Ocena wątku:
  • 2 głosów - średnia: 5
  • 1
  • 2
  • 3
  • 4
  • 5
100% anonimowość
#1
Hej

Czy taki system daje mi 100% anonimowość: Dedykowany komputer (w tym karta sieciowa), TOR, internet przez antenę biquad maksymalnie jak się da z różnych miejsc - całość kupiona w różnych miejscach bez kamer + młotek jakby zapukali smutni panowie.

Warto inwestować w coś więcej?

PS Całość będzie włączana tylko na kilku minutowe okresy, żeby nikt się nie przyczepił do anteny. Myślę, że ta antena może być słabym punktem, myślałem też nad wersją mobilną takiego rozwiązania.
Odpowiedz
#2
Sprawa dyskusyjna. Ale oczywiście że da się uzyskać 99,99% anonimowości ... na pełną, nigdy nie licz. Zawsze może się okazać, że o czymś zapomniałeś, czegoś nie przewidziałeś.
Najsłabszym ogniwem w tym przypadku, jest używanie tego samego sprzętu wielokrotnie. Nie wiem do czego chcesz używać danej konfiguracji, ale do większości zastosowań, wystarczy ... Smile zwykły, tani telefon z androidem, kupiony w komisie ... a gdzieś w innym sklepie zakup ... karty sim. Po użyciu, telefon z kartą wywalamy do śmietnika ... niszcząc go oczywiści - a części do odpowiednich pojemników - segregujmy odpady.

Używać można najlepiej danego telefonu także do łączności z netem, android ma udostępnianie neta ... po wifi.
Odpowiedz
#3
Co prócz ogólnej konfiguracji zdradza o nas używanie tego samego sprzętu? Tego nie można uznać nawet jako dowody poszlakowe z tego co mi się WYDAJE.

ogólnie to jest chyba najmniejszy problem (dopóki dysk jest zaszyfrowany Wink ) a w razie draki to HDD i wiertarka jest jedynym słusznym wyborem Smile
Odpowiedz
#4
Używanie tego samego sprzętu zdradza powiązania ... a to już jest bardzo groźne.
Znacznie ogranicza krąg osób. Obrazowo powiedzmy przedstawia się to tak:
1 sprawa - 10 mln osób
2 sprawy - 5 tyś osób
3 sprawy - 100 osób
4 sprawy - 5 osób
Oczywiście jest to statystycznie, mniej więcej ... ale każdy sprzęt i dana konfiguracja daje konkretny i unikalny znacznik.
Niech się odpali w jakimś momencie sprawdzenie seriala płyty głównej, zapomnisz gdzieś zmienić MAC, powiązanie nietypowej rozdzielczości ekranu ... itd.
Identyfikacja po IP już dawno przestaje być jednoznaczna, dowody zbierane są cały czas ... i wszystko jest zapisywane.

Jednym z poważnych błędów, jest logowanie do do TORa tylko na czas realizacji konkretnych zadań ... a to jest błąd.
Powinien znajdować się w domu komputer lub inny sprzęt, który ma cały czas nawiązane połączenie z TORem i generuje w trybie ciągłym ruch ... Wink
Teoretyzować można naprawdę długo ... ale realizacja pełnej anonimowości nie jest prosta.
Odpowiedz
#5
Moj idea opiera sie na tym, ze korzystam z urzadzen wylacznie do komunikacji na torze i korzystam tylko z czyjegos internetu. Samo to wydaje mi sie dobrym zabezpieczeniem - czy dobrze mysle, ze dzieki temu moge zaniedbac zmaine MACa i nie bedzie tragedi?
Odpowiedz
#6
Najlepiej ustawić skrypt który z automatu przy starcie zrobi zmianę mac oraz [u]hostname[\u] na losowy. Jeżeli korzystasz z internetu "kolegi" nie zapomnij o wyłączeniu logowania oraz zmianie hasła do panelu rutera. Jeśli jakimś cudem uda się złapać twoje prawdziwe IP, dojdą do rutera z którego korzystasz, prosty atak mitm i leżysz Smile
P.S. nie zapomnij o zaklejeniu taśmą kamerki w laptopie Wink
Odpowiedz
#7
Zmiana hasła wszystkich użytkowników "guest" "service" "admin" a nie tylko admin...
Konfiguracji sprzętowych zwłąszcza w laptopach nie jest wiele, ale jak to obejść w takim razie? VM (funkcjonalność ssie...)? system live? też rozgłasza się informacje o swoim sprzęcie?
Skryptowanie zmiany mac, i róznych innych sztuczek jak najbardziej na plus żeby nie zapomnieć.
Internet kolegi.
Ruch przez tor.
generalnie nie używanie polskich znaków i przecinków.
Nie zmienianie ustawień systemu.
Tworzenie alternatywnej osobowości (mitomania i lekka schizofrenia może pomóc w tym punkcie Wink ).

I chyba można spać spokojnie.

Do tego szyfrowanie dysku i wiertarka w pobliżu na wypadek dyby do kolegi ktoś zapukał o 6 rano Smile

Mi to troszkę obojętne bo nie bawię się w takie rzeczy więc z góry mówię że nie popieram tej wiedzy doświadczeniem (żeby nie było że spałeś spokojnie i się nie udało Smile ), ale jak znam temat na tyle na ile znam, to wydaje mi się że to wystarczy. Osobiście nie znam metod żeby takiego delikwenta zidentyfikować dopóki nie popełnia błędów życiowych, jak zdradzanie informacji o sobie, pisanie elaboratów (wystarczy parę słów w zdaniu żeby rozpoznać styl wypowiedzi).

Heron, jak ci się widzi taki scenariusz? bo nie chcę chłopaka w błąd wprowadzać...
Odpowiedz
#8
Najważniejsza jest legalność ... nie można posiadać (być w posiadaniu) czegokolwiek nielegalnego.
Wszystkie systemy operacyjne, oprogramowanie i cała reszta musi być kupiona legalnie, posiadać należy na to dokumenty, licencje.
Od tego zaczynamy ... i nigdy nie odstępujemy od tej zasady.

Zerknijcie proszę do szafek ... czy posiadacie płyty ze starym softem, nagranym lata temu ... i nigdy nie używane. Może jest gdzieś zapomniany pendrive?
Poszukajcie dobrze. Zobaczcie czy przypadkiem macie licencję na Total Commandera, WinRar'a, WinZip'a ... itd.
To że nie używasz, nie znaczy że możesz to posiadać ... część z tych softów ma licencję tylko na 30 dni ... od daty instalacji.

Jak wszystko sprawdzisz, zweryfikujesz ... możesz spać spokojnie. Dopiero wtedy przystępujemy do kolejnego etapu ... zapewnienia anonimowości.
Kurcze, znajdę chwilkę czasu i dokończę artykuł - bo jest w trakcie tworzenia właśnie na ten temat. Zbieram jeszcze materiały.
Odpowiedz
#9
O widzisz, szczegóły, szczegóły jeszcze raz szczegóły Smile
A jak to jest z np. kali czy innym softem? Spotkałem się z opinią że posiadanie narzędzi hackerskich/przeznaczonych do łamania zabezpieczeń czy podsłuchów jest traktowane w naszym prawie jak posiadanie wytrychów, czyli nie wolno...
Tą kwestię też poruszysz w arcie?
Odpowiedz
#10
Oczywiście że tak.
Dokładnie tak samo należy zakazać możliwość sprzedaży i zakupu noży kuchennych. Za posiadanie scyzoryka 12 lat więzienia. Przecież można kogoś zabić ...
Idąc dalej tą myślą ... posiadanie auta także powinno być całkowicie zabronione, jeszcze kogoś się przejedzie ...

Samo posiadanie nie jest zabronione. Używanie w niecnych celach - już tak.
Możesz swoje urządzenie testować, sprawdzać lub posiadać PISEMNĄ zgodę na testowanie cudzych urządzeń ...
Odpowiedz


Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
  Anonimowość ... Heron 4 2,233 10-23-2013, 16:46
Ostatni post: kordex
Question "Pełna" anonimowość G4m3killer 10 5,447 09-02-2013, 18:45
Ostatni post: michalp2213

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości
stat4u