Keresés

Részletes keresés

zöldkomcsi. Creative Commons License 2015.11.20 0 0 247691

Egy szakember azt mondj, hogy az usa kongresszusi könyvtárban tárolják pl a facebook adat forgalmat, ha csak percig volt fenn valami és törölték akkor is ott megvan.

_Berci Creative Commons License 2015.11.20 0 0 247690

Meg az eleg szük savszelesseg idejeben (mondjuk >20 eve) valoban keszült tanulmany, amely szerint a legnagyobb adatmennyiseget mikrofilmtekerccsel ekesitett postagalambbal lehet transzportalni ...

Előzmény: szilvatövis (247687)
GPS Creative Commons License 2015.11.20 0 2 247689

 

De most mondd meg:

 

Egy párszázezer dolláros áfacsalót képesek megtalálni a Dominikai Köztársaság seggelyukában is, egy kunyhóban - de nem képesek nyomon követni és megtalálni egy milliárd dolláros forgalmú, fizikai áruforgalmat bonyolító gyilkos terrorszervezetet - ennyi idő után sem, a világ összes erőforrásának a bevetésével sem ?

 

Mindössze arra futja, hogy roppant erőkkel bombázzák a sivatag pár elhagyatott épületét - anélkül, hogy fingjuk lenne hol a központ, az agytröszt, stb, ?

 

De ne legyen - ott a hardver, a kutak, a finomítók, a kikötői aktivitás, a roppant pénzforgalom, stb.

 

Ha tudják, hogy sarcolják a telekom-céget - mibe kerülne kiszállni oda és átvizsgálni a könyveket, hogy kinek is fizetik valójában a milliókat?

 

Hogy a picsába lehetséges az, hogy ennyi nyom birtokában, még mindig ott tartanak, hogy üres épületromokat bombáznak -

......és ezt mint győzelmi jelentést is adják elő - miközben amazok meg vígan működtetik az államukat - és szórakozásból még gyilkolnak is Európában - mert kell a kikapcsolódás nekik is.

.

 

Előzmény: szilvatövis (247685)
.m.1710. Creative Commons License 2015.11.20 0 0 247688

A mobiltelefonod a te árulod, sms a dupla árulod, ha lekapcsold? nem segit (a szignált leadja) hehe

talá ha az akut kiveszed ? hmm

face to face még müködik

szilvatövis Creative Commons License 2015.11.20 0 0 247687

Nekem is eszembe jutott. :-)

Egy jó postagalamb Németország északi feléből tízegynéhány óra alatt hazarapül Magyarországra, de macerás az odaszállítása.

A mai világban a levelezés, csomagküldő szolgálat, kamionosokkal történő fuvaroztatás könnyebben álcázható, mint az elektronikus kommunikáció és az ellenőrzése is nehezebb, hiszen mindenképp humán forrásokat igényel.

(Régebben például mi is hozattunk európajáró kamionosokkal olyan apróságokat, pl.: gyógyszert amihez itthon nem lehetett hozzájutni.)

Előzmény: _Berci (247684)
T-boy01 Creative Commons License 2015.11.20 0 0 247686

Egy levelezőlapra rá lehet ragasztani legalább 100 darab, 64 GB-os mikro sd kártyát - azt be egy virágos-girlandos díszborítékba és esküvői meghívó gyanánt elpostázni bárhova.

Így mehet el 6 TB anyag úgy, hogy tényleg a kutyát sem érdekli mi van benne. 

Előzmény: _Berci (247684)
szilvatövis Creative Commons License 2015.11.20 0 1 247685

Egyetértek, folyamatosan teszem fel ezeket a kérdéseket én is. Nagy szakadék, sőt ellentmondás feszül a stratégiai, taktikai és operatív szinterek között.

 

(Amúgy, ha jól tudom a bitcoin tökéletesen nyilvános és nyomonkövethető, ha ismert a tulajdonosa.

Mivel a tulajdonosok ismertek, csak az azonosítót kell megtalálni hozzájuk. Statisztikai elemzésekkel szerintem behatárolható...)

Előzmény: GPS (247682)
_Berci Creative Commons License 2015.11.20 0 1 247684

 

Nagy tömegű adatot célszerűbb fizikailag eljuttatni a címzetthez, akár egy micro SD kártyán, az operatív, szinkronizálási információkat előre megbeszélt virágnyelven is ki lehet cserélni, de senki nincs légüres térben.

 

Röpködö postagalamb micro-SD kartyaval? :-)

Előzmény: szilvatövis (247681)
Törölt nick Creative Commons License 2015.11.20 0 0 247683

lásd pl. az a Breivik v. ki, de ezeknek meg jellemzően csak limitált mértékű kárt tudnak okozni...

 

mondjuk az is egy jo kerdes, hogy mit tekintunk limitalt merteku karnak

 

illetve ezzel osszefuggesben, hogy mikor fordul at a karmegelozes vesztesegesbe

 

 

 

 

Előzmény: XRive (247671)
GPS Creative Commons License 2015.11.20 0 1 247682

 

Bakker, miközben azon agyalnak, hogy 2 elküldött bitjük közül kihámozzák az elrejtett harmadikat - hogy valami nyomra bukkanjanak....

 

..... eközben ezek százezer hordószámra kereskedik az olajat (sőt, finomítják is), árulják a földgázt, a gabonát, a műkincset - szállítják, berakodják, könyvelik, papírokkal látják el  - és mindehhez kiterjedt adószedő hálózatot működtetnek - zavartalanul.

 

- Nem lenne egyszerűbb ennek a roppant forgalomnak utánanézni és azon a szálon visszafejteni a gyökereket?

- Nem a pénz útját kellene követni (pl. amikor egy telekom-cég adózik nekik) - mert azt nehezen hiszem el, hogy mindent titkos bitcoinban számolnak (pl. az utakon szedett útdijat) - de ha igen, akkor akár azt is?

 

Eszem megáll, hogy ezek vígan működtetnek ott, egy ismert térségben, egy berendezett állam-félét, milliárdos büdzsével - a titkosszolgálatok meg maximum csak "vélekednek" arról, hogy esetleg hol lehet a központjuk például.

 

És ezek a "vélekedések" vagy jók, vagy nem - mert ha jók lennének, ez az egész IS-sztori már csak egy rossz emlék lenne.

Eszem megáll , komolyan.

.

Előzmény: szilvatövis (247680)
szilvatövis Creative Commons License 2015.11.20 0 0 247681

Nagy tömegű adatot célszerűbb fizikailag eljuttatni a címzetthez, akár egy micro SD kártyán, az operatív, szinkronizálási információkat előre megbeszélt virágnyelven is ki lehet cserélni, de senki nincs légüres térben.

Ha egyszer kapcsolódott egy megfigyelt csomóponthoz legalább időlegesen maga is az adatgyüjtés részévé válik. Ma az elektronikus eszközök világában mindenki, mint a csiga széles csíkot hagy maga után. Ha nem, ha igyekszik eltüntetni a nyomait azzal válik leginkább gyanússá, elég egyetlen hiba, hogy ráterelődjön a figyelem.

Senkiből nem lesz terrorista egy zárt szobában anélkül, hogy kapcsolatba nem kerüljön olyanokkal, akik már érdekesek a megfigyelés számára.

szilvatövis Creative Commons License 2015.11.20 0 0 247680

Annyiból változott a helyzet, hogy ma már könnyebb adathalászatot folytatni a begyűjtött anyagon. Bizonyítja, az adatok rendelkezésre állását, az események utáni rendkívül gyors felgöngyölítés.

A francia titkosszolgálat utólag ugyan, de pillanatok alatt áttekintette a fontosabb szálakat, ami utólagos adatgyűlytéssel lehetetlen lett volna. Amúgy a 90% körüli megelőző felderítés is igazolja az adatgyjtés hatékonyságát. Valószínűleg most is elkapták volna őket, ha francia területen történik az előkészítés, így azonban a megfigyelési szint (prioritás) alacsonyabb fokozaton maradhatott.

 

Lehet technikai részleteken vitatkozni, nem érdemes. Ami lehetséges azt igyekeznek megvalósítani és valamilyen szinten meg is teszik, ne legyenek illúzióink!

