Anonimowość w sieci.

Awatar użytkownika
BowHunter
Posty: 1150
Rejestracja: pn 17 wrz 2018, 10:52
Lokalizacja: Golub-Dobrzyń (Polska) / Melhus (Norwegia)
Kontakt:

ndz 23 gru 2018, 22:56

Wbrew wszelakim zapewnieniom nie da się zachować pełnej anonimowości w sieci. Aby tak było w rzeczywistości musielibyśmy zrezygnować z facebooka, płatności elektronicznych, zakupów w sieci i wielu innych czynności elektronicznych bez których dziś nie wyobrażamy sobie życia. Namierzanie użytkownika przebiega nie tylko poprzez jego logowanie, czy lokalizację. Nawet używając sprzętów do maskowania adresu IP, możemy i tak zdradzić kim jesteśmy. Komputer można namierzyć po systemie operacyjnym, translacji w jakiej komunikuje się z nami, rozdzielczości z jakiej korzystamy, a nawet po częstotliwości odwiedzania danej strony www.

Nie ma zatem sposobu na całkowitą anonimowość, jest za to sposób na zmniejszenie wykrywalności naszej obecności w sieci, tudzież utrudnienie zlokalizowania nas. Sposób o jakim piszę nosi nazwę TOR (ang. The Onion Routing) czyli Trasowanie Cebulowe. Jest to wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji.

Ja używam TOR’a sporadycznie nie mniej, nie używam go do logowania się na:

- facebooka i inne konta społecznościowych,
- konta, do których loguję się zazwyczaj bez Tora,
- konta bankowe, PayPal, aukcyjne.

Natomiast zdecydowanie załączam TOR’a gdy korzystam z sieci publicznych.

Jeśli ktoś z was byłby zainteresowany i chciałby spróbować załączam link do pobrania przeglądarki. Dostepna jest na wszystkie systemy operacyjne, od Windows po Linuxa.


https://www.torproject.org/
Obrazek
Podróżniczka

wt 25 gru 2018, 21:41

Ja dodam od siebie, że co roku publikowane są najgorsze, najbardziej przewidywalne hasła "pętające" się po sieci. Ostatnio królują:
123456
password
123456789
12345678
12345
111111
1234567
sunshine
qwerty
iloveyou
princess
admin
welcome
666666
abc123
football
123123
monkey
654321
!@#$%^&*
charlie
aa123456
donald
password1
qwerty123

A poniżej prezentuję film autorstwa jednego z czasopism komputerowych, opowiadający dlaczego warto dbać o prywatność w sieci.

https://www.youtube.com/watch?v=klCHb8dmVLI
Awatar użytkownika
Wyngoshelektryczny
Posty: 272
Rejestracja: wt 04 gru 2018, 12:02
Lokalizacja: Śląsk
Kontakt:

ndz 06 sty 2019, 18:50

Nie wiem jak to teraz wygląda z TORem bo lata świetlne tego nie używałem i w sumie użyłem tylko kilka razy i na jak tamte czasy działało to makabrycznie wolno. Teraz może jest lepiej jak jest więcej węzłów. Czytałem gdzieś że wtyczki z przeglądarki potrafiły się łączyć bezpośrednio i zdradzić użytkownika.

Odnośnie haseł. Kolega dał mi hasło do swojego routera i co najlepsze to powiedział że te samo hasło jest u wszystkich od tego dostawcy a znaleźć ich można łatwo bo używa ssid AP_Nazwisko :lol: I faktycznie wracając do domu zalogowałem się do trzech sieci żeby to sprawdzić. Mistrz
Awatar użytkownika
BowHunter
Posty: 1150
Rejestracja: pn 17 wrz 2018, 10:52
Lokalizacja: Golub-Dobrzyń (Polska) / Melhus (Norwegia)
Kontakt:

ndz 06 sty 2019, 20:03

Tor zawsze działał wolno. Teraz jest jeszcze większy myk bo Sam informuje Cię czy ochrona działa czy nie. Został zaimplementowany w "podrasowaną" przeglądarkę Firefoxa. Kiedyś był klient i mogłeś korzystać z każdej przeglądarki teraz tylko dostarczana z instalatorem. Samo zabezpieczenie działa dość dobrze. Mojżesz nawet zmostkować kilka węzłów. i łączyć się z kilkoma serwerami i z każdym z innym adresem ip.
Obrazek
Awatar użytkownika
BowHunter
Posty: 1150
Rejestracja: pn 17 wrz 2018, 10:52
Lokalizacja: Golub-Dobrzyń (Polska) / Melhus (Norwegia)
Kontakt:

