ФБР против Apple: спор о личных данных в семи цитатах

Чтобы отправить комментарий — войдите.
  • S
    24 фев 16
    Всё же непонятно, о чём идёт речь: о вскрытии одного конкретного телефона или о внесении изменений в операционку. Если первое, то прав Гейтс.
    Впрочем, имхо, это всё спектакль для публики — все ключи у кого нужно давно есть.
    Ответить
    • mottto
      saf 24 фев 16
      речь идёт о том, чтобы название фирмы бурно обсуждалось населением планеты
      и не важно по какому поду
      сейлзы всё равно сразу расти начинают
      в пиар-компаниях Аля — гуру
      им бы еще компьютерные технологии освоить — вообще было бы зашибись !
      Ответить
    • H
      saf 24 фев 16
      Речь идет о необходимости сделать дыру в шифровании вообще, что бы подобные случаи с взломом одного телефона не повторялись.
      В случае конкретного телефона эпл слова не вякнет против судебного решения.
      Ответить
      • enom
        heres2003 24 фев 16
        Но у Эпл есть ресурсы до бесконечности апеллировать и нанимать новых и новых адвокатов. А ресурсов Эпл хватит на столько что даже когда все адвокаты кончатся у Эпл все равно останутся немерянные горы бабла.
        Ответить
        • H
          enom 24 фев 16
          Они уже слили все что могли слить без всяких аппеляций. У них там законопослушность в почете.
          Ответить
  • A
    24 фев 16
    Детский викиликс: Деда мороза нет, жопа от сгущенки не слипается, детей
    не приносит аист, Apple против ФБР...
    Ответить
    • duke2178
      Российский инет: agasfer1 против спайсов...спайсы одерживают убедительную разгромную победу!
      Ответить
  • duke2178
    24 фев 16
    Пиар чистейший)))
    Вменяемому человеку и так понятно, что слушать могут (при желании) всех, всегда и везде. Как и "ломать" телефоны. Было бы желание.
    Ответить
    • Z
      Слушать, если в качестве канала передачи используется линия ОпСоСа — да. Слушать, если используется качественное шифрование — фиг. А уж "ломать" современную технику (особенно Apple) можно только крипторектальным термоанализатором. Утверждающий обратное просто не в теме про подход iOS к шифрованию даже отдельных блоков памяти.
      Так что запрос ФБР не лишен смысла: всегда есть шанс, что на девайсе обнаружится что-то оффлайновое, из чего можно при желании что-то выжать.
      Но и позиция Apple более чем понятна, персональные данные — вещь очень интересная, особенно с точки зрения европейского рынка, где требования и ответственность намного выше, чем по законодательству США. Т.е. вполне возможно, что если Apple "прогнется" под ФБР — не видать ей европейского рынка, как своих ушей.
      Ответить
      • copych
        ZlydenGL 24 фев 16
        На таких как вы легковерных и рассчитана эта PR-кампания ;)
        Ответить
        • Z
          copych 24 фев 16
          Легковерных? А если по честноку — часто ли Вам приходилось "выковырвивать" информацию из яблок — не из бэкапов, а именно из самих девайсов? Почему, как думаете, на Андроиде можно выпаять модуль энергонезависимой памяти и напрямую все нужное прочитать, а из яблочной техники его, конечно, выпаять можно — но только с целью выбросить? Или думаете российские и не только конторы типа Guidance, FTK, IES, Belkasoft, Мобильный криминалист ни разу яблочную технику в глаза не видели, поэтому и щи до сих пор лаптем хлебают?
          Не надо все-таки так легко бросаться словами про легковесность, ежели совершенно не в теме находитесь.
          Ответить
          • copych
            ZlydenGL 24 фев 16
            Вы все пытаетесь апеллировать к техническим аспектам, а я говорю про другое. Думаете, почему опсосы не используют криптостойкие алгоритмы? Ведь, не потому, что не в курсе.
            Вот и в этой истории все точно так же.
            А вспомните, как Дуров кричал что-то типа: "никогда вам не сломать мой криптостойкий телеграм". Лично для меня это звучит примерно так: "там есть куча бэк-доров, и я все только что слил ФСБ".
            Ответить
            • Z
              copych 24 фев 16
              Ничего подобного, Вы говорите:
              > Вменяемому человеку и так понятно, что слушать могут (при желании) всех, всегда и везде. Как и "ломать" телефоны. Было бы желание.
              Я отвечаю, что в случае яблочной техники перехватывать средствами ОпСоСа нешифрованный траффик еще можно, но вот вторая часть касательно Apple — пока что задача чистой воды фантастика (или решаемая при наличии суперкомпьютерного времени в течение нескольких лет если не повезет).
              Я не знаю, о чем кричал Дуров — но я знаю, что за "неонка" горит "внутре" яблочных устройств, выражаясь словами незабвенных Стругацких. И это знание говорит о том, что КАК МИНИМУМ вторая часть Вашего утверждения лишена смысла. А если люди с двух сторон использовали еще и шифрование траффика (а это даже на бюджетной мобилке реализуется достаточно просто) — НИ ОДНА прослушивалка а-ля совковый СОРМ не даст ровным счетом НИ-ЧЕ-ГО. Только цифробуквенную мешанину, которую — теоретически — можно привести к некоему читабельному формату, да только маловато пока на всей планете вычислительных ресурсов, чтобы выполнить эту операцию в подходящие сроки. Тут дело совсем не в желании.
              Ответить
              • copych
                ZlydenGL 24 фев 16
                1. Это не моя цитата, кстати =)
                2. "я знаю, что за "неонка" горит "внутре" яблочных устройств"
                ---- у вас есть сорсы айоса? я что-то пропустил?
                3. Вы все еще оперируете в поле технических терминов. Сделайте простое допущение: "Для ios-устройств есть универсальный способ расшифровать содержимое дампа, но мне этот способ неизвестен. Круг знающих ограничен".
                Ответить
                • Z
                  copych 24 фев 16
                  1. Пардон, не так выразился. Мое допущение было, что Ваша фраза "на таких легковерных..." говорит о Вашем полном согласии с исходной версией тредстартера.
                  2. Сорсов, естественно, нет, зато есть опыт форензик экспертизы их устройств.
                  3. Это же допущение вовсю предлагалось сделать для TrueCrypt и ему подобных :) Только вот НИ ОДИН аудит ничего и близко похожего не выявил.
                  Ведь по сути как работает шифрование ячеек памяти? Оно не выборочное/отключаемое (в случае с IOS), а ПОСТОЯННОЕ. Это значит, что расшифровать содержимое конкретной ячейки, грубо говоря, можно при наличии ТОЛЬКО валидного криптоключа. Наличие универсального способа предполагает некий доступ к криптохранилищу, происходящий вопреки желанию (без авторизации) пользователя. Естественно, это технически возможно, спору нет, более того — в том или ином виде почти наверняка присутствует в ЛЮБОМ проприоритарном ПО! Проблема только в том, что как говорится в одном небезызвестном повествовании — то, что известно двоим, рано или поздно становится известным всем. А на примере Win10 мы видим, что происходит, если пользователь не уверен в надежности хранения своих данных — несмотря на совершенно оголтелую рекламную компанию Win10 по популярности до сих пор проигрывает "старушке" Win7.
                  Ответить
                  • copych
                    ZlydenGL 24 фев 16
                    По поводу трукрипта есть конкретное заявление от авторов веракрипта, хотя я верю в версию с крипторектальным термоанализатором =)
                    Что же касается взломов ios, то и jailbreak, вроде, невозможен, если просто смотреть на блок-схему. А он есть.
                    По Win10 меня больше волнует модель лицензирования, в т.ч. стороннего ПО. Ну, а про секретики — это да. Даже у мировых брендов ключи утекали, так что, социальный инжениринг — наше всё.
                    Ответить
                    • Z
                      copych 24 фев 16
                      По поводу трукрипта есть только заявление "WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues... The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP." Ключевое слово здесь — may, т.е. "МОЖЕТ".
                      Насчет jailbreak — сфигали он невозможен? о_О Пока телефон в руках законного владельца — именно владелец на нем царь и бог, покуда готов мириться с возможной утратой гарантии :) Сам JB на "физическом" уровне никто никому никогда не запрещал.
                      Насчет социнженерии полностью согласен :)
                      Ответить
                      • copych
                        ZlydenGL 24 фев 16
                        А как же секьюрные бутлоадеры? Они же неподписанный код не выполняют ;)
                        Ответить
                        • Z
                          copych 24 фев 16
                          Такие бутлоадеры не наше все :)
                          Ответить
            • H
              Опсосы на своих сетях могут как включить, так и отключить чего угодно. Но если поверх канала опсоса включить собственное шифрование, то алгоритмы опсосов идут лесом.