Az adatgyűjtés minden bizonnyal többszintű, a mélységét valószínűleg gráfelméleti alapokkal határozzák meg. Az egyes csomópontokat "színezik" és a szálakkal hozzákapcsolódó más csomópontok eszerint színeződnek. Minél érdekesebb egy csomópont, annál nagyobb mélységben történik az adatgyűjtés.

Mindenki aki kapcsolódik egy színes csomóponthoz valamilyen megfigyelési szintre kerül, célzott adatgyűjtés folyik vele szemben.

Minden csomóponthoz több technikailag megvalósult szál kapcsolódik, tehát egy elvesztése nem jelenti az adatgyűjtés megszakadástát, a többi szál segítségével gyorsan helreállítható a megfigyelés pl.: egy mobiltelefon váltáskor. Nem kell tehát az egész világot teljes mélységében figyelni. Elég egy részét és halászni benne. Ha egy gyanús szálat elkap, akkor azon kell végighaladni, azonosítani a csomópontot és végighaladni a gráfon.

 

A feldolgozás elég nagy mértékben automatizálható ma már, egy bizonyos szint fölött persze humán kiértékelésre is szükség lehet.

Előzmény: GPS (247649)
rev251 Creative Commons License 2015.11.20 0 0 247679

Ne keverd!

 

Vannak spektrumfigyelő tornyok, és vannak olyan megvehető parazita cellák, amik állítólag tényleg forgalmat bonyolítanak

 

(bár ehhez be is kéne integrálni a központba: felügyelet, frekiosztás, átviteltechnika, handoverek lekezelése, meg minden. Belső segítség nélkül legalábbis nehéz ügy.

Szóval vannak kétségeim: de igazából csak azért, mert a "Népszabi vasárnapi tudomány rovata" ezt furcsa módon nem írja meg, hogy HOGYAN csinálják, mert az olvasók nem is értik a problémát, hogy ezt csinálni kellen)

Előzmény: ÁtlagFf_1963_2 (247642)
rev251 Creative Commons License 2015.11.20 0 0 247678

Ne vicceljünk már, a központban bármelyik "keresztpont" * monitorozható volt mindig

Ma már a bármely átmenőben van a minden egyszerre - be

 

Hálózat meg nem létezik kapcsolóközpont nélkül.

 

 

 

*a kereszpont még az áramkörkapcsolt világ ohmos átmeneteire használt.

Nem ohmos, de időosztású-térosztású világban még ez a neve, de már nem ohmos az átmenet (és csaka  térosztás szakaszban lehet elkapni, időosztást ha kikonnektálsz, az maga a térosztás megvalósulása)

IP világban meg egy duplikált switch-port, és kész.

Előzmény: ÁtlagFf_1963_2 (247638)
rev251 Creative Commons License 2015.11.20 0 0 247677

kiegészítem: képernyőfigyelő

(szvsz a LCD/LED is megoldható. Elektronsugárcsőre már közhely volt a léte 1990-ben, ahogy a billentyűfigyleőnek)

 

Ezzel mind az a probléma, hogy csak gyanú esetén megy: azaz gyakorlatilag be kell poloskázni a dolgozót

(pár méter vagy ráállni antennákkal)

 

A lánc gyengébb tagja, mint írtam.

Előzmény: pavarotti (247626)
advocatusdiaboli Creative Commons License 2015.11.20 0 0 247676

Ez egyrészt így van - másrészt a netforgalom messze elsöprő többségére a gugli sem lát rá. Ahogy írtad is, többé-kevésbé a statikus lapokat látja, oszt jónapot. A belső intranetekbe, a nem nyilvános, akár csak szimpla jelszóval védett tartalmakba nem lát rá, az egyéb forgalomra meg végképp nem.

Az USA pedig kétségkívül képes lehet valamilyen szinten kontrollálni a saját határain belül keletkezett, de legalábbis rajta átmenő forgalmat - de ami azon kívül van?? Azt már csak "illegálisan lehallgatni" tudja, ha tudja. Az már nem megy szakmányban, mondjuk a Magyar Telekomot nem tudja rávenni arra, hogy az NSA szervereit is bepakolhassák a rendszerükbe...

