10:54
17/3/2012

Paweł Dworniak zwrócił nam uwagę na ciekawy artykuł w Wired. Idealny na leniwe weekendowe przedpołudnie tekst opowiada o “wyścigu zbrojeń” w supercomputingu pomiędzy Japonią (10,51 petaflopów), Chinami (2,57) i USA (2,33). Cel USA? Uderzyć w AES-a. Amerykańska NSA prowadzi w tym kierunku bardzo zaawansowane starania…

NSA chce nagrywać wszystko

Z artykułu dowiecie się także do czego potrzebne jest 200 megawatów mocy oraz czym jest Narus i co dzieje się z waszą komunikacją, jeśli wasze nazwisko wpadnie na shitlistę NSA. Zapraszamy do lektury.

NSA

Fort Meade, jedna z siedzib NSA.

Niesamowite, jak zmieniło się podejście do prywatności po 11 września… Niesamowite, jak niewiele osób jest świadome tego czym jest kryptografia asymetryczna i jak mało osób korzysta z GPG…

PS: Aktualną listę *jawnych* najmocniejszych superkomputerów można śledzić tutaj.

PPS: Gdyby ktoś chciał sobie przypomnieć jak działa AES.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

88 komentarzy

Dodaj komentarz
  1. I kolejny z powodow dlaczego insdie job jakim byly rzekome ataki 9/11(false flag attack ) musial miec miejsce w tym rozku zobaczymy jeszcze wiecej takich smaczkow a za rok apogeum

    • lol

    • Bardzo dobry sposób kodowania wiadomości – literówki. Dzięki temu NSA nie wyłapie tego komentarza i nie namierzy jego autora.

    • 70 2n4(2¥ ż3 (0, 73r42 mn13 n13 n4m13r2ą?

    • To znaczy że co, teraz mnie nie namierzą?

  2. Z tym pgp to taka bida, że nikt z tego nie korzysta. Co z tego, że mam klucz, co z tego, że mam poinstalowane i przygotowane wszystko do korzystania, jeśli… nie mam nawet do kogo wyłaś zaszyfrowanego maila. Jak ostatnio pokusiłem się o coś takiego, to kumpel odesłał maila z prośbą o podesłanie otwartym tekstem, bo klucze dawno zgubił i nie korzysta.

    Do tego kryptografia asymetryczna jest cholernie niewygodna. W kafejce nie użyjesz. W robocie, gdzie masz wyłączone USB – nie użyjesz. Webmail – brak wsparcia, bo przecież nie będę klucza udostępniał góglowi.

    • Na Webmail masz różnego rodzaju gpg-shelle, które przechwytują tekst z otwartego okna, szyfrują, podmieniają. Klucz nie opuszcza komputera.

    • no właśnie, mnie to smuci bo gpg to fajna sprawa o ile nie ma tam jakichś dziur dzięki, którym NSA może czytać i to

    • Piotrze, coś konkretnego polecasz? Szukałem czegokolwiek do chroma i nic nie znalazłem. Nawet pod ff chyba jest unmaintained.

    • Do Chrome jest WebPG.

    • Nieprawda, bo ja korzystam. PGP + zipowanie hasłem – myśle, że to dobry kompromis, bo im mocniej zaszyfruje, tym więcej kasy będę musiał łożyć na tych których pracą jest rozszyfrowywanie tego co ja zaszyfruje.

    • Czym się różni PGP od GPG?
      Ten pierwszy jest płatny? bo jak instalowalem to domagał się zakupu licencji.
      Czy PGP jest kompatybilne z GPG? tzn jak ktoś zaszyfruje maila kluczem z GPG to można go będzie odkodowac na PGP?

      skąd ściągnąć darmową, spolszczona wersję ?

    • @ja: PGP jest płatne, oba są ze sobą w pełni kompatybilne, przynajmniej te w najnowszych wersjach bo oba implementują standard OpenPGP. Skąd ściągnąć GnuPG: na GNU/Linux’ie masz w repozytorium, a pewnikiem nawet od razu zainstalowane by default. Na wingrozę jest dosyć dobrze zintegrowana paczka na http://gpg4win.org/ ale nie wiem na ile to jest po polsku.

    • Nie do końca w pełni kompatybilne, bo w gpg nie ma wszystkich algorytmów (prawa autorskie/licencje).

    • @Piotr: no dobra… s/w pełni kompatybilne/w pełni kompatybilne tak długo jak używa się kluczy RSA i DSA\/El Gamal/ :-).

    • “W robocie, gdzie masz wyłączone USB – nie użyjesz.” wow .. zakladam ze dla wojska pracujesz? bynajmniej nie w PL albo azjatycka filia :)

  3. Teoretycznie tak, w praktyce – rozwiązania cholernie niewygodne na dłuższą metę, np nie zapewniają szyfrowania załączników, nie pobierają info o adresacie, itp. Przetestowałem chyba wszystkie ogólnodostępne rozwiązania tego typu – żadne z nich nie jest na tyle łopatologiczne, aby wdrożyć w to np moją matkę.

    • Wg. mnie to nie jest problem dla użytkowników – trzeba tylko wytłumaczyć jak to działa, a sama idea wielce skomplikowana nie jest. I twojej mamie raczej to niepotrzebne – chyba, że wysyłasz jej maile: “na obiad przyjdę około 15tej – wcześniej nie mogę bo wysadzamy z bratem jeden taki most, do kolacji nie będę czekał, bo jedziemy z kumplami obrobić jeszcze 3 banki”

    • aha! właśnie NSA przeczytało co napisałeś o tym moście i obiedzie :)

  4. O, miła wiadomość – najlepszy (jedyny używalny ;P) gpg-shell, czyli WinPT – znów jest rozwijany ;D

  5. Nie ma się co bać jak złamią AES ktoś wymyśli inny algorytm szyfrujący :]

    • Jak złamią AES (ilu bitowy?) to pozostanie jeszcze AES-Twofish-Serpent z megabajtowym kluczem w pliku. Wielkie mocarstwa mają to do siebie, że zawsze upadają. Kwestia czasu. Za USA bym nie płakał…

    • Skad wiadomo ze juz nie zlamano? Raczej by trzymali to w tajemnicy a nie krzyczeli o tym “HEJ ZLAMALISMY!! TERAZ MOZEMY CZYTAC TWOJE WSZYSTKIE MAILEEE!!”

  6. Ja od 6 lat mam klucz GPG, ale szyfrowałem nim maile może z 5 razy. Głównie używam do podpisywania. Niestety znam 1, może 2 osoby z kluczami.

  7. @wszyscy: Ej, ale może po prostu nie ma sensu szyfrować wiadomości, które wszyscy tu zgromadzeni wysyłamy?

    • 22 a6 cf 9c 1e 83 29 c2 63 e4 9b 21 9a ab 62 21 72 46 ba b5 2f 0d 30 a5 1e 13 e3 53 c5 b2 f1 d4 8e 7e d6 bf 65 77 49 3 29 31 04 73 c5 cb 00 1d 33 6d 51 a0 ce 14 5e 13 83 02 91 8f 03 48 99 f8 0e ab 4b 7c 05 27 f3 1f 7c de f9 bf 09 :-) P.S. NSA, udław się.

    • Phi, nawet dziecko umie to rozszyfrować. Proszę:

      “Tu J-23, tu J-23. Napadły mnie kasztany, powtarzam, napadły mnie kasztany z Placu Pigalle. Kochani rodzice przyślijcie pieniądze, bo tu strasznie drogo. Pozdrówcie Marusie i psa.

      Wasz,
      Standartenführer Max Otto von Stilitz”

  8. Czepiam się: nie powinno być “10,51 petaflopsów” zamiast 10,51 “petaflopów”? Chodzi przecież o floating point operations per second.

    • Słusznie się czepiasz. Na dodatek w języku polskim, w piśmie drukowanym, jako separatora dziesiętnego używamy kropki, a opcjonalnie jako separatora tysięcznego – spacji.
      Przecinek to kalka z angielskiego i błąd stojący na równi z zamianą billion na bilion.

    • W języku polskim separatorem dziesiętnym jest przecinek, w krajach anglosaskich kropka. Nie wiem skąd wziąłeś, że jest odwrotnie…

    • @Konrad dokładnie – http://poradnia.pwn.pl/lista.php?id=10574

  9. Ja się może na tym niedokońca znam, ale widzę w tym ich planie parę drobnych nieścisłości… 1.Założenie, że terroryści będą używać Gmail,albo innego usługodawcy który jest w USA? A co w przypadku jak ktoś sobie założy skrzynkę na o2, w jaki sposób chcą przechwytywać te e-maile? 2.Ogólnie założenie, że wszystkie dane przechodzą przez terytorium USA? Nie rozumiem tego, mam wrażenie, że czegoś niewiem, jeżeli ja piszę wiadomość przez GG, to ona chyba przechodzi bezpośrednio odemnie do serwera,i odpowiedź od serwera do mnie, w jaki sposób oni chcą ją przechwycić parę tysięcy kilometrów stąd? 3.Poza AES są przecież inne algorytmy szyfrowania jak Serpent czy Twoflish, można ich także użyć kaskadowo,nawet 3 naraz i co wtedy ? Ten ich plan jest średni, bardzo średni i zgodnie z moją marną wiedzą, odnosi się raczej tylko do komunikacji w USA, ale oczywiście mogę się mylić… Zresztą te metody analizy, też sobie mogą wsadzić, jak dobrze pamiętam, jak był zamachy w Londynie to “terroryści” pisali o jakiś totalnych bzdetach nic z tym nie związanych, i okazało się, że to były zaszyfrowane instrukcje co do ataku i wszyscy wielkie zdziwienie jak to możliwe…

    • Co do ostatniego akapitu – chodziło mi oczywiście, że nie pisali w plain texcie “tak, jutro zaatakujemy metro o 10, weź ładunki i postępuj zgodnie z planem, w razie co zadzwoń na mój prywatny numer na abonament, który mam na realne nazwisko oraz adres naszej tajnej kryjówki, aby tam rachunki przychodziły i żebym nie musial do domu wracać – 0600300400” tylko pisali nawet nie pamiętam o czym ;) A co do telefonu – znowu ta sama sytuacja, w jaki sposób chcą podsłuchiwać telefony nie będące w USA?

    • nie ma terrorystow jest tylko CIA, FBi oraz NSA ktore ich tworzy ich (poodbnie jak stworzyla w latach 70 bin ladena oraz al kaid’e w 2001(by byc w stanie jakos polaczyc bin ladena z 9/11 i wdrozyc agende terrorystycznego zagrozenia) by moc wymuszac wprowadzanie coraz bardziej drakonskich praw jak patriot act i pewnie jeszcze bedziemy widziec kolejne ktore rowniez u nas bedzie chcial rudy przepchnac by byc w zgodzie z nowa agenda. Mozecie sie smiac ale nwo nadciaga, zobaczcie sami na YouTobe wpiszcie “fox New World Order Fox News Report” i/lub “cnn + nwo + lybia”

    • Bo YT to takie pewne źródło, które nie sposób oczyścić z filmików zdradzających kulisy Wielkiego Spisku, prawda?

    • @dfsfs NWO jest nawet bliżej niż myślisz ;) Ostatnio w “ISSA Journal” widziałem reklamę jakiejś firmy z hasłem “Security for a new world order”. Już z niczym się nie kryją? :)

    • @Sergi Napewno pewniejsze niz mass media w ktorym karmia wszytkich czym tylko chca wiel 100 razy niezalezne kanaly YT niz zapyziale propangandowe korporacyjen cnn czy fox, ktore robia wszytko pod dyktando. Przyklad zalana elektrownia atomowa w Forth Calhoun ktora byla pod woda od kwaitenia do sieprnia 2011. W Czerwcu amerykanskich mediach bylo bardzo glosno o tym i nagle po 30 czerwca jak makiem zasial. Ani slowa. ZADNA stacja w PL nie wspoamniala o tym ani joty. Ani tez o tym ze byla tam najwieksza od 150 lat powodz na Missisipii z powodu ktorej 1 elektrownia atomowa zostala zalana i drugiej grozilo zalanie. nie wspominali o tym Ze w kiwetniu przeszly najwieksze od 150 lat tornada. Jedno uszkodzilo linie wysokiego napiecia prowadzacej do elektrowni atomowej. Niewiele braklo a mieli bysmy powtorke z fukushimy. Zeby bylo smieszniej model elektrowni byl identyczny, tylko ze byla ona znacznie wieksza. Dodatkowo z mediow tez sie nie dowiesz co tak naprawde sie dzieje w fuksuhimie, tylko youtube daje taka mozliwosc. Powiedzial to nawet Arne Gundersen – emerytowany inzynier nueklarny – jeden z 2 neizaleznych ekspertow, ze jego glowne zrodlo wiadomosci na temat fukushimy to youtube oraz enenews, cenzura jest tak duza ze niewiele wiadomosci przedostaje sie do niego. Gtdby nie te niezalezne kanaly wiedzieli bysmy o fukushimie tak samo malo jak o czarnobylu. Dopiero teraz wyszlo np. ze w sercach serca dzieci w wyniku dzialania cezu tworzyly sie doslownie dziury i albo musialy byc one operowane, albo umieraly na zawaly serca. Masa informacji odnosnie faktycznego wplywu czarnobyla na zdrowie ludzi zostala utajniona dla dobra sektora atomowego. Tak, wiec ja tvn24, cnn, fox i innym dziekuje. Wole juz sobie sam posklejac newsy na YT umieszone na prywatnych niezaleznych kanalach. I to co napisalem na poczatku zaczyna sie potwierdzac:
      http://blog.alexanderhiggins.com/2012/03/18/cia-bin-laden-chief-us-fighting-enemy-exist-99541/
      Co ciekawe na stronach FBI nie ma zadnej wzmianki odnosnie bin ladena jako podejrzanego w sprawie WTC. Byl on poszukiwany za ataki POZA granicami usa. Dlatego CIA musiala stworzyc mit al qaedy by caly plan oddania wolnosci kosztem bezpieczenstwa mogl sie powiesc. Co do czyszczenia to nie musza tego robic bo wiedza ze wiekszosc reaguje tak jak Ty uwaza ze osoby wierzace w spisek to jacys wariaci. Acta – ktora jest wieszcholkiem gory lodowej pokazala ze tak wcale byc nie musi ze jednak ci wariaci moga miec racje.

  10. Dobrym początkiem jest podpisywać wszystkie swoje maile gpg i dać info o kluczu w sygnaturce. A nuż ktoś się zainteresuje. Fakt niestety pozostaje faktem, że mało kto używa na co dzień pgp/gpg, a “zwykli użyszkodnicy” którzy muszą używać np w pracy bo firma wymaga to kompletnie nie rozumieją jak to działa i nagminnie np próbują wysyłać zaszyfrowane do kogoś czyjego klucza nie posiadają i wielkie zdziwienie że im nie działa (częsta sprawa u mnie w pracy). Podpisywanie maili odłączonym podpisem ma też jedną zaletę – ten kto używa m$ outlook express takiego maila nie przeczyta (dostanie puste okno), jedynie ze źródełka – 2 pieczenie na 1 ogniu można upiec – nakłonić kogoś do używania pgp i jednocześnie do zmiany programu pocztowego (lub zerwania z nami kontaktu, co czasem też bywa dobrym skutkiem ;-) ).

    • Pominąwszy kolegów informatyków, to ostatni biznesowy mail tak podpisany dostałem z megiteam.pl, od samej szefowej, pani Magdy :) Ponad rok temu… A teraz już nie ma :(

  11. To że NSA podsłuchuje to nie nowość, istnieją też teorie że AES został towarem eksportowym USA tylko dlatego że NSA ma już go rozpracowanego.
    W USA jest prawo zabraniające eksportu algorytmów szyfrowania jeśli nie spełnione zostaną pewne warunki.

    • ale mi nowosc, wiekszosc technologi ktore maja pochodzenie USA, jest od ok 5 lat u nich w zastosowaniu [ moze nie ogolnym, ale w zastosowaniu ]
      radze sobie poczytac amerykanskie, japonskie tudziez innego kraju prawo odnosnie exportowania “nowych” technologi

    • Macieju, AES został opracowany poza USA. NSA go nie zmodyfikowała (w odróżnieniu od grzebania w S-boxach DES-a). Choć pewnie wg ciebie Daemen i Rijmen są agentami NSA, cyklistami i masonami. Jeśli obawiasz się NSA, to raczej zrezygnuj z korzystania z SHA i SELinuxa. Jeśli obawiasz się całego USA, nie używaj też blowfisha (w końcu Schneier jest Amerykaninem i, o zgrozo, mieszka w USA). Kurcze, PGP też lepiej nie używaj (Zimmerman też jest Amerykaninem). Najlepiej używaj GOST-a.

  12. Nawet najlepsze algorytmy szyfrujące nie pomogą jeśli państwo ustanowi sobie prawo do przymuszania ludzi, aby Ci oddawali udostępniali władzom klucze prywatne. A to niedługo po SOPIE PIPIE czy innej *IPIE. Oczywiście dla dobra obywateli. Dla dzieci.

  13. No właśnie, kluczowe słowo: *jawne*. Co ni tam maja to większość ludzie nie wie…

  14. Po co gpg jak jest S/MIME? I to standardowo właściwie wszędzie, na Windows nawet średnio rozgarnięta pani z dziekanatu to obsłuży.

  15. Większość serwerów smtp współcześnie używa starttls przy wymianie między sobą emaili (w tym gmail).

    • :O
      To chyba w jakimś równoległym internecie.

  16. w sumie mi to wisi że NASA przeczyta moje sprawozdanie z metrologii które wysłałem koledze

    • Widzisz różnicę między NASA a NSA?

  17. Pora na rozwijany w Polsce szyfr na krzywych eliptycznych ;)

  18. Po co obce GPG z backdoorem skoro wystarczy rodzime VMPC

  19. Wystarczy powiedzieć, że USA powystawiały na całym świecie centra wywiadu elektronicznego Echelon. Służą one do przechwytywania wiadomości, komunikacji radiowej tip. czort wie co tam jankesi przechwytują. Całkowita inwigilacja zbliża się dużymi krokami, zapewne ABW monitoruje różne fora dyskusyjne i tworzy raporty nt nastrojów społecznych itp. Poczytajcie o projekcie INDECT w Europie. Tak ogromna ilość zebranych danych wraz z dobrymi mechanizmami data miningu może dać niesamowite efekty. Zajmowałem się swego czasu data miningiem i nowoczesne bazy danych w połączeniu z dobrymi algorytmami (uwierzcie, mamy specjalistów) mogą zdziałać cuda. W Europie INDECT (For the Security of Citizens) będzie tym samym co centra obliczeniowe NSA w USA. Tak samo Internet będzie przeszukiwany przez Crawlery klasyfikujące dane strony pod kątem zagrożeń, słów kluczowych. Fora internetowe będą pewnie monitorowane. Napiszemy na wykopie, że nie lubimy USA i buch jesteśmy terroryści. W poniższym linku macie wszystko:
    http://www.indect-project.eu/public-deliverables?b_start:int=0

    -algorytmy sterowania bezzałogowymi samolotami
    -algorytmy wykrywania i śledzenia podejrzanych obiektów
    -zapytania do baz danych, tworzenie powiązań
    -formaty przechowywania sms
    -architekturę systemu
    -zasady tworzenia powiązań i wyszukiwań itp. itd.

    Mam nadzieję, że będzie Wam się chciało poczytać co tam nam UE szykuje.

    • Mylisz pojęcia. Porównujesz akademickie badania naukowe, jedne z wielu trwających od lat na świecie, to działającej agencji NSA. Prócz tego, chyba nie wgłębiłeś się w dokumentację tylko przeleciałeś się po tytułach i resztę sobie dopowiedziałeś, gdyż:
      -algorytmy sterowania bezzałogowymi samolotami – nie są obecnie rozwijane
      -algorytmy wykrywania i śledzenia podejrzanych obiektów – detekcja pozostawionego bagażu: co w tym złego?
      -zapytania do baz danych, tworzenie powiązań – nie widzę w SQL-u niczego “zdrożnego” ;-)
      -formaty przechowywania sms – ??? gdzie dokładnie?
      -architekturę systemu – to nie jest jeden system, tylko kilka niezależnych pod-projektów, gdzie jest w dokumentacji coś o przepływie danych między nimi
      -zasady tworzenia powiązań i wyszukiwań itp. itd. – i co z tego, chcesz być anonimowy, to nie publikuj pod nazwiskiem, proste – w sumie to takie rzeczy już działają: http://www.123people.pl/ – dane leżą “na ulicy” (czytaj: są publiczne w sieci), wystarczy się po nie schylić; a jeśli zajmowałeś się data-miningiem, to wiesz dobrze, że taki profiling da się owszem zrobić, ale dla jednostek, a nie dla całych społeczeństw

    • I znowu z tym INDECTem…
      Przecież to zwykły projekt akademicki rozwijany przez kilka uczelni, a mający zastosowanie w systemie monitoringu miejskiego. Gdyby faktycznie był jakąś super przykrywką do zdalnego sterowania zabójczymi tosterami (taką teorię też już na ten temat słyszałem) to dostęp do informacji, łącznie z finansami nie byłby taki łatwy.

    • ~Mikołaj – pracujesz przy tym projekcie na AGH i uważasz, że badania te, jak twierdzisz akademickie, są po to by były? Badania są prowadzone, po to by zbudować na ich podstawie system informatyczny. Myślisz, że UE pakuje pieniądze po to by sobie badać dla zabawy?

      “to nie jest jeden system, tylko kilka niezależnych pod-projektów, gdzie jest w dokumentacji coś o przepływie danych między nimi” – kilkadziesiąt projektów, bo zajmuje się tym sporo zespołów w Europie, a powiązania po to by później scalić je w jeden system kontrolująco-wywiadowczy.

      No to na początek dokument Deliverable 4.1:

      -D4.1 aims to focus on analysis of security related data from websites, blogs, chats and other social medium. The project aims to analyse data related to hooliganism, terrorism and other types of crime.

      Czyli tak naprawdę tworzenie systemu mającego przeszukiwać internet, blogi, chaty i np. facebooka pod kątem zagrożeń. AGH już zbudowała prototypy crawlerów.

      -The subset of the collected data will be annotated using the annotation scheme
      described in this report. This annotation will be detailed in that it will identify all relevant potential threats, the participants, the locations, the time and connections between entities involved. End users (i.e. the police) will be used to verify the correctness of the annotation where it is necessary.

      -Data from websites, blogs and social networks especially user forums (…) cleaning and preprocessing before it becomes usable by any natural language processing pipeline.

      Dopuszcza się możliwość przeglądania forów i zbierania danych o tym co piszą i jak się zachowują obywatele.

      Pkt 4.4.3 przedstawia “terrorist chat” i jego przykładową analizę przeprowadzoną przez system, wraz z przyporządkowywaniem tagów (nawiasy [])i określaniem zagrożeń:

      Shazad Tanweer [PER.Individual]: Any extra risks getting into Pakistan [GPE.NAT] ?

      Omar Khyam [PER.Individual]: We had five Bengalis [GPE.NAT] last year. Guess how we
      [PER.Group] got them [GPE.NAT] in. From Bangladesh [GPE.NAT] all the way across India [GPE.NAT] into Pakistan[GPE.NAT]… we [PER.Group] bribed the guy (…)

      Event ID Event Type
      E1 Transportation.Illegal
      E2 Transportation.Illegal
      E3 FinancialTransaction.Illegal

      No nie mów, że robicie to dla funu i nikt nie wpadnie na pomysł by taki system analizująco-raportujący stworzyć.

    • Miki,
      Pracuję na AGH, ale nie zajmuję się tym o czym piszesz (moja działka to badanie i optymalizacja jakości strumieni wideo).
      Koledzy rzeczywiście rzeczywiście zaś robią crawling tekstowy. Nie napisałem natomiast nigdzie, że ich badania kiedyś w przyszłości nie zostaną jakoś skomercjalizowane. Do tego jednak potrzeba lat, a artykuł traktuje o NSA i czymś co jest dzisiaj. Dlatego napisałem, że mieszasz dwie różne, przynajmniej w okresie czasowym, rzeczy.
      Co do scalania systemu w jedno… Kto to według Ciebie scali tak, aby jakieś dane były unifikowane? Piszesz przykładowo o śledzeniu obiektów, co ma się nijak do crawlingu. Na jakiej podstawie ktoś miałby to scalać? W dokumentacji raczej tego nie znajdziesz. Czyli ktoś spoza tej grupy naukowców? Kto? W jaki sposób? To nie jest też tak, że UE “pakuje pieniądze”, więc ma do tego jakiekolwiek prawa i “nakaże coś zrobić”. Otóż nie – wszelkie prawa własności posiadają twórcy. AGH przykładowo. Po kiedy grzyba AGH miałoby tworzyć taki (swoją drogą nierealny) system unifikacji danych?
      Oczywiście, że może przyjść jakiś “wujek samo zło”, z miliardem w garści, rzucić na stół kilku uczelniom i powiedzieć: a teraz chcę zunifikowany system szpiegowski. Może ktoś połknie haczyk. Ale jaki to ma związek z tym konkretnym projektem (INDECT). Ten “wujek” może równie dobrze pójść do innych organizacji. Jest w sumie konkurencja, także na rynku naukowym. Myślę, że i tak by poszedł do wielu organizacji, aby mieć wybór i wybrać najlepsze.
      Piszesz na koniec, że “dopuszcza się możliwość przeglądania forów i zbierania danych o tym co piszą i jak się zachowują obywatele”. Owszem, dopuszcza się – przeczytaj Ustawę o Policji. Rozdział 3 “Zakres uprawnień Policji”, Art. 14.4:
      “Policja w celu realizacji ustawowych zadań może korzystać z danych o osobie, w
      tym również w formie zapisu elektronicznego, uzyskanych przez inne organy,
      służby i instytucje państwowe w wyniku wykonywania czynności operacyjno-
      rozpoznawczych oraz przetwarzać je w rozumieniu ustawy z dnia 29 sierpnia
      1997 r. o ochronie danych osobowych (Dz.U. z 2002 r. Nr 101, poz. 926, z późn.
      zm.4)), bez wiedzy i zgody osoby, której dane te dotyczą.”
      Jak handlujesz ludzkimi organami i ogłaszasz się publicznie na forach, to się więc nie zdziw, że *ktoś* się sprawą zainteresuje. W sumie koledzy już nawet zrobili do testów prototyp:
      http://www.indect-project.eu/events/global/license-for-internet-threat-analysis-system-prototype-granted-to-polish-police
      Z tego co wiem, to licencja jest tylko na działania testowe, a nie “produkcyjne”, niemniej ja bym się osobiście cieszył, gdyby to rzeczywiście zadziałało.

  20. Ciekawe czy NSA zapoczatkowalo bitcoin, w koncu rozwiazaniem kazdego z blokow to hash rozwiazujacy 256 bit AES’a …..

  21. Jako osobnik mający co nieco do czynienia listą Top500, chciałbym dodać że owa lista zawiera całkiem sporo systemów, które służą do Bardzo Niecnych Celów. Większość większych systemów z amerykańskich labów zajmuje się symulacją broni masowego rażenia – do tego potrzeba superkomputera. Natomiast do analizy zaszyfrowanych danych całkiem dobrze sprawdzą się setki tysięcy pojedynczych serwerów – i myślę, że coś takiego trafi do nowego data center w Utah. 65MW mocy przyłączonej do tego obiektu spokojnie wystarczy na zasilenie 50-60PFlops mocy obliczeniowej, co teoretycznie mogło by zdeklasować listę Top500 – jednak ta lista nie służy temu celowi, inaczej mielibyśmy tam wysyp farm serwerów google, amazona czy innych yahoo.

    • A serwery/klaster Naszej Klasy w swoim czasie pasował? Pytam całkiem z ciekawości bez “podtekstów”. :)

    • Za to odpowiedź ‘z podktekstem’: na liście Top500 ok. 90% systemów to instalacje IBM i HP, Ci producenci mają ‘specjalne’ prawa zgłaszania systemów i bardzo im zależy na ściganiu się ze sobą na ilość zgłoszonych pozycji, stąd można tam znaleźć całkiem sporo instalacji komercyjnych, które nigdy nie będą miały nawet szansy otrzeć się o Linpacka, który jest benchmarkiem używanym do stworzenia tej listy. Z naszego podwórka lista zaznała już m.in. Allegro, NK czy serwery jednego z telekomów – zapewniam, że nie służą one do obliczeń naukowych czy jakichkolwiek zadań, które można zakwalifikować jako ‘obliczenia’.

    • Szkoda – oczami wyobraźni widziałem już NK pracującą nad twardą S.I., a potem Pana Gąbkę opanowującego komputery wyrzutni ICBM. A tak bardziej poważnie to zachodziłem w głowę i zachodzę nadal, czy takie farmy serwerów można dopisywać do listy? Skoro tak to czemu na pierwszym miejscu nie ma Google, czy FB? Przecież głównym wyzwaniem w takich systemach jest “posklejanie” ich w całość. Już nie mówię o pisaniu oprogramowania, które potrafiło by wykorzystać takie systemy, akurat Google jest w niektórych zastosowaniach zaawansowane (patrz. MapReduce). No ale Twój post tłumaczy to dobrze jako “działania marketingowe”.

  22. To po ki #### daja szaremu ludowi tak szybkie procesory a pozniej Rzad sie spuszcza aby to wyfitrowac i zablokowac niepozadany szum w sieci.ACTA sie nie sprawdziala wiec poczekajmy na rozwoj kwantowych kubikow.

    • Szybkie procesory? Ty nie widziałeś szybkich procesorów, w Enterze w 1998 był artykuł o dziwnym wynalazku – półprzewodniku ze srebrem, który miał osiągać częstotliwość 6THz i technologia miała się pojawić w 2002. Istniały jednak poważne problemy z “wąskimi gardłami” w postaci interfejsów, które przy wysokich prędkościach zachowywały się raczej mało stabilnie, więc prototypowe 90-GB dyski twarde (typu solid-state, jedna niewielka kość, wówczas dyski solid-state o pojedynczej kostce miały 32-128MB) oparte o tą technologię działały na wiele wolniejszym SCSI.
      USA ma w bazach wojskowych wiele nowszych technologii, tylko ich nie pokazuje.

  23. SSL?

  24. n13 $a|)23

    • |*o\\’0|>z3n!4. :P

  25. Piszesz że ludzie nie korzystają z gpg. Co z tego że ja wiem o co chodzi w tym i nawet będę się chciał to zastosować. I teraz wytłumacz kumplowi żeby tez to zastosował, gościowi dla którego nie istnieje inna przeglądarka oprócz IE. Nie mówiąc już o koleżance która komputera używa tylko do face i czasem zaszaleje zainstaluje sobie PhotoScape bo malowanie w Paintcie już nie wystarcza … Zrób sondę na ulicy i spytaj się ludzi czy słyszeli kiedyś cos o AES-sie ;)

    • Bardzo dobry argument. Nie ma świadomości zagrożenia dla prywatności, poza małą grupą ludzi nikt aż tak się tym nie przejmuje. Żartując – za 10 lat może się okazać, że za znajomość znaczenia skrótów AES i PGP mogą dać 2 lata, a za używanie linuxa 10 w zaostrzonym rygorze … a może to już nie żart …

    • @MaC – Przepisy już są, teraz to tylko kwestia interpretacji. Na upartego można posadzić każdego użytkownika Windowsa, bo to potencjalne narzędzie do hakowania (batche pisane w notepadzie).

  26. Tak się zastanawiam – jeśli to oczywiście choć po części prawda – jakie “moce przerobowe” oni tam muszą mieć. I nie chodzi mi tu o szyfrowanie. Ile tego jest? Dla samej ameryki to muszą być terabajty danych dziennie – rozmowy, maile, smsy, komunikatory, blogi. Jaki system jest w stanie przetworzyć takie ilości informacji i odsiać wszystkie śmieci i false positive? I jaką część z tego faktycznie robią maszyny a ile zostaje do analizy ludziom.

  27. @Sergi – chyba najlepszy komentarz jaki tutaj przeczytałem, to ten Twojego autorstwa.
    Czy ktoś zastanawiał się jaki ogrom informacji jest do przetworzenia? I pytanie, czy robią to maszyny? Jeżeli tak, to kto weryfikuje ich pracę, a jeżeli ludzie… to czy zatrudniają do tego wszystkich bezrobotnych z całego USA? Przecież ilość tych danych jest niewyobrażalna… : )

  28. Uwagę zwrócił nie Paweł Jakiśtam tylko rąbnęliście z Wykopu ;)

    • Normalnie kasuje takie miałkie komentarze, ale tym razem zostawię — żeby był przykład człowieka, który Wired poznał dopiero z Wykopu :)

    • Kasuj kasuj, zostaw tylko kółko wzajemnej adoracji i będzie git. Wiem, że fajnie się pochwalić, że czyta się prasę dla “haxorów”, ale nie oszukujmy się. Obieg z reguły jest taki: prasa dla haxorów -> Wykop -> Pan Paweł jakiśtam -> Niebezpiecznik

    • Widzisz już czarne helikoptery za oknem? :)

    • Wypraszam sobie insynuacje jakobym polecił link przez Wykop który – jak każdy serwis, gdy dorwą go w swe przeglądarki szeroko rozumiane Dzieci Neostrady – sam stał się tablicą kalek z zachodnich (i wschodnich) serwisów przeklejanych w imię “kto więcej, bardziej cycato i bez żadnej refleksji nad rzeczywistą wartością znaleziska”.
      Żyję, nie jestem fatamorganą, pracuję jako admin na UŁ w Łodzi (na tyle Google obsłużysz aby sprawdzić czy pomóc?), a redakcji wysłałem maila po samodzielnym przeczytaniu artykułu w Wired. Nie każdy korzysta z Sieci jak Ty, drogi anonimowy (?) kolego. Sapere aude!

  29. za http://en.wikipedia.org/wiki/LHC_Computing_Grid – LHC miał produkować 27TB danych dziennie, czyli lekko ponad 1TB na godzinę. To sam LHC – cały ruch w USA musi produkować tych danych znacznie więcej. Warto poczytać jak wygląda architektura grida pod LHC i sobie ekstrapolując wyobrazić zapotrzebowanie NSA do czytania wszystkiego.

    No i gdzie w sieci siedzą kopiarki, które kopiują cały ruch i przesyłają do NSA – bo przecież musi się to dziać bez angażowania linii przesyłowej klienta. (Przecież ISP nie myślą w taki sposób – dobra, mamy łącze 1Mbps więc klientowi powiemy, że to jest tak na prawdę 512kbps bo drugie 512kbps zarezerwujemy dla NSA).

    Jeśli NSA składuje wszystko, to jakie oni muszą mieć macierze? I co z tymi ważniakami skupionymi wokół obrony DMCA :) nie czepiają się, że NSA ma największe archiwum nielegalnych mp3 i mp4? :) Niech im przywalą jakiś procesik ;)

    • uhm mnie tez to wyglada na przekret, w krajach mniej cywilizowanych buduja dajmy na to wiezowce w buszu by zarobic na przetargach i realizacji, w bardziej niestety trzeba az takie monstrum zaordynowac :)

  30. Hmm… Paradyzja? ;0

  31. Mam jeszcze małą uwagę. Kryptografia asymetryczna w wykonaniu gpg jest – jak rozumiem – stosowana tylko do samego klucza algorytmu użytego do zaszyfrowania danych. Ten drugi algorytm jest już symetryczny.

    • Dokładnie, bo sama symetryczna kryptografia niestety nie pozwoli na takie przekazywanie klucza, jakie jest możliwe dzięki kryptografii asymetrycznej.

  32. ludzie wy z tymi zyczeniami upadku USA i terroryzmie jako przykrywce FBI to tak na serio?
    czy zawsze duza wiedza prowadzi do oderwania od rzeczywistosci?;]

  33. Hipokryzja tego temata polega na tym, że jak mata świrusa, trojanka, czy inszego logera to jak Wasze dane idą w rusko/chiński kosmos to Wam brewka nawet nie pyknie… Ale jak juz jakaś duzia fiŁemka te maile czytać zechce oficjalnie w majestacie prawa to już są okrzyki, że to wczomsajonce… O wiele więcej danych o nas samych oddajemy dobrowolnie, codziennie-kilkunastokrotnie na fejsiuniach i tym podobnych tłiterach… Wczomsajonce…

  34. […] wywiadzie Appelbaum opisuje możliwości NSA, które właśnie buduje nową serwerownię mającą kolekcjonować w ramach projektu Solar Wind dane pochodzące z podsłuchu telefonicznego, […]

  35. Kiedyś czytałem relację z zatrzymania rosyjskich szpiegów w USA. Do przekazywania wiadomości pomiędzy źródłem a oficerem wywiadu stosowano skrzynki mailowe. Obydwaj mieli login i hasło do tej samej skrzynki. Rzecznik FBI tłumaczył się, że “gdyby przesyłali te listy ze skrzynki na skrzynkę to dużo szybciej byśmy ich wykryli. Skoro jednak poczta nie była przesyłana to dużo trudniej było nam ją wykryć. ”
    Co z tego wynika? :-)

  36. […] NSA zapewne od lat pracuje nad projektem PRISM, a wszystko wskazuje na to, że budowana przez agencję nowa, potężna serwerownia będzie miała istotne znaczenie w kontekście […]

  37. […] Utah znajduje się serwerownia NSA, o której już nie raz pisaliśmy na łamach Niebezpiecznika. W piątek przeleciał nad nią sterowiec Greenpeace i […]

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: