Skip to main content

粗暴的科技间谍要不得

发信人: bruce123 (黑牛), 信区: Military
标  题: ***粗暴的科技间谍要不得***
发信站: BBS 未名空间站 (Sat Jun 14 21:18:21 2014, 美东)


近几年,媒体上中国人做科技间谍的新闻越来越多,当然这些新闻都有几个共同点:(
1)事情出自美国 (2)都是些说不上什么高端的技术,什么蹲在爱荷华玉米地里里挖
种子,什么维斯康辛访学溜进导师办公室偷试件,最近自己给自己电脑发自己写的模型
代码也算上了。 (3) 只听说是中国人被抓,没听到其他国家的(4)很多案件最后结
论扯皮的占多数。  看到这样得新闻,本人没太多愤怒,只是为自己同胞个人遭遇感到
一些惋
惜,为中国舆论上受到一些抹黑感到一些遗憾。我个人是不相信中国政府参与这样鸡毛
蒜皮的小事,甚至我认为很多情况下,我们的同胞本人都没有意识到自己所做的事情和
技术间谍扯上关系。美国政府这样做无非是杀鸡儆猴和做一些舆论攻势了。面对这些很
荒谬的事情,本人写一些个人相关的或者不相关看法,给大家周末娱乐娱乐!


背景:

中国人埋头苦干30年积累了大量的美元。科技研发,无疑是可以花费外汇的一个重要方
向,为此近十年中国政府巩固科技研发体系,玩命的买仪器(作为工具985理工高校的
超级计算机已经全面超越美国),玩命的公派,又玩命的百人,千人,最近又出来个万
人,不管大家说这是否粗放式发展,还是人才计划鱼目混珠,但这样方式的消耗外汇,
哪怕1000万美金,浪费掉500万,从长远讲还是最好的投资。对中国近年科技发展定量
化衡量,仁者见仁,智者见智,但有一些发展大体趋势还是不需要太多努力可以看出来
。从蛟龙,到航天,到北斗。。这些无疑都是钱和系统的科技积累才能砸出来的。在这
样的大背景下,美国人对中国人感到警惕是毫无意外也是必然的。但是我觉得我们中国
人无需对这些事情影响自己的工作心情或者道义上感到什么羞耻,我们这群人只是恰好
有机会在这个有趣的时代,有趣的角度,有趣的身份看这样的公开的游戏罢了。


无名鬼:

既然是游戏,想玩的好,第一点先得遵守游戏规则,下面我写得一些东西,对大部分来
买买提军版这些在国外混迹多年得老油条应该是常识,但愿读完这里有个把人不觉得是
常识就达到目的了。言归正传,美国和中国一样,作为一个庞大的国家,其科研体系错
综复杂,有高校试验室,高校研究所,国家试验室,国家科研中心,企业研发中心,
etc.   对理工科研机构这种收留理工臭老九的地方的一个共性就是,环境基本上相比
很多文科机构是宽松的(可能大家都默认理工科人政治意识弱的缘故吧),在这样的环
境下,如果你实在想整点在中国认为“新'的东西,个人认为是非常简单的。美国的资
源没多到去监控每一个在美的理工男。但我还是认为,大家实在没有这个必要,从功利
点的角度讲,你整的这点东西,十有九十没什么重大价值的,在中国哪个角落说不定早
有人做了。你如果就是冲着回国骗经费,今天来趟美国就像郑州去趟驻马店,国内大学
很多数据库比美国大学还要好,这样的事情想搞清楚就太容易了,尤其方舟子这帮黑白
两界的幽灵还整天在国内转悠拉人进地狱。所以一句话,有点骨气,别老想着讨什么便
宜,抓住了,裤子就没了。 老美可和中国人不一样,平时笑嘻嘻,墙倒众人推的公德
心中国人是明白不了的。作为中国人,如果你确实有幸接触到战略价值的科研,恭喜你
,你的电话邮箱一定100%的在FBI的监控之中了,这些都是毫无疑问的事情。所以老老
实实拿工资,回国开会把ppt 反反复复看看,那是你应该有的生活常识,因为你不看
FBI 也会帮你看。 再从另外一个角度谈,你被美国人雇佣,你也确实有义务遵守合同
上写的一些规定,哪怕一些你不认为是什么商业或者科技机密的东西,上了台面,说是
不是那是美国人说了算的,不是你说了算的。对于那些喜欢DIY的同胞,买一百个草莓
派组装个超级电脑玩玩没什么问题,但是应该了解美国的工业是个高度供应链式的,民
用军用很多配件可能产于同一厂家,甚至就是同样的产品。你在美国境内很多东西都可
以正常手续买到,但是对于带这些配件出境,相关的法律就非常复杂了,个人认为实在
想带个什么电子或者机械配件回国,还是提前查清楚了是否违反相关法律。否则会带来
意想不到的麻烦,党妈最后在太平洋对岸,也无辜中枪。FBI那帮孙子还用你的人头去
骗经费完成任务。说了这么多废话,其实就是就是让大家小心点了,跟歹徒搏斗中枪那
是英雄,路过被乱弹打死那就是冤死鬼。

有名人:

今天很多人在抱怨中国人很聪明,为什么连cpu, 发动机都搞不出来啊,恨不得用机关
枪打下几架美帝的最新战斗机,立刻开肠破肚。这样的方式获得的信息确实在某种程度
上加快研发进程,依葫芦画瓢就是了,他有几个孔俺就打几个孔,他用啥尺寸俺就用啥
尺寸。你软件用c写,我也用c写,你美国马工的代码我很还嫌弃你不规范。可是,钱学
森的导师冯卡门在他的回忆录中曾经写过,真正战略性的科技从来是不需要“偷”的。
个人认为,全世界的臭老九(真宗的非中国社科院式的)比生命还重要的ego从来
不是国家的法律、爱国情怀可以按捺住的,他们活着的唯一目的就是让同行看的起,所
以任何他们觉得和上帝对上话的重大发现,他们一定会以这样的那样的方式表达出来。
近100年科研体系的评价制度,更加决定了很多重大科技的最重要元素,一定曾经在公
开论文上发表过。美国人之所以能首先造出原子弹不正是在美国这帮老犹读到德国公开
发表的科技论文后,鼓动罗斯福推动的么? 人类任何可以让后代传承的、复杂一点的
科学技术,一定是详细的documentaion,其中包括基本原理,相关试验结果,相应的图
纸,而绝对不是实物的形式。欧美人近300年科学技术的突飞猛进不正是和他们那种近
乎疯狂的documentation习惯有关吗?而反观我们中国人,历史上很多伟大的发明创造
之所以没有能继承下来,正是这些环节的缺乏。今天中国人要搞创新,确实需要一帮人
打飞机,开肠破肚,但为百年计,千年计,更需要一群人近乎教徒般的阅读整理传播别
人的'documentaion',以及挖掘documentaion中关键的公开发表的论文,有些东西 在
今天看来无法跨越的技术障碍,或许可以在10年前,20年前,甚至50年的公开发表的资
料中找到答案,而他们或许满脸灰尘躺在某个大学的图书馆。你不需要被别人认为“偷
”,你可以从容不迫端着一杯咖啡去阅读他们。唯有达成这样的共识,我想中国的科技
才可以获得真正的基因,不单单复制西方人今天取得的成就,更可以在未来,让后世子
孙,百尺竿头,更进一步为整个人类作出贡献。中国人在国外攻读到理工科博士学位的
人可谓成千上万,不知道有几个人曾经花大力气写自己领域的bibilography 用汉语
公开发表过?(个人认为这不需要太影响到在美国住大house 的进程)。不管作为中国
人,还是作为一个学者,个人都觉得如果你有这个能力,你就应该有义务做这样的事情
,很简单,今天你读到的这个东西,或许还要再等20年,另外一个中国人才可以读到。
很多人说你太危言耸听了,但我也坚信很多喜欢读书的人明白我说的不过是常识,中国
太缺乏系统
的知识的documentation了。今天大部分日本的青年人,不需要到美国拿一个博士学位
回国去取得一个顶尖学校的职位,或者几乎不需要到过美国,就可以做一流的科研,为
什么? 日本人比中国人聪明吗? 很显然不是。我认为正是日本对自己文化的不自信,
让这个民族学会了近乎偏执的信息收集,以前从中国到今天从欧美(题外话,今天
日本人在中国搜集商业情报的深度,广度我想应该是世界第一的)。二战后,日本要求
所有公派博士每人必须翻译一本欧美学术著作,这样的事情不知道多少中国人知道呢。
直到今天,近10倍于日本人口的中国人,超过100倍于日本留学欧美的中国人,对欧美
重要学术著作的翻译无论是“存量还是增量”还落后于日本。今天生活在欧美,系统接
受过专业训练的中国人,口口声声说国内屁民素质低,整天说国内同学无非依葫芦画瓢
、copycat 毫无创新。我想我们这群人是有很多该尽而未尽得义务的。没有人愿意做
copycat的,也从来不存在什么种族擅长copy 不擅长创新,很多时候只是眼界局限的一
种必然结果罢了。作为一个中国人,你看到了你觉得大部分中国人可能没看到的东西,
或许这只是多年前英文报纸上关于中国的一个新闻,或许是英文历史书上纪录的一个历
史细节,或许是一篇你认为非常重要的论文,或许是一本你认为很重要的书籍,写个书
评,写个bibligraphy ,哪怕mitbbs 上放个帖子吼一声,都是举手之劳而已。你觉得
常识的东西,对12亿多的中国人或许不是常识。这个也是本人觉得买买提菌斑一些可贵
的地方。


伦理问题:

刚才说严肃了,差点忘记了要说的主题,就是所谓“科技间谍”,最后一段就谈谈个人
对这档子事所涉及到价值观的问题。尽管每个国家,为鼓励创新,有所谓知识产权,科
技专利,但是作为一个从事科技工作的人,我始终认为纯科学技术的产权,只应该属于
天,属于地,他的最终目的一定是为整个人类的幸福快乐服务,绝不应该为少数国家所
垄断而获取严重超过其投入的商业优势,更不应该成为某一个种族恫吓、威胁其他种族
的工具。阿拉伯人,中国人几千年文明积累下来的技术,我想从来没有跟欧美人要过什
么专利费吧。从这个角度讲,任何一个科技工作者,都有义务将科学技术,以自己力
所能及的形式传播到中国,传播到非洲,传播到全世界,什么是善,个人认为这就是大
善,什么是人间正道,个人认为这就是人间正道。写到这里,很多人可能说我是叫高调
,粉饰中国“偷窃”美国技术。可以说,我只是谈价值层面对这件事的看法,当然我也
从来没觉得中国所谓间谍有几个有本事能偷窃到美国的核心技术。尽管非常反感“偷窃
技术”这
样的说法,但是如果非要这么说,我倒是觉得大家应该知道一些历史,从过去,到今天
,再到可以预知的未来,一个国家抢劫另外一个国家的技术,没有一个国家和民族,比
70年前美
国人对德国人做的那么系统,彻底,从图书到图纸,从机器到大活人,大家知道装了多
少飞机吗? 具体数字恐怕只有美国人自己知道吧。只是他们的记忆力太差了。

http://gengwg.blogspot.com/

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...