Data: 2012-07-18 19:34:58 | |
Autor: K | |
prywatnosc | |
W dniu 18-07-2012 19:31, J.F pisze:
a ktos juz to w koncu udowdonil? bo poki co obie firmy sa wykluczane z przetargow ...za lapowki. |
|
Data: 2012-07-19 00:49:39 | |
Autor: Robert Tomasik | |
prywatnosc | |
Użytkownik "K" <a@b.c> napisał w wiadomości news:ju6s43$345$1inews.gazeta.pl...
W dniu 18-07-2012 19:31, J.F pisze: Moze za niskie dają. :-) A tak na poważnie, to w tego typu transakcjach jak są podejrzenia o szpiegostwo, to i tak nikt oficjalnie nic nie powie. Inna sprawa, na ile jest to sensowna informacja. Podsłuchiwanie 80% ruchu w sieci, to ogromne przedsięwzięcie. Ktoś tego musi słuchać. Ktoś to musi analizwować. |
|
Data: 2012-07-19 02:09:17 | |
Autor: Yerine Ictimai | |
prywatnosc | |
On 19 Lip, 00:49, "Robert Tomasik" <robert.toma...@gazeta.pl> wrote:
> a ktos juz to w koncu udowdonil? bo poki co obie firmy sa wykluczane z tacy skąpi czy tacy uczciwi, że na "za wysokie" łapówki im sumienie nie pozwala?? :) |
|
Data: 2012-07-19 06:57:26 | |
Autor: J.F. | |
prywatnosc | |
Dnia Thu, 19 Jul 2012 00:49:39 +0200, Robert Tomasik napisał(a):
A tak na poważnie, to w tego typu transakcjach jak są podejrzenia o szpiegostwo, to i tak nikt oficjalnie nic nie powie. Inna sprawa, na ile jest to sensowna informacja. Podsłuchiwanie 80% ruchu w sieci, to ogromne przedsięwzięcie. Ktoś tego musi słuchać. Ktoś to musi analizwować. Chinczykow jest miliard z kawalkiem :-) A do analizy ruchu wystarcza same komputery .. zreszta skoro telefony potrafia glos rozpoznawac, to i stenogram rozmowy moga przeslac :-P J. |
|
Data: 2012-07-19 09:27:06 | |
Autor: Imię i nazwisko | |
prywatnosc | |
W dniu 19-07-2012 06:57, J.F. pisze:
Dnia Thu, 19 Jul 2012 00:49:39 +0200, Robert Tomasik napisał(a): a tupolew zostal sciagniety magnesem. nie ma zadnych dowodow na backdoory w sprzecie huawei/zte, oczywiscie zgadzam sie z tym ze jest to kradziona technologia (czesciowo chociazby od 3coma), ale dopoki nie ma dowodow na to co opisujesz to nie siej fermentu. |
|
Data: 2012-07-19 02:24:24 | |
Autor: Yerine Ictimai | |
prywatnosc | |
On 19 Lip, 09:27, Imię i nazwisko <e-m...@e-mail.com> wrote:
a tupolew zostal sciagniety magnesem. wystarczyła bomba + propaganda & dyspozycyjne służby żeby "zmieść pod dywan" nie ma zadnych dowodow na a kto potrafi otworzyć czipy i przeanalizować ich strukturę co naprawdę czynią? |
|
Data: 2012-07-19 19:23:45 | |
Autor: Maciej Bebenek | |
prywatnosc | |
Yerine Ictimai <yerine.ictimai@gmail.com> wrote:
On 19 Lip, 09:27, Imi i nazwisko <e-m...@e-mail.com> wrote: czip zrobi tyle, na ile zaĹźÄ da to oprogramowanie. A oprogramowanie moĹźna juĹź sprawdziÄ, chociaĹź Ĺatwe nie jest. Ja siÄ tylko zastanawiam nad inteligencjÄ tych, powtarzajÄ cych bajki o "podsĹuchu 80% ruchu sieciowego na Ĺwiecie" :-P |
|
Data: 2012-07-19 19:33:02 | |
Autor: Robert Tomasik | |
prywatnosc | |
UĹźytkownik "Maciej Bebenek" <maciej_pmt@tpsa.waw.pl> napisaĹ w wiadomoĹci news:50084272$1news.home.net.pl...
