Вы видите копию треда, сохраненную 30 мая 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Суть:бывалый криптоанон, помоги мне обезопасить себя в условиях тотальной слежки.
Приступим:
0)Операционная система.
Очень привык к продукции microsoft.Можно ли использовать спермерку(а в последствии десятку), или нужно обязательно переходить на какой-нибудь дистрибутив linux?Я ничего не имею против, скажем, ubuntu, но дело в том, что слишком мало программ под нее написано.Мне нужен фотошоп, иногда поиграть в игоры и т.д.Можно ли оставаться на окнах?
1)Роутер.
Насколько велика вероятность его взлома?На нем стоит многосимвольный пароль, символы почти не повторяются.
Wi-Fi защищен WPA2, само собой.
2)VPN, дабл VPN и прокси.
Анон, поясни за эти вещи и порекомендуй годное.Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы приносит много.
3)Браузер.
Можно ли использовать что-то кроме тора?
У меня, к примеру, firefox(уже отключил flash и java для всех непроверенных сайтов).
Можно ли использовать учетную запись firefox для мультиплатформенной синхронизации?(у меня десктоп, ноутбук и телефон на лисице, очень удобная функция, не хотелось бы отказываться).
4)Поисковая система.
Согласитесь, аноны, DuckDuckGo еще не способен заменить google и yandex.Можно ли использовать google с плагином для лисицы, убирающим из найденных в поиске ссылок гугловскую переадресацию?
5)Email.
Нагуглил "tutanota".Покатит?
6)Мгновенный обмен сообщениями.
Telegram годиться или стоит перейти на джаббер/иной сервис?
7)Войс.
Есть очень удобный скайп, который есть у всех.Но, надо полагать, ни про какую анонимность с ним и зарекаться не приходится.Предложите альтернативы.
8)Utorrent клиент и торренты в целом.
Использую иногда небезызвестный порнотрекер и небезызвестный трекер с музыкой/фильмами/книгами/играми.Слышал, что это очень небезопасная система.Нужно отказываться полностью?Поясните.
9)Отправка в сеть своих скриншотов и фотографий.
Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано изображение.Как от этого избавляться?
10)Учетные записи в целом.
Можно ли вообще заводить учетки?К примеру youtube.Невозможно просматривать все видео, если ты не залогинился.Да и система с подписками довольно удобная.Можно, конечно, открывать из вкладок в браузере, но это не отменяет того, что не все видео доступны неверифицированному пользователю.
Это касается и прочих ресурсов.4pda, habr, торренты и многие другие.
11)Google translate.
Я не очень могу в языкознание, поэтому для меня это крайне полезный сервис, позволяющий понять хотя бы о чем речь идет.Можно использовать?Или нужно перейти на иную офлайн версию?
12)Смартфон.
Стоит cyanogenmod без GAPS.Какими дополнительными приложениями необходимо обзавестись чтобы обезопасить себя?Можно ли настроить удаление данных при введение определенного кода(ложного пароля)?Как это грамотно организовать, чтобы недотепа одногруппник не потер к хуям мне все данные, решив потыкать пальцем в телефон?
13)Сбербанк онлайн.
Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?
P.S.Если еще чего вспомню-дополню.Надеюсь, анон, ты не поленишься ответить нубу.Заранее спасибо :3
Какая хорошая простынь, давай распишу, как вижу я сам:
0)Операционная система.
>Очень привык к продукции microsoft.Можно ли использовать спермерку(а в последствии десятку), или нужно обязательно переходить на какой-нибудь дистрибутив linux?Я ничего не имею против, скажем, ubuntu, но дело в том, что слишком мало программ под нее написано.Мне нужен фотошоп, иногда поиграть в игоры и т.д.Можно ли оставаться на окнах?
Окна сложно полностью заменить linuxом, если хочешь играть и работать с графикой (спорно, сотф под никсами есть, даже поддержка wacomа - к примеру).
Что касается безопасности - если ты опасаешься только хакеров, "друзей" с троянами и кейлогером, - могу потом расписать минимальный набор софта под винду. Жить можно.
Но если ты считаешь, что провайдер, который сует нос в твой трафик, спец.службы, который имеют полный доступ, крупные компании, которые делают закладки в софте, хакерские сообщества, которые используют 0-day, итд - это не верно, и так быть не должно - переходи на linux. Ubuntu кстати не посоветую, в связи с её популярностью и кривизной. Собрать debian под себя - будет проще и безопасней.
1)Роутер.
>Насколько велика вероятность его взлома?На нем стоит многосимвольный пароль, символы почти не повторяются.
>Wi-Fi защищен WPA2, само собой.
Тут нужно смотреть по каждой модели отдельно. Но общее правило - меняй пароль почаще (без фанатизма, раз в месяц\два - самое то). И обязательно проследи, что у тебя отключен WPS - это дыра #1. Далее - пароль - не словарные слова, 14+ символов. Плюс - запрети работать с веб-мордой не из локальной сети. Это минимум.
По поводу вероятности - она всегда есть. Если есть возможность - раздели сеть на два сегмента - wi-fi для мобил и ноута и lan для основной машины.
2)VPN, дабл VPN и прокси.
>Анон, поясни за эти вещи и порекомендуй годное.Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы >приносит много.
Советую прочитать на эту тему лурк и вики - для начала.
Кратко - виртуальная локальная сеть, поверх интернета.
Шифрует весь трафик от тебя до конечного сервера, далее - идет в открытом виде. Годно, тк твой оператор связи\провайдер, а с ним и СОРМ и прочие нехорошие люди не смогут слушать и подменять твой трафик. По поводу двойного впн - скорее всего он не нужен. Его цель сделать обнаружение выходной ноды более сложным и играть на том, что один из серверов с большей вероятностью не ведет логи.
В твоём случае - потестируй бесплатные решения пару дней, потом приходи - насоветуем тебе недорогих vpn. Стоимость ~7-20$ в месяц, 65-200$ в год. Есть и дороже, но смысла тебе - я не вижу.
Самое лучшее - поднять свой впн на выделенном виртуальном хостинге. Но об этом потом.
3)Браузер.
>Можно ли использовать что-то кроме тора?
>У меня, к примеру, firefox(уже отключил flash и java для всех непроверенных сайтов).
>Можно ли использовать учетную запись firefox для мультиплатформенной синхронизации?(у меня десктоп, ноутбук и телефон на >лисице, очень удобная функция, не хотелось бы отказываться).
Использовать можно. Лисица, с плагинами, и настройкой - вполне безопасна.
Другой вопрос - как ты пускаешь трафик дальше - можно оборачивать в тор, можно пустить только через впн, а можно два подхода сразу. С синхронизацией - вопрос доверия. Все твои пароли, закладки, история - хранятся на серверах мозилы... Если тебя это не пугает - в путь, тем более пока что мозила не была замечена в плохих по отношению к пользователю действиях. Но лично я не использую, тк это огромная дыра.
4)Поисковая система.
Согласитесь, аноны, DuckDuckGo еще не способен заменить google и yandex.Можно ли использовать google с плагином для лисицы, убирающим из найденных в поиске ссылок гугловскую переадресацию?
Хороший подход, почему нет? Но не забудь плагинами убивать куки и кэш. Ну и конечно, никаких регистраций на гугле\яндексе
5)Email.
>Нагуглил "tutanota".Покатит?
Не работал. Сам могу рекомендовать openmailbox - пол криптача там. Шифрование, подпись писем - всё в наличии.
6)Мгновенный обмен сообщениями.
>Telegram годиться или стоит перейти на джаббер/иной сервис?
Tox - пока сырой, как по мне, так что джаббер на своём сервере, с отг конечно.
А для общения со своей тян можно пользоваться и телеграммом, если хочется.
7)Войс.
>Есть очень удобный скайп, который есть у всех.Но, надо полагать, ни про какую анонимность с ним и зарекаться не >приходится.Предложите альтернативы.
В этом направлении, ничего кроме tox не смогу предложить. Но он сырой.
Скайп - это дыра #0, бекдор в систему, троян, сканнер твоих файлов, система общения с копированием всего на сервера сам знаешь кого... ну и конечно раскрытие твоих данных и местоположения по каждому чиху.
Короче, найдешь годную замену -- отпишись и мне тоже.
8)Utorrent клиент и торренты в целом.
>Использую иногда небезызвестный порнотрекер и небезызвестный трекер с музыкой/фильмами/книгами/играми.Слышал, что это >очень небезопасная система.Нужно отказываться полностью?Поясните.
Мьюторрент - это плохо, анон. Там есть пара закладок, он любит сканировать твой диск.
Вариантов много - qbittorrent например.
Сам протокол - только протокол для передачи данных. заверни его в впн и майор не будет видеть что ты качал некро-зоо-копро-прон-с-беременными-карлицами-негритянками-и-блюющими-японками-инвалидами
9)Отправка в сеть своих скриншотов и фотографий.
>Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано >изображение.Как от этого избавляться?
В фото может содержаться данные местоположения и инфа о камере и системе.
Есть много решений по удалению exif. Гугли, что тебе понравится. Я сам не пользуюсь, тк ничего не высылаю.
10)Учетные записи в целом.
>Можно ли вообще заводить учетки?К примеру youtube.Невозможно просматривать все видео, если ты не залогинился.Да и система с >подписками довольно удобная.Можно, конечно, открывать из вкладок в браузере, но это не отменяет того, что не все видео >доступны неверифицированному пользователю.
>Это касается и прочих ресурсов.4pda, habr, торренты и многие другие.
Зависит от уровня твоей паранойи. Главное правило, даже если заводишь - через впн, и никогда не подключайся из открытых источников со своего устройства. IP и данные устройства сохраняются. И ещё - веди аккаунты на левое, но правдоподобное имя.
И дату рождения, итд.
11)Google translate.
>Я не очень могу в языкознание, поэтому для меня это крайне полезный сервис, позволяющий понять хотя бы о чем речь идет.Можно >использовать?Или нужно перейти на иную офлайн версию?
тоже самое что и п.10
Да, следит, да накапливает данные, но что плохого, если всё что знает гугл - ты рендом кун из аргентины\чили (привет впн и "чистый браузер")
12)Смартфон.
>Стоит cyanogenmod без GAPS.Какими дополнительными приложениями необходимо обзавестись чтобы обезопасить себя?Можно ли >настроить удаление данных при введение определенного кода(ложного пароля)?Как это грамотно организовать, чтобы недотепа >одногруппник не потер к хуям мне все данные, решив потыкать пальцем в телефон?
1. Шифрование - твой друг
2. Безопасность андройда - тема которую тут подняли пару дней назад. Пока ищу инфу. Наблюдай за обновлениями.
13)Сбербанк онлайн.
>Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?
>P.S.Если еще чего вспомню-дополню.Надеюсь, анон, ты не поленишься ответить нубу.Заранее спасибо :3
Конечно прямая связь. Карты, как по мне вообще зло. Система "подошел и снял зп" 1 раз в месяц - лучшее что придумали.
Но с другой стороны - смысл скрывать всё? Оплачивай инет и квартиру с карты.
Вообще подводя итог - я бы рекомендовал завести два ПК.
Один - через впн и с максимальной безопасностью - для всего интересного, поиска, общения с аноним и на темы безопасности.
Второй - "белый" для инет банкинга, переписки с друзьями, просмотра котиков на ютубе.
Первый - впн, оплаченный битком, далее никсы, правильная настройка итд.
Второй - винда с файрволом, впн (тут можно бесплатный), ну и пара плагинов на лису. Винда+игрушки+фотошоп.
Какая хорошая простынь, давай распишу, как вижу я сам:
0)Операционная система.
>Очень привык к продукции microsoft.Можно ли использовать спермерку(а в последствии десятку), или нужно обязательно переходить на какой-нибудь дистрибутив linux?Я ничего не имею против, скажем, ubuntu, но дело в том, что слишком мало программ под нее написано.Мне нужен фотошоп, иногда поиграть в игоры и т.д.Можно ли оставаться на окнах?
Окна сложно полностью заменить linuxом, если хочешь играть и работать с графикой (спорно, сотф под никсами есть, даже поддержка wacomа - к примеру).
Что касается безопасности - если ты опасаешься только хакеров, "друзей" с троянами и кейлогером, - могу потом расписать минимальный набор софта под винду. Жить можно.
Но если ты считаешь, что провайдер, который сует нос в твой трафик, спец.службы, который имеют полный доступ, крупные компании, которые делают закладки в софте, хакерские сообщества, которые используют 0-day, итд - это не верно, и так быть не должно - переходи на linux. Ubuntu кстати не посоветую, в связи с её популярностью и кривизной. Собрать debian под себя - будет проще и безопасней.
1)Роутер.
>Насколько велика вероятность его взлома?На нем стоит многосимвольный пароль, символы почти не повторяются.
>Wi-Fi защищен WPA2, само собой.
Тут нужно смотреть по каждой модели отдельно. Но общее правило - меняй пароль почаще (без фанатизма, раз в месяц\два - самое то). И обязательно проследи, что у тебя отключен WPS - это дыра #1. Далее - пароль - не словарные слова, 14+ символов. Плюс - запрети работать с веб-мордой не из локальной сети. Это минимум.
По поводу вероятности - она всегда есть. Если есть возможность - раздели сеть на два сегмента - wi-fi для мобил и ноута и lan для основной машины.
2)VPN, дабл VPN и прокси.
>Анон, поясни за эти вещи и порекомендуй годное.Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы >приносит много.
Советую прочитать на эту тему лурк и вики - для начала.
Кратко - виртуальная локальная сеть, поверх интернета.
Шифрует весь трафик от тебя до конечного сервера, далее - идет в открытом виде. Годно, тк твой оператор связи\провайдер, а с ним и СОРМ и прочие нехорошие люди не смогут слушать и подменять твой трафик. По поводу двойного впн - скорее всего он не нужен. Его цель сделать обнаружение выходной ноды более сложным и играть на том, что один из серверов с большей вероятностью не ведет логи.
В твоём случае - потестируй бесплатные решения пару дней, потом приходи - насоветуем тебе недорогих vpn. Стоимость ~7-20$ в месяц, 65-200$ в год. Есть и дороже, но смысла тебе - я не вижу.
Самое лучшее - поднять свой впн на выделенном виртуальном хостинге. Но об этом потом.
3)Браузер.
>Можно ли использовать что-то кроме тора?
>У меня, к примеру, firefox(уже отключил flash и java для всех непроверенных сайтов).
>Можно ли использовать учетную запись firefox для мультиплатформенной синхронизации?(у меня десктоп, ноутбук и телефон на >лисице, очень удобная функция, не хотелось бы отказываться).
Использовать можно. Лисица, с плагинами, и настройкой - вполне безопасна.
Другой вопрос - как ты пускаешь трафик дальше - можно оборачивать в тор, можно пустить только через впн, а можно два подхода сразу. С синхронизацией - вопрос доверия. Все твои пароли, закладки, история - хранятся на серверах мозилы... Если тебя это не пугает - в путь, тем более пока что мозила не была замечена в плохих по отношению к пользователю действиях. Но лично я не использую, тк это огромная дыра.
4)Поисковая система.
Согласитесь, аноны, DuckDuckGo еще не способен заменить google и yandex.Можно ли использовать google с плагином для лисицы, убирающим из найденных в поиске ссылок гугловскую переадресацию?
Хороший подход, почему нет? Но не забудь плагинами убивать куки и кэш. Ну и конечно, никаких регистраций на гугле\яндексе
5)Email.
>Нагуглил "tutanota".Покатит?
Не работал. Сам могу рекомендовать openmailbox - пол криптача там. Шифрование, подпись писем - всё в наличии.
6)Мгновенный обмен сообщениями.
>Telegram годиться или стоит перейти на джаббер/иной сервис?
Tox - пока сырой, как по мне, так что джаббер на своём сервере, с отг конечно.
А для общения со своей тян можно пользоваться и телеграммом, если хочется.
7)Войс.
>Есть очень удобный скайп, который есть у всех.Но, надо полагать, ни про какую анонимность с ним и зарекаться не >приходится.Предложите альтернативы.
В этом направлении, ничего кроме tox не смогу предложить. Но он сырой.
Скайп - это дыра #0, бекдор в систему, троян, сканнер твоих файлов, система общения с копированием всего на сервера сам знаешь кого... ну и конечно раскрытие твоих данных и местоположения по каждому чиху.
Короче, найдешь годную замену -- отпишись и мне тоже.
8)Utorrent клиент и торренты в целом.
>Использую иногда небезызвестный порнотрекер и небезызвестный трекер с музыкой/фильмами/книгами/играми.Слышал, что это >очень небезопасная система.Нужно отказываться полностью?Поясните.
Мьюторрент - это плохо, анон. Там есть пара закладок, он любит сканировать твой диск.
Вариантов много - qbittorrent например.
Сам протокол - только протокол для передачи данных. заверни его в впн и майор не будет видеть что ты качал некро-зоо-копро-прон-с-беременными-карлицами-негритянками-и-блюющими-японками-инвалидами
9)Отправка в сеть своих скриншотов и фотографий.
>Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано >изображение.Как от этого избавляться?
В фото может содержаться данные местоположения и инфа о камере и системе.
Есть много решений по удалению exif. Гугли, что тебе понравится. Я сам не пользуюсь, тк ничего не высылаю.
10)Учетные записи в целом.
>Можно ли вообще заводить учетки?К примеру youtube.Невозможно просматривать все видео, если ты не залогинился.Да и система с >подписками довольно удобная.Можно, конечно, открывать из вкладок в браузере, но это не отменяет того, что не все видео >доступны неверифицированному пользователю.
>Это касается и прочих ресурсов.4pda, habr, торренты и многие другие.
Зависит от уровня твоей паранойи. Главное правило, даже если заводишь - через впн, и никогда не подключайся из открытых источников со своего устройства. IP и данные устройства сохраняются. И ещё - веди аккаунты на левое, но правдоподобное имя.
И дату рождения, итд.
11)Google translate.
>Я не очень могу в языкознание, поэтому для меня это крайне полезный сервис, позволяющий понять хотя бы о чем речь идет.Можно >использовать?Или нужно перейти на иную офлайн версию?
тоже самое что и п.10
Да, следит, да накапливает данные, но что плохого, если всё что знает гугл - ты рендом кун из аргентины\чили (привет впн и "чистый браузер")
12)Смартфон.
>Стоит cyanogenmod без GAPS.Какими дополнительными приложениями необходимо обзавестись чтобы обезопасить себя?Можно ли >настроить удаление данных при введение определенного кода(ложного пароля)?Как это грамотно организовать, чтобы недотепа >одногруппник не потер к хуям мне все данные, решив потыкать пальцем в телефон?
1. Шифрование - твой друг
2. Безопасность андройда - тема которую тут подняли пару дней назад. Пока ищу инфу. Наблюдай за обновлениями.
13)Сбербанк онлайн.
>Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?
>P.S.Если еще чего вспомню-дополню.Надеюсь, анон, ты не поленишься ответить нубу.Заранее спасибо :3
Конечно прямая связь. Карты, как по мне вообще зло. Система "подошел и снял зп" 1 раз в месяц - лучшее что придумали.
Но с другой стороны - смысл скрывать всё? Оплачивай инет и квартиру с карты.
Вообще подводя итог - я бы рекомендовал завести два ПК.
Один - через впн и с максимальной безопасностью - для всего интересного, поиска, общения с аноним и на темы безопасности.
Второй - "белый" для инет банкинга, переписки с друзьями, просмотра котиков на ютубе.
Первый - впн, оплаченный битком, далее никсы, правильная настройка итд.
Второй - винда с файрволом, впн (тут можно бесплатный), ну и пара плагинов на лису. Винда+игрушки+фотошоп.
Гугли OwnCloud
А вообще любое облако, которое не твоё - создано с целью получить и обработать твои данные. Но альтернатива есть - сначала криптуй данные, потом только в облако
Большое спасибо тебе в частностине поленился расписать, спасибо и остальным анонам.
Загружу тебя новой пачкой вопросов:
0)Решился опробовать debian на виртуалке.Порекомендуешь дистрибутив?
2) сюда же относится и 12-ый пункт Почитал.Маст хэв.Какие сервисы можешь посоветовать?Как оплатить за битки?(как перевести деревянную наличность на битки?)Не совсем понял принцип действия vpn.Будет работать на все машины в моей лан сети, или там по принципу программы клиента?Если так, то нужно bate на комп ее ставить, или только на свой ноутбук и десктоп достаточно?
Также нужно какое-то решение для 3g, что на смартфоне.
10)С доверием к сервисам вроде 4pda и habr относится можно, но что по поводу того же youtube?Учетка там маст хэв, можно ли регать на Джона Смита и сидеть через vpn?
Прошу прощения, не линуксойд.
Если это и есть дистрибутив, то что анон под третьим постом имел в виду, сказав "собрать debian под себя"?
Не распишу, только если завтра. Завал на работе
Да. Если вкратце, то суть в том, что в дистрах вроде убунты уже все собрано, настроено и установлено, прямо как в винде/маке, и как следствие там 80% ненужного тебе софта, недостаточно гибкий контроль над системой и пр., а самое главное, если ты новичок, то тебе это нифига не помогает понять, как работает линукс. Анон же предложил начать с установки базовой системы Debian, без графического окружения (сначала будет консолька), с последующей установкой и настройкой того, что тебе нужно, и как тебе нужно, без лишнего.
Если у тебя совсем нет опыта linux, погугли статьи на тему установки и настройки Debian, почитай всякие тематические вики, мануалы для новичков и прочее, материалов море. Актуальный дистрибутив - на debian.org. Можешь задавать вопросы если что.
2 пк не помогут, если гебню заинтересуешь, они могут поломать твой роутер или прийти и железно забекдорить твои компы.
Установка и настройка из пакетов тоже нихрена не помогает разобраться.
Я вот сам устанавливал минимальный дистр и настраивал его из пакетов, в результате пользы для ума от этого 0.
Слушай, а сильно проблемно запускать шиндовские программы на линукс?А то все по-разному отзываются, интересно твое мнение.
P.S.Если имеет значение, то для меня больше всего важен photoshop, zbrush и sonyvegas
Я другой анон, который отвечал тебе в начале, но смотри:
1) Тяжелые проги типа фотошопа и вегаса лучше всего живут в родной среде. Я запускал всё под вайном - проблем не было, всё летало. Но часто с этим бывают затыки. Так что виртуалка+дуалбут = твои друзья.
Ну хз. Конечно после пары apt-get install гуру юникса не стать, но использование терминала полезно. Я прошел путь Mandriva -> Ubuntu -> Debian -> Arch -> Gentoo -> (Open|Free)BDS -> Gentoo, с чего-то же надо начинать.
BSD, конечно, фикс.
По поводу шиндошских программ на линуксе. Есть wine (который уже упомянули), и чем новее версия wine и чем популярнее программа, тем вероятнее, что все будет хорошо работать. Есть сайт https://appdb.winehq.org/ с инфой о том, что, как и насколько хорошо работает. Затыки бывают, но часто решаются, нужно только погуглить. В качестве запасного варианта - virtualbox с виндой.
Ты не понял, тут анон обсуждает, как ни сливать дополнительно инфы в повседневной жизни. Криминал - не по нашей части.
>0)Операционная система.
>Очень привык к продукции microsoft.Можно ли использовать спермерку(а в последствии десятку), или нужно обязательно переходить
Обязательно. Все спермерочное, что не можешь запустить в вайне запускай в виртуалке. Если хочешь ИГРЫ - ставь на второй комп, на котором винда с одной игрой, в которую ты шпилишь сейчас.
>1)Роутер.
>Насколько велика вероятность его взлома?На нем стоит многосимвольный пароль, символы почти не повторяются.
>Wi-Fi защищен WPA2, само собой.
Любой роутер с заводской прошивкой - анальный зонд. Только openwrt, только хардкор. И да, wps выпиливай нахуй и ставь пароль с нечетным количеством символов. Используй генераторы паролей без словарей.
>2)VPN, дабл VPN и прокси.
>Анон, поясни за эти вещи и порекомендуй годное.Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы приносит много.
Стоит гораздо дороже. Тебе нужен vps с впн-сервером, тор-прокси и ш2з-нодой.
>3)Браузер.
>Можно ли использовать что-то кроме тора?
По большому счету - нет. Исключение составляет браузер, который совсем не может в клирнет и используется исключительно в ш2з или для фринета.
>У меня, к примеру, firefox(уже отключил flash и java для всех непроверенных сайтов).
Не поможет от анб и сорма.
>Можно ли использовать учетную запись firefox для мультиплатформенной синхронизации?(у меня десктоп, ноутбук и телефон на лисице, очень удобная функция, не хотелось бы отказываться).
Нет.
>4)Поисковая система.
>Согласитесь, аноны, DuckDuckGo еще не способен заменить google и yandex.Можно ли использовать google с плагином для лисицы, убирающим из найденных в поиске ссылок гугловскую переадресацию?
Все подсети гугла/яндекса/майла должны быть заблочены на уровне роутера в идеале.
>5)Email.
>Нагуглил "tutanota".Покатит?
Нет. Заводи по рамбелровскому ящику для каждого своего контакта, через тор. Ящики не удаляй.
>6)Мгновенный обмен сообщениями.
>Telegram годиться или стоит перейти на джаббер/иной сервис?
Жабер на своем впс из из второго пункта, со включенным пгп.
>7)Войс.
>Есть очень удобный скайп, который есть у всех.Но, надо полагать, ни про какую анонимность с ним и зарекаться не приходится.Предложите альтернативы.
Нет альтернатив. Тох уже предлагали вроде, но он глюченый.
>8)Utorrent клиент и торренты в целом.
Можно, только через свой впн. И никогда не используй трекеры с регистрацией.
>9)Отправка в сеть своих скриншотов и фотографий.
Никогда.
>Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано изображение.Как от этого избавляться?
В любом редакторе удаляй exif из файлов. И храни их, блджад, локально в криптоконтейнере.
>10)Учетные записи в целом.
>Можно ли вообще заводить учетки?
Нельзя.
>Это касается и прочих ресурсов.4pda, habr, торренты и многие другие.
При острой необходимости делай сессионные учетки с рандомно генеренными названиями. Зарегался, почитал тему, удалил учетку.
>11)Google translate.
Листай бумажный словарик и задрачивай нужные языки.
>12)Смартфон.
Забудь. Нокла для разговоров с родней, включается когда ты хочешь позвонить мамочке или получить смс из банка. Вторая нокла и симка из перехода, включается когда ты хочешь позвонить по делам. Раз в пару месяцев отправляй ее в ближайшую реку и бери другие.
>13)Сбербанк онлайн.
>Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?
Платить коммуналку можешь, но ничего другого нельзя. Заходи в него только из кафешных вайфаёв.
И да, если ты НАЧАЛ О ЧЕМ-ТО ДОГАДЫВАТЬСЯ, то должен уже понимать что ты должен быть как можно более асоциален. Своди не-личное общение с людьми в абсолютный ноль.
>0)Операционная система.
>Очень привык к продукции microsoft.Можно ли использовать спермерку(а в последствии десятку), или нужно обязательно переходить
Обязательно. Все спермерочное, что не можешь запустить в вайне запускай в виртуалке. Если хочешь ИГРЫ - ставь на второй комп, на котором винда с одной игрой, в которую ты шпилишь сейчас.
>1)Роутер.
>Насколько велика вероятность его взлома?На нем стоит многосимвольный пароль, символы почти не повторяются.
>Wi-Fi защищен WPA2, само собой.
Любой роутер с заводской прошивкой - анальный зонд. Только openwrt, только хардкор. И да, wps выпиливай нахуй и ставь пароль с нечетным количеством символов. Используй генераторы паролей без словарей.
>2)VPN, дабл VPN и прокси.
>Анон, поясни за эти вещи и порекомендуй годное.Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы приносит много.
Стоит гораздо дороже. Тебе нужен vps с впн-сервером, тор-прокси и ш2з-нодой.
>3)Браузер.
>Можно ли использовать что-то кроме тора?
По большому счету - нет. Исключение составляет браузер, который совсем не может в клирнет и используется исключительно в ш2з или для фринета.
>У меня, к примеру, firefox(уже отключил flash и java для всех непроверенных сайтов).
Не поможет от анб и сорма.
>Можно ли использовать учетную запись firefox для мультиплатформенной синхронизации?(у меня десктоп, ноутбук и телефон на лисице, очень удобная функция, не хотелось бы отказываться).
Нет.
>4)Поисковая система.
>Согласитесь, аноны, DuckDuckGo еще не способен заменить google и yandex.Можно ли использовать google с плагином для лисицы, убирающим из найденных в поиске ссылок гугловскую переадресацию?
Все подсети гугла/яндекса/майла должны быть заблочены на уровне роутера в идеале.
>5)Email.
>Нагуглил "tutanota".Покатит?
Нет. Заводи по рамбелровскому ящику для каждого своего контакта, через тор. Ящики не удаляй.
>6)Мгновенный обмен сообщениями.
>Telegram годиться или стоит перейти на джаббер/иной сервис?
Жабер на своем впс из из второго пункта, со включенным пгп.
>7)Войс.
>Есть очень удобный скайп, который есть у всех.Но, надо полагать, ни про какую анонимность с ним и зарекаться не приходится.Предложите альтернативы.
Нет альтернатив. Тох уже предлагали вроде, но он глюченый.
>8)Utorrent клиент и торренты в целом.
Можно, только через свой впн. И никогда не используй трекеры с регистрацией.
>9)Отправка в сеть своих скриншотов и фотографий.
Никогда.
>Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано изображение.Как от этого избавляться?
В любом редакторе удаляй exif из файлов. И храни их, блджад, локально в криптоконтейнере.
>10)Учетные записи в целом.
>Можно ли вообще заводить учетки?
Нельзя.
>Это касается и прочих ресурсов.4pda, habr, торренты и многие другие.
При острой необходимости делай сессионные учетки с рандомно генеренными названиями. Зарегался, почитал тему, удалил учетку.
>11)Google translate.
Листай бумажный словарик и задрачивай нужные языки.
>12)Смартфон.
Забудь. Нокла для разговоров с родней, включается когда ты хочешь позвонить мамочке или получить смс из банка. Вторая нокла и симка из перехода, включается когда ты хочешь позвонить по делам. Раз в пару месяцев отправляй ее в ближайшую реку и бери другие.
>13)Сбербанк онлайн.
>Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?
Платить коммуналку можешь, но ничего другого нельзя. Заходи в него только из кафешных вайфаёв.
И да, если ты НАЧАЛ О ЧЕМ-ТО ДОГАДЫВАТЬСЯ, то должен уже понимать что ты должен быть как можно более асоциален. Своди не-личное общение с людьми в абсолютный ноль.
Ты очень неплох.
Но это рекомендации для параноика, чуть выше я отвечал опу, на грани нормальной жизни
Мне уже ничего не поможет. ИБ - это, внезапно, только часть необходимых мероприятий, да еще и работающих лишь при своевременном применении.
>>4115
>>Но это рекомендации для параноика
Блять, мне бомбит читать такое в криптаче. Скажи что ты троллишь, прошу.
>>на грани нормальной жизни
Уверен что твое псто - бесполезное баловство и игрища для юных. Твои рекомендации не имеют комплексного характера, а значит в совокупности не дают нужного результата, но отнимают много мягких булочек у фраерка - ну и нахуя оно ему надо?
>Блять, мне бомбит читать такое в криптаче. Скажи что ты троллишь, прошу.
нет, просто пытаюсь адаптировать для неподготовленного анона.
Но ты прав по всем пунктам.
Есть у кого доходчивый материал про алгоритм AES?
>доходчивый материал про алгоритм AES?
>доходчивый
Критерии какие? Типа
Боб хочет передать Алисе ведро говна. Вот хапает он ведро с рыжим говном, и такой ОПА - хуячишь 128 стаканов земли туда - и гавно уже не рыжее! Прикинь?! Опанихуя! А патом такой, а че там за земля была? А ну давай Алиска!
На рассеянском гугли "алгоритм шифрования aes для самых маленьких" или что-то в этом роде. Но без базовых знаний о приемах шифрования вообще и симметричных алгоритмах в частности все равно тебе будет трудновато.
Только начал курить криптографию, курсовую дали на тему разработки узла перестановки и сдвигов для AES. Вот и прошу несложный материал по теме. Терминологию буду изучать попутно все равно
Просто отключи интернет у себя.
Ленивое хуйло. анб дало ему гугол - нет, не хочу в гугол, хочу отвлекать титанов криптоебли от вдумчивой расшифровки треда.
Берешь готовую реализацию http://aesencryption.net/ и сравниваешь с теорией, например отсюда http://teh-box.ru/programming/algoritm-shifrovaniya-aes-dlya-samyx-malenkix.html
Кек, этот тред же специально и создан для таких ленивых долбоебов, как я. Спасибо, в любом случае
>>4116
Спасибо, анон.Боюсь, к такому повороту дел я не готов.При таком раскладе использование сетей массовых коммуникаций превращается в обузу, нежели в помощь.
Ты пользуешься всеми этими средствами?Если нет, то как уживаешься со всем этим, зная, что делаешь недостаточно?
Анон, какие сервисы vpn и proxy посоветуешь?
Как осуществить приобретение битками(имея в кошельке рубли)?
>Ты пользуешься всеми этими средствами?
Да, пользуюсь всеми в подходящее время и подходящей ситуации. Всегда можно вести "двойную жизнь", бро. Если занимаешься этим много лет, то рядом с твоей "заметной" личностью всегда может быть некая тень анона, привязать которую к тебе невозможно. Главное не давать причин искать пересечение множеств "твоя деятельность, заметная для всех" и "наличие некоего неуловимого джо, зарабатывающего битки на чем-то таком-то". Начинаешь все бльше ДОГАДЫВАТЬСЯ о сути крипточа?
Но я ведь простой анон, не желающий кому-то навредить, используя сеть или нажиться по средствам сети на чем-то нелегальном.Я ведь просто хочу надежно защитить свою персональную информацию, будь то картинки с котиками или обсуждение ебли лолей под веществами, с оружием в руках и выкрикиванием лозунгов, не угодных правительству.Мне просто нужно, чтобы в сети меня оставили в покое, без стороннего наблюдателя.Или это утопия?
>Мне просто нужно, чтобы в сети меня оставили в покое, без стороннего наблюдателя.
ИБ - это инструмент. Как и молоток, с помощью которого можно починить крышу или расплющить младенца. Инструмент не меняется, меняется лишь цель его применения.
Твоя правда.Но все же, можно ли просто обеспечить себе анонимность, не ведя "двойной жизни"?
Я другой анон, но отвечу.
Можно, но не на 100%
В таком случае органы смогут нарыть твою инфу, но только если ты будешь интересен. От остальных и мимомайора можно защитится.
> можно ли просто обеспечить себе анонимность
Что значит этот термин в твоем понимании? Какие критерии достаточности анонимности?
Тот максимум, который не будет превращать интернет из сервиса и помощника в обузу.
Не-не-не, всё хуйня. Давай сначала.
Напиши два списка: "Угрозы, от которых я должен быть защищен" и "Чем я не готов пожертвовать в этой неравной борьбе". Оче грубо получается, но начнем с этого.
Мимо_другой_анон: поддерживаю версию с векторами угроз.
Я понял.
Если кратко - правильная настройка браузера, файрволл, изоляция важных приложений.
Плюс - пользуй виртуалки
Это все сопутствующее, как саму винду? Что лишнее отключить, сервисы службы?
Убрать на 8 все свистоперделки, метро, лента новостей.Что бы меньше сливать инфу о себе майкрософту.
вырубить всё что можно, обновления, любые отчеты итд.
Далее подключаешь комп к сети и анализируешь траффик, смотришь чтобы ничто в сеть не лилось
>>4207
>>4208
Читаем пик.
В сообщении присутствует слово из спам-листа. Макака в край уже ебанулась!
В целом ты прав.
Но задача анона, насколько я понял, не противостоять слежке анб на уровне закладок в процессоре, а всего то - отсечь сорм, кулцхакеров и любопытного майора.
1. >>3997
В чем принципиальное отличие от uTorrent? IP ведь оба палят, так какая разница?
2. Tails как я понял запускается прямо с флэшки? Т.е я могу держать на своем ноуте стационарную винду и когда надо скрыться - использовать флэшку с Tails?
3.>>3991
>Можно ли использовать google с плагином для лисицы, убирающим из найденных в поиске ссылок гугловскую переадресацию?
Что за плагины?
4. >>4113
>Забудь. Нокла для разговоров с родней, включается когда ты хочешь позвонить мамочке или получить смс из банка. Вторая нокла и симка из перехода, включается когда ты хочешь позвонить по делам.
Какой смысл? Если телефоны находятся рядом и или хотя по трем точкам встречаются, то уже понятно, что это один и тот же человек либо очень близкий.
>uTorrent
любит слать данные, там зонд
>Tails
да
> Если телефоны находятся рядом и или хотя по трем точкам встречаются, то уже понятно, что это один и тот же человек либо очень близкий.
Рандом куна не будут так вычислять, а от связки sim+mac это спасает
>Согласитесь, аноны, DuckDuckGo еще не способен заменить google и yandex
В православном дистре Tails в качестве основной альтернативы гуглу предлагается https://startpage.com/ .
Суть такова - ты связываешься со стартпейджем через ssl, пишешь запрос, он твой запрос передаёт гуглу и возвращает от него ответ. Этакий проксик для гугла, отрезающий слежку. Пользуюсь не только для скользких дел (для них загружаюсь с тейлса), но и в повседневной работе в шиндошс.
Именно так, сэр.Небудем разбирать все прелести люникса в этом деле.У меня конкретно, думаю что не только у меня, вопрос про винду 8.Как сделать ее в "безопасности и анонимность" именно про настройки самой системы, а не сопутствующего по.Благодарю за внимание.
Благодарю этого благородного дона.
>>4238
А вам, сударь, два самовара
>>4242
Тут я тебе помочь не могу, ждём анона, который за последние лет пять хотя бы подходил к винде.
Как настроить i2p, а то вылезает такое. Проверьте сетевое соединение и настройки NAT/брандмауэра
где ликбез тред?
Версия:0.9.18-0
Okay
Господа, вопрос остается открытым.
Таки какой торрент-клиент лучше тогда?
>Рандом куна не будут так вычислять, а от связки sim+mac это спасает
Мак-адрес на нокле? Объясните вообще кратко, что это за МАК адрес? Алсо, пользуюсь симкой только для интернет-банка, что для этого посоветуете - купить новую трубку и пользоваться дальше или можно палевным телефоном пользоваться, а второй держать вообще без симки?
>>4137
А в чем смысл? Не давать системе данных о себе? Дак они ей нахуй и не сдались, если ты ничем серьезным не занимаешься.
Погугли про TCP/IP Fingerprinting. Там можно узнать, какая у тебя ОС, по реализации TCP.
0) > а в последствии десятку
ноуп.
1) http://www.s3cur1ty.de/taxonomy/term/15
2) vpn-gate.net
4) disconnect.me
6) irc+znc
7) jitsi
8) aria2c
Ну я к тому, что ты будешь TCP линукса светить с маком от айфона. Если просекут, не айфон искать будут.
Вот этого двачую, помимо мака инфы много в пакетах.
>>4636
Твой старый телефон:
Там была твоя сим -> есть запись вида:
idsim1:macтелефона1+idsim1:macтелефона2
По запросу - такая связь сразу всплывает, как только воткнули другую симку в тот же аппарат.
Нокла друга:
idsim2(друга):macтелефона2(нокла)+idsim3(твоя новая):macтелефона2(нокла)
Далее idsim2(друга)+кластер с данными телефонных звонков = твой номер + местоположение 1 и 2 сим в пространстве.
Как минимум ты пару раз звонил другу из дома = устойчивая точка. Далее в этой точке появляется телефон друга с другой сим. Вероятность того, что это ты - высока.
Ну либо если тебя ищут серьезно.
Телефон друга -> его сим была в телефоне, который ищут. К нему домой опергруппа, далее через 5 минут уже едут к тебе
Спасибо
Посоветуй вот еще что, если мне нужна симка для интернет-банка, то лучше её держать на своё имя и паспорт, на кого-то из родственников, или вообще левую? Телефон, для этого, как понимаю, подойдет вообще любой, хоть нокла друга, хоть свой старый? От коллекторов не скрываюсь, мне для удаленного доступа и включение телефона раз в месяц, чтобы зайти на сайт.
Если интернет-банк твой и используется исключительно в целях, не связанных с делами, то да - обязательно симку на свой паспорт и только в тот аппарат, который у тебя для связи с мамкой.
Двачую.
Только я бы сделал так 1 сим - на себя. Там банк (куда зп приходит) + госуслуги
2 сим - мамка + друзья + родственники. На себя.
3 сим - рабочая, на друга.
4 сим - для исходящих звонков и общения. 4ю меняем раз в месяц, покупаем у ашота.
нет
IMEI тоже тогда надо менять раз в месяц. Олсо, у нас это вряд ли работает да и большинству здесь это нахуй не нужно, но более, чем уверен, что у Штатах тебя бы все равно идентифицировали. По голосу.
Угу + берут на карандаш
На МТК65хх достаточно просто делается, однако там ведроид, что само по себе несекурно. Обычно такой аппарат берут для юзания исключительно в фэктори дефаултс без разрешения интернетиков, обновлений, и меняют имей вместе с симкой.
Тогда уж лучше seafile.
Не знаю как сейчас, но раньше в OwnCloud файлы хранились в открытом виде. В Seafile к твоим данным не будет иметь доступ даже админ сервера
Как узнают что файл является криптоконтейнером а не файлом?
Если я например кину Distr репак от какого -нибудь Васяна с файлами Data-1.bin, Data-2.bin.... Data-7.bin и создам контейнер с именем Data-8.bin
Так можешь, но только если внутри не раржепег\криптоконтейнер. Есть примитавная стеганография - ок. А кинешь rar\7z под паролем \ криптоконтейнер - удалят \ заблочат
1) Каждый должен построить у себя в голове хотя бы приблизительную модель угрозы. Что именно тебе грозит? Кто или что будет способом реализации угрозы? Какие возможные последствия? Если в модель включены человек или организация, то какой информацией они владеют или смогут завладеть и какие меры могут предпринять? Пока не будет чёткого понимания, чего ты стараешься избежать, ты будешь бороться с ветряными мельницами. Именно поэтому вопросы вида «Можно ли мне X?» и «Подходит ли мне Y» выглядят крайне глупо.
2) Ты должен научиться мыслить по-новому. Человек, который говорит «стоит мне провиниться, и меня через мой пек и достанут», не понимает, что никакого «тебя» нет нигде, кроме места твоего нынешнего расположения. Есть информация и ты должен знать, какую именно информацию ты можешь оставить своими действиями и где. Для этого — внезапно — нужно иметь серьёзный багаж знаний.
3) Когда ты с помощью знаний из п. 2 проделаешь п. 1, ты почти наверняка захочешь отказаться от некоторых ПО или сервисов, которыми пользовался ранее. Безопасность не даётся просто так, это может доставить неудобства. Просто предупредил.
4) Мало только определённого набора средств защиты. Кроме этого ты должен уметь пользоваться ими правильно и, желательно, знать принцип их работы.
5) Не существует абсолютной гарантии безопасности. Ты можешь только уменьшить вероятность реализации той или иной угрозы до приемлемого значения.
6) Если самое большое твоё преступление — кража мамкиных денег, то почти наверняка самым большим последствием не-реализации личной модели ИБ в твоей жизни будет кража аккаунта в vk. Простыми словами: если ты не знаешь, нахуй это тебе надо, тебе это не надо.
128 чаёв этому господину. Надо эту пасту вообще вынести в отдельный тред и закрепить.
Ну хорош, а то сейчас детекторы семёнов набегут. Меня просто коробит от подхода, который я встречаю на бордах чаще всего: «Пацаны, я установил $SOFTNAME, круто теперь! Чо б ищо поставить?», поэтому и высрался буквами.
Всё правильно высрался, тащемта. Полон раздел неуловимых Джо, кто-то должен охладить их траханье.
Приобрел на авито 3G модем, на встречу договаривался с левого номера (на улице у прохожего попросил позвонить, типа аккум сел). Подождал полгода, прошил модем и поменял IMEI. Нашел левую симку (купил в другом городе у барыг, также отлежалась полгода, за наличку, свой телефон с собой не брал). Пополнял счет в далеких районах с терминалов без камер и обматывал лицо шарфом, одежду купил гоп-стайл на рынке специально для пополнений. Каждый раз пополняю в разных терминалах.
Купил также нетбук, поменял MAC сетевухи, хотя для работы с 3G-модемом это лишнее.
Поставил Ubuntu, настроил I2P. Иногда сижу в обычном инете. Диск полностью зашифрован стандартными средствами Ubuntu + есть TrueCrypt контейнеры на диске.
С этого ноута и симки не заходил на соц. сети (свои), социально в нете не палюсь, даже запросы в гугле фильтрую. Настроил ноут на самопроизвольный выход в сеть ночью/днем, когда меня нет дома, чтобы не привязали в триангуляции по обычной симке в телефоне (типа эта симка выходила в сеть только тогда, когда рядом была эта).
Найдите слабые места, есть ли еще какие фатальные ошибки? Живу в мухосранске, дрон для вычисления этажа дома вряд ли прилетит. Спальный густонаселенный район.
>есть ли еще какие фатальные ошибки
>проведите атаку на дианон
Даю моче биткоин, получаю твой IP-адрес.
(Даю админу твоего VPN биткоин, получаю твой настоящий IP-адрес).
Даю админу провайдера сотню долларов, получаю твои ФИО и адрес.
Ведь ты сам только что запостил здесь со своего IP.
учитесь у настоящих шпионов, дети.
В Петербурге ученого обвиняют в шпионаже за отправленное на Украину SMS
время публикации: 12 апреля 2015 г., 17:34
последнее обновление: 12 апреля 2015 г., 21:36
блог печать сохранить почта фото
В Петербурге ученого обвиняют в шпионаже за отправленное на Украину SMS
ДКВП "Зубр" (проект 12322) был спроектирован конструкторским бюро "Алмаз", он является самым большим десантным кораблем на воздушной подушке в мире
Дело Никольского слушается в городском суде Петербурга
В Петербурге по делу о госизмене в форме шпионажа судят капитана 1-го ранга и ученого Владислава Никольского: он отправил на Украину SMS с паролем от почтового ящика, на который выложил документацию на десантный корабль "Зубр", разработанный в конце 1970-х годов и экспортировавшийся, в том числе, в страны НАТО. ФСБ посчитала, что деятельность Никольского нанесла ущерб в 200 тысяч долларов, кроме того, за шпионаж ему грозит до 20 лет тюрьмы, сообщает "Фонтанка".
ДКВП "Зубр" (проект 12322) был спроектирован конструкторским бюро "Алмаз", он является самым большим десантным кораблем на воздушной подушке в мире. Производились они в России и на Украине в Феодосии. После распада СССР "Зубрами" стали активно торговать. Член НАТО Греция покупала корабли у обеих стран, а в конце 2008-го Украина заключила контракт на поставку двух ДКВП Китаю. Ко второму кораблю не хватало ремонтной документации. В ее пересылке и обвиняют Никольского.
Следствие установило, что он оцифровал печатную документацию, затем создал два электронных ящика на mail.ru и yandex.ru с именами "Роза" и "Резвый", закачал туда 10 тысяч листов о "Зубре" и послал заказчику SMS-сообщение с логинами и паролями. Вскоре содержимое ящиков просмотрели пользователи с IP-адресов, расположенных на Украине. Так, по мнению обвинения, состоялась контрабанда - перемещение через границу документов, которые могут использоваться при создании вооружения и военной техники.
Бывшие сотрудники 1-го ЦНИИ Минобороны, хорошо знающие Никольского, отметили в интервью "Фонтанке", что полный комплект на "Зубр" имеется у страны НАТО, а потому фактический урон безопасности страны не нанесен.
Однако ФСБ посчитало иначе. Среди документов был замечен каталог стандартов по военным кораблям, засекреченный в середине 2000-х годов, и Никольского обвинили в госизмене. 200 тысяч долларов ущерба - это, по данным следствия, шпионский гонорар за документацию.
Дело Никольского слушается в городском суде Петербурга, судья - Ольга Граудинь, сообщает "Фонтанка".
учитесь у настоящих шпионов, дети.
В Петербурге ученого обвиняют в шпионаже за отправленное на Украину SMS
время публикации: 12 апреля 2015 г., 17:34
последнее обновление: 12 апреля 2015 г., 21:36
блог печать сохранить почта фото
В Петербурге ученого обвиняют в шпионаже за отправленное на Украину SMS
ДКВП "Зубр" (проект 12322) был спроектирован конструкторским бюро "Алмаз", он является самым большим десантным кораблем на воздушной подушке в мире
Дело Никольского слушается в городском суде Петербурга
В Петербурге по делу о госизмене в форме шпионажа судят капитана 1-го ранга и ученого Владислава Никольского: он отправил на Украину SMS с паролем от почтового ящика, на который выложил документацию на десантный корабль "Зубр", разработанный в конце 1970-х годов и экспортировавшийся, в том числе, в страны НАТО. ФСБ посчитала, что деятельность Никольского нанесла ущерб в 200 тысяч долларов, кроме того, за шпионаж ему грозит до 20 лет тюрьмы, сообщает "Фонтанка".
ДКВП "Зубр" (проект 12322) был спроектирован конструкторским бюро "Алмаз", он является самым большим десантным кораблем на воздушной подушке в мире. Производились они в России и на Украине в Феодосии. После распада СССР "Зубрами" стали активно торговать. Член НАТО Греция покупала корабли у обеих стран, а в конце 2008-го Украина заключила контракт на поставку двух ДКВП Китаю. Ко второму кораблю не хватало ремонтной документации. В ее пересылке и обвиняют Никольского.
Следствие установило, что он оцифровал печатную документацию, затем создал два электронных ящика на mail.ru и yandex.ru с именами "Роза" и "Резвый", закачал туда 10 тысяч листов о "Зубре" и послал заказчику SMS-сообщение с логинами и паролями. Вскоре содержимое ящиков просмотрели пользователи с IP-адресов, расположенных на Украине. Так, по мнению обвинения, состоялась контрабанда - перемещение через границу документов, которые могут использоваться при создании вооружения и военной техники.
Бывшие сотрудники 1-го ЦНИИ Минобороны, хорошо знающие Никольского, отметили в интервью "Фонтанке", что полный комплект на "Зубр" имеется у страны НАТО, а потому фактический урон безопасности страны не нанесен.
Однако ФСБ посчитало иначе. Среди документов был замечен каталог стандартов по военным кораблям, засекреченный в середине 2000-х годов, и Никольского обвинили в госизмене. 200 тысяч долларов ущерба - это, по данным следствия, шпионский гонорар за документацию.
Дело Никольского слушается в городском суде Петербурга, судья - Ольга Граудинь, сообщает "Фонтанка".
Не совсем то, что я хотел. Надо было провести атаку на ту мою анонимную схему. Годнота или нет?
В текущем варианте также будет затруднительно частному лицу получить настоящий IP от зарубежного VPN-сервиса (что если это простая проверка пользователями, тогда прощай репутация, понадобится намного больше денег, чем один биток). Опять нужно составить классическую модель угроз и понять, кому насколько важно сдеанонить меня, т.е. рассчитать, сколько денег готов потратить атакующий. Соглашусь, вероятность деанона есть, и она больше нуля.
>Надо было провести атаку на ту мою анонимную схему.
Ты не описал ее. Ты привел небольшой кусочек списка мер безопасности без конкретных задач и тем, что собираешься делать вообще. Моделировать атаку в этом случае не имеет практического смысла, ибо то же самое как будто пытаться смоделировать спасет ли человека бронепластина 6го класса размером 10х10см с подложенным ебенячим демпфером от 9х18. Да, если стрелять в нее - спасет однозначно, но.
>>4999
Да это скорее юмористическое отступление он вбросил, ради бампа или лулзов. И, как настоящий параноик, я склонен полагать что именно органы внутренней секреции его и развели на такую схему, ради палки и резонансного дела.
Ок, в подробностях.
Имею 3G модем, приобрел на авито , на встречу договаривался с левого номера (на улице у прохожего попросил позвонить, типа аккум сел, на встрече закосил под очкарика, сильно хромал). Подождал полгода, прошил модем и поменял IMEI. Нашел левую симку (купил в другом городе у барыги, также отлежалась полгода, за наличку, свой телефон с собой не брал). Пополнял счет в крайних районах города с терминалов без камер и обматывал лицо шарфом, одежду купил гоп-стайл на рынке специально для пополнений, телефон с собой при пополнении также не брал. Каждый раз пополняю в разных терминалах.
Купил нетбук на авито по ранее описанной схеме. Поставил Ubuntu, настроил I2P. Иногда сижу в обычном инете. Диск полностью зашифрован стандартными средствами Ubuntu + есть TrueCrypt контейнеры на диске. Само собой, юзаю Tor, иногда меняю (раз в два месяца) VPN (иногда сижу без VPN). Пароли сложные.
С этого ноута и симки не заходил на соц. сети (свои), социально в нете не палюсь, не захожу по страницам знакомых, своим собственным страницам, не захожу на сайты, на которых обычно сижу. Настроил ноут на самопроизвольный выход в сеть ночью/днем и средней сетевой активностью, когда меня нет дома, чтобы не привязали триангуляцией по обычной симке в телефоне (типа эта симка выходила в сеть только тогда, когда рядом была эта, или только вечером и т.д.).
Что делаю: троллинг в вк с достижением высокотемпературного накаления пуканов быдланов. Периодически пугают майором, в частности, отделом "К", кидали пруфы заявлений в полицию, обещали дела по 282, 148, 130 статьям. Пока никто не приходил.
Чего опасаюсь:
1. деанона со стороны майоров, сопоставления той виртуальной личности и настоящей моей личности.
2. в случае деанона нахождение пруфов моей деятельности (с ноута).
Нашел пока относительный баг: если вести себя очень активно, то могут выйти на хозяина симки/заблочить симку у оператора. Решение этого бага: иметь набор сим-карт, с заменой симки менять IMEI устройств для выхода в сеть.
Ок, в подробностях.
Имею 3G модем, приобрел на авито , на встречу договаривался с левого номера (на улице у прохожего попросил позвонить, типа аккум сел, на встрече закосил под очкарика, сильно хромал). Подождал полгода, прошил модем и поменял IMEI. Нашел левую симку (купил в другом городе у барыги, также отлежалась полгода, за наличку, свой телефон с собой не брал). Пополнял счет в крайних районах города с терминалов без камер и обматывал лицо шарфом, одежду купил гоп-стайл на рынке специально для пополнений, телефон с собой при пополнении также не брал. Каждый раз пополняю в разных терминалах.
Купил нетбук на авито по ранее описанной схеме. Поставил Ubuntu, настроил I2P. Иногда сижу в обычном инете. Диск полностью зашифрован стандартными средствами Ubuntu + есть TrueCrypt контейнеры на диске. Само собой, юзаю Tor, иногда меняю (раз в два месяца) VPN (иногда сижу без VPN). Пароли сложные.
