Grupy dyskusyjne   »   pl.misc.telefonia.gsm   »   prywatnosc

prywatnosc

Data: 2012-07-18 19:31:25
Autor: J.F
prywatnosc

Etap drugi

http://metromsn.gazeta.pl/Portfel/1,127159,12144981,Chinczycy_moga_podsluchiwac_80__swiatowej_komunikacji.html

"Chińczycy mogą (i szpiegują) 80% światowej komunikacji. Tak twierdzi analityk zajmujący się tematyką bezpieczeństwa dla Pentagonu. F. Michael Maloof oskarża firmy Huawei oraz ZTE o to, że w swoim sprzęcie utworzyły tylne wejście, z którego korzysta chińska armia."
Technicznie ... nie mowie ze sie nie da.


J.

Data: 2012-07-18 19:34:58
Autor: K
prywatnosc
W dniu 18-07-2012 19:31, J.F pisze:

Etap drugi

http://metromsn.gazeta.pl/Portfel/1,127159,12144981,Chinczycy_moga_podsluchiwac_80__swiatowej_komunikacji.html


"Chińczycy mogą (i szpiegują) 80% światowej komunikacji. Tak twierdzi
analityk zajmujący się tematyką bezpieczeństwa dla Pentagonu. F. Michael
Maloof oskarża firmy Huawei oraz ZTE o to, że w swoim sprzęcie utworzyły
tylne wejście, z którego korzysta chińska armia."
Technicznie ... nie mowie ze sie nie da.


J.



a ktos juz to w koncu udowdonil? bo poki co obie firmy sa wykluczane z przetargow ...za lapowki.

Data: 2012-07-19 00:49:39
Autor: Robert Tomasik
prywatnosc
Użytkownik "K" <a@b.c> napisał w wiadomości news:ju6s43$345$1inews.gazeta.pl...
W dniu 18-07-2012 19:31, J.F pisze:

Etap drugi

http://metromsn.gazeta.pl/Portfel/1,127159,12144981,Chinczycy_moga_podsluchiwac_80__swiatowej_komunikacji.html
"Chińczycy mogą (i szpiegują) 80% światowej komunikacji. Tak twierdzi
analityk zajmujący się tematyką bezpieczeństwa dla Pentagonu. F. Michael
Maloof oskarża firmy Huawei oraz ZTE o to, że w swoim sprzęcie utworzyły
tylne wejście, z którego korzysta chińska armia."
Technicznie ... nie mowie ze sie nie da.
a ktos juz to w koncu udowdonil? bo poki co obie firmy sa wykluczane z przetargow ...za lapowki.


Moze za niskie dają. :-)

A tak na poważnie, to w tego typu transakcjach jak są podejrzenia o szpiegostwo, to i tak nikt oficjalnie nic nie powie. Inna sprawa, na ile jest to sensowna informacja. Podsłuchiwanie 80% ruchu w sieci, to ogromne przedsięwzięcie. Ktoś tego musi słuchać. Ktoś to musi analizwować.

Data: 2012-07-19 02:09:17
Autor: Yerine Ictimai
prywatnosc
On 19 Lip, 00:49, "Robert Tomasik" <robert.toma...@gazeta.pl> wrote:
> a ktos juz to w koncu udowdonil? bo poki co obie firmy sa wykluczane z
> przetargow ...za lapowki.

Moze za niskie dają. :-)

tacy skąpi czy tacy uczciwi, że na "za wysokie" łapówki im sumienie
nie pozwala?? :)

Data: 2012-07-19 06:57:26
Autor: J.F.
prywatnosc
Dnia Thu, 19 Jul 2012 00:49:39 +0200, Robert Tomasik napisał(a):
A tak na poważnie, to w tego typu transakcjach jak są podejrzenia o szpiegostwo, to i tak nikt oficjalnie nic nie powie. Inna sprawa, na ile jest to sensowna informacja. Podsłuchiwanie 80% ruchu w sieci, to ogromne przedsięwzięcie. Ktoś tego musi słuchać. Ktoś to musi analizwować.

Chinczykow jest miliard z kawalkiem :-)

A do analizy ruchu wystarcza same komputery .. zreszta skoro telefony
potrafia glos rozpoznawac, to i stenogram rozmowy moga przeslac :-P

J.

Data: 2012-07-19 09:27:06
Autor: Imię i nazwisko
prywatnosc
W dniu 19-07-2012 06:57, J.F. pisze:
Dnia Thu, 19 Jul 2012 00:49:39 +0200, Robert Tomasik napisał(a):
A tak na poważnie, to w tego typu transakcjach jak są podejrzenia o
szpiegostwo, to i tak nikt oficjalnie nic nie powie. Inna sprawa, na ile
jest to sensowna informacja. Podsłuchiwanie 80% ruchu w sieci, to ogromne
przedsięwzięcie. Ktoś tego musi słuchać. Ktoś to musi analizwować.

Chinczykow jest miliard z kawalkiem :-)

A do analizy ruchu wystarcza same komputery .. zreszta skoro telefony
potrafia glos rozpoznawac, to i stenogram rozmowy moga przeslac :-P

J.



a tupolew zostal sciagniety magnesem. nie ma zadnych dowodow na backdoory w sprzecie huawei/zte, oczywiscie zgadzam sie z tym ze jest to kradziona technologia (czesciowo chociazby od 3coma), ale dopoki nie ma dowodow na to co opisujesz to nie siej fermentu.

Data: 2012-07-19 02:24:24
Autor: Yerine Ictimai
prywatnosc
On 19 Lip, 09:27, Imię i nazwisko <e-m...@e-mail.com> wrote:
a tupolew zostal sciagniety magnesem.

wystarczyła bomba + propaganda & dyspozycyjne służby żeby "zmieść pod
dywan"

nie ma zadnych dowodow na
backdoory w sprzecie huawei/zte

a kto potrafi otworzyć czipy i przeanalizować ich strukturę co
naprawdę czynią?

Data: 2012-07-19 19:23:45
Autor: Maciej Bebenek
prywatnosc
Yerine Ictimai <yerine.ictimai@gmail.com> wrote:
On 19 Lip, 09:27, Imi i nazwisko <e-m...@e-mail.com> wrote:
a tupolew zostal sciagniety magnesem.

wystarczyBa bomba + propaganda & dyspozycyjne sBu|by |eby "zmie[ pod
dywan"

nie ma zadnych dowodow na
backdoory w sprzecie huawei/zte

a kto potrafi otworzy czipy i przeanalizowa ich struktur co
naprawd czyni?

czip zrobi tyle, na ile zażąda to oprogramowanie. A oprogramowanie można
już sprawdzić, chociaż łatwe nie jest.

