LINUX.ORG.RU
ФорумTalks

прослушка


0

0


http://top.rbc.ru/politics/05/08/2007/111880.shtml

--- cut ---
Конгресс США одобрил законопроект, разрешающий разведывательному управлению страны прослушивание телефонных разговоров иностранцев без получения соответствующего судебного ордера. За принятие закона высказались 227 конгрессменов, "против" проголосовали 183, передает Associated Press.

..........
Заметим, что в начале этого года глава Белого дома решил не продлевать разрешение на программу внутреннего шпионажа в стране. Эта программа, появившаяся после терактов 11 сентября 2001г., позволяла прослушивать международные звонки и отслеживать электронные письма, пересекающие пределы США, без санкции суда.
--- cut ---

ну ладно, что они там у себя разрешили или не разрешили - не суть важно. в конце-концов, это их личные проблемы и мне это как-то фиолетово.

меня больше интересует техническая сторона вопроса. есть два субъекта A и B один допустим в штатах другой в России. оба заходят анонимно скажем на mail.ru и регистрируют каждый по ящику. после составляется сообщение, шифруется/подписывается публичным ключом и пересылается от A к B. шифруется допустим банальным RSA с толстым-толстым ключом.

ну хорошо, прослушивают службы почту. ну получили они анонимную шифровку. ну а дальше то что? они уже научились в разумное время ломать RSA?! не понимаю я смысла всей этой акции. или они думают, что потенциальные террористы или кто там ещё не суть важно на столько глупы, что не в курсе как использовать стойкие шифры? да это сможет сделать даже ребёнок. IMHO если посмотреть с точки зрения практики, то получается какой-то бред :-/

// wbr

Ответ на: комментарий от klalafuda

>если с первой ступенью все более-менее понятно, то по поводу второй я бы с интересом послушал несколько более технически детализированные комментарии.

Да чего уж там:

1) говорится, что используется несколько алгоритмов шифрования

2) первый алгоритм приводитт к самолично зашифрованному сообщению о проведенной операции

3) потом дешифруется самолично зашифрованное сообщение

4) докладывается начальству

5) орден и передача дела физическим работникам

Само собой, надо чтобы расшифровка была согласована генеральной линии и отвечала интересам начальства. Все прочее, если они действительно специалисты, проблем не вызывает.

soomrack ★★★★★
()
Ответ на: комментарий от annoynimous

Еще раз говорю: разово насрать на голову господину Бушу (Путину, Брауну, г-же Меркель) наамного проще, чем делать это регулярно :)

annoynimous ★★★★★
()
Ответ на: комментарий от annoynimous

>Еще раз говорю: разово насрать на голову господину Бушу (Путину, Брауну, г-же Меркель) наамного проще, чем делать это регулярно :)

Главное, разово делать самому. Регулярно сделает "вирус". Вспомните как быстро всех захватило слово "превед". Тут нужно только воображение напрячь.

soomrack ★★★★★
()
Ответ на: комментарий от anonymous

> а нафик искать бомжа васю с симкой, когда есть твой мобильник, и координаты, откуда ты выходил на связь.

как я уже привёл пример выше, передача длится минуту. в течении этого времени вам нужно:

а) определить, что именно этот поток данных вас интересует. причём сделать это в реальном времени за считанные секунды на фоне колоссального зашумления эфира сторонними передачами и разнообразия каналов передачи данных.
б) как можно точнее определить географические координаты передатчика. учитывая что координаты во время передачи могут меняться произвольным образом (транспорт). на что в этом плате способен тот-же GSM?
в) оперативно выслать группу в полученную местность. иметь возможность сделать это в масштабах страны.
г) из толпы в сотни/тысячи человек выделить интересующего субъекта.
д) доказать, что передачу осуществлял именно он. учтите, что если даже вы каким-то чудом дойдёте до этой стадии передатчика может уже и не существовать в природе или же он будет лежать в ближайшей мусорке [как банально] so привязать субъекта к орудию передачи может оказаться весьма нетривиально. криптоанализ тут не поможет бо после одного-двух публичных провалов вам не поздоровится.
е) после всех этих трахов обнаружить, что субъектом оказался обычный обыватель не имеющий к интересующей области никакого отношения.

// wbr

klalafuda ★☆☆
() автор топика

> не понимаю я смысла всей этой акции. или они думают, что потенциальные террористы или кто там ещё не суть важно на столько глупы,

Мне кажется, что "террористы" здесь ни при чем. Для того, что-бы масса народонаселения была управляемая, она должна быть запугана. Сумма нагнетания атмосферы с полезной возможностью прослушать не мифических "террористов" и всех.

Читал про любопытный документальный фильм "боулинг для колумбины".

sin_a ★★★★★
()
Ответ на: комментарий от annoynimous

> А вместе с RSA-шифровкой, посланной e-mail, будут еще заголовки самого письма, маршруты, времена и др., существенно облегчающие выяснение того, кто и зачем посылает шифровки.

белый человек все-таки включил свою голову и не стал пользоваться публичной почтой, предпочитая ей совсем чуть-чуть более изощрённые технические решения типа загрузки чего-та куда-то. совершенно произвольного контента на произвольный узел в сети. вопрос "ваши действия" видом тут не уместен? :)

// wbr

klalafuda ★☆☆
() автор топика
Ответ на: комментарий от klalafuda

> д) доказать, что передачу осуществлял именно он. учтите, что если даже вы каким-то чудом дойдёте до этой стадии передатчика может уже и не существовать в природе или же он будет лежать в ближайшей мусорке [как банально] so привязать субъекта к орудию передачи может оказаться весьма нетривиально. криптоанализ тут не поможет бо после одного-двух публичных провалов вам не поздоровится.

s/криптоанализ/терморектальный анализ/

// wbr

klalafuda ★☆☆
() автор топика

Кроме прямых каналов есть косвенные (так, кажется, это называется) - например, сам факт выхода на связь.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

>Кроме прямых каналов есть косвенные (так, кажется, это называется) - например, сам факт выхода на связь.

Спрятать можно все что угодно. Вопрос только во времени, необходимом на подготовку.

soomrack ★★★★★
()
Ответ на: комментарий от klalafuda

> как я уже привёл пример выше, передача длится минуту. в течении этого времени вам нужно:

это я лишь к тому, что те, кто действительно захочет полностью анонимно и безопасно передавать конфиденциальные данные в сети сможет сделать это без всяких проблем в любой момент времени и практически в любом количестве, потратив на это совсем немного средств. причём для этого нет необходимости быть гением, вполне достаточно более-менее грамотного инженера коих более чем достаточно. so с технической стороны вопроса указанная "борьба с терроризмом" выглядит как-то странно, если не сказать что бессмысленно.

другое дело, что возможность официально и безнаказанно прослушивать любую корреспонденцию пользователей сети может принести неплохой гонорар инициаторам и без участия абстрактных террористов и пр. нехороших человеков.

// wbr

klalafuda ★☆☆
() автор топика
Ответ на: комментарий от klalafuda

>другое дело, что возможность официально и безнаказанно прослушивать любую корреспонденцию пользователей сети может принести неплохой гонорар инициаторам и без участия абстрактных террористов и пр. нехороших человеков.

О чем и речь. Просто бизнес.

soomrack ★★★★★
()
Ответ на: комментарий от soomrack

> Спрятать можно все что угодно. Вопрос только во времени, необходимом на подготовку.

Вот именно. Рано или поздно кто-то сделает ошибку - от усталости, нехватки времени, низкой квалификации...

Я полный ламер в криптографии - можно ли определить, что два сообщения зашифрованы одним и тем же ключом?

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

> Я полный ламер в криптографии - можно ли определить, что два сообщения зашифрованы одним и тем же ключом?

В предыдущем сообщении может идти _другой_ публичный ключ для следующего :)

Evgueni ★★★★★
()
Ответ на: комментарий от tailgunner

>Вот именно. Рано или поздно кто-то сделает ошибку - от усталости, нехватки времени, низкой квалификации...

Ну и что? К тому времени он уже успеет воспитать последователей и провести ряд успешных операций. А если он умеет думать, то очень быстро перестанет действовать сам.

>Я полный ламер в криптографии - можно ли определить, что два сообщения зашифрованы одним и тем же ключом?

Смотря какой шифр. Но, самое главное это не столько круто зашифровать сообщение, сколько скрыть его передачу. И тут особых знаний в криптографии увы не нужно.

soomrack ★★★★★
()
Ответ на: комментарий от soomrack

>>Вот именно. Рано или поздно кто-то сделает ошибку - от усталости, нехватки времени, низкой квалификации...

>Ну и что? К тому времени он уже успеет воспитать последователей и провести ряд успешных операций.

И что? Если отслеживание переписки позволит его взять, значит в этом случае оно себя окупило. Никто же не предлагает электронную перлюстрацию как _замену_ всех оперативно-розыскных мероприятий.

>>Я полный ламер в криптографии - можно ли определить, что два сообщения зашифрованы одним и тем же ключом?

>Смотря какой шифр.

Если возможно - это еще один косвенный канал.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Гм. Судя по Вашим вопросам, никогда, никогда не пытайтесь играть в Штирлица.

1) Цель должна оправдывать средства. Но соперники могут воспринимать эту фразу по-разному.

2) Косвенных каналов можно придумать до дури.

soomrack ★★★★★
()
Ответ на: комментарий от soomrack

> Судя по Вашим вопросам, никогда, никогда не пытайтесь играть в Штирлица.

Спасбо за совет. У меня и в мыслях не было в кого-то играть.

> Косвенных каналов можно придумать до дури.

А использовать?

tailgunner ★★★★★
()
Ответ на: комментарий от vahvarh

> достаточно геморройно доставать анонимные сим-карты.

afaik в Украине или в Беларуси можно вполне легально анонимно купить симку.

> и телефон каждый раз придётся уничтожать ибо он тоже свой серийник передаёт.

покупаешь десяток б/у телефонов по тыще за килограмм, и юзаешь одноразово. да, и к тому же, серийник телефона довольно просто стирается. сам так делал когда прошивку апдейтил на сименсе года три назад.

isden ★★★★★
()
Ответ на: комментарий от tailgunner

>> Косвенных каналов можно придумать до дури.

>А использовать?

И использовать. И, что самое главное, гораздо дешевле, чем факт смены ключа.

soomrack ★★★★★
()
Ответ на: комментарий от soomrack

>Красная площадь, 9 мая, 16-00. До хрена народу. Один человек с сумкой подозрения не вызывает. Ибо чтобы передать инфу, достаточно нажать на кнопку. И для этого вовсе не обязательно доставать ноут, вбивать коды и т.д.

Как раз там стоит глушилка на мобильные. Специально для таких умников.

anonymous
()
Ответ на: комментарий от anonymous

>>Красная площадь, 9 мая, 16-00. До хрена народу. Один человек с сумкой подозрения не вызывает. Ибо чтобы передать инфу, достаточно нажать на кнопку. И для этого вовсе не обязательно доставать ноут, вбивать коды и т.д.

>Как раз там стоит глушилка на мобильные. Специально для таких умников.

Ну ладно, с Красной Площадью я, конечно, загнул. Но смысл-то ясен.

soomrack ★★★★★
()
Ответ на: комментарий от Evgueni

> У нас сам факт шифрования - повод для уголовного преследования. То есть прижать могут вполне реально.

откуда дровишки? имхо чушь это, _официально_ за это прижать не могут.

isden ★★★★★
()
Ответ на: комментарий от soomrack

>Ну и что? К тому времени он уже успеет воспитать последователей и провести ряд успешных операций.

Как раз воспитание последователей - самая трудная часть задачи.

anonymous
()
Ответ на: комментарий от isden

>откуда дровишки? имхо чушь это, _официально_ за это прижать не могут.

Чувак! Они могут прижать за что угодно, в том числе и дверью за яйца. Причем вполне официально.

soomrack ★★★★★
()
Ответ на: комментарий от anonymous

>Как раз воспитание последователей - самая трудная часть задачи.

Юных штирлицев полно. И им вовсе не обязательно доживать до старости нераскрытыми, и более того, им вовсе не надо знать что они делают на самом деле.

soomrack ★★★★★
()
Ответ на: комментарий от klalafuda

>д) доказать, что передачу осуществлял именно он. учтите, что если даже вы каким-то чудом дойдёте до этой стадии передатчика может уже и не существовать в природе или же он будет лежать в ближайшей мусорке [как банально] so привязать субъекта к орудию передачи может оказаться весьма нетривиально. криптоанализ тут не поможет бо после одного-двух публичных провалов вам не поздоровится.

Когда выясняется, что ты интересующая личность, насобирать доказательств на тебя и без криптоанализа не проблема.

anonymous
()
Ответ на: комментарий от soomrack

>Юных штирлицев полно. И им вовсе не обязательно доживать до старости нераскрытыми, и более того, им вовсе не надо знать что они делают на самом деле.

Ну а что мешает притвориться юным штирлицем?

anonymous
()
Ответ на: комментарий от anonymous

>>Юных штирлицев полно. И им вовсе не обязательно доживать до старости нераскрытыми, и более того, им вовсе не надо знать что они делают на самом деле.

>Ну а что мешает притвориться юным штирлицем?

Тут главное, чтобы цепочка росла быстрее чем ее раскрывают.

ЗЫ: а вот и анонимусы с лубянки подтянулись.

soomrack ★★★★★
()
Ответ на: комментарий от soomrack

> Они могут прижать за что угодно, в том числе и дверью за яйца. Причем вполне официально.

Что, у вас там пытки уже узаконены?

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

>> Они могут прижать за что угодно, в том числе и дверью за яйца. Причем вполне официально.

> Что, у вас там пытки уже узаконены?

Петрович, а как так получилось-то, а? А хрен его знает, двери, наверное, такие. Но это не к нам, это к дизайнерам.

soomrack ★★★★★
()
Ответ на: комментарий от soomrack

> как так получилось-то, а? А хрен его знает, двери, наверное, такие.

Это называется "отмазка", является признаком неофициальности. Официально - это когда в рапорте пишется "в соответсвии со статьей УК 666 и наставлением 'Методика допросов 3-й степени устрашения', мною было проведено ущемление половых органов задержанного с использованием дверного косяка".

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Из возможной докладной:

При перевозки подозреваемого из кмнаты А, расположенной на 5 этаже, в комнату Б, расположенную на 2 этаже, подозреваемый пытался бежать из лифта, но был во-время остановлен тов. Е.Бем. Однако, нижняя часть туловища (возможно с запиской) была зажата дверьми. Замечено это было только на 2 этаже. В настоящее время изучается линия непредполагаемого контакта подозреваемого со стенкой шахты лифта на участке между 2 и 5 этажами на предмет предполагаемой записки.

soomrack ★★★★★
()
Ответ на: комментарий от soomrack

> подозреваемый пытался бежать из лифта

Ложь в рапорте => это тоже отмазка...

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

>Это называется "отмазка", является признаком неофициальности. Официально - это когда в рапорте пишется "в соответсвии со статьей УК 666 и наставлением 'Методика допросов 3-й степени устрашения', мною было проведено ущемление половых органов задержанного с использованием дверного косяка".

В соответствии со статьей УК 666 был проведен следственный эксперимент, установивший, что подозреваемый был на самом деле потерпевшим. В тот момент когда он занимался тр-ем с дверным проемом настоящий подозреваемый выбегая из парадной осуществил защемление нижнего этажа подозреваемого входной дверью. Потерпевшему (быв. подозреваемому) вынесена благодарность от лица отдела за помощь в раскрытии преступления о краже моб. телефона.

soomrack ★★★★★
()

> меня больше интересует техническая сторона вопроса.

Нуууу батенька причем тут техническая сторона - это типичная юридическая основа для госбеспредела. Скажем так вытянуть в суд любого человека по причине "шифруецо при переписке с арабами" означало ответить за нарушение права на личную жизнь, теперь это можно делать безнаказанно, а отказ от сотрудничества со спецслужбами, практически в любой стране квалифицируется как угроза госбезопасности.

ЗЫ: Пока иностранцев, а там пару прецедентов успешного предотвращения терактов и до нативных граждан дойдет.

iBliss
()
Ответ на: комментарий от klalafuda

>>то по поводу второй я бы с интересом послушал несколько более технически детализированные комментарии.

Как-как..

Юстас-Алексу

Продаю секреты родины.

работаю в компании Самсунг, спросить Андрея Бондаренко

А то, что на самом деле там написано

"Маша, я тебя люблю, твой Вася."

никого не волнует

Lockywolf ★★★
()
Ответ на: комментарий от annoynimous

Жучки в PS/2 (USB) или камеры наблюдения обходятся довольно просто.
Впрочем, думаю, в таком случае органы будут применять другие методы :)

pacify ★★★★★
()
Ответ на: комментарий от tailgunner

А зачем шифровать, когда можно использовать стеганографию
и передавать не шифровку, а код, исполняемый некоторой
виртуальной машине ? Если не знать систему команд VM -
расшифровать будет нереально.

pacify ★★★★★
()
Ответ на: комментарий от pacify

> А зачем шифровать, когда можно использовать стеганографию и передавать не шифровку, а код, исполняемый некоторой виртуальной машине ? Если не знать систему команд VM - расшифровать будет нереально.

Помотать нервы вызовами в мусарню (даже не бить и не сажать) и желание заниматься такой хернёй пропадёт.

anonymous
()

Шифрование, блин, с открытым ключом. Чему вас тат только учат, мельчает ГосБез.

Просто в нужное время на нужном ресурсе даётся, например, объявление о работе(например на ЛОРе в джобсах). Суть послания оговаривается заранее, по расположению знаков препинания, например. А отправка больших объёмов данных - записал на флеху, вынул чип . . . такую мелочь ещё найти надо, хоть под пирсинг маскируй, хоть к голубю почтовому привязывай.

marsijanin ★★
()
Ответ на: комментарий от Evgueni

>Это давно так и делается. Говорят когда терористы готовили столкновения самолётов с небоскрёбами информацией обменивались в том числе и через интернет запаковывая её в картинки.

Ну сколько можно! Как дети, ей-ей... Не было террористов никаких. Вы еще скажите, что Кеннеди убил Освальд.

blaster999 ★★
()
Ответ на: комментарий от blaster999

короче говоря прочитал только первый параграф, но мне кажется это нездоровая штука, любое подавление свободы не к добру, независимо от того чем это прикрывается быдлопатриотизмом ли, безопастностью или чем другим.

defmacro
()
Ответ на: комментарий от marsijanin

> Просто в нужное время на нужном ресурсе даётся, например, объявление о работе(например на ЛОРе в джобсах). Суть послания оговаривается заранее, по расположению знаков препинания, например. А отправка больших объёмов данных - записал на флеху, вынул чип . . . такую мелочь ещё найти надо, хоть под пирсинг маскируй, хоть к голубю почтовому привязывай.

"у вас продаётся славянский шкаф?" (c)...

однако, указанный вариант не подходит в случае, когда нужно не просто передать сигнал из заданного множества но объем некоторой заранее неизвестной информации.

// wbr

klalafuda ★☆☆
() автор топика

Да ну нафиг. Отправить сообщение можно и с помощью жабера или ицку. Всё равно оно затеряется среди массы других. В любом случае это вызовет меньше подозрений, чем использование камня с микросхемой Ж)

anonymous
()
Ответ на: комментарий от marsijanin

можно ещё проще. Два курьера проходят мимо друг-друга. Один включает блютуз, передаёт (всё это делается в кармане). Так что ни кто ни чего не заметит.

anonymous
()

Калафуда, ну че ты цепляешься?

Подумай сам, если штырлить на регулярной основе годами, то есть вероятность того, что ты просто попадешь в ситуацию когда тебя начнут изучать под лупой. Вот для таких случаев и пропихивается закон. А также для случаев поддержки американского бизнеса, ибо у них никто не гнушается давать взятки и использовать спецслужбы для пропихивания своих контрактов за границей.

Ну еще возможно будут экспериментировать с анализом данных для конкретных точек входа в интернет. Если будет замечена подозрительная активность у провайдера А, потом очень похожая у провайдера Б, то бравые ребята начинают присматриваться к этой активности и если сочтут нужным - брать под лупу.

А твои гипотетические случаи никого не волнуют, если тебя уже держат за яйтса, то никакие сумки с кнопочками не помогут.

anonymousI
()

Предлагаю все касаемо США в оффтоп лист добавить.

Надоели 3,14d0rы проклятые вечно уюхню выдумывают.

Это у них агония, у них и у мелкосукся.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.