Место силы

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Место силы » Форум без правил » Это важно!!!


Это важно!!!

Сообщений 1 страница 20 из 43

1

Антивирус Касперского это шпионский продукт ФСБ России.

- Евгений Касперский, основатель компании и технологический идеолог компании «Лаборатория Касперского», окончил «Высшую краснознамённую школу КГБ» (в настоящее время факультет известен как Институт криптографии, связи и информатики Академии ФСБ России).

- Использование антивирусных продуктов производства «Лаборатории Касперского» несёт высокие риски в области бесконтрольной передачи информации с ПК пользователей на сервера компании, с возможностью дальнейшего использования данной информации, включая передачу её правоохранительным органам и силовым структурам Российской Федерации.

http://internetua.com/antivirus-kaspers … va-ukraina

0

2

http://gearmix.ru/wp-content/uploads/2013/08/mobile-phone-gps-tracking.jpg

Немецкие исследователи разработали способ отслеживать сотовые телефоны, который невозможно было обнаруживать ранее. ( дата публикации 09.08.2013 теперь БНД вероятно может... ).

ТЕКСТ

Исследователи из Германии разработали полностью скрытный метод отслеживания уникальных цифровых «отпечатков пальцев» любого сотового телефона. Достаточно часто те, кто не хочет, чтобы их выследили, меняют SIM-карту телефона или фабрикуют поддельный IMEI, чтобы обмануть правоохранительные структуры. Однако в будущем это может стать невозможным: техника, разработанная немецким учёным Якобом Хассе и его коллегами из Технического университета Дрездена, позволяет идентифицировать телефоны в GSM сетях, даже если их следы стараются скрыть.

Дело в том, что хотя телефоны и производятся массовым методом и в каждом из них установлена одна и та же начинка, существуют крайне мелкие различия в паттернах радиосигналов, которые они излучают. Эти крошечные неизменные различия, посылаемые вышкам связи, достаточно уникальны, чтобы идентифицировать и отследить любой телефон.

Этим летом на конференции «ACM Workshop on Information Hiding and Multimedia Security» учёные смогли распознать и точно идентифицировать 13 мобильных телефонов, показав коэффициент успеха в 97,62 процента. «Среди них было четыре идентичных и девять почти идентичных телефонов, что доказывает – выбранные характеристики являются уникальными для каждого устройства», рассказывают исследователи. «Также, взаимодействуя с интерфейсом GSM на физическом уровне, можно отслеживать мобильные телефоны без контакта с ними и абсолютно не привлекая внимание их пользователей».

Как рассказывает сам Хассе: «Наш метод не отправляет никаких данных на мобильный телефон. Он работает полностью пассивно и просто прослушивает исходящие сигналы телефона – его невозможно отследить».

Согласно заявлению исследовательской команды компании «Digital Evidence» из Дрездена, «Такая идентификация телефонов может применяться для верификации пользователя, для отслеживания устройств (в том числе украденных), и для нужд сил правопорядка в целом. В то время как существующие активные техники идентификации требуют поддержки со стороны сотового провайдера или работающей базовой станции для организации так называемых «IMSI-ловушек», новый пассивный метод полностью полагается только на наблюдение за излучаемыми сигналами. Будущие возможности применения этого метода, помимо идентификации телефонов, могут также включать обнаружение поддельных базовых станций».

источник
http://gearmix.ru/archives/4467

Отредактировано 12te (2016-03-27 12:19:14)

0

3

Что на фото - модели имеют камеры. Нокия 2штуки имеет, это N73, а Сименс одну камеру. Кроме того Нокия эта - смартфон на ОС Симбиан. Сименс просто телефон.

0

4

http://www.elitcoffee.ru/data/medium/engl_box.gif

Ничего ничего, плотный чехол и шторки приклеенные темным скотчем решат проблему!
:) Если несъёмный аккум подобрать жестяную банку с плотной жестяной крышкой.
Или сделать жестяной "порсигар" с плюшевой на синтопоне обивкой. Умельцы и малогабаритный выключатель установить могут. И всё будет хорошо! ;)

Отредактировано 12te (2014-06-24 16:58:33)

0

5

http://www.vitadez.ru/images/iNSECTS/kolorad2/AB_Leptinotarsa-decemlineat.jpg

Более старые модели имеют преимущество, в них меньше апаратных, программных закладок. Чем новее модель, тем больше в ней развелось жучков. Если кому то  неповезло (в смысле защиты личной информации) с новой моделью смартфона. То находим подходящий жестяной боксик, помещаем внутрь устройство, закрываем крышкой. Отправляем на него сообщение, ждем тридцать минут. Открываем, смотрим на время сообщения. Если время прихода после времени открытия коробки, то она успешно прошла тест на изоляцию и годна к использованию. Теперь боксик можно изнутри декорировать мягкой тканью и тихо радоваться.   :rolleyes:

0

6

Не квадрат написал(а):

Доброго дня. Я Ежак В.Н. проживаю в г.Северодонецке Луганской области (бывшая Украина - ныне еще не признанная Новороссия). У нас идет война, нас бомбят и обстреливают. У нас во многих городах нет элементарного в том числе и электричества даже в операционных помещениях больниц. В некоторых городах гуманитарная катастрофа.

Если у Вас есть возможность помощи в плане создания мало-мальского БТГ (хотя бы для освещения светодиодами) я готов вести работу по их распространению в больницах, детских домах и т.п.
Со своей стороны клятвенно обещаю под залог своей жизни - НЕ КОММЕРЧЕСКОЕ ИХ РАСПРОСТРАНЕНИЕ и полную сохранность и конфиденциальность схемы и не передачу ее в третьи руки.

контактный телефон 050-5761627 электронная почта Vadim200066@mail.ru
НАРОД ДОНБАССА ЖДЕТ ПОМОЩИ
....за ранее спасибо за любую информацию, с уважением Не квадрат

0

7

В этом году УНИКАЛЬНЫЙ АВГУСТ! Это будет единственный раз в нашей жизни, когда мы проживем месяц, в котором будет 5 пятниц, 5 суббот и 5 воскресений! Это явление имеет место только один раз в 823 года…
Последний такой месяц был в 1191 году, а в следующий раз будет только в 2847 . Китайцы называют такой месяц “Пригоршня денег!”

0

8

По мнению экспертов, к январю 2015 года число заразившихся может достичь 550 тыс. Прогноз CDC будет представлен на следующей неделе. Согласно выводам специалистов, количество заразившихся за четыре последующих месяца может увеличиться примерно в 100 раз.

Данный сценарий является самым негативным из имеющихся на сегодня. Он станет возможен, если не будет предпринято экстренных мер по сдерживанию заболевания. Представитель CDC Барбара Рейнольдс заявила, что сейчас ведомство хочет создать некий интерактивный инструмент, который позволит моделировать различные сценарии. Сам инструмент, а также инструкция по его применению появятся в ближайшее время.

Напомним, новая вспышка Эболы уже унесла жизни более 2600 человек. Число инфицированных превышает 5 тыс. По мнению ООН, Эбола является угрозой миру и безопасности на Земле. 17 сентября о крайне высокой угрозе заболевания объявил и Барак Обама. Американский лидер официально признал, что болезнь вышла из-под контроля и возможен самый негативный из сценариев. В таком случае будет уместно говорить о десятках тысяч заболевших.

Всемирная организация здравоохранения указывает на стремительное распространение Эболы в странах Западной Африки. Специалистов беспокоит высокая смертность среди заболевших (53%). Эффективной вакцины на данный момент не существует.

0

9

0

10

http://dic.academic.ru/pictures/bse/jpg/0290578934.jpg

Почему, среди информированных богатых людей не популярны: сотовые телефоны, смартфоны, автомобили с борт компьютером, крупные платежи через интернет. О программных и аппаратных закладках и не санкционированном доступе. 

Хакеры.Охота на твой банковский счёт.Тайны мира
https://www.youtube.com/watch?v=2U989e5uoDs

Отредактировано 12te (2016-03-13 19:20:52)

0

11

Через 32 года, историю перепишут.. Семьи нацистов будут реабилитированы. Пока что больше написать не могу.
Вижу, в будущем Геббельс, Гитлер и другие, будут национальными героями.
Вот так то вот, ребята...

0

12

Мой вам совет - думайте о своей шкуре и своём близком окружении. Что должно быть, всёравно будет, правых нет, виноваты все. Зачем вам политика, вам что, платят? Лучше займитесь поиском путей, как нам всем поднятся над этой реальностью, смоделировать свою, или управлять этой, так интереснее))

0

13

Не стану отрицать того, что научно-технический прорыв у Германии, в то время был просто нереальный и точно ясно, что сегодня любой прогресс тормозят! Но положить толпу людей в жертву идее, это очень критичный метод (у меня деды были и в пленах и в акупациях, успели рассказать и про наших и про не наших). А геноцид и культ личности это вообще полная хрень! Гитлер не был дураком, как и Сталин например, но оба были маньяки! И последняя сволочь и маньяк могут писать замечательные стихи!)) А жидовня безсильна перед консолидацией и высоким уровнем сознания. Есть христианские страны в которых очень мало евреев и там нет геноцида и тд, просто все вместе тихо, но упорно не пускают к себе то, чего не хотят (не дают пространства для деятельности). И кстати, нужно разделять понятия - есть евреи, они чистокровны и у них свои правила, а есть жидки, это у кого еврей папа, а не мама, так вот у этих всю жизнь сильный скрытый комплекс недоделаности с вытекающими..

0

14

http://moysignal.ru/wp-content/uploads/2014/08/1403771454.jpg

Наука скрытого наблюдения. Спецвыпуск (Документальные фильмы National Geographic)

https://www.youtube.com/watch?v=RCFwGv4556w

Отредактировано 12te (2016-03-13 19:17:40)

0

15

http://global-finances.ru/wp-content/uploads/2012/11/37.jpg

Компетентно, кратко и доходчиво о финансах.

Кратчайший курс новейшей экономики (ликбезы по мировым финансам)

http://x-bal.pp.ua/

Отредактировано 12te (2017-05-23 12:52:53)

0

16

Внимание! Для ознакомления с содержанием спойлеров "ТЕКСТ" наведите указатель на знак + и нажмите левую (по умолчанию настроек) клавишу манипулятора "мышь".

http://lifestylemedia.biz/wp-content/uploads/2016/02/schastlivye-lyudi.jpg

Дружественное Действие, представителей одного из Благополучных Объединений.

ТЕКСТ

После опубликования данного поста на http://torsion.3bb.ru/ , через некоторое время, была передана технологическая информация. Которая с небольшими дополнениями, правками была опубликована. Содержание передачи, было тактично и соблюдая этические, технологические принципы оформлено по содержанию. Представители Благополучного Объединения пожелали передать информацию анонимно. Заботясь о будущих поколениях и создавая предпосылку позитивного изменения.

Из множества технологий Свободной Энергии (СЕ).
Общие принципы построения технологичного теплогенератора на атомных реакциях.
Позволяющие создавать: малогабаритные автономные энергоблоки, и если необходимо  утилизировать радиактивные отходы нынешних атомных реакторов в специализированных установках.
Источники СЕ или откуда дровишки.

Утопающие в чрезмерном достатке руководители альянса Земли. Хотят принять решение о Частичном Раскрытии отсрочив Полное Раскрытие на 100 лет. Краткое описание части ситуации.

ТЕКСТ

30.   Разместил Vlad   2016-03-03 06:25 
Пост к серии статей: Космическое Раскрытие.
Космическое Раскрытие: Внутренняя Земля: Отчет перед Альянсом
http://divinecosmos.e-puzzle.ru/page.php?al=244

Краткий глоссарий:
рс- разумное существо.
ии- искусственный интелект.
интерференция вселенной- всеоблемлющая динамичная сила имеющая различные названия: Бог, Сила, Универсум, Создатель и т.д..
ментальный набор- множество приоритетов, правил действия большинства представителей общности рс.
заблуждения- представления не соответствующие реальности.
кластер контроля- множество пространств контролируемых группами реально заинтересованных вести коалиционную игру (сотрудничество).
всеобъемлющий социум- множество рс находящихся в кластере контроля.
тех- рс ведущее деятельность в сфере техники: изыскательную, конструкторскую, сборочную, эксплутационную, ремонтную,
демонтажную, переработческую..

Мы сдесь чтобы противостоять обману.
Лозунг представителей одного из благополучных объединений, может применить любое рс. Независимо от пребывания.
Определенные силы запугивают различные альянсы миров с скрытой целью консолидации перед
возможной опасностью «жестокого, коварного и ужастного ии». Это настоящий обман.
Опасаться ии стоит не больше чем других воплощений рс. Более того, другие формы воплощения рс могут быть более качественными союзниками, чем некоторые близкие формы воплощения рс, благодаря своему ментальному набору. Ведь великое дерево познания имеет бесконечно ветвящуюся крону альтернатив знания. И какое бы не было крупное объединение множества миров, у него нет достаточных ресурсов для охвата даже важненйших областей.
Воплощения носителей рс разнообразно: полевая, газовая, пылевая, криогенная, биологическая, твердотельная, высокотемпературная, плазменная и другие. Разнообразие воплощений рс, закономерное проявление интерференции вселенной, часть её действий отвечающих за противостояние энтропии.
Сущность денег- удобного инструмента обмена, искажена в разных применениях с целью получения необоснованного большого дохода за услугу. Стяжателями, надоедающими своими претензиями на чужие ресурсы.
Желающими контролировать все ресурсы и навязывать свои условия другим. Искажения функции денег требует быстрой
коррекции, по историческим меркам, во избежании пагубных последствий. Также необходимо дополнительное раскрытие в области утаённых, подавляемых финансовых технологий.
Нет необходимости постулировать окончательное негативное определение на альянсы условно называемые: Кабала, Илюминаты. В них присутствуют представители благополучных, нейтральных, неблагополучных направлений.
Для исключения заблуждений предлагается ввести в употребление: преобладающе благополучный альянс, преобладающе нейтральный альянс, преобладающе неблагополучный альянс. По отношению к большинству всеобъемлющего социума.
Благополучие преобладающего большинства населения миров зависит напрямую от руководителей, которым так или иначе делегированы полномочия управления. Требуйте от ваших явных и скрытых руководителей разумных улучшений условий
своего обеспечения жизненно необходимыми ресурсами и контролируйте сроки исполнения- это ваше право. Независимо закреплено оно официальными законами или нет.
Глобальные изменения должны быть произведены в краткие исторические сроки. По причине минимизации ущерба сообществ от последствий катастроф. Различные нововведения требуют оптимальных по длительности ориентировочных временных отрезков. Быстрые 2-3, средние 5-7,5 длительные 9-20 года(лет). Не позволяйте себя вводить в заблуждения, что дескать нужен длительный и плавный период раскрытия и адаптации, для снижения стресса «впечатлительного социума (индивида)». Вами пытаются манипулировать алчные к чужим ресурсам малочисленные группы. Большинству, преодолевающему порой искусственно созданные другими трудности и проблемы жизненного цикла, часто приходиться совершать невозможное. Так что, руководители различных объединений входящих в кластер контроля, обязаны сделать невозможное, прийти к решению большинства, максимально по историческим меркам ускорить раскрытие информации и внедрение имеющихся в арсеналах технологий. Что обеспечит, предпосылку начального уровня процветания всеобъемлющего социума. Любой тех вам подтвердит, технологии и их передающие не несут ответственности, ответственность лежит на использующих технологию, независимо принимают они на себя ответственность применения или нет.

Опубликовавший аспект: Vlad 03.03.2016.

источник
http://divinecosmos.e-puzzle.ru/page.ph … b=565#c565
http://divinecosmos.e-puzzle.ru/page.ph … b=566#c566
http://divinecosmos.e-puzzle.ru/page.ph … b=567#c567

Краткое описание изощрённых планов сторонников Частичного Раскрытия.

ТЕКСТ

Как начнется Частичное Раскрытие.
При Частичном Раскрытии большой объем событий должен произойти в минимум времени. Для этого должен быть катализирующий момент.

Ожидается внезапный драматическим коллапс Евро и Ам. доллара. Возможно наши банковские вклады будут недоступны/ или почти обесценены. Средства будут возвращены, когда пыль развеется.
Ожидаются беспорядки, когда люди поймут, что их облапошили. Негативные группы рассчитывают на значительные потери населения в это время. Но, скорее всего, их расчет не оправдается, хотя некоторые потери будут.

В определенный момент мы останемся без электричества и интернета . Это может продлиться 2-3 недели. В это время возникнут военные конфликты между  оппозиционными группами. Конфликты предполагаются не очень большими, но интенсивными. Обе стороны уже готовы, все  в позиции и это подтверждают многие информаторы. Большинство членов Кабалы будут арестованы, но не убиты.
Когда появится электричество, все будет выглядеть по другому. Пресса будет выдавать совершенно другую информацию.

И хотя это будет Частичное раскрытие, нам будет казаться, что все над чем мы работали с таким усилием случилось.

Хотя планы довольно пластичные и готовы измениться в любую минуту, некоторые вещи с большой вероятностью произойдут:
Правда о 9/11 и аресты виновных
Финансовый рестарт с возможной выплатой некоторых средств населению
Постепенное внедрение новых "запрещенных" технологий, включая очищающие, антигравитацию и некоторые оздоровительные программы
Будут включены военные космические программы "низшего уровня"
Может будут включены, но скорее не сразу Артефакты  Древней строительной расы
Будет попытка донести идею, что нас сейчас не посещают инопланетные расы, и все что мы видели была работа Кабалы.
Если мы получим Частичное Раскрытие, то Альянс Сфер отложит Вознесение на много лет, возможно 100 и белее.

Если мы получим Полное раскрытие то окно для  массового энергетического сдвига 2017-2018.
Полное раскрытие откроет нам все знания о реальных Космических программах, всех инопланетных цивилизациях и Стар Трек технологиях, которые у нас уже имеются. Уровень технологий, новой информации и космических контактов будет на много раз больше, чем с частичным.

источник
http://espavo.ning.com/profiles/blogs/3 … st:1499459
http://divinecosmos.com/start-here/davi … disclosure

Вы можете принять участие в важном, для преобладающего большинства действии.

Распространяя ссылки на ресурсы с необходимой информацией о возможности полного Раскрытия технологий, сообщений, переговоров. Информируя часть мирового сообщества, внести свой вклад в предпосылку позитивного изменение будущего.

Что можно сделать.

ТЕКСТ

http://doc.artofweb.ru/images/d/d0/Vk001.JPG

Предложения облегчающие, желающим делание информирования мирового сообщества о необходимости Полного Раскрытия.

...Объективная реальность такова, адреса сайтов Раскрытия, как и информация о нём известны малому количеству мирового сообщества. Самое эффективное приложение своих сил, желающим участвовать в Раскрытии это распространять ссылки на ресурсы. Используя текстовой редактор создаём файл с названием: прогрессивное раскрытие. Выделение мышью нужных участков текста, сочетание двух клавиш Ctr+C  копировать выделенный текст в буфер обмена, Ctr+V  печать в указанном мышью месте содержимого буфера обмена. Копируем названия наиболее информативных статей и их ссылки, сохраняем изменения. Шаблон готов. Отправляемся на различные ресурсы распространять с помощью мыши, Ctr+C и Ctr+V полезную людям информацию. В сутки размещение 2-4 ссылок, вполне посильная задача. А за месяц с перерывами на отдых можно много разместить. Заодно и копируем в шаблон адреса, где разместили ссылки, чтоб избегать частого повторения и на будущее пригодится. Важно информировать не только англоязычные и русскоязычные ресурсы интернет но и на других мировых (по возможности) языках: испанском, китайском. Мир не без добрых людей, помогут...

...Если преобладающая часть посетителей сайта будет размещать шаблоны ссылок в среднем по 3 в сутки, 20 дней в календарный месяц, то для создания начального разветвляющегося процесса информирования о необходимости Полного Раскрытия потребуется интервал примерно 3 календарных месяца. Для охвата части населения планеты Земля возрастом начиная с 16 лет и старше имеющих доступ к сети интернет. Из официально зарегистрированных на 1 января 2016 г. почти 7,3 миллиарда человек. С предварительной краткой просьбой помочь в распространении, размещайте шаблоны на различных ресурсах сети. Выкладывайте свои шаблоны распространения в постах divinecosmos.e-puzzle, для использования другими. Для английской, русской, испанской, китайской частей интернет. На переводы наиболее содержательных статей Раскрытия с сайтов: Дэвида Уилкока, Кори Гуда. На основных мировых языках. Создавайте свои посты на других форумах содержащие копии переводов с указанием источников...

...Время не ждёт, уже сейчас необходимо создавать предпосылку Большого Раскрытия информируя сообщество. И как никогда актуально... ...вести информационное массовое рапространение на информационно качественных площадках, в просветлённых сообществах и социальных сетях… только своим трудом и волей к победе мы положим конец этой глобальной лжи и перевёрнутому миру… Да будем мы едины….

Даже если недостаток рабочего времени. Нет возможности создавать посты, комментировать с размещением ссылок в YouTube, обращаться за помощью к посещаемым блоггерам и админам сайтов и подобное. То можно использовать индивидуальную рассылку писем по электронной почте. Выбираем адреса из категории писем пришедших, подбираем шаблоны из созданного ранее списка названий\ссылок статей космического Раскрытия содержащие подобную информацию (социум, бизнес, техника и т.п.) в письмах. В содержании, предваряем просьбой ознакомиться с статьёй, после ссылки просим если возможно помочь разослать 3 индивидуальных скопированных писем от себя. Теперь, рассылаем 3 сформированных письма. Всё делание занимает примерно 23 минуты, такой интервал времени можно выделить всегда. И так 20 дней в месяц в течений 3 месяцев. Что позволит, улучшить навыки дисциплины (готовности преодолевать трудности) и позволит создать важную предпосылку Полного Раскрытия.

примеры шаблонов сообщений, для информирования

http://divinecosmos.e-puzzle.ru/page.ph … b=802#c802
http://divinecosmos.e-puzzle.ru/page.ph … b=803#c803
http://divinecosmos.e-puzzle.ru/page.ph … b=759#c759
http://divinecosmos.e-puzzle.ru/page.ph … b=705#c705
http://divinecosmos.e-puzzle.ru/page.ph … b=660#c660

источник
http://divinecosmos.e-puzzle.ru/page.ph … b=660#c660
http://divinecosmos.e-puzzle.ru/page.ph … b=705#c705
http://divinecosmos.e-puzzle.ru/page.ph … b=737#c737
http://divinecosmos.e-puzzle.ru/page.ph … b=759#c759
http://divinecosmos.e-puzzle.ru/page.ph … b=802#c802
http://divinecosmos.e-puzzle.ru/page.ph … b=803#c803

Эргономичные технологии информирования сообщества, тайна социальной инженерии, сообщения участвующих.

ТЕКСТ

...люди иногда игнорируют важную информацию и не принимают её к действию. Потому что у них нет опыта в определении её важности, особенно если событие редко происходящее, или идёт в конфликт с их представлениями. А представления иногда бывают правдоподобные, но не истинные. Это не хорошо и не плохо. Это трудность принятия решения при недостатке информации. Каждый делает свой выбор и несёт за него ответственность...
29-03-2016 EchoSkills

Некоторые, могут подумать- что за блажь!, отправлять какие-то информационные сообщения другим. Но при преобладающем знании большинства, выбор социума очевиден: Полное Раскрытие. Большая социальная тайна в том, что всегда решает большинство: молча, безоговорочно, окончательно. А элита присоединяется к этому, выдав это за своё решение или старается склонить большинство к своему выбору. Судьба альтернативы организации Мира ближайшего будущего решается сдесь и сейчас, в том числе и нами.   

Выбор форумов объясняется предпосылками: множество френдов, писем в e-mail обычно малочисленны; массовые рассылки преобладающе платные; не у всех есть базы адресов e-mail. Если у вас есть другие возможности информирования- воспользуйтесь ими. Диапазон действий велик, от оплаты за рассылку e-mail до раскладки по домовым почтовым ящикам распечатанных маленьких объявлений. Чтобы узнали все, чтобы на ваш e-mail пришло аналогичное сообщение от других и вы его отметили как не спам, если это потребуется. У меня получилось много личных боксов по разным форумам. В одних форумах вел диалог в постах, преобладающе встречая навешивание ярлыков и сарказм. В других удалили информационные посты, в третих просто забанили по ip адресу за несоответствие граф атрибутики. Но часть пользователей написали свои мнения в личные боксы, выдержки:

...раньше я не знал что делать с письмами приходящими на почту приходилось их читать, сортировать, большинство удалять..., ...ни с чем не сравнимая радость! При отсылке с добавлением сообщения к очередному рекламному письмецу: С интересом ознакомился с вашим письмом. У меня также для вас есть интересная информация. и шаблон рассылки..., ...и еще массовую рассылку смс сделал с ссылкой... ,...в постах холивар потеря времени, а рассылку писем одобряю буду тоже слать..., ...с облегчением почтового ящика!..., ...благодаря Vlad я освоил просто волшебные сочетания двух клавиш Ctr+C и Ctr+V  ..., ...новый заход на форум и там ничегошеньки не знающих людей станет меньше..., ...рассылка утомляет , но это приятная усталость ! ... ,...позавчера разослал сегодня ещё хочу..., ...буду везде регистрироваться чтоб больше писем присылали...,...скорей бы этих руководящих социальных тормозов выкинули бы на помойку истории...,...нам необходимо продолжать информирование всеми доступными средствами игнорируя "авторитетные мнения"...,...часть "сочуствующих" является скрытыми агентами влияния и по действиям- противниками раскрытия...,...они начали метаться с воплями и планами: КАК ЭТО ОСТАНОВИТЬ ! надо это забросать и хорошенечко ЗАВРАТЬ...,...вполне возможно, что некоторые силы пытаются использовать нас в своей игре. Но цели то наши пока совпадают. Так что буду продолжать информировать...,...подсыпим саботёрам Полного Раскрытия дуста на хвост...,...Черные социальные инженеры хотят использовать Раскрытие в интересах своих работодателей, а мы им мешаем.Портим их контролируемое русло...,...некоторые противники Полного Раскрытия уже нас называют: Русской Бандой Бузетёров. Ну прямо таки орден на грудь. ;) ...,...у нас цепкие лапки и чуткие ушки и не дадим себя обмануть...,...этож надо полезную для людей рассылку спамом обзывают - вруны. Продались небось за дорого обеспечились на старость....

Распечатывают личные девизы и размещают рядом с рабочим местом: Пусть узнает Мир , дерзкий распространитель сокрытого - тень , Информируют Очепятки ;) , За СтарТрек ! ,  Да прибудет с Нами Сила Шаблонов ! :) , Создаём Достойное Будущее , За детей ! .

Процесс рассылки, очень увлекательный и приходиться ставить будильник. Что бы сделать пятнадцатиминутный перерыв между 22 минутами рассылки. В среднем уходит: 39 секунд на 1 сообщение при наличии списка, 80 секунд при отсутствии списка пользователей. К сожалению, по причине занятости другими делами могу позволить себе, это удовольствие только несколько раз в неделю по часу. Оптимизирована технология рассылки в личные боксы участников очередного информируемого форума. Регистрируемся с учётом атрибутики форума чтоб не забанили. Находим количество участников, умножаем на 0,92 целое значение используем как ориентировочное при отсылке. Находим список участников форума, вызывая из списка начиная с последних зарегистрировавшихся переходя к более ранним. Посчитав сколько их размещается на странице списка ориентировочно отслеживаем количество информированных. Шлём в личку, если встречаются сложные в управлении панели боксов и администраторы-модераторы, просто пропускаем без отсылки сообщения. При паузе рассылки фиксируем никнейм последнего кому отослали. Если списка пользователей обнаружить не удалось, собираем никнеймы из наиболее посещаемых тем в список. Включение панели поиска имен, фраз на странице, если необходимо, сочетание двух клавиш Ctr+F . И далее ведём рассылку по составленному краткому списку. С помощью левой клавиши, движением мыши выделяем текст шаблона сообщения. Сочетанием клавиш Ctr+C копируем выделенный текст в буфер обмена. Нажимаем Caps Lock переключая шрифт в заглавные. Вызвав панель лички (ЛС, личное сообщение и т.п.). Мышью устанавливаем курсор (указатель)  в графу Тема сообщения, нажимаем на клавиатуре любую клавишу: Х , А , В , С , Н , О , М , Р , Е , Т   на ваш выбор. Устанавливаем указатель  в графу Сообщение и нажимаем сочетание двух клавиш Ctr+V , текст сообщения копируется в графу. Нет необходимости его набирать вручную, он содержиться в буфере обмена. Отсылаем сообщение, переходим к другому участнику, повторяем процедуру. Если вы хотите в графе: Тема сообщения. Разместить текстовое название, то используя браузер, открываем каждую личку в отдельной вкладке, за раз оптимально 9-15 вкладок. Размещаем переключая открытые вкладки, вначале название темы сообщения, затем сообщение и отсылаем. Для делания, лучше использовать быстрый браузер Opera. Скачать подходящий  вам вариант можно сдесь:  http://www.softportal.com/get-12103-opera.html
Участвующие в информировании сообщества, если прозвонил будильник сохраните промежуточные данные. И  обязательно делайте перерыв, вы и так делаете то что можете. В будущем вы сможете дать достойный ответ на вопрос: Что сделано вами, для создания предпосылки жизненно необходимой социальной коррекции? Объективная реальность такова, за наше будущее позаботиться кроме нас некому! Чтоб технологии сокрытые ныне, использовались во благо всем людям. А не в интересах меньшинства, порой преследуя сомнительные цели. 

Предлагаю, создавать свои  шаблоны для рассылки. Например.           

Тема сообщения: Важные Новости утаиваемые СМИ
Текст сообщения: Важные мировые Новости утаиваемые СМИ

ссылку поста копируем, наводя указатель мыши на дату опубликования поста 2016-03-07 19:53:57 и нажимаем правую клавишу в появившемся меню выбираем- копировать адрес ссылки и нажимаем левую клавишу копируя в буфер обмена.
С помощью, сочетания двух клавиш Ctr+V печатаем в рабочий документ текстового редактора.   

18.04.2016 Vlad  для  http://torsion.3bb.ru

На случай, уничтожения поста Полного Раскрытия русскоязычной части интернет.
Материалы поста разрешены для свободного копирования и размещения.

Отредактировано 12te (2016-04-18 13:05:05)

0

17

http://fulldisclosureproject.org/e107_themes/fulldisclosure/images/FDPLogo1.png

Перевод англоязычного сайта, проект: Полное раскрытие.

ТЕКСТ

ИСТИНА ǁ ТЕХНОЛОГИИ ǁ РАВЕНСТВО

НАША МИССИЯ:
Проект "ПОЛНОЕ РАСКРЫТИЕ" является некоммерческим коллективом "прозрачно работающих" адвокатов, сосредоточенных на выпуске современных и неправильно классифицированных технологий, которые могли бы немедленно положить конец ненужным страданиям многих, а также - мир, процветание и равенство людей во всем мире.

НАШИ ОСНОВНЫЕ ЦЕЛИ:
1) Информировать общественность о убедительных доказательствах того, что реальные высоко передовые технологии в настоящее время "скрыты" от них.
2) Работать над выпуском этих технологий в полном объеме, свободно, и немедленно.
3) Добиваться полного раскрытия всех "неподтвержденных (тайных) программ".

ВДОХНОВИЛИ НА НАШУ МИССИЮ:
ИСТИНА, ТЕХНОЛОГИИ, РАВЕНСТВО

ИСТИНА.
Когда речь идет о неопознанных летающих объектах (НЛО), тайных космических программах (ТКП) и "подпольных" высокотехнологичных отраслях промышленности, мы первыми признаем, что ни один из нас не знает всю правду. Из-за невероятно сложной завесы секретности, дезинформации и инфильтрации этого предмета, эту информацию было практически невозможно получить консенсуса (эти достижения) в рамках научных сообществ. Тем не менее, есть одна вещь, с которой мы все можем согласиться - попросту говоря, мы ищем ИСТИНУ, и заслуживают ее.

ТЕХНОЛОГИИ.
После оценки свидетельства разоблачителей (инсайдеров), изучения официальной документации исследователей и миллионов надежных наблюдений от "наблюдателей" (контактеров), то ясно, что эти неопознанные корабли основаны на очень передовой технологии и что многие из них эксплуатируются нашими правительствами и их подрядчиками. Приведенные ими доказательства наталкивают нас предположить, что, на протяжении десятилетий технология антигравитации и многие новые изобретения до сих пор "держат под замком". Также это касается технологий обработки чистой воды, свободной генерации энергии и даже целебных технологий, которые могут позволить нам лечить болезни, а не просто обрабатывать их симптомы. Фактически, эти технологии могут полностью изменить нашу планету к лучшему ХОТЬ СЕЙЧАС! Наша цель - распространить эти технологии по всему миру, немедленно.

РАВЕНСТВО.
Имущественное неравенство сегодня никогда не было больше, как сейчас - 62 богатейших человека на нашей планете обладают богатством, которым обладает более половины остального населения мира, вместе взятых. Глобальный мир и процветание заключается не в предоставлении бумажных денег неимущим, что позволит им только на некоторое время обеспечить себя... Ответ заключается в "высвобождении" высокоразвитой технологии, которые были секвестрированы (скрыты) правительством.

Это будет гарантировать не только элементарное выживание, но по-настоящему процветающее долгосрочное будущее ДЛЯ КАЖДОГО человека на планете.

На протяжении тысячелетий, подлинную нехватку ресурсов вызывали местные и мировые войны, что стоило миллионам их жизней. Наибольшая ирония нашего современного общества заключается в том, что люди считают, что этот дефицит еще до сих пор существует. А реальность такова, что мы сейчас живем в мире с технологиями, способными создать изобилие для всех. Таким образом, единственная задача заключается в обеспечении прозрачности информации, необходимой для высвобождения (рассекречивания) этих технологий для широкомасштабного производства и распределения.

Целью проекта "Полное раскрытие" является поддержка выпуска этих скрытых технологий в массы, так чтоб человечество в целом могло процветать мирно и в равной степени. Мы будем начинать рекламную кампанию, которая разрабатывается для основного населения - нашей целевой аудитории. Мы сотрудничаем с различными людьми, которые будут производят и распространяют медиа-проекты на эту тему, в том числе документальные фильмы, художественные фильмы, короткометражки, анимационные фильмы, рекламные ролики, музыку и постеры.

Мы приглашаем Вас поддержать нашу некоммерческую организацию в различных формах, как описано здесь.

= СОТРУДНИЧАТЬ С НАМИ =

источник
Перевод главной страницы проекта "Полное раскрытие
http://divinecosmos.e-puzzle.ru/page.ph … b=796#c796
Англоязычный сайт, проекта: Полное раскрытие. 
http://www.fulldisclosureproject.org/

0

18

0

19

0

20

https://kiwiarxiv.files.wordpress.com/2016/01/sc-tamper.jpg?w=474&h=351

Обратная инженерная разработка микрочипов.

ТЕКСТ

Надежно ли защищены смарт-карты?
Январь 5, 2016
kiwi byrd (Март 1999)

Одна из наиболее ранних публикаций о крипто-хакинге и обратной инженерной разработке микрочипов.

https://kiwiarxiv.files.wordpress.com/2016/01/smart-cards.jpg?w=474&h=267

По прогнозам фирмы Dataquest, рынок смарт-карт ожидает значительный скачок от нынешних 941 миллиона карт в год до 4,7 миллиардов в 2002 г.

Смарт-карта – инженерно-техническое устройство размером с кредитную карточку, которое содержит миниатюрный компьютерный чип и используется для самых разнообразных целей: от аутентификации пользователя ПК, хранения его криптографических ключей, шифрования электронной почты и вплоть до хранения так называемых «цифровых наличных».

При этом, как достаточно уверенно заявляют официальные представители смарт-картной индустрии,

«чип-карты являются наиболее безопасной из существующих технологий. Их очень сложно вскрывать».

Но так ли это на самом деле?

Общая формулировка концепции аналитического метода

Типичная смарт-карта – это 8-битный микропроцессор, постоянное запоминающее устройство или ПЗУ (ROM), электрически перепрограммируемое ПЗУ (EEPROM), оперативная память или ОЗУ (RAM), последовательные вход и выход. Все это хозяйство размещается в одном чипе, заключенном в пластиковую карту, а самая ценная информация – криптографический ключевой материал – хранится в EEPROM.

Стандартное криптографическое устройство (и, в частности, смарт-карта) использует секретный ключ для обработки входной информации и/или выработки выходной информации. Общепринятые традиционные конструкции протоколов предполагают, что входное и выходное сообщения доступны злоумышленнику, а какая-либо информация о ключах ему не известна.

Однако на самом деле атакующей стороне может быть доступна и всевозможная побочная информация, выдаваемая криптоустройством: электромагнитное излучение, сигналы об ошибках или об интервалах времени между выполняемыми инструкциями, колебания в потреблении электропитания и другие данные [см. П. Кочер и др., «Введение в дифференциальный анализ питания», cryptography.com/resources/whitepapers/DPA.html].

Как свидетельствует множество опубликованных работ ученых-исследователей, всю эту утекающую информацию можно использовать для анализа и вскрытия чипов с целью доступа к хранящимся в них секретным сведениям.
«Криптоанализ сбоев» для вскрытия схем с отрытым ключом

Известно, что к инженерно-защищенным устройствам типа смарт-карт, которые обычно малы и компактны, с целью вызова вычислительной ошибки можно применить некоторые уровни радиационного облучения или нагревания, подачу неправильного напряжения питания или нестандартную тактовую частоту.

Также известно, что при возникновении сбоя в вычислениях компьютерное устройство может выдать информацию, полезную для восстановления секретных данных.

В конце сентября 1996 г. коллектив авторов из Bellcore, научно-исследовательского центра американской компании Bell, сообщил о том, что обнаружена серьезная потенциальная слабость общего характера в защищенных криптографических устройствах, в частности, в смарт-картах для электронных платежей.

Авторами данной работы были Дэн Бонэ (Dan Boneh) – ученый-исследователь Bellcore; Рич ДеМилло (Rich DeMillo), возглавляющий информационно-технологическую лабораторию центра, и Ричард Липтон (Richard Lipton), профессор Принстонского университета и по совместительству консультант Bellcore [см. demillo.com/PDF/smart.pdf].

Авторы назвали свой метод вскрытия «Криптоанализом при сбоях оборудования» (Cryptanalysis in the Presence of Hardware Faults), в основе его лежит алгоритм сравнения сбойных значений с правильными значениями, позволяющий затем восстановить криптографическую информацию, хранящуюся в смарт-карте.

Исследования показали, что новой угрозе подвержены все инженерно-защищенные устройства, использующие криптоалгоритмы с открытыми ключами для шифрования информации и аутентификации пользователя. Это могут быть смарт-карты, применяемые для хранения некоторых данных (например, электронных денег); идентификационные карточки для сотовой телефонии; карточки, генерирующие электронные подписи или обеспечивающие аутентификацию пользователя при удаленном доступе к корпоративным сетям.

Разработанная учеными Bellcore атака применима именно к устройствам, использующим криптографию с открытым ключом. Было показано, что с помощью их новой методики могут быть вскрыты такие известные криптоалгоритмы, как RSA, схема цифровой подписи Рабина и схема идентификации Фиата-Шамира. Атака Bellcore основана на специфических алгебраических свойствах модульной арифметики и не может применяться к сложным побитовым манипуляциям, лежащим в основе большинства алгоритмов с секретным ключом типа DES.

Авторы теоретически продемонстрировали, что предложенная ими атака является намного более мощной, нежели известный криптоанализ на основе факторизации. Поскольку реальные физические воздействия требуют создания специальных лабораторных исследований, авторы ограничились тестированием алгоритма лишь при гипотетических вычислительных сбоях.

Однако в криптографическом сообществе считается, что нет необходимости полностью моделировать атаку для того, чтобы показать ее серьезность. Уже хорошо известно, что даже одна возможность существования подобной атаки – признак большой опасности.

Одним из путей защиты против обнаруженного метода вскрытия является проверка криптоустройством вычисленных значений, например, путем повторения вычислений и сравнения полученных в обоих случаях результатов. К сожалению, такая форма защиты обычно снижает скорость вычислений примерно в два раза. Для некоторых приложений такой путь к безопасности неприменим.
Дифференциальный анализ искажений или ДАИ

Меньше чем через месяц после появления работы ученых Bellcore (в октябре 1996 г.) стало известно и о разработке аналогичной теоретической атаки в отношении симметричных криптоалгоритмов. Новый метод вскрытия криптографических смарт-карт получил название «дифференциальный анализ искажений» или ДАИ (Differential Fault Analysis, DFA).

Его авторами стали известные израильские криптографы Эли Бихам (Eli Biham) из Института Технион и Ади Шамир (Adi Shamir) из Института Вейцмана. В мире компьютерной безопасности эти ученые наиболее известны благодаря разработанному ими в начале 90-х годов методу дифференциального криптоанализа. Сегодня на принципах этого метода базируются практически все криптоаналитические атаки в отношении блочных шифров.

В основу же метода ДАИ Бихам и Шамир заложили идею исследователей из Bellcore. То есть выдвинуто фундаментальное предположение, что подвергнув защищенное от инженерного доступа устройство (такое как смарт-карта) определенному физическому воздействию (например, ионизации или микроволновому излучению), можно с существенной вероятностью вызвать искажение бита в одном из произвольных мест одного из регистров в каком-то произвольном промежуточном состоянии процесса криптографических вычислений.

Далее предполагается, что атакующий имеет физический доступ к смарт-карте, то есть возможность повторить свой эксперимент с теми же самыми открытым текстом и ключом, но уже без применения внешнего физического воздействия. В результате имеются два шифртекста, полученных из одного и того же (неизвестного) открытого текста и на одном ключе, но где один из шифртекстов корректный, а другой – результат вычисления, искаженного сбоем одного бита в процессе преобразований.

Разработанная израильскими авторами техника анализа такого рода пар текстов оказалась применима практически ко всем криптосистемам с секретным ключом, описанным в открытой литературе. В частности, они применили ДАИ к случаю DES и показали, что в рамках той же модели сбоя в работе аппаратуры, рассмотренной в Bellcore, можно «вытащить» полный ключ DES из опечатанного и защищенного от методов инженерного доступа шифратора путем анализа менее 200 блоков шифртекста, порожденных неизвестным открытым текстом.

Мощность метода ДАИ можно проиллюстрировать тем фактом, что даже если DES заменить на тройной DES (чей ключ длиной 168 бит позволял считать его практически недоступным для «классического» криптоанализа), то та же самая атака позволяет вскрывать его с помощью такого же количества шифртекстов.

В ряде последующих публикаций и большой итоговой работе Бихама-Шамира «Дифференциальный анализ искажений в криптосистемах с секретным ключом» [ cs.technion.ac.il/users/wwwb/cgi-bin/tr-get.cgi/1997/CS/CS0910.revised.ps.gz], заключающей данное исследование, авторы представили модифицированную модель ДАИ, которая позволяет отыскивать секретный ключ, хранящийся в смарт-карте в условиях, когда об архитектуре и функционировании конкретной криптосистемы не известно практически ничего.

На примере DES-подобного блочного шифра авторы доказали, что за полиномиальное время можно установить структуру неизвестного криптоалгоритма, скрытого в инженерно-защищенном устройстве, включая определение его цикловых функций, S-боксов и субключей.
Усовершенствование метода ДАИ с помощью техники «глич-атак»

Теоретические атаки, описанные выше, получили достаточно широкий резонанс в прессе и, наряду со значительным интересом, вызвали массу критических откликов. Наиболее часто критические замечания сводились к тому, что вся эта методика носит чисто теоретический характер: никто не продемонстрировал на практике, что в реальном криптоустройстве отдельные битовые ошибки действительно можно вызывать именно в алгоритме разворачивания ключа.

Известно, что в большинстве смарт-карт ключи хранятся в перепрограммируемой памяти EEPROM, где также содержатся и почти все программные приложения данного устройства. Поэтому ошибки, вызываемые ионизирующим излучением, гораздо вероятнее повредят программное обеспечение, что приведет либо к выходу из строя всей системы в целом, либо к неинформативным ошибочным действиям.

Однако весной 1997 г. исследователями из Кембриджского университета была опубликована значительно более практичная и усовершенствованная атака типа ДАИ, требующая менее 10 шифртекстов [см. Р. Андерсон, М. Кун «Недорогие атаки против защищенных от вскрытия устройств», cl.cam.ac.uk/~mgk25/tamper2.pdf].

Новый метод вполне практичен, так как использует модель принудительных искажений, уже успешно реализованную в атаках на реальные смарт-карты. Трюк заключается в индуцировании небольших изменений в программных кодах, а не в попытках вызвать искажения в ключах или других данных.

Метод Куна и Андерсона построен на том важном обстоятельстве, что смарт-карты и другие крипто-процессоры часто могут быть атакованы посредством манипуляций с тактовой частотой или напряжением питания (так называемые «глич-атаки»). Значительное увеличение тактовой частоты или кратковременные скачки по питанию вызывают ситуации, когда программный счетчик увеличивает свое значение, а текущая инструкция либо выполняется некорректно, либо вообще не выполняется.

Типичная атака, применяемая крэкерами при вскрытии платного телевидения, – заменять в смарт-карте тактовый импульс частотой 5 МГц на четыре импульса частотой 20 МГц. Тем самым растягиваются циклы вывода, что дает возможность выдавать дампы с ключевым материалом на порт выхода.

Авторы подчеркивают, что атаки, основанные на нештатных инструкциях, не только подтверждены практически (в отличие от чисто теоретических методов искажения отдельных бит облучением), но и служат основой для более мощных атак на многие криптографические алгоритмы.

В частности, они демонстрируют модель эффективной глич-атаки для вскрытия подписи по алгоритму RSA, модель вскрытия 40 бит ключа DES по 8 блокам искаженного шифртекста (остальные 16 бит ключа находятся тривиальным перебором), а также методику восстановления структуры неизвестного блочного шифра, скрытого в инженерно-защищенном корпусе [см. Р. Андерсон, М. Кун «Стойкость к вскрытию. Предупреждение», cl.cam.ac.uk/~mgk25/tamper.html].
Дифференциальный анализ питания или ДАП

Летом 1998 г. стало известно еще об одном методе вскрытия смарт-карт, причем более чем успешно реализованном на практике. Как выяснилось, состоящая из 4 человек консалтинговая криптофирма Cryptography Research из Сан-Франциско разработала технически сложные и чрезвычайно эффективные новые инструменты анализа, которые потенциальный злоумышленник может использовать для извлечения секретных ключей из криптографических устройств.

Как сказал Пол Кочер (Paul Kocher), 25-летний глава фирмы, «мы пока не нашли ни одной карты, которую нельзя было бы вскрыть». Суть нового метода в том, что Кочер и его коллеги взламывают защиту смарт-карт с помощью привлечения математического аппарата для анализа флуктуаций в потреблении чипом электрического питания.

На самом деле в течение полутора лет специалисты из Cryptography Research работали над задачей о том, каким образом можно было бы повысить стойкость портативных криптографических жетонов, включая смарт-карты.

Все эти месяцы, не предавая свои исследования широкой огласке, они знакомили сообщество производителей смарт-карт с разработанными в фирме видами атак, получившими названия «простой анализ питания» (ПАП), «дифференциальный анализ питания» (ДАП) и «дифференциальный анализ высокого порядка» (ДАВП) [см. cryptography.com/resources/whitepapers/DPA.html].

Исследователи уверены, что данные методы анализа следует рассматривать всерьез, поскольку такого рода атаки можно проводить быстро и используя уже готовое оборудование ценой от нескольких сотен до нескольких тысяч долларов. Базовые концепции новой методики вскрытия были сформулированы в известной работе Пола Кочера «Криптоанализ на основе таймерной атаки» (1995 г., cryptography.com/resources/whitepapers/TimingAttacks.pdf), показавшей, что можно вскрывать криптоустройства, просто точно замеряя интервалы времени, которые тем требуются на обработку данных.

В ПАП-атаках криптоаналитик непосредственно наблюдает за динамикой потребления энергии системой. Количество расходуемой энергии изменяется в зависимости от выполняемой микропроцессором инструкции. Характеристики питания можно точно измерять. В частности, для отслеживания флуктуаций в потреблении питания можно использовать простой амперметр, сконструированный на базе резистивной нагрузки.

Можно выявлять большие блоки инструкций, такие как циклы DES, операции RSA и т.д., поскольку эти операции, выполняемые процессором, имеют внутри себя существенно различающиеся по виду фрагменты. При большем усилении разрешения можно выделять и отдельные инструкции. Но хотя исследователями Cryptography Research обнаружено множество смарт-карт, уязвимых к ПАП-анализу, одновременно признается, что создание стойких к ПАП-атакам устройств не представляет особых сложностей.

Дифференциальный анализ питания (ДАП) – значительно более мощная атака, нежели ПАП, и значительно более сложная для противодействия. В то время как ПАП-атаки главным образом строятся на визуальном анализе с целью выделения значимых флуктуаций питания, метод ДАП построен на статистическом анализе и технологиях исправления ошибок для выделения информации, имеющей корреляции с секретными ключами. Для использования статистической техники анализируются результаты 1000 транзакций.

Еще более сложный метод анализа – ДАП-ВП. В то время как ДАП-техника анализирует информацию между образцами данных на протяжении отдельного события, метод дифференциального анализа высокого порядка можно использовать для коррелирования информации между многими криптографическими субоперациями. В ДАП-атаках высокого порядка сигналы собираются от многих источников, для их сбора применяются различные техники измерения, а сигналы с различными сдвигами по времени комбинируются в процессе применения методов ДАП.

Специалисты Cryptography Research разработали ряд методов противодействия ДАП и связанным с ним атакам. В частности, создана конструкция полупроводниковой вентильной логики, обеспечивающая значительно меньший уровень утечек компрометирующей информации.

Для систем с физическими или стоимостными ограничениями в Cryptography Research разработаны аппаратные и программные методы, которые включают в себя сокращение просачиваемой информации, внесение шума в измерения, декоррелирование внутренних переменных и секретных параметров, а также декоррелирование по времени криптографических операций.
Физические и разрушающие атаки

Все описанные выше способы взлома криптографии смарт-карт являются достаточно «мягкими» и для их проведения не требуется вскрытие корпуса устройства. Однако существуют и другие, более жесткие методы, когда для добычи информации злоумышленники идут на разрушение смарт-карты.

Именно таким способам физических и разрушающих атак на криптоконтроллеры было посвящено выступление уже упоминавшихся Куна и Андерсона на Втором семинаре USENIX по электронной коммерции [Р. Андерсон, М. Кун «Стойкость к вскрытию. Предупреждение», cl.cam.ac.uk/~mgk25/tamper.html]. Приведем некоторые выдержки из этого доклада.

Физические атаки на некоторые микроконтроллеры почти тривиальны. Например, запирающий бит некоторых ранних устройств с памятью EEPROM, расположенной на чипе, обнулялся простым фокусированием пучка ультрафиолета на его ячейке, которая находилась достаточно далеко от остальной памяти.

К современным смарт-картам подступиться несколько сложнее, но не намного. Как правило, самое большее, что делают производители для защиты кристалла, это устанавливают емкостный датчик либо оптический сенсор под светонепроницаемой оболочкой. Однако практика показывает, что данные средства применяются не так уж часто, а если и применяются, то их несложно обнаружить и обойти.

Типичный чиповый модуль имеет тонкое пластиковое основание размером около квадратного сантиметра с контактными зонами с обеих сторон. Одна сторона модуля видна на самой смарт-карте и контактирует со считывателем; кремниевая матрица приклеена к другой стороне основания, подсоединяясь с помощью тонких золотых или алюминиевых проводов. Та сторона пластины, где находится чип, покрывается эпоксидной смолой, и получившийся чиповый модуль вклеивается в карту.

Вынуть чип из карты легко. Сначала с помощью острого ножа или ланцета срезается пластик тыльной стороны карты до тех пор, пока не покажется эпоксидная смола. Затем на смолу наносится несколько капель концентрированной азотной кислоты (>98%) и выжидается несколько минут, пока часть смолы не растворится (процесс может быть ускорен путем нагревания кислоты инфракрасным излучением).

Прежде, чем кислота растворит слишком много эпоксидного слоя и затвердеет, кислоту и смолу смывают ацетоном. Эта процедура повторяется от 5 до 10 раз, пока полностью не покажется кремниевая матрица. После этого чип можно промыть и он будет полностью функциональным, если не была повреждена соединительная проводка.
Полностью функциональный процессор смарт-карты, пластиковый корпус которой удален для экспериментов с микропробником. Все необходимые для этого удаления инструменты были приобретены в аптеке за 30 долл.

У большинства чипов имеется защитный поверхностный слой из оксида или нитрата кремния, который предохраняет их от излучений оборудования и диффузии ионов. Азотная кислота на него не действует, поэтому для его удаления специалисты используют сложный метод сухого травления.

Но это не единственная возможность для доступа к чипу. Другим методом является использование игл-микропробников, которые с помощью ультразвуковой вибрации удаляют защитный слой непосредственно под точкой контакта. Кроме того, для локального удаления защитного слоя можно также использовать лазерные резаки-микроскопы, применяемые в лабораториях клеточной биологии.

Техника вскрытия, описанная выше, успешно применяется любителями-крэкерами. Далее же вкратце будут описаны некоторые технологии, доступные хорошо оснащенным лабораториям, занимающимся изучением полупроводников. Сегодня (1999) в мире имеется нескольких сотен таких лабораторий, например, в университетах и промышленных исследовательских центрах.

В 1993 г. был опубликован обзор технологии, созданной в Кавендишской лаборатории Кембриджа для обратного восстановления схемы сложных кремниевых чипов. Авторами статьи разработана техника, позволяющая последовательно снимать слои чипа один за другим.

Одно из примененных новшеств – техника показа примесных N и Р слоев на основе эффекта Шоттки: тонкая пленка из золота или палладия накладывается на чип, образуя диод, который может быть виден в электронном луче. Изображения последовательных слоев чипа вводятся в компьютер, специальное программное обеспечение очищает первоначально нечеткие образы, выдает их ясное представление и распознает стандартные элементы чипа.

Данная система была протестирована на процессоре Intel 80386 и ряде других устройств. Работа над восстановлением 80386 заняла две недели, причем для правильной реконструкции обычно требуется около шести образцов чипа. Результатом работ могут быть диаграммы масок и схем или даже список библиотечных ячеек, из которых чип был сконструирован.

В условиях, когда конструкция и принципы функционирования чипа уже известны, существует очень мощная технология, разработанная в IВМ для исследования чипа в работе даже без удаления защитного слоя.

Для измерения рабочих характеристик устройства над ним помещают кристалл ниобата лития. Показатель преломления этой субстанции изменяется при изменении электрического поля, и потенциал находящегося под ней кремния может считываться с помощью ультрафиолетового лазерного луча, проходящего через кристалл под скользящим углом наклона.

Возможности этой технологии таковы, что можно считывать сигнал в 5 В и с частотой до 25 МГц. Понятно, что это стандартный путь для хорошо оснащенных лабораторий при восстановлении криптоключей в чипах, конструкция которых известна.

Ответом изготовителей чипов на атаки такого рода стала разработка «специального клея» – покрытия для чипов, которое не только непрозрачно и обладает проводимостью, но также надежно противостоит попыткам уничтожить его, обычно разрушая кремниевый слой, находящийся под ним. Такие покрытия относятся к федеральному стандарту США FIPS 140-1 и широко используются в американской военной промышленности, но не являются общедоступными.

Имеются весьма изощренные методы и для реконструкции чипа с хорошо защищенной поверхностью. Например, рассекреченная недавно технология, изобретенная в Национальной лаборатории Сэндиа (США), позволяет исследовать содержимое чипа с задней стороны с помощью инфракрасного лазера с длиной волны, при которой кремниевый субстрат становится прозрачным. Эта технология позволяет исследовать операции устройства и идентифицировать логические состояния отдельных транзисторов.

Исследование техники разрезания чипа ведет к более общей (и сравнительно неисследованной) проблеме – атакам, которые включают в себя активную модификацию исследуемого чипа, а не просто пассивное его исследование.

К примеру, есть все основания полагать, что некоторые успешные атаки пиратов на систему платного ТВ проводились с использованием рабочих станций с фокусированием ионного пучка (Focused ion beam workstation – FIB). Такой аппарат может вырезать траки в металлизированном слое чипа и формировать новые траки или изолирующие слои.

Кроме того, аппарат может имплантировать ионы для изменения толщины слоя кремния и даже строить сквозные переходы к проводящим структурам в нижележащих слоях чипа. Такие аппараты стоят несколько миллионов долларов, но недостаточно богатые злоумышленники арендуют их на некоторое время у крупных полупроводниковых компаний.

Обеспеченные таким инструментарием атаки на смарт-карты становятся более простыми и мощными. Типичная атака заключается в отсоединении почти всех процессов ЦПУ от шины, кроме EEPROM и компоненты ЦПУ, генерирующей доступ по чтению. Например, программный счетчик может быть оставлен подсоединенным таким образом, что области памяти будут по порядку доступны по мере подачи тактовых импульсов.

https://kiwiarxiv.files.wordpress.com/2016/01/sc-schema.jpg?w=474&h=269

Модифицированная атака на криптопроцессор с помощью рабочей станции FIB, позволяющая легко осуществить доступ к засекреченному содержимому EEPROM, используя единственную иглу-микропробник.

Как только это сделано, атакующему требуется лишь одна игла микропробника или электрооптический пробник для считывания всего содержимого EEPROM. В результате процесс анализа становится более легким, чем при пассивном исследовании, когда обычно анализируется только трасса выполнения. Также это помогает избежать чисто механических трудностей одновременной работы с несколькими микроиглами-пробниками на линиях шины, ширина которых составляет лишь несколько микрон.
Некоторые выводы

Вся представленная здесь информация свидетельствует о том, что неразумно предполагать, будто конструкция миниатюрного кремниевого чипа или информация, хранящаяся в нем, может быть недоступна хорошо подготовленному злоумышленнику.

Доверие общественности к новой технологии – это важнейший фактор для реализации планов индустрии по широкому внедрению смарт-карт. Именно поэтому промышленные и торговые круги, занимающиеся смарт-картами, стараются либо просто не замечать сообщений о взломе устройств, либо максимально принизить их значение, именуя «чисто лабораторными атаками», повторить которые по силам лишь нескольким специалистам во всем мире.

Однако результаты исследований специалистов свидетельствуют об обратном. И нелишне напомнить слова Пола Кочера, совсем небольшая фирма которого не располагает каким-либо сверхсложным дорогостоящим оборудованием:

«Мы пока не нашли ни одной карты, которую нельзя было бы вскрыть».

источник
https://kiwibyrd.org/2016/01/05/993/

0


Вы здесь » Место силы » Форум без правил » Это важно!!!