※ 引述《hidog (.....)》之銘言:
: ※ 引述《previa (.)》之銘言:
: : 保證不是假新聞啊~~為啥
: : 因為我就做過某單位外包對某國通訊軟體做類似事情
: : 只是當初是直接把程式植入手機端 其他的不能再說了
: ......
: 植入木馬是另一個問題
: 但是你覺得台灣政府有辦法做到每隻手機植入木馬不被發現嗎XD
: : 側錄下來就好,未來加密算法被發現弱點,或是硬體進步再來破解也行
: 請問你資料存哪?
: 全台灣的通訊資料量多大,根本沒辦法儲存.
: 然後閒聊一個話題
: AES加密是十年前的產物 (首次發佈是1998年)
: 然後到現在都還沒有一個有效的破解演算法.
: 這還是對稱加密演算法,非對稱加密還有橢圓曲線跟RSA
: 硬體進步?
: 十年過去了,AES都還沒破解.
: 乾脆說五十年過去後有機會破解算了,但是這樣有意義嗎....
: 目前破解方式都是中間人攻擊這類方式
: 演算法本身至今還沒辦法破解.
當初是被外包作技術poc 可行性驗證 基本上是可以破的 但是有幾個前提
因此最保險都是先存下來
: : 你以為某單位沒有嘗試買通這些大通訊軟體裡面的工程師喔,真天真
: 你以為這種做法見光不會死嗎 XD
: 只能告訴你 想太多了.
呵呵 我只能說你不知道的事多著呢
: : 其實你已經被騙了,這案子重點不是在破封包內容。。
: : 而是模仿菱鏡計畫去收集meta data 通俗地說 光用meta data就可以抓到一個人使用
: : 習性或是很多潛在的數據。好比我不用知道你跟朋友對談內容,我光抓你通聯紀錄就
: : 知道你人脈網。或是你使用這些APP的封包來源IP去抓行蹤,就可以做一個人的蹤跡圖
: : 。配合有些人臉書、LINE的打卡或公開紀錄,就可以做很多cross matching的分析。
: : REF: 不必監聽通話內容,美國就能吃定你:史諾登的稜鏡揭密
: : https://www.thenewslens.com/article/4148
: : 簡單來說拉~~就是台版菱鏡計畫。。然後外包的單位其實是鳥鳥的只是有人脈
: : 能接到這種案子的團體,其他的不能再說了。
: : 有人在敲我門了,我去開個門。
: 扯遠就算了
: 台灣沒這樣的預算跟能力發展這樣的計畫
: 先不講別的,line跟facebook至今仍不肯配合台灣警方辦案
: 除非重大刑案,不然警方公文過去也是被打槍
: 與其花錢搞監聽,還不如先強制line/facebook必須配合台灣法院
: 實務上,line/fb都有詐騙甚至是販毒的問題
: 不處理的話真的會變成犯罪溫床啊....
沒扯遠啊~~當初還翻著NSA外流的幾百頁prism的技術文件幫忙開spec給建議
文件怎麼來就別問了,總之主要重點根本不是在破裡面封包內容,重點是收集meta data
我只能這麼說拉 ~ 公民對政府的警惕是一刻不能放鬆的
就算我退了也是怕被查水表。很多東西是有人在做的,只是外界不知道