              зы. насчет телеграма аналогичное подозрение. :)
              Ответить
            • Z
              copych 24 фев 16
              Кстати, насчет криптостойких алгоритмов у ОпСоСов.
              Во-первых, траффик таки шифруется по крайней мере от пользователя до БС и наоборот.
              Вот траффик ПОЛЬЗОВАТЕЛЯ между БС и процессинг-центром уже не шифруется, знаете почему? Да потому, что его объемы настолько велики, что введение такого "персонализированного" шифрования потребовало бы ОЧЕНЬ дорогостоящих комплексов как минимум. Поэтому обычно линии БС-процессинг шифруются "общими" настройками, т.е. канал между БС и процессингом зашифрован сам по себе. Дополнительное шифрование каждого пользовательского канала просто было бы избыточным, не привнося в целом ничего полезного, зато значительно увеличивая стоимость контрактов.
              Вот и все...
              Ответить
              • A
                У каждого нашего опсоса, на каждом коммутаторе стоит "ящик", подключенный по каналу Е1 к коммутатору, без возможности логирования действий с этого ящика. Т.о. любая инфа передающаяся через коммутатор — может читаться-слушаться и т.д. в реалтайм
                Остается использование внешних программ типа телеграм. А тут уже вопрос "веры". Если ты веришь, что эпл не имеет к своим телефонам бэкдора — значит веришь. если нет, значит нет. Точной информации никто не сольет.
                То, что АНБ умеет "слушать" — факт. Слушали всех, вплоть до Пан Ги Муна. И сейчас, наверно, слушают.
                Другое дело, что 99,99% телефонов эпл (впрочем как и других телефонов) нафиг не нужны ни ФБР и ФСБ.
                Ответить
                • Z
                  Речь идет о пресловутом СОРМе, как я понял.
                  А слушали во все времена только и исключительно тех, кто не озаботился вопросами противодействия прослушке :) А способов этих с древнейших времен было выработано ОЙ как немало!
                  Ответить
                  • A
                    Ну о нем, конечно. Видел его вживую. Работал 6 лет начотдела ИТ. Для "большого брата" заводили специальную линию инета. Для подключения к "ящику" и к биллингу.
                    "Большой брат" милостливо попросил сделать ему права на биллинг, чтоб он там, что случайно не нажал. А потом еще мой сотрудник 2 рабочих дня обучал его "вытаскивать" данные по звонкам, сотам имеи и т.д.
                    Ответить
          • copych
            ZlydenGL 29 мар 16
            Ну что, товарищ? =)
            Ответить
        • Z
          copych 24 фев 16
          Поправка — на Андроиде содержимое даже штатной флешки можно тоже зашифровать, и тогда ее выпаивание ни к чему полезному для исследователя не приведет. Но если в Андроиде эта фишка — опция, выключенная по-умолчанию (и даже не с первой версии присутствующая), то в iOS она включена по умолчанию с часа Х.
          Ответить
          • H
            Если флешку выпаять, то ее дамп можно сколько угодно ковырять. Как я понимаю ФБР страдает не столько от шифрованных данных, сколько от ограниченного числа попыток.
            Ответить
            • Z
              Можно, бесспорно. Точно так же, как ТЕОРЕТИЧЕСКИ можно вскрыть любой ЗАШИФРОВАННЫЙ архив. А ведь содержимое энерго(не)зависимых модулей в iOS шифруется ОЧЕНЬ надежно, это вам не 4хсимвольный пароль на ZIP архив, состоящий только из цифр. Почитайте спеки.
              Ответить
              • H
                содержимое можно ковырять без оглядки на число попыток. ФБР же жалуется на их ограничение, разве нет?
                Т.е. речь идет явно не о просто зашифрованных данных во флешке, но еще и о каком-то аппаратном решении, не позволяющим снять дамп. Или нет?
                Ответить
                • Z
                  Не, снять дамп проблем нет! Но что делать, если для подбора криптоключа нужно перебрать триллионы триллионов комбинаций? Даже если на подстановку одной комбинации потребуется 0.001 секунды, речь идет о цифрах порядка 10^22 секунд. Если говорить, ОЧЕНЬ грубо, и пусть меня не пинают математики, это "всего лишь" 10^20 минут или 10^18 часов или 10^16 дней или 10^12 лет. Т.е. если "не повезет" — потребуется ТРИЛЛИОНЫ лет на подборку правильного ключа. За этот период да Бог чтоб наша Вселенная еще существовала, раса-"однодневка" тут вообще не котируется :)
                  Ответить
                  • H
                    "В частности, в ФБР хотят, чтобы инженеры Apple сняли лимит на количество попыток ввести пароль"
                    Если нет проблем снять дамп, число попыток не роляет. 10 попыток сделал, восстановил из дампа, еще 10 попыток, опять восстановил и т.д.
                    Второй вопрос откуда взялся ключ? пользователь явно не создает 512-/1024-/2048-битные ключи. по-моему, он только задает пароль для разблокирования устройства. А это несколько цифр. по-идее, какой-нибудь фермой на CUDA перебирается за разумное время. Или нет?
                    поэтому у меня вопрос: откуда берется стойкий ключ, которым шифруется содержимое памяти телефона?
                    Ответить
                    • Z
                      1. Разве можно восстановиться из дампа без ПИНа/учетки? Могу ошибаться, но мне казалось что нельзя.
                      2. Есть 2 способа прочитать содержимое: разобрать дамп или прочитать все в "нативном" режиме (грубо говоря на устройстве). На устройстве действительно стоит лок из 4х цифр, что дает "всего лишь" 10 тысяч комбинаций. Но вот шифрование ячеек происходит совсем не этими 4мя цифрами, а неким хешем, в качестве базиса которого берется ПИН. Цифры которого, к примеру, могут чередоваться четными знаками серийника TouchID и нечетными знаками IMEI, да еще и с датой активации в качестве финального аккорда. В общем число комбинаций для открытия дампа нифига не снижается.
                      А теперь смотрите, что получается: есть возможность выпаять чипы памяти и надеяться (именно надеяться!!!) на удачный подбор криптоключа, а можно ПЫТАТЬСЯ подобрать ПИН. Без лимита попыток 10к комбинаций можно перебрать за неполные 6 часов. А вот с паузой на восстановление с файлового бэкапа после каждых 10 попыток — может растянуться на месяцы (если, опять же, не повезет).
                      Тут еще надо понимать, что дамп, снятый напрямую с чипов памяти, и файловый бэкап — это вообще ни разу не одновалентные вещи. Так что если есть ТОЛЬКО устройство, PIN которого неизвестен, то создать "точку отката" — это тоже та еще хитрозадая задачка.
                      Ответить
                      • H
                        Если у тебя есть прямой доступ к микросхеме памяти, то и восстановить дамп можно программатором также как и снять. И если известен алгоритм, а я думаю, он известен, то дешифрацию можно проводить и вне устройства. Всякие тач-ид, имей и дата регистрации тоже вроде не тайна за семью печатями. Так что остаётся либо только пин, либо там какая-то аппаратная приблуда, например сгенерировааный с более случайными исходными данными ключ лежит внутри чипа, разблокировать доступ можно только пином и именно этот чип и имеет ограниченное число попыток ввода пина. Такую хрень программатором не считаешь, так же как вроде нет способа сделать клон симкарты, только угадав-подобрав параметры.
                        Ответить
                        • Z
                          Известен алгоритм? Нюню! Алгоритм Скайпа известен — но известен ли хоть один случай удачного перехвата беседы? Исходники того же TrueCrypt'а вообще в открытом доступе лежат — но известен ли хотя бы 1 случай взлома тома TC?
                          Не все так просто, на самом деле.
                          Ответить
                          • H
                            во-первых алгоритм нужен, что бы работать с дампом, а не с железом.
                            а во-вторых в приведенных примерах и ключ не четыре цифры + серийник.
                            Ответить
                            • Z
                              А я не утверждал, что ключ + серийник — это ключ :) Я лишь привел пример комбинации.
                              Пойми, хеш — очень сложная штука. Можно например взять хеш дважды, можно взять первый хеш, поXORить его и взять еще раз хеш — попробуй выйти на первоначальный!
                              В общем эта тема долгих рассуждений, где знание алгоритма — это лишь ОЧЕНЬ МАЛЕНЬКИЙ шажок.
                              Ответить
                              • H
                                Все эти комбинации — заранее известные значения и не годятся для формирования ключа. Ты можешь сколько угодно брать хэш, но что бы осуществить шифровку/дешифровку нужно иметь исходный ключ. Значит он где-то должен быть. Причем в том виде, в котором его можно использовать.
