Сообщество - Лига параноиков
Добавить пост

Лига параноиков

36 постов 724 подписчика

Популярные теги в сообществе:

Компьютерный мастер. Часть 237. Тюремные университеты, VPN, Крипта и анонимность

На днях один из моих постоянных клиентов откинулся, освободился из мест лишения свободы... Провел три года в сизо и самое удивительное, что он вернулся совершенно иным человеком

До тюрьмы был с компьютером на Вы, а теперь умеет развернуть Kali Linux, пользоваться  основными инструментами для взлома сетей, научился понимать технический английский, кодить простые вещи на с++ и python

Мне даже стыдно, что я не так продуктивно провел эти три коронавирусно-военных года))) видимо мне не хватило достаточной степени изоляции)))) для самообразования...


И вот он бредя современными технологиями и возможностями сегодня мне написал в телеграмм:

Компьютерный мастер. Часть 237. Тюремные университеты, VPN, Крипта и анонимность Клиенты, Тюрьма, Криптобиржа, Криптовалюта, VPN, Сервер, Анонимность, Мат

И конечно сначала мне захотелось отправить ссылку на пикабушку, с подробной инструкцией как развернуть свой персональный VPN на западном VPS сервисе с использованием например Outline VPN...

Но проблема то гораздо шире, дело не в том что для работе с западными крипто биржами надо иметь западный IP адрес, а ещё чтобы не спалили, что вы сидите через VPN

Для понимания почему это так важно:

1)BINANCE - это биржа где можно покупать и продавать криптовалюты, по выгодному курсу

2)Оборот BINANCE  в 2020 году это 3,88 млрд долларов США

3) Минфин США сейчас стал жестко ебать BINANCE, за сделки в том числе с российскими активами и на фоне страха получить миллионные штрафы они начали блочить все VPN сервисы без ограничения с конфискацией в свою пользу того что есть на счету.

Нo как именно КриптоБиржи понимают, что вы сидите через VPN?????

Первое что мне приходит в голову:

1)Это конечно IP адрес, как все мы знаем, по этим заветным цифрам можно понять какой стране\городу  и какому провайдеру он принадлежит...

2)Можно собрать отдельный  список IP адресов, которые принадлежат популярным VPN сервисам и блочить их пользователей.

3)Можно составить список IP адресов,  которые используют хостеры, которые предоставляют свои VPS(виртуальные) cерверы под услуги VPN.

4) Можно анализировать странности поведения, например если ты сидишь на сайте криптобиржи из под браузера Safari\EDGE, но под linux и другие странности поведения клиента...

5) Можно изучать TCP-IP пакеты, например по параметрам MTU\MSS ибо в следствие шифрования и инкапсуляции(перепаковки пакетов) их размер будет меняться и отличаться от стандартного... и даже можно будет примерно понять, что за VPN клиент вы юзаете

6) Ещё есть BigDate, крупная криптобиржа вполне может себе позволить купить у операторов BigDate данные о всех коннектах и запросах с вашего ip адреса и по характерной картине понять, что вы используете очень избирательные подключения и только к условно закрытым ресурсам.



Пока единственное гарантированное решение, что я могу предложить клиенту, это купить физический сервак\комп, развернуть там windows\linux с возможностью подключения по RDP...

Отправить этот сервак в одну из стран ближнего зарубежья не находящуюся под санкциями, предварительно  на форумах найдя там местного человека,  который согласиться  естественно не бесплатно его разместить у себя дома и подключить  к местному провайдеру со static ip... и через него сидеть на криптобиржах.



Давайте господа накидываем мысли, идеи и конструктивную критику...

Показать полностью 1

Проблемы электропитания на картах RTX4080 и выше

Для ЛЛ: Так как у видеокарт повышено энергопотребление а коннектор легко повреждается следует при покупке 4080 и выше купить новый БП который общается с видеокартой и контролирует напряжение на переходник.


Мой совет богачам которые дорвутся до карт таких мощностей не торопится а перестраховаться и проверить совместимость.

Видео в яндекс браузере получает автоматический перевод.

Для всех остальных Шестеренка субтитры перевод язык Русский.

Пропаганда

Пропаганда в последние несколько дней взялась за этот ресурс с удвоенной силой. Уже не возможно не замечать огромного количества однотипных постов про то как якобы люди спокойно и без зазрения совести собираются идти на войну. Как однотипны вбросы про лекарства и вещи необходимые с собой. Это просто заполонило мой любимый сайт (посты и комментарии). Что самое неприятное народ, у которого есть доступ не только к телевизору, но и к другим ресурсам с отсутствием цензуры, охотно поддерживают такие посты и пытаются общаться с их составителями.

Совпадение? 11 сентября 2001 года записывается как 9/11, при этом служба спасения 911

Интересно, это совпадение или дата была выбрана специально, чтобы символизировать номер 911 службы спасения?

Ответ на пост «Компьютерный мастер. Часть 222. Уголок параноика - можно ли украсть защищённый ноутбук или его удаленно заблокируют»

Решила немножечко в мере своих знаний рассказать о том как включается  и работает ноутбук.

Может люди прочитают далекие от компьютерных вещей немного умерят свою паранойю. Не претендую на истину, говорю то что знаю, где-то в комментариях поправьте.

Давайте разберёмся с терминами. Постараюсь объяснять и сравнивать с общепринятыми какими нибудь вещами.

Есть основные устройства и периферийные.

К основным устройствам компьютера относятся процессор, оперативная память, устройства контроля питания и обмена информации.

Это процессор, оперативная память и материнская плата.

Материнская плата содержит кучу устройств, основных и периферийных. В основе это (будем брать к ноутбук, так как в ТС использует его).

Основные устройства это северный мост, южный мост, мультиконтролер и система питания всех устройств. Не пугайтесь названий, я разберу их позднее.

Процессор это микросхема содержащая в себе в основном вычислительную логику, кучу транзисторов по идее, которая сама по себе работать не может.

Как бы это проще объяснить, это не мозг, это логика, сам по себе он работать не может…

Вот тут я застопорилась…

Вообщем это не мозг, это часть мозга которая обрабатывает информацию, он просто обрабатывает, он не может думать, он просто делает механические вычисления. То что ему прикажут. Это логическая часть мозга, пусть и его сердце, но он не может что-то делать, он просто выполняет команды.

Едем дальше.

Оперативная память. Оперативная память очень близкая к процессору вещь. Притом самая близкая ) Вообщем трахаются они миллисекундами, хуже чем кролики. Процессор постоянно обращается к оперативной памяти , а та нагружает его проблемами, говорит ему, сходи в магазин, а почему айфон сейчас дороже чем вчера, давай купим мне шубку.

Дальше идёт материнская плата на которой установлен северный и южный мост.

Северный мост это как сотовый телефон между мужем и женой. Они постоянно на связи между собой. Северный он называется потому что это микросхема обычно находилась раньше вверху материнской платы. Южный про который я расскажу позже, находился обычно внизу материнской платы, на «юге».

А дальше появляются дети и внуки, периферийные устройства, к примеру устройства ввода вывода, жесткие диски, карты выводящие изображения, клавиатуры и мыши, которыми заведует южный мост.

Интересно? Продолжать?

Показать полностью

Компьютерный мастер. Часть 225. Уголок параноика - "СОРМ-1, СОРМ-2, СОРМ-3".Что именно о вас знает Товарищ Майор

Ну что мои юные параноики, продолжаем слушать истории о том как именно большие государства блядут нашу безопасность...


СОРМ-1( система оперативных розыскных мероприятий) - появился ещё в 1980-х годах, лучше всего он представлен на картине Васи Ложкина "Родина Слышит" - ибо единственным его предназначением была прослушка телефонных линий, устанавливался СОРМ-1 на всех телефонных станциях СССР

Компьютерный мастер. Часть 225. Уголок параноика - "СОРМ-1, СОРМ-2, СОРМ-3".Что именно о вас знает Товарищ Майор Компьютер, Информационная безопасность, Тотальный контроль, Государство, Длиннопост

Шло время, и когда в 1999 году страну возглавил выходец из ФСБ, система СОРМ получила новое развитие и новый индекс СОРМ-2

И как было правильно написано в комментариях к  одному из предыдущих постов, СОРМ-2 это черный ящик подконтрольный ФСБ установленный у  провайдеров  связи,  в том числе и интернет-провайдеров который зеркалирует и слушает весь трафик.

Компьютерный мастер. Часть 225. Уголок параноика - "СОРМ-1, СОРМ-2, СОРМ-3".Что именно о вас знает Товарищ Майор Компьютер, Информационная безопасность, Тотальный контроль, Государство, Длиннопост

Ключевой особенностью комплекса СОРМ-2, была возможность ОПЕРАТИВНОГО и ВНЕСУДЕБНОГО доступа к данным, провайдер даже не знал, кого именно в данный момент "слушает" родина.

Естественно доступ к данной системе был только у избранных сотрудников ФСБ


Главной проблемой СОРМ-2, было отсутствие систем хранения данных и привязки пакетов к ID абонента, по сути они не могли без привлечения провайдера заглянуть в прошлое, изучить логи и тем более узнать ваши реальные данные, эту проблему решил появившийся в 2016 году комплекс СОРМ-3, он как раз на первом изображении в посте..


В СОРМ-3 начала сливаться уже и биллинговая информация(т.е. они стали знать кто именно ФИО\адрес отправляет эти пакеты сидя на порнохабе и дроча на порно категории милф,  и да мои наивные друзья режим инкогнито от СОРМ-3 вас не спасет)

Функциональные возможности СОРМ-3 должны обеспечивать привязку сетевых пакетов к конкретным идентификаторам пользователя, по которым в дальнейшем может осуществляться отбор трафика. Из ключевых идентификаторов можно назвать: логины к почте и мессенджерам, номера телефонов, адреса электронной почты, местоположение пользователя, ip-адрес и url посещаемых ресурсов и другие.

И если вы полагайте, что такое(кровавая гебня) существует только в России, то глубоко  заблуждаетесь,  в Европе уже давно работает  LI(Lawful Interception), а в свободной Америке тотальный контроль осуществляет CALEA (Communications Assistance for Law Enforcement Act)



Но надо сказать во первых всё не так плохо спасибо VPN и HTTPS,  которые позволяют Товарищу Майору лишь увидеть что вы зашли с утра на PORNOHUB, но всё остальное будет скрыто и Товарищ Майор никогда не узнает, что ваша любимая категория ANAL... естественно это не касается сервисов расположенных в России типа VK и Яндекс видео)) так что даже передергивать безопаснее на контент с зарубежных сайтов)))


Продолжаем цикл статей) "УГОЛОК ПАРАНОИКА"

подписывайтесь будет интересно.

В первой части мы обсудили почему нельзя печатать на цветных принтерах, то что запрещено и почему они откажутся ксерить деньги...

Во второй части мы узнали на сколько глубоко Microsoft уже засунул свои ручки в процессоры intel\amd\qualcomm и почему отсалый Эльбрус всё таки нужен стране

Третья была насколько сложно\просто вычислить вас по IP

В четвертой вы узнали, что ваш телефон совсем вам не друг


Ну и вступайте в Лигу параноиков))) которую кто-то уже учредил раньще меня)))

Показать полностью 2

Ответ на пост «Компьютерный мастер. Часть 224. Уголок параноика - "Шпион который всегда с нами".  Он вам не смартфон, но может рассказать многое»

Ну с телефонами всё просто и понятно. У меня случай был, один из моих номеров висел на сайте услуг и был звонок, кажется в апреле, я ничем звонящему помочь не мог и на этом как бы всё.
Но где-то в июне-июле звонит мне товарищ майор:
- РУВД такого-то района бла-бла-бла
Я смутно припомнил тот единственный звонок на этот рабочий номер и описал ситуацию
М: яснопонятно
Я: а в чём собственно дело?
М: да башку проломмли тому звонившему дяде тогда и, вероятнее всего, он не выживет...
Такие дела, малята ¯\_(ツ)_/¯
Добавлю ещё, что телефоны самые не конфиденциальные устройства.

Как подготовить машину к долгой поездке

Взять с собой побольше вкусняшек, запасное колесо и знак аварийной остановки. А что сделать еще — посмотрите в нашем чек-листе. Бонусом — маршруты для отдыха, которые можно проехать даже в плохую погоду.

ЧИТАТЬ

Компьютерный мастер. Часть 224. Уголок параноика - "Шпион который всегда с нами".  Он вам не смартфон, но может рассказать многое

Продолжаем наш чудный цикл статей "УГОЛОК ПАРАНОИКА"

В первой части мы обсудили почему нельзя печатать на цветных принтерах, то что запрещено и почему они откажутся ксерить деньги...

Во второй части мы узнали на сколько глубоко Microsoft уже  засунул свои ручки  в процессоры intel\amd\qualcomm

Третья была побанальнее, насколько сложно\просто вычислить вас по IP


И вот четвертая, про то как ищут преступников

Компьютерный мастер. Часть 224. Уголок параноика - "Шпион который всегда с нами".  Он вам не смартфон, но может рассказать многое Компьютерный мастер, Параноик, Мобильные телефоны, Тотальный контроль, Анонимность, Длиннопост
Казалось бы перед нами обычная звонилка, никакого интернета, wi-fi, браузера, личных данных, но так только кажется... так что же знает про меня МТС

ОДНАЖДЫ МНЕ ПОЗВОНИЛ ТОВАРИШЬ МАЙОР, ТОЧНЕЕ КАПИТАН - НАСТОЯЩИЙ

Представился, назвал меня по имени отчеству и поинтересовался:

-Были ли Вы,  31-ого февраля с 19-00 до 23-30,  в кафе Хуитория на метро Белые Ворота)
-  Да вроде был
- Вы же работаете сейчас на улице Новая Басманная 14, так я от вас недалеко,  если вам удобно давайте встретимся в Саду им.Баумана через полчаса,  фотографии посмотрим может кого узнаете, но если надо могу и повесткой вызвать...

тогда я ещё был законопослушным человеком, поэтому пугаться не стал... встретились, фото посмотрели, пару бородачей на фото я узнал, что были за соседнем столиком, с меня взяли бумажку, что  разговор носил конфиденциальный  характер и рассказывать о нем никому не стоит, но с учетом что это было много лет назад уже можно))


КАК-ЖЕ ТОВАРИЩ МАЙОР МЕНЯ НАШЕЛ, И ВООБЩЕ ПРИЧЕМ ЗДЕСЬ Я

А я вообще не причем, просто в том месте где я был произошел серьезный инцидент, уже после моего ухода... Как обычно камеры в таким местах шляпные, опять же вечер темно, мягкий свет, вобщем лица слабо различимы... А вот ваши телефончики отлично видно сотовому оператору...


И товаришь майор(тот самый что капитан) запросил у сотового оператора, данные всех абонентов, что в то время  были зарегистрированы на базовой станции,  оператор посчитал триангуляцию, Капитан немножко прикинул дистанцию, отбросил местных жителей и получил список потенциальных участников  и свидетелей конфликта в это список попал и я...


И ЭТО ВПОЛНЕ СТАНДАРТНАЯ ИСТОРИЯ - расследования подобных инцидентов

Итак какие данные  видит о вас сотовый оператор:

1) Видит IMEI индивидуальный номер вашего, даже не телефона, а модуля связи(их в телефоне по количеству симкарт), по которому легко установить модель девайса включая год выпуска

2)Видит уровень сигнала, до ближайших базовых станций что позволяет методом триангуляции прикинуть дистанцию в городской застройке с точностью до нескольких метров.

3) Естественно он видит вашу сим-карту и на кого она зарегистрирована


Вроде ерунда, а не данные.. но зная ваш IMEI оператор может связать  вместе все ваши сим-карты что вы вставляли в телефон, и наоборот узнать все IMEI аппаратов в которые вы вставляли свои сим-карты, а это уже большой массив звонков сообщений геолокаций и ваших контактов..


ЭТО Я К ТОМУ ЧТО ЕСЛИ ВЫ ВДРУГ РЕШИТЕ ПОИГРАТЬ В АНОНИМНОСТЬ, ТО ПРОСТО КУПИТЬ ЛЕВУЮ СИМ КАРТУ НА РЫНКЕ НЕДОСТАТОЧНО, НУЖЕН ЕЩЁ И ЛЕВЫЙ ОДНОРАЗОВЫЙ ТЕЛЕФОН, КУПЛЕННЫЙ ЗА НАЛ В МЕСТЕ БЕЗ КАМЕР... И КОНЕЧНО ЭТОТ ТЕЛЕФОН НЕ СТОИТ НОСИТЬ ВМЕСТЕ СО СВОИМ ПОСТОЯННЫМ СМАРТФОНОМ И ТОЧНО СТОИТ ВЫКЛЮЧАТЬ ЗАДОЛГО ДО ПРИХОДА ДОМОЙ ИЛИ НА РАБОТУ...

Показать полностью 1
Отличная работа, все прочитано!