Нужна консультация


В свете последних событий, когда все хотят залезть тебе под штаны и посмотреть какие трусы ты носишь, под видом того чтоб предложить тебе в ближайших рекламных банерах рекламу этих самых трусов. Андроид и Эпл ведут логи перемещений, гугл собирает статистику посещений... У меня появился ряд вопросов. Как было сказано что сокс и ВПН "уже не те" да и очень тяжело им доверять, ведь нет никакой гарантии что их не открыли специально для того, чтоб "посмотреть твои трусы" какова гарантия что узлы сети Tor не подняли те-же индивидумы точнее, спецслужбы?
И еще вопрос. Есть ли софт для шифрования скайпа? Я подразумеваю некий софт, который перехватывает звук, налету шифрует, и в скайп передает зашифрованную речь. С другой стороны, если не установленно ПО то слишат непонятно что (как звуки в диалап модемах) если с другой стороны ввели неправельныйй ключ, который будет оговариватся сторонами заранее, то тоже ничего. Ну и соответственно, чтоб была надежная криптозащита.
И такой же софт на телефон. Но только чтоб это было так сказать на апаратном уровне. И чтоб оператор, включая спецслужбы были очень озадачены розшифровкой данного разговора. Телефоны купил бы под конкретный софт. Жду именно советов по проверенному софту, потому что в интернете этого полно. Но вот как-то доверия к этому нету... Заранее извиняюсь, если уже обсуждалось, просто читаю все, очень много полезной инфы на этом сайте, но к этому пока не дошел.
Заранее спасибо.

Комментарии
— unknown (24/05/2011 10:03, исправлен 24/05/2011 10:05)   

FAQ: По-моему, сеть Tor слишком хороша, чтобы быть безопасной. Может это просто приманка разведслужб? Есть ли смысл государству лояльно относиться к анонимности в сети?[link1] + многочисленные дискуссии по этому поводу в форуме после каждой существенной новости о Tor.


Аргументы за:


  • Tor — это не просто проект, а специально разработанный протокол анонимной связи (в отличие от VPN, proxy, ...). Проработанность, обоснованность и объём теоретических исследований по протоколу являются его большим плюсом (который не понимается обычными пользователями).
  • Поднять узлы может кто угодно. Но они все объединены в общую сеть, где злоумышленники могут не получить большинства, необходимого для эффективной атаки из-за конкуренции интересов. По крайней мере так задумано и такой принцип используется практически во всех сетях анонимной связи (в отличие от VPN, proxy, ...).

И еще вопрос. Есть ли софт для шифрования скайпа?

Скайп — недоверяемый с точки зрения безопасности протокол, по причине закрытости и коммерческой основы. Недавно его перекупила компания Microsoft. Пытаться приделать к нему защитные костыли — бесперспективно. Он и сам осуществляет шифрование, но доверия к нему не может быть по определению.


И такой же софт на телефон. Но только чтоб это было так сказать на апаратном уровне.

Специализированное железо не может быть бесплатным в отличие от сколь угодно специализированных программ для процессоров общего назначения. Значит у него мало шансов быть свободным и неподконтрольным.


Программное решение на сегодняшний момент состоит в использовании средств, поддерживающих протокол ZRTP. Их можно поднять на платформах iPhone, Symbian, Blackberry, Android. Однако сами эти платформы не являются доверяемыми.


Более безопасный вариант — поднятие собственного VPN (решение VoIP-over-VPN), при этом потребуется ширина канала связи примерно в 10 раз больше, но будут затруднены атаки на фонетическое распознавание разговора по статистическому анализу шифрованного трафика без его непосредственной расшифровки.


P.S. В следующий раз, сформулируйте список конкретных вопросов и создайте под них соответствующие отдельные темы.

Гость (24/05/2011 10:27)   
По поводу скайпа: у него, кстати, открытое API. Это позволяет написать свой "псевдоклиент скайпа", который будет общаться с настоящим клиентом, запущенным в какой-нить виртуальной машине или песочнице. Ну, это так, для желающих поизвращаться.

И ещё: звук кодируется с потерями — это важно для передачи. А вот криптотекст, полученный с потерями, уже не расшифровать. Будет, как говорится, эффективно схема "записать аудиофайл и послать", "принять аудиофайл и прослушать", но тогда теряется весь смысл вести разговоры, т.к. не real time.
— unknown (24/05/2011 10:56, исправлен 24/05/2011 11:31)   

И для успешного статистическо-фонетического анализа, какое бы стойкое шифрование поверх не использовалось.


Вот объяснение в наглядных картинках[link2] и в комментариях Шнайера к публикации[link3], как можно не прослушать, но восстановить слова речи, зашифрованной сколь угодно стойким алгоритмом шифрования (правда без дополнения пакетов, с сохранением длины в шифртексте; дополнение реализовано в Skype, так что он выходит к этому варианту атаки неуязвим), но предварительно сжатой кодеком с потерями, на основе анализа паттернов сжатого трафика.


Были опубликованы и более продвинутые варианты атаки, в том числе в сетях с дополнением пакетов до крупных блоков (VoIP-over-Tor и даже Skype-over-Tor — но там скорее атаки на анонимность звонков). После чего группой исследователей была выполнена экспериментальная простая система связи по типу VoIP-over-VPN с полным покрывающим трафиком.

— plas (24/05/2011 12:11)   
Про то что скайп использует сжатие, и для голоса это не значительно, но данные потеряют свои свойства я не подумал...
Я уже не буду новые темы создавать. допишу свои мысли здесь.
1.Про Tor все предельно ясно.
2.Есть группа людей (мои колеги) с компьютерами дружу только я. Нужно решение для безопасного общения в сети. Какие-то сложные наборы не практичны, потому что если я даже им это установлю, и настрою. Очень велик факт того что они "не ту кнопку нажал и сломал"
3.Сотовая связь... на данный момент мы это реализовали так. Покупаешь дешевую мобилку, симку через нделю выкинул все, и в магазин. Но, номерами обмениваемся или при личной встрече, или опять же через скайп... Раньше я просто обнулял емей в мобилках и меняли только симки. Но поступила информация что к таким телефонам относятся сразу с подозрениями. В сети находил аппараты, которые позиционируют как "безопасные" вроде SEU-8500 но ихняя цена высока. И опять нет никаких гарантий. А очень хочется по телефону не только договариватся о месте встречи для разговора, но и провести сам разговор который иногда состоит из пары фраз...
— unknown (24/05/2011 12:42, исправлен 24/05/2011 12:42)   

Ситуация такая и есть.


Если бы решение, подходящее всем вашим критериям (просто, дёшево, универсально, надёжно, безопасно, неподконтрольно и т.д.) было бы реализовано, то об этом бы уже было бы известно и им бы пользовались относительно широко среди нуждающихся в безопасности.

— plas (24/05/2011 13:27)   
Ну хорошо, если брать во внимание только
Надежно
Безопасно
Неподконтрольно
В сфере GSM Есть какие-то решения? Которые испытали себя временем так сказать.
Я в принципе готов разорится на пару аппаратов, главное чтоб ихняя цена себя оправдывала.
— unknown (24/05/2011 14:21, исправлен 24/05/2011 14:26)   

http://www.cryptophone.de/, но оно коммерциализированное, хотя они и стремяться к прозрачности публикацией исходников, насколько оно в действительности безопасно и неподконтрольно — судить сложно.


Кроме того:

Use of the CryptoPhone in Russia and other CIS countries is possibly subject to state licensing with which we can not comply.
— plas (24/05/2011 16:41)   
Спасибо всем за информацию. Самым надежным способом остается старый метод, поговорил-выкинул )
Гость (25/05/2011 04:23)   
Были опубликованы и более продвинутые варианты атаки, в том числе в сетях с дополнением пакетов до крупных блоков
Было бы интересно услышать подробности и взглянуть на работы.
VoIP-over-Tor и даже Skype-over-Tor — но там скорее атаки на анонимность звонков
Аналогично.
После чего группой исследователей была выполнена экспериментальная простая система связи по типу VoIP-over-VPN с полным покрывающим трафиком.
И каковы последние результаты исследований? Без покрывающего трафика вообще никак? Паддинг принципиально не спасет, или от потенциального распознавания слов при паддинге до прослушивания полезной смыслвоой нагрузки разговора как до Луны?

Какие-то сложные наборы не практичны, потому что если я даже им это установлю, и настрою. Очень велик факт того что они "не ту кнопку нажал и сломал"
Это всё вторичные вопросы, вопросы автоматизации и интерфейса. С ходу приходят такие идеи:
  1. Шифрованная голосовая почта — будет работать как рация, т.е. полудуплекс. Всякие ведомства же общаются по рации, и ничего.
  2. Текстовые сообщения поверх какого-нибудь протокола, идущего поверх GSM. Есть реализации jabber-клиентов для кучи мобильных платформ (тот же bombus), некоторые из них поддерживают SSL с сервером. Соответственно, достаточно поднять свой jabber-сервер и переписываться.

