Anonimowość w sieci.

Awatar użytkownika
PREPPERS_13
Posty: 355
Rejestracja: pt 09 kwie 2021, 09:27
Kontakt:

śr 08 gru 2021, 12:42

Pietrow pisze:
śr 08 gru 2021, 07:57
W sieci sie nie ukryjesz. Mozesz co najwyzej utrudnic namierzenie Twojej osoby przez wykonanie wielu skokow. Tyle, ze jesli ktos ma srodki i dostep do informacji (agencje rzadowe), to i tak bedzie w stanie wyciagnac od providerow wszystkie translacje i dojsc do zrodla. To jest jedynie kwestia pracochlonnosci i kosztownosci zadania. Z naszej strony mozemy sie jedynie starac zmniejszyc oplacalnosc takiego namierzania dla strony namierzajacej.
Moim zdaniem nie ma sensu popadac w paranoje i chowac sie za pierdylionem translacji, VPNow i innych cudow. Mimo, ze bardzo chcielibysmy sie czuc KIMS - w rzeczywistosci jestesmy "nikim szczegolnym" - zadnym wartosciowym celem ataku czy wyszukiwania. Nie robimy nic psotnego (no dobra... troche minalem sie z prawda :) ale tak czy siak - dzialamy na wlasny uzytek a i szkodliwosc czynow znikoma :) ).
Oczywiscie nie ma tez sensu zdejmowac wirtualnych gaci calkowicie i biegac po sieci z golym zadem. Ale zakladanie wielu par gatek jest niewygodne i moze powodowac otarcia :)
Wszystko jest kwestia zdrowego rozsadku i zlotego srodka.
Inna sprawa, ze w przypadku SHTF internet zdechnie jako jeden z pierwszych. Wtedy ludnosc bedzie miala powazniejsze problemy niz "walka elektroniczna".

Moje prywatne zdanie.
Pozdrawiam
No i trochę się mylisz, da się ukryć w sieci jak wykorzystasz do tego kilka narzędzi wystarczy nie popełnić nigdzie błędu i można być anonimowym. :D
Vhonox+vpn+tor+sieć publiczna, szyfrowanie wszystkie i jeszcze parę narzędzi i nie da się udowodnić kto stoi po drugiej stronie. :)
Pietrow
Posty: 594
Rejestracja: pt 15 paź 2021, 06:34
Kontakt:

śr 08 gru 2021, 13:10

Jak by tu delikatnie... Oczywiscie szanuje Twoje zdanie, podziwiam Twoja wiare w nieuchwytnosc w sieci. Pozwole sobie jednak pozostac w przekonaniu, ze jesli ktos bedzie mial silna motywacje i dostep do danych (logi, ktore kazdy operator MUSI gromadzic na potrzeby "pewnych" instytucji) z serwisow, ktorych uzywasz do maskowania sie, to krok po kroku zestawi sobie sciezke polaczenia i namierzy oryginalny adres IP. A potem pytanie do lokalnego providera - kto w danym czasie siedzial za konkretnym adresem IP (zmienny / staly / prywatny routowany przez providera - nie ma znaczenia) - i konczy sie anonimowosc.
Przepraszam, ze nie podzielam Twojej wiary w nieuchwytnosc w sieci.

Takowoz - zdrowy rozsadek, bez paranoi, bez wiary ze jestesmy tak zayebisci, ze musimy sie maskowac w sieci. I bez proszenia sie o uwage ze strony tych, ktorych uwagi nam nie potrzeba.
Rosjanie mawiaja "Ciszej jedziesz - dalej staniesz". Ma sens takze w sieci.
1411 pisze:
śr 08 gru 2021, 10:54
Swoją drogą, lubię korzystać z Proton VPN na smerfonie. Po połączeniu się z serwerem US mam pływające okno YT na wierzchu, pomimo braku premium he he he. Także są jakieś tam małe plusy.
Operator Protona jest Ci wdzieczny. Poznaje Twoje preferencje, wie, gdzie lubisz chodzic. Wie co i gdzie piszesz. Moze Ci nawet w locie dane podmienic. Jesli ktos go poprosi o cicho-ciemne zainstalowanie Ci wtyczki Pegasusa - nawet sie nie zorientujesz. Ot... Tak w temacie paranoi. :)

Osobiscie VPNa uzywam pracujac na sluzbowym laptopie poza wydzielona siecia korporacyjna. Nic wiecej.
Zeby byc soba, trzeba wiedziec kim sie jest.
Awatar użytkownika
1411
Posty: 2564
Rejestracja: ndz 02 wrz 2018, 14:15
Lokalizacja: Śląsk
Kontakt:

śr 08 gru 2021, 13:41

Rozumiem Pietrow ale tak na serio, nie mam potrzeby się ukrywać ;) zresztą, nie widzę sensu. Bo gdybym widział, puszczał bym gołębie z listami :D
Obrazek
Awatar użytkownika
MiejskiPreppers
Posty: 19
Rejestracja: wt 16 lis 2021, 07:39
Kontakt:

śr 08 gru 2021, 13:51

Wszystko co jest podłączone do sieci i ma mikrofon może Cię podsłuchiwać. To nie jest żart, jak zaczynasz o czymś mówić to nagle otrzymujesz spersonalizowane reklamy :)
Jak chcesz się ukrywać po całości to zostają tylko czynności analogowe.
Encyklopedia, gołąb ect.
Czasami nie ma sensu się ukrywać :)
Pietrow
Posty: 594
Rejestracja: pt 15 paź 2021, 06:34
Kontakt:

śr 08 gru 2021, 14:07

Chyba, ze mamy dzyndzla, ktory fizycznie odepnie mikrofon albo zasloni oko kamerki. :)
Poza tym - pelna zgoda. Wszelkie kontrolki programowe mozna obejsc.

Zarcik: jestem pewien, ze nikt mnie nie podsluchuje na lewo. Gdyby sluchali, jakie glupoty gadam, to "Wujek co ma Gogle" distalby pier-dol-ca probujac mi sprofilowac reklamy :)
Inna rzecz, ze mam tu zabawki, ktore usuwaja reklamy tylko troche wolniej, niz reklamodawcy staraja mi sie je wcisnac, wiec moze po prostu nie widze, ze dostaje cos sprofilowanego pod preferencje mojego porytego beretu :)
Zeby byc soba, trzeba wiedziec kim sie jest.
Awatar użytkownika
BowHunter
Posty: 1150
Rejestracja: pn 17 wrz 2018, 10:52
Lokalizacja: Golub-Dobrzyń (Polska) / Melhus (Norwegia)
Kontakt:

śr 08 gru 2021, 15:36

Tak, ale wiesz tutaj jeszcze rozbijamy się o biszkopty, JS'a, geolokalizację, WebRTC i tak dalej. Nie trzeba Cię słuchać by wiedzieć co Ci wyświetlić. Największym grzechem jest korzystanie z komputera na co dzień z konta administratora (mam tutaj na myśli szczególnie platformę Windows). Dlatego, że jako administrator nie musimy podawać hasła by zaakceptować akcję ingerującą w powłokę systemu, wystarczy kliknąć zgodę w ramce. Ramka z potwierdzeniem zawsze wyświetla się na środku o tych samych wymiarach w pikselach. Więc przyciski zawsze są w tym samym miejscu, a więc prosty program z wymuszeniem kliknięcia załatwi sprawę i nawet nie zauważymy tej akcji, poza lekkim mignięciem ekranu. Plik jest bardzo prosty do napisania. Konto zwykłego użytkownika będzie oprócz kliknięcia wymagało jeszcze podania hasła administratora, co ewidentnie zdemaskuje próbę ingerencji czegoś. No ale hasło musi być wystarczająco bezpieczne, trzeba je pamiętać, a i przy każdej próbie dostępu musimy je wpisywać, to takie nieporęczne. Dodatkowo te darmowe oprogramowania zabezpieczające mają dobre wyniki w testach, ich producenci zapewniają o i ich skuteczności, a i co by było takiego ważnego u szarego człowieczka, że ktoś miałby się nim interesować, PRAWDA? Więc po co się męczyć z tym wszystkim, lepiej założyć że zabezpieczyć się nie da i mieć problem z głowy. (Wybaczcie sarkazm, ale nie mogłem powstrzymać się.)

