Blackbird

Polska - polityka, gospodarka, kwestie społeczne, statystyka

52607 postów w tym temacie

Dnia 07.05.2009 o 21:11, KrzysztofMarek napisał:

Jak mają kilku zbiegłych szyfrantów i teksty setek depesz przed zaszyfrowaniem (albo
po rozszyfrowaniu), to próbuja, czy gama jest rzeczywiście losowa, czy pseudolosowa.
Pseudolosową da się złamać - jak ma sie tylu matematyków i tyle komputerów co NSA.

KM - to tak nie działa. Współczesne szyfry, których algorytmy są dostępne nawet publicznie działają tak, że ani posiadanie tekstu przed zaszyfrowaniem, ani pełen kod algorytmu szyfrującego nie daje żadnej pomocy w rozszyfrowaniu podobnie zaszyfrowanej innej wiadomości.
Jest nawet jedna metoda, w której niemożliwość złamania szyfru jest dowodem matematycznym. Problem polega jednak w spełnieniu wszystkich założeń twierdzenia (które są bardzo wymagające).
Sprawa sprowadza się głównie do sekwencji największych liczb pierwszych lub superpierwszych. Znajomość tych największych to jedne z większych tajemnic wywiadów. Pozwala to na bezpieczne szyfrowanie swoich wiadomości i skuteczne łamanie wiadomości cudzych (zakładając nieograniczoną moc obliczeniową do dyspozycji).

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 07.05.2009 o 21:29, KrzysztofMarek napisał:

Niemcy są dla mnie na drugim miejscu.

Dla mnie kraje NATO, ASEAN i Japonia dokładnie na ostatnim. To musiałaby być niesamowicie zakombinowana akcja wywiadowcza - i to na globalną skalę. O tyle mało prawdopodobna, że automatycznie narażałaby całe NATO na ogromne koszty (potencjalnie naprawdę ogromne - idące w setki milionów dolarów). Korzyści byłyby z czegoś takiego wątpliwe ponieważ nawet nie dotykałoby to działalności obcych wywiadów spoza NATO. Za to własne jak najbardziej. Niemcy kompletnie odpadają.
Z nieprawdopodobnych teorii jakąś korzyść mógłby odnieść Izrael, ale musiałby liczyć się z nieprawdopodobnie wielkim ryzykiem. Praktycznie na pograniczu samobójstwa. Izraelczycy bywają nieprzewidywalni i pozornie szaleni, ale to byłoby kompletne wariactwo. Jedynym co mogłoby równoważyć takie ryzyko byłoby fizyczne zniszczenie całej struktury jakiegoś wrogiego wywiadu. A to już "piramidal fiction". :)

Nie... Brzytwa Okhama nie daje tutaj większych wątpliwości.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 07.05.2009 o 21:37, Olamagato napisał:

> /.../

Olamagato, to już jest tak, że co jeden człowiek wymyslił, to drugi też moze. System liczb superpierwszych jest dobry - do czasu, aż ktoś znajdzie wiekszą. Sam to piszesz. A więc z założenia, do stosowania na krótka metę.
Jeśli algorytmy szyfrujace dostepne publicznie, teksty przed i po zaszyfrowaniu dostepne - to tylko kwestia czasu i inteligencji ludzi, którzy te systemy rozpracowują. Jeśli zabierze się do tego odpowiednio liczna grupa matematyków i informatyków, majaca odpowiednia ilość komputerów, to tez znajdą rozwiązanie. Dlatego szyfranci szyfruja recznie, z uzyciem gam losowych - które nie są oparte na stałych elementach jak liczby pierwsze czy algorytmy szyfrujące. Szyfrant siedzi w odizolowanym pomieszczeniu, elektroniczny podsłuch nic nie da, bo nie używa komputera, nie uzywa maszyny do pisania (bo to też da się zanalizować) i tak dalej.
Gamy są zabezpieczone: nie da się poznać ich bez naruszenia zabezpieczeń - szyfrant odrywa kolejne strony i po uzyciu niszczy.
P.S.
Między innymi dlatego sa szyfranci, ze te "nie do złamania" sposoby szyfrowania mógłby stosować każdy, a jednak nie stosuje w poważnej działalności. Przecież to, według Ciebie, nie do złamania. Jednak specjalisci mają inne zdanie na ten temat.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

