Провал блокировки Telegram..
Безумный Иван
Акула пера
8/21/2018, 7:32:22 PM
(Sorques @ 21-08-2018 - 01:12)
Тебя смутил технический текст, хотя я пытался писать простым языком.
Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры.
Вить..Ты меня уел, так как я даже не знаю что сказать..
Тебя смутил технический текст, хотя я пытался писать простым языком.
Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры.
Безумный Иван
Акула пера
8/24/2018, 1:58:46 AM
До меня только щас доперло.
Ведь "шпионский камень" найденный в 2006 году, над которым все смеялись, мог быть именно таким устройством.
Ведь "шпионский камень" найденный в 2006 году, над которым все смеялись, мог быть именно таким устройством.
King Candy
Акула пера
8/24/2018, 3:04:37 AM
(Безумный Иван @ 21-08-2018 - 01:18)
В эпоху стандартов NMT (Московская Сотовая Сеть) и AMPS (Биллайн) в начале 90-х никакого шифрования не было в помине, речь передавалась в открытом виде в узкополосной ЧМ
А симки были (у Биллайна по крайней мере)
Там просто ключ цифровой передавался, идентифицирующий абонента, и ему канал частотный выделялся под сеанс
Итак, я придумал
Связь никогда не была в зоне моего любопытства, по сему, принцип ее работы придумывал на лету как бы я это огранизовал.
СИМ-карта нужна тдля идентификации пользователей. Но не только. Еще для шифрования переговоров, иначе любой радиолюбитель слушал бы разговоры на самодельном приемнике гигагерцовых частот с цифро-аналоговым преобразователем. СИМ-карта это шифратор-дешифратор цифровых пакетов
В эпоху стандартов NMT (Московская Сотовая Сеть) и AMPS (Биллайн) в начале 90-х никакого шифрования не было в помине, речь передавалась в открытом виде в узкополосной ЧМ
А симки были (у Биллайна по крайней мере)
Там просто ключ цифровой передавался, идентифицирующий абонента, и ему канал частотный выделялся под сеанс
King Candy
Акула пера
8/24/2018, 3:06:14 AM
(Безумный Иван @ 21-08-2018 - 18:32)
(Sorques @ 21-08-2018 - 01:12)
У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал
Для этого нужны суперкомпьютеры, и они ну никак не существуют сейчас в виде устройства на батарейке с месячным запасом зарядки
(Sorques @ 21-08-2018 - 01:12)
Вить..Ты меня уел, так как я даже не знаю что сказать..
Тебя смутил технический текст, хотя я пытался писать простым языком.
Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры.
У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал
Для этого нужны суперкомпьютеры, и они ну никак не существуют сейчас в виде устройства на батарейке с месячным запасом зарядки
Безумный Иван
Акула пера
8/24/2018, 3:07:01 AM
(King Candy @ 24-08-2018 - 01:04)
(Безумный Иван @ 21-08-2018 - 01:18)
В эпоху Попова и Маркони тоже.
А сегодня уже есть СИМ-ки
(Безумный Иван @ 21-08-2018 - 01:18)
Итак, я придумал
Связь никогда не была в зоне моего любопытства, по сему, принцип ее работы придумывал на лету как бы я это огранизовал.
СИМ-карта нужна тдля идентификации пользователей. Но не только. Еще для шифрования переговоров, иначе любой радиолюбитель слушал бы разговоры на самодельном приемнике гигагерцовых частот с цифро-аналоговым преобразователем. СИМ-карта это шифратор-дешифратор цифровых пакетов
В эпоху стандартов NMT (Московская Сотовая Сеть) и AMPS (Биллайн) в начале 90-х никакого шифрования не было в помине, речь передавалась в открытом виде в узкополосной ЧМ
А симки были (у Биллайна по крайней мере)
Там просто ключ цифровой передавался, идентифицирующий абонента, и ему канал частотный выделялся под сеанс
В эпоху Попова и Маркони тоже.
