W razie awarii sprawdź t.me/prawda2info

 
Mandżurski chip  
Znalazłeś na naszym forum temat podobny do tego? Kliknij tutaj!
Ocena:
6 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Odsłon: 2279
Strona:  «   1, 2 Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20450
Post zebrał 0 sat

PostWysłany: 20:40, 26 Lis '08   Temat postu: Odpowiedz z cytatem

też mi nowość.
amerykańska wersja mandżurskiego chipa jest używana i udoskonalana już od ponad 10ciu lat... nazywa się ms windows. i kosztuje 100 dolarów Laughing
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
inecki




Dołączył: 19 Sie 2008
Posty: 465
Post zebrał 0 sat

PostWysłany: 21:58, 26 Lis '08   Temat postu: Odpowiedz z cytatem

Bimi napisał:
też mi nowość.
amerykańska wersja mandżurskiego chipa jest używana i udoskonalana już od ponad 10ciu lat... nazywa się ms windows. i kosztuje 100 dolarów Laughing


Bingo! Swoją drogą świat się dziwi dlaczego Gates nie przegrał w stanach żadnego procesu antymonopolowego - a DARPA się nie dziwi Wink


DarkTech napisał:
Idąc tym tropem, dojść można do wniosku że to co nazywamy Mandżurskim chip-em, może być odpowiednio spreparowanym np. procesorem głównym, chipsetem, lub nawet procesorem graficznym. Zostają spełnione wszystkie warunki:
- jest zasilanko
- jest dostęp do magistrali systemowej
- są sterowniki (+aktualizacje?)
- nie zostaje wykryty przez systemy antywirusowe ani antyszpiegowskie ponieważ protokoły obsługi wejść/wyjść kości są zapisane jako driver.
- dane może wysyłać porcjami (jako część numeru identyfikacji komponentu płyty głównej)

Id kości po podstawieniu do odpowiedniego algorytmu po stronie szpiegującej może dostarczyć sporo danych. Jeśli teraz ID komponentu będzie zawierać jakąś zmienną (w niektórych procesorach jest nią np. czas jego pracy od "urodzenia"), to sytuacja jest jeszcze bardziej uproszczona. Nikt raczej tego nie sprawdza, a jeśli nawet sprawdza, to i tak się nie połapie. A kto będzie na tyle wnikliwy żeby sprawdzać co jest wewnątrz procesora na jego strukturze "dotrawione" ponad plan???


Niech ktoś powie, że to niemożliwe.

Znając maksymę "we do what we must because we can" [robimy co musimy, bo możemy]
spokojnie możemy przyjąć, że takie technologie są wdrażane.


Może ktoś wytłumaczy jak działa system ECHELON? Podobno był wykorzystywany do przechwytywania kontraktów Airbusa dla Boeinga...


...
_________________
storyofstuff
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0 sat

PostWysłany: 22:36, 26 Lis '08   Temat postu: Odpowiedz z cytatem

Cytat:
Może ktoś wytłumaczy jak działa system ECHELON? Podobno był wykorzystywany do przechwytywania kontraktów Airbusa dla Boeinga...



ECHELON
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
inecki




Dołączył: 19 Sie 2008
Posty: 465
Post zebrał 0 sat

PostWysłany: 23:13, 26 Lis '08   Temat postu: Odpowiedz z cytatem

DarkTech napisał:
Cytat:
Może ktoś wytłumaczy jak działa system ECHELON? Podobno był wykorzystywany do przechwytywania kontraktów Airbusa dla Boeinga...



ECHELON


Nie rozumiem - dlaczego w linku jest informacja o HAARP?
_________________
storyofstuff
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0 sat

PostWysłany: 07:28, 27 Lis '08   Temat postu: Odpowiedz z cytatem

Cytat:
Nie rozumiem - dlaczego w linku jest informacja o HAARP?

Było tak przez ok. 10 minut. Poprawiłem.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
inecki




Dołączył: 19 Sie 2008
Posty: 465
Post zebrał 0 sat

PostWysłany: 14:28, 27 Lis '08   Temat postu: Odpowiedz z cytatem

dobry link, kilka fragmentów korespondujących z naszą dyskusją powyżej Shocked
Cytat:

Trzeba tu zwrócić uwagę, że same opisane powyżej środki nie są niczym niezwykłym; stosuje je niemal każda agencja wywiadowcza na świecie, nie tylko organizacje zaangażowane w projekt Echelon. Kontrowersje wokół Echelona budzi więc nie tyle sam fakt stosowania podsłuchu, co jego skala. Nikt poza Echelonem nie stosuje techniki podsłuchiwania na skalę globalną, (...)