No chłopaki wybaczcie ale tworzycie już tekstu na poziomie naszych dzienników. Wywiad miałby porywać szyfranta z cudzego kraju ? Mielibyśmy nieustanną wojnę (w sensie wzajemnego mordowania się) wywiadów, gdyby każdy zaczął porywać pracowników konkurencji. W naszym kręgu cywilizacyjnym nikt tak nie pracuje - wywiad ma zdobywać informacje. Można zlikwidować czy porwać jakiegoś agenta w sytuacji skrajnej ale nie oficera cudzego wywiadu.
Co innego jeśli szyfrant sam przyjdzie.
Po 2.: skomplikowana gra wywiadowcza żeby porwać jednego szyfranta Polski ? Skomentuję to tak: historia na poziomie facetów w czerni :-))))))))

KM:
Wzajemnie sobie przeczysz: najpierw piszesz, że dobra gama jest nie do złamania; potem jednak stwierdzasz, że co człowiek wymyślił to drugi złamać może.
Poza tym masz nieaktualne informacje: są komputery wykluczające ich "podsłuchiwanie".

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 07.05.2009 o 23:04, Clegan napisał:

/.../ > KM:
Wzajemnie sobie przeczysz: najpierw piszesz, że dobra gama jest nie do złamania; potem
jednak stwierdzasz, że co człowiek wymyślił to drugi złamać może.

Nie do konca przeczytałeś to, co napisałem. Jęsli jest stały algorytm szyfrowania, to da się go złamać, jeśli gama szyfrowa jest aytentycznie losowa i jednorazowa złamać sie jej nie da.

Dnia 07.05.2009 o 23:04, Clegan napisał:

Poza tym masz nieaktualne informacje: są komputery wykluczające ich "podsłuchiwanie".

Nie ma takich. Sa jedynie utrudniajace podsłuch. Prawdziwie tajne pracuja w pomieszczeniach całkowicie metalowych (drzwi robi jedna czy dwie firmy na swiecie, takie muszą byc szczelne), doprowadzenie prądu idzie przez cały system urządzeń dla wyeliminowania echa, cały metalowy blok mieści sie w drugiej, zewnetrznej klatce faradaya , to samo z doprowadzenie powietrza, kaloryferów nie ma (dodatkowe wyprowadzenie echa urządzeń pracujących - czasem są, ale całkowicie plastikowe) a mimo tego jest jeszcze zewnetrzna strefa bezpieczeństwa na półtora kilomerta ninimum.
Te, jak piszesz, komputery wykluczające podsłuchiwanie są owszem, uzywane, ale chronia tylko przed amatorskim i półprofesjonalnym podsłuchem. (agencji ochrony, dziennikarzy itp)
>
P.S.
Zabójstwa oficerów wywiad były, są i bedą. Nszego zabito w Iraku (oczywiście był to "wypadek"), w dalekiej przeszłości zabito naszego we Francji. Sporo Amerykanów zgineło, np. w Bejrucie. Porwano i torturowano do smierci szefa placówki CIA.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

>/.../> > Nie chciał bym wiedzieć co jest nienormalne na demonstracjach wg tego pana
Nienormalne jest demonstrowanie przeciwko PiS, przecież to chyba jasne? Wszystko inne jest nie tylko dozwolone, ale wrecz wskazane.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 07.05.2009 o 21:04, KrzysztofMarek napisał:

Nie da się ukryć - jesteś kryptozwolennikiem PiSu. Oczywiście tylko w warstwie słownej
PiSu, bo w realu to są to tacy pseudonarodowi socjaliści. Teraz już się nie wytłumaczysz ;-D


Nieźle go zdemaskowałeś. Może Ty się minąłeś z powołaniem. Nie farmaceutyka a wywiad? :D

Na tym teście politycznym wyszło poważne uchybienie. Nie ma Partii Mężczyzn niedawno założonej, acz liczącej się siły w prawdziwej Europie! :D
Wyszło mi obok UPR, dalej od LPR i PR. Chyba ze względu na miękkie narkotyki. Tak zwane.

P.S. literówka

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 07.05.2009 o 23:04, Clegan napisał:

No chłopaki wybaczcie ale tworzycie już tekstu na poziomie naszych dzienników. Wywiad
miałby porywać szyfranta z cudzego kraju?

Clegan, to byłoby bardzo prymitywne - to fakt. Ale mimo to zdarzają się takie przypadki.

Wg mnie możliwości od najlepszej są takie:
1. Odwrócenie, agentura - jest lepsza od jednorazowego werbunku bo pozwala zdekonspirować również przyszłe informacje oraz demaskować działania wywiadowcze drugiej strony.
2. Werbunek i ucieczka - pozwala demaskować wszystkie informacje do momentu ucieczki. Często ostatnia faza agentury.
3. Porwanie - podobnie jak zabójstwo, ale jest większa szansa na uzyskanie informacji prawdziwych w dłuższym czasie. Dużym ryzykiem jest sama akcja z powodu braku współpracy i długie uzyskiwanie informacji prawdziwych.
4. Zabójstwo - pozwala przerwać łańcuch kontaktów i/lub zdemaskować niektóre informacje zależnie od skuteczności perswazji/tortur. Ryzykiem jest uzyskanie informacji fałszywych i ewentualna akcja odwetowa na podobnym poziomie.

Dnia 07.05.2009 o 23:04, Clegan napisał:

Mielibyśmy nieustanną wojnę (w sensie wzajemnego mordowania się) wywiadów, gdyby każdy zaczął porywać pracowników konkurencji.

Tak naprawdę nigdy się nie dowiesz tego czy tak nie jest, albo jeżeli jest to w jakiej skali. Większość profesjonalnie wykonanych zabójstw z udziałem grupy ludzi może wyglądać jak nie budzące wątpliwości wypadki.

Dnia 07.05.2009 o 23:04, Clegan napisał:

W naszym kręgu cywilizacyjnym nikt tak nie pracuje - wywiad ma zdobywać informacje.

Hmm, a skąd maszt te informacje jak pracują wywiady? Bo na logikę rzecz biorąc, to wywiady mają tylko jedną jedyną zasadę: Nie ma żadnych zasad.
Stawka jest często za wysoka na jakiekolwiek zasady.

Dnia 07.05.2009 o 23:04, Clegan napisał:

Można zlikwidować czy porwać jakiegoś agenta w sytuacji skrajnej ale nie oficera cudzego wywiadu.

Chorąży, to nie oficer. Formalnie, to żołnierz dość niskiej rangi. No chyba, że w rzeczywistości rangę ma znacznie wyższą.

Dnia 07.05.2009 o 23:04, Clegan napisał:

Po 2.: skomplikowana gra wywiadowcza żeby porwać jednego szyfranta Polski?

A czemu zakładasz, że skomplikowana i że gra? Porwanie, to oczywiście bardzo mało prawdopodobna hipoteza, co zaznaczyłem. Sam w nią nie wierzę. Są prostsze wytłumaczenia takiej sytuacji. Podałem to tylko jako ewentualność, której nie można wykluczyć.

Dnia 07.05.2009 o 23:04, Clegan napisał:

Skomentuję to tak: historia na poziomie facetów w czerni :-))))))))

I tak nikt z nas na tym forum nie ma żadnych kompetencji do rozmawiania, ani o wywiadzie, ani o szyfrowaniu. Na przykład ja przeczytałem jakiś czas temu 2 książki o kryptoanalizie i wydaje mi się, że zrozumiałem może połowę, a może ćwierć. :)
Masz więc rację.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 08.05.2009 o 14:59, Olamagato napisał:

> /.../ > > Po 2.: skomplikowana gra wywiadowcza żeby porwać jednego szyfranta Polski?
A czemu zakładasz, że skomplikowana i że gra? Porwanie, to oczywiście bardzo mało prawdopodobna
hipoteza, co zaznaczyłem./.../

Dlaczego zakładać, ze to porwanie albo, ze to gra?
Kuklińskiego prawdopodobnie wywieziono w bagazniku limuzyny ambasadzckiej a śledczy całkiem poważnie rozważali hipotezę porwania. My też możemy zakładać, ze to to była zorganizowana ucieczka a nie "zaginiecie" (co zreszta nie wyklucza gry - im później podejmie się środki zaradcze, tym wieksze szkody).
Tak nawiasem mówiąc, ja też czytałem pare książek o szyfrowaniu. I wczoraj, Niemczyk w TVN24 potwierdził to, co tutaj na forum piszę, o uzyciu jednorazowych szyfrów (to własnie są gamy szyfrowe)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 08.05.2009 o 12:17, KrzysztofMarek napisał:

Nie do konca przeczytałeś to, co napisałem. Jęsli jest stały algorytm szyfrowania, to
da się go złamać, jeśli gama szyfrowa jest aytentycznie losowa i jednorazowa złamać sie
jej nie da.

Jest na to matematyczny dowód ? Jeśli jest to ok. Jeśli nie to matematycy w NSA mają co robić.

Dnia 08.05.2009 o 12:17, KrzysztofMarek napisał:

Nie ma takich. Sa jedynie utrudniajace podsłuch. /.../

Ludzie od certyfikacji TEMPEST twierdzą co innego, ponoć żadnych klatek Faradaya nie trzeba ani innych wymyślanych rzeczy które tu opisałeś - ja się ze specjalistami nie będę kłócił :-) Fakt, że sprzęt nie jest ogólnodostępny ani tani.

Dnia 08.05.2009 o 12:17, KrzysztofMarek napisał:

Zabójstwa oficerów wywiad były, są i bedą. Nszego zabito w Iraku (oczywiście był to "wypadek"),
w dalekiej przeszłości zabito naszego we Francji. Sporo Amerykanów zgineło, np. w Bejrucie.
Porwano i torturowano do smierci szefa placówki CIA.

Dlatego pisałem o naszym kręgu kulturowym. Bliski Wschód to co innego. Taka akcja zawsze powoduje reakcję - podejrzewam, że po zajęciu Iraku już ktoś tam się odegrał.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 08.05.2009 o 14:59, Olamagato napisał:

Tak naprawdę nigdy się nie dowiesz tego czy tak nie jest, albo jeżeli jest to w jakiej
skali. Większość profesjonalnie wykonanych zabójstw z udziałem grupy ludzi może wyglądać
jak nie budzące wątpliwości wypadki.

Wcześniej czy później byłby przeciek do mediów. Taka wojna to głupota i ogromne ryzyko, kryminalne i polityczne. Nawet Mossad tak nie działał, zresztą też miał spektakularne wpadki.

Dnia 08.05.2009 o 14:59, Olamagato napisał:

> W naszym kręgu cywilizacyjnym nikt tak nie pracuje - wywiad ma zdobywać informacje.
Hmm, a skąd maszt te informacje jak pracują wywiady? Bo na logikę rzecz biorąc, to wywiady
mają tylko jedną jedyną zasadę: Nie ma żadnych zasad.

Nawet zwerbowanego agenta który przeszedł na 2. stronę się z zasady nie morduje - po co i na co to komu ? Porywać pracownika wywiadu to jeszcze większy bezsens - ryzyko konsekwencji politycznych jest olbrzymie. A taka sprawa wcześniej czy później na jaw wyjdzie.

Dnia 08.05.2009 o 14:59, Olamagato napisał:

Chorąży, to nie oficer. Formalnie, to żołnierz dość niskiej rangi. No chyba, że w rzeczywistości
rangę ma znacznie wyższą.

Formalnie tak (przesadziłem z tym oficerem) - praktycznie szyfrant to 1. po dowódcy co do ważności człowiek - zna wszystkie informacje jakie przychodzą czy są wysyłane.
Ciekawostka: Suworow napisał, że szyfrant GRU na placówce zagranicznej miał zakaz wychodzenia z ambasady [odkąd jeden z nich uciekł na Zachód]. A u nas takiemu człowiekowi jeszcze się dodatek zabiera - to pewnie w ramach oszczędności budżetowych.

Dnia 08.05.2009 o 14:59, Olamagato napisał:

> Skomentuję to tak: historia na poziomie facetów w czerni :-))))))))
I tak nikt z nas na tym forum nie ma żadnych kompetencji do rozmawiania, ani o wywiadzie,
ani o szyfrowaniu.

Zgadza się. Tym niemniej nadal uważam że porywanie kogoś takiego jest sytuacją absurdalną i to bardziej dziennikarze koloryzują [bo nakład musi się sprzedać].

Kuriozalne jest coś innego [o czym pisałem]: poszukiwania niezwykle istotnej [z punktu widzenia bezpieczeństwa państwa] osoby odbywają się w mediach. Ponoć przez 2 tyg. nikt nie wiedział że szyfrant zniknął - zwierzchnicy myśleli, że dośle zwolnienie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Dnia 08.05.2009 o 18:33, Clegan napisał:

Jest na to matematyczny dowód ? Jeśli jest to ok. Jeśli nie to matematycy w NSA mają
co robić.

Da się złamać pojedynczy klucz z pojedynczej wiadomości, jednak przy losowej (a nie pseudolosowej) trzeba by powtarzać łamanie dla każdej wiadomości (bo nie da się przewidzieć jaki będzie następny klucz szyfrujący). A takie łamanie przy współczesnych szyfrach potrafi zając masę czasu (dlatego też NSA zajmuje się głównie łamaniem wiadomości przesyłanych zwykłymi, dostępnymi w handlu szyframi, np w ramach walki z terroryzmem)

Dnia 08.05.2009 o 18:33, Clegan napisał:

Ludzie od certyfikacji TEMPEST twierdzą co innego, ponoć żadnych klatek Faradaya nie
trzeba ani innych wymyślanych rzeczy które tu opisałeś - ja się ze specjalistami nie
będę kłócił :-) Fakt, że sprzęt nie jest ogólnodostępny ani tani.

Promieniuje nawet kabel łączący monitor z komputerem, wiec bez wspomnianej klatki się nie obejdzie. w zasadzie jedyna alternatywa to specjalna farba nie przepuszczająca promieniowania w paśmie radiowym, tyle że niedostępna w handlu (bo komórki,radioodbiorniki itp by nie działały w pomieszczeniu nią pomalowanym), i w dodatku działajaca na tej samej zasadzie co klatka faradaya. no chyba że już jakiś generator szumów zagłuszający sygnały z komputera zmajstrowali. Nie zapominaj jednak że już w latach 80 niemiecki profesor przerobił telewizor turystyczny (na części poszło o ile pamiętam ok 800 marek) tak że "łapał" to co wyświetla się na monitorach w promieniu ok 300m. Wywiady mają trochę większe budrzety, a i technika nie stoi w miejscu (TEMPEST powstał nie tylko żeby się chronić przed takim podglądem, ale też udoskonalić wspomniany tu mocno prymitywny sprzęt).

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 08.05.2009 o 18:33, Clegan napisał:

>/.../ > Jest na to matematyczny dowód ? Jeśli jest to ok. Jeśli nie to matematycy w NSA mają
co robić.

o ile wiem, dowodu matematycznego nie ma. Przynajmniej ja go nie znam. Jest za to praktyczny - stosuje sie w życiu...

Dnia 08.05.2009 o 18:33, Clegan napisał:


> Nie ma takich. Sa jedynie utrudniajace podsłuch. /.../
Ludzie od certyfikacji TEMPEST twierdzą co innego, ponoć żadnych klatek Faradaya nie
trzeba ani innych wymyślanych rzeczy które tu opisałeś - ja się ze specjalistami nie
będę kłócił :-) Fakt, że sprzęt nie jest ogólnodostępny ani tani.

Ja też nie bedę sie kłócił ze specjalistami. To, co napisałem, wiem od nich. Od specjalistów. Nawet miałem w ręku taki "bezpieczny" laptop. Widziałem też odczytywanie tego, co jest na monitorze komputera w sąsiednim pokoju.Nawet nie trzeba dużo sprzętu. Wiem, że amerykańskie satelity z serii KeyHole 12 i nastepne (a prawdopodobnie nawet serii 11) potrafiły dostroić się do pojedyńczego komputera na ziemi i przechwycić obraz.

Dnia 08.05.2009 o 18:33, Clegan napisał:


> /.../ > Dlatego pisałem o naszym kręgu kulturowym. Bliski Wschód to co innego. Taka akcja zawsze
powoduje reakcję - podejrzewam, że po zajęciu Iraku już ktoś tam się odegrał.

Francja, to nasz krąg kulturowy. Wywiad francuski słynie z brutalnosci. Mieli dużą praktyke w idnichinach i krajach arabskich.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 08.05.2009 o 21:24, S1G napisał:

/.../ Nie zapominaj jednak że już w latach 80 niemiecki profesor przerobił telewizor
turystyczny (na części poszło o ile pamiętam ok 800 marek) tak że "łapał" to co wyświetla
się na monitorach w promieniu ok 300m. /.../

Swego czasu ponoć Australijczycy złapali podobny sprzet (a pewnie znacznie lepszy) Ciężarówki należały też podobno, do radzieckiej firmy...w ciężarówkach zaparkowanych na parkingu w poblizu ichniejszego Ministerstwa Obrony.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 08.05.2009 o 21:24, S1G napisał:

Da się złamać pojedynczy klucz z pojedynczej wiadomości,

No to już wiadomo po co NSA tylu matematyków.

Dnia 08.05.2009 o 21:24, S1G napisał:

Promieniuje nawet kabel łączący monitor z komputerem, /.../

Wybacz [i Ty KM] ale zwyczajnie nie wierzę aby NSA robiło częściowo tajny projekt TEMPEST po to tylko żeby dało się odczytać info z kabla czy monitora. Po co tworzyli by TEMPEST ? Potraktujmy to pytanie jako retoryczne.
Nie wszystkie kompy w wojsku czy służbach jest klasy TEMPEST i dlatego jest sens je "podsłuchiwać" - zawsze coś ciekawego wpadnie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 09.05.2009 o 07:29, S1G napisał:

TEMPEST to projekt CIA a nie NSA

Wątpię:
"W wyniku decyzji zawartej w dyrektywie 145 (17.09.1984) Narodowa Agencja Bezpieczeństwa (NSA) Stanów Zjednoczonych została wyznaczona na centrum oraz jednostki zarządzającą bezpieczeństwem telekomunikacji rządowej oraz Automatycznych Systemów Informatycznych (Automates Information Systems - AISs). Jest ona upoważniona do rewidowania oraz przyjmowania wszystkich standardów, systemów oraz sprzętu związanych z bezpieczeństwem AIS, w tym z zagadnieniami rodziny TEMPEST.
NSA tworzy również zalecenia oraz normy składające się na politykę TEMPEST - aktywnego zabezpieczania przed emisją ujawniającą."

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Dnia 08.05.2009 o 22:40, Clegan napisał:

> /.../ Po co tworzyli by TEMPEST
? Potraktujmy to pytanie jako retoryczne. /.../

Ja nie potraktuje tego, jako pytania retorycznego. To jest jak z pociskiem i pancerzem - trwa stały wyścig. Przeciwko pociskom i karabinom maszynowym wymyslono czołg, przeciwko czołgom karabiny przeciwpancerne i działka, na co odpowiedziano grubszym pancerzem i tak dalej. Podobnie jest tutaj. Wojsko musi dbać o ochronę informacji; niektóre informacje są tajne zawsze, inne przez rok a inne tylko kilka godzin. Komputery pola walki powinny zachować "szczelność" przez czas liczony w minutach, najwyżej godzinach. Odczytanie z nich wiadomości "na bieżąco" , przy zmianie ich parametrów promieniowania (i kodowania) przesyłanych wiadomości wymaga czasu - stąd prace nad nimi (i miedzy innymi, projekt TEMPEST).
Co do tego - czyj jest to projekt CIA czy NSA nie będę się wypowiadał. Dla moich potrzeb klasyfikacji wystarczy, jak sobie powiem, ze to wspólny projekt ;-D
Nadal podtrzymuje to, co napisałem o pomieszczeniach, w których pracują komputery na których obrabia się najwrażliwsze dane. To, ze mozna odczytać z komputera dane - sam widziałem. To, że wszystkie tajne służby (a jak nie wszystkie, to na pewno amerykańskie i jeszcze pare innych) mogą odczytać ze znacznie wiekszej odległości - to dla mnie pewnik. To, że te "bezpieczne komputery" mają obnizoną emisję, ale mimo to, przy uzyciu bardziej wyrafinowanego sprzetu nadal mozna z nich odczytać to, co aktualnie mają na ekranie - to dla mnie też rzecz pewna. I to by było na tyle. Wierz w to, nie wierz - dla mnie to nieistotne.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

http://wiadomosci.wp.pl/kat,1342,title,Wielka-defilada-wojskowa-na-Placu-Czerwonym,wid,11111050,wiadomosc.html

Zakłamane gnojki- oni mówią o prawie międzynarodowym, oni mówią o pokoju, oni mówią o pakowaniu się w awantury wojenne, jak w Gruzji jeszcze do końca popiół nie osiadł, a w Czeczenii dzieje się to co się dzieje. I to wszystko w cieniu rakiet i czołgów.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Utwórz konto lub zaloguj się, aby skomentować

Musisz być użytkownikiem, aby dodać komentarz

Utwórz konto

Zarejestruj nowe konto na forum. To jest łatwe!


Zarejestruj nowe konto

Zaloguj się

Masz już konto? Zaloguj się.


Zaloguj się