Re: Echelon-Super Szpieg

2000-03-05 Wątek Marcin Mankowski

Jacek Arkuszewski [EMAIL PROTECTED] napisal:

 Marcin Mankowski wrote:

 Liczby pseudoprzypadkowe sa zdecydowanie najgorszym rozwiazaniem,
bowiem
 wystarczy znac algorytm i "ziarno" (seed) by wszystko bylo odtwarzalne.

To zalezy prosze Pana czy algorytm jest prawidlowy.
. "Ziarno" moze byc generowana z hasla na przyklad.
Po za tym, jesli szereg ciagow pseudoprzypadkowych o dlugich cyklach
nalozonych jeden na drugiego z odstepami od punktu wyjsciowego
okreslonymi przez haslo i czas (posolone przez unikalny czynnik
wyznaczony przez czas) to zlamanie bedzie trudne lub niemozliwe.

Tak czy inaczej, dobre algorytmy powinny byc jawne. Poleganie
na ich nieznajomosci przez przeciwnika jest oznaka ich niskiej
jakosci.

 Nie zgadzam sie natomiast co do utworu muzycznego czy fotografii - tutaj
 nie wiedzac "co jest grane" naprawde nie mozna odkryc zadnej
 regularnosci.

Moze Panskie ucho jest sloniowe albo slucha Pan innej utworow.
Zapewniam Pana, ze przypadkowe dzwieki brzmia jak szum a nie jak
muzyka.

Marcin Mankowski
For the spooks:
Constitution Bill of Rights Cherokee NASA Contras politics



Re: Echelon-Super Szpieg

2000-03-05 Wątek Zbigniew J Koziol

Marcin Mankowski wrote:

 To zalezy prosze Pana czy algorytm jest prawidlowy.
 . "Ziarno" moze byc generowana z hasla na przyklad.
 Po za tym, jesli szereg ciagow pseudoprzypadkowych o dlugich cyklach
 nalozonych jeden na drugiego z odstepami od punktu wyjsciowego
 okreslonymi przez haslo i czas (posolone przez unikalny czynnik
 wyznaczony przez czas) to zlamanie bedzie trudne lub niemozliwe.

 Tak czy inaczej, dobre algorytmy powinny byc jawne. Poleganie
 na ich nieznajomosci przez przeciwnika jest oznaka ich niskiej
 jakosci.

Ta zasada jest bardzo mocno podkreslana wszedzie tam, gdzie mowa jest o
pisaniu programow kryptograficznych: jesli program taki oparty jest na
niejawnym algorytmie - jest niewiele wart. Inna zasada podkreslana czesto
jest taka: jesli program uzywa nowo odkrytego algorytmu, stosowanego
zaledwie kilka lat - tez nie nalezy go traktowac z zaufaniem, bowiem
proces weryfikacji jakosci algorytmu rozciaga sie na wiele lat testowania
w praktyce oraz badan matematycznych przez naukowcow.

Nie sposob w tym miejscu nie przypomniec, iz kod zrodlowy Windows 2000 ani
algorytmy stosowane do programowania tego systemu jawne nie sa, a przez to
dodatkowo nie mozna miec zaufania do systemu (oprocz istnienia tajnych
kluczy w posiadaniu M$ czy NSA). Windows 2000 mozna smialo wiec traktowac
jako konia trojanskiego. Wcale sie nie dziwie, ze w Europie Zachodniej czy
w Chinach rzady maja trudnosci z zaakceptowaniem tego dobrodziejstwa.
(Jakis czas temu w powaznym pismie rzadu federalnego USA moj kolega ze
studiow, byc moze znany przez niektorych z tej listy Przemek Klosowski,
pisal o tym, iz rzad federalny rowniez powinien dla wlasnego dobra odejsc
od stosowania windows, na korzysc systemow otwartych).

I jeszcze jedna analogia nasunela mi sie ostatnio, w zwiazku z szukaniem
danych na temat rozwoju internetu na swiecie i w Polsce. Otoz znalazlem w
roznych miejscach w internecie sporo danych z roznych badan
statystycznych, ale sa one szczatkowe - brak opisu ich metodologii, brak
podstawowych definicji stosowanych w opisie wynikow. Owszem, czasem zdarza
sie, ze mozna kupic oryginalne opracowania za powiedzmy 5000 US$ od firmy
przeprowadzajacej badania. Ile jednak warte sa tego rodzaju opracowania,
jesli nie mozna ich zweryfikowac, bo nie sa publicznie dostepne? OBOP tez
zaczal prowadzic badania tego rodaju, ale to co dociera do prasy to sa
tylko szczatkowe informacje - tez wiec malo wiarygodne. A niestety miedzy
roznymi opracowaniami widac wyraznie spore rozbieznosci, latwo znalezc ich
tendencyjne opisy w prasie, jeszcze bardziej utrudniajace zrozumienie
prawdziwych wynikow.

Z nauka zas, z taka ktora jest cos warta, bylo zawsze inaczej. Wyniki
badan wraz z dokladnym opisem metodologii sa publikowane w szeroko
dostepnych czasopismach, by potem przejsc przez krytyczna analize i
weryfikacje w innych podobnych badaniach przez naukowcow z calego swiata,
w otwartej dyskusji publicznej.

Pozdrawiam,
zb.
http://www.iyp.org/internet/  --- troche nowych danych, a bedzie wiecej



Re: Echelon-Super Szpieg

2000-03-05 Wątek Jacek Arkuszewski

Marcin Mankowski wrote:

 Jacek Arkuszewski [EMAIL PROTECTED] napisal:

  Marcin Mankowski wrote:

  Liczby pseudoprzypadkowe sa zdecydowanie najgorszym rozwiazaniem,
 bowiem
  wystarczy znac algorytm i "ziarno" (seed) by wszystko bylo odtwarzalne.

 To zalezy prosze Pana czy algorytm jest prawidlowy.
 . "Ziarno" moze byc generowana z hasla na przyklad.
 Po za tym, jesli szereg ciagow pseudoprzypadkowych o dlugich cyklach
 nalozonych jeden na drugiego z odstepami od punktu wyjsciowego
 okreslonymi przez haslo i czas (posolone przez unikalny czynnik
 wyznaczony przez czas) to zlamanie bedzie trudne lub niemozliwe.

 Tak czy inaczej, dobre algorytmy powinny byc jawne. Poleganie
 na ich nieznajomosci przez przeciwnika jest oznaka ich niskiej
 jakosci.


Jest poprostu i jedynie zabezpieczeniem sie.


  Nie zgadzam sie natomiast co do utworu muzycznego czy fotografii - tutaj
  nie wiedzac "co jest grane" naprawde nie mozna odkryc zadnej
  regularnosci.

 Moze Panskie ucho jest sloniowe albo slucha Pan innej utworow.
 Zapewniam Pana, ze przypadkowe dzwieki brzmia jak szum a nie jak
 muzyka.

Nie w przypadku kodowania cyfrowego z calym galimatiasem
kodow kontrolnych oraz ewentualna kompresja. I do tego to jest
zxorowane z tekstem? Niemozliwe. Obecne kody nie do zlamania
maja klucze 128-bitwoe, kazda fotografia badz utwor muzyczny to wielkokrotnie

wiecej.

Jedyna wada jest to, ze trzeba klucze wczesniej wymienic.

Jacek A.



Re: Echelon-Super Szpieg

2000-03-05 Wątek Witold Owoc

Raczej CD-ROM niz kompakt z muzyka. Ten drugi jest do tego celu duzo
mniej praktyczny. Albo i DVD-ROM (cztery razy wiecej bajtow).

A do dyskutowanego tu celu mozna w zupelnosci uzyc systemu klucza
publicznego. Takim systemem jest np. PGP (Pretty Good Privacy -
calkiem niezla prywatnosc). W duzym uproszczeniu jezeli pani Ala na
swoje stronie domowej umiesci swoj klucz publiczny, to jezeli wysylajac
list do niej zaszyfrujemy go tym wlasnie jej kluczem, to tylko ona
bedzie go w stanie odczytac uzywajac w tym celu swojego klucza
prywatnego. Taki system likwiduje potrzebe poufnej wymiany kluczy.

W



Re: Echelon-Super Szpieg

2000-03-04 Wątek JA

Marcin Mankowski wrote:

 Date sent:  Tue, 29 Feb 2000 09:58:13 +0100
 Send reply to:  Discussion of Polish Culture list
 [EMAIL PROTECTED]
 From:   JA [EMAIL PROTECTED]
 Subject:Re: Echelon-Super Szpieg
 To: [EMAIL PROTECTED]

  Zbigniew J Koziol wrote:
 [...]
  1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy "Piano
 Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi.
 [...]
  3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit tekstu
 do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in C-minor,
  K475"
 w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst wysylamy
 e-poczta korespondentowi.
  4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche,
 ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem
 (w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny.

 To wcale nie jest taka pewna metoda.
 Bity w utworze muzycznym nie sa zbyt przypadkowe, juz
 lepiej uzyc dobrego algorytmu do generowania pseudoprzypadkowych
 liczb lub jeszcze lepiej jakiegos przetestowanego urzadzenie (lapiacego
 szumy radiowe etc ...)


Liczby pseudoprzypadkowe sa zdecydowanie najgorszym rozwiazaniem, bowiem
wystarczy znac algorytm i "ziarno" (seed) by wszystko bylo odtwarzalne.
Nie zgadzam sie natomiast co do utworu muzycznego czy fotografii - tutaj
nie wiedzac "co jest grane" naprawde nie mozna odkryc zadnej
regularnosci.

 Majac taka przypadkowa maske mozna ja uzyc tylko raz, (czy jej danego
 fragmentu), inaczej ten co przechwyci dwa lub wiecej listow
 zaszyfrowanych ta sama maska bedzie je mogl na siebie nakladac
 i wychwycic regularnosci.


Trzeba by przechwycic conajmniej tyle listow ile jest srednio bitow w
w przechwytywanej informacji.

 Jest duzo bardzo praktyczniejszych algorytmow szyfrowania, polecam
 ksiazke Schneiera "Applied Cryptography". Ale porzadna (calkiem
 przypadkowa) maska do jednorazowego uzytku (moze byc uzywana
 w odcinkach) jest bardzo dobra.

 Kryptografia jest bardzo ciekawa i moze osiagac zaskakujace dla
 laikow wyniki w czesto prosty i elegancki sposob.
 Czytalem gdzies o tym jak kilkadziesiat lat temu
 jakis zachodni wywiad nagral stukanie klawiszy maszyny do
 pisania we wrogiej ambasadzie.
 Kazdy klawisz ma troche innych dzwiek, wiec analizujac
 tasme wyroznione odrebne klawisze. Znajac wzgledna czestotliwosc
 liter danego jezyka mozna metoda prob i bledow odtworzyc
 oryginalny tekst.

 To podejscie jest tez opisane w opowiadaniu o Sherlocku
 Holmesie "The adventure of the dancing men" -
 popatrzcie na strone:
 http://www.citsoft.com/holmes/return/dancing.men.txt

 Marcin Mankowski
 For the spooks:
 Constitution Bill of Rights Cherokee NASA Contras politics

Jacek A.



Re: Echelon-Super Szpieg

2000-03-02 Wątek Marcin Mankowski

Date sent:  Tue, 29 Feb 2000 09:58:13 +0100
Send reply to:  Discussion of Polish Culture list
[EMAIL PROTECTED]
From:   JA [EMAIL PROTECTED]
Subject:Re: Echelon-Super Szpieg
To: [EMAIL PROTECTED]

 Zbigniew J Koziol wrote:
[...]
 1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy "Piano
Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi.
[...]
 3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit tekstu
do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in C-minor,
 K475"
w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst wysylamy
e-poczta korespondentowi.
 4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche,
ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem
(w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny.

To wcale nie jest taka pewna metoda.
Bity w utworze muzycznym nie sa zbyt przypadkowe, juz
lepiej uzyc dobrego algorytmu do generowania pseudoprzypadkowych
liczb lub jeszcze lepiej jakiegos przetestowanego urzadzenie (lapiacego
szumy radiowe etc ...)

Majac taka przypadkowa maske mozna ja uzyc tylko raz, (czy jej danego
fragmentu), inaczej ten co przechwyci dwa lub wiecej listow
zaszyfrowanych ta sama maska bedzie je mogl na siebie nakladac
i wychwycic regularnosci.

Jest duzo bardzo praktyczniejszych algorytmow szyfrowania, polecam
ksiazke Schneiera "Applied Cryptography". Ale porzadna (calkiem
przypadkowa) maska do jednorazowego uzytku (moze byc uzywana
w odcinkach) jest bardzo dobra.

Kryptografia jest bardzo ciekawa i moze osiagac zaskakujace dla
laikow wyniki w czesto prosty i elegancki sposob.
Czytalem gdzies o tym jak kilkadziesiat lat temu
jakis zachodni wywiad nagral stukanie klawiszy maszyny do
pisania we wrogiej ambasadzie.
Kazdy klawisz ma troche innych dzwiek, wiec analizujac
tasme wyroznione odrebne klawisze. Znajac wzgledna czestotliwosc
liter danego jezyka mozna metoda prob i bledow odtworzyc
oryginalny tekst.

To podejscie jest tez opisane w opowiadaniu o Sherlocku
Holmesie "The adventure of the dancing men" -
popatrzcie na strone:
http://www.citsoft.com/holmes/return/dancing.men.txt

Marcin Mankowski
For the spooks:
Constitution Bill of Rights Cherokee NASA Contras politics



Re: Echelon-Super Szpieg

2000-03-01 Wątek Piotr Mojski

Czy my piszemy takie straszne tajemnice, ze musimy obawiac sie
czytania przez jakies tam Eschelony, a niech sobie czytaja... mozna po
prostu wysylac Eschelonowi dla pewnosci kopie kazdego nszego listu ...
why not ??


reg.
Piotr



 Panowie jednak nie docenaja przeciwnika .
 Nie radze probowac , koszt moze byc bardzo duzy w stosunku do
 przeciewziecia.
 Dostac sie na "ich " liste bardzo latwo,(patrz poprzedni post), o
wiele
 jednak trudniej jest zostac z niej usuniety.


 Adam Tomaszewski

 - Original Message -
 From: JA [EMAIL PROTECTED]
 To: [EMAIL PROTECTED]
 Sent: Tuesday, February 29, 2000 3:58 AM
 Subject: Re: Echelon-Super Szpieg


  Zbigniew J Koziol wrote:
  
   Tu mozna przeczytac wiecej:
  
   http://www.iyp.org/3crypt/stoa/
  
   Zas tu:
  
   http://www.iyp.org/3crypt/
  
   mozna tak zakodowac swoj e-mail, ze FBI raczej sobie nie poradzi
z
   odkodowaniem (gdyby wszyscy uzywali, to na pewno sobie nie
poradzi, bo
 nie
   starczy im mocy przerobowych komputerow). Nie, nie ludzcie sie
ze w
   Windows bedziecie mogli sobie enkrypcje stosowac - NSA
(specjalna
 agencja
   amerykanska) posiada klucze od Mikrosoft ktore pozwalaja na
odczytanie
   kazdej wiadomosci zaszyfrowanej w Windows 2000.
  
 
  Nie jest znowu tak bardzo zle. Jesli metoda pozainternetowa
wymieni sie
  tzw. klucze odszyfrowanie wiadomosci moze byc praktycznie
niemozliwe
  niezaleznie od stosowanego systemu operacyjnego; Windows 2000 czy
nie.
 
  Oto najprostszy sposob:
 
  1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy
"Piano
 Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi.
  2. Piszemy prosciutki programik np. w C++ czy jakimkolwiek
 jezyku programowania w ktorym istnieje operacja logiczna 'xor'
(^ w
  C++)
 (exclusive or) - program wysylamy korespondentowi.
  3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit
tekstu
 do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in
C-minor,
  K475"
 w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst
wysylamy
 e-poczta korespondentowi.
  4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche,
 ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem
 (w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny.
 
  Echelon diabla zje zanim to odcyfruje. Oczywiscie zamiast CD z
utworem
  muzycznym mozna naprzyklad jako klucza uzyc fotografii rodzinnej
  w formacie dajmy na to GIF.
 
  Jacek A.



Re: Echelon-Super Szpieg

2000-02-29 Wątek JA

Zbigniew J Koziol wrote:

 Tu mozna przeczytac wiecej:

 http://www.iyp.org/3crypt/stoa/

 Zas tu:

 http://www.iyp.org/3crypt/

 mozna tak zakodowac swoj e-mail, ze FBI raczej sobie nie poradzi z
 odkodowaniem (gdyby wszyscy uzywali, to na pewno sobie nie poradzi, bo nie
 starczy im mocy przerobowych komputerow). Nie, nie ludzcie sie ze w
 Windows bedziecie mogli sobie enkrypcje stosowac - NSA (specjalna agencja
 amerykanska) posiada klucze od Mikrosoft ktore pozwalaja na odczytanie
 kazdej wiadomosci zaszyfrowanej w Windows 2000.


Nie jest znowu tak bardzo zle. Jesli metoda pozainternetowa wymieni sie
tzw. klucze odszyfrowanie wiadomosci moze byc praktycznie niemozliwe
niezaleznie od stosowanego systemu operacyjnego; Windows 2000 czy nie.

Oto najprostszy sposob:

1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy "Piano
   Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi.
2. Piszemy prosciutki programik np. w C++ czy jakimkolwiek
   jezyku programowania w ktorym istnieje operacja logiczna 'xor' (^ w
C++)
   (exclusive or) - program wysylamy korespondentowi.
3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit tekstu
   do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in C-minor,
K475"
   w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst wysylamy
   e-poczta korespondentowi.
4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche,
   ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem
   (w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny.

Echelon diabla zje zanim to odcyfruje. Oczywiscie zamiast CD z utworem
muzycznym mozna naprzyklad jako klucza uzyc fotografii rodzinnej
w formacie dajmy na to GIF.

Jacek A.



Re: Echelon-Super Szpieg

2000-02-29 Wątek Adam Tomaszewski

Panowie jednak nie docenaja przeciwnika .
Nie radze probowac , koszt moze byc bardzo duzy w stosunku do
przeciewziecia.
Dostac sie na "ich " liste bardzo latwo,(patrz poprzedni post), o wiele
jednak trudniej jest zostac z niej usuniety.


Adam Tomaszewski

- Original Message -
From: JA [EMAIL PROTECTED]
To: [EMAIL PROTECTED]
Sent: Tuesday, February 29, 2000 3:58 AM
Subject: Re: Echelon-Super Szpieg


 Zbigniew J Koziol wrote:
 
  Tu mozna przeczytac wiecej:
 
  http://www.iyp.org/3crypt/stoa/
 
  Zas tu:
 
  http://www.iyp.org/3crypt/
 
  mozna tak zakodowac swoj e-mail, ze FBI raczej sobie nie poradzi z
  odkodowaniem (gdyby wszyscy uzywali, to na pewno sobie nie poradzi, bo
nie
  starczy im mocy przerobowych komputerow). Nie, nie ludzcie sie ze w
  Windows bedziecie mogli sobie enkrypcje stosowac - NSA (specjalna
agencja
  amerykanska) posiada klucze od Mikrosoft ktore pozwalaja na odczytanie
  kazdej wiadomosci zaszyfrowanej w Windows 2000.
 

 Nie jest znowu tak bardzo zle. Jesli metoda pozainternetowa wymieni sie
 tzw. klucze odszyfrowanie wiadomosci moze byc praktycznie niemozliwe
 niezaleznie od stosowanego systemu operacyjnego; Windows 2000 czy nie.

 Oto najprostszy sposob:

 1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy "Piano
Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi.
 2. Piszemy prosciutki programik np. w C++ czy jakimkolwiek
jezyku programowania w ktorym istnieje operacja logiczna 'xor' (^ w
 C++)
(exclusive or) - program wysylamy korespondentowi.
 3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit tekstu
do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in C-minor,
 K475"
w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst wysylamy
e-poczta korespondentowi.
 4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche,
ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem
(w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny.

 Echelon diabla zje zanim to odcyfruje. Oczywiscie zamiast CD z utworem
 muzycznym mozna naprzyklad jako klucza uzyc fotografii rodzinnej
 w formacie dajmy na to GIF.

 Jacek A.



Re: Echelon-Super Szpieg

2000-02-29 Wątek JA

Adam Tomaszewski wrote:

 Panowie jednak nie docenaja przeciwnika .
 Nie radze probowac , koszt moze byc bardzo duzy w stosunku do
 przeciewziecia.
 Dostac sie na "ich " liste bardzo latwo,(patrz poprzedni post), o wiele
 jednak trudniej jest zostac z niej usuniety.

 Adam Tomaszewski


Przyznam szczerze, ze mnie to przyslowiowe g... obchodzi czy bede
na jakiejs tam liscie czy nie.

A koszt jest znikomy: maly programik, dwa CD.

Jacek A.



Echelon-Super Szpieg

2000-02-28 Wątek Adam Tomaszewski

No i wyszlo "szydlo z worka".
Demokratyczny ,szanujacy prawa czlowieka rzad USA??, 
kontroluje swoich i nie tylko swoich obywateli poprzez monitoring kazdy E-mail, kazdy 
fax i kazda rozmowy telefoniczne.
National Security Agency  wraz z Canada, Anglia Australia i Nowa Zelandia obsuguje 
Super Szpiega.
Aby podsluchiwac kogokolwiek potrzebne jest  zezwolenie sadu. Potwierdza to  moj 
asystent ktory to byl kapitanem policji a obecnie na emeryturze po 25 latach tam 
pracy. Canadyjczycy operatorzy szpiegowali Brytyjczykow, Brytyjczycy szpiegowali 
Amerykanow itp. Mialo to na celu w razie wpadki udowodnic ze to nie Amerykanie 
szpiegowali  Amerykanow to inne wywiady podesylaly im  dane . Do absurdu doszlo gdy  
kobieta opowiadala przez telefon swojej przyjaciolce ze jej syn "bombed" in school 
play (nie powiodlo mu sie podczas gry). Super szpieg automatycznie zakfalifikowal ja 
na liste potencjalnych terrorystow.
Wiecej na ten temat mozna znalesc pod:
http://cbsnews.cbs.com/now/story/0,1597,164651-412,00.shtml

PS. Panowie uwazajcie co obiecujecie paniom!! Super Szpieg nigdy nie spi
 


Pozdrawiam,
Adam  Tomaszewski



Re: Echelon-Super Szpieg

2000-02-28 Wątek Zbigniew J Koziol

Tu mozna przeczytac wiecej:

http://www.iyp.org/3crypt/stoa/

Zas tu:

http://www.iyp.org/3crypt/

mozna tak zakodowac swoj e-mail, ze FBI raczej sobie nie poradzi z
odkodowaniem (gdyby wszyscy uzywali, to na pewno sobie nie poradzi, bo nie
starczy im mocy przerobowych komputerow). Nie, nie ludzcie sie ze w
Windows bedziecie mogli sobie enkrypcje stosowac - NSA (specjalna agencja
amerykanska) posiada klucze od Mikrosoft ktore pozwalaja na odczytanie
kazdej wiadomosci zaszyfrowanej w Windows 2000.

zb.
P.s.: To jest wlasnie to, o czym staram sie czasem wspomniec: XXI bedzie
gorszy od XX. USA, a szczegolnie obecna administracja ma duzo wiecej na
swoim sumieniu: to na przyklad za sprawa idiotycznej polityki obecnej
ekipy w USA Polska coraz bardziej pograza sie w komuchowatosci, zas w
innych krajach tzw. Europy Srodkowo-Wschodniej dochodzi na masowa skale do
lamania elementarnych praw ludzkich. Coz, tam gdzie lewactwo dorwie sie do
wladzy nie nalezy spodziewac sie niczego dobrego: pochwala korupcji,
dbanie o wlasne tylki, programowa demoralizacja narodu, utopijne wizje
panowania nad swiatem... Wspolczesne lewactwo jest choroba taka sama jak
byl komunizm-leninizm i proletariusze wszystkich krajow.

Adam Tomaszewski wrote:

 No i wyszlo "szydlo z worka".
 Demokratyczny ,szanujacy prawa czlowieka rzad USA??,=20
 kontroluje swoich i nie tylko swoich obywateli poprzez monitoring kazdy
=
 E-mail, kazdy fax i kazda rozmowy telefoniczne.
 National Security Agency  wraz z Canada, Anglia Australia i Nowa =
 Zelandia obsuguje Super Szpiega.
 Aby podsluchiwac kogokolwiek potrzebne jest  zezwolenie sadu. Potwierdza
=
 to  moj asystent ktory to byl kapitanem policji a obecnie na emeryturze
=
 po 25 latach tam pracy. Canadyjczycy operatorzy szpiegowali =
 Brytyjczykow, Brytyjczycy szpiegowali Amerykanow itp. Mialo to na celu w
=
 razie wpadki udowodnic ze to nie Amerykanie szpiegowali  Amerykanow to =
 inne wywiady podesylaly im  dane . Do absurdu doszlo gdy  kobieta =
 opowiadala przez telefon swojej przyjaciolce ze jej syn "bombed" in =
 school play (nie powiodlo mu sie podczas gry). Super szpieg =
 automatycznie zakfalifikowal ja na liste potencjalnych terrorystow.
 Wiecej na ten temat mozna znalesc pod:
 http://cbsnews.cbs.com/now/story/0,1597,164651-412,00.shtml

 PS. Panowie uwazajcie co obiecujecie paniom!! Super Szpieg nigdy nie =
 spi



Echelon

1999-06-29 Wątek Zbigniew J Koziol

Wlasciwie to sam mialem tego rodzaju przewidywnia juz z kilka lat
wczesniej: nowoczesna wojna bedzie sie toczyc w przestrzeni informacyjnej.
Tu i owdzie mozna bylo spotkac oznaki, iz rzeczywiscie w ten sposob
decydenci podchodza do przyszlosci. Teraz jednak, gdy na jaw wyszla sprawa
przedsiewziecia o nazwie Echelon - totalnej inwigilacji wszelkich
przekazow informacyjnych (e-mail, faksy, rozmowy telefoniczne) prowadzona
nielegalnie na wielka skale od wielu lat przy wspolpracy kilku panstw pod
przywodztwem USA, bylem jednak zaskoczony - jak chyba malo kto tak i sam
nie spodziewalem sie skali tego rodzaju inwigilacji.

Raz jeszcze potwierdza sie stara prawda - to co ludzie gadaja, jest zwykle
oparte na prawdziwych przeslankach. Okazuje sie, ze w internecie istnialo
wczesniej calkiem wiele materialow na temat projektu Echelon. Ale kto
traktowalby powaznie tego rodzaju fantastyczne wrecz informacje? Dopiero
teraz, gdy z niejasnych powodow raport Parlamentu Europejskiego zostal
opublikowany, mozna inaczej traktowac te wczesniejsze donosy (jedna z
wersji glosi, iz raport opublikowali Austriacy, przeswiadczeni, iz
dostawszy ten raport sa robieni w balona). Raz jeszcze polecam zapoznanie
sie ze szczegolami: http://www.qainfo.se/~lb/echelon.htm .

zb.