А сегодня уже есть СИМ-ки
Безумный Иван
Акула пера
8/24/2018, 3:09:20 AM
(King Candy @ 24-08-2018 - 01:06)
(Безумный Иван @ 21-08-2018 - 18:32)
(Sorques @ 21-08-2018 - 01:12)
У любого телефона такой мощности хватает, а у булыжника не хватит. Смешно.
Любой сотовый телефон именно эту операцию при каждом сеансе связи и производит
(Безумный Иван @ 21-08-2018 - 18:32)
(Sorques @ 21-08-2018 - 01:12)
Вить..Ты меня уел, так как я даже не знаю что сказать..
Тебя смутил технический текст, хотя я пытался писать простым языком.
Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры.
У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал
Для этого нужны суперкомпьютеры, и они ну никак не существуют сейчас в виде устройства на батарейке с месячным запасом зарядки
У любого телефона такой мощности хватает, а у булыжника не хватит. Смешно.
Любой сотовый телефон именно эту операцию при каждом сеансе связи и производит
King Candy
Акула пера
8/24/2018, 3:11:55 AM
(Безумный Иван @ 24-08-2018 - 02:09)
(King Candy @ 24-08-2018 - 01:06)
(Безумный Иван @ 21-08-2018 - 18:32)
Тебя смутил технический текст, хотя я пытался писать простым языком.
Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры. У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал
Для этого нужны суперкомпьютеры, и они ну никак не существуют сейчас в виде устройства на батарейке с месячным запасом зарядки У любого телефона такой мощности хватает, а у булыжника не хватит. Смешно.
Любой сотовый телефон именно эту операцию при каждом сеансе связи и производит Чтобы расшифровать GSM сигнал не имею полного комплекта ключей, нужны огромные вычислительные мощности
Надо или иметь ПОЛНЫЙ клон СИМ-ки (со всеми ее скрытыми ключами) - или ломать "брутфорсом" (перебором) протокол...
У сотового телефона есть все нужные ключи шифрования, а у подслушивающего устройства - нет...
Мелочь, но меняет все
(King Candy @ 24-08-2018 - 01:06)
(Безумный Иван @ 21-08-2018 - 18:32)
Тебя смутил технический текст, хотя я пытался писать простым языком.
Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры. У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал
Для этого нужны суперкомпьютеры, и они ну никак не существуют сейчас в виде устройства на батарейке с месячным запасом зарядки У любого телефона такой мощности хватает, а у булыжника не хватит. Смешно.
Любой сотовый телефон именно эту операцию при каждом сеансе связи и производит Чтобы расшифровать GSM сигнал не имею полного комплекта ключей, нужны огромные вычислительные мощности
Надо или иметь ПОЛНЫЙ клон СИМ-ки (со всеми ее скрытыми ключами) - или ломать "брутфорсом" (перебором) протокол...
У сотового телефона есть все нужные ключи шифрования, а у подслушивающего устройства - нет...
Мелочь, но меняет все
Безумный Иван
Акула пера
8/24/2018, 3:21:49 AM
Какие ключи? Булыжнику достаточно принять GSM сигнал с идентификатором конкретной сим-карты в конкретной соте и отправить его по интернету на почту в виде файла.
А уже получатель этого файла расшифровывает сигнал. И не перебором ключей, а подставляя заведомо известный ключ, который ему любезно предоставит фирма, выпускающая сим-карты.
А уже получатель этого файла расшифровывает сигнал. И не перебором ключей, а подставляя заведомо известный ключ, который ему любезно предоставит фирма, выпускающая сим-карты.
King Candy
Акула пера
8/24/2018, 4:16:14 AM
(Безумный Иван @ 24-08-2018 - 02:21)
Какие ключи? Булыжнику достаточно принять GSM сигнал с идентификатором конкретной сим-карты в конкретной соте и отправить его по интернету на почту в виде файла.
