Конкретный пример
Да, я читал форум и понимаю, что ответы на большинство этих вопросов были. Но они рассеяны по всему форуму, и зачастую одна тема противоречит другой...
А хотелось бы получить конкретную, работающую схему для решения задач (если можно, с ссылками на программы):
1) Анонимный веб-серфинг
2) Анонимная работа с почтой + шифрование
3) Анонимное использование ICQ + шифрование (именно ICQ, не Jabber). PGP вроде позволяет шифровать переписку по ICQ, да?
4) Анонимная работа с платёжной системой типа WebMoney или RuPay. Если использовать Web-интерфейс через броузер, завёрнутый в Tor, то этого достаточно?
Мне кажется, эта тема будет полезна многим и её можно прилепить, чтобы новичкам не пришлось долго искать информацию, если они не хотят углубляться в тонкости.
комментариев: 11558 документов: 1036 редакций: 4118
Памяти не хватит на разговоры. Только если небольшой буфер на один-два часа, скажем (подсчёт ёмкости накопителей оставляю в качестве домашнего задания для читателя). А утечка была из самих следственных органов, если я ничего не пропустил.
комментариев: 1515 документов: 44 редакций: 5786
в новостях орали про "раглашение гостайны" насколько я помню...
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1515 документов: 44 редакций: 5786
Для привлечения народа заголовки к новостям и заявления делают как можно более "кричащими". Возможно, есть тайна следствия, а есть тайные методы ведения следствий, которые не ищзвестны в широких кругах. Может быть, последние также относятся к категории гостайн. А вообще, я не силён в таких вещах.
комментариев: 5 документов: 0 редакций: 0
Конечно, стравнивать BSD с виндой как-то коряво... но тем не менее
Теоретически можно обойти, практически вряд ли..
wd0 at atabus0 drive 0: <WDC AC24300L>
я получу серийник? AC24300L – это он?
На крайняк можно запретить смотреть dmesg.
Схожие механизмы должны быть и в винде.
Не знаю, что такое dmesg, в винде это делается через API.
Если у программы есть права админа, она может выйти на ring0 => она может ВСЕ.
Принципиальных, т.е. теоретических причин, может быть и нет, но практически это реально.
Именно.. Вам надо лучше изучить работу с платежными системами...
VPN можно зарегать без паспорта, сканов и т.п. Дальше думайте сами.
Если нужно – найдут. Абсолютной безопасности не бывает, не ищите ее.
Здесь вы скорее всего, хотите сказать не о тайминг-атаках, а о корреляции траффика глобальным наблюдателем, к которой TOR, кстати, тоже подвержен.
По своему опыту общения с отделом "К", могу сказать, что они не знают таких слов, как "тайминг-атака", они действуют привычными ментовскими методами.
Вы вообще, слышали о СОРМ?
Нужно, чтобы прграмме были доступны для чтения соответствующие настройки.
В винде подгружается wsock_32.dll, из нее вызывается API GetHostByName, вот и все настройки )))
комментариев: 11558 документов: 1036 редакций: 4118
"Вы ещё запускаете программы под админом? Тогда мы идём к вам!" © unknown, по-моему.
Tor — да, но не протоколы анонимной почты: Mixmaster, Mixminion.
комментариев: 1515 документов: 44 редакций: 5786
В принципе, можно прийти в определённую контору, заплатить им денег, и они дизассемблируют Keeper Classic. А потом можно нанять спецов, и они скажут какой хак нужно произвести с виндой, чтобы KC не мог определить. Всё это не дёшево, но для реальной не большой группы, которая заинтересована в анонимном способе работы с деньгами – реально. Зарплата специалистов, занимающихся дизассемблингом винды 3000$. Есть ряд вполне официальных фирм, создающих вполне официальные коммерческие продукты, но для этогого они дизассемблируют винду :)
Они что хотят сказать? Мы тут для вас трэкерский софт написали, будем за вами следить :) И запускайте наш бинарь только от рута.. а то мы не будем вам доверять :) Так вот: такие программы идут &&&&& по определению :)
Вообще, в мире очень много людей использует Linux, особенно за рубежом. Это и организации, и частные лица... У них у всех счета замораживают? :) Прочитав описание на сайте WM я не заметил, чтобы они отрицательно относились у keeper light.
Те, кому нужно позарез, едут в отсталые азиатские страны, прихватывают сколько-то там баксов и получают у тамошних админов всё что нужно, включая VPN. Ясно дело, что анонимно. В данном случае я хотел сказать, что официально анонимно зарегистрировать VPN-сервер, который бы предоставлял услуги населению, вряд ли возможно.
Возможно, при надобности они нанимают кого-то, или просят людей со стороны. Факт в том, что при существенной надобности необходимые мозговые и прочие ресурсы у них находятся. Может быть, и заказчик что-то платит.
А вы думаете, что СОРМа не касается высказывание о том, что "строгость российских законов с лихвой компенсируется необязательностью их исполнения"? Поинтересуйтесь у админов, какого уровня подробности логи они ведут. Я уверен, что 95% современных серверов даже не анализируют tcp-траффик... А то, что "вася в такое-то время лез на такой-то айпи-адрес" мало что информативного даст. P. S.: это я сужу по логам нашего закрытого предприятия, которое вообще-то говоря, особо режимный объект, и с которого не так чтоб совсем давно для отправки обычного электронного сообщения надо было осуществлять запись у начальства :)
Я не понимаю людей, который полезут за какими-то там деньгами или информацией, если риск того что им дадут лет 15 совсем не исчезающе малый. Вопрос-то не о шутках идёт...
да, ошибся, я именно их имел в виду.
Да тут не надо дифференцировать приложения, просто запретит всем выходить на все, адреса кроме vpn/tor.
А вобще можно и приложения дифференцировать.
Ну так их и почистить можно. Вот как referrers блокировать в torpark никто не подскажет? Чтоб он портативным остался, ну или плагин хотя бы для firefox соответствующий?
Да там другой mac выдается, только он специфичный, он на определенные цифры начинается.
Ну на мой взгляд это еще одно звено в цепи. Подрозумевается что так же используется vpn/tor и пр. Хотя как сегодня прочитал у управления "P" (именно p) есть авто со спецоборудованием, но это и так понятно.
Я же вроде написал штук 5 способов? Многие из них реально используются на практике. Например по номеру тома и
номеру hdd софт для казино определяет wmvare и virtual pc, незнаю может еще и по другим парамерам, но это кардеры наверно знают, им это важно.
Это давно известно, писали, что Квачкова, это который на Чубайса покушался, так и искали.
Ну так в VMWare это я не представляю как сделать, кроме как через vmware'вский бэкдор.
Ну можно и побольше, там наверняка совсем другие алгоритмы сжатия. Например я недавно увидел тех. параметры одного устройства для анализа речи, пара килобайт и 85% точности для базы из 1000 чел. Вроде на bnti.ru видел.
Да ничего регестрировать не надо. Арендуется VDS и ставется по VPN-сервера. Другое дело, что если кто-то решит без соксов на выходе чем-либо незаконным заниматся, то в дата-центр жалобы пойдут. Но это другой вопрос.
комментариев: 1515 документов: 44 редакций: 5786
Приложение может полезть само через vpn/тор, залезть на спецсайт и настучать на вас (паранойя рулит). Ну, типа обычный троянецъ.
Я не уверен что так дифференцировать можно (существуют такие возможности у файерволла). Либо понадобится уж сильно извращаться, типа делать виртуализацию и виртуальный сетевой интерфейс, или настраивать селинукс... хотя и тот говорят ещё плохо умеет работать с iptables...
Да отвяжитесь вы от поделок для полных идиотов, хотящих получить анонимность! Прочитайте один раз доку на tor и privoxy и пропишите прокси в браузере.
Сейчас почти все ОС позволяют быстро и просто менять программно свой мак-адрес. Думаю, это не проблема. И определить извне какой же мак настоящий (зашит в железо) будет невозможно. Только надо запретить программе изнутри детектить истиный мак. Здесь надо ещё подумать.
Когда вы лезите по стандартной проводной сети, но в тор или впн, вы меньше себя выдаёте (очертив круг подозреваемых среди выходящих через телефон, быстрее можно добиться успеха, чем при сортировке огромного траффика который идёт черезе обычные проводные сети. В случае телефона вас можно вычислять по эфиру, и оборудование для этого имеется. В случае же обычной сети, всё стандартно, и единственный способ – раскручивать рекурсивно цепочки или искать корреляции во всём этом объёме траффика). А поймать вас в обоих случаях будет приблизительно одинаково сложно.
Если ещё и нету, то, думаю, скоро сделают нормальный оупенсорцовый эмулятор, в котором уже нельзя будет ничего такого определить, а серийник для hdd вы будете задавать с потолка в конфиге :) Теоретически это ни чему не противоречит.
Ну а представляете, что вмваре передаст виртуальный айпи и вас вычислят по виртуальному раньше чем вы отмонтируете криптотом с вмваре? С точки зрения внешней сети виртуальный айпи вмвари столь же реален в момент соединения.
комментариев: 9796 документов: 488 редакций: 5664
Вот исходники некоторых модулей
http://www4.webmoney.ru/pfdevelhttp1s1.shtml
http://www4.webmoney.ru/pfdevelxmlphp.shtml
http://www4.webmoney.ru/pfdevelhttp1f1.shtml
Тут действительно помогут только ядра типа Selinux, RSBAC, или Grsecurity – там можно и выход отдельных приложений в сеть контролировать и dmesg запретить и просмотр списка процессов заблокировать, и случайные (непредсказуемые вплоть до криптостойкой точности) номера им присваивать, и в каталог /proc не дать залезать и из /dev/mem кое-кому не дать читать и chroot железный сделать и ещё много параноидальных настроек из бесконечного списка и сотен страниц описаний.
Боже, для кого мы всё это пишем? Для самоуспокоения? Ну кто это из форума вот так поймёт? Или с нуля решиться это сделать и настроить?
комментариев: 11558 документов: 1036 редакций: 4118
Это незаконно (поскольку противоречит лицензии на пользование программой). Ни одна официальная организация в здравом уме этим заниматься не станет.
Подсказка: алгоритмы сжатия GSM (AAC) дают в порядка 50-100Кб на минуту разговора.
Дискуссия выродилась. На вопросы, которые автор темы задавал в самом начале (и которые всегда видны вверху страниц), достаточно полных ответов так и не дали. Зато ушли в дебри.
Считаю, если у кого-то есть действительно разумные идеи, их стоит опубликовать в черновиках. Так и пишутся руководства в wiki. Вначале каркас, потом другие участники и сам автор наращивают мясо.
Господа, правда, если считаете цель стОящей, попробуйте систематизировать сказанное и существующие в сети материалы и написать этакое руководство для параноика.
комментариев: 1515 документов: 44 редакций: 5786
такие руководства уже существуют. Я их читал, но ссылку дать не могу.
Я общался с людьми, которые настраивали SELinux. При желании это делается, хоть и не моментально.
комментариев: 1515 документов: 44 редакций: 5786
А винду дизассемблировать законно? Я лично читал объявления о том, что требуются специалисты, имеющие опыт дизассемблирования windows. Более того, даже в нашем институте на несколько тысяч человек было 2-3 человека с квалификацией достаточной для написания патчей к windows.
комментариев: 11558 документов: 1036 редакций: 4118
It depends... Определённые организации имеют официальную лицензию на проведение подобных действий. Крупные западные фирмы, занимающиеся IT-безопасностью.
Иногда Microsoft смотрит на разного рода вольности сквозь пальцы (как правило, если из этого не вытекает напрямую ущерб для их бизнеса). Но гарантировать их молчание в определённом конкретном случае я не берусь.
комментариев: 1515 документов: 44 редакций: 5786