×Закрыть

Прослуховування Skype

Доброго дня.
Чи можливе прослуховування skype повідомлень на роботі? Це питання виникло після розмов з працівниками кількох ІТ фірм. Одні кажуть, що це можливо, другі — що ні. Чи займаються прослуховуванням скайпів працівників ІТ фірми в Україні?

LinkedIn
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

“Was wissen zwei, wisst Schwein” — забыли?

Сноуден заявлял, что электронные разведки США и Британиии на сегодняшний день могут расшифровать в интернете все, что угодно.

Что могут — это очевидно. Шифров, которых нельзя было бы расшифровать, даже теоретически не существует.
Но два ограничения:
1. Расшифровать все сразу (или хотя бы большую часть) не хватит ресурсов.
2. К тому времени, как хорошо зашифрованное сообщение расшифруют оно может быть уже не актуально.
С таким же успехом можно сказать что «В океане можно поймать какую угодно рыбу».

Вообще есть, one-time pad называется. не используется из-за непрактичности.

потоковое шифрование ? — не, не слышал

Шифров, которых нельзя было бы расшифровать, даже теоретически не существует.
Любой современный шифр не взламываем практически. Про шифр Вермана уже писали — не ломается даже в теории.
PS Г-да параноики почитайте хорошую книжку на ночь — спать спокойней будите :) files.zipsites.ru/...s/cryptoshn.pdf
Про шифр Вермана уже писали — не ломается даже в теории.
Почему? Он подвержен к атаке на рандом генератор, с помощью которого формировали блокноты. Подвержен также атаке на окрытый текст, подвержен подмене сообщения после атаки на открытый текст. В теории он ломается аж бегом.
Он подвержен к атаке на рандом генератор
На этот? en.wikipedia.org/...umber_generator
Подвержен также атаке на окрытый текст, подвержен подмене сообщения после атаки на открытый текст. В теории он ломается аж бегом.
Поподробней пожалуйста. Суть метода, что шифрующая последовательность используется только ОДИН раз, для передачи ОДНОГО сообщения.
На этот? en.wikipedia.org/...umber_generator
Напомните мне, плиз, ту микросхему, что использовалась в 1917 году, когда изобрели этот шифр? Вы просто начинаете рассказавать, что нельзя взломать даже в теории и тут же приводите уже практические реальные решения. В теории он ломается элементарно.
Поподробней пожалуйста. Суть метода, что шифрующая последовательность используется только ОДИН раз, для передачи ОДНОГО сообщения.
Да. Это не мешает тому, что я сказал ранее.
Напомните мне, плиз, ту микросхему, что использовалась в 1917 году, когда изобрели этот шифр?
В 17-м году вместо микросхемы можно было использовать, например, рулетку — тоже отличный генератор случайных чисел. В мире полным-полно естественных случайных процессов.
Вы просто начинаете рассказавать, что нельзя взломать даже в теории и тут же приводите уже практические реальные решения. В теории он ломается элементарно.
Извините, но в практическую плоскость задачу перевели Вы, когда заговорили про атаку на гсч. В теории считается, что последовательность чисел формирующая блокноты абсолютно случайна.
В 17-м году вместо микросхемы можно было использовать, например, рулетку — тоже отличный генератор случайных чисел. В мире полным-полно естественных случайных процессов.
А использовали что? Вот именно.
Извините, но в практическую плоскость задачу перевели Вы, когда заговорили про атаку на гсч. В теории считается, что последовательность чисел формирующая блокноты абсолютно случайна.
В теории есть требование к ключу, он должен быть истинно случайным для достижения абсолютной криптографической стойкости. Атака на RND — это как раз теория и только теория, непонятно, где вы увидели практическую плоскость.
А использовали что? Вот именно.
Где использовали? Кто использовал?
В теории есть требование к ключу, он должен быть истинно случайным для достижения абсолютной криптографической стойкости.
Угу.
Атака на RND — это как раз теория и только теория, непонятно, где вы увидели практическую плоскость.
А вот здесь начинается практика. Вы утверждаете, что истинно случайный ключ сгенирировать невозможно, а значит несмотря на свою ТЕОРЕТИЧЕСКУЮ абсолютную криптостойкость этот шифр ПРАКТИЧЕСКИ имеет уязвимость. Я Вас правильно понимаю?
Я привел Вам уже 2 примера генераторов истинно случайных чисел.
PS Абсолютная криптостойкость шифра Вермана это вообще-то не мое мнение это доказанный факт. Не понимаю зачем Вы спорите?
Где использовали? Кто использовал?
Вернам.
А вот здесь начинается практика. Вы утверждаете, что истинно случайный ключ сгенирировать невозможно, а значит несмотря на свою ТЕОРЕТИЧЕСКУЮ абсолютную криптостойкость этот шифр ПРАКТИЧЕСКИ имеет уязвимость. Я Вас правильно понимаю?
Этот шифр имеет множество ограничений. Он должен быть использован также идеально (но из известных применений видно, что идеальности там особой не было). Например, XOR (который везде лепят при описании шифра Вернама) неполного диапазона (который тоже приводится как пример — ASCII uppercase) значений даст вполне возможну атаку на открытый текст, так как позволяет отсеивать заведомо неправильные результаты. А если использовать полный диапазаон значений, например, от 0 до 255 и такого же диапазона ключ, то атака на открытый текст будет невозможна.
Я привел Вам уже 2 примера генераторов истинно случайных чисел.
Один пример — рулетку, которая как бы не совсем случайная.
PS Абсолютная криптостойкость шифра Вермана это вообще-то не мое мнение это доказанный факт. Не понимаю зачем Вы спорите?
Я и не особо спорю, просто нужно отличать алгоритм с идеальными условиями от конкретной имплементации алгоритма, которая в теории всегда может быть подвержена взлому.
Вернам.
Понятия не имею как именно он генерил ключ, да это и не важно.
Например, XOR (который везде лепят при описании шифра Вернама) неполного диапазона (который тоже приводится как пример — ASCII uppercase) значений даст вполне возможну атаку на открытый текст, так как позволяет отсеивать заведомо неправильные результаты.
Что Вам это дает? Это-бы дало что-то только в том случае если-бы можно было что этот байт колюча появится через определенное кол-во символов. Т.е. возвращает нас к качеству гсч.
А если использовать полный диапазаон значений, например, от 0 до 255 и такого же диапазона ключ, то атака на открытый текст будет невозможна.
А, что даст атака на открытый текст? Единственное, что приходит в голову это изучение статистических свойств гсч. А поскольку хороший гсч это не проблема то...
Один пример — рулетку, которая как бы не совсем случайная.
Два. В основе работы микросхемы гсч тоже лежит случайный процесс — например шум pn перехода. Да знаю шум розовый но от этого он не перестает быть случайным.
Понятия не имею как именно он генерил ключ, да это и не важно.
Исходя из того, что я читал — очень просто генерился.
Что Вам это дает? Это-бы дало что-то только в том случае если-бы можно было что этот байт колюча появится через определенное кол-во символов. Т.е. возвращает нас к качеству гсч.
Нет, если диапазон алфавита уменьшен и используется как часть более большого алфавита, то можно просто подобрать ключ. Статистически английское слово в среднем использует 5 букв. 5 букв ASCII uppercase будут взломаны брутфорсом в худшем случае приблизительно за 12млн операций. В этом как раз недостаток этого алгоритма шифрования, если используется только часть алвафита, то для его взлома не нужно искать весь ключ, достаточно расшифровать посимвольно и смотреть в словарь на предмет получившегося слова.
А, что даст атака на открытый текст? Единственное, что приходит в голову это изучение статистических свойств гсч. А поскольку хороший гсч это не проблема то...
Я же и сказал, что будет невозможна эта атака в описанном случае.
Два. В основе работы микросхемы гсч тоже лежит случайный процесс — например шум pn перехода. Да знаю шум розовый но от этого он не перестает быть случайным.
Там оно построенно на тактовых генераторах разной частоты и спектр совсем не розовый.
Нет, если диапазон алфавита уменьшен и используется как часть более большого алфавита, то можно просто подобрать ключ. Статистически английское слово в среднем использует 5 букв. 5 букв ASCII uppercase будут взломаны брутфорсом в худшем случае приблизительно за 12млн операций. В этом как раз недостаток этого алгоритма шифрования, если используется только часть алвафита, то для его взлома не нужно искать весь ключ, достаточно расшифровать посимвольно и смотреть в словарь на предмет получившегося слова.
Вот только шифрующая последовательность неизвестна, случайна и не повторяема. Что сводит задачу взлома этого шифра брутфорсом к проблеме определения времени по сломанным часам.
Там оно построенно на тактовых генераторах разной частоты и спектр совсем не розовый.
Из вышеприведенной ссылки. «Such devices are often based on microscopic phenomena that generate a low-level, statistically random „noise“ signal, such as thermal noise or the photoelectric effect or other quantum phenomena.»
Вот только шифрующая последовательность неизвестна, случайна и не повторяема. Что сводит задачу взлома этого шифра брутфорсом к проблеме определения времени по сломанным часам.
Ломается. Мы это ещё в универе проходили :) Брутфорс не подойдёт только для полного алфавита, т.к. можно получить любой текст, включая сонеты шекспира на древнеанглийском.
Из вышеприведенной ссылки. «Such devices are often based on microscopic phenomena that generate a low-level, statistically random „noise“ signal, such as thermal noise or the photoelectric effect or other quantum phenomena.»
Там есть раздел в этой статье про clock drift — это то, что в основном применяется на компьютерной технике.
Ломается. Мы это ещё в универе проходили :) Брутфорс не подойдёт только для полного алфавита, т.к. можно получить любой текст, включая сонеты шекспира на древнеанглийском.
Вот так прямо и проходили, что XOR можно взломать при условии Lkey == Ltext?????? А данном случае это именно так.
Там есть раздел в этой статье про clock drift — это то, что в основном применяется на компьютерной технике.
Прочитал. Генераторы в данном случае лишь способ съема сигнала. В первом случае с явного источника в случае с VIA с неявного. Согласен шум будет не классический розовый, но это собственно даже лучше.
Вот так прямо и проходили, что XOR можно взломать при условии Lkey == Ltext?????? А данном случае это именно так.
Да, в случае с ASCII uppercase будет использоваться только 5-6 бит.
Да, в случае с ASCII uppercase будет использоваться только 5-6 бит.
Хорошо. К примеру нам надо зашифровать 16 символов в каждом символе 5 бит. Для шифрования используем то-же 5-битные слова. На выходе получаем 80-ти битную неломаемую последовательность. Так?

