Skocz do zawartości
xacti

"rzad Usa Podsluchuje Wszystkich Internautow?"

Rekomendowane odpowiedzi

To działa w ten sposob, ze jak napiszesz w mailu jedno ze slow kluczowych (bomba, terroryzm, itp.) to taki mail jest przekierowywany do USA i tam komputery analizują, czy ma jakies znaczenie i ewentualnie przesylają dalej do operatora. Tak to przynajmniej w teorii wyglada, nie wiem jak jest w praktyce ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To działa w ten sposob, ze jak napiszesz w mailu jedno ze slow kluczowych (bomba, terroryzm, itp.) to taki mail jest przekierowywany do USA i tam komputery analizują, czy ma jakies znaczenie i ewentualnie przesylają dalej do operatora. Tak to przynajmniej w teorii wyglada, nie wiem jak jest w praktyce ;)

Tak bo akurat terrorysta, który chce przekazać wiadomość drugiemu sobie podobnemu napisze maila:

 

Siema Osama!

Bomba już podłożona pod ambasadą. Kiedy odpalić ładunek? Jak pizdnie to rozwali połowe ulicy.

 

Dziubaski

Ali.

Litości... To działa jakoś inaczej a my sie nie dowiemy jak...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

O matko, jakis tydzien temu był program o tym. Ba .. nawet był wywiad z jakims "kierownikiem" (chyba jakis wojak) ;) tejze instytucji.

Prawda jest ze np rozmowy satelitarne sa podsłuchiwane, co akurat nie sprawia im duzej trudnosci. Czy komorkowe.. to juz nie wiem/nie pamietam co na ten temat mowiono.

Wiem iz była w nim mowa o chorendalnie duzej liczbie informacji (uznanej za interesujaca.. ) ktora jest "badana" w jakiejs siedzibie w usa.

Program globalnego podsługu nazywa sie Echelon i nie jest zadna tajemnica.. tzn wiadomo jest iz usa jesli zechce podsłuciach!e wrogow ameryki, terrorystow itd.. po to by ustrzec sie zamachom takim jak 11 wrzesnia, sciema sciema.. ;)

 

Echelon The Most Secret Spy System - film dokumentalny dla zainteresowanych. ja ogladałem na tvp1, jesli ktos chce.. to na pewno znajdzie, lecz raczej w ang wersji jez. ;)

 

Edit; dopiero po napisaniu posta zaczałem zaznajamiac sie z zawartoscia linka .. ;) Tak czy siak, obejrzyjcie filmik to bedziecie mieli zarys sytuacji ;)

Edytowane przez Jacek

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dla mas inf jest jasna.. podsłuch kogokolwiek jest moliwy. Osama(czy tez raczej jego kuzyn jakis..) swego czasu korzystał z telefonii satelitarnej, co m.in. pomogło amerykanom zlokalizowac jego miejsce pobytu. W programie ktorego tytuł podałem zawiera sie inf. o rozmowach libijczykow z ambasada tego kraju w RFn o ile pamietam, dzieki temu okazało iz to własnie libijczycy sa odpowiedzialni za jakis zamach.. itd itd. Raczej nie ma sensu drazyc tego tematu, fakt iz zyjmy w czasach w ktorych takie stany zjednoczone wpycha nos bardzo głeboko i daleko ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A co z pgp i innymi algorytmami szyfrujacymi ? ;]

Nie wiadomo jakimi komputerami dysponuje NSA - moze mogą rozszyfrowac:>

How secure is PGP? Brute Force attacks

 

A brute force attack would require 10^38 attempts to recover the key. If there was a processor which could try 1,000,000,000 keys per second, and you used 1,000,000,000 of them at once, it would take 10^13 years.

Use 10^24 of them, and you could do it in 24 hours - but there isn’t enough matter in the universe to build them.

 

No więc takie PGP jest rzeczywiście Pretty Good ;>

 

http://axion.physics.ubc.ca/pgp-attack.html

 

Yey, szyfrowanie jest fajne ;>

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Yey, szyfrowanie jest fajne ;>

To się szyfrujmy :>

 

I tak uwarzam, że jestesmy 100lat za murzynami i wiekszość takich informacji dociera do nas z ogromnym opóźnieniem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

How secure is PGP? Brute Force attacks

 

A brute force attack would require 10^38 attempts to recover the key. If there was a processor which could try 1,000,000,000 keys per second, and you used 1,000,000,000 of them at once, it would take 10^13 years.

Use 10^24 of them, and you could do it in 24 hours - but there isn’t enough matter in the universe to build them.

