Egy szakember azt mondj, hogy az usa kongresszusi könyvtárban tárolják pl a facebook adat forgalmat, ha csak percig volt fenn valami és törölték akkor is ott megvan.
Meg az eleg szük savszelesseg idejeben (mondjuk >20 eve) valoban keszült tanulmany, amely szerint a legnagyobb adatmennyiseget mikrofilmtekerccsel ekesitett postagalambbal lehet transzportalni ...
Egy párszázezer dolláros áfacsalót képesek megtalálni a Dominikai Köztársaság seggelyukában is, egy kunyhóban - de nem képesek nyomon követni és megtalálni egy milliárd dolláros forgalmú, fizikai áruforgalmat bonyolító gyilkos terrorszervezetet - ennyi idő után sem, a világ összes erőforrásának a bevetésével sem ?
Mindössze arra futja, hogy roppant erőkkel bombázzák a sivatag pár elhagyatott épületét - anélkül, hogy fingjuk lenne hol a központ, az agytröszt, stb, ?
De ne legyen - ott a hardver, a kutak, a finomítók, a kikötői aktivitás, a roppant pénzforgalom, stb.
Ha tudják, hogy sarcolják a telekom-céget - mibe kerülne kiszállni oda és átvizsgálni a könyveket, hogy kinek is fizetik valójában a milliókat?
Hogy a picsába lehetséges az, hogy ennyi nyom birtokában, még mindig ott tartanak, hogy üres épületromokat bombáznak -
......és ezt mint győzelmi jelentést is adják elő - miközben amazok meg vígan működtetik az államukat - és szórakozásból még gyilkolnak is Európában - mert kell a kikapcsolódás nekik is.
Egy jó postagalamb Németország északi feléből tízegynéhány óra alatt hazarapül Magyarországra, de macerás az odaszállítása.
A mai világban a levelezés, csomagküldő szolgálat, kamionosokkal történő fuvaroztatás könnyebben álcázható, mint az elektronikus kommunikáció és az ellenőrzése is nehezebb, hiszen mindenképp humán forrásokat igényel.
(Régebben például mi is hozattunk európajáró kamionosokkal olyan apróságokat, pl.: gyógyszert amihez itthon nem lehetett hozzájutni.)
Egy levelezőlapra rá lehet ragasztani legalább 100 darab, 64 GB-os mikro sd kártyát - azt be egy virágos-girlandos díszborítékba és esküvői meghívó gyanánt elpostázni bárhova.
Így mehet el 6 TB anyag úgy, hogy tényleg a kutyát sem érdekli mi van benne.
Egyetértek, folyamatosan teszem fel ezeket a kérdéseket én is. Nagy szakadék, sőt ellentmondás feszül a stratégiai, taktikai és operatív szinterek között.
(Amúgy, ha jól tudom a bitcoin tökéletesen nyilvános és nyomonkövethető, ha ismert a tulajdonosa.
Mivel a tulajdonosok ismertek, csak az azonosítót kell megtalálni hozzájuk. Statisztikai elemzésekkel szerintem behatárolható...)
Nagy tömegű adatot célszerűbb fizikailag eljuttatni a címzetthez, akár egy micro SD kártyán, az operatív, szinkronizálási információkat előre megbeszélt virágnyelven is ki lehet cserélni, de senki nincs légüres térben.
Bakker, miközben azon agyalnak, hogy 2 elküldött bitjük közül kihámozzák az elrejtett harmadikat - hogy valami nyomra bukkanjanak....
..... eközben ezek százezer hordószámra kereskedik az olajat (sőt, finomítják is), árulják a földgázt, a gabonát, a műkincset - szállítják, berakodják, könyvelik, papírokkal látják el - és mindehhez kiterjedt adószedő hálózatot működtetnek - zavartalanul.
- Nem lenne egyszerűbb ennek a roppant forgalomnak utánanézni és azon a szálon visszafejteni a gyökereket?
- Nem a pénz útját kellene követni (pl. amikor egy telekom-cég adózik nekik) - mert azt nehezen hiszem el, hogy mindent titkos bitcoinban számolnak (pl. az utakon szedett útdijat) - de ha igen, akkor akár azt is?
Eszem megáll, hogy ezek vígan működtetnek ott, egy ismert térségben, egy berendezett állam-félét, milliárdos büdzsével - a titkosszolgálatok meg maximum csak "vélekednek" arról, hogy esetleg hol lehet a központjuk például.
És ezek a "vélekedések" vagy jók, vagy nem - mert ha jók lennének, ez az egész IS-sztori már csak egy rossz emlék lenne.