Ja się tylko zastanawiam nad inteligencją tych, powtarzających bajki o
"podsłuchu 80% ruchu sieciowego na świecie" :-P

Data: 2012-07-19 19:33:02
Autor: Robert Tomasik
prywatnosc
Użytkownik "Maciej Bebenek" <maciej_pmt@tpsa.waw.pl> napisał w wiadomości news:50084272$1news.home.net.pl...
Yerine Ictimai <yerine.ictimai@gmail.com> wrote:
On 19 Lip, 09:27, Imi i nazwisko <e-m...@e-mail.com> wrote:
a tupolew zostal sciagniety magnesem.

wystarczyBa bomba + propaganda & dyspozycyjne sBu|by |eby "zmie[ pod
dywan"

nie ma zadnych dowodow na
backdoory w sprzecie huawei/zte

a kto potrafi otworzy czipy i przeanalizowa ich struktur co
naprawd czyni?

czip zrobi tyle, na ile zażąda to oprogramowanie. A oprogramowanie można
już sprawdzić, chociaż łatwe nie jest.

Ja się tylko zastanawiam nad inteligencją tych, powtarzających bajki o
"podsłuchu 80% ruchu sieciowego na świecie" :-P


Nierealne. Sądzę, że spokojnie można w jednym czy drugim przypadku prześledzić przesyłane przez urządzenie pakiety. Informacje pochodzące z inwigilacji mogłyby być zaszyte w jakąś wymianę informacji z serwerem producenta na temat aktualizacji oprogramnowania. No ale tego na pewno nie będzie zapis rozmów, bo objętość nie do ukrycia. Może ilość połączeń, jakieś adresy IP, mailowe, numery telefonu. Zaszyfrowane, jakaś informacja techniczna.

Data: 2012-07-19 20:15:07
Autor: J.F
prywatnosc
UĹźytkownik "Robert Tomasik"  napisał w wiadomości
Użytkownik "Maciej Bebenek" <maciej_pmt@tpsa.waw.pl> napisał w wiadomości
czip zrobi tyle, na ile zażąda to oprogramowanie. A oprogramowanie można
już sprawdzić, chociaż łatwe nie jest.

Wrecz niemozliwe przy wspolczesnej objetosci. I zabezpieczeniach.

Ja się tylko zastanawiam nad inteligencją tych, powtarzających bajki o
"podsłuchu 80% ruchu sieciowego na świecie" :-P

Istotne moze byc ze oni np _moga_ podsluchac 80% ruchu.
Nie podsluchuja, ale moga wlaczyc kazdemu kto podpadnie i ma ich telefon.

Nierealne. Sądzę, że spokojnie można w jednym czy drugim przypadku prześledzić przesyłane przez urządzenie pakiety.

A potrafisz przesledzic te wysylane pakiety ?

Informacje pochodzące z inwigilacji mogłyby być zaszyte w jakąś wymianę informacji z serwerem producenta na temat aktualizacji oprogramnowania.

Mozna skorzystac z wifi jak bedzie w zasiegu, choc otwarte sie rzadko zdarzaja ... ale przeciez wlasciciel czesto konfiguruje sobie jakis w domu lub w firmie.
Mozna jakis inny APN uzywac i sie dogadac z operatorem na oplacenie transmisji w nim - nie mowiac po co, choc moze byc trudno ukryc.

A jak zaczna robic sprzet sieciowy, to jakis BTS moze wcale nie raportowac operatorowi tego ruchu ... choc nie, wtedy nie musza w telefonach grzebac :-)

No ale tego na pewno nie  będzie zapis rozmĂłw, bo objętość nie do ukrycia.

Nie tak duzo - sekunda rzedu 2KB, minuta 120kB, 500 minut w abo raptem 60MB. Spokojnie mozna nagrac gdzies na karcie i przeslac przy okazji.

Ba - to wcale nie musza byc rozmowy - mikrofon i nagrywanie mozna wlaczyc bez rozmowy, kamere tez :-)

P.S. Mam w lapku kamere ... w zasadzie jak sprawdzic ze nieaktywna i nic nie transmituje w swiat ?

J.

Data: 2012-07-19 23:03:57
Autor: K
prywatnosc
W dniu 19-07-2012 20:15, J.F pisze:
Informacje pochodzące z inwigilacji mogłyby być zaszyte w jakąś
wymianę informacji z serwerem producenta na temat aktualizacji
oprogramnowania.

Mozna skorzystac z wifi jak bedzie w zasiegu, choc otwarte sie rzadko
zdarzaja ... ale przeciez wlasciciel czesto konfiguruje sobie jakis w
domu lub w firmie.
Mozna jakis inny APN uzywac i sie dogadac z operatorem na oplacenie
transmisji w nim - nie mowiac po co, choc moze byc trudno ukryc.

czy ty naprawde sadzisz ze tu chodzi o urzadzenia za 99 pln?

Data: 2012-07-20 03:12:52
Autor: xian.mi.mao
prywatnosc
On Thursday, July 19, 2012 7:23:45 PM UTC+2, Maciej Bebenek wrote:

&gt; a kto potrafi otworzy czipy i przeanalizowa ich struktur co
&gt; naprawd czyni?

czip zrobi tyle, na ile zażąda to oprogramowanie.

oj tam, kontrolery mikroprogramowalne i prędzej odczytasz kod DNA orangutana niźli rozpracujesz co taki mikrokonroler naprawdę wykonuje :/

Data: 2012-07-20 11:25:32
Autor: Waldek Godel
prywatnosc
Dnia Fri, 20 Jul 2012 03:12:52 -0700 (PDT), xian.mi.mao@gmail.com
napisał(a):

oj tam, kontrolery mikroprogramowalne i prędzej odczytasz kod DNA orangutana niźli rozpracujesz co taki mikrokonroler naprawdę wykonuje :/

Nie trzeba. Wystarczy starannie zaprogramowany firewall i staranne
logowanie kiedy i z kim się łączy. Tego typu urządzenia nie uaktualniają
się przez Windows Update oraz nie są ET, więc nie muszą dzwonić do domu.

Każda próba połaczenia z chińskim (lub dowolnym innym nieautoryzowanym) IP
powinna być zablokowana i wszcząć alarm jak stąd do tamtąd.

