LINUX.ORG.RU

нубский вопрос про end-to-end encryption

 ,


3

3

Вот пишут про whatsup, что он поддерживает end-to-end encryption, и как это круто. Кто-нибудь может мне объяснить, нафига нужен такой «end-to-end encryption» если между пользователями нет никакого заранее обговоренного секрета, и весь трафик идет через дядю? Это, получается, полная профанация, а не секретность?

★★★★★
Ответ на: комментарий от kardjoe

ну хорошо, по определению условия end-to-end encryption соблюдаются, т.к. на всем канале инфа шифруется. Но какой практический смысл такой схемы, если для согласования ключей нужен просредник, ведь он получает полный доступ к открытому тексту…

seiken ★★★★★
() автор топика

Есть алгоритмы, тот же DH для формирования общего секрета через открытый канал.

А для защиты от mitm, обычно, есть метод сверки общего секрета, например графическое представление общего ключа. И по хорошему, передавать данные для сверки надо по каналу отличному от того, по которому идёт обмен.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от seiken

Читай про DH – криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. (Используется повсеместно, в том числе в TLS.)

Хотя, что там конкретно используется, я не знаю.

beastie ★★★★★
()
Последнее исправление: beastie (всего исправлений: 2)
Ответ на: комментарий от seiken

Ты как смирительную рубашку снял?

anonymous
()

На самом деле ты прав. Большие дяди оставили бэкдоры и лазейки там где им нужно, даже в самих процессорах уязимости каждый год выявляют. В спецслужбах об этом ещё заранее знают. Для анонимности нужны тонны каскадов шифрования и защиты.

anonymous
()

Да и не слушай хипстеров, которые считают что настроили VPNки на своих шведских VPSках с гарантией не вести логи, всё это херня. Типичные смузихлёбы.

anonymous
()

Нафига нужен такой «end-to-end encryption» если между пользователями нет никакого заранее обговоренного секрета, и весь трафик идет через дядю? Это, получается, полная профанация, а не секретность?

Это получается, что не надо судить современный протокол по газетной вырезке или книге из 1970ых годов по шифрованию, где написано, что нужен заранее обговоренный секрет.

P.S. То, что в whatsapp есть бэкдоры - это другой вопрос.

mxfm ★★
()
Ответ на: комментарий от kardapoltsev

Но имей ввиду что без открытых исходников оно может делать что угодно.

kardapoltsev ★★★★★
()

Там можно верифицировать секретный ключ по картинке или типа того, давно им не пользовался.

KillTheCat ★★★★★
()

и весь трафик идет через дядю?

А бывает иначе? Даже при p2p-соединении весь трафик идет через кучу дядь.

KillTheCat ★★★★★
()

Еще один все понял… в интернете нет секретных каналов связи.

anonymous
()

Кто-нибудь может мне объяснить, нафига нужен такой «end-to-end encryption» если между пользователями нет никакого заранее обговоренного секрета, и весь трафик идет через дядю?

Пользователям ненужен. Сервера зло, даже президента, самые демократические забанили…

Смотри p2p технологии с end2end шифрованием:

https://qtox.github.io/ru.html

anonymous
()
Ответ на: комментарий от seiken

нафига нужен такой «end-to-end encryption» если между пользователями нет никакого заранее обговоренного секрета

Никакой Диффи-Хельман не защитит от man in the middle атаки

ну ты уж определись

mbivanyuk ★★★★★
()
Ответ на: комментарий от vvn_black

Тут даже DH не обязателен - клиент может генерировать пару public/private keys и публиковать свой публичный ключ, которым может пользоваться любой другой участник обмена данными.

Nastishka ★★★★★
()
Ответ на: комментарий от Nastishka

Не совсем. Общий сгенерированный секрет плюс сверка ключа по другим каналам помимо исключения mitm ещё позволяет убедиться, что ты точно шифруешься именно с тем с кем надо.

Просто публикация публичного ключа идентификации собеседнику не добавит, это или надо опять же по отпечаткам сравнивать, либо включать в обмен УЦ и сертификаты, опять встаёт вопрос доверия уже УЦ. Или получать публичные ключи лично из рук в руки. И получается, что технологическое преимущество открытых ключей не такое уж и преимущество.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от vvn_black

ну естественно что убедиться в подлинности переданного публичного ключа как то надо

Nastishka ★★★★★
()

Нужно сверять ключи при личной встрече. Или хотя бы голосом по телефону или видеозвонку, если человека раньше видел и слышал. Но нейросети сегодня могут многое, так что тоже не гарантия.

Harald ★★★★★
()
Ответ на: комментарий от Nastishka

и публиковать свой публичный ключ, которым может пользоваться любой другой участник обмена данными.

а NSA может его подменять на пути к жертве :)

Harald ★★★★★
()

ЕМНИП в WA используется аналог «Double Ratchet»™, он же сигнал, он же Марлинспайк(к которому лично у меня много вопросов, в частности за его критику PGP, но не суть), который:

1. Использует протокол Диффи-Хеллмана для выработки общих секретных ключей(не страшно, если ключи могут читать противники, нужно лишь чтобы не могли подменить).

2. Использует секретные ключи как можно меньше(в идеале шифровать одним ключом только одно сообщение).

3. Меняет их часто.

Аутентификация при таком подходе либо через HMAC(так в самом сигнале ЕМНИП), либо встроена в режим шифрования(AES-GCM, AES-Poly1305, ChaCha20-Poly1305, XChaCha20-Poly1305, etc), что усложняет подмену сообщений. Многабукаф: для подобной аутентификации используется часть общего секрета, см пункт 1.

Сервер вроде как нужен только как точка встречи для клиентов за NAT и прочими преградами, а также как центр аутентификации и поиска контактов, но пруфов нет, ибо WA проприетарен.

Не рекомендую использовать WA, или хотя бы не в чистом виде — лучше добавить поверх него PGP, это не так сложно.

SM5T001
()
Ответ на: комментарий от seiken

Но какой практический смысл такой схемы

Смысл в том, что-бы пейспук везде где только можно заявлял-бы что: «У нас везде e2e и мы ваши сообщения никак не можем прочитать. Честно честно.»

Какую-то пародию на e2e сделать всё-таки пришлось для приличия, что-бы совсем просто на вранье их было не поймать. Но, любому вменяемому человеку и так понятно что никаких гарантий сохранения тайны переписки в ситуации когда мессенджер передаёт ключи шифрования через себя-же и является проприетарным - быть не может в принципе. Надо будет - агент Смит попросит ключи у пейсбука, и будет вас читать. Радует только что он не поделится ими с товарищем Майором. Но это не точно.

DawnCaster ★★
()
Последнее исправление: DawnCaster (всего исправлений: 2)
Ответ на: комментарий от SM5T001

Не рекомендую использовать WA, или хотя бы не в чистом виде — лучше добавить поверх него PGP, это не так сложно.

КАК ? У ватсапа, что, есть какой-то публичный API для простых пользователей ?

DawnCaster ★★
()
Ответ на: комментарий от SM5T001

не страшно, если ключи могут читать противники, нужно лишь чтобы не могли подменить

Ну, во время согласования общего секрета - данные передаются не через libastral, а через сеть ватсапа, так ? То есть никаких гарантий в отсутствии MITM быть не может.

DawnCaster ★★
()
Последнее исправление: DawnCaster (всего исправлений: 2)
Ответ на: комментарий от DawnCaster

Нет, но если мы говорим о мобильных устройствах — есть приложения вроде Tesseract, которые позволяют шифровать текст с помощью PGP.

Больше — так можно даже СМС шифровать, но тогда высока вероятность проявления повышенного интереса спецслужб к шифрующемуся. Не то чтобы WA предотвращал подобное...

Но суть ясна — любой IM можно сделать приемлемо безопасным.

SM5T001
()
Ответ на: комментарий от DawnCaster

Ну, во время согласования общего секрета - данные передаются не через libastral, а через сеть ватсапа, так ? То есть никаких гарантий в отсутствии MITM быть не может.

Не может. Ни о каких гарантиях не может идти речи уже хотя бы потому, что весь код закрыт и быстро меняется API, а сторонним клиентам объявлена война на уничтожение.

То есть формально всё может быть красиво, тогда как на деле процесс создания ключей мог быть намеренно ослаблен, вспомним хотя бы историю с Dual_EC_DRBG.

Сомневаюсь, что идёт наглая подмена — скорее это именно что ослабленные ключи + плохие эллиптические кривые. Никаких Curve25519 и тем более Curve448. Так не столь заметно и при этом надёжнее и эффективнее.

SM5T001
()
Ответ на: комментарий от SM5T001

Сомневаюсь, что идёт наглая подмена

Дык, когда настройка шифрования идёт через посредника - это никак не проверить, во всяком случае на одном клиенте. Слабые ключи в теории можно хотя-бы задетектить взломав клиент. А MITM-то как ? Разве только если взломать и проследить процесс настройки шифрования сразу на обоих клиентах.

Ну и шифрование может «перехватываться» не всегда, а только когда это нужно агенту Смиту.

DawnCaster ★★
()
Ответ на: комментарий от DawnCaster

Слабые ключи в теории можно хотя-бы задетектить взломав клиент.

Маловероятно, в этом и заключается «асимметрия бекдоров» — спрятать относительно несложно, заметить — чрезвычайно тяжело, особенно если у тебя свой собственный стандарт эллиптических кривых.

Нистовые кривые и без того ругают свободные разработчики, что не мешает всем подряд их использовать. Хорошо бы из того же TLS выкинули всё кроме Cv25519 и Cv448-Goldilocks.

А MITM-то как ? Разве только если взломать и проследить процесс настройки шифрования сразу на обоих клиентах.

Так-то оно так, вопрос лишь в том, какая стратегия тут эффективнее.

В такие моменты я обычно задаю вопрос: «где деньги, Лебовски?», т.е. какая тут модель заработка.

Зная суть корпорации шпионажа Facebook, можно предполагать, что прибыль с условно-бесплатного WA они получают благодаря продаже профилей рекламодателям. Тогда выходит, чтобы собирать достаточно данных о пользователях, WA должен дешифровать и анализировать все сообщения на серверах, осуществляя MiTM.

В таком случае наглая подмена ключей и правда эффективнее.

С другой стороны, конкретно WA может тайно финансироваться ЦРУ и АНБ для сбора данных, тогда WA достаточно лишь использовать слабые ключи, действительно защищая таким образом пользователей ото всех, кроме людей в чёрном.

Второй подход дешевле, но приносит меньше прибыли, тогда как первый приносит больше прибыли и не мешает передавать данные АНБ, но его минус в том, что дотошные исследователи могут разоблачить такой подход без существенных затрат и взлома инфраструктуры WA.

Вот осуществить такой аудит WA — отличная идея, спасибо за вдохновение!

Составлю чуть позже пост и размещу тут отдельную тему, надо будет связаться с разработчиками альтернативных клиентов и попробовать посмотреть, не осуществляется ли фоновая подмена ключей — при использовании свободных клиентов можно легко осуществить сверку ключей лично.

Учитывая недавний скандал с WA, если удастся получить доказательства вмешательства в процесс обмена сообщениями, можно будет рассчитывать на многомиллиардные иски.

Я тут знаком с одним техноблогером-миллионником с YouTube, который ненавидит фейсбук, WA и Цукерберга лично и охотно поднимет шумиху, а там и до англоязычного сегмента информация быстро дойдёт, надо только собрать побольше доказательств.

Думается, тут найдётся достаточно тех, кто ненавидит Facebook не меньше. Мне лично хватило бы и того ущерба монополисту, который можно потенциально нанести.

SM5T001
()
Ответ на: комментарий от Nastishka

клиент может генерировать пару public/private keys и публиковать свой публичный ключ, которым может пользоваться любой другой участник обмена данными.

Так просто нельзя, товмойор сделает MitM.

Надо выстроить цепочку доверия через подписи публичных ключей с верификацией E-mail и паспортных данных при личной встречи!

anonymous
()
Ответ на: комментарий от anonymous

То что подтверждение публичного ключа должно производиться доверенным способом это как бы давно всем известно и нет смысла обсуждать.

