piątek, 17 kwietnia 2009

Sieci na naiwnych

W kapitalizmie coraz więcej rzeczy zostaje obróconych w towary. Teorie ekonomiczne kupowane są wraz z posadami ekonomistów i głoszącymi te teorie ekonomistami włącznie. Ileż to człowiek nasłuchać się głupot musi od sporej części tych gospodarczych, sprzedajnych autorytetów, że czasami nie starcza rozumu, aby wyłuskać ziarna prawdy z tych ich śmieci. Niedawno Nina zapodała i słusznie, że najprawdopodobniej w nowym systemie starzy ban(k)dyci zajmą poczesne miejsce. Przeszpiegowałem co nie co i oto, jak w kontekście historycznym wypada tak zwany amerykański sen. 95% kadry kierowniczej i finansistów w Ameryce na początku dwudziestego wieku wywodziło się z klasy wyższej lub z wyższych warstw klasy średniej. Mniej niż 3% zaczynało jako ubodzy imigranci albo dzieci wiejskie. W ciągu dziewiętnastego wieku tylko 2% amerykańskich przemysłowców pochodziło z klas pracujących (William Miller, Amerykańscy historycy a elita biznesu). Nie dziwi mnie więc wcale, że większość nowej klasy biznesmenów, to dawni aparatczycy lub agenci, którzy oszczędzając i reinwestując zyski dorobili sie prawdziwych fortun. Wzorem dla nich jest rosyjski były premier Czernomyrdin, który posiada około 15% akcji Gazpromu wartość których szacuje się na kilka miliardów dolarów. Jak to mówi Brunner - kto oszczędza, ten ma. Brunner w związku z kryzysem musial ciąć koszty i zwolnił 15% załogi. W ramach tych samych oszczedności podniósł był sobie pensje z 40x średnia płaca w jego zakładach do 50x średnia płaca pracownika jego zakładów. Gdybym go nie powstrzymał, to stałby się supermenem z płacą równą funduszowi wynagrodzeń;-)

Nie lubię związkowców, ale jedynie w związkach pracowników, formalnych i nieformalnych leży siła, która może zniszczyć stary i stworzyć nowy ład (nie mylić z nowym ładem tego faszysty Roosvelta). Inaczej każdy rząd, który zacznie brać pod uwagę interesy wyborców zostanie z powrotem sprowadzony przez ban(k)dytów na swoje miejsce w szeregu. Zachciało się Tuskowi oszczędzania, no to ogoliło sie frajerów opcjami i pogroziło palcem. Ani rząd, ani prezydent nie zaprotestowali na wcisniętą na siłę pozyczkę z MFW, a etatowi spec-ekonomiści pociagani za sznurki zaczeli nawet klaskać i tak się zaklaskali, że nawet nie zwrócili uwagi na rozkaz komisji EU, która chce nakazać Polsce, aby i pieniadze z OFE stały się łupem złodziei.

Stirlitz twierdzi, że intelektualiści, to grupa samozwańców roszczących sobie pretensje do rządu dusz i wpływania na opinię społeczną, kreowania jej i wypowiadania się w jej imieniu. Na taką grupę w czasach obecnych nie ma już miejsca. Teraz na autorytet trzeba sobie zapracować. My tu gadu gadu, a w USA pojawił się projekt nowej ustawy, która ma dać prawo czarnemu koniowi Ameryki na wyłączenia Internetu w czasie stanu wyjątkowego. Pomysłodawcą zakneblowania sieci jest senator John Rockefeller - ten od banków i współwłaściciel FEDu. Powstać ma w ramach tego projektu cybernetyczne CIA i kilka innych ciekawostek, ku uciesze faszystowskiej braci. Media w zasadzie milczą, pozostaje na razie internet, ale i to może się skończyć wprowadzeniem stanu wojennego w sieci. I znów obudzimy się bez teleranka na youtubie;-)

Brunner zamówił był niedawno kwalifikowany podpis elektroniczny. Ucieszyłem się, bo teraz oprócz korzystania z jego konta pozakładam firmy wydmuszki. Dzisiaj właśnie skopiowałem jego prywatny klucz;-) Nie wiadomo jak długo centrala będzie przysyłać mi fundusze, a nie mam takich znajomości jak Morgan, aby Obama właśnie dla mnie wydoił podatników;-)

Podpis elektroniczny to ciekawa sprawa. Jeśli nie ma możliwości wygenerowania par kluczy prywatny-publiczny tak, aby to jedynie właściciel posiadał klucz prywatny, to cały proces podpisu elektronicznego jest jedynie wielkim przekrętem, za który zapłacą naiwniacy. Kiedyś trzeba było męczyć się z podrabianiem podpisu, opłacać specjalistów i grafologów, a więc powiększać krąg osób, których być może potem zajdzie potrzeba odstrzelić. Wraz z podpisem elektronicznym faszyści zyskują nowe możliwości. W świetle prawa takiego podpisu nie da się podważyć bez podważania (bez)sensu działania całego systemu, w tym ustaw;-). Niektórzy mogą się zdziwić, kiedy po powrocie do domu, okaże się, że nic już nie posiadają i nawet wątrobę i nerki sprzedali;-))) Centrum mogłoby pokazać kody źródłowe do tych swoich cud-aplikacji, aby mi, szpiegowi zaprzeczyć, ale jakoś mam dziwne przeczucie, że ich nie pokażą;-) Teraz Centrum Certyfikacji wykupuje drogie ubezpieczenie i obiecuje, że nie będzie kłamać. Też kiedyś wykupiłem OC i obiecałem mówić prawdę;-)


Ze Szwecji przywieziomi mi bränvin. Mają tam chyba klona naszego sołtysa;-) Razem z pakunkiem przyszła wieść, że Pirate Bay ma zapłacić ponad 900 tysięcy zielonych za swoje piractwo. Teraz w proteście przeciwko faszyzmowi przez 10 lat każdy, kto chce być wolnym, powinien wstrzymać się z zakupem jakiejkolwiek płyty z filmem i muzyką. Od kiedy jest jamendo.org to nawet od słuchania muzyki nie trzeba się powstrzymywać. Nic bardziej nie boli złodziejskich korporacji, jak bojkot wciskanego nam chłamu. Sędzia udał, że nie rozumie pojecia dozwolony użytek, oraz kilku innych pomniejszych artykułów i oskarzył ich o pomocnictwo w łamaniu praw autorskich. Niedługo producentów cukru i drożdży oskarży się o pomocnictwo w bimbrownictwie;-) Drożdże trafią do pudła, bo przerabiają na alkohol co tylko się da i to na dziko. Zastanawiam się, czy ktoś, kto tego nie rozumie może być prawnikiem;-)

Mijają lata, a ponad 400letnie stwierdzenie iż prawo jest jak pajęczyna - bąk się przebije zostanie muszyna, nic nie straciło na swojej wartości.

10 komentarzy:

  1. Dla mnie świadomość , że moja prywatność w Internecie jest łamana ustawowo, lub też po cichu przez służby różnych państw, nie ma znaczenia. Prywatności nie ma i wszystko co wygeneruje się przez nasz adres IP będzie użyte przeciwko nam w swoim czasie jak przyjdzie na nas czas. A ten przyjdzie na pewno.

    OdpowiedzUsuń
  2. slav: ale to nie chodzi o prywatnosc a o to, ze zasrany urzednik w majestacie prawa moze sfalszowac twoj "podpis" i nikt, absolutnie NIKT mu tego nie udowodni!!!

    Media nic nie pisza (znaczy oficjalne media) bo ta banda polglowkow w ogole nie rozumie na czym rzecz polega i gdzie tu problem.

    OdpowiedzUsuń
  3. No może nie w majestacie prawa, ale w sytuacji, tzw. wyższej konieczności;-) lub jak kto woli, na potrzeby usadzenia na miejscu zbyt nieprawomyślnych obywateli, tyle, że ta kalkulacja moim zdaniem jest błędna. Bunty i rewolucje organizują ci, którzy już nic nie mają do stracenia oprócz życia. Patrzę tak sobie na ten kryzys i zdaje mi się, że takich ludzi zacznie masowo przybywać.

    Przykład ze Szwecji to taka pokazówka, jak usadza się buntowników, tyle, że moim zdaniem nieskuteczna, a okaże się to już wkrótce. Kara 900tys dolarów powoduje, że właśnie wyprodukowano ludzi, którzy już nic materialnego nie mają do stracenia, a dla milionów stają sie bohaterami. Czasy zmieniły się na tyle, że nikt tych janosików i robinhoodów nie powiesi na gałęzi. Bedą tych ludzi musieli utrzymywac na zasiłku, a oni będą nadal robić swoje;-)

    OdpowiedzUsuń
  4. @nina
    Nie jest to takie proste, urzędnik musiałby mieć dostęp do serwera centrum certyfikacji, na pewno łatwiej jest podrobić podpis zwykły

    OdpowiedzUsuń
  5. Prosty urzędnik tak, będzie miał z tym problem, ale faceci w czerni już takich problemów mieć nie będą;-) SS przecież nigdy takich problemów nie miało, nawet w Polsce.

    OdpowiedzUsuń
  6. slav: a co za problem? Znajac fachowosc pracownikow IT zatrudnianych w instytucjach panstwowych, problemu nie widze.

    OdpowiedzUsuń
  7. Trochę pomieszaliście. Klucz prywatny jest prywatny jak najbardziej. Tzw. generowanie kluczy (podpisu el.) nie polega na wytworzeniu pary idealnie pasujących do siebie kluczy. Tu jest bardziej wyrafinowane. Szyfrowanie asymetryczne, a o to tu chodzi, polega na stworzeniu dwóch asymetrycznych par kluczy: publiczny(jest na stronie CC)+prywatny(znany tylko CC, w ich "sejfie"). To samo ma klient - nabywca swojego klucza (podpisu). Podpisanie dokumentu (transakcji) z innym polega na transmisji przez CC (transakcja trójstronna czyli z notariuszem cyfrowym). Piszę do CC, że podpisuję z X umowę. Szyfruję swoim kluczem prywatnym i kluczem publicznym CC. CC odczytuje swoim kluczem prywatnym. Sprawdza u mojego kontrahenta, pisząc do niego szyfrem swoim prywatnym i jego publicznym. Wiadomość odczytuje kontrahent, używając swego klucza prywatnego. Potwierdza, że zawiera ze mną umowę. CC wysyła do nas obydwu potwierdzenie transakcji, do mnie szyfrując moim publicznym, do kontrahenta - jego publicznym i dodając jeszcze coś od siebie - certyfikat potwierdzenia, że CC jeest rzeczywiście CC (od zaufanej czwartej strony - to cyfrowe sprawdzenie tożsamości na takiej samej trójkątnej zasadzie, jak wyżej). Fertig.
    Wygląda skomlikowanie, ale polega tylko na jednym: wiadomość dla mnie, szyfrowana prywatnym nadawcy + moim publicznym mogę (teoretycznie) odczytać tylko ja, używając mojego supertajnego klucza prywatnego, którego nikt nie zna. Nadawca nie musi go znać, musi znać mój klucz publiczny, który pasuje do wszystkich moich kluczy prywatnych, czyli "koduje" wiadomości tylko dla mnie. Zgadnięcie mojego klucza prywatnego, albo rodziny kluczy prywatnych, pasujacych do publicznego jest (teoretycznie) tak skomplikowane, jak szukanie wśród 10ex100 możliwosci. Najpopularniejszy (i uznawany za najmocniejszy dotychczas) algorytm asymetryczny to RSA, trójki matematyków pracujących także dla wywiadu Rivest, Szamir, Adelman, www.rsa.com
    Łamanie/machinacje szyfrowania to jazda dla super-superligi, żadne szmaciarskie służby tego nie zrobią, tylko centrum. Nikt nie udowodnił ponadto, że algorytm jest skuteczny, po prostu nikt nie opublikował jego złamania. Nie udowodniono też, że nie da się złamać, na razie nikt nie udowodnił, że stworzenie szyfru absolutnego jest w ogóle możliwe :)

    OdpowiedzUsuń
  8. ZeZorro, to co napisałeś to sama prawda. Przekręt polega na tym, że klucz prywatny(znany tylko CC, w ich "sejfie") i to samo ma klient - nabywca swojego klucza jak widać istnieje w dwóch kopiach, a nie w jednej. Stąd cały system jest do d. ponieważ panowie w czerni z sejfu CC mogą go wydobyć;-) i użyć. Dla działania systemu NIE MA konieczności, aby klucz prywatny znajdował się w sejfie CC, czy kogokolwiek innego, poza właścicielem.

    Cała reszta NIE MA znaczenia. CC obiecuje, że mając cudzy klucz prywatny nie będzie oszukiwał;-). Ale to jest TYLKO obietnica.

    OdpowiedzUsuń
  9. Nie zrozumiałeś. Klucz prywatny jest tajny i ma go tylko posiadacz. Przynajmniej w chwili powstawania pary kluczy publiczny-prywatny. Wiem, bo działa na algorytmach open-source.
    Certyfikat cyfrowy, czyli para kluczy, wystawiany przez CC daje prywatność klucza prywatnego. Przeczytaj jeszcze raz. Wiem, że to trudne, ale w końcu możesz uwierzyć na słowo.

    Manipulacja pojawia się nie w algorytmie (choć są mniej i bardziej podatne, a niektóre wręcz podejrzane), ale w tym, że są półotwarte. Nie ma dowodu, że jest pewny. On ma tylko dużą pewność statystyczną i żadnej gwarancji, że ktoś go w momencie wymyślenia nie rozwiązał "od tyłu". Każdy cyfrowy szyfr (klucz) bazuje na jakimś zadaniu matematycznym w jedną stronę. Znamy wynik zadania do przodu (szybko podajemy wynik szyfrowania). Nie potrafimy go rozwiązać do tyłu (mając wynik szyfrowania i jeden klucz nie potrafimy obliczyć drugiego). Niemniej nieznajomość takiego rozwiązania nie jest żadną gwarancją, że nie istnieje, albo że ktoś go już nie wymyślił. Z tego powodu, a nie podglądania Twojego hasła, te wszystkie systemy szyfrowania są podatne na manipulację. Tylko że jest to manipulacja twórcy, który w momencie uruchomienia systemu może mieć superhasło zwane wytrychem. Nie jest ważne, czy tak jest, czy nie. Ważne, że nie da się tego racjonalnie wykluczyć. Firmy certyfikujące są czyste jak łza. Nie są w ogóle potrzebne, jeśli wytrych istnieje, zresztą żeby to działało, to wszystkie musiałyby być umoczone, więc to nierealne. Przemyśl to głębiej, jak masz pytania to zgłoś u mnie, wyjdzie z tego kphh (krótki podręcznik hakowania haseł).

    OdpowiedzUsuń
  10. Opis techniczy PKI

    Pozwolę sobie zacytować specjalistów. W zależności od przyjętej strategii CA para kluczy prywatny/publiczny może być generowana albo lokalnie przez użytkownika, albo przez CA.
    W naszym kraju tak jakoś dziwnie się składa, że klucz dla mnie generuje CC i obiecuje mojego klucza prywatnego nie przechowywać, bo grozi im za to trzy lata więzienia (znaczy się wsadzą CC do więzienia;-). I ja mam im wierzyć? Mogli by pokazać kody źródłowe i udowodnić, że to jednak mój komputer sam sobie te klucze generuje, ale pokazać nie chcą;-)

    OdpowiedzUsuń

free counters Silver charts on InfoMine.com Silver charts on InfoMine.com Ogólnopolska Akcja Bojkotu Mediów III RP