<div dir="ltr"><div>// disclaimer: all my posts and diagrams copyright free...<br><br>a few ideas related to the context for crypto today.<br><br>there is certain irony in crypto that can be subverted and used to attack or surveil via stealth. reminds of the basic situation with most home electronics, blackboxed. such as IPcams that remain on 24/7/365 and have microphones accessible over the network, compromises built-in. thus to seek security is to extend the hidden security state and its illegal home invasion. solution: five dollar on/off switch, activate security device only when away, and upon return turn it off again, limiting the designed for boundlessness of political technology.<br>




<br>2-Port RJ45 Manual Network Switch<br><a href="https://www.dropbox.com/s/lk7gg8zgf7wxjjj/RJ45switch.JPG" target="_blank">https://www.dropbox.com/s/lk7gg8zgf7wxjjj/RJ45switch.JPG</a><br><span></span><span></span><br>
the diagrams here reference the following NSA document...<br><br>The Borders of Cryptology - NSA & Electronic Warfare*<br><a href="http://cryptome.org/2013/09/nsa-cryptology-borders.pdf" target="_blank">http://cryptome.org/2013/09/nsa-cryptology-borders.pdf</a><br>




<br>diagrams created with the excellent software tool yEd...<br><br>yEd - Graph Editor - yWorks  (freeware)<br><a href="http://www.yworks.com/en/products_yed_about.html" target="_blank">http://www.yworks.com/en/products_yed_about.html</a><br>


<br>
the question of crypto in a complex environment where it has both offensive and defensive functioning, relating to weak and strong crypto and security ratings<br>
<br>crypto   (protection & exploitation)<br><a href="https://www.dropbox.com/s/d7jrpilz35dvk4k/graph1v1.gif" target="_blank">https://www.dropbox.com/s/d7jrpilz35dvk4k/graph1v1.gif</a><br><br>the paradoxical utility and purpose of compromised crypto that has both strong and weak, secure and insecure characteristics in a complex environment<br>




<br>dual-use multilevel crypto<br><a href="https://www.dropbox.com/s/ndwlu9lqf4yvhy9/graph2v1.gif" target="_blank">https://www.dropbox.com/s/ndwlu9lqf4yvhy9/graph2v1.gif</a><br><br>the role of installation and usage errors as related to security and exploits, inherent in complicated or high-literacy approaches<br>




<br>crypto implementation flaw<br><a href="https://www.dropbox.com/s/bjofccwrun7lok1/graph3v1.gif" target="_blank">https://www.dropbox.com/s/bjofccwrun7lok1/graph3v1.gif</a><br><br>this is the direct reference and extension of the NSA diagram above. cryptanalysis was included, Technical Surveillance Countermeasures (TSCM), though likely other domains are missing or perhaps in relational error.  improvements or corrections appreciated...<br>




<br>Electromagnetic Borders of Cryptology<br><a href="https://www.dropbox.com/s/tp7dbqjbmpscv0h/diagram4v1.gif" target="_blank">https://www.dropbox.com/s/tp7dbqjbmpscv0h/diagram4v1.gif</a><br><br>this is my estimation of the situation today, based on the above technosocial structure. it does not include many aspects and is limited by my lack of awareness and understanding, though makes an attempt at an integrated view of the larger dynamics involved...<br>




<br>Context for computer Crypto today<br><a href="https://www.dropbox.com/s/jn73d4d9b5ksz8u/context5v1.gif" target="_blank">https://www.dropbox.com/s/jn73d4d9b5ksz8u/context5v1.gif</a><br><br><br>additional diagrams will follow, surveying aspects of this same territory...<br>
<br>---<br>Grant Hart - You're the Reflection of the Moon On the Water<br><a href="http://www.youtube.com/watch?v=NTH4Zu8gleA" target="_blank">http://www.youtube.com/watch?v=NTH4Zu8gleA</a><br><span><br>☾</span><br>


</div></div>