Ocena wątku:
  • 2 głosów - średnia: 5
  • 1
  • 2
  • 3
  • 4
  • 5
100% anonimowość
#11
No tak, wiem.... Generalnie co do posiadania noży i daleko idącą tezę którą ironicznie postawiłeś to jak najbardziej rozumiem Smile
Mimo to, chodziły słuchy w czeluściach internetu i wolałem się upewnić. Bo na przykład posiadanie wytrychów jest zabronione akurat...
A posiadanie wycieków z BD i innych suwenirów po atakowych których nie stałem się właścicielem w nielegalny sposób tylko ktoś udostępnił na serwerze? (to akurat odnośnie wycieku z HT który był chętnie udostępniany na wykopku np. gdzie sporo ciekawskich zaglądało, i co teraz?)
Odpowiedz
#12
No i tutaj dochodzimy do zapobiegania ... ile osób posiada wykupione ... proxy (często sąsiedzi z dużą wiedzą i umiejętnościami, udostępniają w ramach pomocy). Tak samo jak pobieranie 'torrent'ów' ... bez czegoś takiego nie wchodzi w grę.
Nie mówimy tutaj o 100% anonimowości ... ale o podstawowym zabezpieczeniu się przed jakimś 'prawnikami' szukającymi szybkiego zysku.
Zwykły proxy, za około 30$ jest w stanie w 99% przypadków zapewnić wystarczającą anonimowość przy pobieraniu poprzez torrenty lub z innych 'dziwnych' miejsc.

W przypadku HT będzie jeszcze głośno ... ale zauważ, że dużo osób to oficjalnie analizuje - czyli weszło w posiadanie.
Można powiedzieć, że nie wolno Ci udostępniać ... haseł, wycieków itd. ale skoro legalnie wszedłeś w posiadanie pliku ... i nie masz pojęcia co jest w środku bo dopiero czytasz ... Wink a to troszkę potrwa ... 400GB ...
Odpowiedz
#13
Jeśli poruszysz też kwestie prawne i wielowątkowość życia w internetach na podobnych przykładach jak w tym wątku (pomijając techniczną stronę pseudonimowego bytu w sieci) to może wyjść z tego baaaardzo wartościowa notka na którą czekam zniecierpliwiony i która na pewno wielu ludziom otworzy oczy na pewne kwestie o których się zapomina. Smile
Odpowiedz
#14
To jak tylko dodam, że mieliśmy z kolegą poważny problem po instalacji Zeusa. Kolega miał wizytę przy, której właśnie przeszukali mu mieszkanie a podstawą do tego było samo postawienie owego "programu". To były pierwsze próby z botnetem i się trochę sparzyliśmy przez to, że nigdy nie byliśmy dobrze przygotowani.

Ostatnio czytałem dwa ciekawe artykułu na temat identyfikacji osoby nie tyle co po stylu wypowiedzi ale ruchu myszką i dynamiki wciskania klawiszy na klawiaturze.
Drugi też był dla mnie nowością, dotyczył zamrażania części komputerowych przez funkcjonariuszy po nalocie. Miało to wpływ na utrzymanie dłużej danych w nośnikach, które chciało się usunąć.

Trochę to przerażające, cała ta inwigilacja...
Odpowiedz
#15
Za co miał wizytę? heh... nie wierzę że za samo pobranie programu...

Co do identyfikacji przez zachowanie, trzeba mieć JS aktywnego. Zawsze możesz wklejać gotowy tekst z notatnika jakiegoś a po samym ruchu myszy jeśli nawet raz na milion lat odpalisz JS to raczej ciężko. Gorzej jest z identyfikacją przez stylistykę, zasób słów i ogólną budowę zdań (a nawet powtarzalność błędów ortograficznych!)
Odpowiedz
#16
(07-29-2015, 20:31)Gilley napisał(a): Za co miał wizytę? heh... nie wierzę że za samo pobranie programu...

Co do identyfikacji przez zachowanie, trzeba mieć JS aktywnego. Zawsze możesz wklejać gotowy tekst z notatnika jakiegoś a po samym ruchu myszy jeśli nawet raz na milion lat odpalisz JS to raczej ciężko. Gorzej jest z identyfikacją przez stylistykę, zasób słów i ogólną budowę zdań (a nawet powtarzalność błędów ortograficznych!)

Za pobranie to była by przesada. Udało się nam go postawić (btw. nie myślałem wcześniej, że konfiguracja będzie taka skomplikowana).
Odpowiedz
#17
Jak dobrze że mamy wirtualizację i nie trzeba ryzykować żeby się czegoś nauczyć Smile
Odpowiedz
#18
Ech, zawsze zwracam wszystkim uwagę, aby najpierw testować w odseparowanym środowisku.
Były już tutaj, kiedyś przypadki odpalenia metasploit i wykonania pewnych skryptów na stronach rządowych.
Co do identyfikacji myszki i klawiatury - było to już wprowadzone w programach do odszyfrowywania dysków wiele lat temu (miałem to chyba jeszcze na 486sx - postaram się to potwierdzić). Program obliczał czas pomiędzy naciśnięciami klawiszy i na tej podstawie dodatkowo akceptował dostęp. Całkiem nieźle to działało ...
Odpowiedz
#19
(07-29-2015, 19:50)rubesom napisał(a): Drugi też był dla mnie nowością, dotyczył zamrażania części komputerowych przez funkcjonariuszy po nalocie. Miało to wpływ na utrzymanie dłużej danych w nośnikach, które chciało się usunąć.

Cold boot attack, polegający na dosłownym "zamrażaniu" pamięci RAM, tak aby przez dłuższy czas od utraty napięcia mieć dostęp do danych które się właśnie w tej pamięci znajdowały. Używają tego w walce z szyfrowaniem, np. Truecrypt.

http://kopalniawiedzy.pl/cold-boot-attac...iczne,5371


Taki mały offtopic, ale musiałem Big Grin

Ciekawe czy da się sformatować zamrożony dysk SSD.. Big Grin Taki żart.
you don't need to be the best... if you can find a vulnerability
Odpowiedz
#20
Właśnie testuję kilka rozwiązań mających w jakimś stopniu zapewnić anonimowość ... ale za każdym razem znajduję troszkę problemów Smile i dodatkowych zagrożeń.
Jakoś nie mogę się pozbyć wrażenia że jest to nierealne ...
Zawsze jest coś takiego co może spowodować totalną wtopę.
Ogólnie, niezbędne jest posiadanie sprzętu w całkowicie osobnej lokalizacji, bez powiązań i tylko i wyłącznie z połączeniem przez proxy ... i vpn'y ... a dopiero z tamtej lokalizacji przejście na TOR'a i inne lokalizacje.
Wydaję teraz troszkę kasy na testy VPS'ów ... zobaczymy jak to wyjdzie. Ale nie mogę się pozbyć wrażenia że jest to i tak strzał w stopę ... ale muszę się przekonać.
Ogólnie, pomysł był taki, aby na swoim komputerze nie przechowywać nic ... totalnie nic. Najlepiej aby to był komp bezdyskowy Wink
Połączenie poprzez szyfrowane łącze, VPN'owe do sesji RDP'owej na VPS'ie .... skąd dopiero połączeniem poprzez VPN'a do TOR'a .... i dopiero cokolwiek dalej Smile Big Grin w trakcie konfiguracji i szukania ciekawych rozwiązań ...
Odpowiedz


Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
  Anonimowość ... Heron 4 2,235 10-23-2013, 16:46
Ostatni post: kordex
Question "Pełna" anonimowość G4m3killer 10 5,455 09-02-2013, 18:45
Ostatni post: michalp2213

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości
stat4u