Totalna kontrola populacji

Amerykański Wielki Brat implementuje Orwella

Niedawne doniesienia że amerykański fiskus nachodzi kontrolami przeciwników politycznych Obamy to już historia. Nawet ujawnione podsłuchiwanie przez administrację rozmów klientów sieci Verizon jak leci to tylko przygrywka do ostatniej eksplozji nuklearnej. Stanowi ją ujawnienie przez eks pracownika CIA szczegółów programu PRISM. Okazuje się że agencja rządowa NSA używa go do hurtowego ściągania całego internetowego ruchu jak leci „bezpośrednio z głównych serwerów” kilku czołowych firm internetowych. Obejmuje to serwery Microsoftu, Yahoo, Google, Facebooka, PalTalk, AOL, Skype, YouTube i Apple. Wszystko – konwersacje, czaty, maile, zdjęcia – magazynowane jest w stale rozszerzanej sieci archiwów.

PRISM to nowa odsłona starego programu do inwigilacji obywateli bez jakiejkolwiek podkładki prawnej, uruchomionego jeszcze za czasów G.W.Busha. Ale stary program Busha, umożliwiany aktami Patriot1 i Patriot2, to pestka w porównaniu z nową odsłoną programu PRISM za Obamy. Sam Biały Dom korzysta zresztą z niego często. Dane z PRISM w zeszłym roku pojawiły się 1477 razy w prezydenckich briefingach. I pomyśleć jak to Obama za swoich senatorskich czasów wytykał grzechy swojemu poprzednikowi i jak to wszystko zamierzał zmieniać…

Szczegóły programu ujawnione w Guardianie przez whistleblowera są zatrważające. „NSA zbudowała infrastrukturę pozwalającą na przechwycenie prawie wszystkiego. …[…]… Mając tego rodzaju możliwości olbrzymia większość komunikacji międzyludzkiej jest po prostu automatycznie akumulowana, bez jakiejś specjalnej selekcji. Gdybym chciał zobaczyć twoje emaile, albo numer telefonu twojej żony, jedyną rzeczą jakiej potrzebuję jest przechwycony ruch internetowy i telefoniczny. Mogę stąd wydobyć maile, hasła, billingi, rozmowy, karty kredytowe.” – powiedział E.Snowden, kontraktor pracujący nad projektem który zbiegł ostatnio do Hong Kongu.

W rozmowie w Guardianem Snowden poruszył to z czego zdezorientowane posuwającym się totalitaryzmem i retoryką zagrożenia „terroryzmem” masy nie zdają sobie często sprawy – dlaczego opór przeciwko zbieraniu danych jak leci jest tak ważny. Ponieważ chodzi o ten skrawek wolności który jeszcze pozostał.  Zdaniem Snowdena „…nawet jeśli nie zrobiłeś niczego złego to zbierają dane na ciebie. Przy możliwościach magazynowania danych wzrastających konsekwentnie z roku na rok o rzędy wielkości … dochodzimy do punktu w którym to czy zrobiłeś coś złego czy nie przestaje mieć znacznie. Wystarczy że wpadniesz w sferę czyiś podejrzeń, nawet zupełnie bezpodstawnych. A wtedy Wielki Brat może cofnąć się do twojej przeszłości dowolnie głęboko i sprawdzić każdą decyzję którą kiedykolwiek podjąłeś, przeanalizować każdą osobę z którą cokolwiek kiedykolwiek dyskutowałeś. I zaatakować cię na podstawie całkowicie innego, zmyślonego zarzutu przedstawiając każdego w kontekście przestępcy.”

Whistleblower Guardiana ma oczywiście rację. Tu wcześniejszy wywiad z innym whistleblowerem,  Billem Binney’em  w którym explicite poruszona jest sprawa generała Petraeusa jako przykład destrukcji człowieka przez totalitarne państwo. Traf chce że Petraeus był akurat pieszczochem elit waszyngtońskich. To on polityką „surge” w Iraku położył kres wykrwawianiu się agresora i zaprowadził tam jaki taki porządek. To jego wezwano następnie na pomoc w Afganistanie i to jego w końcu, w uznaniu zasług, zrobiono szefem CIA. Komuś jednak wybór ten bardzo nie pasował i ktoś ten miał najwyraźniej dostęp do danych PRISM… Można się tylko domyślać kto… Reszta jest historią. Amerykański bohater narodowy, czterogwiazdkowy generał i wszechmogący szef najbardziej wszechmogącej agencji rządowej, złapany na marginalnej, prozaicznej aferze obyczajowej, zmuszony został do ustąpienia.

