ПРАКТИЧЕСКАЯ (не теоретическая) анонимность и сетевая безопасность


Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.
Прошу дать совет как достичь практической анонимности мне, круглому чайнику? Общие советы и что быстрее всего изучить чтобы не зарываться в дебри?
Чего хочу? Хочу предотвратить утечку данных начиная от "незакрытых портов" и заканчивая "VPN упал и коннект пошел по открытому каналу". Зашифровать данные с существующим ПО для меня проблемы нет, а вот с утечками моя параноя зашкаливает. Боюсь что какой-то софт в том числе штатный драйвер считает нажатия клавиш или соскриншотит данные и отправит их врагу. Что через WIFI получат доступ к компу на низком уровне. Что камерой наблюдения в кафе считают нажатия клавиш и содержимое экрана. Что по ЭИ фону считают нажатия клавиш и данные из памяти и шины компа. Пользуюсь TOR и боюсь утечки DNS налево. Под windows есть желание удалить svchost.exe, не верю даже GPG запущенному под windows и запретам в политике COMODO. Вообще виндам не верю. Какие из этих страхов жуткая параноя, а какие оправданы? Нужен совет не теоретика ("теоретически" взломать возможно все) а практика.
Опыт сборки компьютеров и прикладного программирования в прошлом имеется. Отношения с линуксом плохие, поэтому тут тоже интересует с чего начать его изучение, какую сборку ставить (хватит ли Tails? и как его ставят на флешку?) и какие еще будут общие советы по безопасности.
Сейчас моего ума хватает на то чтобы не пользоваться соцсетями, всевозможными "удобными" гаджетами, не вешать тулбары и так далее, заблокировать доступ на Google-ские IP, забыть про Flash и отключать Java где только возможно.

И еще совсем чайниковский вопрос. Все VPN сервисы шифруют трафик? Есть много предложений бесплатных вариантов типа cyberghostvpn.com Hotspotshield.com. Бесплатное хорошо тем, что можно не палиться при оплате (например cyberghostvpn кажется до сих пор не принимает биткоины). Может быть так что на тестовом тарифе трафик идет не шифрованным? И как это проверить кроме включения в разрыв кабеля выделенки компа и анализа трафика или дотошного изучения кода?

И совсем "хомячий": Насколько безопасен Lite File Downloader от letitbit.net? И как его запускать (что разрешить, что запретить) минимизировав вред и утечки?
Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.
Прошу дать совет как достичь практической анонимности мне, круглому чайнику? Общие советы и что быстрее всего изучить чтобы не зарываться в дебри?
Чего хочу? Хочу предотвратить утечку данных начиная от "незакрытых портов" и заканчивая "VPN упал и коннект пошел по открытому каналу". Зашифровать данные с существующим ПО для меня проблемы нет, а вот с утечками моя параноя зашкаливает. Боюсь что какой-то софт в том числе штатный драйвер считает нажатия клавиш или соскриншотит данные и отправит их врагу. Что через WIFI получат доступ к компу на низком уровне. Что камерой наблюдения в кафе считают нажатия клавиш и содержимое экрана. Что по ЭИ фону считают нажатия клавиш и данные из памяти и шины компа. Пользуюсь TOR и боюсь утечки DNS налево. Под windows есть желание удалить svchost.exe, не верю даже GPG запущенному под windows и запретам в политике COMODO. Вообще виндам не верю. Какие из этих страхов жуткая параноя, а какие оправданы? Нужен совет не теоретика ("теоретически" взломать возможно все) а практика.
Опыт сборки компьютеров и прикладного программирования в прошлом имеется. Отношения с линуксом плохие, поэтому тут тоже интересует с чего начать его изучение, какую сборку ставить (хватит ли Tails? и как его ставят на флешку?) и какие еще будут общие советы по безопасности.
Сейчас моего ума хватает на то чтобы не пользоваться соцсетями, всевозможными "удобными" гаджетами, не вешать тулбары и так далее, заблокировать доступ на Google-ские IP, забыть про Flash и отключать Java где только возможно.

И еще совсем чайниковский вопрос. Все VPN сервисы шифруют трафик? Есть много предложений бесплатных вариантов типа cyberghostvpn.com Hotspotshield.com. Бесплатное хорошо тем, что можно не палиться при оплате даже с биткоинами. Может быть так что на тестовом тарифе трафик идет не шифрованным? И как это проверить кроме включения в разрыв кабеля выделенки компа и анализа трафика или дотошного изучения кода?

И совсем "хомячий": Насколько безопасен Lite File Downloader от letitbit.net? И как его запускать (что разрешить, что запретить) минимизировав вред и утечки?

Комментарии
— SATtva (21/11/2014 13:53, исправлен 21/11/2014 13:54)   

Многабукаф, дальше не читал: уже в этих двух фразах недопустимое сочетание условий. Оставаясь круглым чайником, можете разве что сидя в Винде использовать TorBrowser, при этом гулять по сайтам, хостящимся у Вашего ISP, и не задумываться о потенциальных 0day в Firefox. Либо можете потратить год-другой, чтобы хотя бы поверхностно разобраться в принципах сетевых технологий, устройстве ОС и прикладного ПО, и уже с какой-то долей ответственности оценивать свои риски и выстраивать защиту. Пока что Вы хотите невозможного.

— Kokos (21/11/2014 14:25)   
Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.

Разумеется вы не сможете гарантированно стать анонимным. Но максимально анонимизировать и избавиться от возможных утечек можно. Практических советов не дам, ибо сам матчасть не знаю так хорошо, как хотелось бы. Но думаю, что использовать платный VPN с шифрованием, PGP, и отключить java flash итд, будет уже достаточно полезно.

А вообще по-броди по форуму, много для себя найдешь.
— unknown (21/11/2014 19:26, исправлен 21/11/2014 19:27)   

Это такая пиратская файлопомойка, увешанная порнобаннерами, предлагает ставить какую-то программу имени себя для скачивания с себя же? И у этой же файлопомойки куча фишинговых клонов-подражателей, готовых под видом «скачивателя имени одного сервиса» впарить какой-угодно троян? Или вы думаете, что такие сервисы и программы создают только для удобства пользователей что-ли?


Ну и тема из серий «как построить дом, только научите и объясните за пять минут и на пальцах для круглого чайника». Это только в кино вовремя находится персонаж, который говорит «Слушай сюда. Я тебя научу. Начнём с простого.» Но это или натяжка в сценарии или по ходу сюжета «учитель-помощник» оказывается жуликом-проходимцем. Чудес не бывает.


В потоке букв вы задали два конкретных, пусть и мелких вопроса — про VPN и про какой-то файлопомойко-лоадер. Завели бы под них две темы, глядишь кому-то и пригодилось бы. Не хотите теории — прорабатывайте мелкую конкретику в вопросах, но не факт, что на все такие вопросы у присутствующих есть ответы. Параноики, скорее всего, не пользуются ни лоадерами, ни коммерческими випиэнами, но опять же всё смешано в вопрос-монолог «обо всём и ниочём» и «чтобы мне такого спросить-то, а то и сам не знаю».

Гость (21/11/2014 20:07)   
Все что происходит у вас в голове, похоже на взрыв в макаронной фабрике...
Даже не понятно на чем сосредоточится. Есть такие элеменнтарные вопросы, которые стыдно задавать и на которые не менее стыдно отвечать.
Вот чито это:

А почитать литературы (что такое vpn) И FAQ поставщика услуг vpn?
Гость (21/11/2014 20:08)   

SATtva забывает о проектах Whonix и Anonabox, где не требуется суперских знаний.
И где-то на форуме была тема, название не помню, где наш русский чувачок рвал на себе рубаху, и клятвенно обещал, что сотворит нечто подобное уже к октябрю с.г. Но как обычно бывает с нашими программерами, всех надул и слился.
Гость (21/11/2014 20:09)   
Мне одному показалось, что есть повторяющиееся блоки текста?
Как будто хаотично копипастили.
Гость (22/11/2014 01:20)   

Про Anonabox[link1]
Гость (22/11/2014 03:32)   

Это баян, и при чем тут он?
Гость (22/11/2014 12:20)   

См название топика: "ПРАКТИЧЕСКАЯ (не теоретическая) анонимность и сетевая безопасность"
Гость (22/11/2014 17:48)   
Раз практическая, то хомячки, которые подняли вой про плагиат в Anonabox, являются ПРАКТИЧЕСКИ мудаками.
Потому что имели бы уже рабочий Ananobox, а так не имеют ничего. Большинству юзеров пофиг, кто у кого скомуниздил.
Гость (22/11/2014 19:30)   

Там эффект Баден-Баден наблюдается. Текст продублирован)


Сборка ладно. Программирование? Т.е., умеете(?) программировать, но не умеете админить юзать на уровне домохозяина? И не знаете, с чего начать?
Вообще, давным-давно я разъяснял азы работы на ПК людям, которые вообще с компом были незнакомы. То, что в школе/ВУЗе в старших классах/первых курсах объясняют. Чем хорош такой подход? Тем, что он помогает круглым сферическим чайникам выполнять необходимые действия на ПК, часто не понимая сути выполняемых действий, но добиваясь выполнения (не всегда корректного, правда, в зависимоси от сложности) поставленной задачи. Это сработает как разовая инструкция, но не как системный подход. В случае с обеспечением анонимности некорректные действия приведут к плачевному результату. Это не то поле, где можно ошибаться и экспериментировать, если Вы уже на производственной "практике". Интересно получается, теорию не знаете, а практику хотите. Готовьтесь набивать шишки. Вообще-то пост какой-то нубско-троллерский, намешано столько всего в кучу, "летитбит ананимна" и снятие инфы по побочным каналам в одном абзаце — полный фарш.


Быстрее всего... запаситесь попкорном терпением, компом и литературой/сайтами. Хватит и одного pgpru. Читайте и пробуйте выполнить то, что прочтете. Или Вы сразу хочите стать Крутым Уокером? На минимум навыков понадобится с годик где-то, если не валять дурака. За это время придёт понимание... просто придёт понимание. Если не придёт, то можно обратить свой взор на что-то другое, отличное от сферы инфобезопасности.


Уважаемый, сейчас не лихие двухтысячные, Вы опоздали лет на 6-8. Именно тогда летитбит (он еще жив?)) выделялся своими адваре и спайваре в виде BitAccelerator'a и FireBit'a для IE и FF соответственно. Вангую, что эта приблуда из той же серии вредоносного ПО от летитбитовцев. Если это жизненно необходимо (по-прежнему $25 за 1000 скачек?), то работайте с виртуалки.
Остальные страхи (комод, впн, гугол, днс, тор, ви-фи, ява) необоснованны на практике. Если Вы практикующий вьювер котят. Вы же о практике? Если практика заключается в чем-то другом и это "другое" может находиться вне рамок общепринятых норм поведения, морали или даже закона, то надобно повременить с такой практикой. И продолжить тренироваться, на тех же кошках.


На Вас это произвело сильное впечатление. Правда, не настолько сильное, чтобы повторять блоки, у Вас повторяются только буквы)
Видимо, топик-стартер решил повторить для пущей усвояемости, повторенье, мать, мученье.
Кстати, при нехватке оперативы, например, и резком скроллинге кол-во повторяюющихся блоков возрастёт. Если переусердствовать, то можно и до ребута доскроллиться))


с[link2] "вопиющими ошибками в плане обеспечения безопасности".
Гость (23/11/2014 05:32)   
Ни одного ответа по существу:
Возможно ли получить низкоуровневый доступ к компьютеру просто через WIFI?
Возможно ли что COMODO под Windows полная игрушка и эмуляция и ее всегда можно обойти? (выйти в инет вне запрета, получить доступ к файлам без разрешения, обойти "песочницу")
Возможно ли что некоторые (в т.ч. упомянутые выше) VPN сервисы поднимают соединение БЕЗ шифрования трафика вовсе? И как это можно проверять в полуавтоматическом режиме (после каждого установления соединения) не врезаясь в кабель "выделенки" и не сниффя трафик с другого компа?
Возможна ли утечка DNS при использовании TOR и как ее предотвратить?
Какой из существующих "штатных средств" Windows "считает нажатия клавиш или соскриншотит данные и отправит их врагу" не теоретически-гипотетически, а ПРАКТИЧЕСКИ? И какие из "штатных драйверов" необязательны? Например каковы должны быть минимальные права у svchost.exe, если вовсе не полный выпил его?
Что в MSCONFIGS и вообще в сервисах можно вовсе отключить навсегда не боясь за дальнейшую работу с монтированием криптоконтейнеров и выходом в интернет?
Гость (23/11/2014 09:56)   
Раз практическая, то хомячки, которые подняли вой про плагиат в Anonabox

Хомячки бы наверное и не заметили, пользуясь небезопасной поделкой и свято веря в свою анонимность.

Возможно ли получить низкоуровневый доступ к компьютеру просто через WIFI?

Не знаю что понимается под низкоуровнeвым доступом, но WiFi обычно можно отключить в биосе. Существование беспроводного сетевого интерфейса проверяется командой ifconfig.

Возможно ли что некоторые (в т.ч. упомянутые выше) VPN сервисы поднимают соединение БЕЗ шифрования трафика вовсе? И как это можно проверять в полуавтоматическом режиме (после каждого установления соединения) не врезаясь в кабель "выделенки" и не сниффя трафик с другого компа?

Настройки VPN-клиента, шифрование проверяется tcpdump

Возможна ли утечка DNS при использовании TOR и как ее предотвратить?

сетевой экран, Tor-роутер

Какой из существующих "штатных средств" Windows "считает нажатия клавиш или соскриншотит данные и отправит их врагу" не теоретически-гипотетически, а ПРАКТИЧЕСКИ?

Чтобы отправить данные, нужна дыра в javascript. Хотя в Интернете есть инструкции как штатно запустить из js-кода внешнюю программу при установленном ActiveX. Скриншотить можно любой программой, которая может запускаться из командной строки. Можно наверное и стандартной, из установки системы.
Гость (23/11/2014 12:09)   

“На зеркало неча пенять, коли рожа крива”. Какие вопросы – такие ответы )
Гость (23/11/2014 12:35)   

для Винды ipconfig.

Что такое VPN[link3]. Там же см "Примеры VPN".
Что мешает заглянуть в конфигфайл? Если конечно рассматривать поставщика pptp с login/pass, то, скорее всего, там все по упрощенной схеме для обхода запретов доступа к инет ресурсам.

В дополнении. Полная проксификация. Можно, например, использовать AdvOR для захвата процессов. Proxifier имеет функцию заворачивания DNS в прокси (тor).
СМ так же здесь https://www.pgpru.com/chernowi.....jtor?show_comments=1[link4]

Если не изменяет память, то до последнего только IE использовал ActiveX (поэтому некоторые банки требуют, при использовании интернет-банкинга, использования именно IE).

А вам оно зачем, если будет такой уровень доступа к вашему РС?
Гость (23/11/2014 13:24)   
Можно притянуть к теме безопасности:
Правозащитники выпустили инструмент для выявления правительственного шпионского ПО Detekt[link5]
Гость (23/11/2014 22:39)   
Нужно собирать свое железо с нуля и писать свой софт с нуля, пользоваться только своим велосипедом. А изучать терабайты проприетарного и открытого говнософта, говностандартов и говноформатов нет никакого смыслы, это не под силу даже миллиону человеко-говнокодеров.
Гость (23/11/2014 23:04)   

Мимо ОС, даже тогда когда ОС незагружена, просто комп включен.

Программно. На некоторых ноутах при отключении WIFI в BIOS SETUP, его затем можно включить горячей клавишей в Windows! (

Этот момент можно освятить для несведущего?
Что за софтина? Где берут? Каким образом протестировать?

Правильно настроенный firewall? А мимо всяких COMODO "фонить" не может? (вопрос был выше)

То есть без javascript панацея?

Вопросы были вполне понятны и явно не пользователя iOS!

Упомянутые выше cyberghostvpn.com Hotspotshield.com и еще Securitykiss.com. Кто из них настоящий на бесплатном тарифе?

...А также имеет (имел точно) месячную бесплатную версию и полноценную с отсутствием оплаты криптовалютой )

Не совсем по теме, но зачем банкам ActiveX?

Нужно знать что вообще отключить сразу "на всякий случай и воизбежание..."

Насколько опасен/нужен svchost.exe? (вопрос выше)
Гость (24/11/2014 15:25)   


* Особенности CyberGhost Free VPN
• Неограниченная пропускная способность
• Неограниченный трафик (дисконект после 3 часов)
• Шифрование трафика с использованием алгоритма AES 256-bit
• OpenVPN через клиент Windows
• Количество серверов: 41
• Количество стран: 16
• Система скрытия информации о браузере и ОС
• Для 1 устройства
• Периодический показ рекламы.


Что мешает зайти на сайт или погуглить?
Гость (24/11/2014 15:38)   
About CyberGhost VPN Free Service[link6]
Гость (24/11/2014 15:55)   
http://www.securitykiss.com/?lang=ru
на главной странице на русском языке написано про шифрование.

http://www.securitylab.ru/software/439511.php
здесь так же есть описание.
Гость (24/11/2014 23:11)   
> Не знаю что понимается под низкоуровнeвым доступом
Мимо ОС, даже тогда когда ОС незагружена, просто комп включен.

Если в биосе отключена функция Wake On LAN, т.е. возможность включения компьютера по сети, то по идее питание на сетевую карту не должно подаваться. Если нет доверия биосу, то можно механически выключить тумблер питания.

Даже если загрузка по сети разрешена, и следовательно сетевая карта активна при выключенном компьютере, то для записи на диск или чтения с него всё равно нужна мини-ОС, умеющая работать с дисками. Не уверен, что её можно незаметно спрятать. Кроме этого, диск потребляет намного больше питания чем сетевой адаптер, поэтому в нормальном режиме Wake On LAN, диску просто не хватит питания.

В конечном счёте всё упирается в доверие биосу, а они почти у всех производителей материнских плат закрытые. Есть проекты OpenBIOS и LinuxBIOS, можно попытать найти железо, которое он поддерживает. Роутер между ПК и провайдером тоже снижает риски.

>Настройки VPN-клиента, шифрование проверяется tcpdump
Этот момент можно освятить для несведущего?
Что за софтина?

Обычный сниффер, для него есть граф. оболочка Wireshark, она вроде и под Windows доступна. Для винды есть наверное и другие.

Правильно настроенный firewall? А мимо всяких COMODO "фонить" не может? (вопрос был выше)

Да, фаирвол. Comodo не пользовался. В принципе всё может быть, никаких гарантий нет, вопрос лишь в минимизации риска.

>Чтобы отправить данные, нужна дыра в javascript
То есть без javascript панацея?

Нет, но отключение js значительно снижает риск, как утечки данных, так и профилирования браузера. Другой способ – запуск браузера в виртуальной машине или окружении chroot.
Гость (25/11/2014 16:54)   

Нужен перепаянный роутер с внешней перепрограммированной (примитивной) микросхемой, которая будет кодировать входящие пакеты, маскируя все (недокументировано) управляющие роутером (а через него и всей машиной) пакеты под пакеты данных со стандартным заголовком и закодированным телом, которые роутер будет пассивно пересылать дальше, а раскодировать их будет миниутилита в хэш-памяти процессора. Это пресечет взлом аппаратными средствами по сетевым проводам, делая аппаратные закладки недоступными. Хотя через блок питания производителями тоже может быть встроен канал внешнего управления по питающим проводам. ЗОГ не пройдет
Гость (27/11/2014 05:33)   


Hotspot Shield способен обезопасить просмотр web-страниц, защищая соединение, как дома, так и в общественных местах – прокси шифрует любые принятые и переданные данные при помощи HTTPS и блокирует доступ третьих лиц к личным данным


Если я выхожу обычным браузером на сайт HTTP, как тут помогает HTTPS?
Если я передаю данные любой другой программой они будут зашифрованы?



"Шифрование с 1024-битным ключом" есть только в варианте: "Быстрый и безопасный". Значит ли, что в остальных вариантах шифрование отсутствует?
Гость (27/11/2014 17:08)   
это не варианты, это все вместе в три столбика.
Гость (27/11/2014 17:28)   
Другие поставщики VPN обеспечивают только один экземпляр программы VPN, который имеет ту же пару RSA-ключей для всех пользователей. Это обозначает, что якобы закрытый ключ известен всем!

Те поставщики VPN идентифицируют пользователей на основе имени пользователя и пароля. Это обозначает, что вся безопасность базирует на пароле, который становится настоящим ключом в канале связи. Фактически, безопасность RSA-ключи 1024 или 2048 бит или даже одного сеанса 128 бит снижается до 8-40 бит и зависит от надежности пароля.
http://www.securitykiss.com/faq/#unique

Это действительно так, траффик шифруется только паролем, а доступный всем клиентам rsa ключ, получаемый от сервиса можно использовать для перехвата?
Гость (27/11/2014 23:43)   


Блиннннн... Какого хрена вы не задаете эти вопросы поставщикам услуг????

Вы с сервером поставщика соединяетесь по https. Что тут непонятного? А если посмотрите внимательно, то увидите что у вас есть конфиг файл поставщика. СМОТРИТЕ ЕГО(!)

Ну так вы зарегистрируйтесь. Войдите в свой профиль и посмотрите что там. Скачайте конфиг и изучите его. (!). Кто вам мешает это сделать?

ЗЫ Есть vpn который помогает преодолеть запрет к ресурсам, а есть полноценный. Что вы хотите/ждете от бесплатного сервиса?
Гость (28/11/2014 13:03)   
Какие есть безопасные DNS-сервера, чтобы можно было отключить стандартные и не палить внутренние соединения?
— SATtva (28/11/2014 13:11)   
/etc/hosts DNSCrypt[link7]
Гость (28/11/2014 22:26)   
лучше здесь:
http://dnscrypt.org/
Гость (28/11/2014 23:48)   
Какие есть безопасные DNS-сервера, чтобы можно было отключить стандартные и не палить внутренние соединения?

Если ходить в сеть только через тор, то DNS-сервера вообще не нужны.
Гость (05/12/2014 16:58, исправлен 05/12/2014 23:12)   

http://dnscrypt.org/

After having downloaded a file, compute its SHA256 digest. For example:


$ openssl dgst -sha256 dnscrypt-proxy-1.4.2.tar.bz2


Verify this digest against the expected one, that can be retrieved using a simple DNS query:


$ drill -D TXT dnscrypt-proxy-1.4.2.tar.bz2.download.dnscrypt.org

Чего только не сделаешь, лишь бы не использовать gpg

Гость (13/02/2015 17:35)   
Кто что скажет про эти, подозрительно-бесплатные, VPN сервисы?

http://freevpn.me
http://freevpnaccess.com/
http://www.vpnbook.com/freevpn

И еще вопрос возможно простой и тупой, но мне сейчас лень разбираться в спецификации openvpn. Вопрос: при установлении openvpn соединения сначала идет обмен открытыми ключами и только потом передача таких профилирующих вещей как login,password или наоборот? То есть login/password идут по зашифрованному каналу или открыто? Вопрос к тому, что сможет ли "глобальный наблюдатель" выявить одного и того же пользователя VPN на разных провайдерах?
— SATtva (13/02/2015 18:00)   

Во всех вменяемых протоколах аутентификация клиента производится по закрытому каналу.


Глобальный наблюдатель — на то и глобальный, что видит Ваше соединение с любым хостом, от него даже Tor не защищает. Конкретизируйте вопрос, если имели в виду что-то другое.
Гость (13/02/2015 18:44)   


Децл не верно. Тор пытается от него как раз и защитить нас всех.
Гость (13/02/2015 21:19)   

Может вы нам расскажите, как при помощи gpg можно заменить dnscrypt?
— SATtva (13/02/2015 21:55)   

Глобальный наблюдатель не входит в модель угрозы Tor, как и в модель угрозы любой анонимной сети реального времени: почитайте[link8] про атаки подтверждения трафика и тайминг-атаки.
Гость (14/02/2015 18:29)   
@SATtva, такая атака сносится одним лишь поднятием мидл-релея с 1 – 2 mb/s.

Тор построен не для защиты от нарко-торговцев, каких-либо отдельных лиц или корпораций, его основной противник – это Государство. А как следствие и глобальный наблюдатель.

А так, где-то посередине, так не бывает.
И вообще вся криптография такая же.
Кто касался биткоина, тот знает: Sha256sum не может быть полностью подобран ( коллизии ) ни какой корпорацией, ни каким государством, ни каким глобальным наблюдателем.
RSA4096 – не может быть подобран ни какой корпорацией, ни гос-вом, ни Глобальным Наблюдателем.

Но всё это теория, максимально погруженная в практику.

Гипотетически,
1. Уже существуют квантовые компьютеры которые крошат всё публичное крипто.
2. Существует чип в каждом процессоре, который в любой момент откроет консольку "Информированному" агенту ЦРУ по мобилке.
3. Существуют телепаты, сканирующие мысли на расстояние.

А такие вещи как анонс исследований в той или иной области, следует воспринимать как отчёт о завершённой работе в этой области, но секретный. Например, протрубили про квантовый компьютер, через 20 лет возможно построят, значит есть уже один, стоит в подвале ЦРУ, и крошит криптографию Ривеста Шамира Адлемана.
Гость (14/02/2015 19:46)   

Подозреваемый выходит из дома в интернет через своего провайдера по ВПН, дальше делает тоже самое в другой части города по wifi. Методом сравнения логов у первого провайдера и прова обслуживающего ту wifi точку увидели что клиент ВПН сервиса один и тот же человек ПО ID у этого ВПН сервиса.

PS. Понимаю что остались много вопросов типа "как вышли на второго провайдера?", "если уже есть подозреваемый то паяльник сделает свое дело вне зависимости от протокола ВПН" и все-таки меня интересует, видны ли login/pass openvpn со стороны?
Гость (14/02/2015 20:02)   
@Гость (14/02/2015 19:46), да ты скачай себе openvpn да посмотри, ёпта.

Вот он http://swupdate.openvpn.org/co.....openvpn-2.3.6.tar.gz[link9] – Оупэн-Соурс.

Есть ещё такая снифалка wireshark[link10], если сырцы лень читать, ты включи wireshark, включи openvpn, и посмотри, ёпта!

Вот почитай Протокол Диффи — Хеллмана[link11]

Протокол Ди́ффи-Хе́ллмана (англ. Diffie-Hellman, DH) — криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.


позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи
— SATtva (14/02/2015 21:58)   

Может, матчасть всё же изучите, прежде чем глупости писать?


Одно из другого никак не следует, это вообще ортогональные понятия.


Детский сад, штаны на лямках. Срыв покровов, без регистрации и SMS.
Гость (14/02/2015 22:48)   


— unknown (14/02/2015 23:57, исправлен 15/02/2015 00:08)   

Для практически успешных атак на Tor (и почти все его мыслимые на сегодняшнем уровне знаний аналоги, даже которых ещё не придумали) не надо ничего расшифровывать на уровне взлома базовых криптоалгоритмов, не надо компрометировать машины пользователя или узлов. Tor, как и любая сеть реального времени абсолютно сильную анонимность не обеспечивает, только относительную. С какой-то вероятностью часть деанонимизирующих статистических корреляций, что-либо раскрывающих о трафике пользователя, всегда будет утекать по таймингам и объёмам, которые можно просмотреть анализом трафика без его расшифровки. И для этого не надо быть ни глобальным наблюдателем, ни АНБ. У кого больше ресурсов, тот может проводить атаки посерьёзнее. В этом смысле не путайте анонимность с крипто. Практическая (и почти вся теоретическая) анонимность в коммутируемых сетях даёт лишь относительную вероятностную защиту без сильного порога.

Гость (15/02/2015 06:55)   

/comment68107[link12]


/comment75343[link13]

Давно на форум @-Гость не заходил...
Гость (17/02/2015 14:36)   


лоадер который выскакивает в поисковиках, когда я ищу файл. а вы умудряетесь находить на других и скачивать с других? поделитесь способом!
и еще вопрос по второй части поднятой ТС – VPN. VPN не дает анонимности, как тогда посоветуете ее обеспечить не палясь через ТОР узлы? допустим у меня счета на оффшорных биржах) и я хочу с ними работать и анонимно (для всего пути) и так, чтобы утечки на сторону не было. попроще кроме пуска SSL поверх TOR с proxy есть решение?
Гость (20/02/2015 16:19)   

/comment75343

Давно на форум @-Гость не заходил...


А вот за это @Гость, огромное Вам спасибо!
Гость (21/02/2015 11:36)   

Железная логика. По такому принципу АНБ с ЦРУ из прошлого настоящим управляют. Про машину времени не трубили?
Гость (21/02/2015 15:49)   

Все решения будут сводиться либо к прокси, либо к VPN. Как частный случай того и другого есть SSH.
Гость (03/03/2015 04:30)   
commodo убрать, он замечен в стукачестве. Даже не знаю остались ли под винду фаерволы которые не стучат. Старый jetico неплохой имхо.

Далее по пунктам чем больше паранойи тем больше соблюдать, расщитано для юзера винды


1. Работать всегда под юзером

2. Запретить запуск неизвестных программ настройкой restrictrun

3. Cделать команду sc query state= all, изучть выданый список, всё подозрительное убрать, в первую очеред netbios. "sc delete netbios" ...

4. Сделать образ винды и после каждого выхода в инет форматировать диск, а винду возвращать с образа.
(слыхал что есть штука которая делает это автоматически)


Переход на линуксы не спасает потому что там дела еще хуже чем с виндой, я как раз хочу найти эту тему на форуме. И очень интеренсо про перепаяный роутер, схему можно.
Гость (03/03/2015 04:37)   
Про netbios один нюансик забыл, нужно прописать статический айпи, потмоу что dhcp на нём тоже завязан. Если нельзя прописать айпи то придется netbios оставлять.
Гость (05/03/2015 02:20)   

Rusroute.
Только на стыках постукивает, но если у вас бесшовный то все пучком.
Гость (05/03/2015 05:08)   

А куда выводится результат, а то у меня список выводит и окошко сразу закрывается?
Гость (06/03/2015 19:15)   


Пуск->все программы->стандартные->коммандная строка.
Там не закрывается и можно в файл вывод сделать, после команды добавить " > имя файла". И после равно пробел обязательно.


Тема про стучливый линукс: https://www.pgpru.com/forum/un.....snajaustanovkadebian[link14]
Гость (06/03/2015 21:07)   

Это Винда. Что там не закрывается?

Хм, а чем вам Debian не угодил?
Гость (06/03/2015 22:20)   

Это я понял. Список программ выводился в окошко, которое тут же закрывалось.


Несрабатывает.
Ввожу
и он выводит справку по ошибкам и ниже спрашивает "Would you like to see help for the QUERY and QUERYEX command [y | x]: "
На ввод y или x окошко закрывается, список программ не выводиться, файл остается пустым.
Гость (08/03/2015 02:12)   
Пробел обязательно после равно, а перед равно наборот, незя ставить пробел. Смотри начальный текст команды https://www.pgpru.com/comment89385

Ссылки
[link1] http://allunix.ru/2014/10/26/проекты-anonabox-и-torfi-заблокированы-на-kickstarter/

[link2] https://www.pgpru.com/comment84573

[link3] https://ru.wikipedia.org/wiki/VPN

[link4] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjsetjtor?show_comments=1

[link5] https://resistsurveillance.org/

[link6] https://support.cyberghostvpn.com/index.php?/Knowledgebase/Article/View/249/0/about-cyberghost-vpn-free-service

[link7] https://www.opendns.com/about/innovations/dnscrypt/

[link8] http://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-7

[link9] http://swupdate.openvpn.org/community/releases/openvpn-2.3.6.tar.gz

[link10] https://www.wireshark.org/

[link11] https://ru.wikipedia.org/wiki/Протокол_Диффи_—_Хеллмана

[link12] http://www.pgpru.com/comment68107

[link13] http://www.pgpru.com/comment75343

[link14] https://www.pgpru.com/forum/unixlike/spisoksledjaschegopobezopasnajaustanovkadebian