Pokazywanie postów oznaczonych etykietą informatyka. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą informatyka. Pokaż wszystkie posty

niedziela, 20 grudnia 2020

Szpiegostwo w praktyce. Współczesne szpiegostwo – inny wymiar rzeczywistości

Zbigniew Alama

Szpiegostwo - techniki operacyjne
  Jak szpiegowanie wygląda i na czym polega, pewnie każdy wie, gdyż widział jakieś tam polskie czy nawet amerykańskie filmy w TV lub w kinie, problem tylko w tym, że to niby szpiegowanie filmowe ma się nijak do realu jaki możemy stworzyć w dzisiejszym współczesnym świecie elektroniczno-informatycznym, oczywiście troszeczkę filozofii i socjotechniki też musimy w tego typu działania także wkomponować, choćby tylko po to by real był mniej realny a to co jest realem było dla czytelnika totalną fantastyką. Żeby zobrazować o czym piszę, podam kilka przykładów ze świata niby to REALNIE szpiegowskiego ale zarówno tak logicznie jak i technicznie – kompletnie absurdalnego.
Temat pierwszy – co jest jawne a co zaszyfrowane Pewnie każdy zna takie pojęcie jak szyfrowanie, czyli zobrazowanie jakiegoś TAJNEGO tekstu w postaci czytelnej na formę NIECZYTELNĄ. Tak więc każdy uważa a tym bardziej zawodowy szpieg ale i każdy agent kontrwywiadu, że pierwsze zdanie jest czytelne, czyli jawne i nie ma w nim ukrytej informacji a drugie jest zaszyfrowane, 

 Agencja Bezpieczeństwa prowadzi zmasowaną akcję namierzania terrorystów. 
 Hhdhyyfwnogiwyeawk ghihgttdu62b4sj2bcuuw8816g guufe52nc2hdhw9jduued 

   Teraz pytanie, za którym tekstem podążą agenci jakiejś tam agencji. Czy za pierwszym, czy za drugim ?. Problem w tym, że akurat w tym przypadku pierwsze zdanie jest ZASZYFROWANE i jest wejściem do właściwego tekstu, a drugie zdanie jest JAWNE i jest poprawnym i CZYTELNYM tekstem do wejścia do dalszych dokumentów. Tak więc jakie szanse w dzisiejszym świecie zinformatyzowanym mają agenci kontrwywiadu na namierzenie szpiega nie mówiąc już o fakcie wychwycenia rzeczywistej aktywności szpiegowskiej ?. Odpowiadam – żadne !!!!!!!!!!!!. Czyli, skoro samo szpiegostwo jest tak bezpieczne i praktycznie niewykrywalne [ w dalszej części podam dużo więcej TECHNICZNYCH przykładów ] to dlaczego ….... > szpiedzy wpadają ? > tworzy się całe armie agentów kontrwywiadu ? > wydaje się kupę forsy na szukanie Marsjan/Szpiegów, skoro przy tak prymitywnej wiedzy technicznej AGENTÓW i przy tak zacofanym sprzęcie technicznym JAKI POOSIADAJĄ szanse na WIDZENIE samego faktu obcego ale i wewnętrznego szpiegowania są ….......... żadne.

Temat drugi – czy szyfrowanie jako konspiracja ma sens ?. 
 Zawsze na każdym amerykańskim filmie szpiegowskim mamy coś takiego, że każdy szpieg swoje tajne dokumenty szyfruje jakimiś tam technikami zmajstrowanymi przez swoją firmę, lub nawet programami szyfrującymi ogólno dostępnymi i ZAMYKA je na tzw hasło. Problem w tym, że każdy taki dokument na zewnątrz wygląda tak, jak byśmy na takim liście nakleili etykietkę – dokument jest tajny, i umieścili ten liścik w centrum Nowego Jorku. Dlaczego tak się dzieje, a Zawodowi Szpiedzy o tym nie mają zielonego pojęcia, nie mam na to żadnego logicznego wytłumaczenia. A może jest – są totalnymi idiotami informatycznymi. Problem jest naprawdę kretyńsko prosty. Są dostępne specjalne programy, które bardzo precyzyjnie wykrywają z gigantycznej bazy choćby Google, wszystkie dokumenty zaszyfrowane znanymi technikami szyfrujący, gdyż każdy taki dokument ma dla swojego indywidualnego rodzaju szyfrowania CHARAKTERYSTYCZNY tzw algorytm szyfrowania, czyli inaczej to ujmując, swój odcisk palca.

Temat trzeci – przekazywanie tajnych dokumentów 
 Jest to moment w którym prawie zawsze szpiedzy wpadają tak w realu jak na amerykańskich filmach i nie ważne, czy mają je w podwójnym dnie walizki lecąc samolotem, czy zamknięte w konserwie mięsnej czy nawet w swoim złotym sygnecie na palcu. Ale jest teraz pytanie - po jakie licho oni te swoje z trudem pozyskane dokumenty wywożą za granicę czyli do swojego kraju, mając je przy sobie ?. Dzisiaj żeby przesłać nawet Encyklopedię Brytanica w dowolny zakątek świata, wcale jej nie trzeba przesyłać w ten zakątek świata. Mało tego, jeżeli mamy gdziekolwiek możliwość zamieszczenia jakiegokolwiek tekstu komentarza czy nawet złożenia życzeń Nowo Rocznych i nie ważne czy to jest jakiś publiczny serwer medialny czy serwer rządowy a nawet CIA czy Pentagonu to możemy tam zamieścić adresik do naszej Super Hiper Tajnej Skrytki Szpiegowskiej. Zaręczam NIGDY i NIKT tego adresu nie zauważy !!!!!. A stamtąd nasza Centrala sobie może pobierać dostęp do naszych danych ile razy tylko zechce i to JAWNIE.

Temat czwarty – czy jest STU !!! procentowa technika kontroli, że w jakimś momencie zostaliśmy namierzeni przez jakiś Kontrwywiad ?. 
 Jeżeli działamy tylko i wyłącznie w świecie młotka i kowadła, czyli kartki papieru i ołówka, to szanse kontroli na swoim bezpieczeństwem są praktycznie żadne, ale gdy pracujemy już w Cyberprzestrzeni to możemy mieć zagwarantowane bezpieczeństwo OBSERWACJI ruchu Kontrwywiadu w stu procentach. Napiszę to tak, zamaskowanie jakichkolwiek działań szpiegowskich na poziomie informatycznym jest niewiarygodnie proste i tani, natomiast wszelkie działania kontrwywiadowcze na tej płaszczyźnie są ZAWSZE JAWNE !!! i nie ważne jakimi technikami jakim sprzętem oni dysponują. Kiedyś dopiszę gdzie jest z tym problem.

Temat piąty – adresy, telefony, loginy i hasła 
 Dzisiaj każdy trzyma tego typu krytyczne dane na papierowych kartkach lub w jakich zakamarkach twardziela w postaci nawet zaszyfrowanej i myśli że są one bezpieczne. Problem w tym, że gdy mamy na dysku jakiś zainstalowany program szpiegowski, choćby przez Firmę na której to kompie pracujemy to takie chowanie jest kompletnie bez sensu. Jedna z technik CHOWANIA tego typu danych krytycznych nawet na oczach obserwatora o ile w danej chwili patrzy na ekran, czy zainstalowanego Keyloggera w Systemie jest – maskowanie danych. Takich operacji NIGDY nie wykonamy bez specjalnego przeszkolenia, czyli wyuczenia pisania oraz czytania maskowanego dokumentu bez ujawniania jego prawdziwego wizualnego znaczenia. Jak to robić, będzie w którejś z dalszych części dokumentu.

Temat szósty – GPS naziemny i satelitarny 
 Pewnie każdy słyszał o tym jakie to jest szatańskie narzędzie szpiegowskie w rękach wszelkich służb specjalnych i nie tylko ich. Ale chyba nikt nie słyszał o prawdziwym obliczu tej technologii i o tym, że zarówno GPS naziemny, czyli tzw suplement diety po GSM jak i ten prawdziwy, czyli satelitarny można bez problemu zakłócić, czyli celowo na swoim sprzęcie prowadzić takie działania fizyczne by wynik triangulacji naziemnej z nadajników BTS, jak i pomiaru czasu przebiegu fal elektromagnetycznych z nadajników satelitarnych był błędny i to całkiem LEGALNIE !!!. Mało tego, w dowolnej chwili możemy na swoim sprzęcie idealnie zablokować działanie obu systemów nie UJAWNIAJĄC faktu naszego CELOWEGO działania dla operatora obu systemów. Ale uwaga !!!!. Wyjęcie akumulatora z telefonu jest najgorszym i najbardziej idiotycznym działaniem jakie można wykonać, ponieważ w tym przypadku operator widzi i ma zarejestrowanie zarówno wyłączenie telefonu jak i jego ponowne logowanie. Jeszcze duuuużo pisania na ten temat, ale to będzie w dalszej części, 

Temat siódmy – niewidzialne i niewykrywalne systemy łączności

Pewnie teraz każdy pomyśli, że to żart z mojej strony, gdyż takich systemów nie ma i jakoś nigdy nikt o tym publicznie nie pisał. Ale jest w błędzie, są i to naprawdę nie wykrywalne żadnymi technikami nasłuchowymi. Nie piszę o łączności między Nowym Jorkiem a Moskwą ale łączach krótkiego zasięgu, czyli prowadzeniu rozmowy lub przesyłaniu danych między hotelami z pokojów na najwyższych piętrach na przykład w Nowym Jorku. Na filmach amerykańskich takich sytuacji nigdy nie pokazują, lecz jakieś dla przykładu kretyńskie TAJNE spotkania szpiegów na ławeczce w Central Parku na Manhattanie przy wielotysięcznej widowni.

Przecież logiczniej i bezpieczniej jest przesyłać dane i prowadzić rozmowy w pokoju hotelowym trzymając w jednym ręku kieliszek Martini a w drugim laptopa, i być oddalonym od swojego NIEZNANEGO rozmówcy nawet o kilka kilometrów. Szanse na wykrycie takiego łącza są zerowe nie tylko dla jakichś tam Urzędów Bezpieczeństwa dowolnego państwa, ale nawet NSA czy CIA tutaj NIC !!!! sensownego nie zdziała. Nie dlatego, że są zbyt zacofani technicznie, ale dlatego że fizycznie tego wykonać się nie da.

Teraz pytanie, to dlaczego tego żaden szpieg nie robi tylko odstawia głupka na ławeczce w parku ?.

Trzeba chyba spytać tych co uczyli szpiegów zdrowasiek i skakania po drzewach anie SZPIEGOWSKIEJ TECHNIKI. Jak to zrobić, może kiedyś napiszę. Pewne człony takich systemów sam robiłem we własnym zakresie i to działa zgodnie z założeniami.


Wywiad – kontrwywiad, współczesne realia techniczne

Nie będziemy wnikać ani w szczegóły szkolenia szpiegów, i ani ich technik i filozofii szkolenia w jakiś tam Zulusstanie, gdyż takich ideologicznych oderwanych od współczesnej techniki środowisk może być bardzo dużo – a dokładniej już tak jest.

Biorę tylko pod uwagę stan techniczny i technologiczny w tym elektroniki i informatyki jaki jest dostępny dla tego typu instytucji. Nawet gdy nie wgłębimy się w szczegóły poszczególnych rozwiązań a tylko na możliwości operowania poszczególnymi rozwiązaniami technicznymi to widać, że w wojnie Agencji Wywiadu z jakąś tam hipotetyczną Agencją Kontrwywiadu zakładając że obie mają podobne fundusze, tą drugą ZAWSZE stawia w pozycji PRZEGRANEJ.

Przy założeniu że agenci w obu są szkoleni i werbowani z klucza ideologicznego a nie znajomości techniki, a dokładniej precyzyjnym jej operowaniem.

Dlaczego jest taki stan rzeczy i o tym powszechnie się nie mówi, ano pewnie dlatego, że ideologia jest podstawą wszelkiej ich działalności a technika egzystuje gdzieś na peryferiach jako niechciana konieczność lub tylko jako bajer.

Także i w tym przypadku podam kilka przykładów technicznych w styku obu instytucji, gdzie Wywiad ZAWSZE ma ruch wyprzedzający a Kontrwywiad ZAWSZE ma działania DEFENSYWNE, które jednocześnie nie są i NIGDY nie mogą być TAJNE !.

Dziwne, tragiczne ale jest taki stan faktyczny i NIC !!!!! tego nie zmieni.

..................................................................


Tekst będzie wkrótce dopisany

środa, 17 lutego 2010

Inwigilacja elektroniczna

Pomoc w ochronie przed inwigilacją elektroniczną oraz informatyczną

Dokładniejsze informacje już wkrótce. Zbyszek Alama. W technice wszystkie problemy dają się rozwiązać, tylko potrzeba znaleźć odpowiednią metodę.