Zarówno mikrofon jak i kamera są podpięte na taśmie do płyty głównej. Wystarczy wypiąć klawiaturę i wyciągnąć ją. Dwa urządzenia jedna taśma. Można też namieszać w sterownikach i system nie rozpozna tych urządzeń. Programy śledzące to nie systemy operacyjne. Nie mają zaimplementowanych sterowników do obsługi urządzeń, korzystają z tych systemowych. Jeśli system mówi że takiego urządzenia nie ma, to dla programu też go nie będzie. A zakup kamerki z mikrofonem po USB to koszt kilkudziesięciu złotych i załatwia nam sprawę. Nie potrzebujemy, nie podpinamy. Każde oprogramowanie zostawia w systemie ślad, który może zostać rozpoznany i zabezpieczenie ominięte. Najlepsze rozwiązania są hardware'owe.


Swoją drogą jeśli chcecie sprawdzić jakie dane są wyciągane z Waszych urządzeń przez przeglądarkę, zapraszam. https://browserleaks.com/

Wejdźcie najpierw w opcje i zaznaczcie wszystko, a później poklikajcie sobie.
Obrazek
Pietrow
Posty: 594
Rejestracja: pt 15 paź 2021, 06:34
Kontakt:

śr 08 gru 2021, 17:22

Oj Bow... Z tym "niesluchaniem" mnie to taki zarcior byl.
To, co napisales w temacie ciastkuf czy innego JSa - nie podlega dla mnie zadnej dyskusji. ZADNEJ! Takie czasy mamy. Wielkie Braty patrza aktywnie.

Czasem brakuje mi NetSzkapy i Trumpeta. I internetu majacego 4 strony na krzyz, Altavisty jako wyszukiwarki, braku natretnych reklam, animacji czy filmikow na stronach. MKSVira na jednej dyskietce...
... Instalki Windows 3.1 for Workgroups na 8 dyskietkach, NetSend'a uzywanego zamiast chata w akademikowej sieci (dzialajacej po koncentryku a nie po skretce) :)
Mozesz na mnie mowic "wegiel kopalny" :)
Pozdrawiam
Zeby byc soba, trzeba wiedziec kim sie jest.
Awatar użytkownika
BowHunter
Posty: 1150
Rejestracja: pn 17 wrz 2018, 10:52
Lokalizacja: Golub-Dobrzyń (Polska) / Melhus (Norwegia)
Kontakt:

czw 09 gru 2021, 01:18

Spokojnie nie czepiam się. Jeśli tak to wyglądało to wybacz.

