Visar inlägg med etikett Denial of service. Visa alla inlägg
Visar inlägg med etikett Denial of service. Visa alla inlägg

Need of smooth. Local rot

2021-03-27
A bit unused writing this way. But here is words.

Now I will have to write and share here again regarding Asia dictatorshop. Plenty looks strong very much following early more from general prediction from before 2010.

But shit here. I have problems very close to me here very much aggressive. Results of I think short term drug induced psycosis of problem person last year whicb I made a small intervention towards of with good value - combined this general covid-18 slight maddness of isolation - but alas explanation at that or not might contain more ( circulation of known trouble makers geo-local higher ) . I will - started today . intervention this dayd to come which might work. I very mucb gave freedom of time here to wait for stability so e time. But and this is import. Some problems do exists cultural transformation China noticed since a few years which proibably might start affext problemation - 2 years to cone. If not covid-19 lazy-ness and shit I m8 have kicked the fuck of sa true known ass hole. But if I start this expression whicbh take abnormal concentration starting fresh I need smoothness.



And fuck I been so very much exposed last 3 - 4 years. It each and every time delivered me right but corruption and personal attack co-synced Bejing still takes time. So much time. Hence one is a bit after here ( and sort of slightly tired ) - and no problem that yet. But it is coming closer to mattering. So I need to return to this and dance with it again.

Among larger exposed. First one - easy win in court of nödvärn - still took one year. Second one say 6 - 8 months: Though a win still time. This shit now probably 6 month total. It is all over all strategy of denial of service. Highly exposed on next on-coming but I think I will manage to train out and comment wtf is needed any way. But no marginal any longer in any and Sweden surprise much as not a great geo-location ( not sure any better though - A guess is some dispergens security police and so on missing perhaps this sort of issues in general growth of problems as well religious fundamentalism since a ten years less good. Also which before never was a problem now show eay signs of Beijings hand in police as well as security police affecting but small and big as well piping out networks and db - not very hard thougn. Rare things for sure but I didnty see things like that all 5 - 15 years no matter part of state or issue.)

Information warfare: Att omvandla WLAN trafik till energi

2015-06-15

Följande projekt kan kännas fascinerande men opraktiskt. Samtidigt kanske det demonstrerar mer allmänna kreativa möjligheter även om de förslag jag gav på försvars- och angreppskoncept ej klarade att komma till något omedelbart konkret med självklar praktisk användning.


"We present the first power over Wi-Fi system that delivers power and works with existing Wi-Fi chipsets. Specifically, we show that a ubiquitous piece of wireless communication infrastructure, the Wi-Fi router, can provide far field wireless power without compromising the network’s communication performance. Building on our design we prototype, for the first time, battery-free temperature and camera sensors that are powered using Wi-Fi chipsets with ranges of 20 and 17 feet respectively. We also demonstrate the ability to wirelessly recharge nickel–metal hydride and lithium-ion coin-cell batteries at distances of up to 28 feet."

Från: Powering the Next Billion Devices with Wi-Fi (arXiv: 1505.06815v1),
Vamsi Talla, Bryce Kellogg, Benjamin Ransford, Saman Naderiparizi, Shyamnath Gollakota och Joshua R. Smith.
University of Washington.

Effekt (SI) definierar vi som 1 joule per sekund (ett stycke energi) med enhet W (watt). Jag tänkte spontant göra en enkel jämförelse med en lampa resp. demonstrera omräkning från energin som går åt för vågorna till vad vi kan använda det till emellertid vill jag inte hämta Physics Handbook, insåg att jag de grundläggande relationerna är tämligen spontant i alla fall borta för mig och på det hör fysikkurserna relaterade elektricitet och vågrörelselära till vad jag i särklass ogillade mest. Men det är för sambanden absolut inte avancerat: Snarare är det att hitta vettiga praktiska tillämpningar och klara att dom får en funktionell effektivitet som är utmaningen här.