Cytat:
Wreszcie nie należy pomijać podsłuchu realizowanego typowymi metodami szpiegowskimi - poprzez instalowanie "bocznych furtek" w centralach telefonicznych (w Stanach Zjednoczonych NSA prowadziła taką działalność od 1945 r. (...)


Cytat:
Można się natomiast spodziewać, że NSA będzie starała się wpływać na producentów oprogramowania szyfrującego, aby wbudowywali w swoje produkty "tylne wejścia", pozwalające NSA odczytywać zakodowane transmisje. Przypadek taki wykryto już w systemie bezpiecznej poczty elektronicznej pakietu Lotus Notes: program wysyłał klucz sesji zakodowany nie tylko kluczem publicznym odbiorcy, ale również... kluczem publicznym NSA! Odkodowanie tak zaszyfrowanej transmisji nie przedstawiało zatem dla NSA żadnego problemu... Na szczęście proceder taki jest znacznie trudniejszy - o ile nie niemożliwy - do przeprowadzenia w przypadku programów open source, których kod źródłowy jest publicznie dostępny, jak chociażby GNU Privacy Guard.


Wygląda na to, że mandżurski chip, może nie być taki śmieszny... tymbardziej, że ChRL to teraz potęga.
_________________
storyofstuff
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0 sat

PostWysłany: 21:49, 27 Lis '08   Temat postu: Odpowiedz z cytatem

O tym że cały ruch sieciowy jest na bieżąco analizowany, wiadomo przecież nawet na podstawie rankingu "Alexa - Top sites". Niby skąd mają takie informacje? Oto ranking na dzisiaj: http://www.alexa.com/site/ds/top_sites?cc=PL&ts_mode=country&lang=none
Nasze forum w tym rankingu wygląda tak: http://www.alexa.com/data/details/traffic_details/prawda2.info
Od razu widać kto kreuje myślenie Polaków.... To smutne.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Alvin88




Dołączył: 08 Lis 2007
Posty: 98
Post zebrał 0 sat

PostWysłany: 19:56, 28 Lis '08   Temat postu: Odpowiedz z cytatem

Och ludzie czy Wam nie wstyd? Zasada działania Interentu - jak można ze USA podsłuchać ruch Interentowy pomiędzy np. Radomiem a Warszawą? Żeby to zrobić to trzeba wyeksportować ten cały traffic internetowy do USA i tam obrobić - pal licho o to obrobienie, ale wyobrażacie sobie pojemność tych łączy? No kosmos normalnie.

Druga sprawa - połowa ruchu interentowego jest szyfrowana - VPN i inne AES. Teraz są dwie możliwości: albo da się to odkodować, albo nie.
Jeśli nie, to całe te Echeleony są psu na budę zdatne - szyfrowanie teraz jest używane prawie w każdej większej firmie nawet do ściagania poczty. Więc chyba nikogo nie interesują zdjęcia cycków Pameli A. które są przesyłane bez kodowania.

Jeśli tak, no to sorry, ale nie dziwi nic - za kilka lat wiedza jak to odkodować będzie publiczna i skończy się zabawa w dwa ognie. w odwiecznej walce pomiędzy szyfrowaniem i odkodowywaniem ZAWSZE zwyciężą Ci pierwsi - SZYFRANCI. I wtedy te wszystkie Echelony i inne cuda można będzie wreszcie oddać do muzeum techniki, a ludzie zajmą się czymś pożyteczniejszym.

Z tego co ja wiem to podsłuch jest na pewno w USA - może być podsłuchany cały ruch zaczynany, kończony i transmitowany przez USA. Podobnie UK. Te dwa kraje na pewno mają metody i środki i wiadomo na 100% że to może być.

Oczywiście są aplikacje typu Skype - rozmowa jest kodowana i są problemy z jej podsłuchaniem - podobnie poczta - PGP jest szeroko stosowane przez korporacje, a jeszcze szerzej SSH i inne SSL. Więc jeśli nawet jest to podsłuchiwane, to na pewno nie w real time.

Linki:
http://www.zdnet.com.au/news/communicati.....074,00.htm

Każdy kto o tym pomyśli, to dojdzie do wniosku, że maszyna która by tam była zadławiła by się tymi informacjami - trafic interentowy podwaja się mniej więcej co 18 miesięcy - więc podsłuchiwanie każdego mija sięz celem i możliwościami - po prostu nie ma środków na to, by robić to w real time, a tylko wtedy ma to sens.

Ponadto, oprócz szyfrownia jest jeszcze kodowanie (zastąpienie informacji przez jej nieznaczący odpowiednik - jak np. podobno Ci co rozwalili WTC nie używali daty 9/11, tylko mówili Porsche 911), steganografia (ukrycie samej informacji - zaczęto od tego gościa, co mu ogoli łeb, potem wytatuowano wiadomość, zaczekano aż włosy odrosną i puszczono przez teren wroga do adresata, jak tylko tam dotarł to ogolił główkę, pokłonił się i adresat odczytał wszystko - sama wiadomość nawet przed nim była ukryta - no częściwo, lustra już wtedy mieli Smile ).

Więc takie Echelony i inne Carnivore są dla ludzików niegroźne - bo idzie się przed nimi ukryć.

Mam nadzieję, że w miarę prosto i przystępnie to wyjaśniłem - jakby co to służę dopowiedzeniem.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
inecki




Dołączył: 19 Sie 2008
Posty: 465
Post zebrał 0 sat

PostWysłany: 20:22, 28 Lis '08   Temat postu: Odpowiedz z cytatem

he he he - gdzie pracujesz Alvin?

Żeby namierzać Twoja korespondencję, telefony i t.d. nie trzeba pozwolenia - żeby móc to wykorzystać w sądzie i owszem.

Jeśli myślisz, że tylko USA mają technologię, która jest tam znana i rozwijana przez 50 lat - to znaczy, że wolisz nie wiedzieć...

ruch podwaja się co 18 m-cy, a zdolności obliczeniowe maszyn co 6 - i co Ty na to?
_________________
storyofstuff
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email
Fanalityk




Dołączył: 04 Paź 2008
Posty: 517
Post zebrał 0 sat

PostWysłany: 17:17, 01 Gru '08   Temat postu: Odpowiedz z cytatem

zgadzam sie inecki, teraz to nawet telefony maja procesory 300-500MHz



DarkTech napisał:
O tym że cały ruch sieciowy jest na bieżąco analizowany, wiadomo przecież nawet na podstawie rankingu "Alexa - Top sites". Niby skąd mają takie informacje? Oto ranking na dzisiaj: http://www.alexa.com/site/ds/top_sites?cc=PL&ts_mode=country&lang=none
Nasze forum w tym rankingu wygląda tak: http://www.alexa.com/data/details/traffic_details/prawda2.info
Od razu widać kto kreuje myślenie Polaków.... To smutne.


Zainsatluj sobie Peer Guardian i po 2 minutach wejdz w historie, zakladka "zablokowane", zobaczysz te wszystkie firmy pingujace twoj komp to sie przerazisz.
Moj PG jest ustawiony na blokowanie wszystkiego podejrzanego..
_________________
www.DavidIcke.pl
"Nasze poglady sa wyuczone, co nie znaczy ze sa prawdziwe.." Bill Hicks
Wiara to Ja, a Wiedza to moj Miecz.

Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0 sat

PostWysłany: 23:06, 02 Gru '08   Temat postu: Odpowiedz z cytatem

Zazwyczaj pracuję używając Linux-a. W laptopie mam W-XP + Kerio + Spyboot S&D. Nie zaraziło mi jeszcze nigdy żadnego pliku. Co do raportów serwisów pingujących masz rację. Ja wszystko odwalam. Ostatnio zauważyłem że pojawiły się pingi z O2. Ważnych dla mnie danych i tak nie ukradną. Po pierwsze mam je zaszyfrowane porządnym (ponad 30 znaków) hasłem, po drugie - nie jest to szyfrowanie narzędziami Windowsa, ale porządną machiną w systemie AES z 256-bitowym kluczem. Życzę dużo szczęścia. Nawet najnowszą techniką z wykorzystaniem procesora N-vidia (system nazywa się CUDA), zajęłoby to parę lat... Laughing
_________________
Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Alvin88




Dołączył: 08 Lis 2007
Posty: 98
Post zebrał 0 sat

PostWysłany: 04:55, 07 Gru '08   Temat postu: Odpowiedz z cytatem

Mr inecki - pracuję w firmie telekomunikacyjnej w UK, i nie chcę tu iść w pyskówki, ale uwierz mi że wiem. Wielokrotnie instytucje krajów typu Pakistan, Arabia Saudyjska, Zjednoczone Emiraty Arabskie czy inne z tamtych kątów przesyłały nam dyktat typu: albo odszyfrujecie cały ruch, albo 24 i Wasza firma niknie z tego kraju.

Problem polega na tym, że ruch nie był zaszfrowany - były w użyciu protokoły typu CMIME czy inne jawne i szeroko stosowane protokoły - więc poziom wiedzy nawet na najwyższych szczeblach jest nikły. Stąd wiem o tym, że cały ruch zaczynany, terminowany i przechodzący przez UK jest filtrowany, ale nie każdy, zawsze i wszędzie - nie ma fizycznie maszyn które to obrobią. Dowód jest prosty - na Sylwestra wyślij o północy SMS'a do kumpla obok - zobaczysz jak jest sieć przeciązona. Przyjmuje się, że max. (chyba) 30% użytkowników w danej chwili korzysta z infrastruktury - wyraźnie to widać w Sylwestra (no i w takich chilach ja 7/7 czy 9/11).

[..] ruch podwaja się co 18 m-cy, a zdolności obliczeniowe maszyn co 6 - stary skąd masz takie dane że co 6 miesięcy? Procki 3GHz są na rynku już od dawna i się skończyły - już wyżej nie pójdzie, bo struktura krzemu tego nie pomieści - już więcej tranzystorów nie można upakować bo już są takie małe, że są rozmiarów parudziesięciu atomów. I nawet Twoja NSA nie pomoże. Robi się teraz wielordzeniowe - i w zupełnie innej koncepcji.

Poza tym w dalszym ciągu nie wytłumaczyłeś mi jak można wyeksportować cały ruch z Radomia do Warszawy - nawet do głupiego UK do tej bazy w Yorkshire.

I na zakończenie - wiem, że Echelon istnieje, wiem, że może szpiegować, ale NIE WSZYSTKICH W KAŻDEJ CHWILI I WSZĘDZIE - po prostu nie ma takiej pojemności. Poza tym - tylko ruch czysto elektroniczny - e-mail'e, i inne takie. Rozmowy telefoniczne już jest problem - najpierw trzeba by przełożyć rozmowę na zapis - a tego jeszcze nie zrobił nikt. Nawet ludzie z Echelonu się poddali.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Cham




Dołączył: 04 Gru 2008
Posty: 449
Post zebrał 0 sat

PostWysłany: 15:46, 08 Gru '08   Temat postu: Odpowiedz z cytatem

Czy wszyscy i wszystko jest nagrywane i przechowywane? Tak! A czy jest analizowane? Nie! Ale ustawa o świadczeniu usług telekomunikacyjnych stawia sprawę jasno: licencji operatora nie dostanie żadna firma, która nie zagwarantuje ścisłej współpracy z organami ścigania, w tym przede wszystkim:
-nagrywanie rozmów oraz ich archiwizowanie
-archiwizowanie map lokalizacji telefonów komórkowych
-archiwizowanie numerów SIM oraz numerów IMEi aparatów tel współpracujących z tymi kartami - wszystkie numery IMEI telefonów, w których była włożona Wasza karta SIM- wciśinij w klawiaturę: *#06#
-archiwizowanie treści wiadomości SMS.
Każda z firm GSM ma na swoim etacie zatrudnionego konsultanta, który współpracuje z organami ścigania. I żaden operator nie ma prawa odmówić organom ścigania podania żądanych danych. Szukając osoby jako użytkownika telefonu sieci GSM można ustalić miejsce jego położenia z dokładnością 50 - 150m w zależności od terenu czasami więcej. System monitoruje siłę sygnału (przybliżona odległość od anteny GSM w linii prostej), mapowanie - czyli z którym nadajnikiem (anteną) GSM telefon współpracuje, azymut czyli kąt rozwarcia pomiędzy linią od współpracującej anteny w stronę północy a linią od współpracującej anteny do telefonu GSM. Najlepszym jest, że o takim konsultancie nie wiedzą pracownicy poza samym dyrektorem. Nie znają nazwiska, nie wiedzą, czym się zajmuje. Operatorzy sami zobowiązani są do trzymania takich danych i ludzi, którzy się tym zajmują, więc nie trzeba tu wielkich systemów, co łapią wszystko. Każdy łapie u siebie... Reszta tylko składa "do kupy".
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20450
Post zebrał 0 sat

PostWysłany: 20:38, 08 Gru '08   Temat postu: Odpowiedz z cytatem

Alvin, chyba nie wątpisz, że treści wszystkich SMSów są archiwizowane?
Nie tylko zresztą SMSów - same rozmowy na pewno też, wszak to tylko 9600bps.
Niedawno udupili jakiegoś polityka (bodajże Samoobrony), bo sprawdzili gdzie danego dnia o danej godzinie zalogowana byłe jego komórka - wszystko jest zapisane i można to ustalić z dokładnością do budynku, choćby kilka miesięcy później.

Co do internetu. Gdyby nagrywanie całego ruchu internetowego było niemożliwe to nie powstawałyby akty prawne nakazujące internet providerom robienie tego na potrzeby rządów.


Pisaliśmy już o tym kilka razu na forum. Kiedyś polski minister wydał rozporządzenie, że każdy dostawca internetu ma do któregoś tam roku wyposażyć się z archiwizowanie ruchu internetowego.
http://ipsec.pl/meta/archiwum-ipsecpl-od.....-2003.html
Cytat:
Minister rozporządził
Paweł Krawczyk
poniedziałek, środa, 24,26. lutego 2003

Ministerstwo Infrastruktury opublikowało w końcu rozporządzenie do art. 40 ustawy telekomunikacyjnej, który reguluje obowiązki operatorów w zakresie udostępniania swoich sieci do podsłuchu przed uprawnione służby. W porównaniu do poprzedniej wersji usunięto m.in. absurdalne z technicznego punktu widzenia zapisy o archiwizacji danych oraz konieczności dostarczania ich do służb na koszt operatora.


Niemcy też swego czasu przyjęły stosowną ustawę, czy może przyznały się do praktykowanie tego bez ustawy... nie pamiętam już.
W USA niby nie wolno, bo prawo zakazuje... Dlatego obsługą Echelonu zajmuje się prywatna firma mająca siedzibę poza terytorium USA.

Technicznie jest to wykonalne - kupuje się taśmy i nagrywa... a koszt przedsięwzięcia dolicza do twojego rachunku za internet czy telefon.
Jest to tylko i wyłącznie kwestia funduszy, a im bardziej lokalnie (najlepiej od razu u ISP) będziesz nagrywał tym bardziej trywialna jest realizacja.
Płacąc za pasmo płacisz za streamer i taśmę do niej... nic więcej nie trzeba.
Oczywiście analiza tego ścierwa to zupełnie inna sprawa. Ale sam fakt że jest nagrane, do tego poza twoim wglądem, jest najbardziej niebezpieczny...
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0 sat

PostWysłany: 09:57, 10 Gru '08   Temat postu: Odpowiedz z cytatem

Zapisywane jest wszystko. Dodakkowo jest klasyfikowane wagą przekazu. Przechwytywane są słowa kluczowe na podstawie których każda rozmowa i sms trafia "na inną półkę". Zresztą dzięki słowom kluczowym kwitnie pomiędzy sieciami komórkowymi handel. Nie dziwi was fakt że reklamy rozsyłane przez sms-y dość trafnie odzwierciedlają wasze gusta i zainteresowania? To nie kwestia przypadku. Jeśli przez pół roku będziesz używać w wiadomościach i rozmowach słów kochanie, numerek i podobnych, to na pewno dostajesz sms-y reklamujące horoskopy erotyczne, gry "w rozbieranego" itp. Dla gadających o kasie, będą reklamy ubezpieczeń i funduszy powierniczych. Ci którzy mówią o zamachach i bombach są zawsze odsłuchiwani.
_________________
Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Wszystkie czasy w strefie CET (Europa)
Strona:  «   1, 2
Strona 2 z 2

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Mandżurski chip
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile