Keresés

Részletes keresés

rev251 Creative Commons License 2015.11.20 0 0 247677

kiegészítem: képernyőfigyelő

(szvsz a LCD/LED is megoldható. Elektronsugárcsőre már közhely volt a léte 1990-ben, ahogy a billentyűfigyleőnek)

 

Ezzel mind az a probléma, hogy csak gyanú esetén megy: azaz gyakorlatilag be kell poloskázni a dolgozót

(pár méter vagy ráállni antennákkal)

 

A lánc gyengébb tagja, mint írtam.

Előzmény: pavarotti (247626)
advocatusdiaboli Creative Commons License 2015.11.20 0 0 247676

Ez egyrészt így van - másrészt a netforgalom messze elsöprő többségére a gugli sem lát rá. Ahogy írtad is, többé-kevésbé a statikus lapokat látja, oszt jónapot. A belső intranetekbe, a nem nyilvános, akár csak szimpla jelszóval védett tartalmakba nem lát rá, az egyéb forgalomra meg végképp nem.

Az USA pedig kétségkívül képes lehet valamilyen szinten kontrollálni a saját határain belül keletkezett, de legalábbis rajta átmenő forgalmat - de ami azon kívül van?? Azt már csak "illegálisan lehallgatni" tudja, ha tudja. Az már nem megy szakmányban, mondjuk a Magyar Telekomot nem tudja rávenni arra, hogy az NSA szervereit is bepakolhassák a rendszerükbe...

 

A nagy kínai védelemről is sokat elmond, hogy elég könnyen kijátszható, annak ellenére, hogy a világon a legtöbben ott dolgoznak a permanens netes felügyeleten - hiába van tiltva a facebook meg a gmail, minimális ügyeskedéssel, proxin keresztül elérhető - egész egyszerűen ott is az üt vissza, hogy teljes képtelenség ekkora adattömeget permanens kontroll alatt tartani, érdemben és tartalmilag mindent elemezni.

 

Mellesleg az MS/gugli is olyan pedofilokat buktatott le - akiket úgymond már figyeltek, tehát nem általános, hanem célirányos vizsgálatról volt szó - és akik ráadásul ordas szarvashibát követtek el azzal, hogy érzékeny tartalmakat minden titkosítás nélkül tároltak külső felhőben.

 

Ezek a dolgok fényév távolságban sincsenek a "mindenkiről úgyis mindent tudnak" állapotától.

Előzmény: _Berci (247655)
rev251 Creative Commons License 2015.11.20 0 0 247675

Ez a részprobléma még megoldható: Veszel egy nullára lebeszélt kártyát.

Nem a vaterán, ebay-en, ha lehet. És a helyi országban használatos.

És nem a neten át töltöd fel.

 

A többi (a telefonok együttmozgása, ugyanabban a telefonban használt több SIM, az egyik telefon adott helyen történő kikapcsolása És ugyanakkor egy másik bekapcsolása), nos a többi már MINTÁZAT.

Tárolható, pár karakterben leírható mintázat.

Tárgyai a "big data" analízis  (ehhez sem értek, de itt és most elég tudni, hogy van ilyen) .

Előzmény: Pomber Béla (247624)
rev251 Creative Commons License 2015.11.20 0 0 247674

Ne gondold, hogy olyan egyszerű bárki gépét meghekkelni.

De ennél jóval egyszerűbbet mondok: minden kommunikációt egyszerű, prepaid kártyás, névtelenül vásárolt készülékekkel kell bonyolítani, amiket utána meg kell semmisíteni.

Reménytelen, hogy megfogjanak, reménytelen...

 

Ez egy teljesen amatőr feltételezés.

De most nem mondom meg, hogy miért, hiszen te TANÍTOTTAD ezt a témát.

Előzmény: advocatusdiaboli (247621)
advocatusdiaboli Creative Commons License 2015.11.20 0 0 247673

Nézd, azt nem látod be, hogy ehhez egyfelől valós időben hozzá kellene férni a világ teljes adatforgalmához, mégpedig valamennyire centralizáltan (mondjuk néhány tucatnál nem több, globálisan elhelyezett központba irányítva), másrészt ezt a teljes adattömeget legalábbis előfeldolgozni kellene a tároláshoz. Ehhez durván duplázni kellene a jelenlegi adatforgalmi infrastruktúrát, és minimum a világ jelenleg meglévő adatfeldolgozási kapacitásának 5-10%-át kellene hozzá rendelni. Magyarán egy globális "háttér-internet-szolgáltatói hátteret" kellene hozzá kiépíteni, és kellene több tucat olyan szerverfarm, ami nagyobb a gugliénál.