--
Pozdrowienia, Waldek Godel
"Wiec prosze ... nie podpinaj sie POD MOJA RACJE (jak zawsze gdy mam
racje)" - Paweł "robbo" Kamiński aka Jan Strybyszewski

Data: 2012-07-20 12:40:40
Autor: J.F
prywatnosc
Użytkownik "Waldek Godel"  napisał w wiadomości grup
oj tam, kontrolery mikroprogramowalne i prędzej odczytasz kod DNA orangutana niźli rozpracujesz co taki mikrokonroler naprawdę wykonuje :/

Nie trzeba. Wystarczy starannie zaprogramowany firewall i staranne
logowanie kiedy i z kim się łączy. Tego typu urządzenia nie uaktualniają
się przez Windows Update oraz nie są ET, więc nie muszą dzwonić do domu.

To po co im "obowiazkowy" pakiet internetowy ? :-)

Każda próba połaczenia z chińskim (lub dowolnym innym nieautoryzowanym) IP
powinna być zablokowana i wszcząć alarm jak stąd do tamtąd.

Latwiej napisac niz wdrozyc.
Ponoc to urzadzenia uniwersalne ... bedziesz przy domowym firewallu siedzial i indywidualnie wszystkie polaczenia odblokowywal ?
Portale z ktorych czesto korzystasz, strony www ktore chcesz odwiedzic, banki, poczta, gemius, google i inne reklamy ?
A w pracy tez nie bedzie wifi ?

A jak ktoras ze stron zmieni adres ? I ulokuje sie w jakims centrum hostingowym ?

J.

Data: 2012-07-20 11:46:17
Autor: Waldek Godel
prywatnosc
Dnia Fri, 20 Jul 2012 12:40:40 +0200, J.F napisał(a):

Latwiej napisac niz wdrozyc.
Ponoc to urzadzenia uniwersalne ... bedziesz przy domowym firewallu siedzial i indywidualnie wszystkie polaczenia odblokowywal ?

Nie nie będę. Centrali czy też Local Area Controllera ZTE ani Huawei też nie będę
instalował.

--
Pozdrowienia, Waldek Godel
"Android dotarł do sciany..... " - Paweł "robbo" Kamiński aka Jan
Strybyszewski

Data: 2012-07-20 14:57:36
Autor: J.F
prywatnosc
Użytkownik "Waldek Godel"  napisał w wiadomości grup
Dnia Fri, 20 Jul 2012 12:40:40 +0200, J.F napisał(a):
Latwiej napisac niz wdrozyc.
Ponoc to urzadzenia uniwersalne ... bedziesz przy domowym firewallu
siedzial i indywidualnie wszystkie polaczenia odblokowywal ?

Nie nie będę.
Centrali czy też Local Area Controllera ZTE ani Huawei też nie będę
instalował.

Czyli co - zabronisz wszyskich polaczen, czy bedziesz mial nadzieje ze twoj telefon jest wolny od wplywow Chinczykow/CIA/NSA/Google ? :-)

J.

Data: 2012-07-20 18:10:07
Autor: Maciej Bebenek
prywatnosc
"J.F" <jfox_xnospamx@poczta.onet.pl> wrote:
UĹźytkownik "Waldek Godel"  napisał w wiadomości grup
Dnia Fri, 20 Jul 2012 12:40:40 +0200, J.F napisał(a):
Latwiej napisac niz wdrozyc.
Ponoc to urzadzenia uniwersalne ... bedziesz przy domowym firewallu
siedzial i indywidualnie wszystkie polaczenia odblokowywal ?

Nie nie będę.
Centrali czy też Local Area Controllera ZTE ani Huawei też nie będę
instalował.

Czyli co - zabronisz wszyskich polaczen, czy bedziesz mial nadzieje ze
twoj telefon jest wolny od wplywow Chinczykow/CIA/NSA/Google ? :-)


Jeszcze raz dla słabszych: spiskowa chińska teoria dziejów nie mówi o
sprzęcie za kilkadziesiąt dolarów. Raczej o takim za kilkadziesiąt tysięcy.
I więcej.

Data: 2012-07-20 18:24:44
Autor: Waldek Godel
prywatnosc
Dnia Fri, 20 Jul 2012 14:57:36 +0200, J.F napisał(a):

Czyli co - zabronisz wszyskich polaczen, czy bedziesz mial nadzieje ze twoj telefon jest wolny od wplywow Chinczykow/CIA/NSA/Google ? :-)

Wszystkich nieautoryzowanych. Takie sprzęty nie łaczą się z czym popadnie,
wręcz przeciwnie.

--
Pozdrowienia, Waldek Godel
"Pecety beda folklorem w kilku domach. Reszta nie potrzebuje tego typu
grzmotów z wyjacym intelem" - Paweł "robbo" Kamiński aka Jan Strybyszewski

Data: 2012-07-20 20:39:07
Autor: ALEX Alpha MR
prywatnosc
W dniu Pt 20 07 2012 19:24, Waldek Godel pisze:

Czyli co - zabronisz wszyskich polaczen, czy bedziesz mial nadzieje ze
twoj telefon jest wolny od wplywow Chinczykow/CIA/NSA/Google ? :-)

Wszystkich nieautoryzowanych. Takie sprzęty nie łaczą się z czym popadnie,
wręcz przeciwnie.

Nokia jeszcze nie bawi się w szpiegowanie? Symbian ofkors. Czy już? :-/

--
ALEX Alpha MR, Pod Cusimą flota japońska nie tylko zatopiła flotę rosyjską, zatopiła coś o wiele więcej: mit o wyższości białej rasy :-D

Data: 2012-07-20 19:43:02
Autor: Waldek Godel
prywatnosc
Dnia Fri, 20 Jul 2012 20:39:07 +0200, ALEX Alpha MR napisał(a):

Wszystkich nieautoryzowanych. Takie sprzęty nie łaczą się z czym popadnie,
wręcz przeciwnie.

Nokia jeszcze nie bawi się w szpiegowanie? Symbian ofkors. Czy już? :-/

Centrale na symbianie? Wąchasz coś? Czy od razu w żyłę?

--
Pozdrowienia, Waldek Godel
"Trole sa niekonsekwetne.... " - Paweł "robbo" Kamiński aka Jan
Strybyszewski

Data: 2012-07-20 20:58:03
Autor: ALEX Alpha MR
prywatnosc
W dniu Pt 20 07 2012 20:43, Waldek Godel pisze:

Wszystkich nieautoryzowanych. Takie sprzęty nie łaczą się z czym popadnie,
wręcz przeciwnie.

Nokia jeszcze nie bawi się w szpiegowanie? Symbian ofkors. Czy już? :-/

Centrale na symbianie? Wąchasz coś? Czy od razu w żyłę?

