Вы видите копию треда, сохраненную 21 мая 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Режим гипервизора условно называют кольцом -1, используется для виртуализации.
System Management Mode - был внедрен в 1994 году. SMM активируется при помощи прерываний SMI, которые возникают по сигналу от чипсета, периферии или операционной системы. Код получает неограниченный доступ ко всей системной памяти, включая память ядра и гипервизора. Ничем не детектится, нужно физически разбирать чип, чтобы понять, что происходит. На Black Hat 2008 было предложено использовать технологию для запуска руткитов.
Дальше начинается интересное.
Начиная с 2006 года, компания Intel разрабатывает и внедряет "систему удаленного администрирования" во все процессоры, включая серверные. На доступном рынке нет ни единого чипа без подобной технологии. У AMD даже хуже. Подсистема Intel ME: намертво вшитый внутри процессора 32-разрядный чип, контроллер для доступа к сетевому интерфейсу, скрытая область в оперативной памяти (16 — 32 МБ), модули в BIOS, регион в SPI флэш-памяти, набор регистров в пространстве PCI и область в MMIO (единственный канал связи софта с подсистемой).
Не важно, какая у вас операционная система, хоть OpenBSD. Не важно, насколько защищено железо. Если компьютер в интернете, то спецслужбы США гипотетически могут удаленно получить к нему полный доступ. Обнаружить вторжение почти невозможно, только мониторить трафик на не подключенном к сети компе.
Система защищена от обычных хакеров, и очевидно используется в целях разведки. Вопрос целесообразности.
Столлман прав. Люди ставят windows 10, потому что им нечего скрывать, а в будущем зонды внедрят прямо в процессор и большинству будет так же похуй. Платформа для них уже есть.
Моар:
https://habrahabr.ru/company/dsec/blog/278549/
https://ru.wikipedia.org/wiki/Кольца_защиты
https://ru.wikipedia.org/wiki/System_Management_Mode
https://ru.wikipedia.org/wiki/Active_Management_Technology
>Расширения Intel® SGX (Intel® Software Guard Extensions) открывают возможности создания доверенной и усиленной аппаратной защиты при выполнении приложениями важных процедур и обработки данных. Такое выполнение осуществляется с защитой от несанкционированного доступа или вмешательства любого другого программного обеспечения (включая привилегированные приложения) в системе.
ЕЩЁ Intel® OS Guard ЗА ВСЕМ СЛЕДИТ ДЛЯ НАШЕГО ЖЕ БЛАГА
У МЕНЯ ГЭТЭАШЕЧКА ЛЕТАЕТ КОРОЧЕ ВСЕМ РИКОМЕДУЮ
Они зашли дальше, чем я думал.
>Access to the machine through vPro is available via remote connection regardless of the machine's CPU state. It doesn't matter if it's turned on or off, what it's doing or who's using it. And this is where the concern comes in.
http://www.tgdaily.com/hardware-opinion/39455-big-brother-potentially-exists-right-now-in-our-pcs-compliments-of-intels-vpr
Там речь про закладку в System Management Mode, специально вшитую на заводе. Сейчас технологии далеко шагнули вперед и гипотетически позволяют подключиться к любому компьютеру на более низком уровне. Обнаружить в принципе никак нельзя.
DEITYBOUNCE предоставляет программный доступ к серверам Dell PowerEdge при помощи BIOS материнской платы и использования SMM-режима для получения возможности запуска перед загрузкой системы. Установка может быть произведена при помощи ARKSTREAM, либо при помощи USB-флеш. После установки будет выполняться каждый раз при включении системы. Целями могут являться Dell PowerEdge 1850/2850/1950/2950 с версиями BIOS А02, A05, A06, 1.1.0, 1.2.0 или 1.3.7.
>It doesn't matter if it's turned on or off
Проиграл.
Они наверное туда изотопный генератор вставили, ага.
«Microsoft» также оставила для АНБ бэкдор, позволяющий обойти криптозащиту на Outlook.com, и внедрила бэкдор в модуль генератора псевдослучайных чисел (ГПСЧ) ОС семейства Windows, начиная с Vista SP1, который является критически важным элементом безопасности, в частности систем шифрования, защиты и передачи информации. В модуль встроен алгоритм Dual EC DRBG, разработанный в АНБ США и принятый под их давлением в качестве стандарта NIST SP 800-90
Получается, в свободном ПО нет никакого смысла?
Есть, потому что оно не следит за тобой из коробки. Низкоуровневые закладки не используются повсеместно, только для кражи важной информации.
Директор Коми говорит, что предлагает новую модель взаимодействия спецслужб с технологическими компаниями. ФБР абсолютно не интересует каким именно образом агентам будет предоставлен доступ к требуемым данным, потому что ключевым моментом здесь является свобода компании. Нужна механика другого рода: ФБР предоставляет судебное решение, а уже технические специалисты будет решать как именно это организовать. Таким образом это не вопрос технологий, а вопрос изменения бизнес-модели, так что называть такое «бэкдорами» нет необходимости.
К тому же собеседники Джеймса Коми объяснили своё нежелание работать с ФБР тем фактом, что это может в итоге навредить онлайн-безопасности и даже просто работе в интернете. Интересно, что еще год назад, как отметил Коми, ко многим устройствам ФБР ещё могло получить доступ, но ситуация изменилась всего за год и приходится уговаривать не только производителей, а и сенаторов США.
Швабодное ПО, это плацебо для поехавших уёбков и мамкиных ананимусов, не более.
Free hardware - это только свободная архитектура железки. Ты все равно не узнаешь, что туда вшили когда ее собирали.
На данный момент не поддерживается и не разрабатывается. Автор программы — Сара Дин (Sarah Dean), специалист по криптографии, исчезла в 2011 году. На данный момент нет никакой достоверной информации о её судьбе.
Ребята не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте что тут писалось. Я вполне понимаю что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых - стоп. Остальные просто не найдут.
В частности, из первых букв "Using TrueCrypt is not secure as it may contain unfixed security issues" образуется сочетание "uti nsa im cu si", которое в переводе с латинского языка означает "If I wish to use the NSA" ("если я хочу использовать АНБ"). Вероятно разработчики TrueCrypt таким способом дали понять, что причиной закрытия является попадание проекта под контроль АНБ.
Не имея возможности открыто рассказать о контакте с АНБ из–за подписки о неразглашении, авторы TrueCrypt возможно воспользовались методом, напоминающим Свидетельство канарейки. Можно объяснить это и простым совпадением, но до сих пор никто точно не знает причин закрытия TrueCrypt и мотивов, по которым разработчики не напрямую не озвучили такие причины. Свидетельство, что разработчики в один прекрасный момент резко потеряли интерес к востребованному и популярному проекту, выглядит нереалистично. Недоумение также вызвало упоминание возможного наличия уязвимостей, с учётом того, что проведённый в апреле независимый аудит кода проекта не выявил серьёзных проблем.
По состоянию на начало 2016 года считается четвёртым по капитализации стартапом в мире (после Uber, Xiaomi и Airbnb) с оценкой стоимости бизнеса в $20 млрд
1. Интеграция данных, — это то, что послужило началом Palantir. Имеется в виду, что мы берем все данные, которые у вас есть, в любых формах, и интегрируем в вашу единую базу данных, в единую доступную среду. Это быстро, займет дни и недели, а не месяцы. Это гибкая система и позволяет интегрировать не только традиционные источники данных, но и специализированные, например данные GPS, карты или видео. Это вместительная система, способная оперировать миллиардами записей, связанных с данными.
2. Поиск и исследование, — второй большой пласт работы. Palantir дает возможность поиска и доступа ко всем данным через одно одну поисковую строку, причем речь идет не только о поиске того, что вы знаете, но и о инструментах, предоставляющих вам то, что вы не знали. Это поиск понятийный, основанный на взаимосвязях между данными, на сетях таких взаимосвязей, на том что можно назвать сутью вещей, это настойчивый поиск, и, после того как я сформирую некие основные требования об информации, которую хочу увидеть, Palantir, предупредит меня о любой информации подпадающей под характер запроса (pattern — шаблон, тенденция, схема; скорее всего речь идет о сути запроса, которую умная система вылавливает). Это поиск по времени и месту, так что мы можем понять что происходило там-то или тогда-то. Поиск сделан с оглядкой на стремление уменьшить периоды обращения оператора с данными. Это не только знакомый нам поиск по названиям, типам файлов и базам данных, но и, например, поиск по людям, событиям. Я могу напрямую спросить: «Покажи мне все такси, которые останавливались здесь за три недели», — или: «Покажи мне карту с метками всех преступлений, которые произошли в моем районе за последние полгода, и в чем разница с предыдущим полугодием». Это просто и не требует специальных усилий по программированию или разработке под каждый запрос.
3. Вообще говоря, поиск — это важно, но недостаточно. Вы можете получить информацию о том, что Сод — сотрудник Palantir, но вам нужны дополнительные сведения, чтобы воспользоваться ей, такие как: откуда эта информация поступила, когда была введена в систему, кто имеет доступ к информации. Это третий пласт — менеджмент знаний, идея в том, что каждое знание когда-то и кем-то создано, где-то введено в систему, так-то изменялось с течением времени, обладает таким-то уровнем доступа, и все это учитывается. Важны и данные и метаданные.
4. Что-то мы упускаем. Данные и метаданные изобильны, они дешевы, и в сборе и в хранении. Наиболее ценимый ресурс — анализ, то что ваши аналитики производят, — человеческое восприятие сырой информации. Palantir мы разрабатывали так, чтобы не только упрощать анализ, но и иметь возможность делиться результатами. Это четвертый пласт — совместная работа. Мы даем возможность делиться результатами, создавать полноценную картину явления усилиями многих аналитиков. Сама идея оказалась глубже, чем мы изначально предполагали. Идея в том чтобы иметь общую картину мира. Если мы видим разные данные, разные стороны явления, мы работаем отдельно. В то же время, наработав разные картины мира, мы ищем способы их проверить, сравниваем и синтезируем общую. Например, если имеется большой проект по софту, сотни специалистов могут вносить в него правки каждый день. Используя такой подход, мы получаем контроль версии продукта, возможность управлять процессом. Мы получаем пространство, где можем, начав с общей картины, вносить изменения по чуть-чуть, проверять гипотезы и в конце, снова собрать общую картину. Это, кроме того защищенный способ работы — каждый видит только ту часть, которую ему позволено видеть.
По состоянию на начало 2016 года считается четвёртым по капитализации стартапом в мире (после Uber, Xiaomi и Airbnb) с оценкой стоимости бизнеса в $20 млрд
1. Интеграция данных, — это то, что послужило началом Palantir. Имеется в виду, что мы берем все данные, которые у вас есть, в любых формах, и интегрируем в вашу единую базу данных, в единую доступную среду. Это быстро, займет дни и недели, а не месяцы. Это гибкая система и позволяет интегрировать не только традиционные источники данных, но и специализированные, например данные GPS, карты или видео. Это вместительная система, способная оперировать миллиардами записей, связанных с данными.
2. Поиск и исследование, — второй большой пласт работы. Palantir дает возможность поиска и доступа ко всем данным через одно одну поисковую строку, причем речь идет не только о поиске того, что вы знаете, но и о инструментах, предоставляющих вам то, что вы не знали. Это поиск понятийный, основанный на взаимосвязях между данными, на сетях таких взаимосвязей, на том что можно назвать сутью вещей, это настойчивый поиск, и, после того как я сформирую некие основные требования об информации, которую хочу увидеть, Palantir, предупредит меня о любой информации подпадающей под характер запроса (pattern — шаблон, тенденция, схема; скорее всего речь идет о сути запроса, которую умная система вылавливает). Это поиск по времени и месту, так что мы можем понять что происходило там-то или тогда-то. Поиск сделан с оглядкой на стремление уменьшить периоды обращения оператора с данными. Это не только знакомый нам поиск по названиям, типам файлов и базам данных, но и, например, поиск по людям, событиям. Я могу напрямую спросить: «Покажи мне все такси, которые останавливались здесь за три недели», — или: «Покажи мне карту с метками всех преступлений, которые произошли в моем районе за последние полгода, и в чем разница с предыдущим полугодием». Это просто и не требует специальных усилий по программированию или разработке под каждый запрос.
3. Вообще говоря, поиск — это важно, но недостаточно. Вы можете получить информацию о том, что Сод — сотрудник Palantir, но вам нужны дополнительные сведения, чтобы воспользоваться ей, такие как: откуда эта информация поступила, когда была введена в систему, кто имеет доступ к информации. Это третий пласт — менеджмент знаний, идея в том, что каждое знание когда-то и кем-то создано, где-то введено в систему, так-то изменялось с течением времени, обладает таким-то уровнем доступа, и все это учитывается. Важны и данные и метаданные.
4. Что-то мы упускаем. Данные и метаданные изобильны, они дешевы, и в сборе и в хранении. Наиболее ценимый ресурс — анализ, то что ваши аналитики производят, — человеческое восприятие сырой информации. Palantir мы разрабатывали так, чтобы не только упрощать анализ, но и иметь возможность делиться результатами. Это четвертый пласт — совместная работа. Мы даем возможность делиться результатами, создавать полноценную картину явления усилиями многих аналитиков. Сама идея оказалась глубже, чем мы изначально предполагали. Идея в том чтобы иметь общую картину мира. Если мы видим разные данные, разные стороны явления, мы работаем отдельно. В то же время, наработав разные картины мира, мы ищем способы их проверить, сравниваем и синтезируем общую. Например, если имеется большой проект по софту, сотни специалистов могут вносить в него правки каждый день. Используя такой подход, мы получаем контроль версии продукта, возможность управлять процессом. Мы получаем пространство, где можем, начав с общей картины, вносить изменения по чуть-чуть, проверять гипотезы и в конце, снова собрать общую картину. Это, кроме того защищенный способ работы — каждый видит только ту часть, которую ему позволено видеть.
По состоянию на 2001 год на "её" сайте инфа о 25 годах и Longwood, Florida. Любители вскрыть тему, можем попробовать доебаться до анонов из США, дабы те съездили в те места и поспрашивали.
Буквально на днях в СМИ появилось развитие этой истории – некоторые детали операции AuroraGold, в рамках которой АНБ следило за сотрудниками телекомов, читая их электронную переписку и внутренние документы. Уже в мае 2012 года АНБ собрало таким образом технические данные о 70% мобильных сетей всего мира. Под прослушку попала и GSM Association – международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold – та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие новые технологии защиты. Судя по документам из архива Сноудена, первые попытки взломать G4 удавались агентству АНБ ещё в 2010 году – то есть ещё до того, как этот «безопасный» стандарт получил широкое распространение.
Другой вектор атак АНБ – это мобильные ОS и приложения. Как выяснилось, спецслужба имеет доступ ко множеству данных на смартфонах: списки контактов и звонков абонентов, а также их SMS и GPS-данные. Для этого в АНБ были собраны команды хакеров, каждая из которых занималась взломом одной из популярных OS. В публикации немецкого журнала Spiegel подчёркивается, что одной из первых была взломана операционка Blackberry, хотя традиционно она считалась более защищенной, чем iOS и Android.
И конечно же, возможности прослушки значительно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьим сторонам. Таким образом, для подслушивания необязательно взламывать OS – достаточно убедить пользователя поставить себе «полезное» мобильное приложение.
Буквально на днях в СМИ появилось развитие этой истории – некоторые детали операции AuroraGold, в рамках которой АНБ следило за сотрудниками телекомов, читая их электронную переписку и внутренние документы. Уже в мае 2012 года АНБ собрало таким образом технические данные о 70% мобильных сетей всего мира. Под прослушку попала и GSM Association – международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold – та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие новые технологии защиты. Судя по документам из архива Сноудена, первые попытки взломать G4 удавались агентству АНБ ещё в 2010 году – то есть ещё до того, как этот «безопасный» стандарт получил широкое распространение.
Другой вектор атак АНБ – это мобильные ОS и приложения. Как выяснилось, спецслужба имеет доступ ко множеству данных на смартфонах: списки контактов и звонков абонентов, а также их SMS и GPS-данные. Для этого в АНБ были собраны команды хакеров, каждая из которых занималась взломом одной из популярных OS. В публикации немецкого журнала Spiegel подчёркивается, что одной из первых была взломана операционка Blackberry, хотя традиционно она считалась более защищенной, чем iOS и Android.
И конечно же, возможности прослушки значительно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьим сторонам. Таким образом, для подслушивания необязательно взламывать OS – достаточно убедить пользователя поставить себе «полезное» мобильное приложение.
Да здравствует Coreboot и Libreboot.
>>1634778
>>1634780
Ты путаешь свободное по и криптографию.
Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
А примеры Cryptocat и TrueCrypt наглядно иллюстрируют, как кукареками о давлении спецслужб привлечь к себе внимание, насобирать нехуёвый донат и растворится с ним в ночи.
Коми формально выступил «против бэкдоров», предлагая вместо этого ввести «прозрачную, понятную процедуру», которую он назвал “front door”.
В Белом доме также рассматривают идею «дубликатов аккаунтов» с разделением ключей или множественными ключами (копия ключа будет храниться у государства), но пока лоббисты не выдвинули такой законопроект.
Сторонники сильной криптографии постоянно повторяют, что появление универсального ключа или дубликатов аккаунтов означает умышленное внедрение уязвимостей во все устройства с использованием криптографии: потребительские, корпоративные и правительственные. Это противоречит стандартам информационной безопасности.
> Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
>Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
У трукрипта не было много доната. Собрали на аудит, после чего их взяли за жопу. Есть версия, что это сделали для предотвращения попадания программы в финансовый сектор. Слишком опасный инструмент: каскадное отрицаемое шифрование. Битлокер вообще отправляет ключи майкрософту, так что призыв его использовать является лишним намеком.
>Для ключа восстановления BitLocker вашего персонального устройства в личной учетной записи Microsoft OneDrive автоматически создается резервная копия.
Закон о внешней разведке позволяет АНБ прослушивать электронные коммуникации только иностранцев, включая телефонные звонки, электронную почту и IM-чаты. Прослушивать американских граждан запрещено. Но для простоты АНБ осуществляет сквозную выемку информации обо всех пользователях с сайтов интернет-компаний и операторов связи, а также с оптоволоконных каналов связи, а уже потом минимизирует ее, то есть удаляет «нерелевантную» информацию об американцах.
То есть криптографически зашифрованные записи не подлежат удалению и хранятся на серверах АНБ до тех пор, пока не будут расшифрованы, поскольку «существуют обоснованные предположения, что зашифрованная информация может быть релевантна для будущих требований внешней разведки». Исключение из процедуры минимизации распространяется даже на «случайно полученные» зашифрованные коммуникации между американскими гражданами, что особенно возмущает американскую прессу.
1. Сначала находятся все следы интересующего пользователя — на Google, YouTube, LinkedIn, Yandex, Mailru, Rambler, Facebook, Twitter и ещё паре десятков популярных сайтов, которые он может посещать.
2. Затем, когда маршрут пользователя ясен, в траффик к пользователю подсовывается эксплойт.
3. Эксплойт взламывает браузер и заражает компьютер пользователя специальной вредоносной программой, которая уже поддерживает двустороннюю связь со взломщиком.
4. После того как сотрудники АНБ убедятся, что заражение прошло успешно, они загружают жертве более мощную программу, настроенную специально под его компьютер.
С этого момента АНБ получает доступ ко всем данным пользователя, ко всем его документам, письмам, базам данных и так далее.
5. Далее через заражённый компьютер АНБ получает доступ к внутренним корпоративным сетям компании, в которой работает заражённая первой жертва.
Таким образом, сотрудникам АНБ достаточно узнать адрес электронной почты одного из сотрудников организации, чтобы получить доступ ко всем компьютерам её сети.
Что важно, заражение не является сколько-нибудь сложной или творческой задачей: созданная специалистами АНБ система позволяет получать доступ к чужим компьютерам по всему миру в полуавтоматическом режиме.
А вообще ничего удивительного во всем этом нет, т.к. демократия - это мем миф. А миром правят жидорептилиоиды. Все уже это знают.