 

Ha az Isten pénze is a rendelkezésedre áll, akkor elvileg kiépíthető - de észrevétlen akkor sem maradhatna, mindenki tudna róla - egyfelől. Másfelől ez gyakorlatilag a világ összes szuverén országának belső adatforgalmi-telekommunikációs hálózata teljes lehallgatásáról szólna - ami mondjuk az NSA égisze alatt több, mint teljes képtelenség. Nincs egyetlen szuverén ország sem, amelyik önként engedné, hogy az USA hatóságai lehallgassák szó szerint mindenét - ezt észrevétlenül pedig lehetetlen művelni (ekkora léptékben).

 

Ne ragozzuk ezt már tovább, lécci...

Előzmény: ÁtlagFf_1963_2 (247653)
rev251 Creative Commons License 2015.11.20 0 0 247672

Általánosítva:

 

Ott nyúlnak a lánchoz, ahol nyitottabb a tag.

(És maga a lánc a titkosítás törése nélkül is végigkövethető, bár a The Onion Router dolgát érdemes végiggondolni, bár másfelől meg felmerült már, hogy a TOR egyfajta szolgálat által létesített "patkányfogó"*

 

 

*Ez is egy sok száz, de inkább sok ezer éves módszer; Dumas hívja így

Előzmény: Pomber Béla (247615)
XRive Creative Commons License 2015.11.20 0 0 247671

Egy kis csoportnak is szüksége van információra és eszközökre/fegyverekre. Kapcsolatokra. (*)

Ha ezek elérhetősége limitált ill. ellenőrzött, akkor bármilyen kicsi és óvatos is az a csoport, jellemzően felkerül a térképre, mielőtt veszélyessé válna.

 

Hasonló a toborzás ill. a másik oldalról, a radikalizációt megelőző kapcsolatkeresés is. A fogékony fiatalokat  'standard' kommunikációs csatornákon szólítják meg, csak utána vezetik be a 'titkos' világ diszkréciójába. A szokásos kommunikációs csatornákon pedig ott van a megfigyelés, illetve akár a toborzó, akár a toborzott lehet ügynök, honey pot/bot... A rendőrök/titkosszolgálatok az egész világon nagyon sokat tanultak efféléről pl. a klf. pedofil csoportok kapcsán.

 

Sz'al meglehetősen céltalan a titkosítás felől közelíteni a dolgokat. Mire odáig fajulnak a dolgok, hogy van mit titkosítani, a célszemély legtöbbször már rajta van a listákon.

 

 

 

(*) a 'magányos farkas' jellegű őrültek ellen tényleg nehéz védekezni, lásd pl. az a Breivik v. ki, de ezeknek meg jellemzően csak limitált mértékű kárt tudnak okozni...

Előzmény: Boróka Mihály (247660)
rev251 Creative Commons License 2015.11.20 0 0 247670

Bocs Gabika, megelőztél. Sorban olvasok

Előzmény: Törölt nick (247603)
rev251 Creative Commons License 2015.11.20 0 0 247669

Ezt alkalmazva bukott le Petraeus tábornok meg a szeretője, ha igaz a pletyka.

Előzmény: Törölt nick (247599)
GPS Creative Commons License 2015.11.20 0 0 247668

 

"....a Google és a Microsoft is büszkélkedett azzal, hogy kép értelmezővel buktattak le olyan pedofilt, aki a felhőjükben tárolta képeit."

 

Bár az IS lebuktatásában lennének ilyen hatékonyak.

.

Előzmény: ÁtlagFf_1963_2 (247667)
ÁtlagFf_1963_2 Creative Commons License 2015.11.20 0 0 247667

"... illetve még azt tudom elképzelni, hogy a képekről kiemelt lényeget tárolják. ..."

 

 

 

Régebben már írtam, hogy a Google és a Microsoft is büszkélkedett azzal, hogy kép értelmezővel buktattak le olyan pedofilt, aki a felhőjükben tárolta képeit. Ehhez a képek tartalmi(!) átvizsgálása kellett, ami azt jelenti, hogy az összes képüket, tartalmilag is elemzik!

Most nem hallani erről már, de vélhetően továbbra is csinálják.

 

 

 

Előzmény: rev251 (247663)
rev251 Creative Commons License 2015.11.20 0 0 247666

"Csak" azt, ami felkelti azt a gyanút, hogy titkos üzenet.

 

Egy ártatlan kép nem feltétlen ilyen, ha az üzenet küldője nem gyanús.

(vannak ugye varázsképek, képi kódolás, kód a kódban)

 

És lenne még egy matematikai elv, ami kibaszhat a kódolókkal.

Ha a kódnak EGYNÉL TÖBB megfejtése van.

(Mindenki adottnak veszi, hogy EGY megfejtés van.

pedig már Mikszáth Kálmán a nagy matematikus író is megírta, hogy nem így van: Akli Miklós és bökverse, ha ismeri valaki)

Előzmény: Salvor2 (247570)
ÁtlagFf_1963_2 Creative Commons License 2015.11.20 0 0 247665

Tudnak velem mit kezdeni.

Csak számuntra beláthatatlan a dolog.

Előzmény: Boróka Mihály (247662)
ÁtlagFf_1963_2 Creative Commons License 2015.11.20 0 0 247664

Egy csoport, egy-egy akciót képes lehet nyom nélkül végrehajtani, de számottevőt nem.

 

 

Minél több akciót csinálnak, annál több a hibalehetőség, annál jobban felhívják magukra a figyelmet.

Azután a tagok sem olyan fegyelmezettek, hogy soha ne kövessenek el hibát.

STB.

Előzmény: Boróka Mihály (247660)
rev251 Creative Commons License 2015.11.20 0 0 247663

Advo, én nem haragszom (ez csak egy fórum), egyszerűen csak egy kissé túl univerzális vagy, de Vágó István-i értelemben.

 

Ha nem túl személyes, beteszed a könyv címét?

Vagy átküldöd e-mail-ben? (jó, nyilván az kvázi bemutatkozás, ha nem akarod, nem kell)

 

 

A hsz-od kb. fele arról szól, hogy 1 (2, 5, stb.) ember nem tudja ésszerű idő alatt visszafejteni.

Hát baszki, 1 ember ésszerű idő alatt egy nagyobb házat sem épít fel, hogy a Lánchídról ne is beszéljünk (vagy a völgyzárógátakról, stb.).

 

A másik a tárolás: a beszéd dolgában akár igazad is lehet (a 2000-es évek közepén én is biztos voltam ebben, ma kétesélyesnek tartom, a lehetséges tömörítések miatt*)

A nyers karakterek** szinte biztosan tárolhatók. Minden.

A képeket meg tárolja a felhasználó: vagy a felhőben, vagy saját eszközön, amihez gyanú esetén hozzá tudnak férni (90%-ban vagy több)

illetve még azt tudom elképzelni, hogy a képekről kiemelt lényeget tárolják.

(Pl. az útfigyelő kamerák hálózata - szerverháttere - nem a teljes képet, hanem a FELISMERT rendszám-autótípus párost idő és helybélyeggel)

 

A harmadik, amiről írsz, hogy valakire rászállnak, akkor mindent lehet: nos ez igaz, de a legvége az, hogy bepoloskázzák (akkor baszhatja a titkosítást), meg EMBER foglalkozik a hangja-írása kiértékelésével.

Először algoritmusok szállnak rá (tárolják, ami elérhető, majd futtatják, majd tárolják-futtatják az "egyéb módon" beszerzett infót.

És természetesen itt is van kiemelhető, karakterekben eltárolható lényeg.

Beszéd gépi felismerése

Beszélők gépi felismerése

(plusz a képződő idő- és helybélyeg, amit cellainformáció néven ismer a nagyközönség, "toll ticket" néven a központosok)

 

 

És van, akire automatikusan rászállnak (Merkel szintjén biztosan, de én azt mondom, hogy a világ mind a 250 országa legfontosabb 500-500 emberére van tároló és gépi elemzőkapacitás - legföljebb nem állnak elő mindig a farbával, ill. nem kerül az anyag az USA külügyi helyettes államtitkár elé, csak 2 szó az összefoglalóban)

 

Van, akire meg gyanú esetén (sárga "warning" egy alacsony szintű algoritmustól vagy egyéb kérésre)

 

Félreértés előtt: ezek az én hipotéziseim, így tűnik kézenfekvőnek.

És nyilván nem tudjuk ellenőrizni, kinek van igaza.

 

 

 

*Bár van, amikor a teljes spektrum kell

 

**Pont ez a ravaszság: adott a karakterkészlet.

a 300-500 éves titkos kéziratoknál meg nem adott (Voynich kézirat)

Előzmény: advocatusdiaboli (247565)
Boróka Mihály Creative Commons License 2015.11.20 0 0 247662

"...ha a kommunikáció ezt a teret egyenletes eloszlással használná ki. De nem egyenletesen használja, sőt, csak nagyon-nagyon kis részt használ belőle."

 

Azért ha csak a videochat-et és a p2p fájlmegosztást nézem, kíváncsi lennék, ki tudna bármi értelmeset kezdeni akár csak ezzel a "kis résszel"...

Előzmény: ÁtlagFf_1963_2 (247653)
Boróka Mihály Creative Commons License 2015.11.20 0 0 247661

Csak egy kósza ötlet volt, ha komolyabban foglalkoznék vele, akkor biztos ki tudnék találni agyafúrtabbat... :DDD

 

Csak egy példát akartam mondani gyakorlatilag elcsíphetetlen kommunikációra. Szvsz. egyetlen járható úgy a beépülés, az meg hosszadalmas, nehézkes és veszélyes...

Előzmény: ÁtlagFf_1963_2 (247652)
Boróka Mihály Creative Commons License 2015.11.20 0 0 247660

Erről van szó, a titkosszolgálatok feldughatják az egész világra kiterjedő megfigyelésüket, ha 1: nem túl nagy csoportról van szó (mondjuk egy egész országot behálózó maffia nem tud eldobható telefonokra alapulva megszerveződni, de egy max. pár tucat fős tenorista sejt igen), 2: nem halál balfaxok...

Előzmény: _Berci (247659)
_Berci Creative Commons License 2015.11.20 0 0 247659

A mostani parizsi esemenyek elökeszitesehez eleg volt, hogy nehany "eldobhato" mobil telefonon kommunikaltak nehany szot ... ezzel megvezetve (ill. kikerülve) az egesz francia titkosszolgalat figyelmet.

Előzmény: Boróka Mihály (247658)
Boróka Mihály Creative Commons License 2015.11.20 0 0 247658

"A gugli alapmodellje, hogy "kopizzuk az internet összes oldalat a sajat gepünkre es ott ertekeljük ki" (meg akkor is, ha a valosagban mar nem pont igy müködik). Tehat pl. a guglinak van egy "kopiaja" az internetröl (ill. azok statikus oldalairol ...)."

 

Te is megválaszoltad: ha balfax tenoristák úgy akarnának kommunikálni, hogy kiírják egy nyilvános weboldalra az üzeneteiket, akkor lenne rá esély, hogy elkapják őket. (Az más kérdés, hogy erre nincs ember, AI-nek kellene monitoroznia folyamatosan az új oldalakat és a változásokat, kérdés, hogy mennyire tudná kiszúrni, ha mondjuk a "tegyél bombát a stadionba" helyett "a kakukk rakjon tojást a fészekbe" lenne az üzenet...)

 

Mondom: rettentő amatőrnek kell lenni ahhoz, hogy előzetes gyanú nélkül lebukjon valaki szvsz... Az, hogy valakire rászállt 2 tucat hírszerző, és még azt is figyelik, hogy milyet xarik, az más kérdés...

Előzmény: _Berci (247655)
GPS Creative Commons License 2015.11.20 0 0 247657

 

Kollégák, érti ezt valaki? Ha igen, magyarázza el már nekem is.

 

Azt nem értem, hogy a titkosszolgálatok vért pisálnak azért, hogy egy használható szálat találjon az IS felé - bármilyet, amin keresztül információhoz lehet jutni arról, hogy kik ezek, hol vannak, mit kéne likvidálni, hogy megszűnjenek, stb.