С этого ноута и симки не заходил на соц. сети (свои), социально в нете не палюсь, не захожу по страницам знакомых, своим собственным страницам, не захожу на сайты, на которых обычно сижу. Настроил ноут на самопроизвольный выход в сеть ночью/днем и средней сетевой активностью, когда меня нет дома, чтобы не привязали триангуляцией по обычной симке в телефоне (типа эта симка выходила в сеть только тогда, когда рядом была эта, или только вечером и т.д.).
Что делаю: троллинг в вк с достижением высокотемпературного накаления пуканов быдланов. Периодически пугают майором, в частности, отделом "К", кидали пруфы заявлений в полицию, обещали дела по 282, 148, 130 статьям. Пока никто не приходил.
Чего опасаюсь:
1. деанона со стороны майоров, сопоставления той виртуальной личности и настоящей моей личности.
2. в случае деанона нахождение пруфов моей деятельности (с ноута).
Нашел пока относительный баг: если вести себя очень активно, то могут выйти на хозяина симки/заблочить симку у оператора. Решение этого бага: иметь набор сим-карт, с заменой симки менять IMEI устройств для выхода в сеть.
>сопоставления той виртуальной личности и настоящей моей личности.
Тайминг. Вычисление местоположения симки, особенно если в мухосранске. Если опсос не блокирует симку, значит по заявам работают и активно мониторят деятельность карты. Способ набора текста, ошибки, обороты речи - все работает против тебя. Пиши сообщения в лифпаде, прогоняй через рерайтерский софт или рекурсивный перевод на китайский, копипасти результат. Используй незапоминающиеся пароли, которые не могут быть связаны ни с чем в твоей жизни.
>в случае деанона нахождение пруфов
В этом случае уже ничем не поможет, ибо все достаточные для суда пруфы уже есть в вк.
И самое главное: не занимайся ты этим головняком, который не приносит тебе денег.
>Тайминг. Вычисление местоположения симки, особенно если в мухосранске. Если опсос не блокирует симку, значит по заявам работают и активно мониторят деятельность карты. Способ набора текста, ошибки, обороты речи - все работает против тебя.
По-умолчанию считаю, что вся информация, которая уходит наружу, может и будет проанализированна против меня.
Местоположение могут узнать по расположению вышек, т.е. вычислить примерный квартал города (район уж точно). Возможно, получится даже сузить поиск до 2-4 домов.
Любопытно узнать, какие технические средства есть у майоров для детектирования анонов, которые вроде бы в этом районе, но не понятно, с какой именно квартиры. К примеру, у меня в фантазиях есть устройство, которое технически, вроде бы, можно реализовать: детектор расстояния до симки, а именно: распознавание уровня радиосигнала сигнала до конкретного устройства в сети GSM. Например, по протоколу связи, устройство обязано отвечать на определенные запросы (типа, - #simkarta123456, ты в сети? - да, все ок). Если этот абстрактный детектор сможет отправлять такие запросы, то теоретически он может вычислить время ответа от устройства, пересчитать его в расстояние и брутфорсом майоры могут прочесать район.
Нашел баг №2, потенциально опасный: привлечение психологов может помочь составить психологический портрет, а по нему уже обычные патрульные могут шерстить район, задавая конкретные вопросы и смотря на реакцию типа: слыхал как у сычевой пердак взорвался, когда ей кто-то кое-чего написал. Если есть прозрение в глазах клиента, то его можно брать на проверку по подозрению.
>даже сузить поиск до 2-4 домов
До этажа, тащемта. В крупных городах - точность до 2ух метров в пространстве, если аппарат относительно неподвижен. Дальше майор со сканером стоит на площадке и поворачивается, ловя из-за какой стены сигнал максимален.
Так же вся инфа о примерном местоположении симок логгируется постоянно и хранится по полгода минимум, не забывай об этом. Тред об этом был на хиддаче, насколько я помню, или на рунионе. Пошерсти, будет полезно тебе.
И да, модем по умолчанию проприетарное говно, ему в любом случае нет никакого доверия, и я бы не стал совать это в свой "рабочий" компьютер.
>Надо было провести атаку на ту мою анонимную схему.
Это ты будешь лейтенанту потом рассказывать, что он тебя сдеанонил не так, как ты хотел, а через двощ, потому что ты сам о себе всё рассказал.
>>5026
>Вычисление местоположения симки
>Местоположение могут узнать по расположению вышек
Вы какие-то странные, ребята. Сказано же было, что используется тор, какое вычисление симки? Чтобы знать, какую симку вычислять, нужно сперва сопоставить с ней активность на аккаунте, а я что-то сомневаюсь, что К-риворучки осилят атаку на тор, да ещё и ради чьего-то раскалившегося пукана.
Без проблем. Смотри - первое что тебе нужно сделать, это понять, насколько ты будешь защищаться, каковы твои ресурсы для обеспечения этой безопасности, и главное - нужно ли тебе всё это? И в каком количестве.
Решил? Ок.
Теперь ты рисуешь схему, мол вот тут провайдер видит мой траффик, а тут отдел К.
Тут у меня акк, а сервер видимо сливает данные... Короче ты рисуешь схему, где твой трафик проходит цепочку от твоего компа (и какой софт генерирует его) и до адресата. Плюс прикидываешь, могут ли похитить твой ноут? телефон? флешку?
Могут ли ворваться домой?
Далее продумываешь защиту на каждом этапе, прорабатываешь варианты работы. И с этими данными понимаешь что делать дальше.
Понимаю, что сложно. Можешь принести сюда, я помогу
а как иначе:?
А без смены сим? :-) Одно и то же на самом деле.
Доказуемо. Маркировка аппарата, например.
Ну и внезапная коллизия. С собственно обладателем IMEI. Даже если он никакому аппарату пока не присвоен, то и это в общем-то доказуемо.
> Пополнял счет в крайних районах города с
> терминалов без камер и обматывал лицо
> шарфом, одежду купил гоп-стайл на рынке
> специально для пополнений, телефон с собой
> при пополнении также не брал. Каждый раз
> пополняю в разных терминалах.
- "Сижу, трясусь, ношу денежки дрожащими ручками на зарплату Путену, быдланы меня шлют в орган майора..."
>Что касается безопасности - если ты опасаешься только хакеров, "друзей" с троянами и кейлогером, - могу потом расписать минимальный набор софта под винду
РАСПИШИ
я другой анон из /s/, пострадавший от некого вируса, что зашифровал все картиночки на пека
Есть планшет-трансформер, работающий на окнах 8. Ясен хер, что если поставить на него линукс, то как планшет он умрет(тач не будет задействован, да и с железом его сложно будет подружить, думаю), поэтому реквестирую годных способов дать пососать маленькомусофту и таки обезопаситься и стать анонимным под восьмым окном.
>Почему wps - дыра?
Брутится менее чем за сутки, выхватывается в прямом эфире после дропа общения со станцией, вот это все.
>Хоть в коде WPS 8 знаков, но 8-й знак это контрольная сумма, а так же в протоколе есть уязвимость, которая позволяет проверять пин-код блоками, а не целиком. Первый блок 4 цифры и второй блок 3 цифры. итого получается 9999+999=10998 комбинаций.
>Какой смысл в разделении сети на два сегмента?
Защита от сниффа эфира. Особенно если обе ССИД с разными программными МАСами.
>Ясен хер, что если поставить на него линукс, то как планшет он умрет(тач не будет задействован, да и с железом его сложно будет подружить, думаю)
Ты это, если вдруг в бубунте искаропки что-то не заработало (что очень вряд ли), пиши сюда что не так, поможем. А "думать" иди на толчок, ленивое тупое хуйло, "не пробовал, но осуждаю", тьфу блять на тебя три раза няша.
>Речь идет о "ТОУЧ", или о самой обыкновенной убунте?
Обыкновенной. Уже лет пять как мультитач.
https://wiki.ubuntu.com/Multitouch
https://wiki.ubuntu.com/Multitouch/Ginn
Воу. Спасибо, антош, не знал.
Мультитач встроен к иксы, его поддержку конкретным ДЕ гугли сам. Юнити и гном последний точно могут.
Кому вообще известен мой IMEI? Если я меняю симки, но не меняю телефон, то это бессмысленно, получается? Известен-ли IMEI гугле и прочим, если у меня андроид?
>Кому вообще известен мой IMEI
Всем операторам, в зоне покрытия которых твой аппарат включен.
>Если я меняю симки, но не меняю телефон, то это бессмысленно, получается?
Если чтобы исчезнуть от очередной любовницы - этого достаточно. Если от органов - бесполезно.
>Известен-ли IMEI гугле и прочим, если у меня андроид?
С большой вероятностью - да. То что по запросу ведроид передаст гуглу всю подноготную твоего аппарата - бесспорно.
Игнорируй этого зеленого: >>5241
Известен ли операторам и гугле, в таком случае, окружающие меня смартфоны/телефоны? Их IMEI, телефонный номер, mac-адреса?
Transmission.
А "лишние" файлы он может скачивать, потому что они в тех же блоках, что и "не лишние" и иначе никак.
>Их IMEI,
Знают все операторы, в зоне покрытия которых включены аппараты.
>телефонный номер,
Знает тот оператор, на БС которого аппарат в данный момент зарегестрирован.
>mac-адреса?
Блютуза и вайфая что-ли? Оператору - нет.
>>5545
>Нету под винду его.
Вендодети должны страдать.
Qbittorent поищи, проект большой - может и под прошивку для игр портировали.
>uTorrent не качал лишнего никогда.
Неверно. Любой торрент всегда качает лишнее. Чего µTorrent не делает, так это не создаёт лишние директории и файлы.
Учи матчасть.
Как и по поводу всего, что явно заявляет о своей охуенности и таргетированности на защиту мамкиных бунтарей — отрицательно. В очередной раз повторю, что самым простым способом контроля личности является создание условий, при которых она добровольно вступает в зависимость от тебя, даже не осознавая наличия таковой.
>Как и по поводу всего, что явно заявляет о своей охуенности
openmailbox.org тоже самое обещает.
Ищу вот способ завести себе анонимную почту.
ТОРмейл вычистили. Анон выше рекомендовал через сам ТОР в рамблере регистрироватся, но там надо скрипты включать же.
>анонимную почту
Как тебе и советовали, и это может быть не только рамблер, а любая почта. В том числе, riseup.
>посмотрев пару серий "В поле зрения" и порядочно обосравшись с того, что я нахожусь под колпаком, и стоит мне провиниться, и меня через мой пек и достанут
Посмотрел кинцо и обосрался. Ясно. Блядь., не для таких вот долбоёбов малолетних я создавал эту доску.
protonmail.ch
Потому что все третьи стороны — сорта говна.
>И на кой хуй тогда пиарил по парашам вроде /s/?
Ты здесь новенький что ли? У нас тут обитают конфоблядки, которые пиарят везде, а потом ноют на другом ресурсе что, цитирую, "массовость - убийца ламповости".
Не давай ему, хочет IP всех петушков у тебя спросить.
Есть короче такая мысль.
Вот криптоанархия, все дела. Как кто-то сказал выше, криптоанархия далеко не обязательно должна быть связана с криминалом. Это в первую очередь свобода и доступ информации публичной и защищенность информации личной. Утопия такая типа, ну не важно. И для того, что бы этот утопический мир наступил или по крайней мере, чтобы не становилось намного хуже, чем есть, имеет смысл обычнопользователям у которых максимальная угроза "угод аккаунта вк" больше пользоваться защищенными средствами и меньше ползоваться откровенным пиздецом типа яндексов. Не ударяясь в крайности, не в максимальный ущерб удобству, но ради общего массового движения. И потому имеет смысл, для таких вот среднеанонов-пассионариев спрашивать про анонимность и по возможности пользоваться более хорошими сервисами, даже если это и не спасет их в случае чего. Как-то так. Я просто к тому, что не нужно вот это вот "анонимность только для избранных хацкеров, а вам оно нахуй не нужно".
пиздец, у вас тут тоже zenmate забанен, кпритоанархия, ононимасы блять
Зачем было просить контакты, если так и не отписать о причинах побудивших? Хуею от рака на моей доске.
Говна поешь, лолка.
Всё ещё хакабельно. Например некоторые роутеры получают файл конфигурации из интернета, и теоретически можно в подъезде прокинуть через себя подключение чтобы попробовать заинжектить в роутер нужный конфиг (ну на редком роутере так) плюс можно попробовать через тот же кабель в подъезде и отключение света у тебя в квартире попробовать прошить роутер, некоторые модели после ребута доступны для прошивки (если вдруг какой-то горе программист роутера шарит tftp на все кабели ethernet, опять же очень редко). Ну и конечно wps brutforce - самый серьёзный и пробойный способ проникновения в чужую сеть с вайфая со включенным впс. Ну и как подключение прошло стандартно: dhcp + arp spoofing - роутинг через себя и чтонибудь такое (хотя если впн онли тут толку ноль, но всё равно пошерстить саму систему на удалённые уязвимости можно, тоже редкий случай успеха).
п.с. Не слышал про разоблачения сноудена? Все крупные сервисы связанны со спецслужбами лол, олсо вот текст соглашения скайпа и пруфы (сам скринил, через process hacker прошерстил область памяти скайпа на предмет строк) что он таки активно собирает инфу.
Так-то можно остаться и на google, но их слежка мне не нравится, потому и ищу альтернативу, чтобы не скрыться от майора, но скрыться хотя бы от google.
>Какой почтовый сервис посоветуете
http://hq.postman.i2p/?page_id=14
Правда сообщение с клирнетом не моментальное, письма могут идти с задержкой до получаса. Внутри сети сразу приходят.
Цель:
-Скакать по интернетам аки неуловимый Джо.
-Заливать и качать файло, в фарфоровой маске.
-Иметь бэкап данных в облаке, в зашифрованом виде.
-Максимально усложнить восстановление данных с HDD, без потери им функциональности.
-Определить оптимальный способ шифровки данных на харде и в облаке.
-Чтоб всё было нахаляву или излечено от жадности.
Итак:
ОС:
Анальный зонд.
В будущем планирую пересесть на tails.
Антивирус:
Аваст. Сканеры Advanced System Protector, avz и Dr.Web 6 Scanner.
Что выкинуть и чем заменить?
Монитор процессов:
AnVir Task Manager и Security Task Manager.
Очистка истории:
CCleaner и PrivaZer.
Затирание файлов в и папок:
Гутман с помощью CCleaner или PrivaZer, Eraser, File Shredder. Ещё есть BCWipe.
Что таки лучше?
Шифрование данных:
Пока использую запароленные (120 символов, кир. лат.) rar архивы, с изменённым расширением.
Нужно ли перейти на Ъ-крипт? Какая его версия непалевная, 7.1 или 7.0?
~~~~~~~~~~~~~~~~~
Интернет:
VPN:
Совершен намаз vpngate.
Есть ещё халявные VPN?
Может попробовать Riseup VPN? Есть ли там какие ограничения?
Браузер:
ТОР и Ш2З.
Торренты:
Deluge, или может лучше Vuze?
Файервол:
Какой выбрать не представляю. Нужен какой-нибудь годный.
Также нужен монитор сетевой активности, сканер перехватчиков клавиатуры, мыши и буфера обмена.
Почта:
Susimail и @riseup.
Облако для бэкапа:
Тестирую mega.co.nz.
Нужно облако с нелюбопытными админами, и более или менее приличными объёмами.
Это моя программа минимум. Как освою, начну курить мануалы и вкачивать паранойю.
Цель:
-Скакать по интернетам аки неуловимый Джо.
-Заливать и качать файло, в фарфоровой маске.
-Иметь бэкап данных в облаке, в зашифрованом виде.
-Максимально усложнить восстановление данных с HDD, без потери им функциональности.
-Определить оптимальный способ шифровки данных на харде и в облаке.
-Чтоб всё было нахаляву или излечено от жадности.
Итак:
ОС:
Анальный зонд.
В будущем планирую пересесть на tails.
Антивирус:
Аваст. Сканеры Advanced System Protector, avz и Dr.Web 6 Scanner.
Что выкинуть и чем заменить?
Монитор процессов:
AnVir Task Manager и Security Task Manager.
Очистка истории:
CCleaner и PrivaZer.
Затирание файлов в и папок:
Гутман с помощью CCleaner или PrivaZer, Eraser, File Shredder. Ещё есть BCWipe.
Что таки лучше?
Шифрование данных:
Пока использую запароленные (120 символов, кир. лат.) rar архивы, с изменённым расширением.
Нужно ли перейти на Ъ-крипт? Какая его версия непалевная, 7.1 или 7.0?
~~~~~~~~~~~~~~~~~
Интернет:
VPN:
Совершен намаз vpngate.
Есть ещё халявные VPN?
Может попробовать Riseup VPN? Есть ли там какие ограничения?
Браузер:
ТОР и Ш2З.
Торренты:
Deluge, или может лучше Vuze?
Файервол:
Какой выбрать не представляю. Нужен какой-нибудь годный.
Также нужен монитор сетевой активности, сканер перехватчиков клавиатуры, мыши и буфера обмена.
Почта:
Susimail и @riseup.
Облако для бэкапа:
Тестирую mega.co.nz.
Нужно облако с нелюбопытными админами, и более или менее приличными объёмами.
Это моя программа минимум. Как освою, начну курить мануалы и вкачивать паранойю.
>Хочу стать анонимусом,
Бобро пожаловать, здесь все твои друзья.
>верхом на Винде.
Нет.
>Цель:
>-Скакать по интернетам аки неуловимый Джо.
Можно.
>-Заливать и качать файло, в фарфоровой маске.
Это подпункт предыдущего.
>-Иметь бэкап данных в облаке, в зашифрованом виде.
Нельзя.
>-Максимально усложнить восстановление данных с HDD, без потери им функциональности.
Можно.
>-Определить оптимальный способ шифровки данных на харде и в облаке.
Ты там курсовую что ли пишешь?
>-Чтоб всё было нахаляву или излечено от жадности.
Весь опенсурс заведомо бесплатен, не понимаю нахуя это в целях писать-то?
>дальше идет совсем уж лютая некомпетентность
Иди перечитай тред столько раз, сколько нужно для осознания возможных твоих действий. Позаглядывай в конфу, помониторь в тохе, спрашивай у разных по практическим реализациям каких-то мыслей.
И да: МОДЕЛЬ УГРОЗ, MOTHERFUCKER, DO YOU WROTE IT?!
>верхом на Винде.
>Нет.
OK. Качаю Tails.
>дальше идет совсем уж лютая некомпетентность
Да, я некомпетентен таких вопросах.
>И да: МОДЕЛЬ УГРОЗ
Опасаюсь перехвата трафика, того, что можно определить, что я качаю и где хожу. Пока нет причины, но кто знает, что будет потом.
Опасаюсь, что в случае попадания харда в ручки тварищмайоров, они смогут найти на нём что-то интересное. Опять же, ничего интересного нет, но с принятием новых законов - будет.
Опасаюсь за свои данные. Делать бэкап на другом винте, есть шанс, что его тоже найдут.
Что мне грозит? В зависимости от будущих законов, от штрафа, до четвертования. Смотря какое будет наказание за обладания пиратским контентом.
Вконтактиками, чатиками, бложиками не пользуюсь и не намерен. Только на Абучан иногда захожу. Если где надо регистрироваться, делаю это с помощью одноразовых мейлов.
От винды не откажусь, но попробую шарится через Tails.
P.S. Схороняю тред и читаю до просветления.
Если он будет юзать трукрипт, то хранить зашифрованные данные в облаке можно. Или я ошибаюсь?
Тоже интересно.
Создаешь криптоконтейнер. Разбиваешь на запароленные рар архивы по десятку мегов. Переименовываешь на "Майя Кристалинская.mp3, Идёт война народная.mp3" и т.д. Меняешь расщирение на собственно mp3 и заливаешь на облако. Неужели же выяснят, что там на самом деле?
Забыл.
Если у админов нет какой-то хитровыебаной проги, то заподозрить неладное можно
-скачав десяток файлов и убедившись что ни один из них не открывается,
-по их одинаковому размеру.
>Хочу стать анонимусом, верхом на Винде.
Ну ёпт, это даже не смешно.
>>5668
>Разбиваешь на запароленные рар архивы
>Неужели же выяснят, что там на самом деле?
Как минимум, могут выяснить, что там не mp3.
А если ты ещё и список файлов не запаролил, то выяснят имя твоего криптоконтейнера (которое ты мог бы не додуматься поменять, пока не прочитал этот пост).
А если предположить, что проприетарный алгоритм RAR имеет бекдор, то и криптоконтейнер твой восстановят.
А если окажется, что ты шифровал старым бинарником труктипта, то ещё и ключик могут попытаться подобрать.
Но скорее всего, дальше первого пункта не пойдёт. Ну ты понел.
>Как минимум, могут выяснить, что там не mp3.
допустим.
>А если ты ещё и список файлов не запаролил,
шифровать имена файлов при архивации? Так это естественно.
>то выяснят имя твоего криптоконтейнера
понятно, что его следует менять.
>алгоритм RAR имеет бекдор,
вот этого нельзя исключить.
>старым бинарником труктипта,
последняя версия верная трукрипта 7.0 или 7.1?
>Но скорее всего, дальше первого пункта не пойдёт. Ну ты понел.
Будет обидно если просто удалят. И совсем плохо, если попытаются докопаться до истины.
Можно ещё заливать рарджипеги из под трукрипта и запароленого zip, по 200 - 300 кб. Но это уже извращение.
Только сейчас заметил этот пост.
Порт Transmission под винду есть, и он работает. Я бы не говорил иначе. http://sourceforge.net/projects/trqtw/
Ну нет, мне не нужен i2p, я же не от тов.майора скрываюсь, а от гавно-сервисов.
>>5673
Спасибо, но уже поставил qb.
Провайдер видит всю мою активность ВНУТРИ сайта (фоточки vk), или только сайт?
Как HTTPS защищает меня от провайдера?
>мне не нужен i2p, я же не от тов.майора скрываюсь
Ты можешь коннектиться к своему ящику из клирнета. Тебе дали сервис, который гарантированно не сливает инфу, а ты нос воротишь. Нахуй тогда вообще спрашивать?
Исходи из того что провайдер сливает ВСЕ пакеты, проходящие через твой порт, железке СОРМа.
А железка СОРМА это интел пентиум 2ядра два гига. СОРМ думаю задействуют только когда нужно следить, а просто так он ничего не просматривает иначе бы уже пол двача посадили за ЦП, хентай, порно, оскорбления путина, оскорбления чувств верующих.
так и быть
0) тестовая ветка debian
1) более-менее мощный роутер на openwrt (пропердоленный xiaomi wi-fi mini)
2) поднимай softether vpn на vps
3) iceweasel (переименованный firefox) на debian
4) search disconnect com (точки сам вставишь. ищет через гугл анонемна)
5) thunderbird + enigmail
лучше использовать независимый сервис для мыльца
6) серверная часть telegram закрыта, так что для фул ананемуса не покатит.
Используй xmpp + otr
7) смотри пункт 6. ПО Jitsi.
8) qBittorrent/transmission
9) очищай через что хочешь EXIF
10) можно, но осторожно
11) есть оффлайновые переводчики.
пользуюсь Bigg на ведре
12) f-droid, AfWall+, PrivacyGuard от CM
Нахуй тебе полное удаление данных после 10 неудачных попыток. Тупо зашифруй смартфон. Пинкод из 8 цифр + рандомное расположение цифр снизят порог вхождения до тебя и видеокамерой над тобой.
13) qiwi, bitcoin
а вообще сильно не заморачивайся, если не продаёшь спайс и/или цп.
так и быть
0) тестовая ветка debian
1) более-менее мощный роутер на openwrt (пропердоленный xiaomi wi-fi mini)
2) поднимай softether vpn на vps
3) iceweasel (переименованный firefox) на debian
4) search disconnect com (точки сам вставишь. ищет через гугл анонемна)
5) thunderbird + enigmail
лучше использовать независимый сервис для мыльца
6) серверная часть telegram закрыта, так что для фул ананемуса не покатит.
Используй xmpp + otr
7) смотри пункт 6. ПО Jitsi.
8) qBittorrent/transmission
9) очищай через что хочешь EXIF
10) можно, но осторожно
11) есть оффлайновые переводчики.
пользуюсь Bigg на ведре
12) f-droid, AfWall+, PrivacyGuard от CM
Нахуй тебе полное удаление данных после 10 неудачных попыток. Тупо зашифруй смартфон. Пинкод из 8 цифр + рандомное расположение цифр снизят порог вхождения до тебя и видеокамерой над тобой.
13) qiwi, bitcoin
а вообще сильно не заморачивайся, если не продаёшь спайс и/или цп.
Хе, наивный мальчик. То, что ты ходишь на вконтактик через https, не означает, что ВЕСЬ контент, отображаемый на странице, грузится через https. Когда я смотрел в прошлый раз, фоточки отдавались с серверов вида cs1234.vk.com по обычному http, то есть, были доступны твоему провайдеру.
А так-то да, https защищает, если ты не принимаешь фейковые сертификаты.
Железяка СОРМа сделана из говна и палок, умеет достаточно нихуя (типа вычленять по л7 маскам типы траффика или дн-запросы), однако в требованиях к ней конкретно указано, что общая пропускная способность от ядра сети провайдера до нее должен быть канал, пропускной способностью суммарно не менее чем все каналы взаимодействия этого провайдера с окружающими. И СОРМовские железки различаются количеством и типом 1.25г/10г портов в себе. И при превышении общей пропускной способности подключения оператора к окружающим в 1г, органы требуют построить двухволоконную линию от их железки в ядре оператора до здания рйонного фесебе.
Плавали, знаем. Попилы там нихуевые, и подозреваю что данные таки анализируются.
А не сажают за цп/оскорбления потому что команды ФАС не поступало, а красивые отчеты наверх слать можно и без этого.
Ну ладно тебе уж
Свежие и на параше не забанены.
Какие подводные камни, вообще?
Легко. Подводные камни - на 700мгц и 1Гб озу, забудь об 7ке, или дебиане с кде.
Хрюша, любой линукс + xfce\mate\i3wm\awesome - годнота
Если будут вопросы - тащи сюда.
От себя ещё добавлю, что если строишь систему серый пк - белый пк, то в идеале - для них отдельные физические линии, и главное условие - ты никогда не подключал эти линии к другому компу (не палил железо).
Если же ты про мобильный инет - желательно чтобы они были в разным местах и не приближались друг к другу (локация на основе сети). Ну и конечно пожалуй самое главное - мозги. С серого пк нельзя выходить в аккаунты, которые ты хоть как то связал с собой\заходил с белого. И наоборот.
> С серого пк нельзя выходить в аккаунты, которые ты хоть как то связал с собой\заходил с белого. И наоборот.
Ну это очевидно даже для меня.
> Если будут вопросы - тащи сюда.
Спасибо. Но я пока только возможности рассматриваю.
Скорее всего остановлюсь на нетбуке с генту и мобильным инетом.
>Raspberry
>Хрюша
Что несёт? Вообще охуеть, специалист уровня /s/.
И давно свинью под ARM выпустили?
Судя по описанию, он шифрует диски, а мне нужно зашифровать файлы, вроде контейнеров в TryCrypte.
Ну и еще бы на разные ОСи, а не только под линух.
>шифрует диски, а нужно зашифровать файлы
А файлы у тебя не на дисках, дурачок?
Несмотря на твоё косноязычие, я понял, что ты имел в виду: cryptsetup точно так же может создать криптоконтейнер в файле.
>я понял, что ты имел в виду
Вот и хорошо, но я все таки повторюсь.
Файлы на флешке, и их надо будет расшифровать на винде. А значит, какой бы LUKS не был хороший, надо что-то кроссплатформенное, или с версиями под Линух и те окна.
>окна
Особого выбора у тебя нет — трукрипт или его форки. Для порнофоточек подойдёт, всё равно с чем-то более серьёзным под спермой работать тупо.
Если зашифровать весь диск трукриптом, то работа пеки замедлится?
Уточню, что диск HDD 5200 (ноутбук) и шифрование планируется 1-2 алгоритмами (типа AES + еще что-то), ибо я не совсем ебнулся пока.
Процессор i7 3612QM. И на всякий случай уточню, что вместо трукрипта юзается VeraCrypt.
>шифрование планируется 1-2 алгоритмами
>не совсем ебнулся пока
>2 алгоритмами
>не совсем ебнулся
Ага, только слегка. Ответ на вопрос: да, замедлится. Нет, не сильно.
Это понятно, но тем не менее? Что-то в пределах погрешности или глазу заметно будет?
Скорее всего, не заметишь.
>>5906
>кто-нибудь знает, шифруют ли они всю информацию у себя на серваках?
Только они и знают.
>другой сервис, чтобы АНБ не читала
Свой собственный. Остальное это сорта говна.
Благодарю. Сейчас вот закончило шифроваться, вроде полет нормальный. Единственное что запуск пеки за ~2 мин. это охуеть можно, но что поделать, десу.
Ну во-первых, насколько все это беспалевно? Если я не буду совершать ничего противозаконного, то буду ли я вообще нужен кому? Когда я юзаю дедик через всю эту хуйню, провайдер видит, что я захожу на такой-то айпишник или нет? При установке я типа сделал виртуальный жесткий диск виртуалки кек одним файлом. Если я удалю его или вообще всю папку с системой через специальную прогу, ну которая нулями прописывает, какие-нибудь следы системы останутся мож в реестре там или еще где? Еще попробовал перекинуть виртуалку на флешку и запустить на другом компе. Вроде работает, прямо с флешки. Вот если я заюзаю ее так, а потом вытащу флешку, следы виртуалки останутся на компе? Ах да, я почему-то так и не понял какая разница между прокси и впн, лол. Прокси типа меняет айпишник? Но впн ведь тоже. Я скачал прогу, фривпн вроде, а там тупо выбираешь страну, и тебе меняют айпи и все. Или есть какие-то еще функции? Имеет ли смысл в моем случае юзать впн? Заранее спасибо за ответы.
Начну с самого начала. Я типичный битард-параноик. А потому меня конкретно пугает мысль жить под колпаком у сильных мира сего. Однако, поскольку я битард, мне НЕПРИЯТНО выходить из зоны своего комфорта и каждый раз запускать TOR, когда я хочу просто погуглить новости.
Я не могу покинуть Двач, но он, зачастую, совершает атаки на моё душевное спокойствие. Например, внезапно выбрасывая процессоры. Мало ли, какие передовые технологии хранятся где-то далеко в памяти моего компьютера, о которых я даже не имею понятия, просто потому, что они оказались в одном треде со мной. Мне, в принципе, нечего скрывать. Я спокойно пользуюсь гуглом со входом в аккаунт, имею правдивую информацию на ВКшечке и т. д. Но я не хочу отправлять неизвестно кому любую информацию. кроме той, что я готов предоставить. Так что возникли вопросы:
1) Каким антивирусом лучше всего пользоваться? Я слышал множество расхожих мнений, что платные антивири качают инфу только так, что Аваст скринит и хз куда отправляет скрины экрана, что пробить Авиру легче, чем продырявить шилм футболку и т. д. Посоветуйте годный Авирь.
2) Файерволл. Я вообще, сколько не читал, я слабо отражаю, что это за фигня. Встроенный виндовский отключил. Теперь думаю, какой навернуть. Советовали КОМОДО. Годен ли?
3) Как чистить свою систему после сёрфинга. Использую Ccleaner и Regseeker для отчистки кешкукофигни и реестра соответсвенно. Что ещё посоветуете?
4) Как годно настроить Лису? Вроде и Носкрип стоит, и Request policy, и ещё навернул всякой фигни по мелочи. Но вот эта фигня http://whoer.net/ определяет меня с точность до каждой цифры и города. Пугает. Что делать?
5) Чуть ли не самый важный. Есть один роутер. Проводной. На 3 компа. Я свой комп кое-как держу в чистоте, а на втором сидит мой брат и дядя. У них вообще полная вакханалия творится. И всякие майл-агенты стоят, и прочая поебота (галочки не снимают). Могу ли я безопасно сёрфить, или из-за их тупого поведения нас через 1 роутер спокойно могут вычислить?
Начну с самого начала. Я типичный битард-параноик. А потому меня конкретно пугает мысль жить под колпаком у сильных мира сего. Однако, поскольку я битард, мне НЕПРИЯТНО выходить из зоны своего комфорта и каждый раз запускать TOR, когда я хочу просто погуглить новости.
Я не могу покинуть Двач, но он, зачастую, совершает атаки на моё душевное спокойствие. Например, внезапно выбрасывая процессоры. Мало ли, какие передовые технологии хранятся где-то далеко в памяти моего компьютера, о которых я даже не имею понятия, просто потому, что они оказались в одном треде со мной. Мне, в принципе, нечего скрывать. Я спокойно пользуюсь гуглом со входом в аккаунт, имею правдивую информацию на ВКшечке и т. д. Но я не хочу отправлять неизвестно кому любую информацию. кроме той, что я готов предоставить. Так что возникли вопросы:
1) Каким антивирусом лучше всего пользоваться? Я слышал множество расхожих мнений, что платные антивири качают инфу только так, что Аваст скринит и хз куда отправляет скрины экрана, что пробить Авиру легче, чем продырявить шилм футболку и т. д. Посоветуйте годный Авирь.
2) Файерволл. Я вообще, сколько не читал, я слабо отражаю, что это за фигня. Встроенный виндовский отключил. Теперь думаю, какой навернуть. Советовали КОМОДО. Годен ли?
3) Как чистить свою систему после сёрфинга. Использую Ccleaner и Regseeker для отчистки кешкукофигни и реестра соответсвенно. Что ещё посоветуете?
4) Как годно настроить Лису? Вроде и Носкрип стоит, и Request policy, и ещё навернул всякой фигни по мелочи. Но вот эта фигня http://whoer.net/ определяет меня с точность до каждой цифры и города. Пугает. Что делать?
5) Чуть ли не самый важный. Есть один роутер. Проводной. На 3 компа. Я свой комп кое-как держу в чистоте, а на втором сидит мой брат и дядя. У них вообще полная вакханалия творится. И всякие майл-агенты стоят, и прочая поебота (галочки не снимают). Могу ли я безопасно сёрфить, или из-за их тупого поведения нас через 1 роутер спокойно могут вычислить?
>Я типичный битард-параноик.
>Каким антивирусом лучше всего пользоваться?
Oh, look. It's this post again.
Верно, с основ — выкинуть нахуй вирусное говно и поставить ОС.
Если дядя-извращенец в твоем доме камер наставит, тебе тоже будет похуй? Ну следит за тобой какой-то дрочер-вуайерст, ну и пусть следит.
Я вот хоть и не крипто-анархист, но меня очень беспокоит ,что кто-то следит за мной, пусть и не персонально. Я за то, чтобы моя частная жизнь оставалась моей частной жизнью и пусть даже самое плохое что я делаю -- качаю софт и фильмы.
Право на сохранности частной жизни не лежит в плоскости нарушаю я закон или нет.
Просто отлично.
БД детектов скачай, там чистая сигнатурная параша, ни о какой эвристике и речи быть не может (хотя движок, по их заявлениям, поддерживает). Не говоря уже о том, что спермачам одного только файлового антивируса обычно мало, им подавай ещё детектор руткитов, кейлоггеров, проактивную™ защиту и прочие мокрые писечки.
Вон, можешь ещё pdf-ку скачать посмотреть http://securityspread.com/detection-rate-results/
Если всё выше для тебя не пруф, то пруфов не будет.
>с точки зрения обычного пользователя
Достаточно безопасно. Собирает историю твоих переводов и того что ты добавляешь в закладки. Скверно конечно, но жить можно.
1. Сносить нахер.
Но, если он тебе нужен = оставить, наслаждаясь передачей запросов, поведения на странице, закладок - в яндекс.
Clam
>>6126
Замену подскажите. Использую:
1 кнопку авторизации
2 кнопку почты
3 кнопку почты мейл ру
4 кнопку почты gmail
5 кнопку с google page rank
6 кнопку с яндекс тиц
7 кнопку с котировками
8 кнопку с погодой
Кнопки - это не просто кнопки, на них индикация.
Подскажите адекватную замену.
> кнопку авторизации
што? Сохраняй пароли.
> кнопку почты
> кнопку почты мейл ру
> кнопку почты gmail
Зкладки. А вообще лучше почтовых клиентов еще ничего не придумали. Это если тебе нужны оповещения. Тем более с таким количеством почтовых ящиков.
Дальше по аналогии. Если припечёт можешь находить плагины с похожей функциональностью, но с нормальной лицензией.
>сохраняй пароли
Лол, я их не сохраняю, я их помню.
>зкладки
Не имеют индикаторов.
>лучше почтовых клиентов ничего не придумали
Лучше вебморды ничего нет. Почтовые клиенты юзают либо глючное говно мамонта smtp/pop3/imap, не поддерживающее ни одной новой почтовой фичи вроде report spam, аватаров, цепочек сообщений, etc. Поэтому у каждого почтового сервиса своё приложение под ведро. И это их полностью устраивает, так как можно пихать зонды.
>дальше по аналогии
Выходит, замены яндексбару нет. Аддон-панельку с кастомными кнопками-индикаторами на скриптах ещё никто не сделал.
*никто не сделал кроме яндекса
Решил я, значит, стать таким же, как и - следящим за своими персональными данными аноном. В связи с этим, у меня назрела пара вопросов, относительно железа, софта и систем коммуникаций.
1)Wi-fi роутер. Нужно ли менять роутер в связи с тем, что я начал новую жизнь, как криптоанон?
2)Интернетом с роутера пользуюсь не только я, но и вся моя семья: маманя, папаня, младший брат. Чтобы быть криптоаноном, мне необходимо всех обмазать ТОРом, или же они создают те самые "белые айдентити"?
3)У меня есть полный набор гаджетов, которым я пользуюсь(пк, лэптоп, планшет и смартфон). Необходимо ли мне выбрасывать смартфон и планшет в топку, из-за того, что они следят за мной?(Работают они на андройде, а судя по тому, что тут аноны пишут, это крайне не надежная дрисня). Можно ли оставить пекарню под кады, фотошопы, вконтакты и стим с торрентами под виндой, а в браузере сидеть с ноутбука под ТОРом? Нужно ли менять сетевые карты в данных устройствах, или же провайдер видит только MAC моего роутера?
Пока все, аноны, если вспомню еще о чем-то интересующем, напишу в этот же тред.
>Wi-fi роутер. Нужно ли менять роутер в связи с тем, что я начал новую жизнь, как криптоанон?
Если хочешь вообще с нуля, то менять ещё и провайдера, и далее по кругу.
Думай, нужно ли тебе.
Твой раутер светит свой мак провайдеру - более он ничем не опасен. мимо 12 раутеров в шкафу
>2)Интернетом с роутера пользуюсь не только я, но и вся моя семья: маманя, папаня, младший брат. Чтобы быть криптоаноном, мне необходимо всех обмазать ТОРом, или же они создают те самые "белые айдентити"?
Сам в процессе решения проблемы. Есть два фундаментальных подхода - либо всех в тор (свои минусы, кроме скорости), либо всех в впн, а сам ещё и в тор, внутри впна.
Альтернатива - два канала инета - белый и серый. Думай.
>3)У меня есть полный набор гаджетов, которым я пользуюсь(пк, лэптоп, планшет и смартфон). Необходимо ли мне выбрасывать смартфон и планшет в топку, из-за того, что они следят за мной?(Работают они на андройде, а судя по тому, что тут аноны пишут, это крайне не надежная дрисня).
Паранойю нужно держать в рамках. Перепрошей гаджеты, тебе нужен циагенмод, а лучше репликант. Менять имеет смысл, если есть вероятность, что за тобой следят целенаправленно. Но ты же не передавал данные обсе в викиликс?!
>Можно ли оставить пекарню под кады, фотошопы, вконтакты и стим с торрентами под виндой, а в браузере сидеть с ноутбука под ТОРом?
Годное решение. Добавь сюда модем на ашота, это даст +100 к безопасности
>Нужно ли менять сетевые карты в данных устройствах, или же провайдер видит только MAC моего роутера?
Только раутер. Но(!) есть такой софт, который палит. Скайп - яркий пример. Но в таком случае нужно менять hdd, видеокарту, проц и сетевуху. И это минимум. Пока что советую - отсечь текущую активность - смены раутера - за глаза. А потом читай, думай, что делать дальше.
Судя по вопросам, мне нужно пилить гайд...
Задавай пока что, если есть ещё.
У него доступ к железу - отправляет "слепок" на сервера. Он вообще в 08-09 году вызвал дикий бугурт, когда выяснилось - то к микрофону подсоединяется без звонков, то по диску шарит, то передает хрен знает куда до нескольких ГБ файлов с твоего жесткого.
Какая разница, в чём он первый, а в чём нет, мысль-то была верная - вопрос не для крипт, тем более, что в /s/ тебе в миллион раз быстрее ответят.
Какое отношение доска /crypt/ к твоей проблеме имеет отношение, головой то хоть подумай, мудила.
Он считает, что это диверсия АНБ
>Но(!) есть такой софт, который палит. Скайп - яркий пример.
А еще есть аппаратные закладки. Думал на эту тему?
Конечно.
Пользуюсь амд вместо процессора, стараюсь не втыкать что-попало, имею разнесенную систему, белый-пк, черный-пк, алый-пк(всегда вне сети)
Очень жду полностью опенсурсный ноут от пророка всея опенсурса.
Поясни за "алый-пк", плз.
>Очень жду полностью опенсурсный ноут от пророка всея опенсурса.
А что, есть предпосылки к появлению такового?
>Очень жду полностью опенсурсный ноут от пророка всея опенсурса.
Lemote Yeeloong видел? Правда, у меня телефон мощнее, но он открытый.
>А что, есть предпосылки к появлению такового?
Ага, он писал, что в 15 году будет, вроде как на базе hp, но теперь хз.
>Поясни за "алый-пк", плз.
Ок, читай ниже.
>>6262
Да, я.
По поводу устройства.
Квартира съёмная, инет проведен на условного Иванова Ивана, скан из инета + фотошоп.
Стоит раутер с опенврт, там впн клиент, впн поднят на вдс, оплачен битком.
Через него идет весь трафф.
Далее - клиенты.
Есть ПеКа жены, у неё - шинда, ничего такого, инет - с раутера, следовательно - через впн.
У меня "Белый" ПК - игры и работа, тоже инет с раутера, через впн. Шинда. Но кроме игр и работы - на компе пусто. Раньше был скайп, но сейчас - не пользуюсь.
Есть Алый-ПК, это машина, не подключенная к сети. На ней - фото, свой архив, базы и много интересного. По сути - холодное хранилище. Там крутится bsd. Система шифрованная, fde, внутри отдельные контейнеры для важных данных. Всё бекапится и в рейде.
Есть Серый-ПК, он же черный, хотя стоит их разнести. Тут основная активность.
На нем - тор, ретрошара, токс, жаба, почта, айтупи. Шифрован, на борту дебиан. Запускается только с токена+пароля.
Отсюда я и пишу сейчас.
На Сером нет домашнего инета, он вообще никогда не включался в домашнюю сеть.
Инет через 3G на ашота.
С серого - никаких почт, социалок и прочего, что связанно со мной.
>А что, есть предпосылки к появлению такового?
Ага, он писал, что в 15 году будет, вроде как на базе hp, но теперь хз.
>Поясни за "алый-пк", плз.
Ок, читай ниже.
>>6262
Да, я.
По поводу устройства.
Квартира съёмная, инет проведен на условного Иванова Ивана, скан из инета + фотошоп.
Стоит раутер с опенврт, там впн клиент, впн поднят на вдс, оплачен битком.
Через него идет весь трафф.
Далее - клиенты.
Есть ПеКа жены, у неё - шинда, ничего такого, инет - с раутера, следовательно - через впн.
У меня "Белый" ПК - игры и работа, тоже инет с раутера, через впн. Шинда. Но кроме игр и работы - на компе пусто. Раньше был скайп, но сейчас - не пользуюсь.
Есть Алый-ПК, это машина, не подключенная к сети. На ней - фото, свой архив, базы и много интересного. По сути - холодное хранилище. Там крутится bsd. Система шифрованная, fde, внутри отдельные контейнеры для важных данных. Всё бекапится и в рейде.
Есть Серый-ПК, он же черный, хотя стоит их разнести. Тут основная активность.
На нем - тор, ретрошара, токс, жаба, почта, айтупи. Шифрован, на борту дебиан. Запускается только с токена+пароля.
Отсюда я и пишу сейчас.
На Сером нет домашнего инета, он вообще никогда не включался в домашнюю сеть.
Инет через 3G на ашота.
С серого - никаких почт, социалок и прочего, что связанно со мной.
Видел, но спасибо, а то про этот вариант уже и забыл.
Во мне потреблядь победила идеалиста - взял себе hpшный ноут, почти 8 часов от батарейки.
Воу. Можешь дать TOX? Было бы интересно пообщаться с трукрипт-аноном.
либо добавить меня: F4A6C3A6542D9FCF36CDCBEB4FE9733180333E2451F5484DAFAEF28ED12E58088531EC3627B2
Есть еще проект libreboot - они берут coreboot, выпиливают оттуда проприетарные блобы и делают полностью открытую прошивку, потом с устройства удаляется BIOS и заливается libreboot. Правда, у них очень мало устройств поддерживается: http://www.libreboot.org/docs/hcl/index.html
А парочку они вроде даже продают. Например, Thinkpad X200 превращается в Libreboot X200. Пророк одобряет и сам пользуется таким же X60.
Очередной унылый Джо без модели угроз. «Пацаны, помогите мне защититься от того, сам не знаю чего; вот мои обрывки познаний».
Алсо, амд тоже не без греха. Не думай, что они швятые.
Читал когда-то громадную статью чувака, сумевшего не только обнаружить, но и реализовать эксплуатацию аппаратной закладки. Хуй найду сейчас.
Ага.
Пиздос. Прозрел с этой статьи.
Да, четкие пацаны. Но я этому петушку тоже чет не оче доверяю. Вполне возможен простой самопеар.
И какую же модель угроз я тебе должен расписать? Много у вас про это слышал, но так ничего внятного и не нашел. Покажи нам на примере своей системы, как делать надо, неунылый.
> Один - через впн и с максимальной безопасностью
> Второй - "белый" для инет банкинга, переписки с друзьями, просмотра котиков на ютубе.
Посоны, такой вопрос. Предположим я оплатил услуги платного впн. Дома 3 компьютера подключенных к интернетам через роутер. Как вообще организовывается оный дома? Нужно прописать настройки на роутере или там предоставляется какой-то софт который шифрует трафик с одной машины? Или же это есть в свойствах самой системы
Два подхода.
Или впн-клиент у тебя в раутере, и тогда после него весь трафф - шифрованный до сервера, либо - на каждом компе.
Если ты некомпетентен, не выходи из ридонли.
>>8103
Крути траффиком только на роутере, деля сеть на защищенный и незащищенный сегменты. Как реализовать - на любой вкус, хоть через прозрачную проксю, хоть через иптэйблс. И да, я надеюсь на роутер ты прошивку уже собрал?
извините за неровный почерк, я изрядно навеселе
Тред немного уплыл, так что я не заметил, спасибо!
Да суть в том, она проверяет, на сколько твой фаервол подозрительный. Можно же конечно поставить так, что каждый порт тебе придётся открывать/закрывать в ручную и тогда программа не сможет открыть порт
Барыге похуй, сколько лет уже говорит о весах по телефону, в вк расписывает повести про трипы, честно говоря почитав тут вас решил построить дом из кирпичей
0) https://www.gnu.org/distros/free-distros (если ты слепой, то на мейнстримной убунте основан Trisquel) -
выбирай. В идеале, конечно, хорошо бы и это - http://coreboot.org/
Для программ и игр из-под Windows можно использовать Wine-Staging + CSMT, работает вполне прилично.
1) С проприетарной прошивкой спецслужбы страны-производителя (?) и США могут твой роутер взломать, так что ставь свободную - https://librecmc.org/
2) Дабл VPN - это отлично, но надо проверять надёжность поставщика.
3) Firefox + VPN и дополнения: RequestPolicy, NoScript, Self-Destructing Cookies, HTTPS Everywhere (и HTTPS-Finder), uBlock Origin (с активацией всех не-http листов), вместо Adobe Flash Player можно пользоваться Shumway от Mozilla, но он не всегда работает. Java-плагин не включай, но вообще можешь поставить OpenJDK (хотя свободная джава, опять же, не безопаснее закрытой).
4) Три года назад был неспособен, теперь - способен. DuckDuckGo использует комбинацию поисковых запросов от, в первую очередь, самого Яндекса, потом Google, Bing и собственной поисковой машины.
5) Покатит, насколько ты можешь доверять удалённому сервису.
6) В идеале - Tox. В нынешних реалиях - Jabber на любом сервисе, расположенном в странах, уважающих свободу пользователя (Швеция, Норвегия, Финляндия, возможно Швейцария - выбирай).
7) Многие клиенты жаббера позволяют общаться по микрофону.
8) Transmission или qBittorrent с чёрным списком (http://john.bitsurge.net/public/biglist.p2p.gz), включённое шифрование исходящего трафика, полное блокирование входящего и активированная опция "случайные порты при запуске".
9) Называется EXIF, можно стереть стандартными средствами и винды, и линукса.
10) Нежелательно, но если будешь заводить - используй ещё одну VPN или прокси, чтобы тебя нельзя было персонализировать.
11) Викисловарь.
12) Выброси свой CyanogenMod, имеющий сношения с некрософтом, и поставь основанный на нём и почищенный от проприетарного кода AOKP или MIUI с SecDroid, AFWall+ и графическим паролем.
13) Сбербанком правит друг Путина, делай выводы сам. Пользуйся западными системами оплаты вроде PayPal, в идеале - Bitcoin.
14) ownCloud на собственном серваке и не иначе.
0) https://www.gnu.org/distros/free-distros (если ты слепой, то на мейнстримной убунте основан Trisquel) -
выбирай. В идеале, конечно, хорошо бы и это - http://coreboot.org/
Для программ и игр из-под Windows можно использовать Wine-Staging + CSMT, работает вполне прилично.
1) С проприетарной прошивкой спецслужбы страны-производителя (?) и США могут твой роутер взломать, так что ставь свободную - https://librecmc.org/
2) Дабл VPN - это отлично, но надо проверять надёжность поставщика.
3) Firefox + VPN и дополнения: RequestPolicy, NoScript, Self-Destructing Cookies, HTTPS Everywhere (и HTTPS-Finder), uBlock Origin (с активацией всех не-http листов), вместо Adobe Flash Player можно пользоваться Shumway от Mozilla, но он не всегда работает. Java-плагин не включай, но вообще можешь поставить OpenJDK (хотя свободная джава, опять же, не безопаснее закрытой).
4) Три года назад был неспособен, теперь - способен. DuckDuckGo использует комбинацию поисковых запросов от, в первую очередь, самого Яндекса, потом Google, Bing и собственной поисковой машины.
5) Покатит, насколько ты можешь доверять удалённому сервису.
6) В идеале - Tox. В нынешних реалиях - Jabber на любом сервисе, расположенном в странах, уважающих свободу пользователя (Швеция, Норвегия, Финляндия, возможно Швейцария - выбирай).
7) Многие клиенты жаббера позволяют общаться по микрофону.
8) Transmission или qBittorrent с чёрным списком (http://john.bitsurge.net/public/biglist.p2p.gz), включённое шифрование исходящего трафика, полное блокирование входящего и активированная опция "случайные порты при запуске".
9) Называется EXIF, можно стереть стандартными средствами и винды, и линукса.
10) Нежелательно, но если будешь заводить - используй ещё одну VPN или прокси, чтобы тебя нельзя было персонализировать.
11) Викисловарь.
12) Выброси свой CyanogenMod, имеющий сношения с некрософтом, и поставь основанный на нём и почищенный от проприетарного кода AOKP или MIUI с SecDroid, AFWall+ и графическим паролем.
13) Сбербанком правит друг Путина, делай выводы сам. Пользуйся западными системами оплаты вроде PayPal, в идеале - Bitcoin.
14) ownCloud на собственном серваке и не иначе.
>Весь этот пиздец развернутый тут мне кажется только для серьезных вещей, барыг, шпионов, цп создателей, или террористов
Нет, для них всё в РАЗЫ сложнее и серьезнее.
То что пишут тут - норма для обычнокуна.
>>8397
>>8395
Если ты торгуешь\распостраняешь - считай тебя уже читают и наблюдают за тобой.
Удаление сообщений вк - скрывает их от тебя самого, на серверах всё остается.
Запостил без впн? - есть инфа на провайдере.
единственный раз зашел вк со своего телефона? есть местоположение входа, время, данные устройства.
Зашел из дома? Домашний инет=абонент=фио=ты сам.
>С проприетарной прошивкой твой роутер взломать, так что ставь свободную
Как будто наличие свободной гарантирует невозможность взлома, лол.
Здорово расписал, анон. Я не оп, но всё подробно и годно. Не хочешь вместе поработать над созданием FAQ/гайда для криптача?
Да, давно хотел расписать всё популярно, но не только для криптача, но и для всяких вконтачеров, ведь чем нас больше, тем сложнее кремлядям нас будет повязать, когда придёт время.
Спасибо.
Потом тебе понадобится место и ты форматнешь раздел с линупсом.
Бля, картинку перепутал.
Ну да, конечно, со всем
Какова цель этого вашего ухода в подполье? Со стороны выглядит, как обычная паранойя. Ну, допустим, будет гугл, майкрософт или еще кто там, смотреть, как ты Вася скачал новый сезон Игры престолов, потом подрочил на xvideos на несколько лесби роликов, а еще принял по почте пару фот своей бабки Марфы от тети Светы, а вечер завершил многочасовым дрочем какого-нибудь кс. Дальше то что? Вы кому-то нужны? Кто-то как-то воспользуется такой информацией? Это крайне маловероятно. Более того, если так смотреть, то можно половину 95 интернета записать в экстремистов, потенциальных террористов, извращенцев и прочий скам. Это напоминает пародийную серию в Саус Парке, где Картман устраивался в АНБ, а там сидели куча ледей и смотрели, кто, что лайкает. Или все дело в ЦП? Но ЦП - это же дерьмо полное, я бы и в открытом доступе не стал бы его смотреть, ровно, как и порно с 80-летними. Может, конечно, кому-то доставляет в силу ЗАПРЕТНОСТИ, но по факту - это специфичная хуета. Или может все дело в том, что вы читаете, какие-то убер секретные гайды, как взорвать сарай своего соседа? Или сварить наркоту? Ну вся эта поебота и в открытом доступе есть, если хорошо поискать. Или фотографии какие-то особые? Мол ультра-шок-гуро. Тоже самое, не обязательно шифроваться по полной. Объясните, нахуя это надо?
Алсо, не посылайте меня сразу, я реально хочу разобраться, может стану одним из вас. Тором пользовался какое-то время, но в основном для нескольких форумов, но там ничего особенного не было
Каждый имеет свой мотив.
Могу говорить только за себя - я так защищаю свои гражданские права на приватность и неприкосновенность частной жизни.
Конечно, ничего страшного не произойдет, если мелкософту станет известно о пристрастиях среднестатистического анона, но... есть все шансы что такая информация может быть использована против него позже.
Я выступаю за отсутствие передачи любых данных без явного согласия пользователя. Это абсолютно личная информация. Например я ставлю себе ОС. Я жду от неё среду для запуска софта. Ставлю софт. От него я ожидаю определенный функционал.
В тот момент, когда кроме своих функций софт и ос, начинают по сути шпионить за пользователем - я воспринимаю это как атаку. Прямой пример - гопник Вася, который заглядывает в твоё окно и снимает тебя\ведет опись имущества, которое видит.
Возможно, возможно он даже не будет совершать по отношению к тебе противоправных действий... но я предпочту выбрать этаж повыше и повесить глухие шторы.
>Какова цель этого вашего ухода в подполье?
А тут и не все собрались в "подполье".
Мне, например, просто доставляет плавать в мутной воде и смотреть новые технологии на предмет юзабельности и использовать в некоторых целях.
Вот битмесседж и торкс оказались неюзабельным говном, а трукриптом можно распространять малварь.
Полезные знания.
>я предпочту выбрать этаж повыше и повесить глухие шторы.
Вот ты - реальный параноик. А ты работал когда-нибудь? Трудовая книга, все такое? Или может заводил карточку в банке? Или в школе ты учился? Ты куда не плюнешь и не посрешь, везде твои данные каким-то образом мараются. Полететь заграницу? Если только не нелегалом и не с поддельным паспортом (да и теперь это не так то просто). Я же о том и говорю:
>Прямой пример - гопник Вася, который заглядывает в твоё окно и снимает тебя\ведет опись имущества, которое видит.
>Это напоминает пародийную серию в Саус Парке, где Картман устраивался в АНБ, а там сидели куча ледей и смотрели, кто, что лайкает.
Сходная схема представлений.
>>8597
>Полезные знания.
Вот это уже аргумент.
>Вот ты - реальный параноик.
Параноик, в моем условном примере - установит под окном минные поля, затянет район колючкой, выставить охрану, блок посты, обошьет квартиру легированной сталью и поставит в единственное окно 20x20см пулемет.
>А ты работал когда-нибудь?
Да, и сейчас собственно.
>Трудовая книга, все такое?
Конечно.
> Или может заводил карточку в банке?
А вот тут нет. Имею карту на знакомоно-знакомого-одного наркота. Как электронный кошелек работает замечательно.
>Или в школе ты учился?
И снова да.
Но я понял о чем ты, и частично ты прав. Но я идеализирую систему, и исхожу из неё, отлично понимая, что конкретно вот эта инфа нафиг никому не нужна, а этот факт биографии можно бы и не скрывать... но буду.
>Параноик, в моем условном примере - установит под окном минные поля, затянет район колючкой, выставить охрану, блок посты, обошьет квартиру легированной сталью и поставит в единственное окно 20x20см пулемет.
Не надо играть на контрастах и крайностях, ты бы еще сказал, что параноик - это когда ты повесился из-за того, что не выдержал давление СЛЕЖКИ, а тот, кто установит под окном минные поля, затянет район колючкой, выставить охрану, блок посты, обошьет квартиру легированной сталью и поставит в единственное окно 20x20см пулемет - это не параноик.
>Как электронный кошелек работает замечательно.
Это мелочь
>Имею карту на знакомоно-знакомого-одного наркота
Ойй еб твою... А если ты ее проебешь? Или я подсмотрю твой пароль и свисну ее? А если тебе нужно будет крупную сумму положить в банк для какой-то справки например, для выезда в, опять таки, заграницу? А зарплату получать? Ну блин, я все понял
>этот факт биографии можно бы и не скрывать... но буду.
У меня наконец появилась возможность и у меня в распоряжении два компьютера подключенных к одной вафле. Я хотел бы попробовать получить доступ к одному из них через другого, собственно, как это сделать? Можете гнать ссаными тряпками, при условии указания более подходящего места для подобных вопросов.
>>8638
Так, в метаслпоите я столкнулся с проблемой, решение которой не нашел.
Еще есть варианты?
Любой бери. Если попроще - то дебиан. Если хочешь Ъ - cлаку
>столкнулся с проблемой, решение которой не нашел.
>Еще есть варианты?
Как насчёт «описать проблему и спросить совета»?
Я пробовал гуглить, но решения под шидоуз не нашел.
Сама ошибка при забуске любой из сонсолек:
"ATION WARNING: Support for Rails < 4.1.0 will be dropped. (called from <top (required)> at D:/1/metasploit/apps/pro/ui/lib/metasploit/pro/ui.rb:16) DL is deprecated, please use Fiddle"
>WARNING
Это не ошибка. Ну а вообще, раз ты под спермой, то ничего кроме «установи ОС» я посоветовать не могу.
Спасибо, что анонсировал свой приход.
>>8649
>после этого
Но ты же не знаешь, последний это текст перед закрытием эмулятора терминала или нет. Для начала научись им (эмулятором) пользоваться, чтобы видеть все диагностические сообщения.
Он тебе намекал на то, что у провайдера (ну де факто у него, а де юро - у фсб\к\гос_скрипт_кидди) есть фильтр по поисковым словам, выражениям, ссылкам. Но не парься, я более чем уверен что отметка "потенциальный xxxтримист" стоит у каждого посетителя /crypt/
А цитируя около-быдло-реп:
Стать экстремистом просто, как гонять на велике –
Достаточно быть русским и не быть педиком
Достоевский с Ломоносовым составят компанию –
Опасная бандуля, как Миронов с Папановым
Тогда, очевидно видят только подключение к серверу. Не возьмусь утверждать, что это так, но я бы на их месте брал бы на карандаш таких пользователей. Слава Богам, что я не на их месте. Уж лучше стать героем, чем туда.
Это ж я, агент Смит, лол
Провайдеры регистрируют mac роутеров?
Что из этого можно выбрать? Знающие аноны, подскажите
Успел прочитать два-три слова. По ним загуглил, проблема у всех одинаковая оказалась.
Гондоны из редакции компьютеры оценивают vpn по гуи. Представляю, как бы им порвало, когда они увидели бы, что обычно к openvpn подключаются через openvpn --config file --daemon, а на статуус подключения смотришь в логах
В каждом треде говорят - "хочешь vpn - покупай vps, настраивай и у тебя будет самый секюрный вариант, без зондов от провайдера vpn могут быть зонды от хостинга, но они не так чешутся". Гайдов - тьма. Нет, хотят жрать говно.
Выбирай любой - они все хуйня
Два отрицаемых контейнера этому критопанку.
Может написать гайд в картинках? "vpn на vps с нуля?"
Напиши, я был бы признателен.
Понял, спасибо.
А MACи клиентов роутера не пишут, надеюсь? И что это за хуйня такая регистрировать MAC роутера у провайдера? Так каждый раз при настройке происходит чтоли?
Жду ваших ответов-советов, котаны!
Это для биллинга, чтобы отключать локалку при неуплате инета. На локалку давно всем похуй, но система осталась, так как если не отключать локалку люди будут качать торренты через локальных пиров.
1. Регистрация и использование MAC-адреса непосредственно подключённого к сети устройства — личное дело каждого провайдера.
2. MAC-адрес используется для адресации в пределах одной подсети и не передаётся дальше первого шлюза.
>MAC-адрес используется для адресации в пределах одной подсети и не должен передаваться дальше первого шлюза. Конечно, и система СОРМ не должна иметь доступ к macам, зарегистрированным в локальной сети. Но на практике...
>MAC-адрес используется для адресации в пределах одной подсети и не передаётся дальше первого шлюза в рамках TCP/IP
Специально для тебя.
>6) Мгновенный обмен сообщениями (IM).
Если для общения с тянкой, то <b>Telegram Messenger</b> сгодится. В официальном десктоп-клиенте кажется не реализована ещё функция Secret Chat, которая есть в мобильных приложениях. Что ещё по поводу приватности можно сказать? Привязка к телефону — минус 100% анонимности. Нет доступа к секретным ключам и закрытый исходный код — минус 100% к шифрованию. Открытый исходный код только у клиентов...
Попробуй <b>RetroShare</b> — свободная программа для приватного обмена файлами и сообщениями. Это полностью шифрованная и децентрализованная сеть, которая позволяет безопасно общаться и обмениваться контентом без какой-либо цензуры. Такая сеть будет существовать пока работают хотя бы два её узла — вы и ваш друг.
https://en.wikipedia.org/wiki/RetroShare
https://ru.wikipedia.org/wiki/RetroShare
http://retroshare.sourceforge.net/downloads.html
http://ru.retroshare.net/
Ещё знаю про <b>BitChat, BitTorrent Bleep и Tox</b>, но они вроде в разработке ещё. Ну и <b>Jabber-клиенты с примочками</b>, традиционно.
>7) Войс (IM and VOIP).
<b>Jingle</b>
Дополнение к протоколу XMPP, позволяющее передавать между двумя клиентами аудио- и видеоданные. Только тут есть некоторые сложности... Дело в том, что его должны поддерживать и сервер и клиенты. Несмотря на то, что передача данных идёт напрямую между клиентами, что-то от сервера всё же требуется. В качестве сервера рекомендую dukgo.com, в качестве клиента, поддерживающего Jingle, например: Pidgin.
https://ru.wikipedia.org/wiki/Jingle_(протокол)
<b>Jitsi</b>
Система интернет-телефонии и мгновенного обмена сообщениями, поддерживающая несколько популярных протоколов (мультипротокольная система), включая SIP, XMPP, AIM/ICQ, .NET Messenger Service (MSN), Yahoo! Messenger, Bonjour, IRC, RSS и др. Таким образом, Jitsi – это не только клиент для IP-телефонии, но и мультипротокольный IM. Все разговоры шифруются по протоколу ZRTP. Поддержка аудио/видеокодеков Opus и VP8 с более высоким качеством видео, по сравнению с H.264, которое использует Skype. Количество участников чатов здесь никак не ограничивается. Jitsi не предъявляет высоких требований к полосе пропускания данных — хорошее качество связи будет даже при медленном интернете. Написана на Java. Свободное ПО. Доступно через центр приложений Ubuntu.
Linux, Mac OS X, Windows.
https://jitsi.org/
<b>Ekiga</b>
Свободное и открытое ПО для IP-телефонии и организации видеоконференций. Ранее известна, как GnomeMeeting. Ekiga поддерживает протоколы SIP и H.323 (с помощью OpenH323).
Windows, Linux.
http://ekiga.org/
https://en.wikipedia.org/wiki/Ekiga
https://ru.wikipedia.org/wiki/Ekiga
https://en.wikipedia.org/wiki/Jitsi
<b>Linphone</b>
Кроссплатформенный программный клиент IP-телефонии с открытым исходным кодом. Поддерживает SIP. Предназначен для организации аудио и видео-вызовов, а также обмена текстовыми сообщениями посредством Интернета. Позиционируется, как полностью открытый аналог Skype. GUI основан на GTK, а с помощью linphonec можно вообще работать из консоли. Доступен из центра приложений Ubuntu.
Linux, OS X, Windows.
Android, iOS, Windows Phone и BlackBerry.
http://linphone.org/
http://en.wikipedia.org/wiki/Linphone
https://ru.wikipedia.org/wiki/Linphone
https://ru.wikipedia.org/wiki/Jitsi
<b>Sipmobile</b>
Sipmobile — VoIP решение, основанное на SIP, для мобильных платформ. Позволяет совершать секурные аудио- и видео-звонки, пересылать сообщения. С ПеКи тоже можно использовать.
Android, iOS and Free WebRTC client.
http://sipmobile.org/
<b>Mumble</b>
Cвободное кросс-платформенное VoIP приложение с открытым кодом. Не P2P. Но может вполне сгодится для голосовых конференций с чатиком. При этом шифрует всю связь через SSL, есть возможность шифрования всего трафика с использованием I2P и Tor. Приложение задумывалось для геймеров, как альтернатива таким программам, как TeamSpeak и Ventrilo.
Windows, Linux, OS X, iOS, а также сторонний клиент под Android и iOS.
http://wiki.mumble.info/wiki/Main_Page
https://ru.wikipedia.org/wiki/Mumble
https://en.wikipedia.org/wiki/Mumble_(software)
>0)Операционная система.
Только Linux. Никакой проприетарщины. Наброшу:
Юристы заглянули в EULA Windows 10, а там...
http://lurkmore.to/_/199142#mws_ivzY8ns
>Что полистать в качестве ликбеза?
Небольшой списочек:
https://ru.wikipedia.org/wiki/Анонимные_сети
https://ru.wikipedia.org/wiki/Даркнет
https://mrakopedia.ru/wiki/Deep_Web
http://lurkmore.to/Tor
http://lurkmore.to/I2P
http://lurkmore.to/P2P
https://ru.wikipedia.org/wiki/P2P
http://lurkmore.to/Bitcoin
https://ru.wikipedia.org/wiki/Биткойн
https://ru.wikipedia.org/wiki/IP-телефония
https://ru.wikipedia.org/wiki/SIP
https://ru.wikipedia.org/wiki/Сравнение_программ_для_IP-телефонии
http://en.wikipedia.org/wiki/WebRTC
https://ru.wikipedia.org/wiki/WebRTC
https://ru.wikipedia.org/wiki/Безопасность_в_Skype
И конечно же статьи про симметричную и ассиметричную криптографию, цифровые подписи, а также про хэши… Дополните список, кстати.
>АЛСО
1) Если кто не знает ещё, то для Skype существует резолвер, который позволяет посмотреть IP по идентификатору любому желающему: http://mostwantedhf.info/ Подробности гуглите. Anti-resolve способы тоже есть.
2) Включенный WebRTC может спалить тебя. Чекнуть можно тут:
https://browserleaks.com/whois
Есть плагины для браузеров, отключающие эту фичу:
<b>Disable WebRTC</b> for FF
Disable WebRTC in Your Web Browser. WebRTC can disclose your Local IP Addresses and making fingerprints of your Media Devices.
<b>WebRTC Block</b> for Chrome
Disable WebRTC in Your Web Browser. WebRTC can disclose your Local IP Addresses and making fingerprints of your Media Devices.
>6) Мгновенный обмен сообщениями (IM).
Если для общения с тянкой, то <b>Telegram Messenger</b> сгодится. В официальном десктоп-клиенте кажется не реализована ещё функция Secret Chat, которая есть в мобильных приложениях. Что ещё по поводу приватности можно сказать? Привязка к телефону — минус 100% анонимности. Нет доступа к секретным ключам и закрытый исходный код — минус 100% к шифрованию. Открытый исходный код только у клиентов...
Попробуй <b>RetroShare</b> — свободная программа для приватного обмена файлами и сообщениями. Это полностью шифрованная и децентрализованная сеть, которая позволяет безопасно общаться и обмениваться контентом без какой-либо цензуры. Такая сеть будет существовать пока работают хотя бы два её узла — вы и ваш друг.
https://en.wikipedia.org/wiki/RetroShare
https://ru.wikipedia.org/wiki/RetroShare
http://retroshare.sourceforge.net/downloads.html
http://ru.retroshare.net/
Ещё знаю про <b>BitChat, BitTorrent Bleep и Tox</b>, но они вроде в разработке ещё. Ну и <b>Jabber-клиенты с примочками</b>, традиционно.
>7) Войс (IM and VOIP).
<b>Jingle</b>
Дополнение к протоколу XMPP, позволяющее передавать между двумя клиентами аудио- и видеоданные. Только тут есть некоторые сложности... Дело в том, что его должны поддерживать и сервер и клиенты. Несмотря на то, что передача данных идёт напрямую между клиентами, что-то от сервера всё же требуется. В качестве сервера рекомендую dukgo.com, в качестве клиента, поддерживающего Jingle, например: Pidgin.
https://ru.wikipedia.org/wiki/Jingle_(протокол)
<b>Jitsi</b>
Система интернет-телефонии и мгновенного обмена сообщениями, поддерживающая несколько популярных протоколов (мультипротокольная система), включая SIP, XMPP, AIM/ICQ, .NET Messenger Service (MSN), Yahoo! Messenger, Bonjour, IRC, RSS и др. Таким образом, Jitsi – это не только клиент для IP-телефонии, но и мультипротокольный IM. Все разговоры шифруются по протоколу ZRTP. Поддержка аудио/видеокодеков Opus и VP8 с более высоким качеством видео, по сравнению с H.264, которое использует Skype. Количество участников чатов здесь никак не ограничивается. Jitsi не предъявляет высоких требований к полосе пропускания данных — хорошее качество связи будет даже при медленном интернете. Написана на Java. Свободное ПО. Доступно через центр приложений Ubuntu.
Linux, Mac OS X, Windows.
https://jitsi.org/
<b>Ekiga</b>
Свободное и открытое ПО для IP-телефонии и организации видеоконференций. Ранее известна, как GnomeMeeting. Ekiga поддерживает протоколы SIP и H.323 (с помощью OpenH323).
Windows, Linux.
http://ekiga.org/
https://en.wikipedia.org/wiki/Ekiga
https://ru.wikipedia.org/wiki/Ekiga
https://en.wikipedia.org/wiki/Jitsi
<b>Linphone</b>
Кроссплатформенный программный клиент IP-телефонии с открытым исходным кодом. Поддерживает SIP. Предназначен для организации аудио и видео-вызовов, а также обмена текстовыми сообщениями посредством Интернета. Позиционируется, как полностью открытый аналог Skype. GUI основан на GTK, а с помощью linphonec можно вообще работать из консоли. Доступен из центра приложений Ubuntu.
Linux, OS X, Windows.
Android, iOS, Windows Phone и BlackBerry.
http://linphone.org/
http://en.wikipedia.org/wiki/Linphone
https://ru.wikipedia.org/wiki/Linphone
https://ru.wikipedia.org/wiki/Jitsi
<b>Sipmobile</b>
Sipmobile — VoIP решение, основанное на SIP, для мобильных платформ. Позволяет совершать секурные аудио- и видео-звонки, пересылать сообщения. С ПеКи тоже можно использовать.
Android, iOS and Free WebRTC client.
http://sipmobile.org/
<b>Mumble</b>
Cвободное кросс-платформенное VoIP приложение с открытым кодом. Не P2P. Но может вполне сгодится для голосовых конференций с чатиком. При этом шифрует всю связь через SSL, есть возможность шифрования всего трафика с использованием I2P и Tor. Приложение задумывалось для геймеров, как альтернатива таким программам, как TeamSpeak и Ventrilo.
Windows, Linux, OS X, iOS, а также сторонний клиент под Android и iOS.
http://wiki.mumble.info/wiki/Main_Page
https://ru.wikipedia.org/wiki/Mumble
https://en.wikipedia.org/wiki/Mumble_(software)
>0)Операционная система.
Только Linux. Никакой проприетарщины. Наброшу:
Юристы заглянули в EULA Windows 10, а там...
http://lurkmore.to/_/199142#mws_ivzY8ns
>Что полистать в качестве ликбеза?
Небольшой списочек:
https://ru.wikipedia.org/wiki/Анонимные_сети
https://ru.wikipedia.org/wiki/Даркнет
https://mrakopedia.ru/wiki/Deep_Web
http://lurkmore.to/Tor
http://lurkmore.to/I2P
http://lurkmore.to/P2P
https://ru.wikipedia.org/wiki/P2P
http://lurkmore.to/Bitcoin
https://ru.wikipedia.org/wiki/Биткойн
https://ru.wikipedia.org/wiki/IP-телефония
https://ru.wikipedia.org/wiki/SIP
https://ru.wikipedia.org/wiki/Сравнение_программ_для_IP-телефонии
http://en.wikipedia.org/wiki/WebRTC
https://ru.wikipedia.org/wiki/WebRTC
https://ru.wikipedia.org/wiki/Безопасность_в_Skype
И конечно же статьи про симметричную и ассиметричную криптографию, цифровые подписи, а также про хэши… Дополните список, кстати.
>АЛСО
1) Если кто не знает ещё, то для Skype существует резолвер, который позволяет посмотреть IP по идентификатору любому желающему: http://mostwantedhf.info/ Подробности гуглите. Anti-resolve способы тоже есть.
2) Включенный WebRTC может спалить тебя. Чекнуть можно тут:
https://browserleaks.com/whois
Есть плагины для браузеров, отключающие эту фичу:
<b>Disable WebRTC</b> for FF
Disable WebRTC in Your Web Browser. WebRTC can disclose your Local IP Addresses and making fingerprints of your Media Devices.
<b>WebRTC Block</b> for Chrome
Disable WebRTC in Your Web Browser. WebRTC can disclose your Local IP Addresses and making fingerprints of your Media Devices.
Сорри за проебанную разметку. Забыл, что тут BB-коды используются.
>Readme
Если кто-то из анонов захочет потестировать Jitsi, Ekiga, Linphone, и Sipmobile, то оставляйте данные. Давно хочу потестировать перечисленное и выбрать что-то в качестве альтернативы Skype, но руки дошли только списочек решений составить.
Анон, ты уже сделал мою субботу, добра тебе. Как буду рядом с цивилизацией и компом - с радостью приму участи в тестировании.
Кстати, может ты в курсе, что можно использовать для подмены\искажения голоса? Под винду есть MorphVOXpro.
Но ни надежности, ни качество от него ждать не приходится. А может быть есть альтернативы? ещё и под *nix?
Известные мне программы для изменения (морфинга) голоса в реальном времени:
Funny Voice, MorphVOX, Prank Voice Changer...
Мимо-другой-анон
>>3991 (OP)
>Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы приносит много.
Я бы не сказал что пользы прям много. Кроме облегчения при острых приступах паранойи, VPN помогает "скрыть" твою сетевую деятельность от скучающего админа твоего провайдера. Ну и ещё можно скрывать свой реальный айпи от модераторов анонимных форумов. К слову, WebRTC тоже перестаёт палить твой реальный айпи если ты сидишь через VPN. Кроме этого может упасть скорость соединения, возникнуть проблемы со скачкой торрентов (привыкнув к тому что BDremux скачивается за полчаса, может немного расстроить что теперь на это уходят часы. Хотя зависит от VPN провайдера. Возможно на своей VPS всё будет без проблем). А, ну и в нашем случае - побоку блокировки.
>Слышал, что это очень небезопасная система.Нужно отказываться полностью?Поясните.
Тут могу наврать, так что лучше погуглить. Сам когда-то читал научную работу каких-то ребят и тестил их сервис. Смысл в чём: Торрент использует DHT-трекер. Это такая распределённая фигня, которая позволяет находит сидов без "сайтов-трекеров с регистрацией и смс". И твой торрент-клиент будет сливать в эту DHT всю инфу о твоих айпишниках по каждому торренту что ты выкачал. Если мониторить содержимое этой DHT то можно майнить данные о том кто что и когда качал. Собственно ребята тогда и подняли сервис, куда ты мог зайти и посмотреть все скачанные тобой торренты. Ну или указать интересующий тебя айпишник и посмотреть что он качал/качает/раздаёт. Да, там всё сильно сложнее и не вся инфа майнилась, но лишь потому что это энтузиасты запилили пруф-оф-концепт, а не ребята с мощностями АНБ занимались тотальной слежкой Готов ли ты всему интернету рассказывать о том что ты скачал - решай сам.
>Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано изображение.Как от этого избавляться?
О стеганографии в скриншотах слышал только про игры где функция скриншота вшита в движок. Утверждалось что это для саппорта, мол там только инфа релевантная для поддержки - ид сервера, таймстемп, прочая техническая анонимная херня (речь вроде была про WoW). Про EXIF кажется уже упоминали.
>Можно использовать?
Гуглотранслейт сохраняет все переведённые тексты и их анализирует для "улучшения переводов". Скоерй всего при наличии в тексте определённых слов идёт звонок куда следует. Рецензии на аниму можно переводить спокойно, а вот вести через гуглотранслейт диалог о поставке ста тонн героина думаю не стоит.
>Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?
Любая транзакция с пластика оседает в логах банков. Биткоиновский блокчейн общедоступен и хорошо поддаётся анализу и майнингу Вспоминаем про мощности и заинтересованность определённых лиц. Так что если ты оплатил что-то картой - связать твою покупку с тобой будет не проблема. Эта же фигня может касаться всяких виртуальных систем типа Киви, если ты ею активно пользуешься на тебя накопится достаточно данных для идентификации (ты всё равно спалишься. Можно придумывать миллион хитрых ходов, но ты всё равно спалишься по тупому). Так что в принципе купив биткоинов пластиком или ещё каким образом (кроме встрече в тайном месте и за наличку) и сразу оплатив ими что-то "нехорошее" тебя всё равно можно будет поиметь - всё зависит от того как сильно ты кому-то припёк жопу. (Используя крипторектальный термоанализ можно узнать у продавца какая транзакция оплатила именно этот товар, отследить её по блокчейну, найти продавца биткоинов и уже у него выбить квитанцию где засветится твой пластик - не стопроцентная гарантия на успех, но и не нулевая)
>>3991 (OP)
>Слышал, что стоит такое удовольствие около 5 сотен деревянных в год, а пользы приносит много.
Я бы не сказал что пользы прям много. Кроме облегчения при острых приступах паранойи, VPN помогает "скрыть" твою сетевую деятельность от скучающего админа твоего провайдера. Ну и ещё можно скрывать свой реальный айпи от модераторов анонимных форумов. К слову, WebRTC тоже перестаёт палить твой реальный айпи если ты сидишь через VPN. Кроме этого может упасть скорость соединения, возникнуть проблемы со скачкой торрентов (привыкнув к тому что BDremux скачивается за полчаса, может немного расстроить что теперь на это уходят часы. Хотя зависит от VPN провайдера. Возможно на своей VPS всё будет без проблем). А, ну и в нашем случае - побоку блокировки.
>Слышал, что это очень небезопасная система.Нужно отказываться полностью?Поясните.
Тут могу наврать, так что лучше погуглить. Сам когда-то читал научную работу каких-то ребят и тестил их сервис. Смысл в чём: Торрент использует DHT-трекер. Это такая распределённая фигня, которая позволяет находит сидов без "сайтов-трекеров с регистрацией и смс". И твой торрент-клиент будет сливать в эту DHT всю инфу о твоих айпишниках по каждому торренту что ты выкачал. Если мониторить содержимое этой DHT то можно майнить данные о том кто что и когда качал. Собственно ребята тогда и подняли сервис, куда ты мог зайти и посмотреть все скачанные тобой торренты. Ну или указать интересующий тебя айпишник и посмотреть что он качал/качает/раздаёт. Да, там всё сильно сложнее и не вся инфа майнилась, но лишь потому что это энтузиасты запилили пруф-оф-концепт, а не ребята с мощностями АНБ занимались тотальной слежкой Готов ли ты всему интернету рассказывать о том что ты скачал - решай сам.
>Слышал, что в картинке содержится код, который выдает местоположение, время и устройство, на котором было сделано изображение.Как от этого избавляться?
О стеганографии в скриншотах слышал только про игры где функция скриншота вшита в движок. Утверждалось что это для саппорта, мол там только инфа релевантная для поддержки - ид сервера, таймстемп, прочая техническая анонимная херня (речь вроде была про WoW). Про EXIF кажется уже упоминали.
>Можно использовать?
