eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipISP szpiegami
Ilość wypowiedzi w tym wątku: 61

  • 41. Data: 2002-06-07 19:23:38
    Temat: Re: ISP szpiegami
    Od: Michal Szokolo <m...@k...pmp.com.pl>

    Krzysztof Halasa wrote:
    > Michal Szokolo <m...@k...pmp.com.pl> writes:
    >
    >
    >>A nie pamiętasz końca lat 80. i analizy prawne, stwierdzającej, że wg
    >>ówczesnego prawa należało każdą transmisję przedsawić - z wyprzedzeniem
    >>- do sprawdzenia "odnośnemu urzędowi"?
    >
    >
    > Tak nie bylo. Bylo tak, ze nalezalo (z wyprzedzeniem, oczywiscie)
    > dac im urzadzenie, za pomoca ktorego mogli odczytywac przesylane dane.
    > Sprowadzalo sie to w ich teorii do modemu i komputera. Nigdy nie
    > slyszalem, by ktos cos takiego zrobil.

    Wydaje mi się nadal że było, ale to dawne czasy i pamięć już nie ta...

    W każdym razie formalnie obowiązywał chory przepis, którego na szczęście
    nie egzekwowano.

    --
    I think I'm a clone now /---------------R-E-K-L-A-M-A-----------------
    there's always two of me | Ukulturalnij się! Zaprasza www.filharmonia.pl
    just-a hanging around | oraz teatry www.eBilet.pl - dla zamiejscowych
    (Al Yankovic) | rezerwacje pokoi w www.mHotel.pl


  • 42. Data: 2002-06-07 19:24:18
    Temat: Re: ISP szpiegami
    Od: "Paweł 'Róża' Różański" <r...@p...onet.pl>

    Jaroslaw Sakowski <j...@p...bojanowo.sdi.tpnet.pl> wrote in
    news:87d6vdp5fl.fsf@pa68.bojanowo.sdi.tpnet.pl:

    > Zaawansowane szyfrowanie zaklada moim zdaniem bardzo duza trudnosc
    > w odkodowaniu wg obecnej czy przyszlej wiedzy - sa metody
    > kryptograficzne wyjatkowo trudne do zlamania silowego (w
    > wiekszosci sensownych to praktycznie niemozliwe bez wzgledu na moc
    > obliczeniowa). Mam watpliwosci co do przekazania naszym sluzbom
    > odpowiednich metod dekodowania innych niz silowe nawet jezeli one
    > istnieja gdzies bardzo dobrze ukryte na swiecie - pewnie ze zwykly
    > pgp juz jest bariera nie do pokonania.

    Akurat w PGP bym nie wierzył... Natomiast chciałbym zobaczyć miny
    gości oglądających nieznany plik zakodowany moim amatorskim algorytmem
    z kluczem symetrycznym, nie znających tego algorytmu. :->>> Oczywiście
    wcześniej (i później) mogę użyć publicznych algorytmów.

    >> Chodzi Ci o tysiące maili zawierających wyrazy 'zamach', 'bomba'
    >> itp?
    >
    > Sprowadzasz sledzenie do jakis najpowazniejszych przestepstw.

    Ciekawe czy treść 'osoby do przewozu 10kg amfy szukam' się łapie?

    >> Pod uwagę brane są np maile, gdzie padają nazwy projektów,
    >> pewnych miejsc, nazwisk, symboli itp.
    >
    > A w jaki sposob chcesz to analizowac praktycznie ? Robie
    > fotografie psa (z sama fotografia tez by byly problemy z
    > rozpoznaniem, to wcale takie proste nie jest), koduje wiadomosc
    > szyfrem jednorazowym z dobrze przypadkowym kluczem (no jedyny
    > problem to zrodlo danych u odbiorcy - w przypadku np. kumpli
    > czesto sie spotykajacych to nie klopot podrzucic tasmie), sumuje
    > ze zdjeciem, zapisuje w formacie bez kompresji stratnej do listu i
    > jak w ogole cos znajdziesz ? No a to nawet teretycznie (jak dobre
    > dane przypadkowie) do zlamania nie jest.

    Znajdziesz. Są metody przeglądania obrazków pod kątem, czy
    zawierają wkomponowane w opisany sposób dane (kiedyś było o tej
    metodzie w dodatku do GW, to trochę na sieci poszperałem). Problemem
    może być najwyżej ekstrakcja tego, ale przy używaniu gotowych programów
    do kodowania, może to nie być problem (backdoory). Tylko jak
    zabezpieczą się przed programami pisanymi własoręcznie, o nieznanych
    algorytmach?