 

Erre fel ezt olvasom ebben a cikkben:

 

De ezen a klasszikus adónemen kívül az Iszlám Állam adót szed

  • szinte minden kereskedőtől
  • a telekommunikációs cégektől
  • a készpénzfelvétel után
  • az utak használatáért
  • a közművekért
  • úgy általában a biztonságért
  • a határátlépésért

és még rengeteg mindenért.

 

KÉRDÉSEK

 

WTF? Telekommunikációs cégektől? Kik mennek oda tárgyalni, mikor, kivel tárgyalnak ott? Hogy utalják át az adót a cégek? Hol és hogy szednek útdijat?

 

Egy ilyen roppant logisztikát nem lehet lefülelni? Nem lehet nyomot találni az IS felé - miközben ezek egy kvázi állami adórendszert működtetnek - természetesen civilek bevonásával?

 

Rendben, hogy símaszkban, AKM-el mennek tárgyalni.... de hát itt egy jelentős méretű működő pénzrendszerről és fizikai (olaj, gáz, gabona) kereskedésről van szó. Apropó: földgázt hogy exportálnak mégis? Burkában?

 

És mi még mindig ott tartunk, hogy "Hajnalban bombázták az IS vélt bázisát".

 

Vélt? Nemáááá.

 

Cikk itt:

 

Honnan van az Iszlám Állam pénze?

Mindenből pénzt csinálnak, amiből tudnak. Olaj, gabona, rengeteg különadó, szponzorpénzek, váltságdíjak, bitcoin. De mire elég ez? Tovább »

forrás: Index.hu

 

 

 

Törölt nick Creative Commons License 2015.11.20 0 0 247656

Note: Miért van az hogy ma már egy szar laptopot/okostelefont sem lehet kamera/előlapi kamera nélkül kapni? Mert olyan olcsó a HW és majdnem mindenki igényli? Én biztos nem.

 

egy potty fekete koromlakk es voila :-)

 

bar az igaz, hogy kiszurheto, ki vedekezik az atlagostol eltero modon es arra ra lehet mashogy (tobb eroforrassal) allni

Előzmény: pavarotti (247626)
_Berci Creative Commons License 2015.11.20 0 0 247655

 

A gugli alapmodellje, hogy "kopizzuk az internet összes oldalat a sajat gepünkre es ott ertekeljük ki" (meg akkor is, ha a valosagban mar nem pont igy müködik). Tehat pl. a guglinak van egy "kopiaja" az internetröl (ill. azok statikus oldalairol ...).

 

Különben a forgalom jelentös resze csupan nehany nagy szerveren keresztül (altalaban Cisco) törtenik.

 

Arrol nem is beszelve, hogy pl. (utolag elismerve) az USA egy csomo tengeri kabelt is megfejelt ... ezaltal az azon törtenö forgalom rögzithetö es kb. kiertekelhetö.

 

Diktatorikus rendszerek mint pl. Kina pedig olyannyira "centralizaltak" a forgalom ellenörzeset, hogy a Kina <-> külvilag forgalom mindössze negy hatalmas router/firewall rendszeren keresztül törtenik. Ebböl is lathato, hogy olyan hatalmi rendszerek, amelyek az infok manipulalasara (a a lakossag megvezetesere) törekednek, a kezdet kezdetetöl igy alakitottak ki a rendszereiket. Igy könnyen megvalosithato, hogy bizonyos cimek Kinaban elerhetetlenek legyenek ...

 

Előzmény: Boróka Mihály (247646)
ÁtlagFf_1963_2 Creative Commons License 2015.11.20 0 0 247654

"már csak a forgalomban szereplő listaelemeket tárolni" -> már csak a forgalomban szereplő listaelem hivatkozásokat tárolni

Előzmény: ÁtlagFf_1963_2 (247653)
ÁtlagFf_1963_2 Creative Commons License 2015.11.20 0 0 247653

"És az internetes forgalommal mi a helyzet? Kizártnak tartom, hogy a netes kommunikációnak akár csak a töredékét el lehetne menteni és tárolni (pláne hosszabb ideig...)."

Mos úgy tűnik, hogy el lehet.

Úgy gondoljuk, hogy azért nem lehet tárolni a forgalmat, mert az annyira változatos, hogy bitenként tárolni kell. Úgy tűnik nem így van. A lehetséges adattartalom tér tényleg nagy, azt nem lehetne tárolni, ha a kommunikáció ezt a teret egyenletes eloszlással használná ki. De nem egyenletesen használja, sőt, csak nagyon-nagyon kis részt használ belőle. Abban a kis részben is még apróbb területek, amik túlhasználtnak nevezhetőek.

Ez a használt terület így már megszámolható. Szép nagy szám lesz, de mégis csak akkora, melyet a mai lehetőségek mellett már érdemes listázni. Innentől a tároláskor már csak a forgalomban szereplő listaelemeket tárolni, és nem magát forgalmat.

Nagyjából valahogy így működhet, persze számtalan speciális kiegészítéssel.

 

Előzmény: Boróka Mihály (247646)
ÁtlagFf_1963_2 Creative Commons License 2015.11.20 0 0 247652

"Pl. van két ember, akik nincsenek a hatóságok látókörében, videochat-et folytatnak, és minden képkocka minden tizedik pixelének red értéke kódolja az üzenetet. Nem egy nagy cucc leprogramozni egy ilyet, és megnézném, hogy mikor csípi el valaki..."

Így nem lehet nagy adattömegeket megmozgatni. Egy igen vagy nem válasz, egy dátum, ennyit lehet leadni így, vagy maga a kommunikáció időtartama miatt válik gyanússá és feltörik még ezt is.

 

 

Ennél még a hagyományos rádió amatőr módszerek is jobbak.

Előzmény: Boróka Mihály (247646)
GPS Creative Commons License 2015.11.20 0 0 247651

 

"Ez tehát nem azt jelenti, hogy ezt a világ minden polgáráról folyamatosan tudják minden aktivitását, és visszamenőleg bármikor reprodukálni tudják."

 

Holott amikor az ECHELON projekt létezése nyilvánossá vált, ezt röviden úgy sommázták, hogy ez biza valós időben megfigyeli és rögzíti a világ összes kommunikációját - bármilyen csatornán is menjen az.

 

És szükség esetén bármikor visszakereshet bármelyik thread-re, ha az kell.

 

Persze, ezt csak azután, miután a chemtrailes repülőik, üres méregtartályaikkal visszatértek a bázisra.

.

Előzmény: advocatusdiaboli (247650)
advocatusdiaboli Creative Commons License 2015.11.20 -1 0 247650

"Ha valakire rámásznak, bekapcsolhatják a mobilját távolról, fényképeket készíthetnek a használójáról, akár a készülék maga is rögzítheti csomagokban és leadatja a felhasználó tevékenységét, akár az aktivitását is,  stb., cseszheti a saját elködösített kommunikációját, ha amúgy minden böffenését továbbítja a telefonja."

 

Ez az, ami NEM IGAZ. Vannak/voltak bizonyos okostelefon-modellek, amelyekbe szoftverhibák okán be lehetett elvileg törni, de ez a kijelentés így, ebben a formában egyszerűen nem igaz. A "butatelefonok" abszolút elsöprő többségében pedig ez még elvileg sem lehetséges.

Egyébként meg bármilyen okos-eszköznél borzasztóan egyszerű és tökéletesen meghekkelhetetlen védekezési módszer, hogy a netkapcsolatot, adatforgalmat, a modemet és wifit egyszerűen letiltod, amikor nincs rá szükség - pár kattintás, és "butatelefon" lett belőle, a telefon funkciókkal nincs baj, de ebbe neked betörni maga Neo és Trinity sem fog...

 

A számítógép feltörését is simán meg lehet akadályozni - egészen minimális biztonsági rendszabályok betartása mellett, akár egy házon belül kialakított "családi intranet" esetében is simán létrehozható az az állapot (ezt mint gyakorló rendszergazda írom!!), hogy egy ilyen backdoor telepítéséhez először is fizikálisan be kell törnöd a házba/irodába, oda kell jutnod a géphez - másképpen nem fog menni. Ezt természetesen egy titkosszolgálat meg tudja oldani, ha feltétlenül szükséges, és minden áron le akar hallgatni valakit (és még közvetett trükkökkel is megoldható a dolog, például bejuttatnak a rendszerbe valahogy egy meghekkelt nyomtatót, merevlemezt, aminek a firmware-ban előre van telepítve valami huncutság) - de ez akkor is egyértelműen egy célirányos akció, és egy kisebb csapatot folyamatosan le fog kötni.