А уже получатель этого файла расшифровывает сигнал. И не перебором ключей, а подставляя заведомо известный ключ, который ему любезно предоставит фирма, выпускающая сим-карты. Ясно
Во-первых, там достаточно объемный траффик, где - то 250 кбайт /сек (это в обычном GSM - а в сетях 3G и LTE - во много десятков, сотен раз объемнее) - а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образом
И вероятнее всего, сама СИМ-ка его и генерирует при первом включении (это же полноценный процессор с памятью - наверняка она что-то себе записывает, эти самые ключи, при первичной инициализации после покупки)
Иначе протокол бы был уязвим именно таким образом - зная вендора (производителя) и его алгоритм генерации ключей - можно было было бы вычислить все эти ключи заранее и ломать GSM целенаправленно...
Так что производитель тут совершенно "не в теме" - проданная СИМ-ка живет уже своей собственной жизнью, никому не раскрывая своих секретов - сама придумывает ключи шифрования, возможно, сама их перевыпускает, новые, в каких-то ситуациях....
Какие ключи? Булыжнику достаточно принять GSM сигнал с идентификатором конкретной сим-карты в конкретной соте и отправить его по интернету на почту в виде файла.
А уже получатель этого файла расшифровывает сигнал. И не перебором ключей, а подставляя заведомо известный ключ, который ему любезно предоставит фирма, выпускающая сим-карты. Ясно
Во-первых, там достаточно объемный траффик, где - то 250 кбайт /сек (это в обычном GSM - а в сетях 3G и LTE - во много десятков, сотен раз объемнее) - а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образом
И вероятнее всего, сама СИМ-ка его и генерирует при первом включении (это же полноценный процессор с памятью - наверняка она что-то себе записывает, эти самые ключи, при первичной инициализации после покупки)
Иначе протокол бы был уязвим именно таким образом - зная вендора (производителя) и его алгоритм генерации ключей - можно было было бы вычислить все эти ключи заранее и ломать GSM целенаправленно...
Так что производитель тут совершенно "не в теме" - проданная СИМ-ка живет уже своей собственной жизнью, никому не раскрывая своих секретов - сама придумывает ключи шифрования, возможно, сама их перевыпускает, новые, в каких-то ситуациях....
Безумный Иван
Акула пера
8/24/2018, 4:43:00 AM
(King Candy @ 24-08-2018 - 02:16)
Это для интернета. Разговор ведется по выделенному каналу 64кБИТ в сек. (8кБайт в сек) Этот стандарт был принят еще для проводных телефонов, так как обеспечивает нормальный канал для ведения телефонного разговора. Все эти 3G 4G касаются интернета, а не разговорного канала. Итого, час разговора уместится в 30 мегабайт.
- а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образом
Я не интересовался никогда сотовой связью. Но раз уж телефон и базовая станция устанавливают между собой канал связи и понимают друг друга, значит этот псевдослучайный код генерится одновременно и там и там. А у шпиона есть практически клон карты интересуемого объекта. Что помешает ему расшифровать?
- иначе протокол бы был уязвим именно таким образом - зная вендора (производителя) и его алгоритм генерации ключей - можно было было бы вычислить все эти ключи заранее и ломать GSM целенаправленно)
Я не думаю что алгоритм простой. Он достаточно сложный и разгадать его путем сравнения входящих и выходящих сигналов вряд ли получится. Хотя, на старых симках у фрикеров это получалось
Но шпионы имеют доступ к тем симкам, информацию о которых им предоставит производитель симок.
Ясно
Во-первых, там достаточно объемный траффик, где - то 250 кбайт /сек (это в обычном GSM - а в сетях 3G и LTE - во много десятков, сотен раз объемнее)
Это для интернета. Разговор ведется по выделенному каналу 64кБИТ в сек. (8кБайт в сек) Этот стандарт был принят еще для проводных телефонов, так как обеспечивает нормальный канал для ведения телефонного разговора. Все эти 3G 4G касаются интернета, а не разговорного канала. Итого, час разговора уместится в 30 мегабайт.
- а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образом
Я не интересовался никогда сотовой связью. Но раз уж телефон и базовая станция устанавливают между собой канал связи и понимают друг друга, значит этот псевдослучайный код генерится одновременно и там и там. А у шпиона есть практически клон карты интересуемого объекта. Что помешает ему расшифровать?
- иначе протокол бы был уязвим именно таким образом - зная вендора (производителя) и его алгоритм генерации ключей - можно было было бы вычислить все эти ключи заранее и ломать GSM целенаправленно)
Я не думаю что алгоритм простой. Он достаточно сложный и разгадать его путем сравнения входящих и выходящих сигналов вряд ли получится. Хотя, на старых симках у фрикеров это получалось
Но шпионы имеют доступ к тем симкам, информацию о которых им предоставит производитель симок.
Безумный Иван
Акула пера
8/24/2018, 4:44:21 AM
(King Candy @ 24-08-2018 - 02:16)
Так что производитель тут совершенно "не в теме" - проданная СИМ-ка живет уже своей собственной жизнью, никому не раскрывая своих секретов - сама придумывает ключи шифрования, возможно, сама их перевыпускает, новые, в каких-то ситуациях.... А как тогда ее поймет базовая станция? Если она своей жизнью жить будет?
Симка должна зашифровать исходящий разговор, передать его на базовую станцию, станция должна этот разговор расшифровать и зашифровать уже под другую симку, которая в телефоне у того, кому звонит наш объект.
Так что производитель тут совершенно "не в теме" - проданная СИМ-ка живет уже своей собственной жизнью, никому не раскрывая своих секретов - сама придумывает ключи шифрования, возможно, сама их перевыпускает, новые, в каких-то ситуациях.... А как тогда ее поймет базовая станция? Если она своей жизнью жить будет?
Симка должна зашифровать исходящий разговор, передать его на базовую станцию, станция должна этот разговор расшифровать и зашифровать уже под другую симку, которая в телефоне у того, кому звонит наш объект.
King Candy
Акула пера
8/24/2018, 5:32:37 AM
(Безумный Иван @ 24-08-2018 - 03:43)
- а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образомЯ не интересовался никогда сотовой связью. Но раз уж телефон и базовая станция устанавливают между собой канал связи и понимают друг друга, значит этот псевдослучайный код генерится одновременно и там и там. А у шпиона есть практически клон карты интересуемого объекта. Что помешает ему расшифровать?. Там обычный AES протокол шифрования используется
Это один из протоколов "с открытым ключом". Смысл таких систем шифрования в том, что используется 2 (один только для зашифровки, другой - только для расшифровки) ключа и "односторонняя" функция шифрования
Для расшифровки сообщения нужен уже личный "приватный" ключ, который сохраняется в строгом секрете. При этом "открытый" сеансовый ключ выдается ТЕБЕ собеседником только чтобы ты зашифровал ЕМУ сообщение - а вот только ОН может его расшифровать своим "тайным ключом"...
Открытый ключ не поможет расшифровать сообщение
- а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образомЯ не интересовался никогда сотовой связью. Но раз уж телефон и базовая станция устанавливают между собой канал связи и понимают друг друга, значит этот псевдослучайный код генерится одновременно и там и там. А у шпиона есть практически клон карты интересуемого объекта. Что помешает ему расшифровать?. Там обычный AES протокол шифрования используется
Это один из протоколов "с открытым ключом". Смысл таких систем шифрования в том, что используется 2 (один только для зашифровки, другой - только для расшифровки) ключа и "односторонняя" функция шифрования
Для расшифровки сообщения нужен уже личный "приватный" ключ, который сохраняется в строгом секрете. При этом "открытый" сеансовый ключ выдается ТЕБЕ собеседником только чтобы ты зашифровал ЕМУ сообщение - а вот только ОН может его расшифровать своим "тайным ключом"...
