Cześć,
taka sytuacja: https://dubiousdod.org/indie/2014/12/repost-of-page-may-twitter-com-may20p-s...
Chcą się bawić ich prawo ... póki nam wolno się przed tym ostrzegać i bronić. Oni mają pały, my możemy przerejestrować firmy do innego kraju więc zamiast żywić ich z podatku, weźmiemy ich głodem. Każdy ma jakiegoś haka.
W teorii można by "klina klinem", ale to złamanie prawa. Zwłaszcza taka działalność na częstotliwości używanej przez służby.
Ruskie w MiG 25 zmierzyli się inaczej z problemem nasłuchu i zagłuszania - radar tego stratosferycznego mordercy ma dość mocy, by zagłuszyć wszystkie urządzenia zagłuszające. W teorii może nawet przesterować (oślepić) radary przeciwnika... Parasolki są na demonstracjach modne, jak któraś będzie anteną, to wystarczy skierować na wózek i "pomóc" podsłuchującym usłyszeć. To już działanie wypełniające znamiona czynów zakazanych - nie ryzykowałbym, aczkolwiek zaznaczam, że chłopcy nasłuchowcy nie mogą być tak pewni swego: Kibolstwo kilkoma racami/flarami te kamerki zaślepi, wiec szpion-wózek nadaje się tylko do inwigilacji pokojowych demonstracji.
Czego nam brakuje, to systemu wczesnego ostrzegania przed dziwną zmianą sygnału stacji bazowej / wyłączeniem szyfrowania w transmisji. Kiedyś na silkroadzie były telefony z takim programikiem (oraz kilkoma innymi już nie tak legalnymi)
z innej beczki:
Ciekawe ile by potrwało takim szpion-oddziałom dostrojenie się do ultradźwieku/infradźwięku? Albo inaczej - chodzi mi po głowie mobilna sieć TORo-podobna tyle, że oparta o urządzenia mobilne korzystające ze wszelkich możliwych kanałów łączności jakie mają te urządzenia do dyspozycji - od WIFI i Bluetotha, poprzez grzebanie w GSM aż do użycia głośnika/mikrofonu jako komunikacji na granicy obsługiwanych częstotliwości. Potem kilka(naście) węzłów, które są najbliżej darmowego WIFI łączy się z TORem i dopiero zza TORa taka sieć mobilna łączy się ze światem. Wiem to będzie wolne jak gołebie pocztowe, ale mobilność elementów sieci powinna wprowadzić dodatkowe utrudnienie - 1) który telefon namierzyć? 2) jak przeprowadzić atak wykorzystujący korelacje czasu, gdy każdy ping na danej trasie trwa inny okres czasu? 3) Jak skorelować zmiany czasu pingu z monitoringiem ruchu protestujących, gdy węzły sieci bardzo często się zmieniają. (wiem to następny problem: jak to oprogramować, by wiadomośc trafiała w końcu do adresata - będzie krążyć tam i z powrotem jak w I2P i Bitcoinie)
Pozdrawiam Dominik
Pozdrawiam Dominik