Ezt a világ összes forgalmával megcsinálni nem lehet. Sem most, sem a semmilyen távoli jövőben sem.

 

Ez most két teljesen független szál, amit ti, már ne is haragudjatok, te totálisan összezagyváltatok. Az egyik vonulat az, hogy ha egy jól felkészült és felszerelt titkosszolgálat nagyon rá akar szállni valakire, akkor tényleg el tud jutni oda, hogy az illető a rötyin durrantani nem tud úgy egy jót, hogy ne tudjanak róla. Ez valóban így van. Csak éppen adott esetben tíz-ötven-száz ember folyamatosan ennek az egyetlen egynek a permanens megfigyelésén dolgozik!

 

Ez tehát nem azt jelenti, hogy ezt a világ minden polgáráról folyamatosan tudják minden aktivitását, és visszamenőleg bármikor reprodukálni tudják. Egy csomó mindent persze tudnak, hiszen a mobilok naplói évekre meglesznek, megvannak a bankkártyás tranzakciók, az autópályákon mindenfelé ott vannak a rendszámfelismerő rendszerek - elég jól reprodukálható 3-5 évre visszamenőleg bárkinek, aki ezeket használja a mozgása, gazdasági aktivitása. De, hogy konkrétan ekkor meg akkor kinek mit mondott, ha bement egy épületbe - ott mit is csinált, stb..- no ez nem.

Előzmény: szilvatövis (247645)
GPS Creative Commons License 2015.11.20 0 0 247649

 

"Tény, hogy az adatfeldolgozási kapacitás elmarad az adatgyűjtésitől, ezért sok esetben utólag tudnak csak reagálni,..."

 

Pontosan, szinte szóról-szóra ugyanezt mondták az egykori NDK kiváló műintézményének a STASSI-nak az obsitos tisztjei is - 90 után.

 

Főleg akkor lett ez téma, amikor feltárták a Stasi archivumait (pincéit) és döbbenten látták, hogy több tíz köbméteres (!) nagyságrendben álltak ott szorosan lebálázva a feldolgozatlan, soha-senki által még nem láttamozott besúgói jelentések.

 

A volt tisztek erre azt nyilatkozták, hogy az évtizedek alatt felépített, roppant besúgói-hálózat naponta annyi jelentést ontott a hivatalra, hogy azt sem fizikailag, de főleg agyilag nem voltak képesek elemezni-szintetizálni-rendszerezni - és az volt az alapelv, hogy "Jó az, ha nálunk van a jelentés - majd ha szükség lesz rá, majd akkor elővesszük"

 

Kis mennyiségnél ez még ment is volna.... na de a milliós nagyságrendű jelentés-halmazt - komoly számítógépes háttér nélkül - képtelenek voltak kezelni.

 

Mondhatni: Hál'Istennek.

.

Előzmény: szilvatövis (247645)
advocatusdiaboli Creative Commons License 2015.11.20 -1 0 247648

Hozzá sem lehet igazán férni, mert a netes útválasztó-rendszereknek pont az a lényege, hogy nem előre definiált az adatforgalom útja...

 

Az egész netet és a TCPIP protokollt pontosan abból a célból hozta létre anno a DARPA projectje, hogy egy decentralizált kommunikációs hálózat legyen, központ nélkül, és egy atomháború esetén az infrastruktúra zömének elpusztulása esetén is működőképes maradjon...

 

Ezek a rendszerek pont arról szólnak, hogy még maguknál a szolgáltatóknál sincs egy olyan "csomópont", amelyen az összes forgalom átfut, így a forgalom teljes letárolása csak úgy lenne megvalósítható, ha az összes periferiális végeszköz minden forgalmát mellesleg még egy kiépített külön csatornán beküldené egy központba is. Ez technikailag megoldható lenne - de semmi értelme, nem is csinálja senki (és praktikusan a sávszélesség megtartásához duplázni kellene az infrastruktúrát).

Az NSA-nak meg a világ összes szolgáltatójának összes rendszerét illegálisan meg kellene hekkelnie, oda kellene tennie saját végberendezéseit... Hát persze, hogyne...

Előzmény: Boróka Mihály (247646)

Ha kedveled azért, ha nem azért nyomj egy lájkot a Fórumért!