Szyfrowanie informacji

Szyfrowanie informacji

Każdy szyfr może być złamany przez zdolnego kryptologa, z wyjątkiem jednego.

Jeżeli chcecie Państwo pilnować swojej prywatności i zabezpieczyć informacje które są ważne ze względów ekonomicznych, musicie wziąć pod uwagę podstawowe in formacje:

  1. Każdy z nas, dopóki nosi przy sobie telefon komórkowy jest cały czas inwigilowany przez różne automatyczne systemy śledzenia, najlepszym przykładem jest dostawca wiodącej przeglądarki internetowej, sami byliśmy świadkami eksperymentu polegającego na odsłuchaniu nagranych automatycznie dźwięków z otoczenia telefonu komórkowego, w pewnych interwałach po wydaniu polecenia głosowego co do wskazania drogi do podanego adresu. Telefon komórkowy jest pluskwą która cały czas nas szpieguje.
  2. Dane dotyczące naszego prywatnego życia, tego co piszemy w mediach społecznościowych, gdzie się przemieszczamy, jakie są nasze preferencje co do odczytywanych treści, itp., są gromadzone przez automatyczne systemy Big Data, ale ponadto są archiwizowane przez operatorów GSM, znacznie dłużej niż to wynika z przepisów krajowych, w rzekomym celu zwalczania terroryzmu (tymczasem np. podczas ataku na Bataclan, terroryści posługiwali się do koordynacji zwykłymi sms-ami …) . Kontrola podstawą zaufania – powiedział towarzysz Dzierżyński.
  3. Powszechnie używane cywilne szyfry tj. DES, AES, Rijandel, MARS zostały napisane na zamówienie wielkiej rządowej agencji największego mocarstwa i nie należy wierzyć, że wytwórca zamka nie stworzył klucza, a jeżeli ktoś znajduje rozwiązanie tego problemu to ma kłopoty, jak twórca programu znanego obecnie jako VeraCrypt, ponieważ obecnie działa z terenu zawsze niepokornej Szwajcarii polecamy tę aplikację. Współczesna cywilizacja opiera się na totalnej kontroli i inwigilacji.
  4. Stosowany do zabezpieczenia transakcji płatniczych algorytm RSA nie opiera się na szczególnie dużej ilości kombinacji tylko na fakcie że przekształcenia których dokonuje na wielkich liczbach pierwszych uniemożliwiają powątkowanie procesu kryptoanalizy, już istniejące komputery kwantowe rozwiązują ten problem, na razie zapewne możliwość ataku posiadają tylko wtajemniczone agencje rządowe, ale to się wkrótce zmieni. Bez polskich kryptologów hitlerowcy wygraliby wojnę.
  5. Szyfr one-time-pad (jednokrotny z dodatkowymi założeniami). Jest to jedyny bezwarunkowo bezpieczny szyfr, co zostało udowodnione matematycznie w 1949 przez Shannon'a. Algorytm ten zaproponowany został przez Gilberta Vernama z AT&T w 1917 roku. Jeżeli chodzi o pojęcie klucza losowego to pierwszy raz wprowadził je Joseph Mauborgne. Przy jego zastosowaniu największym, lecz w zasadzie jedynym problemem jest wygenerowanie losowego hasła. Wiele metod, które mogą wydawać się losowe (stukanie w klawiaturę, ciąg wyliczany na podstawie czasu czy stanów procesora nie jest do końca wartością losową). Istnieją co prawda, algorytmy generujące ciągi pseudolosowe. Ciągi pseudolosowe są to ciągi generowane na podstawie losowego zarodka, korzystając z algorytmu deterministycznego. Powstający ciąg ma cechy ciągu losowego. Istnieje wiele algorytmów generujących ciągi pseudolosowe: BBS, Bluma-Micaliego, Shamira, oparty na RSA. Ciągi pseudolosowe podlegają jednak kryptoanalizie gdyż żaden binarny układ elektroniczny nie jest w stanie zasymulować rzeczywiście losowego ciągu znaków rozwiązaniem jest odniesienie się przy generowaniu klucza do jakiegoś procesu fizycznego, np. piłeczki pingpongowej podskakującej na fontannie wody, Takie sposób szyfrowania - gdy każdy klucz ma dokładnie tyle samo bitów co wiadomość jest jedynym pewnym zabezpieczeniem. Smartfon to idealna smycz na której wszyscy podążamy.
  6. Smartfona którego zawsze nosicie przy sobie można zaatakować na bardzo różne sposoby:
    • to komputer więc można wgrać zdalnie wirus, osławiony Pegasus jest niczym innym jak tylko rodzajem wirusa;
    • jest podłączony do stacji bazowej więc jest tylko końcówką systemu, jeżeli wystawimy fałszywą stację to przekieruje ruch na tę stację – jest to tzw. atak MITM, w terminologii „służbowej”, zwany „jaskółką”, przy odrobinie trudu można takie urządzenie kupić w internecie więc nie tylko tzw. „służby” je posiadają, nie należy wierzyć w to co mówią w telewizji;
    • szyfr zabezpieczający komunikację GSM (np. A5/3) nie jest zbyt mocny, metodą ataku Rainbow Tables można deszyfrować informację pozostając zupełnie niewidocznym, wystarczy odpowiednia ilość kart graficznych;
    • przepisy określające pozwolenia na inwigilację dla służb państwowych są archaiczne, gdyby ich przestrzegano stałaby się niemożliwa, zarządzenie sądowe wymaga podanie kogo chcą słuchać, tymczasem urządzenia nasłuchowe wychodzą od jakiegoś obszaru działania (np. „zacznij słuchać telefonów w obrębie 20x50m., na danych koordynatach GPS);
    • istnieje możliwość zidentyfikowania użytkownika na podstawie jego głosu, 10-cio sekundowa próbka mowy może zadziałać jako znak rozpoznawczy, z jakiegokolwiek urządzenia nie zadzwonimy w zasięgu sieci 4/5G – na podstawie drugiej składowej harmonicznej naszej mowy;
    • istnieje możliwość zidentyfikowania nas na podstawie tego co piszemy, próbka naszej swobodnej wypowiedzi licząca 70 znaków tekstu pozwala na dokładność rzędu 80%, próbka kilkuset znaków wypowiedzi jest już jak odcisk palca. Pisząc wcale nie unikasz rozpoznania.

P.A.W. REDIGO sp. z o.o.
Dane firmowe/dane do faktury:
Kasztanowa 20/8
53-125 Wrocław

Konto Skype: geheimdiensten_agentur
NIP: 8942862533
REGON: 933042312
KRS: 0000221414
nr wpisu MSWiA: RD-41/2008

Działamy także na terenie:
Detektyw Wrocław

Detektyw

Wrocław
Detektyw Wałbrzych

Detektyw

Wałbrzych
Detektyw Legnica

Detektyw

Legnica
Detektyw Jelenia Góra

Detektyw

Jelenia Góra
Detektyw Lubin

Detektyw

Lubin
Detektyw Głogów

Detektyw

Głogów
Detektyw Świdnica

Detektyw

Świdnica
Detektyw Bolesławiec

Detektyw

Bolesławiec
Detektyw Oleśnica

Detektyw

Oleśnica
Detektyw Oława

Detektyw

Oława
Detektyw Dzierżoniów

Detektyw

Dzierżoniów
Detektyw Zgorzelec

Detektyw

Zgorzelec

Teren działania

Wszelkie materiały umieszczone w serwisie prezentujące warunki wykonania usług i/lub sprzedaży produktów, są informacją handlową i nie  mogą być uznana za ofertę w rozumieniu art. 66 ustęp 1 Kodeksu  Cywilnego. Stanowią one zaproszenie do rokowań w rozumieniu art. 71  Kodeksu Cywilnego. Prezentowane dane nie stanowią oferty handlowej w  rozumieniu przepisów Kodeksu Cywilnego.