Sýrie se dnes dopoledne odpojila od Internetu. Celý adresní prostor využívaný v rámci tohoto státu je nyní nedostupný. Důvodem je zřejmě snaha režimu zastavit šíření informací o průběhu vojenských operací.
Dalsi zajimavou alternativou komunikace by mohl byt QRPp, sub-watt vysilani na dalku. http://en.wikipedia.org/wiki/QRP_operation
Se smerovymi antenami to pujde dost blbe zachytit protivnikem. Rychlost sice nic moc, ale i kdyby to byl jenom ekvivalent SMS, porad je to dost dobre.
Satelit je dobra vec, ale porovnej ceny koncovych zarizeni. To chce doplnit ekosystem o velke mnozstvi levnych i kdyz pomalych spojovacich zarizeni. Aby si to mohl dovolit kazdy, kdo to chce, a aby v pripade nedostupnosti z komercnich zdroju sla dana vec sestavit z toho co je k dispozici.
Dnes jsou jiz bezne zvukove karty, schopne digitalizovat zvuk v 24bit/96kHz (mene bezne i 192kHz). To ve spojeni s vhodnym RF front-endem muze byt i hodne dobre pouzitelne prave pro QRPp prijem, a podobne opacnym smerem pro vysilani.
Premyslel jsem tuhle o steganografii pro radiove prenosy. Spousta veci vysila ruseni, treba komutatorove motory. To se da pouzit jako kryci signal, a do nej vlozit sirokopasmove (ultrawideband) pulzy s presnym casovanim; synchronizovat casovou zakladnu vysilace a prijimace pres GPS, timesloty generovat stream-cipher algoritmem z predem dohodnuteho klice. Potom pulz ktery bude v timeslotu je 1, pulz ktery bude tesne za timeslotem je 0, pokud se netrefi ani do jedne pozice anebo prekryje obe je to ztraceny bit. Nad to posadit vhodny robustni data-recovery algoritmus, a mame komunikacni kanal, ktery i pro hodne dobre vybaveneho pozorovatele zvenci vypada uplne jako bezici vrtacka nebo mixer.
Motor ale asi nebude rušit v 2.4GHz (apod) pásmu. Pak stačí vzít parabolu s filtrem co vymaskuje frekvence do 2GHz a zdroj zjistíš rovnou. Sice nevíš co vysílá, ale pokud máš dost gumovou hadici, tak se sám přizná ;-). Na emulaci toho motoru bys musel navíc vysílat správný pattern toho motoru.
Steganografii bys ale mohl řešit třeba jako náhodné nepřesnosti ve vysílání normální wifi. Signálu okolo by bylo mnoho (hodně dat pro analýzu "útočníka") a navíc by ses skryl ve svém legálním provozu.
To samozrejme nebude, ale tady nemluvime o 2.45 GHz nebo frekvencnich pasmech obecne, tady mluvime o sirokopasmovych pulzech na relativne nizkych frekvencich.
Pattern motoru nemusis simulovat; proste pouzijes realny motor. Simulovat musis pridavne rusici impulzy (jez ale muzes "okopirovat" z existujiciho signalu z motoru), ktere pak musis pridat do prislusnych timeslotu. S pouzitim QRPp technik by se pak potencialne dalo dosahnout zajimavych vzdalenosti na prenos.
Ten trik s timingem ve wifi je dobrej, to by se dalo pouzit.
Tohle se diskutovalo v cypherpunk mailing listu. Vyšlo z toho, že provideři často s radostí práskají co se přeneslo, často i s lokací, nehledě na to, že se signál dá zaměřit i jinak.
Google; Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere?
Autor Cover72 na server DFENS shrnuje aktuální realitu přístupu k výchově dětí v USA. Děti, často i ve velmi nízkém věku, jsou zde kriminalizovány za naprosté banality.
Servery služby Skype analyzují soukromé zprávy, extrahují z nich URL a připojují se na ně. Týká se to i těch, které obsahují přístupové údaje. Microsoft to zdůvodňuje ochranou proti spamu.
V rámci Exile Game Jam vznikla zajímavá věc: simulátor popravy gilotinou. Za pomoci virtuální reality si člověk může prožít pocity těch, kteří se v dobách minulých vzepřeli zákonu.
Britská vláda chce blokovat porno na veřejných přístupových bodech WiFi. Podle premiéra Camerona by se rodiče mohli spolehnout, že jejich děti nemohou přistupovat na „nevhodné“ weby.
Podle policejního komisaře z New Yorku je nyní, po útoku v Bostonu, vhodná chvíle nainstalovat mnohem více bezpečnostních kamer. Soukromí tu podle něj nemá místo.
Ačkoli americká policie disponuje moderními systémy pro rozpoznávání obličejů, podle šéfa bostonské policie tyto technologie při nedávném útoku zcela selhaly. Obličeje obou podezřelých přitom policie k dispozici měla, Tamerlan byl dokonce dříve vyšetřován FBI. Práce na odhalování podezřelých byla velmi náročná, jeden agent shlédl stejný úsek videa čtyřistakrát.
