Владимир Николаевич писал(а):
…присваивает гигантскую по сравнению с доходами домашинной эпохи прибавочную стоимость, которую предприниматель рассматривает как заработанный им доход на капитал. Эксплуатируемыми при этом оказываются те, кто занимался и занимается развитием производительных сил: преподаватели университетов, работники научных учреждений, конструкторы оборудования и др.
Машина, которую приобрёл капиталист, находится под полным внешним управлением конструктора оборудования, её всегда можно отключить дистанционно или вывести из строя, сломать. Даже обычный потребитель, покупая
умные вещи, которые выполняют всю работу по дому, попадает под полный контроль изготовителя этих вещей.
Умные вещи – обратная сторона медалиВ век цифровых технологий
"преподаватели университетов, работники научных учреждений, конструкторы оборудования" — это и есть настоящие и будущие эксплуататоры, которые будут присваивать себе львиную часть прибавочной стоимости. Чуть выше я уже приводил пример, где американский математик Лимон Бэйрд разработал и запатентовал в 2016 году алгоритм хэшграфа:
viewtopic.php?p=41907#p41907PS. Информация к размышлению:
Вирус страшнее бомбы. Как хакеры уничтожили ядерный завод в Иране Цитата:
…Военная операция была бы чрезвычайно затратной, вызвала бы очевидные проблемы на международной арене, к тому же всегда существует риск неожиданной неудачи. Завод по обогащению урана в Натанзе был хорошо защищён, и даже бомбардировка не гарантировала его полного уничтожения. Однако нетривиальный подход удалось найти.
Для уничтожения иранской атомной программы был разработан оригинальный компьютерный вирус, получивший название Stuxnet. Вирус был заточен для работы с компьютерами строго определённой конфигурации, то есть он не начинал крушить первую попавшуюся систему, в которую попал. Оказавшись на новом компьютере, Stuxnet начинал сканировать программное обеспечение, отыскивая автоматизированные системы управления, используемые в ядерной промышленности. Такие системы специфичны для каждого завода — система датчиков, управления разными узлами и агрегатами везде своя. Stuxnet искал строго определённую цель. Если он не находил такую, то просто "засыпал" в ожидании возможности переместиться дальше.
Интересно, что, по данным американской прессы, израильтяне построили целый комплекс, имитировавший иранские установки для обогащения урана. На "имитационных центрифугах" отрабатывали внедрение в систему и саму атаку. Разработчики вируса понимали, что второго шанса у них не будет, так что первый удар должен быть убойным.
Однако иранцы, само собой, держали отключёнными от сети компьютеры, управлявшие ядерными объектами. Поэтому Stuxnet распространялся только через флеш-накопители. При этом электронный диверсант использовал украденные сертификаты крупной уважаемой компании Realtek — для обмана антивирусов. Вирус при всей своей сложности очень компактный и, попав на компьютер, практически не отсвечивал: ни у кого просто не возникало повода его разыскивать.
… Летом 2010 года очередная копия Stuxnet наконец обнаружила себя на компьютере, управляющем иранской ядерной центрифугой. И вот тут вирус развернулся по полной программе.
Stuxnet оказался маленьким техническим шедевром. Просто взломать программное обеспечение центрифуг было бы недостаточно: да, на какое-то время их пришлось бы остановить, но затем вирус ждал бы быстрый и бесславный конец. Однако суть конструкции этого вируса состояла в том, что он перехватывал управление заражённым компьютером и сам начинал отдавать команды, но так, чтобы у живых операторов сохранялась иллюзия контроля над ситуацией.
… В результате в один прекрасный момент иранские центрифуги в Натанзе начали массово выходить из строя. В короткий срок 1368 из имевшихся у страны аятолл центрифуг просто сломались без возможности восстановления.