Nastishka ★★★★★
()
Ответ на: комментарий от SM5T001

если мы говорим о мобильных устройствах …, то надо по-умолчанию принять, что эти устройства неподконтрольны их временному (который мнит себя постоянным) владельцу. Продолжать не буду, все и так догадались ужо.

NHS7
()
Ответ на: комментарий от Nastishka

Так не сработает, ведь по идее у серверов WA не должно быть секретных ключей, если, конечно, WA не проводит активно MiTM-атаку. см. выше, там расписал подробнее текущие свои соображения.

SM5T001
()
Ответ на: комментарий от NHS7

если мы говорим о мобильных устройствах …, то надо по-умолчанию принять, что эти устройства неподконтрольны их временному (который мнит себя постоянным) владельцу.

Обычно так и есть, но всё же не всегда. Есть свободные устройства и прошивки, некоторые из них, такие как GrapheneOS, так и вовсе привносят большой вклад в дело развития безопасности рабочей среды.

Что же до аппаратных бекдоров, они, к сожалению, есть везде и крайне сложно отключаются. Но из этого вовсе не следует, что не стоит даже пытаться.

P.S. Приложение о котором я говорил называется Tessercube, а не Tesseract. Спутал с лучшей программой для OCR.

Тут подробнее.

SM5T001
()
Ответ на: комментарий от SM5T001

Сервер отправляет запрос клиенту (который проприетарный и исходники только «у кого надо») и клиент сливает хранящийся у него ключ на сервер.

Nastishka ★★★★★
()
Ответ на: комментарий от SM5T001

С другой стороны, конкретно WA может тайно финансироваться ЦРУ и АНБ для сбора данных

Пейсбук сам кого хочешь профинансирует. Спецслужбы на то и спецслужбы чтобы ни за что не платить. Вообще e2e им даже выгоден - можно слать ФСБ и суды лесом т.к. все зашифровано. Осталось придумать как это монетизировать.

Я тут знаком с одним техноблогером-миллионником с YouTube, который ненавидит фейсбук, WA и Цукерберга

Сатори?

KillTheCat ★★★★★
()
Ответ на: комментарий от KillTheCat

Пейсбук сам кого хочешь профинансирует. Спецслужбы на то и спецслужбы чтобы ни за что не платить.

Ты не в теме их бизнеса. У этих интернет корпорашек деньги от спецслужб. Спецслужбы скупают ПД в корпорашек терабайтами и формируют значительную часть их дохода.

Пентагон в очередной раз недавно поймали на скупке ПД у ваших любимых интернет корпорашек. Пентагон ответил, что на работу разведки никакие законы о защите ПД не распространяются, мы покупали, покупаем и будем покупать все ПД которые пользователи оставляют в интернет-регистратурах.

Так что никаких серверов-регистратур! Только p2p сервисы с end2end шифрованием, которые устанавливаются локально пользователем!!!

Хочешь чатится, позвонить, сделать видеозвонок - https://qtox.github.io/ru.html

Хочешь инеты без подарков и цензуры - https://ipfs.io

И так далее…, используем только технологии без серверов.

anonymous
()
Ответ на: комментарий от KillTheCat

Пейсбук сам кого хочешь профинансирует. Спецслужбы на то и спецслужбы чтобы ни за что не платить.

Ты не в теме их бизнеса. У этих интернет корпорашек деньги от спецслужб. Спецслужбы скупают ПД в корпорашек терабайтами и формируют значительную часть их дохода.

Пентагон в очередной раз недавно поймали на скупке ПД у ваших любимых интернет корпорашек. Пентагон ответил, что на работу разведки никакие законы о защите ПД не распространяются, мы покупали, покупаем и будем покупать все ПД которые пользователи оставляют в интернет-регистратурах.

Так что никаких серверов-регистратур! Только p2p сервисы с end2end шифрованием, которые устанавливаются локально пользователем!!!

Хочешь чатится, позвонить, сделать видеозвонок - https://qtox.github.io/ru.html

Хочешь инеты без модеров и цензуры - https://ipfs.io

И так далее…, используем только технологии без серверов.

anonymous
()
Ответ на: комментарий от Nastishka

Так тоже можно, это в некотором роде(почти) аналог намеренного MiTM.

