Re: Podsluch wg MSWiA

Autor: Michal Zalewski (lcamtuf_at_dione.ids.pl)
Data: Thu 21 Dec 2000 - 01:47:40 MET


On Thu, 21 Dec 2000, Jacek D. wrote:

> "Nie trzeba archiwizowac wszystkiego, tylko to co interesujace. Nie
> trzeba archiwizowac usenetu, bo sie sam archiwizuje. Pozostaja
> e-maile. Ktorych w Polsce jest zaledwie kilka milionow miesiecznie."
> KPW ? To co jest juz archiwizowane bedzie nadal archiwizowane, jak
> usenet.

Rownie dobrym posunieciem byloby instalowanie (prewencyjnie) podsluchu w
kazdym domu. I kamery. I rownie bystrym. Czulych na slowa "zabic
prezydenta", "precz z rzadem" itp - oczywiscie.

> a co lepsze to niestety kosztuje, bo sam nad systemami wyszukiwania
> informacji pracowalem kilka lat i ponizej 10.000 $ ich nie sprzedam
> nawet tobie.

To drogie to one nie sa :P Coz to, zbytu nie ma? A moze konkurencja
oferuje tansze?

       Grep searches the named input files (or standard input if
       no files are named, or the file name - is given) for lines
       containing a match to the given pattern. By default, grep
       prints the matching lines.

>> Nawet jak beda szukac wedle konkretnego glosu, konkretnej osoby, to tez
>> mozna go znieksztalcic, rozregulowac..... taka fajna nakladka wlasnej
>> roboty.
>
> ale oni tez znaja wszystkie te nakladki i komplikacja sprawy rosnie
> jedynie liniowo.

Ales ty mundry. Jesli w ktorymkolwiek momencie istnieje bezpieczny kanal
komunikacyjny miedzy dwiema osobami (chocby spotkanie), pozniej wymiana
danych bardzo dlugo moze sie odbywac w sposob praktycznie nie dajacy sie
zlamac... nie chodzi o jakiekolwiek operacje matematyczne (szyfrowanie),
lecz o podstawowe prawa fizyki oraz zlozonosc pewnych ukladow dynamicznych
(ktore mozna zsynchronizowac, ale zlozonosc obliczeniowa majaca na celu
odtworzenie ich aktualnego stanu na podstawie generowanych sekwencji lub
symulowania ewolucji parametrow takiego ukladu wykracza poza mozliwosci
obliczeniowe w sposob okrutny - to juz nie klucz kilkukilobitowy, ale
skladajacy sie z niewyobrazalnie wielkiej ilosci parametrow; zwykle
wykorzystywane sa tu proste uklady elektroniczne, ktorych stany tworza
ladny dziwny atraktor). Technika btw. wykorzystywana chocby w komunikacji
wosjkowej od dawien dawna, choc niezbyt wygodna.

Ba, istnieja tez technologie, ktore pozwalaja na efektywne ukrycie w ogole
istnienia pozniejszego strumienia komunikacyjnego tak, by osoba
obserwujaca nawet CALA trase miedzy odbiorca a nadawca nie miala pojecia,
ze przeslany zostal miedzy nimi zaszyfrowany komunikat (trywialny przyklad
to chocby przenoszenie informacji zaszyfrowanych w tresci typu spam
rozsylany do milionow osob albo inne rozwiazania tego typu).

I? Ja wiem, ze potrafisz to lamac. Ale mi sie wydaje, ze nawet najlepszy
wariant najciekawszego systemu archiwizujacego i najpotezniejsze komputery
nie stanowia przeszkody dla kogos, kto chce byc niezauwazony... ;>

-- 
_______________________________________________________
Michal Zalewski [lcamtuf_at_tpi.pl] [tp.internet/security]
[http://lcamtuf.na.export.pl] <=--=> bash$ :(){ :|:&};:
=--=> Did you know that clones never use mirrors? <=--=


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:40:00 MET DST