Это копия, сохраненная 30 сентября 2017 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
FAQ WIP: https://www.penflip.com/2ch.crypt.anon/crypt-faq
Шаблон шапки: https://www.penflip.com/2ch.crypt.anon/faqthread-header
Хуле туда вводить?
Извините за шакалов.
Какие есть адекватные варианты, чтобы отслеживать перемещение маячка?
Например, прицепил к машине и смотришь по карте, куда она уехала.
Делитесь своим опытом, если таковой имеется.
Так мне ставить Xubuntu? Или все же не катит?
Если не хочешь рисковать, используй одобренные FSF дистрибутивы. Open source, обычно, мир голода и нищебродства, им не куда отправлять, а идеология запрещает отправлять не свободным google и amazon
Ева может точно так же юзать tox-core и подставлять в запросах свой публичный ключ (aka client_id) вместо ключа Боба. Тогда, если добавление друга шло по сценарию, когда Алиса не сказала Бобу свой ключ, Боб добавит Еву.
Разумеется, нужно добавлять друг друга одновременно, ирл обменявшись бумажками с ключами - тогда не пройдёт
В начале попутал Боба и Алису, ну вы поняли
2. Заходим по RDP на VDS.
3. С него на другой.
4. Оттуда делаем тёмные делишки.
5. Анонимность.
Где я проебался?
rdp проприетарный протокол.
Если перехватил трафик и снял шифрование - да. Учти, что WPA шифрует сессионными ключами, т.е. знать пароль от вафли недостаточно.
поправьте, если ошибся
А, ну и https никто не отменял. Будет один в один трафик, прошедший через точку доступа, но он-то тоже зашифрован. Можешь попробовать MitM, раз точка твоя
Вот теперь будет один)
И в мыслях не было.
Простите, даже не знаю, что за наноборда. Посты были по теме. Хоть и много вопросов, но я пока слишком ньюфаг и меня сильно волнует моя ИБ.
Если ты сидишь с обычного браузера и там зеленый замочек, майор видит только что ты зашёл на сайт и не знает что ты там делаешь.
Если ты зашёл с обычного браузера на сайт без замочка, майор видит что ты зашёл на сайт и знает что ты там делаешь.
Если ты зашёл с TBB со стандартными настройками майор видит что ты подключился к сети tor и не знает что ты там делаешь.
И мои потёрли, которыми я тебе отвечал, лол.
>>30817
Если умеет смотреть. http://news.mit.edu/2015/tor-vulnerability-0729
>The researchers showed that simply by looking for patterns in the number of packets passing in each direction through a guard, machine-learning algorithms could, with 99 percent accuracy, determine whether the circuit was an ordinary Web-browsing circuit, an introduction-point circuit, or a rendezvous-point circuit. Breaking Tor’s encryption wasn’t necessary.
>Furthermore, by using a Tor-enabled computer to connect to a range of different hidden services, they showed that a similar analysis of traffic patterns could identify those services with 88 percent accuracy. That means that an adversary who lucked into the position of guard for a computer hosting a hidden service, could, with 88 percent certainty, identify it as the service’s host.
>И мои потёрли, которыми я тебе отвечал, лол.
Да, обидно. Но многое мне удалось запомнить, спасибо за ответы.
тебе обидно но ты же такой жалкий лох что продолжишь здесь сидеть пока сверху недалёкий дядя из мейл.ру теребит в грязных пальцах инструкции и пытается придумать за что же тут еще влепить бан, где же нарушены правила, ага, вот тут наверняка наносится вред ДВАЧУ... незачем было, голубчик, жаловаться на то, что посты потёрли. это ведь удар по репутации ДВАЧА!
давай давай криптоанархист, обсуждай как ты ловко прячешь айпишник от всех, пока твой айпишник видит откровенное быдло у которого постоянно чешутся руки что-то удалить, кого-то забанить... криптоанархия ёба!
(Автор этого поста был забанен. Помянем.)
Можно ли засветиться в Торе перед нежелательными субъектами, скачивая и загружая файлы?
>Охоту на лис
Что это?
>если такой ебанутый
Почему сразу "ебанутый"? Я просто хочу сделать такую систему из интереса, как хобби.
Шифровать все тома труверакриптом и еще писькой, где ключ только хардверный, ставить виртуалку в виртуалку, еще одну для виртуального роутера, через это все выходить в Тор, а по нему подключаться к ВПН на выходе - это нормально, а сделать кустарную позиционную систему - это ебанутость?
Да, ебанутость. Как думаешь, зачем спутники GPS запустили? Просто так, чтобы все охуели, как они умеют? Наверное, нет. Наверное, без них система позиционирования получалась не очень хорошая.
И ты так и не сказал, чем тебе не подходит GPS.
>Что это?
Гугли.
Если я захожу через Тор Браузер на какой-то сайт, что именно узнает тащ майор? Что я только на сайте или ещё делаю какие-то действия?
Нет
Я скачал Hola.
Нет.
Если ты просто накатишь поверх чего-нибудь, это что-нибудь там и останется, пока ты не перезапишешь его данными внутри контейнера. А если «что-нибудь» это нули, то можно будет ещё и узнать, какая часть криптоконтейнера у тебя использована, если не что-нибудь серьёзнее.
>>30906
>только ТОР
Для серьёзной работы только тора маловато. Лучше хотя бы два тора и VPN впридачу.
так и думал, что вариант накатить и забить под завязку самый верный.
Давай, ной на борде какая она плохая и какая твоя наноборда лучшая, питонопетушок. Твое говно издохнет через полгода а осадочек в виде мусорной рекламы останется. Вместо борцунства включил бы лучше спинной (или какой там у тебя еще эволюцией не атрофирован) мозг и понял бы что это тематический раздел и реклама мелкопараши тут не нужна. Даже более того - ты бы мог просто создать юзердоску и срать там, но нет, тебе же важно по бабски встать в позу и ныть про угнетение и проклятую мочерацию. Один долбоеб не знает как попасть в соц и срет в вг своими фоточками, другой рекламой срет в тематике, охуеть блядь дауны.
Не знаю где спрашивать - спрошу здесь. Поясните совсем ньюфагу за обход блокирования сайтов. Может ли быть, что с одного браузера можно обходить блокировку сайтов, а с другого нет? Правда что всякие обходчики отсылают инфу непонятно кому из пеки того, кто их установил?
>Правда что всякие обходчики отсылают инфу непонятно кому из пеки того, кто их установил?
Какие ещё обходчики? ты совсем больной чтоли, чтобы устанавливать левую хуйню на свой пк? Господь дал прокси - нет, блядь, хочу жрать говно.
Направленная антенна и использование издалека спасёт отца российской демократии.
Бамп вопросу.
Что за дурацкая реклама? Уносите в /pr/, здесь этому не место.
>приглашаем всех и учиться и учить
В /s/ вбрось, там вас всех сразу научат. Я первым на очереди буду.
У меня гудков не было совсем. В телефоне нет неотвеченных вызовов.
А у мамы гудки шли, когда звонила, мол я не брал трубку.
Т.е.похоже на то, что кто-то есть посередине. И, как видно, эти силовики все же хотят выжать квартиру. Суки. Рака яиц им.
Это снова ты, Москвич, у которого хотели украсть машину?
>силовики все же хотят выжать квартиру
И поэтому не дают мамке позвонить тебе. Ололололололололо.
Подозреваю это козни оператора, они на этом зарабатывают, например сейчас надо быстро сваливать с гудков иначе суки начинаю брать тарификацию даже гудков! МРАЗИ! С гудков уже тарифицируют, упыри поганые! Скоро снег зимой продавать начнут, я не говорю уже про похабные смски которые они мне шлют... Я вообще я уже почти не пользуюсь телефоном и уже 2 года потратил не более 200 рублей, а потому что смысла ноль звонить по мобиле, если я по скайпу и звонить и писать бесплатно, а телефон только для банковских смс и для экстренных дел. Ну и к тому же кому мне звонить-то? Путину? Или в телепередачу Модный Приговор? Не ну серьезно, вот кому? Телефонами уже нормальные люди почти не пользуются, скоро этот вид связи вымрет как телеграф и голубиная почта.
на момент звонка не знаю, а так использовал его с 4g для чтения интернетика.
>>30938
может что-то проглючило просто у них.
>>30940
>Подозреваю это козни оператора
Ни разу не замечал мразотного поведения у мегафона, они всегда, к примеру, при неполадках, сами добавляют на счет, быстрые ответы в поддержке, никаких подводных камней при сотрудничестве с ними нет и не было.
>может что-то проглючило просто у них.
Точно, ты прав. То, что у тебя хотят отобрать квартиру и у них что-то проглючило, намного более вероятно, чем то, что у них просто что-то проглючило.
есть и иные вещи, такие, как самостоятельное включение ноута - тред об этом тоже мой. Мне вообще нет цели вам доказать что-то, я просто пишу сюда свои подозрения как раз для того, чтобы Вы их развеяли
>Ни разу не замечал мразотного поведения у мегафона, они всегда, к примеру, при неполадках, сами добавляют на счет, быстрые ответы в поддержке, никаких подводных камней при сотрудничестве с ними нет и не было.
Мегафон пожалуй лучший из больших операторов, поэтому на нем сижу, хотя почти и не звоню.
Не получится, ты всегда будешь находить оправдания своим параноидальным боязням.
Посоветуйте книжек по криптографии.
Сейчас читаю комп. сети Таненбаума, очень тяжело дается (в силу моей низкой грамотности). Очень хорошо заходит coursera.
Всем добра!
Может по стеганографии? Или ты про курсы для секретарей.
Присоединяюсь, только без фантастики и маразма, плиз.
>да кто будет за тобой следить?! (кому ты нужен?)
>честному человеку нечего скрывать
>это только для отлова педофилов\бабахов, вы им не нужны
>всё равно от всего не спрячешься
>вали в лес
Весь тред посвящен криптографии.
Про анархию не слова.
Переименовать раздел мб?
Или тут есть анархисты/левые радикалы?
МБ идейные коммунисты которые только свободное ПО юзают что бы поднасрать клятым капиталистам?
Для таких идейных проги выявляющие не соответствующие идеологии ПО придуманы?
Базы аналогов собраны?
Роскомнадзор предложил разработчику Opera добровольно фильтровать сайты
https://lenta.ru/news/2016/11/21/opera/
@
http://www.vedomosti.ru/technology/articles/2016/11/21/666207-opera-rossiiskii-ofis
@
И никакого вам ВПН/прокси
> Возьми любой паспорт
Где я его возьму? Максимум - найду фотку в инете, так она 100% гуглится.
А квитанцию распечатать не так сложно, да.
> WIP
> НИ БУДУ КОММИТИТЬ В ФАГ
> БУДУ АНАРХИЧНО КРЕТЕКОВАТЬ ШАБЛОН
Укатывайся обратно в /b/, анархист хуев.
aircrack, reaver, pixiewps и какой-нибудь hashcat/pyrit, если захочешь брутфорсить WPA2.
Этих слов тебе хватит, если не дурак.
И что насколько это реально? Я помню как-то дрочил это это, но бросил на этапе формирования словарей, ебануться можно сколько возни, проще уже купить себе вайфай.
Я так понял, чтобы это использовать, надо откуда-то еще взять сам образ, и его пропатчить. А вот откуда его взять?
не делай так, как тебе сказали. Если не хочешь отправлять свои данные в контору, в которой твои данные будут в будущем светиться - не отправляй.
Есть же альтернативы, они всегда есть у таких операторов. Но ты никогда не найдешь с такой же ценой товары, у ресселеров, как у оригинала, ведь у OVH все очень сильно оптимизировано и очень хорошо сбалансировано в плане цене за каждый мегабайт памяти и диска. Можешь поискать реселлеров которые за 4$ ресселят 1гб, и это к соажлению будет потолок где без наебки будет, выше 1гб за 4$ - по дефолту наебалово, которые не смогут обеспечить мелкие конторы.
Что касается подмены паспорта, и документов - то это, если ты не знал - статья. И ты спалишься при оплате (которая будет от paypal либо с карты), в которых будет указан отправитель. Следовательно антифрод сразу заработает и платеж не пройдет, так как данные плательщика и данные в биллинге и данные которые ты предоставишь им - будут расходиться. Ах да, самое важное забыл. Это называется подделка документов. Мало того, что ты не пройдешь антифрод, но даже если ты его пройдешь, то попользоваться ты сможешь не очень долго, но вот отягчающие обстаятельства за подделку документов будут чреваты попадением в черные списки фрауд клиентов, базы которых раскиданы кругом по евросоюзу. Что это значит? Это значит что огромное количество контор которые подключены к базе хуевых клиентов будут видеть твой ип, браузер, и твой хеш айди (основанный на реальном имени \ палке \ и т.п. ит.д.) и тебя будут либо реджектить при попытке оплаты, и постоянно заебывать проверками, либо ты попадешь еще круче - а именно в списки Евросоюза (если у OVH будет покупать) по отлову киберпреступников. Звучит пафосно, не так ли? Но на самом деле эта поебота с подделкой документво там, где не нужно - тебе аукнется. Если у тебя есть пейпал, либо любой другой плтаежний инструмент с подтверждением твоей личности - то ты уже под колпаком, и уже поздно метаться куда-либо.
Хочешь анонимности - биткоин платежи, и через впн заходи. Кроме того, провайдеров предоставляющих услуги за биткоины больше и больше, но вот проблема в том, что они очень настороженно смотрять на информацию о покупателях и снова таки часть из них попросит документы. Скажи спасибо горедудосерам из РФ, Украины, и Азии которые в 2011-2015 ботнеты гоняли по различным конрторам и устраивали дудосы, спамы, и прочий шлак из-за уязвимостей в ядрах лиукс. Например у Digital Ocean размер фрауда из всех сделок доходит до 40%. Т.е. каждый блядь 2-3 - наебсик!!!11
Думай короче головой, и посмотри альтернативы для начала, например тут lowendtalk.com, lowendbox.com
не делай так, как тебе сказали. Если не хочешь отправлять свои данные в контору, в которой твои данные будут в будущем светиться - не отправляй.
Есть же альтернативы, они всегда есть у таких операторов. Но ты никогда не найдешь с такой же ценой товары, у ресселеров, как у оригинала, ведь у OVH все очень сильно оптимизировано и очень хорошо сбалансировано в плане цене за каждый мегабайт памяти и диска. Можешь поискать реселлеров которые за 4$ ресселят 1гб, и это к соажлению будет потолок где без наебки будет, выше 1гб за 4$ - по дефолту наебалово, которые не смогут обеспечить мелкие конторы.
Что касается подмены паспорта, и документов - то это, если ты не знал - статья. И ты спалишься при оплате (которая будет от paypal либо с карты), в которых будет указан отправитель. Следовательно антифрод сразу заработает и платеж не пройдет, так как данные плательщика и данные в биллинге и данные которые ты предоставишь им - будут расходиться. Ах да, самое важное забыл. Это называется подделка документов. Мало того, что ты не пройдешь антифрод, но даже если ты его пройдешь, то попользоваться ты сможешь не очень долго, но вот отягчающие обстаятельства за подделку документов будут чреваты попадением в черные списки фрауд клиентов, базы которых раскиданы кругом по евросоюзу. Что это значит? Это значит что огромное количество контор которые подключены к базе хуевых клиентов будут видеть твой ип, браузер, и твой хеш айди (основанный на реальном имени \ палке \ и т.п. ит.д.) и тебя будут либо реджектить при попытке оплаты, и постоянно заебывать проверками, либо ты попадешь еще круче - а именно в списки Евросоюза (если у OVH будет покупать) по отлову киберпреступников. Звучит пафосно, не так ли? Но на самом деле эта поебота с подделкой документво там, где не нужно - тебе аукнется. Если у тебя есть пейпал, либо любой другой плтаежний инструмент с подтверждением твоей личности - то ты уже под колпаком, и уже поздно метаться куда-либо.
Хочешь анонимности - биткоин платежи, и через впн заходи. Кроме того, провайдеров предоставляющих услуги за биткоины больше и больше, но вот проблема в том, что они очень настороженно смотрять на информацию о покупателях и снова таки часть из них попросит документы. Скажи спасибо горедудосерам из РФ, Украины, и Азии которые в 2011-2015 ботнеты гоняли по различным конрторам и устраивали дудосы, спамы, и прочий шлак из-за уязвимостей в ядрах лиукс. Например у Digital Ocean размер фрауда из всех сделок доходит до 40%. Т.е. каждый блядь 2-3 - наебсик!!!11
Думай короче головой, и посмотри альтернативы для начала, например тут lowendtalk.com, lowendbox.com
>пэйпэл, карта
Они у меня безуссловно есть, но пользоваться я ими не буду. Купил номер за 6 рублей на каком-то сайте, открыл на него киви и подключил приложение на телефоне - так можно если что оплатить/перевести без смс подтверждения. Киви окрывает электронную карту, которая не имеет имени/фамилии. На киви деньги закидываем через терминал (но это вариант не для меня, живу в ЕС) либо с помощью битка (вот это мой случай). Платим с киви -> профит. Конечно, всё это при условии что левый паспорт примут.
Впн опять же не вижу смысла пользоваться, потому как ip динамический. Хотя надо бы, но я за этим и хочу ВПС.
Алсо, кто-нибудь знает, как у OVH со всякими ебанутыми действиями типа широкополосного сканирования портов? Могут спросить что за хуйню я творю?
нет, не спросят, просто кикнут нахер с железа. У них после 2014 года и ддос атак внутри сети повышенное наблюдением за говнами в их сети. Плюс в конце 2015 года они взяли плану на улучшение качества своих серверов, защит и прочего говна. Они регулярно чистят зараженные впс \ дедики (вырубая нахуй и с концами). Лучше открой их ToS и почитай что можно, а чего нельзя. Обычно овердохуя всякого говна идет с сети OVH, но лично на моем опыте мне лишь варнинги присывали что так и так замечена какая-то активность, и не более того. Посмотри лучше https://abcvg.ovh/blog/dc_ovh/25.html
https://hostsuki.pro/all/pora-iskat-chto-to-luchshe-chem-ovh.html
Мда, весёлые ссылки. Ну, если что, такие вещи можно и под левой прокси делать, да и особо не надо.
Алсо, таки подтвердили акк.
Зависит от региона и провайдеров — некоторые настолько тупые, что не отключают WPS.
>>31063
>как у OVH со всякими ебанутыми действиями типа широкополосного сканирования портов?
Пидоряют сервер за три абузы, принудительно загружая restore-шелл, обратно только через тикет. Предупреждают, что в следующий раз пидорнут насовсем. Если будешь школосканить, получишь эти три абузы автоматически сразу же.
Бамп вопросу.
>как у OVH со всякими ебанутыми действиями типа широкополосного сканирования портов
Последнее время после того как куча школьников научилась юзать masscan за это банят практически везде.
Пересобери браузер, выбросив из него все способы получения системного времени.
Надо спуфить, а не скрывать.
Как можно зашифровать VPS? Пилю почту (левую, конечно же), и не хотелось бы, чтобы она попала к гуглу/яндексу/фсб. Была мысль поставить на пеку дома, но она работает не постоянно, да и шуметь будет ночью. Поэтому выбрал ВПС с левого хостера. Но как быть с защищеностью уже впс (от самого хостера)? Можно использовать luks, но шифровать им весь раздел с системой нельзя, а если зашифровать маленький раздел (чисто для писем), то как туда эти самые письма попадут? Если писать скрипт, то пароль будет находиться в системе, и найти его - дело пяти минут. Ручками раз в день перетаскивать? Слишком много гемороя. Так что, готов выслушать коструктивные предложения.
>зашифровать VPS
Хост системе всё равно будет доступна память всех виртуалок, а ключ шифрования в памяти.
В /s/ предложили шифровать через GPG - при получении письма оно шифруется, и оригинал удаляется.
Лишнее не нужно, из разряда 35 проходов гутманна в 2016. OpenPGP в зашифрованных вложениях пили и всё.
Этот вариант отличается только тем, что гебня не сможет восстановить те письма, которые были зашифрованы до начала прослушки, но сможет получить все, начиная с этого момента.
Суть в том, что уже довольно долго ищу заметочник, удовлетворяющий ряду требований: опенсурс, хранение заметок в отдельных файлах с простой разметкой, шифрование, синхронизация, мобильный клиент, еще с десяток специфических условий
Перепробовав уйму всего, остановился на ZimWiki. Так вот если синхронизацию заметок, которая из коробки там отсутствует, можно запилить через syncthing, то с шифрованием беда: encfs, который для данной задачи подходит лучше всего для ведродейвайсов отсутствует как класс. Ибо ничему, что не имеет исходников для сборки (F-Droid ничем не помог) нельзя доверять, когда дело касается чувствительных данных.
Подскажите, есть ли на ведро не сильно красноглазое решение для encfs (или просто для шифрования файлов с хуком на модификацию)?
Насмехайтесь, обоссыте, но дайте ответ.
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 15%: Establishing an encrypted directory connection
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 20%: Asking for networkstatus consensus
30.11.2016 19:11:14.200 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196
30.11.2016 19:11:14.200 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no usable consensus.
30.11.2016 19:11:15.200 [NOTICE] Bootstrapped 25%: Loading networkstatus consensus
30.11.2016 19:11:21.700 [NOTICE] Bootstrapped 45%: Asking for relay descriptors
30.11.2016 19:11:21.700 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2224/7205, and can only build 3% of likely paths. (We have 31% of guards bw, 31% of midpoint bw, and 39% of exit bw = 3% of path bw.)
30.11.2016 19:11:21.900 [NOTICE] Bootstrapped 51%: Loading relay descriptors
30.11.2016 19:11:23.100 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2224/7205, and can only build 3% of likely paths. (We have 31% of guards bw, 31% of midpoint bw, and 39% of exit bw = 3% of path bw.)
30.11.2016 19:11:33.600 [NOTICE] Bootstrapped 57%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 64%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 74%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
30.11.2016 19:11:35.200 [NOTICE] Bootstrapped 90%: Establishing a Tor circuit
30.11.2016 19:11:35.500 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 19:11:35.500 [NOTICE] Bootstrapped 100%: Done
30.11.2016 19:11:39.800 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 19:11:40.200 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 19:16:31.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:17:46.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:21:16.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:21:25.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 20:01:09.000 [NOTICE] Our directory information is no longer up-to-date enough to build circuits: We have no recent usable consensus.
30.11.2016 20:16:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:18:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:19:13.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:20:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:22:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:22:43.100 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 20:26:14.900 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196
30.11.2016 20:26:14.900 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus.
30.11.2016 20:26:20.500 [NOTICE] We now have enough directory information to build circuits.
30.11.2016 20:26:21.300 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 20:26:21.300 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 20:49:14.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 15%: Establishing an encrypted directory connection
30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 20%: Asking for networkstatus consensus
30.11.2016 19:11:14.200 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196
30.11.2016 19:11:14.200 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no usable consensus.
30.11.2016 19:11:15.200 [NOTICE] Bootstrapped 25%: Loading networkstatus consensus
30.11.2016 19:11:21.700 [NOTICE] Bootstrapped 45%: Asking for relay descriptors
30.11.2016 19:11:21.700 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2224/7205, and can only build 3% of likely paths. (We have 31% of guards bw, 31% of midpoint bw, and 39% of exit bw = 3% of path bw.)
30.11.2016 19:11:21.900 [NOTICE] Bootstrapped 51%: Loading relay descriptors
30.11.2016 19:11:23.100 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2224/7205, and can only build 3% of likely paths. (We have 31% of guards bw, 31% of midpoint bw, and 39% of exit bw = 3% of path bw.)
30.11.2016 19:11:33.600 [NOTICE] Bootstrapped 57%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 64%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 74%: Loading relay descriptors
30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
30.11.2016 19:11:35.200 [NOTICE] Bootstrapped 90%: Establishing a Tor circuit
30.11.2016 19:11:35.500 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 19:11:35.500 [NOTICE] Bootstrapped 100%: Done
30.11.2016 19:11:39.800 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 19:11:40.200 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 19:16:31.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:17:46.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:21:16.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 19:21:25.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
30.11.2016 20:01:09.000 [NOTICE] Our directory information is no longer up-to-date enough to build circuits: We have no recent usable consensus.
30.11.2016 20:16:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:18:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:19:13.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:20:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:22:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit)
30.11.2016 20:22:43.100 [NOTICE] New control connection opened from 127.0.0.1.
30.11.2016 20:26:14.900 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196
30.11.2016 20:26:14.900 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus.
30.11.2016 20:26:20.500 [NOTICE] We now have enough directory information to build circuits.
30.11.2016 20:26:21.300 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 20:26:21.300 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working.
30.11.2016 20:49:14.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
Весьма не плохо. Пишу лабу на сях. Уже 4 класса по 200 строк в каждом.
> Сап, двач, это /mlp?
> Да
> Как пропатчить KDE2 под FreeBSD?
Алсо бамп >>31135 вопросу
inb4 cryptonite нестабилен и закрыт, а штатными средствами ведра монтируется целый том, что фатально для синхронизации
> Сап, двач, это /mlp?
Определнно. В /s/ так вообще.
> Как пропатчить KDE2 под FreeBSD?
НИ-НУ-ЖНО. Твёрдо и чётко.
По вопросу, могу разве что посоветовать не пользоваться никакой синхронизацией. Это сводит на нет весь смысл шифрования.
> В /s/ так вообще
Помню ту временную миграцию линуксоидов из-за мочи-понифоба, ага.
> не пользоваться никакой синхронизацией
Слишком параноидальное решение. Сама децентрализация syncthing гарантирует непопадание данных на сторонние сервера, что делает систему на 20% круче Алсо ВПН с TLS
> миграцию
Такая-то ТEH DRAMA была. Но сейчас всё хорошо, слава поничкам.
> Алсо ВПН с TLS
ВПН куда? До твоего ВПС? Или просто левый?
> Слишком параноидальное решение.
> crypt
Уверен?
> Сама децентрализация syncthing
Ничего не могу сказать, не пользовался.
> ВПН куда? До твоего ВПС?
До моего ессно
> не пользовался
Грубо говоря, опенсурсное локальное хранилище без сервера: Поставил себе на пеку и телефон и синх файлов идет только между ними. Можно и выход в сеть запретить - обмен будет идти тупо через маршрутизатор.
> Но сейчас всё хорошо
Его-таки пидорнули? Или просто одружбомагичили на первый раз?
> Его-таки пидорнули?
Пидорнули. Если ничего не путаю, с помощью абу. Спасибо.
Это верно. У меня похожая схема.
Репощу из /s/:
ВПС зареган на левое лицо по левому паспорту, облачено киви, зареганый на левый одноразовый номер, деньги положил туда через биток. Как меня найти? inb4: по ip. Да, хостер в теории может, но как тут обороняться, я не знаю. Разве что через бесплатную прокси, хотя у них всё равно логи. была мысль поставить rpi у какого-нибудь магазина/кафе, сделать туда туннель через dynDNS и всё время сидеть через кафе, но руки не дошли.
> Можно и выход в сеть запретить - обмен будет идти тупо через маршрутизато
А вот это интерсно кстати, надо будет попробовать самому, иногда хочется иметь одни заметки везде. Хотя у меня они и так между маком и айфоном автоматически обновляются, но я эплу не доверяю.
> с помощью абу
лел
> всё время сидеть через кафе на rpi
> переавторизация каждые N часов с телефона, который физически лежит у тебя дома
> замаскировать аккумулятор для малины под цветочную клумбу
> Периодически выкапывать его для подзарядки
Охуенный план, мне нравится
> хочется иметь одни заметки везде
Welcome to my world. Идеального решения для заметочников на текущий момент не существует. Это так, на всякий
> А если целиком на гугол диск?
Надо писать "Wellcome to my world of steel!"
https://www.youtube.com/watch?v=PRk1g6lktjY
> Идеального решения для заметочников на текущий момент не существует.
Печально.
> переавторизация каждые N часов с телефона, который физически лежит у тебя дома
Ну что ты, я такое только в Расее видел, в Москве причём. В гейропе > можно спокойно подключиться и никто не выбьет и телефон не потребует, благо вай-фай поднимают сами владельцы кафе.
> замаскировать аккумулятор для малины под цветочную клумбу
А вот с енергией да, проблемы. Это одна из причин, почему я до сих пор не реализовал сей гениальный план.
> Печально
Ну, у меня была безумная идея взять серверный WizNote оче удобный и навороченный клон Evernote. Однако, китайский и проприетарный и анально огородить фаерволом, синхронизируя с его мобильной версией вручную через тот же Syncthing. Все копыта не дойдут...
> В гейропе
С этого надо было начинать.
> в Москве причём
В южных замкадных миллионниках та же песня. Впрочем, можно попробовать и так:
http://www.receive-sms-online.info/
если кафешка не побрезгует заграничными номерами, конечно
Можно найти и +7, я наткнулся на великое множество пока искал номер для киви. Как назло, все предоставляют номер на 20 минут, максимум день (даже за деньги). В итоге зарегал, и теперь использую с клиента на мобиле - там не надо подтверждение по смс.
> С этого надо было начинать.
Это частный случай. А желательно иметь способы для всех случаев.
> Все копыта не дойдут...
А ты соберись как-нибудь. А если ведро, то можно написать скрипт, и через rsync передавать на ВПС например. Ну, вариантов куча.
>ВПС зареган на левое лицо по левому паспорту, облачено киви, зареганый на левый одноразовый номер, деньги положил туда через биток. Как меня найти? inb4: по ip. Да, хостер в теории может, но как тут обороняться, я не знаю
Пиздос, такая мега-схема, и заходит со своего IP. Подключайся через тор, дурашка.
Ты представляешь, какой будет пинг до ВПСа? Я там буду по минуте ждать, чтобы одну букву ввести. Мне пинг до Америки то не нравится, задержки появляются, а ты говоришь тор. А впн мне тоже через тор использовать? Вот то то и оно. И как вылезти из этой ямы я не знаю.
> с клиента на мобиле
Через nox в vm, ага.
Кстати, мощности даже небольшой солнечной батареи должно на малину вполне хватить. Но от вандаловасянов ее толком все равно не спрячешь
> А ты соберись как-нибудь.
А вот и соберусь. За ответами сюда тоже буду стучаться, если что.
Добра, анон. И гуднайт.
Спи, няша. И заглядывай в /s/, там всем рады.
Поздно?
>Ты представляешь, какой будет пинг до ВПСа?
Я-то как раз представляю — 80 ms при хорошей цепочке, 250 ms при плохой, а ты с дивана кукарекаешь.
>впн мне тоже через тор использовать
Естественно, дубина, иначе какой смысл во всех твоих схемах, если ты с домашнего IP коннектишься?
Переустановить windows. [/s/]
(bridge relay) > consensus > guard node > entry node > middleman node > exit node? Consensus выдает список всех guard entry middleman exit node , клиент выбирает случайные их них(?), мы шифруем трафик (в общих чертах как?) что-бы его понимали выбранные entry guard middleman exit node. Не понятно. Я туп(
>Не понятно. Я туп(
А зачем тогда такие умные слова используешь?
1. Подключаешься к directory server. Directory server это такой сервер, который хранит на себе directory — список серверов, он же consensus.
2. Получаешь этот список-consensus.
3. Выбираешь из него три ноды: входную ноду, среднюю и выходную.
4. Когда нужно законнектиться к клирнету, берёшь свой пакет и шифруешь его так:
4.1 Пакет+узел, куда отправить = P+I
4.2. Шифровано_ключом_выходной_ноды(P+I) = EncExit(P+I)
4.3. Шифровано_ключом_средней_ноды(EncExit(P+I) + Указание отправить выходной ноде) = EncMid(EncExit(P+I) + SendExit)
4.4. Шифровано_ключом_входной_ноды(EncMid(EncExit(P+I) + SendExit) + Указание отправить средней ноде) = EncEntry(EncMid(EncExit(P+I) + SendExit) + SendMid)
5. Отправляешь результат пункта 4.4 входной ноде.
5.1. Она снимает с него свой слой шифрования и видит EncMid(EncExit(P+I) + SendExit) + SendMid — какие-то непонятные данные и инструкция отправить средней ноде. Отправляет.
5.2. Средняя нода снимает с этого свой слой шифрования и видит EncExit(P+I) + SendExit — какие-то непонятные данные и инструкция отправить выходной ноде. Отправляет.
5.3. Выходная нода снимает с этого свой слой шифрования и видит P+I — твой пакет и узел, куда его нужно отправить.
5.4. Отправляет. Обратные пакеты идут примерно с той же философией.
Доступно?
https://www.torproject.org/about/overview.html.en
https://metrics.torproject.org/about.html
Бамп вопросу
Наверное тоже какая-то математическая закладка на уровне генерации ключа.
Принципиально новый AES с нескучными S-boxами. Первые три-пять ссылок в гугле не удовлетворили твоё любопытство?
Что то фак хуёвый. Есть гайды как зашифровать всю информацию на компе, а то не охото стать внезапно грозным пиратом раёна?
Хочу себе свой OpenVPN сервер поднять на линуксах.
А то платить хуй пойми кому за VPN как-то мне не очень хочется.
Причем лучше зашифровать системный диск тоже.
Да ты что, какой кардер, просто CVV стерся на карте, а тут срочно битки понадобились. Времени менять карту нет. Загуглить не получается, подскажите хоть реально это или нет.
Я своц пароль от вай-вая бабке-соседке ввёл (после того, как переустановил ей шинду).
Сейчас она на стране мастеров сидит, лол.
Хотя траффика она конечно гораздо меньше потребляет, чем я через впн, но хоть какой нормальный траффик есть.
неужели ответ никто не знает?
Windows - VeraCrypt, Linux - LUKS
Не большая разница. Платить хуй-кокакому VPN-провайдеру, или хостингу. Сетевые логи должны быть везде, этого достаточно. В первом у тебя больше серверов и ip.
softether sslvpn, obfsproxy других способов я не знаю, тоже было бы интересно услышать.
>Алсо, почему у меня не постится здесь через ВПН.
Причину не пишут?
Ты еще не догадался?
Точнее не их, а его. 1 SSD = 1 volume в системе.
я тебе отвечу, но ты расскажи о себе
Добро пожаловать в страну свободного общения, большинство популярных хостеров и VPN-провайдеров уже несколько лет как забанены.
Когда я спрашивал у VPN провайдера:сколько человек сидит на одном сервере мне ответили, больше 100 человек обычно.
OpenVPN под linux еще не умеет в DNS?
https://www.linux.org.ru/forum/admin/8987317
https://toster.ru/q/141301
Если я поставлю 8.8.8.8 провайдер сможет увидеть какие домены я резовлю? видел как пишут что провайдер может запретить использовать не-его dns, с этим никак нельзя бородца?
Начал обмазыватся верой. И тут сразу вопрос как резервироватьВсмысле востановить потом их если что свои 128 битные пароли? Ибо запомнить надо, но память человеческая не идеальна, а проебать можно всю зашифрованную инфу.
Хочу вкатиться в компьютерную безопасность.
Заочно поступаю на инженера по информационным технологиям.
Хочу параллельно учебе получать опыт работы в сфере безопасности. Подскажите, где без профильного образования, студент может получить опыт работы в сфере ИБ?
>сколько человек сидит на одном сервере мне ответили, больше 100 человек обычно
И? Закончи мысль.
>Если я поставлю 8.8.8.8 провайдер сможет увидеть какие домены я резовлю?
Только если маршрут до 8.8.8.8 будет проходить через провайдера, а не через VPN-сервер.
>>31238
В /wrk/ был тред ИБлядей, попробуй там спросить.
Ты хотел указать, что публичный VPN ничем не отличается от публичного прокси в аспекте банов на сосаче, я правильно тебя понял?
Не только публичный, любой популярный VPN провайдер летит в бан. Это выше писали. Много людей = меньше воздуха.
Нет, вообще доступ запрещен. Это снижает вероятность быть деанонимизированным до 0%. Немного дерзкое решение, но работает просто отлично, как и всё гениальное.
Неужели было тяжело прочитать в гугле?
Programs use the computer's memory in a regular, predictable fashion. Predictability makes it easier to trick a program into accessing or using something it should not.
So, Tor is trying a new memory scheme that scatters its usage over a different area, unpredictably. That makes it harder for a trick like "Put this instruction 'REVEAL YOUR LOCATION' at location 12342151272", or "jump to this instruction that sounds like 'EMAUL YOUR PASSWORDS TO SALLY@HOTMAIL' at location 98723479624214". By randomizing memory usage, the attacker has to work harder and those numbers above aren't discoverable by just running the same software as you run.
Если коротко, то он кладет переменные в рандомные места памяти, что делает сложным их изменение.
>>31263
Спасибо, я и так знаю что это. Проблема в том, ГПГ это всё равно наилучший метод пока, хотя и говно.
Шифрование не поможет, если у тебя на компе стоит троян, тк он легко может считать пароль от шифрованного раздела из ОЗУ он в нешифрованном виде хранится
Спасибо теперь понял про что это. Но то актуально если чекисты меня уже вычисли и компьютер забирают.
vmware over sock5 proxy
Потому-что токс пилят школьники?
а если не написано, то не догадаются? лол
а вообще на пгпру.ком описывался способ (для трукрипта), при котором загрузчик записан на флешку, а на ЖД никаких следов
Что-бы пользоваться минимальный debian / fedora / opensuse, что-бы учиться любой конструктор с rolling release.
ПОЧЕМУ???
Если официальный, можно поставить.
Есть же онлайн сим чего его пожелать для фейк аккаунта
Какой почтовый сервис не хостится в рашке?
Алсо вопрос, если я заведу почту в торе, можно ли вести переписку с почтовыми сервисами которые не .onion?
Уже джва месяца пытаюсь найти ответ - не выходит.
Встречаю разные мнения.
Вот некоторые из них:
-htpps - гарантия безопасности, даже провайдер не знает, сайты которые ты посещаешь
-простого VPN достаточно, чтобы майор не получил прибавку
-анонимности нет, провайдеры, государства и легавые никогда не позволят без их ведома торговать наркотой и процессорами
-"Невозможно оследить сайты, которые посещал подозреваемый, так как он исползовал Tor-browser" (Из уголовного дела одного анона и бумаги с его допроса).
-поднимай свои вепеен, дедики, кукизы, скрипты отключай, сталь линукс и хеникс и через 7 прокси на дедик потом на хуедик, затем заходи на убунту и через
виртуалную машину лезь на тор, с тора на хуёр, с хуёра на майор, после чего качай процессор и электромагнитом уничтожай все носители, делай пластику и пиздуй в мексику (огромное количество IT терминов, в которых я, простой пользовать ничего не понимаю)
-если ты не был замечен в незаконном дерьме - ты никому не нужен, если будешь нужен - поймают (как они определят, что ты им нужен, если не будут следить за всеми - умалчивается)
-"Подсудимый, обвиняемый в педофилии и распространении процессоров, из штата Пенесильвания, был пойман благодаря внедрению скрипта в форуме, который посещал.Без этих действий поимка была невозможно, так как Тор-брузер является серьёзным препятствием на пути правосудия" (Из новостей США)
-Мы хуй знаем, короче, как-то всё работает, но тор не даёт анонимности, может даёт, но может не даёт, вам следует знать, что тор даёт а кого в рот ебёт (Интервью с программистами из компании связанной с тором)
Мнения крайне противоречивые, у каждого мнения свои доказательства и тут же куча опровержений.
Всё что мне нужно - изредка заказывать с Трампапам психоту и исследовать реальность.
Иногда искать ютуб уровня /b/.
Я не занимаюсь криминалом.Не интересуют ни оружие, ни процессоры, ничего незаконного.
Как мне быть уверенным, что товарищи майоры не отслеживают меня?
>у каждого мнения свои доказательства и тут же куча опровержений
>Как мне быть уверенным
Shit tier: выбери наиболее правдоподобный вариант.
Mid tier: научись определять истинность чужих доказательств и опровержений.
God tier: заведи собственные.
Это был неправильный ответ. Правильный ответ:
Никак, лучше никогда не быть ни в чём уверенным.
Никакой инструмент не даёт тебе "анонимности" сам по себе. Только голова на плечах.
Используешь скрипты в браузере? Тогда тор/меш-нетворк/1000-проксей бесполезны.
Ходишь через торовскую эксит-ноду в интернет? Она принадлежит властям и тебя можно вычислить.
>Как мне быть уверенным, что товарищи майоры не отслеживают меня?
Последняя версия браузера без зондов. Ноускрипт. Тор. Чистая система без закладок. Используй входные точки без явной атрибуции (вайфай соседский, а не свой канал по которому твой номер паспорта можно пробить). Регенерируй идентификаторы каждую сессию - новые mac'и интерфейсов, хостнеймы, размеры окон браузера, юзерагенты. Виртуалка сама по себе бесполезна, но удобна для автоматизации всех этих регенераций, вплоть до hw идентификаторов, системных ресурсов, наборов устройств, по которым можно сделать фингерпринт системы. Это отдельная статья мер.
Уходить в паранойю можно бесконечно, конкретный набор действий известен только для конкретных задач. Если ты "в общих чертах боишься отслеживания", то можно принять только столь же общие меры для столь же неконкретного риска.
Не знаю, куда у тебя там днс летит.
Кстати, вспомнил про инкапсуляцию в SoftEther, из коробки там есть фича, впн через dns и впн через icmp. Для кратковременных целевых практик самое то. Нетривиально, требует особенной смекалки и наблюдательности от майора.
Например если как лох скачал тор браузер то ведь днс запросы будут не через тор?
>бесполезны
>можно вычислить
Ты сегодня у мамы упражняешься в категоричности? Ну тогда поупражняйся и в аргументации своих кукареков:
1) Я использую скрипты в браузере, который запущен с livecd в прозрачно торифицированной виртуалке. Обоснуй, почему тор в этой конфигурации бесполезен и почему он перестанет быть бесполезным, если я отключу JS.
2) Я использую тор через VPN, чтобы запостить этот пост. Укажи действия гэбни по моему вычислению в предположении, что выходная нода принадлежит ей.
Сам так делаю. TAILS под VMWARE. Даже если они вломятся ко мне домой сканировать диск и временные файлы то хер чего найдут.
>Ты сегодня у мамы упражняешься в категоричности?
Ты сегодня у мамы упражняешься в агрессии? Я выразился вполне ясно, отвечая на вопрос "как быть уверенным в вакууме" столь же категорично. Нельзя быть увереным, если ты используешь жс, это слишком большая поверхность для атаки.
>почему тор в этой конфигурации бесполезен
Потому что скрипты позволяют абузить дыры в браузерах или непосредственно вызывать webrtc с раскрытием адресов на твоих интерфейсах. Это не говоря об уязвимостях на используемых тобой сайтах, которые потенциально могут иметь твою переписку с чикатилой. Простая уязвимость типа xss позволяет профилировать твой браузер и установить факт посещения сайта, а если ты роутишь интернет хосты не через тор, когда ты роутишь луковые хосты, то можно вскрыть ендпоинт твоего соединения вне тора.
Широко известно, что именно через скрипты заложенные на ханипотах вычисляют распространителей цп. Тор бесполезен в достижении уверенности в безопасности, когда включен жс из-за огромной поверхности атаки. Если у тебя есть сомнения - изучи известные уязвимости и методы деанонимизации через жс самостоятельно.
>Укажи действия гэбни по моему вычислению в предположении, что выходная нода принадлежит ей.
Перехват твоего трафика на эксит-ноде, абуз известных уязвимостей в заведомо слабых ipsec/pptp на твоём впне (ты же нихуя не указал, так что справедливое предположение) и успешный декрипт. Вскрыли купленную закладку - подкараулили и дали пизды и т.п. Соотнесение метаданных и прочих оперативных данных так же способствует спецификации профиля подозреваемого.
Если желаешь обсуждать далее в цивилизованной манере - прошу. Ты прав, что тор или [инструмент-нейм] ограниченно полезны сами по себе, но если ты читал мой пост, а не отдельные в нём слова, то для тебя должно быть очевидно, что посыл моего сообщения в ограниченной пользе и недостижимости уверенности общего характера.
В торе предусмотрен удалённый резолв. Если ты ходишь в интернет, то твоя эксит-нода сама зарезолвит всё, а ты никаких днс запросов делать не будешь.
Клоун?
Спасибо!
>webrtc с раскрытием адресов на твоих интерфейсах
>потенциально могут иметь твою переписку с чикатилой
>установить факт посещения сайта
Ты сейчас на какой-то другой вопрос ответил. Я тебе предложил обосновать, почему тор бесполезен при включённом JS, а ты зачем-то начал рассказывать, как меня теоретически могут сдеанонить.
Ладно, судя по тому, что ты сам написал дальше: «тор или [инструмент-нейм] ограниченно полезны сами по себе» можно считать, что мы пришли к согласию по этому вопросу?
>Перехват твоего трафика на эксит-ноде
Там https-соединение с сервером мейлача и этот пост, никаких закладок. Я же об этом написал в >>31435, читай внимательно. Где находится мой VPN, гэбне не известно, потому что она имеет только этот трафик и свою экзитноду и ни малейшего представления о моей личности. Что дальше-то?
Или под «можно вычислить» ты подразумевал «можно вычислить с какой-то малой вероятностью, отличной от нуля»? Тогда тоже можно не продолжать, согласен.
> Я тебе предложил обосновать, почему тор бесполезен при включённом JS, а ты зачем-то начал рассказывать, как меня теоретически могут сдеанонить.
Потому что тебя можно деанонимизировать используя жс, а ты используешь тор для анонимности. Причём с жс это сделать очень просто. Что это значит в контексте моего ответа на пост на который я отвечал? Что тор вообще не нужен если есть жс? Это не так.
>мы пришли к согласию по этому вопросу?
Разногласия никогда не было. Ты не прочитал пост, на который я отвечал и бросился на одно категоричное слово как бык на красную тряпку. Оно уместно в моём ответе, если читать его не как отдельных набор слов.
>Что дальше-то?
Дальше бесконечно можно обсуждать "а я так, а я эдак" и каждый раз дописывать условия, не указывая угрозу которую ты пытаешься избежать, желаемый уровень безопасности и т.д. Зачем? Ты хочешь, чтобы я обсудил с тобой эти вопросы? Мне кажется, ты пытаешься что-то доказать, но я не вступал с тобой ни в какой спор. Доебался до слова, а сам читать не умеешь.
На самом деле, я хочу, чтобы ты понял, что высрал категоричное утверждение, которое не способен доказать. Но ты, видимо, считаешь, что раз оно находится в контексте поста, то автоматически приобретает какое-то другое значение.
Все мы знаем что порнолаб прикрыли в рашке, также мы знаем что хентай запретили в рашке, но моему другу очень хочется скачать хентай с порнолаба и он не знает что ему делать, допустим он зашел на порнолаб через прокси антизарет но стоит ему скачать первый мегабайт, как товарищ майор поставит моего друга на карандаш. Мой друг никогда особо не интересовался всякими шифрованиями анонимностью и т.д. так как понимал что нахуй никому не нужен, но теперь... Лет 5 назад и порнолаб и хентай были разрешены и доступны каждому, но теперь это словно человека убить, так вот мой друг реквестирует способы безопасно, а главное без ведома хозяина подрочить на хентай в HD качестве.
Они не запрещены и дрочить пока можно. Если будешь прятаться возьмут на карандаш. Как и меня как и тебя как и всех нас кто на проводе у провайдера. Я плакать.
Скоро и дрочить вообще запретят.
Но без проксей на поролаб не зайдешь, да и при скачивании с торрента происходит "распространение" я особо не в теме, но вроде сейчас хентай = цп, а за распространение цп на заблокированном ресурсе можно и реальный срок получить.
Твоему другу с головой хватит любого заграничного VPN.
Может ли он отправлять физический мак, если корпорации добра мной не интересуются?
И что в случае виртуальной машины?
>какую информацию мой пека отправляет в сеть
Ту, которую ты ему укажешь отправить.
Ту, которую отправят программы, работающие на твоём ПК.
Сейчас твой вопрос находится на уровне «Анон, какие звуки можно слышно на улице?»
Блядь, дважды обосрался. Ну ты понял.
MAC (передаётся только ближайшему устройству. Маршрутизатору, например. Дальше тебя палит уже MAC этого самого маршрутизатора) < IP (идёт "до конца", ибо именно он определяет, куда будет направлена ответка. Если его подменить, тебе просто ничего не придёт. Именно поэтому и пользуются всякими проксями и впнами) < на транспортном уровне, вроде, ничего нет < на прикладном:
DNS-запросы: Максим Аристархович моментально узнает, куда ты попытался подключиться, ибо для соединения с сайтом тебе нужно запросить IP этого самого сайта, а запрос и ответ передаются в открытом виде use dnscrypt.
В случае бровзера:
HTTP: всё-всё-всё, ибо предача идёт в текстовом виде.
HTTPS (то есть SSL < HTTP) — только имя сайта и юзерагент (и другие http заголовки, но там обычно ничего интересного нет, кроме кук, так же передаваемых в открытом виде текстом); тело запроса шифруется.
Ну а зонды — они на то и зонды, что и тихие, и скрытные, и передавать могут всё, что хозяин приказал: скриншоты, запись микрофона, веб-камеры, куки, пароли, вводимый тобой текст, etc.
>Ту, которую ты ему укажешь отправить.
>учитывая все зонды, которые существуют
откуда я могу знать, он не заражён или какая-то хитровыебанная программа с хитровыебанным соглашением не решит отправить мой физический мак при поменянном настоящем
>Ну а зонды — они на то и зонды, что и тихие, и скрытные, и передавать могут всё, что хозяин приказал: скриншоты, запись микрофона, веб-камеры, куки, пароли, вводимый тобой текст, etc.
О том и речь. Мне, как обывателю-дилетанту, начитавшемуся этого раздела кажется, что всё шифрование бесполезно, при условии наличия зонда. Тогда к чему этот раздел и вся криптография, если говорить не о специальных структурах, которые этим занимаются, а применительно к простолюдину. Выходит, что он обезоружен. Зачем изобретать торы, ретрошары и прочее?
Если скачиваешь с торрента то в любом случае да, даже если запретишь раздавть некоторый трафик будет исходить и от тебя, поэтому в случае скачивания с торрента ты всегда и распространяешь.
Что же делать тогда? Если я включу шифрование в торрент-клиенте, это меня не спасет?
Я точно не знаю но вроде впн спасает. Но при условии что ты как-то его свяжешь с торрентом.
можно посмотреть тут
https://rospravosudie.com/act-242,+торрент-q/date_from-2007-01-31/date_to-2016-12-22/section-acts/
приговоры, на первый взгляд там за расшаривание, за скачивание я пока не увидел
Да офигеть же, это же какая-то репрессивная машина!
Но мне интересно КАК они устанавливают личность по айпи?
ПК РФ, Статья 74. Доказательства
1. Доказательствами по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в порядке, определенном настоящим Кодексом, устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение для уголовного дела.
2. В качестве доказательств допускаются:
1) показания подозреваемого, обвиняемого;
2) показания потерпевшего, свидетеля;
3) заключение и показания эксперта;
3.1) заключение и показания специалиста;
(п. 3.1 введен Федеральным законом от 04.07.2003 N 92-ФЗ)
4) вещественные доказательства;
5) протоколы следственных и судебных действий;
6) иные документы.
http://www.consultant.ru/document/cons_doc_LAW_34481/a54a97fddfdd6150a29ca723fd38b06e91279a06/
УПК РФ, Статья 75. Недопустимые доказательства
1. Доказательства, полученные с нарушением требований настоящего Кодекса, являются недопустимыми. Недопустимые доказательства не имеют юридической силы и не могут быть положены в основу обвинения, а также использоваться для доказывания любого из обстоятельств, предусмотренных статьей 73 настоящего Кодекса.
2. К недопустимым доказательствам относятся:
1) показания подозреваемого, обвиняемого, данные в ходе досудебного производства по уголовному делу в отсутствие защитника, включая случаи отказа от защитника, и не подтвержденные подозреваемым, обвиняемым в суде;
2) показания потерпевшего, свидетеля, основанные на догадке, предположении, слухе, а также показания свидетеля, который не может указать источник своей осведомленности;
3) иные доказательства, полученные с нарушением требований настоящего Кодекса.
>3) иные доказательства, полученные с нарушением требований настоящего Кодекса.
Тащемта, наверное, к этому вносили законы про логи и всё прочее.
Чтобы доказательства стали допустимыми.
Например, компьютер залочен и разумеется диск зашифрован, пользователь говорит что не может ввести пароль по требованию следователя.
>откуда я могу знать, он не заражён
Знать — ниоткуда. Можешь только делать так, чтобы не допускать заражения и проверять наличие заражения с какой-то вероятностью, достаточно далёкой от единицы.
>какая-то хитровыебанная программа с хитровыебанным соглашением
Не ставь таких. Изучай исходный код программ, которыми пользуешься.
>>31571
>КАК они устанавливают личность по айпи
Направляют запрос провайдеру, которому принадлежит этот IP.
>Направляют запрос провайдеру, которому принадлежит этот IP.
Но ведь это не доказательство того что именно этот человек качал или делал репост/лайк.
Так ты и не об этом спрашивал.
Выше дали ссылку на росправосудие, там ты можешь увидеть, как выглядят доказательства.
За репосты и лайки берут, когда за остальное не могут. Те, кого по ним отправили уже нарушали закон до этого.
Парень один с репостом общественный порядок митингами нарушал до этого, судим был ещё, вроде. В итоге после того как отбыл по лайкам зарезал подругу.
С женщиной, которая издевательства над детьми репостнула тоже не всё гладко, в политаче, вроде как раз обсуждают сейчас.
>Изучай исходный код программ, которыми пользуешься.
Операционной системы, драйверов и всего прочего?
В общем, невозможно это.
Алсо, если брать закон о том, что сервера в РФ должны быть, выходит, гэбня имеет доступ ко всей инфе, которую сливают зонды мелкомягких, гугла и прочих?
>>31579
>Но ведь это не доказательство того что именно этот человек качал или делал репост/лайк.
Тут, наверное, также как с подброшенными наркотиками или оружием. Нашли у тебя в квартире - значит твоё.
Если посмотреть ютуб, то отдел к выпиливает дверь, пока ты двачуешь капчу и преступает к сбору доказательств, пока подозреваемый их не уничтожил.
>Операционной системы, драйверов и всего прочего?
Зависит от желаемого уровня уверенности в отсутствии зондов.
Не хочешь смотреть ось, изучай хотя бы прикладное ПО. Не хочешь, не умеешь? Тогда хотя бы посмотри, какой трафик ходит и почитай, что говорят в /s/.
>как выглядят доказательства.
Это ведь не доказательства, это отписка бюрократическая, похоже мы попали в средние века.
>>31581
В чем там суть дела?
>>31582
>Нашли у тебя в квартире - значит твоё.
Вот это тоже большой вопрос. Разве это можно так?
>>31582
>Если посмотреть ютуб, то отдел к выпиливает дверь, пока ты двачуешь капчу и преступает к сбору доказательств, пока подозреваемый их не уничтожил.
Есть такое видео? А если TAILS или данные в облаке через vpn?
Ну, я не юрист, просто открыл консультант+, росправосудие и почитываю ради интереса.
Про доказательства в упк написано.
http://www.consultant.ru/document/cons_doc_LAW_34481/782b4dc372cc934cedfc5b2bf4b413389a5f5194/
>УПК РФ, Статья 81. Вещественные доказательства
>1. Вещественными доказательствами признаются любые предметы:
1) которые служили орудиями, оборудованием или иными средствами совершения преступления или сохранили на себе следы преступления;
и вот:
>УПК РФ, Статья 182. Основания и порядок производства обыска
1. Основанием производства обыска является наличие достаточных данных полагать, что в каком-либо месте или у какого-либо лица могут находиться орудия, оборудование или иные средства совершения преступления, предметы, документы и ценности, которые могут иметь значение для уголовного дела.
http://www.consultant.ru/document/cons_doc_LAW_34481/782b4dc372cc934cedfc5b2bf4b413389a5f5194/
>Есть такое видео?
набери отдел к на ютубе и смотри
https://www.youtube.com/watch?v=ACRMsODd8wU
То есть, выходит такая схема.
С твоего айпи совершены противоправные действия, значит ты подозреваемый, следователь даёт ордер на обыск, к тебе приезжает пативен, если ты отказываешься открывать, тебе выпиливают дверь.
В общем, надо чтобы маховик начал крутиться. Пока ещё это не автоматизировано до конца, но настанет время.
Ну, я не юрист, просто открыл консультант+, росправосудие и почитываю ради интереса.
Про доказательства в упк написано.
http://www.consultant.ru/document/cons_doc_LAW_34481/782b4dc372cc934cedfc5b2bf4b413389a5f5194/
>УПК РФ, Статья 81. Вещественные доказательства
>1. Вещественными доказательствами признаются любые предметы:
1) которые служили орудиями, оборудованием или иными средствами совершения преступления или сохранили на себе следы преступления;
и вот:
>УПК РФ, Статья 182. Основания и порядок производства обыска
1. Основанием производства обыска является наличие достаточных данных полагать, что в каком-либо месте или у какого-либо лица могут находиться орудия, оборудование или иные средства совершения преступления, предметы, документы и ценности, которые могут иметь значение для уголовного дела.
http://www.consultant.ru/document/cons_doc_LAW_34481/782b4dc372cc934cedfc5b2bf4b413389a5f5194/
>Есть такое видео?
набери отдел к на ютубе и смотри
https://www.youtube.com/watch?v=ACRMsODd8wU
То есть, выходит такая схема.
С твоего айпи совершены противоправные действия, значит ты подозреваемый, следователь даёт ордер на обыск, к тебе приезжает пативен, если ты отказываешься открывать, тебе выпиливают дверь.
В общем, надо чтобы маховик начал крутиться. Пока ещё это не автоматизировано до конца, но настанет время.
Спасибо за видео, познавательно. Не уходи из треда.
Насчет обыска все понятно, к этому вопросов нет, но меня интересует другой момент. Допустим с моего ip был некий пост который сочли экстремистским (допустим), но ведь это не доказывает что это я сделал, верно? Разумеется ситуация фантастическая так как злоумышленник будет делать это через Tor, а еще лучше VPS+Tor. Или российская Фемида ложит болт на вопрос объективного доказательства? Конечно ip это серьезное подозрение, но не ведь и не доказательство. Также и с аккаунтами: нужно доказать что именно владелец аккаунта сделал пост, а не какое-то третье лицо, получившее доступ к аккаунту. Логично же? Иначе получается что если я приду к соседу и с его компа напишу что-то, то соседа посадят, а я посмеюсь? Просто хочется понять, следователи задаются вопросом, а на самом ли деле этот человек это сделал? Либо они просто выполняют план по числу "успешно" закрытых дел.
Насчет выпиливания дверей: у меня конечно опыта такого нет, но насколько я понимаю, я могу совершенно легально потребовать не открывая дверей представиться и телефон чтобы я мог перезвонить в дежурную часть чтобы убедиться что это не гангстеры ломятся ко мне, у меня же есть такое право, или уже разрешили врываться в дома просто так? Ну а если злоумышленник не лох, то он во время звонка сбросит линух и даже винду загрузит. Как мне кажется следователи ловят только лохов с вконтактика которые про безопасность даже не слышали.
>у меня конечно опыта такого нет, но насколько я понимаю, я могу совершенно легально потребовать не открывая дверей представиться и телефон чтобы я мог перезвонить в дежурную часть чтобы убедиться что это не гангстеры ломятся ко мне, у меня же есть такое право, или уже разрешили врываться в дома просто так?
Надо смотреть упк. Все законы формализованы ведь, у всех есть инструкции на каждую ситуацию. А следователь, собр или судья - только функционеры, которые им следуют.
Не знаю, звонили ли эти ребята. Видимо, нет.
https://www.youtube.com/watch?v=KzHdhApRW4s>>31586
>Разумеется ситуация фантастическая так как злоумышленник будет делать это через Tor, а еще лучше VPS+Tor.
Насчёт доказательства причастности мне тоже интересно было бы узнать.
Надо консультацию местных юристов.
> TAILS или данные в облаке через vpn?
Мне также непонятно, насчет распространения, нигде не могу найти поределения. В росправосудии дела в основном за расшаривание.
А вот если на облако под стандартным паролем положить?
>Разумеется ситуация фантастическая так как злоумышленник будет делать это через Tor, а еще лучше VPS+Tor.
Ну, вот в том и дело.>>31561
Я же говорю, что если учитывать наличие всех зондов, что они работают и передают информацию о твоих действия, выходит, что всё шифрованием бессмысленно.
Если оно бессмысленно, и в ук прописано, что доказательства с зондов имеют законную силу, то потенциально на тебя могут завести дело, если ты что-то нарушил.
Для того, чтобы система завелась, нужен инициатор.
Если всё будет автоматизировано с помощью каких-нибудь современных технологий, система правосудия будет работать, как автомат и добро пожаловать в дивный новый мир.
Думаю, относительно отношения к такому раскладу, люди деляться на так называемых криптошизиков и тех, кому НЕЧЕГО СКРЫВАТЬ.
Я сомневаюсь что такие зонды существуют. Еще не настолько плохо все. Например судя по статистике дел сажают в основном лохов которые из своего аккаунта постят. https://meduza.io/feature/2016/07/05/vkontakte-so-sledovatelyami и кажется пока "правоохранительной" карательной системе этого достаточно и все довольны.
Насчот мошенников/вымогателей, насколько мне известно в основном палятся физически при получении денег, а не в онлайне.
>>31587
>расшаривание
Интересно получается, например, если скопировать порноролик на флэшку корешу, то это же будет тоже расшаривание, получается автоматически распространение порнографии, особенно если корешей не один, а чем принципиально отличается скопировать через флэшку от передать по торренту? Вообще мне кажется с течением времени эта порочная система умрёт, потому как даже если приговоры почитать, то там такие тексты будто старославянский и изобличение какого-то греховодника в церкви... "осознавая общественно-опасный характер", ну или прям как в старом-недобром совке. Я конечно понимаю что это только мои впечатления, но кажется эта "система" инертная и не осознает что делает. Хотя преступления конечно требуют наказания. Но тут вопрос что именно считать преступлением, вот даже дядьку Пу высказался что по смс гостайну сливать это перебор, надеюсь с экстремизмом тоже угаснет вся эта истерия.
На видео интересный момент: явно слышен стон - кажется причинение физической боли это такая неотъемлемая черта российского "правосудия", старинная традиция, лол?
>>31588
>деляться на так называемых криптошизиков и тех, кому НЕЧЕГО СКРЫВАТЬ.
Если у вас паранойя, это не значит что за вами не следят ))) А вообще учитывая глубоко коррупционный характер "органов" (тот же СК например) то повестка тотальной слежки совсем не радует, радует только то что взломать ТОР/SSL хрен у кого получится.
Обещают и на хуй влезть и ёлку съесть.
Всё у них есть.
https://www.epicbrowser.com/
>А следователь, собр или судья - только функционеры, которые им следуют.
Мне кажется тут действует общее правило: все хотят друг друга наебать. Если следователи видят, что перед ним неграмотный, то они понимают что с ним можно делать что угодно, так как он не знает своих прав. В свою очередь подозреваемый может постоянно писать жалобы по нарушениям. Можно даже добиться того что "доказательства получены незаконным путем" (хотя скоро видимо уже все будет считаться законным).
>>31587
>Насчёт доказательства причастности мне тоже интересно было бы узнать.
>Надо консультацию местных юристов.
Знакомый который работал помощников следователя рассказывал, что судья всегда требует очень четких вещественных доказательств, так как дело легко развалить если не будет прямых доказательств вины, чем и пользуются например наркодилеры когда на видеозаписи не видно лицо подозреваемого. Но с хакерами он мне не смог разъяснить, хотя говорил что принимается во внимание вся информация, в том числе даже характеристики от соседей и сотрудников на работе, и поведение подозреваемого, и все косвенные факторы, но вот главный вопрос: прямое доказательство что именно подозреваемый сделал со своего компьютера некое действие - так и остается открытым, и я честно говоря даже не представляю как следствие будет это доказывать. Понятно там если комп/ноут на экспертизе показывает остатки идентичных материалов/сообщений в удаленных файлах, дампах/темпах - то это может быть доказательством кем надо быть чтобы с домашнего компа делать что-то запрещенное но если поставить виртуалку и зашифровать luks-ом то понятное дело следователи обломаются. Давайте пофантазируем дальше, следователь приходит и говорит: ну всё, анон, сдавайся, говори пароль от диска, и тут есть два варианта: "я забыл пароль", или ссылка на 51 статью Конституции (не свидетельствовать против себя, хотя не уверен что прокатит) - кажется патовая ситуация? Особенно интересна ситуация когда зашифрованный раздел не содержит сигнатур чтобы отличить от случайных данных. Дальше можно предположить, что система будет "мурыжить" человека чтобы просто извести его, например отправить в СИЗО с античеловеческими условиями и т.д., а может быть просто подбросить что-то чтобы упаковать по совсем другой статье. Это я повторюсь, мои фантазии, но кто знает. В общем надо бдить, мало ли что.
>А следователь, собр или судья - только функционеры, которые им следуют.
Мне кажется тут действует общее правило: все хотят друг друга наебать. Если следователи видят, что перед ним неграмотный, то они понимают что с ним можно делать что угодно, так как он не знает своих прав. В свою очередь подозреваемый может постоянно писать жалобы по нарушениям. Можно даже добиться того что "доказательства получены незаконным путем" (хотя скоро видимо уже все будет считаться законным).
>>31587
>Насчёт доказательства причастности мне тоже интересно было бы узнать.
>Надо консультацию местных юристов.
Знакомый который работал помощников следователя рассказывал, что судья всегда требует очень четких вещественных доказательств, так как дело легко развалить если не будет прямых доказательств вины, чем и пользуются например наркодилеры когда на видеозаписи не видно лицо подозреваемого. Но с хакерами он мне не смог разъяснить, хотя говорил что принимается во внимание вся информация, в том числе даже характеристики от соседей и сотрудников на работе, и поведение подозреваемого, и все косвенные факторы, но вот главный вопрос: прямое доказательство что именно подозреваемый сделал со своего компьютера некое действие - так и остается открытым, и я честно говоря даже не представляю как следствие будет это доказывать. Понятно там если комп/ноут на экспертизе показывает остатки идентичных материалов/сообщений в удаленных файлах, дампах/темпах - то это может быть доказательством кем надо быть чтобы с домашнего компа делать что-то запрещенное но если поставить виртуалку и зашифровать luks-ом то понятное дело следователи обломаются. Давайте пофантазируем дальше, следователь приходит и говорит: ну всё, анон, сдавайся, говори пароль от диска, и тут есть два варианта: "я забыл пароль", или ссылка на 51 статью Конституции (не свидетельствовать против себя, хотя не уверен что прокатит) - кажется патовая ситуация? Особенно интересна ситуация когда зашифрованный раздел не содержит сигнатур чтобы отличить от случайных данных. Дальше можно предположить, что система будет "мурыжить" человека чтобы просто извести его, например отправить в СИЗО с античеловеческими условиями и т.д., а может быть просто подбросить что-то чтобы упаковать по совсем другой статье. Это я повторюсь, мои фантазии, но кто знает. В общем надо бдить, мало ли что.
Почему тян в трусах на пикче? Немедленно исправляй!
Проект интересен, но вопрос- чем он лучше тор-браузера?
Блокирует ли он скрипты? Если нет то аллес.
>отписка бюрократическая
А тебе что, суд Линча подавай, чтобы без бумажек? Да, суд это бюрократия, им ещё и бумажки подавай.
Протокол какого-нибудь «К»-шника, в котором написано что такой-то IP был в списке раздающих такую-то раздачу.
Выписка провайдера, в которой сказано, что этот IP записан на тебя.
Протокол обыска, в котором сказано, что именно у тебя изъяли пеку.
Заключение эксперта, в котором написано, что именно на этой пеке стоит торрент-клиент и лежат файлы с ЦП.
Но в 50% случаев всё это нахуй не нужно, потому что тебе присядут на уши, ты подпишешь «ходатайство о постановлении приговора без проведения судебного разбирательства», получишь свою условку и все будут довольны.
Тебе же скинули, что почитать. В практике судопроизводства есть ответы почти на все твои вопросы. Или ты не способен читать юридические документы? Тогда так и скажи.
>>31590
>Обещают
А ты веришь, да?
>We have not been able to release openly all our source code due to certain business reasons
>If you would like to audit any files, please let us know.
Нет исходного кода -> говно.
>А тебе что, суд Линча подавай, чтобы без бумажек? Да, суд это бюрократия, им ещё и бумажки подавай.
Как раз наоборот, я хочу увидеть убедительные доказательства, а не просто набор стандартных слов.
>>31593
>Протокол какого-нибудь «К»-шника, в котором написано что такой-то IP был в списке раздающих такую-то раздачу.
А вот это посерьезнее, и что тут делать непонятно, как скрыть ip в торренте неизвестно. Эти гады посягают на святое.
>>31593
>файлы с ЦП.
Я вот не понял, только ЦП запрещено или вообще вся порнография? ЦП как бы не сильно интересно, хотя и обычное порно тоже.
>>31593
>Тебе же скинули, что почитать.
Там везде пестрит "обезличено", очень интересно читать такой документ. Хотя общую суть понятно можно.
Когда же наконец сделают подлинно анонимный протокол общения и передачи файлов? Сколько можно терпеть это издевательство? Я возмущен.
Я бы побоялся ставить себе этот индусский троян с закрытым исходным кодом на который они судя по всему забили. Лучше накатить новый ungoogled-chromium, поставить пару мастхэв расширений и выходить в сеть через свой VPN
>Лучше накатить новый ungoogled-chromium, поставить пару мастхэв расширений и выходить в сеть через свой VPN
Ну, опять же. Для чего тебе выходить.
Если ты будешь заниматься вымогательством, терроризмом, экстремизмом всевидящее око обратит на тебя пристальное внимание и сдеанонит через какое-то время.
Если мамку ебать в интернете, то можно просто не указывать личные данные.
>везде пестрит "обезличено", очень интересно читать такой документ
Охуеть, а тебе ещё и имена с фамилиями подавай? Обезличиваются как правило, они. Только изредка убирают названия инструментов вроде торрент-клиента.
Firefox с e10s быстрее работает. Да, говноед я.
http://www.consultant.ru/document/cons_doc_LAW_10699/ad5d9196ef8584bf342b4c10c1eb39fed4ae8745/
смотрите как получается интересно:
любое порно = тюрьма
скажите, это проект чекистов?
>Вывод: Основываясь только на факте сидирования (отправки кусков/сегментов ), пользователя торрент-клиента нельзя обвинить в распространение контента/нелицензионных файлов!
Ох, как они замечательно теоретизируют.
Непонятно как вообще жить с этим.
Но как уже было сказано выше, скачивая анон автоматически становится распространителем, и при желании его можно упаковать. Вопрос только захотят ли держиморды или нет, будет ли заказ на этого конкретного анона или нет, если это просто анон, но вряд ли он интересен, а вот если он кому-то дорогу перешел, то в момент. Такое вот удобное законодательство, как и с экстремизмом, если уж кого-то за смс засудили, то за торрент на раз-два. Просто сейчас это не имеет массового характера. Сучье государство не хочет адаптировать законы к новой эпохе и разбираться в тонкостях технологий просто потому что эти дырки открывают массу коррупционных возможностей. И не говорите что следователи все как он честны. Следственный комитет сами знаете как оскандалился, и это в самой верхушке, что говорить про низы. Трындец короче, законы.
Если не ошибаюсь UDP поддерживает только socks5 прокси. Наверное, через wireshark получиться посмотреть, сами торрент клиент умеют показывать список пиров сидов etc ...
Есть Tor Browser Bundle, .tor/tor-browser_ru/Browser/TorBrowser/Data/Tor/torrc , там:
# This file was generated by Tor; if you edit it, comments will not be preserved
# The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it
Как мне настроить ExcludeExitNodes, ExitNodes?
Так научись сначала, какая разница какой компьютер?
Если так хочется ответ, то ок - б/у thinkpad не позже 20-й (x220, t420) серии
Ну он не говорил про тор, это уже отдельный вопрос, мой. )
>Можно ли как-то скрыть свой ип когда качаешь торренты?
Можно. Запускай торрент-клиент в виртуалке, у которой есть доступ к сети только через выбранный тобою инструмент анонимизации.
>>31625
https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea
Хватит 4-8 гигов оперы. В качестве проца даже зивон е5450 сойдет, а вот видяха.. 290х - годный выбор, но зивон ее не раскрывает, вроде. Внешнюю wifi карту( фирма альфа, модель не помню). А если ты еще и пердоллинг любишь, то бери ARM плату, (raspberry pi например).
Зашёл в вашу секту по такому вопросу.
Зашёл на хуер https://whoer.net/ru
И он говорит, что мои средства анонимности ненадёжны и за мной уже едут.
Использую только ZenMate как средство обхода блокировок.
Как мне настроить систему, чтобы отлов меня обошёлся в крупную сумму органам и они мною не заинтересовались?
Я почитал хабр, там 4 топика по-поводу анонимности.
Я вообще ни черта не понял.Там куча терминов погромистических.
Но про Тор лестных отзывов не нашёл.
Сказано, что он только больше палит.
Якобы не видно, куда я лезу из под луковицы, но сам факт подключения виден.
А после этого, что провайдер, что товарищ майор могут кучей способов загнать бутылку мне в очко.
Твои средства относительно надёжны, просто ты сильно отличаешься от рядового пользователя. Всегда проигрывал с сайтов которые анонимность по UA проверяют.
>только ZenMate как средство обхода блокировок
Не будь говноедом.
http://antizapret.prostovpn.org/
>Как мне настроить систему, чтобы отлов меня обошёлся в крупную сумму органам
Какая у тебя система? Актуально для 7 /8.1 /10:
https://github.com/crazy-max/WindowsSpyBlocker
>Сказано, что он только больше палит.
Пакеты которые гуляют по интернетом имеют свои заголовки, tor палит тебя ровно так-же как почти любая другая прокси.
>А после этого, что провайдер, что товарищ майор могут кучей способов загнать бутылку мне в очко.
Пока-жи хоть один пример из России, кроме случаев когда умники поднимали на домашнем интернете выходную ноду?
Ты понимаешь, что сейчас заставил меня обосраться и в судорожных конвулсиях ждать ответа твоего?
Меня и правда звать Славик.Я подумал, что ты демон.
Учту твои советы, разреши задам вопрос попозже, если возникнет?
Я тебя в первый раз вижу, мне стало жалко /b/рата.
Гугол -- архивач -- Славик https://whoer.net
Эпичный слив Славика-фенёкоеба, создателя https://whoer.net/ru
Тащемта вот
https://2ch.hk/s/arch/2016-03-03/res/1631651.html (М)
http://arhivach.org/thread/157799/
остальные не искал.
Главная цель - невозможность кем бы то ни было просмотра истории посещений мною, желательно по минимуму палить информацию о себе в сети.Приоритет - невозможность просмотра тех порносайтов на которые я захожу.Ну вы поняли, ребят.
Выхожу только с VPN Zen Mate , подменил DNS crypt'ом на цифры той же страны, через которую VPN идёт.
Установил расширения на свой хромог: джва Ad Block'a, WebRtc блокеры ( Network Limiter, Leak Prevent, Control) отключил в настройках понемногу всего не нужного.Так же скрипт блок и скрипт сэйф поставил.
Доходит до того, что почти все сайты на которые захожу не открываются, блядь.Приходится в исключения всё добавлять.Поставил по вашему совету Spy Shelter Firewall.Заёбывает допусками ко всему, зато все процессы на виду.
Это на постоянку.
Для исследования реальности и поиска тихого дома - просто Тор без выебонов.Как показывает практика, этого достаточно.
Пробовал разными IP чекерами проверить, есть ли утечки, так эти пидоры, вы представляете, просил скрипты включить!
Да, да , серьёзно.И потом проверку делают через включенные скрипты.
Что можете ещё посоветовать?
Прошу, помогите мне.Я хуесос в теме кампутеров, ни черта не смыслю.
С меня, что попросите.
Ни хрена себе, майоры уже эволюционировали до анализа тайминга и корреляционных выборок? Как так? Откуда у них такие ресурсы чтобы это делать? Но все это сработает только если магазин хостится на сервере майоров и посещаемость у него 1.5 человека в день.
Между прочим да, совпадение трафика не может быть прямым доказательством противоправного действия.
>Для исследования реальности и поиска тихого дома
Расскажи удалось ли найти путь в тихий дом?
А вообще ТОР этого будет достаточно.
Я знаю одного такого чокнутого, у него куча аддонов которые блокируют все подряд, иногда даже мешают друг другу, в итоге браузер тормозит так что пользоваться почти невозможно, но чувак доволен, он говорит с гордостью: теперь сраные америкашки меня не отследят.
Покажи мне зонды в firefox которые нельзя выпилить через about:config , и зонды которые можно выпилить в Chromium. Есть конечно патчи, inox например. Можно еще использовать Apparmor / SElinux, но это немного не твой уровень.
>выпилить через about:config
Это называется «отключить», если что. Выпиливать нужно как раз патчами или опциями на этапе сборки.
На одном форуме запрещено сидеть под прокси\впн итд, эти суки палят через вот это вот: http://getipintel.net/index.php#web
Можно как-то пофиксить? Чтобы айпи моего впна выдавал меньше 1
Буду очень благодарен.
Скажите, безопасно ли ошиваться по чужим ftp-серверам? Или лучше как минимум обмазаться тором?
Наверно вопрос пиздец наивный, но я в этих делах лох полный, а наобум действовать не хочется. Простите, если что.
А что именно ты о них хочешь узнать?
Я это вот к чему, например, стучится майор и говорит: "С ip x.x.x.x (ip VPNовский, какая-нибудь Нигерия) скачали и раздали фильм Михалкова, а ещё нам администрация ВК, по запросу, сказала, что с этого ip логинились на страничку Васи Пупкина, а именно на вашу, вы и по паспорту Вася Пупкин, значит вы скачивали и раздавали, пройдёмте с нами".
Ты сам ответил на свой вопрос, по-моему.
Вдобавок, надо выбирать vpn/vps с отличающимися входящими и выходящими ip адресами. То есть, ты подключаешься к vpn по адресу 1.2.3.4, а выходишь с адресом 5.6.7.8. Это важно, чтобы тащ майор не мог тебя вычислить запросом к провайдерам "кто в час Х подключался к адресу 5.6.7.8".
Либо это обеспечивает твой vpn провайдер. Либо ты покупаешь vps с возможностью подключения 2 ip адресов и сам всё настраиваешь.
Из vps провайдеров это обеспечивает DigitalOcean: https://www.digitalocean.com/community/tutorials/how-to-use-floating-ips-on-digitalocean
Единственная проблема, DO нетерпимо относится к пиратству и не лучший выбор для пользователя торрентов.
Но если надумаешь в пользу DO, вот тебе реферальная ссылка: https://m.do.co/c/2baae2a0583a (при регистрации получишь бонус 10$ на счет)
>при регистрации получишь бонус 10$
Тебя в /s/ обоссали, прибежал сюда реферальные пиздежом клянчить, нищенка?
DO забанен тут.
Виноватым окажется тот, кого найдут. Ты чё, рашкинского правосудия не знаешь?
>Пусть у Васи есть видео "Все тайны рептилоидов и мирового правительства 2017"
Я уже хочу его скачать!
А ведь это отличная мысль, только надо второй файл-ключ делать не того же размера, а поменьше, и алгоритм не xor, а получше, ведь к этому мысль была? По сути это распространение зашифрованного материала, а дальше думается у следователей будет задача доказать что это были не случайные данные (вроде бы публиковать noisiness законом не запрещено?) а некий запрещенный материал для публичного доступа. Рашкинское правосудие конечно ущербно, но если следователь разберется что есть файл-ключ и как его применить, то пативен и сгущенка, если нет то можно показать фак системе ведь бремя доказательства лежит на обвиняющей стороне. Но если это раздача торрента, то люди ведь должны как-то расшифровать? А если расшифрует анон, то расшифрует и майор.
Приобретаю новый HDD, хочу зашифровать на случай сдачи по гарантии.
Веракрипту не доверяешь?
Пропаганде джихадистской идеологии и практики в Индонезии способствовал и такой неожиданный ход как запуск бренда Rezji Militant, в ассортимент продукции которого — открыто представленной в продаже! — входят футболки и худи с изображением «воинов джихада» и надписями вроде «Мы поддерживаем Исламское государство Ирака и Леванта». Активизация продвижения этой марки в Facebook (ближневосточные джихадисты, как не раз отмечалось, умело используют современные соцсети)
В то время как мамкины параноики боятся лишний раз что-либо пукнуть из-под тора, отмороженные экстремисты распространяют свои идей через Фейсбук. Через Фейсбук, Карл!
допрыгаются
у фейсбука есть официальное зеркало в торе, думаю публикуют такие вещи все же через него
нет, как раз по первому варианту получатся два неотличимых от рандома файла, и Петя может утверждать, что на его диске лежит просто забитый случайными данными файл, а вот у Васи - как раз файл-результат xor'a фильма и петиного файла. Как бы получается, что крайнего нет (а ведь еще раздачи могут быть продублированы скачавшими их людьми).или пойдут по преступному сговору?
Интересно, были ли подобные случаи где-либо.
Да, но создать аккаунт через него без подтверждения личности у меня не получилось. Зеркало требует включенный javascript для своей работы.
>>31821
>В то время как мамкины параноики боятся лишний раз что-либо пукнуть из-под тора
Аргументированно бояться, как никак сеть АНБ и всех с ними связанных. Но даже если предположить что все честные, советую посмотреть где и у кого находятся узлы. Обычный интернет это опасность для всех нас.
>>31834
>К «отмороженным экстремистам» не может просто так зайти товарищ лейтенант, а к «мамкиным параноикам» — легко.
Верно подмечено, правда к ним будут ломиться войска нескольких стран мира.
> без подтверждения личности
Что ты имеешь ввиду? Если ты про привязку к номеру то думаю у ИГИЛА нет проблем с фейкасимками, да и онлайн сервисов с виртуальными номерами хватает стоит копейки
Рекомендую Arch Linux, DE на свой вкус. Вообще арч очень нраица, стабильный и удобный.
openmailbox.org или protonmail.com
Все будет проще: следователи посмотрят кто опубликовал раздачу, если не из-под тора/впн конечно постили в трекер, потом следователи сами начнут качать файл и будут смотреть у кого он на раздаче, всех качающих им не интересно, но они будут делать фильтры какие ip постоянно раздают и с каких ip идет первоначальная раздача новых торрентов (предполагается что это регулярная деятельность), когда ip четко стабильно отметились в фильтре дальше работа с провайдерами, и если это реальный ip то придут для следственной проверки домой, изымут компьютер подозреваемого, заодно изымут все телефона и планшеты в лучших традициях, отправят на экспертизу которая будет длиться месяца 2-3, если на диске есть те самые торренты то начнут прессовать чтобы человек сознался и подписал что он "осознавая общественную опасность" и "по предварительному сговору" и "в корыстных интересах" (либо какой-нибудь экстремизм), в общем это может длиться очень долго, при этом возьмут подписку о невыезде и заставят купить новый телефон и сим-карту (лол, старую то забрали) либо в воспитательных целях посадят в сизо, все это и многие другие гадости делается для того чтобы человек устал и сломался и сам признал свою вину. Петя и Вася могут утверждать что угодно, следователи мерджат два файла и получают запрещенный/лицензионный контент, что будет доказательством, а инструкция скорее всего будет в описании к торренту на трекере (а иначе как аноны будут пользоваться). Думаю следователей не сильно интересуют приколы с двумя файлами, им интересно доказать кто был основным раздатчиком, если таковых два, то будут разрабатывать двух. Отсюда кратко мои диванные выводы: 1) нужен нормальный популярный защищенный торрент-протокол, почему его до сих пор не сделали? 2) правосудие вконец охуело и запрещает мне обмениваться с друзьями произвольными выборками данных из произвольных файлов, а ведь торрент принципиально не отличается от копирования на флэшечку, тогда почему не проверяют все флэшечки у всех подряд? это ведь получается выборочное действие закона, а значит неконституционно, пидоры-законотворцы не хотят это осознать, 3) в остальном нужно либо впн из труднодоступных стран куда майор не сможет добраться либо тор.
Все будет проще: следователи посмотрят кто опубликовал раздачу, если не из-под тора/впн конечно постили в трекер, потом следователи сами начнут качать файл и будут смотреть у кого он на раздаче, всех качающих им не интересно, но они будут делать фильтры какие ip постоянно раздают и с каких ip идет первоначальная раздача новых торрентов (предполагается что это регулярная деятельность), когда ip четко стабильно отметились в фильтре дальше работа с провайдерами, и если это реальный ip то придут для следственной проверки домой, изымут компьютер подозреваемого, заодно изымут все телефона и планшеты в лучших традициях, отправят на экспертизу которая будет длиться месяца 2-3, если на диске есть те самые торренты то начнут прессовать чтобы человек сознался и подписал что он "осознавая общественную опасность" и "по предварительному сговору" и "в корыстных интересах" (либо какой-нибудь экстремизм), в общем это может длиться очень долго, при этом возьмут подписку о невыезде и заставят купить новый телефон и сим-карту (лол, старую то забрали) либо в воспитательных целях посадят в сизо, все это и многие другие гадости делается для того чтобы человек устал и сломался и сам признал свою вину. Петя и Вася могут утверждать что угодно, следователи мерджат два файла и получают запрещенный/лицензионный контент, что будет доказательством, а инструкция скорее всего будет в описании к торренту на трекере (а иначе как аноны будут пользоваться). Думаю следователей не сильно интересуют приколы с двумя файлами, им интересно доказать кто был основным раздатчиком, если таковых два, то будут разрабатывать двух. Отсюда кратко мои диванные выводы: 1) нужен нормальный популярный защищенный торрент-протокол, почему его до сих пор не сделали? 2) правосудие вконец охуело и запрещает мне обмениваться с друзьями произвольными выборками данных из произвольных файлов, а ведь торрент принципиально не отличается от копирования на флэшечку, тогда почему не проверяют все флэшечки у всех подряд? это ведь получается выборочное действие закона, а значит неконституционно, пидоры-законотворцы не хотят это осознать, 3) в остальном нужно либо впн из труднодоступных стран куда майор не сможет добраться либо тор.
Не знаю, это не для всех, только для подозрительных. Они давно ебанулись, фейсбук спасает только его массовость, впрочем как и скайп
>>31862
А если отфотошопить паспорт/водительское удостоверение? На там Пупкин Василий Игнатьич 05.11.1991 и фото рандомного чела. То есть, я бы даже предпочёл это делать в пейнте.
В Твиттере вообще вон, тор полностью забанен, требуют привязку к номеру телефона. С троллями они не могут совладать. С троллями, Карл! Не со спамерами, не с ддосерами, а с троллями. Боятся.
А ещё в твиттере банят нахуй, если оскорбишь феминистку или мусульманина. Так-то!
https://www.youtube.com/watch?v=j585FqZkA7Y
Я ищу литературу по криптографии. Язык: русский/простой инглиш. Прошу дать хотя бы название книги/брошюры/т.п.
Заранее признателен.
Забудь, если поисковиком пользоваться не научился, то это для тебя слишком сложно. Почитай Хабрахабр или пикабу.
EFF его вроде советуют как вариант, но я смотрю на пик и меня охватывает смущение
>Я не знаю точно, шифруются там групповые чаты или нет
Шифруются. Но ip собеседников майору видны. Он просто не сможет читать переписку и пере попку тоже
файл подкачки не нужен
А пользовательский профиль перемести в шифрованный раздел. Потом просто сделай символическую ссылку по старому пути mklink -d старый_путь новый_путь
>-htpps - гарантия безопасности, даже провайдер не знает, сайты которые ты посещаешь
Он видит сайты, но не видит что ты на них пишешь
дальше не читал
именно поэтому нежен соседский вай фай + obfs
Лучше так.
Есть файл, который хочется раздать, но низя. Далее берём любой бинарный файл картинка, мп3, ехе,... и вычисляется его хэш sha1 sha512. Далее файл, который хотим раздать шифруется AES'ом, пароль используется вычисленный хэш...
Далее раздаём шифрованный файл + отдельная раздача файла ключа... Ну или на другом сайте файл-ключ постим. В идеале если это просто картинка с намёком, что она ключ чтобы догадались только свои.
Далее другой анон, что хочет скачать, качает файл, ищет файл ключ. Далее вычисляет с файла ключа хэш и расшифровывает файл, используя хэш в кач-ве пароля
Будет прощё. Майор засунет тебе 120ваттный паяльник в анус и ты фальцетом всё напоёшь
Так они все являются креатурой местного гб, для выявления сочувствующих. Это уже классический метод, еба
>нужен нормальный популярный защищенный торрент-протокол, почему его до сих пор не сделали?
Почему не сделали? А как же freenet и торренты в i2p?
А по другому никак. Так как ipшники не скроешь. Выход - только качать через посредников, чтобы сложно было установить, кто качал, тк скачали все, у кого стоит клиент
А почему у меня не требует? Я там даже телефон не указывал
>Я ищу литературу по криптографии. Язык: русский/простой инглиш. Прошу дать хотя бы название книги/брошюры/т.п.
>Заранее признателен.
http://www.digbt.org/31e25d8318f8bc5c7a9b4c593a354c38492b98cf
лучше жабы с ОТР или gpg ничего нет
tox цепляет только видео звонками, но писали школьники, поэтому хз
Не страшно. У моего ануса TDP 140W.
любой, но лучше не россиянский
Брюс Шнайер, "Прикладная Криптография. Протоколы, алгоритмы, исходные тексты на языке Си" (1996г.), изд. Триумф, Москва, 2003г., ISBN 5-89392-055-4.
Брюс Шнайер, Нильс Фергюсон, "Практическая криптография" (2003г.), изд. Диалектика, 2005г., ISBN 5-8459-0733-0.
Виноградов. Основы теории чисел.
:)))
Ж
>ОТР
Не может больше чем в одну сессию.
>>31891
OBFS средство обхода цензуры, а не сокрытия. Можешь купить себе билет в Китай, Иран, Эфиопию, и посмотреть как тебя не будут "палить до первой ноды". но оно все равно нужно [/sp
>>31884
Если коротко, централизованный, привязка к номеру телефона, финансируется из одного места, умеет в групповые беседы, шифрование оттуда используется в WP. Зачем тебе что-то другое? Можно посмотреть в сторону OEMO, он умеет в оффлайн сообщения, групповые конференции, и там это самое сквозное шифрование. Прошел уже 2 аудита кода, почему не начинать форсить его как замену OTR?
>>31895
>Будет прощё. Майор засунет тебе 120ваттный паяльник в анус и ты фальцетом всё напоёшь
Пользуюсь Signal регнутый на номер textnow, брат жив
Посты пользователя редактировать нельзя из соображений этики. а то прецендент позволить править нечистоплотным вахтерам и понеслааа....
Чем я диванный? Ну смотри, у меня 2 стационарных компьютера и один ноутбук. С каждым работаю каждый день. Как мне одновременно с 3-х ввести переписку с OTR?
Искренне благодарен.
На одном форуме запрещено сидеть под прокси\впн\дедиков итд, эти суки палят через вот это вот: http://getipintel.net/index.php#web
Можно как-то пофиксить? Чтобы айпи моего впна выдавал меньше 1
Буду очень благодарен.
Вот это меня тоже беспокоит.
Да им писать бесполезно, лучше помогите как решить проблему. Отдельный юсб модем для форума как-то лень покупать, хотелось бы впнкой.
> Как мне одновременно с 3-х ввести переписку
Нахуя разом с трех устройств вести переписку? Ты ебанутый? Не, я конечно иногда ставлю ноутбук около пеки. И может быть даже задумаю сразу с них обеих чатится. Но чтобы еще добавить и третье устройство. Все таки мне кажется ты поехавший.
Очень просто: если начнут взламывать кубитами шифры, то и шифры станут тоже кубическими, причем не просто шифры, а на основе принципа неопределенности, то есть сигнал невозможно перехватить не нарушив его целостности, хз как это работает, кажется колдовство какое-то, я думаю нас просто наебывают.
Попробуй ethernet openvpn, они не очень популярны, может прокатит.
не, я про разрушение квантовой информации (на которой основана квантовая криптография). Если измерить состояние фотона "неправильным" прибором, то по показаниям прибора нельзя будет восстановить первоначальное состояние фотона. Если появятся устройства для хранения фотона с заданным состоянием (поляризацией) а может есть уже, появится возможность хранить данные в квантовом виде. Тогда считать информацию сможет только тот, кто закодировал ее в состояниях фотонов, у другого человека примерно половина измерений будет неверна (а второй попытки не будет).
Похоже на схемы с "стиранием диска по вводу неправильного пароля" (которые обходятся снятием копии), но здесь копию снять невозможно.
Тогда терморектальный анализ теряет смысл, получается?
Ссаный рунион не предлагать
Телефоны не умеют запускать современные мессенджеры. Это умеют только смартфоны, а свободных смартфонов нет => не нужно.
Как будто xmpp используют только те кому небезразлична своя приватность торгуют наркотой .
>смартфоны, а свободных смартфонов нет
Как техника может быть свободной? Ты её покупаешь, она уже собственническая.
Имею в виду, например в контексте VPN для TLS есть альтернативы: SSH и IPsec, а в вышеописанном случае есть альтернативы кроме давно почившего корейского SEED?
inb4 иди нахуй нуб: да да, я нубас, поясните что не так, если вопрос некорректно сформулирован.
Алсо, забыл пояснить, что меня интересуют все существующие альтернативы, а не только более безопасные/качественные/производительные.
У меня академически-познавательные цели, а не практические.
Интересная мысль, не знаю что ответить, можно ли хранить сигнал, мне с позиции общей логики кажется что наверное это все же возможно. А терморектальный анализ теряет смысл и при обычной стеганографии например.
>Как техника может быть свободной?
Так же, как и софт: при условии наличия открытых спецификаций и отсутствия запретов на их использование и модификацию в любых целях. Не путай свободное и бесплатное.
>>31936
>альтернативы TLS
>кроме давно почившего корейского SEED
>поясните что не так, если вопрос некорректно сформулирован
Поясняю. TLS — криптографический протокол, SEED — криптографический алгоритм. TLS может использовать SEED (альтернативная формулировка: SEED может использоваться в TLS), но альтернативой друг другу они быть не могут.
Я не знаю альтернатив TLS (кроме его предшественника SSL), но судя по тому, что ты считаешь SSH заменой TLS, ты имеешь какое-то странное представление о понятии альтернативы. Да, формально SSH может заменить TLS, потому что может быть использован для аутентификации источника, шифрования и контроля целостности, но тогда SSH точно так же может быть применён и для HTTP: подключаешься к серверу по SSH, получаешь страницу плейнтекстом внутри шифрованого канала. Да и любой VPN может быть применён, если следовать своим аналогиям.
Сформулируй задачу конкретнее или хотя бы объясни, чего хочешь добиться.
щито не так с этим howto ?
https://habrahabr.ru/post/228971/
там два раза употребляются директивы
Я прописываю :
ORPort 4443 NoListen
ORPort 9001 NoAdvertise
DirPort 4480 NoListen
DirPort 9030 NoAdvertise
Но похоже работает только одна из двух - вижу что программа тор прослушивает только 9001 и 9030 Нахрена он их указал тогда?
Насколько хауту устарела?
Что сейчас модно?
>Нахрена он их указал тогда?
Не нахрена он их указал, а нахрена ты их вписал, не зная, что они делают? Тебе напишут rm -rf /* в консольку вписать, тоже впишешь, а потом задумаешься, зачем это сделал?
Актуальная документация находится в man tor или /usr/share/doc/tor/.
Ну уж rm -rf я отличу всегда.
Я более менее разобрался - порт для анонса и реальный может отличаться.
Теперь у меня новая засада:
на роутере порт не пробрасывается хоть тресни.
Неужели пидорский ростелеком теперь требует каких-то телодвижений в личном кабинете?
IP динамический, но белый.
У меня даже в конфигах остались старые записи когда я другие проги пробрасывал
Tor is currently configured as a relay and a hidden service.
That's not very secure: you should probably run your hidden service in a separate Tor process,
at least -- see https://trac.torproject.org/8742
Раз пишет, значит по-прежнему за несколько лет никто не пропатчил эту статистику?
Спасибо за ответ.
>Сформулируй задачу конкретнее или хотя бы объясни, чего хочешь добиться
Хотел бы я быть способен это сделать. Я довольно хуёво разбираюсь в SSL/TLS и не очень хорошо понимаю, что такое сетевой протокол в моём понимании сетевой протокол - набор правил о том, как работать с данными: преобразование, перенаправление следующим протоколам и т.п.. Более того, недавно поймал себя на мысли, что я не уверен на 100%, что знаю ответ на вопрос: в каком протоколе происходит шифрование данных после рукопожатия SSL/TLS. Вот произошло рукопожатие, клиент и сервер обусловились на алгоритмах шифрования, клиент по сертификату удостоверился, что сервер - это целевой сервер, а не пиздабол, при желании сервер тоже проверяет клиента, потом они генерируют ключ для симметричного шифрования, и вот здесь вопрос:
ключ для симметричного шифрования выходит за рамки протокола SSL/TLS? Имею в виду, я так понимаю, шифрование ведётся программой-клиентом (в большинстве случаев - браузер), он хапает полученные из прикладных протоколов данные (какой нибудь пост/гет запрос, и отправляет его на уровень SSL/TLS, где эти данные, согласно протоколу, шифруются и гонятся на стек TCP/IP, всё так?)
А, пардон. Кажется, нашел ответ на свой вопрос. Уровень записей, да? Там происходит шифрование данных и отправка?
А не, нихуя. На википедии написано, что в уровень записи приходят уже зашифрованные данные. Ладно, щяс разберёмся.
Стеганография не дает возможности пользователю уничтожить данные, можно неограниченно долго искать в файлах на диске у клиента признаки скрытых данных и при первом подозрении на использование стеганографии включать паяльник.
>>31930
>Если появятся устройства для хранения фотона с заданным состоянием (поляризацией) а может есть уже
Не появились еще
Стеганография это фиксированное состояние, и это хорошо, так как можно открыть сообщение спустя месяцы и годы, а поиск скрытых данных если я правильно понимаю не является докузательством, судья пошлет на хер и дело развалится, даже до слушания не дойдет, а паяльники запрещены, то есть я конечно понимаю что по факту паяльника можно признаться, но потом спокойно отрицать, так как доказательства полученные нелегитимным путем не признаются, и опять дело спокойно разваливается, главное это конечно в реале не открыть контент, а для этого как советуют титаны шпионажа нужно иметь контент внутри контента, а именно: вхерачиваем в первую итерацию сообщение легкой палевости (обычно что-то пикантное из личной жизни), а уже во вторую итерацию вгонять настоящий секретный контент, тогда для следователя можно отыграть вскрытие личной переписки с лямурными темами, и это будет хорошим объяснением почему сначала ломался и не хотел показывать, а уже второй раз даже для следователя с паяльником будет трудно против логики, а за фотонами наверное будущее, надо изучать кубиты, а то скоро мир изменится и паяльники тоже станут фотонными.
что по факту паяльника можно признаться, но потом спокойно отрицать
"Признание - царица доказательств"
А вот и нет, согласно УК признание не является доказательством, нужно полный состав преступления и вещдоки первичны даже в такой стране как эта, и в этом есть логика, т.к. например бывают самооговоры в криминальной практике, а если признание было получено под пытками то вообще спокойно отрицается.
Ты не озвучил задачу. «Работа» это слишком широкое понятие, кто-то вообще без компьютера работает.
В твоём посте только набор инструментов, из которых ты что-то хочешь выбрать, но никому не ясно, зачем.
Так скажем, мне нужна мммаксимальная анонимность. Я все знаю, но вот только не могу определится завозить все таки винду или онли линь
Я приблизительно понимаю смысл твоей "работы", но тут придется делать выбор между максимальной безопасностью и комфортной работой. Это в плане переключения между социализацией в винде и тихим домом на линухе. В принципе вариант с ВМ вполне нормален, я не думаю что винда будет сходу считывать содержимое ВМ на лету и отправлять в ЦРУ и ФСБ. В общем я тоже страдаю как и ты.
несколько лет назад читал про случай, как гражданина обвинили в убийстве, но тела не нашли (якобы в печке сжег), а через несколько лет "покойница" нашлась (сбежала от родителей). Даже в нашей стране возможны судебные ошибки.
> нужна мммаксимальная анонимность
> завозить все таки винду или онли линь?
Ну а сам ты как думаешь?
Уже остановился на лине.
Еще вопрос есть, имеется разъем для смарт карты в ноуте, как заюзать его в связке с веракриптом и т.п.? Что то в инете вообще инфы толком нет.
> мне нужна мммаксимальная анонимность
Не пользуйся интернетом. Следующий.
Ты всё ещё не озвучил задачу.
Как будто безопасность важна только программистам, я дилетант и не смогу ничего пропатчить.
Это все решается абстракцией от личности в обычной жизни. Разделять разные твои я во всем, от канала связи до локации. дуалбут можно, но это не очень
>>32025
Раздражают люди которые жопой виляют, и требуют указать от человека своими словами то что он не может выразить. Посылаю тебя нахуй, на хуевые вопросы нужно давать хуевые ответы
>паяльник > >>31916
Так вот есть ли какая программа, плагин для браузера, онлайн-сайт для расшифровки картинок? Именно я не хочу ставить все эти скрипты, клиенты и прочее, а именно я бы хотел поставить плагин в браузер например, который бы просто пытался расшифровывать все картинки с текущей страницы. Есть такое?
Чтобы применить патчи, не нужно быть программистом. Но если ты и на это не способен, то пользуйся тем, что есть и не скули, что тебе не завезли мультипроцессорность. Кстати, что? Какую, блядь, мультипроцессорность?
>>32034
>требуют указать от человека своими словами то что он не может выразить
А ты предлагаешь отвечать на что-то, что, как тебе показалось, он хотел спросить, но не смог?
https://wiki.mozilla.org/Electrolysis
Это то что делать серфинг конформным и создается впечатление что ты не сидишь на некроговне из 2000.
>А ты предлагаешь отвечать на что-то, что, как тебе показалось, он хотел спросить, но не смог?
Да. Если тебе надо ...
Какой смысл в стеганографии если ее можно обнаружить? Это не удобно, ее будут использовать только при запрете шифрования
на каждую меру должна быть своя контрмера. кто шифруется - должен быть способом расшифровки
Узнал, что там есть API и можно посмотреть сами эти цепочки.
Так вот, цепочка всегда по сути состоит из двух узлов, а не трех. Но ведь везде написано про три!
Подаю команду:
getinfo circuit-status
и вижу цепочки из трех узлов,но первый в узле всегда один и тот же.
Причем он сохраняется даже если перезапустить программу tor и обождать несколько минут.
Как от этого избавиться? Я так подозреваю он выбирает первый публичный вход с доступом на 80 или 443 порту. Но почему постоянно один и тот же?
Так же интереснее как сделать форсированное закрытие каждые Н-цать минут. Но наверное это уже программы писать придется
сам догадался и почитал про Сторожевые Узлы.
о, сцук. какой же я умный.
Однако, лучше все же до 4 повысить число
Тогда пиши в дальнейшем мультипроцессность, а не мультипроцессорность.
Если ты готов променять приватность на проценты прироста, сиди дальше не лисе и пробуй костылировать её.
Torproject и orweb не предлагать (не потому, что они там плохие или ещё что-то. Просто я про них знаю, поэтому не предлагаите)
Нет ты
>для ведроида
Нету.
>супер про анонимом
Невозможно.
>по тёмным углам интернета
Никак, все что ты можешь найти проиндексировано поисковиками.
>и быть недоступным для фсб/цру/зог
Невозможно, всегда есть зависимости от государства.
>Torproject и orweb не предлагать
Лучше для доступа в интернет цепочки нет.
>Просто я про них знаю, поэтому не предлагайте.
https://ru.wikipedia.org/wiki/Анонимные_сети
Не веди себя хотя-бы как ребенок.
Как организовать между ними максимум защищенный канал связи? Vpn? Какой софт? Реально ли вообще или забить хуй и юзать Teamviewer?
OpenVPN
https://bitbucket.org/rusinthread/triumfalno
Анон жаждет хлеба и зрелищ здесь:
https://2ch.pm/sn/res/416246 (М)
https://en.wikipedia.org/wiki/Block_cipher#ARX_add-rotate-xor
> These ARX operations are popular because they are relatively fast and cheap in hardware and software, and also because they run in constant time, and are therefore immune to timing attacks.
Двачую, дайте рабочую ссылку.
Ого, благодарю.
Паста, уебывай
Сожалею, но ничего интересного там нет, даже если копнуть глубже. Можете не стараться.
Пруф?
Твой "роутер" помнит сопоставление твоего IP с внешними серверами. Это он делает сопоставление.
>Чтоблядь?
Вытаскивать жёсткий диск грят.
>Школьник совсем не палится
Как будто что-то плохое. Основной контингент борды из них и состоит. Е
Да, коннектится — к узлам сети i2p.
Митника - по тематике ИБ, в срезе соц.инж. и К.Р.
У ОПСОСов уже есть платная услуга определения местоположения вашего жеребенка. 5 рублей в день. И не надо никаких доступов к оборудованию.
имеется в виду поиск координат любого заданного номера
Ну это по положению телефона относительно базовых станций, не более, и точность будет +- 150 метров.
Это та же "гипперсылка" для скачивания файла через p2p-сеть. Анонимность примерно та же, что и при скачивании через файл.
https://www.youtube.com/watch?v=WcPhMqLPuvQ
Конечно, плохая. Прослушивающих найти сложно, зато вещающих — элементарно. А если у тебя не будет возможности вещать, что это за сеть?
вещать через Tor?
ну типа посылаешь на onion-сайт данные (если надо, шифрованные), сервер (на котором этот сайт) передает данные на свою радиостанцию а может есть вариант со спутниковым интернетом, тогда число возможных получателей будет большое, которая вещает на Мухосранск и близлежащие дыревни с 100к суммарными жителями.
>сервер передает данные на свою радиостанцию
Которую по какой-то волшебной причине до сих пор не прикрыли.
а спутниковый интернет не вариант? есть же такое занятие как спутниковая рыбалка, значит принимать сигнал может любой обладающий приемником
И все это ручками?
Да я понимаю в чем разница, вопрос был - насколько это функционально. tar сохраняет структуру фс, squashfs из определения тоже, но при этом вроде как жмет и при необходимости монтируется без распаковки (а .tar.bz2 какой-нибудь еще и разжать надо).
чтобы тралить в ВКшечках
Попробовал только что squashfs, из 150 метров ELF и текста получил 59МБ образ dir.squash и 55МБ dir.tar.bz2. bz2 сжимался ощутимо дольше. Алсо, ушло 16.19с на его распаковку. в то же время squash в момент примонтировался и работает себе ридонли, как и нужно бэкапу, верно? Шифровал оба с gpg2, на squash ушло ощутимо больше времени (3.97с против 0.48 у bz2). На расшифровку ушло примерно одинаково (1.44 и 1.23с соответственно). Пока что squashfs больше нравится, расписать на других входных данных/порядках объёма?
>на соответствующем сервисе типа sms-reg
>оплатой криптовалютой
Ты что, номер покупать хочешь? Есть же бесплатные номера на textnow.
Я другого не пойму, если ему для обычного ТРАЛЛЕНКА с чего вдруг платить криптовалютой? Никак процессоры и другое железо замешаны
Как-то да, uid же численный небось. Хотя есть -force-uid [UID], но опять же
Фиг знает, хочешь - поищи в гитхабе обращения к календарю, наверняка функции общие для всех приложений => находся в duckduckgo гуглятся.
Кстати о Сигнале, чутка выбесила регистрация - через смс не получилось ни на одном из двух устройств
>в гугл кэше тоже, сохраненных копий в поисковиках
А это как искать? Я только о веб архиве знал.
1. Создаю архив в N томом.
2. Шифрую каждый архив gpg.
3. Лью на облака.
а если еще все это в https://en.wikipedia.org/wiki/Binary-to-text_encoding ? (Ну мало ли всякие Мейлы и Ядиски удалят)
Годно, наверняка же API есть
Хакер и телефон вещи несовместимые.
>как от этого защититься?
Не выносить мобильник за пределы квартиры.
>osmocom bb
Как эта хуитка поможет избежать логгирования на вышке выхода твоего телефона в сеть?
возможно эмулировать задержку, типа ты дальше от вышки, но тебя спасут одноразовые трубки и симки.
мимосвязист.
В рф со спутниковым итернетом, вроде, все очень сложно. Будет проблема купить оборудование + цена высокая.
>эмулировать задержку, типа ты дальше от вышки
Это не так работает.
Привязка к вышке всё равно не пропадёт, следовательно, его местоположение всё так же будет известно с точностью до радиуса обслуживания.
А если будут вычислять по данным двух и более вышек, задержка сигнала в принципе не поможет — сколько бы ты там его не задерживал, излучаться он будет из одной точки в одно время для всех вышек.
для этого импользуем направленную антенну и настраиваемся на определенный сектор базовой и с ней играемся.
и это возможноя ,просто муторно. и привязка к базе не пропадет, да, капитан.
так что сменный звонилки и симки лучший вариант.
>для этого импользуем направленную антенну
Уже представил, как ты ходишь с антенной на голове. Речь о мобильной связи, лол.
>Мочух /crypt/
Возможность писать на сайт через зеркало в торе = Педофильское лобби, ахуеть теперь. Пиздец. Законы кстати разные бывают.
Эй мочух, давай тогда закроем /crypt/. Тут столько ссылок на ДЕТСКУЮ ПОРНУШКУ МОЖНО НАЙТИ В ЭТИХ ВАШАХ ТОРАХ, ПРЯМО ЗАШЕЛ В ТОРБРАУЗЕР А ОНО ТЕБЕ ПОКАЗЫВАЕТ ДЕТСКОЕ ПОРНО.
>Такая борда сама по себе подразумевает наличие цп и прочей незаконной ханюты.
Но это на самом деле не очень хороший ответ, особенно для раздела криптошизиков. Возможно ты не так понял мое tor-friendly, и я набросился на тебя не очень обосновано.
Представь себе что есть сайты, которые уважают конфиденциальность своих пользователях, они находятся в обычном интернет, на самых обычных серверах, подчиняются законам конкретных стран. Наличия зеркала в сети тор, через которое можно писать анонимно на них, это подразумевает наличие на таких бордах ЦП? А если я реквестну почту которая работает через тор, и не требует номер телефона, это тоже подразумевает что мне туда будут присылать ЦП? Facebookcoorewwwi.onion подразумевает что на фейсбуке есть ЦП?
Грамматика поломалась, из-за эмоций.
Все борды в торе, на которых я был 3 года назад, имели некоторые проблемы с законностью контента. Это мягко говоря. Это если говорить именно о бордах.
И если тут будут кидать ссылочки на борды в даркнете, то есть мнение что вашего мода по головке не погладят.
Конечно можешь, пидорили только любителя наноборд. Сами понимаете что "борды" запиленные без сорцов\с мутными сорцами и с коллективом разработчиков из одного васяна не очень то нужный продукт и ставится на одну полочку с мокрыми письками и прочими зондами. Все остальное вполне и вполне норм.
Это копия, сохраненная 30 сентября 2017 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.