id: Гость   вход   регистрация
текущее время 09:34 25/04/2024
Автор темы: Гость, тема открыта 11/10/2006 13:37 Печать
создать
просмотр
ссылки

Конкретный пример


Да, я читал форум и понимаю, что ответы на большинство этих вопросов были. Но они рассеяны по всему форуму, и зачастую одна тема противоречит другой...
А хотелось бы получить конкретную, работающую схему для решения задач (если можно, с ссылками на программы):
1) Анонимный веб-серфинг
2) Анонимная работа с почтой + шифрование
3) Анонимное использование ICQ + шифрование (именно ICQ, не Jabber). PGP вроде позволяет шифровать переписку по ICQ, да?
4) Анонимная работа с платёжной системой типа WebMoney или RuPay. Если использовать Web-интерфейс через броузер, завёрнутый в Tor, то этого достаточно?


Мне кажется, эта тема будет полезна многим и её можно прилепить, чтобы новичкам не пришлось долго искать информацию, если они не хотят углубляться в тонкости.


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Комментарии
— SATtva (24/10/2006 20:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Интересно, они по умолчанию только логи кто куда звонил пишут, или и содержание всех разговоров? :)

Памяти не хватит на разговоры. Только если небольшой буфер на один-два часа, скажем (подсчёт ёмкости накопителей оставляю в качестве домашнего задания для читателя). А утечка была из самих следственных органов, если я ничего не пропустил.
— spinore (24/10/2006 20:30)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


в новостях орали про "раглашение гостайны" насколько я помню...
— SATtva (24/10/2006 20:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В данном случае, наверно, следует говорить о тайне следствия, служебной тайне (информации конфиденциального характера, ставшей известной лицу в силу исполнения им своих служебных обязанностей). В новостях постоянно всё путают... А может быть и я действительно что-то не знаю. Но гостайна — это особая категория информации, и порядок отнесения сведений к ней тоже особый.
— spinore (24/10/2006 21:06)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Для привлечения народа заголовки к новостям и заявления делают как можно более "кричащими". Возможно, есть тайна следствия, а есть тайные методы ведения следствий, которые не ищзвестны в широких кругах. Может быть, последние также относятся к категории гостайн. А вообще, я не силён в таких вещах.
— _celeron_ (24/10/2006 22:14)   профиль/связь   <#>
комментариев: 5   документов: 0   редакций: 0

Конечно, стравнивать BSD с виндой как-то коряво... но тем не менее

Теоретически можно обойти, практически вряд ли..

wd0 at atabus0 drive 0: <WDC AC24300L>
я получу серийник? AC24300L – это он?
На крайняк можно запретить смотреть dmesg.
Схожие механизмы должны быть и в винде.

Не знаю, что такое dmesg, в винде это делается через API.


Если у программы есть права админа, она может выйти на ring0 => она может ВСЕ.


Принципиальных, т.е. теоретических причин, может быть и нет, но практически это реально.


Именно.. Вам надо лучше изучить работу с платежными системами...


VPN можно зарегать без паспорта, сканов и т.п. Дальше думайте сами.


Если нужно – найдут. Абсолютной безопасности не бывает, не ищите ее.


Здесь вы скорее всего, хотите сказать не о тайминг-атаках, а о корреляции траффика глобальным наблюдателем, к которой TOR, кстати, тоже подвержен.


По своему опыту общения с отделом "К", могу сказать, что они не знают таких слов, как "тайминг-атака", они действуют привычными ментовскими методами.

Вы вообще, слышали о СОРМ?

Нужно, чтобы прграмме были доступны для чтения соответствующие настройки.

В винде подгружается wsock_32.dll, из нее вызывается API GetHostByName, вот и все настройки )))
— SATtva (24/10/2006 22:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если у программы есть права админа, она может выйти на ring0 => она может ВСЕ.

"Вы ещё запускаете программы под админом? Тогда мы идём к вам!" © unknown, по-моему.

Здесь вы скорее всего, хотите сказать не о тайминг-атаках, а о корреляции траффика глобальным наблюдателем, к которой TOR, кстати, тоже подвержен.

Tor — да, но не протоколы анонимной почты: Mixmaster, Mixminion.
— spinore (24/10/2006 23:52)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786



В принципе, можно прийти в определённую контору, заплатить им денег, и они дизассемблируют Keeper Classic. А потом можно нанять спецов, и они скажут какой хак нужно произвести с виндой, чтобы KC не мог определить. Всё это не дёшево, но для реальной не большой группы, которая заинтересована в анонимном способе работы с деньгами – реально. Зарплата специалистов, занимающихся дизассемблингом винды 3000$. Есть ряд вполне официальных фирм, создающих вполне официальные коммерческие продукты, но для этогого они дизассемблируют винду :)


Они что хотят сказать? Мы тут для вас трэкерский софт написали, будем за вами следить :) И запускайте наш бинарь только от рута.. а то мы не будем вам доверять :) Так вот: такие программы идут &&&&& по определению :)


Вообще, в мире очень много людей использует Linux, особенно за рубежом. Это и организации, и частные лица... У них у всех счета замораживают? :) Прочитав описание на сайте WM я не заметил, чтобы они отрицательно относились у keeper light.


Те, кому нужно позарез, едут в отсталые азиатские страны, прихватывают сколько-то там баксов и получают у тамошних админов всё что нужно, включая VPN. Ясно дело, что анонимно. В данном случае я хотел сказать, что официально анонимно зарегистрировать VPN-сервер, который бы предоставлял услуги населению, вряд ли возможно.


Возможно, при надобности они нанимают кого-то, или просят людей со стороны. Факт в том, что при существенной надобности необходимые мозговые и прочие ресурсы у них находятся. Может быть, и заказчик что-то платит.


А вы думаете, что СОРМа не касается высказывание о том, что "строгость российских законов с лихвой компенсируется необязательностью их исполнения"? Поинтересуйтесь у админов, какого уровня подробности логи они ведут. Я уверен, что 95% современных серверов даже не анализируют tcp-траффик... А то, что "вася в такое-то время лез на такой-то айпи-адрес" мало что информативного даст. P. S.: это я сужу по логам нашего закрытого предприятия, которое вообще-то говоря, особо режимный объект, и с которого не так чтоб совсем давно для отправки обычного электронного сообщения надо было осуществлять запись у начальства :)


Я не понимаю людей, который полезут за какими-то там деньгами или информацией, если риск того что им дадут лет 15 совсем не исчезающе малый. Вопрос-то не о шутках идёт...


да, ошибся, я именно их имел в виду.
— Гость (25/10/2006 01:02)   <#>
Потому что я своими яйцами не поручусь за то что они в этот бинарнуик насували. Файерволл – это да. Объясните тогда правила, по которым файерволл будет определять, кто лезет в сеть: нормальная программа или WM Classic. Я серьёзно не думал над этим вопросом, но с ходу таких критериев
дифференциации траффика не вижу.

Да тут не надо дифференцировать приложения, просто запретит всем выходить на все, адреса кроме vpn/tor.
А вобще можно и приложения дифференцировать.


И ещё обязательно: (!!!!)
Не забудьте, что лазить на WM через tor и privoxy можно только из под специального браузера под специальным юзером, который для других целей не используется. Иначе первый же посторонний сайт (открываемый вами не через тор), и подкупленный WM, получив ваши кукисы, с которыми вы лазили на WM, поймёт кто вы.

Ну так их и почистить можно. Вот как referrers блокировать в torpark никто не подскажет? Чтоб он портативным остался, ну или плагин хотя бы для firefox соответствующий?

Вообще, я плохо в компьютерах разбираюсь... Но насколько я себе представлял, wmvare осуществляет полную виртуализацию – это не эмулятор. Фактически, это 2 разных машины физически на одной сетевой. Может быть, теоретически и можно... определить. Я просто не знаю, можно ли под wmvare съэмулировать отличный от запущенного на основной машине мак-адрес.

Да там другой mac выдается, только он специфичный, он на определенные цифры начинается.

А с каких это пор у нас выход с телефона стал более анонимным? :)))

Ну на мой взгляд это еще одно звено в цепи. Подрозумевается что так же используется vpn/tor и пр. Хотя как сегодня прочитал у управления "P" (именно p) есть авто со спецоборудованием, но это и так понятно.

Логично предположить, что клиент получит IP виртуального сетевого интерфейса. Не представляю, каким образом он может определить, что запущен в среде виртуальной машины. Никаких доводов в пользу этого предположения пока не было приведено.

Я же вроде написал штук 5 способов? Многие из них реально используются на практике. Например по номеру тома и
номеру hdd софт для казино определяет wmvare и virtual pc, незнаю может еще и по другим парамерам, но это кардеры наверно знают, им это важно.

регистрируют все телефонные звонки с места происшествия в окрестности времени происшествия... а потом очерчивают круг подозреваемых.

Это давно известно, писали, что Квачкова, это который на Чубайса покушался, так и искали.

Любое ПО, исполняемое на стороне клиента, в нашем случае WM-клиент, может непосредственно определить текущий IP-адрес машины и передать его в протоколе связи с сервером WM.

Ну так в VMWare это я не представляю как сделать, кроме как через vmware'вский бэкдор.

Памяти не хватит на разговоры. Только если небольшой буфер на один-два часа, скажем (подсчёт ёмкости накопителей оставляю в качестве домашнего задания для читателя).

Ну можно и побольше, там наверняка совсем другие алгоритмы сжатия. Например я недавно увидел тех. параметры одного устройства для анализа речи, пара килобайт и 85% точности для базы из 1000 чел. Вроде на bnti.ru видел.

В данном случае я хотел сказать, что официально анонимно зарегистрировать VPN-сервер, который бы предоставлял услуги населению, вряд ли возможно.

Да ничего регестрировать не надо. Арендуется VDS и ставется по VPN-сервера. Другое дело, что если кто-то решит без соксов на выходе чем-либо незаконным заниматся, то в дата-центр жалобы пойдут. Но это другой вопрос.
— spinore (25/10/2006 02:24)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Приложение может полезть само через vpn/тор, залезть на спецсайт и настучать на вас (паранойя рулит). Ну, типа обычный троянецъ.


Я не уверен что так дифференцировать можно (существуют такие возможности у файерволла). Либо понадобится уж сильно извращаться, типа делать виртуализацию и виртуальный сетевой интерфейс, или настраивать селинукс... хотя и тот говорят ещё плохо умеет работать с iptables...


Да отвяжитесь вы от поделок для полных идиотов, хотящих получить анонимность! Прочитайте один раз доку на tor и privoxy и пропишите прокси в браузере.


Сейчас почти все ОС позволяют быстро и просто менять программно свой мак-адрес. Думаю, это не проблема. И определить извне какой же мак настоящий (зашит в железо) будет невозможно. Только надо запретить программе изнутри детектить истиный мак. Здесь надо ещё подумать.


Когда вы лезите по стандартной проводной сети, но в тор или впн, вы меньше себя выдаёте (очертив круг подозреваемых среди выходящих через телефон, быстрее можно добиться успеха, чем при сортировке огромного траффика который идёт черезе обычные проводные сети. В случае телефона вас можно вычислять по эфиру, и оборудование для этого имеется. В случае же обычной сети, всё стандартно, и единственный способ – раскручивать рекурсивно цепочки или искать корреляции во всём этом объёме траффика). А поймать вас в обоих случаях будет приблизительно одинаково сложно.


Если ещё и нету, то, думаю, скоро сделают нормальный оупенсорцовый эмулятор, в котором уже нельзя будет ничего такого определить, а серийник для hdd вы будете задавать с потолка в конфиге :) Теоретически это ни чему не противоречит.


Ну а представляете, что вмваре передаст виртуальный айпи и вас вычислят по виртуальному раньше чем вы отмонтируете криптотом с вмваре? С точки зрения внешней сети виртуальный айпи вмвари столь же реален в момент соединения.
— unknown (25/10/2006 09:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я где-то читал, что можно написать клиент под *nix, как Perl приложение, протокол открытый. Webmoney так и рекоммендовали делать если кому-то очень надо.

Вот исходники некоторых модулей

http://www4.webmoney.ru/pfdevelhttp1s1.shtml
http://www4.webmoney.ru/pfdevelxmlphp.shtml
http://www4.webmoney.ru/pfdevelhttp1f1.shtml

Если у программы есть права админа, она может выйти на ring0 => она может ВСЕ.

Тут действительно помогут только ядра типа Selinux, RSBAC, или Grsecurity – там можно и выход отдельных приложений в сеть контролировать и dmesg запретить и просмотр списка процессов заблокировать, и случайные (непредсказуемые вплоть до криптостойкой точности) номера им присваивать, и в каталог /proc не дать залезать и из /dev/mem кое-кому не дать читать и chroot железный сделать и ещё много параноидальных настроек из бесконечного списка и сотен страниц описаний.

Боже, для кого мы всё это пишем? Для самоуспокоения? Ну кто это из форума вот так поймёт? Или с нуля решиться это сделать и настроить?
— SATtva (25/10/2006 11:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В принципе, можно прийти в определённую контору, заплатить им денег, и они дизассемблируют Keeper Classic.

Это незаконно (поскольку противоречит лицензии на пользование программой). Ни одна официальная организация в здравом уме этим заниматься не станет.

Ну можно и побольше, там наверняка совсем другие алгоритмы сжатия.

Подсказка: алгоритмы сжатия GSM (AAC) дают в порядка 50-100Кб на минуту разговора.

Боже, для кого мы всё это пишем?

Дискуссия выродилась. На вопросы, которые автор темы задавал в самом начале (и которые всегда видны вверху страниц), достаточно полных ответов так и не дали. Зато ушли в дебри.

Считаю, если у кого-то есть действительно разумные идеи, их стоит опубликовать в черновиках. Так и пишутся руководства в wiki. Вначале каркас, потом другие участники и сам автор наращивают мясо.

Господа, правда, если считаете цель стОящей, попробуйте систематизировать сказанное и существующие в сети материалы и написать этакое руководство для параноика.
— spinore (25/10/2006 23:14)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


такие руководства уже существуют. Я их читал, но ссылку дать не могу.


Я общался с людьми, которые настраивали SELinux. При желании это делается, хоть и не моментально.
— spinore (25/10/2006 23:18)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


А винду дизассемблировать законно? Я лично читал объявления о том, что требуются специалисты, имеющие опыт дизассемблирования windows. Более того, даже в нашем институте на несколько тысяч человек было 2-3 человека с квалификацией достаточной для написания патчей к windows.
— SATtva (26/10/2006 19:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А винду дизассемблировать законно?

It depends... Определённые организации имеют официальную лицензию на проведение подобных действий. Крупные западные фирмы, занимающиеся IT-безопасностью.

Иногда Microsoft смотрит на разного рода вольности сквозь пальцы (как правило, если из этого не вытекает напрямую ущерб для их бизнеса). Но гарантировать их молчание в определённом конкретном случае я не берусь.
— spinore (27/10/2006 21:37)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Кстати, в тему: вспомните о законности существования всех асечных клиентов, не являющихся нэтивными :))) И откуда они появились.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3