    --
    /**** There are many ways to get what you want ****\
    ***** I use the best I use the rest *****
    \**** Sex Pistols ****/


  • 43. Data: 2002-06-07 19:24:25
    Temat: Re: ISP szpiegami
    Od: "Paweł 'Róża' Różański" <r...@p...onet.pl>

    Adam i Agnieszka Gasiorowski FNORD <a...@v...ci.uw.edu.pl>
    wrote in news:3CF7927E.AE87C1EF@venus.ci.uw.edu.pl:

    > Wystarczy wprowadzic obowiazek koncesjonowania kawiarenek
    > internetowych.

    Taaak... I likwidacja internetu na uczelniach, w bibliotekach,
    koniec pre-paidów... Wierzysz w to?

    > Z silnym szyfrowaniem poradzimy sobie tak

    A szyfrowanie słabe? Mogę podrzucić chętnym tekst zaszyfrowany
    moim programikiem, język angielski, czas na zdekodowanie 2 m-ce,
    długość klucza do 12 znaków. Oczywiście binarki, ani tym bardziej
    źródeł mojego programu nie ujawnię (służby też go przecież nie znają),
    ale jest on prosty. Kumple już programik mają. ;-) Przewidziana
    nagroda. :-)
    Poza tym biorąc pod uwagę ilości śmieci/pozornych śmieci, które
    mogę _legalnie_, czystym tekstem wygenerować (np. wysyłając 'losowe'
    ciągi znaków na pl.test), to ja deszyfrującym życzę szczęścia. :->

    --
    /**** Wskoczcie do klozetu i stańcie na głowie ****\
    ***** Ja żyję, a wyście umarli, panowie. *****
    \**** P.K.Dick ****/


  • 44. Data: 2002-06-07 21:04:50
    Temat: Re: ISP szpiegami
    Od: Jaroslaw Sakowski <j...@p...bojanowo.sdi.tpnet.pl>

    Witam,

    "Paweł 'Róża' Różański" <r...@p...onet.pl> writes:

    >> rozpoznaniem, to wcale takie proste nie jest), koduje wiadomosc
    >> szyfrem jednorazowym z dobrze przypadkowym kluczem (no jedyny
    >> problem to zrodlo danych u odbiorcy - w przypadku np. kumpli
    >> czesto sie spotykajacych to nie klopot podrzucic tasmie), sumuje
    >> ze zdjeciem, zapisuje w formacie bez kompresji stratnej do listu i
    >> jak w ogole cos znajdziesz ? No a to nawet teretycznie (jak dobre
    >> dane przypadkowie) do zlamania nie jest.
    >
    > Znajdziesz. Są metody przeglądania obrazków pod kątem, czy

    Tego nie. To jedyna metoda ktora jest nawet teoretycznie nielamalna.
    Bedziesz mial troche szumu w zdjeciu. Nie do odroznienia od
    naturalnego. Problemem sa zbiory kluczy bo te trzeba miec jednakowe,
    przekazane kanalem pouwfnym a praktycznie osobiscie, musza one byc
    dobrze losowe (ale to mozna sprawdzic czy sa) i nie mozna zgubic ani
    bajta informacji zaszyfrowanej.

    Szyfrowanie tego typu stosowali podobno w "czerwonej linii" Kreml-USA,
    klucze przewozono przez goncow.

    > zawierają wkomponowane w opisany sposób dane (kiedyś było o tej
    > metodzie w dodatku do GW, to trochę na sieci poszperałem).

    No to zalezy jaka jest proporcja zdjecie / informacja zakodowana.
    Przeciez zdjecia maja szum naturalny (chodzi mi np. o skanowane).

    > do kodowania, może to nie być problem (backdoory). Tylko jak
    > zabezpieczą się przed programami pisanymi własoręcznie, o nieznanych
    > algorytmach?

    Nie da sie, za duzo mozliwosci.

    Glownym celem tej zabawy w podsluchy (jezeli to w ogole przejdzie, w
    zakazy szyfrowania to nie wierze a zwlaszcza w egzekwowanie) sa
    raczje posadki dla znajomkow. No bo przeciez i teraz nudzacy sie
    powiedzmy admini moga sledzic gdzie sie laczysz czy zwlaszcza wysylasz
    maile wiec to tylko jedek krok dalej.

    ps
    Jest jeszcze sposob z "Paradyzji" Zajdla ale ja sie nie pisze na
    kolang, mam awersje do poezji :))

    --
    Jarek


  • 45. Data: 2002-06-07 21:05:14
    Temat: Re: ISP szpiegami
    Od: Darek Sieradzki <d...@M...com.pl>

    "Paweł 'Róża' Różański" <r...@p...onet.pl> wrote:

    > Znajdziesz. Są metody przeglądania obrazków pod kątem, czy
    > zawierają wkomponowane w opisany sposób dane (kiedyś było o tej
    > metodzie w dodatku do GW, to trochę na sieci poszperałem).