śr 06 lut 2019, 16:54

Miałem o tym napisać, już jakiś czas temu jednakże zabrakło czasu. Nie mniej skoro i tak dziś pracuję przed komputerem to co mi szkodzi. Oprócz TORa. Mute, czy GnuNetu jest jeszcze Freenet. Oprogramowanie, a raczej proxy zamknięte samo w sobie. Przewidziany do wewnętrznej sieci posiada takie wtyczki jak forum, pisanie blogów, publikacje stron, plików, odtwarzacze muzyki z freenetu i kilka innych. Jest także program-wtyczka do komunikacji wewnętrznej, ale nie pamiętam już nazwy. Tak jak przy TORze nadal mamy do czynienia z węzłami. Jednakże tutaj węzłów jest tyle, że nikt tak naprawdę nie ma możliwości zebrania informacji o wszystkich. Pliki zapisane na dyskach są tak zaszyfrowane, że nie posiadają jawnych nazw i nawet właściciel takiego węzła nie wie jakie pliki przechowuje. Freenet jest tak zamknięty, że w przeciwieństwie do TORa nie ma "furtki". Nie znając hasła nie połączysz się z węzłem. Ściśle zamknięta przestrzeń tylko dla społeczności, która się zna.

Oprogramowanie idealne dla osób obawiające się o służby własną anonimowość. Choć podobnie jak wszędzie indziej 100% nie ma.
Obrazek
softnet
Posty: 44
Rejestracja: pt 11 sty 2019, 20:36
Lokalizacja: Lublin
Kontakt:

ndz 23 cze 2019, 14:11

Ja wyznaję pewną zasadę - anonimowość w sieci nie istnieje. Ilość pozostawionych śladów oraz podobieństw jest tak ogromna, że za pomocą czasami tylko ludzkiego oka i spostrzegawczości, a czasami specjalistycznego oprogramowania można namierzyć konkretny komputer oraz osobę korzystającą z niego.

Część danych wysyłana jest bez naszej świadomości jak np. Nazwa oraz wersja systemu operacyjnego, numer IP itp.
Część informacji pozostawiamy za sobą może i świadomie, ale i zdarza nam się o nich zapominać.
Pozostała grupa informacji to te, które umieszczamy za swoją wiedzą i zgodą - jak np. imię, nazwisko, adres, numer karty kredytowej w serwisach aukcyjnych.

Z tego powodu nawet używanie odrębnego komputera z systemem operacyjnym innym niż Windows, odrębnej sieci, a także korzystanie z TOR jedynie utrudnia namierzenie konkretnego komputera i konkretnego człowieka korzystającego z tego urządzenia.

Jakiś czas temu była głośnia sprawa namierzenia jednego z pedofilów, który za pomocą sieci TOR wymieniał się pornografią dziecięcą. Pomimo zaawansowanego maskowania się zdradził go nietypowy sposób witania się. Nie umiem dokładnie sobie przypomnieć jak brzmiało ono dokładnie, ale było ono tak nietypowe, że można śmiało je uznać za niepowtarzalne. Tym nietypowym przywitaniem posłużył się przy umieszczaniu ogłoszenia o sprzedaży samochodu na którym widoczne były tablice rejestracyjne. W ten sposób - po nitce do kłębka policja namierzyła jegomościa.