Najbardziej odrażające są w tym wszystkim wykrętne tłumaczenia szefów firm udostępniających swoje serwery do globalnej inwigilacji obywateli przez Wielkiego Brata. O tym że Facebook może być bezpośrednią agenturą rządu wiadomo było od dawna. Dane które zbiera, i agresywność ich zbioru, są po prostu zbyt cenne aby służyły tylko niewinnej komercji. Być może nieco mniej podejrzeń o hurtowe przekazywanie danych klientów Wielkiemu Bratu wzbudzał Google czy serwis Skype Microsoftu. Dziwi jednak przynależność do klubu rządowych kapusiów Apple Computer, która pod Jobsem była kompanią szczególnie czułą na punkcie prywatności danych klientów.

 

—————-
dodane: 11.06.2013 Media szwajcarskie podają że Snowdon był w latach 2007-2009 molem CIA w Genewie, z immunitetem dyplomatycznym, gdzie jego zadaniem miało być zwerbowanie do współpracy bankiera szwajcarskiego. Jak widać szwajcarska tajemnica bankowa od dłuższego czasu nie daje spać Wielkiemu Bratu…

55 thoughts on “Totalna kontrola populacji

  1. Nie mogłem nijak pojąć, za co ud****no Petrausa, aż tu nagle pan Jacek na swoim blogu z San Francisco wyłożył kawę na ławę. Poszło ponoć o Benghazi. Generał za nic nie chciał kłamać, aby wybielić z winy Hilarzycę. Zdecydował podać się do dymisji, ale go ubiegli wyciągając stary romans. W ten sposób generalska emerytura jest bardzo poważnie obcięta ( nie wiem o ile)i to jest właśnie kara za „niesubordynację”.

  2. Jeżeli w USA nie masz poczty eletkronicznej i smartfona oraz konta w banku, to jesteś zaraz podejrzany o ukrywanie finansów i wspieranie terroryzmu…
    dla reszty świata, w tym PL, jest to tylko kwestia czasu.

    cdn.

    😛

  3. Inwigilacja jako taka nie jest problemem.
    Wiadomo że występowała zawsze i zawsze będzie, bo władza potrzebuje wiedzy.
    Problem pojawił się w ostatnich latach, bo dopóki inwigilacja była osobowa, to MUSIAŁA być punktowa i wymagała pokaźnych środków fizycznych.
    Zaś teraz, jak pokazują przykłady „komercyjnej” inwigilacji, masowa inwigilacja staje się EFEKTYWNA.
    I to jest przerażające. Obecnie bez większego trudu można osobnika rozpoznać i cofnąć się w jego aktywności sieciowej niemal dowolnie daleko wstecz.
    Czyli totalitarna utopia została osiągnięta.

    Jaki jest efekt?
    Bezgraniczne zaufanie władz w kontrolę elektroniczną. Wystarczy przypomnieć sobie atak islamistów w Londynie, czy bomby w Bostonie.
    Władze i resorty siłowe miały kontakt z zamachowcami, miały ich wręcz „pod kontrolą”. W GB dodatkowo władze tłumaczyły że „zwiększenie poziomu kontroli i monitorowania nie byłoby w stanie temu zapobiec” Zgadza się.
    Mają tyle wiedzy w wszystkich władzom wydaje się że wiedza wszystko. A coś się zawsze wymknie.

