Вот есть у нас шифруемое слово, метод шифрования и пароль (ключ), мы потрудились и это слово зашифровали.
Для расшифровки обратно мы будем использовать ОБЯЗАТЕЛЬНО тот-же метод и тот-же ключ, во всех остальных случаях получится белиберда, т.к. математика наука точная.
Другого решения, типа какого-то волшебного ключа, просто не может существовать, не получится тот-же результат.
Если подобное решение существует, было-бы очень интересно узнать как оно работает.
Я сам с удовольствием Сашу Грей смотрю и других сисясто-жопастых и прайсы на Калашникова в Штатах.
Но посмотрел — это не значит купил?
Другое дело — думаю — уже в виде посторонних гейтов отслеживается нелегальный оборот короткоствола и оборот наркоты и уже есть возможность взять за жопу некоторых личностей.
Классика же:
вопрос «Где кончается террорист Азеф и начинается агент охранки Азеф?» надлежит считать философско-риторическим вопросом
Нельзя взломать сеть. Взломать можно отдельно взятый сервер — это да. Но та уязвимость, о которой идёт речь присутствует далеко не на всех узлах. Так-что всё-одно вопрос случая...
Для полной анонимности достаточно чтобы написать свою программу шифрования и дать копию доверенной личности. Данная прога должна выглядеть что-то вроде Hamachi, но с таким принципом работы. Просто как шифрувальщик общения между людьми, а ключ к расшифровке знает только — разработчик. Вот это самая надежная анонимность, т.к. пытка расшифровать без ключа сплошную кашу из триллионы hex-кодов не представляет возможности, даже путем сложных математических рассчетов.
Такая же фигня "внезапно обнаружится" и с супер-пупер защитой Apple.
Всё это чушь и грамотные расставленные паучьи сети для глупых мушек.
Эти "дыры" просто заложены в клиент. По другому сбор логов и их анализ с десятков (а то и сотен тысяч, а может, и миллионов компьютеров) просто невозможен.
Какая-то редкостная чушь эта статья. Что-то вроде очередного опуса про "не ешь ГМО — глаз на ж@пе вырастет!"
«Однако после того, как был взломан именно такой защищенный веб-сервер подпольного интернет-магазина Silk Road, стало понятно — Tor скомпрометирован полностью.»
— Почти плакалЪ когда это прочитал... :-) Не люблю конспирологию, но как о ней не задуматься, когда приходится иметь дело с такой грубой поделкой...
Уважаемый ИмяРек1, меня очень мало волнуют ваши эмоции (т.е. плакалЪ вы или не плакалЪ) если у вас есть какие-то конкретные мысли/факты/ссылки поделитесь ими в спокойной академической манере.
Любезный Тра-Та-Тун, Когда я выражал свой отношение к упомянутой выше тенденциозной чуши, меня также совершенно не волновало Ваше отношение к моему посту :-)
Относительно академической манеры рекомендую Вам и всем интересующимся обратиться к её источнику, расположенному по обычному адресу: ru.wikipedia.org. Там же можете прочитать про Tor. Существенно более познавательно и, как Вы любите — академично. Главное — по делу и со знанием предмета. Удачи в изучении! :-)
Не, просто стараются показать, что один вежливее и начитаннее другого. Если бы свидетелей не было, уже был бы "махач". Ну ничего, мы подождём... Подвинься,у меня попкорн есть...
Наивные. И многие им пользуются? Я даже не пытался, в силу ряда причин и опыта, подразумевая откуда "растут ноги" у подобных проектов. Так это только один из тех, что позволяют внимательно присмотреться к заинтересованным лохам, рассчитывающим на "виртуальную" защиту" своих похождений. А еще есть Windows 7, 8, 10, а еще MacOS, пропиаренная, как самая защищенную и прочие юниксовые клоны, в которых, спустя десяток лет, обнаруживаются "случайные" уязвимости или имеются те, что будучи уже известными, спустя несколько лет сохраняются (или оберегаются???) в платформе, пока в ней (уязвимости) не отпадет необходимость. Кстати, открытость самой операционки или программы еще не является стопроцентным поводом, для уверенности в ее безопасности. Для спецов это финансово выгодная возможность протестировать, как быстро пипл сможет обнаружить запутанные бэкдоры, скрытые под видом "невинной или случайной ошибки". Ведь человеку свойственно, что-то упустить, где-то недосмотреть, а уж в открытом бесплатном продукте это воспринимается не так остро — как допустимая погрешность, которую можно в конце-концов устранить. Так что не будьте наивными и не забывайте, что сегодня вы живете в мире денег, в мире больших чужих интересов, а значит без стопроцентных гарантий для себя. Сто процентов могут иметь только те, хто "семьпядейволбу", "пятиногийсеми...", ну, проще говоря, гений, он же вундеркинд, если гений-малолетка.