Chodzi o to, że nie ma rzeczy niemożliwych, są tylko takie których nie chcemy zrobić. Możemy być w sieci anonimowi, pytanie tylko z czego dla tej anonimowości jesteśmy w stanie zrezygnować. Nie twierdzę, że jestem prekursorem, czy też wzorem do naśladowania. Ale już od dłuższego czasu nie spoglądam na urządzenia elektroniczne, z których fizycznie nie jestem w stanie wyjąc akumulatora w kilku prostych krokach bez użycia narzędzi. Od lat wybieram tylko takie telefony, które odpowiadają moim potrzebom, czyli przede wszystkim wymienny akumulator i obowiązkowe rootowanie od razu. Nie korzystam z laptopów, tabletów, komputerów All-In-One. Zarówno system Windows jak i Debian mam zainstalowane na osobnych jednostkach wpiętych w szafę, skonfigurowanych od podstaw przeze mnie. Rożnicą jest tylko Mac Mini, ale dlatego Mac Mini a nie iMac, gdyż najbardziej odpowiadał moim potrzebom. Nie mam kamer, mikrofon mam jeden wpięty do przedwzmacniacza następnie do mixera studyjnego i dopiero do wszystkich urządzeń. Więc fizycznie jest odcinany, choć dla wielu wystarczy dynamiczny zewnętrzny mikrofon z prostym wyłącznikiem. Systemy widzą go cały czas jako wpięty, ale to wszystko. Oprócz komputera Apple, inne jednostki zostały złożone przeze mnie na podzespołach "z drugiej ręki". Dzięki czemu nawet jeśli JS wyśle informacje o rozdzielczości, rodzaju karty graficznej, czy innych podzespołach, nikt nie dopasuje ich do konkretnego urządzenia i nie powiąże ich z zakupem, jak to ma miejsce np w laptopach czy tabletach, a także smartfonach. Oprócz tego jest jeszcze u mnie kilka dodatkowych rozwiązań, jak fizyczny router cebulowy, czy tunel SSH. Jeśli chodzi o smartfona to sytuacja jest prosta - po za dobrym VPNem, bezpieczną przeglądarką i etc, wchodzę na nim w sumie tylko na 10 wybranych stron. I to wszystko. Przednia kamera zaklejona izolacją, mikrofon plasteliną. Dlatego nawet jak dzwoni do mnie 1411 musi czekać aż podepnę słuchawki. I tutaj ciekawostka - z telefonami serii Xcover Samsunga, mikrofon akcesoryjny (bluetooth czy na USB-C) nie działa, Uruchamia się dopiero podczas połączeń telefonicznych. Jeśli nagrywam notatkę, wydaję polecenia głosowe, nagrywam filmy, czy chociażby wysyłam wiadomości głosowe na komunikatorze, dźwięk jest zawsze zbierany z mikrofonu wbudowanego. Usterka? Bubel, Szajs? Nie, dla mnie doskonała wieść. Zawsze preferowałem rozwiązania hardware'owe zamiast software'owych. Ehh można by jeszcze pisać a pisać.

Jeśli na przykład nie wiecie czy Wasz telefon wysyła jakieś dane poza Waszą wiedzą, proponuję instalację aplikacji Blokada. Polecam pobranie jej jako APK bezpośrednio ze strony, lub ze sklepu F-Droid. Play Store nie pobieramy aplikacji mających zapewnić nam bezpieczeństwo. To tak jakby od złodzieja kupować "legalny" towar. Co prawda z blokadą reklam radzi sobie po japońsku, czyli Jako Tako, ale pokaże Wam co z Waszego telefonu wycieka.

Poza tym są także oprogramowania, które na poziomie sieciowym pozwalają na filtrację, ale teraz nie pamiętam nazwy (coś z dziurą związane). Ale i tak najlepszym sposobem na bezpieczeństwo w sieci jest odcięcie się od internetu. Jeśli pracujesz na smartfonie, lub / i komputerze wyposażonym w system Windows 10, czy Windows 11 to już dawno pożegnałeś się z anonimowością, bo przecież czytałeś umowę podczas pierwszego uruchomienia i zgodziłeś się na to by oprogramowanie wysyłało informacje. A nawet jeśli wyłączyłeś ją po instalacji w panelu administracyjnym, to system Windows nadal zbiera historię aktywności i wysyła ją do firmy Microsoft i jest to praktycznie cała aktywność - aplikacje i usługi, z których korzystamy, pliki jakie uruchamiamy i strony w internecie, które oglądamy.

Wniosek z tego taki, że najlepiej i najłatwiej albo Linux, albo MacOS, choć z tym ostatnim jest pewien myk do zrobienia i moje apki na dodatek są 32 bitowe, więc ja musiałem zatrzymać się na wersji Mojave, gdyż od Cataliny działają na Macu tylko aplikacje 64 bitowe.



