rst Опубликовано 4 января, 2008 Поделиться Опубликовано 4 января, 2008 1) Ловим студента у метро, просим его купить webmoney-карту в платомате за 2000 рублей. студент нужен потому что в платоматах стоят камеры 2) ставим mozilla firefox, удаляем ВСЕ куки которые есть. 3) берем с любого прокси-сайта socks-proxy и настраиваем firefox для работы через него. Альтернативно, можно воспользоваться купленым vpn-ом 4) заводим webmoneylight колешек, и пополняем его купленой картой. 5) за webmoney покупаем сервер где-нибудь в штатах или голландии за 50-60 долларов. 6) на нем за дополнительные 50 долларов с помощью админа колокейшена или своими руками (1-2 дня на изучение соответствующей документации, и сможете сделать сами), настраиваете openvpn и удаление логов. 7) подключаете свою машину к openvpn. В интернет вы ходите теперь через штаты. 8) с сайта vmware.com качаете Vmware server (opensource) и ставите 9) под виртуальной машиной устанавливаете windows xp. 10) делаете snapshot машины. дальнейший сценарий работы : вы работаете в интернете только на виртуальной машине. После работы с сервисом, делаете Revert to snapshot с помощью vmware-console. В этом случае, ваша виртуальная машина восстанавливается до состояния "после установки". Ни одного нового файла, ни кук, ничего не сохраняется. При этом, все работает через постоянное openvpn соединение, через штаты. На сервере в штатах нет никаких логов (кто туда ходит и откуда - неизвестно). Сервер куплен через анонимный кошелек webmoney. Деньги на него положены студентом. Здесь есть несколько бутылочных горлышек : прокси через который регистрировался кошелек и работа админа на сервере. Но, я полагаю, вероятность раскрытия минимальна, исходя из теорвера. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Vinni Опубликовано 5 января, 2008 Поделиться Опубликовано 5 января, 2008 По поводу регистрации кошелька и работы на сервере - можно купить GSM-карту и новый телефон (ИМЕИ!) и работать через них. А потом больше не пользоваться ни тем ни тем... :smile3: Плюс можно сооружать цепочки прокси (тем же 3proxy). А сами прокси тоже взять откуда-то на раз :smile19 ЗЫ Хостинг хостингу рознь. Тут нужен, как говорят персонажи "Хакера", "арбузоустойчивый дедик" (дедик - хостинг, арбузоустойчивый - не отвечающий на жалобы на пользователей) Ссылка на комментарий Поделиться на другие сайты More sharing options...
saiga Опубликовано 6 января, 2008 Поделиться Опубликовано 6 января, 2008 или https://www.relakks.com/ Ссылка на комментарий Поделиться на другие сайты More sharing options...
Deepthroat Опубликовано 6 января, 2008 Поделиться Опубликовано 6 января, 2008 А еще есть Tor. И общаться через Skype. Только вот, само по себе наличие шифрованного трафика может уже кое о чем говорить. И еще, DNS-запросы и ответы не шифруются, а это уже укажет на то, куда и как часто вы заглядываете. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Vinni Опубликовано 6 января, 2008 Поделиться Опубликовано 6 января, 2008 А еще есть Tor. И общаться через Skype. Только вот, само по себе наличие шифрованного трафика может уже кое о чем говорить. И еще, DNS-запросы и ответы не шифруются, а это уже укажет на то, куда и как часто вы заглядываете. А разве openvpn не весь трафик маршрутизирует? Ссылка на комментарий Поделиться на другие сайты More sharing options...
rst Опубликовано 7 января, 2008 Автор Поделиться Опубликовано 7 января, 2008 А разве openvpn не весь трафик маршрутизирует? Недавно на одном из форумов поднимался этот вопрос. У топикстартера как раз ДНС-траффик не маршрутизировался. Ссылка на комментарий Поделиться на другие сайты More sharing options...
saiga Опубликовано 7 января, 2008 Поделиться Опубликовано 7 января, 2008 анонимность тора - миф =) об этом даже в википедии уже написано =) Ссылка на комментарий Поделиться на другие сайты More sharing options...
CI-KP Опубликовано 7 января, 2008 Поделиться Опубликовано 7 января, 2008 анонимность тора - миф =) об этом даже в википедии уже написано =) Насколько я понял те инциденты, которые были описаны, проблем было две: 1. Перехват трафика на пути его следования теми, кто включен в "конспиративную цепочку" - соответственно, пароли и прочая информация ловились. 2. Возможность идти по "конспиративной цепочке" от звена к звену и таким образом разматывать клубок. Первое реально всегда и практически не поддается проверке пользователем. Второе возможно далеко не всегда. Это надо очень сильно провиниться, чтобы полиции (зачастую - разных стран) так активно и к тому же скоординированно занялись подобным делом. Или я что-то еще упустил? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Deepthroat Опубликовано 7 января, 2008 Поделиться Опубликовано 7 января, 2008 Я бы сказал, что не анонимность Тора - миф. Во-первых, перехватить и расшифровать данные может только последнее звено цепи, а во-вторых, отвечу вопросом "ну и что?" Ну если какой-то американец перехватит ваше сообщение, то вам от этого не жарко не холодно. Пароль он получит? Ну и пусть делает с ним что хочет - он же у вас меняется несколько раз в месяц и не совпадает с паролями от других служб, не так ли? Идти по цепочке можно при любом типе обеспечения анонимного соединения. Но это практически нереально. Во-первых, цепочки Тора можно генерировать как угодно часто, во-вторых, данные о соединениях компьютеры не хранят, в-третьих, узлы находятся в разных странах. И все же, вопрос поднят правильный. Средство обеспечения анонимности надо искать в связи с тем, от кого нам надо защититься. Если от органов ГБ, то здесь одни методы, если от владельцев исследуемого ресурса - другие. ГБ'шники могут перехватить трафик, конкурент - врядли, ГБ'шники могут обратиться с запросом в другое государство, конкурент - сомнительно, ГБ'шники обязаны действовать в рамках закона, конкурент может кое-что и нарушить. В целом, для защиты от владельца ресурса достаточно просто использовать надежный прокси и правильно настроенный Firefox. Для защиты от компетентных органов даже шифрования трафика будет мало. Ссылка на комментарий Поделиться на другие сайты More sharing options...
rst Опубликовано 7 января, 2008 Автор Поделиться Опубликовано 7 января, 2008 Для защиты от компетентных органов даже шифрования трафика будет мало. Раскройте пожалуйста тему. Или Вы про ректотермальный криптоанализ? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.