Jag hade kunnat påstå att jag är än mer obenägen rörande det praktiska men som jag insett växande för varje år över 25 år så stämmer det inte. Att se de praktiska möjligheterna eventuellt tänkbara klarar jag väl av. Och jag har också lärt mig hur man rekorderligt reder ut det praktiska rörande dem. Jag gav faktiskt ett litet trivial exempel på en väg att göra det sista (också visande den större metodrymd som passar mig: hitta någon som redan gör något väldigt relaterat praktiskt och vet vad som är möjligt givet vad redan snarare än att för en massa extra tid sitta och förstöra kretsar, sensorer eller vad det nu handlar om själv):



Samtidigt finns så klart också värde att hämta från den så motiverade kinesiska marknaden. Lätt intresserad av hur egentligen moderna monitorer har i sig i form av os, minne o.s.v. (eftersom jag ibland flyttar runt dem mellan datorer) tröttnade jag efter en god tidig insats efter att upplevt detta:

Och såg problemet istället som att jag korrekt behöver ha en extra-monitor. Därmed presenterar sig Alibaba där man tycker man som intresserad kund ska kunna få svar på sina tekniska frågor:

I am intruged by your fine LCD monitor product.

And how a few questions of the more basic technological kind.

How in actual hardware would it function? Have it on set memory and a small operating system imbedded on the actual monitor?

Also if so would that be present in other products you sell such for a work station environment?

Best regards, and further luck with your products
Hans

Och som man kan påpeka om en kreativ dialog kan skapas är man naturligtvis inte dum kring köp. Handlar jag monitor ska jag se till att åtminstone klara att klicka fram några fler leverantörer av LCD-skärmar att titta på också innan det här ska beställas av oss under veckan. Det tror jag ger en kod respekt hos leverantören motiverande han eller hon till att anstränga sig mer för att göra ett gott intryck.



Från: Kinesiska slagbjörn säljer kort (2015-05-28)

Men vad är den praktiska potentialen här egentligen? Exemplen i artikeln upplevde jag kändes föga meningsfulla och mer av att försökt hitta något lämnande frågan om varför obesvarad.


Låt oss först säga att vi mer allmänt (mer allmänt i mening av att vi inte utesluter "harvesting" av jämförbara energikällor) kan tänka oss två grupper av applikationer:


  1. Samlande av energi i större skala.
  2. Insamling till tämligen - antagligen ofta väldigt - lokaliserad användning i ganska begränsad mängd.

Inga av de två grupperna kan jag inse någon applikation av som inte existerar i en innan uttalat konkurrerande situation med den vi tar energi av. D.v.s. vad vi kan illustrera med följande situation:


1. Vi sitter och kommunicerar glatt och trevligt görande något bra för samhället.


2. Någon tycker illa om det fina vi och en massa andra gör och stör ut vår strömförsörjning på några olika platser de upplever relaterade.


3. Detta stör också ut vår möjlighet att just kommunicera. Ex. att vår förbindelse lokalt WLAN i den urbana miljön ej längre fungerar.


4. Samtidigt kan vi när vi träder ut på vår balkong långt borta ut efter vägen se en massa soldater marschera fram med pansarbilar framför sig.


5. Hur hanteras kommunikationen av den entitet vi agerar konkurrerande med här egentligen?


De har stört ut vår kommunikation och i den mån deras kommunikation är trådlös och vi har en del energikällor sparade (batterier, kemisk-energi eller om vi ska bli mer fantasifulla från ett perspektiv realistiskt för de flesta i form av motsvarande ett liten taktiskt kärnvapen) kan vi kanske delvis störa deras kommunikation (värdet av det konkurrerande para-militär - civilbefolkning behöver inte vara överdrivet stort: I vissa fall kan det rent av bli svårare att få bort dem via övergripande management som har svårighet att nå lokala enheter).


Men kanske kan vi försörja ett kommunikationsnät av deras kommunikation? Det är här det hade varit ganska elegant om jag faktiskt hade satt upp relationerna för energiomvandlingarna initialt så får vi viss rimlighetskontroll på saker och ting. Vi inser emellertid för situationen:


1. Vi hämtar energi från ett WLAN (eller jämförbart) vi ej nödvändigtvis kontrollerar eller när vi får upp vårt nät självklart kan använda (men i vissa fall kan vi troligen använda det: oerhört mycket när det kommer till infrastruktur WLAN sitter med problematik i kommunikationsprotokoll, SSL-administrationsgränssnitt m.m. som förutom realisering störningar där av och till som sällan när data skickas om betyder något kan ge möjlighet till exekvering av korta kod-stycken i följd av data vi skickar till dem d.v.s. görande det möjligt att konfigurera om dem - Protokoll-Stacken så att säga för att skämta lite med den rent morfologiska likheten från orden).


2. Är förlusten i omvandlingen noll gäller fortfarande att vi får förluster i körande övrigt nödvändigt i vår lilla router eller bara för en liten "datasändare" vad som helst såväl förluster skapande "vågorna" vi skickar ut. För stora grunkor man använder för att ta emot och skicka ut data tenderar förlusterna i delar av det hela vara ganska bra därför att det är motiverat att försöka undvika värmeutveckling i dem. För små grunkor behövs det inte och jag skulle gissa att de normalt från nätel tappar väldigt mycket energi jämfört med vågor ut (om man har en liten svart-låda som sitter mellan sladd in i väggen och själva nät-grunkan kan vi känna på den och märka att den ofta är varm: Den gör redan där något med elen tappande energi: Det är omvandling man troligt kan om man är duktig göra väldigt effektiv när man börjar med att omvandla vågorna istället för 220 V från nätet men jag underskattar säkert mängder med problem man får istället).


Men allt sådant sorterar i just dom praktiska aspekter där min metodik i den mån det känns motiverat (och jag känner inte riktigt det i mer diffus känsla görlighet här) skulle reda ut genom att prata med någon som gör sådant regelbundet ofta i sitt dagliga arbete hellre än att plåga mig med Physics handbook.


Det som fascinerade mig och som fick mig att inte bara läsa abstrakt och glömma det var just konceptet av att kunna ta energi från en funktionalitet av en typ jämförbar med en typ vi saknar från en konkurrerande entitet som stört ner vår typ. När vi ser dessa relationer är det alltid fascinerande även om det inte alltid för potentiella möjligheter behöver kännas mer realistiskt än här.


Vi betraktar denna lilla minnesanteckning som kompletterande:



Säg nu att vi bygger ett litet "extra" kommunikationsnät via metod ovan (eller något liknande trådlöst) i konkurrerande miljö. Entitet vi konkurrerar med kommer nu och stör ut vårt nät. Hur gör man sådant? En grupp av metoder bygger på att uttrycka energi trådlöst som stör den kommunikation vi överför via vår "meningsfulla energi". Kanske kan man omvandla också den till energi? Praktiska situationer där det ger ett realistiskt värde känns kanske lite tveksamt men det har i alla fall en elegant känsla till sig att kunna göra. Vi kan exempelvis efteråt tänka oss att vi kommenterar hur detta gjordes med bilder på hur "störsändning" (eller vad vi kallar det korrekt) omvandlades till ett konkret värde: Det kan ha ett värde för att uppmuntra och uttrycka dimensioner där en föga flexibel konkurrerande alltid tenderar att vara kostsam så fort de försöker något.


Allt kan ju inte bara handla om att klara att kommunicera under kris. Det måste ju också ses vara viktigt att något intressant nog skedde under krisen värt att berätta om senare.


En till kanske ibland tänkbar konceptuell grupp av angrepp från detta skulle vara när görande något från detta innebär en ökad kostnad att implementera störning av kommunikationen. D.v.s. att det går åt mer energi direkt eller att den energi vi samlar från energi utnyttjad för störningarna omvandlas till en kostnad indirekt för fienden (kanske skickande den tillbaka störande ett annat nät). Säg att censur av internationell radio via lyften fortfarande betydde något i Kina (det kanske det delvis gör även om jag tror att det i mycket marginaliserats jämfört med för tio år sedan) med den störsändning Wikipedia refererar men att vi i varje fall det görs med en viss effekt kan uttrycka en kostnad genom att utnyttja störningen för att förstärka mängden radio-utsändning: Ju mer störning, desto mer radio skickas som måste störas, och o.s.v.


