Вы видите копию треда, сохраненную 15 февраля в 09:06.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Полезные ссылки:
The Tor Project (база): https://www.torproject.org/
Whonix (основанная на Kicksecure и Tor ОС для анонимов): https://www.whonix.org/
Kicksecure (прокачанный Debian с улучшенной безопасностью): https://www.kicksecure.com/
Debian: https://www.debian.org/
Удаление метаданных (mat2): https://www.whonix.org/wiki/Metadata
Wireshark (анализ трафика): https://www.wireshark.org/faq.html
Для начала нужно начать с базовых определений:
Личность - уникальный набор характеристик, который может быть использован для идентификации персоны и его уникальных телесных данных, связанных только с ним и ни с кем другим.
Анонимность - состояние личности персоны, неизвестное никому, кроме него самого.
Псевдонимность - околоанонимное состояние, в котором персоне присвоен постоянный уникальный идентификатор, не коррелирующий с его реальным именем.
Анонимное соединение - это соединение с удаленным сервером, при котором невозможно установить реальный IP адрес/местоположение запроса, а также невозможно сопоставить этот запрос с каким-либо идентификатором.
В реальной жизни невозможно достичь анонимности просто потому, что любое ПО, будь то браузер или тем более программа, всегда собирает о вас метаданные: время, размер экрана, характер поведения курсора мыши, уникальный идентификатор отрисовки GPU (Canvas) и многое другое, что позволяет однозначно и уникально идентифицировать вас как некий объект A в любой ситуации. Попытка скрыть эти метаданные также делает вас уникальным пользователем.
На практике, задача обеспечения анонимности в интернете сводится к задаче обеспечения псевдонимности. Псевдонимное соединение - это соединение с удаленным сервером, при котором невозможно установить реальный IP адрес/местоположение запроса, но запрос при этом может быть ассоциирован с каким-либо уникальным идентификатором. Чем чаще этот идентификатор объекта A встречается, тем проще сопоставить объект A с реальной личностью.
Теперь о средствах обеспечения "анонимности". Их два, нераздельно связанных. Социальный и технический. Коротко о первом - в своей голове вы должны придумать параллельную личность, которая никак не связана с вашей реальной личностью. У этой параллельной личности должны быть другие вкусы, взгляды, принципы. В общении с другими собеседниками в анонимном режиме вы должны орудовать именно этой, второй личностью. Она никак не должна коррелировать с вашей реальной личностью. Звучит как шизофрения? Сюрприз - настоящим анонимом может быть только шизофреник или опытный человек.
Но конечно этот тред создавался не для того, чтобы поговорить о психологии и социологии. Углубимся в техническую сторону вопроса. С технической точки зрения задача обеспечения "анонимности" в сети сводится к задаче сокрытия вашего реального IP адреса таким способом, чтобы его невозможно было раскрыть инженерными методами, а также чтобы во время "анонимного" соединения в сеть улетало как можно меньше персональных идентификаторов. Всё просто. Но как этого достичь?
1) Начать нужно с первого - собственно выбора машины, на которой вы планируете вести анонимную деятельность. Выбор велик: ПК, ноутбуки, планшеты, смартфоны. И что я хочу тут сказать? Ничего, кроме стационарного ПК для анонимной деятельности не подходит. Почему? Планшеты и смартфоны имеют встроенный GSM-модуль, а значит и уникальный IMEI идентификатор, однозначно ассоциируемый с вашей личностью. Оставьте эти устройства для своей реальной неанонимной активности. Ноутбук - идея получше, но большинство ноутбуков имеют встроенную камеру и микрофон. И если камеру еще можно залепить куском изоленты, то микрофон - никак, только выпаивать из системной платы. Так себе. И только стационарный ПК позволяет обеспечить полную приватность и анонимность, позволяя подключать только то оборудование, которое вам реально необходимо.
По-сути, для анонимной активности нужны только 4 периферийных устройства: клавиатура, мышь, монитор и сетевой кабель. Крайне важно, чтобы все они были подключены проводным способом, без использования беспроводной связи. Беспроводной сигнал легко может быть замечен и перехвачен. Клавиатуру и мышь лучше подключать через дедовский PS/2 (для защиты от атак на универсальную шину USB). Выход в сеть также должен быть проводным. Только витая пара. Никаких Wi-Fi. Также желательно избегать использования твердотельных накопителей SSD в работе. Данные с них гарантированно невозможно стереть, так как они построены на технологии флэш-памяти. Лучше использовать обычный жесткий диск HDD с металлическими пластинами и магнитной головкой. С него данные можно гарантированно стереть, тупо забив диск псевдослучайными числами.
2) Операционная система (ОС). Первая преграда на пути к анонимности. Все коммерческие ОС такие как Windows и macOS - рассадник анальных зондов. Только Linux пригоден к использованию. Причем лучше всего устанавливать не коммерческие дистрибутивы, типа Ubuntu или Red Hat, а свободные, такие как Debian или Trisquel. Во время установки ОС шифруйте диск полностью (full disk encryption).
3) Думали сейчас накатите Tor Browser и начнете панувать? Не все так просто. ОС, установленная на реальное железо, даже самая защищенная сама по себе - рассадник персональных идентификаторов. Совмещать анонимную и неанонимную деятельность в рамках одной ОС - гарантированный путь к деанонимизации. Поэтому поверх основной ОС необходимо установить виртуальную машину - гипервизор с гостевой ОС, которая будет использоваться поверх вашей основной ОС исключительно для анонимной деятельности.
4) Виртуальная машина. Изобретать велосипед здесь не нужно, всё сделали за вас. Наше спасение это Whonix. (https://www.whonix.org/). Коротко о том, что это такое: это набор из двух ОС (шлюз и рабочая станция), которые ставятся на менеджер виртуальных машин VirtualBox. Шлюз, или Whonix-Gateway (GW) это виртуальная машина, имеющая на своём борту два логических сетевых интерфейса: NAT (для проброса Интернета в шлюз) и внутренняя сеть, через которую шлюз соединяется с другой виртуальной машиной - рабочей станцией или Whonix-Workstation (WS). Виртуальная машина рабочей станции работает полностью в изолированной внутренней сети, а также лишена всех персональных идентификаторов, весь трафик с этой машины принудительно проходит через сеть Tor, какие-либо утечки из этой машины исключены самой архитектурой системы.
5) Внутри виртуальной машины рабочей станции вы можете делать всё что угодно - весь трафик будет проходить через сеть Tor. Можете ставить любые программы, даже накатывать VPN или прокси - всё это будет проходить поверх Tor. Однако не стоит забывать о важных принципах осторожности при работе в анонимном режиме, пренебрежение которыми может стоить вам деанонимизации:
- всегда используйте отдельную виртуальную машину для анонимной активности
- не делайте анонимные и неанонимные подключения одновременно. Делайте перерывы
- избегайте использования платежных систем и верификации по номеру телефона
- постарайтесь не пользоваться коммерческими соц. сетями и мессенджерами такими как Facebook, Instagram, WhatsApp, Telegram и др. Используйте электронную почту и XMPP для общения.
- при острой необходимости использования соц. сетей не покупайте виртуальный номер для регистрации аккаунта в них через платежные системы. Используйте намайненую (но не купленную) криптовалюту или же пользуйтесь бесплатными сервисами для получения виртуального номера телефона
- удаляйте метаданные из медиафайлов перед их отправкой
- используйте отдельные адреса электронной почты для каждого анонимного аккаунта на любом ресурсе
- создавайте пароли только через офлайн-генераторы паролей такие как KeePassX для каждого ресурса
- будьте осторожны при постинге ссылок, удаляйте из ссылок персонализированные идентификаторы (cookie id и т.д.)
- не делитесь вашими реальными взглядами, вкусами, позициями при анонимном общении с собеседниками
- избегайте использования коммерческих программ. Используйте только свободное ПО
- мониторьте вашу сетевую активность: время от времени анализируйте ваш трафик специальными программами, такими как Wireshark на предмет незнакомых подключений.
- во время общения старайтесь видоизменять стиль вашего письма так, чтобы он был отличен от вашего реального стиля
>Коротко о первом - в своей голове вы должны придумать параллельную личность
Дальше не смог читать, просто разрывает от смеха. Шиз на ОП предлагает другим стать такими же шизами, ахаха! Надеюсь, ты на улицу выходил последний раз до всей этой диджитализации, иначе у меня для тебя плохие новости.
Ну если это обычный человек, то конечно, а так вполне годные рекомендации для тех, кто не хочет улететь на бутылку, занимаясь в сети уголовщиной, политикой, шпиянажом
Байт уровня FBI
>используй стационар
>используй провод
>>268152
>годно, рекомендую
Здравствуйте тащмайор. Нет, мы продолжим использовать одноразовые сим карты в модифицируемых юсб модемах. Также продолжим использовать ноутбуки, чтобы не шалить по месту пребывания. Это была ваша самая лучшая попытка намайнить палок.
>Здравствуйте тащмайор
Я уже полковник. Так все гайда неидеальны. Технологии на месте не стоят да и квалификация у пишущих разная. Хватит вумничать! Для расширения кругозора неплохо
Какое вумничать? Это база. Не используй интернет по своему паспорту. Не шали по месту жительства. Дальше уже начинаются привычки из тащмайор поста.
А по сабжу: анонимность теряется с первым отправленным в сеть пакетом, "меры" как гондон, прикрывают но не защищают.
>Здравствуйте тащмайор
Доброго времени суток.
>Нет, мы продолжим использовать одноразовые сим карты
Отлично. Нам подконтрольны все точки продаж сим-карт с рук в переходах, все местные ашоты торгующие симками регулярно докладывают нам о номерах телефонов сим-карт, проданных местным криптоанархистам. Камеры наблюдения в переходах любезно записывают ваше лицо в разрешении 1080p
>в модифицируемых юсб модемах
Прекрасное решение. Мы отследим ваш сигнал по базовой станции сотового оператора и установим ваше примерное местоположение. А если вы нас очень сильно заинтересуете, то установим поддельную базовую станцию, откуда будем перехватывать весь ваш трафик. Ваши передвижения также нам известны.
>Также продолжим использовать ноутбуки
Вы бесподобны! Только пожалуйста не выпаивайте микрофон с веб-камерой
>Это была ваша самая лучшая попытка намайнить палок
Мы уже выехали за вами. Готовьте алиби.
>Не используй интернет по своему паспорту
Постоянно слышу эту мантру, только вот 90% юзеров вынуждены оформлять договор на свое имя. На кого ты еще оформишь? На бабку сраку, тетю, брата, свата? О всех твоих родственниках итак знают. А уговорить какого-то совсем левого чела оформить договор на него очень затруднительно, ибо мало кто пойдет на такую ответственность, даже за возраграждение.
Лол. В любом переходе можно купить пачку корпоративных симок без документов. Какой ещё сраковый паспорт?
>>268329
Улучшения безопасности Kicksecure, которых нет в обычном Debian:
- защита от утечек информации по каналу TCP ISN CPU
ядро Linux имеет баг с утечкой информации по сторонним каналам. Информация утекает в любом исходящем трафике. Это может позволить совершить атаку по сторонним каналам, т.к. в сеть утекает информация о системной активности ЦПУ. Это может оказаться очень опасным для длительных криптографических операций. Исследования показали возможность использования этой атаки для деанонимизации скрытых сервисов Тор
- усиление различных настроек безопасности, связанных с:
1) ядром Linux в соответствии с рекомендациями Kernel Self Protection Project (KSPP)
2) защитой пользовательских аккаунтов системы от атак методом грубой силы (перебора)
3) принудительной изоляцией пользователей в системе: https://www.kicksecure.com/wiki/Dev/Strong_Linux_User_Account_Isolation
4) отключением устаревших методов авторизации в системе
5) улучшенной рандомизацией генерации энтропии (генератор случайных чисел)
6) sysctl
7) параметрами загрузки ядра
8) блокировкой нежелательных модулей ядра
9) усилением программного сетевого стека
10) ограничением опций монтирования блочных устройств
11) ограничением работы из-под root-аккаунта
12) подсистемой управления доступом
13) усилением безопаности работы прикладных программ
- защищённая синхронизация времени с атомными часами: протокол NTP заменён на более надёжный протокол sdwdate (Secure Distributed Web Date), основанный на TCP
- усиленная подсистема выделения блоков оперативной памяти для программ Hardened Malloc: https://www.kicksecure.com/wiki/Hardened_Malloc
>В любом переходе можно купить пачку корпоративных симок без документов
Все ашоты, торгующие симками в переходе, подконтрольны майору. Ты думаешь они овощебазы крышуют, а торговцев левыми симками нет? Ну ты смешной.
Выходить в Интернет с левой симки ты как собираешься? Без тора? Так тебя спалить проще простого, тупо пеленгуя по базовой станции, от которой идёт твой сигнал. Дурачок. Смартфон это самый простой способ слежки за пользователями, или казарма под Макеевкой, по которой ебнули в новый год из-за того, что там было скопленее включенных мобильников, которая разведка НАТО пробила по базовым станциям, ничему не научила? Ну продолжай верить в силу левых симок.
Я не писал, что это панацея. Однако, если ты обосрёшься в одном из пунктов гениального плана от опа-хуя, то майор упрётся не в Бабкина Антона Траповича, а в ООО Рога и Ко. Понятно, что цыган менты пасут в расчёте поймать лоха-кладмена, впялившего эту симку в свой смартфон. Шизоиды же далеко не так просты. Расчитывать на торовскую манянимность сидя с домашнего интернета, ну это такое. Земля тебе металлолом.
>установим ваше примерное местоположение
Выходные, крупный ТРЦ, час пик, рюкзако/сумко/коробкодебил. Даже ноут доставать не надо, чтобы запустить домашнюю работу. Ищите усердно.
>какая секьюрность при установке Kicksecure на чистый Debian, если при установке он изначально подключен к сети даже без Tor обертки?
Жопой читаешь? Kicksecure это усиленный Debian с механизмами безопасности, описанными >>268403 . Сам по себе Kicksecure не обеспечивает анонимности, это всего лишь заточенный под безопасность дистр. А вот Whonix это уже набор из двух виртуалок на базе Kicksecure, на одной из которой накатан Тор, а на второй накатана внутренняя сеть для изоляции всей работы от внешнего мира и перенаправления всего трафика через Тор.
Whonix = Kicksecure + Tor
Kicksecure = Debian + патчи безопасности
>А по сабжу: анонимность теряется с первым отправленным в сеть пакетом
Здесь согласен, анонимность сохраняется до первой допущенной ошибки. Поэтому и нужно юзать онли виртуалки, изолированные от реальной системы для анонминой активности
>А что, если трафик уже перехватывается, либо по твоему IP приходят заведомо измененные пакеты по HTTP из скомпрометированного репозитория
А apt-tor накатить? Или apt-https. У Debian есть собственные подписанные onion репозитории. Если не хочется возиться с тором на хосте, можно тупо использовать https. Ты до сих пор apt не научился настраивать?
Товарищ майор - для начала, в сети тор пользователь со включенным жабаскриптом идентифицируется по специальным механизмам и имеет юзер агент жабаскрипта, так были пойманы некоторые активные пользователи. Никакого яваскрипта - это раз. Завтра напишу про шаг номер 2. Следите за обновлениями.
>в сети тор пользователь со включенным жабаскриптом идентифицируется по специальным механизмам и имеет юзер агент жабаскрипта
Ты понимаешь какую чушь ты сморозил? Причем тут сеть Тор и браузерная технология жабаскрипт? Ты путаешь Tor как реализацию анонимной сети и Tor Browser. Жабаскрипт тебя идентифицирует везде, неважно за тором ты, за впн или прокси, лисоблядь ты или хромодебил. Без js работа 99,99% сайтов тупо невозможна. В ОП-посте так и написано что абсолютной анонимности в Интернете добиться невозможно, только псевдонимность. Но и ее в большинстве случаев достаточно.
>В реальной жизни невозможно достичь анонимности просто потому, что любое ПО, будь то браузер или тем более программа, всегда собирает о вас метаданные: время, размер экрана, характер поведения курсора мыши, уникальный идентификатор отрисовки GPU (Canvas) и многое другое, что позволяет однозначно и уникально идентифицировать вас как некий объект A в любой ситуации. Попытка скрыть эти метаданные также делает вас уникальным пользователем.
Ты читал ОП-пасту внимательно? Если уж очень хочется защиты, можешь накатить NoScript и блочить JS запросы от сторонних доменов при загрузке сайта, только большинство сайтов может полететь. Опять же, виртуалка в большинстве случаев спасает от несанкционированного исполнения вредоносного JS кода, ибо если ты на виртуалке, то жабаскрипт не полезет за твоими личными данными на хост ОС, а сможет гулять только внутри изолированной виртуальной машины.
>apt-tor
Но для этого необходимо сначала сделать apt update и apt install, обновившись и установив apt-tor не через сеть tor, а напрямую.
https может не спасти против различных SSL уязвимостей, а также от того что я своим IP-шником тычусь в скомпрометированное зеркало, которое видит мой, известный ему IP, и присылает мне что-то в довесок. Не важно, что. Может, эксплуатирует сучествующие в программном стеке уязвимости, но до сих пор не фикшенные, я не знаю. Тор прослойка от этого должна помочь.
>Выходные, крупный ТРЦ, час пик, рюкзако/сумко/коробкодебил. Даже ноут доставать не надо, чтобы запустить домашнюю работу. Ищите усердно.
Очень просто найду. Ты из крупного ТЦ собираешься за ноутом с левым USB-модемом выходить на связь? Так к тебе любой любопытный дебил подсядет и ненароком начнет подсматривать чем ты занимаешься. Будешь шарахаться от каждого прохожего как от огня? Наведешь позордения на себя.
Техническими методами тебя найти проще простого. Достаточно пробить базовую станцию, чтобы определить примерное твое местоположение. Допустим, я нашёл, что твой сигнал где-то в ТЦ. Дальше все просто. Ты хоть знаешь как работает мобильный Интернет? Это такой же роутер у провайдера. Тебе сначала присваивается локальный IP адрес в пределах базовой станции, откуда ты капчуешь, затем трафик маршрутизируется через шлюз. Пробить твой локальный IP и MAC, начав анализировать трафик с базовой станции, очень просто. Роутер контролируется мобильным оператором, а не тобой. Ты снова обосрался.
>Но для этого необходимо сначала сделать apt update и apt install, обновившись и установив apt-tor не через сеть tor, а напрямую.
Слушай, ну это проблема курицы и яйца. Чтобы юзать впн или тор, нужно его сначала скачать через открытый канал. Скачай готовый ova образ Kicksecure и накати его на VirtualBox, если хочешь всё и сразу потестить. Готового ISO у них нет, но планируется. Сроки неизвестны, разрабы не пишут. Изначально эта приблуда писалась под виртуалки.
Только помни что Kicksecure поставляется без Тора, это тупо усиленный Debian. Если нужна анонимность, поднимай сразу хуникс.
Я уже раньше ставил, тестил, все норм, можно полноценно юзать Flatpak, Steam игрули работают.
>Kicksecure поставляется без Тора
Там есть встроенный apt-tor, также через него можно юзать flatpak и его приложения.
Мне не больше для анонимности, а для секьюрности.
>Слушай, ну это проблема курицы и яйца
Ну можно было бы с заведомо безопасной оси проверить хеш iso"шника, и дело в шляпе.
Учись внимательно читать:
>ноут доставать не надо, чтобы запустить домашнюю работу
Или ты от дрочки ослеп? Ну пробивай короткую, одноразовую сессию среди сотен устройств. При том, что первый слой шифрования оборачивается в обращение к https://drochu-sladko.com. Похуй мне на твои определения айпи и маков модема, которые отправятся в мусорку после использования. Продолжаю наблюдать твоё обтекание, майор.
1. Для каких целей вам нужна именно анонимность, а не приватность в сети?
2. Псевноанонимы мамины, даже с этим перечнем ОПа остаться железо от Интелов и АМД, а также биос и все это пропроитарненькое
3. Любой, даже малейший лишний компонент в системе - потенциальный эксплоит (вспоминается история с тейлсом и пойманным развратником детей через уязвимость в плеере гну, пруфы гуглите)
4. Дебиан не получает быстрых обновлений, в отличии от того же арча, зачем он берется за основу?
>для каких целей вам нужна именно анонимность, а не приватность в сети?
Для того, чтобы высказывать открыто свою точку зрения и не быть отпизженым. Для журналистов которые собирают материалы в тоталитарных странах с ограниченной свободой слова. Или ты думаешь что анонминость обязательно сопряжена с уголовщиной?
>железо от Интелов и АМД
Альтернатив нет
>биос и все это пропроитарненькое
Есть Coreboot, правда он сырой
>Любой, даже малейший лишний компонент в системе - потенциальный эксплоит
Именно так. Поэтому ничего лишнего не стоит подключать.
>Дебиан не получает быстрых обновлений, в отличии от того же арча, зачем он берется за основу?
Стабильность. Одни и те же версии пакетов в Debian обдрачиваются годами прежде чем войти в stable релиз. Дебиан получает обновления безопасности для пакетов той же версии. Сосредоточен на безопасности, а не на новизне. Арч обновляет пакеты до новых версий как перчатки, не заморачиваясь насчёт тестирования.
Вот только дебьян и рхелоиды- ШЕРЕТО!!!1
Прост потому шо это говно крутица в тырпрайзе с серверней и конкретно под него пишут всякую дрянь, а на васьков с харчем всем насрать.
>Ну пробивай короткую, одноразовую сессию среди сотен устройств. При том, что первый слой шифрования оборачивается в обращение к https://drochu-sladko.com. Похуй мне на твои определения айпи и маков модема, которые отправятся в мусорку после использования. Продолжаю наблюдать твоё обтекание, майор.
Вот и пошли маняврирования и дополнительные вводные. Не доставать ноут из рюкзака, которкие сессии, проксирование через подставной сайт... всё это примеримо для очень узкого круга задач, а не для анонимного сёрфинга в Интернетах. И опять же, всю твою цепочку от покупки левой симки в переходе до проксирования на поднятый тобой же сайт можно проследить. Активируешь симку ты не через несколько лет после покупки, а через пару дней максимум, ибо если ты ее не вставишь, то срок ее активации тупо истечет. Дальше по камерам пробиваются все лица, приобретавшие левые симки в переходах, рассчитывается момент времени, когда ты купил эту симку и момент времени, когда ты начал проксироваться в свой подозрительный сайт. Выборка окажется пару сотен человек максимум, простым перебором можно тебя найти. А еще если там и трафика дохуя окажется, это навлечет дополнительные подозрения. Тогда уж лучше проксироваться не в drochu-sladko.com, а в какой-нибудь крупный CDN, который используется миллионами юзеров по всему миру. Google, Amazon или Azure. И этот механизм кстати реализован в сети Тор через meek мосты. Снова изобретаешь велосипед.
>Расчитывать на торовскую манянимность сидя с домашнего интернета
Именно так. В любых авторитетных туториалах по анонимности сказано что домашняя сеть надежнее чем публичная. Это аксиома. Ты же не напрямую витую пару от провайдера в свою печку подключаешь, а через домашний роутер? А значит все твои устройства находятся за NAT, никто тебе говна за шиворот не завернет. За маршрутизацию от своего компа до роутера отвечаешь ты, в отличие от публичного Wi-Fi в кафе от дяди Арсена и мобильного оператора. И не забывай что во всех публичных местах будь то кафе или ТЦ стоят камеры которые смогут тебя сдетектить в случае необходимости. Самый лучший способ оставаться анонимным это капчевать из дома по проводу, не высовываться и не бухтеть, не палясь пеленгом своего беспроводного сигнала. Домашний провайдер в большинстве случаев надежнее, чем мобильная сеть, потому что к проводному провайдеру подключены сотни тысяч компов в рамках целого региона, а мобильная сеть очень сильно привязана к базовым станциям, которые расположены каждые 100 метров и по которым очень просто установить местоположение источника сингала и произвести выборку.
Факт своей слепоты ты обернул в моё маняврирование? Прямо ответочка уровня /b/. Давай, протри второй глаз: >>268180 Софт - вещь абсолютно нужная, но начинать надо с того, что тебя и без него должны заебаться искать.
>>268532
Если ты ну очень хочешь стать известным узником режима на параше, то решение без подводных. Остальных только за собой не тяни, представляя это имбой.
>Вот только дебьян и рхелоиды- ШЕРЕТО!!!1
Прост потому шо это говно крутица в тырпрайзе с серверней и конкретно под него пишут всякую дрянь, а на васьков с харчем всем насрать.
Что за хуйню ты высрал? Все дистрибутивы это вариации гну линукса, как можно написать вирус под конкретный дистрибутив?
>дебьян
Самый распространенный дистр в мире и самый отказоустойчивый. Никаких проблем с ним никогда не было ни у кого. Если ты совсем параноик, то накати FreeBSD или OpenBSD, только из-под него ты даже ссаную виртуалку не накатишь.
>Купил сто хач-симок
Разом или в течении продолжительного времени? Да ты прямо постоянный клиент дяди ашота, возьмём на карандаш.
>Перед звонком уезжаю в другой район города
Это ты семенишь из разных уголков города покупными симками на ооо рога и копыта? Уникальный пользователь.
>с несколькими впн и тором
Ну тут ты прямо выделил себя из миллионов других обычных юзеров. За тобой глаз да глаз!
трщ майор
>Это ты семенишь из разных уголков города покупными симками на ооо рога и копыта? Уникальный пользователь.
Чего-чего? ну да, из разных уголков города идут звонки с ашот-симок, вроде логично. Каким образом понять что это один человек делает? у ашота не один клиент
>высказывать точку зрения
прям представил, как кто-то выполняет гайд опа, чтобы срать на пораше. правда придется как-то пасс купить, что тебе дали постить под тором.
Похуй всем на твой цифровой след Похуй.
Смысл в том чтобы доказать в суде твою виновность железно, а заходы на сайты - доказательством чего-либо не являются.
Ловят и палят что политических что криминал в тот момент когда перестаешь работать один и появляется группа, которая начинает работать в оффлайне а не в сети.
"Три хохла это партизанский отряд с предателем" - слышал про такое?
Сдают свои же, либо тупо за деньги либо из-за страха.
Этот сраный трекер, канвас-детектор и прочая залупа - как раз ее отключение это огромный такой флаг: "ищите задрота тут"
Он нужен чтобы тебе рекламу впаривать а не для мониторинга всяких единичных пидорасов.
>Если ты ну очень хочешь стать известным узником режима на параше, то решение без подводных. Остальных только за собой не тяни, представляя это имбой.
Модель угроз, ты понимаешь? Насколько я понял в ОП-посте речь идет про то как относительно анонимно серфить Интернет, а не ебаться с постоянными релокациями, покупками левых симок и левых телефонов, попутно светясь на различных камерах наблюдения. Твой вариант работает в коррумпированных странах со слабо развитой полицейской системой, например, Киргизия, Таджикистан, ЦАР, Уганда, Зимбабве и прочие, где можно на каждом углу купить симку без паспорта, снять бабло тупо с рук и купить смартфон без подтверждения личности. В мордоре обычный анон такие схемы проворачивать заебется.
Вот что пишет на этот счет Whonix Wiki (https://www.whonix.org/wiki/Troubleshooting):
>Using WiFi or mobile internet connection?
>If practical, it should be considered to use a wired internet connection such as DSL, fiber or cable internet. This might result in more stable and faster connections and would also be more secure, resistant to de-anonymization attacks.
Вот что пишет тот же Whonix Wiki про мобильники (https://www.whonix.org/wiki/Tips_on_Remaining_Anonymous):
>Any phone numbers that are provided will have already been logged. The SIM card is most likely registered in the user's name. Even if this is not true, receiving an SMS gives away the user's location. Users can try to anonymously buy a SIM card far away from their usual home address, but there is still a risk: the phone itself. Each time the phone logs into the mobile network, the provider will log the SIM card serial number and the phone serial number. If the SIM card is bought anonymously, but not the phone, it is not anonymous because these two serials will get linked.
>If a user really wants to do mobile verification, then a location far away from home is recommended, along with a fresh phone and a new SIM card. Afterwards, the phone must be turned off, and immediately both the phone and the SIM card should be completely destroyed. This may necessitate burning the items or other inventive (guaranteed) methods of destruction.
Про слежку (https://www.whonix.org/wiki/Surveillance_Capabilities):
>Associate a user's geographical location with IMEI (cell phone) or SIM card identifiers.
>Reliably associate a user's calls with stored voiceprints (speaker recognition)
И это все пишут создатели Whonix. Кому доверять, разрабу хуникса или анону с двача? Мало того что придется каждый раз уничтожать телефоны, симки, каждый раз покупать кучу не только симок, но и телефонов и модемов, но еще и при использовании мобильников твой голосовой отпечаток очень быстро может быть снят и пробит по базе, и похуй какая у тебя симка и IMEI. Разрабы хуникса прямо пишут что проводное соединение безопаснее и анонимнее чем любое беспроводное.
>Если ты ну очень хочешь стать известным узником режима на параше, то решение без подводных. Остальных только за собой не тяни, представляя это имбой.
Модель угроз, ты понимаешь? Насколько я понял в ОП-посте речь идет про то как относительно анонимно серфить Интернет, а не ебаться с постоянными релокациями, покупками левых симок и левых телефонов, попутно светясь на различных камерах наблюдения. Твой вариант работает в коррумпированных странах со слабо развитой полицейской системой, например, Киргизия, Таджикистан, ЦАР, Уганда, Зимбабве и прочие, где можно на каждом углу купить симку без паспорта, снять бабло тупо с рук и купить смартфон без подтверждения личности. В мордоре обычный анон такие схемы проворачивать заебется.
Вот что пишет на этот счет Whonix Wiki (https://www.whonix.org/wiki/Troubleshooting):
>Using WiFi or mobile internet connection?
>If practical, it should be considered to use a wired internet connection such as DSL, fiber or cable internet. This might result in more stable and faster connections and would also be more secure, resistant to de-anonymization attacks.
Вот что пишет тот же Whonix Wiki про мобильники (https://www.whonix.org/wiki/Tips_on_Remaining_Anonymous):
>Any phone numbers that are provided will have already been logged. The SIM card is most likely registered in the user's name. Even if this is not true, receiving an SMS gives away the user's location. Users can try to anonymously buy a SIM card far away from their usual home address, but there is still a risk: the phone itself. Each time the phone logs into the mobile network, the provider will log the SIM card serial number and the phone serial number. If the SIM card is bought anonymously, but not the phone, it is not anonymous because these two serials will get linked.
>If a user really wants to do mobile verification, then a location far away from home is recommended, along with a fresh phone and a new SIM card. Afterwards, the phone must be turned off, and immediately both the phone and the SIM card should be completely destroyed. This may necessitate burning the items or other inventive (guaranteed) methods of destruction.
Про слежку (https://www.whonix.org/wiki/Surveillance_Capabilities):
>Associate a user's geographical location with IMEI (cell phone) or SIM card identifiers.
>Reliably associate a user's calls with stored voiceprints (speaker recognition)
И это все пишут создатели Whonix. Кому доверять, разрабу хуникса или анону с двача? Мало того что придется каждый раз уничтожать телефоны, симки, каждый раз покупать кучу не только симок, но и телефонов и модемов, но еще и при использовании мобильников твой голосовой отпечаток очень быстро может быть снят и пробит по базе, и похуй какая у тебя симка и IMEI. Разрабы хуникса прямо пишут что проводное соединение безопаснее и анонимнее чем любое беспроводное.
Так я и ищу дистр с >механизмами безопасности
Все верно. Ты лучше скажи как на чистом Дебиане изначально через Tor запустить первый apt update.
>Я уже раньше ставил, тестил, все норм, можно полноценно юзать Flatpak, Steam игрули работают.
>>268578
>Ты лучше скажи как на чистом Дебиане изначально через Tor запустить первый apt update.
Зачем тебе дистр с усилением безопасности, если ты на нем ставишь проприетарное говно типа стима и игрулек? Зачем тебе оборачивать apt в Тор, если тебе не нужна анонимность? У тебя отсутствует системное мышление. Любой кастомный дистрибутив нужен для конкретных задач. Если тебе в игрули играть на стиме, то ставь уебунту или вообще винду десятку с зондами накатывай.
https://packages.debian.org/
Берешь и качаешь любой пакет отсюда и ручками ставишь, если ты трясешься за достоверность стандартных репозиториев
>У тебя отсутствует системное мышление
Моя цель: безопасные игрульки без единого разрыва. Kicksecure+Flatpak через Тор должно хватить для безопасности.
как ты на дваче через тор срешь? по пасскоду? аноним мамкин
У тебя опять слепота: >>268485
>модема
Начинает про мобильники затирать, голосовые отпечатки. Симки 100% одноразовые. Модемы берут с возможностью полного переката низкоуровневых идентификаторов. Молишься на разрабов хуйникса? Про крутой и анонимный мессенджер слышал, который палок для ФБР сделал? Мне ниприятно, что оп-хуй (и не только) преподносит использование провода, фактически подсоединённого к анусу, к хорошей практике анонимизации.
Вопрос 4.
Дебиан берется в качестве основы потому что минимальная вероятность сломаться и при этом он проще в освоении и использовании для нетехнарей. Плюс пакетный менеджер apt стабилен и надёжен.
Крч. Выбор дебиана - это золотая середина в плане безопасности, стабильности и юзер френдли.
>Начинает про мобильники затирать
USB-модем это то же мобильное устройство, только с выпиленными датчиками, дисплеем, сенсорами, микрофоном и камерой. Проще говоря модем это GSM-модуль + SoC. На USB модемах стоит такой же андроид, только урезанный, который исполняет роль маршрутизатора.
>Симки 100% одноразовые
Модем ты тоже под каждую одноразовую симку будешь одноразовый покупать? Накладно для простого анона. А без этого анонимности не достичь, так как сим-карта и IMEI линкуются друг с другом и образуют уникальный идентификатор:
https://www.kicksecure.com/wiki/Mobile_Phone_Security#Hardware_Identifiers
>Changing the SIM card (IMSI) and keeping the same phone does not provide privacy.
>Changing the phone (IMEI) and using the same SIM card does not stop tracking either.
>This because IMEI and IMSI are routinely linked together ("married") in the mobile network operators database.
>Модемы берут с возможностью полного переката низкоуровневых идентификаторов
Не поможет. Спешу огорчить, большинство устройств с GSM-модулем (смартфоны/планшеты/USB-модемы) имеют два встроенных процессора, один общего назначения, который используется собственно системой/прошивкой устройства, а другой - скрытый микропроцессор для слежки, который имеет доступ к заводскому IMEI, который жёстко вшит в ПЗУ. Перепрограммирование IMEI происходит только на уровне системы, а не на уровне ПЗУ модема. Твой "перепрограммируемый" модем по-дефолту передаёт базовой станции как твой фейковый, "перепрограммированный" IMEI, так и реальный IMEI, который жёстко вшит в ПЗУ модема. Физически будешь выпаивать модуль ПЗУ из модема и перепрошивать? Что-то мало в это верится. Да и мало кто возьмётся за такую работу.
https://www.kicksecure.com/wiki/Mobile_Phone_Security
>Today's phones come with two separate processors: one is a general-purpose applications processor that runs the main operating system, e.g. Android; the other, known as the modem, baseband, or radio, is in charge of communications with the mobile telephony network. This processor always runs a proprietary operating system, and these systems are known to have backdoors that make it possible to remotely convert the modem into a remote spying device.
Это пишет Уго Ландау, разработчик OpenSSL, а также разрабы Replicant. Они тоже в уши ссут по-твоему?
>хуйникса
>Мне ниприятно
Так в чём собственно-то причина горения? Итт тебе описали ряд атак и уязвимостей твоей схемы с одноразовыми симками и модемами, начиная от простого свечения еблом на камеру при покупке, заканчивая невозможностью перепрошивки IMEI на модемах на аппаратном уровне. А теперь обоснуй, в чем неправ ОП, предлагающий использовать стационар и провод? Распиши уязвимости.
>Начинает про мобильники затирать
USB-модем это то же мобильное устройство, только с выпиленными датчиками, дисплеем, сенсорами, микрофоном и камерой. Проще говоря модем это GSM-модуль + SoC. На USB модемах стоит такой же андроид, только урезанный, который исполняет роль маршрутизатора.
>Симки 100% одноразовые
Модем ты тоже под каждую одноразовую симку будешь одноразовый покупать? Накладно для простого анона. А без этого анонимности не достичь, так как сим-карта и IMEI линкуются друг с другом и образуют уникальный идентификатор:
https://www.kicksecure.com/wiki/Mobile_Phone_Security#Hardware_Identifiers
>Changing the SIM card (IMSI) and keeping the same phone does not provide privacy.
>Changing the phone (IMEI) and using the same SIM card does not stop tracking either.
>This because IMEI and IMSI are routinely linked together ("married") in the mobile network operators database.
>Модемы берут с возможностью полного переката низкоуровневых идентификаторов
Не поможет. Спешу огорчить, большинство устройств с GSM-модулем (смартфоны/планшеты/USB-модемы) имеют два встроенных процессора, один общего назначения, который используется собственно системой/прошивкой устройства, а другой - скрытый микропроцессор для слежки, который имеет доступ к заводскому IMEI, который жёстко вшит в ПЗУ. Перепрограммирование IMEI происходит только на уровне системы, а не на уровне ПЗУ модема. Твой "перепрограммируемый" модем по-дефолту передаёт базовой станции как твой фейковый, "перепрограммированный" IMEI, так и реальный IMEI, который жёстко вшит в ПЗУ модема. Физически будешь выпаивать модуль ПЗУ из модема и перепрошивать? Что-то мало в это верится. Да и мало кто возьмётся за такую работу.
https://www.kicksecure.com/wiki/Mobile_Phone_Security
>Today's phones come with two separate processors: one is a general-purpose applications processor that runs the main operating system, e.g. Android; the other, known as the modem, baseband, or radio, is in charge of communications with the mobile telephony network. This processor always runs a proprietary operating system, and these systems are known to have backdoors that make it possible to remotely convert the modem into a remote spying device.
Это пишет Уго Ландау, разработчик OpenSSL, а также разрабы Replicant. Они тоже в уши ссут по-твоему?
>хуйникса
>Мне ниприятно
Так в чём собственно-то причина горения? Итт тебе описали ряд атак и уязвимостей твоей схемы с одноразовыми симками и модемами, начиная от простого свечения еблом на камеру при покупке, заканчивая невозможностью перепрошивки IMEI на модемах на аппаратном уровне. А теперь обоснуй, в чем неправ ОП, предлагающий использовать стационар и провод? Распиши уязвимости.
>Дебиан берется в качестве основы потому что минимальная вероятность сломаться и при этом он проще в освоении и использовании для нетехнарей. Плюс пакетный менеджер apt стабилен и надёжен.
>Крч. Выбор дебиана - это золотая середина в плане безопасности, стабильности и юзер френдли.
Хоть один адекват в треде.
>еще и прошивки для роутеров предлагает вместо ос ну кееееек с тебя ваще
Ну так продолжай заливать себе говно в жопу пользуясь десяткой с анальными зондами или огрызком, а нормальные белые люди будут сидеть на ламповом Debian без зондов и уязвимостей, стабильном как мамонт.
Простота от модема зависит. Дешевые свистки с али обладают ноунейм соком, где андроидом и не пахнет. В память зашит драйвер с 2 интерфейсами без блокировок записи. Свои доводы от легендарных Угов о read-only разделе (на деле чипе) ты экстраполируешь со смартфонов, которые с 7 андроида имеют эту фичу из-за жалоб провайдеров к гуглу. И да, даже этот раздел научились ломать на некоторых смартах.
>перепрограммирование IMEI происходит только на уровне системы
Бред. Система может его только читать. Или ты про каштомные звонилки, которые спуфают сообщение с кодами? Итоги. Про модемы ты ровным счётом нихера не знаешь, как и про кишки андроида. Да, ебалом свечу, все менты меня давно знают. При этом опа-хуя знают не только по еблу, но и по паспорту. Модель угрозы обтекания ясна, тащмайор?
Зато исходный код открыт.
>Дешевые свистки с али
Заказывать которые ты собрался, любезно оплатив своей банковской карточкой с доставкой на дом?
>обладают ноунейм соком, где андроидом и не пахнет. В память зашит драйвер с 2 интерфейсами без блокировок записи
По 138.1 готов присесть за незаконный оборот технических средств не прошедших сертификацию конторы?
https://www.kicksecure.com/wiki/Mobile_Phone_Security#Conclusion_2
>If a mobile device is required for truly anonymous activity, then the best chance is sourcing a dedicated anonymous burner and a dedicated SIM card. This would necessitate a new anonymous phone and SIM card (pre-paid with cash) that cannot be linked to you personally. Achieving this goal is difficult -- and potentially illegal depending on the jurisdiction -- and is outside the scope of this documentation.
>без софта
Более 65 000 отборных пакетов, старательно собранных из исходных кодов командой разработчиков Debian, без зондов, без слежки, каждая строчка кода протестирована через отладчик, каждый пакет, в отличие от арчедебилов, тестируется 2 года прежде чем быть включенным в стабильный релиз. Установка доступна через репозитории, подписанные цифровой подписью Debian Team, вероятность залития говна в жопу равна нулю. А ты продолжай качать левые непроверенные exe-шники фотожопа с торрентов и хватать вирусы, криптомайнеры, шпионы и прочую хуйню, если GIMP до сих пор не в состоянии освоить.
я уезжала пока еще тор в рф работал, на днях было очередное дно. ну йух с ним? но хелпаните мне на андроиде
>138.1
Именно поэтому они продаются, как детали. Оплата через обменник криптой. Заказ оформляется на Наримана Намазова по удобному тебе адресу. Сотрудники абсолютного большинства отделений почты давно не требуют паспорт для получения мелких пакетов с али. Только не проеби момент и заполни правильно квиток. Пока не пробовал, но сейчас можно вообще в шкафах забирать, нацепив маску. Все эти вещи сложны у пиндосов. Мы живём в СНГ, где царит лень с похуизмом. Глупо этим не пользоваться.
>крч у меня есть таки неслабый смарт и мне нужно сделать тор
>>269005
>хелпаните мне на андроиде
Если тебе нужен только Тор Браузер для анонимного серфинга, тогда качаешь напрямую с сайта тора APK под нужную тебе архитектуру:
https://www.torproject.org/download/
Или с гугл плея.
Если нужен чистый Тор как прокси для наката на другие приложения, тогда тебе за Orbot:
https://guardianproject.info/archive/orbot/
Отсюда можешь скачать стабильную сборочку: https://guardianproject.info/releases/orbot-latest.apk
>Оплата через обменник криптой
Вывести крипту в реальные деньги анонимно нереально. Только майнить самому и расплачиваться ей же. Любая конвертация крипты в реальные деньги и обратно это мгновенный деанон.
>Заказ оформляется на Наримана Намазова по удобному тебе адресу
Что сразу раскрывает твоё примерное местоположение в радиусе нескольких десятков км
>Сотрудники абсолютного большинства отделений почты давно не требуют паспорт для получения мелких пакетов с али
Манямирок. Везде требуют.
>Пока не пробовал
Вот это ключевая фраза.
>Все эти вещи сложны у пиндосов. Мы живём в СНГ, где царит лень с похуизмом
Очередной манямир. СНГ очень разное. В РФ и Казахстане например, давно уже цифровой концлагерь. В Казахии еще похуже чем в РФ. Откровенный похуизм в СНГ царит разве что в Киргизии и Таджикистане, может быть в Узбекистане, и то уже спорно.
>канвас-детектор и прочая залупа - как раз ее отключение это огромный такой флаг: "ищите задрота тут"
А его и не надо отключать. Canvas отпечаток это как раз то, что делает любого пользователя в сети уникальным. Разрабы Тора сделали возможности спуфить канвас каждый раз при перезагрузке браузера, чтобы не оставлять цифровой след. Даже в нативный фаерфокс эту фичу внедрили, ее можно включить в конфиге.
>пользователь со включенным жабаскриптом идентифицируется по специальным механизмам и имеет юзер агент жабаскрипта, так были пойманы некоторые активные пользователи. Никакого яваскрипта - это раз
Основная угроза включенного JavaScript это не то что он свой JS-юзерагент впаривает, который кстати не уникальный, в отличие от того же Canvas, а то, что заходя на сайт, использующий JS, он может удалённо запустить любой вредоносный код на твоем компьютере и прошерстить всю твою файловую систему, узнать твою аппаратуру и при желании даже зашифровать твои файлы и потребовать выкуп. Поэтому для приватного, и тем более анонимного серфинга обязательно нужно использовать отдельную виртуальную машину с полной аппаратной виртуализацией. Это не позволит яваскрипту лазить по твоей основной хост-системе. Ну и естественно защищенный линукс нужно использовать. 95% всех эксплоитов и вирусов на JS пишется под винду.
ОП прав буквально во всём.
Ты чё курил?
>Любая конвертация крипты в реальные деньги и обратно это мгновенный деанон.
Транзакции zcash с monero уже научились отслеживать?
>Как? Поделись
Заходишь в about:config, соглашаешься с предупреждением,
затем вбиваешь в поиск параметр privacy.resistFingerprinting и выставляешь в true. Перезагружаешь Firefox. Всё. После перезапуска у тебя спуфится Canvas, отключается WebRTC, ставится таймзона в UTC 0 и прочая хуйня...
>только нахуй оно надо простому человеку?
Я не хочу оставлять цифровой след. Я не хочу чтобы мой провайдер знал какие сайты я посещаю. Я хочу реализовать свое право на свободу слова и писать что хочу без риска быть за это кувалдированным. Аргументы вроде "мне нечего скрывать" идут нахуй. Понятно что полностью от цифрового следа избавиться невозможно, но можно сильно уменьшить количество собираемой информации о тебе. Если ты платишь по карте, гуглишь будучи залогиненным под своим реальным аккаунтом или со своего белого IP, пиздишь перед подключенным микрофоном, то государство, компании да и вообще кто угодно будут знать о тебе всё. А кто владеет информацией тот владеет миром. И нет мань, это не для рекламщиков чтобы впаривать тебе свои продукты. В первую очередь цифровой след собирается например для твоего потенциального будущего РАБотодателя, служба безопасности которого выкупает стеки данных на черных рынках, а потом когда ты пойдешь устраиваться на РАБотку, тебе внезапно откажут в приёме, пушто ты неудобен, у тебя возможно есть какие-то болезни (врачебной тайны давно уже нет), или твоя позиция не совпадает с генеральной линией партии. Терпилы добровольно согласились на собирание отпечатков ануса при буквально любом действии, а теперь страдают все. Добро пожаловать в цифровой концлагерь. В отличие от зумерков, которым "нечего скрывать", я еще помню ламповые 90-ые и нулевые, когда можно было свободно регаться на любых сайтах без номера телефона и когда провайдер не собирал о тебе информацию. И с ВПНами "без логов", которые также собирают информацию о тебе тоже идите нахуй.
> используй стационар
>используй провод
> Здравствуйте тащмайор.
Так майор это ты. Беспроводные сети выдают местоположение с точностью до метра
> пробивай короткую, одноразовую сессию среди сотен устройств
Отмечаем время начала и конца сессии. Анализируем видео с камер наблюдения в интересующим нас промежутке времени. После чего у нас есть твоё ебало, а значит подтверждение личности
И как он оставляет цифровой след среди миллиардов пользователей винды? Как можно конкретно его след выделить среди такой кучи?
Собирая своего рода слепок с помощью различных api браузера, js, http-заголовков, который тебя делает вполне уникальным. Но это скорее нужно не т.майору, а корпорациям для таргетирования/отслеживания/сбора, чтобы лучше подсовывать тебе рекламу дилдаков. Впрочем может быть и интересно аналитикам всяких спецслужб для отслеживания чем живет и интересуется тот или иной регион мира
>право на свободу слова
Выдуманная хуйня, в которую верят только муриканские пидорашки. На этой планете ни одного государства с таким правом нет, исторически не было и в обозримой перспективе не будет.
Не хочешь сдавать свой анус глобалистам и корпорациям - иди устраивайся в слободу к Герману Стерлигову з\п 50-70к, только боюсь тебе там не понравится.
>>268137 (OP)
>Выход в сеть также должен быть проводным. Только витая пара.
А провод не выдаёт? Когда тебя физически ищут, то эти +/- 20 м роли не играют, поиск будет идти от точки доступа. С вифи ты точно так же можешь накрякать/подключится к свободной точке без пароля и сидеть с антеннкой в полукилометре. Пол км провода или антенка, ну хуй знает что проще реализовать.
>Также желательно избегать использования твердотельных накопителей SSD в работе. Данные с них гарантированно невозможно стереть, так как они построены на технологии флэш-памяти. Лучше использовать обычный жесткий диск HDD с металлическими пластинами и магнитной головкой. С него данные можно гарантированно стереть, тупо забив диск псевдослучайными числами.
Что мешает тоже самое сделать с ssd? скорость записи явно выше. Плюс ты там вкурсе что после trim + запись таки каша будет похуже чем на hdd?
>Собирая своего рода слепок с помощью различных api браузера, js, http-заголовков, который тебя делает вполне уникальным
Они не делают тебя уникальным, user-agent не уникален, http-заголовки тоже.
>>275870
Ты разбирался в том, что именно делает тебя уникальным среди кучи параметров в выхлопе AmIUnique? Единственный параметр, который всегда имеет значение Unique это Canvas. Ты даже через Тор Браузер зайди на AmIUnique и тебе всегда будут писать что ты уникален. Суть в том что Canvas всегда уникален, но есть два варианта: 1. Использовать свой настоящий Canvas, отрисованный твоим GPU; 2. Генерировать случайный Canvas каждый раз при перезагрузке браузера.
В обоих случаях Canvas будет уникальным, просто в первом случае твой Canvas будет уникальным и постоянным, а во втором будет уникальным, но не постоянным. Ну и как ты собрался отслеживать пользователя, у которого всегда разный айпи и всегда разный Canvas? По каким-то очень косвенным признакам вроде размера экрана и таймзоны, которые не уникальны?
>>275863
>Но это скорее нужно не т.майору, а корпорациям для таргетирования/отслеживания/сбора, чтобы лучше подсовывать тебе рекламу дилдаков
Не усложняй. Это нужно для сайтов, чтобы идентифицировать пользователей, которые используют динамические IP для входа. Не у всех есть белые IP. А по кукам + отпечатку браузера можно легко идентифицировать пользователя.
>>276040
>А провод не выдаёт?
Провод защищает от атак в режиме реального времени, когда на тебя есть подозрения и к твоему дому подгоняют грузовичок и начинают перехватывать беспроводной сигнал. В провод физически врезаться гораздо сложнее.
>С вифи ты точно так же можешь накрякать/подключится к свободной точке без пароля и сидеть
Без технических средств анонимизации айпи твоего соседа легко вычислят и будут искать тебя с твоей антенкой в полукилометре. А доказать что в определенный момент времени какой-то левый мудак подключился к роутеру не составит труда, достаточно логи маршрутизатора собрать.
>Что мешает тоже самое сделать с ssd?
FTL. На жёстком диске данные перезаписываются физически с помощью намагничивания, а на SSD программно, а старые "удаленные" данные просто перемещаются в другое место. SSD не может использоваться для безопасного удаления данных. Можешь поставить на него системку, не более. Для ответственного хранения информации и для файлопомоек только HDD.
>The difficulty of reliably wiping SSDs stems from their radically different internal design. Traditional ATA and SCSI hard drives employ magnetizing materials to write contents to a physical location that's known as the LBA, or logical block address. SSDs, by contrast, use computer chips to store data digitally and employ an FTL, or flash translation layer, to manage the contents. When data is modified, the FTL frequently writes new files to a different location and updates its map to reflect the change.
https://www.theregister.com/2011/02/21/flash_drive_erasing_peril/
>>275673
>Так майор это ты. Беспроводные сети выдают местоположение с точностью до метра
>>275678
>Отмечаем время начала и конца сессии. Анализируем видео с камер наблюдения в интересующим нас промежутке времени. После чего у нас есть твоё ебало, а значит подтверждение личности
Адекват в треде.
>Собирая своего рода слепок с помощью различных api браузера, js, http-заголовков, который тебя делает вполне уникальным
Они не делают тебя уникальным, user-agent не уникален, http-заголовки тоже.
>>275870
Ты разбирался в том, что именно делает тебя уникальным среди кучи параметров в выхлопе AmIUnique? Единственный параметр, который всегда имеет значение Unique это Canvas. Ты даже через Тор Браузер зайди на AmIUnique и тебе всегда будут писать что ты уникален. Суть в том что Canvas всегда уникален, но есть два варианта: 1. Использовать свой настоящий Canvas, отрисованный твоим GPU; 2. Генерировать случайный Canvas каждый раз при перезагрузке браузера.
В обоих случаях Canvas будет уникальным, просто в первом случае твой Canvas будет уникальным и постоянным, а во втором будет уникальным, но не постоянным. Ну и как ты собрался отслеживать пользователя, у которого всегда разный айпи и всегда разный Canvas? По каким-то очень косвенным признакам вроде размера экрана и таймзоны, которые не уникальны?
>>275863
>Но это скорее нужно не т.майору, а корпорациям для таргетирования/отслеживания/сбора, чтобы лучше подсовывать тебе рекламу дилдаков
Не усложняй. Это нужно для сайтов, чтобы идентифицировать пользователей, которые используют динамические IP для входа. Не у всех есть белые IP. А по кукам + отпечатку браузера можно легко идентифицировать пользователя.
>>276040
>А провод не выдаёт?
Провод защищает от атак в режиме реального времени, когда на тебя есть подозрения и к твоему дому подгоняют грузовичок и начинают перехватывать беспроводной сигнал. В провод физически врезаться гораздо сложнее.
>С вифи ты точно так же можешь накрякать/подключится к свободной точке без пароля и сидеть
Без технических средств анонимизации айпи твоего соседа легко вычислят и будут искать тебя с твоей антенкой в полукилометре. А доказать что в определенный момент времени какой-то левый мудак подключился к роутеру не составит труда, достаточно логи маршрутизатора собрать.
>Что мешает тоже самое сделать с ssd?
FTL. На жёстком диске данные перезаписываются физически с помощью намагничивания, а на SSD программно, а старые "удаленные" данные просто перемещаются в другое место. SSD не может использоваться для безопасного удаления данных. Можешь поставить на него системку, не более. Для ответственного хранения информации и для файлопомоек только HDD.
>The difficulty of reliably wiping SSDs stems from their radically different internal design. Traditional ATA and SCSI hard drives employ magnetizing materials to write contents to a physical location that's known as the LBA, or logical block address. SSDs, by contrast, use computer chips to store data digitally and employ an FTL, or flash translation layer, to manage the contents. When data is modified, the FTL frequently writes new files to a different location and updates its map to reflect the change.
https://www.theregister.com/2011/02/21/flash_drive_erasing_peril/
>>275673
>Так майор это ты. Беспроводные сети выдают местоположение с точностью до метра
>>275678
>Отмечаем время начала и конца сессии. Анализируем видео с камер наблюдения в интересующим нас промежутке времени. После чего у нас есть твоё ебало, а значит подтверждение личности
Адекват в треде.
TRIM стирает неиспользуемые данные.
Плюс никто не мешает использовать полнодисковое шифрование.
На HDD ничего не удаляется. Нет FTL - нет очисток
Врешь, на современных трим есть. Но работает примерно несколько иначе.
>Ты разбирался в том, что именно делает тебя уникальным среди кучи параметров в выхлопе AmIUnique?
Канвас. Вопрос был
>Как можно конкретно его след выделить среди такой кучи?
>Ты даже через Тор Браузер зайди
В тор браузере по умолчанию выключен жс и канвас апи
>По каким-то очень косвенным признакам вроде размера экрана и таймзоны
Размер экрана + таймзона + юзерагент + локация - уже вполне достаточно, чтобы сократить круг до пары десятков человек в лучшем случае (поэтому торбраузер и не выдает размер экрана и таймзону). Уникален не какой-то конкретный признак, а их набор
Может быть, но это нынче основа потребительского рынка.
> что именно делает тебя уникальным среди кучи параметров в выхлопе AmIUnique?
> Канвас
Как бороться?
>Канвас
Виртуалка
и
р
т
у
а
л
к
а
1. Канвас генерируется на основе энтропии твоего GPU. Если работать не на голой системе, а через виртуалку и не пробрасывать в неё твой физический GPU, то канвас уже будет не уникальным
2. Спуфить канвас каждую браузерную сессию что мешает? Если ты хромоблядь, то продолжай дальше жить с зондами на уровне кодовой базы Хромиума. Лисобоги имеют возможность ручками настроить браузер на подмену канваса каждую сессию >>275535 как описано здесь
>В тор браузере по умолчанию выключен жс
Из 2009 года капчуешь? В Тор браузере уже давно по умолчанию включён JS, т.к. без него 99% сайтов неюзабельны. Пруф: https://support.torproject.org/tbb/tbb-34/
>канвас апи
Что это за высер? Может ты WebGL имел в виду?
>Размер экрана
Он не уникален. Он стандартный. Скачай Тор Браузер и зайди в AmIUnique и посмотри значения размера экрана. Ничего там тор браузер не скрывает.
>таймзона
Стандартная по гринвичу, из палаты мер и весов.
>юзерагент
Он не уникален. Учи матчасть
>локация
Это что? Айпи? Так он меняется постоянно.
>>276605
>Как бороться?
Виртуалку накатить и не пробрасывать в неё свой GPU.
>>276901
>Использовать тор-браузер с отключенным жс
И получить полностью неюзабельный браузер.
>Канвас
Виртуалка
и
р
т
у
а
л
к
а
1. Канвас генерируется на основе энтропии твоего GPU. Если работать не на голой системе, а через виртуалку и не пробрасывать в неё твой физический GPU, то канвас уже будет не уникальным
2. Спуфить канвас каждую браузерную сессию что мешает? Если ты хромоблядь, то продолжай дальше жить с зондами на уровне кодовой базы Хромиума. Лисобоги имеют возможность ручками настроить браузер на подмену канваса каждую сессию >>275535 как описано здесь
>В тор браузере по умолчанию выключен жс
Из 2009 года капчуешь? В Тор браузере уже давно по умолчанию включён JS, т.к. без него 99% сайтов неюзабельны. Пруф: https://support.torproject.org/tbb/tbb-34/
>канвас апи
Что это за высер? Может ты WebGL имел в виду?
>Размер экрана
Он не уникален. Он стандартный. Скачай Тор Браузер и зайди в AmIUnique и посмотри значения размера экрана. Ничего там тор браузер не скрывает.
>таймзона
Стандартная по гринвичу, из палаты мер и весов.
>юзерагент
Он не уникален. Учи матчасть
>локация
Это что? Айпи? Так он меняется постоянно.
>>276605
>Как бороться?
Виртуалку накатить и не пробрасывать в неё свой GPU.
>>276901
>Использовать тор-браузер с отключенным жс
И получить полностью неюзабельный браузер.
> Канвас генерируется на основе энтропии твоего GPU
Стоп! Канвас это же движения мышкой, не? Движения мышки у каждого человека уникальны, как отпечатки пальцев. По ним и вычисляют
>Канвас это же движения мышкой, не?
Нет.
Это трекинг метод, использующий хтмл5 канвас через движок скриптов и сам хтмл. Каждое оборудование имеет как аппаратный, так и программный рисунок, который можно выразить через любое средство выражения уникальности - хэш, рисунок, векторный файл, цепочка слов. В общем, создать через готовый движок в браузере уникальность для устройства выхода в сеть и показывать его всем заинтересованным. Именно потому браузеры такие огромные и набиты лишним кодом - это простые терминалы для слежки за дебилами, которые не могут отказаться от их использования.
Яркий пример - просто зайти на https://browserleaks.com/ и посмотри, что сообщает о тебе твой шпион КАЖДОМУ, кто умеет спрашивать.
>ChatGPT, ты?
Нет. ChatGPT заявили бы, что все ваши попытки избавиться от слежки и учета лишены смысла, потому что вы используете системы UEFI, которые имеют уникальные идентификаторы и которые зачем-то используются для слежки за дебилами.
Я начинающий двачер. Поскажите, как сесть на шею мамы, стать рнн, получить пенсию по шизе и страдать без тян.
Всё же чатбот
> браузеры такие огромные и набиты лишним кодом - это простые терминалы для слежки за дебилами, которые не могут отказаться от их использования.
Предлагаешь не пользоваться интернетом?
> В любом переходе можно купить пачку корпоративных симок без документов
Какой жесткий манямирок
> Разрабы хуникса прямо пишут что проводное соединение безопаснее и анонимнее чем любое беспроводное
Это очевидно любому человеку с мозгом. Но не пориджам, да
Это все хорошо,но как быть с роутером? Какой угодно из магазина не подойдёт.
Как правильно выбрать роутер?
>Какой жесткий манямирок
Так можно. Можно и через инет даже приобрести новенькие симки в конверте и получить потом сходить.
Покупаешь производительный роутер (с усилителями более 100 мВт на канал усиления), на который можно установить прошивки различных китайцев с китайскими бекдорами, которые намного интереснее в плане юзабилити, да и в плане тонкой настройки. Выпилить китайца из падаванов, врт возможно, в отличие от прошивок с готовыми дырами для дяденек в чорных-чорных пинжаках и стреляка-убивакой в гнилой башке. Большего и не надо, аппаратные же закладки в чипах не залатать никак.
> Покупаешь производительный роутер (с усилителями более 100 мВт на канал усиления)
Это про ви-фи? Ви-фи не нужен
> на который можно установить прошивки различных китайцев
> которые намного интереснее в плане юзабилити, да и в плане тонкой настройки
> падаванов, врт
Это то понятно
> аппаратные же закладки в чипах не залатать никак
Есть модели без закладок. На вторичке, естественно. Я думал тут конкретные модели подскажут
В течении месяца требуется подтвердить личность придя с паспортом в салон сотовой компании. Иначе симку блокируют
>Есть модели без закладок
Я не раскрою тайну, если сообщу тебе, что закладки есть. Они вызываются определенным логическим алгоритмом при доступе к логическим и аппаратным вводам в микруху. Увы. Половина софта обвязки как раз и служит отладке и недопущению несанкционированного доступа к чему-либо, что может аппаратно поменять логику управления кода, который находится в областях, помеченных как защищенные. Это примерно можно описать как программный блок для контроллера микроСД, когда на флеш, помеченный как РО, и в режиме аппаратного блока переключателя можно просто низкоуровнево прошить и создать щаново таблицы. Вот и здесь также, просто вместо таблиц - кэш и в нем код. А если кэш общий, то и проблемы вообще нет. У всех животных разрабов, котопые делают что-то, сложнее 386 чипа, есть такая хрень. А в АРМ она вообще аппаратная фича. Как параноик говорю. Не спец, бабки на скамейке рассказывали.
>> канвас апи
> Что это за высер? Может ты WebGL имел в виду?
Обожаю маняэеспертов с двощей, не в состоянии отделить одну технологию от другой. В голос просто с дэбила.
мимо
Аноны, а если я использую свой VPS вшитый в роутер для подключения к заблоченному РКН VPN чтобы зайти в Whonix и уже в Whonix выхожу в различные незабаненные прокси или ВПН с чистыми айпи в браузере чтобы регаться и сидеть там где мне надо быть полной невидимкой, если нужно то оплачиваю всё исключительно Monero, например аренда номера телеги или для прочих сервисов требующих анальную регистрацию, в качестве поисковика для браузинга использую утку и всячески обхожу анальные трекеры, гугловскую парашу, использую лису либо тор в качестве браузера, рандомизирую канвас, блочу всяческие трекеры privacy badger, на сколько процентов я анонимен? Где я могу проебаться и каков шанс меня вычислить?
>VPS вшитый в роутер для подключения к заблоченному РКН VPN чтобы зайти в Whonix и уже в Whonix выхожу в различные незабаненные прокси или ВПН с чистыми айпи в браузере
што бля?
Собственный арендованный VPS (VPN) в роутере проксирующий весь траффик-> VPN в обычном линуксе -> Whonix Gateway -> Tor подключение -> Whonix Workstation -> Browser firefox -> VPN или прокси.
Так понятно?
Какие видеокарты стоят у тру анонимов? На линукс.орг предлагают АМД (до Веги), аргументируя это свободными драйверами. Но ведь кроме драйверов у каждой видеокарты есть ещё и прошивка. А она с закрытым кодом и на нвидиа и на амуде. Чем пользоваться-то?
Нет.
> А интел уже высрал свои дискретки?
Да
> Вот ими если да.
Интел наверняка туда зондов напихал, вспомни про интел МЕ
Говорят есть какие-то нвидии 700 серии, которые могут работать вообще без прошивки
Хочешь сказать что у них нет проприетарной прошивки?
>верования пикабушника, что конфиг его железа и разрешение экрана что-то о чем-то говорит и палит его высокодуховнишейство.
Хотя, если ты винду с 2009го не переустанавливал, то, конечно, что-то палится.
Ещё скажи, что ты не пользуешься банковскими услугами, коммунальными, ходишь постоянно в лыжной маске под камерами (некоторые и вовсе с биометрией), живёшь под фейковым паспортом т.д. мамкин омноним.
Бог всё видит
Ты либо не понимаешь как работает сеть, либо даже не знаю что сказать...
>Собственный арендованный VPS (VPN) в роутере проксирующий весь траффик-> VPN в обычном линуксе ->
И какой смысл? Было бы что-то одно, была бы хотя бы логика. Что мешает сразу прокинуть канал сразу к заблоченному VPN?
>Whonix Gateway -> Tor подключение -> Whonix Workstation -> Browser firefox -> VPN или прокси с чистыми ойпи
Ъуею с юных скамеров, просто пздц
>Ты либо не понимаешь как работает сеть, либо даже не знаю что сказать...
Поясни мне как она работает, а я внимательно послушаю, просто кроме твоих пуков ещё ничего дельного не услышал.
>заблоченному VPN
Ты долбоёб? Как блять? Я пробовал разные способы и нихуя не получалось, да и для чего подключаться на прямую через своего провайдера? Намного безопаснее через анонимный VPS сервер арендованный в onion домене.
>Ъуею с юных скамеров, просто пздц
Что не так? Проебался с лисой? Ну тогда LibreWolf, чистая лиса без маячков, с чистого айпи и телегу регать можно и прочие сервисы, обычно айпишник Tor банят, не пропускают, заваливают капчей многие сервисы и сайты.
>>281494
Нет, он какой-то бред высрал, ты прав, так сеть не работает.
>>278706
Какой блять арендованный впс в роутере еще и проксирующийся что ты несешь? Для меня это имеет такой же смысл как купить айфон в кредит под подписку о невыезде за голду в майнкрафте
Сумашедший, железо то у тебя проприетарное я уверен + биос с дырочками, да и даже если ты прям в своем мирке стал анонистусом, нахуя тебе оно надо? Ты никому не нужен, пойми, вот насмотрятся черных треугольников гули и потом лезут опять сюда срать
>>281504
> LibreWolf
Вопросов нет, учи матчасть хотя бы, потом возможно и до браузеров доберешься и дойдет до тебя что единственному фури разработчику из подвала с реддита пилить форк для тормозилы сложно и там дырки на уже итак дырявом движке
>телегу регать можно
нахуя? это не вписывается в кредо анонимусов. Телега требует мобилу и не шифрует ничего, секретки шифруются МТПрото лол, уж лучше base64 (это сарказм если что специально для тебя)
> арендованный в onion домене
а купил ты биткоины с маминой карточки + запулил на онлайнсим денюжку чтобы номерок для тележки купить, все так? Тогда у меня для тебя плохие новости
>Сумашедший, железо то у тебя проприетарное я уверен + биос с дырочками
Тебе не кажется что ты слишком шиз? От этого не уйти, либо уйти на более говнистые аналоги, сейчас всё нормальное железо ПРОПРИЕТАРНОЕ.
>нахуя тебе оно надо
процессоры
>и дойдет до тебя что единственному фури разработчику из подвала с реддита пилить форк для тормозилы сложно и там дырки на уже итак дырявом движке
Слишком шиз... Что эти дырки сделают в моей виртуалочке?
>нахуя? это не вписывается в кредо анонимусов. Телега требует мобилу и не шифрует ничего, секретки шифруются МТПрото лол, уж лучше base64 (это сарказм если что специально для тебя)
А вот это уже более глубокий и личный вопрос на который я тебе не собираюсь отвечать.
>а купил ты биткоины с маминой карточки + запулил на онлайнсим денюжку чтобы номерок для тележки купить, все так? Тогда у меня для тебя плохие новости
Monero
> сейчас всё нормальное железо ПРОПРИЕТАРНОЕ
тогда шиз тут ты, тебе не кажется что смысл в твоей анонистости теряется?
> Что эти дырки сделают в моей виртуалочке?
ничего, пока ты хуйни не натворишь и на тебя люди не присядут, но вряд ли ты когда-нибудь вообще кому-то такому перейдешь дорогу. Разрабы хуникса и тейлса прямо говорят что от 3х буквенных нихуя не спасет и они найдут способы тебя достать. Все что ты делаешь - занимаешься хуйней, лучше бы кодить учился например
> не собираюсь отвечать
ну да) мы поняли)
> Monero
его, кстати, подают как "приватный" токен, а не анонимный. Токен норм, но опять же, обычному челу это все не нужно
>Поясни мне как она работает
Пояснил тебе за щеку, проверяй
>Ты долбоёб? Как блять? Я пробовал разные способы и нихуя не получалось
Ну так получается, что долбоёб ты, если так и не смог достучаться до заблоченного VPN, лол. Есть целый ворох способов достучаться до VPN, а какой ты использовал, мань?
>да и для чего подключаться на прямую через своего провайдера? Намного безопаснее через анонимный VPS сервер арендованный в onion домене.
Зачем ты высрал этот бред сумасшедшего?
>Что не так?
Так это с тобой что-то не так, раз ты такие высеры пишешь.
>Тебе не кажется что ты слишком шиз? От этого не уйти, либо уйти на более говнистые аналоги
Кстати, по-моему шиз ты, а не он, так как ты банально не вкуриваешь как устроена сеть. А что касается железа - ищи и обрящешь, на несколько матерей с Z690 чипсетом уже выпустили свободные бивасы. С другой стороны они все сырые, но не думаю, что сильно сырее чем те, которые вендоры выпускают впохах.
>Что эти дырки сделают в моей виртуалочке?
ВиртуалОЧКА ни разу не панацея. Если бы ты хотя бы немного изучал инфобез, то был бы в курсе, что есть ряд зловредов, которые пробивают даже через виртуалочку и компрометируют тебя. Не говоря уже про дыры в популярном софте, которые не латались годами и юзались кем надо достаточно долго.
>Разрабы хуникса и тейлса прямо говорят что от 3х буквенных нихуя не спасет и они найдут способы тебя достать. Все что ты делаешь - занимаешься хуйней
Ну и нахуй эти тейлсы нужны?
Товарищи шизики-параноики, просветите - насколько Тор браузер непаливная штука?
Прочитал про него в вики и на каком-то еще сайте и насторожило то. что провайдер может выпаливать на какие линки ты в Торе ходишь. И тут несовсем понятно - а как же анонимность?
Получается провайдер видел адрес на который я захожу и перехожу? При наличии этих адресов в базе набутыливания, дальше уже похуй что я по этим адресам делаю, так как сам факт вопиющ.
Таким образом вопрос - лазил где не надо - мне пиздец? Больше лазить не планирую, но если вдруг - ставить ВПН? Оно даст эффект или впн будет еще большее паливо?
Провайдер может узнать только лишь что ты к тору подключался, так как списки серверов составить особой сложности не вызывает.
На какие луковые сайты ты ходишь провайдер узнать не может, было какое-то исследование, но там на грани фантастики в лабораторных условиях можно было предположить куда пользователь заходил, в реальности такого не бывает.
VPN лишь скроет факт подключение к тору.
Серфить даркнетик или писать гневные коменты - норм
Делать черные дела - рано или поздно найдут, смотря как успешно будет твое дело идти / как быстро проебешься где-то
>На какие луковые сайты ты ходишь провайдер узнать не может
Я могу ошибаться, но тебе нужно идти под струю, мыться.
"Сеть Tor не может скрыть от интернет-провайдера факт использования самой себя, так как её адреса находятся в открытом доступе, а порождаемый ею трафик распознаётся с помощью снифферов и DPI . "
Выделил жирным. Дисскас
Ну если заказывать убийства и торговать наркотой, то и без всяких торов на бутыль насадят. А если просто прон смотреть, то наверное вряд ли. Если не сохранять и не хранить
Тролинг тупостью?
> "Сеть Tor не может скрыть от интернет-провайдера факт использования самой себя, так как её адреса находятся в открытом доступе, а порождаемый ею трафик распознаётся с помощью снифферов и DPI . "
> Провайдер может узнать только лишь что ты к тору подключался, так как списки серверов составить особой сложности не вызывает.
Я об этом и написал.
У тебя пиздой глаза обшиты?
" а порождаемый ею трафик распознаётся с помощью снифферов и DPI" - это значит, что трафик Тора можно расшифровать простым трафик анализом. Механика такая - пользователь полез в тор, загорелась "красная лампочка" (условная конечно), провайдер навазелинивая швабру - а что это он там смотрит? И швабра идет в дело
Софтач, итоги.
И вы получаете приз "малолетний долбоёб недели" по версии /s.
Что имеется:
qemu, debian (host и guest), браузер firefox.
Обнаружил, что canvas fingerprint в виртуалке и на хосте одинаковые.
Никто не в курсе, как можно огородить qemu/kvm гостя, чтобы для интернета это была отдельная машина.
хочу разделить ИРЛ и свои интcернет-дела, чтобы в будущем не оказалось, что работодатель пробивает по моей почте интересы в порно или куда я хожу, то есть задачи прятаться от майора нет, нужна просто отдельная интернет-личность
Это все и так известно. Тему биосов/прошивок не раскрыл, если ты дохуя вхуникс юзер, а рядом мобила от хуевея и роутер zyxel, то сам понимаешь. Такие полумеры просто не работают, нужно подходить комплексно, учитывать все устройства в периметре, финансы, внешние коммуникации, физическую безопасность, создавать прикрывающие личности и еще дохуя всего.
>мобила от хуевея
В чем проблема? Типа в одной локальной сети находится? Или из-за наличия микрофона на телефоне и неспособности должным образом контролировать EMUI прошивки?
Иии? В чем проблема? Особенно при условии, когда поставщик интернета у устройств разный?
>всегда используйте отдельную виртуальную машину для анонимных действий
разделите все действия по разделам, см. qubes OS (https://www.qubes-os.org /)
>избегайте использования платежных систем и верификации по номеру телефона
Биткоин (BTC) и Monero (XMR) подходят при условии, что вы должным образом научились скрывать происхождение и пункты назначения, перемещая BTC через XMR с помощью P2P-биржи без KYC, такой как Bisq, с последующими транзакциями XMR со всеми функциями анонимности и конфиденциальности. Для проверки номера телефона просто используйте одноразовые SMS-сервисы, не связанные с VOIP, такие как smspva (https://smspva.com ) или smspool (https://www.smspool.net ). Оплатите должным образом скрытыми BTC / XMR, используйте электронную почту burner (пример: https://temp-mail.org /)
>во время общения старайтесь менять стиль своего письма так, чтобы он отличался от вашего реального стиля
Рекомендация: используйте программное обеспечение для перевода языков (убедитесь, что оно с открытым исходным кодом, не коммерческое и не подключено к Интернету), отправьте свое сообщение на нескольких разных парах языков (RU -> EN; EN -> DE; DE -> ES; ES -> RU). Проверьте, чтобы убедиться, что это по-прежнему звучит связно (не как у шизофреника), но это хорошо исказит текст.
Много хороших советов по оригинальному сообщению.>>268137 (OP)
Также хороший совет: распространяйте ложную информацию и метаданные, чтобы сбить с толку противников
>>295461
>>295454
Проиграл с этого перевода. То что ты понаписал, уже неактуально.
> разделите все действия по разделам, см. qubes OS
Эта ОС не имеет практического применения, концепция интересная, но вот гипервизор с открытым исходным кодом все портит, см список уязвимостей: https://xenbits.xen.org/xsa
Все таки ничего лучше физического разделения пока не придумали. Лучше всего будет создать отдельную изолированную сеть для работы, в периметр которой будут входить только рабочие устройства, при работе с ними предполагается, что ты уже скомпрометирован.
> Биткоин (BTC) и Monero (XMR) подходят при условии, что вы должным образом научились скрывать происхождение и пункты назначения, перемещая BTC через XMR с помощью P2P-биржи без KYC, такой как Bisq, с последующими транзакциями XMR со всеми функциями анонимности и конфиденциальности.
Биткоин подвержен деанонимизации, поэтому следует принимать определенные меры, даже при последующем свопе btc -> xmr, стоит изучить базовые операции coinjoin/payjoin, см. раздел privacy в bitcoin wiki: https://en.bitcoin.it/wiki/Privacy
> Для проверки номера телефона просто используйте одноразовые SMS-сервисы, не связанные с VOIP, такие как smspva (https://smspva.com ) или smspool (https://www.smspool.net )
Хороший совет, но все таки это зависит от политики сервиса. Для номера к которому требуется постоянный доступ, следует использовать как раз VOIP номер, приобретенный анонимно самостоятельно или у прокси сервисов за дополнительную плату, например: https://jmp.chat
> Оплатите должным образом скрытыми BTC / XMR, используйте электронную почту burner (пример: https://temp-mail.org /)
Как и в случае с номером телефона, не всегда можно обойтись одноразовой почтой. Для аккаунта к которому требуется постоянный доступ, лучшим решением будет использовать псевдонимы электронной почты, например: https://simplelogin.io
> Рекомендация: используйте программное обеспечение для перевода языков (убедитесь, что оно с открытым исходным кодом, не коммерческое и не подключено к Интернету), отправьте свое сообщение на нескольких разных парах языков (RU -> EN; EN -> DE; DE -> ES; ES -> RU). Проверьте, чтобы убедиться, что это по-прежнему звучит связно (не как у шизофреника), но это хорошо исказит текст.
2023 год на дворе, помимо закрытых LLM типа chatgpt/gpt3/4, существуют и открытые, такие как LLAMA/alpaca, которые уже способны и в машинный перевод и в перефразирование текста с указанием нужного тона, исправлением грамматических ошибок и полным спектром противодействия стилометрии. См, ссылки:
>>295461
>>295454
Проиграл с этого перевода. То что ты понаписал, уже неактуально.
> разделите все действия по разделам, см. qubes OS
Эта ОС не имеет практического применения, концепция интересная, но вот гипервизор с открытым исходным кодом все портит, см список уязвимостей: https://xenbits.xen.org/xsa
Все таки ничего лучше физического разделения пока не придумали. Лучше всего будет создать отдельную изолированную сеть для работы, в периметр которой будут входить только рабочие устройства, при работе с ними предполагается, что ты уже скомпрометирован.
> Биткоин (BTC) и Monero (XMR) подходят при условии, что вы должным образом научились скрывать происхождение и пункты назначения, перемещая BTC через XMR с помощью P2P-биржи без KYC, такой как Bisq, с последующими транзакциями XMR со всеми функциями анонимности и конфиденциальности.
Биткоин подвержен деанонимизации, поэтому следует принимать определенные меры, даже при последующем свопе btc -> xmr, стоит изучить базовые операции coinjoin/payjoin, см. раздел privacy в bitcoin wiki: https://en.bitcoin.it/wiki/Privacy
> Для проверки номера телефона просто используйте одноразовые SMS-сервисы, не связанные с VOIP, такие как smspva (https://smspva.com ) или smspool (https://www.smspool.net )
Хороший совет, но все таки это зависит от политики сервиса. Для номера к которому требуется постоянный доступ, следует использовать как раз VOIP номер, приобретенный анонимно самостоятельно или у прокси сервисов за дополнительную плату, например: https://jmp.chat
> Оплатите должным образом скрытыми BTC / XMR, используйте электронную почту burner (пример: https://temp-mail.org /)
Как и в случае с номером телефона, не всегда можно обойтись одноразовой почтой. Для аккаунта к которому требуется постоянный доступ, лучшим решением будет использовать псевдонимы электронной почты, например: https://simplelogin.io
> Рекомендация: используйте программное обеспечение для перевода языков (убедитесь, что оно с открытым исходным кодом, не коммерческое и не подключено к Интернету), отправьте свое сообщение на нескольких разных парах языков (RU -> EN; EN -> DE; DE -> ES; ES -> RU). Проверьте, чтобы убедиться, что это по-прежнему звучит связно (не как у шизофреника), но это хорошо исказит текст.
2023 год на дворе, помимо закрытых LLM типа chatgpt/gpt3/4, существуют и открытые, такие как LLAMA/alpaca, которые уже способны и в машинный перевод и в перефразирование текста с указанием нужного тона, исправлением грамматических ошибок и полным спектром противодействия стилометрии. См, ссылки:
Какие видеокарты используют труъ анонимы?
Только не надо про встройки - встройки есть только в процессорах с зондами исключение некоторые APU и встройки в северные мосты некоторых древних материнских плат
364x640, 0:22
Что ты хрюкнуть-то хотел?
Как минимум Dashchan лучше браузера, так как не использует js, а кидает запросы через API. Так что никакого фингерпринтинга.
Сурцы открыты. Прокси конечно не хватит, но как решение вполне нормальное
Если конечно нет гуглоговна на телефоне. Ну и supl, xtra выпилены в связи с недавними событиями
А как тебе дезондирование ноутбука поможет с анализом трафика со стороны провайдера? Пили туннель по которому будешь передавать трафик на VPS в РФ(любая другя страна, где не ебут за торренты), а оттуда уже раздавай. Скорость такого соединения можешь сам оценить.
Впн? Прокси? Я слоупок в этой теме
“ну мы вычислили негодяя по канвас отпечаткам, принесли вам логи на флешке товарищ судья"
Канвас - литералли древнее говно в сфере фингерпринтинга, чел.
getClientRects, плагины, viewport, аудиофингерпринт и т.д.
> Откуда
А ты думаешь как антифрод в банках устроен?
tor и librewolf хоть какие-то отпечатоки передает по которым потом отслеживать можно?
Конечно передают. Их подход в том, чтобы все пользователи браузеров были +- унифицированы.
Соответственно их отпечатки идентичны отпечаткам других юзеров.
Соответственно за тебя не зацепятся, если ты дефолтные настройки не ковыряешь.
дык есть вывести грязные деньги в нал, в итоге мусора придут туда, куда ты их вывел
Зависит от ожидаемой нормы прибыли и, соответственно, рисков по инвестициям.
Как сделать цепочку впн?
UEFI это совсем-совсем пиздец для секурности по сравнению с BIOS? Про Coreboot в курсе. Меня интересует именно UEFI vs BIOS.
Уголь.
>Google Android: Mobile Safari
Ультраонанизмусы рассуждают о бекдорах в УЕФИ и о том, как с помощью секурбута винда запретит запускать линукс на твоём компе.
Все незаблокированные в рф впны сливают данные фсб
Бамп
Мне нравится само наличие рейтинга, я люблю подобные приколы. Я все игры ради ачивки, рейтинга проходил раньше(сейчас не играю), всё в своей жизни делаю ради очивки. Я на порнолабе даже ничего не качаю.
> Z690 чипсетом уже выпустили свободные бивасы
Лол! Сначала МЕ победи. А с 1151 там кроме МЕ ещё подобного говна напихали
Что скажете по QubesOS. анонимчики?
Так.
Протокол имеет характерные паттерны, детектится просто. ЦРУ рассчитывали на какой-нибудь Габон, когда проектировали эту залупу.
Всякие Windscribe работают по умолчанию на всех, сам найти не смог
> Посоветуйте простой плагин для Chrome, чтобы был прокси
Онанимус в тредже ононимности жаждет онанимносте с одной кнопкой.
Детектится что? Ещё раз повторю вопрос: Что видит пров при подключении юзера через Tor?
Anusmouse
Говорить русске? Характерные паттерны транспортного протокола видит. А ты думал, что нейросети придумали, чтобы порно с цветными конями тебе рисовать?
Бля ты заебал, ты можешь конкретно на вопрос ответить, конь цветной?
Что за протокол о чем речь?
Пров видит исходящий траффик до такого то узла и он зашифрован так что ли? Выражайся конкретее, я не экстрасенс.
Это ты всех заебал, мудак. Туннель зашифрован, но на нём висит красная тряпка с надписью Тор. Провайдер это видит и заносит тебя в список наркоманов-педофилов.
Я бы не смог понятнее объяснить этому организму. Что видит провайдер? 101110011010011-tor-tor-tor БЛЖДАД СУКА! На пальцах ему объясни, видите ли.
Пркажи поле сайфер и сервернейм, плиз.
Ты правда идиот, или да? Тебе десять раз объяснили, что у протокола тора узнаваемые сигнатуры. Что непонятно блеать? Слово сигнатура? Похую абсолютно к какому узлу ты подключаешься, если от тебя по проводу бегут повторяющиеся известные последовательности из нулей и единиц. А теперь сдрисни отсюда Таненбаума читать. Заебал неуч упёртый.
Ты издеваешься? По человечески можешь сказать, что видит провайдер, когда пользователь подключается к ТОРУ?
Что он идиот.
Давно читал какое-то исследование, там пакеты тора определялись по характерной длине (что-то порядка 519 байт) и определённому порту, на который они направляются. Но это без обфускации.
Пошёл нахуй, задрот. Я вижу, что человеческим языком, а не не обрывочными фразами, для тебя изъясняться непосильная задача.
Лечись иди и туши пылающую сраку, косноязычный лох.
Говори яснее. Мне нужно узнать, что видит пров, когда я к Тору подключаюсь? Ты вообще не про это сейчас написал.
Не моя вина, что ты полудурок. Человеского языка не понимаешь, а на твоём полудурковом тебе объяснять никто не станет. Переставай быть идиотом, кури матчасть. А там глядишь и новые слова узнаешь и что видит провайдер, поймёшь. но это пиздец врядли
> Каким образом понять что это один человек делает?
Звонки идут с одного телефона, IMEI же не меняется. Если ты в этот телефон еще и зарегистрированную на свое ФИО симку хоть раз засовывал, то оператор связи смотрит на тебя как на клоуна в цирке.
Ну так и зашивайся, че бухтишь.
Если мост, а точнее так называемый plagueble transport типа obfs4/snowflake, то тогда ты в безопасности, относительно. Иногда бридж вешают рядом с релеем и получается говняк. Если хочешь, чтобы провайдер гарантированно ничего не видел, то перед подключением к тору используй впн.
>сли хочешь, чтобы провайдер гарантированно ничего не видел, то перед подключением к тору используй впн.
Пынямаю, спасибо.
>Если мост, а точнее так называемый plagueble transport типа obfs4/snowflake
Вот да, это отдельно хочется подчеркнуть, спасибо что напомнил. Чем использование такого подключения отличается от обычного моста при взгляде со стороны прова? Он, по идее, что-то запутывать должен. Это работает?
>Proxifier
Гоняет трафик через хттп, помимо носков. А значит, юзает тисипи.
Неприемлимо.
Тунтусокс - гоняет трафик по удп, цепляешь ядро теневых носков и 2н2сокс гоняет впн, по сути. С обфускацией можно подгонять метки трафика под разрешенные протоколы и светить провайдеру только писю, а не попу.
Спасибо.
>Тунтусокс - гоняет трафик по удп,
А если у меня нет UDP траффика/желаю его не гонять?
> светить провайдеру только писю, а не попу.
Что ты имеешь в виду?
А сам что скажешь?
> Если ты в этот телефон еще и зарегистрированную на свое ФИО симку хоть раз засовывал, то оператор связи смотрит на тебя как на клоуна в цирке.
То же самое если это телефон с вай-фаем.
Вряд ли. Secure Boot по итогу почти что не используется (а на ноутбуках его даже включить нельзя).
посмотри www.youtube.com/watch?v=NAPrWaoCP3g
Да это толстячок просто. Ему на пальцах объяснили уже, как умственно отсталому, но дебилушка даже про уровни сетевого стека не в курсе. Пояснте ему, что видит провайдер, быстраблять!
Может этому идиоту просто кинуть вывод wireshark а дальше пусть сам разбирается? >>321903, вот, изучай https://wiki.wireshark.org/Tor.md https://osqa-ask.wireshark.org/questions/13590/tor-detection/
Ты не понял, он не знает, что такое ваершарк. Ему надо объяснить, что видит провайдер при подключении к тору. Ты предлагаешь пояснить за кварки и нейтрино тому, кто не в курсе за строение атома.
>не в курсе за
ПОДЪЕЗДНЫЕ предлоги. Нет, даже ДВОРОВЫЕ предлоги. Нет, даже ПИКАБУШНЫЕ предлоги.
Палю годноту. Предлагаю его в шапку при перекате.
Давно наткнулся на сабжа, несколько компов настроил по его методологии.
Вся методология записана как в пдф, так и на Ютубе.
https://youtube.com/@libretrack9214?si=QaFehigo1X3jMeeM
В гулаге даже симку не купить, хотя по первым статьям конституции у барыг типа как нет прав требовать паспорт у челиков.
>Whonix
systemd
>Kicksecure
systemd
>Debian
systemd
Это тред технически безграмотных людей? Я в SimpleX в группу https://2ch.hk/ch/res/233179.html (М) кидал гайды по приватности.
>>356782
Он дебиан советует, а там systemd. Не стоит его слушать.
Он об этом говорит на прямую. И объясняет почему выбрал именно трискол, в котором содержится системд.
Дебиан он советовал в первом пособии, если вообще советовал, я не уверен.
Далее он поправился и перешёл на деВуан, где системд собстна нет.
Не увидел шизы у сабжа. Отлично расжевывает сложную тему и кладет тебе в ротик, понять должен детсадовец.
Какие другие? У него все самые информативные ролики это по настройке ос, остальное меня не интересовало. А что ты там увидел?
"secure boot это плохо потому что 20 лет назад винда не давала грузить линукс"
"tor это хорошо и абсолютно анонимно, и похуй, что входных нод всего несколько сотен и все принадлежат товарищу майору"
⚡️Правительство РФ признало использование анонимных виртуальных мобильных номеров (DEF-номеров) угрозой безопасности в сфере связи и интернета, сервисы по их выдаче после 1 сентября 2024 года планируется блокировать.
Сейчас для регистрации в соцсетях и мессенджерах, в том числе в Telegram, пользователь должен предоставить номер мобильного телефона, который при необходимости позволяет идентифицировать его владельца. При этом злоумышленники зачастую используют при регистрации не реальные, а виртуальные DEF-номера, которые принадлежат иностранным операторам связи, сдаются в аренду и никак не привязаны к персональным данным конкретного человека. Временный номер позволяет создать временный же аккаунт, с помощью которого злоумышленник может размещать противоправную информацию и совершать мошеннические действия.
похуй. просто будем на иностранных сервисах криптой оплачивать.
как хорошо, что есть криптовалюта!
Там на комиссии дохуя теряешь. И на многих обменниках лимит от 2500
> Тогда у него полинтернета наркоманов педофилов.