Wierzysz w ten marketingowy bełkot? Bo na mnie te liczby nie robią zadnego wrazenia . Moze po kolei:

 

"If there was a processor which could try 1,000,000,000 keys per second"

 

Najszybszy obecnie komputer cywilny to BlueGene/L IBM, ktory osiągnął w teście wydajność ponad 280 teraflopow. 1 teraflop oznacza, ze komputer moze sprawdzic 1 000 000 000 000 kluczy na sekunde. Oznacza to, ze BlueGene moze sprawdzic 1 000 000 000 000 x 280 kluczy na sekunde, a jest to komputer cywilny! Biorąc pod uwagę, ze technika wojskowa wyprzedza cywilną o kilkanaście (dziesiąt?) lat, oraz że moc obliczeniowa komputerow rosnie wykładniczo i prawo Moore'a cały czas ma się dobrze (mimo, ze wielu przewidywało jego koniec juz pare ladnych lat temu) mozna zalozyc, ze NSA przy swoim budzecie dysponuje juz komputerami o mocy kilkudziesieciu (moze nawet kilkuset) petaflopow (1 000 000 000 000 000 operacji na sekunde). Teraz wystarczy sobie wyobrazić, ze takich wojskowych komputerow jest na świecie kilka - i juz Twoje zaszyfrowane dane stają otworem.

 

Poza tym nie wiem czy wiesz, ale programy szyfrujące nie generują klucza skladającego sie z całkowicie przypadkowych znaków - wbrew pozorom wygenerowanie losowego ciągu to nie jest prosta sprawa. Programy szyfrujące generują ciąg za pomocą danego algorytmu - znając ten algorytm (a nie sądze, zeby organizacje takie jak NSA nie mogly go wyciągnac od tworcow programu:>) mozna bardzo ograniczyc mozliwe klucze i znacząco przyśpieszyc atak siłowy.

 

 

Jak ktos sie chce czegos konkretnego dowiedziec, to nie polecam - Brown jest wiekszym fantasta od autorow teorii spiskowych ;)

Brown to taki diabeł, ze miesza w swoich ksiazkach faktyczne dane z fikcją literacką - przy zachowaniu ostrożności mozna się paru rzeczy z jego ksiązek dowiedziec;]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wierzysz w ten marketingowy bełkot?

Masz niemarketingowe AES które jest nawet lepsze, i na jego temat wypowiadają się matematycy i krytpolodzy, a nie firma PGP.

 

1 teraflop oznacza, ze komputer moze sprawdzic 1 000 000 000 000 kluczy na sekunde.

1 teraflop oznacza, że komputer może wykonać 1 000 000 000 000 operacji zmiennoprzecinkowych na sekundę. Wydaje mi się że sprawdzenie pojedynczego klucza tzn. wygenerowanie go po kolei, zakodowanie algorytmem i sprawdzenie danych wyjściowych to trochę bardziej skomplikowana sprawa, i zajmie to troszkę więcej niż jedną operację zmiennoprzecinkową.

 

mozna zalozyc, ze NSA przy swoim budzecie dysponuje juz komputerami o mocy kilkudziesieciu (moze nawet kilkuset) petaflopow (1 000 000 000 000 000 operacji na sekunde). Teraz wystarczy sobie wyobrazić, ze takich wojskowych komputerow jest na świecie kilka - i juz Twoje zaszyfrowane dane stają otworem.

Kilkaset petaflopów nadal nie robi wrażenia na AES 256bit. Zresztą, powiesz mi że NSA sama używa AES 256bit bo jest on niebezpieczny? V__V

 

znając ten algorytm (a nie sądze, zeby organizacje takie jak NSA nie mogly go wyciągnac od tworcow programu:>)

W wypadku AES cały kod i algorytm jest oficjalnie znany.

 

mozna bardzo ograniczyc mozliwe klucze i znacząco przyśpieszyc atak siłowy.

No ja nadal uwazam że i tak mówimy o setkach, tysiącach a może i więcej lat.

 

EDIT

 

"Imagine a computer that is the size of a grain of sand that can test keys against some encrypted data. Also imagine that it can test a key in the amount of time it takes light to cross it. Then consider a cluster of these computers, so many that if you covered the earth with them, they would cover the whole planet to the height of 1 meter. The cluster of computers would crack a 128-bit key on average in 1,000 years."

 

"If you want to brute-force a key, it literally takes a planet-ful of computers. And of course, there are always 256-bit keys, if you worry about the possibility that government has a spare planet that they want to devote to key-cracking."

 

"OK, so Deep Crack is a 1998 vintage massively parallel bit of hardware dedicated to keycracking. It tests 90 billion keys per second. Let's assume you could build a machine like that today which is 100 times faster. So the 2007 version can test 9 quadrillion (9 x 10^12) keys per second.

 

http://www.jimloy.com/math/billion.htm

 

The 128 bit keyspace is 2^128 or..

 

3.40 e+38

 

dividing that by

 

9,000,000,000,000 keys/sec

 

I get

 

37,809,151,880,104,273,718,152,734 seconds

 

which is..

 

1,198,920,341,200,668,243 years

 

A 128-bit key seems quite safe from a modern Deep Crack; it's also safe from an array of them. At any rate, I think governments and other truly paranoid organizations use 1,024 bit keys, just to be sure."

 

+ http://en.wikipedia.org/wiki/Deep_Crack

Edytowane przez Sarkazz

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A ja uwazam, ze kazdy kod mozna zlamac - jakos nie chce mi sie wierzyc, ze najpotężniejsze organizacje wymiękają przed programem, ktory kazdy sobie moze ściagnac. Gdyby szyfrowanie maili zalatwialo sprawe, to takie programy jak ECHELON nie mialby sensu. IMO nie mozna nawet wykluczyc, ze tworcy programow szyfrujacych umieszczają w nich furtke i istnieje jakis klucz uniwersalny - tak tylko sobie gdybam...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Echelon czy inna pdobna organizacja miała by multum rpacy przy podsłuchiwaniu rozmow telefonicznych wiec juz byłby to powod do jej istnienia. Gdyby nie było maili, czy komuniaktorow int. wciaz sensownosc ich istnienia była by duza ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Pozostaje jeszcze temat możliwości technologicznych wojskowych komputerów itp. Zresztą komputer, klaster itp, to w końcu nie to samo co specjalna maszyna taka jak Deep Crack stworzona tylko i wyłącznie do ataku brute force na konkretny szyfr...

 

- DES z 1976 roku dopiero w 1998 roku stał się łatwo rozkodowalny, za pomocą Deep Cracka. To spory okres czasu.

 

Jak wygląda sprawa z AES, z powodu otwartości całego algorytmu i otwartej opinii NSA na jego temat, uważam mimo wszystko że nie jest on do złamania w normalnych warunkach, i jestem skłonny uważać że nawet wojsko sobie z tym nie poradzi...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To i tak wyglada mało przekonujaco.. tzn rozszyfrowywanie chociazby maili. Jak wspomniał ktos wczesniej, "terrorysci" raczej posługiwaliby sie słowami - hasłami... ktore w umiejetnie napisanej formie dadza odbiorcy jasna informacje, zas dla panow z tejze organizacji jedynie bełkot. A jesli mowa o szyfrowanej rozmowie przez tel czy net? Najpierw musieli by ja wychwycic majac nadzieje ze mzoe byc ciekawa, zaczac rozszyfrowanie, czary mary.. czas mija a poł londynu ni ma bo zli ludzie zdarzyli wykonac atak ;)

Film o Echelonie i takie inf z netu daja sladowe pojeci o tym czym naprawde jest ta organizacja i co moze.. gdybanie, gdybanie troche bez sensu. Ten temat zas przekształca sie w dyskusje o szyfrowaniu .. ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

zamiast łamać kody lepiej złamać człowieka znającego ten kod :D.. będzie o wiele szybciej i prościej

 

co do teorii spiskowych... To mi się nie podobają google... Póki byli przeglądarką było dobrze... Potem zaczęli rozdawać swoje gmaile i tera pół świata ma gmaile... a jak można wyczytać na ich stronie, wiadomości przesyłane do gmaila są analizowane przez program w celu wyświetlania spamu pasującego do treści - dodają że żaden człowiek ich nie czyta... Co z tego że człowiek nie czyta wiadomości... skoro może czytać profil użytkownika zbudowany na podstawie maili, zbierający hasła do forów etc :) Tak że krótko mówiąc... nie podoba mi się nagła ekspansja googli i dziękuję im tylko za wyszukiwarkę i sketchupa :D.. całą reszta to goglowe wydanie kgb

Edytowane przez PelzaK

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A ja uwazam, ze kazdy kod mozna zlamac - jakos nie chce mi sie wierzyc, ze najpotężniejsze organizacje wymiękają przed programem, ktory kazdy sobie moze ściagnac. Gdyby szyfrowanie maili zalatwialo sprawe, to takie programy jak ECHELON nie mialby sensu. IMO nie mozna nawet wykluczyc, ze tworcy programow szyfrujacych umieszczają w nich furtke i istnieje jakis klucz uniwersalny - tak tylko sobie gdybam...

To wez teraz open-source'owy AES, ktorego kod i algorytm jest powszechnie znany, i pokaz, w ktorym miejscu jest ta furtka zostawiona ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...