För vad som mer direkt kan vara aktuellt WLAN gäller att den stora försvarsfilosofen för internet warfare föregriper WLAN tidsmässigt och vi får därför - tråkigt nog - söka oss till senare källor (generellt för det mesta i denial of service relaterat datakommunikation behövs det ej). Detta har betydelse (även om nu allmänna koncept som "kollisioner", data vi får ej möjligt att tolka helt eller delvis skadat m.m.) därför att trådlösa nät kan störas enklare och mer effektivt än om vi kommunicerar i ett tråd-nät (se ENERGY-EFFICIENT JAMMING ATTACK IN IEEE 802.11 MAC där man dock "angriper" problemet omvänt och snarare söker vara närmare lika sofistikerad som om i en svårare nättyp för att spara energi störande kommunikationen) jämförbart med normala entiteter (har vi särskilt fysisk access vi ju dock för trådnät ibland stänga ner nätet genom att klippa av eller dra ut kabeln: Det gäller oftare trots myten om stabilitet än ofta förstått på internet).


Hur man mer exakt gör det effektivare praktiskt hör till vad vid ev. behov av att reda ut det skulle konsultera en person som gör något liknande praktiskt varje dag. Och jag vågar mig inte ens riktigt på utan att lägga mer tid än jag har lust till att bedöma nivån på artiklar likt detta (som jag dock anar är en i alla fall vettig start om man faktiskt läser mer av dem än jag gjorde):



Problematik och i kommersiella strukturer när så visar sig eller affärskritiska likt de indikerade nedan kan självklart behov av att ej göra för lätta finnas av:



Men vi ska komma ihåg den inneboende svagheten i dessa nät och ej onödigt lita för mycket på dem. Samt även lämnande föga eleganta "wave it away" störningar komma ihåg vad jag skrev om att infrastruktur här ofta kan tas över.


En alternativ grupp av metoder än att skicka "energivågor" ej konceptuellt fullständigt annorlunda än vad vi skickar vid normal kommunikation är att fysiskt störa mediet. Det kan tyckas lite opraktiskt kanske men är väldigt vanligt i vapensystem. Vi skickar helt enkelt ut en mängd reflekterande, skymmande eller i information uttryckande något som leder till en defekt tolkning av situationen. Exempelvis en massa små metall-fragment. Just för GSM, WLAN, UMTS o.s.v. anar jag att det är oerhört mindre funktionellt än om en liten missil jagar efter dig uppe i luften.


Alternativt finns också möjligheten att givet att konkurrerande entitet gör A för att hindra kommunikation göra samma sak fast omvänt. Stänger de mer GSM-basstationer så kan man sätta på dem eller ersätta dem. Möjligheter resp. risker här torde jag diskuterat längre bak riktat för några länder och avstår nu bäst att försöka göra samma sak utan att verifiera hur saker och ting ser ut numera. Jag kan exempelvis tänka mig att en del mobilsystem för en standard ej GSM men tidsmässigt ej senare använda fortfarande så sent som närmare 2000 i något land jag kan refererat till ej självklart längre används (jag vet inte).

DNS-förgiftning känns väldigt retro

2015-01-27

DNS-förgiftning har mycket av retro i sig. Det hade sina tunga dagar - när ibland alternativen till och lösningen för känsliga konstruktioner krävde så mycket mer att få till än idag - innan 2000. Är det nu inte egna defekter som orsakar detta (såväl som en del antagligen tekniskt besläktade incidenter förra året såväl som 2013) kan jag tänka mig att de har en försvarlig mängd timmar framför sig att reda ut säkerhetsarkitekturen. Min erfarenhet av DoS (om vi väljer att spekulera att det kan vara just det) är också den tämligen retro (Hans Husman: Introduction to denial of service skriven ca 1997 - 1998 om jag minns rätt) så mer moderna koncept avstår jag nog bättre att spekulera om.



Ett uttalande i den senare kändes lite udda. Det argumenterades att regimen knappast skulle utnyttja censur-konstruktionen för något olämpligt drabbande världen i övrigt därför att man knappast kan neka till det. Samtidigt är nu kanske just det vad som skett. Om än svårt att veta säkert. Oavsett vilket bör nog perspektivet vara mer från pågående verklighet.


Icke relaterat???



Men så klart själva nyhetsbredden normalt gör att man kan passa samman diverse tillsynes relevant utan att det verkar orimligt. Tills något konkret indikerats ska man nog ta det som troligast att diverse runt Facebook kan vara orelaterat.

Ledning Kina: Eco-uppblåst eller DoS-kompenserande?

2013-09-10

Givet är när vi nu kan läsa:



Frågan om Kinas ledning är uppblåst och om så orsakat av något nyligen - risk-area är primärt Shanghai-börsen kanske uppblåst och blåsande upp också dom indikerande kommande ras - eller om de överkompenserar mer än vanligt.


Vi vet ju att om de känner sig osäkra eller nedslagna i självförtroende regelmässigt mobbar Japan för att därefter lugna ner sig mer stabila i humöret.


Jag tror på lite både och men inte att Shanghai egentligen är mer upp-ner-uppblåst-nerblåst än vanligt varande tycker jag ganska volativ (även om det är en av väldigt få börser jag följt på flera år).


Och kanske kompenserande mer färskt som konsekvens av att diverse amerikaner gav intrycket flera år att de inte bara var oartigt lite barnsligt agerande på nätet utan närmare något väldigt kompetent slagkraftigt vilket kanske givet en väldigt svag självbild omvandlades lite turbulent efter "världens största denial of service" angrepp riktat mot dem nyligen:



Ett DoS jag inte sett just någon förklaring till. Man kunde ju dock "hoppas" på som del av något mer kompetent exempelvis skjutande ner DNS-servrarna allmänt för att kombinera med problematik i dom Cisco-routrar jag tror står lite varstans runt deras regeringsnät plus diverse annan IT-verksamhet dom pysslar med för att skapa bred DNS-spoofing tömmande diverse document management system, verksamhetsdatorer m.m. på data under några timmar. Faktiskt var ett av de första konsultuppdragen under åren säkerhetskonsultande kanske 2000 eller 2001 jag gjorde mot särskilt just Cisco-routrar hos en upplevde jag i säkerhet mycket seriös aktör vid tiden tror jag heller inte riktigt live - hetande Nextra men tror ej relaterat med något man hittar numera sökande på det givet:


"Men för ett år sedan dök han upp i Telenorsfären, som chef för Telenordia och därefter som vd för Telenor Business Solutions i samband med att Telenor slog samman Telenordia, Nextra och det tidigare Telenor Business Solutions."

Från: Klart i dag - Telenor tar över Utfors (2002-11-18) | NyTeknik

Bloomberg beskriver vad it-arkitektur syftade till som jag minns det: Company Overview of Nextra Telekom GmbH.


Lika troligt som något mer genomtänkt avancerat var det väl något programmeringsfel hos ett bot-nät eller vad som helst. Jag är dock verkligen ingen uppdaterad expert eller ens avancerad kunning runt Denial of service havande intresserat mig för det föga på många år även om jag har för mig att något liknande (typiskt kommer kombinerande attack-koncept inkluderande flera typ problem igen över åren) berördes åtminstone i senare html-version av min i område kanske vid tiden 1997 en aning tidig i tydlighet relativt kutym INTRODUCTION TO DENIAL OF SERVICE (ascii har ofta en tydlighet man ibland saknar som html vanligen uttrycks).


Men givetvis går DNS-servrarna ner samtidigt som IOS har problem står det ju vem som helst fritt att försöka utnyttja det. Sådant är kanske i den moraliska domänen lätt jämförbart med mining Microsoft efter det visade sig att de gjorde Google mining (inte för att jag själv någonsin gjort det för annat än jämförande lite statstik). Kinesiska diktaturen givet en ganska flummig rättsordning använder ju ofta metoden aatt förklara tydligt via uttalanden eller gigantiskt medie-drivna sken-rttegångar vad som är rätt och fel. Så deras hacker-verksamhet ger att det är accepterad och lagligt åtminstone när riktat mot regeringsservrar (vi vet ju att de angripit regeringsservrar i USA och tror jag utan någon information från Sverige i alla fall svenska regeringsservrar).


Configuring DNS on Cisco Routers | Cisco
Cert Europa - Cisco Vulnerabilities
USE YOUR CISCO ROUTER AS A PRIMARY DNS SERVER (Redundans eller oombedd betrodd redundans?)

Information overload angripande censur-system: Lätta mönster för att bygga träningsdata säkerhetsrisk att hantera via krypteringsteori

2013-05-03

Rörande Kriget seger i energieffektivitet: Vapeninnovationens hastighet relativt fiende och vårt försvars- och politiska-systems förmåga att tillämpa vapnen vi skapar (2013-05-02) bör för den som överväger metoden understrykas att en grupp potentiellt helt försvarande säkerhetshål (den ointresserad av säkerhetsfrågorna kan istället hoppa framåt till den komiska skämtteckning på temat sock-puppets som jag citerade från ett av mina äldre inlägg) särskilt tidigt måste hanteras via kvalitet i uttryck av språk, discourse, ämnen m.m. kan vara långsiktigt kritiskt:


  • Antag att tidig detektion av mönster i språket ett enklare problem att detektera automatiserat efter att ha konstaterat det manuellt i några fall.
  • Troligt finns i språket dessutom mönster mycket svårare att konstatera eller detektera som heller inte ens behöver vara verkande binärt med en rimlig sannolikhet men som kan få praktiska betydelse energiåtgång när vi betraktar populationen av allt språk mänskligt och övrigt som skapas.
  • För dessa mer svårdetekterade mönster är att förvänta när de ev. inte noteras under utveckling eller konfiguration befintliga lösningar att de fodrar en större mängd träningsdata för att lära in detektionen av rent statistiskt.
  • D.v.s. laborerande på en större population (bättre uppdelad i flera slumpmässigt dragna population från denna eller direkt maskin) kända sockpuppet-skrivna som ställs mot p.s.s. en mängd mänskligt skrivna uppdelad i motsvarande populationer.

För en aktör utan den Gud eller Gudinna makt Skaparen har över den mänskligt skapade intelligensen är den enklare vägen (även om vi självklart inser att flera andra också existerar: fysiskt inbrott, hacking, avlyssning telefon- eller lan-nät, upptagande vibration eller elektro-magnetiska vågor o.s.v.) att bygga tillräckligt träningsdata att upptäcka ett enklare detektionsmönster.


Korrigeras detta enklare mönster för detektion i kommande version kan fortfarande gälla att upparbetat träningsdata identifierat från versionen innan detekterat och hämtat automatiskt via robotar kan vara fungerande för att istället detektera mycket diskretare mönster fodrande statiskt-träning med just en given samling av träningsdata.


Vi kan förenklat också notera den likhet med det klassiska SP-nätverket i blockchiffer för hur vi gärna vill organisera språk åtminstone "meta" ex. ontologier eller mjukvaruimplementationer:


  • Att vår tänkta AI drar ex. (även om givetvis mer övergripande discourse högre upp är elegantare för ex.) enskilda begrepp slumpmässigt och genom någon lämplig fördelning kan vi jämföra med S-komponenten.
  • Vår S-komponent ger för symbol-fördelningarna om gjort bra en statistiskt-fördelning motsvarande det vanliga språket (om vi endast drar ord för ord kvarstår givetvis enorma mängder detektionsbara mönster i ngram liksom på meningsnivå, i olika sliding windows, per stycks o.s.v. så det är inte att rekommendera men att jämföra med normalt språk är ju enkelt rörande det S-baserade).
  • Inom natural language processing finns ett antal algoritmer som om än föga optimerade test eller angrepp enligt föregående bygger i dess tillämpning ex. för att detektera ämne för text på samma principer. De lösning som brukar kallas distribuerade där uttrycket av vektorer bestående av en statistisk mätning av olika ord eller nrams (eller koncept i annan betydelse) i texten är ett ex. Vi ska också räkna LSA, cosinus similarity och ett par funktions-basala exempel på större grupper av algoritmer (ev. inte helt bra exempel här eftersom båda är i min erfarenhet dyra i beräkningskostnad i förhållande av det värde dom levererar vilket har praktiskt stor betydelse för angreppet vi försöker reducera risken för).
  • P-komponenten d.v.s. permutationen av tecknen i resp. block och varv i chiffret motsvaras av språkets naturliga grammatiska genererande relationer - vanligast och en föga troligt sämre utgångspunkt än något annat åtminstone för engelska (jag kan inte bedöma det för dom kinesiska språket) - är dom vanliga fraserna med dess relationer där det ofta bör vara tillräckligt att utgå från lämplig större "regel" och "förekomst" samling av subkategorisering m.fl. fras-relationer och därefter från träningsdata efter behov där man kanske behöver tänka till i samspelet med övergripande discourse skapande och ev. kreativt resonerande "tänkande" ovanför (jag tror inte det men kan ha tänkt fel och ser heller inget trivialt sätt relativt tid jag har dom närmaste månaderna för att försöka avgöra det genom att mäta vilket antagligen fodrar en enorm generering om inget helt trivialt jag missat kring störning finns).

När vi tar in indata till blockchiffret resp. lämnar det gör den vise programmeraren eller mjukvaruarkitekt whitening. Whitening innebär att vi kraftigt reducerar med vanliga statistiska tester allt detekteringsbart så långt som möjligt som särskiljer datat från vittbrus.


Med mindre än att vi faktiskt kan generera kryptologiskt säkra slumptal ex. via hårdvara förekommer ändå visst läckage. Goda möjligheter boot-strapping resp. insamlande data förslagsvis via volativa text-datakällor som startsidan för ett ganska stort antal tidningar med snabb-publicering bör här räcka utmärkt om det görs av och till adderande till ett tillstånds vi därefter kan löpande (ett antal kända primitiver för detta finns och det snabbare alternativet är oftare när säkerhetskraven inte är högre än här MD5 på tillståndet, där tillståndet i varje steg förändras som i sig Md5-funktion av föregående tillstånd, indata, och en statiskt addition och där den som ej gjort det tidigare förslagsvis konsulterar protokoll för detta ex. som definierat för SSL eller liknande vid högre säkerhetskrav än här givetvis med uppföljning av att det protokoll alternativ för tillstånd man använder inte har allt för grova angrepp möjliga mot sig).


Målet här är inte att skapa text som ser ut som vitt-brus utan text vars skillnad på stora mängder inte skiljer sig från vanligt språk för en population människor. Detta är därför närmast en fråga om hur resp. agent och personlighet uttrycker sin preferenser i språk. Att dessa i sig är för mycket varierande är ju heller inte lämpligt. Whitening så vitt jag ser det från sådana arkitektur jag ser som naturliga (vilka mycket möjligt är mycket mer komplexa än praktiskt möjligt allmänt genom att jag har en ganska funktionellt utvecklad plattform för grammatik, språk, personlighet, koncept, attityder och allt i övrigt vi kan se påverkar vad en människa skriver om, vad de vill säga och hur de skriver det) är i:


  1. Skapande av en instansierad personlighet.
  2. I denna personlighets val av dsicource, daglig normal känsla o.s.v. Är han eller hon upprörda därför att deras chef på arbetet stulit en medtagen smörgås? Eller skryter den samma för någon av vardagens många trivialiteter vilka vi per individ-basis ofta upplever som storslaget uppmuntrande vilket kan märkas mer än väl i språk om inte explicit så implicit åtminstone när vi skriver naturligt utan allt för stort filtrerande och mängden är lite längre.
  3. En större antal parametrar relaterade den tid vi antar att personen ska spendera d.v.s. vad som reducerar ner till enklast antal ord och om en bild finns.
  4. En långsammare förändring av personlighetens grundtillstånd. Vi är ju aldrig riktigt samma person. En här ordentligt överdriven lösning är att istället göra det genom att låta whitening påverka en viss mängd av den information agenten väljer att läsa där denna i sin tur får representera denna inverkan. Kanske börjar hon att läsa The New Yorker vilket efter några månaders energiförluster i bokhyllan och i Wikipedia föranleder några för denna halv-kultur-elitiska--subkulturella typiska ord och ett citat eller referens i bloggpostning.

Vidare finns ju många gånger valmöjligheter också mycket lokalt i meningarna vilken grammatiska konstruktion vi väljer. Jag har inte följt upp hur säkerhetsmässigt bra det egentligen är men jag föreställer mig att det snarast kan vara exempel på den typ av diskreta mönster fienden kan detektera om de har större data. Snarare behöver man en mer genomtänkt grupp fördelningsfunktioner här (i och för-sig också liksom allt sådant lite sunt vardagligt förändrande enligt tidigare punkt men det i sig handlar inte om whitening utan är ju mer att jämföra P-nätverket - bäst jämförande när det är nyckelberoende där vi här eftersom vi inte har som mål att generera statistiskt vittbrus inte kan ha motsvarande jämfört med statiska P-boxar som i DES).


Förutom att whitening kommer reducera risken för att övriga komponenter läcker detekteringsbara mönster finns ett här troligt genomgående mycket viktigare motivation. Programmeringslogiken för den här typen språkanalys och språkgenerering, liksom semantiken och discourse, hör ju till vad som ger den mest komplicerade koden tänkbar både i logik och antal rader kod (även om området inte teoretiskt är särskilt krävande jämfört med mycket annat rörande vad som berör praktiska tillämpningar och programmering). Oavsett om det handlar om kod du skrivit själv eller rörande ev. moduler eller hela program från andra aktörer gäller att dessa kommer innehålla en försvarlig mängd logiska defekter som man kan testa många veckor utan att någonsin träffa på därför att det språk-corpus man praktiskt kan använda börjar bottna ut kännbart vid några tera-byte och det räcker verkligen inte för att udda genereringar och analyser som kan uppstå när något mer specialiserat ämnesområde råkar dyka upp. I andra sammanhang behöver nu inte det betyda något eller ens märkas praktiskt men här vore det ju katastrofalt om det t.ex. skulle resultera i att tillståndsmaskiner genererar just mönster lätta att detektera: vänder på en fras mot alltid normalt, eller i värsta tänkbara fall börjar upprepa sig i korta cykler. Whitening garanterar att du kan hindra att den ligger kvar i en riskabel domän längre än lämpligt (även om att beräkning den risken i sig är vad vi bäst låter bli att försöka oss på) och eliminerar risken för att defekter hos entropi-källor kan ställa till det allvarligt (t.ex. om en aktör som Reuter gör i en del paginationer publicerar samma nyhet två gånger efter varandra).


Även om idéerna jag utryckte kan vara problematiska för den som inte tittat på det innan bör det inte praktiskt bli allt för utmanande. Det kritiska är just att göra vettiga statistiska tester själv, ej ge möjlighet att ta ut mönster enkla att detektera i tidiga versioner för att bygga träningsdata, och vara noga med att viss whitening. I princip behärskar man det språkliga i kodningen ska absolut inte något problem finnas att börja med det, se till att ha kod normalt sund förvaltningsbar och när det fungerar vettigt se till att först för det praktiskt hammar-lösande för så mycket särskilt om man är oerfaren i området skyddande whitening-lagret. Där det är fungerande att addera whitening utan att det gör skada är det en bra sak.


Det utlovande roande citerat från mitt tidigare publicerade inlägg Sockpuppets: Barnpsykolog möter Internets belöningsinriktade barn (2013-02-09):


"Sockpuppet-konceptet mer till vänster (väldigt) fritt efter ett exempel i Childhood Language Disorders in Context (förövrigt inte ett dåligt komplement till andra typer av referensböcker relaterat språket i hjärnan) med barnets respons var inspirerat av en kommentar jag gjorde om det begränsade värdet av att använda tweets för att beräkna association mellan koncept i motsvarande "scen-scope" på discourse (där det är väldigt lätt i en hel del predikterat att vad du tar in data från i tweets är mindre relaterat den population du tror och mer kommer från sockpuppets som arbetar upp infrastruktur för att kunna driva trafik ex. relaterat filmer deras "ägare" tror kommer bli framgångsrika).



"A sockpuppet is an online identity used for purposes of deception. The term—a reference to the manipulation of a simple hand puppet made from a sock—originally referred to a false identity assumed by a member of an internet community who spoke to, or about himself while pretending to be another person.[1] The term now includes other uses of misleading online identities, such as those created to praise, defend or support a third party or organization,[2] or to circumvent a suspension or ban from a website. A significant difference between the use of a pseudonym[3] and the creation of a sockpuppet is that the sockpuppet poses as an independent third-party unaffiliated with the puppeteer."

Sockpuppet (Internet) | Wikipedia

Oavsett alla problem vi förstår att sockpuppets kan innebära får vi samtidigt erkänna att begreppet the puppeteer är mycket coolt balanserat mellan den lilla världen (oavsett hur många sockpuppets the puppeteer har) och något av Hollywoods myt om den mäktiga men osynliga manliga härskaren som styr ett otalig "kungar" och därmed nästan hela världen."