Глубоко эшелонированная анонимность

Чтобы отправить комментарий — войдите.
  • diggmih
    15 июл 12
    "...Квантовые же компьютеры, которых все так боятся, нереализуемы, ибо бредова и не соответствует экспериментальным данным сама квантовая теория." — О как! Очень смело и категорично! Наверное, у Вас докторская степень по физике и пара "Нобелевек" припрятано? А может Вы целый академик (не РАЕН, естественно)?
    Это не говоря уже некоторых других спорных моментах этой забавной статьи.
    З.Ы. Помни Неуловимого Джо! :)
    Ответить
    • diggmih
      diggmih 15 июл 12
      А если уж кому-то Вы станете действительно интересны, то этот кто-то всегда сможет ипользовать терморектальный криптоанализатор. С помощью него, есть мнение, можно взломать даже шифр Вернама.
      Ответить
      • V
        diggmih 16 июл 12
        Возможно, я параноик, но для действительно важных сообщений, которые я не хочу, чтобы кто-то прочила, я использую добрый старый блокнот.
        Одноразовый.
        А для него, как известно, хоть квантовые компьютеры, хоть суперквантовые — все средства взлома идут лесом.
        Ответить
        • diggmih
          vlad_hm 16 июл 12
          vlad_hm
          А я говорю, что при применении к Вам спецсредств допроса, того же терморектального криптоанализатора, не важно какой алгоритм использовался для шифрования
          Ответить
          • V
            diggmih 16 июл 12
            Чтобы применить терморектальный способ — нужно знать прежде, к кому именно его применить, т.е. выделить человека.
            Из всей среды Рунета.
            Если человек понимает методы стеганографии и криптографии, то следов, достаточных даже для возбуждения подозрения — можно не оставлять.
            Откуда вы будете знать, что в моём фотоархиве на пару терабайт содержится распылённая по определённому алгоритму личная информация?
            И что там есть хоть что-то — не то что противозаконное, а хотя бы просто — интересное для того, чтобы обратить внимание на меня?
            Вы можете его анализировать хоть вдоль, хоть поперёк, без ключа это просто — фотки.
            Не такая это уж сложная область — информационная безопасность, при соблюдении простых достаточно правил можно соблюдать достаточную степень анонимности.
            И терморектальный метод — он одновременно и хорош, и плох.
            Плох он прежде всего тем, что человек подпишет всё что угодно, когда его применяют.
            И выдаст всё, что знает, не знает, в чём виноват, сознается, и в чём не виноват — тоже сознается.
            Именно поэтому в развитых странах перестали физическое давление применять, не потому, что они такие всё человеколюбы, а потому, что метод этот работает слишком топорно.
            Это для инквизиции было достаточно, чтобы человек признался, а сейчас уже хотят, чтобы он не просто признался, но и действительно виноват был.
            А с этим терморектальный метод справляется из рук вон плохо.
            Ответить
  • bigbobson
    15 июл 12
    Немного другой подход, но тоже не панацея анонимности... По большому счету, все мы напоминаем того самого "неуловимого Джо" из известного анекдота... Мы не нужны ни кому, пока не "обидим" какого-либо чиновника, или не затронем интересы какой-нибудь корпорации, вот тогда и будет дана команда "фас"... А до той поры, можно смело играться и с разными никами, и с разными IPшниками...
    Ответить
  • vogelrook
    15 июл 12
    Можно ещё добавить? Ну я тоже заядлый параноик и всё это мне ужасно нравится.
    Используйте по возможности портативные программы, ибо множество полновесных программ имеют привычку общатся с различными серваками и прописывать всякий бред в файле host. Даже если у вас лицензионная прога, то тем более никто не возбранит вам сделать из неё портативную с удалением не нужных частей, ссылок-перенаправлений, обновлений и так далее. Пример: хорошо знакомый многим мейл-агент. Зачем вам постоянное геопозиционирование, гвард с якобы защитой и так далее. Поставьте на комп прогу от vmware и делайте портативные версии любимых программ. В этом есть плюсы: с м-агента уберёте много лишнего следящего за вами, с Recuva 1.43 и далее ненужные странные компоненты в купе с Гуглхромом... примеров много, а главное, что при случае уничтожаются данные (в большинстве своём полностью) нажатием двух клавиш.
    Блин, пока писал забыл что ещё хотел... и это тоже плюс.)))))))
    Ответить
    • C
      можно ли уточнить, как это вы, с помощью портирования вы удаляете "ненужные" (пишется слитно) частей программы? По моему наивному представлению главная цель программы-инструмента, которая создает портированные программы (тот же vmware) перенести в целости и сохранности ВСЕ возможности оригинальной программы.
      Если программа ходила в интернет — она и пойдет в интернет
      Если программа правила host (видимо имеется ввиду системный файл hosts) — она и будет пытаться его править.
      Для кастрации программ, как мне кажется, служат другие инструменты.
      Ответить
      • vogelrook
        Уточнить можно, но расписывать — это уже целая новость на гланге. (Предложения с заглавной начинают, если нет троеточия.) Совершенно верно: и другие инструменты есть, и декомпиляцию с хекс-редакторами никто не отменял, а главное никто не ограничивает вас отказаться от "портотирования", скажем, геопозиционирования в майл-агенте и правки ini-файлов при использовании vmware. Нехай лезет в интернет, только портативная версия имеет внутри себя изменения системного файла хост, а не вписывает его в существующий, посему нажатие клавиши "Нехачуобновление" ни к чему не обязывает. Ну и не считаем то, что перед "портатированием" никто не мешает правильно настроить программу в закладках "настройка"... ну, в той же Опере перед переделкой запретить обновления, запретить геопозиционирование и отправку данных о посещаемой странице — хотя бы.
        Усё шеф?))
        Ответить
        • mrzorg
          vogelrook
          Товарищ, проще тогда весь софт писать самому, чем заниматься реверс-инжинирингом каждой софтины.
          Фаервола вполне достаточно уберечься от ползания в сеть.
          Если вы, например, не дефейсите чей-то сайт, то никому не интересны ваши логи вКонтакте. А для криминальных деяний существует подход отличный от вашего представления безопасности и предложенных вами приемов.
          Ответить
          • vogelrook
            mrzorg (ShnyagaDEDA)
            Камрад, весь софт писать не надо, ибо этим занимается куча народа — я не против скачать грамотно сделанную портативную софтину — этого в сети предостаточно.
            Вот ремонтируешь компы, а потом заваливаеца маски шоу и говорят: ты мол софта украл на стотыщмильёнов, а софта то и нет — велком, так сказать, на поиски. ...это я всё так, к примеру. Не забываем, што я люблю паранойю.)))
            В соцсетях не состою, если не считать чтение "чата без цензуры" и иногда политсрачей на ноунейме и ещё одном форуме, криминалом не занимаюсь — тупо не умею. Но жизнь то на этом не останавливаеца? Надо скажем скачать прошивку для спутникового ресивера, какую-нибудь редкую песенку, задать вопросик какому-нибудь спецу на спецфоруме... Ну вот зачем при всём этом регистрироваться? "А надо" — считают устроители этих форумов, сайтов, файлообменников. Конечно хорошо считать всех бескорыстными белыми и пушистыми, но увы.
            Ответить
            • mrzorg
              vogelrook
              Но мы-то говорим про сетевую безопасность, а она с портабельным софтом не коррелирует никак.
              И уже если вам так важна безопасность в том, что вы описали — вам для поддержания ))) паранойи необходимо написать самому только веб браузер, что относительно просто и юзать анонимный прокси в Зимбабве. Это убережет отца русской демократии от большинства бед.
              И тем более не рассказывать мне в каком чате вы обитаете. )))))))
              Удачи на поле безопасности. ;)
              Ответить
              • mrzorg
                mrzorg 16 июл 12
                mrzorg (ShnyagaDEDA)
                И, да. Весь портабельный софт держать в железном чумадане, в котором есть автономный источник питания, и в случае масок-шоу, он подрывает небольшой заряд. Дисков как не бывало ))).
                Ответить
                • vogelrook
                  mrzorg (ShnyagaDEDA)
                  Да! Как вы думаете: 5 кило гексогена и литр полиизобутилена достаточно будет?)))))
                  А на самом деле всё куда прозаичнее: начинал с "кнопки сброс" в советское время и закончил всего лишь 48-ю вольтами и кнопочкой на корпусе которые подведены к моим SSD на шину данных. Али вы думали, что до сих пор HDD узаем? ))) Дарю идею и спасибо за Удачу.))
                  Ответить
              • vogelrook
                mrzorg (ShnyagaDEDA)
                Вот ты злой какой, а ведь в обеденное время люди добее становяца.))
                Но мы-то говорим про сетевую безопасность, а она с портабельным софтом не коррелирует никак.
                А если расскажу, что это не так? Возьмём The bat. Делаем её портативную версию и как предложил один камрад: "держать в железном чумадане", а именно на SSD в легкосъёмном месте 9у меня на компе — это 3-4 секунды на снятие винта. Дык вот: залезает значица троян штоб пароли от почты украсть, а не тут то и было: винда говорит, что у неё оутлук за почту отвечает, в программ файлс и следа от мышей нет... дальше расписывать? )))
                вам для поддержания ))) паранойи необходимо написать самому только веб браузер Ес, оф козноть! Если бы вы прочитали статью повнимательнее и попробовали бы, то увидели, что браузер Тор и есть портативная почти самоделка.
                Что касается прокси, то я не сильный любитель их ибо гиморно.
                Ответить
Сделано с NoNaMe
© 2000-2026