PRL wszystko przemysłowe i transportowe było uproszczone na potrzeby wojska. Tak by można to uruchamiać improwizowanymi metodami. Może te urządzenia są jakąś kontynuacją.