Sýrie se dnes dopoledne odpojila od Internetu. Celý adresní prostor využívaný v rámci tohoto státu je nyní nedostupný. Důvodem je zřejmě snaha režimu zastavit šíření informací o průběhu vojenských operací.
Dalsi zajimavou alternativou komunikace by mohl byt QRPp, sub-watt vysilani na dalku. http://en.wikipedia.org/wiki/QRP_operation
Se smerovymi antenami to pujde dost blbe zachytit protivnikem. Rychlost sice nic moc, ale i kdyby to byl jenom ekvivalent SMS, porad je to dost dobre.
Satelit je dobra vec, ale porovnej ceny koncovych zarizeni. To chce doplnit ekosystem o velke mnozstvi levnych i kdyz pomalych spojovacich zarizeni. Aby si to mohl dovolit kazdy, kdo to chce, a aby v pripade nedostupnosti z komercnich zdroju sla dana vec sestavit z toho co je k dispozici.
Dnes jsou jiz bezne zvukove karty, schopne digitalizovat zvuk v 24bit/96kHz (mene bezne i 192kHz). To ve spojeni s vhodnym RF front-endem muze byt i hodne dobre pouzitelne prave pro QRPp prijem, a podobne opacnym smerem pro vysilani.
Premyslel jsem tuhle o steganografii pro radiove prenosy. Spousta veci vysila ruseni, treba komutatorove motory. To se da pouzit jako kryci signal, a do nej vlozit sirokopasmove (ultrawideband) pulzy s presnym casovanim; synchronizovat casovou zakladnu vysilace a prijimace pres GPS, timesloty generovat stream-cipher algoritmem z predem dohodnuteho klice. Potom pulz ktery bude v timeslotu je 1, pulz ktery bude tesne za timeslotem je 0, pokud se netrefi ani do jedne pozice anebo prekryje obe je to ztraceny bit. Nad to posadit vhodny robustni data-recovery algoritmus, a mame komunikacni kanal, ktery i pro hodne dobre vybaveneho pozorovatele zvenci vypada uplne jako bezici vrtacka nebo mixer.
Motor ale asi nebude rušit v 2.4GHz (apod) pásmu. Pak stačí vzít parabolu s filtrem co vymaskuje frekvence do 2GHz a zdroj zjistíš rovnou. Sice nevíš co vysílá, ale pokud máš dost gumovou hadici, tak se sám přizná ;-). Na emulaci toho motoru bys musel navíc vysílat správný pattern toho motoru.
Steganografii bys ale mohl řešit třeba jako náhodné nepřesnosti ve vysílání normální wifi. Signálu okolo by bylo mnoho (hodně dat pro analýzu "útočníka") a navíc by ses skryl ve svém legálním provozu.
To samozrejme nebude, ale tady nemluvime o 2.45 GHz nebo frekvencnich pasmech obecne, tady mluvime o sirokopasmovych pulzech na relativne nizkych frekvencich.
Pattern motoru nemusis simulovat; proste pouzijes realny motor. Simulovat musis pridavne rusici impulzy (jez ale muzes "okopirovat" z existujiciho signalu z motoru), ktere pak musis pridat do prislusnych timeslotu. S pouzitim QRPp technik by se pak potencialne dalo dosahnout zajimavych vzdalenosti na prenos.
Ten trik s timingem ve wifi je dobrej, to by se dalo pouzit.
Tohle se diskutovalo v cypherpunk mailing listu. Vyšlo z toho, že provideři často s radostí práskají co se přeneslo, často i s lokací, nehledě na to, že se signál dá zaměřit i jinak.
Google; Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere?
Internetoví poskytovatelé v Kazachstánu začali provádět Man-in-the-middle útok na všechna HTTPS spojení. Podle zdůvodnění „V souvislosti s častými případy krádeží osobních a pověřovacích údajů, jakož i penězi z bankovních účtů Kazachstánu bylo zavedeno bezpečnostní osvědčení, které se stane účinným nástrojem pro ochranu informačního prostoru země před hackery, internetovými podvodníky a dalšími typy kybernetických hrozeb. Zavedení bezpečnostního certifikátu přispěje k ochraně informačních systémů a dat ak identifikaci hackerských kybernetických útoků internetových podvodníků na informační systémy v zemi, soukromé, včetně bankovního sektoru, dříve, než mohou způsobit škody.“
Červnový pražský sraz spolku OpenAlt zahájí Jaroslav Tulach z Oracle Labs přednáškou na téma Úvod do GraalVM – nejrychlejšího virtuálního stroje na světě. Následovat bude neformální setkání a diskuse na téma GraalVM. Sraz se koná ve čtvrtek 20. června od 18:00 v Praze – místo ještě upřesníme. Akce je volně přístupná (i Go nebo Rust programátorům), ale z kapacitních důvodů prosíme, abyste nám dali vědět, že přijdete – e-mailem na graalvm-2019-06-20@openalt.org nebo zde na webu. (není to povinné, ale pokud by se nás sešlo moc, přednost budou mít ti, kteří se přihlásili včas)
Dubnový sraz spolku OpenAlt se koná ve čtvrtek 25. 4. 2019 v Pivovarském klubu od 18:00. Najdete jej kousek od metra Florenc na adrese Křižíkova 17°, Praha 8. Sejdeme se zase u dobrého piva a popovídáme si o tématech jako umění a technologie, IoT, CNC, svobodný software, hardware a další hračky.
Březnový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 21. 3. 2019 od 18:00 v Šenkýrně Hlubina (Lidická 37, Praha 5). Sejdeme se zase u dobrého piva a popovídáme si o tématech jako umění a technologie, IoT, CNC, svobodný software, hardware a další hračky. Pro zájemce budou tentokrát k dispozici i nějaké samolepky s GNU/Linuxovou tématikou.
V diskusi na AbcLinuxu byl oznámen zajímavý projekt Farma Trollí hnízdo. Má se jednat o diskusní fórum s (téměř) absolutní svobodou slova (zakázaná je jen pornografie a spam). Fórum je přístupné pouze v síti Tor a staví na svobodném softwaru Discourse. Pro přispívání je nutná registrace (číst lze i bez ní), ale nevyžaduje zadání žádných osobních údajů – diskutující tedy můžou zůstat v anonymitě.
Ondřej Závodský, náměstek MF pro hazard, autor cenzury internetu v ČR a člověk který nikdy v životě nešifroval se v rozhovoru pro DVTV nechal slyšet (12. minuta), že se bude snažit potrestat providery, kteří nechávají přístupné stránky s návody jak obejít blokaci. To samozřejmě nemá oporu v zákoně (zatím).
Nějak jsme vás zapomněli informovat o probíhající kauze „klekání na firmy“, tak to napravujeme: 1, 2, 3, 4, a finanční správa si z prohraných soudů dělá prdel. MEME: „Omlouvám se za zlikvidované firmy, ale peníze šly do státního rozpočtu, mají z toho prospěch všichni lidé.“ --Ivan Pilný.
Komentáře
Si musej asi smazat ty
Si musej asi smazat ty malwary z mailových schránek (po Anonymous akci).
Dialup do zahranici doufam
Dialup do zahranici doufam porad funguje.
Dalsi zajimavou alternativou komunikace by mohl byt QRPp, sub-watt vysilani na dalku.
http://en.wikipedia.org/wiki/QRP_operation
Se smerovymi antenami to pujde dost blbe zachytit protivnikem. Rychlost sice nic moc, ale i kdyby to byl jenom ekvivalent SMS, porad je to dost dobre.
Lze používat satelitní
Lze používat satelitní připojení, takže to není ještě tak tragické, aby se muselo sahat k něčemu takovému.
Satelit je dobra vec, ale
Satelit je dobra vec, ale porovnej ceny koncovych zarizeni. To chce doplnit ekosystem o velke mnozstvi levnych i kdyz pomalych spojovacich zarizeni. Aby si to mohl dovolit kazdy, kdo to chce, a aby v pripade nedostupnosti z komercnich zdroju sla dana vec sestavit z toho co je k dispozici.
Dnes jsou jiz bezne zvukove karty, schopne digitalizovat zvuk v 24bit/96kHz (mene bezne i 192kHz). To ve spojeni s vhodnym RF front-endem muze byt i hodne dobre pouzitelne prave pro QRPp prijem, a podobne opacnym smerem pro vysilani.
Premyslel jsem tuhle o steganografii pro radiove prenosy. Spousta veci vysila ruseni, treba komutatorove motory. To se da pouzit jako kryci signal, a do nej vlozit sirokopasmove (ultrawideband) pulzy s presnym casovanim; synchronizovat casovou zakladnu vysilace a prijimace pres GPS, timesloty generovat stream-cipher algoritmem z predem dohodnuteho klice. Potom pulz ktery bude v timeslotu je 1, pulz ktery bude tesne za timeslotem je 0, pokud se netrefi ani do jedne pozice anebo prekryje obe je to ztraceny bit. Nad to posadit vhodny robustni data-recovery algoritmus, a mame komunikacni kanal, ktery i pro hodne dobre vybaveneho pozorovatele zvenci vypada uplne jako bezici vrtacka nebo mixer.
Motor ale asi nebude rušit v
Motor ale asi nebude rušit v 2.4GHz (apod) pásmu. Pak stačí vzít parabolu s filtrem co vymaskuje frekvence do 2GHz a zdroj zjistíš rovnou. Sice nevíš co vysílá, ale pokud máš dost gumovou hadici, tak se sám přizná ;-). Na emulaci toho motoru bys musel navíc vysílat správný pattern toho motoru.
Steganografii bys ale mohl řešit třeba jako náhodné nepřesnosti ve vysílání normální wifi. Signálu okolo by bylo mnoho (hodně dat pro analýzu "útočníka") a navíc by ses skryl ve svém legálním provozu.
To samozrejme nebude, ale
To samozrejme nebude, ale tady nemluvime o 2.45 GHz nebo frekvencnich pasmech obecne, tady mluvime o sirokopasmovych pulzech na relativne nizkych frekvencich.
Pattern motoru nemusis simulovat; proste pouzijes realny motor. Simulovat musis pridavne rusici impulzy (jez ale muzes "okopirovat" z existujiciho signalu z motoru), ktere pak musis pridat do prislusnych timeslotu. S pouzitim QRPp technik by se pak potencialne dalo dosahnout zajimavych vzdalenosti na prenos.
Ten trik s timingem ve wifi je dobrej, to by se dalo pouzit.
Tohle se diskutovalo v
Tohle se diskutovalo v cypherpunk mailing listu. Vyšlo z toho, že provideři často s radostí práskají co se přeneslo, často i s lokací, nehledě na to, že se signál dá zaměřit i jinak.
Google; Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere?