Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2013-08-17 18:37:26

  adi1423 - Użytkownik

adi1423
Użytkownik
Zarejestrowany: 2013-04-20

.

.

Ostatnio edytowany przez adi1423 (2013-10-22 09:49:18)

Offline

 

#2  2013-08-17 18:53:50

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: .

Alternatywa dla posiadania komputera -- brak posiadania komputera -- all problems solved :]

Offline

 

#3  2013-08-17 18:57:08

  adi1423 - Użytkownik

adi1423
Użytkownik
Zarejestrowany: 2013-04-20

Re: .

morfik napisał(-a):

Alternatywa dla posiadania komputera — brak posiadania komputera — all problems solved :]

+1 no ale bez żartów nie wie ktoś czy nk nie śledzi?

Offline

 

#4  2013-08-17 19:12:36

  loop - Członek DUG

loop
Członek DUG
Zarejestrowany: 2013-02-23

Re: .

Ale co rozumiesz przez to, że nk "sledzi"? To znaczy co robi?

Offline

 

#5  2013-08-17 19:32:18

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: .

140

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:15)

Offline

 

#6  2013-08-17 19:33:09

  mati75 - Psuj

mati75
Psuj
Skąd: masz ten towar?
Zarejestrowany: 2010-03-14

Re: .

I tak cię znajdą...


https://l0calh0st.pl/obrazki/userbar.png

Offline

 

#7  2013-08-17 19:46:22

  adi1423 - Użytkownik

adi1423
Użytkownik
Zarejestrowany: 2013-04-20

Re: .

mati75 napisał(-a):

I tak cię znajdą...

?

Offline

 

#8  2013-08-17 19:55:57

  adi1423 - Użytkownik

adi1423
Użytkownik
Zarejestrowany: 2013-04-20

Re: .

loop napisał(-a):

Ale co rozumiesz przez to, że nk "sledzi"? To znaczy co robi?

no to co facebook czy działa na ich stronie PRISM i czy naprzykład nie podglądają wiadomośći bo chce zastąpić facebooka naszą klasą

Offline

 

#9  2013-08-18 01:24:19

  winnetou - złodziej wirków ]:->

winnetou
złodziej wirków ]:->
Skąd: Jasło/Rzeszów kiedyś Gdańs
Zarejestrowany: 2008-03-31
Serwis

Re: .

w sieci nie ma, nie było i nie będzie anonimowości ;) Można jedynie mniej lub bardziej utrudnić identyfikacje/wyśledzenie użytkownika. Nawet jak postawisz swój serwer (kolokacja, w domu, dzierżawa) i na nim pocztę, proxy, tory, xmpp to i tak Cię znajdą ;) Nie chcesz być śledzony? Zamiast używać rutube czy spotify idź do sklepu kup płyte. Zamiast zasysać audiobuka z amazonu idź do księgarni/empiku. Zlikwiduj rachunek w banku i niech Ci pracodawca wypłaca kase w gotówce, za wszystkie zakupy płać zawsze gotówką. Zwrot z podatku odbieraj osobiście w okienku w kasie... Zrezygnuj z telefonu i poczty tradycyjnej - spotykaj się z ludźmi tylko "na żywo". A najlepiej to ulotnij się do amazonki czy w inne odludne rejony, zamieszkaj z tubylcami i bawcie się dobrze :)

Niestety taka prawda i nic Cię przed tym nie uchroni ;) Z ciekawostek: idź do swojego ISP i zapytaj się jaką stronę przeglądałeś 4 lipca 2012 o 15:22 ;)  Jak Ci powie, że nie ma logów to naślij na niego odpowiednie służby bo jako ISP ma obowiązek przechowywać logi przez min 24miesiące od daty nawiązania połączenia (lub nieudanej próby nawiązania połączenia ;p)


LRU: #472938
napisz do mnie: ola@mojmail.eu
Hołmpejdż | Galerie | "Twórczość" || Free Image Hosting

Offline

 

#10  2013-08-18 01:44:54

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: .

loop napisał(-a):

Ale co rozumiesz przez to, że nk "sledzi"? To znaczy co robi?

Uhahahaha.

Śledzi? przecież wsio, co tam wrzucisz, jest powszechnie dostępne.
Nawet ograniczenia "tylko dla znajomych" można sobie w buty wsadzić.
To samo Facebook, Twitter i każda społecznościówka.

Jak coś ma być prywatne, to się tego nie wrzuca na nk czy fb.

A kto śledzi?

Serwery, pełne regexów i słów kluczowych, na które mają reagować.
Np szukałeś ostatnio w G. szybkowara?  :D

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2013-08-18 01:45:29)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#11  2013-08-18 02:08:21

  loop - Członek DUG

loop
Członek DUG
Zarejestrowany: 2013-02-23

Re: .

@winnetou
Nie siej defetyzmu :) Nie jest jeszcze tak źle. Anonimowość i prywatność w isieci są na chwilę obecną możliwe.  Jasne, że najlepiej prychnąć, że "i tak nic na to nie poradzisz" albo "ja nie mam nic do ukrycia", tyle, że takie podejście to społeczne przyzwolenie na pełny totalitaryzm. Żabę można na spokojnie ugotować tak, że nawet raz nie fiknie nogą jeżeli będzie się pomalutku podkręcać gaz.

Z ciekawostek: idź do swojego ISP i zapytaj się jaką stronę przeglądałeś 4 lipca 2012 o 15:22 ;)

Jeżeli ci na tym zależało to ISP nie ma bladego pojęcia.

Śledzi? przecież wsio, co tam wrzucisz, jest powszechnie dostępne.
Nawet ograniczenia "tylko dla znajomych" można sobie w buty wsadzić.
To samo Facebook, Twitter i każda społecznościówka.

Jest i będzie - do końca świata i o jeden dzień dłużej :D
Nie mieliście nigdy tak że patrzycie na swoje zdjęcie z przeszłości i myślicie "ooo ja pier... muszę to spalić" :D

Offline

 

#12  2013-08-18 09:59:31

  adi1423 - Użytkownik

adi1423
Użytkownik
Zarejestrowany: 2013-04-20

Re: .

Jacekalex napisał(-a):

loop napisał(-a):

Ale co rozumiesz przez to, że nk "sledzi"? To znaczy co robi?

Uhahahaha.

Śledzi? przecież wsio, co tam wrzucisz, jest powszechnie dostępne.
Nawet ograniczenia "tylko dla znajomych" można sobie w buty wsadzić.
To samo Facebook, Twitter i każda społecznościówka.

Jak coś ma być prywatne, to się tego nie wrzuca na nk czy fb.

A kto śledzi?

Serwery, pełne regexów i słów kluczowych, na które mają reagować.
Np szukałeś ostatnio w G. szybkowara?  :D

Pozdro
;-)

no ale czy nasza klasa nie śledzi wiadomości

Offline

 

#13  2013-08-18 10:35:28

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: .

@winnetou -- mój ISP zna tylko ip połączeń ale już na jakie strony wchodzę to nie ma zielonego pojęcia -- szyfrowany DNS. A jakbym jeszcze podpiął do tego VPN, to by tylko wiedział, że łączę się z jakimś ip z US. Także można zniknąć z pola widzenia i prowadzić podwójne życie, niczym w PRL. xD

Offline

 

#14  2013-08-18 11:22:23

  winnetou - złodziej wirków ]:->

winnetou
złodziej wirków ]:->
Skąd: Jasło/Rzeszów kiedyś Gdańs
Zarejestrowany: 2008-03-31
Serwis

Re: .

można mniej lub bardziej utrudnić zlokalizowanie osoby odwiedzającej stronę X czy wyszukującej u wujka informacje o szybkowarze. Ale wszystko da się zlokalizować. Kwestia tylko czasu i tzw czasu atrakcyjności danych. Jeśli wyszukujesz info o mące, gwoździach, szybkowarach i domowym sposobie na materiały wybuchowe to ktoś się tym zainteresuje. Teraz pytanie czy znajdzie Cię w 3h czy w 3dni. A jeśli w 3 dni to czy będzie jeszcze sens Cię zatrzymywać "do wyjaśnienia" :P Jeśli istniała by totalna anonimowość to spece z paru agencji nie dopadli by przecież chlopaków z Anon czy informatorów z WL :))


LRU: #472938
napisz do mnie: ola@mojmail.eu
Hołmpejdż | Galerie | "Twórczość" || Free Image Hosting

Offline

 

#15  2013-08-18 11:30:34

  adi1423 - Użytkownik

adi1423
Użytkownik
Zarejestrowany: 2013-04-20

Re: .

A naprzykład używanie tora pomaga?

Offline

 

#16  2013-08-18 12:46:51

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: .

Przecie to jest oczywiste, że jeśli wysyłasz jakieś dane gdzieś to jakoś muszą tam dotrzeć i wrócić. Problem się robi wtedy gdy serwery są w różnych krajach i na różnych kontynentach, wtedy procedura wyciągnięcia logów, jeśli takowe są, nie trwanie 3 dni, a 30 lat, zwykle po tym jak ip wskazuje na proxy, już ograny ścigania sobie dają spokój. Czasami mogą jeszcze pójść o kolejny hop, ale wtedy jak będzie proxy to już odpuszczają prawie w każdym przypadku. I pod tym względem kocham obce państwa -- bo nie lubią jak rządy innych zaczynają się rządzić na nieswoim terytorium. xD

Poza tym poufność treści i poufność rozmówcy to 2 różne rzeczy. Tuska znasz, a wiesz o czym gada z różnymi osobami?

Offline

 

#17  2013-08-18 13:41:36

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: .

141

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:17)

Offline

 

#18  2013-08-18 15:42:36

  adi1423 - Użytkownik

adi1423
Użytkownik
Zarejestrowany: 2013-04-20

Re: .

uzytkownikubunt napisał(-a):

@winnetou
Anonów wszystkich nie wyłapali, tylko kilku którzy zrobili totalnie głupie akcje jak wstawienie zdjęcia z danymi w nagłówku Exif, lub w końcu zalogowali sie gdzieś po clearnecie, zamiast przez tora.
Freedom Hosting w sieci Tor działał kilka lat, zanim się do niego dobrali. Tego typu usługi niby łatwo znaleźć - ogromny generowany ruch, działa od kilku lat - to pozwala wykluczyć ogromną ilość ip podłączonych do tora, a mimo wszystko działali kilka lat. Nie wiadomo jak wpadli - czy przez analize ruchu w sieci Tor, czy może inny przeciętny, głupi ruch spowodowany np rutyną. Zwykłego użytkownika, który odpowiednio będzie się obchodził z torem i nie będzie wystawiał hidden services nie da się łatwo znaleźć.
Silk road/black market reloaded w sieci TOR dalej działają ;)

A istnieją sieci anonimizujące jeszcze bezpieczniejsze niż Tor, np I2P. A sieci anonimizujące ciągle ewoluują. Od osoby, która się takimi sprawami się interesuje usłyszałem o protokole, który gwarantuje anonimowość połączenia przez sieć opartą o tym protokole, jeśli 80% węzłów będzie niezaufanych, z prawdopodobieństwem 1 - (1/2)^n (podobno istnieje matematyczny dowód), gdzie n to całkowita liczba węzłów w sieci. Jesli to prawda, to w praktyce jeśli taka sieć by powstała i byłaby chociaż trochę popularna (5000 użytkowników), to prawdopodobieństwo wynosiłoby w praktyce 1 i nie dałoby się w niej nikogo śledzić.

Jednym z problemów jest obecnie kryptografia, gdyż większość obecnych algorytmów opiera się na trudności pewnych problemów matematycznych. Ale nie ma dowodów matematycznych, że te klasy problemów są faktycznie trudne. Głownie chodzi o problem P versus NP. Jest jednak szyfr, który ma matematyczny dowód iż nie da się go złamać: Szyfr z kluczem jednorazowym (one-time pad). Niestety istnieją praktyczne problemy z jego zastosowaniem, ale np. telefon prezydenta USA, którym może się połączyć się na Kreml jest tym szyfrem szyfrowany. Być może jednak niedługo wejdzie do powszechnego użytku.

Dodaj do tego plany stworzenia prywatnej infrastruktury bezprzewodowej do stworzenia fizycznej sieci.

Też dobre

Ostatnio edytowany przez adi1423 (2013-10-14 20:39:45)

Offline

 

#19  2013-10-14 20:43:52

  adi1423 - Użytkownik

adi1423
Użytkownik
Zarejestrowany: 2013-04-20

Re: .

uzytkownikubunt napisał(-a):

@winnetou
Anonów wszystkich nie wyłapali, tylko kilku którzy zrobili totalnie głupie akcje jak wstawienie zdjęcia z danymi w nagłówku Exif, lub w końcu zalogowali sie gdzieś po clearnecie, zamiast przez tora.
Freedom Hosting w sieci Tor działał kilka lat, zanim się do niego dobrali. Tego typu usługi niby łatwo znaleźć - ogromny generowany ruch, działa od kilku lat - to pozwala wykluczyć ogromną ilość ip podłączonych do tora, a mimo wszystko działali kilka lat. Nie wiadomo jak wpadli - czy przez analize ruchu w sieci Tor, czy może inny przeciętny, głupi ruch spowodowany np rutyną. Zwykłego użytkownika, który odpowiednio będzie się obchodził z torem i nie będzie wystawiał hidden services nie da się łatwo znaleźć.
Silk road/black market reloaded w sieci TOR dalej działają ;)

A istnieją sieci anonimizujące jeszcze bezpieczniejsze niż Tor, np I2P. A sieci anonimizujące ciągle ewoluują. Od osoby, która się takimi sprawami się interesuje usłyszałem o protokole, który gwarantuje anonimowość połączenia przez sieć opartą o tym protokole, jeśli 80% węzłów będzie niezaufanych, z prawdopodobieństwem 1 - (1/2)^n (podobno istnieje matematyczny dowód), gdzie n to całkowita liczba węzłów w sieci. Jesli to prawda, to w praktyce jeśli taka sieć by powstała i byłaby chociaż trochę popularna (5000 użytkowników), to prawdopodobieństwo wynosiłoby w praktyce 1 i nie dałoby się w niej nikogo śledzić.

Jednym z problemów jest obecnie kryptografia, gdyż większość obecnych algorytmów opiera się na trudności pewnych problemów matematycznych. Ale nie ma dowodów matematycznych, że te klasy problemów są faktycznie trudne. Głownie chodzi o problem P versus NP. Jest jednak szyfr, który ma matematyczny dowód iż nie da się go złamać: Szyfr z kluczem jednorazowym (one-time pad). Niestety istnieją praktyczne problemy z jego zastosowaniem, ale np. telefon prezydenta USA, którym może się połączyć się na Kreml jest tym szyfrem szyfrowany. Być może jednak niedługo wejdzie do powszechnego użytku.

Dodaj do tego plany stworzenia prywatnej infrastruktury bezprzewodowej do stworzenia fizycznej sieci.

A propo i2p jak tym się posługiwać?

Ostatnio edytowany przez adi1423 (2013-10-16 14:50:39)

Offline

 

#20  2013-10-14 21:06:31

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: .

A co jeśli przez tor'a i zaszyfrowany DNS (o ile takie połączenie można zrobić) uruchomić Pidgina na protokole XMPP z szyfrowaniem 4096 bitowym RSA?

Fervi

PS. Bardziej bym myślał o zrobieniu własnej sieci a'la Internet - bo lepiej

Ostatnio edytowany przez fervi (2013-10-14 21:06:49)

Offline

 

#21  2013-10-16 06:21:08

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: .

225

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:40:04)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)