Nagy tömegű adatot célszerűbb fizikailag eljuttatni a címzetthez, akár egy micro SD kártyán, az operatív, szinkronizálási információkat előre megbeszélt virágnyelven is ki lehet cserélni, de senki nincs légüres térben.
Ha egyszer kapcsolódott egy megfigyelt csomóponthoz legalább időlegesen maga is az adatgyüjtés részévé válik. Ma az elektronikus eszközök világában mindenki, mint a csiga széles csíkot hagy maga után. Ha nem, ha igyekszik eltüntetni a nyomait azzal válik leginkább gyanússá, elég egyetlen hiba, hogy ráterelődjön a figyelem.
Senkiből nem lesz terrorista egy zárt szobában anélkül, hogy kapcsolatba nem kerüljön olyanokkal, akik már érdekesek a megfigyelés számára.
Annyiból változott a helyzet, hogy ma már könnyebb adathalászatot folytatni a begyűjtött anyagon. Bizonyítja, az adatok rendelkezésre állását, az események utáni rendkívül gyors felgöngyölítés.
A francia titkosszolgálat utólag ugyan, de pillanatok alatt áttekintette a fontosabb szálakat, ami utólagos adatgyűlytéssel lehetetlen lett volna. Amúgy a 90% körüli megelőző felderítés is igazolja az adatgyjtés hatékonyságát. Valószínűleg most is elkapták volna őket, ha francia területen történik az előkészítés, így azonban a megfigyelési szint (prioritás) alacsonyabb fokozaton maradhatott.
Lehet technikai részleteken vitatkozni, nem érdemes. Ami lehetséges azt igyekeznek megvalósítani és valamilyen szinten meg is teszik, ne legyenek illúzióink!
Az adatgyűjtés minden bizonnyal többszintű, a mélységét valószínűleg gráfelméleti alapokkal határozzák meg. Az egyes csomópontokat "színezik" és a szálakkal hozzákapcsolódó más csomópontok eszerint színeződnek. Minél érdekesebb egy csomópont, annál nagyobb mélységben történik az adatgyűjtés.
Mindenki aki kapcsolódik egy színes csomóponthoz valamilyen megfigyelési szintre kerül, célzott adatgyűjtés folyik vele szemben.
Minden csomóponthoz több technikailag megvalósult szál kapcsolódik, tehát egy elvesztése nem jelenti az adatgyűjtés megszakadástát, a többi szál segítségével gyorsan helreállítható a megfigyelés pl.: egy mobiltelefon váltáskor. Nem kell tehát az egész világot teljes mélységében figyelni. Elég egy részét és halászni benne. Ha egy gyanús szálat elkap, akkor azon kell végighaladni, azonosítani a csomópontot és végighaladni a gráfon.
A feldolgozás elég nagy mértékben automatizálható ma már, egy bizonyos szint fölött persze humán kiértékelésre is szükség lehet.
Vannak spektrumfigyelő tornyok, és vannak olyan megvehető parazita cellák, amik állítólag tényleg forgalmat bonyolítanak
(bár ehhez be is kéne integrálni a központba: felügyelet, frekiosztás, átviteltechnika, handoverek lekezelése, meg minden. Belső segítség nélkül legalábbis nehéz ügy.
Szóval vannak kétségeim: de igazából csak azért, mert a "Népszabi vasárnapi tudomány rovata" ezt furcsa módon nem írja meg, hogy HOGYAN csinálják, mert az olvasók nem is értik a problémát, hogy ezt csinálni kellen)
Ne vicceljünk már, a központban bármelyik "keresztpont" * monitorozható volt mindig
Ma már a bármely átmenőben van a minden egyszerre - be
Hálózat meg nem létezik kapcsolóközpont nélkül.
*a kereszpont még az áramkörkapcsolt világ ohmos átmeneteire használt.
Nem ohmos, de időosztású-térosztású világban még ez a neve, de már nem ohmos az átmenet (és csaka térosztás szakaszban lehet elkapni, időosztást ha kikonnektálsz, az maga a térosztás megvalósulása)
IP világban meg egy duplikált switch-port, és kész.
Ez egyrészt így van - másrészt a netforgalom messze elsöprő többségére a gugli sem lát rá. Ahogy írtad is, többé-kevésbé a statikus lapokat látja, oszt jónapot. A belső intranetekbe, a nem nyilvános, akár csak szimpla jelszóval védett tartalmakba nem lát rá, az egyéb forgalomra meg végképp nem.
Az USA pedig kétségkívül képes lehet valamilyen szinten kontrollálni a saját határain belül keletkezett, de legalábbis rajta átmenő forgalmat - de ami azon kívül van?? Azt már csak "illegálisan lehallgatni" tudja, ha tudja. Az már nem megy szakmányban, mondjuk a Magyar Telekomot nem tudja rávenni arra, hogy az NSA szervereit is bepakolhassák a rendszerükbe...
A nagy kínai védelemről is sokat elmond, hogy elég könnyen kijátszható, annak ellenére, hogy a világon a legtöbben ott dolgoznak a permanens netes felügyeleten - hiába van tiltva a facebook meg a gmail, minimális ügyeskedéssel, proxin keresztül elérhető - egész egyszerűen ott is az üt vissza, hogy teljes képtelenség ekkora adattömeget permanens kontroll alatt tartani, érdemben és tartalmilag mindent elemezni.
Mellesleg az MS/gugli is olyan pedofilokat buktatott le - akiket úgymond már figyeltek, tehát nem általános, hanem célirányos vizsgálatról volt szó - és akik ráadásul ordas szarvashibát követtek el azzal, hogy érzékeny tartalmakat minden titkosítás nélkül tároltak külső felhőben.
Ezek a dolgok fényév távolságban sincsenek a "mindenkiről úgyis mindent tudnak" állapotától.
Ez a részprobléma még megoldható: Veszel egy nullára lebeszélt kártyát.
Nem a vaterán, ebay-en, ha lehet. És a helyi országban használatos.
És nem a neten át töltöd fel.
A többi (a telefonok együttmozgása, ugyanabban a telefonban használt több SIM, az egyik telefon adott helyen történő kikapcsolása És ugyanakkor egy másik bekapcsolása), nos a többi már MINTÁZAT.
Tárolható, pár karakterben leírható mintázat.
Tárgyai a "big data" analízis (ehhez sem értek, de itt és most elég tudni, hogy van ilyen) .
Ne gondold, hogy olyan egyszerű bárki gépét meghekkelni.
De ennél jóval egyszerűbbet mondok: minden kommunikációt egyszerű, prepaid kártyás, névtelenül vásárolt készülékekkel kell bonyolítani, amiket utána meg kell semmisíteni.
Reménytelen, hogy megfogjanak, reménytelen...
Ez egy teljesen amatőr feltételezés.
De most nem mondom meg, hogy miért, hiszen te TANÍTOTTAD ezt a témát.
Nézd, azt nem látod be, hogy ehhez egyfelől valós időben hozzá kellene férni a világ teljes adatforgalmához, mégpedig valamennyire centralizáltan (mondjuk néhány tucatnál nem több, globálisan elhelyezett központba irányítva), másrészt ezt a teljes adattömeget legalábbis előfeldolgozni kellene a tároláshoz. Ehhez durván duplázni kellene a jelenlegi adatforgalmi infrastruktúrát, és minimum a világ jelenleg meglévő adatfeldolgozási kapacitásának 5-10%-át kellene hozzá rendelni. Magyarán egy globális "háttér-internet-szolgáltatói hátteret" kellene hozzá kiépíteni, és kellene több tucat olyan szerverfarm, ami nagyobb a gugliénál.
Ha az Isten pénze is a rendelkezésedre áll, akkor elvileg kiépíthető - de észrevétlen akkor sem maradhatna, mindenki tudna róla - egyfelől. Másfelől ez gyakorlatilag a világ összes szuverén országának belső adatforgalmi-telekommunikációs hálózata teljes lehallgatásáról szólna - ami mondjuk az NSA égisze alatt több, mint teljes képtelenség. Nincs egyetlen szuverén ország sem, amelyik önként engedné, hogy az USA hatóságai lehallgassák szó szerint mindenét - ezt észrevétlenül pedig lehetetlen művelni (ekkora léptékben).
(És maga a lánc a titkosítás törése nélkül is végigkövethető, bár a The Onion Router dolgát érdemes végiggondolni, bár másfelől meg felmerült már, hogy a TOR egyfajta szolgálat által létesített "patkányfogó"*
*Ez is egy sok száz, de inkább sok ezer éves módszer; Dumas hívja így
Egy kis csoportnak is szüksége van információra és eszközökre/fegyverekre. Kapcsolatokra. (*)
Ha ezek elérhetősége limitált ill. ellenőrzött, akkor bármilyen kicsi és óvatos is az a csoport, jellemzően felkerül a térképre, mielőtt veszélyessé válna.