 

A nagy kínai védelemről is sokat elmond, hogy elég könnyen kijátszható, annak ellenére, hogy a világon a legtöbben ott dolgoznak a permanens netes felügyeleten - hiába van tiltva a facebook meg a gmail, minimális ügyeskedéssel, proxin keresztül elérhető - egész egyszerűen ott is az üt vissza, hogy teljes képtelenség ekkora adattömeget permanens kontroll alatt tartani, érdemben és tartalmilag mindent elemezni.

 

Mellesleg az MS/gugli is olyan pedofilokat buktatott le - akiket úgymond már figyeltek, tehát nem általános, hanem célirányos vizsgálatról volt szó - és akik ráadásul ordas szarvashibát követtek el azzal, hogy érzékeny tartalmakat minden titkosítás nélkül tároltak külső felhőben.

 

Ezek a dolgok fényév távolságban sincsenek a "mindenkiről úgyis mindent tudnak" állapotától.

Előzmény: _Berci (247655)
rev251 Creative Commons License 2015.11.20 0 0 247675

Ez a részprobléma még megoldható: Veszel egy nullára lebeszélt kártyát.

Nem a vaterán, ebay-en, ha lehet. És a helyi országban használatos.

És nem a neten át töltöd fel.

 

A többi (a telefonok együttmozgása, ugyanabban a telefonban használt több SIM, az egyik telefon adott helyen történő kikapcsolása És ugyanakkor egy másik bekapcsolása), nos a többi már MINTÁZAT.

Tárolható, pár karakterben leírható mintázat.

Tárgyai a "big data" analízis  (ehhez sem értek, de itt és most elég tudni, hogy van ilyen) .

Előzmény: Pomber Béla (247624)
rev251 Creative Commons License 2015.11.20 0 0 247674

Ne gondold, hogy olyan egyszerű bárki gépét meghekkelni.

De ennél jóval egyszerűbbet mondok: minden kommunikációt egyszerű, prepaid kártyás, névtelenül vásárolt készülékekkel kell bonyolítani, amiket utána meg kell semmisíteni.

Reménytelen, hogy megfogjanak, reménytelen...

 

Ez egy teljesen amatőr feltételezés.

De most nem mondom meg, hogy miért, hiszen te TANÍTOTTAD ezt a témát.

Előzmény: advocatusdiaboli (247621)
advocatusdiaboli Creative Commons License 2015.11.20 0 0 247673

Nézd, azt nem látod be, hogy ehhez egyfelől valós időben hozzá kellene férni a világ teljes adatforgalmához, mégpedig valamennyire centralizáltan (mondjuk néhány tucatnál nem több, globálisan elhelyezett központba irányítva), másrészt ezt a teljes adattömeget legalábbis előfeldolgozni kellene a tároláshoz. Ehhez durván duplázni kellene a jelenlegi adatforgalmi infrastruktúrát, és minimum a világ jelenleg meglévő adatfeldolgozási kapacitásának 5-10%-át kellene hozzá rendelni. Magyarán egy globális "háttér-internet-szolgáltatói hátteret" kellene hozzá kiépíteni, és kellene több tucat olyan szerverfarm, ami nagyobb a gugliénál.

 

Ha az Isten pénze is a rendelkezésedre áll, akkor elvileg kiépíthető - de észrevétlen akkor sem maradhatna, mindenki tudna róla - egyfelől. Másfelől ez gyakorlatilag a világ összes szuverén országának belső adatforgalmi-telekommunikációs hálózata teljes lehallgatásáról szólna - ami mondjuk az NSA égisze alatt több, mint teljes képtelenség. Nincs egyetlen szuverén ország sem, amelyik önként engedné, hogy az USA hatóságai lehallgassák szó szerint mindenét - ezt észrevétlenül pedig lehetetlen művelni (ekkora léptékben).

 

Ne ragozzuk ezt már tovább, lécci...

Előzmény: ÁtlagFf_1963_2 (247653)
rev251 Creative Commons License 2015.11.20 0 0 247672

Általánosítva:

 

Ott nyúlnak a lánchoz, ahol nyitottabb a tag.

