Odpowiedz 
 
Ocena wątku:
  • 1 Głosów - 5 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Znamię bestii.....w czipie !.
Autor Wiadomość
omyk Offline
Administrator
*******

Liczba postów: 4,666
Dołączył: Nov 2006
Reputacja: 2
Post: #16
 
Napisz o tym kodowaniu Al-Qaidzie, jak sobie dobrze zakodują informacje, to pewnie Echelon nie przechwyci :roll2:
Prawda jest taka, że gdyby kodowanie było bezpiecznym rozwiązaniem, wszystkie systemy przechwytywania informacji nie miałyby racji bytu Uśmiech

[Obrazek: banner7.jpg]
Dzięki Bogu za Jego dar niewypowiedziany! (2 Kor 9,15)
27-11-2009 16:09
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
heysel Offline
Stały bywalec
*****

Liczba postów: 2,586
Dołączył: Jan 2007
Reputacja: 0
Post: #17
 
Płytki i nietrafiony żart.
Nie napisałem, że szyfrowanie jest idealnym rozwiązaniem, ale jednak jest poważną przeszkodą i wbrew temu co sobie myślisz czyni większość systemów retencji danych bezużytecznymi.
Nie wchodząc w techniczne szczegóły, jeżeli szyfrowanie jest takie łatwe do pokonania i nie pociąga za sobą zwiększonego zapotrzebowanie na zasoby konieczne do złamania, to skąd np. obecność tylkych furtek w komercyjnych programach szyfrujących (np. słynny NSA key w Windows) ? Dlaczego w niektórych krajach dochodzi do zakazu używania silnej kryptografii ? Skąd w prawie UK, że jeśli nie ujawnisz hasła do zaszyfrowanych danych to czeka Cię paka ?
A już przynajmniej uniemożliwi czytanie panu Mietkowi z serwerowni Twoich miłosnych emaili.

Steven Weinberg
http://www.youtube.com/watch?v=yFH1bXg3ni8
"All isolated systems evolve according to the Schrodinger Equation"
Hugh Everett
27-11-2009 16:45
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
omyk Offline
Administrator
*******

Liczba postów: 4,666
Dołączył: Nov 2006
Reputacja: 2
Post: #18
 
Możliwe Heysel, na pewno znasz się na tym lepiej ode mnie, ja wiem tyle, ile z prasy, internetu, dyskusji.
Jednak jestem pewna, że moja poprzednia wiadomość w której wspominałam pewne nazwy, została przeskanowana "na wszelki wypadek" Uśmiech Jak miliony innych informacji. I jestem też przekonana, że szyfrowanie jakieś-tam nie powstrzymałoby tego skanowania Uśmiech
Może powstrzyma Mietka Oczko

[Obrazek: banner7.jpg]
Dzięki Bogu za Jego dar niewypowiedziany! (2 Kor 9,15)
27-11-2009 23:34
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
Drizzt Offline
Stały bywalec
*****

Liczba postów: 1,576
Dołączył: Aug 2009
Reputacja: 0
Post: #19
 
Omyk - poniekąd masz pewne racje, aczkolwiek nie do końca. Faktem jest, że ruch sieciowy jest skanowany, jednak nie wedle takiej wizji, jaką proponujesz. Zauważ, że Internet jest ogromną siecią - można powiedzieć, że trudno zdefiniować jego ramy, gdyż wciąż się rozszerza. Codziennie przesyłane są OGROMNE ilości informacji. Z racji tego ewentualne skanowanie ich musi odbywać się drogą automatyczną - na podstawie pewnych słów kluczowych. Nie jest raczej tak, ze setka osób ślęczy przed kompem i mozolnie czyta każdy e-mail, każdą wiadomość na gg czy zawartość każdej strony - bo byłoby to w praktyce niewykonalne. Skanowana jest sieć pod kątem słów kluczowych. Siłą rzeczy też, by informacje te możliwe były do sprawdzenia i oceny dla pracujących ludzi, musi ich być możliwie najmniejsza ilość, więc i odsiew musi być bardzo rygorystyczny. Co sprawia, ze słowami kluczowymi mogą być tylko słowa nasuwające podejrzenie chęci popełnienia bardzo istotnego dla społeczności przestępstwa (rozsiewanie epidemii, ataki terrorystyczne, planowanie morderstwa ważnej osoby). W związku z tym, jeśli sobie piszesz miłosne e-maile z fantazjami, co też chciałabyś ze swym ukochanym robić późnią nocną porą, to najpewniej żaden człowiek nawet tego nie przeczyta - maszyna odrzuci te wiadomości jako nie posiadające słów kluczowych podejrzanych o bycie niebezpiecznie związanymi z punktu widzenia kraju/kontynentu/świata.
28-11-2009 08:17
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
heysel Offline
Stały bywalec
*****

Liczba postów: 2,586
Dołączył: Jan 2007
Reputacja: 0
Post: #20
 
omyk napisał(a):MJednak jestem pewna, że moja poprzednia wiadomość w której wspominałam pewne nazwy, została przeskanowana "na wszelki wypadek"
Tutaj masz rację, w końcu na forum działa filtr antyspamowy Sblam.
omyk napisał(a):I jestem też przekonana, że szyfrowanie jakieś-tam nie powstrzymałoby tego skanowania
To przekonanie wynika z jakichś twardych przesłanek czy tak sobie jesteś przekonana (oczywiście zakładając silną kryptografię) ?

Steven Weinberg
http://www.youtube.com/watch?v=yFH1bXg3ni8
"All isolated systems evolve according to the Schrodinger Equation"
Hugh Everett
28-11-2009 15:09
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
omyk Offline
Administrator
*******

Liczba postów: 4,666
Dołączył: Nov 2006
Reputacja: 2
Post: #21
 
Jestem "tak sobie" przekonana Uśmiech To moje "tak sobie" opiera się na przekonaniu, że jeśli NSA używa takiego systemu jak legendarny Echelon na potrzeby m.in. prewencji antyterrorystycznej, to nie może sobie pozwolić na brak najnowszej technologii i niską skuteczność, a możliwość całkowitego zabezpieczenia informacji przed wglądem systemu musiałaby oznaczać dość niską skuteczność działania Uśmiech

I teraz ja nie łapię żartu Oczko

[Obrazek: banner7.jpg]
Dzięki Bogu za Jego dar niewypowiedziany! (2 Kor 9,15)
28-11-2009 18:11
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
heysel Offline
Stały bywalec
*****

Liczba postów: 2,586
Dołączył: Jan 2007
Reputacja: 0
Post: #22
 
No to szkoda, bo myślałem, że trochę więcej napiszesz, a tu jednak typowa gadka-szmatka ...

Steven Weinberg
http://www.youtube.com/watch?v=yFH1bXg3ni8
"All isolated systems evolve according to the Schrodinger Equation"
Hugh Everett
03-12-2009 00:27
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
TOMASZ32-SANCTI Offline
Stały bywalec
*****

Liczba postów: 4,220
Dołączył: Aug 2005
Reputacja: 0
Post: #23
 
lidia napisał(a):Przecież to jest obce ciało i ciekawe ile razy w roku trzeba by było wymieniać ten chip z powodu zakażenia bakteriami.

Wiesz, to mało istotne ile razy by wymieniali ten chip. Ważniejsze jest to co by wiedzieli na twój temat a z pewnością wiedzieli by wszystko. Przy obecnie rozwinietej technice, elektronice mogą wiedzieć o tobie dosłownie wszystko, włącznie z tym co robisz, z kim śpisz, ile razy z tolatety korzystasz, o czym z innymi rozmawiasz. Taki chip dawałby im takie możliwości a człowiekowi wpuszczą kit, że to tylko takie podstawowe informacje w celu indentyfikacji danej osoby. A jeśli już mieliby wymieniać ten chip to napewno nie z troski o człowieka, o zawartość bakterii w jego organiźmie, ale w celu wymiany chipa na jeszcze bardziej precyzyjny, dokładniejszy. Mogło by wtedy dochodzić do tego, że mieliby nad człowiekiem całkowitą kontrolę i wysoko by się im nie podskoczyło, bo w każdej chwili uziemiliby człowieka.

Im na więcej im się pozwoli tym większą kontrolę nad człowiekiem by sprawowali. Człowiek by chodził jak zaprogramowany robot.

Ja bynajmniej na te elektroniczne żelastwa się nie piszę. Ten elektroniczny złom niech sobie montują a ja wolę być człowiekiem a nie maszyną kontrolowaną.

heysel napisał(a):Od tego jest szyfrowanie aby nie było tak łatwo podglądać

Jak ci wszczepią chipa to będziesz mógł sobie pokodować. Oni wtedy ciebie tak zakodują, że będziesz chodził i robił to co chcą a ty im nie zrobisz nic, bo będą mieli nad tobą przewagę, bardzo dużą przewagę. Uziemią ciebie przy pierwszym lepszym wyskoku z twojej strony.

Zakodowanie wiadomości e-mailowej dla porządnego hakera nie stanowi żadnego problemu. Na obecne czasy jest tyle możliwości, że twoje starania zakodowania nie wiele się zdadzą.
I tak nie ma człowiek pewności czy te wszystkie programy niby zabezpieczające nie są zrobione tak, aby wykradać informacje, podglądać to co jest przez pocztę wysyłane. I jak to sprawdzisz? Nie wiadomo gdzie i jak odbywa się taka kontrola nad przesyłanymi wiadomościami.

Ci, kórzy mają takie pomysły na kontrolę człowieka robią wszystko, aby mieć jeszcze większą kontrolę a każda forma obrony przed nimi to znak dla nich, że muszą pójść jeszcze dalej i jeszcze bardziej utrudnić człowiekowi życie, jeszcze bardziej ograniczyć jego wolność.

I bardzo dobrze omyk to ujęła : to jest nic innego jak elektroniczna smycz, na której chcą prowadzać ludzi jak psy. Kto będzie mądry to będzie od tego uciekał - nie zgodzi się na żadne chipy i inne złomowo-elektroniczne wynalazki.

TOMASZ32 --> VIA AD DEUM
"Nieustannie nosząc w naszym ciele umieranie Jezusa,aby także objawiło sie w nas Jego zmartwychwstanie."
04-12-2009 13:30
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
lidia Offline
Dużo pisze
****

Liczba postów: 440
Dołączył: Jul 2009
Reputacja: 0
Post: #24
 
Zgadzam się z Twoją wypowiedzią, nie dość, że w wielu miejscach są kamery to jeszcze chipy do tego i mają na oku kogo chcą.
04-12-2009 14:09
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
heysel Offline
Stały bywalec
*****

Liczba postów: 2,586
Dołączył: Jan 2007
Reputacja: 0
Post: #25
 
TOMASZ32-SANCTI napisał(a):Zakodowanie wiadomości e-mailowej dla porządnego hakera nie stanowi żadnego problemu.
No co Ty nie powiesz ... To ja taki porządny haker jestem, bo zakodowanie emaila nie stanowi dla mnie żadnego problemu ?
Skoro jest aż tyle możliwości, to wymień 3 dowolnie wybrane, tylko konkrety.
Standardem jest używanie tylko programów szyfrujących o otwartych źródłach, najlepiej kompilowanych samodzielnie. Sprawdzę (przynajmniej w teorii) ponieważ mam kod źródłowy i kota w worku nie używam.
TOMASZ32-SANCTI napisał(a):Nie wiadomo gdzie i jak odbywa się taka kontrola nad przesyłanymi wiadomościami.
Np. na serwerach Google, gdy używasz gmaila ?
PS. Uziemić to ja potrafię się sam, tak fizycznie jak i metafizycznie Język.

[ Dodano: Pią 04 Gru, 2009 14:24 ]
TOMASZ32-SANCTI napisał(a):Kto będzie mądry to będzie od tego uciekał - nie zgodzi się na żadne chipy i inne złomowo-elektroniczne wynalazki.
Jak UE wysmaży odpowiednią dyrektywę to się szybciutko zgodzisz. Tak jak zgodziłeś się zapewne na inne wynalazki typu karta kredytowa czy telefon komórkowy.

Steven Weinberg
http://www.youtube.com/watch?v=yFH1bXg3ni8
"All isolated systems evolve according to the Schrodinger Equation"
Hugh Everett
04-12-2009 14:57
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
PS Offline
Stały bywalec
*****

Liczba postów: 912
Dołączył: Dec 2007
Reputacja: 0
Post: #26
 
heysel napisał(a):
TOMASZ32-SANCTI napisał(a):Zakodowanie wiadomości e-mailowej dla porządnego hakera nie stanowi żadnego problemu.
No co Ty nie powiesz ... To ja taki porządny haker jestem, bo zakodowanie emaila nie stanowi dla mnie żadnego problemu ? :diabelek:
On chyba miał na myśli: "Odszyfrowanie zaszyfrowanej wiadomości nie stanowi dla porządnego hakera żadnego problemu".
Jako magister informatyki, na podstawie swojej wiedzy, mogę powiedzieć, że powszechne obecnie algorytmy szyfrowania stanowią obecnie barierę, w praktyce nie do przejścia, dla najbardziej wypasionych hackerów z najbardziej wypasionymi komputerami.
04-12-2009 16:26
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
heysel Offline
Stały bywalec
*****

Liczba postów: 2,586
Dołączył: Jan 2007
Reputacja: 0
Post: #27
 
PS napisał(a):On chyba miał na myśli.
Domyśliłem się co miał na myśli, to była mała ironia, na którą sobie pozwoliłem, m.in. ze względu na ton jego wypowiedzi.

Steven Weinberg
http://www.youtube.com/watch?v=yFH1bXg3ni8
"All isolated systems evolve according to the Schrodinger Equation"
Hugh Everett
04-12-2009 17:05
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
TOMASZ32-SANCTI Offline
Stały bywalec
*****

Liczba postów: 4,220
Dołączył: Aug 2005
Reputacja: 0
Post: #28
 
heysel napisał(a):ze względu na ton jego wypowiedzi.

A jaki był ton mojej wypowiedzi? Duży uśmiech Czyżbyś był psychologiem? Duży uśmiech
heysel napisał(a):Np. na serwerach Google, gdy używasz gmaila ?

Czyżby Google sprawdzało każdą wychodzącą z mojej skrzynki wiadomość?

heysel napisał(a):Jak UE wysmaży odpowiednią dyrektywę to się szybciutko zgodzisz

Wątpię, smakowałem już tych wynalazków, ale sa to rzeczy, które nie są obowiązkowe. Nie musisz mieć przeciez telefonu komórkowego czy karty kredytowej. W przypadku chipów może być inaczej. No chyba, że te chipy będą nosili tylko ci, którzy chcą. Jednak nawet gdyby tak było to i tak na samym początku mogliby nosić chętni a potem wymagaliby od wszystkich, dlatego lepiej wcześniej pozbyć się tego problemu za nim wprowadzą taką głupotę w życie.

A tak po za tym to ja nie idę ślepo za każdą dyrektywą, którą UE wysmaża.

TOMASZ32 --> VIA AD DEUM
"Nieustannie nosząc w naszym ciele umieranie Jezusa,aby także objawiło sie w nas Jego zmartwychwstanie."
07-12-2009 01:03
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
heysel Offline
Stały bywalec
*****

Liczba postów: 2,586
Dołączył: Jan 2007
Reputacja: 0
Post: #29
 
TOMASZ32-SANCTI napisał(a):A jaki był ton mojej wypowiedzi?
Może taki, że mając niemalże zerową wiedzę na dany temat jak zwykle mądrujesz w tonie nauczycielskim ? Co z tymi 3 dowolnymi możliwościami bezproblemowego rozszyfrowania zaszyfrowanego emaila ? Nie będzie jednak Przytulanie ?

Steven Weinberg
http://www.youtube.com/watch?v=yFH1bXg3ni8
"All isolated systems evolve according to the Schrodinger Equation"
Hugh Everett
09-12-2009 17:15
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
TOMASZ32-SANCTI Offline
Stały bywalec
*****

Liczba postów: 4,220
Dołączył: Aug 2005
Reputacja: 0
Post: #30
 
Nie jestem hakerem, aby móc ci podać taką odpowiedź. Spodziewam sie jednak, że hakerzy nie są na tyle ułomni aby nie znać się na takich sprawach. MOże nie wszyscy, ale myślę, że znaleźli by sie tacy, którzy po wielu trudach i godzinach walki z szyfrem mogliby go złamać.

Może się na tym dobrze nie znam, ale jeśli hakerzy się włamują do naprawdę zabezpieczonych systemów banków czy firm, gdzie nad bezpieczeństwem czuwają naprawdę dobrzy informatycy to czym jest dla takiego hakera łamanie zaszyfrowanego e-maila? Może się mylę, ale właśnie na takiej podstawie oparłem swoje zdanie.

TOMASZ32 --> VIA AD DEUM
"Nieustannie nosząc w naszym ciele umieranie Jezusa,aby także objawiło sie w nas Jego zmartwychwstanie."
10-12-2009 00:35
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek:
1 gości

Wróć do góryWróć do forów