Затем к «хвосту» этой последовательности еще 48 нулей и XOR-им их 48 случайными, не имеющими никакой корреляции с предыдущими 80, битами шифрующей последовательности. Становиться от этого первые 80 бит более ломаемыми? Очевидно, что нет.

А затем делаем перестановку по принципу:
[5 бит зашифр. данных][3 бита из хвоста].......
И тут по волшебству интересующие нас 80 бит становяться более ломаемыми?

Становиться от этого первые 80 бит более ломаемыми? Очевидно, что нет.
Очевидно, что вы не привели пример, в котором часть малого алфавита принадлежит большему. Паддинг, к сожалению, не делает этого. Сделайте так, чтобы алфавит частично выходил за пределы 6-го и 2-го битов, к примеру.

Тогда подойдем с другой стороны. Пусть слово состоит из 2-х бит. При этом используются только комбинации b00, b01, b10. Те. имеем сокращенный словарь. После XOR на некое случайное число мы получили ну к примеру b10. Исходя из того, что словарь сокращенный мы знаем, что это число(которым шифровали) не равно b01 поскольку b11 запрещенная комбинация в исходном тексте. Это БЫЛА-БЫ важная информация не будь шифрующая последовательнсть случайной и равной длине исходного текста. А так мы не узнали ничего нового об исходном тексте.

Это тоже тот случай, т.к. меньший словарь занимает столько же места, сколько и большой.

Ломается. Мы это ещё в универе проходили :) Брутфорс не подойдёт только для полного алфавита, т.к. можно получить любой текст, включая сонеты шекспира на древнеанглийском.

По-моему, пора отделить мух от котлет.
Если имеем идеальный ГСЧ на входе шифроблокнота, то знание того, что большинство символов было в диапазоне 0×61-0×7A, не поможет всё равно предсказать следующие значения. Логично? ;)

То есть, если надо извлечь какую-то пользу для предсказания будущего содержания, это можно будет сделать только зная закономерности. Например, стандартный RC4/8bit без пропуска первых 4KB. Но зачем заведомо портить результат?

Если имеем идеальный ГСЧ на входе шифроблокнота, то знание того, что большинство символов было в диапазоне 0×61-0×7A, не поможет всё равно предсказать следующие значения. Логично? ;)
В таком случае нам RNG просто не нужен для брутфорса. Совсем. Ключ тоже должен быть в этом диапазоне согласно Вернаму, он использовал телеграфный 5 битовый код, который впоследствии адаптировали под более расширенную кодировку (не ASCII). Мы проходили в универе как раз ошибочные имплементации Вернама, которые были на службе, и на лабе взламывали брутфорсом 4-х буквенное слово (чтобы быстро получалось). Количество комбинаций XOR ключа с кодировкой не такое уж большое, чтобы получился символ в диапазоне кодировки. А словарных слов, а не просто букв из кодировки и того меньше.

Мы всё ещё про одноразовые ключи, или нет?

Ключ при таком взломе не важен, он подбирается квинтетами или секстетами для выдёргивания части или всего словарного слова. Каждый следующий байт ключа совсем не зависит от предыдущего.

Ты говоришь что-то совершенно фантастическое. Давай ещё раз с самого начала. Пусть шифрация — XOR. Но ключ — какая-то последовательность байт, которая гарантированно длиннее сообщения, и используется только один раз для данного сообщения, потом выбрасывается. Что и как ты прочитаешь «квинтетами или секстетами», какого «словарного слова»?

Или ты имел в виду, что ключ пусть одноразовый, но короткий (например, 6 байт) и повторяется вдоль всего сообщения? Ну так таких ляпов, я думаю, никто не делает в этой области последние лет 50.

Мы проходили в универе как раз ошибочные имплементации Вернама, которые были на службе, и на лабе взламывали брутфорсом 4-х буквенное слово (чтобы быстро получалось).
Тогда Вам будет достаточно просто взоломать 0×37 0xDA если известно, что это 2 цифры. И самое главное, объясните почему это «00» зашифрованные 0xDA 0×37 а не:
«01» 0xDA 0×36
«02» 0xDA 0×35
.........................
«50» 0xDF 0×37
..........................
«99» 0xD3 0×3E

0xDx выходит за рамки алфавита. Йошкин кот, ну почему не прочесть моё объяснение, я не могу повторять одно и тоже каждое сообщение.

Понял, Вы имеете в виду, случай когда ключ тоже состоит из ’0’-’9′. Тогда да, XOR не годиться.

ага, проблемы начинаются когда нужно передать больше одного сообщения : )
На самом деле потоковые шифры используютс PRNG (псевдогенераторы случайных чисел), которые берут на вход ключ (seed) и генерируют случайную последовательность. И если вдруг между битами ключа и каким-то числом бит этой случайной последовательности есть какая-то зависимость, начинаются очень интересные вещи ; )

На самом деле потоковый шифр != шифр Вермана.

en.wikipedia.org/...e_Vernam_cipher
“In modern terminology, a Vernam cipher is a symmetrical stream cipher”

можем конечно обговорить терминологию ;)

Do you realy think if Verman IS a stream cipher(and I think it’s a little controvertial statemen) it means that stream cipher IS a Verman’s cipher?

:) «если дуб это дерево, то является ли дерево дубом». Не всегда, иногда дерево является еще и березой, тополем и т.п.

а насколько утверждение спорно насчет того, что шифр Вермана является потоковым, я не берусь утверждать

на самом деле речь шла об атаке на шифр, насколько я помню

а если говорить об атаке, то все сводится к тому, насколько случайна и неизвестна шифрующая последовательность — как для шифра Вермана, так и для потоковых шифровых.
Т.к. шифр не может иметь идеальную безопасность по теореме Шеннона если длина ключа, меньше длины сообщения, НО! Верман не мог использовать ключи бесконечной длины — как их передавать и как их хранить ? Следовательно он использовал какие-либо генераторы псевдослучайных последовательностей.
И тут

Понятия не имею как именно он генерил ключ, да это и не важно.
на самом деле очень важно

RC4 (en.wikipedia.org/wiki/RC4, знаешь такое ? Один из «последователей» шифра Вермана. Вот одна из атак на него en.wikipedia.org/...lein.27s_attack А все потому, что в PRNG и в сгенерированной последовательности наблюдалась корреляция с вероятностью, которой нельзя пренебречь (non-negligible)

Т.к. шифр не может иметь идеальную безопасность по теореме Шеннона если длина ключа, меньше длины сообщения,
В шифре Вермана ключ как раз случаен и равен длине сообщения. Почему? По определению.

Верман не мог использовать ключи бесконечной длины — как их передавать и как их хранить ? Следовательно он использовал какие-либо генераторы псевдослучайных последовательностей.
Следовательно данный шифр непригоден для больших объемов. Но если вам нужно зашифровать пару-тройку страниц текста...
атака на ГСЧ != атака на шифр
Так там RND напрямую формирует ключи, в данном случае это одно и то же. Атака на шифр делается ради получения ключа.
подменить сообщение != взломать шифр
Подменить сообщение можно только после выяснения ключа, который можно получить взломом шифра.

на PRNG — да, на открытый текст — нет. + не забываем, что даже идеальный шифр, если на базе него криптосистему строить неграмотно не обеспечивает безопасности. Я имею в виду, защита от повтора сообщений, модификации хотя бы одного бита исходного текста, отказ от отправки сообщения и т.п.

Про атаку на открытый текст и урезанный алфавит, который частентко применялся в шифре Вернама я писал чуть выше. Он не даёт преимущества особого, просто сокращает время брутфорса.

Вы собираетесь Вермана брутфорсом ломать????
Представьте себе, что Вам нужно взломать шифрограмму из 5 символов, вы знаете, что это слово английского языка. Знаете, что будет результатом брутфорса? Множество ВСЕХ слов английского языка состоящих из 5-ти букв. Очень полезная информация, вот только есть проблема — чтоб ее получить не нужно ни шифрограммы ни брутфорса достаточно просто анлийского словаря.
В более общем виде. Если у Вас есть шифрограмма зашифрованная по Верману и есть некий критерий оценки корректности расшифровки то результатом брутфорса будет множество ВСЕХ возможных результатов удовлетворяющий этому критерию. Опять-же для того что-бы получить этот результат шифрограмма не нужна:)

Человек не рыба. У него дела и связи, а не плавники с жабрами. Идентификационные данные, правило шести рукопожатий, и др. Пока он никому не интересен — он микроб, затерянный в массе. Но если уже влип и попал под подозрение спецслужбы — шансов что-то скрыть очень мало. В контексте сабжа: лицензии и ограничения касательно криптостойкости используемых алгоритмов да всякие там датацентры-дешифровки — далеко не единственные средства заполучить данные. Врядли FBI испытывает трудности время от времени просить Билла без особого афиширования запилить какой-нибудь специфический бекдор в скайпе.

А на фоне таких приколов, как www.newsru.com/...ud_thieves.html вообще сложно представить где за тобой не пасут.

Шифров, которых нельзя было бы расшифровать, даже теоретически не существует.
Откройте для себя определение криптостойкости.

Слушать можно все и на каждый хитрый болт найдется своя гайка. Кстати в Привате написали свой скайп с преферансом и барышнями именно для контроля логов.

Слушать можно все
Только если создатели протоколов сознательно играют в поддавки. И ведь играют...
и на каждый хитрый болт найдется своя гайка.
Взломайте ну к примеру SSL.

Нет идеальной защиты, и не забывайте про то что информацию можно снять в тот момент когда она не зашифрована.

Логи скайпа можна було читати завжди.

прослуховуванням скайпів
прослуховыванием скальпов

Из того, что сам пробовал — возможно перехватывать сообщения и записывать голосовые чаты с доменных раб.станций, для этого необходим специальный софт, устанавливающийся на интересующие вас ОС. Если интересуют конкретные решения, просите тут www.infowatch.ru

В прошлом — никак. Но не будем забывать кто владелец...

В идеале — чтобы прослушка была, но никто о ней якобы не знал. Тогда можно сказать начальству всё что думаешь, хоть по одному хоть толпой. Но при этом не вынуждая вставать в защитную позу «я начальник — ты дурак».

Если начальник умный, это бесполезно — ему можно и так сказать.
Но если самодур — неоценимая вещь. Впрочем, за неимением можно использовать доносчика, однако есть вероятность что переврёт.

Отдельный плюс когда надо похвалить за грамотное решение, рекомендовать делать так и дальше. В глаза не похвалишь — сочтёт за лесть, задумается как исправить. А вот если подслушал как хвалят... Здесь как раз с умными и работает — им сложно сделать комплимент каким-то другим способом, и доносчиков нет.

Skype это очень хитрая штука. Вот статья www.blackhat.com/...6-biondi-up.pdf

В свое время наткнулся на нее, когда под виндой скайп ругался на SoftICE. Это было странновато : )

в некоторых фирмах скайп запрещен именно потому, что его нельзя контролировать, протоколы закрыты

все простіше. скайп ваш слухать ніхто не буде, бо протокол закритий.
а от поставить софтину, яка буде із мікрофона та аудіовихода все писати і кудись складать — можливо.
а ще простіше — і ефективніше та непомітніше, апаратно прослуховувать, якщо вже дуже треба. щось впаять вам в ноут, щоб звук весь по ФМ-діапазону передавався. ви і не здогадаєтесь ніколи, навіть якщо розберете.
але тут входить у діло інша сторона: можливо не обов’язково дешево. тому якщо ви не розробник сверхсекретного алгоритму -то навряд чи вас будуть слухати.

і іще: уявіть собі товариша майора, який сидить і слухає теревені 10, 100, 500 співробітників — це ж фізично займає дуже багато часу. або дуже багато майорів....

У вас какие-то доисторические представления о методах и средствах прослушки...
как пример перехвата и анализа голосового трафика через gsm/voip/skype итд каналы:
«Голосовой трафик записывается средствами ***. Далее система преобразует его в текст, ищет ключевые слова, заданные общими политиками безопасности, определяет тематику и автора сообщения. Затем голосовой трафик возвращается в *** в виде текста. DLP-система средствами лингвистики анализирует текст на предмет наличия в переданных сообщениях конфиденциальной информации. Копия трафика (файлы со служебными метками — тема, автор сообщения, вхождение ключевых слов) сохраняется в хранилище *** (Forensic Storage).» и т.д. и т.п.

ну да, зараз же все автоматизоване. софтина сама прослухає, прийме рішення, прийде до підозрюваного, винесе вирок та і виконає його заодно.
у вас якісь футуристичні уявлення, або ви не зрозуміли, про що мова.

повторюсь, вы сильно отстали от жизни. Приведенная мной выше цитата — это описание работающего внедренного комплекса, а не футуристический роман

очень надеюсь, что в окружающем меня мире решения все-таки принимают люди, а не работающие внедренные комплексы.

очень надеюсь, что в окружающем меня мире решения все-таки принимают люди,
ага, майоры :)

Хорошо настроенная софтина, т.е. анализатор, дает сотруднику органов наводку, какой из 100500 записанных звонков следует прослушать своими ушами, прежде чем принять решение о подозреваемом.

Такое было ещё в 70-х-80-х годах. На Кубе применялось 100% :)

Все так просто? :) Прослушаете таким образом voip трафик идущий через vpn.

Распознавание речи. Анализ текстов.

скільки річних зарплат майорів це коштує?
а до того ж, ви забуваєте таку річ: ніякий майор не дасть замінити себе програмою, бо що ж він тоді робити буде і куди своїх діток пристроюватиме?

причому під «майорами» я маю на увазі і відставних (або і ні) працівників СБ у приватних фірмах.

ніякий майор не дасть замінити себе програмою, бо що ж він тоді робити буде і куди своїх діток пристроюватиме?

Это уже не майор будет решать, а владелец бизнеса.
И даже если майор его старый друг, то если владелец осознает, что майор дико неэффективен, то он его оттуда подвинет.

даже если майор его старый друг
ой, вот тут есть СТОЛЬКО вариантов.... начиная с того, что «старый друг» убедит владельца, что айтишник, советующий заменить отдел СБ скриптом — вредитель и гнать его втришея )))

Да, варианты возможны разные. Когда помимо рынка есть кумовство и прочие факторы.

Хм, писать с неанонимного аккаунта на доу, о вопросе прослушки скайпа?

Тут нічого особливого чи незаконного нема. Просто цікавить, чи таке можливо, а якщо можливо, то чи користуються тим.

чи таке можливо
-можливо
то чи користуються тим
-звiсно

Кто сказал, что не с анонимного?

Это не просто возможно, это так оно и есть, ваш мобильник тоже могут слушать если понадибится, а вы про скайп который в руках “Мелкомягкой” компании ! Когда вы клацаете по клавиатуре кнопочки и особенно на “Винде” то пару кейлоггеров всё пишут и отправляют через сеть тому кому надо ! Если у вас в мониторе или ноутбуке торчит дешевая web-камера то она всё смотрит, пишит и тоже отправляет отчёт с видео-аудио материалами ! После таких слов от человека который работает скорее всего в сфере IT :

Одні кажуть, що це можливо, другі — що ні

— Хочется просто застрелится с дробовика ! Вы что серьезно думаете что это “не можливо” ... Ну вы даёте ... Это не просто можливо это реально есть и это работает !!! Глобально-тотальный контроль сейчас процветает (как на работе так и в мире) владеющий ниформацией владеет миром ! Ну я согласен что у меня параноя на эту тему, но она не безпричинна !

web-камера то она всё смотрит, пишит и тоже отправляет отчёт с видео-аудио материалами !
А если отрубить инет, то она отправляет отчет через спутники-шпионы. Прямиком в ZOG.

Нет, она подождет нового подключения к сети и потом отправит !

Все хитрые «жучки» так и работают: когда слышат звук — то записывают, но не предают — что бы не отследили. А передают потом пакетом — когда в комнате никого нет.
Логично что и трояны так делают — что бы нельзя было их легко вычислить по постоянно висящему конекшину.

Значит, нужно отключить инет навсегда. И не забыть одеть шапочку из фольги, нынче без нее никуда.

Напрасно вы язвите, угроза существует ...

— Хочется просто застрелится с дробовика ! Вы что серьезно думаете что это «не можливо» ...
И правда — даже не верится что люди могут быть настолько наивными! При современном уровне техники возможно узнать о человеке ВСЕ — даже то, чего он сам не знает.
Вот несколько любопытных примеров:
Проект WiSee: распознаем жесты человека в соседней комнате, используя только Wi-Fi
habrahabr.ru/post/182212
Визуализация снов и мыслей вполне реальна сегодня
techjurnal.info/...a-segodnya.html
Это как с RSA алгоритмом: теоретически можно взломать любой шифр. Вопрос только сколько на это потребуется вычислительных мощностей и будет ли смысл заплатить за это. То же и со слежкой: следить можно и не очень сложно. Но делать это будут только если это кому-то выгодно.

Истинные слова, сегодня технологии за гранью понимания многих людей !

techjurnal.info/...a-segodnya.html
Судя по дизайну сайта — типичнейшая желтая пресса.
При современном уровне техники возможно узнать о человеке ВСЕ
В теории. На практике — это будет слишком дорого стоить — следить за каждой букашкой...

Сегодня вот еще узнал что в новых айфонах сразу сканер отпечатков пальцев встроили. Гениально!
Как раньше оперативникам надо было следить, внедряться, выяснять контакты человека ... Как люди возмущались против «биометрических» паспортов ...
А так все просто: купил айфон, очки, зарегался в соц-сетях и вот он ты — постоянно на виду, при этом добровольно и с улыбочкой. Вот они твои отпечатки, семья, знакомые, фотки, и даже видео всего что ты видел, заснятое очками.
А завтра уже появится новый модный гаджет — Нейро-компьютерный интерфейс.
ru.wikipedia.org/...ерный_интерфейс
И можно будет сразу мысли в интеренет транслировать. А там и обратную связь несложно добавить — что бы в правильном направлении юзеры мыслили.

А завтра уже появится новый модный гаджет — Нейро-компьютерный интерфейс. И можно будет сразу мысли в интеренет транслировать. А там и обратную связь несложно добавить — что бы в правильном направлении юзеры мыслили.
Это не оно?
d3.ru/...omments/248441

Не совсем чтение мыслей, но похожая штука.

Зачем на работе скайп прослушивать, если можно просто, находясь в том же кубрике, слушать что ты там в микрофон говоришь?

А зачем, если можно просто смотреть на рабочий стол?

Подписаться на комментарии