    Druga sprawa, dużo ciekawsza dla cywila. Okazuje się że w tej chwili DUŻO łatwiej jest zniknąć z zasięgu widzenia
    państwa – off-the-grid. Ponieważ tak bardzo opierają się na wielkich firmach i sieci, wystarczy zrezygnować z telefonów/smatfonów oraz internetu, i nagle staje się praktycznie niewidzialny. Spotykaj się z ludźmi na rogu ulicy i tam umawiaj się na spotkania, dyskutuj tylko face2face i możesz spiskować. Bo im więcej informatyków, sieci i banków danych, tym mniej agentów terenowych…

    1. @graf
      Inwigilacja jest umowcowana w ludzkiej psychice – to co nazywa się w przypadku Państwa czy organizacji inwigilacją, u ludzi jest zwyczajnym wścibstwem 🙂

    1. @wiedzący
      Czy słyszałeś o chińskim zestawie rozwązań znanym jako The Great Firewall ?

  4. Nie chcę się wymądrzać, ale jako informatyk sieciowiec muszę zwrócić uwagę na to, co pisze Cynik: nie jest analizowany cały ruch w Sieci, tylko składowane przesłane informacje (potem ew. analizowane). Druga rzecz, to ciągle powracający do mnie mit (w zasadzie mem), jakoby 80/90/99 (niepotrzebne skreślić) procent informacji to śmieci. Dziwne, że ale pomimo mojej obecności w Sieci niemal od początku jej istnienia w Polsce mam dokładnie odwrotne wrażenie. Kwestia, co komu jest potrzebne i dlaczego. I to właśnie można analizować. Nie można jednak analizować czegoś, czego się nie ma, a jakoś nie wierzę, że NSA położyła łapę zasobach sieciowych swojego głównego rywala, Chin. I właśnie sieciowej aktywności Państwa Środka Barack się obecnie obawia.

    Co do Google, FB czy innych technologicznych bluczipów, trzeba być naprawdę naiwnym człowiekiem, żeby wątpić w uprawianą grę „w dwa haki”. Stymulowany rozwój + ochrona w zamian za współpracę to oczywistość. Czy Polacy byli aż tak zaszokowani, gdy okazało się, że Allegro udostępnia fiskusowi pełne dane nt transakcji? Czy ktoś wie, że dane księgowe mogą być eksportowane z programu CDS Optima prosto do analityków Ministerstwa Finansów bez wiedzy i zgody księgowej w danej firmie???

    1. Czy Polacy byli aż tak zaszokowani, gdy okazało się, że Allegro udostępnia fiskusowi pełne dane nt transakcji? Czy ktoś wie, że dane księgowe mogą być eksportowane z programu CDS Optima prosto do analityków Ministerstwa Finansów bez wiedzy i zgody księgowej w danej firmie???
      Interesujące…


    2. Czy ktoś wie, że dane księgowe mogą być eksportowane z programu CDS Optima prosto do analityków Ministerstwa Finansów bez wiedzy i zgody księgowej w danej firmie???

      Mógłbyś przybliżyć temat? Co to dokładnie znaczy „mogą być eksportowane”? I co ma triggerować ten eksport? Chyba nie chcesz mi powiedzieć, że urzędnicy mają backdoora do CDN (rozumiem, że CDS to literówka) Optima?

      1. Tak, w CDN Optima (oczywista literówka) jest backdoor, choć pojęcia nie mam jak technicznie zrealizowany.

        1. Mam przed sobą kod Comarch Optima i nic takiego tam nie znajduję.
          Czy to aby nie jest czarny marketing konkurencji?

          1. Możliwe, choć akurat źródło tej informacji powinno być Ci bliskie (skoro masz kod źródłowy), bowiem pochodzi właśnie od dewelopera. Informacja nie jest też z wczoraj.

        2. @Jacek K

          A wyjaśnisz jeszcze, jakim cudem ten program jest się w stanie – trywialna rzecz – połączyć z Ministerstwem z sieci firmowej ? Aby odebrać polecenie eksportu albo dostarczyć wyniki ?

    3. @JacekK
      Każdy kojarzy że każda firma jest domyślnie zobowiązana do świadczeń na rzecz „bezpieczeństwa Państwa”. To wie każdy – no powinien – i to nie jest sensacja. Mimo, że od dekad jest to namolnie przedstawiane odwrotnie i jako „wiedza tajemna” przedstawiane mówienie…oczywistego.

      I owszem – większość danych to śmieci albo duplikaty, albo nawet więcej: jedno i drugie. Daj znać, jak chcesz przeszukać 1 TB „gimbusa” wypchany filmami i mp3 na okoliczność zaszytych w nim wiadomości steganograficznych.

      A co do wspomnianego oprogramowania – no, jeżeli administrator jest nieudolny, to nie tylko taki program może wysylać dane na zewnątrz „bez wiedzy i zgody księgowej” (i paru innych osób) w firmie 😀

      Jest też kwestia ryzyka: problem NSA skanującego komunikację z 2GR jest ideologiczny. Realnym problemem jest skimmer albo nieudolny LOKALNY usługodawca (rootnode w Polsce) który przechowuje bezprawnie dane po ustaniu umowy i na skutek własnej niekompetencji udostępnia je w czasie i miejscu gdzie w niepowołanych rękach mogą wyrządzić REALNE szkody.

      1. Nie wiem o co chodzi z tym gimbusem, ale zarządzam systemem, który codziennie indeksuje ok. 5 TB danych (+ antywirus +backup). TVN ma system, który magazynuje absolutnie wszystkie materiały wideo, zebrane przez dziennikarzy (obowiązek zrzucenia na storage przez edycją), więc przeszukać 1 TB… 🙂

        Może to kogoś zainteresuje:

        Microsoft zaprezentował niedawno konsolę do gier, która będzie pełnić role przystawki telewizyjnej, konsoli, rejestratora audio i wideo i punktu dostępowego do Internetu. Do działania konsoli konieczne jest stałe podłączenie do Internetu (formalnie: logowanie nie rzadziej niż co 24h) oraz, uwaga, podłączenie Kinecta, czyli w uproszczeniu kamerki z mikrofonem. Jeszcze raz: konsument będzie miał na stałe do Internetu podłączoną kamerę z mikrofonem, umieszczoną w salonie i używaną w momentach największego wyluzowania. Permanentna inwigilacja.

        Fakt drugi:

        Google uruchomiło usługę tłumaczenia rozmów telefonicznych w czasie ich trwania. Przeciętny człowiek się ucieszy z ułatwienia, bardziej dociekliwy zaniepokoi, że rozmowa jest rejestrowana (konieczność translacji) i może być później analizowana. Natomiast ja bym się obawiał faktu, iż tekst w języku docelowym jest tworzony i tu może dojść do największych manipulacji. Co z tego, że ktoś złamie tajemnicą handlową? Czy nie lepiej podrzucić komuś fałszywe informacje niż tylko podsłuchiwać?

        1. @JacekK
          Możesz, oczywiście, nadal udawać że nie rozumiesz. Więc wyjaśnię: gimbusy wymieniają się materiałami multimedialnymi. Torrenty itp. To sobie radośnie pływa po sieci, wielokrotnie zduplikowane. Tak więc system podsluchu musi to albo katalogować i analizować za każdym razem kiedy te dane przechodzą przez sieć, albo odrzucać już na wstępie.

          Twoj przykład jest zupełnie nieadekwatny: po pierwsze, rozmiar danych – zarówno wyrażany w bajtach, jak i liczbie rekordów, jest ZNIKOMO MAŁY w stosunku do tego, co przepływa w sieci. Po drugie, archiwum takiego TVNu ma znaną strukturę, danych o znanej strukturze i jest zaprojektowane w celu łatwego wyszukiwania. Już JEST 1. przechwycone 2. skatalogowane 3. nikt nie przeszkuje zawartości materiałów wideo na okoliczność koloru bielizny prowadzącej za pomocą algorytmów numerycznych. I nie prowadzi tam setek, tysięcy albo więcej wyszukiwań jednocześnie. Porównujesz przeszukiwanie katalogu biblioteki z przeszukiwaniem treści całego pociągu chaotycznie rozmieszczonych książek w niewiadomo ilu językach. Zupełnie nie ta skala.

  5. Odpowiedzią na takie zagrania jest dostarczanie nadmiarowej informacji. Szybkość łącz internetowych znacznie przekracza większość potrzeb. Wystarczy mieć w komputerze bota który sam będzie przeglądał internet i pisał w nim różne głupoty. Trudno będzie z takiego bagna coś pozyskać. Ile stron dziennie można przeglądać? Pareset? A program może obejrzeć parędziesiąt tysięcy. I może mieć skrajne upodobania od faszyzmu po lewactwo; od ortodoksyjnego katolicyzmu przez buddyzm i islam; od teletubisiów po mechanikę kwantową. Trudno byłoby wygenerować profil zainteresowania takiego „pacjenta”. Oczywiście korespondencja mailowa szyfrowana. A lepiej zostawianie informacji na własnych serwerach sftp lub podobnej technologi. Jak co poniektórzy mawiają, na każdy chwyt jest nachwyt.

  6. @abernau – chyba w tym miejscu wystarczy przytoczyć sławetne 'those who sacrifice liberty over security deserve neither’. Podpisuję się pod tym hasłem obiema rękami i nogami.
    Ludzie głoszący takie opinie nie zasługują na miano człowieka, a raczej baranów w supernowoczesnej chlewni.
    Nie chodzi o to czy ktoś ma coś do ukrycia czy nie. Chodzi o elementarne prawo do prywatności – wolność, u got it?.
    A argument, że 'jeśli nie masz nic do urycia to nie powinno cię to niepokoić’ to szczyt demagogii.

    1. @InF: „(…) u got it?”

      Bardzo Cie prosze, czy moglbys wkleic fragment mojej wypowiedzi z ktorej wynika, ze sie zgadzam (lub nie) z wypowiedziami osob z linka ktorego podalem?

  7. Link do tego wywiadu ws. Petraeusa nie działa.

    Czy taka informacja to już nie jest czasem podstawa do impeachmentu Obamy? Skoro próbowano tego dokonać na Clintonie za małe bzykanko?

    A ciekawe jest też to, że ten Amerykanin udowadnia, że Chiny są już mocarstwem politycznym równym lub w miarę równym potęgą USA, bo właśnie schronił się pod chińskie skrzydła. To świadczy też o kształtującym się dwubiegunowym świecie, gdyż nie chowałby się pod administracją ChRL, gdyby miał wątpliwości, że zostanie wydany Stanom. Więc jakiekolwiek gadanie o współpracy chińsko-amerykańskiej w jakiejkolwiek dziedzinie można włożyć między bajki. Szykuje się konfrontacja tych państw.

    No chyba, że Chińczycy go jednak wydadzą Amerykanom…

  8. A tu pare odmiennych opinii:

    „Honestly, I don’t care if some CIA or NSA go through my Facebook or twitter. If the aim is to trace terrorism, then that’s perfectly fine!”

    „Surely if you’ve got nothing to hide, then you shouldn’t give a shit what the government look at.”

    „if the government wants to check my e-mails & web searches then go ahead, they’re not very interesting. as long as it helps keep us safe!”

    Wiecej na:

    https://twitter.com/_nothingtohide

    1. Ad abernau

      Gdyby piszący powyższe słowa mieszkał w ZSRR 30 lat temu, albo w Iranie dziś, nie byłby zapewne tak pewny swego.

      Dziś moje państwo mi raczej nie zagraża. Ale skąd mam wiedzieć, kto do władzy dojdzie jutro?

  9. A jak myslicie, czemu google tak nachalnie prosi zawsze o podanie numeru telefonu? zeby potem latwiej skojarzyc wasze konto z waszymi rozmowami i lokalizacja, gdy bedzie im to potrzebne

    Jak myslicie po co Zuckerberg przyjechal do Polski i spotkal sie ministerstwem cyfryzacji?
    Co tak naprawde na celu ma w ogole to ministerstwo cyfryzacji?

    Polska to przydupas USA, Polska udostepnia wszystkie informacje jakie zbiera Jankesom bez gadania

    obejrzyjcie to
    https://www.youtube.com/watch?v=TiulMOS8FXg

    1. Przemysław z łaski Jarosława poseł Wipler mi się podoba ale byłby bardziej przekonujący gdyby złożył mandat poselski z apanażami stąd płynącymi i organizował partię republikańską bez tego. Nikt przecież na Wiplera nie głosował bo w PL głosuje się na listy a nie na ludzi zaś listy układa Jarosław. Inna sprawa że mówiąc o istotnych zmianach w PL trzeba powrócić do spraw lustracji i konsekwencji jej braku, bo nie załatwienie tej sprawy kładzie się cieniem na realizacji znaczących reform państwa.

      1. Mam dokładnie to samo tylko bardziej. Pamiętam P. Wiplera z wywiadu-AMA na wykopie i wydawał się konkretny. A teraz coś takiego. „Odchodzę z PISu ale mandatu nie złożę” OK, to ja skreślam tego chciwego hipokrytę z mojej listy kandydatów wartych rozważenia, nieważne co by nie obiecywał skoro jego słowa są jak wiatr.

        1. Ale macie problem z tym mandatem. Dla czego mialby skladac te polityczna bron? ludzie nie glosuja na PIS, tylko na Kaczynskiego, albo po prostu przeciwko PO

  10. @Cynik9
    Widzę, „Tarcza Antyrakietowa” uderzyła ponownie…
    …to się nazywa tzw. „białym wywiadem” czyli analizą powszechnie i publicznie dostępnych informacji, oraz wzorców w jej propagowaniu. W Polsce przynajmniej co drugi bank ma „robota” (program jak Google, tylko prostszy i dużo mniej wyrafinowany) który chodzi po stronach konkurencji, ściąga dane o ofertach i konwertuje do ujednoliconej formy, którą potem mielą analitycy. Ostatnio nawet Alior Bank wprost ogłaszał inne postępowanie – https://niebezpiecznik.pl/post/niefortunny-wywiad-wiceprezesa-alior-banku-czyli-profilowanie-klientow-i-sprzedawanie-danych-na-ich-temat-innym-firmom/

    Sam Facebook, podobnie jak nasza klasa, w regulaminie informuje że staje się właścicielem treści wrzucanych przez użytkowników.

    Znacznie starszy i faktycznie wątpliwy prawnie projekt „Echelon” jest w tej chwili „tajemnicą poliszynela”.

    Warto by skomentować tutaj jeszcze jedną rzecz: „ściągnie całego ruchu internetowego” – to jest zwyczajnie niemożliwe. Poniewaz, obrazowo mówiąc 1. trzeba by było mieć do tego drugi Internet 2. ilośc danych w internecie rośnie wybuchowo, natomiast coraz więcej z nich nie ma _żadnej_ wartości poznawczej, a ich przeszukiwanie i analiza kosztuje. Szczególnie że teraz coraz więcej ruchu się „duplikuje” – Web 2.0, wyszukiwarki, trackbacki, usługi komentarzy (np.disqus) generują poteżną nadmiarowość. 3. nie ma możliwości efektywnego przeszukiwania takiej masy danych.

    Nie jest też niespodzianką – często znowu, jawnie wpisane w warunki np. koncesji – że każda firma jest zobowiązana świadczyć usługi Państwu związane z jego bezpieczeństwem.

    PS: Cyniku czy korzystasz z Google Analytics czy podobnego rozwiązania ?

    Tak przy okazji, czy ktoś pamięta o naszych i unijnych przepisach o retencji danych ?

    1. @Antey:”3. nie ma możliwości efektywnego przeszukiwania takiej masy danych.”

      A to jest dyskusyjne. Nie chodzi o to by je analizować w całości, ale o to by z tej masy można było wybrać podzbiór danych dotyczących np. kilku telefonów, adresów pocztowych i ruchu internetowego na wybranych komputerach i dopiero taką „mini bazę” analizować. Owszem taka analiza nie jest automatyczne zajmuje czas ale to się robi dla „wybranych osób” a nie wszystkich.

      1. @HeS
        W takiej wersji, o jakiej się mówi – nie jest. Koniec i kropka.
        Chcesz przeszukiwać filmy i muzykę, których każdy gimbus ma pewnie 0,5 TB albo więcej na okoliczność tego czy czasem nie zaszyto tam steganograficznej wiadomości ?
        Popatrz na programy antywirusowe – sprawdzają wybrane pliki, o znanej strukturze, pod kątem predefiniowanych sygnatur i trwa to godzinami.

        O tym właśnie pisałem – aby całe przedsięwzięcie było w ogóle wykonalne, tam musi być makabryczna i b. inteligentna selekcja danych.

        Poza tym, nie zapominaj o jeszcze jednej kwestii: nawet gdybyś mógł przeszukiwać takie „medialne” repozytoria danych… to ile zapytań na raz i o co byłbyś w stanie wykonywać ? Ile by trwały ?

    2. a ich przeszukiwanie i analiza kosztuje
      Whistleblowers mówią przede wszystkim o pasywnej absorbcji olbrzymich ilości danych, których magazynowanie należy najwidoczniej do możliwości. Przeszukiwanie może być kosztowne ale z doniesień nie wynika aby była to rutynowa działalność lecz ograniczona do tych na których trzeba znaleźć „haki”.

      1. Tutaj niewykluczone jest, że rząd złapie się we własną pułapkę. Ilość informacji generowana dzisiaj jest tak wielka jak nigdy w historii i rośnie wykładniczo. Mogą mieć takie jej ilości, że znalezienie w tej stercie czegokolwiek konkretnego będzie po prostu szukaniem igły w stogu siana.

      2. @cynik9
        Nie ma czegoś takiego jak „pasywna absorbcja danych”. Trzeba transmisję rozpoznać, skopiowac, skatalogować. Na sam poczatek. Zrobić dokładnie to, co odbiorca.

        A co do znajdywania haków – cóż, amerykańska paranoja 🙂 Jedni potrzebują datacenter ze slajdów lewackiego aktywisty, innym wystarczy po prostu podpłacona i nastraszona pokojówka 🙂

        1. @Antey:”Nie ma czegoś takiego jak „pasywna absorbcja danych””

          ??? To zastanów się jak działa zwykły przełącznik sieciowy (lub router).
          Przyjmuje pakiet na jednym łączu (interfejsie) zapisuje na chwilę w pamięci, analizuje nagłówek ramki i retransmituje na inne łącze (interfejs). Nawet przy pomocy „standardowego multicast” router może każdy pakiet „powielać” dodatkowo na wybrane jedno lub kilka łączy. Zbieranie danych odbywa się na poziomie ramki IP (dlatego pasywne bo bez żadnej dodatkowej analizy). Właściwą analizą mogą się zajmować superkomutery „na zapleczu”. Kilka lat temu czytałem o superkomputerze IBM który był w stanie retransmitować cały ruch w sieci (gdyby do niego kierowano wszystkie pakiety:). Owszem z analizą tych danych jest problem ale ze zbieraniem ich pasywnie nie ma żadnego. To tylko sprawa pieniędzy i odpowiednio przygotowanej infrastruktury.

          1. @HeS
            „analizuje nagłówek ramki, retransmituje, powiela” – to, wg. ciebie „pasywna” absorbcja ?
            To też kosztuje, routery muszą być dość wydajnymi maszynami. Dane z pakietów (a nie ramek) muszą zostać potem złożone, zanim zostaną poddane jakiejkolwiek analize. I odbiór takiej transmisji, też kosztuje.

            Obrazowo: można monitorować wszystko od jakiejś wąskiej grupy na okoliczność wszystkiego, ale nie można monitorować wszystkich, na wszystko i na zawsze.

          2. @Atney:”„analizuje nagłówek ramki, retransmituje, powiela” – to, wg. ciebie „pasywna” absorbcja ?”

            Tak, bo każdy router to robi w normalnym trybie pracy. To nie jest żadna dodatkowa analiza więc z punktu widzenia składowania danych dzieje się to „bezkosztowo”.

            @:”To też kosztuje, routery muszą być dość wydajnymi maszynami.”

            Nigdy nie twierdziłem że nadzór nad Internetem to zabawa dla ubogich.
            Nawet jak z tego powodu wydajność sieci się zmniejszy, to i tak koszty ponoszą klienci a nie instytucja nadzorująca. Trochę jak z transportem drogowym. Przepisy ograniczają wydajność transportu i zwykle podnoszą jego koszty ale to jest problem kierowców a nie drogówki.

      3. Do przeszukiwania wielkich zbiorów danych istnieją programy. Wbrew pozorom – od dawna, i do tego skuteczne. Polecam (nienową) książkę Thomasa Gordona „Zarzewie ognia”, zaczyna się od opisu perypetii twórców takiego programu. A wątpiącym w możliwości analizy plików graficznych – polecam chwilę refleksji nad coraz powszechniejszą opcją wykrywania twarzy cy uśmiechu w aparatach fotograficznych.

        1. @SzaraMysz
          Nie chodzi o techniczną wykonalność i demonstrowalność, a o wykorzystywanie tego z „produkcyjną” niezawodnością, w „actionable” czasie i nie dla jednego przykładu.
          Owszem, istnieją programy. I znajdź proszę jeszcze sprzęt, na którym je uruchomisz.
          Naprawdę, oszacuj i pomyśl. To nie boli.
          Rzeczy teoretycznie prostsze niż internet, typu Twoje DNA są do dziś mimo rosnącej wybuchowo wiedzy o temacie o mocy przetwarzania wciąż istotnym problemem (a także, niedługo częscią rozwiązania…).

      1. @yarpen
        …bo tak napisał histeryzujący bloger w opraciu o wydumanego analityka, który powoluje się na na inne autorytety które wymyśla i mówi „bo tak” ? 🙂 Sam tekst o 100 latach zabija – wiesz ile generacji sprzętu trzeba będzie wymienić aby to utrzymać ? Jak szybko procesory/pamięci itp zniszczą się na skutek elektromigracji ? Jak szybko zanika informacja na pamięciach flash w koszmarnie drogich (w przeliczeniu na pojemność) dyskach SSD ? No, zapomniałem – można wytłumaczyć, że oni mają nośniki ze Strefy 51 😉

        Problem jest inny: problemem jest coraz mocniej pielęgnowana WIARA amerykanów – od Joe Sixpacka po prezydentów oraz szare eminencje z tylnego rzędu – w to że to TECHNIKA rozwiąże ich problem. A to fundamentalnie wadliwe rozumowanie i powielane, przez lokajów USA.

        Owszem, mozesz się podpiąc do IXPów – tu możesz przeczytać, jakie ilości danych masz do [1]ściągnięcia: https://en.wikipedia.org/wiki/List_of_Internet_exchange_points_by_size [2] prostego skatalogowania i zapisania faktu połączenia [3] zidentyfikowania typu treści oraz przeszukania pod kątem… no, ilu sygnatur ? I wreszcie musisz mieć dostępny dla wielu analityków katalog całego syfu. Który zwróci im odpowiedzi na szereg zapytań w rozsądnym czasi ?

        A to TYLKO internet – a parę innych metod komunikacji jeszcze działa. O ile więc NSA w Fort Meade nie ma jego rozbudowywanej real-time repliki, z większymi możliwościami przetwarzania niż oryginał (myślałes, jakby to wpłynęło na ceny podzespołów ? )

        Natomiast nadzór nad łącznością przez Państwa jest taką samą nowością jak Money As Debt – nowością dla tych, którzy dużo bardziej dobitnej prezentacji nt. rezerwy cząstkowej nie widzieli na NBPportalu, albo spali na studiach 😉 Interesujacym paradoksem jest też mitologizacja możliwości przechwytywania przez jedną ze stron oraz wpływu tych możliwości na działanie przez drugą.

  11. rozumiem, że nie dotyczy to tylko obywateli USA. Poczułem sie jakoś nieswojo…

  12. Ha! Jednym z tematow na tegoroczne spotkanie grupy Bilderberg mialo byc wlasnie 'Big Data’ – to juz wiadomo o jakie 'Data’ chodzi. Mam tylko nadzieje, ze tego whistleblowera nie spotka ten sam los co Bradleya Manninga.

  13. To teraz pomyślmy jak sprawnie można pomnażać sobie pieniądze mając dostęp do pełnej informacji kto i co kupił oraz za ile, czy np. gdzie ustawił stop loss-y. Wiele to daje do myślenia w kontekście niedawnych ruchów cenowych na metalach…

    1. @mich
      Uroczy scenariusz takiego działania nakreślił T. Clancy (ten sam, który zaparkował B-747 na Capitol Hill) w „Zębach Tygrysa” 🙂 oraz dawniej, w „Długu Honorowym”.

Comments are closed.