Гуглотранслейт сохраняет все переведённые тексты и их анализирует для "улучшения переводов". Скоерй всего при наличии в тексте определённых слов идёт звонок куда следует. Рецензии на аниму можно переводить спокойно, а вот вести через гуглотранслейт диалог о поставке ста тонн героина думаю не стоит.
>Стоит ли им пользоваться в качестве оплаты товара через интернет?Или у них прямая связь с КАГЭБЭ?
Любая транзакция с пластика оседает в логах банков. Биткоиновский блокчейн общедоступен и хорошо поддаётся анализу и майнингу Вспоминаем про мощности и заинтересованность определённых лиц. Так что если ты оплатил что-то картой - связать твою покупку с тобой будет не проблема. Эта же фигня может касаться всяких виртуальных систем типа Киви, если ты ею активно пользуешься на тебя накопится достаточно данных для идентификации (ты всё равно спалишься. Можно придумывать миллион хитрых ходов, но ты всё равно спалишься по тупому). Так что в принципе купив биткоинов пластиком или ещё каким образом (кроме встрече в тайном месте и за наличку) и сразу оплатив ими что-то "нехорошее" тебя всё равно можно будет поиметь - всё зависит от того как сильно ты кому-то припёк жопу. (Используя крипторектальный термоанализ можно узнать у продавца какая транзакция оплатила именно этот товар, отследить её по блокчейну, найти продавца биткоинов и уже у него выбить квитанцию где засветится твой пластик - не стопроцентная гарантия на успех, но и не нулевая)
> Любая транзакция с пластика оседает в логах банков. Биткоиновский блокчейн общедоступен и хорошо поддаётся анализу и майнингу Вспоминаем про мощности и заинтересованность определённых лиц. Так что если ты оплатил что-то картой - связать твою покупку с тобой будет не проблема. Эта же фигня может касаться всяких виртуальных систем типа Киви, если ты ею активно пользуешься на тебя накопится достаточно данных для идентификации (ты всё равно спалишься. Можно придумывать миллион хитрых ходов, но ты всё равно спалишься по тупому). Так что в принципе купив биткоинов пластиком или ещё каким образом (кроме встрече в тайном месте и за наличку) и сразу оплатив ими что-то "нехорошее" тебя всё равно можно будет поиметь - всё зависит от того как сильно ты кому-то припёк жопу. (Используя крипторектальный термоанализ можно узнать у продавца какая транзакция оплатила именно этот товар, отследить её по блокчейну, найти продавца биткоинов и уже у него выбить квитанцию где засветится твой пластик - не стопроцентная гарантия на успех, но и не нулевая)
не в качестве критики, но... разве у криптопанков нет привычки "разделять на железе"?
Те есть уютный биток-кошелек. Оплачиваешь хостинг сайта о любимой кошке, получаешь переводы за работу фрилансером.
Есть киви. Опять же - получаешь оплату, выводишь на карту. С карты наличишь.
Захотел прикупить что-нибудь серое?
Tor->Куплю Bitcoin ДС->Встреча-покупка->Миксер->Второй миксер->Третий миксер->Оплата.
Не?
С киви тоже самое. Сим=100р ашоттелеком?
Я же сказал
> не стопроцентная гарантия на успех, но и не нулевая
Ты можешь очень скрытно кинуть денег на киви через автомат наличкой, но пойти и тут же купить со своего пластика гамбургер в том же торговом центре. Если очень надо - отработать 200 владельцев карточек не проблема. Ты можешь купить битки не у тех людей. Миксеры могут расширить круг подозреваемых до сотен тысяч человек, но если ты пользуешься этим постоянно, то круг этот может сузиться до тебя одного. Ты можешь почувствовать себя неуловимым, расслабиться и с тех же биток купить какую-нибудь хуйню с доставкой на дом.
Провернув всю эту херню один раз ты можешь не спалиться. Да и вряд ли кто тобой заинтересуется ради единичной мелочи. Но если ты так крутишь свой "бизнес", то со временем данных наберётся много и ты когда-нибудь облажаешься и тебя раскрутят. Всё сильно зависит от того, насколько сильно у кого-то от твоих действий полыхает задница.
Пару раз беспалевно купить пучок петрушки можно и без биткоинов. А вот беспалевно торговать на силкроаде веществами чуть ли не в промышленных масштабах что-то не всегда получается.
Самый надёжный вариант - это распознавание + синтез.
Я тебя понял.
Сферический параноик со справкой, при том, что он заранее всё спланировал, составил модель угроз и ввел минимум 3 рубежа обороны с контролем каждого - не спалится. Не потому что неуязвим, а потому что проще ловить других.
Я имею в виду, что ввиду того, что граф формируется не случайным образом, а связи каждого пользователя постоянны, можно отследить факт и путь передачи, заранее взяв под наблюдение подозрительных пиров (то есть всех участников f2f сети) и взяв под свой контроль машины тех, кому прийдёт запрещённая инфа, и устроив тайминг-атаку. То есть инфа по сети будет распространяться по цепочке, и эту цепочку можно отследить, так как вы знаете заранее, через какие узлы будет построена цепочка.
>отследить её по блокчейну, найти продавца биткоинов
Ты забыл whitepaper атаки принести. А то что-то я не слышал про способ вычислить продавца биткоинов, зная только его адрес.
Если уж ты решил стать криптоанархистом...
0) ОС.
Не опенсорц == зонды. Обратное неверно. Дебиан и винда на виртуалке без инета будет более-менее норм.
1) Роутер.
В прошивках роутеров часто бывают уязвимости.
Минута в гугле[s/] duckduckgo или scroogle:
http://geektimes.ru/post/253392/
http://geektimes.ru/post/250300/
2) VPN может следить сам. Прокси тоже. Насчёт дабла не уверен, но лучше поднять openvpn на удалённом сервере.
3) Огнелис норм, как настраивать, можно прочитать в софтаче. Разумеется, провайдер всё видит. И не только провайдер.
4) Гугл помнит все твои запросы. Что-то компрометирующее лучше искать в другом месте.
5) PGP же.
6) Телеграм - не оч. Часть исходников закрыта, про номер телефона вообще молчу.
7) Очевидный Tox. Недопилен, есть не у всех.
Про скайп есть ещё тут: https://wiki.archlinux.org/index.php/Skype
8) μ == говно с рекламой и майнером. Есть transmission, умеет в шифрование.
9) Да, в фотках есть exif. Существуют утилиты для удаления таких данных. Можно воспользоваться графическим редактором.
Проверяй, что видно у тебя на скринах, туда часто попадает много интересного.
10) Можно. Стоит помнить про непохожие ники, одноразовые почты и т.д.
11) Желательно оффлайн, но тут уже твоё дело.
12) Смартфон активно следит за тобой. Лучше выключать в местах, которые ты не хочешь с собой связать.
Тут поможет древняя звонилка и симка с рук.
13) Разумеется, все твои покупки можно отследить.
Прочитал инфу по этим ссылкам:
https://lurkmore.to/Tor
https://ru.wikipedia.org/wiki/Tor
https://xakep.ru/2009/12/15/50516/
http://chita.ru/help/tor/
и что-то ещё. Но только запутался.
Накидайте исчерпывающих ссылок с описанием того, как всё это работает, как правильно конфигурировать, как использовать для браузинга, отправки мгновенных сообщений (IM) и скачивания/раздачи торрентов.
Да посвежее!
Также реквестирую информацию о том, как использовать Tor совместно с VPN. Какие есть варианты использования? И какие подводные камни?
>для браузинга, отправки мгновенных сообщений (IM) и скачивания/раздачи торрентов.
Электронная почта ещё, конечно же.
>прочитал объяснение для обывателя на вики
>прочитал объяснение для детей на ксакепе
>прочитал объяснение для анонизмуса на лурке
>запутался
Ну охуеть теперь! И что тебе советовать?
Поскольку ты упомянул торренты, могу только вот это: https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea
>как использовать Tor совместно с VPN
Подключаешься к VPN, запускаешь TOR. Получаешь TOR over VPN.
Запускаешь TOR, пишешь в конфиг openvpn "socks-proxy 127.0.0.1 9050", подключаешь VPN. Получаешь VPN over TOR.
12) По поводу смартфона я пришёл к выводу, что всё равно слишком ненадёжная вещь. В итоге отказался в пользу связки обычного мобильника (на него, кстати, и джаббер можно поставить на яве - всяко понадёжнее, чем ватсапы с вайберами) и планшета на андроиде, который работает почти всегда оффлайн, не имеет gapps, никаких аккаунтов, соц.сетей и прочих привязок к личности.
Покритикуйте мою схему, аноны.
В целом ты прав.
Связка - хорошая.
Единственный минус - остается активной угроза со стороны gsm канала, начинки sim, итд
Это понятно, что товарищ майор мобилу может послушать и даже отследить. И тут даже симка от Ашота не сильно поможет, но всё равно лучше, чем этот современный пиздец с айфонами. В идеале, конечно, не надо им пользоваться вообще.
Ты молодец, пришел и разкритиковал.
Но давай тогда, предложи альтернативу.
Анон, как раз всё верно расписал - андройд в сеть не пущать, на уровне железа кастрировать симку.
Звонилка - для звонков.
Хоть ты и безграмотный спермодебил, но я позволю себе еще раз напомнить - андроидогаджеты не имеют задач. Никаких. Звонилка из перехода на месяц - имеет.
>андроидогаджеты не имеют задач
Как-то уж очень категорично. Как минимум, портативный доступ в интернет — вполне себе задача.
Не согласен? Обоснуй.
Нельзя спрятать куда-нибудь, приклеив на скотч, и использовать как ретранслятор. Батарея долго не прикажет жить.
Что, прости?
Разве я сформулировал задачу как «использование в качестве скрытого ретранслятора»? Мне казалось, что она звучала как «наличие портативного доступа в интернет».
Сажи с картинкой эпичному долбоёбу, не осилившему дискач и слившемуся с уёбищным детектором.
И чтобы ты ещё сильнее осознал свой долбоебизм: у меня нет и никогда не было ни одного девайса с андроидом.
>apt-get [install?] antibugurt
Команда новая для апт-гета?
У меня не убунта, таким не пропатчили — незачем.
Не понял.
0)Железо.
а)Пользуюсь imac(в качестве стационарного решения) и ноутбуком от asus(в качестве мобильного). Насколько я понял, apple полностью под колпаком, но также я понимаю, что без разделения личностей(identity, или как там вы это называете?) нельзя обойтись. Так как быть? Оставлять одну машину "зашквареной", но данных на нее никаких не заносить, а вторую использовать как основную? Но это ведь не удобно. Неужели нужно держать открытым, скажем, скетч и скайп на маке, а всё остальное-на ноутбуке?
б)Аппаратные закладки.Как это лечится?Перепрошивка материнской платы-достаточная мера или про этот аспект мало чего известно вообще?
в)Есть ли, так сказать, "открытое" железо?
г)Необходимо ли сперва сменить сетевую карту на ноутбуке, прежде чем "переходить на крипт"?
1)Роутер.
Использую стандартный роутер от провайдера и usb-модем от провайдера для ноутбука, что, видимо, неприемлимо. На какой нужно менять и как прошивать? Подскажите несколько конкретных решений в ценовом диапазоне до 5-8к рублей.
2)ОС.
Открываю список на сайте gnu и выбираю любую, а другие даже не рассматриваются, так?Какую ос вы предпочитаете, аноны?
3)VPN'ы, NAT'ы, прокси.
а)Как грамотно организовать свой выход в интернет и связь между моими машинами? Нужен ли nat или домашний сервер?
б)Как вообще быть, когда кто-либо приходит в гости, и использует мой wi-fi? Неужели запрещать?
в)Поставил tor-браузер и можно ни о чем не думать, спокойно себе сёрфить в и-нете?Очень много разговоров ходит о том, что это подставная сеть анб. Стоит ли верить?
4)Поисковая система.
Можно ли искать в google, используя disconect me в tor, или всё же лучше иной поисковик? Можно ли таким образом прокладывать маршруты смотреть перевод слов, смотреть за состоянием дорожного трафика и погоду в соответствующих сервисах от яндекс? Если нет, подкиньте оффлайновых годных аналогов.
5)Mail.
В фильме "citizenfour" говорилась, что переписка велась через "lavabit", но также потом говориться, что глава компании был вынужден прогнуться под АНБ. Так каким email'ом пользоваться?
6)Voice chat и мессенджеры.
В качестве обмена мгновенными сообщениями и voice-связи годится только jabber и tox? Есть ли еще что либо?
7)Torrent-система.
Можно ли пользоваться?
8)Электронные платежи.
Сейчас использую paypall и сбербанк онлайн, зарегистрированные на меня. Подскажите пожалуйста альтернативы.
9)Телефоны.
а)Насколько я понимаю, от звонков по телефону следует вообще отказаться, так? Но как быть, если мне нужно общаться с клиентами? Лучше отдаться меньшему злу-скайпу, используя его с "белой машины"?
б)Есть ли возможность использовать смартфон, выпилив из него gsm-модуль? Мне нужно лишь компактное устройство для использования почты и поисковой системы.
в)Что необходимо для использования телефона, кроме смены imei и "симкарты от эмигранта"?
Заранее благодарю, аноны. Да прибудет с нами ES(не бесконечное лето).
0)Железо.
а)Пользуюсь imac(в качестве стационарного решения) и ноутбуком от asus(в качестве мобильного). Насколько я понял, apple полностью под колпаком, но также я понимаю, что без разделения личностей(identity, или как там вы это называете?) нельзя обойтись. Так как быть? Оставлять одну машину "зашквареной", но данных на нее никаких не заносить, а вторую использовать как основную? Но это ведь не удобно. Неужели нужно держать открытым, скажем, скетч и скайп на маке, а всё остальное-на ноутбуке?
б)Аппаратные закладки.Как это лечится?Перепрошивка материнской платы-достаточная мера или про этот аспект мало чего известно вообще?
в)Есть ли, так сказать, "открытое" железо?
г)Необходимо ли сперва сменить сетевую карту на ноутбуке, прежде чем "переходить на крипт"?
1)Роутер.
Использую стандартный роутер от провайдера и usb-модем от провайдера для ноутбука, что, видимо, неприемлимо. На какой нужно менять и как прошивать? Подскажите несколько конкретных решений в ценовом диапазоне до 5-8к рублей.
2)ОС.
Открываю список на сайте gnu и выбираю любую, а другие даже не рассматриваются, так?Какую ос вы предпочитаете, аноны?
3)VPN'ы, NAT'ы, прокси.
а)Как грамотно организовать свой выход в интернет и связь между моими машинами? Нужен ли nat или домашний сервер?
б)Как вообще быть, когда кто-либо приходит в гости, и использует мой wi-fi? Неужели запрещать?
в)Поставил tor-браузер и можно ни о чем не думать, спокойно себе сёрфить в и-нете?Очень много разговоров ходит о том, что это подставная сеть анб. Стоит ли верить?
4)Поисковая система.
Можно ли искать в google, используя disconect me в tor, или всё же лучше иной поисковик? Можно ли таким образом прокладывать маршруты смотреть перевод слов, смотреть за состоянием дорожного трафика и погоду в соответствующих сервисах от яндекс? Если нет, подкиньте оффлайновых годных аналогов.
5)Mail.
В фильме "citizenfour" говорилась, что переписка велась через "lavabit", но также потом говориться, что глава компании был вынужден прогнуться под АНБ. Так каким email'ом пользоваться?
6)Voice chat и мессенджеры.
В качестве обмена мгновенными сообщениями и voice-связи годится только jabber и tox? Есть ли еще что либо?
7)Torrent-система.
Можно ли пользоваться?
8)Электронные платежи.
Сейчас использую paypall и сбербанк онлайн, зарегистрированные на меня. Подскажите пожалуйста альтернативы.
9)Телефоны.
а)Насколько я понимаю, от звонков по телефону следует вообще отказаться, так? Но как быть, если мне нужно общаться с клиентами? Лучше отдаться меньшему злу-скайпу, используя его с "белой машины"?
б)Есть ли возможность использовать смартфон, выпилив из него gsm-модуль? Мне нужно лишь компактное устройство для использования почты и поисковой системы.
в)Что необходимо для использования телефона, кроме смены imei и "симкарты от эмигранта"?
Заранее благодарю, аноны. Да прибудет с нами ES(не бесконечное лето).
Защищаюсь от сбора моих персональных данных всевозможными сервисами и гос-вом, в лице провайдера. Остальное, думаю, особо не грозит. Делаю это в целях собственного спокойствия.
В рашке. К примеру, мегафон и ростелеком. Да и на остальные сорм вешают, думаю
Конечно. Все идет на серваки Мicro$oft.
Что за вопросы вообще?Сам то от чего защищаешься, и зачем тут сидишь вообще, лол?
Чтобы полностью прекратить сбор данных «сервисами и государством», тебе нужно полностью перестать пользоваться услугами сервисов и государства, а вдобавок ещё и уехать в лес. Можно спорить об истинности этого утверждения, но в первом приближении оно верно. Всё остальное — компромиссы между отсутствием слежки и наличием услуг.
Ты много раз употребляешь слова «можно (ли)» и «нужно (ли)». К сожалению, ответить на эти вопросы не сможет никто, кроме тебя, т.к. только ты знаешь, где между «уедешь ты в лес» и «будешь пользоваться всем» находится точка компромисса.
Но ты же не это хотел услышать, да? Ты хотел, чтобы здесь разобрали по частям тобою написанное? Ну давай разберу, хоть повеселюсь.
>Оставлять одну машину "зашквареной", но данных на нее никаких не заносить, а вторую использовать как основную? Но это ведь не удобно.
Конечно. Безопасность требует жертв. Пользуешься закрытым ПО — вынужден доверять производителю (если только не способен проанализировать бинарники на наличие вредоносной для твоих целей активности).
>Аппаратные закладки.Как это лечится?
Никак. Поздравляю. «Открытое» железо есть, но на уровне роутеров или маломощных нетбуков Столлмана.
>Необходимо ли сперва сменить сетевую карту на ноутбуке
Не вижу смысла. Мак-адрес можно сменить, а других «уникальных» идентефикаторов, доступных для получения от сетевой карты, я не знаю.
>На какой нужно менять и как прошивать?
На какой хочешь, лишь бы openwrt поддерживал.
>Как грамотно организовать свой выход в интернет
Тема отдельного треда.
>Как вообще быть, когда кто-либо приходит в гости, и использует мой wi-fi? Неужели запрещать?
Сам решай. Допуск в домашнюю сеть чужого равносилен наличию скомпрометированного устройства в сети. Подумай, какую информацию и кто может узнать в этом случае и прими решение.
Как вариант, подними гостевую сеть (предыдущая строка остаётся в силе).
>Поставил tor-браузер и можно ни о чем не думать
Нет, нельзя. Если ты зашёл через TB в свой реальный vk, грош цена твоей «анонимности». Это самый банальный пример, чтобы ты понял направление.
Вообще, нет ни одного ПО, после установки которого можно ни о чём не думать.
>Можно ли искать в google, или всё же лучше иной поисковик?
Не мне за тебя решать, какой компании отдавать твои данные.
>disconect me
Лол. http://0day.today/exploit/24204
>В фильме "citizenfour" говорилась
А на дваче говорилось, что твоя мамка хуи сосёт. Ну ты понял, да?
>В качестве обмена мгновенными сообщениями и voice-связи годится только jabber и tox?
Бессмысленный вопрос. Даже Skype для чего-то годится.
>Torrent-система. Можно ли пользоваться?
Разрешаю, только пиратки не качай.
>paypall и сбербанк онлайн. Подскажите пожалуйста альтернативы.
Bitcoin.
>от звонков по телефону следует вообще отказаться, так? Но как быть, если мне нужно общаться с клиентами?
Стандартный ответ про компромисс приватности и удобства.
>>10092
Никакое ПО не опасно само по себе.
>>10100
Тебе-то какая разница? Это же не я задаю глупые вопросы.
Чтобы полностью прекратить сбор данных «сервисами и государством», тебе нужно полностью перестать пользоваться услугами сервисов и государства, а вдобавок ещё и уехать в лес. Можно спорить об истинности этого утверждения, но в первом приближении оно верно. Всё остальное — компромиссы между отсутствием слежки и наличием услуг.
Ты много раз употребляешь слова «можно (ли)» и «нужно (ли)». К сожалению, ответить на эти вопросы не сможет никто, кроме тебя, т.к. только ты знаешь, где между «уедешь ты в лес» и «будешь пользоваться всем» находится точка компромисса.
Но ты же не это хотел услышать, да? Ты хотел, чтобы здесь разобрали по частям тобою написанное? Ну давай разберу, хоть повеселюсь.
>Оставлять одну машину "зашквареной", но данных на нее никаких не заносить, а вторую использовать как основную? Но это ведь не удобно.
Конечно. Безопасность требует жертв. Пользуешься закрытым ПО — вынужден доверять производителю (если только не способен проанализировать бинарники на наличие вредоносной для твоих целей активности).
>Аппаратные закладки.Как это лечится?
Никак. Поздравляю. «Открытое» железо есть, но на уровне роутеров или маломощных нетбуков Столлмана.
>Необходимо ли сперва сменить сетевую карту на ноутбуке
Не вижу смысла. Мак-адрес можно сменить, а других «уникальных» идентефикаторов, доступных для получения от сетевой карты, я не знаю.
>На какой нужно менять и как прошивать?
На какой хочешь, лишь бы openwrt поддерживал.
>Как грамотно организовать свой выход в интернет
Тема отдельного треда.
>Как вообще быть, когда кто-либо приходит в гости, и использует мой wi-fi? Неужели запрещать?
Сам решай. Допуск в домашнюю сеть чужого равносилен наличию скомпрометированного устройства в сети. Подумай, какую информацию и кто может узнать в этом случае и прими решение.
Как вариант, подними гостевую сеть (предыдущая строка остаётся в силе).
>Поставил tor-браузер и можно ни о чем не думать
Нет, нельзя. Если ты зашёл через TB в свой реальный vk, грош цена твоей «анонимности». Это самый банальный пример, чтобы ты понял направление.
Вообще, нет ни одного ПО, после установки которого можно ни о чём не думать.
>Можно ли искать в google, или всё же лучше иной поисковик?
Не мне за тебя решать, какой компании отдавать твои данные.
>disconect me
Лол. http://0day.today/exploit/24204
>В фильме "citizenfour" говорилась
А на дваче говорилось, что твоя мамка хуи сосёт. Ну ты понял, да?
>В качестве обмена мгновенными сообщениями и voice-связи годится только jabber и tox?
Бессмысленный вопрос. Даже Skype для чего-то годится.
>Torrent-система. Можно ли пользоваться?
Разрешаю, только пиратки не качай.
>paypall и сбербанк онлайн. Подскажите пожалуйста альтернативы.
Bitcoin.
>от звонков по телефону следует вообще отказаться, так? Но как быть, если мне нужно общаться с клиентами?
Стандартный ответ про компромисс приватности и удобства.
>>10092
Никакое ПО не опасно само по себе.
>>10100
Тебе-то какая разница? Это же не я задаю глупые вопросы.
>Тебе-то какая разница? Это же не я задаю глупые вопросы.
Это уже не я писал.
Спасибо, хоть и почти безинформативно. Можешь сказать, где для тебя проходит эта грань? Борешься ли со слежкой, и как?
>почти безинформативно
Увы, вторая часть такой и предполагалась.
Описать свои решения мне будет сложновато, слишком уж много факторов влияет на выбор (не)/использования того или иного.
Хотел ещё что-то посоветовать, но вспомнил, что уже сделал это >>4880. Спустя полгода не могу ничего добавить.
Прочел этот твой давний пост. Собственно, я уже сказал, что защищаюсь я от лезущих в мои персональные данные организаций через их сервисы/программы. Дело тут не в преступлениях, а в самой идее.
Насчёт информации и личности - это весьма очевидно, полагаю.
Можно ли с тобой связаться каким-либо образом?Токс там, или фейкопочта, или джабер?
P.S.Понимаю, что тебе не всрался какой-то рандом с интернетов, но всё же, может ты будешь не против.
Есть идея обмазаться i2p не со своей машины.
Есть VPS, на нем сейчас поднят VPN (OpenVPN, но поменять на любой другой не проблема)
Я туплю, реально ли запустив на vps i2p-роутер и подключаться к нему когда вздумается ? (просто запустить его это не проблема)
Я понимаю что vps будет общаться с i2p сетью, а я через vpn с vps.
хуевый план ? Что раскуривать ?
попробую сформулировать мысль еще так : Где почитать материал, который мне поможет подключаться к VPS через VPN и ходить в i2p, без геморроя с прокси ?
Поднял VPN? Молодец.
Ставь i2p-router, настраивай на listen адреса интерфейса openvpn.
Потом подключаешься к VPN, в настройках прокси указываешь внутрисетевой IP сервера и порт i2p.
Тут даже думать особо не нужно.
Также планирую накидать еще пару схем, где подробно разберу на каких этапах и как происходит/может происходить ваша деанонимизация / нарушение приватности / безопасности, надеюсь это поможет начинающим криптоанархистам понять, что все их потуги бесполезны куда копать.
1 зачем впс? Ведь хостер получает возможность мониторить твои действия. Имхо тора достаточно для анонимного серфинга, а для неанонимного можно прям из дома, так как почти все сайты имеют https.
2 биткоин неанонимен
3 в общественных местах и терминалах стоят камеры, зачем палиться? нет впс - не надо его оплачивать - не надо палиться - нет риска мониторинга со стороны владельца впс.
короче я бы вырезал из твоей схемы всё перечисленное.
> А с помощью чего рисовал?
Visio в виртуалке. Начинал в Dia, но увы, порой свободная альтернатива по удобству слишком не дотягивает до проприетарного ПО.
> Исходником поделишься?
Когда запланированные диаграммы доделаю, можно и выложить, почему нет.
>>10396
> зачем впс?
Для реальной личности он нужен, прежде всего, в целях соблюдения безопасности при использовании публичных вайфай-сетей. Как альтернативный вариант, можно прокинуть туннель до домашнего роутера, но стабильность несколько снижается.
> Имхо тора достаточно для анонимного серфинга
ты глубоко заблуждаешься. Тор дыряв, как мои носки, пруфов в открытых источниках хватает. К тому же, скорость страдает, частые разрывы, ip непостоянный, основные выходные ноды забанены на внушительном количестве ресурсов.
> хостер получает возможность мониторить твои действия
Шило на мыло, т.к. без него ту же возможность имеет твой провайдер. Но хостеру из Швейцарии я доверяю как-то больше.
> биткоин неанонимен
Если не совершать глупых ошибок, то анонимен.
> в общественных местах и терминалах стоят камеры, зачем палиться?
На хиддаче были годные треды с теорией и практикой, как прятаться от таких камер, и вообще, соблюсти анонимность при пользовании различными терминалами. Наверняка он ещё не уплыл, советую почитать.
>Тор дыряв, как мои носки,
В таком случае тебе никакой впс не поможет.
>пруфов в открытых источниках хватает.
>К тому же, скорость страдает,
Она полюбому страдает. Тут уж компромисс, либо низкая скорость и высокая анонимность, либо высокая скорость и низкая анонимность.
>частые разрывы
Ведут к атакам корреляции трафика.
>ip непостоянный
не является недостатком
>основные выходные ноды забанены на внушительном количестве ресурсов.
Они потому и забанены, что анонимам там не рады. Пользуясь впс, даже через тор, ты снижаешь свою анонимность до одного человека - того, кто может ходить на впс, того, кто оплатил впс, того, кто регулярно ходит на впс, того, чей трафик стучится с этого впс. Как только это поймут, за впс будут следить таргетированно. Ты можешь поднять на впс публичный прокси, но обычно такие ресурсы банят публичные прокси вместе с тором. Если этим ресурсам не нужны анонимы, они могут хоть привязку мобилы, хоть банковской карточки, хоть паспорта с отпечаками пальцев сделать. Это враждебно настроенные ресурсы, они целенаправленно борятся с анонимностью, что наводит на мысли, стоит ли им вообще доверять хранение своих данных.
>Шило на мыло, т.к. без него ту же возможность имеет твой провайдер.
Провайдер может по-любому, если только ты не через меш-сети с серваком соединяешься. Разберём 2 варианта.
твой комп - провайдер - инет - ДЦ сервака - сервак - ДЦ сервака - инет- ДЦ сайта - сайт
провайдер знает, на какой сервак ты стучишься, но данные не видит. Анонимности нет, так как от сервака легко дойти до тебя, так как соединяешься напрямую. Можно проводить атаки корреляции трафика. Если сайт доступен по HTTPS, то данные защищены.
теперь
твой комп - провайдер - инет - тор - выходной узел - ДЦ сервака - сервак - ДЦ сервака - инет- ДЦ сайта - сайт
анонимность типа есть, но подорвана необходимостью безопасной оплаты сервака, а также тем, что можно прийти в дц и поставить на сервак троян, или что можно взять и прямо в дц мониторить все соединения сервака знать "пользователь этого сервака ходит на тот сайт"
Сравним со схемой
твой комп - провайдер - инет - тор - выходной узел - ДЦ сайта - сайт
необходимости в оплате нет, сервака, который может быть скомпрометирован, нет, датацентра, который может быть скомпрометирован, тоже нет, выходной узел постоянно меняется, и соотнести тебя с выходным узлом нельзя. Сплошные профиты. Так зачем же городить огород с впс, если просто тор без впс даёт больше анонимности и безопасности?
>Тор дыряв, как мои носки,
В таком случае тебе никакой впс не поможет.
>пруфов в открытых источниках хватает.
>К тому же, скорость страдает,
Она полюбому страдает. Тут уж компромисс, либо низкая скорость и высокая анонимность, либо высокая скорость и низкая анонимность.
>частые разрывы
Ведут к атакам корреляции трафика.
>ip непостоянный
не является недостатком
>основные выходные ноды забанены на внушительном количестве ресурсов.
Они потому и забанены, что анонимам там не рады. Пользуясь впс, даже через тор, ты снижаешь свою анонимность до одного человека - того, кто может ходить на впс, того, кто оплатил впс, того, кто регулярно ходит на впс, того, чей трафик стучится с этого впс. Как только это поймут, за впс будут следить таргетированно. Ты можешь поднять на впс публичный прокси, но обычно такие ресурсы банят публичные прокси вместе с тором. Если этим ресурсам не нужны анонимы, они могут хоть привязку мобилы, хоть банковской карточки, хоть паспорта с отпечаками пальцев сделать. Это враждебно настроенные ресурсы, они целенаправленно борятся с анонимностью, что наводит на мысли, стоит ли им вообще доверять хранение своих данных.
>Шило на мыло, т.к. без него ту же возможность имеет твой провайдер.
Провайдер может по-любому, если только ты не через меш-сети с серваком соединяешься. Разберём 2 варианта.
твой комп - провайдер - инет - ДЦ сервака - сервак - ДЦ сервака - инет- ДЦ сайта - сайт
провайдер знает, на какой сервак ты стучишься, но данные не видит. Анонимности нет, так как от сервака легко дойти до тебя, так как соединяешься напрямую. Можно проводить атаки корреляции трафика. Если сайт доступен по HTTPS, то данные защищены.
теперь
твой комп - провайдер - инет - тор - выходной узел - ДЦ сервака - сервак - ДЦ сервака - инет- ДЦ сайта - сайт
анонимность типа есть, но подорвана необходимостью безопасной оплаты сервака, а также тем, что можно прийти в дц и поставить на сервак троян, или что можно взять и прямо в дц мониторить все соединения сервака знать "пользователь этого сервака ходит на тот сайт"
Сравним со схемой
твой комп - провайдер - инет - тор - выходной узел - ДЦ сайта - сайт
необходимости в оплате нет, сервака, который может быть скомпрометирован, нет, датацентра, который может быть скомпрометирован, тоже нет, выходной узел постоянно меняется, и соотнести тебя с выходным узлом нельзя. Сплошные профиты. Так зачем же городить огород с впс, если просто тор без впс даёт больше анонимности и безопасности?
Спасибо, почему-то я забыл про
> ты снижаешь свою анонимность до (...) того, кто может ходить на впс, (...) того, кто регулярно ходит на впс, того, чей трафик стучится с этого впс
при составлении схемы. Стыд и срам. Тем не менее, даже после того, как отметается плюс более высокой скорости VPN@VPS при схеме
> твой комп — провайдер — инет — тор — выходной узел — ДЦ сервака — сервак — ДЦ сервака — инет- ДЦ сайта — сайт
остаются другие:
1. Благодаря тому, что выходным узлом является твой собственный VPS, исключается возможность сниффинга недобросовестным выходным узлом.
2. Белый IP.
3. При компрометации Tor (до того, как тобой заинтересовались нужные люди) у тебя остается рубеж защиты в виде VPS на то время, чтобы свернуть лавочку.
4. При условии анонимности оплаты и не скомпрометированной цепочки Tor перед VPS анонимность не страдает, то есть в противовес предыдущим трем плюсам остаются лишь минус необходимости оплаты, для некоторых достаточно трудозатратной.
Подправил с учётом вышесказанного схему.
Не тот файл.
Исходники, кто просил: https://anonfiles.com/file/d165c71df123f5f8563fb834237ea59f
>Спасибо, почему-то я забыл про
>> ты снижаешь свою анонимность до (...) того, кто может ходить на впс, (...) того, кто регулярно ходит на впс, того, чей трафик стучится с этого впс
>при составлении схемы. Стыд и срам. Тем не менее, даже после того, как отметается плюс более высокой скорости VPN@VPS при схеме
Скорость выше, анонимность ниже плинтуса, если подключаешься напрямую. При подключении через тор профитов в скорости нет.
>> твой комп — провайдер — инет — тор — выходной узел — ДЦ сервака — сервак — ДЦ сервака — инет- ДЦ сайта — сайт
>остаются другие:
>1. Благодаря тому, что выходным узлом является твой собственный VPS, исключается возможность сниффинга недобросовестным выходным узлом.
Впс - не твой собственный, а собственный хозяина дц, и поэтому хозяин дц может поставить туда любую малварь. Особенно если ему предпишут это сделать.
>2. Белый IP.
для доступа к сайтам не особо критично.
>3. При компрометации Tor (до того, как тобой заинтересовались нужные люди) у тебя остается рубеж защиты в виде VPS на то время, чтобы свернуть лавочку.
Не остаётся. Если тор скомпрометировали, то достать тебя из-за впс - плёвое дело. Плацебо в чистом виде чтобы спать спокойно, на деле снижающее безопасность.
>4. При условии анонимности оплаты и не скомпрометированной цепочки Tor перед VPS анонимность не страдает, то есть в противовес предыдущим трем плюсам остаются лишь минус необходимости оплаты, для некоторых достаточно трудозатратной.
Страдает. Повторяю, можно записать айпи твоего впс и целенаправленно слушать трафик с него, причём для того чтобы так делать, не требуется, чтобы тобой персонально заинтересовались, так может делать любой сайт, узнавший, что у тебя выделенный айпи (это сделать очень легко).
>>10402
>Ещё могу обосновать наличие "секурного" VPS тем, что на нем поднят i2p-роутер, хотя при наличии домашнего сервера необходимость в этом отпадает.
I2p-роутер имеет смысл поднимать только на своей машине. На чужой машине если поднимешь, то придётся стучаться на ту машину, а это может быть запротоколировано, а на машину может быть установлено вредоносное по. Если же стучишься через i2p, то профитов никаких - можно просто в своём выставить в настройках туннель подлинее. Я удивляюсь, как это может быть не очевидно для любого шифропанка?
>А "дешёвый" VPS нужен просто хотя бы для обхода блокировок сайтов,
Для этого годится, только дороговато по сравнению с бесплатными впн и тором. И не совсем эффективно - блочится легко.
>совсем бесплатные варианты (VPN) не без ложки дёгтя: те же блокировки ip, скорость, отсутствие гибкости настройки.
Есть такое. Ещё и следят и продают инфу рекламщикам. Но пофиг, на https особо не последят, да и провайдеры с недавнего времени делают так же.
>>10403
Обсудим в отдельном треде. Не смотря на всю омскость идеи, возможно можно реализовать это так, что никто не обнаружит.
>Спасибо, почему-то я забыл про
>> ты снижаешь свою анонимность до (...) того, кто может ходить на впс, (...) того, кто регулярно ходит на впс, того, чей трафик стучится с этого впс
>при составлении схемы. Стыд и срам. Тем не менее, даже после того, как отметается плюс более высокой скорости VPN@VPS при схеме
Скорость выше, анонимность ниже плинтуса, если подключаешься напрямую. При подключении через тор профитов в скорости нет.
>> твой комп — провайдер — инет — тор — выходной узел — ДЦ сервака — сервак — ДЦ сервака — инет- ДЦ сайта — сайт
>остаются другие:
>1. Благодаря тому, что выходным узлом является твой собственный VPS, исключается возможность сниффинга недобросовестным выходным узлом.
Впс - не твой собственный, а собственный хозяина дц, и поэтому хозяин дц может поставить туда любую малварь. Особенно если ему предпишут это сделать.
>2. Белый IP.
для доступа к сайтам не особо критично.
>3. При компрометации Tor (до того, как тобой заинтересовались нужные люди) у тебя остается рубеж защиты в виде VPS на то время, чтобы свернуть лавочку.
Не остаётся. Если тор скомпрометировали, то достать тебя из-за впс - плёвое дело. Плацебо в чистом виде чтобы спать спокойно, на деле снижающее безопасность.
>4. При условии анонимности оплаты и не скомпрометированной цепочки Tor перед VPS анонимность не страдает, то есть в противовес предыдущим трем плюсам остаются лишь минус необходимости оплаты, для некоторых достаточно трудозатратной.
Страдает. Повторяю, можно записать айпи твоего впс и целенаправленно слушать трафик с него, причём для того чтобы так делать, не требуется, чтобы тобой персонально заинтересовались, так может делать любой сайт, узнавший, что у тебя выделенный айпи (это сделать очень легко).
>>10402
>Ещё могу обосновать наличие "секурного" VPS тем, что на нем поднят i2p-роутер, хотя при наличии домашнего сервера необходимость в этом отпадает.
I2p-роутер имеет смысл поднимать только на своей машине. На чужой машине если поднимешь, то придётся стучаться на ту машину, а это может быть запротоколировано, а на машину может быть установлено вредоносное по. Если же стучишься через i2p, то профитов никаких - можно просто в своём выставить в настройках туннель подлинее. Я удивляюсь, как это может быть не очевидно для любого шифропанка?
>А "дешёвый" VPS нужен просто хотя бы для обхода блокировок сайтов,
Для этого годится, только дороговато по сравнению с бесплатными впн и тором. И не совсем эффективно - блочится легко.
>совсем бесплатные варианты (VPN) не без ложки дёгтя: те же блокировки ip, скорость, отсутствие гибкости настройки.
Есть такое. Ещё и следят и продают инфу рекламщикам. Но пофиг, на https особо не последят, да и провайдеры с недавнего времени делают так же.
>>10403
Обсудим в отдельном треде. Не смотря на всю омскость идеи, возможно можно реализовать это так, что никто не обнаружит.
Интересная работа.
Слегка намудрил с графикой — чтобы понять по картинке, где установлены Qubes OS и Whonix, нужно выебать себе глаза, а чтобы представить, как это сделано на техническом уровне, ещё и мозг.
Отметил потенциально проблемные места. Для любителей с красной жопой защищать свои предпочтения, ещё раз: ПОТЕНЦИАЛЬНО проблемные.
1) Gray smartphone — не указана ОС, следовательно, не стоит ей доверять. Вместе с оплатой биткоинами может улететь информация об аккаунте, счёт которого ты пополняешь, транзакции и текущая геолокация, по которой возможно получение твоей мордашки с камер. Та же проблема с терминалом.
2) Не указан способ получения биткоинов и подробности их использования. А вдруг ты купил их, оплатив покупку с личной карты. Или купил со своего IP-адреса, сразу же переведя на адрес VPS-хостера.
3) Почему именно трукрипт? Ты его пропатчил хотя бы? >>7548>>7597 У тебя же везде прыщи, кроме виртуалок, используй dm-crypt.
4) Доступ к .onion непосредственно с роутера. См. >>8791 (OP)>>8798.
5) Whonix, TAILS, Qubes OS, Tor, i2p, OpenWRT/DD WRT и т.д. Ты же понимаешь, что у тебя два выбора: либо проверить код самостоятельно, либо доверять кому-то (разработчикам, аудиторам)? Просто уточняю.
>10)Учетные записи в целом.
>Можно ли вообще заводить учетки?К примеру youtube.Невозможно просматривать все видео, если ты не залогинился.
Можно, если под видео где ссылку для встраивания брать нажать прайвеси-мод (youtube-nocookie домен какой-то), можно будет там в превью или по ссылке посмотреть.
>Да и система с подписками довольно удобная.
История браузера не менее удобна.
>12)Смартфон.
Конечно же http://neo900.org/ ну или http://www.replicant.us/
> хозяин дц может поставить туда любую малварь
Если виртуализация полная (KVM), то каким образом?
> для доступа к сайтам не особо критично
Безусловно есть кейсы, когда это важно.
> Если тор скомпрометировали, то достать тебя из-за впс — плёвое дело
Я немного другое имел ввиду, ну да ладно, это сферический кейс в вакууме.
> можно записать айпи твоего впс и целенаправленно слушать трафик с него
И что там можно наслушать? Никаких компрометирующих цифровых отпечатков общих с реальной личностью через этот VPS не проходит, согласно этой схеме >>10403 , свою реальную личность своими действиями ты тоже никак не выдаешь. Пусть слушают, делов-то. Скорее просто плюнут и пидорнут с хоста, создашь новый акк и дальше.
> Если же стучишься через i2p, то профитов никаких
А как же аптайм роутера? Для i2p это критично.
> Для этого годится, только дороговато по сравнению с бесплатными впн и тором.
Попробуй с тора на форчан запостить, например. Что касается дороговизны, 300р в месяц не деньги за VPN, про Tor вообще молчу, для белой личности он не годится, большинство социалочек и иже с ними его блокируют.
> И не совсем эффективно — блочится легко.
Блочится, но зачем? Никто этого не будет делать, что подсказывает логика и показывает практика.
>Не смотря на всю омскость идеи
Какой идеи? В этой схеме идеи, пожалуй, только 2: "Windows — худший друг криптоанархиста" и "чтобы цифровой отпечаток полностью отличался, нужно сидеть из-под другой машины". Какая из этих идей омская? Алсо, про какой именно ты тред говорил? ЯННП, короче.
>>10405
>PS i2p скорее всего менее безопасен чем тор, так как пользователей меньше, и находится большинство их в россии.
Не менее безопасен, а менее анонимен, если уж на то пошло. Но вообще, максимум, что узнают заинтересованные личности, это просто факт, что ты используешь i2p, если прогонять через i2p много траффика, например p2p, то тайм-аттаки бессмысленны.
>>10407
> Слегка намудрил с графикой
По-моему, все легко читаемо, возможно легенда бы помогла, но мне лень её делать.
> не указана
> Не указан
Я говорил, что схема упрощена, да, сложно уместить на ней вообще все последовательности, включая всякие dead man's switch стратегии и закутывания в одноразовый шарф за пару км перед терминалами.
> Почему именно трукрипт?
> Whonix, TAILS, Qubes OS, Tor, i2p, OpenWRT/DD WRT и т.д.
Потому же, почему в графике есть место и для Windows для работы ("Any OS"), и для стационарного ПК, и для ноута, и для смартфона. Вариативность. Это общий вариант, каждый выберет что-то своё. Конечно, если отдельный узел уязвим, например VPS, как сейчас пытается доказать мой другой собеседник, то ему не место в схеме, но что касается Truecrypt, то те пруфы по ссылкам ничего не значат. Возможность брутфорса с 256-битным ключом, вообще охуеть. Про тайминг аттаки в этой схеме вообще молчу.
> либо проверить код самостоятельно, либо доверять кому-то
Это можно сказать вообще про любое ПО, соответственно идеальный вариант — жить в лесу и жрать свою картошку. Конечно приходится доверять, спору нет. И вышеперечисленным ПО лично я именно относительно доверяю.
>>10408
Фингерпринты же.
Вот что-то вроде лайт-версии первой схемы, без VPS в "серой" цепочке.
> хозяин дц может поставить туда любую малварь
Если виртуализация полная (KVM), то каким образом?
> для доступа к сайтам не особо критично
Безусловно есть кейсы, когда это важно.
> Если тор скомпрометировали, то достать тебя из-за впс — плёвое дело
Я немного другое имел ввиду, ну да ладно, это сферический кейс в вакууме.
> можно записать айпи твоего впс и целенаправленно слушать трафик с него
И что там можно наслушать? Никаких компрометирующих цифровых отпечатков общих с реальной личностью через этот VPS не проходит, согласно этой схеме >>10403 , свою реальную личность своими действиями ты тоже никак не выдаешь. Пусть слушают, делов-то. Скорее просто плюнут и пидорнут с хоста, создашь новый акк и дальше.
> Если же стучишься через i2p, то профитов никаких
А как же аптайм роутера? Для i2p это критично.
> Для этого годится, только дороговато по сравнению с бесплатными впн и тором.
Попробуй с тора на форчан запостить, например. Что касается дороговизны, 300р в месяц не деньги за VPN, про Tor вообще молчу, для белой личности он не годится, большинство социалочек и иже с ними его блокируют.
> И не совсем эффективно — блочится легко.
Блочится, но зачем? Никто этого не будет делать, что подсказывает логика и показывает практика.
>Не смотря на всю омскость идеи
Какой идеи? В этой схеме идеи, пожалуй, только 2: "Windows — худший друг криптоанархиста" и "чтобы цифровой отпечаток полностью отличался, нужно сидеть из-под другой машины". Какая из этих идей омская? Алсо, про какой именно ты тред говорил? ЯННП, короче.
>>10405
>PS i2p скорее всего менее безопасен чем тор, так как пользователей меньше, и находится большинство их в россии.
Не менее безопасен, а менее анонимен, если уж на то пошло. Но вообще, максимум, что узнают заинтересованные личности, это просто факт, что ты используешь i2p, если прогонять через i2p много траффика, например p2p, то тайм-аттаки бессмысленны.
>>10407
> Слегка намудрил с графикой
По-моему, все легко читаемо, возможно легенда бы помогла, но мне лень её делать.
> не указана
> Не указан
Я говорил, что схема упрощена, да, сложно уместить на ней вообще все последовательности, включая всякие dead man's switch стратегии и закутывания в одноразовый шарф за пару км перед терминалами.
> Почему именно трукрипт?
> Whonix, TAILS, Qubes OS, Tor, i2p, OpenWRT/DD WRT и т.д.
Потому же, почему в графике есть место и для Windows для работы ("Any OS"), и для стационарного ПК, и для ноута, и для смартфона. Вариативность. Это общий вариант, каждый выберет что-то своё. Конечно, если отдельный узел уязвим, например VPS, как сейчас пытается доказать мой другой собеседник, то ему не место в схеме, но что касается Truecrypt, то те пруфы по ссылкам ничего не значат. Возможность брутфорса с 256-битным ключом, вообще охуеть. Про тайминг аттаки в этой схеме вообще молчу.
> либо проверить код самостоятельно, либо доверять кому-то
Это можно сказать вообще про любое ПО, соответственно идеальный вариант — жить в лесу и жрать свою картошку. Конечно приходится доверять, спору нет. И вышеперечисленным ПО лично я именно относительно доверяю.
>>10408
Фингерпринты же.
Вот что-то вроде лайт-версии первой схемы, без VPS в "серой" цепочке.
>> хозяин дц может поставить туда любую малварь
>Если виртуализация полная (KVM), то каким образом?
В обычных дейтацентрах виртуализуют клиентов, в советской россии клиент виртуализует дейтацентр?
>> для доступа к сайтам не особо критично
>Безусловно есть кейсы, когда это важно.
какие?
>> Если тор скомпрометировали, то достать тебя из-за впс — плёвое дело
>Я немного другое имел ввиду,
Так что же ты имел в виду?
>> можно записать айпи твоего впс и целенаправленно слушать трафик с него
>И что там можно наслушать? Никаких компрометирующих цифровых отпечатков общих с реальной личностью ...
зато активность скореллирована во временной области, к каким сайтам ты стучишься можно узнать, и что это именно ты, а не случайный анон
>> Если же стучишься через i2p, то профитов никаких
>А как же аптайм роутера? Для i2p это критично.
Я имел в виду
Твой комп - твой пров - i2p - дц - vps - i2p
Твой роутер должен быть у тебя под контролем физически. То есть на малиновый пирог, подключённый к домашней локалке, ты его вынести можешь, а вот в удаленный сервер - нет.
>> Для этого годится, только дороговато по сравнению с бесплатными впн и тором.
>Попробуй с тора на форчан запостить, например.
На хуй форчан. Если бы туда дебилы/провокаторы не пытались постить цп, фочан бы тор не блочил. И харкач бы не блочил.
>Что касается дороговизны, 300р в месяц не деньги за VPN,
Тем самым ты опять снижаешь свою анонимность
>про Tor вообще молчу, для белой личности он не годится,
Годится.
>большинство социалочек и иже с ними его блокируют.
особенно фейсбук, создавший свой скрытый сервис
>> И не совсем эффективно — блочится легко.
>Блочится, но зачем? Никто этого не будет делать, что подсказывает логика и показывает практика.
>>Не смотря на всю омскость идеи
>Какой идеи? В этой схеме идеи, пожалуй, только 2: "Windows — худший друг криптоанархиста" и "чтобы цифровой отпечаток полностью отличался, нужно сидеть из-под другой машины". Какая из этих идей омская? Алсо, про какой именно ты тред говорил? ЯННП, короче.
Про бекдоры во всём, постоянно отсылающие разведданные.
>>PS i2p скорее всего менее безопасен чем тор, так как пользователей меньше, и находится большинство их в россии.
>Не менее безопасен, а менее анонимен, если уж на то пошло.
Менее анонимен -> менее безопасен. Но он ещё и менее безопасен, так как исследователи исследуют тор.
>Но вообще, максимум, что узнают заинтересованные личности, это просто факт, что ты используешь i2p, если прогонять через i2p много траффика, например p2p, то тайм-аттаки бессмысленны.
Нет. И чем больше трафика прогонешь, тем больше данных для анализа будет и больше шансов выявить корреляцию с вероятностью больше определённой.
>> хозяин дц может поставить туда любую малварь
>Если виртуализация полная (KVM), то каким образом?
В обычных дейтацентрах виртуализуют клиентов, в советской россии клиент виртуализует дейтацентр?
>> для доступа к сайтам не особо критично
>Безусловно есть кейсы, когда это важно.
какие?
>> Если тор скомпрометировали, то достать тебя из-за впс — плёвое дело
>Я немного другое имел ввиду,
Так что же ты имел в виду?
>> можно записать айпи твоего впс и целенаправленно слушать трафик с него
>И что там можно наслушать? Никаких компрометирующих цифровых отпечатков общих с реальной личностью ...
зато активность скореллирована во временной области, к каким сайтам ты стучишься можно узнать, и что это именно ты, а не случайный анон
>> Если же стучишься через i2p, то профитов никаких
>А как же аптайм роутера? Для i2p это критично.
Я имел в виду
Твой комп - твой пров - i2p - дц - vps - i2p
Твой роутер должен быть у тебя под контролем физически. То есть на малиновый пирог, подключённый к домашней локалке, ты его вынести можешь, а вот в удаленный сервер - нет.
>> Для этого годится, только дороговато по сравнению с бесплатными впн и тором.
>Попробуй с тора на форчан запостить, например.
На хуй форчан. Если бы туда дебилы/провокаторы не пытались постить цп, фочан бы тор не блочил. И харкач бы не блочил.
>Что касается дороговизны, 300р в месяц не деньги за VPN,
Тем самым ты опять снижаешь свою анонимность
>про Tor вообще молчу, для белой личности он не годится,
Годится.
>большинство социалочек и иже с ними его блокируют.
особенно фейсбук, создавший свой скрытый сервис
>> И не совсем эффективно — блочится легко.
>Блочится, но зачем? Никто этого не будет делать, что подсказывает логика и показывает практика.
>>Не смотря на всю омскость идеи
>Какой идеи? В этой схеме идеи, пожалуй, только 2: "Windows — худший друг криптоанархиста" и "чтобы цифровой отпечаток полностью отличался, нужно сидеть из-под другой машины". Какая из этих идей омская? Алсо, про какой именно ты тред говорил? ЯННП, короче.
Про бекдоры во всём, постоянно отсылающие разведданные.
>>PS i2p скорее всего менее безопасен чем тор, так как пользователей меньше, и находится большинство их в россии.
>Не менее безопасен, а менее анонимен, если уж на то пошло.
Менее анонимен -> менее безопасен. Но он ещё и менее безопасен, так как исследователи исследуют тор.
>Но вообще, максимум, что узнают заинтересованные личности, это просто факт, что ты используешь i2p, если прогонять через i2p много траффика, например p2p, то тайм-аттаки бессмысленны.
Нет. И чем больше трафика прогонешь, тем больше данных для анализа будет и больше шансов выявить корреляцию с вероятностью больше определённой.
>что касается Truecrypt, то те пруфы по ссылкам ничего не значат
Неверно. Они значат ровно то, о чём говорят: в последней версии трукрипта присутствуют критические уязвимости. Ты не сможешь доказать обратное.
>>хозяин дц может поставить туда любую малварь
>Если виртуализация полная (KVM), то каким образом?
Как будто нельзя перебить KVM на KVM с бекдором. Единственная более-менее надёжная гарантия — свой физический сервер в стойке под ключом.
>свой физический сервер в стойке под ключом
Принесенный и поставленный урюком, который тебя не знает в лицо, в идеале - дц должен иметь услугу "камеры 24\7"
>Единственная более-менее надёжная гарантия — свой физический сервер в стойке под ключом.
Неверно. Единственная более-менее надёжная гарантия — использование гомоморфной криптографии. Но это уже относится к secure multyparty computation, а не к анонимности.
Ну давай, раз ты такой умный, расскажи подробности реализации и обоснуй защищённость от подмены кода.
> В обычных дейтацентрах виртуализуют клиентов, в советской россии клиент виртуализует дейтацентр?
Штатными методами невозможно получить несанкционированный доступ к содержанию виртуального сервера.
> какие?
> Так что же ты имел в виду?
К теме не относится.
> зато активность скореллирована во временной области
Особенно если заходишь раз в неделю. Задачи бывают разные. Только не спрашивай опять какие.
> и что это именно ты, а не случайный анон
Нет, это может быть любой из пользователей сети Tor, и никак не доказать обратное.
> На хуй форчан
> особенно фейсбук
Опять вкусовщина и оффтопик.
> для белой личности он (...) Годится.
Зачем терпеть Tor, если сидишь на настоящем мыле, вк, фрилансе и т.д.? Бред.
> Про бекдоры во всём, постоянно отсылающие разведданные.
Эта идея не менее омская, чем та, что хостер VPS будет пихать бэкдоры в систему виртуализации.
Про i2p вообще молчу, сравнивать анонимность и безопасность i2p и Tor смешно, кури спецификации. Пикрелейтед картинка с лурка идеально демонстрирует разницу.
>>10425
Я не знаю, но гугл знает всё. Но зачем тебе это вообще? Запили свою, например как посоветовал этот >>10428 товарищ.
>>10426
> Ты не сможешь доказать обратное
Я тебе уже в предыдущем посте доказал, что они вовсе не критические.
> Как будто нельзя перебить KVM на KVM с бекдором
Пошли фантазии уровня аппаратных закладок. Можно заменить VPS на VDS в схеме. Ну, или переехать жить в лес, это разумный выход при таком подходе. Хватит витать в облаках. Даже если органы обратятся к владельцу VPS с ордером, никто не будет ломать голову, как для конкретного клиента из сотен тысяч встроить бэкдор так, чтобы он не заметил, это бизнес, и больше того, чем требует закон, а именно предоставление логов, никто идти не будет среди крупных игроков. Если только, конечно, ты не настолько крупная рыба, что тобой заинтересуется верхушка самого АНБ. Но тогда, думаю, у тебя уже будут ресурсы на организацию куда более защищенной схемы, пусть и менее юзабельной с точки зрения обычного скучающего криптопанка.
Вообще, хватит скатывать обсуждение в демагогию, больше конструктива. Я вот надеюсь, что кто-нибудь подключится, и нарисует. например, схему работы с данными внутри ОС, или организации хранения ключей. Плейнтекст это здорово, но конкретные и наглядные схемы мне больше импонируют.
> В обычных дейтацентрах виртуализуют клиентов, в советской россии клиент виртуализует дейтацентр?
Штатными методами невозможно получить несанкционированный доступ к содержанию виртуального сервера.
> какие?
> Так что же ты имел в виду?
К теме не относится.
> зато активность скореллирована во временной области
Особенно если заходишь раз в неделю. Задачи бывают разные. Только не спрашивай опять какие.
> и что это именно ты, а не случайный анон
Нет, это может быть любой из пользователей сети Tor, и никак не доказать обратное.
> На хуй форчан
> особенно фейсбук
Опять вкусовщина и оффтопик.
> для белой личности он (...) Годится.
Зачем терпеть Tor, если сидишь на настоящем мыле, вк, фрилансе и т.д.? Бред.
> Про бекдоры во всём, постоянно отсылающие разведданные.
Эта идея не менее омская, чем та, что хостер VPS будет пихать бэкдоры в систему виртуализации.
Про i2p вообще молчу, сравнивать анонимность и безопасность i2p и Tor смешно, кури спецификации. Пикрелейтед картинка с лурка идеально демонстрирует разницу.
>>10425
Я не знаю, но гугл знает всё. Но зачем тебе это вообще? Запили свою, например как посоветовал этот >>10428 товарищ.
>>10426
> Ты не сможешь доказать обратное
Я тебе уже в предыдущем посте доказал, что они вовсе не критические.
> Как будто нельзя перебить KVM на KVM с бекдором
Пошли фантазии уровня аппаратных закладок. Можно заменить VPS на VDS в схеме. Ну, или переехать жить в лес, это разумный выход при таком подходе. Хватит витать в облаках. Даже если органы обратятся к владельцу VPS с ордером, никто не будет ломать голову, как для конкретного клиента из сотен тысяч встроить бэкдор так, чтобы он не заметил, это бизнес, и больше того, чем требует закон, а именно предоставление логов, никто идти не будет среди крупных игроков. Если только, конечно, ты не настолько крупная рыба, что тобой заинтересуется верхушка самого АНБ. Но тогда, думаю, у тебя уже будут ресурсы на организацию куда более защищенной схемы, пусть и менее юзабельной с точки зрения обычного скучающего криптопанка.
Вообще, хватит скатывать обсуждение в демагогию, больше конструктива. Я вот надеюсь, что кто-нибудь подключится, и нарисует. например, схему работы с данными внутри ОС, или организации хранения ключей. Плейнтекст это здорово, но конкретные и наглядные схемы мне больше импонируют.
>в предыдущем посте доказал, что они вовсе не критические
Это в каком? Там, где ты сказал про «брутфорс 256-битного ключа», который «вообще охуеть» и промолчал про тайминг-атаки? Это были доказательства?
Очередной умник, ставящий себя выше профессиональных криптоаналитиков.
>перебить KVM
>фантазии уровня аппаратных закладок
Переустановка программного обеспечения это фантазии? Или бекдор в гипервизоре это фантазии?
>хватит скатывать обсуждение в демагогию, больше конструктива
Если бы ты сказал «Да, ок, спасибо за поправки», этого поста бы не было. Но ты же решил доказывать неизвестно что, опираясь на охуенные познания, вот мы этим и занимаемся.
> ?????
Ви таки еврей? Повторять не буду.
> Очередной умник, ставящий себя выше профессиональных криптоаналитиков.
Нечего сказать по сути - сошлись на авторитет.
> Если бы ты сказал «Да, ок, спасибо за поправки»
Ты ничего полезного не сказал, в отличие от другого анона, за что я ему благодарность и выразил. Тоже хочешь? Ну возьми с полки пирожок.
Дальнейший диалог считаю лишенным смысла.
>Я вот надеюсь, что кто-нибудь подключится, и нарисует. например, схему работы с данными внутри ОС, или организации хранения ключей.
>Плейнтекст это здорово, но конкретные и наглядные схемы мне больше импонируют.
Храню gpg-ключи на зашифрованной люксом флешке с auto-mount скриптом. Внутри все ключи и конфиги (директория .gnupg/) Настраивать долго и заёбисто, никсы же.
GraphVisе я открыл, потыкал и закрыл, оно для меня сложно, как и весь Tex Да да, назовите меня нубом, и скорее гоните меня читать литании и воскуривать маны
Ладно, буду медленно и упорно рисовать в gimpe ежики плакали и кололись
Я пока что не такой умный, но я над этим работаю. Безопасность от подмены кода не на всех задачах есть, а только на задачах из класса np.
Кури маны, там просто очень : пишешь текст в кавычках, рисуешь стрелку их дефиса и угловой скобки, пишешь опять текст. Картинки внедряешь так : https://stackoverflow.com/questions/8073115/how-do-i-get-dot-to-display-an-image-for-a-node
>> В обычных дейтацентрах виртуализуют клиентов, в советской россии клиент виртуализует дейтацентр?
>Штатными методами невозможно получить несанкционированный доступ к содержанию виртуального сервера.
Да ну, нельзя. В памяти находятся необходимые структуры данных, сервер приостанавливается, в ядро инжектируется модуль.
>> и что это именно ты, а не случайный анон
>Нет, это может быть любой из пользователей сети Tor, и никак не доказать обратное.
Доказывать не надо, как эвристика неплохо работает.
>> На хуй форчан
>> особенно фейсбук
>Опять вкусовщина и оффтопик.
Это я о том, что легальный бизнес уже начал делать onion сайты.
>> для белой личности он (...) Годится.
>Зачем терпеть Tor, если сидишь на настоящем мыле, вк, фрилансе и т.д.? Бред.
Незачем.
>> Про бекдоры во всём, постоянно отсылающие разведданные.
>Эта идея не менее омская, чем та, что хостер VPS будет пихать бэкдоры в систему виртуализации.
Эта идея более омская. Но если её чуточку изменить, например чтобы бекдоры до команды на таргетированную отсылали разведданные с малой вероятностью, она не кажется такой уж нереальной. Нужно рассчитать, сколько данных будет генериться.
>Про i2p вообще молчу, сравнивать анонимность и безопасность i2p и Tor смешно, кури спецификации. Пикрелейтед картинка с лурка идеально демонстрирует разницу.
Не смешно. Анонимность - это сколько ресурсов надо затратить, чтобы тебя найти. Пусть есть сеть. Уязвимостью анонимности назовём любую особенность архитектуры или ПО сети, которую можно использовать для деанона. У каждой уа есть:
1 цена эксплуатации P_x : количество ресурсов, необходимое для деанона с помощью уязвимости
2 плотность вероятности обнаружения белыми шляпами Pr_WH как функция от цены обнаружения и эксплуатации и профита Pf_WH
3 плотность вероятности обнаружения чёрными шляпами Pr_BH как функция от цены обнаружения, эксплуатации и профита
Также введём плотность вероятности fin(P) получения финансирования в размере P.
Определим преимущество как \iiiint_0^{+\infty}{ Pr_BH(P_f,P_x,Pf_BH) (Pf_x - P_x) fin(P_x) fin(P_f) dP_x dP_f dPf_BH}} / \iiint_0^{+\infty}{Pr_BH(P_f,P_x,Pf_BH) fin(P_f) dP_x dP_f dPf_BH}} - \iiint_0^{+\infty}{Pr_WH(P_f,P_x, Pf_WH)Pf_WH fin(P_f) dP_x dP_f dPf_WH}}/ \iiint_0^{+\infty}{Pr_WH(P_f,P_x, Pf_WH) * fin(P_f) dP_x dP_f dPf_WH}}
Данное преимущество есть усреднённая альтернативная стоимость раскрытия уязвимости. Если меньше нуля, то выгоднее раскрыть, если больше - то выгоднее продать/проэксплуатировать.
В случае государств, когда fin(P_x) = fin(P_f) ≈ δ(малая величина - накладные расходы на внутреннюю бюрократию) (деньги - налогоплательщиков) всё определяется только разностью и функцией Pr.
Функция Pr одинакова у всех своя у каждого продукта и организации. d Pr_BH(P_f,P_x,Pf_BH)/d P_f ≤0, d Pr_BH(P_f,P_x,Pf_BH)/P_x ≤0, d Pr_BH(P_f,P_x,Pf_BH)/d Pf_BH ≥ 0 (все производные - частные). Форма распределения зависит от профита: чем больше профита, тем больше вероятность что на поиск кинут людей. Форма зависит от квалификации разрабов - чем более высокая квалификация, тем менее вероятно существование уязвимости. Форма зависит от размера кодовой базы, документированности проекта (тут вайтхеты с блекхетами различаются: вайтхеты предпочитают документированные, а блекхеты - недокументированные), числа разрабов и числа конкурирующих исследователей, брошенных на проблему.
В айтупи же ситуация такая: сеть малопопулярна, плохо документирована, доклады на конференциях по ней не ценятся. Единственный её плюс - неуловимый Джо, но государство может себе позволить выделить на исследование сети деньги, так как профит в виде быстрой поимки последователей Ульбрихта, перебравшихся в айтупи, огромен. Тор же распиарен, пользователей много, исследователей много, документация есть, написан не на мерзкой яве, команда разрабов большая. Отсюда предположение - преимущество блекхетов для айтупи выше преимущества блекхетов для тора.
>Пошли фантазии уровня аппаратных закладок. Можно заменить VPS на VDS в схеме.
Это тебе ничего не даст. Виртуалка подконтрольна гипервизору и хосту полностью.
>Ну, или переехать жить в лес, это разумный выход при таком подходе.
Ну переезжай. Свежий воздух, родниковая вода, сосны, еда - натурпродукт.
>> В обычных дейтацентрах виртуализуют клиентов, в советской россии клиент виртуализует дейтацентр?
>Штатными методами невозможно получить несанкционированный доступ к содержанию виртуального сервера.
Да ну, нельзя. В памяти находятся необходимые структуры данных, сервер приостанавливается, в ядро инжектируется модуль.
>> и что это именно ты, а не случайный анон
>Нет, это может быть любой из пользователей сети Tor, и никак не доказать обратное.
Доказывать не надо, как эвристика неплохо работает.
>> На хуй форчан
>> особенно фейсбук
>Опять вкусовщина и оффтопик.
Это я о том, что легальный бизнес уже начал делать onion сайты.
>> для белой личности он (...) Годится.
>Зачем терпеть Tor, если сидишь на настоящем мыле, вк, фрилансе и т.д.? Бред.
Незачем.
>> Про бекдоры во всём, постоянно отсылающие разведданные.
>Эта идея не менее омская, чем та, что хостер VPS будет пихать бэкдоры в систему виртуализации.
Эта идея более омская. Но если её чуточку изменить, например чтобы бекдоры до команды на таргетированную отсылали разведданные с малой вероятностью, она не кажется такой уж нереальной. Нужно рассчитать, сколько данных будет генериться.
>Про i2p вообще молчу, сравнивать анонимность и безопасность i2p и Tor смешно, кури спецификации. Пикрелейтед картинка с лурка идеально демонстрирует разницу.
Не смешно. Анонимность - это сколько ресурсов надо затратить, чтобы тебя найти. Пусть есть сеть. Уязвимостью анонимности назовём любую особенность архитектуры или ПО сети, которую можно использовать для деанона. У каждой уа есть:
1 цена эксплуатации P_x : количество ресурсов, необходимое для деанона с помощью уязвимости
2 плотность вероятности обнаружения белыми шляпами Pr_WH как функция от цены обнаружения и эксплуатации и профита Pf_WH
3 плотность вероятности обнаружения чёрными шляпами Pr_BH как функция от цены обнаружения, эксплуатации и профита
Также введём плотность вероятности fin(P) получения финансирования в размере P.
Определим преимущество как \iiiint_0^{+\infty}{ Pr_BH(P_f,P_x,Pf_BH) (Pf_x - P_x) fin(P_x) fin(P_f) dP_x dP_f dPf_BH}} / \iiint_0^{+\infty}{Pr_BH(P_f,P_x,Pf_BH) fin(P_f) dP_x dP_f dPf_BH}} - \iiint_0^{+\infty}{Pr_WH(P_f,P_x, Pf_WH)Pf_WH fin(P_f) dP_x dP_f dPf_WH}}/ \iiint_0^{+\infty}{Pr_WH(P_f,P_x, Pf_WH) * fin(P_f) dP_x dP_f dPf_WH}}
Данное преимущество есть усреднённая альтернативная стоимость раскрытия уязвимости. Если меньше нуля, то выгоднее раскрыть, если больше - то выгоднее продать/проэксплуатировать.
В случае государств, когда fin(P_x) = fin(P_f) ≈ δ(малая величина - накладные расходы на внутреннюю бюрократию) (деньги - налогоплательщиков) всё определяется только разностью и функцией Pr.
Функция Pr одинакова у всех своя у каждого продукта и организации. d Pr_BH(P_f,P_x,Pf_BH)/d P_f ≤0, d Pr_BH(P_f,P_x,Pf_BH)/P_x ≤0, d Pr_BH(P_f,P_x,Pf_BH)/d Pf_BH ≥ 0 (все производные - частные). Форма распределения зависит от профита: чем больше профита, тем больше вероятность что на поиск кинут людей. Форма зависит от квалификации разрабов - чем более высокая квалификация, тем менее вероятно существование уязвимости. Форма зависит от размера кодовой базы, документированности проекта (тут вайтхеты с блекхетами различаются: вайтхеты предпочитают документированные, а блекхеты - недокументированные), числа разрабов и числа конкурирующих исследователей, брошенных на проблему.
В айтупи же ситуация такая: сеть малопопулярна, плохо документирована, доклады на конференциях по ней не ценятся. Единственный её плюс - неуловимый Джо, но государство может себе позволить выделить на исследование сети деньги, так как профит в виде быстрой поимки последователей Ульбрихта, перебравшихся в айтупи, огромен. Тор же распиарен, пользователей много, исследователей много, документация есть, написан не на мерзкой яве, команда разрабов большая. Отсюда предположение - преимущество блекхетов для айтупи выше преимущества блекхетов для тора.
>Пошли фантазии уровня аппаратных закладок. Можно заменить VPS на VDS в схеме.
Это тебе ничего не даст. Виртуалка подконтрольна гипервизору и хосту полностью.
>Ну, или переехать жить в лес, это разумный выход при таком подходе.
Ну переезжай. Свежий воздух, родниковая вода, сосны, еда - натурпродукт.
> \iiiint_0^{+\infty}{ Pr_BH(P_f,P_x,Pf_BH) (Pf_x - P_x) fin(P_x) fin(P_f) dP_x dP_f dPf_BH}} / \iiint_0^{+\infty}{Pr_BH(P_f,P_x,Pf_BH) fin(P_f) dP_x dP_f dPf_BH}} - \iiint_0^{+\infty}{Pr_WH(P_f,P_x, Pf_WH)Pf_WH fin(P_f) dP_x dP_f dPf_WH}}/ \iiint_0^{+\infty}{Pr_WH(P_f,P_x, Pf_WH) fin(P_f) dP_x dP_f dPf_WH}}
Анон-гуманитарий с ужасом пошел за валерьянкой*
Извини, формула неверная, сейчас переделаю.
За хуем. Чтобы публичные связки и конфиги не оставлять висящими. А так они всегда с собой и всегда не доступны никому кроме меня.
Для приближения к реалиям этой страны при составлении учитывались следующие вводные:
1. Linux не содержит бэкдоров, а если содержит, то см. пункт 2.
2. ГосЛото во время следствия не будет пытаться взломать вашу пекарню через сеть, а отправит за вами пативен, попутно собирая все доступные логи.
3. Аппаратных закладок не существует, а если существуют, то ГосЛото к ним не имеет доступа.
4. Файл подкачки на Windows отключён, и иными путями информация из смонтированной виртуалки на диск не попадает.
5. Все логические диски, кроме системного для Windows, зашифрованы.
6. Каждому уровню соответствует своя виртуальная личность, которая не связана с иными, и ограничена доступом только к информации на своем уровне, или находящейся уровнем ниже.
7. VPS оплачивается с банковского счета и потому НЕ используется для сокрытия своей личности от ГосЛото.
8. Вы гарантированно выдадите все имеющиеся ключи и пароли под воздействием термальной энергии паяльника в вашем анусе.
Также можно заменить в таблице флешку на любой другой носитель, информация на котором может быть с гарантией уничтожена физическим воздействием, либо дистанционно. Опциональна система Dead Man's Hand. Отсутствие бэкапов можно заменить на систему, когда Боб не вернет Алисе хранящийся у него её бэкап, если она скажет/не скажет кодовое слово, или подобную.
Выводы, следующие из анализа с подобными вводными:
1. Самым важным звеном, обеспечивающим в том числе неэффективность терморектального криптоанализа, является хранение ключей на легко уничтожаемом хранителе, и обеспечение возможности этим воспользоваться.
2. Не менее важным является использование Tor на грамотно настроенной системе, предотвращающей утечку цифровых отпечатков и иных деанонимизирующих данных.
3. Только комплексный подход способен создать безопасную для определенной деятельности инфраструктуру.
4. Нужно отдавать себе отчет, ради секретности какой информации вы готовы поступиться своим здоровьем, и заранее продумать соответствующую линию поведения при задержании.
Для приближения к реалиям этой страны при составлении учитывались следующие вводные:
1. Linux не содержит бэкдоров, а если содержит, то см. пункт 2.
2. ГосЛото во время следствия не будет пытаться взломать вашу пекарню через сеть, а отправит за вами пативен, попутно собирая все доступные логи.
3. Аппаратных закладок не существует, а если существуют, то ГосЛото к ним не имеет доступа.
4. Файл подкачки на Windows отключён, и иными путями информация из смонтированной виртуалки на диск не попадает.
5. Все логические диски, кроме системного для Windows, зашифрованы.
6. Каждому уровню соответствует своя виртуальная личность, которая не связана с иными, и ограничена доступом только к информации на своем уровне, или находящейся уровнем ниже.
7. VPS оплачивается с банковского счета и потому НЕ используется для сокрытия своей личности от ГосЛото.
8. Вы гарантированно выдадите все имеющиеся ключи и пароли под воздействием термальной энергии паяльника в вашем анусе.
Также можно заменить в таблице флешку на любой другой носитель, информация на котором может быть с гарантией уничтожена физическим воздействием, либо дистанционно. Опциональна система Dead Man's Hand. Отсутствие бэкапов можно заменить на систему, когда Боб не вернет Алисе хранящийся у него её бэкап, если она скажет/не скажет кодовое слово, или подобную.
Выводы, следующие из анализа с подобными вводными:
1. Самым важным звеном, обеспечивающим в том числе неэффективность терморектального криптоанализа, является хранение ключей на легко уничтожаемом хранителе, и обеспечение возможности этим воспользоваться.
2. Не менее важным является использование Tor на грамотно настроенной системе, предотвращающей утечку цифровых отпечатков и иных деанонимизирующих данных.
3. Только комплексный подход способен создать безопасную для определенной деятельности инфраструктуру.
4. Нужно отдавать себе отчет, ради секретности какой информации вы готовы поступиться своим здоровьем, и заранее продумать соответствующую линию поведения при задержании.
Сажа приклеилась.
>взлом со стороны сети
>скомпрометировано: нет нет нет нет нет нет нет нет нет
Что-то я не понял. У тебя «взлом со стороны сети» это «взлом со стороны локальной сети» что ли?
Если твой браузер внутри самой самой защищённой ОС поимеют зеродеем, как она может быть не скомпрометирована?
Так вопрос-то и не в этом, а в том, почему уровень отмечен как не скомпрометированый.
В том, что psi в tails надо скачивать и тд, а после выключения все чистится и каждый раз приходится все делать заново. Не очень удобно, если часто в течение дня выключаешь USB систему. Интересно, что можно с этим сделать.
Что мешает тебе использовать зашифрованный раздел на флешке с Tails? Смотри:
https://tails.boum.org/doc/first_steps/persistence/index.en.html
Это потребует некоторых манипуляций с парой флешек, но несложных, ребёнок разберётся. В итоге получится зашифрованный cryptsetup раздел, куда будут скидываться настройки и установленные пакеты.
Анон, это коллективный разум?
Зашел в тред написать про то, что можно примонтировать раздел на sd-карте \ флешке \ hdd (что некошерно), и туда ставить всё нужное, а тут ты...
Понятно, что сначала разбить на разделы надо. Как лучше разбивать, как лучше ставить? Что делать с загрузчиком?
Раздел /boot не может же быть общим для двух дистрибутивов. Или как, что-то я совсем запутался.
Может, загрузчик на то и загрузчик, чтобы загружать что угодно. Ядра ему только положить и в конфиг прописать.
Ты же не удивляешься, что может быть один загрузчик в дуалбуте.
Ты путаешь раздел и точку монтирования.
Смотри приближенный пример. Системы tails и kali, на устройстве 4 раздела -
sdb1 250mb ext2
sdb2 250mb ext2
sdb3 2gb шифрованный
sdb4 2gb шифрованный
Монтируется так:
sdb1 /boot (tails)
sdb3 / (tails)
sdb2 /boot (kali)
sdb4 / (kali)
Граб пишется в mbr и знает что tails следует грузить из sdb1 а kali из sdb2.
Ты пони?
>sdb1 250mb ext2
>sdb2 250mb ext2
>sdb1 /boot (tails)
>sdb2 /boot (kali)
Два загрузочных раздела нужны только в том случае, если имена ядер совпадают и не хочется ёбли с автообновлением.
В /boot/ лежат ядро+initrd+ещё несколько файлов и директория grub, где находятся конфиги загрузчика. Ядра спокойно можно положить рядышком, а grub читает начальный конфиг строго с одного раздела, поэтому нет никакой необходимости дублировать содержимое.
И монтирование /boot в уже загруженной системе нахуй не нужно ни для чего, кроме обновления grub/ядра или подобной работы с его содержимым. Весь /boot вообще можно перенести на флешку, если захочется.
но в конце новости прикол: https://puri.sm/posts/hard-not-soft-kill-switches/
Вот этот: http://list.iblocklist.com/?list=ijfqtofzixtwayqovmxn
Помимо палевных нод, там еще много всего интересного. Но лучше все это загнать в блэклист и не парить мозг. Под виндой подобное реализовать проще простого, просто загоняешь в блэклист AdvOR, и всё. А как быть тут?
>>10983
В тот, который torrc?
>Вот этот: http://list.iblocklist.com/?list=ijfqtofzixtwayqovmxn
>список выходных тор-нод, которые сниффают трафик
Это не так. Они принадлежат копирастическим организациям, и только. https://www.iblocklist.com/list.php?list=ijfqtofzixtwayqovmxn
В следующий раз меньше верь умникам, а проверяй сам.
Хотел посмотреть, как это реализовано в advor. Посмотрел, клоунада на ассемблере.
Если ты хочешь действительно хочешь заниматься этим бесполезным делом (блокированием 350 тысяч левых диапазонов), пиши скрипт, управляющий TOR через ControlPort и строящий цепочки, исключая узлы из чёрного списка.
http://www.thesprawl.org/research/tor-control-protocol/
Если ты о тех, что по ссылке, то они имеют к тору весьма посредственное отношение.
Тор «предоставляет официально» списки нод, это и есть tor directory. Среди них есть т.н. BadExit, но политика проставления такой пометки мне не известна. Текст взял в кавычки, т.к. никто ничего не «предоставляет официально», это заложено в архитектуре ПО.
Нет, в самый раз. Это и есть содержимое tor directory, представленное на сайте. Зайди наконец-то вручную на control port своего тора и посмотри, что там есть.
Какой "в самый раз"? С таким количеством экзит-нод ни о какой защите от слежки даже речь вести нельзя : 100% могут принадлежать или быть под контролем анб запросто.
Теоретически любое количество нод может принадлежать АНБ. Какая ценность этого измышления?
Я тоже так думал, пока не прочитал вот этот гайд, что закинули в faq https://gist.github.com/atcuno/3425484ac5cce5298932#technology
Читай
>Problems with Using only One Browser
>one install of Firefox for authenticated sessions with tracking (Google, Facebook, etc.), one install of Chrome for online banking and other sensitive logins, and TBB for all non-authenticated browsing
Клёвые примеры. Советую у автора (авторов) и спросить, если аргументация к неиспользованию одного браузера в виде банального перечисления атак и отсутствие обсуждения профилей тебя устроили.
Тут же знающие аноны сидят, возможно ли эти угрозы вообще избежать, использую плагины те же, или всё-таки нужно использовать два-три браузера. Я в матчасти этой совсем не разбираюсь, потому спрашиваю.
С этого и стоило начинать.
>возможно ли эти угрозы вообще избежать
Нет.
>нужно
Читай первый абзац >>10103.
Это естественно, я конкретно про проблемы, вытекающие из-за использования одного браузера для всех целей. Т.е можно ли эти проблемы порезать плагинами, или нужно всё-таки ставить второй-третий браузер(если да, то какой посоветуете), с этого я, в общем-то, и начал.
>можно ли эти проблемы порезать плагинами
Нет, нельзя.
>нужно всё-таки ставить второй-третий браузер
Нет, не нужно.
Спасибо. Расскажешь, почему?
Пидарасы они.
>в ядро инжектируется модуль.
не хуй коляски ставить, можно ядро без поддержки модулей собрать
Господа, там выше по треду были попытки рисовать карту своей сети и выделять вектора угроз.
Что посоветуете почитать на тему? ссылки?
Второй день кручу visio, не могу нарисовать. Либо сшишком подробно получается, с андройд-приложениями и портами, или структурно, только физические устройства, но тогда не понятно где файервол стоит.
>роутер
http://www.wirelessdomination.com/how-to-crack-wpa2-wifi-password-using-reaver-wpa2/
Ломается за часов 6.
И что теперь. Вообще никак роутер нельзя защитить?
При какой сложности пасса? Если ты дохуя понимаешь в инглише, то переведи на нормальный рюзке хотя бы ключевые положения, если тебя не затруднит, конечно.
Qbittorrent или tixati
Вы видите копию треда, сохраненную 30 мая 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.