инфицирование через PCI-шину, ставится с платы, программная часть восстанавливается после перезагрузки;
инфицирование через жёсткие диски. АНБ умеет взламывать как минимум WD, Seagate, Maxtor, Samsung
сбор forensic-данных о системе (запуск удаленно через разные программы или через USB);
RF-жучки — видимо, для организации чего-то типа скрытой WiFi сети там, где нет доступа к данным через интернет;
софтверный бэкдор для осуществления левых Wi-Fi коммуникаций;
таргетированная доставка эксплоитов через обычные сайты (например, сайт Yahoo) по определенным "отпечаткам" (fingerprints), например, через cookie. Использовался успешно с Yahoo, Facebook, статическими IP-адресами (напоминаю, информация от 2007 года). Теперь обратим внимание о способах целенаведения: IPv4_public, alibabaForumUser (привет alibaba.com), doubleclickID (это еще один повод мочить всех этих уродов с tracking coolies), emailAddr, rocketmail, hi5Uid (социалка), hotmailCID (привет hotmail.com), linkedin (привет "я никому не нужен"), mail, mailruMrcu (привет mail.ru, привет Россия), msnMailToken64, qq (привет Китай!), facebook, simbarUuid, twitter, yahoo, yahooBcookie, ymail, youtube (смотришь смешные ролики или клипы?), WatcherID и т.д.
Использование партнерских мощностей GCHQ для операций типа CNO (Computer Network Operations) / CNE (Computer Network Exploitation), включает: ALIBABA, BEBO_EMAIL, FACEBOOK_CUSER, GMAIL, HOTMAIL, MAIL_RU (привет, Россия!), MICROSOFT_ANONA, RADIUS, TWITTER, YAHOO_L/Y, YOUTUBE, AOL, DOUBLE_CLICK, GOOGLE_PREFID, HI5, LINKEDIN, MICROSOFT_MUID, RAMBLER (привет, Россия!), SIMBAR, YAHOO_B, YANDEX_EMAIL (привет, Россия!), IP Address. Отлично еще GCHQ называет, со стебом, тему триггеринга по cookie - QUANTUM_BISCUIT.
Как производится работа? Вначале находят все идентификаторы ("selectors") интересующего пользователя (на слайдах, кстати, и skype отлично отметился - skypeMailToken, т.к. слайд 2011-2012 года).
Что дальше происходит? По выбранным идентификаторам (селекторам) в трафик конкретному пользователю (триггер - его кука/куки) кроме обычного контента, который он ожидал, подсовывается эксплоит (вначале бенчмаркинг, потом эксплоит, по сути те же связки/сборки, которые я делал еще в первой половине 2000-х.
Эксплоит отрабатывает на браузере пользователя (любых компонентах с ним связанных), после чего на систему устанавливается специальная malware (об этом будет ниже - пример - программа VALIDATOR), котороая поддерживает двустороннюю связь. Через эту malware (после проверки определенных критериев и убеждения, что "можно работать, все в порядке") устанавливается другая, уже более сложная (во всех аспектах, включая и технические, и не детектирование) malware - специализированная уже под конкретную цель. С этого момента все данные, которыми обладал/обладает пользователь - доступны NSA. Все, к чему он имел, имеет или будет иметь доступ - тоже. Любая переписка, любые разговоры через интернет, любые сайты, документы, технические работы, все, что угодно. Все, что видит пользователь - видит и NSA. Кроме того, это касается и доступов к другим системам, к которым имеет доступ пользователем. Таким способом получается доступ и во внутренние корпоративные сети, где в дальнейшем происходит закрепление.
Таким "незамысловатым" способом имеется практически любая цель, которая использует соответствующие публичные интернет-сервисы. Т.е. вначале любой пользователей обрастает кучей cookies и других идентификаторов, "светящихся" в общем трафике, а потом достаточно в MARINA вбить просто e-mail с визитки (особенно любитеям всяких gmail'ов), вытащить все селекторы по пользователю, указать цель для TAO CNE (Tailored Access Operations: Computer Network Exploitation). Все.
http://cryptome.org/2013/12/nsa-quantum-tasking.pdf
http://cryptome.org/2013/12/nsa-quantumtheory.pdf
http://cryptome.org/2013/12/nsa-tao-ant.pdf
http://cryptome.org/2013/12/nsa-tao-ant-pdf.pdf
таргетированная доставка эксплоитов через обычные сайты (например, сайт Yahoo) по определенным "отпечаткам" (fingerprints), например, через cookie. Использовался успешно с Yahoo, Facebook, статическими IP-адресами (напоминаю, информация от 2007 года). Теперь обратим внимание о способах целенаведения: IPv4_public, alibabaForumUser (привет alibaba.com), doubleclickID (это еще один повод мочить всех этих уродов с tracking coolies), emailAddr, rocketmail, hi5Uid (социалка), hotmailCID (привет hotmail.com), linkedin (привет "я никому не нужен"), mail, mailruMrcu (привет mail.ru, привет Россия), msnMailToken64, qq (привет Китай!), facebook, simbarUuid, twitter, yahoo, yahooBcookie, ymail, youtube (смотришь смешные ролики или клипы?), WatcherID и т.д.
Использование партнерских мощностей GCHQ для операций типа CNO (Computer Network Operations) / CNE (Computer Network Exploitation), включает: ALIBABA, BEBO_EMAIL, FACEBOOK_CUSER, GMAIL, HOTMAIL, MAIL_RU (привет, Россия!), MICROSOFT_ANONA, RADIUS, TWITTER, YAHOO_L/Y, YOUTUBE, AOL, DOUBLE_CLICK, GOOGLE_PREFID, HI5, LINKEDIN, MICROSOFT_MUID, RAMBLER (привет, Россия!), SIMBAR, YAHOO_B, YANDEX_EMAIL (привет, Россия!), IP Address. Отлично еще GCHQ называет, со стебом, тему триггеринга по cookie - QUANTUM_BISCUIT.
Как производится работа? Вначале находят все идентификаторы ("selectors") интересующего пользователя (на слайдах, кстати, и skype отлично отметился - skypeMailToken, т.к. слайд 2011-2012 года).
Что дальше происходит? По выбранным идентификаторам (селекторам) в трафик конкретному пользователю (триггер - его кука/куки) кроме обычного контента, который он ожидал, подсовывается эксплоит (вначале бенчмаркинг, потом эксплоит, по сути те же связки/сборки, которые я делал еще в первой половине 2000-х.
Эксплоит отрабатывает на браузере пользователя (любых компонентах с ним связанных), после чего на систему устанавливается специальная malware (об этом будет ниже - пример - программа VALIDATOR), котороая поддерживает двустороннюю связь. Через эту malware (после проверки определенных критериев и убеждения, что "можно работать, все в порядке") устанавливается другая, уже более сложная (во всех аспектах, включая и технические, и не детектирование) malware - специализированная уже под конкретную цель. С этого момента все данные, которыми обладал/обладает пользователь - доступны NSA. Все, к чему он имел, имеет или будет иметь доступ - тоже. Любая переписка, любые разговоры через интернет, любые сайты, документы, технические работы, все, что угодно. Все, что видит пользователь - видит и NSA. Кроме того, это касается и доступов к другим системам, к которым имеет доступ пользователем. Таким способом получается доступ и во внутренние корпоративные сети, где в дальнейшем происходит закрепление.
Таким "незамысловатым" способом имеется практически любая цель, которая использует соответствующие публичные интернет-сервисы. Т.е. вначале любой пользователей обрастает кучей cookies и других идентификаторов, "светящихся" в общем трафике, а потом достаточно в MARINA вбить просто e-mail с визитки (особенно любитеям всяких gmail'ов), вытащить все селекторы по пользователю, указать цель для TAO CNE (Tailored Access Operations: Computer Network Exploitation). Все.
http://cryptome.org/2013/12/nsa-quantum-tasking.pdf
http://cryptome.org/2013/12/nsa-quantumtheory.pdf
http://cryptome.org/2013/12/nsa-tao-ant.pdf
http://cryptome.org/2013/12/nsa-tao-ant-pdf.pdf
браузер, Java, TTF, Firefox 17 (TOR), LNK эксплоит (для USB-флешек и преодоления воздушного зазора). Часть из этих уязвимостей позже использовалась в Stuxnet, что свидетельствует как минимум о сотрудничестве авторов Equation и Stuxnet.
Из наиболее уникальных путей заражения: подмена CD-ROM носителей при рассылке материалов научных конференций (похоже на тактику перехвата и заражения оборудования от NSA's Tailored Access Operations (TAO)).
securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=15 «9. How do victims get infected by EQUATION group malware?»
The Equation group relies on multiple techniques to infect their victims. These include:
• Self-replicating (worm) code – Fanny
• Physical media, CD-ROMs
• USB sticks + exploits
• Web-based exploits
Заражение прошивок HDD производилось уже развернутым трояном и использовалось крайне редко. Оно позволяло лишь скрывать данные троянов и повторно заражать этот же компьютер после переустановки ОС.
Все подозрения оставались уделом узкого круга экспертов по криптографии, пока в сентябре 2013 года в прессу не просочились секретные документы от Сноудена и сам производитель рекомендовал прекратить использование продуктов, имеющих в своем составе генератор Dual_EC_DRBG.
Со своей стороны, RSA утверждает, что они никогда не вступали в сговор с АНБ чтобы поставить под угрозу безопасность своей продукции и если правительство знает, как сломать их шифрование, то они тут совершенно не при чем. «RSA всегда действует в интересах своих клиентов и ни при каких обстоятельствах не разрабатывает и не внедряет бэкдоры в свои продукты», заявила компания.
Данный случай подтверждает информацию из документов Эдварда Сноудена, в которых упоминалась такого рода подрывная деятельность АНБ, направленная на ослабление широко используемых алгоритмов и стандартов шифрования.
>Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
Ты бы хоть какую-то книжку по защите информации прочитал прежде чем писать такую чушь.
>Обнаружить в принципе никак нельзя.
можно подумать ты вот возмешь и задетектишь если этой китайской закладкой воспользуются.
ты вообще не о том переживаешь. у всех поставщиков сетевого оборудования энтерпрайз уровня ВНЕЗАПНО обнаруживают закладки и бэкдоры, это гораздо хуже.
Да, ты прав. Еще тема закладок в сетевых картах плохо освещена.
Кроме Stuxnet, эксперт назвал несколько примеров других вредоносных программ, разработанных по заказу государственных органов: среди них Gauss, FinFisher, Flame и Careto.
Для установки зловредов на смартфоны граждан используются различные методы, в том числе поддельные цифровые сертификаты, с помощью которых перенаправляется трафик с легальных сайтов на сайты с эксплойт-паками, сказал Хюппёнен, приведя пример взлома центра сертификации Diginotar в 2011 году, когда злоумышленники смогли сгенерировать валидные цифровые сертификаты для многих сайтов, в том числе Google, Mozilla, Twitter и Microsoft.
Пользуемся только системами с эир гэп, в сеть выходим с откытого вайфая из тейлза\хуникс, после использования кампуктера в сети сжигаем его в микроволновке
Что делать обычному пользователю? Если правда внедрят зонды на уровне процессора? Глобальная слежка это путь к тоталитаризму и антиутопии.
Агентство планировало довести объем взломанных https-соединений до 10 миллионов в день к концу 2012 года. Службы разведки особенно заинтересованы в сборе пользовательских паролей. К концу 2012 года система должна была «отслеживать состояние по меньшей мере 100 приложений, использующих шифрование и работающих на основе ввода пароля» при каждом случае их использования примерно 20 000 раз в месяц.
Система использует мощности суперкомпьютеров Tordella Supercomputer в Форт-Мид, штат Мэриленд, и Окриджского дата-центра в городе Ок-Ридж, штат Теннесси. Сервис может передавать дешифрованные данные таким системам, как Turmoil – это часть секретной сети, которую АНБ развернуло по всему миру для перехвата данных. Кодовое название для разработок в этом направлении – Valientsurf. Похожая программа под названием Gallantwave разработана для «взлома туннельных протоколов и протоколов сессий».
Важная часть работы альянса «Пяти глаз» по дешифровке состоит в том, чтобы просто собирать огромные массивы данных. Например, они собирают так называемые SSL handshake-сообщения – информацию, которой обмениваются компьютеры для установления SSL-соединения. Комбинация метаданных о соединении и метаданных протоколов шифрования может помочь получить ключи, которые в свою очередь позволяют прочесть или записать дешифрованный трафик.
Для АНБ дешифрование представляет собой постоянный конфликт интересов. Агентство и его союзники обладают собственными секретными методами шифрования для внутреннего использования. Но АНБ также обязано предоставлять в Национальный Институт Стандартов и Технологий США (US National Institute of Standards and Technology, NIST) «руководства по выбору надежных технологий», которые «могут быть использованы в экономически эффективных системах для защиты чувствительных данных». Другими словами, проверка качества криптографических систем – часть работы АНБ. Один из стандартов шифрования, который рекомендуется NIST – стандарт Advanced Encryption Standard (AES). Он используется в различных системах, начиная с шифрования PIN-кода банковской карты до шифрования жесткого диска компьютера.
Один из документов АНБ свидетельствует о том, что Агентство активно ищет способы взломать стандарт, который само же рекомендует – эта секция помечена грифом «Совершенно секретно»: «Электронные кодовые книги, такие как Advanced Encryption Standard, одновременно и широко распространены, и хорошо защищены от криптоатак. АНБ владеет только небольшим количеством внутренних техник по их взлому. Проект TUNDRA исследует потенциально новую технику для определения ее полезности при анализе электронных кодовых книг».
Агентство планировало довести объем взломанных https-соединений до 10 миллионов в день к концу 2012 года. Службы разведки особенно заинтересованы в сборе пользовательских паролей. К концу 2012 года система должна была «отслеживать состояние по меньшей мере 100 приложений, использующих шифрование и работающих на основе ввода пароля» при каждом случае их использования примерно 20 000 раз в месяц.
Система использует мощности суперкомпьютеров Tordella Supercomputer в Форт-Мид, штат Мэриленд, и Окриджского дата-центра в городе Ок-Ридж, штат Теннесси. Сервис может передавать дешифрованные данные таким системам, как Turmoil – это часть секретной сети, которую АНБ развернуло по всему миру для перехвата данных. Кодовое название для разработок в этом направлении – Valientsurf. Похожая программа под названием Gallantwave разработана для «взлома туннельных протоколов и протоколов сессий».
Важная часть работы альянса «Пяти глаз» по дешифровке состоит в том, чтобы просто собирать огромные массивы данных. Например, они собирают так называемые SSL handshake-сообщения – информацию, которой обмениваются компьютеры для установления SSL-соединения. Комбинация метаданных о соединении и метаданных протоколов шифрования может помочь получить ключи, которые в свою очередь позволяют прочесть или записать дешифрованный трафик.
Для АНБ дешифрование представляет собой постоянный конфликт интересов. Агентство и его союзники обладают собственными секретными методами шифрования для внутреннего использования. Но АНБ также обязано предоставлять в Национальный Институт Стандартов и Технологий США (US National Institute of Standards and Technology, NIST) «руководства по выбору надежных технологий», которые «могут быть использованы в экономически эффективных системах для защиты чувствительных данных». Другими словами, проверка качества криптографических систем – часть работы АНБ. Один из стандартов шифрования, который рекомендуется NIST – стандарт Advanced Encryption Standard (AES). Он используется в различных системах, начиная с шифрования PIN-кода банковской карты до шифрования жесткого диска компьютера.
Один из документов АНБ свидетельствует о том, что Агентство активно ищет способы взломать стандарт, который само же рекомендует – эта секция помечена грифом «Совершенно секретно»: «Электронные кодовые книги, такие как Advanced Encryption Standard, одновременно и широко распространены, и хорошо защищены от криптоатак. АНБ владеет только небольшим количеством внутренних техник по их взлому. Проект TUNDRA исследует потенциально новую технику для определения ее полезности при анализе электронных кодовых книг».
Я же сказал что делать. Основная пекарня оффлайн в клетке Фарадея, для выхода в сеть покупаешь распбери пай или более производительный и дешевый аналог, ставишь хуникс, выходишь в сеть из открытого вайфая, качаешь/браузишь что хочешь, после использования кампуктер уничтожаешь магнетроном.
На самом деле это все нахуй не нужно, потому что воздействие через закладку в железе конечного пользователя это очень адресное воздействие, для общества гораздо хуже слежка через каналы для широких масс, типа вин10/провайдеров/гуглов/соцсети
Несмотря на то, что у большинства веб-серверов протокол SSLv2 отключен по умолчанию, и его никто не будет включать намеренно, данная атака позволяет дешифровать TLS-трафик, имея доступ к любому серверу, поддерживающему SSLv2, и использующему такой же приватный ключ, что и веб-сервер. Часто можно встретить использование одного и того же сертификата для веб-сервера и почтового сервера, а также для FTPS.
Общий вариант атаки эксплуатирует уязвимость в экспортных шифрах SSLv2, использующие 40-битные ключи RSA.
Для успешного совершения атаки в случае, если информация передается без использования эфемерных ключей, согласованных про протоколу Диффи-Хеллмана или его версии на эллиптических кривых, злоумышленнику необходимо пассивно прослушивать сотни TLS-соединений жертвы и отправлять специальным образом сформированные пакеты на сервер с SSLv2, использующий такой же приватный ключ.
Как вы, возможно, знаете, в SSLv3 обнаружена возможность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему какую-либо возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов. Происходит это из-за того, что в SSLv3 padding не учитывается в MAC.
Теоретически, реализовать атаку можно на любой сервис, где есть возможность влиять на отправляемые данные со стороны атакуемого. Проще всего это реализовать, например, если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.
Как сообщает CERT.org, беспроводные накопители Seagate открывают Telnet-сервис воспользоваться которым можно с помощью зашитого в коде пароля. Это позволяет злоумышленникам осуществить скачивание файлов с накопителя. Еще одна ошибка безопасности позволяет удаленно загружать любые файлы в директорию, по умолчанию использующуюся для общего доступа.
И вот недавно обнаружился новый вредоносный модуль, предназначенный для заражения и кражи данных с компьютеров под управлением Mac OS X. Впервые бэкдор был описан исследователями компании Objective-See, а наши специалисты дали больше информации о его реальной функциональности. Конкретно, вредоносная программа может делать скриншоты, красть информацию из системы и приложений, записывать жертву с помощью веб-камеры и микрофона, определять расположение ПК и даже красть сообщения SMS с телефона, если он подключается к зараженному компьютеру.
Кинь ссылку откуда постишь, или так накидайте ссылок актуальных по теме, будьте добры.
>Криптопрограммы должны быть закрыты, ибо имея на руках свободный код не составит труда сломать всё зашифрованное.
Ловите наркомана
Это местный толстяк-полуёбок, помешанный на проприетарщине.
не выбрасывать старое железо до уровня ддр2 и Коре2 или использовать ARM архитектуру. Всё остальное зашкварено.
В жопе уже смотрел?
иди в жопу со своим пердобутом
весь тред это сплошные враки агентов путина
чтобы кто-то подключился к моему компьютеру или плашнету или айфону и начал прослушивать, просматривать все файлы… как вы себе это вообще представляете? это же невозможно
Пиздят?
>УЖЕ ЗАКАЗАЛ LEMOTE YEELOONG
Пересел с мощной американской членяки на короткую желтую пипирку.
>Вообще нет способов защититься?
От того чтобы АНБ подключилось к твоему компьютеру снаружи через интернет? Полностью - только выпилом зондов из процессора.
Есть однако способы хоть как-то защититься.
Ну как пример - роутер, сиди себе за НАТом, никто не достучится. Теоретически конечно.
А вообще я вот что думаю - например АРМ процессоры. В них такой хуйни пока что нет.
>А вообще я вот что думаю - например АРМ процессоры. В них такой хуйни пока что нет.
Боюсь в китайских мипсах и армах столько зондов, что Конфуций перевенулся в гробу несколько сотен раз.
мимо сноуден
В интел me есть какой-то дефолтный пароль - его смена может усложнить им доступ?
Ну я например вотпрямщас могу подключиться к айфону жены и поискать его точную геопозицию, мне даже заебываться для этого не надо.
Но вообще да, вот тут все сказано >>1634855
дриснятка, зонды гугла и прочих гораздо опаснее, просто потому что их уже применяют и использование подобных методов включает практически все население.
>Intel ME
Это та хуитка со встроенным http(s?) серваком и хардварным пакетным фильтром в нулевом кольце?
Как к ней вообще получить доступ хотябы из локалки-то?
> китайских мипсах и армах
Есть же российские армы, Байкал например, вот
http://www.ixbt.com/news/2016/02/26/anonsirovany-postavki-monoblochnyh-kompjuterov-tavolga-terminal-na-processore-bajkalt1-.html
И еще МЦСТ что-то клепает, не помню название.
Ну это пока они стоят как ксеоны, их же дай бох несколько тысяч в год производят, в компьютеры минобороны. Будет спрос -> произведут больше -> средняя себестоимость уменьшится. на самом деле нет, всё распилят на откаты и украдут. Да и ну скажем 30 тысяч процессоров хватит во все госконторы в рашке, а больше никому нахуй не надо
>больше никому нахуй не надо
Неужто не хочет себе офисную пеку производительности 2004 года НО ЗАТО 64 ГИГА ОПЕРАТИВКИ!
Это значит, достаточно чтобы было подключено питание. При этом компъютер может казаться выключенным. А так вообще-то да, как бы "батарейка" встроенная - тоже есть.
Во-вторых Intel ME встроена не в процессоры интел. В чипы встроено. У ME собственный процессор, отдельно от обычного интеловского ЦП...
УЧитывая полную бессмысленность Intel ME для других целей, должны стоять >:-)
Уже. И даже не совок...
Для раба, готового неизвестно чего ради ублажать своих господ из АНБ (или КГБ) е нём не должно быть смысла, да...
А так вообще враги давно известны поимённо и даже в лицо. Чего же боле? Пора Гильотину в порядок приводить... >:-)
А как же ноутбуки с якобы открыми спеками и бивисами? Стуллман явно не машиной бэбиджа пользуется, а простым ноутом, с которого фбр может пиздить инфу через розетку.
Что за пиздец? Ебнутый пердолик, вы только посмотрите, елинкс у него! И иксов даже нет, и даже консоль не по разрешению экрана а только на кусок.
Вот уж действительно терминальная стадия.
Так, допустим, но что мешает людям использовать фаерволы?
То, что пакетный фильтр там в ring0 и если он порежет пакеты, то ось и софтверный фаер про это даже не узнают.
Если только на роутере где-то его ставить.
Получается, нет смысла во всех этих анонимностях, в торе тем более, ведь там все сервера и компьютеры постоянных пользователей давно заражены?
А компьютеры российских спецслужб и просто воиятельных людей из правительства? Они в первую очередь должны быть заражены, а они и не знают, что ли? Совсем не интересуются трафиком своих компов? Или там и компы провайдеров заражены? Или российская власть - такие же марионетки сша, создающие видимость двуполярного мира, но показывающая его абсурдность и необходимость однополярного мира? Получается сша могут отрубить всю инфраструктуру любо страны, жд/авиа/автосообщение, оборудрвание больниц?
Мне самому в дурдом звонить или они сами за мной придут скоро?
Как вообще те люди, которые пишут про бекдоры, крышей не поехали до сих пор?
Или они тоже из правительства и таким образом создают для думающих людей ощущение безвыходности ситуации, а на самом деле нихуя не могут, и все это ебанная клоунада, так же, как и недавние сообщения про взлом тора? А тот случай про эпл, которые не хотели взламывать айфоны? Это явно чушь ведь?
И как спецслужбы сами себя защищают от возможной атаки? Или для них спец. процессоры выпускают или способы управления той уязвимостью знают 1.5 человека из интел?
>А как на процессор эти "вирусы" попадают? Я понял, что через бекдоры в браузере? Но их же можно закрыть, раз они программные?
Ты не очень грамотен, читай больше по теме.
Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными воздействиями на данные и на другие ресурсы системы.
Если реальный бэкдор в процессорах есть, то используют его только для кражи очень ценной информации, например гос. тайны. В остальном они подчиняются закону.
Обсудить я предлагаю нехорошую тенденцию, глобальную слежку, а так же идеи Штульмана.
>А как на процессор эти "вирусы" попадают?
Через сетевую карту.
>Я понял, что через бекдоры в браузере?
Уязвимости в браузерах уже во всю используются АНБ и это факт. >>1634807
>нет смысла во всех этих анонимностях
Есть, вопрос соотношения __цена информации__/__цена добычи информации__.
>все сервера и компьютеры постоянных пользователей давно заражены?
Нет, не заражены. Но могут быть в будущем, если они совсем обнаглеют и внедрят зонды во все компьютеры.
>А компьютеры российских спецслужб и просто воиятельных людей из правительства?
Их держат отключенными от сети. Так же ведется разработка российского процессора как раз в этих целях.
>Или там и компы провайдеров заражены?
Некоторые да. >>1634734
> ебанная клоунада, так же, как и недавние сообщения про взлом тора
Про взлом тора скорее всего правда заказуха была.
Чет я не понял эту хуйню. Можно подробней на пальцах? Где лежат эти селекторы и какой от них прок?
Нормальных процессоров уже нету получается?
Почему они так легко подчиняются анб? За свои жалкие жизни испугались?
И им похуй?
А эти уязвимости может обычный человек использовать? Или ключи только у анб?
Вон новость вам: https://geektimes.ru/post/272224/
через куки\суперкуки. позволяют найти и доставить определенному пользователю контента что-то (в том посте малварь)
Да делай что хочешь: маньячь, убивай, насилуй детей, упарывайся, лишь бы не против государства шел. И никто за тобой со спецсредствами следить не будет
>маньячь, убивай, насилуй детей, упарывайся, лишь бы не против государства шел
Ты пропустил один пунктворуй, в твоих вариантах отсутствуют, лол, потерпевшие, по причине твоей "активности", а терпила заяву катанёт в местные органы правопорядка + туда, где у него что спёрли. И что, на этом дело остановиться, раз не против гос-ва? Как мне видится, то по итогу, вычислив IP провайдера, передают запрос в страну оного на поиск абонента, от которого шло подключение тогда-то и тогда-то в такому-то ВПН-сервису/дедику/ssh, и всё, "птичка в клетке"не Фарадея. Конечно, способы с общественными вайфаями, левыми 3джиками, полуодноразовыми ноутами вполне годны, но это уже ирл анонимизация. Тут же речь про выход через свою точку.
Мы же сейчас о бекдорах в железе говорим? Если нет, то тебе в /crypt/
говнопекарня на эльбрус-4С стоит 240 косарей. ты охуеешь, если они роутеры на эльбрусах будут делать.
Для непонятливых: говнопекарня на эльбрусе стоит в 10 раз дороже аналогичной на интеле.
Можно экстраполировать это правило на цену сетевого оборудования на эльбрусах.
Ну так если начать пихать Эльбрусы в каждый ссаный роутер, то их цена серьёзно упадёт за счет объемов производства.
> Для непонятливых: говнопекарня на эльбрусе стоит в 10 раз дороже аналогичной на интеле.
При объемах производства до 10к штук и при небольших партиях "для военки и госов" — да, как эксклюзив.
При промышленных объемах от 1кк штук и регулярных партиях обновленных ревизий — уже нет.
>>1637383
Ну вот когда их будут производить в таких объёмах и продавать по адекаюватной цене, тогда можно и поговорить будет.
Считаю вероятнось активации всякой хуйни мэджик пакетом, полученным сетевым интерфейсом ненулевой.
Интересует с точки зрения сборки относительно безопасного фаервола и прокси дабы исключить попадание пакетов с хитрыми последовательностями вовнутрь в принципе.
>Хули их не выпиливают там.
Потому что это все скармливается под предлогом борьбы с террором и защитой детей и прочего, люди реально верят что зонды нужны для защиты от террористов. Потому что 95% населения земли идиоты.
Но ты-то, ты! Ты - точно из оставшихся пяти процентов. Несомненно. Можно я тебе отсосу?
Вот из-за таких как ты умные люди проигрывают в эволюционном плане колхозным идиотам.
Ну ты-то точно не проиграл, умный человек :3
Тебя вывезут просто так, ты даже не узнаешь почему. Так что не парься.
> Потому что 95% населения земли идиоты.
Нет. Просто основной массе похуй. Они живут своей жизнью.
Низзя, зачем мне об тебя шквариться.
>>1638305
Да не, им не то чтобы похуй, скажем так, они не хотят усложнять себе жизнь такой фигней как ИБ.
Взять к примеру последнюю пиар акцию ситуацию с противостоянием эппл вс фбр. Опросы показывают что более половины за то, чтобы фбр имели бэкдоры во всем оборудовании. Причём это адекватные опросы, а не уровня ВЦИОМ и Левада-центр.
Просто технологии развиваются слишком быстро, и для адекватного уровня знаний необходимо заниматься самообразованием.
У нас в школах например на уроках информатики до сих пор учат на Бейсике картинки с движущейся машинкой рисовать, хотя можно было бы один год, или одну четверть каждые несколько лет посвещать ИБ и рассказывать простейшие практические вещи - как составить ряд паролей, как не записывать пароли на бумажку прилепленную к монитору, как не записывать пин-код от кредитки маркером на самой кредитке, и прочее. Это было бы гораздо полезнее.
> Да не, им не то чтобы похуй, скажем так, они не хотят усложнять себе жизнь такой фигней как ИБ.
Это и называется похуй.
> Опросы показывают что более половины за то, чтобы фбр имели бэкдоры во всем оборудовании.
Так как гамбургеру похуй, то при опросе он ответит первое что пришло в голову, что в свою очередь пришло из телека до этого. А потом продолжит поедать гамбургеры.
И еще мы все прекрасно знаем, почему террористы вообще до сих пор существуют и кто их спонсирует. Если бы их не было, не было бы и причин для слежки
>гебня а такие вещи не может.
Я бы не был так уверен.
Как думаешь, какой национальности некто Igor Skochinsky? http://www.slideshare.net/codeblue_jp/igor-skochinsky-enpub
А ещё я помню исследование по запиливанию kill switch в какую-то железяку, успешно происходившее в России, но нагуглить сейчас не могу.
А то не знаешь
Это хорошо?
А это биос такой? Закладки ведь в прошивке железа, а не в нем?
> А IBM?
Выше вроде писали о том, что она одна из первых продалась
Нет на сегодняшний день 100% анонимности. Вообще. Там похуже вещи есть которых бояться стоит.
> Закладки ведь в прошивке железа, а не в нем?
Могу предположить, что закладки железные, архитектурные. Надежнее.
У них во всех процах есть крипто-ядро ARM-архитектуры, можно в спеках почитать об этом. По сути их АПУ это спайка ТРЁХ МАТЬ ЕГО АРХИТЕКТУР adm64, GCN, ARM. Но ARM служит исключительно как "ядро безопасности", оно же анальный зонд.
Так что в этом плане АМуДа даже перещеголяла Штеуд, ведь их анальный зонд гораздо производительнее, как и встройка, жаль CPU часть делать не научились дауны.
А старье под Socket 940, типа двухъядерного Opteron 290 и всякие истанбулы под Socket F, на мамках на нвидии вместо чипсета ?
Нормальные же роутеры можно собрать за две копейки.
> Нормальные же роутеры можно собрать за две копейки.
Слешком много энергии жрут. Слишком сильно греются. Шумят.
Но чего не сделаешь, лишь бы не пить таблетки.
>исследование по запиливанию kill switch в какую-то железяку, успешно происходившее в России
Подсказали в другом разделе: https://xakep.ru/2011/12/26/58104/
>Я вот сделал вывод из этой статьи, что гебне похуй.
Конечно похуй. Это только по КиселевТВ нас окружили враги и вот-вот интернеты отключат нам. На самом деле подобная хуйня мало кого интересует в реальной жизни, эти закладки китайские в железе, как и intelME в процессорах нахуй не нужны, потому что все критичные узлы от внешнего мира закрыты эиргэпом, а некритичные похуй.
Была гдет статья на гиктаймс или хабре на эту тему, про возможные закладки в энергетическом оборудовании. Поищи, у меня ссылки не осталось.
Годная прога была же, пользовался ей ещё на Виндовс Мобайл. Но ошибка её авторши в том, что она открыто её распространяла, не скрывая своё имя. Так помянем же.
Если железо "мейд ин рашка" будет по цене\качеству (хотя бы по соотношению) не уступать аналогам из загнивающего, я думаю проблем с рынками сбыта не будет.
А покупать офисную пекарню уровня 2005го года но зато с 24 гигами памяти на борту за 240килорублей это сомнительное удовольствие. И кстати перевод всех госсутруктур на такое оборудование за наши с тобой деньги это издевательство над народом.
1) Подымаем на роутере OpenVPN сервер с шифрованием хотя бы 256 бит.
2) Ставим на комп OpenVPN-клиент.
3) Запрещаем на роутере NAT с физического интерфейса для этого порта. Также запрещаем видеть этому порту соседей.
4) Разрешаем NAT и поиск соседей через OpenVPN-интерфейс.
5) Коннектимся по OpenVPN к роутеру.
???
Profit!
Левые модули видят только роутер, который никуда их не пускает, а влезть в трафик OpenVPN они не могут, т.к. не знают ключа.
Блядь. Уже раз двести примерно писали, для проведения подобной атаки, даже без ограничений на внешних фаерволах, на комп который вот просто так стоит, нужно потратить значительное количество ресурсов. Даже если ты мамкин террорист, наркобарон и работорговец лолями, есть более дешевые и простые способы тебя достать.
Купи роутер без бэкдоров. В китайских, например, бэкдоров АНБ точно не будет.
Не дерзи мне, спермопёс.
>В китайских
>бэкдоров АНБ точно не будет
Ты опять решил хвастануть своими умственными способностями, а точнее их отсутствием?
Мань, зачем ты что-то пишешь в тред, если ты дебил?
Чини детектор, мне есть что скрывать, и я не предлагаю перекатываться на десяточку и игнорировать зонды. Просто вот конкретно эти "зонды" как и китайские закладки против вас никогда использованы не будут, просто потому что есть более дешевые и эффективные методы. Вы сражаетесь с ветряными мельницами.
>против вас никогда использованы не будут
>Мы повесим к вам в спальню видеокамеру, но никогда не будем ее включать.
Ясно.
МЕ не дает прямого доступа к документам, как и закладки китайские.
Если брать твою аналогию, то более правильно будет "Проводить оптоволокно в квартиру, к которому потом можно подключить камеру, которая может чето снимать"
>мне есть что скрывать
Самое главное, это не иметь, что скрывать, а показывать всем в интернете, что ты это имеешь!
>В китайских будут китайские бэкдоры.
А в компе - бэкдоры АНБ. Соответственно и те и другие соснут.
>не дает прямого доступа к документам
>полный доступ к оперативной памяти
>возможность запуска произвольного кода
Ясно.
АНБ вместо этого вытащит метаданные со смартфона а потом свяжет их с метаданными финансовых организаций.
Чисто теоретически эти закладки это плохо, на практике они бесполезны, потому что есть более доступные и эффективные методы
>метаданными финансовых организаций
Пусть попробую связать мои 0 банковских счетов с метаданными с рутованого андройда, в котором забанено нахуй всё что можно.
Лол, васян верит что зонд перестал быть зондом.
>Ты недооцениваешь роль вероятных национальных предателей у обоих сторон.
Не, ну если ты готовишь покушение на президента США, то нужно озаботиться безопасностью немного серьезнее. Если же просто банчишь волынми/веществами через ТОР или выкладываешь ЦП, такой связки будет предостаточно.
Гейфон не вскрыли только потому что главпетух вскукарекнул на всю мурику. А раз случилась огласка, значит всё должно быть по закону. А по закону чот не получается.
Еслиб не главпетух, уже давно вскрыли бы по-тихому.
Ясно. Значит, предложить альтернативу схеме >>1643948, которая не эффективна при забэкдореном роутере, ты не можешь.
Если предположить, что абсолютно всё железо содержит закладки, альтернативы просто не существует.
Посему умные люди уже давно пользуются государственными границами, а не кукаретизируют на тему идеальной технической защиты.
Ящитаю что это медиавброс, т.к. там все давно встроено для слежения. А это тип чтоб думали "уу зондов нету".
О, мою инфу кто-то капитально разобрал по полочкам. ОП, погугли ещё про возможность аппаратного снижения криптозащиты в ЦП, хули.
Ну и на сладкое.
Microsoft насильно обновляет Windows.
http://www.dni.ru/tech/2016/3/15/330902.html
ПОЙМИ, ЖИТЬ ИЛИ НЕ ЖИТЬ В НОВОМ ДИВНОМ МИРЕ, ТАК ВОПРОС ДАЖЕ И НЕ СТОИТ!!!
СпермёркоБог_траллевший_прыщеблядей_аппаратным_бэкдором.
МикроОС реального времени забыл и выделенные ей 10 мб на сетевухе.
Долбоебы открыли для себя oob management.
Приобрести северо-корейский лэптоп (если их локалка отрезана от внешнего интернета, то и до своих бэкдоров они из нее не достучатся, круто я придумал?).
>Посему умные люди уже давно пользуются государственными границами
што?
Гугли ослабление аппаратного шифрования в ЦП.
>>1644030
Ок, допустим. А тогда возникает следующий вопрос: почему получаемые данные не используются для улучшения качества и юзабилити оборудования и ОС. Такая огромная база давно бы помогла сделать ЙОБА-шиндовс, ЙОБА-интыл-и8 и прочие ЙОБА-продукты...
Да. И выглядит она как лютейший пиздец (потребляя 2Гб ОЗУ, ага). Со времен 8 только ухудшили. То-же самое и о новых видеокартах и процессорах, которые за 5 лет улучшились на микропенис.
Эх, ща бы в 2046 меньше восьми гигов памяти иметь...
>То-же самое и о новых видеокартах и процессорах, которые за 5 лет улучшились на микропенис
То, что твое кинцо стали писать, кладя хуй на оптимизацию, не говорит о том, что развития нет.
>То, что твое кинцо стали писать, кладя хуй на оптимизацию, не говорит о том, что развития нет.
2011 - FX-8350
2016 - FX-8350(+ пара разогнанных версий). Ага
>Эх, ща бы в 2046 меньше восьми гигов памяти иметь...
Я то 32 имею, ты не беспокойся. Вот только больно мне видеть что имея те-же яйца, только по другому выкрашенные на 8.1 у меня заполнено 600-700Мб, при том что ни единой новой функции ("которую я так долго ждал") я не заметил.
Подожди, вот Zen выйдет, всем пососать даст.
>Вот только больно мне видеть что имея те-же яйца, только по другому выкрашенные на 8.1 у меня заполнено 600-700Мб, при том что ни единой новой функции ("которую я так долго ждал") я не заметил.
И чего на 8.1/7 тогда не сидится?
>И чего на 8.1/7 тогда не сидится?
Так ты от темы отошел то. Такие бабки майкрософт вкрутило в свою слежку, а вот нихуя не могут запилить нормальный продукт. Не странно ли это?
Вот и прихожу я к выводу (а точнее к трем):
а) Ни какой массовой слежки есть, ваш прон и коко-свобода ни кому не нужны. А то что есть - точно и справедливо оговорено в лицензионном соглашении - реклама-хуяма, тесты-хуесты и т.п., и то через жопу.
б) слежка есть, а все фирмы странные петухи, которых заставляют вкладывать нехилое бабло в разработку модулей и закладок. Вот только тогда становиться вопрос - а почему бы тогда фирмам (центральным офисам) не съебать в офшор или мелкое государство, руководству которого нахуй упала слежка за всем миром
и, сходящий от б) - с) пиндосы увеличивают свой госдолг, чтобы приплатить фирмам за молчание, или платят технологиями, привезенные из космоса ящерками для масонов.
Выбор за малым - решить чему верить.
> Такие бабки майкрософт вкрутило в свою слежку, а вот нихуя не могут запилить нормальный продукт. Не странно ли это?
Продукт нормальный. Продается и продвигается на ура.
Ты не думал, что твое понятие о нормальном продукте может расходиться с понятием большинства? Память жрет? На лишний гиг памяти всем похуй, 90% пользователей не будут даже смотреть на это.
> с)
Именно так и делают
> увеличивают свой госдолг
А как ты собрался его забирать от сша? Пизды хочешь, что ли?
Живешь в лесу, платишь за все налом?
сюрпрайз сюрпрайз, чтобы собирать метаданные с телефона, он не обязан быть смартфоном
>Тут шла речь о хардверных бэкдорах и возможности их нейтрализации, какое отношение к этому имеет твой пост?
Такое, что "нейтрализация" хардварных бэкдоров бесполезная хуйня. Все равно что ходить по бутово с кейсом налички и при этом опасаться нападения вампиров или например африканского слона.
>Ты не думал, что твое понятие о нормальном продукте может расходиться с понятием большинства?
А ты не подумал, что у мелкомягких пиздец с серверным рынком. Да и с мобильным тоже? А единственный шаг который они приняли - продавать китайские таблетки на Атоме за 100$?
>что твое понятие о нормальном продукте может расходиться с понятием большинства
Да и еще кое что - мнение большинства это не один я. Вот тут на дваче линуксоидов сколько? А сколько людей винду спиздило? Где новые анальные ограждения от ператов? Как одним способом крякалось с Windows 7 Pro (7 лет назад как-никак), так им-же и крякается.
Если винда начнет лочить пиратские версии все перейдут на другую ос, очевидно же. Там где надо никто не ставит пиратские версии. А с рынком у мелкомягких нормально, они патентуют всё что патентуется и требуют дань у производителей, даже когда производители ставят не их продукцию.
Когда-нибудь доступ к всему зоопарку бекдоров и баз телеметрии получит слишком много людей и всё эт оуйдет в паблик. Будем смотреть на твоё домашнее порно и обсуждать сиськи твоей сестры.
>все перейдут
Часть пиратов перейдет. Сделают дешевую версию для днищестран, многие забьют хуй и купят таки дриснятку.
Ты рассуждаешь с позиции бездуховного капитализма. А виндовс, она не просто ОС, это ОС которая должна стоять по всему миру и у всех, и слать телеметрию. Так же как и гугл не перестанет работать, если все поставят адблок. Ведь гугл это не только реклама, но и трекинг всех твоих переходов и поисков. В связке фейсбуком это целое и полное досье на каждого. О таком в двадцатом веке правительства даже не мечтали.
тащемта бездуховный капитализм правит миром, потому что мир еще не вылез за пределы первой ступени пирамиды маслоу.
я себе купил например лицензию восьмерки в 2012 году, когда была возможность воспользоваться предложением "виндовс 8 на новый ноутбук подешману". Отдал 400 рублей, чтобы не ебаться с активаторами.
Тут, кстати писали, что вирус через сетевую карту попадает в проц, а это означает, что в ней тоже бекдор есть? Или можно как-то защититься?
Радоваться и славить господина.
Пацаки, радуйтесь! Кто будет недостаточно счастливым, получит транклюкатором по лбу
Распространять информацию об этой проблеме до тех пор пока все по не будет открытым. Или появятся антимонопольные законы и альтернативы
Есть - частичное устранение геморроя с патентами, отсутствие программных закладок, которые способны сливать намного больше инфы.
У меня постоянно фаервол показывает что системные процессы svchost.exe запущенные службами cryptsvc и wua-чёто там идёт на сервисы акамай технолоджис. Я так понял, вуа служба обновления. хер с ней. Но что это за криптография и почему она выходит на странные айпишники? Когда она лезет на адреса акамай технолоджис или майкрософта это ещё ладно, но она часто лезет на частные айпишники обычных провайдеров, в том числе и в России.
Про то, что в винде даже проводник, служба автозагорузки приложений выходит в инет на какие-то левые айпи , я даже говорить не буду. Одно спасение фаервол. Винда лицензионная, периодически ставлю важные апдейты.
Вывод один. Винда = твой комп не твой комп.
А что касается аппаратных дырок, то никто не мешает содержать в хорошем состоянии 775 или 478 сокет для защищённых вылазок в сеть. Для дела так сказать.
А обычный современный комп использовать только для пека-гейминга. Для программирования лучше быть на компе не имеющим физического выхода в сеть.
Я не понял как происходит установка программы-шпиона. Такой тупой вопрос: каким образом она получает администраторские привилегии на машине пользователя?
Просто тяжело верить в успешное использование этих бекдоров: информация о них обязательно окажется (и оказалась) в сети. Невозможно спрятать эти ваши intel me. А это значит, что все адекватные спецслужбы разных стран знают про них и отключают важные компы от интернета. Простые люди, которые действительно способны как-то помешать США, тоже знают и будут испрльзовать временные ноутбуки. Вычислить использование бекдоров также вполне реально с помощью устройства-посредника с логгированием. Ну и в чем тогда их смысл? Где подвох? Нет, ну серьезно: спецслужбы соснут в любом случае. Больше на на преднамеренную дезинформацию похоже.
А поиск уязвимостей, умалчивание и их использование - это вполне нормально и даже очень хорошо для агенства национальной безопасности.
Зачем тебе?
>это значит, что все адекватные спецслужбы разных стран знают про них
Читай про Китайские закладки и про реакцию фсб на них. Все критичные узлы в эйргэпе и для подобной хуйни не уязвимы, всем, что не в эйргэпе, можно пожертвовать. Сказки про "кококо запилим свой корневой центр сертификации чтобы в случае отключения тырнетов рашка не рухнула" нужны для убеждения быдла в том, что очередное анальное огораживание их свобод делается ради какой-то мифической безопасности. За все время существования тырнетов его никогда не выключали и не ограничивали извне, это всегда делали власти страны чтобы у оппозиции отсутствовали методы коммуникации.
>фсб
> адекватные спецслужбы
А как они относятся друг к другу?
Не, я знал всегда, что у нас в рашке все очень-очень плохо. Давно уже понял, что власти не жестокие, а именно тупые, имбецилы уровня Зимбабве. С ними и дружат.
А если говорить именно об адекватных спецах? Ну вот даже мне, как человеку, мало что понимающему в языках программирования и железе, ясно, что раз слухи появились, значит, надо проверять. И вообще, по адекватной юридической логике всегда надо рассчитывать именно на худший сценарий. Ну взять тот же Китай: они эту тему обсосали вдоль и поперек, и тем не менее, не слышал ни одной новости про отказ от американских процессоров. А они сами бекдоры там делали. Или я опять что-то пропустил?
Ну а хули, покупай тогда Эльбрус, че.
А вообще, Штульман там еще не собрался сделать свою мегакорпорацию по взращиванию кристаллов? Я бы поржал.
Охуенно же, приходит какой-нибудь производитель Эльбруса, говорит, мол, вот с нашим Болдженесом вам никакая государственная слежка не грозит, вот, мы даже вам дадим чертежи нашего Эльбруса, можете его в гараже сами сделать, если нужно будет
>>1653381
А вообще, вот ссылки по теме:
https://xakep.ru/2011/12/26/58104/
http://www.securitylab.ru/contest/430512.php?pagen=4&el_id=430512
Ахах, а валюту назови хотя бы
А между прочим создавать собственный компьютер в гараже это технологии будущего. Достаточно лишь , чтобы была компания, которая бы выкладывала в публичный доступ всю тех. документация и торговала бы станками, на которых ты смог бы у себя в гараже сделать себе собственный процессов, плюс чипы для материнки, видюхи, оперативки. Платы текстолитовые заказываешь на заводе по своему проекту. И вуаля. Твой собственный комп. Ты только представь какой простор и возможности.
p.s. А в школе за 11 лет должны обучать не не нужной нудной хуйне, а тому как написать собственную ОСь с нуля и умению в машинный код.
Чето дороговато выходит. Тебе не кажется глупым, что чтобы собрать себе компьютер, тебе надо вложиться в миллион станков для каждой детали, а потом в сами эти детали? Подобная технология производства в будущем будет возможно, если изобретут какой-нибудь мега3Dпринтер, вот только хуй знает, когда создадут такую мегауниверсальную машину и когда она станет доступна для простого прола. Ну а так да, твои дальние внуки, на орбите какого-нибудь Kepler-22 b будут владеть такой технологией, ну хуй знает, застанешь ли ты её в своей жизни.
>раз слухи появились, значит, надо проверять
>что то пропустил
Пропустил достаточную или избыточную защищенность. Слышал выражение из пушки по воробьям? Вот это примерно то же самое, когда на преодоление защиты требуется больше затрат, чем может быть получено выгод от её преодоления.
Хер знает кстати, вполне возможно мы застанем 3д принтеры печатающие электронику 20-30 нм другое дело что на тот момент все будут на квантовых камплюктерах в гта 8 проецируемую прям на сетчатку играть.
На арм ведь нет никакого аналога интеловского vPRO.
Все китайские производители так или иначе лицензируют и/или крадут технологии с патентами на АРМ у белых людей: АРМ Холдинг, Бродком, всякие Квалкомы и прочие. Никто не мешает насовать зондов на уровне архитектуры, а узкоглазые не зная броду полезут в воду, и просто тупо наштампуют их.
Алсо, откуда такое упование на китайцев? Как будто эти узкоглазые обезьяны не рады объебать всех.
Ну так братушки же родимые, лучше им зад подставить, чем грязным злым пиндосам с запада.
У арм китайцы зачастую лицензируют только cpu ядра, все остальные блоки типа gpu, dsp, ipcores от других производителей типа powervr, ti, broadcomm.
Мне кажется что в такой солянке невозможно сделать интегрированое решение для бекдора как у интела, так как оно должно охватывать весь чипсет - начиная с сетевухи и вплоть до специальных сопроцессоров. У китайцев ведь только есть набор лицензий без исходников из которых они лепят целый чипсет.
>>1643922
Не согласен, Няша. Это необходимость при работе с гос.тайной же. Хотя формально такие компы и запрещается подключать к сети, не обучаемые чинуши приносят с собой 3g модемы. Так что Эльбрус конечно говно, но он необходимое говно.
Няша, оборудование для фотолитографии лабораторное вполне может производить почти любые микросхемы в малых объёмах. В гараже линии и не нужны.
>а влезть в трафик OpenVPN они не могут, т.к. не знают ключа.
Можно же из оперативки считать.
Можно ли между современным компом и роутером установить устройство-посредник, вроде либребута, для защиты?
А с виртуалкой что?
Гуглится все, что угодно, кроме ослабления. Можно сцылку?
ФБР вскрывала айфон два месяца.
Тащемта после выключения\перезагрузки телепона сири не активируется, пока не зайдешь в яблочко своим паролем. А у них там проблема была в том, что он отключился.
>Подсистема Intel ME: намертво вшитый внутри процессора 32-разрядный чип, контроллер для доступа к сетевому интерфейсу, скрытая область в оперативной памяти (16 — 32 МБ), модули в BIOS, регион в SPI флэш-памяти, набор регистров в пространстве PCI и область в MMIO (единственный канал связи софта с подсистемой).
Было бы заебись эту хуйню переделать под встроенный роутер, не нужно было бы всяких коробочек лишних и насов. но это мои влажные фантазии
А жёсткий диск имеет дополнительный - тихий - режим работы - 420rpm, ага
Вангую массовое ВРЁТИ!!1.
Самое смешное - nsa относит распространение тора к критичным угрозам для програм под патриотическим актом, и например то, что основателя силкроад за жеппу взяли не путём поломатого "небезопасного" тора, а старой доброй детективной работой. Но нет, лучше кукарекать про "ой ну на деньги властей сделано - значит зонды везде"
ВРЕТИ это когда ты отрицаешь, что тор делают на деньги правительства. Этого собственно никто не отрицает.
>что тор делают на деньги правительства
Да хоть на деньги самого Путина. Пруфы зондов пожалуйста.
1. libreboot.org - это прошивка вместо биоса, но она есть на ограниченное число устройств. Очень малое. и есть риск наебнуть свое же железо
2. сидеть в интернете не напрямую подключившись, а через роутер.
На роутеры тоже есть иные прошивки, типо tomato, но и они подходят не на все устройства
Меня вот интересует фаервол, типа ufw или iptables, поможет ли он хоть как-то?
Потом, мы не знаем, какой код у этих зондов, там же проприетарщина. А что если они сами отдают доступ и сами запрашивают соединение? Т.е. фиг фильтранешься.
>фаервол, типа ufw или iptables, поможет ли он хоть как-то
Nope. Можешь вообще операционку не загружать, коду, работающему на чипе, похуй.
Если ты про iptables на роутере, то да, он поможет. Вот только что ты будешь фильтровать?
Педофилов выловили, силкроад выловили, будет надо, тебя тоже выловят
>ВРЕЁТИЕ
>Пруфы зондов пожалуйста
необучаемые
>Педофилов выловили, силкроад выловили
И никого из перечисленных — из-за уязвимости в TOR.
Необучаемые хейтеры такие необучаемые.
>>1677423
>>1634751
Хуйня это все какая-то, похоже на вопли белок-истеричек. Что значит похуй на операционку, что значит неизсестно что фильтровать? Вы ебанутые? Если есть внешнее управление, значит есть команды, которые на него подаются, если есть команды, значит их можно отфильтровать. Не в самой пеке, значит на уровне роутера. Почему этим 10 лет никто не занимался? Может никаких секретных команд нет?
Вот тут http://www.thg.ru/network/tri_pokoleniya_intel_vpro/tri_pokoleniya_intel_vpro-02.html вообще говорится, что Management Engine нужно специально в биосе активировать.
>Низкоуровневые закладки не используются повсеместно, только для кражи важной информации
Т.е. они специально пилили специальное железо, чтобы потом пилить еще какой-то отдельный софт для неважной информации. Школьник, плиз.
http://www.itworld.com/article/2881775/four-technologies-that-betrayed-silk-roads-anonymity.html
>ну мы такие случайно увидели самого подозрительного чувака из 100000000 менее подозрительных, а потом почитали его логи и поняли что это и есть владелец силкрода
>2016
>верить статьям по мотивам официальных отмазов
Это как история со взломом ифона.
>ну нам кто-то помог его сломать, но мы не знаем кто и не знаем как и другие ифоны мы тоже ломать не можем, честно-честно
ЛАЛка, да ты же просто эталон необучаемости.
Ты либо не умеешь в инглез, тогда тебе сюда - https://geektimes.ru/post/246184/ его нашли при помощи старой доброй детективной работы, а не уязвимостей тора. Потому что так гораздо дешевле, слабым местом почти всегда будет человек.
Либо ты толстый, тогда тебе не сюда, я не буду тебя кормить.
Зонды, батарея или контроллер питания ?
>его нашли при помощи старой доброй детективной работы
тебе тоже самое сказали, только другими словами, дурачок.
>ну мы такие случайно увидели самого подозрительного чувака из 100000000 менее подозрительных, а потом почитали его логи и поняли что это и есть владелец силкрода
Ты даже этого понять не можешь
Дружище, ты явно не в теме. Мой тебе совет не грей напрасно свой пердак и не выставляй себя еще большим идиотом, чем ты есть.
> Постинг запрещён. Бан: 547866. Причина: [P] proxy/vpn.
Сидят на кремледоске с зондами, забаненными прокси и рассуждают о безопасности.
И что? У тебя мобила выключенная/в режиме самолета тоже в течении суток все равно сожрет батарею.
А вообще, да: тор не самое лучшее средство. И ноды известны и легко блокируются, и принадлежать могут майорам. I2P и mesh-сети круче, но где они все? Там же интернет эпохи диалап с веб 1.0.
> в режиме самолета
Да, кстати: поясните за этот режим. Телефон ведь не подключается к сети вообще, или же продолжает искать соты для возможного звонка в экстренные службы?
Еще слышал, что на донбассе сами по себе массово включались айфоны. Это правда? Как это реализовано?
>Ты даже этого понять не можешь
Чего я не могу понять, так это мысль, которую ты не можешь сформулировать - потому что я не пахом-экстрасенс.
>>1677465
>ты явно не в теме
Ну раз ты в теме и имеешь доступ к закрытой информации американских трехбуквенных, приоткрой завесу тайны нам, простым смертным.
>есть еще отпечаток браузера, например.
Ну тащемта торбраузер решает проблему фингерпринта ВНЕЗАПНО.
> и принадлежать могут майорам
И что будет делать товарищ майор которому принадлежит одна из нод в твоей цепи?
> торбраузер решает проблему фингерпринта ВНЕЗАПНО.
А есть другие такие же браузеры, но без тора? Где я сам смогу себе ip настроить.
>2016
>верить в то, что можно остаться полностью анонимным
Нет ну серьезно, откуда вы беретесь? Абсолютной анонимности нет. Вы все равно оставляете множество следов. Покупаю VPN/VPS, можно использовать криптоанализатор на васяне, который держит сервак. Прокси — тоже самое. Тор — уже лучше, так как васяны меняются постоянно. Остальные скрытосети слишком медленные. А еще, складывается такое впечатление, что параноики просто не имеют понятия о том, как работают сети.
>параноики просто не имеют понятия о том, как работают сети.
параноики просто могут в реальную жизнь и понимают что есть такая штука, как целесообразность.
УСПЕШНО КАЧАЕШЬ ТОННЫ ЦП ЧЕРЕЗ ТОР
@
ДУМАЕШЬ, ЧТО ТЕБЯ НЕ НАЙДУ ЧЕРЕЗ ТРИ НОДЫ, КОТОРЫЕ ТЫ МЕНЯЕШЬ КАЖДЫЕ 10 МИНУТ
@
СЛЫШИШЬ СТУК В ДВЕРЬ. ЭТО МАЙОР
@
ОН ТЕБЕ ПОЯСНЯЕТ, ЧТО ЧТОБЫ НАЙТИ ТЕБЯ, ЕГО КРИПТОАНАЛИЗАТОР ПОБЫВАЛ У 18 ВАСЯНОВ ЗА ЧАС, КОТОРЫЙ ОНИ ТЕБЯ ВЫЧИСЛЯЛИ
>как целесообразность.
Накатить мокрописечную ВП(Н|С) от васяна, накачать браузер расширениями, которыми даже не умеешь пользоваться (как и не имеешь понятии о том, как работает браузер) и жаловаться на зонды в процессоре и бояться АНБ. Ты называешь это целесообразным?
Называю целесообразным не вступать в прения с долбоебами, которые тут не для диалога, а для риторики и демагогии.
>накатить ВПС
пикрелейтед
Ты сейчас это говоришь человеку, считающему что майор из рашки имеет доступ к анусу человека из европки\сшашки, через которого ты будешь пускать трафик (потому что он вероятно речь вел о терморектальном криптоанализе). Более того, он думает что майор из рашки может распутать цепочку нод при луковичной маршрутизации.
Похоже, долбоеб тут только ты. Еще раз почитай, что такое "нода" и почему по-твоему клиент живет самостоятельной жизнью
>как связаны ноды тора и клирнет
Ноды тора находятся в клирнете.
Через ноды тора осуществляется доступ в клирнет.
мимо-капитан
>Господа, таки что делать обычному юзеру?
Ничего, закладки на уровне железа не представляют для обычного пользователя никакой угрозы, как и прочие методы направленного трекинга. Просто потому что против обычного пользователя они не будут использованы в силу дороговизны и относительной сложности применения.
>ОН ТЕБЕ ПОЯСНЯЕТ, ЧТО ЧТОБЫ НАЙТИ ТЕБЯ, ЕМУ БЫЛО ДОСТАТОЧНО ПОЧИТАТЬ ЛОГИ ТРАНЗИТНОЙ НОДЫ, ПОДНЯТОЙ ТОВАРИЩЕМ КАПИТАНОМ
для правды про всю суть Тора
> Но что это за криптография и почему она выходит на странные айпишники?
Винда регулярно проверяет сертификаты оборудования, вот и шифрует, прикол в том, что в новых ОС MS может просто отозвать сертификат любой железки и придётся пердолиться, чтобы она заработала, а новыми патчами в десятке может и пердолиться не придётся, сразу на помойку железяку.
Вы видите копию треда, сохраненную 21 мая 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.