Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
.
Ostatnio edytowany przez adi1423 (2013-10-22 09:49:18)
Offline
[quote=morfik]Alternatywa dla posiadania komputera — brak posiadania komputera — all problems solved :][/quote]
+1 no ale bez żartów nie wie ktoś czy nk nie śledzi?
Offline
Ale co rozumiesz przez to, że nk "sledzi"? To znaczy co robi?
Offline
140
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:15)
Offline
[quote=mati75]I tak cię znajdą...[/quote]
?
Offline
[quote=loop]Ale co rozumiesz przez to, że nk "sledzi"? To znaczy co robi?[/quote]
no to co facebook czy działa na ich stronie PRISM i czy naprzykład nie podglądają wiadomośći bo chce zastąpić facebooka naszą klasą
Offline
w sieci nie ma, nie było i nie będzie anonimowości ;) Można jedynie mniej lub bardziej utrudnić identyfikacje/wyśledzenie użytkownika. Nawet jak postawisz swój serwer (kolokacja, w domu, dzierżawa) i na nim pocztę, proxy, tory, xmpp to i tak Cię znajdą ;) Nie chcesz być śledzony? Zamiast używać rutube czy spotify idź do sklepu kup płyte. Zamiast zasysać audiobuka z amazonu idź do księgarni/empiku. Zlikwiduj rachunek w banku i niech Ci pracodawca wypłaca kase w gotówce, za wszystkie zakupy płać zawsze gotówką. Zwrot z podatku odbieraj osobiście w okienku w kasie... Zrezygnuj z telefonu i poczty tradycyjnej - spotykaj się z ludźmi tylko "na żywo". A najlepiej to ulotnij się do amazonki czy w inne odludne rejony, zamieszkaj z tubylcami i bawcie się dobrze :)
Niestety taka prawda i nic Cię przed tym nie uchroni ;) Z ciekawostek: idź do swojego ISP i zapytaj się jaką stronę przeglądałeś 4 lipca 2012 o 15:22 ;) Jak Ci powie, że nie ma logów to naślij na niego odpowiednie służby bo jako ISP ma obowiązek przechowywać logi przez min 24miesiące od daty nawiązania połączenia (lub nieudanej próby nawiązania połączenia ;p)
Offline
[quote=loop]Ale co rozumiesz przez to, że nk "sledzi"? To znaczy co robi?[/quote]
Uhahahaha.
Śledzi? przecież wsio, co tam wrzucisz, jest powszechnie dostępne.
Nawet ograniczenia "tylko dla znajomych" można sobie w buty wsadzić.
To samo Facebook, Twitter i każda społecznościówka.
Jak coś ma być prywatne, to się tego nie wrzuca na nk czy fb.
A kto śledzi?
Serwery, pełne regexów i słów kluczowych, na które mają reagować.
Np szukałeś ostatnio w G. [url=http://niebezpiecznik.pl/post/googlali-plecak-i-samowar-odwiedzila-ich-policja/]szybkowara[/url]? :D
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2013-08-18 01:45:29)
Offline
@winnetou
Nie siej defetyzmu :) Nie jest jeszcze tak źle. Anonimowość i prywatność w isieci są na chwilę obecną możliwe. Jasne, że najlepiej prychnąć, że "i tak nic na to nie poradzisz" albo "ja nie mam nic do ukrycia", tyle, że takie podejście to społeczne przyzwolenie na pełny totalitaryzm. Żabę można na spokojnie ugotować tak, że nawet raz nie fiknie nogą jeżeli będzie się pomalutku podkręcać gaz.
Z ciekawostek: idź do swojego ISP i zapytaj się jaką stronę przeglądałeś 4 lipca 2012 o 15:22 ;)[/quote]
Jeżeli ci na tym zależało to ISP nie ma bladego pojęcia.Śledzi? przecież wsio, co tam wrzucisz, jest powszechnie dostępne.
Nawet ograniczenia "tylko dla znajomych" można sobie w buty wsadzić.
To samo Facebook, Twitter i każda społecznościówka.[/quote]
Jest i będzie - do końca świata i o jeden dzień dłużej :D
Nie mieliście nigdy tak że patrzycie na swoje zdjęcie z przeszłości i myślicie "ooo ja pier... muszę to spalić" :DOffline
[quote=Jacekalex][quote=loop]Ale co rozumiesz przez to, że nk "sledzi"? To znaczy co robi?[/quote]
Uhahahaha.
Śledzi? przecież wsio, co tam wrzucisz, jest powszechnie dostępne.
Nawet ograniczenia "tylko dla znajomych" można sobie w buty wsadzić.
To samo Facebook, Twitter i każda społecznościówka.
Jak coś ma być prywatne, to się tego nie wrzuca na nk czy fb.
A kto śledzi?
Serwery, pełne regexów i słów kluczowych, na które mają reagować.
Np szukałeś ostatnio w G. [url=http://niebezpiecznik.pl/post/googlali-plecak-i-samowar-odwiedzila-ich-policja/]szybkowara[/url]? :D
Pozdro
;-)[/quote]
no ale czy nasza klasa nie śledzi wiadomości
Offline
@winnetou -- mój ISP zna tylko ip połączeń ale już na jakie strony wchodzę to nie ma zielonego pojęcia -- szyfrowany DNS. A jakbym jeszcze podpiął do tego VPN, to by tylko wiedział, że łączę się z jakimś ip z US. Także można zniknąć z pola widzenia i prowadzić podwójne życie, niczym w PRL. xD
Offline
można mniej lub bardziej utrudnić zlokalizowanie osoby odwiedzającej stronę X czy wyszukującej u wujka informacje o szybkowarze. Ale wszystko da się zlokalizować. Kwestia tylko czasu i tzw czasu atrakcyjności danych. Jeśli wyszukujesz info o mące, gwoździach, szybkowarach i domowym sposobie na materiały wybuchowe to ktoś się tym zainteresuje. Teraz pytanie czy znajdzie Cię w 3h czy w 3dni. A jeśli w 3 dni to czy będzie jeszcze sens Cię zatrzymywać "do wyjaśnienia" :P Jeśli istniała by totalna anonimowość to spece z paru agencji nie dopadli by przecież chlopaków z Anon czy informatorów z WL :))
Offline
Przecie to jest oczywiste, że jeśli wysyłasz jakieś dane gdzieś to jakoś muszą tam dotrzeć i wrócić. Problem się robi wtedy gdy serwery są w różnych krajach i na różnych kontynentach, wtedy procedura wyciągnięcia logów, jeśli takowe są, nie trwanie 3 dni, a 30 lat, zwykle po tym jak ip wskazuje na proxy, już ograny ścigania sobie dają spokój. Czasami mogą jeszcze pójść o kolejny hop, ale wtedy jak będzie proxy to już odpuszczają prawie w każdym przypadku. I pod tym względem kocham obce państwa -- bo nie lubią jak rządy innych zaczynają się rządzić na nieswoim terytorium. xD
Poza tym poufność treści i poufność rozmówcy to 2 różne rzeczy. Tuska znasz, a wiesz o czym gada z różnymi osobami?
Offline
141
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:17)
Offline
[quote=uzytkownikubunt]@winnetou
Anonów wszystkich nie wyłapali, tylko kilku którzy zrobili totalnie głupie akcje jak wstawienie zdjęcia z danymi w nagłówku Exif, lub w końcu zalogowali sie gdzieś po clearnecie, zamiast przez tora.
Freedom Hosting w sieci Tor działał kilka lat, zanim się do niego dobrali. Tego typu usługi niby łatwo znaleźć - ogromny generowany ruch, działa od kilku lat - to pozwala wykluczyć ogromną ilość ip podłączonych do tora, a mimo wszystko działali kilka lat. Nie wiadomo jak wpadli - czy przez analize ruchu w sieci Tor, czy może inny przeciętny, głupi ruch spowodowany np rutyną. Zwykłego użytkownika, który odpowiednio będzie się obchodził z torem i nie będzie wystawiał hidden services nie da się łatwo znaleźć.
Silk road/black market reloaded w sieci TOR dalej działają ;)
A istnieją sieci anonimizujące jeszcze bezpieczniejsze niż Tor, np I2P. A sieci anonimizujące ciągle ewoluują. Od osoby, która się takimi sprawami się interesuje usłyszałem o protokole, który gwarantuje anonimowość połączenia przez sieć opartą o tym protokole, jeśli 80% węzłów będzie niezaufanych, z prawdopodobieństwem 1 - (1/2)^n (podobno istnieje matematyczny dowód), gdzie n to całkowita liczba węzłów w sieci. Jesli to prawda, to w praktyce jeśli taka sieć by powstała i byłaby chociaż trochę popularna (5000 użytkowników), to prawdopodobieństwo wynosiłoby w praktyce 1 i nie dałoby się w niej nikogo śledzić.
Jednym z problemów jest obecnie kryptografia, gdyż większość obecnych algorytmów opiera się na trudności pewnych problemów matematycznych. Ale nie ma dowodów matematycznych, że te klasy problemów są faktycznie trudne. Głownie chodzi o [url=https://en.wikipedia.org/wiki/P_versus_NP_problem]problem P versus NP[/url]. Jest jednak szyfr, który ma matematyczny dowód iż nie da się go złamać: Szyfr z kluczem jednorazowym (one-time pad). Niestety istnieją praktyczne problemy z jego zastosowaniem, ale np. telefon prezydenta USA, którym może się połączyć się na Kreml jest tym szyfrem szyfrowany. [url=http://www.dobreprogramy.pl/Optycznie-zabezpieczone-klucze-jednorazowe-tych-szyfrogramow-nie-zlamia-nawet-komputery-kwantowe,News,41481.html]Być może jednak niedługo wejdzie do powszechnego użytku.[/url]
Dodaj do tego plany stworzenia prywatnej infrastruktury bezprzewodowej do stworzenia fizycznej sieci.[/quote]
Też dobre
Ostatnio edytowany przez adi1423 (2013-10-14 20:39:45)
Offline
[quote=uzytkownikubunt]@winnetou
Anonów wszystkich nie wyłapali, tylko kilku którzy zrobili totalnie głupie akcje jak wstawienie zdjęcia z danymi w nagłówku Exif, lub w końcu zalogowali sie gdzieś po clearnecie, zamiast przez tora.
Freedom Hosting w sieci Tor działał kilka lat, zanim się do niego dobrali. Tego typu usługi niby łatwo znaleźć - ogromny generowany ruch, działa od kilku lat - to pozwala wykluczyć ogromną ilość ip podłączonych do tora, a mimo wszystko działali kilka lat. Nie wiadomo jak wpadli - czy przez analize ruchu w sieci Tor, czy może inny przeciętny, głupi ruch spowodowany np rutyną. Zwykłego użytkownika, który odpowiednio będzie się obchodził z torem i nie będzie wystawiał hidden services nie da się łatwo znaleźć.
Silk road/black market reloaded w sieci TOR dalej działają ;)
A istnieją sieci anonimizujące jeszcze bezpieczniejsze niż Tor, np I2P. A sieci anonimizujące ciągle ewoluują. Od osoby, która się takimi sprawami się interesuje usłyszałem o protokole, który gwarantuje anonimowość połączenia przez sieć opartą o tym protokole, jeśli 80% węzłów będzie niezaufanych, z prawdopodobieństwem 1 - (1/2)^n (podobno istnieje matematyczny dowód), gdzie n to całkowita liczba węzłów w sieci. Jesli to prawda, to w praktyce jeśli taka sieć by powstała i byłaby chociaż trochę popularna (5000 użytkowników), to prawdopodobieństwo wynosiłoby w praktyce 1 i nie dałoby się w niej nikogo śledzić.
Jednym z problemów jest obecnie kryptografia, gdyż większość obecnych algorytmów opiera się na trudności pewnych problemów matematycznych. Ale nie ma dowodów matematycznych, że te klasy problemów są faktycznie trudne. Głownie chodzi o [url=https://en.wikipedia.org/wiki/P_versus_NP_problem]problem P versus NP[/url]. Jest jednak szyfr, który ma matematyczny dowód iż nie da się go złamać: Szyfr z kluczem jednorazowym (one-time pad). Niestety istnieją praktyczne problemy z jego zastosowaniem, ale np. telefon prezydenta USA, którym może się połączyć się na Kreml jest tym szyfrem szyfrowany. [url=http://www.dobreprogramy.pl/Optycznie-zabezpieczone-klucze-jednorazowe-tych-szyfrogramow-nie-zlamia-nawet-komputery-kwantowe,News,41481.html]Być może jednak niedługo wejdzie do powszechnego użytku.[/url]
Dodaj do tego plany stworzenia prywatnej infrastruktury bezprzewodowej do stworzenia fizycznej sieci.[/quote]
A propo i2p jak tym się posługiwać?
Ostatnio edytowany przez adi1423 (2013-10-16 14:50:39)
Offline
A co jeśli przez tor'a i zaszyfrowany DNS (o ile takie połączenie można zrobić) uruchomić Pidgina na protokole XMPP z szyfrowaniem 4096 bitowym RSA?
Fervi
PS. Bardziej bym myślał o zrobieniu własnej sieci a'la Internet - bo lepiej
Ostatnio edytowany przez fervi (2013-10-14 21:06:49)
Offline
225
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:40:04)
Offline
Time (s) | Query |
---|---|
0.00009 | SET CHARSET latin2 |
0.00006 | SET NAMES latin2 |
0.00099 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.222.92.56' WHERE u.id=1 |
0.00074 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.222.92.56', 1732439478) |
0.00067 | SELECT * FROM punbb_online WHERE logged<1732439178 |
0.00084 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=24085 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00235 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=24085 ORDER BY p.id LIMIT 0,25 |
0.00076 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=24085 |
Total query time: 0.00655 s |