id: Гость   вход   регистрация
текущее время 14:01 28/03/2024
Автор темы: SATtva, тема открыта 12/02/2005 02:46 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/КакТеррористыДелаютэто
создать
просмотр
ссылки

Как террористы делают *это*


... Добиваются сетевой анонимности, конечно:
The Terrorist's Tricks and Counter-Measures


Например, заводится 30 электронных почтовых ящиков с уникальными паролями в бесплатных почтовых службах по всему миру. В первый день месяца используется первый ящик, во второй день — второй и т.д.


Или ещё: заводится такой же бесплатный почтовый ящик. Один террорист открывает его через веб-интерфейс, пишет своё послание, но не отсылает, а сохраняет как черновик. Другой террорист логинится из совершенно другой точки света, читает этот неотправленный черновик и удаляет.


 
Комментарии
— Elk (14/02/2005 20:49)   профиль/связь   <#>
комментариев: 73   документов: 1   редакций: 0
Спецслужбы овечками прикидываются. Одноразовые почтовые аккаунты, мол, большая проблема для их Datamining-ов... Пары одноразовых аккаунтов торчат посреди всего прочего траффика, "как три тополя на плющихе". Если некоторое время не захламлять их чем нибудь после "сеанса связи" (а ещё лучше и до, но организационно намного сложнее), то это демаскировка.

Анонимность на приёмном конце хорошо обеспечивают рассылки по подпольно-спамерской технологии во многие тысячи адресов. Важное достоинство – пассивность получателя сообщений. Но дорого.

Я не знаю, многие ли читают спам, но уменя создалось впечатление, что многие тексты, выглядящие, как творения бредогенератора, и некоторые огрызки вложенной как бы графики – это оно.

Примерно то же самое касается отслеживания логинов к одному и тому же индивидуальному ресурсу с разных мест нашего шарика. Очень необычное сочетание, потому и подозрительно.
— SATtva (14/02/2005 21:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Особенно интересны комментарии, которыми "представители спецслужб" снабжают такие рассказы, мол, использование этих приёмов сильно осложняет нам жизнь и вообще делает отслеживание подозрительной переписки почти невозможным. Можно подумать, они столь недальновидны, чтобы предавать оглазке методы, не поддающиеся их анализу, и расписываться в собственной некомпетентности.

IMHO, больше это походит на honeypot — приглашение для любителей секретов перейти на представленные в качестве сверхнадёжных методики, которые, в действительности, не создают никакой защиты. Впрочем, это просто мои спекуляции; узнать же истинные мотивы и разобраться в правилах такой игры в "верю – не верю" нам вряд ли когда-нибудь удастся.
— Ghola (05/07/2005 01:22)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
Гы-гы. А самая большая Honeypot – это сеть Tor. Я уже в ней. Приклеился и завяз...
Мне она напоминает бесплатный сыр. Слишком хорошо, чтобы быть правдой. Либо её скоро прикроют.
Я хотел бы ошибаться, но у меня сложилось такое впечатление, что "маститые учёные", участием которых кичится проект – разрабатывали не только сеть как таковую – но и принципы её контроля с наименьшими усилиями. Т.е. задачей стояло разработать привлекательную на первый взгляд архитектуру – которую, однако, можно было бы в существенной мере контролировать.
— Ghola (11/07/2005 22:06)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
Мне кажется, что хорошую среду для скрытного обмена информацией могут представлять P2P-сети. Т.е. их протокол + распространённость.
Возможно даже сеть Tor специально введена в действие для того, чтобы отвлечь внимание потенциальных пользоватей от этого канала передачи информации. Ведь что ни говори – а порядка в сети Tor куда больше чем в P2P. Тем более, что в P2P уже реально действуют безсерверные режимы обмена.

Хотя конечно, для шифрования трафика, (в отличие от передачи коротких кодированных сообщений) сети P2P малопригодны.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3