Re: Echelon-Super Szpieg
Jacek Arkuszewski [EMAIL PROTECTED] napisal: Marcin Mankowski wrote: Liczby pseudoprzypadkowe sa zdecydowanie najgorszym rozwiazaniem, bowiem wystarczy znac algorytm i "ziarno" (seed) by wszystko bylo odtwarzalne. To zalezy prosze Pana czy algorytm jest prawidlowy. . "Ziarno" moze byc generowana z hasla na przyklad. Po za tym, jesli szereg ciagow pseudoprzypadkowych o dlugich cyklach nalozonych jeden na drugiego z odstepami od punktu wyjsciowego okreslonymi przez haslo i czas (posolone przez unikalny czynnik wyznaczony przez czas) to zlamanie bedzie trudne lub niemozliwe. Tak czy inaczej, dobre algorytmy powinny byc jawne. Poleganie na ich nieznajomosci przez przeciwnika jest oznaka ich niskiej jakosci. Nie zgadzam sie natomiast co do utworu muzycznego czy fotografii - tutaj nie wiedzac "co jest grane" naprawde nie mozna odkryc zadnej regularnosci. Moze Panskie ucho jest sloniowe albo slucha Pan innej utworow. Zapewniam Pana, ze przypadkowe dzwieki brzmia jak szum a nie jak muzyka. Marcin Mankowski For the spooks: Constitution Bill of Rights Cherokee NASA Contras politics
Re: Echelon-Super Szpieg
Marcin Mankowski wrote: To zalezy prosze Pana czy algorytm jest prawidlowy. . "Ziarno" moze byc generowana z hasla na przyklad. Po za tym, jesli szereg ciagow pseudoprzypadkowych o dlugich cyklach nalozonych jeden na drugiego z odstepami od punktu wyjsciowego okreslonymi przez haslo i czas (posolone przez unikalny czynnik wyznaczony przez czas) to zlamanie bedzie trudne lub niemozliwe. Tak czy inaczej, dobre algorytmy powinny byc jawne. Poleganie na ich nieznajomosci przez przeciwnika jest oznaka ich niskiej jakosci. Ta zasada jest bardzo mocno podkreslana wszedzie tam, gdzie mowa jest o pisaniu programow kryptograficznych: jesli program taki oparty jest na niejawnym algorytmie - jest niewiele wart. Inna zasada podkreslana czesto jest taka: jesli program uzywa nowo odkrytego algorytmu, stosowanego zaledwie kilka lat - tez nie nalezy go traktowac z zaufaniem, bowiem proces weryfikacji jakosci algorytmu rozciaga sie na wiele lat testowania w praktyce oraz badan matematycznych przez naukowcow. Nie sposob w tym miejscu nie przypomniec, iz kod zrodlowy Windows 2000 ani algorytmy stosowane do programowania tego systemu jawne nie sa, a przez to dodatkowo nie mozna miec zaufania do systemu (oprocz istnienia tajnych kluczy w posiadaniu M$ czy NSA). Windows 2000 mozna smialo wiec traktowac jako konia trojanskiego. Wcale sie nie dziwie, ze w Europie Zachodniej czy w Chinach rzady maja trudnosci z zaakceptowaniem tego dobrodziejstwa. (Jakis czas temu w powaznym pismie rzadu federalnego USA moj kolega ze studiow, byc moze znany przez niektorych z tej listy Przemek Klosowski, pisal o tym, iz rzad federalny rowniez powinien dla wlasnego dobra odejsc od stosowania windows, na korzysc systemow otwartych). I jeszcze jedna analogia nasunela mi sie ostatnio, w zwiazku z szukaniem danych na temat rozwoju internetu na swiecie i w Polsce. Otoz znalazlem w roznych miejscach w internecie sporo danych z roznych badan statystycznych, ale sa one szczatkowe - brak opisu ich metodologii, brak podstawowych definicji stosowanych w opisie wynikow. Owszem, czasem zdarza sie, ze mozna kupic oryginalne opracowania za powiedzmy 5000 US$ od firmy przeprowadzajacej badania. Ile jednak warte sa tego rodzaju opracowania, jesli nie mozna ich zweryfikowac, bo nie sa publicznie dostepne? OBOP tez zaczal prowadzic badania tego rodaju, ale to co dociera do prasy to sa tylko szczatkowe informacje - tez wiec malo wiarygodne. A niestety miedzy roznymi opracowaniami widac wyraznie spore rozbieznosci, latwo znalezc ich tendencyjne opisy w prasie, jeszcze bardziej utrudniajace zrozumienie prawdziwych wynikow. Z nauka zas, z taka ktora jest cos warta, bylo zawsze inaczej. Wyniki badan wraz z dokladnym opisem metodologii sa publikowane w szeroko dostepnych czasopismach, by potem przejsc przez krytyczna analize i weryfikacje w innych podobnych badaniach przez naukowcow z calego swiata, w otwartej dyskusji publicznej. Pozdrawiam, zb. http://www.iyp.org/internet/ --- troche nowych danych, a bedzie wiecej
Re: Echelon-Super Szpieg
Marcin Mankowski wrote: Jacek Arkuszewski [EMAIL PROTECTED] napisal: Marcin Mankowski wrote: Liczby pseudoprzypadkowe sa zdecydowanie najgorszym rozwiazaniem, bowiem wystarczy znac algorytm i "ziarno" (seed) by wszystko bylo odtwarzalne. To zalezy prosze Pana czy algorytm jest prawidlowy. . "Ziarno" moze byc generowana z hasla na przyklad. Po za tym, jesli szereg ciagow pseudoprzypadkowych o dlugich cyklach nalozonych jeden na drugiego z odstepami od punktu wyjsciowego okreslonymi przez haslo i czas (posolone przez unikalny czynnik wyznaczony przez czas) to zlamanie bedzie trudne lub niemozliwe. Tak czy inaczej, dobre algorytmy powinny byc jawne. Poleganie na ich nieznajomosci przez przeciwnika jest oznaka ich niskiej jakosci. Jest poprostu i jedynie zabezpieczeniem sie. Nie zgadzam sie natomiast co do utworu muzycznego czy fotografii - tutaj nie wiedzac "co jest grane" naprawde nie mozna odkryc zadnej regularnosci. Moze Panskie ucho jest sloniowe albo slucha Pan innej utworow. Zapewniam Pana, ze przypadkowe dzwieki brzmia jak szum a nie jak muzyka. Nie w przypadku kodowania cyfrowego z calym galimatiasem kodow kontrolnych oraz ewentualna kompresja. I do tego to jest zxorowane z tekstem? Niemozliwe. Obecne kody nie do zlamania maja klucze 128-bitwoe, kazda fotografia badz utwor muzyczny to wielkokrotnie wiecej. Jedyna wada jest to, ze trzeba klucze wczesniej wymienic. Jacek A.
Re: Echelon-Super Szpieg
Raczej CD-ROM niz kompakt z muzyka. Ten drugi jest do tego celu duzo mniej praktyczny. Albo i DVD-ROM (cztery razy wiecej bajtow). A do dyskutowanego tu celu mozna w zupelnosci uzyc systemu klucza publicznego. Takim systemem jest np. PGP (Pretty Good Privacy - calkiem niezla prywatnosc). W duzym uproszczeniu jezeli pani Ala na swoje stronie domowej umiesci swoj klucz publiczny, to jezeli wysylajac list do niej zaszyfrujemy go tym wlasnie jej kluczem, to tylko ona bedzie go w stanie odczytac uzywajac w tym celu swojego klucza prywatnego. Taki system likwiduje potrzebe poufnej wymiany kluczy. W
Re: Echelon-Super Szpieg
Marcin Mankowski wrote: Date sent: Tue, 29 Feb 2000 09:58:13 +0100 Send reply to: Discussion of Polish Culture list [EMAIL PROTECTED] From: JA [EMAIL PROTECTED] Subject:Re: Echelon-Super Szpieg To: [EMAIL PROTECTED] Zbigniew J Koziol wrote: [...] 1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy "Piano Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi. [...] 3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit tekstu do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in C-minor, K475" w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst wysylamy e-poczta korespondentowi. 4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche, ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem (w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny. To wcale nie jest taka pewna metoda. Bity w utworze muzycznym nie sa zbyt przypadkowe, juz lepiej uzyc dobrego algorytmu do generowania pseudoprzypadkowych liczb lub jeszcze lepiej jakiegos przetestowanego urzadzenie (lapiacego szumy radiowe etc ...) Liczby pseudoprzypadkowe sa zdecydowanie najgorszym rozwiazaniem, bowiem wystarczy znac algorytm i "ziarno" (seed) by wszystko bylo odtwarzalne. Nie zgadzam sie natomiast co do utworu muzycznego czy fotografii - tutaj nie wiedzac "co jest grane" naprawde nie mozna odkryc zadnej regularnosci. Majac taka przypadkowa maske mozna ja uzyc tylko raz, (czy jej danego fragmentu), inaczej ten co przechwyci dwa lub wiecej listow zaszyfrowanych ta sama maska bedzie je mogl na siebie nakladac i wychwycic regularnosci. Trzeba by przechwycic conajmniej tyle listow ile jest srednio bitow w w przechwytywanej informacji. Jest duzo bardzo praktyczniejszych algorytmow szyfrowania, polecam ksiazke Schneiera "Applied Cryptography". Ale porzadna (calkiem przypadkowa) maska do jednorazowego uzytku (moze byc uzywana w odcinkach) jest bardzo dobra. Kryptografia jest bardzo ciekawa i moze osiagac zaskakujace dla laikow wyniki w czesto prosty i elegancki sposob. Czytalem gdzies o tym jak kilkadziesiat lat temu jakis zachodni wywiad nagral stukanie klawiszy maszyny do pisania we wrogiej ambasadzie. Kazdy klawisz ma troche innych dzwiek, wiec analizujac tasme wyroznione odrebne klawisze. Znajac wzgledna czestotliwosc liter danego jezyka mozna metoda prob i bledow odtworzyc oryginalny tekst. To podejscie jest tez opisane w opowiadaniu o Sherlocku Holmesie "The adventure of the dancing men" - popatrzcie na strone: http://www.citsoft.com/holmes/return/dancing.men.txt Marcin Mankowski For the spooks: Constitution Bill of Rights Cherokee NASA Contras politics Jacek A.
Re: Echelon-Super Szpieg
Date sent: Tue, 29 Feb 2000 09:58:13 +0100 Send reply to: Discussion of Polish Culture list [EMAIL PROTECTED] From: JA [EMAIL PROTECTED] Subject:Re: Echelon-Super Szpieg To: [EMAIL PROTECTED] Zbigniew J Koziol wrote: [...] 1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy "Piano Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi. [...] 3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit tekstu do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in C-minor, K475" w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst wysylamy e-poczta korespondentowi. 4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche, ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem (w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny. To wcale nie jest taka pewna metoda. Bity w utworze muzycznym nie sa zbyt przypadkowe, juz lepiej uzyc dobrego algorytmu do generowania pseudoprzypadkowych liczb lub jeszcze lepiej jakiegos przetestowanego urzadzenie (lapiacego szumy radiowe etc ...) Majac taka przypadkowa maske mozna ja uzyc tylko raz, (czy jej danego fragmentu), inaczej ten co przechwyci dwa lub wiecej listow zaszyfrowanych ta sama maska bedzie je mogl na siebie nakladac i wychwycic regularnosci. Jest duzo bardzo praktyczniejszych algorytmow szyfrowania, polecam ksiazke Schneiera "Applied Cryptography". Ale porzadna (calkiem przypadkowa) maska do jednorazowego uzytku (moze byc uzywana w odcinkach) jest bardzo dobra. Kryptografia jest bardzo ciekawa i moze osiagac zaskakujace dla laikow wyniki w czesto prosty i elegancki sposob. Czytalem gdzies o tym jak kilkadziesiat lat temu jakis zachodni wywiad nagral stukanie klawiszy maszyny do pisania we wrogiej ambasadzie. Kazdy klawisz ma troche innych dzwiek, wiec analizujac tasme wyroznione odrebne klawisze. Znajac wzgledna czestotliwosc liter danego jezyka mozna metoda prob i bledow odtworzyc oryginalny tekst. To podejscie jest tez opisane w opowiadaniu o Sherlocku Holmesie "The adventure of the dancing men" - popatrzcie na strone: http://www.citsoft.com/holmes/return/dancing.men.txt Marcin Mankowski For the spooks: Constitution Bill of Rights Cherokee NASA Contras politics
Re: Echelon-Super Szpieg
Czy my piszemy takie straszne tajemnice, ze musimy obawiac sie czytania przez jakies tam Eschelony, a niech sobie czytaja... mozna po prostu wysylac Eschelonowi dla pewnosci kopie kazdego nszego listu ... why not ?? reg. Piotr Panowie jednak nie docenaja przeciwnika . Nie radze probowac , koszt moze byc bardzo duzy w stosunku do przeciewziecia. Dostac sie na "ich " liste bardzo latwo,(patrz poprzedni post), o wiele jednak trudniej jest zostac z niej usuniety. Adam Tomaszewski - Original Message - From: JA [EMAIL PROTECTED] To: [EMAIL PROTECTED] Sent: Tuesday, February 29, 2000 3:58 AM Subject: Re: Echelon-Super Szpieg Zbigniew J Koziol wrote: Tu mozna przeczytac wiecej: http://www.iyp.org/3crypt/stoa/ Zas tu: http://www.iyp.org/3crypt/ mozna tak zakodowac swoj e-mail, ze FBI raczej sobie nie poradzi z odkodowaniem (gdyby wszyscy uzywali, to na pewno sobie nie poradzi, bo nie starczy im mocy przerobowych komputerow). Nie, nie ludzcie sie ze w Windows bedziecie mogli sobie enkrypcje stosowac - NSA (specjalna agencja amerykanska) posiada klucze od Mikrosoft ktore pozwalaja na odczytanie kazdej wiadomosci zaszyfrowanej w Windows 2000. Nie jest znowu tak bardzo zle. Jesli metoda pozainternetowa wymieni sie tzw. klucze odszyfrowanie wiadomosci moze byc praktycznie niemozliwe niezaleznie od stosowanego systemu operacyjnego; Windows 2000 czy nie. Oto najprostszy sposob: 1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy "Piano Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi. 2. Piszemy prosciutki programik np. w C++ czy jakimkolwiek jezyku programowania w ktorym istnieje operacja logiczna 'xor' (^ w C++) (exclusive or) - program wysylamy korespondentowi. 3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit tekstu do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in C-minor, K475" w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst wysylamy e-poczta korespondentowi. 4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche, ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem (w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny. Echelon diabla zje zanim to odcyfruje. Oczywiscie zamiast CD z utworem muzycznym mozna naprzyklad jako klucza uzyc fotografii rodzinnej w formacie dajmy na to GIF. Jacek A.
Re: Echelon-Super Szpieg
Zbigniew J Koziol wrote: Tu mozna przeczytac wiecej: http://www.iyp.org/3crypt/stoa/ Zas tu: http://www.iyp.org/3crypt/ mozna tak zakodowac swoj e-mail, ze FBI raczej sobie nie poradzi z odkodowaniem (gdyby wszyscy uzywali, to na pewno sobie nie poradzi, bo nie starczy im mocy przerobowych komputerow). Nie, nie ludzcie sie ze w Windows bedziecie mogli sobie enkrypcje stosowac - NSA (specjalna agencja amerykanska) posiada klucze od Mikrosoft ktore pozwalaja na odczytanie kazdej wiadomosci zaszyfrowanej w Windows 2000. Nie jest znowu tak bardzo zle. Jesli metoda pozainternetowa wymieni sie tzw. klucze odszyfrowanie wiadomosci moze byc praktycznie niemozliwe niezaleznie od stosowanego systemu operacyjnego; Windows 2000 czy nie. Oto najprostszy sposob: 1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy "Piano Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi. 2. Piszemy prosciutki programik np. w C++ czy jakimkolwiek jezyku programowania w ktorym istnieje operacja logiczna 'xor' (^ w C++) (exclusive or) - program wysylamy korespondentowi. 3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit tekstu do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in C-minor, K475" w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst wysylamy e-poczta korespondentowi. 4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche, ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem (w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny. Echelon diabla zje zanim to odcyfruje. Oczywiscie zamiast CD z utworem muzycznym mozna naprzyklad jako klucza uzyc fotografii rodzinnej w formacie dajmy na to GIF. Jacek A.
Re: Echelon-Super Szpieg
Panowie jednak nie docenaja przeciwnika . Nie radze probowac , koszt moze byc bardzo duzy w stosunku do przeciewziecia. Dostac sie na "ich " liste bardzo latwo,(patrz poprzedni post), o wiele jednak trudniej jest zostac z niej usuniety. Adam Tomaszewski - Original Message - From: JA [EMAIL PROTECTED] To: [EMAIL PROTECTED] Sent: Tuesday, February 29, 2000 3:58 AM Subject: Re: Echelon-Super Szpieg Zbigniew J Koziol wrote: Tu mozna przeczytac wiecej: http://www.iyp.org/3crypt/stoa/ Zas tu: http://www.iyp.org/3crypt/ mozna tak zakodowac swoj e-mail, ze FBI raczej sobie nie poradzi z odkodowaniem (gdyby wszyscy uzywali, to na pewno sobie nie poradzi, bo nie starczy im mocy przerobowych komputerow). Nie, nie ludzcie sie ze w Windows bedziecie mogli sobie enkrypcje stosowac - NSA (specjalna agencja amerykanska) posiada klucze od Mikrosoft ktore pozwalaja na odczytanie kazdej wiadomosci zaszyfrowanej w Windows 2000. Nie jest znowu tak bardzo zle. Jesli metoda pozainternetowa wymieni sie tzw. klucze odszyfrowanie wiadomosci moze byc praktycznie niemozliwe niezaleznie od stosowanego systemu operacyjnego; Windows 2000 czy nie. Oto najprostszy sposob: 1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy "Piano Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi. 2. Piszemy prosciutki programik np. w C++ czy jakimkolwiek jezyku programowania w ktorym istnieje operacja logiczna 'xor' (^ w C++) (exclusive or) - program wysylamy korespondentowi. 3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit tekstu do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in C-minor, K475" w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst wysylamy e-poczta korespondentowi. 4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche, ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem (w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny. Echelon diabla zje zanim to odcyfruje. Oczywiscie zamiast CD z utworem muzycznym mozna naprzyklad jako klucza uzyc fotografii rodzinnej w formacie dajmy na to GIF. Jacek A.
Re: Echelon-Super Szpieg
Adam Tomaszewski wrote: Panowie jednak nie docenaja przeciwnika . Nie radze probowac , koszt moze byc bardzo duzy w stosunku do przeciewziecia. Dostac sie na "ich " liste bardzo latwo,(patrz poprzedni post), o wiele jednak trudniej jest zostac z niej usuniety. Adam Tomaszewski Przyznam szczerze, ze mnie to przyslowiowe g... obchodzi czy bede na jakiejs tam liscie czy nie. A koszt jest znikomy: maly programik, dwa CD. Jacek A.
Echelon-Super Szpieg
No i wyszlo "szydlo z worka". Demokratyczny ,szanujacy prawa czlowieka rzad USA??, kontroluje swoich i nie tylko swoich obywateli poprzez monitoring kazdy E-mail, kazdy fax i kazda rozmowy telefoniczne. National Security Agency wraz z Canada, Anglia Australia i Nowa Zelandia obsuguje Super Szpiega. Aby podsluchiwac kogokolwiek potrzebne jest zezwolenie sadu. Potwierdza to moj asystent ktory to byl kapitanem policji a obecnie na emeryturze po 25 latach tam pracy. Canadyjczycy operatorzy szpiegowali Brytyjczykow, Brytyjczycy szpiegowali Amerykanow itp. Mialo to na celu w razie wpadki udowodnic ze to nie Amerykanie szpiegowali Amerykanow to inne wywiady podesylaly im dane . Do absurdu doszlo gdy kobieta opowiadala przez telefon swojej przyjaciolce ze jej syn "bombed" in school play (nie powiodlo mu sie podczas gry). Super szpieg automatycznie zakfalifikowal ja na liste potencjalnych terrorystow. Wiecej na ten temat mozna znalesc pod: http://cbsnews.cbs.com/now/story/0,1597,164651-412,00.shtml PS. Panowie uwazajcie co obiecujecie paniom!! Super Szpieg nigdy nie spi Pozdrawiam, Adam Tomaszewski
Re: Echelon-Super Szpieg
Tu mozna przeczytac wiecej: http://www.iyp.org/3crypt/stoa/ Zas tu: http://www.iyp.org/3crypt/ mozna tak zakodowac swoj e-mail, ze FBI raczej sobie nie poradzi z odkodowaniem (gdyby wszyscy uzywali, to na pewno sobie nie poradzi, bo nie starczy im mocy przerobowych komputerow). Nie, nie ludzcie sie ze w Windows bedziecie mogli sobie enkrypcje stosowac - NSA (specjalna agencja amerykanska) posiada klucze od Mikrosoft ktore pozwalaja na odczytanie kazdej wiadomosci zaszyfrowanej w Windows 2000. zb. P.s.: To jest wlasnie to, o czym staram sie czasem wspomniec: XXI bedzie gorszy od XX. USA, a szczegolnie obecna administracja ma duzo wiecej na swoim sumieniu: to na przyklad za sprawa idiotycznej polityki obecnej ekipy w USA Polska coraz bardziej pograza sie w komuchowatosci, zas w innych krajach tzw. Europy Srodkowo-Wschodniej dochodzi na masowa skale do lamania elementarnych praw ludzkich. Coz, tam gdzie lewactwo dorwie sie do wladzy nie nalezy spodziewac sie niczego dobrego: pochwala korupcji, dbanie o wlasne tylki, programowa demoralizacja narodu, utopijne wizje panowania nad swiatem... Wspolczesne lewactwo jest choroba taka sama jak byl komunizm-leninizm i proletariusze wszystkich krajow. Adam Tomaszewski wrote: No i wyszlo "szydlo z worka". Demokratyczny ,szanujacy prawa czlowieka rzad USA??,=20 kontroluje swoich i nie tylko swoich obywateli poprzez monitoring kazdy = E-mail, kazdy fax i kazda rozmowy telefoniczne. National Security Agency wraz z Canada, Anglia Australia i Nowa = Zelandia obsuguje Super Szpiega. Aby podsluchiwac kogokolwiek potrzebne jest zezwolenie sadu. Potwierdza = to moj asystent ktory to byl kapitanem policji a obecnie na emeryturze = po 25 latach tam pracy. Canadyjczycy operatorzy szpiegowali = Brytyjczykow, Brytyjczycy szpiegowali Amerykanow itp. Mialo to na celu w = razie wpadki udowodnic ze to nie Amerykanie szpiegowali Amerykanow to = inne wywiady podesylaly im dane . Do absurdu doszlo gdy kobieta = opowiadala przez telefon swojej przyjaciolce ze jej syn "bombed" in = school play (nie powiodlo mu sie podczas gry). Super szpieg = automatycznie zakfalifikowal ja na liste potencjalnych terrorystow. Wiecej na ten temat mozna znalesc pod: http://cbsnews.cbs.com/now/story/0,1597,164651-412,00.shtml PS. Panowie uwazajcie co obiecujecie paniom!! Super Szpieg nigdy nie = spi
Echelon
Wlasciwie to sam mialem tego rodzaju przewidywnia juz z kilka lat wczesniej: nowoczesna wojna bedzie sie toczyc w przestrzeni informacyjnej. Tu i owdzie mozna bylo spotkac oznaki, iz rzeczywiscie w ten sposob decydenci podchodza do przyszlosci. Teraz jednak, gdy na jaw wyszla sprawa przedsiewziecia o nazwie Echelon - totalnej inwigilacji wszelkich przekazow informacyjnych (e-mail, faksy, rozmowy telefoniczne) prowadzona nielegalnie na wielka skale od wielu lat przy wspolpracy kilku panstw pod przywodztwem USA, bylem jednak zaskoczony - jak chyba malo kto tak i sam nie spodziewalem sie skali tego rodzaju inwigilacji. Raz jeszcze potwierdza sie stara prawda - to co ludzie gadaja, jest zwykle oparte na prawdziwych przeslankach. Okazuje sie, ze w internecie istnialo wczesniej calkiem wiele materialow na temat projektu Echelon. Ale kto traktowalby powaznie tego rodzaju fantastyczne wrecz informacje? Dopiero teraz, gdy z niejasnych powodow raport Parlamentu Europejskiego zostal opublikowany, mozna inaczej traktowac te wczesniejsze donosy (jedna z wersji glosi, iz raport opublikowali Austriacy, przeswiadczeni, iz dostawszy ten raport sa robieni w balona). Raz jeszcze polecam zapoznanie sie ze szczegolami: http://www.qainfo.se/~lb/echelon.htm . zb.