id: Гость   вход   регистрация
текущее время 00:52 29/03/2024
Автор темы: Гость, тема открыта 11/10/2006 13:37 Печать
создать
просмотр
ссылки

Конкретный пример


Да, я читал форум и понимаю, что ответы на большинство этих вопросов были. Но они рассеяны по всему форуму, и зачастую одна тема противоречит другой...
А хотелось бы получить конкретную, работающую схему для решения задач (если можно, с ссылками на программы):
1) Анонимный веб-серфинг
2) Анонимная работа с почтой + шифрование
3) Анонимное использование ICQ + шифрование (именно ICQ, не Jabber). PGP вроде позволяет шифровать переписку по ICQ, да?
4) Анонимная работа с платёжной системой типа WebMoney или RuPay. Если использовать Web-интерфейс через броузер, завёрнутый в Tor, то этого достаточно?


Мне кажется, эта тема будет полезна многим и её можно прилепить, чтобы новичкам не пришлось долго искать информацию, если они не хотят углубляться в тонкости.


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Комментарии
— SATtva (11/10/2006 18:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В принципе, для 1, 2, 3 и 4 будет достаточно Tor'а плюс для 2 и 3 — PGP/GnuPG.
— spinore (11/10/2006 20:20)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Жесточайшая подстава состоит в том, что сколь-нибудь приемлемого уровня анонимности достичь, не понимая как работают компьютерные сети, невозможно. Даже те, кто понимают что они делают – всё равно ловятся. И против любой защиты есть нападение, и наоборот. Нужно сие учитывать. использованитора всего лишь уменьшает риск, но не сводит его к нулю.
— SATtva (11/10/2006 20:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Суровая проза жизни. Это, кстати, относится не только к сетевой анонимности, но и вообще к средствам криптозащиты. Новейшие программы могут быть проще в использовании для среднестатистического пользователя, но, по-прежнему, если человек нуждается в настоящей безопасности, ему потребуется вникнуть в суть.
— Гость (11/10/2006 21:20)   <#>
но, по-прежнему, если человек нуждается в настоящей безопасности, ему потребуется вникнуть в суть

Да, я понимаю. И я стараюсь вникнуть, долго читал. Но это не самая простая тема, а для меня анонимность очень важна. А когда на форуме слышно то одно, то другое, не знаешь, что правильно, поэтому я и попросил конкретный пример.

Что ж, тогда конкретные вопросы:
1) Достаточно ли для обеспечения анонимности Privoxy со стандартными настройками? И вроде я слышал, что последний FireFox можно использовать без Privoxy, это так? Если да, то что предпочтительнее – Privoxy или FireFox и какая версия FireFox'а предполагается? Нужно ли использовать дополнительный софт типа FreeCap для того, чтобы заставить DNS-запросы идти через Tor и какие нужны настройки?
2) Если использовать ThunderBird для работы с почтой, не передаёт ли он в заголовках компрометирующую информацию? Какой почтовый клиент лучше в плани анонимности?
3) Как использовать PGP c Асей, не нашёл в 9й версии этой возможности? Или существуют плагины для некоторых ICQ-клиентов, если да, то для каких?

И ещё, какой длины должна быть ключевая фраза для Whole Disk? Где-то тут звучали цифры 18-20 символов, но я не уверен... Везде говорят, что в RAR-архиве достаточно 4 символов для невозможности перебора, почему тогда такие длинные пароли для PGP?
— SATtva (11/10/2006 23:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Везде говорят, что в RAR-архиве достаточно 4 символов для невозможности перебора

Где бы Вы ни слышали такое, это полный абсурд, даже близко не принимайте всерьёз. В настоящее время принято, что для регулярных задач (скажем, для заведения аккаунта на нашем сайте) достаточен пароль от восьми знаков, включающий буквы обоих регистров, и цифры. Такой набор создаёт достаточно большое пространство комбинаций для перебора, и то с учётом, что пароль — не какое-то осмысленное слово, а случайный набор символов.

Но для действительно серьёзных задач — защиты шифровальных ключей — даже такие пароли непригодны: они не дают достаточной энтропии (т.е. непредсказуемости — вероятности угадать), сравнимой с энтропией ключа. Поэтому для PGP и других криптографических приложений (Whole Disk не исключение) рекомендуются длинные комплексные парольные фразы, содержащие десятки, а то и сотни знаков. И чем менее осмысленным и более смешанным с разными небуквенными символами будет такой пароль, тем ближе к идеалу. Однако не забывайте, что Вам его придётся ещё и запомнить...
— Гость (12/10/2006 08:28)   <#>
Но для действительно серьёзных задач — защиты шифровальных ключей — даже такие пароли непригодны: они не дают достаточной энтропии (т.е. непредсказуемости — вероятности угадать), сравнимой с энтропией ключа.

И чем менее осмысленным и более смешанным с разными небуквенными символами будет такой пароль, тем ближе к идеалу.

Пароль типа 3gomeRliX! Явно менее случайный, чем, например,
%kT74bLaS, но перебирать-то их всё равно придётся методом грубой силы, потому что атакующий не знает, насколько пароль случаен, а атака по словарю не принесёт результатов.
Если пароль/парольная фраза начинаются с первых букв алфавита (к примеру abdeacb....), значит ли это, что при брутфорсе надёжность его ниже, чем если бы первые символы были другими? Перефразируя, как идёт атака перебором, по всему диапазону допустимых паролей или пароли перебираются по порядку?
— SATtva (12/10/2006 12:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Пароль типа 3gomeRliX! Явно менее случайный, чем, например,
%kT74bLaS, но перебирать-то их всё равно придётся методом грубой силы, потому что атакующий не знает, насколько пароль случаен, а атака по словарю не принесёт результатов.

Не самое удачное допущение. Когда для атак грубой силой или по словарю используются нетривиальные методики (какие реализованы в современных переборщиках типа John The Ripper), вначале программа проверяет статистически наиболее вероятные слова в качестве паролей, затем все словарные слова, далее — модификации первых (разная капитализация букв, использование цифр вместо некоторых букв и т.д.), затем комбинации двух слов, затем в них примешиваются цифры и символы и т.д.

Это примерная схема, но она показывает, что использование осмысленных последовательностей в паролях потенциально опасно. Но даже с точки зрения простого последовательно перебора между 3gomeRliX и %kT74bLaS разница хотя бы в наличии во втором пароле небуквенного символа. Поскольку тривиальный перебор состоит в последовательном наращивании наборов символов (если только заранее не известно, что пароль включает те или иные наборы символов), то первый пароль будет найден значительно раньше второго. В общем-то, я не уверен даже, что до второго пароля очередь когда-нибудь дойдёт.
— Гость (12/10/2006 16:49)   <#>
Но даже с точки зрения простого последовательно перебора между 3gomeRliX и %kT74bLaS разница хотя бы в наличии во втором пароле небуквенного символа.

Первый пароль не 3gomeRliX, а 3gomeRliX!. Явно я написал с большой буквы по ошибке.
И я всё же прошу ответить на остальные мои вопросы, не получается у меня найти на них однозначные ответы :-[
— spinore (12/10/2006 19:39)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Для протоколов http и https privoxy правильным образом фильтрует заголовки и делает dns-резловинг, работая с тором.
Необходимо прописать строку
forward-socks4a / localhost:9050 .
в конфигурационном файле privoxy для её совместного использования с тором (точка в конце стоит не случайно). Поскольку всех вопросв анонимности не решает даже тор, то ответ очевиден: нет, не достаточно.


Есть ручные методы, которые более надёжны для пользователя, понимающего что он делает, и методы заводские – где за вас всё прописали, и вы полагаетесь своей простой юезрской душою на их код и настройки. Встроенный плагин тора в новейших версиях FireFox, очевидно, "не ручной" метод. Но для человека абсолютно ничего не смыслящего в компьютерах и желающего получить хоть какой-нибудь уровень анонимности этот метод предпочтительнее. Правильный путь на данный момент – ручное редактирование конфигурационного файла для tor и privoxy, в совокупностью с указанием localhost:8118 для всех протоколов в настройках браузера.


Есть раные сетевые протоколы: http, https, icq, jabber, ftp, ssh..... Грамотная настройка связки tor+privoxy решает только проблемы с протоколами http (обычный веб) и https (веб с шифрованием). Для остальных протоколов требуется специальная программа – аналог privoxy, умеющая делать dns-resolving, и пускающая затем пакеты в tor. Насколько я помню, новейшая версия программы proxychains под UNIX умеет делать dns-resolving. Возможно, proxychains+tor при грамотной_ настройке решит проблемы с анонимностью блуждания по сети, общения по аське и т.д. Либо используйьте FreeCap.


Вполне может быть.
Обычно мэйлер проставляет информацию о себе, своей версии и иногда об ОС. Смотрите что вы прописали в настройках ThunderBird по умолчанию.
В крайнем случае отправьте с помощью своего мэйлера письмо самому себе и посмотрите на заголовок письма. В заголовке указано ВСЁ. Дальше сами решайте. Учтите, что если у вас не свой собственный mail-server с заказными настройками, то есть опасность проставления вашего ip-адреса почтовым сервером. gmail не делает этого, например, а mail.ru делает. Но, с другой стороны, если вы отправляете почту через веб-интерфейс и тор, то вам уже, собственно, всё равно.
Для сведения: почтовый мэйлер принимает информацию по pop3 или pop3s, а отправляет по smtp или smtp+ssl. Иногда он рабоатет по протколу IMAP. Вам понадобится торифицировать все соединения по всем протколам .... :)


mutt или nmh. Но если бы для вас сколь-нибудь просто было бы их освоение, вы бы не задавали здесь вопросы такого характера. К тому же у меня лично на примитивную настройку связки msmtp+procmail+fetchmail+mutt ушло около недели. И я знаю только самые примитивные функции в mutt.


Конвенционального способа шифрования в протоколе ICQ не предусмотрено. Используйте jabber. В jabber есть конвенциональное шифрование с использованием gpg. Не забудьте сделать туннелирование траффика через tor. Вы можете пользоваться туннелированием icq-пакетов через jabber (так называемый jabber icq transport), но учтите, что на перегоне от jabber-сервера до icq-сервера всё равно ничего шифроваться не будет. Шифрование icq посредством gpg не возможно даже через jabber icq transport.


Ответ: поскольку вам сложно будет запомнить пассфразу с хорошей энтропией, а записывать её на бумагу противопоказано категорически и безоговорочно, то придумайте фразу примерно случайную, но очень длинную, символов на 50 хотя бы... И используйте её для шифрования информации или как пассфразу для ключа.
— Гость (12/10/2006 20:20)   <#>
записывать её на бумагу противопоказано категорически и безоговорочно

А я-то думал, что её обязательно нужно написать на бумагу и приклеить к монитору, чтобы не забыть :D

Насколько я помню, новейшая версия программы proxychains под UNIX умеет делать dns-resolving.

mutt или nmh

Мне кажется, что по уровню моих знаний ясно, что я использую Windows :)

Либо используйьте FreeCap

А он умеет заворачивать в TOR и DNS-запросы?

Я правильно понимаю, что для ICQ DNS-resolve в обход TOR'а раскроет только то, что я использую сервер login.icq.com?
— spinore (12/10/2006 21:25)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Чтобы вам было веселее, могу рассказать что требуется при приближении к идеалу:

1. Вы покупаете слабенький компьютер и источник ИБП к нему. Это должен быть маленький компьюьтер, простой, который будет оечнь мало есть питания. ИБП должен быть очень надёжен. Отключение ИБП (источника бесперебойного питания) равносильно потере вашей инфорамции. На данный маленький компьютер ставится OpenBSD с securelevel=3 на временную криптоФС в оперативной памяти. Всё ключи хранятся там же. После настройки системы она должна делать только 2 вещи: при соеднении с ней по определённому порту (можно усложнить с помощью portknocking для надёжности) и по протоколу с шифрованием при наличии правильной пассфразы ОС выдаёт вам "пароль расшифровки", при другом же специальном пароле ("пароле уничтожения") она выключает этот маленький компьютер – при этом вся информация о ключах декодировки безвозвратно теряется. Если же вы просто ошиблись в пассфразе ОС ничего не делает. Все остальные сетевые соеднения ОС не слушает, не разрешает логиниться НИКАКИМ образом. Это продакшн-сервер БЕЗ ВОЗМОЖНОСТИ вмешательства. Всё взаимодействие его с вами или внешним миром может осуществляться исключительно через специальный интерфейс. И он вам ничего не разрешает делать, не даёт доступа к шеллу или ещё чему-либо подобному, он вам только выдаёт в ответ некие пассфразы в ответ на запрос на ваши.

Сдедайте сигнализационную систему: каждый раз, когда вы заходите в комнату, вы должны в течение минуты что-то сделать такое-эдакое (не на компьютере), иначе система отключает питание того маленького компьютера, и вся инфа на нём теряется вместе с пассфразами расшифрования (потом скажу расшифрования чего).

2. Вы приобретаете целевой компьютер. В обещем-то обычный компьютер. Ставите на него надёжную ОС с хорошим шифрованием. Я думаю, что можно было бы поставить OpenBSD, но там нет грамотного шифрования дисков с продвинутой двухуровневой аутентификацией с использованием соли. FreeBSD – это что-то типа линукса стало, надёжность не намного лучше. Linux если ставить – там надо с селинуксом разбираться, а это не просто. Поэтому ставим NetBSD (где всё что нужно для шифрования дисков есть в CGD) на полностью зашифрованные с помощью CGD разделы. Незашифрованным у нас будет только ядро с вкомпиленной CGD на съёмном носителе (на флэшке) и некоторые стартовые вещи (не более чем корневой раздел (у меня он занимает 32МБ и может быть ещё урезан)) [Стоит заметить, что в сети есть информация даже на русском языке как это всё организовать технически]. Не забываем подключить шифрование свопа (информация о том как это сделать через CGD тоже присутствует в сети и на русском).

3. Загрузка нашего целевого компьютера происходит следующим образом: вы грузите ядро с флэшки с указанием спецфлагов, указываете ему правильную пассфразу, комп расшифровывает какой-то маленький раздел, подгружает спецпрограмму и обращается по проводной сети от вас непосредственно к тому маленькому компу с предложением ввести пассфразу для декодирования уже всего остального дискового пространства. ВЫ настоящую эту пассфразу для декодирвоания все основной информации на целевом компьютере занть НЕ ДОЛЖНЫ и не должны никогда видеть. Указав правильную пассфразу ("пароль расшифровки") для маленького компьютера в спецпрограмме на целвом компьютере вы декодируете всё оставшееся, что у вас есть на целевом компьютере. Указав ("пароль уничтожения") же спецпрограмме вы фактически выключаете тот маленький компьютер. Отмечу, что для надёжности файерволл PF на OpenBSD на маленьком компе должен учитывать макадрес, айпи, и ОС большого компьютера – иначе он должен блокировать ваш запрос.

4. Вы ставите программы: proxychains, tor, privoxy. Настраиваете. Если есть возможность, делаете принудительную торификацию ВСЕХ исходящих сетевых соединений на уровне ядра. Вы регулярно обновляете софт в системе и следите за уязвимостями и рассылкой. Вы работаете анонимно с интернетом из под специального юзера, у которого нет никаких прав на то, чтобы лазить в чужие разделы и чужие домашние каталоги. Ваш tor, privoxy и т.д. должны запускать в chroot. Перед входом в тор вы ставите проксю с помощью proxychains, и по выходе также. Для переписки вы используете tor mail в сети tor. Я уже не говорю о таких банальностях как gpg. Если вы будете публиковать свои тексты в сети, учтите, что оставив сообщение от анонимного юзера и от регулярного, вы рискуете :) Есть спецпрограммы, которые подтвердят, что как тот так и этот текст писал один и тот же человек. Не поленитесь приобрести данные программы и перед публикацией длинных сообщений исследовать их на критерий распознаваемости вашего стиля языка.

5. Вы лишний раз при прочих равных держите язык за зубами, в том числе и о том, как технически устроена ваша домашняя сеть.
Это ваше know-how.

Теперь подводим итоги и начинаем сами себя ломать в самых жёстких условиях:
1. Вас хватают на улице и заламывают руки. Ведут к вам домой. Вы не владеете боевыми искусствами...
2. Вас под конвоем заводят в комнату. Допускаем, что предложенная мною вам схема защиты стала общепринятой и они знают о том как она технически реализована. Вас заставляют отключить физсистему, которая должна была бы выключить питание маленького компьютера в вашей комнате. Предположим, что вы под страхом и пытками её всё же отключаете.

3. Вы никогда не покидаете компьютер, не размонтировав разделы с целевой информацией, подключение которых требует взаимодействие с маленьким компьютером. Предположим для простоты что ваш компьютер выключен. Вас заставляют ввести пассфразу для верхнего уровня защиты – подмонтировать спецраздел и войти в меню спецпрограммы, осуществляющей связь с маленьким компьютером и расшифровку всего целевого диского пространства. Вы под пытками сообщаете эту пассфразу и они попадают в данное меню. (Иначе они снимают образ с диска целевого компьютера на случай "случайно включенной у вас системы самоуничтожения", грузят образ со своего и продолжают с вас пытать пассфразу). Заметим, что они ничего не могут сделать с маленьким компьютером... Выключать его им не выгодно – они потеряют доступ к ключам расшифрования информации на целевом компьютере навсегда. Вспомним, что взимодействовать с маленьким компьютером может только комп с опредеделёным макадресом, айпиадресом и определённой ОС, предварительно постучав по портам маленького компьютера программой portknocking, и используя спецключ для соединения. А чтобы узнать эти ваши параметры сети, нужно как минимум снять верхний самый слой защиты (подмонтировать какой-то раздельчик с CGD). Но я уже сказал, что они это, допустим, сделали (через вас и пытки).

4. Попав в меню спецпрограммы они попадают в дилемму: вас НЕЛЬЗЯ ПЫТАТЬ. Подобрать пассфразу перебором невозможно. Если же они скажут вам "говорите" вы скажете "пароль уничтожения" и питание маленького компьютера отключится, целевая же информация со всеми разделами и программами останется навсегда утерянной для человечества... Вот ведь незадача...
Но ничего, они тоже не лыком шиты. дальше возможны несколько вариантов:

1-й вариант:
На вас действуют специальными медикаментами и детектором лжи. Медицина сейчас достигла ошеломляющих успехов. Вы говорите последний пароль и они получают доступ ко всей информации.

2-й вариант:
В вашу комнату тайком всё же смогли поставить жучки. Либо агенты тайком вделали их в вашу одежду. Когда вы набирали ранее все ваши пассфразы, доброумышленники их записали. Теперь им даже пытать вас не надо: зная как устроена система, и заня пароли они и без вас заходят и всё подключают как дома.

3-й вариант:
Они смогли тайком установить скрытые видеокамеры в вашей комнате. ПРЕДПОЛОЖУ более сильную вещь: вы используете токены для аутентификации, а потому пассфразу нельзя перехватить даже через видеокамеру. Но они могут поступить проще: они просто запишут изображения с монитора и скажут потом – для суда это уже достаточный вещдок. Можно ничего и не декодировать :)

4-й вариант:
Преположим, что всё же жучков вделать агенты не смогли, видеокамеру установить тоже. Казалось бы облом. Пытать вас не получится.... Ничего страшного, есть ещё одна СУЩЕСТВЕННАЯ дыра в защите: берём толковых электронщиков, идём в вашу комнату. Электронщики, аккуратно изучив сисблок маленького компьютера на предмет систем самоуничтожения при вскрытии, подключаются к шине, работающей с оперативной памятью, и получают возможность посылать по ней сигналы. В итоге они снимают дамп оперативной памти маленького компьютера. Теперь можно выключать питание маленького компьютера. Вооружившись дизассемблером, дампом оперативной памяти, и образом диска маленького компьютера они восстанавливают пассфразу для декодирования всей основной информации с диска целевого компьютера. Задача решена. Конечно, вы моежет наворотить физическую защиту материнской платы маленького компьютера и его сисблока, делая систему самоуничтожения, наняв грамотных электронщиков, и т.д. Но учтите: _любую_ физическую защиту, которая сделана людьми, людьми же и может быть отключена. Вопрос в стоимости :)))

5-й вариант:
Допустим, что всё прекрасно, и ничего расшифровать не смогли... Но и здесь не надо отчаиваться: скорей всего за вами долго следили в интернете, весь ваш траффик, идущий через вашего провайдера сохранялся у него на сервере и тщательно анализировался... использовались атаки на тор-сервера, приведшие к вскрытию вашей анонимности и т.д. И в конце концов суд решил, что улик всё же достаточно, и что те тексты, которые вы писали от анонима, принадлежат вам (например, основываясь на лингвистическом анализе). И вас садят, так и не узнав содержимое жёсткого диска вашего компьютера :(((

P. S: вести двойную жизнь (аноним и прямое соеднение с инетом) довольно сложно. Я расскажу о том, как просто можно было бы выследить моё местоположение. Есть человек, который агент, и с которым я общаюсь через тор. Я отправляю ему сообщение через некий браузер, но не знаю об одном его хитром совйстве: он разрешает соединение по https, а указать https-прокси ему нельзя. Я отправляю мэйл-сообщение через https и вебинтерфейс этого браузера агенту, пользуясь мэйл-сервисом, проставляющим originating IP. Агент получает моё письмо, смотрит заголовок письма, видит мой айпи и идёт по обратному адресу... И то, что http-проткол шёл через tor уже никого не волнует. Всё, задача сводится к изъятию компьютера и изучению содержимого вашего диска. В моём случае этот человек не был агентом. И я никому не нужен, и никто на меня не охотится. И никакой такой реально дорогостоящей информации у меня нет. Но будь это не так, я бы прокололся :)

Это всё к вопросу о том, насколько сложно устроена жизнь.

P. P. S.: NetBSD вопреки расхожему мнению позволяет так же полноценно работать с компьютером как и любая ОС.

P. P. P. S.: я знаю, зачем вам нужна анонимность. Пока вы не будете извлекать из этого материальную выгоду, или пока не сменится политика сверху вы никому не нужны. Моё мнение по отслеживанию народа очень простое: давайте отловим всех, кто пользуется тором, и начнём среди них делать рейды. Улов обещает быть хорошим. А тором у нас мало кто пользуется. Наверняк ведь, не зря пользуется? Есть много и куда более простых способов без тора. Но это уже политика...

Решайте сами. Я сейчас сфантазировал анонимность, достаточную для меня. Каждый подбирает под себя тот или иной уровень. И как показывает практика, большинство преследуемых ничего не шифровали либо использоввали Windows. Заметьте, что ваша миграция с Windows на хотя бы Linux заметно усложнит работу тем, кто вами будет заниматься.
— spinore (12/10/2006 21:40)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Мне кажется, что по уровню моих знаний ясно, что я использую Windows :)



Ежели честно – не знаю.
Поскольку я не пользуюсь FreeCap, и поскольку я не на windows, то меня это не касается. Но по наслышке я знаю, что эту программу советуют. К профессиональному софту, конечно, она не принадлежит.


Вообще, вопрос тонкий. Я не знаю, если все запросы идут через сервер ICQ, то собственно зачем ему вообще делать dns-резловинг... IP можно задать и явно. Но у icq какая-то своя сеть серверов, может быть, днс-имя icq.com даёт больше. Теоретически, если вы сделали днс-резолвинг при логине а потом сразу кому-то что-то написали, то можно установить корреляцию, изучая логи сервера icq. В общем, тонкий момент, я не достаточно квалифицирован чтоб дать ответ, благо я icq и не интересовался.
— spinore (12/10/2006 21:46)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Мэйлер под винду говорите... при ваших знаниях.. Я бы вам посоветовал пользоваться веб-интерфейсом gmail, https://gmail.google.com/mail на который заходить из-под обновлённого нового firefox через tor+privoxy. Хотя тормозить оно бдует. Регу на gmail можно попросить у того кто там имеет учётную запись – вам вышлют приглашение. По крайней мере, настроив только tor+privoxy вы сможете спокойно работать с почтой. Кстати, если вы будуту пользоваться аськой как http://go.icq.com – их веб клиент из-пож браузера с тором и privoxy, то, возможно, весь траффик пойдёт через http и, соответственно, тор. Может, это способ. Я не знаю как у них сейчас работают эти веб-клиенты. Но если получится, то поидее должно торифицироваться...
— SATtva (12/10/2006 22:10, исправлен 12/10/2006 22:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И в конце концов суд решил, что улик всё же достаточно, и что те тексты, которые вы писали от анонима, принадлежат вам (например, основываясь на лингвистическом анализе). И вас садят, так и не узнав содержимое жёсткого диска вашего компьютера

Исключено. Лингвистический анализ текста — это вероятностый метод. В отсутствие иных доказательств, он не может считаться достаточным для идентификации личности человека.

А вообще класнный пример (чистА конкретный). Надо же, ещё встречаются люди, которые меня параноиком называют. Буду предлагать им почитать Ваше. :-)
— spinore (12/10/2006 23:51)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Ну, с юридической формальностью.. может быть. Но дело в том, что нет гарантий того, что завтра не примут закон, основываясь на "недавно проведённых иследованиях", согласно которому данный метод сможет служить средством обвинения. Правда, куда более явный детектор лжи у нас запрещён... для обвинения. Но в разных странах поди по-разному...


Мне, SATtva, прежде всего хотелось услышать ваше мнение по поводу того, позволяют ли на ДАННЫЙ момент технические возможности снять дамп оперативной памяти подключившись к шине? Я понимаю, что физически это ничему не противоречит. Вопрос только в существующих технологиях. Создавать технологию ради единичного случая никто не будет (слишком дорого), но если она есть, то ничего не будет стоить её применить...

Данный "конкретный пример" был разультатом обсуждений на этом и других форумах проблемы шифрования... основной сложностью было создать систему, устойчивую к пыткам. Я не специалист в области безопасности, но пока я не вижу реальной уязвимости окромя физического подключения к шине "маленького компьютера". Я тут недавно даже обсуждал сеть, эмулирующую то, что, как догадался я позже, сможет сделать такой "маленький компьютер". Замечу, что программных средств, реализующих защиту от силового вмешательства пока не существует (в меру моей осведомлённости), а потому их нужно при надобности создавать самим. Кстати, если идею развить, то можно с успехом в домашней сети организовать свою сеть, где такой "маленький компьютер" с ИБП будет в себе держать ключи для многих целевых компьютеров, который можно включать, менять, как самые обычные... Какой-то своеобразный Kerberos получается (хотя я плохо представляю что делает Kerberos).
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Общая оценка документа [показать форму]
средний балл: +3респондентов: 4