Если бы решение, подходящее всем вашим критериям (просто, дёшево, универсально, надёжно, безопасно, неподконтрольно и т.д.) было бы реализовано, то об этом бы уже было бы известно и им бы пользовались относительно широко среди нуждающихся в безопасности.
Распространённость PGP-шифрования в Jabber довольно низка даже среди использующих джаббер...

В сфере GSM Есть какие-то решения?
Если надёжные (гарантированные), то GSM там выступает исключительно как абстрактный транспорт для другого протокола. Корпорации используют, вроде бы, всякие аппараты типа BlackBerry, но насколько им можно доверять — это большой вопрос (раз ссылка[link4], два[link5] и три[link6]).
— unknown (25/05/2011 10:53, исправлен 25/05/2011 10:54)   

Demonstration of Unobservable Voice Over IP[link7]. Подробных разъяснений в работе нет, но авторы почему-то считают, что нужна полная ненаблюдаемость. Безо всяких там компромиссов. Иначе, по крайней мере, можно различать VoIP трафик от остального. Вот на этом принципе и были работы по поиску VoIP в Tor, но мне их не найти.

от потенциального распознавания слов при паддинге до прослушивания полезной смыслвоой нагрузки разговора как до Луны?

Скорее всего, именно так.

Распространённость PGP-шифрования в Jabber довольно низка даже среди использующих джаббер...

Имелось ввиду тех, кто следит за публикациями в области безопасности хотя бы. Использование openPGP можно считать широким и успешным, но не среди рядовых пользователей. В отличии от средств безопасности, которые вообще не шагнули за рамки чисто концептуальных разработок и малоизвестны даже специалистам.

Гость (25/05/2011 11:20)   
Иначе, по крайней мере, можно различать VoIP трафик от остального
Даже в контексте анонимности и Tor это не такая страшная вещь. В конце концов, исследователей же не напрягает, что эксит-нода вообще видит весь трафик незашифрованным неговоря уже о протоколе. Нарушением анонимности осмысленнее считать возможность проследить кто иницирует соединение (source IP), а нарушением безопасности — возможность понять содержимое речи.
Гость (31/10/2013 03:25)   
Спасибо всем за информацию. Самым надежным способом остается старый метод, поговорил-выкинул )


учитывая то что в России и во многих крупных странах все разговоры мобильных телефонов пишутся в автоматическом режиме, а идентифицировать абонента по шаблону голоса возможно, если не в реальном времени, но в ближайшей перспективе (несколько часов / дней анализа записей), ваш совет можно отправить в /dev/null/
Гость (31/10/2013 03:56)   

Самым правильный ответ на этот старый метод — дать ссылки

У операторов связи (а через них — у АНБ) существуют специальные аналитические инструменты, выявляющие одноразовые телефоны по паттернам в биллинге: фиксируется дата первого и последнего звонка с телефона, общее количество звонков и пропорциональный состав уникальных абонентов, с которыми связывались с данной симки/аппарата. Имея доступ к биллинговым базам всех национальных операторов, можно определять, когда избавились от одного телефона и начали звонить со следующего, а, подключив сюда данные геолокации, по-видимому, можно выявить и ареал обитания подозрительного гражданина. Буду удивлён, если СОРМ не располагает чем-то подобным. [link8]

The audio files are then filtered with sophisticated voice recognition software, allowing intelligence analysts to identify all of a suspect's conversations by his voice, no matter how many times he rolls his phones. [link9]

Кстати, это одна из причин, по которой параноики не используют голосовую связь вообще.
Гость (01/11/2013 01:57)   
Купил в России симку МТС в переходе, активировал Интернет-Помощник, вошел в вебинтерфейс и увидел там где обычно ФИО владельца написано: "Анонимный абонент" :-) При этом номер полноценно работает в пределах страны.
Что это значит? У кого-то чайник как надо стал варить и теперь в России можно тоже самое что в Прибалтике и на Украине или ... ?
Гость (01/11/2013 04:15)   

Что вас взяли на карандаш, т.к. анонимных абонентов по стране не так много.

В идеале было б лучше, если б позволялось ввести произвольные ФИО. Правда, по полным паспортным данным всегда можно проверить, валидны ли они, поэтому использование настоящих данных, но чужих, анонимнее (хотя и осуждается публично всеми). Впрочем, с приходом распознавания по голосу и эта мера уже никого не спасёт. Наконец, ключевой момент в том, что с анонимных симок надо звонить только анонимным абонентам, иначе по кругу людей, с которыми общаешься, моментально вычислят, кто ты.
Гость (01/11/2013 21:00)   
Какое общение? Прием-отправка СМС для активации, реги, подтверждения, верификации, например.
Голос идёт как дополнительная необязательная фикция функция. Хотя можно попробовать перенять опыт Максима Галкина и базарить голосом Жириновского. А еще чревовещание же!
Гость (03/11/2013 10:54)   

Если с телефона звонишь людям, которые тебя знают по реалу (родственники, друзья, коллеги), то вычислить, кто ты, не составляет труда. В их телефонных книжках, кстати, ты будешь наверняка числиться под реальным именем, а это не запретить и не проконтролировать.
Гость (03/11/2013 13:44)   
Наконец, ключевой момент в том, что с анонимных симок надо звонить только анонимным абонентам, иначе по кругу людей, с которыми общаешься, моментально вычислят, кто ты.

Почему обязательно анонимным? Любым, в том числе общеизвестным, для кого ты сам анонимен. В случаях когда раскрытие анонимности некритично, можно звонить с анонимных номеров на номера тех кто тебья знает. Вычислить конечно могут, но не моментально, нужно будет провести ручную работу, а если это неактуально, то заниматься этим никто не будет. Разговоры, не привязанные к личности гораздо менее информативны для шпионажа в автоматическом режиме. Так что лучше использовать анонимные номера всегда, независимо от того, могут ли в принципе вычислить или нет. В любом случае это делает слежку дороже, а значит повышает личную безопасность от государства.
Гость (03/11/2013 14:08)   

Я это и имел в виду:
для кого ты сам анонимен
Т.е. звонить тем, кто тебя не знает по реалу.
— gegel (03/11/2013 22:34)   
В тему: купил для экспериментов китайский двухсимочный телефон donod c3+ (12 $ на опте), прошивка 2013 года. Мало того, что IMEI шьется – еще и голосоменялку прилепили. Тщательно не успел алгоритм проанализировать, но на первый вгляд похож на надежный в плане невосстановления: робот, шепот и т.п. присутствуют.
Само собой, никакого ограничения на длительность записи как разговора, так и как диктофона, видео с камеры – пока места на SD хватит, и никаких обязательных сигналов при этом.
Собран на MTK-шном чипсете, прошивка тоже их, так что трехбуквенные, похоже, отдыхают.
Гость (03/11/2013 23:41)   
набор в поисковике дает результаты по Украине, но не по России.
Гость (03/11/2013 23:43)   
gegel
придется у вас заказывать )))
— gegel (05/11/2013 00:51)   
Поигрался с вокодером: во всяком случае, это не простой сдвиг тональности, но и не похож на используемый в Торфоне LPC-алгоритм на базе процедуры Levinson-Durbin. Безголосого режима (шепот, с минимальной индивидуальной информацией) все таки нет, робот тоже весьма криво реализован, но зато есть очень красивый безликий голос Евы. В плане невосстановимости наиболее подходящим кажется вариант rap-women (файл по ссылке[link10]): та же Ева, но с периодическим сдвигом тональности. Был бы этот сдвиг еще и рендомным...
Гость (05/11/2013 01:19)   

Я уже ваш фан, gegel. По ссылке что-то среднее между технонойзом и церковным пением. Поскольку я ангажирован, то узнал ваш голос:) Не знаю, как с этим у неангажированных спецслужб.
Есть участки трека, где просвистывает более-менее похожий на реальный голос. Или мне показалось... Ну и еще некоторые места понять трудно, что именно произносится, пришлось вернуться в топик по трукрипту и перечитать:)


Тогда бы это было похоже на симфоническое произведение классиков. С элементами технонойза и церковной акапеллы.


Продолжу: то это не имеет ничего общего с анонимностью.
Я имел ввиду "какое общение? вы о чем?" В этом смысле. Что оно вообще сбоку, общение, голосовая связь. Только СМС. Поговорить можно чужим голосом и без телефона, через скармливание текста роботу, например, с компа через Tor. На телефоне это не прокатит, текст быстро не наберешь, да и связь, качество... Только если не иметь внушительную базу заготовок, основных фраз, типа "Привет, пока, да, нет, не знаю, потом, завтра и т. д."
Гость (05/11/2013 03:02)   


и все-таки они несмотря на Законодательство РФ есть раз оператор технически разрешает такой формат "оформления" ?


анонимнее честнее, иначе "крайние" на которых оформляют симки что плохо для кармы совести! и кончится тем, что сам рано или поздно окажешься "мартышкой" уже в делах другого "левоанонимщика"
Гость (05/11/2013 15:08)   

По-моему, там можно разобрать только некоторые отдельные слова, не более того. И я не понимаю, зачем вообще делать сдвиг тональности, его же можно убрать потом обратно автоматическими средствами. Или это борьба с интонацией? Да, интонация — сдвиг по тональности, но, добавив к нему шумовой сдвиг, мы не убиваем оригинальный, так что с какой-то точностью его всё равно можно будет восстановить.
Гость (05/11/2013 18:20)   
анонимнее честнее, иначе "крайние" на которых оформляют симки что плохо для кармы совести!
предложение сложно читаемо. слабо улавливается смысл.
если даже будет установлен круг абонентов и произведена идентификация пользователя номером, важно наличие этого аппарата в руках на момент задержания. в противном случае, это косвенные доказательства.
превышение полномочий следственных органов, прокуратуры и суда не учитываются.
сам рано или поздно окажешься "мартышкой"
никто от этого абсолютно не застрахован, но причастность все-таки нужно доказать.
— gegel (05/11/2013 21:21)   
По-моему, там можно разобрать только некоторые отдельные слова, не более того. И я не понимаю, зачем вообще делать сдвиг тональности, его же можно убрать потом обратно автоматическими средствами.


Ролик записан через GSM с наушника второго телефона, поэтому частотная характеристика на записи дополнительно искажена. Реально 80% разборчиво.
Обычный сдвиг тональности ничуть не анонимизатор, и, конечно же, его можно восстановить. Алгоритм, исходники которого используются в торфоне (надеюсь, и в исследуемом телефоне), работает несколько иначе. Сначала голос подается на речевой кодек типа LPC[link11], который анализирует речевой фрейм и представляет его в виде описателей, характеризующих формантные зоны (их частоты и интенсивности). Затем описатели изменяются по заданному алгоритму, это определяет новый голос. В итоге измененные описатели подаются на синтезатор кодека, который формирует измененный голос. Тут все зависит от алгоритма изменения описателей – если он достаточно непредсказуем или если устанавливает константы вместо переменных, то обратное восстановление невозможно.
Системы голосовой идентификации используют такую же методику получения описателей голоса, и на основе их корреляции с имеющимися шаблонами определяют достоверность того, что голос принадлежит данному человеку.
Гость (06/11/2013 00:32)   
превышение полномочий следственных органов, прокуратуры и суда не учитываются.
Правильно говорить: превышение полномочий следственных органов и прокуратуры, судом не учитывается. Главное ведь закрыть негодяя, а законность, кого она волнует.
Гость (07/11/2013 08:19)   

Это потому что вы заранее знаете, что там записано. А если б не знали, сами бы там ничего не поняли, как и я.
Гость (07/11/2013 08:21)   

Даже если голос перевести в текст, он не станет реально анонимным, т.к. стилометрия[link12] же.
— gegel (08/11/2013 00:12, исправлен 08/11/2013 00:13)   
Реально 80% разборчиво

Это результат другого эксперимента: звонил человеку и просто разговаривал с ним на общие темы, обращая внимание на количество переспросов с его стороны. Понятно, что часть восстанавливалась из контекста беседы, но все же результат где-то так.

он не станет реально анонимным

Согласен на все 100: голос никогда не будет анонимным по определению. Речь шла о доказуемости его принадлежности с заданной достоверностью (точнее, возможности правдоподобного отрицания). Хотя это весьма относительно: бить могут и не по паспорту :)

Гость (08/11/2013 10:29)   
Ответ Гостю (05/11/2013 18:20)[link13]

Вы предлагаете нарушать закон ради анонимности? Если есть выбор между анонимным оформлением и оформлением на существующих людей Вы выберете последнее, то есть подставлять их перед теми кого сами боитесь? Это первый момент, моральный!
И второй момент целесообразный правда скоро будет неактуальный[link14] предположим вечером на точке ОПСОСа подключили 405 абонентов из которых 100 на разные паспортные данные (хомячки по своим паспортам), 100 на Равшана, 100 на Джашмута и еще 100 штук какого-то "борща русского", ну а остальные 5 абонентов "анонимные". Это Ваш случай и тут конечно тех пять "анонимных абонентов" возьмут на карандаш[link15] и будут пасти, хоть круглосуточно ушками их слушать, потому что 5 не 400.
НО разве не вызовут подозрение 50-100 подключений оформленное на одно лицо в один день? Разве не посмотрят подпись на контракте? То есть тут уже не только вне закона потому что оформляются на ЧУЖИХ ЛИЦ БЕЗ ИХ ВЕДОМА, но и точно так же палевно, хоть Гость (01/11/2013 04:15) утверждал[link15], что "использование настоящих данных, но чужих, анонимнее" на что ему ответили[link16] "анонимнее честнее, иначе "крайние" на которых оформляют симки".

Пока "анонимных абонентов по стране не так много" выгоднее НАРУШАТЬ ЗАКОН И МОРАЛЬ, но если ЗАКОНОДАТЕЛЬНО разрешили бы анонимные симкарты, пусть без выхода на межгород и международку, само-собой без возможности кредитного обслуживания, тогда всякие Гости (01/11/2013 04:15) не призывали бы нас оформлять на чужих лиц, потому что в предложенном выше примере было бы:
400 номеров из которых: сколько-то на хомяков с паспортами, остальные АНОНИМНЫЕ НЕ ОФОРМЛЕННЫЕ НИ НА КОГО и тогда уже утверждение "Что вас взяли на карандаш, т.к. анонимных абонентов по стране не так много" было бы неверным.

Такая ситуация было в(для укр), на(для рус) Украине (может еще есть, но скоро пропутинский презик исправит)
Гость (08/11/2013 11:23)   

Откуда вы всё это выдумываете? Люди используют краденые БД с миллионами людей в базе. Каждый новый акк, симка, ещё что-нибудь приобретается на новые паспортные данные. Внешне такое офомление не имеет особых признаков, если только не отслеживать тщательно каждую регистрацию (что нереально).
Гость (10/11/2013 08:57)   


Вот именно потому что "способы профилактики преступлений" и другие "превентивные меры" приводят к тому, что люди начинают нарушать закон ("краденые БД") ради соблюдения своих прав!
Почти 90% формальных нарушений происходят не для совершения других более тяжких преступлений, а для того, чтобы было чем дышать и чтобы минимизировать бюрократический момент в своей деятельности.
Если в той же Прибалике кто-нибудь оформит симку на левые паспортные данные это как раз ВЫЗОВЕТ ПОДОЗРЕНИЯ, потому что аномные симки там купить легче, чем в России карточки для таксофонов и межгорода! И там есть анонимность в рамках закона (пусть "псевдоанонимность" но во всяком случае подкрепленная ЗАКОНОМ где никто открыто не спросит ни паспорта, ни подписи), а в России "можно" с НАРУШЕНИЕМ ЗАКОНА и эти идиоты законодатели вместо того, чтобы понять что это не выход продолжают перекрывать систему (см. ссылку выше) теперь уже зажимая диллеров (может это реальная причина закона? покосить конкуретнов дав возможность подключать только "трем с половиной гигантам ОПСОС" и "своим" диллерам?)
скоро пукающие гражданские рации со спутниковыми телефонами запретят? Уже за кражу "БД" будут давать больше чем за избиения и воровство среднего уровня[link17] надеясь, что это как-то "решит проблему злоупотреблений", а если не решит? Так уже сегодня некоторые орут: "скорее бы ввели подкожные чипы!" (лень гуглить, наверное вы сами встречали таких крикунов)
Есть две концепции: отпустить или затянуть.
Изначально "отпустив" все происходит легко и естественно, но отпускать когда уже 80 лет "затягивали" будут всплески (как уже было в "лихие девяностые") поэтому рфия выбрала концепцию "затянуть" и продолжает это делать с тупым упорством.
Гость (10/11/2013 08:59)   

не только пропутинский исправит[link18]
Гость (10/11/2013 11:01)   
"способы профилактики преступлений" и другие "превентивные меры" приводят к тому, что люди начинают нарушать закон ("краденые БД") ради соблюдения своих прав!

Власти это выгодно – чем больше "правонарушителей", тем более оправдано в глазах обывателя наращивание репрессивного аппарата, ведь "закон надо соблюдать".

Есть две концепции: отпустить или затянуть

Не сомневаюсь что дальше будут только попытки затягивания, менталитет гебни исключает другую возможность. А для этого им нужны преступники, террористы и педофилы, и чем больше тем лучше. Заполонение нашей земли мигрантами тоже в интересах власти, т.к. львиную долю тяжких преступлений совершают они, позволяя визжать о росте преступности. Для тотального контроля нужна концепция необлагонадёжности всего населения, и для этого необходимо чтобы как больше людей нарушало закон.
Гость (10/11/2013 12:25)   

Естественно, будут. И те, кто думают, что они якобы смогут спрятаться за QKD и другими системами квантовой защиты, тоже будут найдены органами квантовой госбезопасности[link19]. Дата-майнинг в больших квантовых сетях, разведка, квантовый контроль за соцсетями, предсказание поведения — всё это уже на вооружении[link20] и успешно применяется. Ваш рассадник наркоты, силк, был закрыт квантовыми спецслужбами[link21], есть целый отдел[link22] для пресечения наркоторговли:

Quantum Intelligence System for Drug Discovery

НАСА[link23] нам поможет. Стр. 1:

It is demonstrated that this classical imitation of a quantum effect can be useful in treatment of non-quantum problems of exponential complexity which occur in intelligent systems. Based upon this effect, the concept of quantum intelligence is introduced.

Стр. 48:

§ 7. Quantum intelligence

Инструментарий разивается:

Intelligent Quantum Solutions LLC, IQS, is pleased to bring to you energy frequencies that enhance your Acu-Field. IQS is designed to bring order to your energy within the body, as in energy pathways, around the body, as in the aura and the main energy centers. The aim of IQS is to bring balance to your energy system including the bioelectrical activity of cellular communication. The guarantee of IQS is that you will feel the balance in the exercises in the enclosed literature. You will be the difference that makes a difference.

http://intelligentquantumsolutions.com/introduction.php.

Всё под наблюдением: http://www.quantumintelligence.co.uk/surveillance.html.

Квантовые престуники, квантовые хакеры, квантовые взломщики[link24] будут найдены и наказаны. Квантовая справедливость[link25] востожествует. Мы гарантируем[link26] это:

We are an independent association of physicists, artists, filmmakers, sociologists, economists, physicians, lawyers and theologists who research and evaluate specific events in American society.

Our current focus researches and highlights a little known United States Supreme Court ruling that will eventually touch the lives, the health, and the freedom of every person in America. For Americans who are informed, endless possibilities exist in the structure of justice.

The concept of Quantum Justice, is inspired by quantum mechanics, the theoretical branch of physics, and by our belief that the need for justice is one of mankind's fundamental spiritual needs.

Certain barriers exist in classical physics. At the atomic level, electrons are bound to the nucleus. This creates barriers which prevent electrons from escaping. Quantum physics modernizes those concepts. Many barriers are broken down in quantum physics, and theoretically, a few electrons can separate from the atomic core. This allows penetration of the central structure. Endless possibilities exist in quantun physics that can not be proved in classical physics.

We believe that certain barriers also exist in the execution of justice. The law is routinely manipulated by unscrupulous people, and this abuse leads to injustice for innocent, trusting people.

Oliver Justice Holmes wrote, "There is nothing so keenly perceived nor so finely felt as injustice". Through information and insight, thoughtful, concerned, honorable people can penetrate the barriers of injustice.

Таков Quantum language of law by judge[link27].
Гость (10/11/2013 12:59)   
Квантовая спецслужба и опасна и трудна, приходится с терроризмом бороться[link28]:

A quantum metric of organizational performance: Terrorism and counterterrorism

… In contrast to traditional models, we have made substantial progress with a quantum model of organizations, which we further develop in this study with the introduction of a case study of a normal organization in the process of being restructured. We apply preliminary results from our model to terrorist organizations and counter terrorism.
— unknown (10/11/2013 21:18, исправлен 10/11/2013 21:20)   

[K.O.]
Это раздел юмора?


Artifical Intelligence, например — это искусственный интеллект. Что такое Quantum Intelligence — ну явно, тоже не разведка :)
[/K.O.]

Гость (11/11/2013 03:09)   

Почитайте внимательней ссылки http://www.qcis.uts.edu.au и http://cfsites1.uts.edu.au/qcis/projects. Подумайте, что скрывается за этими фразами:

intelligent systems

data mining and knowledge discovery

decision support

e-service intelligence

intelligent systems

Big Information Network Search

Prediction in Data-Shortage and Rapidly-Changing Environments

Location-aware Frequent Pattern Mining from Uncertain Spatial Transaction Data

Discovering Complex Interaction Relations Hidden in Group Behaviours in Businesses, Online and Social Communities

Towards the Smarter Planet Vision

Data Mining of Learning Behaviors

Framework for Human Behaviour Recognition

Attention Driven Commonsense Behaviours

Detecting Significant Changes in Organisation-Customer Interactions Leading to Non-Compliance

Mining Multiple Information Sources through Collaborative and Comparative Analysis

Pattern Discovery of Discriminating Behaviour Associated with Hidden Communities

Generalizing Multi-level Decision Support Handling Multi-objectives, Multi-followers and Uncertainty for Critical Resource Planning

Efficient Techniques for Mining Exceptional Patterns

Это фразы из названий проектов. На них можно щёлкнуть и получить краткое описание проектов, которое окончательно развеивает сомнения. Пример — Modelling and Discovering Complex Interaction Relations Hidden in Group Behaviours in Businesses, Online and Social Communities[link29]:

Complex interactions and relations hidden in groups form a major driver of exceptional behaviours and their dynamics in wide businesses, online and social communities. The inadequacy of related techniques for modelling and discovering complex relations in behaviour analysis and data mining limits the instant detection and effective intervention on suspicious group behaviours. This project will invent effective theories and algorithms for representing and learning diverse behavior interaction relations, their influence and evolution in large groups. The outcomes will advance complex relation learning and behaviour analysis, deepen the understanding of group events and activities, and safeguard businesses, online and social communities.

Ещё сомнения есть?

Если у вас есть другое объяснение этим технологиям двойного назначения, скрывающимися за общими фразами (названия для открытой квантовой науки звучат и впрямь вычурно), то объясните нам.


Скорее, троллинга. В юморе мы обычно более серьёзные темы шутим обсуждаем. ☺
Гость (11/11/2013 04:26)   

Нового вида благонадёжности?

Ссылки
[link1] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-2

[link2] http://forum.kalkulators.org/docs/crypto/voip/W9_Uncovering_Spoken_Phrases_in_Encrypted_VOIP_Conversations_Trent_Kailash.pdf

[link3] http://www.schneier.com/blog/archives/2011/03/detecting_words.html

[link4] http://www.pgpru.com/forum/prakticheskajabezopasnostj/osobennostiispoljzovanijakommunikatorovblackberryvrossii

[link5] http://www.pgpru.com/comment16333

[link6] http://www.pgpru.com/novosti/2010/rimpredostavilaindiidostupkdannympoljzovatelejjblackberry

[link7] http://www.cosic.esat.kuleuven.be/publications/article-1113.pdf

[link8] http://www.pgpru.com/comment71727

[link9] http://www.pgpru.com/comment72590

[link10] http://torfone.org/download/rap2.mp3

[link11] http://en.wikipedia.org/wiki/Linear_predictive_coding

[link12] http://www.pgpru.com/novosti/2013/stilometricheskoevyslezhivanieavtorstaanonimnyhsoobschenijjvseti

[link13] https://www.pgpru.com/comment73018

[link14] http://www.rg.ru/2013/11/03/karti-site.html

[link15] https://www.pgpru.com/comment72742

[link16] https://www.pgpru.com/comment72964

[link17] http://www.garant.ru/news/488680/

[link18] http://www.tymoshenko.ua/ru/article/yulia_tymoshenko_25_10_2013_04

[link19] http://www.qcis.uts.edu.au

[link20] http://cfsites1.uts.edu.au/qcis/projects

[link21] http://quantumii.com/qi/qis.html

[link22] http://www.quantumii.com/qi/qisd2.html

[link23] http://trs-new.jpl.nasa.gov/dspace/bitstream/2014/26090/1/96-1113.pdf

[link24] http://www.iet.ntnu.no/groups/optics/qcr/

[link25] http://www.quantumjustice.org

[link26] http://quantumjustice.org/aboutus.html

[link27] https://www.youtube.com/watch?v=ULL0TX_Kazo

[link28] http://link.springer.com/article/10.1007/s10588-006-9005-4

[link29] http://cfsites1.uts.edu.au/qcis/projects/detail.cfm?ProjectId=2012000336