    Stegdetect (http://www.outguess.org/detection.php) to gotowy programik do
    takiego przeszukiwania. Tylko, że są algorytmy dla których jak na razie
    nie ma znanej[*] metody detekcji.

    [*] powszechnie - oczywiście dla miłośników spiskowych teorii pozostaje
    pełne pole do popisu :)

    DS


  • 46. Data: 2002-06-08 14:53:31
    Temat: Re: ISP szpiegami
    Od: Ryszard Rączkowski <w...@p...pl>

    "Paweł 'Róża' Różański" <r...@p...onet.pl> napisał:

    > Są metody przeglądania obrazków pod kątem, czy
    > zawierają wkomponowane w opisany sposób dane

    OK, ale jak widzisz ich przydatność w momencie spakowania i podzielenia
    zdjęcia?
    Szczególnie, gdy każdą z części przesyłasz z innego konta na inne konto?


    > (kiedyś było o tej metodzie w dodatku do GW,
    > to trochę na sieci poszperałem).


    Mmm, miło. Ja akurat Wyborczej nieczytuję, ale swego czasu regularnie
    czytywałem www-mag.com.pl/.
    Tam sporo bywało artykułów na podobne tematy.

    Pozdrawiam sobotnio,

    Rico.
    w...@p...pl


  • 47. Data: 2002-06-09 08:15:59
    Temat: Re: ISP szpiegami
    Od: "Paweł 'Róża' Różański" <r...@p...onet.pl>

    Ryszard Rączkowski <w...@p...pl> wrote in
    news:ads8u0$hcm$1@news.tpi.pl:

    > OK, ale jak widzisz ich przydatność w momencie spakowania i
    > podzielenia zdjęcia?

    Nie mam pojęcia, ale myślę, że się da (tak samo jak miało 'nie
    dać się' w ogóle odczytać informacji zakodowanej w ten sposób). Po
    prostu czemu zakładasz, że nie ma rozpoznawania czy coś jest spakowane
    i ew. dekompresji?

    > Szczególnie, gdy każdą z części przesyłasz z innego konta na inne
    > konto?

    Oczywiście, że to komplikuje. Ale pomyśl, ile procent
    użytkowników mających coś do ukrycia będzie szczęśliwych, że sprytnie,
    w 'niewykrywalny' sposób ukryło coś w zdjęciu i wyśle bezpośrednio?
    Poza tym można analizować brakujące części dzielonego archiwum pod
    kątem IP. Pewnie, można wysyłać z wielu miejsc... Ale można też
    analizować pod kątem miejsca wysłania.
    Dojdziemy do tego, że najlepszą formą (tylko dość wolną)
    wysyłania zakodowanych informacji jest umieszczanie odpowiednich
    sygnaturek podczas wysyłania na newsy i kodowanie numeru posta w M-ID.
    Kilka neutralnych, jedna oznaczająca 0, inna 1 i jadziem. ;-)

    --
    /**** Umysł sprawia, że wszystko się zmienia, ****\
    ***** żeby upozorować upływ czasu. *****
    \**** P.K.Dick ****/


  • 48. Data: 2002-06-09 22:04:46
    Temat: Re: ISP szpiegami
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "Paweł 'Róża' Różański" <r...@p...onet.pl> writes:

    > Akurat w PGP bym nie wierzył... Natomiast chciałbym zobaczyć miny
    > gości oglądających nieznany plik zakodowany moim amatorskim algorytmem
    > z kluczem symetrycznym, nie znających tego algorytmu. :->>> Oczywiście
    > wcześniej (i później) mogę użyć publicznych algorytmów.

    Praktyka pokazuje niestety, ze algorytmy "amatorskie" sa bardzo slabe,
    ich zlamanie jest czesto trywialne.

    Zwlaszcza, jesli mamy mozliwosc stwierdzenia, ze dany klucz "pasuje",
    i jesli jest odpowiednio duzo szyfrogramow.
    --
    Krzysztof Halasa
    Network Administrator


  • 49. Data: 2002-06-09 22:04:52
    Temat: Re: ISP szpiegami
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Jaroslaw Sakowski <j...@p...bojanowo.sdi.tpnet.pl> writes:

    > Tego nie. To jedyna metoda ktora jest nawet teoretycznie nielamalna.

    Nie ma takiej.

    > Bedziesz mial troche szumu w zdjeciu. Nie do odroznienia od
    > naturalnego.

    Wystarczy zalozyc, ze kazdy szum = zaszyfrowana tresc.

    > Problemem sa zbiory kluczy bo te trzeba miec jednakowe,
    > przekazane kanalem pouwfnym a praktycznie osobiscie, musza one byc
    > dobrze losowe (ale to mozna sprawdzic czy sa) i nie mozna zgubic ani
    > bajta informacji zaszyfrowanej.

    To dosc standardowe dla kazdych wspolczesnych szyfrow symetrycznych.

    > Szyfrowanie tego typu stosowali podobno w "czerwonej linii" Kreml-USA,
    > klucze przewozono przez goncow.

    Umieszczali to jako szum w obrazkach? Dosc zadziwiajace.
    --
    Krzysztof Halasa
    Network Administrator


  • 50. Data: 2002-06-10 08:50:38
    Temat: Re: ISP szpiegami
    Od: Ryszard Rączkowski <w...@p...pl>

    "Paweł 'Róża' Różański" <r...@p...onet.pl> napisał:

    > Nie mam pojęcia, ale myślę, że się da

    Dać to się da, oczywiście, ale jak sobie wyobrażasz działanie takiego
    skanu na masową skalę, ot w takim Hotmailu?
    Musisz analizować każdą przesyłkę i porównywać _każdą_z_każdą a to nie
    wydaje się być możliwe.
    Ba, zapewne wchodzi tutaj jeszcze porównywanie z mailami przechodzącymi
    przez sieć innych providerów.
    Niewykonalne.


    > Po prostu czemu zakładasz, że nie ma rozpoznawania
    > czy coś jest spakowane i ew. dekompresji?

    Nie, nie. Ja nie mam wątpliwości, że wyłapywanie wszystkiego, co
    zostało przejechane pakerami jest możliwe.
    Ba, można wszytko takowe archiwizować, ale ilość śmiecia będzie
    zatrważająca.
    Można też każdą przesyłkę ze spakowanym (zwłaszcza na hasło)
    załącznikiem archiwizować, ale kto to wszystko będzie później
    przeglądał?


    > Ale pomyśl, ile procent użytkowników mających coś do ukrycia
    > będzie szczęśliwych, że sprytnie, w 'niewykrywalny' sposób
    > ukryło coś w zdjęciu i wyśle bezpośrednio?

    Jak już wspomniałem, znakomita część ludzi
    podsłuchiwanych/inwigilowanych wpada nie dlatego, że kiepsko zmylili
    swych aniołów stróży, lecz dlatego, że nie mieli pojęcia, że mają ich
    przydzielonych.


    > Poza tym można analizować brakujące części dzielonego archiwum

    Stary, weź pomyśl, że musisz do tego:

    1) Wyłapywać WSZYSTKIE przesyłki z ataczmentem
    2) wyłapywać szczególnie wszystko to, co ma atachment spakowany,
    3) rozpakowywać _każdy_ atachment,
    4) analizować, czy jest to całość przekazu, czy tylko część,
    5) szukać pozostałych części, które mogą być dosłane z innego miasta za
    np. 2 dni.
    Przez ten czas w gotowości musi leżeć próbka zatrzymanego materiału.

    O ile punkty 1-4 są baaaardzo trudne do wdrożenia w wypadku dużych
    serwisów (WP, Onet, Yahoo), to pkt. 5 wydaje mi się być niemożliwy do
    spełnienia. Musiałbyś mieć centralny komputer nadzorujący CAŁY ruch
    mailowy np. w Europie, a skonstruowanie takowego i co ważniejsze jego
    działanie jest niemożliwe. Jak sobie wyobrażasz przez dana maszynę
    przepuszczać wszystkie bez wyjątku maile w Polsce czy tym bardziej w
    Europie?



    > Dojdziemy do tego, że najlepszą formą (tylko dość wolną)
    > wysyłania zakodowanych informacji jest umieszczanie odpowiednich
    > sygnaturek podczas wysyłania na newsy i kodowanie numeru posta w M-ID.
    > Kilka neutralnych, jedna oznaczająca 0, inna 1 i jadziem. ;-)

    Chyba najlepszą formą nadal będzie pisanie skrytym textem, bez
    zwracającej uwagę silnej kryptografii.


    Rico.
    w...@p...pl
    www.telefonia.skonet.pl/


strony : 1 ... 4 . [ 5 ] . 6 . 7


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: