sobota, 26 grudnia 2020

Praktyczne sprawdzenie swojej wiedzy w spec technice elektronicznej oraz cyber-informatyce

Wojsko, by sprawdzić swoje zdolności – wymyśliło tzw manewry. Sportowcy by sprawdzić swoje zdolności w przewyższaniu sprawnościami fizycznymi zwierzyny dzikiej wymyślili tzw igrzyska. A jak mają sprawdzić swoje zdolności spece od ochrony elektroniczno-informatycznej, detektywi, agenci wywiadów czy nawet kontrwywiadu ?.

Ano, nie mają żadnych możliwości nie tylko by sprawdzić jaką wiedzą dysponują w stosunku do innych ale nawet nie mogą sprawdzić czy ta ich wiedza jest na dzisiaj wartościowa i ma jakieś sensowne zastosowanie, czy nie jest może już wiedzą historyczną, której wartość użytkowa minęła już tysiąc lat temu.

Dlatego chciałbym przygotować odpowiednie miejsce wyposażone po brzegi w najnowocześniejszą technikę z całą infrastrukturą dla wszystkich wyżej wymienionych zawodów, by mogli nie tylko sprawdzić i przetestować swoje umiejętności zawodowe ale także by nabyć nowe aktualne w dzisiejszym świecie elektronicznego cyber-świata.

Stanowisk do testowania będzie trochę dużo, ale na teraz wymienię tylko kilka.

> Włamanie się do samochodu zabezpieczonego relatywnie prostym systemem, ale niewiarygodnie skutecznym. Do poprawnie zaprojektowanego systemu włamanie nie jest możliwe nawet dla wyznawców czarnej magii.

> Włamanie się do budynku wolno stojącego bez możliwości wykrycia i zainicjowania alarmu w celu wykradzenia choćby biżuterii.

> Sforsowanie inteligentne a może nawet i siłowe sejfu ale tak by nie zwabić na kark plutonu policji.

> Włamanie się do komputera, ale tak by nie było żadnych zarejestrowanych śladów dla jego właściciela.

> Rozszyfrowanie dokumentu tekstowego oraz bitowego.

> Wykrycie podsłuchu sprzętowego, możliwość użycia dowolnej techniki przy dowolnie długim czasie działań poszukiwawczych.

> Wykrycie i personalizacja osoby/instytucji szpiegującej/inwigilującej naszej podstawionej ofiary. Czas przeznaczony na działania nawet do tygodnia i więcej.

> Zdalne wykrycie podsłuchu w miejscu gdzie nie mamy żadnego fizycznego dostępu.

To są tylko takie najciekawsze testy sprawnościowe a może ich być dużo, dużo więcej.


Ponadto będzie możliwość podejrzenia kanału łączności bliskiego zasięgu, którego nie można wykryć żadnymi technikami.

Przetestowanie techniki szyfrowania i maskowania dokumentów na kilku poziomach jednocześnie, oraz instalowania podsłuchów, których praktycznie nie da się wykryć z miejsca ich aktywności.

Przetestowanie zabezpieczeń elektronicznych, których nie można przeskoczyć, nie można ominąć i nie można zakłócić. Nie ma takich ??.

Tematów jest jeszcze bardzo dużo do opisania, ale będą one dopisane o ile będzie jakieś zainteresowanie tą tematyką.


Jeszcze jedno może najważniejsze, biorąc udział w tych zawodach sprawnościowych wcale nie musisz podawać ani swojego imienia ani nazwiska a tym bardziej pesel czy okazywać dowód osobisty.

Opłatę uiścisz tylko wtedy, gdy zechcesz poznać od strony technicznej jak daną operację bezboleśnie i praktycznie wykonać lub dowiedzieć się, że tego po prostu fizycznie dokonać nie można.

Problem jest tylko taki, że ja na przygotowanie takich stanowisk potrzebuję czasu minimum do pół roku o ile będzie przynajmniej jakaś większa liczba chętnych.

niedziela, 20 grudnia 2020

Szpiegostwo w praktyce. Współczesne szpiegostwo – inny wymiar rzeczywistości

Zbigniew Alama

Szpiegostwo - techniki operacyjne
  Jak szpiegowanie wygląda i na czym polega, pewnie każdy wie, gdyż widział jakieś tam polskie czy nawet amerykańskie filmy w TV lub w kinie, problem tylko w tym, że to niby szpiegowanie filmowe ma się nijak do realu jaki możemy stworzyć w dzisiejszym współczesnym świecie elektroniczno-informatycznym, oczywiście troszeczkę filozofii i socjotechniki też musimy w tego typu działania także wkomponować, choćby tylko po to by real był mniej realny a to co jest realem było dla czytelnika totalną fantastyką. Żeby zobrazować o czym piszę, podam kilka przykładów ze świata niby to REALNIE szpiegowskiego ale zarówno tak logicznie jak i technicznie – kompletnie absurdalnego.
Temat pierwszy – co jest jawne a co zaszyfrowane Pewnie każdy zna takie pojęcie jak szyfrowanie, czyli zobrazowanie jakiegoś TAJNEGO tekstu w postaci czytelnej na formę NIECZYTELNĄ. Tak więc każdy uważa a tym bardziej zawodowy szpieg ale i każdy agent kontrwywiadu, że pierwsze zdanie jest czytelne, czyli jawne i nie ma w nim ukrytej informacji a drugie jest zaszyfrowane, 

 Agencja Bezpieczeństwa prowadzi zmasowaną akcję namierzania terrorystów. 
 Hhdhyyfwnogiwyeawk ghihgttdu62b4sj2bcuuw8816g guufe52nc2hdhw9jduued 

   Teraz pytanie, za którym tekstem podążą agenci jakiejś tam agencji. Czy za pierwszym, czy za drugim ?. Problem w tym, że akurat w tym przypadku pierwsze zdanie jest ZASZYFROWANE i jest wejściem do właściwego tekstu, a drugie zdanie jest JAWNE i jest poprawnym i CZYTELNYM tekstem do wejścia do dalszych dokumentów. Tak więc jakie szanse w dzisiejszym świecie zinformatyzowanym mają agenci kontrwywiadu na namierzenie szpiega nie mówiąc już o fakcie wychwycenia rzeczywistej aktywności szpiegowskiej ?. Odpowiadam – żadne !!!!!!!!!!!!. Czyli, skoro samo szpiegostwo jest tak bezpieczne i praktycznie niewykrywalne [ w dalszej części podam dużo więcej TECHNICZNYCH przykładów ] to dlaczego ….... > szpiedzy wpadają ? > tworzy się całe armie agentów kontrwywiadu ? > wydaje się kupę forsy na szukanie Marsjan/Szpiegów, skoro przy tak prymitywnej wiedzy technicznej AGENTÓW i przy tak zacofanym sprzęcie technicznym JAKI POOSIADAJĄ szanse na WIDZENIE samego faktu obcego ale i wewnętrznego szpiegowania są ….......... żadne.

Temat drugi – czy szyfrowanie jako konspiracja ma sens ?. 
 Zawsze na każdym amerykańskim filmie szpiegowskim mamy coś takiego, że każdy szpieg swoje tajne dokumenty szyfruje jakimiś tam technikami zmajstrowanymi przez swoją firmę, lub nawet programami szyfrującymi ogólno dostępnymi i ZAMYKA je na tzw hasło. Problem w tym, że każdy taki dokument na zewnątrz wygląda tak, jak byśmy na takim liście nakleili etykietkę – dokument jest tajny, i umieścili ten liścik w centrum Nowego Jorku. Dlaczego tak się dzieje, a Zawodowi Szpiedzy o tym nie mają zielonego pojęcia, nie mam na to żadnego logicznego wytłumaczenia. A może jest – są totalnymi idiotami informatycznymi. Problem jest naprawdę kretyńsko prosty. Są dostępne specjalne programy, które bardzo precyzyjnie wykrywają z gigantycznej bazy choćby Google, wszystkie dokumenty zaszyfrowane znanymi technikami szyfrujący, gdyż każdy taki dokument ma dla swojego indywidualnego rodzaju szyfrowania CHARAKTERYSTYCZNY tzw algorytm szyfrowania, czyli inaczej to ujmując, swój odcisk palca.

Temat trzeci – przekazywanie tajnych dokumentów 
 Jest to moment w którym prawie zawsze szpiedzy wpadają tak w realu jak na amerykańskich filmach i nie ważne, czy mają je w podwójnym dnie walizki lecąc samolotem, czy zamknięte w konserwie mięsnej czy nawet w swoim złotym sygnecie na palcu. Ale jest teraz pytanie - po jakie licho oni te swoje z trudem pozyskane dokumenty wywożą za granicę czyli do swojego kraju, mając je przy sobie ?. Dzisiaj żeby przesłać nawet Encyklopedię Brytanica w dowolny zakątek świata, wcale jej nie trzeba przesyłać w ten zakątek świata. Mało tego, jeżeli mamy gdziekolwiek możliwość zamieszczenia jakiegokolwiek tekstu komentarza czy nawet złożenia życzeń Nowo Rocznych i nie ważne czy to jest jakiś publiczny serwer medialny czy serwer rządowy a nawet CIA czy Pentagonu to możemy tam zamieścić adresik do naszej Super Hiper Tajnej Skrytki Szpiegowskiej. Zaręczam NIGDY i NIKT tego adresu nie zauważy !!!!!. A stamtąd nasza Centrala sobie może pobierać dostęp do naszych danych ile razy tylko zechce i to JAWNIE.

Temat czwarty – czy jest STU !!! procentowa technika kontroli, że w jakimś momencie zostaliśmy namierzeni przez jakiś Kontrwywiad ?. 
 Jeżeli działamy tylko i wyłącznie w świecie młotka i kowadła, czyli kartki papieru i ołówka, to szanse kontroli na swoim bezpieczeństwem są praktycznie żadne, ale gdy pracujemy już w Cyberprzestrzeni to możemy mieć zagwarantowane bezpieczeństwo OBSERWACJI ruchu Kontrwywiadu w stu procentach. Napiszę to tak, zamaskowanie jakichkolwiek działań szpiegowskich na poziomie informatycznym jest niewiarygodnie proste i tani, natomiast wszelkie działania kontrwywiadowcze na tej płaszczyźnie są ZAWSZE JAWNE !!! i nie ważne jakimi technikami jakim sprzętem oni dysponują. Kiedyś dopiszę gdzie jest z tym problem.

Temat piąty – adresy, telefony, loginy i hasła 
 Dzisiaj każdy trzyma tego typu krytyczne dane na papierowych kartkach lub w jakich zakamarkach twardziela w postaci nawet zaszyfrowanej i myśli że są one bezpieczne. Problem w tym, że gdy mamy na dysku jakiś zainstalowany program szpiegowski, choćby przez Firmę na której to kompie pracujemy to takie chowanie jest kompletnie bez sensu. Jedna z technik CHOWANIA tego typu danych krytycznych nawet na oczach obserwatora o ile w danej chwili patrzy na ekran, czy zainstalowanego Keyloggera w Systemie jest – maskowanie danych. Takich operacji NIGDY nie wykonamy bez specjalnego przeszkolenia, czyli wyuczenia pisania oraz czytania maskowanego dokumentu bez ujawniania jego prawdziwego wizualnego znaczenia. Jak to robić, będzie w którejś z dalszych części dokumentu.

Temat szósty – GPS naziemny i satelitarny 
 Pewnie każdy słyszał o tym jakie to jest szatańskie narzędzie szpiegowskie w rękach wszelkich służb specjalnych i nie tylko ich. Ale chyba nikt nie słyszał o prawdziwym obliczu tej technologii i o tym, że zarówno GPS naziemny, czyli tzw suplement diety po GSM jak i ten prawdziwy, czyli satelitarny można bez problemu zakłócić, czyli celowo na swoim sprzęcie prowadzić takie działania fizyczne by wynik triangulacji naziemnej z nadajników BTS, jak i pomiaru czasu przebiegu fal elektromagnetycznych z nadajników satelitarnych był błędny i to całkiem LEGALNIE !!!. Mało tego, w dowolnej chwili możemy na swoim sprzęcie idealnie zablokować działanie obu systemów nie UJAWNIAJĄC faktu naszego CELOWEGO działania dla operatora obu systemów. Ale uwaga !!!!. Wyjęcie akumulatora z telefonu jest najgorszym i najbardziej idiotycznym działaniem jakie można wykonać, ponieważ w tym przypadku operator widzi i ma zarejestrowanie zarówno wyłączenie telefonu jak i jego ponowne logowanie. Jeszcze duuuużo pisania na ten temat, ale to będzie w dalszej części, 

Temat siódmy – niewidzialne i niewykrywalne systemy łączności

Pewnie teraz każdy pomyśli, że to żart z mojej strony, gdyż takich systemów nie ma i jakoś nigdy nikt o tym publicznie nie pisał. Ale jest w błędzie, są i to naprawdę nie wykrywalne żadnymi technikami nasłuchowymi. Nie piszę o łączności między Nowym Jorkiem a Moskwą ale łączach krótkiego zasięgu, czyli prowadzeniu rozmowy lub przesyłaniu danych między hotelami z pokojów na najwyższych piętrach na przykład w Nowym Jorku. Na filmach amerykańskich takich sytuacji nigdy nie pokazują, lecz jakieś dla przykładu kretyńskie TAJNE spotkania szpiegów na ławeczce w Central Parku na Manhattanie przy wielotysięcznej widowni.

Przecież logiczniej i bezpieczniej jest przesyłać dane i prowadzić rozmowy w pokoju hotelowym trzymając w jednym ręku kieliszek Martini a w drugim laptopa, i być oddalonym od swojego NIEZNANEGO rozmówcy nawet o kilka kilometrów. Szanse na wykrycie takiego łącza są zerowe nie tylko dla jakichś tam Urzędów Bezpieczeństwa dowolnego państwa, ale nawet NSA czy CIA tutaj NIC !!!! sensownego nie zdziała. Nie dlatego, że są zbyt zacofani technicznie, ale dlatego że fizycznie tego wykonać się nie da.

Teraz pytanie, to dlaczego tego żaden szpieg nie robi tylko odstawia głupka na ławeczce w parku ?.

Trzeba chyba spytać tych co uczyli szpiegów zdrowasiek i skakania po drzewach anie SZPIEGOWSKIEJ TECHNIKI. Jak to zrobić, może kiedyś napiszę. Pewne człony takich systemów sam robiłem we własnym zakresie i to działa zgodnie z założeniami.


Wywiad – kontrwywiad, współczesne realia techniczne

Nie będziemy wnikać ani w szczegóły szkolenia szpiegów, i ani ich technik i filozofii szkolenia w jakiś tam Zulusstanie, gdyż takich ideologicznych oderwanych od współczesnej techniki środowisk może być bardzo dużo – a dokładniej już tak jest.

Biorę tylko pod uwagę stan techniczny i technologiczny w tym elektroniki i informatyki jaki jest dostępny dla tego typu instytucji. Nawet gdy nie wgłębimy się w szczegóły poszczególnych rozwiązań a tylko na możliwości operowania poszczególnymi rozwiązaniami technicznymi to widać, że w wojnie Agencji Wywiadu z jakąś tam hipotetyczną Agencją Kontrwywiadu zakładając że obie mają podobne fundusze, tą drugą ZAWSZE stawia w pozycji PRZEGRANEJ.

Przy założeniu że agenci w obu są szkoleni i werbowani z klucza ideologicznego a nie znajomości techniki, a dokładniej precyzyjnym jej operowaniem.

Dlaczego jest taki stan rzeczy i o tym powszechnie się nie mówi, ano pewnie dlatego, że ideologia jest podstawą wszelkiej ich działalności a technika egzystuje gdzieś na peryferiach jako niechciana konieczność lub tylko jako bajer.

Także i w tym przypadku podam kilka przykładów technicznych w styku obu instytucji, gdzie Wywiad ZAWSZE ma ruch wyprzedzający a Kontrwywiad ZAWSZE ma działania DEFENSYWNE, które jednocześnie nie są i NIGDY nie mogą być TAJNE !.

Dziwne, tragiczne ale jest taki stan faktyczny i NIC !!!!! tego nie zmieni.

..................................................................


Tekst będzie wkrótce dopisany