С тегами:

анонимность

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
1137
"Большой брат": в Сети появился сервис, отслеживающий все загрузки с торрентов по IP
415 Комментариев  

"Мы знаем, что вы качали прошлым летом"


Неизвестные создали сайт на домене .com под названием "I know what you download" – "Я знаю, что ты скачивал". На нём, используя один только IP-адрес пользователя, можно узнать, что он скачивал с торрентов.


При указании конкретного IP сервис показывает, где он зарегистрирован, а также какие загрузки с торрентов по нему выполнялись. Указывается название загрузки, дата начала и окончания и даже тип контента и ссылка на него – можно запросто перейти к первоисточнику. Также указан и размер файла.


Сам сайт: http://iknowwhatyoudownload.com


В принципе по УК 146.2 уже можно многих привлекать (Нарушение авторских и смежных прав), а кое-кого и по 242 (Незаконные изготовление и оборот порнографических материалов).

"Большой брат": в Сети появился сервис, отслеживающий все загрузки с торрентов по IP новости, большойбрат, анонимность, роскомнадзор, Пиратство, гифка

Источник: http://news.vse42.ru/feed/show/id/27249840

1873
В Беларуси начались блокировки Tor
890 Комментариев  
В Беларуси начались блокировки Tor Беларусь, тор, TOR, интернет, безопасность, анонимность, Большой брат, geektimes, длиннопост

Постановление о блокировке Tor в Беларуси было принято еще в начале 2015-го года.

11. Государственная инспекция при выявлении интернет-ресурсов, средств обеспечения анонимности (прокси-серверы, анонимные сети типа Tor и другие), позволяющих пользователям интернет-услуг получать доступ к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, добавляет в список ограниченного доступа идентификаторы этих

интернет-ресурсов, средств обеспечения анонимности.

...

И вот в конце ноября — начале декабря появились отзывы пользователей о недоступности Tor (в частности, в сетях интернет-провайдера Atlant Telecom и мобильного оператора Velcom (ими с недавних пор владеет одна компания):

В Беларуси начались блокировки Tor Беларусь, тор, TOR, интернет, безопасность, анонимность, Большой брат, geektimes, длиннопост
Показать полностью 2
31
Данные 8 млн пользователей GitHub утекли из-за неправильно настроенной базы MongoDB
5 Комментариев в Информационная безопасность  

Трой Хант (Troy Hunt), извeстный исследователь и владелец агрегатора утечек Have I Been Pwned, обнаружил в сети неправильно настроенную базу MongoDB, объемом 594 Мб. Подобные ошибки со стороны администраторов различных ресурсов совсем не новость, неверно сконфиругированные БД регулярно становятся источниками утечек данных. Однако данный случай выбивается из череды ему подобных. Дело в том, что в базе содержались данные о 8,2 миллионах пользoвателей GitHub, BitBucket и других похожих ресурсов.

Данные 8 млн пользователей GitHub утекли из-за неправильно настроенной базы MongoDB анонимность, github, утечка

Как выяснилось, базу опенсорсных проектов и разработчиков собрали специалисты ресурса GeekedIn, и при этом они опирались исключительно на открытые данные, то есть в базе нет логинов, паролей и другой конфиденциальной информации. Цель рекрутингового сайта GeekedIn была проста – помочь рекрутерам в поисках разработчиков.


Хотя в целом GitHub позволяет собирать публичные данные о своих пользователях, запрещено делать это в коммерческих целях. Так как разработчики GeekedIn не оказывали бесплaтных услуг и продавали доступ к своему ресурсу и этой базе, они тем самым все же нарушили правила сервиса.

Показать полностью 1
5080
Теперь её никто не узнает
241 Комментарий  
Теперь её никто не узнает
4622
Я очень рад что Гугл серьезно заботится о безопасности коров в интернете
73 Комментария  
Я очень рад что Гугл серьезно заботится о безопасности коров в интернете
346
Перебор анонимности
9 Комментариев в Истории из жизни  

Утро. У клиента в на встрече. Ждем на ресепшене, когда определятся с переговорной комнатой. У кофе-автомата человек пять девушек треплются в ожиданиии напитков. "На волне" пары рассказаных историй очередная девушка начинает свою:

- Вот есть у меня один знакомый, назовем его Паша. Вчере он гуляет с двоими детьми и...

- Кать, ты заколебала! Мужа твоего зовут Сережа, может хватит рассказывать "анонимные" истории про свою жизнь между нами? Мы ж не в интернете. Три года вместе работаем!

- ... и на площадке один из детей, допустим Ваня, начинает задирать девочку... -ничуть не смущаясь продолжила "предположим Катя".

756
Анонимный браузер Tor включил защиту от спецслужб.
105 Комментариев в Информационная безопасность  

Создатели Tor усилили защиту браузера, чтобы защитить пользователей от деанонимизации спецслужбами. Для этого разработчики внедрили специальную технологию, которая случайным образом размещает фрагменты кода в оперативной памяти.


Версия с повышенной защитой

Новая версия Tor Browser 6.5a1-hardened с повышенным уровнем защиты содержит механизм, помогающий защитить пользователей от деанонимизации, которую успешно выполняет ФБР и другие спецслужбы. О новой технологии рассказали исследователи из Калифорнийского университета в Ирвайне, которые помогли команде Tor Browser ее разработать.


Первая версия Tor Browser с пометкой «hardened» («усиленный») вышла в ноябре 2015 г. «Усиленные» версии браузера создаются на базе регулярных альфа-версий. Они содержат все изменения на текущий момент и, в дополнение к ним, усиленную защиту, главным образом, против эксплуатации уязвимостей, связанных с работой оперативной памяти.


Технология Selfrando

Технология, реализованная в Tor Browser 6.5a1-hardened, называется Selfrando. Суть ее работы заключается в том, что при запуске программы каждая ее функция помещается в оперативную память по отдельности, по собственному случайному адресу. Пока хакер не сможет угадать, в каких областях памяти хранятся фрагменты кода, он не сможет совершить атаку.


Механизм Selfrando похож на технологию ASLR (Address Space Layout Randomization) и заменяет ее как более эффективный аналог. Технология ASLR случайным образом выбирает, где в оперативной памяти будет находиться программа, но она находится по этому адресу целиком и не разбита на фрагменты.

Анонимный браузер Tor включил защиту от спецслужб. TOR, анонимность, защита, спецслужбы, длиннопост
Показать полностью
475
Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix
82 Комментария в Информационная безопасность  
Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix анонимность, операционная система, whonix, Linux, информационная безопасность, журнал хакер, tor, длиннопост

Когда мы говорим об анонимности в интернете, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома.

Показать полностью 6
2955
Когда админ знает своё дело
136 Комментариев  
Когда админ знает своё дело
35
Биомусор
79 Комментариев  
Биомусор девушки, мнение, ВКонтакте, анонимность, разведенки

Достаточно странное мнение, как по мне.

36
Про блокировки, анонимность и VPNы. Скромный ликбез в понятных словах. Часть 3. Государственные сертификаты
16 Комментариев  

Наконец то у меня нашелся еще один свободный выходной для того, чтобы продолжить свой рассказ.

В комментариях меня просили рассказать как работает государственный контроль и про некоторые способы контроля трафика в разных государствах. Сейчас одна из популярных тем - государственные сертификаты. Этим постом я постараюсь ответить на вопрос что это, как работает и зачем нужно.

Во-первых, стоит рассказать, как работают сертификаты впринципе.

Сертификат - это специальный ключ, достоверность которого можно проверить математическими методами на основании другого ключа.

То есть, само описание и содежание ключа не проверяется, проверяется лишь его целостность и достоверность, то есть тот факт, что этот сертификат действительно сгененирован на основании другого известного ключа и не изменялся. Этот же сертификат используется для шифрования данных.

Выдачей сертификтов занимаются центры сертификации. Единственное на чем они держатся - это доверие. Да да, вот так вот все просто. То есть, каждый центр сертификации берет на себя обязательство того, что он не выдаст ключи кому попало и будет использовать все юридически доступные методы подтверждения для того, чтобы убедиться, что сертификат выдается именно тому физическому или юридическому лицу, от имени которого этот сертификат запрашивается. Для того, чтобы получить расширенный и самый безопасный сертификат, в котором однозначно указано имя компании, которой он пренадлежит (ими, к примеру, пользуются банки), нужно вообще предоставить кучу документов, подтверждающих то ты - это ты.

В браузере подобные сертификаты выглядят вот так (не сочтите за рекламу):

Про блокировки, анонимность и VPNы. Скромный ликбез в понятных словах. Часть 3. Государственные сертификаты анонимность, роскомнадзор, интернет, самообразование, длиннопост
Про блокировки, анонимность и VPNы. Скромный ликбез в понятных словах. Часть 3. Государственные сертификаты анонимность, роскомнадзор, интернет, самообразование, длиннопост

Для обычного сертификата достаточно подтверждения админского доступа к сайту или домену, на который выписывается сертификат. Но тогда названия комапании в адресной строке не будет, будет просто зеленый "https://...".

Серьезные компании выписывают свои сертификаты у серьезных (и дорогих) сертификационных центров, которые несут неилюзорную (многомилионную в зеленых президентах) ответственность, если они скомпрометируют сертификат (к примеру, утечет их ключ, которым можно будет нагенерировать дубликатов).

Для проверки сертификатов каждый браузер использует системный (или свой собственный) набор "корневых" публичных ключей. То есть - сертификатов, используя которые как основу, можно проверить всю цепочку до того самого сертификата, который прислал сайт. Грубо говоря, сайт присылает обычно цепочку сертификатов и проверка представляет из себя следующий процесс (от имени браузера): ага, вот основной сертификат, он подписан промежуточным, тот подписан еще одним промежуточным, ага, а промежуточный подписан корневым, который у меня есть и которому я доверяю, значит основной сертификат достоверный. Информацию о сертификате можно посмотреть, нажав на значек замка:

Показать полностью 2
917
Менестество аброзаванея
94 Комментария  

Вот, пришли сегодня нам в школу такие тесты. Они "абсолютно анонимны", и по ним, вроде как, должны определить нашу склонность к наркоманству всякому. Вроде бы всё серьёзно — мы подписывали согласие на тестирование, и как нас заверил школьный психолог, эти тесты пришли с самого(!) министерства Республики Адыгея…

Менестество аброзаванея министерство, Образование, анонимность, тся, Ться, боль, опрос, школа, длиннопост

И всё начиналось хорошо… Но через минуту моё внутреннее "Я" начало рыдать.

Показать полностью 3
103
Про блокировки, анонимность и VPNы. Скромный ликбез в понятных словах. Часть 2. Корпорации.
10 Комментариев  

В прошлом топике мы закончили со слежением за пользователем по IP.

В этот раз поговорим о том, как следят за пользователями корпорации, что продать нам рекламу (ну или мир в дальнейшем захватить).

Как известно, интернет держится на порно и котиках. Но платит за все это - рекламодатель через рекламную платформу. Рекламной платформе, чтобы успешно продавать рекламу, надо знать того, кому она ее продает, ведь если большому бородатому мужику начать предлагать в лизинг розовые Daewoo Matiz, вряд ли ему это понравится и реклама будет иметь хоть сколь нибудь значительный отклик.

Итак, чтобы рекламная платформа понимала кому какую рекламу показывать, ей надо понять, кто перед ней, составить профиль пользователя. Для этого недостаточно попросить его зарегистрироваться и указать свои базовые данные вроде имени и даты рождения. Во первых - они дают очень поверхностное представление о личности, во вторых - истинность данных явно под сомнением, ведь проверить, практически, никак нельзя.

Вот тут-то и приходит на помощь трекинг и различные системы анализа поведения пользователя, которые уникальны для каждой платформы и составляют львиную долю коммерческой тайны любой компании, торгующей рекламой (Google, Mail.Ru, Yandex, Yahoo, Bing, Facebook, Vk, тысячи_их).

Чем лучше система справляется со своими обязанностями, тем более релевантную (соответствующую потребностям конкретного пользователя) рекламу она способна показывать, тем больше зарабатывает компания, потому что реклама эффективнее и в компанию приходит больше рекламодателей. Процесс выборки релевантной рекламы для пользователя называется "таргетинг".

Для этого используются различные инструменты, но в итоге все сводится к слежению за страницам, которые посещает пользователь и разным способам выжимания из него потребностей. Раньше для этого применялись, к примеру, всякие плагины для браузеров, которые правдами и не правдами пытались установить себя в систему пользователя, а так же поисковые движки. Ведь это логично - пользователь ищет то, что ему нужно и нравится и мы сразу, автоматически, знаем на какие страницы он перешел, чтобы анализировать их контент и понять, зачем именно он туда пришел. Практически вин-вин, нам дают инструмент поиска, но в замен подглядывают:)

Потом же, одна известная и очень умная компания, владелец социальной сети, придумала способ заставить пользователя рассказать о себе, не используя при этом поиск и не встраиваясь в систему пользователя (да еще и преподнесла это как очень полезную штуку, которая теперь везде, даже на Пикабу) - кнопки Like и Share - Нравится и Поделиться. Задумка и впрямь гениальная - возможность протянуть ваш идентификатор внутри системы на сторонний сайт (если вы залогинены в социальной сети, то посещение страниц с такими кнопками автоматически приводит к отсылке информации об этом той самой социальной сети), так вы еще и отмечаете самые важные для себя вещи, чем просто дарите их системе анализа свои потребности и все это под сладким соусом социальщины. Ням. Пипл схавал.

Где-то, чуть раньше этого момента, начали массово появляться смартфоны и у рекламных платформ возникла вторая идея - привязать пользователя не только в интернете, но и в реальной жизни. Тут на помощь пришел GPS и.. опять социальные сети. Самым известным приложением по сбору геоданных с привязкой к пользователю являлось (а может и до сих пор является) Foursquare (нынче разделилось на 2). Совершенно бессмысленное приложение, которое, использую опять же социальные механизмы, предлагает пользователю сливать свои геоднанные сторонней компании. Эдакая квинтэссенция наглости и гениальности. После этого волна геотаргетинга захлестнула интернет. 

Теперь все приложения правдами и не правдами пытаются получить у вас разрешение на по сбор ваших координат. Вот, Twitter к примеру, под соусом "Рядом с вами". Интересно, кто вообще читает эту вкладку? Но факт остается фактом - сбор идет.

Итак, в итоге получается, что компании знают о нас: где мы находимся (через социальные приложения), куда мы ходим и что мы читаем (кнопки "Нравится" и поисковики), с кем мы переписываемся, дружим или общаемся (социальные сети, почти все мессенджеры, форумы и т.д), что мы покупаем или хотим купить (Я.маркет, Amazon) и еще много чего. Об обычном человеке любая корпорация знает и помнит больше, чем он сам о себе. Вот такой неутешительный вывод. Для корпораций вы далеко не анонимны.

Опять пост получился огромным. Продолжение - в следующей статье.

Показать полностью
38
Про блокировки, анонимность и VPNы. Скромный ликбез в понятных словах.
11 Комментариев  

Комментарии к одному из постов в сегодняшнем "Горячем" натолкнули меня на написание сего опуса. Я считаю, что информационная грамотность любого пользователя сети это не менее важно, чем экономическая или правовая грамотность гражданина, позволяющая понимать некоторые механизмы, которые используются для того, чтобы его, этого гражданина, когда надо поиметь. 

Поэтому, я постараюсь максимально понятно и "на пальцах" рассказать как идентифицируют в сети пользователей и почему анонимность это не столько программное обеспечение, но в первую очередь - комплекс мер, а так же как все это работает и как поднять уровень безопасности своего пребывания в сети.

*Дисклеймер для IT-специалистов - я знаю что такое СОРМ, DPI и прочие страшные слова, так же повествование не охватывает граничные ситуации, но все это выходит за рамки этого поста и интересно только нам, коллеги.*

Итак, начнем с самого популярного в народе и известного - "по IP". Как раз для отсечения этого способа контроля используются различные "анонимайзеры" и VPNы.

IP - это логический адрес в сети, который позволяет адресовать данные конкретному устройству. Он не обязательно уникален, но большинство провайдеров в России все-таки выдают адрес, который в конкретный момент времени принадлежит конкретному пользователю и является уникальным в масштабах интернета. 

Для облегчения понимания, можно представить такой уникальный адрес как адрес частного дома в поселке, где один адрес принадлежит одной семье, без всяких уточнений. В этом случае, найти хозяина по адресу проблемы не представляет. Даже если адреса менялись, это делается достаточно редко (при каждом подключении к сети) они остаются в реестре адресов (логах) и при необходимости всегда можно восстановить его хозяина на конкретный момент времени.

Тем не менее, до сих пор провайдеры достаточно часто используются технологии, позволяющие на один адрес адресовать множество устройств. Это экономит адресную емкость, которая конечна и стоит денег. О ней вы возможно слышали как о NAT. 

В таком случае, вам выдается адрес, уникальный только для вашей локальной сети, а вышестоящий сервер обеспечивает адресацию от вашего имени в общую сеть. Продолжая абстракцию с домами, это многоквартирный дом, а у вас в нем - квартира. У него есть общегородской уникальный адрес, номера квартир уникальны только в рамках одного дома. В каждом или почти каждом доме есть квартира №2, но в каждом доме в ней живут разные люди. Причем отправить данные можете только вы, тогда за вами на некоторое время "почтовый ящик" с условным номером, не совпадающим с номером квартиры и постоянно разным, который и будет вашем адресом в конкретный момент. 

В таком варианте отследить вас уже немного тяжелее, т.к. в общем случае получить можно только адрес дома, потому что тайна адресации внутри этого дома (соответствие ящикам и квартирам) - прерогатива самого дома и он никому об этом напрямую не рассказывает.

С помощью различных тоннелей и сетей анонимизации можно изменить свой адрес в сети. Фактически это работает следующим образом - между вашим и удаленным компьютером устанавливается соединение и все данные от вас начинают идти через удаленный компьютер, который, в свою очередь, уже пересылает эти данные в сеть, получает ответы и пересылает обратно вам. Продолжая аналогию, вы со своего дома начинаете слать всю почту только на один адрес (и непонятными словами, потому что соединение обычно зашифровано) и вам отвечают только с этого адреса. 

Со стороны тех, кто смотрит на ваши соединения, ситуация выглядит, откровенно говоря, очень по-дурацки. В жизни ведь такого не бывает? То есть, самое использование тоннеля, через который идут все данные уже выдает в вас человека, который хочет представиться другим. Мастерство же маскировки в том, чтобы быть незаметным в толпе.

Итак, в подобной ситуации, если взять контроль над двумя точками - вашей точкой входа в сеть и точкой входа в сеть удаленного компьютера, можно понять куда вы идете. Для анонимизации этого недостаточно, но для того, чтобы обеспечить невозможность выборочного контроля мест, куда вы можете ходить - этого достаточно, потому что по зашифрованным данным непонятно, куда перешлет их ваш адресат, а любой шифрованный трафик можно контролировать только по адресу назначения, а адресат этот, того самого дома-пересыльщика, разрешен. 

Любые VPN сервисы, плагины для браузера вроде freegate и подобные приложения используют как раз этот способ. Но, тут не стоит забывать, что ваш адресат-пересыльщик знает все адреса куда вы ходите, знает ваш настоящий адрес и может заглядывать в ваши данные (если вы, конечно, не используете дополнительное шифрование).

Итак, идем дальше. Цепочки тоннелей. Этот способ использует сеть Tor, весьма известная с свете последних событий. В этом случае, составляется цепочка из узлов (не меньше 3), через которые пересылаются ваши данные. Причем данный шифруются так, чтобы расшифровать их мог только последний узел в цепочке. 

Получается, что ваш компьютер отправляет данные с несколькими слоями шифрования. Каждый из узлов может прочитать только свою часть. Первый узел может прочитать только адрес второго узла, второй узел - только адрес третьего, и только третий может узнать, куда на самом деле нужно отправить данные. Такой способ не позволяет узнать адресата при компрометации одного из узлов сети, нужно контролировать все 3. 

Так как выбираются они случайным (ну почти) образом и их много (тысячи) на всех концах света, очень сложно обеспечить одновременный доступ ко всем, что и позволяет сохранить адрес отправителя в тайне. По причине слоистости, этот способ называется "луковая маршрутизация", потому что данные упаковываются по принципу слоев луковицы. 

По аналогии с реальной жизнью, это как пересылать почту в 3 конвертах, запечатанных один в другой, при условии что получатель может снять только первый конверт и узнать только адрес следующего получателя. Кстати, общее количество конвертов он тоже посчитать не может. То есть, при условии, что вы ничем другим себя не выдаете, это достаточный способ, чтобы скрыть себя практически ото всех заинтересованных лиц.

По большому счету, это все распространенные способы опознавания по адресу в сети и способы маскировки. Пост что-то раздулся, поэтому видимо придется делить тему на несколько.

В следующем посте (завтра, а может даже и сегодня) - как за нами следят корпорации, почему анонимно читать свою почту - занятие совершенно бесполезное и какие технологии используются для контроля доступа (иными словами, как работают блокировки). Ну и наверно еще чего нибудь по теме.

Если есть вопросы - добро пожаловать в комментарии.

Показать полностью
36
Как сидеть в интернете, не сев в тюрьму.
17 Комментариев  

Итак! В связи с потенциальным обострения у некоторых законодателей, пока еще можно, я хочу поделиться самыми простыми и эффективными способами сохранения анонимности и безопасности в сети. В меру своих сил - отвечу на вопросы.  


Самый главный вопрос - зачем?



1. http://kaspyinfo.ru/astraxanca-sudili-za-kommentarij-v-inter... - осужден за комментарий.

2. http://www.penza-press.ru/lenta-novostey/89198/penzenca-osud... - осужден за видеозапись.

3. https://lenta.ru/news/2015/11/23/vk282/ - осужден за картинку. 


И тут буквально три минуты поиск дает такой улов. И это - без новых законов, которые неизвестно насколько расширят наши представления о здравом смысле.  И хотя сейчас - сохранение анонимности больше похоже на паранойю -  в дальнейшем это может облегчить вам жизнь.



1. TOR:


https://www.torproject.org/


Базовый инструмент защиты. На главной странице - большая кнопка "download tor". Кликнув по ней - вы скачаете браузер с встроенным тором и некоторыми расширениями безопасности. Плюс - анонимность из коробки, бесплатность, доступ к заблокированным сайтам и даркнету .  Минус - скорость и иллюзия безопасности. 



2. VPN 

Хотя tor довольно надежен, пользоваться им в быту не совсем удобно и тут приходит на помощь VPN. Если просто - это когда в сеть ты попадаешь не напрямую, а через другой компьютер. Таким образом - можно обходить блокировки и провайдер не получает информацию о твоих действиях. Позволяет серфить через любой браузер с нормальной скоростью и скрывать торрент-трафик. Для параноиков - рекомендуется совмещать с tor.



Несколько VPN-сервисов:


https://prostovpn.org/ - дешевый VPN за один доллар в месяц. Насчет надежности и скорости - ничего не скажу.


https://www.privatetunnel.com/ - довольно надежный VPN, с бесплатным ежемесячным пакетом в 500 МБ.



3. Расширения:


https://fri-gate.org/ru/ - расширение, позволяющее обходить все блокировки роскомнадзора.


https://www.ghostery.com/ - полезное расширение, которое показывает на сайтах следящие за вами скрипты и метрики. Позволяет не отдавать информацию о себе в сети и не пополнять big date.


https://adguard.com/ - аналог adBlocka, блокирует рекламу и некоторые неприятности, в отличие от adblocka не так сильно скомпрометирован сделками с рекламодателями.



4. Материалы:


https://habrahabr.ru/post/190396/ - цикл статей о безопасности в сети.


https://os-chrome.ru/17846-15-rasshirenij-dlya-vashej-bezopa... - список расширений для анонимного и безопасного серфинга


http://lifehacker.ru/2014/01/27/kak-stat-anonimnym-v-seti-in... - немного о анонимности простым языком


https://www.deepdotweb.com/ - портал о даркнете.

Как сидеть в интернете, не сев в тюрьму. безопасность, интернет, анонимность, скоро все ебнется, длиннопост
Показать полностью 1
1779
YouTube может позволить скрывать объекты на видео
98 Комментариев  
YouTube может позволить скрывать объекты на видео youtube, анонимность, гифка
YouTube может позволить скрывать объекты на видео youtube, анонимность, гифка

http://point.md/ru/novosti/hi-tech/youtube-pozvolit-skrivatj...

360
I2P на C++, состоялся релиз i2pd 2.3.0!
137 Комментариев  
I2P на C++, состоялся релиз i2pd 2.3.0! i2p, айтупи, проект невидимый интернет, децентрализованные сети, анонимность, информационная безопасность

На пикабу незамеченным прошло событие - релиз I2P клиента, на C++


Для тех, кто не знает, что такое i2p, краткая справка:

I2P - анонимная распределенная сеть, которая работает поверх обычного интернета, без использования привычной технологии dns. Сеть обеспечивает

анонимность пользователя и приватность его деятельности, за счет активного использования шифрования при передаче данных между узлами сети.


Значительно более подробно о I2P:

Википедия https://ru.wikipedia.org/wiki/I2P

Лурк https://lurkmore.to/I2P


Проект i2pd:

Исходный код проекта открыт (BSD License), ну а для тех, кто не умеет собирать из исходников, или просто не хочет - есть готовые бинарные сборки под все популярные ОС: Windows, OS X, Linux (Debian, Ubuntu)


Перевод официального сайта сообщает следующее:

i2pd - самостоятельные проект, а не попытка переписать i2p(java) на С++.

Заявлена поддержка работы, в качестве полноценного I2P маршрутизатора, Floodfill-узлов https://en.wikipedia.org/wiki/Flood_fill, http и socks прокси. Кроме того, поддерживаются SAM и BOB интерфейсы и создание клиентских и серверных туннелей.


А для тех, кто ничего не понял...

Событие - значимое, так как главной проблемой I2P, кроме, конечно малой популярности и сложности в настройке (спорно), называли её реализацию на java. Споров вокруг java VS C++ я касаться не хочу, но по заявлению разработчиков - реализация будет быстрее, а ресурсов для её работы потребуется меньше.

Если оно так и будет - конечный пользователь будет только в плюсе. Если же нет... здоровая конкуренция и внимание со стороны сообщества - однозначно пойдут на пользу проектам.


Ссылка на проект:

http://i2pd.website

Показать полностью
464
От "Большого Брата" не скрыться
172 Комментария  

Решил поделится статьей после прочтения поста и комментов к нему:http://pikabu.ru/story/krazha_personalnyikh_dannyikh_3928672...

Меня удивило как люди думают что по левой симке они неуловимы.


ОСТОРОЖНО! МНОГО БУКВ. Для тех кто осилит внизу БОНУС!


Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.



Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.



Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.



Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.



КАК ВЫЧИСЛЯЮТ КТО РАБОТАЕТ С ЛЕВОЙ СИМ-КАРТЫ?



Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:



Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?



Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.


Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.



Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.



Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2



Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?


Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.



ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?



Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.



КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?



На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.



ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ?



Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.



Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.



Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.



Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?



p.s тема написана не мной. автор неизвестен

Мой любимый хорь по имени Бро.

От "Большого Брата" не скрыться безопасность, анонимность, Наивность, длиннопост
От "Большого Брата" не скрыться безопасность, анонимность, Наивность, длиннопост
От "Большого Брата" не скрыться безопасность, анонимность, Наивность, длиннопост
Показать полностью 3
2684
Шорты элегантного любителя пивка
73 Комментария  
Шорты элегантного любителя пивка
4673
Тот неловкий момент...
102 Комментария  
Тот неловкий момент...
Как ленивый любитель сосисок угодил хипстерам и офисным менеджерам
спонсорский пост от

Считается, что двухколесный транспорт начинает свою историю в 1817 году. Тогда изобретатель и ученый Карл фон Дрез сконструировал первый самокат и представил устройство как «машину для ходьбы». В 1916 году появился первый самокат с мотором. Разработку тут же взяли на вооружение почтовые и полицейские службы, но говорить об огромной популярности было сложно.

Как ленивый любитель сосисок угодил хипстерам и офисным менеджерам длиннопост

Тем более, что с ростом технологического прогресса самокаты как средство передвижения отходили на задний план, уступая позиции велосипедам, механическим скутерам и машинам. И постепенно из вполне взрослого транспорта превратились в простое развлечение для детей. Однако скоро этой ситуации суждено было измениться. И виной тому стала обычная человеческая лень.

Лень, семья и колбаса

В 2000 году, словно по мановению волшебной палочки, снова произошел самокатный бум. На прилавках магазинов США появились первые алюминиевые красавцы — небольшие, легкие и прочные. На боках и деке красовалась резкая, как свист пролетающего мимо вас любителя скорости, надпись «Razor».

Показать полностью 8


Пожалуйста, войдите в аккаунт или зарегистрируйтесь