Hasonló a toborzás ill. a másik oldalról, a radikalizációt megelőző kapcsolatkeresés is. A fogékony fiatalokat 'standard' kommunikációs csatornákon szólítják meg, csak utána vezetik be a 'titkos' világ diszkréciójába. A szokásos kommunikációs csatornákon pedig ott van a megfigyelés, illetve akár a toborzó, akár a toborzott lehet ügynök, honey pot/bot... A rendőrök/titkosszolgálatok az egész világon nagyon sokat tanultak efféléről pl. a klf. pedofil csoportok kapcsán.
Sz'al meglehetősen céltalan a titkosítás felől közelíteni a dolgokat. Mire odáig fajulnak a dolgok, hogy van mit titkosítani, a célszemély legtöbbször már rajta van a listákon.
(*) a 'magányos farkas' jellegű őrültek ellen tényleg nehéz védekezni, lásd pl. az a Breivik v. ki, de ezeknek meg jellemzően csak limitált mértékű kárt tudnak okozni...
"... illetve még azt tudom elképzelni, hogy a képekről kiemelt lényeget tárolják. ..."
Régebben már írtam, hogy a Google és a Microsoft is büszkélkedett azzal, hogy kép értelmezővel buktattak le olyan pedofilt, aki a felhőjükben tárolta képeit. Ehhez a képek tartalmi(!) átvizsgálása kellett, ami azt jelenti, hogy az összes képüket, tartalmilag is elemzik!
Most nem hallani erről már, de vélhetően továbbra is csinálják.
Advo, én nem haragszom (ez csak egy fórum), egyszerűen csak egy kissé túl univerzális vagy, de Vágó István-i értelemben.
Ha nem túl személyes, beteszed a könyv címét?
Vagy átküldöd e-mail-ben? (jó, nyilván az kvázi bemutatkozás, ha nem akarod, nem kell)
A hsz-od kb. fele arról szól, hogy 1 (2, 5, stb.) ember nem tudja ésszerű idő alatt visszafejteni.
Hát baszki, 1 ember ésszerű idő alatt egy nagyobb házat sem épít fel, hogy a Lánchídról ne is beszéljünk (vagy a völgyzárógátakról, stb.).
A másik a tárolás: a beszéd dolgában akár igazad is lehet (a 2000-es évek közepén én is biztos voltam ebben, ma kétesélyesnek tartom, a lehetséges tömörítések miatt*)
A nyers karakterek** szinte biztosan tárolhatók. Minden.
A képeket meg tárolja a felhasználó: vagy a felhőben, vagy saját eszközön, amihez gyanú esetén hozzá tudnak férni (90%-ban vagy több)
illetve még azt tudom elképzelni, hogy a képekről kiemelt lényeget tárolják.
(Pl. az útfigyelő kamerák hálózata - szerverháttere - nem a teljes képet, hanem a FELISMERT rendszám-autótípus párost idő és helybélyeggel)
A harmadik, amiről írsz, hogy valakire rászállnak, akkor mindent lehet: nos ez igaz, de a legvége az, hogy bepoloskázzák (akkor baszhatja a titkosítást), meg EMBER foglalkozik a hangja-írása kiértékelésével.
Először algoritmusok szállnak rá (tárolják, ami elérhető, majd futtatják, majd tárolják-futtatják az "egyéb módon" beszerzett infót.
És természetesen itt is van kiemelhető, karakterekben eltárolható lényeg.
Beszéd gépi felismerése
Beszélők gépi felismerése
(plusz a képződő idő- és helybélyeg, amit cellainformáció néven ismer a nagyközönség, "toll ticket" néven a központosok)
És van, akire automatikusan rászállnak (Merkel szintjén biztosan, de én azt mondom, hogy a világ mind a 250 országa legfontosabb 500-500 emberére van tároló és gépi elemzőkapacitás - legföljebb nem állnak elő mindig a farbával, ill. nem kerül az anyag az USA külügyi helyettes államtitkár elé, csak 2 szó az összefoglalóban)
Van, akire meg gyanú esetén (sárga "warning" egy alacsony szintű algoritmustól vagy egyéb kérésre)
Félreértés előtt: ezek az én hipotéziseim, így tűnik kézenfekvőnek.
És nyilván nem tudjuk ellenőrizni, kinek van igaza.
*Bár van, amikor a teljes spektrum kell
**Pont ez a ravaszság: adott a karakterkészlet.
a 300-500 éves titkos kéziratoknál meg nem adott (Voynich kézirat)
"...ha a kommunikáció ezt a teret egyenletes eloszlással használná ki. De nem egyenletesen használja, sőt, csak nagyon-nagyon kis részt használ belőle."
Azért ha csak a videochat-et és a p2p fájlmegosztást nézem, kíváncsi lennék, ki tudna bármi értelmeset kezdeni akár csak ezzel a "kis résszel"...