(És maga a lánc a titkosítás törése nélkül is végigkövethető, bár a The Onion Router dolgát érdemes végiggondolni, bár másfelől meg felmerült már, hogy a TOR egyfajta szolgálat által létesített "patkányfogó"*

 

 

*Ez is egy sok száz, de inkább sok ezer éves módszer; Dumas hívja így

Előzmény: Pomber Béla (247615)
XRive Creative Commons License 2015.11.20 0 0 247671

Egy kis csoportnak is szüksége van információra és eszközökre/fegyverekre. Kapcsolatokra. (*)

Ha ezek elérhetősége limitált ill. ellenőrzött, akkor bármilyen kicsi és óvatos is az a csoport, jellemzően felkerül a térképre, mielőtt veszélyessé válna.

 

Hasonló a toborzás ill. a másik oldalról, a radikalizációt megelőző kapcsolatkeresés is. A fogékony fiatalokat  'standard' kommunikációs csatornákon szólítják meg, csak utána vezetik be a 'titkos' világ diszkréciójába. A szokásos kommunikációs csatornákon pedig ott van a megfigyelés, illetve akár a toborzó, akár a toborzott lehet ügynök, honey pot/bot... A rendőrök/titkosszolgálatok az egész világon nagyon sokat tanultak efféléről pl. a klf. pedofil csoportok kapcsán.

 

Sz'al meglehetősen céltalan a titkosítás felől közelíteni a dolgokat. Mire odáig fajulnak a dolgok, hogy van mit titkosítani, a célszemély legtöbbször már rajta van a listákon.

 

 

 

(*) a 'magányos farkas' jellegű őrültek ellen tényleg nehéz védekezni, lásd pl. az a Breivik v. ki, de ezeknek meg jellemzően csak limitált mértékű kárt tudnak okozni...

Előzmény: Boróka Mihály (247660)
rev251 Creative Commons License 2015.11.20 0 0 247670

Bocs Gabika, megelőztél. Sorban olvasok

Előzmény: Törölt nick (247603)
rev251 Creative Commons License 2015.11.20 0 0 247669

Ezt alkalmazva bukott le Petraeus tábornok meg a szeretője, ha igaz a pletyka.

Előzmény: Törölt nick (247599)
GPS Creative Commons License 2015.11.20 0 0 247668

 

"....a Google és a Microsoft is büszkélkedett azzal, hogy kép értelmezővel buktattak le olyan pedofilt, aki a felhőjükben tárolta képeit."

 

Bár az IS lebuktatásában lennének ilyen hatékonyak.

.

Előzmény: ÁtlagFf_1963_2 (247667)
ÁtlagFf_1963_2 Creative Commons License 2015.11.20 0 0 247667

"... illetve még azt tudom elképzelni, hogy a képekről kiemelt lényeget tárolják. ..."

 

 

 

Régebben már írtam, hogy a Google és a Microsoft is büszkélkedett azzal, hogy kép értelmezővel buktattak le olyan pedofilt, aki a felhőjükben tárolta képeit. Ehhez a képek tartalmi(!) átvizsgálása kellett, ami azt jelenti, hogy az összes képüket, tartalmilag is elemzik!

Most nem hallani erről már, de vélhetően továbbra is csinálják.

 

 

 

Előzmény: rev251 (247663)
rev251 Creative Commons License 2015.11.20 0 0 247666

"Csak" azt, ami felkelti azt a gyanút, hogy titkos üzenet.

 

Egy ártatlan kép nem feltétlen ilyen, ha az üzenet küldője nem gyanús.

(vannak ugye varázsképek, képi kódolás, kód a kódban)

 

És lenne még egy matematikai elv, ami kibaszhat a kódolókkal.

Ha a kódnak EGYNÉL TÖBB megfejtése van.

(Mindenki adottnak veszi, hogy EGY megfejtés van.

pedig már Mikszáth Kálmán a nagy matematikus író is megírta, hogy nem így van: Akli Miklós és bökverse, ha ismeri valaki)

Előzmény: Salvor2 (247570)
ÁtlagFf_1963_2 Creative Commons License 2015.11.20 0 0 247665

Tudnak velem mit kezdeni.

Csak számuntra beláthatatlan a dolog.

Előzmény: Boróka Mihály (247662)
ÁtlagFf_1963_2 Creative Commons License 2015.11.20 0 0 247664

Egy csoport, egy-egy akciót képes lehet nyom nélkül végrehajtani, de számottevőt nem.

 

 

Minél több akciót csinálnak, annál több a hibalehetőség, annál jobban felhívják magukra a figyelmet.

Azután a tagok sem olyan fegyelmezettek, hogy soha ne kövessenek el hibát.

STB.

Előzmény: Boróka Mihály (247660)
rev251 Creative Commons License 2015.11.20 0 0 247663

Advo, én nem haragszom (ez csak egy fórum), egyszerűen csak egy kissé túl univerzális vagy, de Vágó István-i értelemben.

 

Ha nem túl személyes, beteszed a könyv címét?

Vagy átküldöd e-mail-ben? (jó, nyilván az kvázi bemutatkozás, ha nem akarod, nem kell)

 

 

A hsz-od kb. fele arról szól, hogy 1 (2, 5, stb.) ember nem tudja ésszerű idő alatt visszafejteni.

Hát baszki, 1 ember ésszerű idő alatt egy nagyobb házat sem épít fel, hogy a Lánchídról ne is beszéljünk (vagy a völgyzárógátakról, stb.).

 

A másik a tárolás: a beszéd dolgában akár igazad is lehet (a 2000-es évek közepén én is biztos voltam ebben, ma kétesélyesnek tartom, a lehetséges tömörítések miatt*)

A nyers karakterek** szinte biztosan tárolhatók. Minden.

A képeket meg tárolja a felhasználó: vagy a felhőben, vagy saját eszközön, amihez gyanú esetén hozzá tudnak férni (90%-ban vagy több)

illetve még azt tudom elképzelni, hogy a képekről kiemelt lényeget tárolják.

(Pl. az útfigyelő kamerák hálózata - szerverháttere - nem a teljes képet, hanem a FELISMERT rendszám-autótípus párost idő és helybélyeggel)

 

A harmadik, amiről írsz, hogy valakire rászállnak, akkor mindent lehet: nos ez igaz, de a legvége az, hogy bepoloskázzák (akkor baszhatja a titkosítást), meg EMBER foglalkozik a hangja-írása kiértékelésével.

Először algoritmusok szállnak rá (tárolják, ami elérhető, majd futtatják, majd tárolják-futtatják az "egyéb módon" beszerzett infót.

És természetesen itt is van kiemelhető, karakterekben eltárolható lényeg.

Beszéd gépi felismerése

Beszélők gépi felismerése

(plusz a képződő idő- és helybélyeg, amit cellainformáció néven ismer a nagyközönség, "toll ticket" néven a központosok)

 

 

És van, akire automatikusan rászállnak (Merkel szintjén biztosan, de én azt mondom, hogy a világ mind a 250 országa legfontosabb 500-500 emberére van tároló és gépi elemzőkapacitás - legföljebb nem állnak elő mindig a farbával, ill. nem kerül az anyag az USA külügyi helyettes államtitkár elé, csak 2 szó az összefoglalóban)

 

Van, akire meg gyanú esetén (sárga "warning" egy alacsony szintű algoritmustól vagy egyéb kérésre)

 

Félreértés előtt: ezek az én hipotéziseim, így tűnik kézenfekvőnek.

És nyilván nem tudjuk ellenőrizni, kinek van igaza.

 

 

 

*Bár van, amikor a teljes spektrum kell

 

**Pont ez a ravaszság: adott a karakterkészlet.

a 300-500 éves titkos kéziratoknál meg nem adott (Voynich kézirat)

Előzmény: advocatusdiaboli (247565)
Boróka Mihály Creative Commons License 2015.11.20 0 0 247662

"...ha a kommunikáció ezt a teret egyenletes eloszlással használná ki. De nem egyenletesen használja, sőt, csak nagyon-nagyon kis részt használ belőle."

 

Azért ha csak a videochat-et és a p2p fájlmegosztást nézem, kíváncsi lennék, ki tudna bármi értelmeset kezdeni akár csak ezzel a "kis résszel"...

Előzmény: ÁtlagFf_1963_2 (247653)

Ha kedveled azért, ha nem azért nyomj egy lájkot a Fórumért!