Только хуже, и вот почему: если там таки используется нормальный Double Ratchet, получить доступ к старым сообщениям не выйдет.

Вопрос дохода с WA остаётся открытым, поскольку эти запросы нельзя отправлять всем подряд — очень быстро заметят.

Я вот что думаю — коли на конечном устройстве пользователя всё хранится в легкодоступном для приложения виде, это приложение может втихую сливать данные Цукербергу, маскируясь под обычную фоновую работу. При правильном подходе такой фоновый слив по отпечатку трафика будет трудно отличить от штатных запросов к серверам.

Я думаю это всё же наиболее реалистичный вариант — и ЦРУАНБ сыты, и рекламные профили целы. «Секурность» при таком подходе падает до уровня обычного TLS, чего, впрочем, достаточно чтобы данные не могли прочитать «конкуренты».

Таки да, если именно этот подход осуществляется на практике, значит имеет место сговор ЦРУАНБ и Facebook+Google+Apple, чтобы эффективно сливать данные с мобилок.

SM5T001
()
Ответ на: комментарий от KillTheCat

Пейсбук сам кого хочешь профинансирует. Спецслужбы на то и спецслужбы чтобы ни за что не платить. Вообще e2e им даже выгоден - можно слать ФСБ и суды лесом т.к. все зашифровано. Осталось придумать как это монетизировать.

См. выше, я выдвинул ещё одну гипотезу, даже более реалистичную, как по мне.

Сатори?

Y

SM5T001
()
Ответ на: комментарий от SM5T001

Свободные прошивки да, есть, но их используют ещё даже меньше, чем те самые всем известные полтора землекопа. И где, спрашвается, те девайсы, на которых эти «свободные» прошивки работают ?

Аппаратные бэкдоры тут вообще не в кассу, т.к. они дают возможность что-то с устройством сделать скорее хорошее (свою прошиву, например, «свободную» запиндючить), чем плохое. Аппаратный бэкдор не докладывает никому куда Вася пошёл и почему он с Леной это щас делает, а не со Светой, с которой должен был.

Так что 99.999% смартфонов это заведомо небезопасное нечто, которое знает «про своего человека» больше, чем он сам, и стучит куда надо когда хочет.

NHS7
()
Ответ на: комментарий от anonymous

Чойто Спецслужбы скупают ПД терабайтами какой-то очередной теорией заговора попахивает. Если они что и скупают, то уж наврятли безразборно, а только конкретность по теме, их интересующей. Но я не очень-то в курсе событий, исключительно размышляю, так что если есть истории про терабайты - огласите.

NHS7
()
Ответ на: комментарий от NHS7

какой-то очередной теорией заговора попахивает. Если они что и скупают, то уж наврятли безразборно, а только конкретность по теме, их интересующей

они не знают заранее, что им нужно. Вернее, им нужна полная история о об’екте. Вот представь, что ты спецслужбист. Ты будешь, как дурак, получать разрешение с даньнейшей муторной работой по выяснению, кто такой этот об’ект, и чем он живет, и о чем думает, начиная с сегодняшнего дня, не зная ничего о нем кроме официальной инфы, или же парой кликов сделаешь запросик в корпоративную БД, который тебе вернет все звонки, все посты во всех соцсетях и всех мессенджерах, все покупки и вообще всю твою активность за последние 10 лет?

seiken ★★★★★
() автор топика

Да.

Это, получается, полная профанация, а не секретность?

Ну, почти полная, т.к. пока пользователи верят… В общем, как Б. Шнайер говаривал «не самое главное разработать новый алгоритм шифрования, важнее убедить всех в том, что он действительно надёжен». Или как-то так.

Вообще, пока у Вас есть общие с кем-то сервера, считайте что безопасности у Вас нет. Тут можно долго рассусоливать, но на «общих» серверах вся система выстроена по принципу равнения на самого слабого абонента системы. А все люди разные и у каждого требования к безопасности свои и возможности (знания) в данном вопросе тоже… «свои», иной раз их просто нет. В итоге ставится некий «сервер» (или ферма, похрен), туда приваливает толпа абонентов, ибо удобно, ничего кроме клиента себе ставить ненужно и… ну и всё. Все убеждены что секьюрность блюдётся. Дальше начинается интерес со стороны госслужб (и не важно чьих, т.к. взаимообмен даже между злейшими коллегами настроен, они без него не работают), которые тоже хотят знать если не всё, то многое. Владельцам «сервера» лишние проблемы ни к чему, они идут на соглашение, т.к. «государство» имеет куда как большие чем у простого абонента возможности взять за задницу. Поэтому, чтобы не забивать себе мозг криптоалгоритмами и т.д. и т.п., для простоты считайте что нет никакой криптозащиты в публично доступных сервисах. Как раньше говорилось про почтовые протоколы – не пишите в e-mail его не смогли бы написать на простой почтовой открытке.

Хотите более-менее защиты? Тут всё просто – на своём серваке (физически своём, подконтрольном), развёртываете тот же Jabber, на серваке ничего, даже логов не храните. В xmpp нет привязки телефона номера к абоненту. Максимум что там будет – БД с никами и паролями. Даже если сервер хлопнут, то добыча сомнительная.

Вся шифрация – только на сторону клиентов. В принципе, если Вы не собираетесь там гонять какую-то информацию из раздела «гостайна», то pgp или общедоступных аналогов вполне достаточно. И в данном случае и в случаях ниже.

Абоненты – это те люди, которых Вы знаете более или менее. Например, коллеги. Тогда у Вас сервер для своих коллег получится и для обсуждения рабочих вопросов. Естественно, что обмен ключами осуществляется только «ножками», т.е. при личной встрече. Сервер (в идеале) вообще не должен допускать анонимных подключений и иметь выход на внешние сервера. Т.е., вовне мессагу не кинешь, впрочем, в наши просвящённые времена по xmpp кому-то мессагу кидать и так… некому, в общем.

С почтовым сервером та же фигня, с одним отличием – не использовать imap4, т.к. этот протокол, который предполагает хранение почты на сервере. Только pop3 и на автомате сносить почту, которая не получена абонентом дольше, чем какой-то разумный промежуток времени. Ну, например, недели три.

Телефонные разговоры – для них есть SIP/VoIP. Asterisk в помощь. Тогда доказать факт разговора между абонентами становится сложнее. Логи мы не ведём, я напоминаю.

SMS/MMS можно так же развернуть свой kannel и… В общем, варианты есть. SMS можно и криптануть, вдобавок. Конечно для своего SMSC нужен будет договор с ОПСОСом, но они в принципе договоры такого рода рассматривают. Здесь же можно и рассылки по SMS для своих устроить. Прелесть здесь не только в том, что это «свой» центр SMS/MMS/WAP, прелесть здесь в том, что при большой нагрузке на сеть GSM SMS и «голос», будучи базовыми услугами, будут обработаны всегда (пока есть GSM сеть). Вот то, что относится к «интернет» не всегда, зависит от загрузки сети, а голос и SMS обрабатываются ASAP. Но да, мобильники абонентов надо будет «донастроить» на использование крипты в SMS и настроить на отличный от предоставляемого ОПСОСом SMSC. SMS можно cлать в любом направлении – как между собой, так и любому абоненту внешних сетей. Это да, это уже точка, где появляется привязка абонента к номеру. Но SMS можно в принципе и не использовать в ряде случаев в принципе.

GSM-gate с тучей симок развёртывать не рекомендую, хотя и кажется привлекательным это решение. По идее, закона в этом случае никакого не нарушается, но уж больно их ОПСОСы не любят и ведут на них свою тихую охоту. И есть ненулевой шанс что когда этот ваш гейт хлопнут, его хлопнут при желании весьма быстро, т.к. в РФ по крайней мере противофродовые подразделения в блоке безопасности ОПСОСов работают чётко, то он потом будет работать на «заинтересованных лиц».

Это я написал «крупными мазками». На деле там будет ещё ряд «тонкостей». Но по сути, все эти ваши end-to-end чёттам, это просто называется – не татьте время. Решения, связанные с безопасностью основаны на комплексном подходе, а во всей этой ерунде для mass market этого комплексного подхода и близко нет.