                                Но я чутка почитал, и так да — там стоит отдельный крипточип, внутри которого спрятан ключ и откуда его не вытащить. А прошивка криптоключа и не позволяет дергать его слишком часто и блокирует после нескольких неверных попыток.
                                Ответить
                                • Z
                                  Крипточип — это и есть грубо говоря железка, которая "разбавляет" 4 цифирки настолько качественно, что даже зная алгоритм этого "разбавления", сделать ничего фактически нельзя. Точно так же, как TPM чип для битлокера — там тоже можно закрыть станцию 4мя цифрами ПИН, и попробуй этот самый пин без этого чипа подобрать — ничего хорошего из этого в обозримом будущем не выйдет.
                                  Ну в целом я вижу, что ликбез свою цель достиг, засим в этом треде откланиваюсь ;)
                                  Ответить
                                  • H
                                    А я вижу, что кто-то слышал звон, да в математике слаб.
                                    Ответить
                                    • Z
                                      Ничего, какие Ваши годы, еще подтянетесь, и по математике, и по матчасти ;)
                                      Ну а если мои попытки изложить материал в максимально доступной для непрофессионала форме были интерпретированы как "в математике слаб", тут уж извините — мне чаще приходится вещать именно для профаудитории :D
                                      Ответить
  • survilo
    24 фев 16
    Сколько шуму-то из-за какого-то телефона. Отнесли бы этот огрызок на Митинский радиорынок. Вскроют и фамилии не спросят. Причем, за рубли.
    Ответить
    • yuriar
      survilo 24 фев 16
      Вскрыть не спрашивая фамилии могут не только на Митинском рынке. Просто если в результате будут получены какие-нибудь сведения (например, доказательства вины владельца телефона), их нельзя будет использовать в суде, поскольку они добыты незаконными средствами
      Ответить
      • H
        Это чо выходит, если болгаркой вскрыть сейф, то найденные там документы нельзя использовать в качестве доказательств? К рассмотрению принимаются, только если ключ нашли и открыли штатным образом?
        Ответить
        • yuriar
          нет, сейф можно открыть чем угодно, при условии, что есть санкция прокурора (в России) или разрешение судьи (в США)
          Ответить
          • S
            yuriar 24 фев 16
            Тогда не вижу разницы между сейфом и телефоном.
            Ответить
            • fialent
              saf 24 фев 16
              Разница в том, что при вскрытии сейфа можно пригласить понятых и подтвердить что документы из него действительно те которые представлены в суде. А при вскрытии Айфона верить показаниям понятых нельзя. Не могут понятые подтвердить что информация на Айфоне во время вскрытия принадлежит владельцу. Ее могли перезаписать внешним оборудованием в момент вскрытия. Это как с информацией на винчестере. Прочитать ее можно. А вот доказать что это не следственные органы ее туба записали невозможно.
              Ответить
              • B
                > А вот доказать что это не следственные органы ее туба записали невозможно.
                Это может решить суд.
                Ответить
                • S
                  bird2bird 24 фев 16
                  Ото ж! Именно решить.
                  То есть принять волевое решение: "Мы, суд приговорили — это правда" или ".... не правда"
                  Такими методами, особенно через басманный суд, можно отменить и закон Кулона.
                  Доказать только нельзя
                  Ответить
              • H
                Понятые точно так же не смогут подтвердить и в случае наличия пароля.
                Ответить
          • H
            Тогда в чем разница между сейфом без ключа и телефоном без пароля? Разрешение судьи у ФБР есть.
            Ответить
  • S
    24 фев 16
    То есть, если произвести обыск в квартире подозреваемого, то это нормально и никого не возмущает.
    А вот в телефон его залезть — это вопиющее нарушение прав и свобод?
    Ответить
    • smoke2607
      То же самое, обыск без санкции суда незаконен, и все найденное при нем не является доказательством
      Ответить
  • gurchencko
    24 фев 16
    Советую посмотреть американский фильм "Немыслимое"с Сэмюэль Л. Джексоном в главной роли. В фильме очень хорошо показано как далеко могут зайти американцы в борьбе с терроризмом. Так горячо любимые ими "Права человека" для них пустой звук.
    Ответить
    • yuriar
      давайте представим, что это не художественный фильм, а документальный. На чьей Вы стороне были бы в этом случае?
      Ответить
      • gurchencko
        На стороне добра и гумманизма.
        Ответить
    • pilgrim101
      gurchencko
      Права человека для американских властей устой звук. Сказал их знаток, живущий в стране полного беспредела. Или вы американец?...)))