Co do starych systemów operacyjnych to pomijając Basica 2.0 z C64 i Sinclair z ZX Spectrum, też zaczynałem od DOSa, potem Windows 3.1, ale tylko przez chwilę i Win95, a następnie 98 SE, 2000 i XP na równi z Fedorą Core 3, Potem było Ubuntu 9.10 (oryginalną płytkę nadal mam XD) i dalej tak potoczyła się historia , że dziś pracuję od Free BSD 13.0, przez Debiana 11.1, Tailsa 4.25 (świeżutkie wydanie z 6 grudnia, polecam sporo poprawek z wydajnością), MacOS 10.14.6, aż po Windows 10 i Androida także w wersji desktopowej. I czasem kiedy tak wracam myślami do tych komend DOSowych, chciałbym się znów tam znaleźć i już zatrzymać. Ogólnie rzecz ujmując moje pierwsze komputery były dość leciwe jak na lata, w których ich używałem. W 1999 roku miałem jeszcze komputer który miał Pentium 100 MHz (wpinany w gniazdo socket 3, nie miał aktywnego chłodzenia tylko sam radiator), 28 MB SIMM Ramu, kartę graficzną Trident Super VGA 512 KB (doskonale pracowała w rozdzielczości 640 x 480, ale przy 800 x 600 już pojawiały się poziome pasy) dysk twardy 800MB, ale płyta główna widziała tylko 512 MB i brak gniazda na kabel dla myszki. Dopiero później zakupiłem na śledziu przejściówkę z gniazdem DB9, nie PS/2 wpinaną w slot ISA, bo tylko takie moja płyta główna miała. USB nie znałem do 2004 roku, chociaż USB 1.0 miało premierę już w 1996. Pewnie dlatego tak bardzo podobają mi się gry serii Fallout. Tam nigdy nie wynaleziono mikroprocesora. Co do MKSvira to jeb*niec nawet siebie u mnie widział jako wirus. Długo używałem antywira od Kasperskiego, zanim ne wyszła na jaw sprawa z wyprzedawaniem przez nich informacji osobowych klientów. Także ja też skostniałym wapniakiem jestem.

Długie to wyszło i początek nawet w temacie...
Obrazek
BoldFold
Posty: 1414
Rejestracja: pt 07 wrz 2018, 18:14
Lokalizacja: Górny Śląsk
Kontakt:

czw 09 gru 2021, 12:35

Przecież już właściwie nie ma telefonów z wyjmowaną bateryjką... A jeżeli są jakieś sensowne bez wodotrysków coby nawigację np maps.me pociągnął to poroszę o nazwy, please, jeśli to nie kłopot bo akurat jestem na wymianie telefonu.
Zacznij tam, gdzie jesteś.
Użyj tego, co masz.
Zrób wszystko, co tylko chcesz...
Awatar użytkownika
BowHunter
Posty: 1150
Rejestracja: pn 17 wrz 2018, 10:52
Lokalizacja: Golub-Dobrzyń (Polska) / Melhus (Norwegia)
Kontakt:

czw 09 gru 2021, 13:17

Samsung Galaxy Xcover PRO - czyli ten co mam ja.
Motorola Moto E6 Plus
LG G5
Samsung Galaxy Xcover 4s
Samsung Galaxy Xcover 5
Nokia 2.2


Więcej nie znam. Natomiast wypowiadać się mogę na temat Xcovera 4s i Xcovera Pro bo te nadal posiadam. Trzeba jednak pamiętać, że posiadając wymienną baterię nie otrzymujemy ładowania indukcyjnego. Pisze o tym, gdyż jedna taka zakupiła takowa ładowarkę i zdziwiona że nie działa. Ponadto do gier owe telefony nadawać się nie będą. Za to można w prosty sposób wyjąć z nich baterię i co dla mnie istotne w przypadku Samsungów, po zaklejeniu mikrofonu w razie używania zestawu słuchawkowego, mikrofon zewnętrzny używany jest tylko i wyłącznie do rozmów telefonicznych.
Obrazek
ODPOWIEDZ

Wróć do „Sieci”