Dlatego lepiej i bezpieczniej jest być świadomym tego, że anonimowość w sieci nie istnieje. Nadawcę każdej treści wcześniej czy później można namierzyć. Jeśli trzeba, to nie robię tego ludzie, tylko dedykowane serwery z oprogramowaniem przeczesującym Internet pod kątem danej frazy czy też treści.
Mędrzec widzi w lustrze głupca, głupiec przeciwnie
Hugo Dionizy Steinhaus
Awatar użytkownika
BowHunter
Posty: 1150
Rejestracja: pn 17 wrz 2018, 10:52
Lokalizacja: Golub-Dobrzyń (Polska) / Melhus (Norwegia)
Kontakt:

czw 22 sie 2019, 10:00

Tak, czasem wystarczy pierdoła i wpadniesz. Jak łapią hakerów, właśnie przez takie pierdoły. Musimy pamiętać, że jeśli już będziemy na celowniku, to każdy z nas jest sam, a ścigać nas będzie armia ludzi. W dzisiejszych czasach sprzedajemy naszą tożsamość dobrowolnie za udogodnienia płynące z technologii. Z jednej strony domagamy się uszanowania naszej prywatności a z drugiej korzystamy ze smartfonów. Aby być kompletnie anonimowym należałoby zniknąć z sieci.

Nie mniej jeśli jesteś szarym "Kowalskim", który nie jest ścigany, to korzystanie na przykład z komputera z systemem TAILS pomoże Ci pozostać tym szaraczkiem dalej którym nikt nie zainteresuje się. Ja maskuję się jak tylko się da. Mam przez to problemy z pisaniem nawet postów tutaj na forum, bo silnik po odświeżeniu mnie po prostu wygania. Dlatego posty piszę najpierw w edytorze dokumentów, a dopiero potem wklejam je już w pole edycji wpisu. Inaczej nic nie napisałbym.

2019-08-22.png

Musimy pamiętać, że pierwsza fala rozpoznania nas jeśli już coś będziemy chcieli "przeskrobać" przyjdzie ze strony maszyny. Algorytmy sztucznej inteligencji przeczesują sieć w poszukiwaniu zwrotów, haseł, wyszukiwań i etc będących odpowiednikami tych które mają w swojej bazie danych. Tak np. namierzane są pirackie filmy, czy muzyka. Niedawno wyszła Godzilla 2 i zaraz po premierze odpowiedni komputer szuka haseł Godzilla, Godzilla 2, Godzilla 2019 i etc. Kiedy odnajduje szukaną frazę rolę przejmuje inny algorytm mający za zadanie rozpoznanie takiego filmu - sprawdza jego długość, wagę, czas dodania i czas modyfikacji. Gdy jest poprawność, wynik przechodzi do kolejnego algorytmu. Tym razem porównywane są klatki filmu w bazie danych z klatkami z konkretnej minuty, sekundy i numeru klatki w filmie wyszukanym, dopiero w tedy wynik wysyłany jest do weryfikacji przez człowieka, bo maszyna mimo AI i tak głupia jest. Jednakże wystarczy zamiast Godzilla 2 wpisać Gall2izdo by już na pierwszym etapie wynik został odrzucony przez algorytm. Chyba, że ktoś (osoba) takowy film zgłosi, wtedy automatycznie zostaje on przesłany pod obserwację człowieka.

Wbrew pozorom maszynę dość łatwo oszukać, trzeba po prostu przewidzieć czego spodziewa się. Dzieje się tak, gdyż wszystkie komputery i programy działają w systemie zero-jedynkowym / TAK lub NIE. Nie mają zaimplementowanego domyślania się. Jest zgodność, albo nie ma zgodności.

Natomiast rzeczywiście pełnej anonimowości w sieci nie będzie nigdy, aby tak się stało musielibyśmy z niej zniknąć, co w dzisiejszych czasach wiąże się zaprzestaniem robienia zakupów, pozbawieniem meldunku, wszelakich dóbr związanych z cywilizacją tj. opieką lekarską, ubezpieczeniami, zatrudnieniem, pieniędzmi (tak nawet gotówką) itd., ponieważ to wszystko jest już w sieci. Tylko kto z nas zgodzi się na taki obrót spraw.
Nie masz wymaganych uprawnień, aby zobaczyć pliki załączone do tego posta.
Obrazek
Awatar użytkownika
PREPPERS_13
Posty: 355
Rejestracja: pt 09 kwie 2021, 09:27
Kontakt:

wt 07 gru 2021, 21:25

Jak ktoś chce się bardzo dobrze przygotować do ukrywania siebie w sieci i wyszukiwania informacji o innych to polecam kurs niebezpiecznika:
https://sklep.niebezpiecznik.pl/opis/12
Tu mały pokaz możlwości: https://www.youtube.com/watch?v=JHSHUXlkeTg
Cena teraz zaporowa ja kupiłem jakiś czas temu dostęp za 999zł czasem robią promocje na jakieś swieta itp.
Dostajesz dostęp do kilkudziesięciu lekcji na których dowiesz sie jak bezpiecznie latac po sieci anoniowo,jak wyszukiwać ludzi,firmy,działki itp. po samym emailu da się dojsc skad ta osoba jest i gdzie mieszka. :) jest jeszcze dostęp do discorda gdzie są ludzie z roznych sluzb np.ABW,CBS itp. warto tam sobie wejsc i posluchac o czym rozmawiają,kopalnia wiedzy. :)
Chamska reklama ale na prawdę warto!!!
Pietrow
Posty: 594
Rejestracja: pt 15 paź 2021, 06:34
Kontakt:

śr 08 gru 2021, 07:57

W sieci sie nie ukryjesz. Mozesz co najwyzej utrudnic namierzenie Twojej osoby przez wykonanie wielu skokow. Tyle, ze jesli ktos ma srodki i dostep do informacji (agencje rzadowe), to i tak bedzie w stanie wyciagnac od providerow wszystkie translacje i dojsc do zrodla. To jest jedynie kwestia pracochlonnosci i kosztownosci zadania. Z naszej strony mozemy sie jedynie starac zmniejszyc oplacalnosc takiego namierzania dla strony namierzajacej.
Moim zdaniem nie ma sensu popadac w paranoje i chowac sie za pierdylionem translacji, VPNow i innych cudow. Mimo, ze bardzo chcielibysmy sie czuc KIMS - w rzeczywistosci jestesmy "nikim szczegolnym" - zadnym wartosciowym celem ataku czy wyszukiwania. Nie robimy nic psotnego (no dobra... troche minalem sie z prawda :) ale tak czy siak - dzialamy na wlasny uzytek a i szkodliwosc czynow znikoma :) ).
Oczywiscie nie ma tez sensu zdejmowac wirtualnych gaci calkowicie i biegac po sieci z golym zadem. Ale zakladanie wielu par gatek jest niewygodne i moze powodowac otarcia :)
Wszystko jest kwestia zdrowego rozsadku i zlotego srodka.
Inna sprawa, ze w przypadku SHTF internet zdechnie jako jeden z pierwszych. Wtedy ludnosc bedzie miala powazniejsze problemy niz "walka elektroniczna".

Moje prywatne zdanie.
Pozdrawiam
Zeby byc soba, trzeba wiedziec kim sie jest.
Awatar użytkownika
1411
Posty: 2564
Rejestracja: ndz 02 wrz 2018, 14:15
Lokalizacja: Śląsk
Kontakt:

śr 08 gru 2021, 10:54

Wydaje mi się że przede wszystkim to należy z głową podchodzić do tematu. Nie robić głupot. Nie upublicznić danych po których ktoś mógłby do nas dotrzeć: fotek, srotek z wyjazdów na wakacje w trakcie ich trwania (chata pusta, kota nie masz to i myszy harcują), nie logować się na prywatne konta z obcych komputerów i/lub uważnie klikać, takie tam wiecie rozumiecie. Nie przesyłać haseł i danych smsami, komunikatorami. To się chyba rozumie samo przez się, nie ma się co rozpisywać. Sieć jak i realny świat, choć piękna, jest pełna zagrożeń i cała cukierkowa otoczka jest iluzją.

Swoją drogą, lubię korzystać z Proton VPN na smerfonie. Po połączeniu się z serwerem US mam pływające okno YT na wierzchu, pomimo braku premium he he he. Także są jakieś tam małe plusy.
Obrazek
ODPOWIEDZ

Wróć do „Sieci”