Открытый ключ не поможет расшифровать сообщение
King Candy
Акула пера
8/24/2018, 5:48:43 AM
(Безумный Иван @ 24-08-2018 - 03:43)
(King Candy @ 24-08-2018 - 02:16)
Ясно
Во-первых, там достаточно объемный траффик, где - то 250 кбайт /сек (это в обычном GSM - а в сетях 3G и LTE - во много десятков, сотен раз объемнее)
Это для интернета. Разговор ведется по выделенному каналу 64кБИТ в сек. (8кБайт в сек) Этот стандарт был принят еще для проводных телефонов, так как обеспечивает нормальный канал для ведения телефонного разговора. Там еще всякие "канальные коды" для коррекции ошибок и для служебной информации речевого кодека используются
В виде речи там по-моему 12 кбит / сек (для full speed речи, с нормальным качеством звучания), а со всеми "довесками" получается 33.8 кбит/с на тайм - слот (а таких слотов 8 на канал) - в итоге поток одного канала - около 270 кбайт / сек...
Как - бы при захвате обычно не выковыривают отдельный тайм - слот, а целиком поток канала пишут. Ну по крайней мере широкораспространенными сканнерами когда берут сигнал
Все эти 3G 4G касаются интернета, а не разговорного канала. Итого, час разговора уместится в 30 мегабайт. В том и дело что давно уже "голос" передается в самом 3G и LTE потоке, а не в ветхозаветном GSM-е
Погуглите HD-Voice, VoLTE
(King Candy @ 24-08-2018 - 02:16)
Ясно
Во-первых, там достаточно объемный траффик, где - то 250 кбайт /сек (это в обычном GSM - а в сетях 3G и LTE - во много десятков, сотен раз объемнее)
Это для интернета. Разговор ведется по выделенному каналу 64кБИТ в сек. (8кБайт в сек) Этот стандарт был принят еще для проводных телефонов, так как обеспечивает нормальный канал для ведения телефонного разговора. Там еще всякие "канальные коды" для коррекции ошибок и для служебной информации речевого кодека используются
В виде речи там по-моему 12 кбит / сек (для full speed речи, с нормальным качеством звучания), а со всеми "довесками" получается 33.8 кбит/с на тайм - слот (а таких слотов 8 на канал) - в итоге поток одного канала - около 270 кбайт / сек...
Как - бы при захвате обычно не выковыривают отдельный тайм - слот, а целиком поток канала пишут. Ну по крайней мере широкораспространенными сканнерами когда берут сигнал
Все эти 3G 4G касаются интернета, а не разговорного канала. Итого, час разговора уместится в 30 мегабайт. В том и дело что давно уже "голос" передается в самом 3G и LTE потоке, а не в ветхозаветном GSM-е
Погуглите HD-Voice, VoLTE
Безумный Иван
Акула пера
8/24/2018, 1:28:32 PM
(King Candy @ 24-08-2018 - 03:32)
Открытый ключ не поможет расшифровать сообщение
Однако те, кто занимается этим вопросом, находят дыры в системе безопасности.
Один из способов, это подмена открытого ключа. Камень работает как базовая станция для только одного абонента, и при вызове она генерит свой ключ для абонента, а сама получает открытый ключ от базовой станции, для базовой станции именно камень будет абонентом и именно камень будет шифровать разговор открытым ключом полученным от базовой станции для станции, а разговор от абонента расшифровывать своим закрытым ключом, на основании которого он сгенерил открытый ключ и передал на телефон Меркель. И таким образом камень будет пропускать разговор через себя.
https://www.comprice.ru/articles/detail.php?ID=40242
Так что в любом случае задача шпионского камня перехватить зашифрованный разговор и передать его в центр. А там у шпионов есть Ki ключи всех сим-карт. И там приступают к расшифровке. Это не быстро, но реально. А вот без информации от шпионского камня это уж точно не сделать никак.
Открытый ключ не поможет расшифровать сообщение
Однако те, кто занимается этим вопросом, находят дыры в системе безопасности.
Один из способов, это подмена открытого ключа. Камень работает как базовая станция для только одного абонента, и при вызове она генерит свой ключ для абонента, а сама получает открытый ключ от базовой станции, для базовой станции именно камень будет абонентом и именно камень будет шифровать разговор открытым ключом полученным от базовой станции для станции, а разговор от абонента расшифровывать своим закрытым ключом, на основании которого он сгенерил открытый ключ и передал на телефон Меркель. И таким образом камень будет пропускать разговор через себя.
https://www.comprice.ru/articles/detail.php?ID=40242
Так что в любом случае задача шпионского камня перехватить зашифрованный разговор и передать его в центр. А там у шпионов есть Ki ключи всех сим-карт. И там приступают к расшифровке. Это не быстро, но реально. А вот без информации от шпионского камня это уж точно не сделать никак.
Безумный Иван
Акула пера
7/5/2019, 12:20:01 PM
В США по инициативе администрации президента хотят запретить сквозное шифрование в мессенджерах, которое обеспечивает конфиденциальность передаваемых данных, но якобы мешает правоохранительным органам бороться с преступностью. Сторону администрации заняли представители ФБР и Минюста. Госдеп и Минторг оспаривают целесообразность столь кардинальных мер.
https://safe.cnews.ru/news/top/2019-07-02_a...pretit_telegram
https://safe.cnews.ru/news/top/2019-07-02_a...pretit_telegram
Ором
Акула пера
7/5/2019, 1:14:09 PM
(Xрюндель @ 28-04-2018 - 08:54)
Нет. Там в чем проблема. Во время войны глобальные иформационные связи будут существовать несколько минут. На физическом уровне все будет уничтожено.
Не становится страшно?
Нет. Там в чем проблема. Во время войны глобальные иформационные связи будут существовать несколько минут. На физическом уровне все будет уничтожено.
Xрюндель
Акула пера
7/5/2019, 1:27:27 PM
(Безумный Иван @ 05-07-2019 - 10:20)
По ссылке размещено то, что называется фейк-ньюс.
В самой типичной своей форме.
Правда, расчитано на не очень притязательного и невнимательного читателя.
В США по инициативе администрации президента хотят запретить сквозное шифрование в мессенджерах, которое обеспечивает конфиденциальность передаваемых данных, но якобы мешает правоохранительным органам бороться с преступностью. Сторону администрации заняли представители ФБР и Минюста. Госдеп и Минторг оспаривают целесообразность столь кардинальных мер. https://safe.cnews.ru/news/top/2019-07-02_a...pretit_telegram
По ссылке размещено то, что называется фейк-ньюс.
В самой типичной своей форме.
Правда, расчитано на не очень притязательного и невнимательного читателя.
Безумный Иван
Акула пера
7/5/2019, 1:30:45 PM
(Xрюндель @ 05-07-2019 - 11:27)
Вполне возможно. Там Дуров передаст все алгоритмы дешифрования как миленький
По ссылке размещено то, что называется фейк-ньюс.
В самой типичной своей форме.
Правда, расчитано на не очень притязательного и невнимательного читателя.
Вполне возможно. Там Дуров передаст все алгоритмы дешифрования как миленький
Xрюндель
Акула пера
7/5/2019, 1:32:39 PM
(Безумный Иван @ 05-07-2019 - 11:30)
Нет. Потому, что никто не собирается на самом деле ничего запрещать.
Вы внимательно прочтите новость, на которую даете ссылку.
Вполне возможно. Там Дуров передаст все алгоритмы дешифрования как миленький
Нет. Потому, что никто не собирается на самом деле ничего запрещать.
Вы внимательно прочтите новость, на которую даете ссылку.
Xрюндель
Акула пера
7/5/2019, 1:34:23 PM
(Ором @ 05-07-2019 - 11:14)
(Xрюндель @ 28-04-2018 - 08:54)
Напрасно.
Я ведь писала о состязании алгоритмов и быстродействия компьютеров боевых машин. Им интернет не нужен.
(Xрюндель @ 28-04-2018 - 08:54)
Не становится страшно?
Нет. Там в чем проблема. Во время войны глобальные иформационные связи будут существовать несколько минут. На физическом уровне все будет уничтожено.
Напрасно.
Я ведь писала о состязании алгоритмов и быстродействия компьютеров боевых машин. Им интернет не нужен.