Permanentna inwigilacja w praktyce

kr2y510

konfederata targowicki
12 770
24 703
Ten sam kodek dźwiękowy, lol. To trochę jakby odradzać używania Linuksa, bo w stosie TCP/IP Windowsa znaleziono lukę, a przecież Linux też obsługuje TCP/IP. To nie ma sensu.
Tak. Chodzi o procesor pasma, który jest umieszczony poza systemem w hardware DSP obsługującego komunikację radiową, kodowanie dźwięku, eliminację pogłosu i sprzężeń, a czasem (w starszych fonach) obsługą i kodowaniem obrazu z kamery. W zdecydowanej większości przypadków w scalakach do smartfonów, to DSP obsługujący procesor pasma startuje system operacyjny aplikacji (najczęściej Linuksa na prockach ARM). Więc Linux (jądro) tego nie widzi (i nie ma prawa!), bo to jest poniżej jego samego.
Po prostu, bezpieczny komunikator nie może korzystać z API procesora pasma, tylko musi sam mieć własne kodeki do dźwięku.

Podobnie z tym "braniem pieniędzy od służb". Pewnie po prostu zamówili u niego szkolenie i poprowadził jak u każdego innego klienta.
Tu na dwoje babka wróżyła.
Służby mogą tak płacić swym współpracownikom. To wiarygodna poszlaka, a nie dowód. Kolejną poszlaką jest to, że po tylu artykułach przeciw Koniecznemu na łamach Służb Specjalnych, Konieczny nie wygrał procesu z nimi, a go przegrał. Inną poszlaką są procedury podczas pierwszej rozprawy sądowej z Janem Pińskim, która odbyła się zaoczne, tak jak w przypadku Michalkiewicza przeciw "Kasi". Przypadek?
„Cuda zaczęły się dziać, gdy odrzuciłem sprostowanie. O tym, że mam sprawę z p. Koniecznym dowiedziałem się od kolegi z ABW, który miał taką informację służbową. Parę dni później poinformował mnie o tym prawnik reprezentujący mnie, że Sąd szuka mojego adresu. Problem w tym, że adres jest znany, a ja zawsze odbieram pocztę od instytucji państwa. Napisałem mail do sędziego prowadzącego sprawę. Pozew o sprostowanie wręczono mi na Sadybie gdzie byłem, za pośrednictwem pracownika Sądu, który specjalnie jechał. Nie znałem takiej procedury” – mówi Piński.

„Napisałem odpowiedź na pozew. Czekałem na wezwanie na rozprawę. Zamiast tego dowiedziałem się, że zapadł wyrok, który skazał mnie na koszty sądowe i publikacje sprostowania, bez mojej wiedzy i bez mojego udziału. Napisałem poniższą apelację i sprawę wygrałem do zera” – dodaje dziennikarz.
Czyli było na takie działanie jakieś zlecenie z góry. A od kogo, jak nie od służb?
 
Ostatnia edycja:

NoahWatson

Well-Known Member
1 297
3 200
Tu na dwoje babka wróżyła.
Służby mogą tak płacić swym współpracownikom. To wiarygodna poszlaka, a nie dowód.
Ciężko mi uwierzyć, by ktoś sprzedający kursy OSINT będąc agentem zamiast starać się być low-profile w tym względzie otwarcie chwalił się fakturami od pracodawcy... Sorry, ale potrzebuję więcej dowodów i to najlepiej w mniej sensacyjnych artykułach.
 

kr2y510

konfederata targowicki
12 770
24 703
Putin nie bez powodu używa ciągle Windows XP, a nie jakiś nowszy
To zdjęcie niczego nie dowodzi. Nie wiadomo czego używa Putin. To zdjęcie jest celową podpuchą i tyle.

Ciężko mi uwierzyć, by ktoś sprzedający kursy OSINT będąc agentem zamiast starać się być low-profile w tym względzie otwarcie chwalił się fakturami od pracodawcy...
Zwykła ludzka pycha i tyle.
 

Frosty2

Gdzie się kończy normalne, a zaczyna nienormalne?
383
220
To zdjęcie niczego nie dowodzi. Nie wiadomo czego używa Putin. To zdjęcie jest celową podpuchą i tyle.
Masz racje może to być wszystkim, ale jestem wstanie uwierzyć, teoretycznie XP już nie ma wsparcia, jednak praktycznie na niego dalej wychodzą poprawki, tylko nie publikowane każdemu, głównie dla bankomatów i wojska.
 

NoahWatson

Well-Known Member
1 297
3 200
Głosowanie w KE nad tym ma odbyć się 30 marca
Patrick Breyer napisał:
Chat Control
The EU wants to oblige providers to search all private chats, messages, and emails automatically for suspicious content – generally and indiscriminately. The stated aim: To prosecute child pornography. The result: Mass surveillance by means of fully automated real-time messaging and chat control and the end of secrecy of digital correspondence.
 

Frosty2

Gdzie się kończy normalne, a zaczyna nienormalne?
383
220
Głosowanie w KE nad tym ma odbyć się 30 marca

Dlatego poczta tylko szyfrowana i poza UE. Cała reszta też szyfrowana jeśli tylko się da. Do tego polecam wolne oprogramowanie GNU.
 
Ostatnia edycja:

NoahWatson

Well-Known Member
1 297
3 200
Dlatego poczta tylko szyfrowana i poza UE. Cała reszta też szyfrowana jeśli tylko się da. Do tego polecam wolne oprogramowanie GNU.
Poczta w UE czasem też jest ok. Wszystko zależy od przeznaczenia konta.

Nic nie ukryje się przed armią. Wojsko będzie mieć dostęp do danych wszystkich obywateli

Chodzi o art. 10 ustawy o obronie ojczyzny. Zgodnie z nim „organy wojskowe w zakresie swojej właściwości przetwarzają informacje, w tym dane osobowe, uzyskane ze zbiorów danych prowadzonych przez inne służby, instytucje państwowe oraz organy władzy publicznej”. Te są zaś zobowiązane do udostępnienia wojsku wszystkich informacji ze swych zbiorów danych i rejestrów. Co więcej, przepis przewiduje też dostęp w formie teletransmisji.
Mówiąc wprost, wojsko może zostać bezpośrednio podłączone do bazy i sprawdzać w niej dane bez składania dodatkowych wniosków, w czasie rzeczywistym.
Pojawia się pytanie, o jakie informacje chodzi. Odpowiedź nie jest łatwa.
 

NoahWatson

Well-Known Member
1 297
3 200
jeśli jest szyfrowane to co za roznica czy w UE czy nie?
Metadane + kontrolujesz tylko to co wysyłasz. Możesz wysyłać coś zaszyfrowanego, ale w odpowiedzi ktoś i tak może odesłać e-mail plaintextem, bo tak.
Plus w przypadku usług oferujących klienty webmailowe z szyfrowaniem mogą zostać zmuszeni do zrobienia tylnej furtki wobec konkretnego klienta.

Wszystko zależy od okoliczności, ale ogólnie lepiej by służby albo przypadkowy włamywacz nie zaglądały na skrzynkę.
 

kompowiec

freetard
2 568
2 622
Jest różnica, w UE będzie z tylnym wejściem i nawet cię nie poinformują
Jakie tylne wyjście? Ty nie rozumiesz jak działa GPG najwyraźniej. Klucze GPG generujesz u siebie na kompie i wymieniasz z userem bezpiecznie właśnie dzięki temu że to jest klucz asymetryczny i siła wynika z logarytmu dyskretnego, bo trudność jego znalezienia jest podstawą bezpiecznej ich wymiany w kontrolowanym środowisku.
Plus w przypadku usług oferujących klienty webmailowe z szyfrowaniem mogą zostać zmuszeni do zrobienia tylnej furtki wobec konkretnego klienta.
No i co z tego? Takie trudne użyć dedykowanego klienta?
Wszystko zależy od okoliczności, ale ogólnie lepiej by służby albo przypadkowy włamywacz nie zaglądały na skrzynkę.
Wtedy używasz cyfrowych skrzynek kontaktowych :]
Metadane + kontrolujesz tylko to co wysyłasz. Możesz wysyłać coś zaszyfrowanego, ale w odpowiedzi ktoś i tak może odesłać e-mail plaintextem, bo tak.
No to nie gadaj z debilami problem solved
 

Frosty2

Gdzie się kończy normalne, a zaczyna nienormalne?
383
220
Jakie tylne wyjście? Ty nie rozumiesz jak działa GPG najwyraźniej. Klucze GPG generujesz u siebie na kompie i wymieniasz z userem bezpiecznie właśnie dzięki temu że to jest klucz asymetryczny i siła wynika z logarytmu dyskretnego, bo trudność jego znalezienia jest podstawą bezpiecznej ich wymiany w kontrolowanym środowisku.
Doskonale wiem jak działa GPG, ale z tym jest problem, prawdę mówiąc jeszcze od nikogo nie dostałem szyfrowanego listu GPG, mimo, że podaję mój klucz. Dlatego jestem za szyfrowanymi skrzynkami typu protonmail
 

kompowiec

freetard
2 568
2 622
No i co z tego? Czy to kogoś usprawiedliwia? Chcesz propagować to spróbuj DeltaChat, używa autocrypt. Nie ma wymówek. Dlaczego mam ufać protonmail? Jeszcze mnie nie pojebało.
 
OP
OP
MaxStirner

MaxStirner

Well-Known Member
2 732
4 694
Doskonale wiem jak działa GPG, ale z tym jest problem, prawdę mówiąc jeszcze od nikogo nie dostałem szyfrowanego listu GPG, mimo, że podaję mój klucz. Dlatego jestem za szyfrowanymi skrzynkami typu protonmail
W punkt. To jest jak ze spolecznosciowkami. Nie zejdziesz z fb, bo sie sam odetniesz od komunikacji.
Można jedynie proponować i propagować a nawet trzeba, ale efekty marne.
 

kompowiec

freetard
2 568
2 622
wystarczy nie wkopać się w walled garden IM, tak jak ja robiłem całe życie, problem solved.
ja obecnie uzywam jedynie interoperacyjnych protokołów + skype jako ostatnia deska ratunku i żyję.
Czemu skype? Bo to de facto standard który każdy zna i łatwiej przekonać w ten sposób.
 
Do góry Bottom