Yerine Ictimai <yerine.ictimai@gmail.com> wrote: Nierealne. SÄ dzÄ, Ĺźe spokojnie moĹźna w jednym czy drugim przypadku przeĹledziÄ przesyĹane przez urzÄ dzenie pakiety. Informacje pochodzÄ ce z inwigilacji mogĹyby byÄ zaszyte w jakÄ Ĺ wymianÄ informacji z serwerem producenta na temat aktualizacji oprogramnowania. No ale tego na pewno nie bÄdzie zapis rozmĂłw, bo objÄtoĹÄ nie do ukrycia. MoĹźe iloĹÄ poĹÄ czeĹ, jakieĹ adresy IP, mailowe, numery telefonu. Zaszyfrowane, jakaĹ informacja techniczna. |
|
Data: 2012-07-19 20:15:07 | |
Autor: J.F | |
prywatnosc | |
UĹźytkownik "Robert Tomasik" napisaĹ w wiadomoĹci
UĹźytkownik "Maciej Bebenek" <maciej_pmt@tpsa.waw.pl> napisaĹ w wiadomoĹci czip zrobi tyle, na ile zaĹźÄ da to oprogramowanie. A oprogramowanie moĹźna Wrecz niemozliwe przy wspolczesnej objetosci. I zabezpieczeniach. Ja siÄ tylko zastanawiam nad inteligencjÄ tych, powtarzajÄ cych bajki o Istotne moze byc ze oni np _moga_ podsluchac 80% ruchu. Nie podsluchuja, ale moga wlaczyc kazdemu kto podpadnie i ma ich telefon. Nierealne. SÄ dzÄ, Ĺźe spokojnie moĹźna w jednym czy drugim przypadku przeĹledziÄ przesyĹane przez urzÄ dzenie pakiety. A potrafisz przesledzic te wysylane pakiety ? Informacje pochodzÄ ce z inwigilacji mogĹyby byÄ zaszyte w jakÄ Ĺ wymianÄ informacji z serwerem producenta na temat aktualizacji oprogramnowania. Mozna skorzystac z wifi jak bedzie w zasiegu, choc otwarte sie rzadko zdarzaja ... ale przeciez wlasciciel czesto konfiguruje sobie jakis w domu lub w firmie. Mozna jakis inny APN uzywac i sie dogadac z operatorem na oplacenie transmisji w nim - nie mowiac po co, choc moze byc trudno ukryc. A jak zaczna robic sprzet sieciowy, to jakis BTS moze wcale nie raportowac operatorowi tego ruchu ... choc nie, wtedy nie musza w telefonach grzebac :-) No ale tego na pewno nie bÄdzie zapis rozmĂłw, bo objÄtoĹÄ nie do ukrycia. Nie tak duzo - sekunda rzedu 2KB, minuta 120kB, 500 minut w abo raptem 60MB. Spokojnie mozna nagrac gdzies na karcie i przeslac przy okazji. Ba - to wcale nie musza byc rozmowy - mikrofon i nagrywanie mozna wlaczyc bez rozmowy, kamere tez :-) P.S. Mam w lapku kamere ... w zasadzie jak sprawdzic ze nieaktywna i nic nie transmituje w swiat ? J. |
|
Data: 2012-07-19 23:03:57 | |
Autor: K | |
prywatnosc | |
W dniu 19-07-2012 20:15, J.F pisze:
Informacje pochodzÄ ce z inwigilacji mogĹyby byÄ zaszyte w jakÄ Ĺ czy ty naprawde sadzisz ze tu chodzi o urzadzenia za 99 pln? |
|
Data: 2012-07-20 03:12:52 | |
Autor: xian.mi.mao | |
prywatnosc | |
On Thursday, July 19, 2012 7:23:45 PM UTC+2, Maciej Bebenek wrote:
> a kto potrafi otworzy czipy i przeanalizowa ich struktur co oj tam, kontrolery mikroprogramowalne i prędzej odczytasz kod DNA orangutana niźli rozpracujesz co taki mikrokonroler naprawdę wykonuje :/ |
|
Data: 2012-07-20 11:25:32 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Fri, 20 Jul 2012 03:12:52 -0700 (PDT), xian.mi.mao@gmail.com
napisał(a): oj tam, kontrolery mikroprogramowalne i prędzej odczytasz kod DNA orangutana niźli rozpracujesz co taki mikrokonroler naprawdę wykonuje :/ Nie trzeba. Wystarczy starannie zaprogramowany firewall i staranne logowanie kiedy i z kim się łączy. Tego typu urządzenia nie uaktualniają się przez Windows Update oraz nie są ET, więc nie muszą dzwonić do domu. Każda próba połaczenia z chińskim (lub dowolnym innym nieautoryzowanym) IP powinna być zablokowana i wszcząć alarm jak stąd do tamtąd. -- Pozdrowienia, Waldek Godel "Wiec prosze ... nie podpinaj sie POD MOJA RACJE (jak zawsze gdy mam racje)" - Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-20 12:40:40 | |
Autor: J.F | |
prywatnosc | |
Użytkownik "Waldek Godel" napisał w wiadomości grup
oj tam, kontrolery mikroprogramowalne i prędzej odczytasz kod DNA orangutana niźli rozpracujesz co taki mikrokonroler naprawdę wykonuje :/ Nie trzeba. Wystarczy starannie zaprogramowany firewall i staranne To po co im "obowiazkowy" pakiet internetowy ? :-) Każda próba połaczenia z chińskim (lub dowolnym innym nieautoryzowanym) IP Latwiej napisac niz wdrozyc. Ponoc to urzadzenia uniwersalne ... bedziesz przy domowym firewallu siedzial i indywidualnie wszystkie polaczenia odblokowywal ? Portale z ktorych czesto korzystasz, strony www ktore chcesz odwiedzic, banki, poczta, gemius, google i inne reklamy ? A w pracy tez nie bedzie wifi ? A jak ktoras ze stron zmieni adres ? I ulokuje sie w jakims centrum hostingowym ? J. |
|
Data: 2012-07-20 11:46:17 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Fri, 20 Jul 2012 12:40:40 +0200, J.F napisał(a):
Latwiej napisac niz wdrozyc. Nie nie będę. Centrali czy też Local Area Controllera ZTE ani Huawei też nie będę instalował. -- Pozdrowienia, Waldek Godel "Android dotarł do sciany..... " - Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-20 14:57:36 | |
Autor: J.F | |
prywatnosc | |
Użytkownik "Waldek Godel" napisał w wiadomości grup
Dnia Fri, 20 Jul 2012 12:40:40 +0200, J.F napisał(a): Latwiej napisac niz wdrozyc. Nie nie będę. Czyli co - zabronisz wszyskich polaczen, czy bedziesz mial nadzieje ze twoj telefon jest wolny od wplywow Chinczykow/CIA/NSA/Google ? :-) J. |
|
Data: 2012-07-20 18:10:07 | |
Autor: Maciej Bebenek | |
prywatnosc | |
"J.F" <jfox_xnospamx@poczta.onet.pl> wrote:
UĹźytkownik "Waldek Godel" napisaĹ w wiadomoĹci grup Jeszcze raz dla sĹabszych: spiskowa chiĹska teoria dziejĂłw nie mĂłwi o sprzÄcie za kilkadziesiÄ t dolarĂłw. Raczej o takim za kilkadziesiÄ t tysiÄcy. I wiÄcej. |
|
Data: 2012-07-20 18:24:44 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Fri, 20 Jul 2012 14:57:36 +0200, J.F napisał(a):
Czyli co - zabronisz wszyskich polaczen, czy bedziesz mial nadzieje ze twoj telefon jest wolny od wplywow Chinczykow/CIA/NSA/Google ? :-) Wszystkich nieautoryzowanych. Takie sprzęty nie łaczą się z czym popadnie, wręcz przeciwnie. -- Pozdrowienia, Waldek Godel "Pecety beda folklorem w kilku domach. Reszta nie potrzebuje tego typu grzmotów z wyjacym intelem" - Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-20 20:39:07 | |
Autor: ALEX Alpha MR | |
prywatnosc | |
W dniu Pt 20 07 2012 19:24, Waldek Godel pisze:
Nokia jeszcze nie bawi się w szpiegowanie? Symbian ofkors. Czy już? :-/Czyli co - zabronisz wszyskich polaczen, czy bedziesz mial nadzieje ze -- ALEX Alpha MR, Pod Cusimą flota japońska nie tylko zatopiła flotę rosyjską, zatopiła coś o wiele więcej: mit o wyższości białej rasy :-D |
|
Data: 2012-07-20 19:43:02 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Fri, 20 Jul 2012 20:39:07 +0200, ALEX Alpha MR napisał(a):
Wszystkich nieautoryzowanych. Takie sprzęty nie łaczą się z czym popadnie,Nokia jeszcze nie bawi się w szpiegowanie? Symbian ofkors. Czy już? :-/ Centrale na symbianie? Wąchasz coś? Czy od razu w żyłę? -- Pozdrowienia, Waldek Godel "Trole sa niekonsekwetne.... " - Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-20 20:58:03 | |
Autor: ALEX Alpha MR | |
prywatnosc | |
W dniu Pt 20 07 2012 20:43, Waldek Godel pisze:
Jezu. Wątek jest o szpiegowaniu użyszkodnika przez telefon/smartfon, z pobocznymi fantazjami. I w tym temacie Cię zapytałem. Co się tak jeżysz? :-/Wszystkich nieautoryzowanych. Takie sprzęty nie łaczą się z czym popadnie,Nokia jeszcze nie bawi się w szpiegowanie? Symbian ofkors. Czy już? :-/ -- ALEX Alpha MR, Pod Cusimą flota japońska nie tylko zatopiła flotę rosyjską, zatopiła coś o wiele więcej: mit o wyższości białej rasy :-D |
|
Data: 2012-07-20 20:01:38 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Fri, 20 Jul 2012 20:58:03 +0200, ALEX Alpha MR napisał(a):
Centrale na symbianie? Wąchasz coś? Czy od razu w żyłę?Jezu. Wątek jest o szpiegowaniu użyszkodnika przez telefon/smartfon, z pobocznymi fantazjami. I w tym temacie Cię zapytałem. Co się tak jeżysz? :-/ A skąd wziąłeś smartfony, drogi Watsonie? W początkowym linku nie ma o nich mowy, było KILKAKROTNIE podpowiadane, że to NIE chodzi o sprzęt endusera, tylko o sprzęt za ciężką, wielocyfrową kasę. Wyjaśnisz skąd je wziąłeś? I jakim cudem mogliby szpiegować 80% komunikacji, skoro ich sprzedaż sprzętu dla end-userów oscyluje w okolicach pojedyńczych procentów? No skąd? -- Pozdrowienia, Waldek Godel "Gdybys nie byl durniem wiedzialbys iz pliki po BT przesyla sie w iphonie od 2 lat" - Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-20 22:43:24 | |
Autor: Robert Tomasik | |
prywatnosc | |
Użytkownik "Waldek Godel" <nospam@youreholdingitwrong.org> napisał w wiadomości news:1bjuqt313voai$.dlglepper.institute.com...
Wyjaśnisz skąd je wziąłeś? I jakim cudem mogliby szpiegować 80% Z tym fragmentem, to akurat sie nie zgodzę. Mając hipotetyczny dostęp do kilku procent urządzeń spokojnie można szpiegować znacznie większy odsetek. Przecież te urządzenia komunikują sie nie tylko miedzy sobą, ale z innymi urządzeniami. Obrazowo. Zakładajac, że mamy w sieci cztery urządzenia i dwa z nich szpiegujemy, a ilość połączeńpomiędzy każdym z dwóch urządzeń jest taka sama, no to nie monitorujemy 50% sieci (jakby to wskazywał odsetek udostępnionych urządzeń), ale 75% sieci. Nie mamy dostępu tylko do połączeń pomiędzy nieprzejętymi urządzeniami. Jak stosunkowo łatwo zauważyć w wypadku x urządzeń nieprzejętych spośród y, nie mamy dostępu do x*(x-1) spośród y*(y-1) wszystkich połączeń. Proste przeliczenia pozwalają na wyliczneie, że już przejęcie 55% urządzeń pozawala na przejęcie 80% korespondencji. C jest oczywiście wywodem teoretycznym jedynie. |
|
Data: 2012-07-20 22:29:33 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Fri, 20 Jul 2012 22:43:24 +0200, Robert Tomasik napisał(a):
wyliczneie, że już przejęcie 55% urządzeń pozawala na przejęcie 80% korespondencji. C jest oczywiście wywodem teoretycznym jedynie. Bosz.. do jakich bredni jest zdolny człowiek, żeby uzasadnić bezsensowną tezę, aby tylko nie napisać "ups, sorry, popszemoliło mi się"??? 55% urządzeń? Widziałeś ty kiedyś gondolę?????? Apple nigdy nie osiągnęło 30%, obecnie ma 27% rynku. Samsung sprzedając każdy możliwy model telefonu z każdym możliwym systemem operacyjnym (może poza iOS) też nie ma 30%, brakuje mu niecałego procenta. Dalej będziecie te brednie sadzić? Chodzi kurna o INFRASTRUKTURĘ. Centrale telefoniczne, całe kompletne sieci komórkowe - BTS/NodeB, LAC, itp. To są urządzenia które są skomplikowane, często instalowane przez samego producenta* i takoż serwisowane. Niektórych typów urządzeń instaluje się 3-5 sztuk na cały kraj wielkości Polski. Tam umieszczenie trojana który dzwoni do domu ma największy sens. Ale takie urządzenia nie są dostępne z internetu ani też internet nie jest bezpośrednio dostepny z tych urządzeń. Nawet jeżeli spory kawał internetu przechodzi PRZEZ te urządzenia. * - Play na ten przykład zamówił sobie spory kawałek sieci u Huweia. Z montażem, serwisem a nawet kredytem. Sprzęty chińczyków w pewnym momencie miały sporą przewagę z dwóch zasadniczych powodów: 1. działały nie robiąc specjalnych scen 2. były przez pewien czas sporo tańsze od sprzętu konkurencji który był sporo droższy i nie dało się o nim powiedzieć to co w punkcie 1. Poźniej kosztowały tyle samo, ale poprzednie zastrzeżenie wciąż było ważne. W ostatnim tygodniu na ten przykład był wielki, dwudniowy pad sieci O2 w UK, bo Ericssonowi zachciało się zrobić aktualizację czy też patcha i coś im się omksnęło. -- Pozdrowienia, Waldek Godel "i zrozumiesz iz BT to takie chodzenie pieszo na drugi koniec miasta po bułki" - Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-21 01:23:52 | |
Autor: Robert Tomasik | |
prywatnosc | |
Użytkownik "Waldek Godel" <nospam@youreholdingitwrong.org> napisał w wiadomości news:1e5tbkpq435j4.dlglepper.institute.com...
Dnia Fri, 20 Jul 2012 22:43:24 +0200, Robert Tomasik napisał(a): Zaznaczyłem, ze mój wywód jest teoretyczny! Analiza 80% światowych połączeń po prostu nie ma sensu. Analiza połączeń 4 numerów z innymi abonentami oraz pomiędzy nimi za okres pół roku ostatnio zajęła mi mniej wiecej 5 dni, a i tak siadajac do tego mniej wiecej wiedziałem czego tam się mogę spodziewać. I robiłem to takim specjalnym programem, a nie ręcznie. To są niewyobrażalne ilości informacji do przeanalizowania. Rozumiem przejmowanie danych z kilku interesujących nas telefonów. Ale nie z całej światowej sieci, bo tgo się nie da w sensownym czasie przeanalizować nawet.
Dalej ten sam argument. Pomysłodawcy proponuję przeanalizowanie ruchu na jednym BTS- za jedną godzinę. Jak już po dniówce wstanie, to niech sobie to przemnoży przez te tysiące BTS-ów i przestanie bredzić. Dlatego uważam, ze wdawanie się w dyskusję, czy te informacje da sie w jakiś tam sposób pozyskać jest bez sensu. |
|
Data: 2012-07-21 08:01:05 | |
Autor: TGor | |
prywatnosc | |
On 2012-07-21 01:23, Robert Tomasik wrote:
Dalej ten sam argument. Pomysłodawcy proponuję przeanalizowanie ruchu na Wy wszyscy serio się śmiejecie, jak ktoś "ma możliwość" (jak ma, a pewnie chciałby) "podsłuchowywać" 40, 50 czy 80% ruchu telekomunikacyjnego? Koledzy zimną wojnę znają z opowiadań jak to dziadek butelką samogonu ruski czołg spalił? -- Pozdr., TG _________________________________________ "Ty sam jesteś pomnikiem głupi szczylu." |
|
Data: 2012-07-21 11:27:38 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Sat, 21 Jul 2012 01:23:52 +0200, Robert Tomasik napisał(a):
Zaznaczyłem, ze mój wywód jest teoretyczny! A gdyby babcia miała pantograf, byłaby tramwajem!!! Dalej ten sam argument. Pomysłodawcy proponuję przeanalizowanie ruchu na jednym BTS- za jedną godzinę. Jak już po dniówce wstanie, to niech sobie to przemnoży przez te tysiące BTS-ów i przestanie bredzić. Dlatego uważam, ze JJassne, fachowca to zawsze dobrze posłuchac. I dlatego na pewno brednią jest, że Chińczycy analizują prawie 100% ruchu wchodzącego/wychodzącego do Chin. Na pewno brednią są, że da się zrobić prosty triger który będzie raportował (i wyzwalał dalszą analizę) określone typy połączeń, np. z puli adresów rządowych. Albo określonych korporacji. Itp, itd.. Po prostu uwielbiam teksty typu "Jak mały Kazio wyobraża sobie świat" -- Pozdrowienia, Waldek Godel "Dlaczego znow robisz z siebie durnia ?"- Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-21 13:05:25 | |
Autor: Robert Tomasik | |
prywatnosc | |
Użytkownik "Waldek Godel" <nospam@youreholdingitwrong.org> napisał w wiadomości news:7aeccj2xvm1g.dlglepper.institute.com...
Dnia Sat, 21 Jul 2012 01:23:52 +0200, Robert Tomasik napisał(a): Nie. Byłaby kobietą z pantografem.
Wiesz, to zależy czego szukają. Na pewno brednią są, że da się zrobić prosty triger który będzie raportował Ta pula musiałaby być znana z góry w chwili produkcji urządzenia. |
|
Data: 2012-07-21 12:37:28 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Sat, 21 Jul 2012 13:05:25 +0200, Robert Tomasik napisał(a):
Na pewno brednią są, że da się zrobić prosty triger który będzie raportował Po czym wnosisz, drogi Watsonie, ża jak już ET zadzwoni do domu, to nie może dostać nowych wytycznych? Skoro komputerowe wirusy mogą, to cała centrala nie może? A nawet jak nie zadzwoni, to zawsze mogą przyjść z aktualizacją oprogramowania. Bo dlaczego nie? -- Pozdrowienia, Waldek Godel "Dlaczego znow robisz z siebie durnia ?"- Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-21 16:31:16 | |
Autor: Robert Tomasik | |
prywatnosc | |
Użytkownik "Waldek Godel" <nospam@youreholdingitwrong.org> napisał w wiadomości news:3qlkztlutftj.dlglepper.institute.com...
Dnia Sat, 21 Jul 2012 13:05:25 +0200, Robert Tomasik napisał(a): W sumie mogą, ale wówczas zdradzamy się z tym, co nas interesuje :-) |
|
Data: 2012-07-21 15:42:18 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Sat, 21 Jul 2012 16:31:16 +0200, Robert Tomasik napisał(a):
W sumie mogą, ale wówczas zdradzamy się z tym, co nas interesuje :-) Bardzo ciekawe, drogi Watsonie, bardzo ciekawe. W jaki sposób? Przyjmijmy dla przejrzystości bajki którą opowiesz, że nowe wytyczne przychodzą w postaci aktualizacji oprogramowania centrali. Jako typowa paczka update od producenta. I co teraz? Idę po popcorn i colę. -- Pozdrowienia, Waldek Godel "kazdy fotograf ci powie ze przedmioty na jasnym tle wychodza zawsze na czarno." - Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-21 19:40:52 | |
Autor: Robert Tomasik | |
prywatnosc | |
Użytkownik "Waldek Godel" <nospam@youreholdingitwrong.org> napisał w wiadomości news:w12drujvoh0i$.dlglepper.institute.com...
Dnia Sat, 21 Jul 2012 16:31:16 +0200, Robert Tomasik napisał(a): Otóż, jeśli specsłużby obczają, że są w tych paczkach dane, to mogą złamać kod. A jak złamią, to bedą wiedziały,c zegos zukasz. Dlatego bezpieczniej byłoby przepychać wszystko i samemu filtrować - jeśli już w ogóle coś robić. |
|
Data: 2012-07-21 18:51:24 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Sat, 21 Jul 2012 19:40:52 +0200, Robert Tomasik napisał(a):
Otóż, jeśli specsłużby obczają, że są w tych paczkach dane, to mogą złamać kod. A jak złamią, to bedą wiedziały,c zegos zukasz. Dlatego bezpieczniej byłoby przepychać wszystko i samemu filtrować - jeśli już w ogóle coś robić. A jeżeli im podasz imię, nazwisko, datę urodzenia, numer pesel, adres zamieszkania złodzieja oraz film z monitoringu jak kradnie rower pokazując do kamery swój dowód osobisty, to policja złapie złodzieja. Dużo jeszcze masz takich bajek? Nie wiem jak dużo popcornu mam sobie dorobić... -- Pozdrowienia, Waldek Godel " pewne osoby w panstwie nie moga oddawac plaszcza do pralnii." - Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-21 23:19:33 | |
Autor: kakmar | |
prywatnosc | |
Dnia 21.07.2012 Robert Tomasik <robert.tomasik@gazeta.pl> napisaĹ/a:
Niestety nie wiesz o czym piszesz, tak po prostu. Masz czas, skoro tu duĹźo piszesz, wiÄc poĹwiÄÄ go lepiej na doczytanie jakie stosuje siÄ metody do bardziej zaawansowanego zbierania i analizy informacji, niĹź programik do zestawienia listy poĹÄ czeĹ dla 4 numerĂłw z ostatnich 6 miesiÄcy. ZwĹaszcza jeĹli szuka siÄ w ogĂłlnym "szumie" interesujÄ cych zdarzeĹ, ktĂłre tylko na postawie "miÄkkich" kryteriĂłw pozwalajÄ na selekcjÄ i dalszÄ dokĹadnÄ analizÄ interesujÄ cych przypadkĂłw, albo bardziej ogĂłlnych "trendĂłw" ;). Waldek, Ty pewnie masz juĹź zapas popcornu, ale to jest jednak zbyt ĹźenujÄ ca komedia niezrozumienia, Ĺźeby to dalej ciÄ gnÄ Ä. -- kakmaratgmaildotcom |
|
Data: 2012-07-21 22:30:21 | |
Autor: J.F. | |
prywatnosc | |
Dnia Fri, 20 Jul 2012 22:29:33 +0100, Waldek Godel napisał(a):
Chodzi kurna o INFRASTRUKTURĘ. Centrale telefoniczne, całe kompletne sieci Jednym o infrastrukture, a inni moga pojsc w koncowki :-) komórkowe - BTS/NodeB, LAC, itp. To są urządzenia które są skomplikowane, jesli przechodzi przez, to skad wiesz czy nie dokladaja wlasnych tresci ? A jesli one przy okazji zapewniaja dostep do internetu abonentom, to co za problem ukryc w danych wlasne tresci ? * - Play na ten przykład zamówił sobie spory kawałek sieci u Huweia. Z I mowisz ze teraz wystarczy zeby Play nie zaplacil jednej raty, a Chinczycy moga mu cala siec wylaczyc :-) Albo ze jak Play wygra przetarg na obsluge rzadu, to zyskaja dostep do wszystkich rzadowych komorek ? :-) No i oczywiscie wiedza kogo CBA i inne sluzby podsluchuja :-) J. |
|
Data: 2012-07-21 21:56:35 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Sat, 21 Jul 2012 22:30:21 +0200, J.F. napisał(a):
A jesli one przy okazji zapewniaja dostep do internetu abonentom, to co za Taki, że na firewallu dokładnie widać skąd i dokąd idą połączenia. Co więcej, jest możliwa taka konfiguracja, że choć przez urządzenie będzie szedł ruch do/z internetu, to samo urządzenie dostępu mieć nie będzie. I to żadna rocket science, tylko elementarz TCP/IP -- Pozdrowienia, Waldek Godel "Wiec prosze ... nie podpinaj sie POD MOJA RACJE (jak zawsze gdy mam racje)" - Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-21 23:56:37 | |
Autor: J.F. | |
prywatnosc | |
Dnia Sat, 21 Jul 2012 21:56:35 +0100, Waldek Godel napisał(a):
Dnia Sat, 21 Jul 2012 22:30:21 +0200, J.F. napisał(a): Ale to piszesz jako przyklad dobrej praktyki projektowania urzadzen, zabezpieczania sieci, czy takze na wypadek zlosliwych urzadzen, ktore staraja sie ukryc transmisje ? A ja mialem na mysli ... wez klientow sieci, oni sobie wlaczaja swoje przegladarki i programy, ten ruch przechodzi przez jakies proxy i routery u operatora - i wykryj tu ruch od urzadzen sieciowych do Chin, a nie od klientow .. Szczegolnie jak dostep do internetu dla klientow nie przechodzi przez osobne szafy, tylko jest wbudowany w sprzet sieciowy, bo to przeciez dzis standardowa usluga, to po co jakies osobne szafy .. J. |
|
Data: 2012-07-21 23:10:39 | |
Autor: Waldek Godel | |
prywatnosc | |
Dnia Sat, 21 Jul 2012 23:56:37 +0200, J.F. napisał(a):
A ja mialem na mysli ... wez klientow sieci, oni sobie wlaczaja swoje Co ma piernik do wiatraka? -- Pozdrowienia, Waldek Godel "Pecety beda folklorem w kilku domach. Reszta nie potrzebuje tego typu grzmotów z wyjacym intelem" - Paweł "robbo" Kamiński aka Jan Strybyszewski |
|
Data: 2012-07-22 16:52:52 | |
Autor: ALEX Alpha MR | |
prywatnosc | |
W dniu Pt 20 07 2012 21:01, Waldek Godel pisze:
Centrale na symbianie? Wąchasz coś? Czy od razu w żyłę?Jezu. Wątek jest o szpiegowaniu użyszkodnika przez telefon/smartfon, z To elementarne Sherlocku: żeby nie tworzyć kolejnego wątku, skoro ten już jest o szpiegowaniu userów. Ale jak widzę wolisz wstrząsać powietrze niż olać/odpowiedzieć. Wyjaśnisz skąd je wziąłeś? Z tematyki grupy. -- ALEX Alpha MR, Pod Cusimą flota japońska nie tylko zatopiła flotę rosyjską, zatopiła coś o wiele więcej: mit o wyższości białej rasy :-D |
|
Data: 2012-07-20 15:31:13 | |
Autor: Robert Tomasik | |
prywatnosc | |
Użytkownik "J.F" <jfox_xnospamx@poczta.onet.pl> napisał w wiadomości news:jubcje$nf$1inews.gazeta.pl...
A jak ktoras ze stron zmieni adres ? I ulokuje sie w jakims centrum hostingowym ? To firewall wyświetli monit. Jak faktycznie sie z kimś chcę połączyć, to kliknę OK i zapamiętaj. Jak nie, to nie. Czy to przekracza możliwości techniczne? |
|
Data: 2012-07-20 16:43:31 | |
Autor: J.F | |
prywatnosc | |
Użytkownik "Robert Tomasik" napisał w
Użytkownik "J.F" <jfox_xnospamx@poczta.onet.pl> napisał w wiadomości A jak ktoras ze stron zmieni adres ? I ulokuje sie w jakims centrum hostingowym ?To firewall wyświetli monit. Jak faktycznie sie z kimś chcę połączyć, to kliknę OK i zapamiętaj. Jak nie, to nie. Czy to przekracza możliwości techniczne? przy wiekszej ilosci uzytkownikow (ty, zona, dwojka dzieci) nic nie bedziesz robi tylko klikal :-) Ale ja nie o tym - skad wiesz ze w tym centrum nie wykupili miejsca tez Chinczycy ? J. |
|
Data: 2012-07-20 18:25:47 | |
Autor: Robert Tomasik | |
prywatnosc | |
Użytkownik "J.F" <jfox_xnospamx@poczta.onet.pl> napisał w wiadomości news:jubqqo$f95$1inews.gazeta.pl...
Użytkownik "Robert Tomasik" napisał w Kade z nich będzie klikało we własnym zakresie.
Nie wiem. Ale nie mam w komputerze danych dotyczących broni nuklearnej, więc podchodzę do tego hobbistycznie. Jak chcesz przechowywać drażlwie dane, to sobie spraw drugi komputer bez połączenia galwanicznego z siecią. Ustaw 3 metry od krawędzi domu i ekranizuj pomieszczenie siatką tworząc puszkę faraday'a. Grube story w okna i chyba możesz spać spokojnie. |
|
Data: 2012-07-20 12:18:00 | |
Autor: Robert Tomasik | |
prywatnosc | |
Użytkownik <xian.mi.mao@gmail.com> napisał w wiadomości news:82114bb2-6e1f-4f37-94a6-ad45bd02317bgooglegroups.com...
On Thursday, July 19, 2012 7:23:45 PM UTC+2, Maciej Bebenek wrote: > a kto potrafi otworzy czipy i przeanalizowa ich struktur co oj tam, kontrolery mikroprogramowalne i prędzej odczytasz kod DNA orangutana niźli rozpracujesz co taki mikrokonroler naprawdę wykonuje :/ Tyle, że wąskim gardłem w tym wypadku jest konieczność podzielenia się przez mikroprocesor swoimi zdobyczami ze zdalną bazą danych. |
|
Data: 2012-07-19 10:15:47 | |
Autor: J.F | |
prywatnosc | |
Użytkownik "Imię i nazwisko" napisał w wiadomości
W dniu 19-07-2012 06:57, J.F. pisze: A do analizy ruchu wystarcza same komputery .. zreszta skoro telefony O backdoory to akurat wspolczesnie mozna spokojnie podejrzewac wszystkie firmy. O i czeste wykorzystywanie to raczej nie. Chwilowo nie. A Carrier IQ pamietasz ? J. |
|
Data: 2012-07-19 11:27:10 | |
Autor: to | |
prywatnosc | |
begin ImiÄ i nazwisko
ale dopoki nie ma dowodow na DowodĂłw nigdy nie bÄdzie, bo taki backdoor to zapewne celowy bĹÄ d w kodzie. Samo znalezienie go bez ĹşrĂłdeĹ jest trudne i w zasadzie niczego nie udowadnia -- bo jak udowodniÄ celowoĹÄ? Takim dowodem mogĹaby byÄ tylko dokumentacja z Chin... -- ignorance is bliss |
|
Data: 2012-07-19 19:13:54 | |
Autor: K | |
prywatnosc | |
W dniu 19-07-2012 13:27, to pisze:
begin ImiÄ i nazwisko a powiedz mi: jak sobie wyobrazasz przekazywanie danych z takiego urzadzenia do chin? |
|
Data: 2012-07-21 08:03:59 | |
Autor: TGor | |
prywatnosc | |
On 2012-07-19 19:13, K wrote:
a powiedz mi: jak sobie wyobrazasz przekazywanie danych z takiego A jak nie do Chin, a na np GrĂłjeckÄ 33 w Warszawie, a tam starsza pani albo mĹody czĹowiek (niepodobny do CHiĹczyka) a w mieszkaniu szafa ze swiateĹkami. ;-) -- Pozdr., TG _________________________________________ "Ty sam jesteĹ pomnikiem gĹupi szczylu." |
|
Data: 2012-07-22 19:32:00 | |
Autor: to | |
prywatnosc | |
begin K
a powiedz mi: jak sobie wyobrazasz przekazywanie danych z takiego MyĹlisz, Ĺźe bÄdÄ nadawaÄ do gov.cn? ROTFL. -- ignorance is bliss |
|
Data: 2012-07-29 22:20:42 | |
Autor: Krzysztof 'kw1618' (W-wa) | |
prywatnosc | |
Dnia Thu, 19 Jul 2012 06:57:26 +0200, J.F. napisał(a):
Dnia Thu, 19 Jul 2012 00:49:39 +0200, Robert Tomasik napisał(a): jeśli firma amerykańska, właściciel najpopularniejszej najczęściej uzywanej wyszukiwarki w swoim programie reklamowym który udostępnia klientom i daje zarobić włascicielom stron www, którzy te reklamy wyświetlają, na wykrycie nieprawidłowych kliknięć i naciągania potrzebuje ok. 6 miesięcy, a zapewne analizują w zasadzie tylko komputery, to jeśli jak piszesz komputer wysyłał by stenogramy to zanim by to przeanalizował komputer, dałby cynk do osoby, ze warto sie tym zainteresować, minęłoby tyle czasu, ze informacja tak zdobyta dawno stałaby się nieaktualna. Dlatego globalne podsłuchiwanie nie ma najmniejszego sensu z racji tak niewyobrażalnej ilości przepływających informacji w ciągu jednej sekundy. Najpierw trzeba wytypować podejrzanych, dopiero potem ich podsłuchiwanie ma jakiś sens. -- Zalaczam pozdrowienia i zyczenia powodzenia Krzysztof 'kw1618' z Warszawy http://foto.3mam.net/u2012/Pruszkow/index7.php |