Понятно, что все эти манипуляции стоят денег и на оборудование/трафик в том числе. Но я напомню что расходы на безопасность вообще определяется тем, какова стоимость циркулирующей информации. Если в защищаемой информации нет никакой, пусть даже коммерческой тайны, то лучше этим не заниматься. Васяны как котиков постили, так пусть и постят.

Moisha_Liberman ★★
()
Ответ на: комментарий от NHS7

Всё бы было хорошо, еслиб не было так плохо... =)))

Им и ненужно ничего скупать. С 1947г. уже развёрнуты и действуют системы, входящие в «пять глаз». Самая известная из них это «Эшелон». Она как раз с 1947г. и действует. Сперва в США и Зап. Европе, сейчас и в Восточной и в Азии.

Для старта https://ru.wikipedia.org/wiki/ECHELON Но вообще, там только приблизительно возможности указаны. Детально их мало кто знает. Кто знает более-менее, те говорить не будут. Незачем юзеров лишний раз шугать.

Так что, для простоты считайте что на фиг ничего скупать ненужно. Все эти терабайты будут предоставлены забесплатно, на основании действующего законодательства.

P.S. СОРМ-3, говорите, «закон Яровой», говорите? Ню-ню… ню-ню… Рекомендую к ознакомлению https://www.electrospaces.net/2013/12/nsas-global-interception-network.html Да и так там, на сайте поройтесь, возможно будет интересно. =)))

Moisha_Liberman ★★
()
Последнее исправление: Moisha_Liberman (всего исправлений: 1)
Ответ на: комментарий от NHS7

Чойто Спецслужбы скупают ПД терабайтами … так что если есть истории про терабайты - огласите.

Просыпайся:

ми6 насобирала для АНБ гигабайты порно с инет видеочатов.

АПКИТ попросила вице-премьера перенести вступление в силу закона об обязательной предустановке отечественного софта (комментарий)

10 первых ссилок выданных поисковиком по запросу: «Пентагон скупает персональные данные»

https://www.rbc.ru/politics/24/01/2021/600cf4829a79478d77a2ebe9

http://xn----8sbeyxgbych3e.ru-an.info/%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8/%D0%BF%D0%B5%D0%BD%D1%82%D0%B0%D0%B3%D0%BE%D0%BD-%D0%B1%D0%B5%D0%B7-%D1%80%D0%B0%D0%B7%D1%80%D0%B5%D1%88%D0%B5%D0%BD%D0%B8%D1%8F-%D1%81%D1%83%D0%B4%D0%B0-%D1%81%D0%BA%D1%83%D0%BF%D0%B0%D0%B5%D1%82-%D1%82%D0%B5%D0%BB%D0%B5%D1%84%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5-%D0%B1%D0%B0%D0%B7%D1%8B-%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85-%D0%B8-%D1%81%D0%BB%D0%B5%D0%B4%D0%B8%D1%82-%D0%B7%D0%B0-%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8F%D0%BC%D0%B8/

https://politexpert.net/230648-pentagon-v-obhod-suda-skupaet-bazy-dannyh-o-grazhdanah-ssha

https://news-front.info/2021/01/25/pentagon-v-obhod-zakonodatelstva-skupaet-bazy-dannyh-dlya-slezhki-za-amerikanczami-i-ne-tolko/

https://yandex.ru/images/search?text=%D0%9F%D0%B5%D0%BD%D1%82%D0%B0%D0%B3%D0%BE%D0%BD+%D1%81%D0%BA%D1%83%D0%BF%D0%B0%D0%B5%D1%82+%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5+%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5

https://korrespondent.net/world/4319701-pentahon-skupaet-bazy-dannykh-ob-amerykantsakh-NYT

https://www.youtube.com/watch?v=n45pZGODW0s

https://iz.ru/1115552/2021-01-24/v-ssha-raskryli-pokupku-pentagonom-dannykh-o-peremeshcheniiakh-liudei-bez-ordera-suda

https://smotrim.ru/article/2514347

https://ria.ru/20210124/razvedka-1594335342.html

И Путин с ЕР вас от них не спасут.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.