ты сильно переоцениваешь количество юзеров тора. во всём твоём доме, даже если ты живёшь в новомосковском ПИКовейнике, таких юзеров один (ты) или максимум два.
в случае чего провайдер передаст этих одного-двух юзеров товарищу майору, а бабки на лавке подтвердят, что Славик Сычёв из 13ой квартиры - "странный какой-то, наверное наркоман или педофил"
>типо зарегать все на новую симку/почту и прочее. Есть ли такой гуид?
This. Желательно, чтобы еще и железо отличалось, а в идеале лучше сбросить роутер и создать новую точку доступа
>ты сильно переоцениваешь количество юзеров тора. во всём твоём доме, даже если ты живёшь в новомосковском ПИКовейнике, таких юзеров один (ты) или максимум два.
то-то торбраузер у каждого второго стоит
у каждого второго двачера с общим населением двача в 6000 человек? норм концентрация юзеров тора, 3000 человек из 140 миллионов.
ты у нормальных людей попробуй поспрашивать, знают ли они, что такое тор и его браузер.
>у каждого второго двачера с общим населением двача в 6000 человек?
Кто сказал что я про двач? Я как раз про т.н. норми, компутерный проблемы которых я одно время частенько помогал решить.
ты в Германии живёшь что ли? или где там ещё за торренты сажают?
у меня даже из знакомых айтишников тором пользуются всего пара человек.
>норм концентрация юзеров тора, 3000 человек из 140 миллионов.
По статистике самого тора, из России ежедневно подключаются 75к+ пользователей прямо и 40к+ через мосты.
https://metrics.torproject.org/userstats-relay-country.html?start=2023-06-24&end=2023-09-22&country=ru&events=off
https://metrics.torproject.org/userstats-bridge-country.html?start=2023-06-24&end=2023-09-22&country=ru
140 тысяч из 140 миллионов = 0.1% населения.
в принципе, согласен - это дествительно очень много, я ожидал 0.01%
Zyxel крайне не рекомендую, ибо они - дырявые. Можно даже выудить логин и пароль, данные провайдером пользователю, тупо через html код страницы настроек. Это может сделать даже шкошьник.
Мимо проходил
>и как они потом это будут объяснять судье который нихера не понимает в айти?
Щас бы думать, что судья будет сам честно выносить решение.
Покупаю юзанный ноут, сношу систему
Беру поюзанный ссд/хдд, ставлю на него тейлс, ну или вхуникс
Подключаюсь к открытой сети, скачиваю на этот ссд разного рода цифровую информацию, отключаю возможность подключения какой-либо сети и собственно не пользуюсь больше сетью.
При учёте, что я живу в европейской стране, сложно ли меня будет выселить?
Телефон конечно дома оставлю, когда пойду качать.
Финляндия
>Я анонимен?
Интересуется капчующий на двачах. Хочешь анонимности в интернетах, бери пример с про. Это твоя бабУшка. Откажись от все что выходит в сеть и с чего можно звонить. Только познав дзен отсутствия сети можно добиться анонимности.
Как 15-20 лет назад создавали цепочку проксей? Когда не было тора.
proxychains
>и как они потом это будут объяснять судье который нихера не понимает в айти?
Как и в куче других сфер, гду судьи не эксперты. Из известных, вменяемость, уникальность почерка, принадлежность пули оружию.
Вызывается специально обученный человек (если делать по уму, из ближайшего вуза), он под ответственность заявляет, что по фингерпринту можно вычислить и установить уникальность. Возможно, заказывают где-то ещё экспертизу, чтобы установить, что этот компьютер имеет этот фингерпринт. Судья выносит решение, исходя из показаний специалиста.
Это всё, как водится, в случае, если хотят получить справедливое решение.
ssh
Кек в том, что хоть моя бабка никогда и не выходила в интернет, ей все равно звонят по телефону наебщики "из банка" и откуда-то знают как ее зовут. Скорее всего сливают инфу из тех же банков или почты или мед учереждений, госов. Чтобы быть анонимным, надо вообще в лесу нахуй жить без гражданства.
С таким подходом можно вообще любого прохожего схватить, и половина из них подпишет под пытками что угодно.
какой сайт или программа самая лучшая для удаления exif даты из изображений?
>какой сайт или программа самая лучшая для удаления exif даты из изображений?
exiftool. Прыщи. Консоль.
>Только Tor может обеспечить анонимность в интернете.
Проиграл. Хотя хз, я тут мимикрок и читать весь тред, чтобы выяснить, засели тут толстые тролли или просто дядя майор решил посвятиться в темноте, не намерен. Да, миллиард VPN тоже не гарантируют тебе полной анонимности, однако считать, что Тор - это одна волшебная пилюлля от всего, по меньшей мере очень наивно. Хотя, если ты просто боишься, что тебя спалят, что ты дрочишь на гей-копро-фурри порно или просто решил себе купить травку в интернете - самое то.
https://www.youtube.com/watch?v=RmY_VWiV9YE
Если ты не разбираешься, в чём принципиальная разница между впн и тором, то луше прислушаться к мнению тех, кто разбирается.
>Тор - это одна волшебная пилюлля от всего
Никто такого не пишет, где ты это прочитал, непонятно.
Некропост, но всё же
Мне кажется, более страшны ME от интела и PSP от амуде, это литературно оффициальные и не скрытые бэкдоры. А уефи сам по себе.. Да, умеет читать разделы и выходить в интернет, но без этого уже никуда на современных компах.
Хотя конечно забавляют шизики, которые врубают MBR в уефи и думают, что все бэкдоры отключили. Наивные)
Пятак виден
> Мне кажется, более страшны ME от интела и PSP от амуде, это литературно оффициальные и не скрытые бэкдоры
Ну так про это речь вообще не идет. Компами с такими зондами вообще нельзя пользоваться.
Ноут с whonix + whonix gateway, переносимый одноразовый роутер за 100 баксов на openwrt с singbox для xray + reality. Подключаешь роутер к открытой сети, ноут к роутеру, хост ос на ноуте должна быть без доступа к сети, whonix в bridged режиме. Проделываешь N раз, выкидываешь утилизируешь роутер, на ноуте стираешь ссд.
> как удалять из ссылок персонализованные идентификаторы?
uBlock Clean URL фильтр, еще брейв умеет.
> какой сайт или программа самая лучшая для удаления exif даты из изображений?
Exiftool. Для ведра ExifEraser.
цепочку из минимум 2 впн от 2 разных провайдеров, зареганные на разные email и оплаченные с разных кошельков.
Какая цепочка? Сейчас принято использовать прокси для обхода блокировок провайдера на собственной впс + платный впн для обхода геоблокировок. Все оплачивается криптой.
в приложении сохранён список входных нод от американского майора, благо там можно прописать свою ноду вместо захардкоденных.
откуда берутся промежуточные ноды - хз, не изучал. использовать централизованный сервер слишком глупо - провайдеры просто блокировали бы любые подключения к этому серверу и тор бы не работал.
я думаю, что используется подобие DHT - каждая встреченная нода делится своим списком контактов с твоей нодой, а твоя в свою очередь сообщает список нод, известных ей.
К тому же у тебя в 2025м году запустят повестку нехватки питьевой воды из-за её ухода в некие карстовые полости (по факту воду опустили глубоко под землю в пустоты от нефтедобычи). И без чипа в руку и соц.рейтинка тебе не выделят дневной паёк просто. На улице маткапы будут мортал комбат устраивать за 0,5-бутылку нарзана. Тут уж не до интернета блин.
Шиз, таблы!
Например амд не новее эфиксов или ричландов
Например интел не новее 1366 сокета. Причём не любая мать подойдет (Даже на 775 уже был МЕ в некоторых чипсетах). В асусовских вроде МЕ нет
По видюхам: нвидиа не новее кеплера, амд не новее поларисов.
>интел не новее 1366 сокета
Не так. Не новее Х58. Причем матери только с маленьким биосом (асус или гигабайт)
>что изменилось в нвидии начиная с кеплера и амудэ с поляриса?
Начиная с максвелла и веги. Кеплеры и поларисы ещё без этих зондов но возможно там есть другие
Встроили аналоги intel ME и AMD PSP, так называемые "процессоры безопасности". В нвидии это falkon в рыксах это PSP как в рузенах
NVIDIA GPUs embed several microprocessors based on a custom architecture called "Falcon". Starting with the Maxwell family of GPUs, these microprocessors are changing to be able to better protect the hardware from being misprogrammed
>правильнее будет "не новее Nehalem"
Неправильнее. У интелов не в CPU а в чипсетах. Поставь Nehalem или Core2Duo на мамку не с тем чипсетом и получишь intel МЕ в задницу
Неплохо бы вообще перекаты пилить на постоянной основе. Тема-то нужная и важная.
P.S. Была целая доска по подобной тематике, но её зачем-то снесли.
Давно уже пытался создать подобное. Наверное на выходных займусь написанием шапки с нормальным перекатом.
если ты усложнишь задачу заинтересованным людям, то они могут заинтересоваться кем-то ещё вместо тебя, до кого будет проще добраться без телесных контактов.
Займись пожалуйста. Многие тебе благодарны будут
По-моему это как раз красная тряпка для товарища майора, что тебя надо обязательно отшвабрить. Ведь не должен простой человек заниматься такими манипуляциями, значит, ты что-то скрываешь или, что ещё хуже, ты либераха
трясёмся от того, что товарищ майор может узнать, на каких именно фуррей мы дрочим
Правильно делаете. Это сейчас вы черви никчемные. Но со временем некоторые из вас станут кем-то. Но компромат на них будет уже собран. И возьмут их зайчиков плотно за жопу, и станут управляемыми болванчиками и будут делать что скажут. Надо с молодости уже об этом думать и стараться не дать возможности собрать на себя компромат
baza
Не факт. Ну и это универсальная формула, не только для двача
Я на печатный журнал подписан. Не только маёр, но и соседи знают😌😌😌
Всегда задавался вопросом, каким образом Tor обеспечивает анонимность, если ты буквально пускаешь всю свою инфу через весь Интернет...Пускай и в зашифрованном виде.
мосты же видят, откуда к ним подключаются
>каким образом Tor обеспечивает анонимность
Целой цепочкой разных узлов, через которые проходит соединение от тебя до конечной точки назначения.
Как в этом всё разбираться и не сойти с ума?
А, вот дополню ещё. Часто сталкиваюсь с термином ПРОЗРАЧНО. Что оно значит в контексте сети? Тоже нормального объяснения не отыщешь.
https://2ch.hk/wrk/catalog.html
>>378526
и все эти разные узлы принадлежат товарищу майору 🤷
>>381438
> "какой вы DNS используете" и тд. Почему человека это должно волновать?
какие-то днс цензурируют интернет (не резолвят неудобные домены), какие-то не цензурируют.
какие-то днс поддерживают шифрованные запросы, какие-то нет (и твой провайдер с товарищем майором видят, на какие сайты ты ходишь)
> Далее идёт прокси, тоже малопонятная вещь: SOCKS, что это такое, для чего это и так далее, чем простая прокся не подходит.
бля.
сорян, дальше мне отвечать влом, тыж вообще азов не знаешь.
и все эти разные узлы принадлежат товарищу майору
Американскому товарищу майору разве только. Но американского товарища майора я не вижу смысла опасаться. Я прям уверен, что нам обоим очень сильно плевать друг на друга.
ну примерно как в известном комиксе "как выучить C++ за 21 день".
открывай гугол, читай, приходи через 10 лет.
А какой мне смысл приходить через 10 лет сюда, если я буду гуру в этой области?
Маня...
серийники железа браузеры ещё не палят, по крайней мере Firefox.
а что палит рекламный софт "Chrome", созданный рекламным агентством и предназначенный для слива персональных данных и выдачи персонализированной рекламы, я не знаю.
Забыл написать, что полная анонимность достигается только выдергиванием патчкорда из материнской платы и физическим отключением всех беспроводных модулей, все остальное - полумеры. Ну а если тебя захотят найти то найдут, как это произошло с одним пepдиксом, который пользовался всей хуйней которую ты описал, да еще и тейлсом, который стирает все данные после перезагрузки.
Очередной всем-пользовался-только-залогинился-в-фейсбук-и-кликнул-на-этот-ехе-в-личке?
Залогиниться то залогинился, да и нашли его. Правда фейсбуку пришлось потратить шестизначную сумму для создания уязвимости нулевого дня в плеере, который позволяет увидеть айпишник в реальном времени кто смотрит сейчас. Уязвимость так и не нашли к слову за всё время. Такие пироги.
https://www.vice.com/en/article/dyz3jy/privacy-focused-os-tails-wants-to-know-how-facebook-and-the-fbi-hacked-it
Даже не очередной, а тот же.
Я работал в правительственном учреждении при администрации республики, побухивая с серьезными дедами-вояками на управляющих должностях, и скажу, что тебя в реальном времени с 2020 года сонарят те пиздючки на столбах, и в реале создают 3D карту того как ты пипун дергаешь у себя в комнате.
Все волны ловятся, так что тебя еще и слышно. Скорее всего и мысли читают. Вообще это оружие, которое может тебя испарить как и не было.
>Настолько плевать, что они обязали и штеуд и амуду и наидию внедрять бекдоры
Так а что они мне сделают-то епта? Пусть подглядывают. Другое дело наш товарищ майор православный реально может проблемы создать, по голове настучать, в тюрягу закрыть и т.д.
>Я работал в правительственном учреждении при администрации республики, побухивая с серьезными дедами-вояками на управляющих должностях
Собираем донат для АНБ, чтобы они похитили тебя и выпытали всю информацию о столбах
>Че в треде забыл?
Меня интересует только варианты затаиться от лишних глаз наших товарищей майоров и местных корпораций, которые могут мне проблемы организовать, а не от всего мира вообще.
Кто-то не с Марса прилетают. Вырастают из таких вот, с виду никчемных школьцов
Свинина детектед
Тейлс это полумеры, у него вообще другой юзкейс, да и нарушить целостность там легко. Вот whonix или qubes это база, но я бы ставил на whonix, ибо у qubes единственный поддерживаемый гипервизор это Xen.
> Меня интересует только варианты затаиться от лишних глаз наших товарищей майоров
Забудь. Анонимность внутри юрисдикции страны в которой ты находишься невозможна по умолчанию, как раз таки СВОЙ майор всегда и найдет тебя.
Для начала надо перестать использовать «гробы». Утилизация мобильного устройства или его полное форматирование менее трудоёмкое. Не доверять готовым решениям как Whonix, Tails, Qubes OS. Ставить только чистую ОС и самому добавлять необходимое. Не использовать домашнюю сеть даже при маскировке. Ведь если будешь скомпрометирован, то твоя домашняя сеть будет известна. А там и до личности недалеко. Не использовать номера, стирать метаданные перед отправкой и много-много чего ещё. Тогда ты будешь анонимен перед неизвестным человеком или сообществом людей.
> Ставить только чистую ОС и самому добавлять необходимое
А вот и вредные советы подоспели.
> Ведь если будешь скомпрометирован, то твоя домашняя сеть будет известна.
А если VLAN? Ну вообще согласен, лучше не рисковать.
Для начала надо перестать использовать мобильную парашу. Да-да и ноутбуки тоже. В мобильных устройствах с беспроводными интерфейсами НЕВОЗМОЖНО обеспечить анонимность и приватность
> Ставить только чистую ОС и самому добавлять необходимое
Чистую виндовс 10/11, ага)
> Не использовать домашнюю сеть даже при маскировке. Ведь если будешь скомпрометирован, то твоя домашняя сеть будет известна.
Любой беспроводной интерфейс палит твое физическое местоположение, любое мобильное говно привязано к личности. Так они устроены
Десктопы и проводной интернет более безопасны
>А вот и вредные советы подоспели
А использовать неизвестные тебе сбор_очки с лозунгами бизапашна, омнонимна, приватна не вредные советы? Ясно. Доверяй дальше забору.
>>384677
>Для начала надо перестать использовать мобильную парашу. Да-да и ноутбуки тоже. В мобильных устройствах с беспроводными интерфейсами НЕВОЗМОЖНО обеспечить анонимность и приватность
Как раз таки проще реализовать.
>Чистую виндовс 10/11, ага)
При чём тут Windows?
>Любой беспроводной интерфейс палит твое физическое местоположение, любое мобильное говно привязано к личности. Так они устроены
Слишком толсто. К слову, блокировать/сортировать выходные данные из того же смартфона намного легче.
> использовать сбор_очки
Это вообще за гранью добра и зла
> Как раз таки проще реализовать.
Не только не проще а просто невозможно. Не, если вырвать с корнем ви-фи и блютус (и камеру с микрофоном) и сидеть через витую пару. Только тогда ноут превратится в десктоп.
> При чём тут Windows?
По контексту твоих высказываний. Ведь любой линукс это сборочка
> Слишком толсто
Изучи как беспроводные сети работают, школотрон. Или хотя бы погугли про А-GPS или спроси у взрослых что такое билинг
> блокировать/сортировать выходные данные из того же смартфона намного легче
Какой лютый бред, однако. Смартфон в принципе не подконтролен пользователю
>Не только не проще а просто невозможно. Не, если вырвать с корнем ви-фи и блютус (и камеру с микрофоном) и сидеть через витую пару. Только тогда ноут превратится в десктоп.
С такой логикой, тогда и витая пара небезопасна. Ведь провайдер видет тебя и твою активность.
>По контексту твоих высказываний
В моём контексте не было и речи о какой-либо ОС. Всё остальное лишь твои фантазии.
>Ведь любой линукс это сборочка
Ок.
>Изучи как беспроводные сети работают
Знаю ещё со второго квартала 2015, когда закончил учёбу.
>школотрон
Если бы. Хотел бы вернуться обратно в 2011, беззаботные школьные деньки и не заморачиваться с этим всем.
>Или хотя бы погугли про А-GPS или спроси у взрослых что такое билинг
Я в курсе, проходил первую стажировку и работу у сотового оператора. А тебе бы стоило подучить значение терминов и их применение, прежде чем браво расписывать их тут. От того, что ты используешь умные слова, умнее тебя не делает.
> провайдер видет тебя и твою активность
Если не использовать впн
> В моём контексте не было и речи о какой-либо ОС. Всё остальное лишь твои фантазии.
Маневрируешь
> Ок.
Ок
> Знаю ещё со второго квартала 2015, когда закончил учёбу.
Не очень знаешь
> Если бы
Тем более. Должен уже понимать что к чему
> тебе бы стоило подучить значение терминов и их применение
Я прекрасно знаю значение терминов. Это именно то о чем я говорю
> лозунгами бизапашна, омнонимна, приватна не вредные советы
Узнавай что такое воспроизводимые сборки и все станет на свои места. Поверь мне на кривожопых сборочках линукса с нуля столько нюансов, что ты их за всю жизнь не учтешь, а рисковать нельзя. Проще провести аудит анонимной сборочки и пользоваться ей.
>Если не использовать впн
Сервис VPN тогда будет видеть кто ты. А провайдер видеть использование VPN. Ещё скажи, что уверовал в no-logging policy.
>Маневрируешь
Покажи, где в моём посте упоминалась Windows или какая-либо ещё ОС. Я лишь написал обобщённо, что ОС. Без наименований.
>Не очень знаешь
Поболее твоего, судя по тому, что ты даже не удосужился внимательно прочитать мой пост и побежал лавировать бравыми речами.
>Тем более. Должен уже понимать что к чему
Давно.
>Я прекрасно знаю значение терминов. Это именно то о чем я говорю
Знать и использовать на практике это разные вещи. Знать и я могу книгу про Робинзона Крузо, но это не делает меня мастером в выживании. То, что ты прочитал в поисковике и пару заумных книг, не делает тебя мастером в определённом предмете. Пиздеть не мешки ворочать.
>Проще провести аудит анонимной сборочки
Ааа, ну теперь всё понятно. Удачи в проведении аудита обширного массива кода. Надеюсь к концу столетия закончишь, отпишись обязательно. Жду.
За неделю управлюсь, нужно знать где смотреть. Вот в твоем случае с собери все с нуля сам, действительно нужно каждую строчку проверить. Да и вообще это не работает так, потому что даже голый дебиан с кучей уязвимостей идет при установке.
В роуте написано us-us или uk-us например. Линукс с основной us локалью, на ру ничего не печатаю на сайте. А он все равно как то пишет coming to your region soon.
Зачем ты так о своей матери?
>Kicksecure (прокачанный Debian с улучшенной безопасностью): https://www.kicksecure.com/
Чем отличается от Devuan?
Да вообще, где их хранить лучше, чтобы в меру удобно и надёжно было?
Почему все васфсеравнонайдут!!1!-дебилы такие слабоумные?
скорее всего браузер отправляет все настроенные клавиатурные раскладки. убери русский язык вообще, оставь только en-us
тем, что Devuan == Debian, а Kicksecure - это
> прокачанный Debian с улучшенной безопасностью
https://nouveau.freedesktop.org/FeatureMatrix.html
Ищи где больше зелёненьких, меньше красненьких квадратиков.
Сверху таблицы гиперссылки на модели видеокарт.
> у распаянного контроллера может быть доступ к оперативной памяти через DMA, и из памяти он сможет читать пакеты.
А если его выпаять мамка запустится?
> для защиты нужно обязательно включить VT-d и IOMMU
Как это поможет? Через виртуалку в интернет выходить?
Отключить в диспетчере устройств или вообще удалить устройство будет недостаточно?
> А если его выпаять мамка запустится?
возможно, попробуй.
> Как это поможет?
при включённом IOMMU операционная система не даст одной PCI железке доступ к участку памяти, зарезервированному за другой PCI железкой.
но это работает только после запуска операционной системы, в период от подачи питания и до загрузки ОС любая железка может натворить дел через DMA:
https://github.com/Cr4sh/SmmBackdoor
https://github.com/Cr4sh/SmmBackdoorNg
> Через виртуалку в интернет выходить?
не путай VT-d и IOMMU с виртуальными машинами, первое - это технологии для разделения памяти.
>>390743
пчел...
>>390746
Intel ME в процессоре и/или чипсете, а у нас речь об сетевой плате. у неё своя прошивка (своя операционная система) с неизвестным функционалом (== бэкдорами)
Пизда.
то же самое, что и про сетевухи.
видеокарта подключена по шине PCI-express, все устройства на этой шине могут читать память друг друга == перехватывать сетевой трафик и прочее.
Я про то есть ли в них какие-то бэкдоры, наподобие PSP в радеонах и "процессоров безопасности" в нвидиа?
Так-то у них вроде бы свободные драйвера из коробки
хз, не встречал таких исследований, но и не искал.
можешь заказать реверс-инжиниринг чипа у китайцев, мб обнаружат что-нибудь.
> у китайцев
этих: https://www.break-ic.com/
они в основном по простым чипам, но мб и сложные сумеют разобрать.
Сразу в Газу переезжай. Или на Украину
Ну очевидно что не ловит, иначе бы не пришел сюда за рыбой к анону. А использовать первое попавшееся прокси, которое вылезает в поискове это шин просто.
а других вариантов за бесплатно нет.
ну разве что Tor, но там свои приколы. будешь благодарить админов посещаемых сайтов, что они всего лишь заставляют разгадывать капчу по 5-10 раз, а не тупо блокируют все exit ноды тора.
ты прав, но только частично. для доступа к directory authorities можно использовать tor bridge, а бриджи выдаются проектом tor рандомно и в строго ограниченных количествах, как раз специально для того, чтобы злые провайдеры не заблокировали все бриджи разом.
а кто владелец всех этих бриджей, это уже совсем другая история :)
Последняя абсолютно чистая железка из коробки это Xeon E5450 и сородичи на сокете 775 чипсет G41 или его аналог от nVidia nForce 790 или его обрубки. Второй крайне редок но лучше тем что держит 16 мегабайт памяти модулями по 16 чипов по 4гига на модуль. У первого ограничение 12 гигабайт если четыре слота но опять таки только модули с размером чипа 256 мегабайт.
У АМД последнее чистое железо это на сокете G34 оптероны. На али можно купить и ещё. Минус что они грелки по 130-180 ватт. И материнки без закладки только Хуанджи и Джингша. Плюс что держат любые DDR3 модули какие только есть и на четыре слота могут 64 гига работать. Минус в том что там ядро на самом деле синоним потока у HT. При чём поток производительностью как у Пентиума 4. Так что 16 ядерный оптерон с 16 ядрами и грелка уступает по производительности 4 ядерному 8 потоковому Rocket Lake.
На Хеоn 2011-v3 на некоторых платах выключен Intel ME на уровне биоса. И речь не о пользовательской заглушке. Но это на форум джингшистов надо конкретные ревизии выяснять. И А там им дофига и обьяснения у китайских продавцов на али часто лажа!
Утилита IntelME dissabler не отключает Intel ME. Она лишь на чипсете H410 и B460 включает режим RED mode. Который предназначен американской полиции. Он блокирует управление по сети. Но не известно есть ли обход у АНБ или нет. Но на более новых чипсетах включая старшие модели 400 х она лишь иммитирует отключение Intel ME. AMD PSP не отключается. Так что из свежего последнее что хоть как то можно огородить это Rocket Lake на H410 или B460. Но на многих материнках нет поддержки Rocket Lake-S. У Gigabit есть точно версии с поддержкой и у Asrock. Да у ASUS есть пункт якобы выключения и ME и PSP. Но он не выключает их через UEFI консоль они работают. Просто их не видят пользовательские утиты.
Вообще UEFI это уже закладка от АНБ. И даже отключив Intel ME надо вырезать сетевой стек и дистанционное управление UEFI. Тоесть задача не тревиальная но достижимая rom.by это делал пока КГБ его не завербовала и теперь плебеям он не делает.
Но Zen не отключаем. Hygon потому и глючит что даже китайцы не смогли полностью отключить PSP хотя пытались поэтому и двигают Longsoon от купленной ими MIPS. То что сейчас MIPS это только коллектив а патенты у китайцы и разработки. Но по большому счёту Longsoon ближе к SPARC.
Есть ещё Zhaoxin но там китайский зонд. Но не американский да.
Так что кристально чистое без зондов это E5450 G41 и 12 гигов на четырёхслотовой материнке где только BIOS и нет UEFI.
С возможным слухачом от китайцев G34 Socket Opteron. Но часто можно построить чистую систему и даже с 64 гигами но если нет UEFI.
Как то оградиться от АНБ позволяют сборки на 2011-v3 но только на китайских платах и не всех. И только если там BIOS а не UEFI.
Ну а если UEFI то только H410 или B460 оградить Intel ME и пересборкой UEFI. Но это уровнь американской полиции. То есть нем гарантированная защита.
Ноутбуки только AMD до Zen безопасны. А вот Intel с 2003 года все имеют Intel ME.
Но всё остальное
Последняя абсолютно чистая железка из коробки это Xeon E5450 и сородичи на сокете 775 чипсет G41 или его аналог от nVidia nForce 790 или его обрубки. Второй крайне редок но лучше тем что держит 16 мегабайт памяти модулями по 16 чипов по 4гига на модуль. У первого ограничение 12 гигабайт если четыре слота но опять таки только модули с размером чипа 256 мегабайт.
У АМД последнее чистое железо это на сокете G34 оптероны. На али можно купить и ещё. Минус что они грелки по 130-180 ватт. И материнки без закладки только Хуанджи и Джингша. Плюс что держат любые DDR3 модули какие только есть и на четыре слота могут 64 гига работать. Минус в том что там ядро на самом деле синоним потока у HT. При чём поток производительностью как у Пентиума 4. Так что 16 ядерный оптерон с 16 ядрами и грелка уступает по производительности 4 ядерному 8 потоковому Rocket Lake.
На Хеоn 2011-v3 на некоторых платах выключен Intel ME на уровне биоса. И речь не о пользовательской заглушке. Но это на форум джингшистов надо конкретные ревизии выяснять. И А там им дофига и обьяснения у китайских продавцов на али часто лажа!
Утилита IntelME dissabler не отключает Intel ME. Она лишь на чипсете H410 и B460 включает режим RED mode. Который предназначен американской полиции. Он блокирует управление по сети. Но не известно есть ли обход у АНБ или нет. Но на более новых чипсетах включая старшие модели 400 х она лишь иммитирует отключение Intel ME. AMD PSP не отключается. Так что из свежего последнее что хоть как то можно огородить это Rocket Lake на H410 или B460. Но на многих материнках нет поддержки Rocket Lake-S. У Gigabit есть точно версии с поддержкой и у Asrock. Да у ASUS есть пункт якобы выключения и ME и PSP. Но он не выключает их через UEFI консоль они работают. Просто их не видят пользовательские утиты.
Вообще UEFI это уже закладка от АНБ. И даже отключив Intel ME надо вырезать сетевой стек и дистанционное управление UEFI. Тоесть задача не тревиальная но достижимая rom.by это делал пока КГБ его не завербовала и теперь плебеям он не делает.
Но Zen не отключаем. Hygon потому и глючит что даже китайцы не смогли полностью отключить PSP хотя пытались поэтому и двигают Longsoon от купленной ими MIPS. То что сейчас MIPS это только коллектив а патенты у китайцы и разработки. Но по большому счёту Longsoon ближе к SPARC.
Есть ещё Zhaoxin но там китайский зонд. Но не американский да.
Так что кристально чистое без зондов это E5450 G41 и 12 гигов на четырёхслотовой материнке где только BIOS и нет UEFI.
С возможным слухачом от китайцев G34 Socket Opteron. Но часто можно построить чистую систему и даже с 64 гигами но если нет UEFI.
Как то оградиться от АНБ позволяют сборки на 2011-v3 но только на китайских платах и не всех. И только если там BIOS а не UEFI.
Ну а если UEFI то только H410 или B460 оградить Intel ME и пересборкой UEFI. Но это уровнь американской полиции. То есть нем гарантированная защита.
Ноутбуки только AMD до Zen безопасны. А вот Intel с 2003 года все имеют Intel ME.
Но всё остальное
>да кому ты нужен
Просто ярчайший маркер ничтожного мудака, который нахуй никому не нужен не был и не будет никогда, и проецирующего свою убогость на окружающих.
Так это что получается, когда я подключаюсь к тору без мостов, то палю свой айпишник directiry authorities серверам, которых всего ~10 штук. В случае с бриджами, подключение к directiry authorities осуществляется через мост, а потом строится tor circuit с этим же мостом вместо guard ноды. Какой вариант лучше в плане анонимности? С одной стороны directory authority сервер знает, что я подключаюсь к сети тор в определенное время с определенным айпи, в другом варианте я использую бридж, но даже не могу проверить, кто его предоставляет.
Заебали шизики с этими ME и PSP носиться бля. Ну заблочь ты ебать на фаерволле любой потенциальный трафик во время загрузки и никакой бэкдор не сможет ничего сделать. Блять, идиоты сука. Интел МЕ блять, просто моветон уже ебучий.
> С одной стороны directory authority сервер знает, что я подключаюсь к сети тор в определенное время с определенным айпи
а с другой стороны бридж знает, что ты подключаешься к сети тор в определенное время с определенным айпи. учитывая то, что и первые, и вторые принадлежат проекту Tor (== ЦРУ), выходит аксиома Эскобара.
для анонимности лучше подключаться к тору через впн, чтобы тор видел IP впна, а не твой.
> во время загрузки
операционной системы?)))) это на фаерволе роутера делать надо, а не компа.
> на фаерволле
но как ты заблокируешь трафик от ME/PSP, если он ничем не отличим от обычного трафика? он может стучаться на те же CDN майкрософта, откуда винда качает обновления.
а если ME/PSP определит, что на компе прыщеблядикс - он может стучаться на те же CDN репозиториев твоего дистрибутива.
> операционной системы?)))) это на фаерволе роутера делать надо, а не компа.
Я и говорю про ФАЕРВОЛЛ на уровне сети, типа netgear.
> он может стучаться на те же CDN майкрософта
> он может стучаться на те же CDN репозиториев твоего дистрибутива
Каким образом? У тебя есть пруфы, что он вообще куда-то стучится? У PSP вообще не таких возможностей. IntelME и PSP это про физический доступ к компу, взломать шифрование, подключить дебагер, подменить UEFI. Но удаленно через интернет эти хуйни ничего делать не могут и ни разу такого не было замечено.
можно даже без #Networking, читай с самого начала.
И причем тут Intel ME? Это специальная технология для корпоративных компов.
Во первых согласен с предыдущим аноном: ты дебильное быдло
Во вторых ты тупой гондон, иначе понял бы что это паста а не мой текст
>заблочь ты ебать на фаерволле
Это не возможно. Оборудование, которое теоритически может помочь выделить трафик МЕ/PSP в общем потоке стоит миллионы и скорее всего "физикам" его просто не продадут
>удаленно через интернет эти хуйни ничего делать не могут и ни разу такого не было замечено
Даже на ютубе есть пруфы. Сотрудник интел рассказывал
>причем тут Intel ME
При том что АМТ основана на возможностях МЕ. Все возможности АМТ это то что может МЕ. А МЕ как известно есть в каждом интел
Тем, кто внедрил в мой комп бекдоры
В радеонах тот же PSP, начиная с Веги. Вообще пишут что в радеонах аж 6 процессоров: гпу, псп, команд процессор и ещё 3 каких-то, чьё назначение не известно
В нвидиа дополнительный "процессор безопасности" начиная с Maxwell. А ещё джифорс экспириенс зачем-то сканирует файлы на носителях, в том числе внешних
круто, спасибо
> джифорс экспириенс зачем-то сканирует файлы на носителях, в том числе внешних
ахах, есть линк?
Поставь 7-ку или хрюшу и сам увидишь в диспетчере задач
Нвидиа объясняет это так: они сканируют диски на наличие возможности записать туда видео если вы вдруг захотите его записать. Пиздец
> Нет. AMT должен быть установлен, чтобы делать все эти вещи, а он не установлен и никто его установить не может, только ты сам при физическом доступе к компу.
ебать дебил
https://paper.bobylive.com/Meeting_Papers/BlackHat/USA-2017/us-17-Evdokimov-Intel-AMT-Stealth-Breakthrough-wp.pdf
https://github.com/idkwim/meitools/
> As a PoC we have created a tool to activate the AMT on vPro and non-vPro systems.
>Нет. AMT должен быть установлен, чтобы делать все эти вещи, а он не установлен и никто его установить не может, только ты сам при физическом доступе к компу
ЛОЛ, сотрудник интел в треде? Как погода в Хайфе?
АМТ это доступные пользователю возможности МЕ. Если нет АМТ то пользователю они не доступны. Но они (возможности) есть, только не у пользователя
>Ну занеси пруфы
Ищи на ютубе по запросу intel МЕ. Какой-то инженер интел рассказывал как он управлял компом в Москве с ноута в Германии
>Также как и любой другой трафик.
Перечисли признаки, характерные для трафика интел МЕ
>Я об этом и говорю
Ты говоришь полную хуйню
>Intel ME это страшилка для быдла
Быдло наоборот отрицает опасность Intel ME. Прям по этому треду видно
Все и так знают, что ты подключаешься к сети тор. Ситуация в том, что если с тобой ещё 10000 таких же к сети тор подключаются, то куда вы там через тор пошли определить становится невозможно.
То есть, как я и говорил, его нужно включить и это возможно только при физическом доступе к компу, ибо на 11 винде VBS защищает все эти интерфейсы из ядра.
>>393454
> Но они (возможности) есть, только не у пользователя
Хуйню несешь и выше пруф, что эти фичи требуется включить.
>>393470
Ну, то есть требуется установить драйвер для начала как минимум. Это именно то, что я и говорил, требуется установка софта, для активации возможностей AMT. Будь это оригинальный софт интел или эмулятор клиента AMT. Но софт от интела идет только для vPRO систем и прямо в прошивке все свичи включены, а вот для обычных систем, этого софта на уровне ОС просто нет, потому что требовалась бы кооперация с майкрософт и в ядре уже давным-давно нашли бы этот бэкдор, но его не существует.
>>393456
Ты зарекся, ты и тащи пруфы.
> Перечисли признаки, характерные для трафика интел МЕ
Пикрил. А ты думал это невидимый трафик? Что еще раз доказывает магическое мышление в ходе дискуссии об Intel ME и как люди переоценивают эту технологию.
А вот и подтверждение моих слов, что это просто блочится фаерволлом. Упс.
PS, лечитесь от Даннинг-Крюгера, страшно быть невежей и трястись от незнания, а Intel ME это не так страшно.
какой же ты дегенерат, пиздец просто, ещё и хрукаешь что-то про Даннинга-Крюгера при этом.
> на 11 винде VBS защищает все эти интерфейсы из ядра.
пидец дебил.
ОС не имеет доступа к ПО, запущенному внутри железа, и никак не может "защитить эти интерфейсы".
> эти фичи требуется включить
пиздец дебил.
эти фичи включены и работают постоянно, указанным софтом включается лишь доступ пользователя к этим фичам.
> Ну, то есть требуется установить драйвер для начала как минимум.
пиздец дебил.
для ПО, работающего внутри железа, не нужны никакие драйвера.
указанный софт даёт пользователю доступ к функционалу, который и так был в железе, но был недоступен для пользователя, только для создателя железа и всех, кому ещё создатель этот доступ дал. а с помощью софта доступ к функционалу получит ЕЩЁ И пользователь, а не ИСКЛЮЧИТЕЛЬНО пользователь.
> пикрил "можно заблокировать список портов", типа AMT не может использовать никакие другие порты, например 443 + TLS, став полностью неотличимым от юзерского браузера с двачами
это вообще пиздец, даже объяснять лень.
Тяжелый случай. Лечись, пей таблеточки, узнавай новое.
> ОС не имеет доступа к ПО
Только вот винда уже давно работает поверх гипервизора hyper-v, который внимание использует такие же аппаратные фичи процессора. Гипервизор может ограничивать и переопределять доступ к любому пространству памяти. А ты не знал, потому что у тебя Даннинг-Крюгер.
> запущенному внутри железа
Так ничего не запущено и выше в ресерче это написано.
> эти фичи включены и работают постоянно, указанным софтом включается лишь доступ пользователя к этим фичам.
Нет, это не так. Включен и работает Intel ME, а AMT отвечает первоначальную настройку и предоставления доступа, он выключен и вообще его в прошивке не корпоративных девайсов нет. Сам Intel ME не может никуда позвонить.
> для ПО, работающего внутри железа, не нужны никакие драйвера.
А чтобы установить это ПО и включить его, требуется прошивка SPI памяти. Тебе сложно понять, я понимаю.
> но был недоступен для пользователя, только для создателя железа и всех, кому ещё создатель этот доступ дал
А как по твоему можно обеспечить постоянный беспрерывный доступ в любое время? Правильно, ты бы видел, соединение в фаерволле, даже когда пк выключен, но его нет. Знаешь почему?
> ЕЩЁ И пользователь, а не ИСКЛЮЧИТЕЛЬНО пользователь.
Но пк у тебя в комнате стоит, а не у дяди в облаке, значит не может быть никакого скрытого секретного интерфейса доступа, который бы ты сам не мог использовать или обнаружить. Это сложно понять, я понимаю.
> пикрил "можно заблокировать список портов", типа AMT не может использовать никакие другие порты, например 443 + TLS, став полностью неотличимым от юзерского браузера с двачами
А типа может? У тебя есть доказательства? Давай представим что может, тогда ему потребуется доменное имя для TLS соединения. Которое сразу попадет во все черные списки и поднимется шум, потому что его сразу заметят, если оно будет использоваться на всех пк с чипсетом интел. Но такого не происходит. Знаешь почему?
Я уже молчу, что фаерволл можно настроить на TLS терминацию и просматривать весь исходящий трафик. Но ты не знал, я не буду тебя винить.
Тяжелый случай. Лечись, пей таблеточки, узнавай новое.
> ОС не имеет доступа к ПО
Только вот винда уже давно работает поверх гипервизора hyper-v, который внимание использует такие же аппаратные фичи процессора. Гипервизор может ограничивать и переопределять доступ к любому пространству памяти. А ты не знал, потому что у тебя Даннинг-Крюгер.
> запущенному внутри железа
Так ничего не запущено и выше в ресерче это написано.
> эти фичи включены и работают постоянно, указанным софтом включается лишь доступ пользователя к этим фичам.
Нет, это не так. Включен и работает Intel ME, а AMT отвечает первоначальную настройку и предоставления доступа, он выключен и вообще его в прошивке не корпоративных девайсов нет. Сам Intel ME не может никуда позвонить.
> для ПО, работающего внутри железа, не нужны никакие драйвера.
А чтобы установить это ПО и включить его, требуется прошивка SPI памяти. Тебе сложно понять, я понимаю.
> но был недоступен для пользователя, только для создателя железа и всех, кому ещё создатель этот доступ дал
А как по твоему можно обеспечить постоянный беспрерывный доступ в любое время? Правильно, ты бы видел, соединение в фаерволле, даже когда пк выключен, но его нет. Знаешь почему?
> ЕЩЁ И пользователь, а не ИСКЛЮЧИТЕЛЬНО пользователь.
Но пк у тебя в комнате стоит, а не у дяди в облаке, значит не может быть никакого скрытого секретного интерфейса доступа, который бы ты сам не мог использовать или обнаружить. Это сложно понять, я понимаю.
> пикрил "можно заблокировать список портов", типа AMT не может использовать никакие другие порты, например 443 + TLS, став полностью неотличимым от юзерского браузера с двачами
А типа может? У тебя есть доказательства? Давай представим что может, тогда ему потребуется доменное имя для TLS соединения. Которое сразу попадет во все черные списки и поднимется шум, потому что его сразу заметят, если оно будет использоваться на всех пк с чипсетом интел. Но такого не происходит. Знаешь почему?
Я уже молчу, что фаерволл можно настроить на TLS терминацию и просматривать весь исходящий трафик. Но ты не знал, я не буду тебя винить.
> пук хрю Даннинг-Крюгер
чья бы корова мычала
> пух хрю гипервизор
гугли "protection rings", потом расскажешь разницу между гипервизором (ring -1) и прошивкой чипсета (ring -3)
> пук хрю ничего не запущено и вообще в прошивке не корпоративных девайсов нет потому что яскозал
> а что его можно включить даже на не корпоративных девайсах так это всё либеральный пиздёж и вообще ваши пруфы не пруфы
> пук хрю надо устанавливать ПО
повторяю для особо одарённых: ПО железа, оно же "прошивка", работает внутри железа, на собственном процессоре и используя собственную оперативку, и для работы этого ПО никакие драйверы в винду устанавливать не надо.
> пук хрю доменное имя
гугли "domain fronting"
> пух хрю терминация TLS
удачи терминировать windowsupdate.microsoft.com
> гугли "protection rings", потом расскажешь разницу между гипервизором (ring -1) и прошивкой чипсета (ring -3)
Слышу звон, не знаю где он. Во-первых, это чисто маркетинговые термины с конфочек, никаких ring -1/ring -3 не существует. Есть режим работы гипервизора VSM, есть SMM, есть чипсет, который к процессору никак не относится.
Речь шла о PoC выше, где использовался драйвер ядра, для доступа к области памяти отвечающей за инициализацию AMT. Сейчас это просто невозможно, так как гипервизор hyper-v контролирует доступ ко всем чувствительным регионам памяти, благодаря SLAT и мер VBS реализованных виндой. Но ты не знал этого, потому что у тебя нет практических знаний, только поверхностные ярлыки с первых результатов поиска в гугле.
> вообще в прошивке не корпоративных девайсов нет потому что яскозал
Да, выше в ресерче это есть. AMT не требуется на устройствах отличающихся от корпоративных, поэтому его просто нет. Так как это задокументированная технология, не бэкдор.
> повторяю для особо одарённых: ПО железа, оно же "прошивка", работает внутри железа, на собственном процессоре и используя собственную оперативку, и для работы этого ПО никакие драйверы в винду устанавливать не надо.
Повторяю, для особо тупых, это не бэкдор, именно поэтому нет никаких признаков активности, которые ты перечисляешь.
> гугли "domain fronting"
Который уже не работает ни на одном CDN и требовал бы кооперации с каждым CDN провайдером. Ты бы еще fake TLS упомянул.
> удачи терминировать windowsupdate.microsoft.com
Ты не поверишь, но винда официально поддерживает такую возможность. Потому что она используется в ограниченных корпоративных средах, в том числе.
Я уж молчу, что на все твои хотелки просто памяти на чипсете нет. А у тебя по маняфантазиям там целый браузер, куча малвари и бэкдоров под любой случай, который ты придумал. И все это должно быть встроено на этапе производства, а еще не поддается обновлению. Ахуеть просто, да как это возможно!
Да не нужен никакой драйвер я скозал, все уже запущено и подключено к серверам ЦРУ прямо с сопроцессора на чипсете! Что это за бэкдоры тут kernel.org распространяют?!
я смотрю ты шаришь за безопасность и всякие гипервизоры с SMM, можешь объяснить, как работает вот это https://github.com/Cr4sh/s6_pcie_microblaze если гипервизор hyper-v использует аппаратные фичи процессора и ограничивает доступ к пространству памяти?
гугли "что такое API"
> There's a program that shows how to use pre-boot DMA attacks to inject Hyper-V VM exit handler backdoor into the virtualization-based security enabled Windows 10 and 11 running on UEFI Secure Boot enabled platform.
Там буквально написано. Для этого требуется физический доступ к устройству.
что мешает прошивке чипсета осуществить pre-boot DMA attacks to inject Hyper-V VM exit handler backdoor, благо у прошивки чипсета есть постоянный неограниченный физический доступ к устройству?
Какой же ты тупой все таки. В прошивке чипсета автономный ИИ зашит, который автоматически анализирует твои действия и в случае интереса для ЦРУ самостоятельно взламывает твой ПК и устанавливает бэкдор для доступа ЦРУ? Ты это так представляешь?
>>393736
Это работает, потому что это таргетированная атака на hyper-v, которая возможна благодаря недостаткам hardware root of trust. Ты же настолько дегенерат, что за два дня не смог понять, что такое вектор атаки и почему в одном случае с уровнем привилегий ядра атака невозможна, а в другом, при физическом доступе к устройству — да.
купи пикрил девайс, выключи компьютер, воткни шнур от компьютера в этот девайс, но компьютер не включай.
продолжим разговор, когда принесёшь фотографию потребления энергии выключенным компьютером.
отлично, обсудим чипсет амд.
В нем нет бэкдоров и векторов атаки для удаленной эксплуатации. Значит и тряски быть не может.
> В нем нет бэкдоров
где скачать исходники? я тоже хочу убедиться, что в нём нет бэкдоров и сетевых функций.
>где скачать исходники? я тоже хочу убедиться, что в нём нет бэкдоров и сетевых функций.
Пока только инициатива (история подобных инициатив у амд хорошая), приходи ближе к майским 2026 года
https://github.com/openSIL/openSIL
10, 15, 20 лет или вообще пока эту соцсеть/мессенджер не закроют?
Литпортал уже 23 года бэкапится... Чтобы ты понял.
ВК же по сути крутит страницы, где каждая страница - резюме и граф с диалогами формы. В хранении такая страница с графом весит килобайты и в общем массиве, с отбрасыванием медиа и интерфейса бэкапы весят не очень много. То есть, выборку грубую из БД можно сделать на современную флешку с полутерабайтом.
У биза есть возможность хранения таких объемов ВЕЧНО.
> Вот говорят, что SOCKS передает все не в зашифрованном виде
да, это plain text протокол, что в сокс сервер зашло - то из него и вышло, меняются только source и destination IP адреса.
> Я правильно понимаю, что мне похуй на это должно быть, если я, например, по HTTPS какие-то данные передаю?
да, если ты в сокс сервер отправляешь уже зашифрованные данные, то всё ок.
> По сути не все равно только на, например, незащищенный как HTTP, так?
да
Спасибо!
>джифорс экспириенс зачем-то сканирует файлы на носителях, в том числе внешних
и при этом сильно нагружает проц
возможно оно вычисляет хеши файлов и сливает их куда-то на сервера
физический доступ к твоему компьютеру - это гг вп.
человек устанавливает кейлоггер, ты вводишь пароль, человек получает твой пароль.
Кейлогер можно установить не зная пароль? (Думаю что очевидный вопрос но следует убедиться)
>Кейлогер можно установить не зная пароль?
Да, например
https://en.wikipedia.org/wiki/Evil_maid_attack
У меня вот какой вопрос: что лучше, с точки зрения приватности и омномнимности - если на компе есть IOMMU но есть и UEFI или когда нет UEFI пусть и без IOMMU?
уефи лучше в плане безопасности, потому что можно включить Secure Boot и левый васян не сможет загрузить мой нубук с Hiren's Boot CD.
но да, уефи хуже в плане анонимности/приватности, потому что он умеет лазить в интернет. но если НАСТОЛЬКО параноить, то нужно помнить, что любая из железок так же теоретически может лазить в интернет без ведома пользователя.
лично я выбираю безопасность вместо анонимности/приватности и поэтому использую уефи.
> можно включить Secure Boot
Но ведь это следящий зонд от барина. Адекваты наоборот отключают эту гадость. Сдается мне ты виндодебил
> левый васян не сможет загрузить
Опасность представляют не васяны а корпорации
> мой нубук с Hiren's Boot CD.
Ноутбукодебилы должны страдать
Так что нет ни одного аргумента за уефи
> уефи хуже в плане анонимности/приватности, потому что он умеет лазить в интернет
Вот и я о том же. Вопрос в том настолько ли нужен IOMMU, чтобы ради этого терпеть уефи-зонд
> НАСТОЛЬКО параноить
Это не настолько. Это минимальный уровень цифровой чистоплотности
> любая из железок так же теоретически может лазить в интернет
Охуительные истории
> Но ведь это следящий зонд от барина. Адекваты наоборот отключают эту гадость.
распространённое заблуждение. какой-то дебил спизданул не подумав, а остальные подхватили и разнесли по всем интернетам.
Secure Boot - это дар богов, одна из очень немногих вещей, которую вендоры сделали во благо, а не как обычно.
> Сдается мне ты виндодебил
хрюкни
> Ноутбукодебилы должны страдать
удачи с Legacy BIOS при пересечении границы США, Израиля, Германии, Австралии, Англии, и пары других охуевших стран.
> Так что нет ни одного аргумента за уефи
1) секуре бут
2) поддержка OpROM современных железок
3) возможность загрузки прыщеблядикса без использования ненужного решета под названием GRUB
вот три навскидку.
> Вот и я о том же. Вопрос в том настолько ли нужен IOMMU, чтобы ради этого терпеть уефи-зонд
без IOMMU любой васян втыкает хитроумный девайс в USB-C порт и сливает все твои данные с заблокированного компа (и опционально разблокирует не вводя пароль)
> Это не настолько. Это минимальный уровень цифровой чистоплотности
тогда почему у тебя не CoreBoot?
> Охуительные истории
if only you knew how bad things really are
>>396173
хрюкни
> Но ведь это следящий зонд от барина. Адекваты наоборот отключают эту гадость.
распространённое заблуждение. какой-то дебил спизданул не подумав, а остальные подхватили и разнесли по всем интернетам.
Secure Boot - это дар богов, одна из очень немногих вещей, которую вендоры сделали во благо, а не как обычно.
> Сдается мне ты виндодебил
хрюкни
> Ноутбукодебилы должны страдать
удачи с Legacy BIOS при пересечении границы США, Израиля, Германии, Австралии, Англии, и пары других охуевших стран.
> Так что нет ни одного аргумента за уефи
1) секуре бут
2) поддержка OpROM современных железок
3) возможность загрузки прыщеблядикса без использования ненужного решета под названием GRUB
вот три навскидку.
> Вот и я о том же. Вопрос в том настолько ли нужен IOMMU, чтобы ради этого терпеть уефи-зонд
без IOMMU любой васян втыкает хитроумный девайс в USB-C порт и сливает все твои данные с заблокированного компа (и опционально разблокирует не вводя пароль)
> Это не настолько. Это минимальный уровень цифровой чистоплотности
тогда почему у тебя не CoreBoot?
> Охуительные истории
if only you knew how bad things really are
>>396173
хрюкни
> удачи с Legacy BIOS при пересечении границы США, Израиля, Германии, Австралии, Англии, и пары других охуевших стран.
Если я и буду их пересекать, то в составе танкового полка
Искренне уверен, что всяких петушественников надо топить в пруду в техническом спирте
> секуре бут
Это серьезный аргумент против
> поддержка OpROM современных железок
Это тоже. Самые современные железки, которые можно использовать выпущены 10 лет назад
> без использования ненужного решета под названием GRUB
Это вообще хуцпа
> без IOMMU любой васян
Нет никаких васянов. Есть жиды из корпораций, от которых и надо защищаться. А васяны только в дебильных фильмах
> втыкает хитроумный девайс
Как он ко мне домой попадет? А вот жиды уже попали в мой компьютер через оставленные бекдоры. По крайней мере они пытались
> USB-C
Пориджонок, спокуха
> Secure Boot - это дар богов
Ебало представили?
> хрюкни
Но ведь это у тебя дриснятка, тебе и хрюкать
> тогда почему у тебя не CoreBoot?
Потому что он набит блобами. И это при том, что он поддерживает три с половиной платы
> if only you knew how bad things really are
Охуительные истории от хуцпатого
не вижу смысла комментировать все твои пуки, ты очевидно не шаришь в теме.
расскажи, пожалуйста, вот это:
> Но ведь это следящий зонд от барина
- каким именно образом Secure Boot следит за пользователем?
Не обращай внимания, есть особая каста красноглазых, которые действительно считают, что Secure Boot, UEFI, IntelME, TPM итд это бэкдоры для светлячков. Обычно это последователи идеологии Столлмана.
ты немножко намешал понятия.
> Secure Boot
с настройками по умолчанию - бэкдор, при правильной настройке - дар богов.
> UEFI
блобы от вендора могут содержать бэкдоры. если есть такая возможность, лучше ставить открытую реализацию UEFI.
> IntelME
100% бэкдор
> TPM
сама технология - дар богов, существующие реализации - с большой вероятностью бэкдор.
я не встречал открытых TPM, а три с половиной производителя всех существующих чипов скорее всего сотрудничают с трёхбуквенными организациями.
Зачем? Нужно разделять светскую жизнь и анонимную, отсутствие в Греф базе это уже сам по себе маркер. От системы не спрячешься, нужно уметь существовать.
>как получать бабос наликом
Написать начальству соответствующее заявление. Тебе шаблон нужен или мне за тебя с твоим директором договориться?
Перекат пили, хули бамп
Никаким образом невозможно. Это аппаратный бэкдор, который не глушится программными методами.
Тогда каким образом утилита кофетайм отключает МЕ на 1151-1? Архитектуры процессоров на 1151 и 2066 одни и те же
Вы видите копию треда, сохраненную 15 февраля в 09:06.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.