Jezu. Wątek jest o szpiegowaniu użyszkodnika przez telefon/smartfon, z pobocznymi fantazjami. I w tym temacie Cię zapytałem. Co się tak jeżysz? :-/

--
ALEX Alpha MR, Pod Cusimą flota japońska nie tylko zatopiła flotę rosyjską, zatopiła coś o wiele więcej: mit o wyższości białej rasy :-D

Data: 2012-07-20 20:01:38
Autor: Waldek Godel
prywatnosc
Dnia Fri, 20 Jul 2012 20:58:03 +0200, ALEX Alpha MR napisał(a):

Centrale na symbianie? Wąchasz coś? Czy od razu w żyłę?

Jezu. Wątek jest o szpiegowaniu użyszkodnika przez telefon/smartfon, z pobocznymi fantazjami. I w tym temacie Cię zapytałem. Co się tak jeżysz? :-/

A skąd wziąłeś smartfony, drogi Watsonie? W początkowym linku nie ma o nich
mowy, było KILKAKROTNIE podpowiadane, że to NIE chodzi o sprzęt endusera,
tylko o sprzęt za ciężką, wielocyfrową kasę.

Wyjaśnisz skąd je wziąłeś? I jakim cudem mogliby szpiegować 80%
komunikacji, skoro ich sprzedaż sprzętu dla end-userów oscyluje w okolicach
pojedyńczych procentów? No skąd?

--
Pozdrowienia, Waldek Godel
"Gdybys nie byl durniem wiedzialbys iz pliki po BT przesyla sie w iphonie
od 2 lat" - Paweł "robbo" Kamiński aka Jan Strybyszewski

Data: 2012-07-20 22:43:24
Autor: Robert Tomasik
prywatnosc
Użytkownik "Waldek Godel" <nospam@youreholdingitwrong.org> napisał w wiadomości news:1bjuqt313voai$.dlglepper.institute.com...

Wyjaśnisz skąd je wziąłeś? I jakim cudem mogliby szpiegować 80%
komunikacji, skoro ich sprzedaż sprzętu dla end-userów oscyluje w okolicach
pojedyńczych procentów? No skąd?

Z tym fragmentem, to akurat sie nie zgodzę. Mając hipotetyczny dostęp do kilku procent urządzeń spokojnie można szpiegować znacznie większy odsetek. Przecież te urządzenia komunikują sie nie tylko miedzy sobą, ale z innymi urządzeniami. Obrazowo. Zakładajac, że mamy w sieci cztery urządzenia i dwa z nich szpiegujemy, a ilość połączeńpomiędzy każdym z dwóch urządzeń jest taka sama, no to nie monitorujemy 50% sieci (jakby to wskazywał odsetek udostępnionych urządzeń), ale 75% sieci. Nie mamy dostępu tylko do połączeń pomiędzy nieprzejętymi urządzeniami. Jak stosunkowo łatwo zauważyć w wypadku x urządzeń nieprzejętych spośród y, nie mamy dostępu do x*(x-1) spośród y*(y-1) wszystkich połączeń. Proste przeliczenia pozwalają na wyliczneie, że już przejęcie 55% urządzeń pozawala na przejęcie 80% korespondencji. C jest oczywiście wywodem teoretycznym jedynie.

Data: 2012-07-20 22:29:33
Autor: Waldek Godel
prywatnosc
Dnia Fri, 20 Jul 2012 22:43:24 +0200, Robert Tomasik napisał(a):

wyliczneie, że już przejęcie 55% urządzeń pozawala na przejęcie 80% korespondencji. C jest oczywiście wywodem teoretycznym jedynie.

Bosz.. do jakich bredni jest zdolny człowiek, żeby uzasadnić bezsensowną
tezę, aby tylko nie napisać "ups, sorry, popszemoliło mi się"???
55% urządzeń? Widziałeś ty kiedyś gondolę??????

Apple nigdy nie osiągnęło 30%, obecnie ma 27% rynku. Samsung sprzedając
każdy możliwy model telefonu z każdym możliwym systemem operacyjnym (może
poza iOS) też nie ma 30%, brakuje mu niecałego procenta.
Dalej będziecie te brednie sadzić?

Chodzi kurna o INFRASTRUKTURĘ. Centrale telefoniczne, całe kompletne sieci
komórkowe - BTS/NodeB, LAC, itp. To są urządzenia które są skomplikowane,
często instalowane przez samego producenta* i takoż serwisowane. Niektórych
typów urządzeń instaluje się 3-5 sztuk na cały kraj wielkości Polski. Tam
umieszczenie trojana który dzwoni do domu ma największy sens. Ale takie
urządzenia nie są dostępne z internetu ani też internet nie jest
bezpośrednio dostepny z tych urządzeń. Nawet jeżeli spory kawał internetu
przechodzi PRZEZ te urządzenia. * - Play na ten przykład zamówił sobie spory kawałek sieci u Huweia. Z
montażem, serwisem a nawet kredytem. Sprzęty chińczyków w pewnym momencie
miały sporą przewagę z dwóch zasadniczych powodów:
1. działały nie robiąc specjalnych scen
2. były przez pewien czas sporo tańsze od sprzętu konkurencji który był
sporo droższy i nie dało się o nim powiedzieć to co w punkcie 1. Poźniej
kosztowały tyle samo, ale poprzednie zastrzeżenie wciąż było ważne. W
ostatnim tygodniu na ten przykład był wielki, dwudniowy pad sieci O2 w UK,
bo Ericssonowi zachciało się zrobić aktualizację czy też patcha i coś im
się omksnęło.

--
Pozdrowienia, Waldek Godel
"i zrozumiesz iz BT to takie chodzenie pieszo na drugi koniec miasta po
bułki" - Paweł "robbo" Kamiński aka Jan Strybyszewski

Data: 2012-07-21 01:23:52
Autor: Robert Tomasik
prywatnosc
Użytkownik "Waldek Godel" <nospam@youreholdingitwrong.org> napisał w wiadomości news:1e5tbkpq435j4.dlglepper.institute.com...
Dnia Fri, 20 Jul 2012 22:43:24 +0200, Robert Tomasik napisał(a):

wyliczneie, że już przejęcie 55% urządzeń pozawala na przejęcie 80%
korespondencji. C jest oczywiście wywodem teoretycznym jedynie.

Bosz.. do jakich bredni jest zdolny człowiek, żeby uzasadnić bezsensowną
tezę, aby tylko nie napisać "ups, sorry, popszemoliło mi się"???
55% urządzeń? Widziałeś ty kiedyś gondolę??????

Apple nigdy nie osiągnęło 30%, obecnie ma 27% rynku. Samsung sprzedając
każdy możliwy model telefonu z każdym możliwym systemem operacyjnym (może
poza iOS) też nie ma 30%, brakuje mu niecałego procenta.
Dalej będziecie te brednie sadzić?

Zaznaczyłem, ze mój wywód jest teoretyczny!

Analiza 80% światowych połączeń po prostu nie ma sensu. Analiza połączeń 4 numerów z innymi abonentami oraz pomiędzy nimi za okres pół roku ostatnio zajęła mi mniej wiecej 5 dni, a i tak siadajac do tego mniej wiecej wiedziałem czego tam się mogę spodziewać. I robiłem to takim specjalnym programem, a nie ręcznie. To są niewyobrażalne ilości informacji do przeanalizowania. Rozumiem przejmowanie danych z kilku interesujących nas telefonów. Ale nie z całej światowej sieci, bo tgo się nie da w sensownym czasie przeanalizować nawet.

Chodzi kurna o INFRASTRUKTURĘ.

Dalej ten sam argument. Pomysłodawcy proponuję przeanalizowanie ruchu na jednym BTS- za jedną godzinę. Jak już po dniówce wstanie, to niech sobie to przemnoży przez te tysiące BTS-ów i przestanie bredzić. Dlatego uważam, ze wdawanie się w dyskusję, czy te informacje da sie w jakiś tam sposób pozyskać jest bez sensu.

Data: 2012-07-21 08:01:05
Autor: TGor
prywatnosc
On 2012-07-21 01:23, Robert Tomasik wrote:

Dalej ten sam argument. Pomysłodawcy proponuję przeanalizowanie ruchu na
jednym BTS- za jedną godzinę. Jak już po dniówce wstanie, to niech sobie
to przemnoży przez te tysiące BTS-ów i przestanie bredzić. Dlatego
uważam, ze wdawanie się w dyskusję, czy te informacje da sie w jakiś tam
sposób pozyskać jest bez sensu.

Wy wszyscy serio się śmiejecie, jak ktoś "ma możliwość" (jak ma, a pewnie chciałby) "podsłuchowywać" 40, 50 czy 80% ruchu telekomunikacyjnego?

Koledzy zimną wojnę znają z opowiadań jak to dziadek butelką samogonu ruski czołg spalił?


--
Pozdr., TG
_________________________________________
"Ty sam jesteś pomnikiem głupi szczylu."

Data: 2012-07-21 11:27:38
Autor: Waldek Godel
prywatnosc
Dnia Sat, 21 Jul 2012 01:23:52 +0200, Robert Tomasik napisał(a):

Zaznaczyłem, ze mój wywód jest teoretyczny!


A gdyby babcia miała pantograf, byłaby tramwajem!!!

Dalej ten sam argument. Pomysłodawcy proponuję przeanalizowanie ruchu na jednym BTS- za jedną godzinę. Jak już po dniówce wstanie, to niech sobie to przemnoży przez te tysiące BTS-ów i przestanie bredzić. Dlatego uważam, ze

JJassne, fachowca to zawsze dobrze posłuchac.
I dlatego na pewno brednią jest, że Chińczycy analizują prawie 100% ruchu
wchodzącego/wychodzącego do Chin.
Na pewno brednią są, że da się zrobić prosty triger który będzie raportował
(i wyzwalał dalszą analizę) określone typy połączeń, np. z puli adresów
rządowych. Albo określonych korporacji. Itp, itd..
Po prostu uwielbiam teksty typu "Jak mały Kazio wyobraża sobie świat"

--
Pozdrowienia, Waldek Godel
"Dlaczego znow robisz z siebie durnia ?"- Paweł "robbo" Kamiński aka Jan
Strybyszewski

Data: 2012-07-21 13:05:25
Autor: Robert Tomasik
prywatnosc
Użytkownik "Waldek Godel" <nospam@youreholdingitwrong.org> napisał w wiadomości news:7aeccj2xvm1g.dlglepper.institute.com...
Dnia Sat, 21 Jul 2012 01:23:52 +0200, Robert Tomasik napisał(a):

Zaznaczyłem, ze mój wywód jest teoretyczny!


A gdyby babcia miała pantograf, byłaby tramwajem!!!

Nie. Byłaby kobietą z pantografem.

Dalej ten sam argument. Pomysłodawcy proponuję przeanalizowanie ruchu na
jednym BTS- za jedną godzinę. Jak już po dniówce wstanie, to niech sobie to
przemnoży przez te tysiące BTS-ów i przestanie bredzić. Dlatego uważam, ze

JJassne, fachowca to zawsze dobrze posłuchac.
I dlatego na pewno brednią jest, że Chińczycy analizują prawie 100% ruchu
wchodzącego/wychodzącego do Chin.

Wiesz, to zależy czego szukają.

Na pewno brednią są, że da się zrobić prosty triger który będzie raportował
(i wyzwalał dalszą analizę) określone typy połączeń, np. z puli adresów
rządowych. Albo określonych korporacji. Itp, itd..
Po prostu uwielbiam teksty typu "Jak mały Kazio wyobraża sobie świat"

Ta pula musiałaby być znana z góry w  chwili produkcji urządzenia.

Data: 2012-07-21 12:37:28
Autor: Waldek Godel
prywatnosc
Dnia Sat, 21 Jul 2012 13:05:25 +0200, Robert Tomasik napisał(a):


Na pewno brednią są, że da się zrobić prosty triger który będzie raportował
(i wyzwalał dalszą analizę) określone typy połączeń, np. z puli adresów
rządowych. Albo określonych korporacji. Itp, itd..
Po prostu uwielbiam teksty typu "Jak mały Kazio wyobraża sobie świat"

Ta pula musiałaby być znana z góry w  chwili produkcji urządzenia.

Po czym wnosisz, drogi Watsonie, ża jak już ET zadzwoni do domu, to nie
może dostać nowych wytycznych? Skoro komputerowe wirusy mogą, to cała
centrala nie może?
A nawet jak nie zadzwoni, to zawsze mogą przyjść z aktualizacją
oprogramowania. Bo dlaczego nie?

--
Pozdrowienia, Waldek Godel
"Dlaczego znow robisz z siebie durnia ?"- Paweł "robbo" Kamiński aka Jan
Strybyszewski

Data: 2012-07-21 16:31:16
Autor: Robert Tomasik
prywatnosc
Użytkownik "Waldek Godel" <nospam@youreholdingitwrong.org> napisał w wiadomości news:3qlkztlutftj.dlglepper.institute.com...
Dnia Sat, 21 Jul 2012 13:05:25 +0200, Robert Tomasik napisał(a):


Na pewno brednią są, że da się zrobić prosty triger który będzie
raportował
(i wyzwalał dalszą analizę) określone typy połączeń, np. z puli adresów
rządowych. Albo określonych korporacji. Itp, itd..
Po prostu uwielbiam teksty typu "Jak mały Kazio wyobraża sobie świat"

Ta pula musiałaby być znana z góry w  chwili produkcji urządzenia.

Po czym wnosisz, drogi Watsonie, ża jak już ET zadzwoni do domu, to nie
może dostać nowych wytycznych? Skoro komputerowe wirusy mogą, to cała
centrala nie może?
A nawet jak nie zadzwoni, to zawsze mogą przyjść z aktualizacją
oprogramowania. Bo dlaczego nie?

W sumie mogą, ale wówczas zdradzamy się z tym, co nas interesuje :-)

Data: 2012-07-21 15:42:18
Autor: Waldek Godel
prywatnosc
Dnia Sat, 21 Jul 2012 16:31:16 +0200, Robert Tomasik napisał(a):

W sumie mogą, ale wówczas zdradzamy się z tym, co nas interesuje :-)

Bardzo ciekawe, drogi Watsonie, bardzo ciekawe. W jaki sposób?

Przyjmijmy dla przejrzystości bajki którą opowiesz, że nowe wytyczne
przychodzą w postaci aktualizacji oprogramowania centrali. Jako typowa
paczka update od producenta. I co teraz? Idę po popcorn i colę.

--
Pozdrowienia, Waldek Godel
"kazdy fotograf ci powie ze przedmioty  na jasnym tle wychodza zawsze na
czarno." - Paweł "robbo" Kamiński aka Jan Strybyszewski

Data: 2012-07-21 19:40:52
Autor: Robert Tomasik
prywatnosc
Użytkownik "Waldek Godel" <nospam@youreholdingitwrong.org> napisał w wiadomości news:w12drujvoh0i$.dlglepper.institute.com...
Dnia Sat, 21 Jul 2012 16:31:16 +0200, Robert Tomasik napisał(a):

W sumie mogą, ale wówczas zdradzamy się z tym, co nas interesuje :-)

Bardzo ciekawe, drogi Watsonie, bardzo ciekawe. W jaki sposób?

Przyjmijmy dla przejrzystości bajki którą opowiesz, że nowe wytyczne
przychodzą w postaci aktualizacji oprogramowania centrali. Jako typowa
paczka update od producenta. I co teraz? Idę po popcorn i colę.

Otóż, jeśli specsłużby obczają, że są w tych paczkach dane, to mogą złamać kod. A jak złamią, to bedą wiedziały,c zegos zukasz. Dlatego bezpieczniej byłoby przepychać wszystko i samemu filtrować - jeśli już w ogóle coś robić.

Data: 2012-07-21 18:51:24
Autor: Waldek Godel
prywatnosc
Dnia Sat, 21 Jul 2012 19:40:52 +0200, Robert Tomasik napisał(a):

Otóż, jeśli specsłużby obczają, że są w tych paczkach dane, to mogą złamać kod. A jak złamią, to bedą wiedziały,c zegos zukasz. Dlatego bezpieczniej byłoby przepychać wszystko i samemu filtrować - jeśli już w ogóle coś robić.

A jeżeli im podasz imię, nazwisko, datę urodzenia, numer pesel, adres
zamieszkania złodzieja oraz film z monitoringu jak kradnie rower pokazując
do kamery swój dowód osobisty, to policja złapie złodzieja.

Dużo jeszcze masz takich bajek? Nie wiem jak dużo popcornu mam sobie
dorobić...

--
Pozdrowienia, Waldek Godel
" pewne osoby w panstwie nie moga oddawac plaszcza do pralnii." - Paweł
"robbo" Kamiński aka Jan Strybyszewski

Data: 2012-07-21 23:19:33
Autor: kakmar
prywatnosc
Dnia 21.07.2012 Robert Tomasik <robert.tomasik@gazeta.pl> napisał/a:

Otóż, jeśli specsłużby obczają, że są w tych paczkach dane, to mogą złamać kod. A jak złamią, to bedą wiedziały,c zegos zukasz. Dlatego bezpieczniej byłoby przepychać wszystko i samemu filtrować - jeśli już w ogóle coś robić.
Niestety nie wiesz o czym piszesz, tak po prostu. Masz czas, skoro tu duĹźo piszesz, więc poświęć go lepiej na doczytanie jakie stosuje się metody do  bardziej zaawansowanego zbierania i analizy informacji, niĹź programik do zestawienia listy połączeń dla 4 numerĂłw z ostatnich 6 miesięcy. Zwłaszcza jeśli szuka się w ogĂłlnym "szumie" interesujących zdarzeń, ktĂłre tylko na postawie "miękkich" kryteriĂłw pozwalają na selekcję i dalszą dokładną analizę interesujących przypadkĂłw, albo bardziej ogĂłlnych "trendĂłw" ;).
Waldek, Ty pewnie masz już zapas popcornu, ale to jest jednak zbyt żenująca komedia niezrozumienia, żeby to dalej ciągnąć.

--
kakmaratgmaildotcom

Data: 2012-07-21 22:30:21
Autor: J.F.
prywatnosc
Dnia Fri, 20 Jul 2012 22:29:33 +0100, Waldek Godel napisał(a):
Chodzi kurna o INFRASTRUKTURĘ. Centrale telefoniczne, całe kompletne sieci

Jednym o infrastrukture, a inni moga pojsc w koncowki :-)

komórkowe - BTS/NodeB, LAC, itp. To są urządzenia które są skomplikowane,
często instalowane przez samego producenta* i takoż serwisowane. Niektórych
typów urządzeń instaluje się 3-5 sztuk na cały kraj wielkości Polski. Tam
umieszczenie trojana który dzwoni do domu ma największy sens. Ale takie
urządzenia nie są dostępne z internetu ani też internet nie jest
bezpośrednio dostepny z tych urządzeń. Nawet jeżeli spory kawał internetu
przechodzi PRZEZ te urządzenia.

jesli przechodzi przez, to skad wiesz czy nie dokladaja wlasnych tresci ? A jesli one przy okazji zapewniaja dostep do internetu abonentom, to co za
problem ukryc w danych wlasne tresci ? 
* - Play na ten przykład zamówił sobie spory kawałek sieci u Huweia. Z
montażem, serwisem a nawet kredytem. [...]

I mowisz ze teraz wystarczy zeby Play nie zaplacil jednej raty, a Chinczycy
moga mu cala siec wylaczyc :-)

Albo ze jak Play wygra przetarg na obsluge rzadu, to zyskaja dostep do
wszystkich rzadowych komorek ? :-)

No i oczywiscie wiedza kogo CBA i inne sluzby podsluchuja :-)

J.

Data: 2012-07-21 21:56:35
Autor: Waldek Godel
prywatnosc
Dnia Sat, 21 Jul 2012 22:30:21 +0200, J.F. napisał(a):

A jesli one przy okazji zapewniaja dostep do internetu abonentom, to co za
problem ukryc w danych wlasne tresci ? 

Taki, że na firewallu dokładnie widać skąd i dokąd idą połączenia. Co
więcej, jest możliwa taka konfiguracja, że choć przez urządzenie będzie
szedł ruch do/z internetu, to samo urządzenie dostępu mieć nie będzie.
I to żadna rocket science, tylko elementarz TCP/IP

--
Pozdrowienia, Waldek Godel
"Wiec prosze ... nie podpinaj sie POD MOJA RACJE (jak zawsze gdy mam
racje)" - Paweł "robbo" Kamiński aka Jan Strybyszewski

Data: 2012-07-21 23:56:37
Autor: J.F.
prywatnosc
Dnia Sat, 21 Jul 2012 21:56:35 +0100, Waldek Godel napisał(a):
Dnia Sat, 21 Jul 2012 22:30:21 +0200, J.F. napisał(a):
A jesli one przy okazji zapewniaja dostep do internetu abonentom, to co za
problem ukryc w danych wlasne tresci ? 
Taki, że na firewallu dokładnie widać skąd i dokąd idą połączenia. Co
więcej, jest możliwa taka konfiguracja, że choć przez urządzenie będzie
szedł ruch do/z internetu, to samo urządzenie dostępu mieć nie będzie.
I to żadna rocket science, tylko elementarz TCP/IP

Ale to piszesz jako przyklad dobrej praktyki projektowania urzadzen,
zabezpieczania sieci, czy takze na wypadek zlosliwych urzadzen, ktore
staraja sie ukryc transmisje ?

A ja mialem na mysli ... wez klientow sieci, oni sobie wlaczaja swoje
przegladarki i programy, ten ruch przechodzi przez jakies proxy i routery u
operatora  - i wykryj tu ruch od urzadzen sieciowych do Chin, a nie od
klientow ..

Szczegolnie jak dostep do internetu dla klientow nie przechodzi przez
osobne szafy, tylko jest wbudowany w sprzet sieciowy, bo to przeciez dzis
standardowa usluga, to po co jakies osobne szafy ..

J.

Data: 2012-07-21 23:10:39
Autor: Waldek Godel
prywatnosc
Dnia Sat, 21 Jul 2012 23:56:37 +0200, J.F. napisał(a):

A ja mialem na mysli ... wez klientow sieci, oni sobie wlaczaja swoje
przegladarki i programy, ten ruch przechodzi przez jakies proxy i routery u
operatora  - i wykryj tu ruch od urzadzen sieciowych do Chin, a nie od
klientow ..


Co ma piernik do wiatraka?

--
Pozdrowienia, Waldek Godel
"Pecety beda folklorem w kilku domach. Reszta nie potrzebuje tego typu
grzmotów z wyjacym intelem" - Paweł "robbo" Kamiński aka Jan Strybyszewski

Data: 2012-07-22 16:52:52
Autor: ALEX Alpha MR
prywatnosc
W dniu Pt 20 07 2012 21:01, Waldek Godel pisze:

Centrale na symbianie? Wąchasz coś? Czy od razu w żyłę?

Jezu. Wątek jest o szpiegowaniu użyszkodnika przez telefon/smartfon, z
pobocznymi fantazjami. I w tym temacie Cię zapytałem. Co się tak jeżysz? :-/

A skąd wziąłeś smartfony, drogi Watsonie?

To elementarne Sherlocku: żeby nie tworzyć kolejnego wątku, skoro ten już jest o szpiegowaniu userów. Ale jak widzę wolisz wstrząsać powietrze niż olać/odpowiedzieć.

Wyjaśnisz skąd je wziąłeś?

Z tematyki grupy.

--
ALEX Alpha MR, Pod Cusimą flota japońska nie tylko zatopiła flotę rosyjską, zatopiła coś o wiele więcej: mit o wyższości białej rasy :-D

Data: 2012-07-20 15:31:13
Autor: Robert Tomasik
prywatnosc
Użytkownik "J.F" <jfox_xnospamx@poczta.onet.pl> napisał w wiadomości news:jubcje$nf$1inews.gazeta.pl...


A jak ktoras ze stron zmieni adres ? I ulokuje sie w jakims centrum hostingowym ?

To firewall wyświetli monit. Jak faktycznie sie z kimś chcę połączyć, to kliknę OK i zapamiętaj. Jak nie, to nie. Czy to przekracza możliwości techniczne?

Data: 2012-07-20 16:43:31
Autor: J.F
prywatnosc
Użytkownik "Robert Tomasik"  napisał w
Użytkownik "J.F" <jfox_xnospamx@poczta.onet.pl> napisał w wiadomości
A jak ktoras ze stron zmieni adres ? I ulokuje sie w jakims centrum hostingowym ?
To firewall wyświetli monit. Jak faktycznie sie z kimś chcę połączyć, to kliknę OK i zapamiętaj. Jak nie, to nie. Czy to przekracza możliwości techniczne?

przy wiekszej ilosci uzytkownikow (ty, zona, dwojka dzieci) nic nie bedziesz robi tylko klikal :-)

Ale ja nie o tym - skad wiesz ze w tym centrum nie wykupili miejsca tez  Chinczycy ?

J.

Data: 2012-07-20 18:25:47
Autor: Robert Tomasik
prywatnosc
Użytkownik "J.F" <jfox_xnospamx@poczta.onet.pl> napisał w wiadomości news:jubqqo$f95$1inews.gazeta.pl...
Użytkownik "Robert Tomasik"  napisał w
Użytkownik "J.F" <jfox_xnospamx@poczta.onet.pl> napisał w wiadomości
A jak ktoras ze stron zmieni adres ? I ulokuje sie w jakims centrum hostingowym ?
To firewall wyświetli monit. Jak faktycznie sie z kimś chcę połączyć, to kliknę OK i zapamiętaj. Jak nie, to nie. Czy to przekracza możliwości techniczne?

przy wiekszej ilosci uzytkownikow (ty, zona, dwojka dzieci) nic nie bedziesz robi tylko klikal :-)

Kade z nich będzie klikało we własnym zakresie.

Ale ja nie o tym - skad wiesz ze w tym centrum nie wykupili miejsca tez Chinczycy ?

Nie wiem. Ale nie mam w komputerze danych dotyczących broni nuklearnej, więc podchodzę do tego hobbistycznie. Jak chcesz przechowywać drażlwie dane, to sobie spraw drugi komputer bez połączenia galwanicznego z siecią. Ustaw 3 metry od krawędzi domu i ekranizuj pomieszczenie siatką tworząc puszkę faraday'a. Grube story w okna i chyba możesz spać spokojnie.

Data: 2012-07-20 12:18:00
Autor: Robert Tomasik
prywatnosc
Użytkownik <xian.mi.mao@gmail.com> napisał w wiadomości news:82114bb2-6e1f-4f37-94a6-ad45bd02317bgooglegroups.com...
On Thursday, July 19, 2012 7:23:45 PM UTC+2, Maciej Bebenek wrote:

&gt; a kto potrafi otworzy czipy i przeanalizowa ich struktur co
&gt; naprawd czyni?

czip zrobi tyle, na ile zażąda to oprogramowanie.

oj tam, kontrolery mikroprogramowalne i prędzej odczytasz kod DNA orangutana niźli rozpracujesz co taki mikrokonroler naprawdę wykonuje :/



Tyle, że wąskim gardłem w tym wypadku jest konieczność podzielenia się przez mikroprocesor swoimi zdobyczami ze zdalną bazą danych.

Data: 2012-07-19 10:15:47
Autor: J.F
prywatnosc
Użytkownik "Imię i nazwisko"  napisał w wiadomości
W dniu 19-07-2012 06:57, J.F. pisze:
A do analizy ruchu wystarcza same komputery .. zreszta skoro telefony
potrafia glos rozpoznawac, to i stenogram rozmowy moga przeslac :-P

a tupolew zostal sciagniety magnesem. nie ma zadnych dowodow na backdoory w sprzecie huawei/zte, oczywiscie zgadzam sie z tym ze jest to kradziona technologia (czesciowo chociazby od 3coma), ale dopoki nie ma dowodow na to co opisujesz to nie siej fermentu.

O backdoory to akurat wspolczesnie mozna spokojnie podejrzewac wszystkie firmy.
O i czeste wykorzystywanie to raczej nie. Chwilowo nie.

A Carrier IQ pamietasz ?

J.

Data: 2012-07-19 11:27:10
Autor: to
prywatnosc
begin Imię i nazwisko
ale dopoki nie ma dowodow na
to co opisujesz to nie siej fermentu.

Dowodów nigdy nie będzie, bo taki backdoor to zapewne celowy błąd w kodzie. Samo znalezienie go bez źródeł jest trudne i w zasadzie niczego nie udowadnia -- bo jak udowodnić celowość?

Takim dowodem mogłaby być tylko dokumentacja z Chin...

--
ignorance is bliss

Data: 2012-07-19 19:13:54
Autor: K
prywatnosc
W dniu 19-07-2012 13:27, to pisze:
begin Imię i nazwisko

ale dopoki nie ma dowodow na
to co opisujesz to nie siej fermentu.

Dowodów nigdy nie będzie, bo taki backdoor to zapewne celowy błąd w
kodzie. Samo znalezienie go bez źródeł jest trudne i w zasadzie niczego
nie udowadnia -- bo jak udowodnić celowość?

Takim dowodem mogłaby być tylko dokumentacja z Chin...


a powiedz mi: jak sobie wyobrazasz przekazywanie danych z takiego urzadzenia do chin?

Data: 2012-07-21 08:03:59
Autor: TGor
prywatnosc
On 2012-07-19 19:13, K wrote:

a powiedz mi: jak sobie wyobrazasz przekazywanie danych z takiego
urzadzenia do chin?

A jak nie do Chin, a na np Grójecką 33 w Warszawie, a tam starsza pani albo młody człowiek (niepodobny do CHińczyka) a w mieszkaniu szafa ze swiatełkami. ;-)

--
Pozdr., TG
_________________________________________
"Ty sam jesteś pomnikiem głupi szczylu."

Data: 2012-07-22 19:32:00
Autor: to
prywatnosc
begin K
a powiedz mi: jak sobie wyobrazasz przekazywanie danych z takiego
urzadzenia do chin?

Myślisz, że będą nadawać do gov.cn? ROTFL.

--
ignorance is bliss

Data: 2012-07-29 22:20:42
Autor: Krzysztof 'kw1618' (W-wa)
prywatnosc
Dnia Thu, 19 Jul 2012 06:57:26 +0200, J.F. napisał(a):

Dnia Thu, 19 Jul 2012 00:49:39 +0200, Robert Tomasik napisał(a):
A tak na poważnie, to w tego typu transakcjach jak są podejrzenia o szpiegostwo, to i tak nikt oficjalnie nic nie powie. Inna sprawa, na ile jest to sensowna informacja. Podsłuchiwanie 80% ruchu w sieci, to ogromne przedsięwzięcie. Ktoś tego musi słuchać. Ktoś to musi analizwować.

Chinczykow jest miliard z kawalkiem :-)

A do analizy ruchu wystarcza same komputery .. zreszta skoro telefony
potrafia glos rozpoznawac, to i stenogram rozmowy moga przeslac :-P

J.

jeśli firma amerykańska, właściciel najpopularniejszej najczęściej uzywanej
wyszukiwarki w swoim programie reklamowym który udostępnia klientom i daje
zarobić włascicielom stron www, którzy te reklamy wyświetlają, na wykrycie
nieprawidłowych kliknięć i naciągania potrzebuje ok. 6 miesięcy, a zapewne
analizują w zasadzie tylko komputery,

to jeśli jak piszesz komputer wysyłał by stenogramy to zanim by to
przeanalizował komputer, dałby cynk do osoby, ze warto sie tym
zainteresować, minęłoby tyle czasu, ze informacja tak zdobyta dawno stałaby
się nieaktualna.
Dlatego globalne podsłuchiwanie nie ma najmniejszego sensu z racji tak
niewyobrażalnej ilości przepływających informacji w ciągu jednej sekundy.

Najpierw trzeba wytypować podejrzanych, dopiero potem ich podsłuchiwanie ma
jakiś sens.

--
Zalaczam pozdrowienia i zyczenia powodzenia
Krzysztof 'kw1618' z Warszawy
http://foto.3mam.net/u2012/Pruszkow/index7.php

prywatnosc

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona