Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Клуб программистов > Свободное общение
Регистрация

Восстановить пароль

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 07.10.2012, 20:11   #51
Smitt&Wesson
Старожил
 
Аватар для Smitt&Wesson
 
Регистрация: 31.05.2010
Сообщений: 13,543
По умолчанию

Цитата:
Хороший, надежный VPN/SOCKS прокси
Батюшки светы, жить, не пережить, о чём Вы вспомнили! 90-е годы, прошлого столеия.
Пиши пьяным, редактируй трезвым.
Справочник по алгоритмам С++ Builder

Последний раз редактировалось Smitt&Wesson; 08.10.2012 в 17:57.
Smitt&Wesson вне форума Ответить с цитированием
Старый 07.10.2012, 22:47   #52
grenles
минимакс
Участник клуба
 
Аватар для grenles
 
Регистрация: 11.06.2008
Сообщений: 1,143
По умолчанию

Какая может быть анонимностЬ, когда я заключаю договор с провайдером и ко мне идет линия связи. Уже ее нет (анонимности). Шифровать исходящий траффик? Я не большой специалист, но чисто логически рассуждая - полной анонимности не будет. Можно только усложнить жизнь тем, кто хочет выяснить ответ на вопрос: "кто ты?".

Ну и чисто теоретическое измышление. Кто мешает поставить на каждого провайдера умную следилку? Честно читал, забыл где. Была такая проходная новость, что министерство обороны РФ разместило заказ на создание системы анализа интернет сообщений. форумов и прочего интернет контента. Так что мешает честно и не често поставить у крупных интернет провайдеров ПО, анализирующее кто и что и куда писал? Чистый вопрос денег. Техника и возможности позволяют. А шифрованный трафик, если только он идет не с специально купленных VPN адресов, вызвает повышенный интерес.
Это как, говорят хакеры (читал у К.Касперски, боюсь ошибиться в цитировании) - "лишь вызывает повышенный интерес и желание взломать защиту и доказать, что ты умнее". Я, чисто теоретически не верю, что при нынешнем построении системы интернет здесь можно быть анонимным - нельзя - это иллюзия анонимности, прикрытая аватаром. Ты анонимен для таких же, как ты. но не для специалистов.

Другой вопрос, что в большинстве случаев до тебя нет ни кому дела до тех пор, пока ты не стал социально-опасен.

Ну и третий вопрос - а судьи кто? Кто будет тебя ловить? Сколько таких образованных, умных и грамотных специалистов в надлежащих органах? НУ Москву мы не берем, но ведь всех спецов на всю Россию не хватит. Следят, уверен, что следят, особенно популярные ресурсы из ТОП-100, а больше и не надо. Специализированные сложно поймать. Да и создаются они буквально на пару недель для синхронизации действий.

Поэтому, максимум, что может сделать государственная машина - это перекрывать доступы к ресурсам, и то не всегда позволяет закон, да и обходные пути есть.
и это пройдет...

Последний раз редактировалось grenles; 07.10.2012 в 22:49.
grenles вне форума Ответить с цитированием
Старый 07.10.2012, 23:04   #53
grenles
минимакс
Участник клуба
 
Аватар для grenles
 
Регистрация: 11.06.2008
Сообщений: 1,143
По умолчанию

Кстати, читал вот что. Увы, забыл продробности. Расскажу суть.

Была одна уважаемая забугорная организация в области компьютерной безопасности (кажется есть и до сих пор). Их руководитель, который, судя по всему несколько далек от реального программирования. заявил, что знает членов команды Anonimous, которые в очередной раз что-то громкое взломали, кажется в связи с историе Ассанджа и его разоблачениями секретных документов ЦРУ.
Вообщем этот чинуша, иначе и не скажешь, самонадеянно заявил, что он знает их в буквально в лицо и каждого поможет поймать.

Итак, два момента, которые я хотел здесь привести.
Первое - как он их вычислил. (он ли не он, но не суть в этом).

Первое - слежение за активностью в социальных сетях по времения появления сообщений, по активности на форумах, по частоте посещений форумов различными пользователями, по "умности" их высказываний и прочее. Смысл всего этого, что да, работа была кропотливой, но они её сделали. А отталкиваться начали от времени взлома. И логика весьма проста - человек существо социальное. Хакеры, будь они семи пядей во лбу, не могут не общаться между собой. Тем более они все территориально живут далеко друг от друга. В итоге им нужно общение. Отследив появление в разных сетях, агентах и прочее (конечно вопрос, откуда они взяли логи. но это уже другой вопрос). Воощем они вычислили ники пользователей, и на 80% угадали.
Вообщем это все чинуша и заявил. Он конечно молодец, но оказался простафилей.

За два дня кажется, боюсь ошибиться. хакеры в отместку завалили все сервисы этой фирмы безопасности, зарубили работы их сервера и выкачали все исходники их программного обеспечения, а компания разрабатывала или файрволл или что-то в этом духе. В итоге оказалось, что никто не защищен.

Да, часть хакеров поймали. Да, репутация компании сильно упала. Что же это за компания, которая не может защитить свои компы.

Но суть рассказа не в том, а в другом - в сети никто не анонимен, даже умные-преумные хакеры. Как говорят сыщики, - вор горит на мелочах. Так и здесь, хакеры попались на активности. На общении.

И главное - шифруй не шифруй логи, меня ники. Все равно можно отследить того, кто это писал. Вопрос сложный. но осуществимый. Поэтому я не верю в полную анонимность в интернете. Еще раз повторю, - можно усложнить жизнь тем, кто тебя хочет найти. но не полностью зашифроваться.
и это пройдет...
grenles вне форума Ответить с цитированием
Старый 08.10.2012, 11:04   #54
rpy3uH
добрый няша
Старожил
 
Аватар для rpy3uH
 
Регистрация: 29.10.2006
Сообщений: 4,804
По умолчанию

Цитата:
Сообщение от grenles Посмотреть сообщение
Какая может быть анонимностЬ, когда я заключаю договор с провайдером и ко мне идет линия связи. Уже ее нет (анонимности). Шифровать исходящий траффик? Я не большой специалист, но чисто логически рассуждая - полной анонимности не будет. Можно только усложнить жизнь тем, кто хочет выяснить ответ на вопрос: "кто ты?".
>Я не большой специалист
ну вот и не надо говорить о том чего не знаешь. Даже используя Tor, провайдер уже ничего перехватить не сможет, единственное что ему остаётся просто запрещать доступ к серверам Tor, так как Tor не совсем децентрализованная система. Но тор не даёт той защиты и анонимности, которую даёт i2p, которая в свою очередь является полностью децентрализованной и в которой предусмотрено почти всё чего нет в других технологиях.
rpy3uH вне форума Ответить с цитированием
Старый 08.10.2012, 11:53   #55
DiemonStar
Старожил
 
Регистрация: 08.02.2012
Сообщений: 2,173
По умолчанию

Цитата:
Какая может быть анонимностЬ, когда я заключаю договор с провайдером и ко мне идет линия связи. Уже ее нет (анонимности). Шифровать исходящий траффик? Я не большой специалист, но чисто логически рассуждая - полной анонимности не будет. Можно только усложнить жизнь тем, кто хочет выяснить ответ на вопрос: "кто ты?".
Я, например, знаю пару десятков способов, как сделать так, чтобы меня не идентифицировали (что нам стоит подставить другого - чиновника какого-нить или, во!, гаишника... ) Если прямые руки и голова работает как-нужно, то найти (а, тем более, доказать) практически невозможно... Ловят тех, кто лезет из любопытства, а не тех, кто занимается этим целенаправленно...
Правильно поставленная задача - три четверти решения.
DiemonStar вне форума Ответить с цитированием
Старый 08.10.2012, 12:42   #56
grenles
минимакс
Участник клуба
 
Аватар для grenles
 
Регистрация: 11.06.2008
Сообщений: 1,143
По умолчанию

Цитата:
>Я не большой специалист
ну вот и не надо говорить о том чего не знаешь. Даже используя Tor, провайдер уже ничего перехватить не сможет, единственное что ему остаётся просто запрещать доступ к серверам Tor, так как Tor не совсем децентрализованная система. Но тор не даёт той защиты и анонимности, которую даёт i2p, которая в свою очередь является полностью децентрализованной и в которой предусмотрено почти всё чего нет в других технологиях.
А я и не утверждаю, я просто рассуждаю логически. Хорошо, я не знаю. эту систему, но, если я провайдер, рано или поздно у меня найдется любопытный сотрудник или еще кто-то, кому станет интересно, почему с таких-то адресов идет шифрованная информация. Это уже повод заинтересоваться, даже если ты ни в чем не виновать. Если ты что-то скрываешь, это в наше время уже повод для подозрений, особенно, если ты это скрываешься явно - пользуешься системами шифрования и прочее.

Цитата:
Я, например, знаю пару десятков способов, как сделать так, чтобы меня не идентифицировали (что нам стоит подставить другого - чиновника какого-нить или, во!, гаишника... ) Если прямые руки и голова работает как-нужно, то найти (а, тем более, доказать) практически невозможно... Ловят тех, кто лезет из любопытства, а не тех, кто занимается этим целенаправленно...
Ну да, Остап Бендер тоже знал 100 способов. Согласен. Весь вопрос в постановке вопроса.

P.S.
Так ТОГ или ТОР и по-английски или по-русски? а то как-то не слишком внятно.

P.P.S.
С точки зрения органов им все равно, чем ты пользуешься. Если надо, даже не специалисты найдут тех, кто специалист и выяснят, кто ты. Это вопрос - а) желания б) времени. Но, никто не мешает вам это делат - шифроваться. рассуждать, как это сделать и прочее. Я просто немного знаком с системой, поэтому и говорю. Просто обычному гражданину особо нечего скрывать и то, что он смотрит по ночам порно, пишет на форумах, возмущаетесь - это почти нормально. А вот если ты стал это скрывать и, вдруг, (чаще всего это заметят либо по доносу, либо по случайности), замечают, что ты шифруешься. то тут же возникает вопрос: "А зачем он стал это делать? Что он скрывает от государства?". Так что вот.
и это пройдет...

Последний раз редактировалось grenles; 08.10.2012 в 12:48.
grenles вне форума Ответить с цитированием
Старый 08.10.2012, 15:07   #57
rpy3uH
добрый няша
Старожил
 
Аватар для rpy3uH
 
Регистрация: 29.10.2006
Сообщений: 4,804
По умолчанию

Цитата:
Сообщение от grenles Посмотреть сообщение
Если ты что-то скрываешь, это в наше время уже повод для подозрений, особенно, если ты это скрываешься явно - пользуешься системами шифрования и прочее.
1. Банковские приложения шифруют траффик для защиты данных от перехвати и кражи средств на счетах
2. SSH шифрует траффик, а он используется в подавляющем большинстве для администрирования серверов
Примеров масса

Цитата:
Сообщение от grenles Посмотреть сообщение
P.S.
Так ТОГ или ТОР и по-английски или по-русски? а то как-то не слишком внятно.
Tor, а вообще почитай википедию
rpy3uH вне форума Ответить с цитированием
Старый 08.10.2012, 15:24   #58
DiemonStar
Старожил
 
Регистрация: 08.02.2012
Сообщений: 2,173
По умолчанию

Цитата:
Если ты что-то скрываешь, это в наше время уже повод для подозрений, особенно, если ты это скрываешься явно - пользуешься системами шифрования и прочее.
Например, я встречаюсь с замужней женщиной. Чтобы никак её не скомпрометировать, использую шифрование. И с хрена ли какому-либо технарю:
а. знать характер информации
б. вообще туда лезть

если что:
Цитата:
Конституция РФ, Статья 23
Статья 23
1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
Т.е. данный закон нарушает мои конституционные права...
Правильно поставленная задача - три четверти решения.
DiemonStar вне форума Ответить с цитированием
Старый 08.10.2012, 16:05   #59
pu4koff
Старожил
 
Аватар для pu4koff
 
Регистрация: 22.05.2007
Сообщений: 9,087
По умолчанию

Цитата:
Сообщение от rpy3uH Посмотреть сообщение
1. Банковские приложения шифруют траффик для защиты данных от перехвати и кражи средств на счетах
2. SSH шифрует траффик, а он используется в подавляющем большинстве для администрирования серверов
Примеров масса
Они не обеспечивают анонимность как таковую. Можно же узнать что с этого компьютера пользователь заходил в систему ДБО банка А или что админ рулит серваком с IP адресом xxx.xxx.xxx.xxx. Сам факт входа на ресурс можно определить и я не понимаю зачем обычным пользователям бОльшая защита.
Цитата:
Сообщение от rpy3uH Посмотреть сообщение
Tor, а вообще почитай википедию
Разработке для забугорных военных доверия больше, чем отечественным дяденькам в погонах? Всегда было интересно как клиенты подобных разрозненных сетей защищены от "подмены". Вот запустят злые гении кровавого режима свои ноды тора и будут через себя пропускать трафик любителей анонимности. Как-то это отлавливается вообще? Мобильники по этому принципу прослушиваются и торренты, вроде как, подменяются.
Цитата:
Сообщение от DiemonStar Посмотреть сообщение
Например, я встречаюсь с замужней женщиной. Чтобы никак её не скомпрометировать, использую шифрование. И с хрена ли какому-либо технарю:
а. знать характер информации
б. вообще туда лезть
Во-первых, это аморально. Во-вторых, кроме мужа этой женщины, данная информация никому не интересна. У технарей дел и так много, чтобы еще чужую переписку читать. Опять же, не путаете шифрование сообщений от шифрования всего трафика? Какую полезную информацию некий технарь вынесет из того, что узнает о подключении компьютера А к серверу аськи, например? А уж сами сообщения шифруйте себе на здоровье.
Цитата:
Сообщение от DiemonStar Посмотреть сообщение
Т.е. данный закон нарушает мои конституционные права...
Пункт 2 внимательно читали? При подозрении в чем-нибудь серьёзном, все эти права ничего не значат.
pu4koff вне форума Ответить с цитированием
Старый 08.10.2012, 16:20   #60
rpy3uH
добрый няша
Старожил
 
Аватар для rpy3uH
 
Регистрация: 29.10.2006
Сообщений: 4,804
По умолчанию

Цитата:
Сообщение от pu4koff Посмотреть сообщение
Они не обеспечивают анонимность как таковую. Можно же узнать что с этого компьютера пользователь заходил в систему ДБО банка А или что админ рулит серваком с IP адресом xxx.xxx.xxx.xxx. Сам факт входа на ресурс можно определить и я не понимаю зачем обычным пользователям бОльшая защита.
я ответил человеку, который спросил про шифрование



Цитата:
Сообщение от pu4koff Посмотреть сообщение
Разработке для забугорных военных доверия больше, чем отечественным дяденькам в погонах? Всегда было интересно как клиенты подобных разрозненных сетей защищены от "подмены".
Задача Tor: сделать так чтобы задача определения откуда и куда идут коннекты была максимально сложной, он с этой задачей упешно справляется.

Цитата:
Сообщение от pu4koff Посмотреть сообщение
Вот запустят злые гении кровавого режима свои ноды тора и будут через себя пропускать трафик любителей анонимности. Как-то это отлавливается вообще? Мобильники по этому принципу прослушиваются и торренты, вроде как, подменяются.
они увидят траффик, но не смогут сопоставить откуда он идёт и куда. Там используются цепочки серверов. Надо захватить слишком много серверов чтобы получить хоть какую-то инфу

В I2P всё это уже предусмотрено, там изначально подразумевается так что все узлы в сети скомпрометированы.
rpy3uH вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Запуск exe через интернет - реальность или миф? Drek Свободное общение 12 06.08.2010 19:41
Анонимность в сети KLAXON Безопасность, Шифрование 4 17.06.2010 17:58
Как 3делать авто-обновление через интернет или локальные сети, для своей программы? Человек_Борща Общие вопросы Delphi 5 09.03.2010 10:25
Монтаукский проект - правда или вымысел? Sazary Свободное общение 36 06.05.2009 15:37