Нужна консультация
В свете последних событий, когда все хотят залезть тебе под штаны и посмотреть какие трусы ты носишь, под видом того чтоб предложить тебе в ближайших рекламных банерах рекламу этих самых трусов. Андроид и Эпл ведут логи перемещений, гугл собирает статистику посещений... У меня появился ряд вопросов. Как было сказано что сокс и ВПН "уже не те" да и очень тяжело им доверять, ведь нет никакой гарантии что их не открыли специально для того, чтоб "посмотреть твои трусы" какова гарантия что узлы сети Tor не подняли те-же индивидумы точнее, спецслужбы?
И еще вопрос. Есть ли софт для шифрования скайпа? Я подразумеваю некий софт, который перехватывает звук, налету шифрует, и в скайп передает зашифрованную речь. С другой стороны, если не установленно ПО то слишат непонятно что (как звуки в диалап модемах) если с другой стороны ввели неправельныйй ключ, который будет оговариватся сторонами заранее, то тоже ничего. Ну и соответственно, чтоб была надежная криптозащита.
И такой же софт на телефон. Но только чтоб это было так сказать на апаратном уровне. И чтоб оператор, включая спецслужбы были очень озадачены розшифровкой данного разговора. Телефоны купил бы под конкретный софт. Жду именно советов по проверенному софту, потому что в интернете этого полно. Но вот как-то доверия к этому нету... Заранее извиняюсь, если уже обсуждалось, просто читаю все, очень много полезной инфы на этом сайте, но к этому пока не дошел.
Заранее спасибо.
Ссылки
[link1] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-2
[link2] http://forum.kalkulators.org/docs/crypto/voip/W9_Uncovering_Spoken_Phrases_in_Encrypted_VOIP_Conversations_Trent_Kailash.pdf
[link3] http://www.schneier.com/blog/archives/2011/03/detecting_words.html
[link4] http://www.pgpru.com/forum/prakticheskajabezopasnostj/osobennostiispoljzovanijakommunikatorovblackberryvrossii
[link5] http://www.pgpru.com/comment16333
[link6] http://www.pgpru.com/novosti/2010/rimpredostavilaindiidostupkdannympoljzovatelejjblackberry
[link7] http://www.cosic.esat.kuleuven.be/publications/article-1113.pdf
[link8] http://www.pgpru.com/comment71727
[link9] http://www.pgpru.com/comment72590
[link10] http://torfone.org/download/rap2.mp3
[link11] http://en.wikipedia.org/wiki/Linear_predictive_coding
[link12] http://www.pgpru.com/novosti/2013/stilometricheskoevyslezhivanieavtorstaanonimnyhsoobschenijjvseti
[link13] https://www.pgpru.com/comment73018
[link14] http://www.rg.ru/2013/11/03/karti-site.html
[link15] https://www.pgpru.com/comment72742
[link16] https://www.pgpru.com/comment72964
[link17] http://www.garant.ru/news/488680/
[link18] http://www.tymoshenko.ua/ru/article/yulia_tymoshenko_25_10_2013_04
[link19] http://www.qcis.uts.edu.au
[link20] http://cfsites1.uts.edu.au/qcis/projects
[link21] http://quantumii.com/qi/qis.html
[link22] http://www.quantumii.com/qi/qisd2.html
[link23] http://trs-new.jpl.nasa.gov/dspace/bitstream/2014/26090/1/96-1113.pdf
[link24] http://www.iet.ntnu.no/groups/optics/qcr/
[link25] http://www.quantumjustice.org
[link26] http://quantumjustice.org/aboutus.html
[link27] https://www.youtube.com/watch?v=ULL0TX_Kazo
[link28] http://link.springer.com/article/10.1007/s10588-006-9005-4
[link29] http://cfsites1.uts.edu.au/qcis/projects/detail.cfm?ProjectId=2012000336
FAQ: По-моему, сеть Tor слишком хороша, чтобы быть безопасной. Может это просто приманка разведслужб? Есть ли смысл государству лояльно относиться к анонимности в сети?[link1] + многочисленные дискуссии по этому поводу в форуме после каждой существенной новости о Tor.
Аргументы за:
Скайп — недоверяемый с точки зрения безопасности протокол, по причине закрытости и коммерческой основы. Недавно его перекупила компания Microsoft. Пытаться приделать к нему защитные костыли — бесперспективно. Он и сам осуществляет шифрование, но доверия к нему не может быть по определению.
Специализированное железо не может быть бесплатным в отличие от сколь угодно специализированных программ для процессоров общего назначения. Значит у него мало шансов быть свободным и неподконтрольным.
Программное решение на сегодняшний момент состоит в использовании средств, поддерживающих протокол ZRTP. Их можно поднять на платформах iPhone, Symbian, Blackberry, Android. Однако сами эти платформы не являются доверяемыми.
Более безопасный вариант — поднятие собственного VPN (решение VoIP-over-VPN), при этом потребуется ширина канала связи примерно в 10 раз больше, но будут затруднены атаки на фонетическое распознавание разговора по статистическому анализу шифрованного трафика без его непосредственной расшифровки.
P.S. В следующий раз, сформулируйте список конкретных вопросов и создайте под них соответствующие отдельные темы.
По поводу скайпа: у него, кстати, открытое API. Это позволяет написать свой "псевдоклиент скайпа", который будет общаться с настоящим клиентом, запущенным в какой-нить виртуальной машине или песочнице. Ну, это так, для желающих поизвращаться.
И ещё: звук кодируется с потерями — это важно для передачи. А вот криптотекст, полученный с потерями, уже не расшифровать. Будет, как говорится, эффективно схема "записать аудиофайл и послать", "принять аудиофайл и прослушать", но тогда теряется весь смысл вести разговоры, т.к. не real time.
И для успешного статистическо-фонетического анализа, какое бы стойкое шифрование поверх не использовалось.
Вот объяснение в наглядных картинках[link2] и в комментариях Шнайера к публикации[link3], как можно не прослушать, но восстановить слова речи, зашифрованной сколь угодно стойким алгоритмом шифрования (правда без дополнения пакетов, с сохранением длины в шифртексте; дополнение реализовано в Skype, так что он выходит к этому варианту атаки неуязвим), но предварительно сжатой кодеком с потерями, на основе анализа паттернов сжатого трафика.
Были опубликованы и более продвинутые варианты атаки, в том числе в сетях с дополнением пакетов до крупных блоков (VoIP-over-Tor и даже Skype-over-Tor — но там скорее атаки на анонимность звонков). После чего группой исследователей была выполнена экспериментальная простая система связи по типу VoIP-over-VPN с полным покрывающим трафиком.
Про то что скайп использует сжатие, и для голоса это не значительно, но данные потеряют свои свойства я не подумал...
Я уже не буду новые темы создавать. допишу свои мысли здесь.
1.Про Tor все предельно ясно.
2.Есть группа людей (мои колеги) с компьютерами дружу только я. Нужно решение для безопасного общения в сети. Какие-то сложные наборы не практичны, потому что если я даже им это установлю, и настрою. Очень велик факт того что они "не ту кнопку нажал и сломал"
3.Сотовая связь... на данный момент мы это реализовали так. Покупаешь дешевую мобилку, симку через нделю выкинул все, и в магазин. Но, номерами обмениваемся или при личной встрече, или опять же через скайп... Раньше я просто обнулял емей в мобилках и меняли только симки. Но поступила информация что к таким телефонам относятся сразу с подозрениями. В сети находил аппараты, которые позиционируют как "безопасные" вроде SEU-8500 но ихняя цена высока. И опять нет никаких гарантий. А очень хочется по телефону не только договариватся о месте встречи для разговора, но и провести сам разговор который иногда состоит из пары фраз...
Ситуация такая и есть.
Если бы решение, подходящее всем вашим критериям (просто, дёшево, универсально, надёжно, безопасно, неподконтрольно и т.д.) было бы реализовано, то об этом бы уже было бы известно и им бы пользовались относительно широко среди нуждающихся в безопасности.
Ну хорошо, если брать во внимание только
Надежно
Безопасно
Неподконтрольно
В сфере GSM Есть какие-то решения? Которые испытали себя временем так сказать.
Я в принципе готов разорится на пару аппаратов, главное чтоб ихняя цена себя оправдывала.
http://www.cryptophone.de/, но оно коммерциализированное, хотя они и стремяться к прозрачности публикацией исходников, насколько оно в действительности безопасно и неподконтрольно — судить сложно.
Кроме того:
Спасибо всем за информацию. Самым надежным способом остается старый метод, поговорил-выкинул )
Было бы интересно услышать подробности и взглянуть на работы. Аналогично. И каковы последние результаты исследований? Без покрывающего трафика вообще никак? Паддинг принципиально не спасет, или от потенциального распознавания слов при паддинге до прослушивания полезной смыслвоой нагрузки разговора как до Луны?
Это всё вторичные вопросы, вопросы автоматизации и интерфейса. С ходу приходят такие идеи:
Распространённость PGP-шифрования в Jabber довольно низка даже среди использующих джаббер...
Если надёжные (гарантированные), то GSM там выступает исключительно как абстрактный транспорт для другого протокола. Корпорации используют, вроде бы, всякие аппараты типа BlackBerry, но насколько им можно доверять — это большой вопрос (раз ссылка[link4], два[link5] и три[link6]).
Demonstration of Unobservable Voice Over IP[link7]. Подробных разъяснений в работе нет, но авторы почему-то считают, что нужна полная ненаблюдаемость. Безо всяких там компромиссов. Иначе, по крайней мере, можно различать VoIP трафик от остального. Вот на этом принципе и были работы по поиску VoIP в Tor, но мне их не найти.
Скорее всего, именно так.
Имелось ввиду тех, кто следит за публикациями в области безопасности хотя бы. Использование openPGP можно считать широким и успешным, но не среди рядовых пользователей. В отличии от средств безопасности, которые вообще не шагнули за рамки чисто концептуальных разработок и малоизвестны даже специалистам.
Даже в контексте анонимности и Tor это не такая страшная вещь. В конце концов, исследователей же не напрягает, что эксит-нода вообще видит весь трафик незашифрованным неговоря уже о протоколе. Нарушением анонимности осмысленнее считать возможность проследить кто иницирует соединение (source IP), а нарушением безопасности — возможность понять содержимое речи.
учитывая то что в России и во многих крупных странах все разговоры мобильных телефонов пишутся в автоматическом режиме, а идентифицировать абонента по шаблону голоса возможно, если не в реальном времени, но в ближайшей перспективе (несколько часов / дней анализа записей), ваш совет можно отправить в /dev/null/
Самым правильный ответ на этот старый метод — дать ссылки
Кстати, это одна из причин, по которой параноики не используют голосовую связь вообще.
Купил в России симку МТС в переходе, активировал Интернет-Помощник, вошел в вебинтерфейс и увидел там где обычно ФИО владельца написано: "Анонимный абонент" :-) При этом номер полноценно работает в пределах страны.
Что это значит? У кого-то чайник как надо стал варить и теперь в России можно тоже самое что в Прибалтике и на Украине или ... ?
Что вас взяли на карандаш, т.к. анонимных абонентов по стране не так много.
В идеале было б лучше, если б позволялось ввести произвольные ФИО. Правда, по полным паспортным данным всегда можно проверить, валидны ли они, поэтому использование настоящих данных, но чужих, анонимнее (хотя и осуждается публично всеми). Впрочем, с приходом распознавания по голосу и эта мера уже никого не спасёт. Наконец, ключевой момент в том, что с анонимных симок надо звонить только анонимным абонентам, иначе по кругу людей, с которыми общаешься, моментально вычислят, кто ты.
Какое общение? Прием-отправка СМС для активации, реги, подтверждения, верификации, например.
Голос идёт как дополнительная необязательная
фикцияфункция. Хотя можно попробовать перенять опыт Максима Галкина и базарить голосом Жириновского. А еще чревовещание же!Если с телефона звонишь людям, которые тебя знают по реалу (родственники, друзья, коллеги), то вычислить, кто ты, не составляет труда. В их телефонных книжках, кстати, ты будешь наверняка числиться под реальным именем, а это не запретить и не проконтролировать.
Почему обязательно анонимным? Любым, в том числе общеизвестным, для кого ты сам анонимен. В случаях когда раскрытие анонимности некритично, можно звонить с анонимных номеров на номера тех кто тебья знает. Вычислить конечно могут, но не моментально, нужно будет провести ручную работу, а если это неактуально, то заниматься этим никто не будет. Разговоры, не привязанные к личности гораздо менее информативны для шпионажа в автоматическом режиме. Так что лучше использовать анонимные номера всегда, независимо от того, могут ли в принципе вычислить или нет. В любом случае это делает слежку дороже, а значит повышает личную безопасность от государства.
Я это и имел в виду: Т.е. звонить тем, кто тебя не знает по реалу.
В тему: купил для экспериментов китайский двухсимочный телефон donod c3+ (12 $ на опте), прошивка 2013 года. Мало того, что IMEI шьется – еще и голосоменялку прилепили. Тщательно не успел алгоритм проанализировать, но на первый вгляд похож на надежный в плане невосстановления: робот, шепот и т.п. присутствуют.
Само собой, никакого ограничения на длительность записи как разговора, так и как диктофона, видео с камеры – пока места на SD хватит, и никаких обязательных сигналов при этом.
Собран на MTK-шном чипсете, прошивка тоже их, так что трехбуквенные, похоже, отдыхают.
набор в поисковике дает результаты по Украине, но не по России.
gegel
придется у вас заказывать )))
Поигрался с вокодером: во всяком случае, это не простой сдвиг тональности, но и не похож на используемый в Торфоне LPC-алгоритм на базе процедуры Levinson-Durbin. Безголосого режима (шепот, с минимальной индивидуальной информацией) все таки нет, робот тоже весьма криво реализован, но зато есть очень красивый безликий голос Евы. В плане невосстановимости наиболее подходящим кажется вариант rap-women (файл по ссылке[link10]): та же Ева, но с периодическим сдвигом тональности. Был бы этот сдвиг еще и рендомным...
Я уже ваш фан, gegel. По ссылке что-то среднее между технонойзом и церковным пением. Поскольку я ангажирован, то узнал ваш голос:) Не знаю, как с этим у неангажированных спецслужб.
Есть участки трека, где просвистывает более-менее похожий на реальный голос. Или мне показалось... Ну и еще некоторые места понять трудно, что именно произносится, пришлось вернуться в топик по трукрипту и перечитать:)
Тогда бы это было похоже на симфоническое произведение классиков. С элементами технонойза и церковной акапеллы.
Продолжу: то это не имеет ничего общего с анонимностью.
Я имел ввиду "какое общение? вы о чем?" В этом смысле. Что оно вообще сбоку, общение, голосовая связь. Только СМС. Поговорить можно чужим голосом и без телефона, через скармливание текста роботу, например, с компа через Tor. На телефоне это не прокатит, текст быстро не наберешь, да и связь, качество... Только если не иметь внушительную базу заготовок, основных фраз, типа "Привет, пока, да, нет, не знаю, потом, завтра и т. д."
и все-таки они несмотря на Законодательство РФ есть раз оператор технически разрешает такой формат "оформления" ?
анонимнее честнее, иначе "крайние" на которых оформляют симки что плохо для
кармысовести! и кончится тем, что сам рано или поздно окажешься "мартышкой" уже в делах другого "левоанонимщика"По-моему, там можно разобрать только некоторые отдельные слова, не более того. И я не понимаю, зачем вообще делать сдвиг тональности, его же можно убрать потом обратно автоматическими средствами. Или это борьба с интонацией? Да, интонация — сдвиг по тональности, но, добавив к нему шумовой сдвиг, мы не убиваем оригинальный, так что с какой-то точностью его всё равно можно будет восстановить.
предложение сложно читаемо. слабо улавливается смысл.
если даже будет установлен круг абонентов и произведена идентификация пользователя номером, важно наличие этого аппарата в руках на момент задержания. в противном случае, это косвенные доказательства.
превышение полномочий следственных органов, прокуратуры и суда не учитываются.
никто от этого абсолютно не застрахован, но причастность все-таки нужно доказать.
Ролик записан через GSM с наушника второго телефона, поэтому частотная характеристика на записи дополнительно искажена. Реально 80% разборчиво.
Обычный сдвиг тональности ничуть не анонимизатор, и, конечно же, его можно восстановить. Алгоритм, исходники которого используются в торфоне (надеюсь, и в исследуемом телефоне), работает несколько иначе. Сначала голос подается на речевой кодек типа LPC[link11], который анализирует речевой фрейм и представляет его в виде описателей, характеризующих формантные зоны (их частоты и интенсивности). Затем описатели изменяются по заданному алгоритму, это определяет новый голос. В итоге измененные описатели подаются на синтезатор кодека, который формирует измененный голос. Тут все зависит от алгоритма изменения описателей – если он достаточно непредсказуем или если устанавливает константы вместо переменных, то обратное восстановление невозможно.
Системы голосовой идентификации используют такую же методику получения описателей голоса, и на основе их корреляции с имеющимися шаблонами определяют достоверность того, что голос принадлежит данному человеку.
Правильно говорить: превышение полномочий следственных органов и прокуратуры, судом не учитывается. Главное ведь закрыть негодяя, а законность, кого она волнует.
Это потому что вы заранее знаете, что там записано. А если б не знали, сами бы там ничего не поняли, как и я.
Даже если голос перевести в текст, он не станет реально анонимным, т.к. стилометрия[link12] же.
Это результат другого эксперимента: звонил человеку и просто разговаривал с ним на общие темы, обращая внимание на количество переспросов с его стороны. Понятно, что часть восстанавливалась из контекста беседы, но все же результат где-то так.
Согласен на все 100: голос никогда не будет анонимным по определению. Речь шла о доказуемости его принадлежности с заданной достоверностью (точнее, возможности правдоподобного отрицания). Хотя это весьма относительно: бить могут и не по паспорту :)
Ответ Гостю (05/11/2013 18:20)[link13]
Вы предлагаете нарушать закон ради анонимности? Если есть выбор между анонимным оформлением и оформлением на существующих людей Вы выберете последнее, то есть подставлять их перед теми кого сами боитесь? Это первый момент, моральный!
И второй момент целесообразный правда скоро будет неактуальный[link14] предположим вечером на точке ОПСОСа подключили 405 абонентов из которых 100 на разные паспортные данные (хомячки по своим паспортам), 100 на Равшана, 100 на Джашмута и еще 100 штук какого-то "борща русского", ну а остальные 5 абонентов "анонимные". Это Ваш случай и тут конечно тех пять "анонимных абонентов" возьмут на карандаш[link15] и будут пасти, хоть круглосуточно ушками их слушать, потому что 5 не 400.
НО разве не вызовут подозрение 50-100 подключений оформленное на одно лицо в один день? Разве не посмотрят подпись на контракте? То есть тут уже не только вне закона потому что оформляются на ЧУЖИХ ЛИЦ БЕЗ ИХ ВЕДОМА, но и точно так же палевно, хоть Гость (01/11/2013 04:15) утверждал[link15], что "использование настоящих данных, но чужих, анонимнее" на что ему ответили[link16] "анонимнее честнее, иначе "крайние" на которых оформляют симки".
Пока "анонимных абонентов по стране не так много" выгоднее НАРУШАТЬ ЗАКОН И МОРАЛЬ, но если ЗАКОНОДАТЕЛЬНО разрешили бы анонимные симкарты, пусть без выхода на межгород и международку, само-собой без возможности кредитного обслуживания, тогда всякие Гости (01/11/2013 04:15) не призывали бы нас оформлять на чужих лиц, потому что в предложенном выше примере было бы:
400 номеров из которых: сколько-то на хомяков с паспортами, остальные АНОНИМНЫЕ НЕ ОФОРМЛЕННЫЕ НИ НА КОГО и тогда уже утверждение "Что вас взяли на карандаш, т.к. анонимных абонентов по стране не так много" было бы неверным.
Такая ситуация было в(для укр), на(для рус) Украине (может еще есть, но скоро пропутинский презик исправит)
Откуда вы всё это выдумываете? Люди используют краденые БД с миллионами людей в базе. Каждый новый акк, симка, ещё что-нибудь приобретается на новые паспортные данные. Внешне такое офомление не имеет особых признаков, если только не отслеживать тщательно каждую регистрацию (что нереально).
Вот именно потому что "способы профилактики преступлений" и другие "превентивные меры" приводят к тому, что люди начинают нарушать закон ("краденые БД") ради соблюдения своих прав!
Почти 90% формальных нарушений происходят не для совершения других более тяжких преступлений, а для того, чтобы было чем дышать и чтобы минимизировать бюрократический момент в своей деятельности.
Если в той же Прибалике кто-нибудь оформит симку на левые паспортные данные это как раз ВЫЗОВЕТ ПОДОЗРЕНИЯ, потому что аномные симки там купить легче, чем в России карточки для таксофонов и межгорода! И там есть анонимность в рамках закона (пусть "псевдоанонимность" но во всяком случае подкрепленная ЗАКОНОМ где никто открыто не спросит ни паспорта, ни подписи), а в России "можно" с НАРУШЕНИЕМ ЗАКОНА и эти
идиотызаконодатели вместо того, чтобы понять что это не выход продолжают перекрывать систему (см. ссылку выше) теперь уже зажимая диллеров (может это реальная причина закона? покосить конкуретнов дав возможность подключать только "трем с половиной гигантам ОПСОС" и "своим" диллерам?)скоро пукающие гражданские рации со спутниковыми телефонами запретят? Уже за кражу "БД" будут давать больше чем за избиения и воровство среднего уровня[link17] надеясь, что это как-то "решит проблему злоупотреблений", а если не решит? Так уже сегодня некоторые орут: "скорее бы ввели подкожные чипы!" (лень гуглить, наверное вы сами встречали таких крикунов)
Есть две концепции: отпустить или затянуть.
Изначально "отпустив" все происходит легко и естественно, но отпускать когда уже 80 лет "затягивали" будут всплески (как уже было в "лихие девяностые") поэтому рфия выбрала концепцию "затянуть" и продолжает это делать с тупым упорством.
не только пропутинский исправит[link18]
Власти это выгодно – чем больше "правонарушителей", тем более оправдано в глазах обывателя наращивание репрессивного аппарата, ведь "закон надо соблюдать".
Не сомневаюсь что дальше будут только попытки затягивания, менталитет гебни исключает другую возможность. А для этого им нужны преступники, террористы и педофилы, и чем больше тем лучше. Заполонение нашей земли мигрантами тоже в интересах власти, т.к. львиную долю тяжких преступлений совершают они, позволяя визжать о росте преступности. Для тотального контроля нужна концепция необлагонадёжности всего населения, и для этого необходимо чтобы как больше людей нарушало закон.
Естественно, будут. И те, кто думают, что они якобы смогут спрятаться за QKD и другими системами квантовой защиты, тоже будут найдены органами квантовой госбезопасности[link19]. Дата-майнинг в больших квантовых сетях, разведка, квантовый контроль за соцсетями, предсказание поведения — всё это уже на вооружении[link20] и успешно применяется. Ваш рассадник наркоты, силк, был закрыт квантовыми спецслужбами[link21], есть целый отдел[link22] для пресечения наркоторговли:
НАСА[link23] нам поможет. Стр. 1:
Стр. 48:
Инструментарий разивается:
http://intelligentquantumsolutions.com/introduction.php.
Всё под наблюдением: http://www.quantumintelligence.co.uk/surveillance.html.
Квантовые престуники, квантовые хакеры, квантовые взломщики[link24] будут найдены и наказаны. Квантовая справедливость[link25] востожествует. Мы гарантируем[link26] это:
Таков Quantum language of law by judge[link27].
Квантовая спецслужба и опасна и трудна, приходится с терроризмом бороться[link28]:
[K.O.]
Это раздел юмора?
Artifical Intelligence, например — это искусственный интеллект. Что такое Quantum Intelligence — ну явно, тоже не разведка :)
[/K.O.]
Почитайте внимательней ссылки http://www.qcis.uts.edu.au и http://cfsites1.uts.edu.au/qcis/projects. Подумайте, что скрывается за этими фразами:
Это фразы из названий проектов. На них можно щёлкнуть и получить краткое описание проектов, которое окончательно развеивает сомнения. Пример — Modelling and Discovering Complex Interaction Relations Hidden in Group Behaviours in Businesses, Online and Social Communities[link29]:
Ещё сомнения есть?
Если у вас есть другое объяснение этим технологиям двойного назначения, скрывающимися за общими фразами (названия для открытой квантовой науки звучат и впрямь вычурно), то объясните нам.
Скорее, троллинга. В юморе мы обычно более серьёзные темы
шутимобсуждаем. ☺Нового вида благонадёжности?