      Ответить
      • gurchencko
        В стране полного беспредела? Я не в Украине живу.
        Ответить
        • pilgrim101
          Украина тут при чем? Про воровскую рашку речь...)
          Ответить
          • gurchencko
            Не знаю я такой страны воровская рашка.
            Ответить
    • dbri306
      Американская модель демократии конечно не фонтан, но и до беспредела там очень далеко. Увы, нет в мире совершенства. А как человек поживший в Америке и бывающий там почти каждый месяц, я вам очень советую не брать художественные фильмы за основу представления о реальной жизни в стране.
      Ответить
  • dbri306
    24 фев 16
    Apple не отказался помочь в извлечении информации из телефона. Они отказались создавать специальную операционную систему с универсальным ключом для этого телефона. В статье совершенно перевранная информация. Как всегда журналисты не понимают о чем идет речь и публикуют бросские заголовки просто для привлечения внимания. Кто прав и кто нет — я не знаю. Скорее всего у каждой стороны своя правда.
    Ответить
  • bobobo
    24 фев 16
    То что один человек сделал, другой завсегда сломать может.
    Ответить
  • H
    23 фев 16
    военные против ученых. Без всяких обид, просто разный подход.
    Любой кто более-менее понимает криптографию также понимает, что любой запасной пароль будет слит на сторону. Поэтому любой "универсальный" ключ ставит крест на подобном шифровании.
    Но вообще было бы интересно понять, что и как шифруется в айфонах, и где именно стоит ограничение на 10 (или сколько там?) попыток?
    Ответить
    • kookaburrra
      Продолжай убеждать себя в этом, устанавливая на свой Ведро-фон apk-шки слитые не известно откуда. Бу-го-га.
      Ответить
  • M
    23 фев 16
    Представляю такую ситуацию в России. Ментовские уже пилили бы фирму по отработанным схемам... Разница только в том, что Эппл стоит больше, чем вся российская экономика...
    Ответить
    • V
      mampur 24 фев 16
      У огрызка разве есть активы — пилить то чего , заводы в Китае так они Китайские !
      Огрызок стоит ровно столько за сколько покупают его акции — и если ФБР объявит огрызок пособником террористов (а это запрет на действительность в пиндосии) то огрызок будет стоить дешевле бумаги на которой напечатаны его акции .
      Ответить
      • H
        За прошлый год доход огрызка составил 234 млрд долларов. По нынешнему курсу это больше, чем доходная часть российского бюджета.
        Ответить
        • bobobo
          А Ротенберг то наверное отжать даже и не мечтает. Это вам не аэропорт очередной присвоить.
          Ответить
        • faleev
          В Голландии когда то тоже хорошо тюльпаны котировались.
          Ответить
      • kookaburrra
        для тех кто идиот — у Apple есть свои заводы (в Штатах — в Аризоне и Техасе) и свои дата-центры в Штатах и Ирландии.
        Ответить
        • V
          Заводы в Аризоне и Техасе — самому то не смешно ?
          Ответить
          • kookaburrra
            Еще раз,. для тех кто идиот — MacPro (это такой черный Apple-овский десктоп) выпускается в Техасе.
            Ответить
            • V
              Э не, друг не на заводах а в тюрьмах Техаса — так что почувствуй разницу !
              К тому же эти сборочные цеха собственность Техаса а не актив огрызка .
              Ответить
              • kookaburrra
                даааа... ты еще глупее чем я предполагал...
                Ответить
      • kookaburrra
        > Огрызок стоит ровно столько за сколько покупают его акции
        И да, это... тыб лучше молчал со своими теориями диванного оналитега. у Apple 180 млрд долл запаса налички. а кроме того, компания потихоньку выкупает свои акции, а кроме того новые деньги она зарабатывает все равно быстрее, чем тратит.
        Ответить
        • V
          Ты уж определись — или наличка или выкупает .
          Ответить
          • kookaburrra
            у тебя совсем туго, с головой. Apple выпускает продукцию и сам и на предпри
            Ответить
            • V
              Не выпускает — нет производств Apple .
              Ответить
          • kookaburrra
            давай еще раз, медленно, по-слогам — Apple выпускает продукцию как сам и на предприятиях Foxconn, получает наличку И выкупает собственные акции.
            Ответить
        • B
          Это не отменяет того, что подобные действия выглядят как пиар акция и однозначно способствуют продажам.
          Ответить
Сделано с NoNaMe
© 2000-2026