Не совсем понял, что я по вашему "наколдавал". Речь шла о Tor и аналогичных продуктах для "маскировки" своей деятельности в интернет. Я ими не пользуюсь. Почему, в общих чертах объяснил. И для чего здесь приплетены лес, связь и электричество, вы сами то поняли? Разве я предложил прекратить пользоваться интернетом???
Комментарии
И данная статья ЭТО только подтверждает .
Одеть темные очки, на голову одеть черный пакет,
уши заткнуть ватными тампонами, рот заклеить скотчем ...
И, самое главное, ОТКЛЮЧИТЬ ИНТЕРНЕТ !!!
Вот есть у нас шифруемое слово, метод шифрования и пароль (ключ), мы потрудились и это слово зашифровали.
Для расшифровки обратно мы будем использовать ОБЯЗАТЕЛЬНО тот-же метод и тот-же ключ, во всех остальных случаях получится белиберда, т.к. математика наука точная.
Другого решения, типа какого-то волшебного ключа, просто не может существовать, не получится тот-же результат.
Если подобное решение существует, было-бы очень интересно узнать как оно работает.
(имеется в виду, что у Вас и Вашего визави разные мэйл-провайдеры). если же ящики на
одном и том же почтовом сервере логически, то это не означает, что физически файлы
письма тоже пробегут внутри него, ибо ящики могут быть на разных физических серверах,
что снова порождает трафик и возможность анализа. а вот если дать кому-то пароль
от своего ящика и положить в него черновик, то можно будет зайти в почту и взять
файло оттуда. конечно, и в этом случае трафик будет (до ящика и обратно), но тут уж
ничего не попишешь...
Но это достигается ценой того, что он проходит через фильтры спецслужб, контролирующих Тор.
В общем, суть вопроса в том, что вы обходите "наши" спецслужбы, но светитесь в спецслужбах Запада — США, ЕС, Израиля и т.п.
Связать ваш трафик с вашими аккаунтами в Google, Facebook, Apple и т.п., это уже дело техники.
На основании этого трафика уже можно составить ваш психологический портрет.
В дальнейшем эту информацию о вас можно использовать как угодно. Вплоть до прямого шантажа.
Такие дела.
Как что — куда ни кинь, всюду клин.
Выход, конечно, есть, но для его реализации нужно понимать в программировании чуть побольше, чем не плохо.
Ведь такой соблазн купить и положить на антресоли ствол. Без маеты со справками и ЛРО.
А например после покупки ствола — без проблем придет анонимное письмо с предложением о сотрудничестве, от которого не отказаться.
А если отказался — то суши сухари и с вещами на выход.
Как думаете — при вербовке альтернатива тюрьма или сотрудничество — что выберет человек?
Тем более с него много требовать не будут.
Ну напиши, как часто фуры на выгрузку встают к такому то подъезду.
Сопоставляем с исходящими ip, отслеженному по gmail, appleid, пейсбук, твиттер. Складываем всё в папочку.
Если клиент становится интересным или проявляет какую-то активность, берём папочку и приходим разговаривать о сотрудничестве.
Или тупо — публикуем компромат.
Конечно, не от имени спецслужб, а — анонимной группы хакеров. )))
Может, всему Израилю это и не интересно, но, например, у Моссад интерес к такого рода рычагам воздействия — очень даже может быть.
Я сам с удовольствием Сашу Грей смотрю и других сисясто-жопастых и прайсы на Калашникова в Штатах.
Но посмотрел — это не значит купил?
Другое дело — думаю — уже в виде посторонних гейтов отслеживается нелегальный оборот короткоствола и оборот наркоты и уже есть возможность взять за жопу некоторых личностей.
Классика же:
вопрос «Где кончается террорист Азеф и начинается агент охранки Азеф?» надлежит считать философско-риторическим вопросом
Всё это чушь и грамотные расставленные паучьи сети для глупых мушек.
Эти "дыры" просто заложены в клиент. По другому сбор логов и их анализ с десятков (а то и сотен тысяч, а может, и миллионов компьютеров) просто невозможен.
Что и требовалось доказать.
«Однако после того, как был взломан именно такой защищенный веб-сервер подпольного интернет-магазина Silk Road, стало понятно — Tor скомпрометирован полностью.»
— Почти плакалЪ когда это прочитал... :-) Не люблю конспирологию, но как о ней не задуматься, когда приходится иметь дело с такой грубой поделкой...
Спасибо.
Относительно академической манеры рекомендую Вам и всем интересующимся обратиться к её источнику, расположенному по обычному адресу: ru.wikipedia.org. Там же можете прочитать про Tor. Существенно более познавательно и, как Вы любите — академично. Главное — по делу и со знанием предмета. Удачи в изучении! :-)