V souvislosti s útokem v Bostonu budou určitě snahy o další „utahování šroubů“ a tedy zpřísňování legislativy. Ovšem asi málokdo ví, že i za cracking (vlamování se do cizího systému) lze v Česku už nyní podle trestního zákoníku jít do vězení až na doživotí – a to v případě, že je spáchán z „teroristických pohnutek“ a v rámci organizované skupiny.
Projekt Tor žádá o pomoc při získávání nových „obfuskovaných mostů“ pro zajištění větší odolnosti vůči zásahům cenzorů (zejména ve státech jako je Čína, Írán nebo Sýrie). Běžné brány sítě Tor jsou totiž zhusta blokovány blacklistem. Je však třeba říct, že ani „utajené“ mosty nemusí vždy fungovat, například starší obfuskační plugin obf2 již čínští cenzoři dokáží detekovat pomocí DPI.
Zajímavá infografika porovnává pravděpodobnost smrti následkem teroristického útoku s jinými příčinami smrti. Oproti teroristovi vás 8x pravděpodobněji zabije policista, ještě spíše se udusíte zvratky nebo utopíte či se zabijete v autě. Vedou samozřejmě ale nemoci srdce a rakovina.
Komentáře
Si musej asi smazat ty
Si musej asi smazat ty malwary z mailových schránek (po Anonymous akci).
Dialup do zahranici doufam
Dialup do zahranici doufam porad funguje.
Dalsi zajimavou alternativou komunikace by mohl byt QRPp, sub-watt vysilani na dalku.
http://en.wikipedia.org/wiki/QRP_operation
Se smerovymi antenami to pujde dost blbe zachytit protivnikem. Rychlost sice nic moc, ale i kdyby to byl jenom ekvivalent SMS, porad je to dost dobre.
Lze používat satelitní
Lze používat satelitní připojení, takže to není ještě tak tragické, aby se muselo sahat k něčemu takovému.
Satelit je dobra vec, ale
Satelit je dobra vec, ale porovnej ceny koncovych zarizeni. To chce doplnit ekosystem o velke mnozstvi levnych i kdyz pomalych spojovacich zarizeni. Aby si to mohl dovolit kazdy, kdo to chce, a aby v pripade nedostupnosti z komercnich zdroju sla dana vec sestavit z toho co je k dispozici.
Dnes jsou jiz bezne zvukove karty, schopne digitalizovat zvuk v 24bit/96kHz (mene bezne i 192kHz). To ve spojeni s vhodnym RF front-endem muze byt i hodne dobre pouzitelne prave pro QRPp prijem, a podobne opacnym smerem pro vysilani.
Premyslel jsem tuhle o steganografii pro radiove prenosy. Spousta veci vysila ruseni, treba komutatorove motory. To se da pouzit jako kryci signal, a do nej vlozit sirokopasmove (ultrawideband) pulzy s presnym casovanim; synchronizovat casovou zakladnu vysilace a prijimace pres GPS, timesloty generovat stream-cipher algoritmem z predem dohodnuteho klice. Potom pulz ktery bude v timeslotu je 1, pulz ktery bude tesne za timeslotem je 0, pokud se netrefi ani do jedne pozice anebo prekryje obe je to ztraceny bit. Nad to posadit vhodny robustni data-recovery algoritmus, a mame komunikacni kanal, ktery i pro hodne dobre vybaveneho pozorovatele zvenci vypada uplne jako bezici vrtacka nebo mixer.
Motor ale asi nebude rušit v
Motor ale asi nebude rušit v 2.4GHz (apod) pásmu. Pak stačí vzít parabolu s filtrem co vymaskuje frekvence do 2GHz a zdroj zjistíš rovnou. Sice nevíš co vysílá, ale pokud máš dost gumovou hadici, tak se sám přizná ;-). Na emulaci toho motoru bys musel navíc vysílat správný pattern toho motoru.
Steganografii bys ale mohl řešit třeba jako náhodné nepřesnosti ve vysílání normální wifi. Signálu okolo by bylo mnoho (hodně dat pro analýzu "útočníka") a navíc by ses skryl ve svém legálním provozu.
To samozrejme nebude, ale
To samozrejme nebude, ale tady nemluvime o 2.45 GHz nebo frekvencnich pasmech obecne, tady mluvime o sirokopasmovych pulzech na relativne nizkych frekvencich.
Pattern motoru nemusis simulovat; proste pouzijes realny motor. Simulovat musis pridavne rusici impulzy (jez ale muzes "okopirovat" z existujiciho signalu z motoru), ktere pak musis pridat do prislusnych timeslotu. S pouzitim QRPp technik by se pak potencialne dalo dosahnout zajimavych vzdalenosti na prenos.
Ten trik s timingem ve wifi je dobrej, to by se dalo pouzit.
Tohle se diskutovalo v
Tohle se diskutovalo v cypherpunk mailing listu. Vyšlo z toho, že provideři často s radostí práskají co se přeneslo, často i s lokací, nehledě na to, že se signál dá zaměřit i jinak.
Google; Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere?