Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
NSA: наблюдение за перемещением мобильных телефонов
Несколько лет назад я писал о том, как может быть организована система, вычисляющая пользователей “анонимизированных” мобильных телефонов, а также обнаруживающая людей, которые передвигаются группой (по той или иной причине). По традиции – кто бы сомневался: NSA действует именно так. На сайте The Washington Post даже нарисовали неплохую инфографику, поясняющую технические детали. Соответствующая статья рассказывает о масштабах сбора данных, согласно очередным “документам от Сноудена”.
Отмечу, что собирать данные о перемещениях телефонов можно не только из сетей операторов, но и из эфира, так как идентификаторы аппаратов доступны в открытом виде, только обрабатывать их гораздо сложнее. То есть, следить можно и за абонентами на территории другой страны, используя те или иные точки присутствия. Кроме того, данные о перемещениях телефонного аппарата, если их связать с другими базами, позволяют идентифицировать абонентов.
Адрес записки: https://dxdt.ru/2013/12/05/6392/
Похожие записки:
- Боты и dxdt.ru
- TIKTAG и процессоры с кешированием
- Многобайтовые постквантовые ключи и TLS
- Методика "измерения изменения климата" и ссылки
- Ретроспектива заметок: "умные счётчики"
- Вывод полей ECH на tls13.1d.pw
- Метаинформация, мессенджеры и цепочки событий в трафике
- Агенты ИИ, действующие через скриншоты
- Срок действия сертификатов и компрометация ключей
- DARPA и "недетерминированные" системы на борту
- Таблицы подстановок: картинка