bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Regulamin forum
Uwaga! Poruszamy kwestie wyłącznie zgodne z prawem! Nie namawiamy do łamania prawa! Nie radzimy jak łamać prawo!
Moderator
Awatar użytkownika
Posty: 4479
Rejestracja: 17 listopada 2011
Reputacja: 2859
Reputacja postu: 
1
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: koparki » sobota, 27 października 2018, 23:30

Bit-els pisze: wiedzieliście o tym, że smartfon bez karty sim umożliwia połączenia ratunkowe 112.
To oczywiście dobrze, ale jest to zapewne też opcja na inwigilację (położenie geogr. np)
Nawet jeśli ktoś wyjmie kartę sim, włączy tryb samolotowy to i tak smartfon kontaktuje się z wieżami bts
A gdyby w smartfonie nie było baterii . Ta bateryjka podtrzymująca godzinę i inne ustawienia to pewnie ma za małą moc aby raz na jakiś czas nasłuchać i zapamiętać ułożenie btsów wokół ? do nadawania to jasne że moc jest potrzebna ale do nasłuchu raz na minutę i do zapisania w pamięci to może aż tyle mocy nie trzeba ?
a potem jak już zostanie włożona główna bateria , taki system mógłby odczytać z pamięci i wysłać "ratownikom" historię położenia telefonu w chwili awarii baterii ;)
oczywiście jest to mało prawdopodobne bo to mikro-bateryjka ale wrzucam temat z czystej ciekawości, może jakiś dobry elektronik z serwisu gsm się wypowie .

Moderator
Awatar użytkownika
Posty: 10874
Rejestracja: 16 lutego 2013
Reputacja: 3473
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Bit-els » sobota, 27 października 2018, 23:39

dlatego prawdziwi spiskowcy powinni działać jak za czasów Cezara. Et tu Brute contra me... ;-)

pm7
Moderator
Posty: 7895
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: pm7 » niedziela, 28 października 2018, 11:42

Bit-els pisze: @wrip, przy włączonym trybie sam. nie można dzwonić ani odbierać tel i smsów. Ale bierny kontakt z bts chyba istnieje wciąż
Masz na to jakieś źródło? Zacytuję wikipedię:
When the "aeroplane mode" is activated, it disables all voice, text, telephone, and other signal-transmitting technologies such as Wi-Fi and Bluetooth. Wi-Fi and Bluetooth can be enabled separately even while the device is in airplane mode; this is acceptable on some aircraft.[1][2] Receiving radio-frequency signals, as by radio receivers and satellite navigation services, is not inhibited. However, even receiving telephone calls and messages without responding would require the phone to transmit.
koparki pisze: A gdyby w smartfonie nie było baterii . Ta bateryjka podtrzymująca godzinę i inne ustawienia to pewnie ma za małą moc aby raz na jakiś czas nasłuchać i zapamiętać ułożenie btsów wokół ?
Telefony nie mają osobne baterii podtrzymującej godzinę. Data i czas są synchronizowane z sieci komórkowej. Możesz przetestować przez wyłączenie synchronizacji w ustawieniach i wyjęcie baterii na kilka minut.

Moderator
Awatar użytkownika
Posty: 4479
Rejestracja: 17 listopada 2011
Reputacja: 2859
Reputacja postu: 
1
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: koparki » niedziela, 28 października 2018, 11:45

pm7 pisze: Telefony nie mają osobne baterii podtrzymującej godzinę. Data i czas są synchronizowane z sieci komórkowej. Możesz przetestować przez wyłączenie synchronizacji w ustawieniach i wyjęcie baterii na kilka minut.

te sprzed paru lat mają taką wlutowaną baterię-pchełkę , widziałem na własne oczy. Być może te obecne w których i tak bateria jest niewyjmowalna już nie mają takiej bateryjki... hehe no właśnie , tendencja do baterii niewyjmowalnych i brak prawdziwego wyłącznika ;)

pm7
Moderator
Posty: 7895
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
1
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: pm7 » niedziela, 28 października 2018, 12:39

koparki pisze: te sprzed paru lat mają taką wlutowaną baterię-pchełkę , widziałem na własne oczy
Może niektóre takie miały, ale to raczej mniejszość. Okresowe nasłuchiwanie stacji bazowych nie pochłania dużo prądu i teoretycznie w takim scenariuszu możliwe jest okresowe zapisywanie lokalizacji.
Dobrym przykładem jest to: https://www.dailymail.co.uk/sciencetech ... e-dead.htm
koparki pisze: baterii niewyjmowalnych
Póki co, wystarczy przyssawka i wiele telefonów staje się możliwych do otwarcia :)

Moderator
Awatar użytkownika
Posty: 10874
Rejestracja: 16 lutego 2013
Reputacja: 3473
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Bit-els » niedziela, 28 października 2018, 14:10

@pm7, pytanie czy to nie jest gadka na uspokojenie.
I jeszcze jedna rzecz. Gdy najpierw włączymy tryb samolotowy, czyli niby "ekranujemy" smartfona, a potem włączymy wifi, to internet po tym wifi działa

Moderator
Awatar użytkownika
Posty: 4479
Rejestracja: 17 listopada 2011
Reputacja: 2859
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: koparki » niedziela, 28 października 2018, 15:02

ale o co ta rozmowa ;) nie mając fizycznego wyłącznika zasilania modułu gsm oraz wifi+bt oraz fakt że kod firmware tych urządzeń jest zamknięty to potencjalnie można to włączyć zdalnie w tle.
Brutus i spółka pewnie ma te wyłączniki, więc całość wymierzona jest w nieświadomych obywateli , którzy nie są w obecnych czasach celem ale elementem ułatwiającym działania. Tylko problem w tym ,że jak do władzy dojdzie kolejny Hitler/Stalin a zwłaszcza Pol Pot to czystki będą na podstawie archiwów z nasłuchu - zgodnie z duchem postępu.
Film Snowden z 2016 oparty na faktach dobrze wyjaśnia o co biega a minęło juz wiele lat od tamtego wycieku. Dziś są juz procki kwantowe i sztuczna inteligencja więc obecnie są już możliwości o których się nam nie śniło i jest to ciągle rozwojowe.

Głupota i ignorancja zarówno twórców systemu jak i owieczek .

pm7
Moderator
Posty: 7895
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: pm7 » niedziela, 28 października 2018, 16:25

Bit-els pisze: @pm7, pytanie czy to nie jest gadka na uspokojenie.
Jest to oczywiście możliwe, dlatego spytałem, czy masz jakieś źródła na poparcie stwierdzenia:
Bit-els pisze: Ale bierny kontakt z bts chyba istnieje wciąż
No i co masz na myśli przez "bierny". Odbiór? Czemu nie. Chodzi o nadawanie. To da się zresztą sprawdzić przy użyciu SDR, czy innych analizatorów sygnałów z anteną koło komórki w trybie samolotowym.
Bit-els pisze: I jeszcze jedna rzecz. Gdy najpierw włączymy tryb samolotowy, czyli niby "ekranujemy" smartfona, a potem włączymy wifi, to internet po tym wifi działa
Ponoć zależy od modelu. I co w związku z tym?
Tryb samolotowy służy do tego, żeby komórka nie próbowała bezsensownie nawiązywać połączenia z BTS: jest za daleko i za szybko się przemieszcza, żeby utrzymać połączenie. WiFi to trochę co innego.
koparki pisze: ale o co ta rozmowa ;) nie mając fizycznego wyłącznika zasilania modułu gsm oraz wifi+bt oraz fakt że kod firmware tych urządzeń jest zamknięty to potencjalnie można to włączyć zdalnie w tle.
Może, ale dlaczego w takim razie nie zostało to zaprezentowane na jednej z wielu hackerskich konferencji?
koparki pisze: Dziś są juz procki kwantowe
Jeżeli mówisz o D-Wave, to procesory "niby" kwantowe, ograniczone do rozwiązywania specyficznego typu problemów optymalizacji.
koparki pisze: sztuczna inteligencja
Duża marketingowa ściema. Ponownie, sprawdza się tylko w specyficzny problemach.

Weteran
Posty: 2475
Rejestracja: 4 marca 2017
Reputacja: 2322
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: pomorskie

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: kozaki_wiesi » niedziela, 28 października 2018, 16:55

Panowie, spójrzcie na to rozwiązanie:

https://brasshorncommunications.uk/projects/Onion3G/

Moderator
Awatar użytkownika
Posty: 4479
Rejestracja: 17 listopada 2011
Reputacja: 2859
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: koparki » niedziela, 28 października 2018, 17:39

pm7 pisze: Jeżeli mówisz o D-Wave, to procesory "niby" kwantowe, ograniczone do rozwiązywania specyficznego typu problemów optymalizacji.
mówię o prockach googla i innych ...zdaje się IBM-a, nowa generacja , wyglądem przypominają procki tradycyjne. Pojedyncze może są jeszcze słabe ale mogą zapewne działać w zespołach jak kopalnie krypto ;)
pm7 pisze: Może, ale dlaczego w takim razie nie zostało to zaprezentowane na jednej z wielu hackerskich konferencji?
Przecież sam powtarzasz ,że jak trzeba czemuś ufać to potencjalnie trzeba brać pod uwagę naruszenie tego zaufania. Dziury w procesorach Intela tez wypłynęły po latach i nie były do momentu wykrycia prezentowane na konferencjach hackerskich. Ukryty system operacyjny wewnątrz procka Intela który hula bez naszej wiedzy też zaskoczył nas któregoś dnia.
pm7 pisze: Duża marketingowa ściema. Ponownie, sprawdza się tylko w specyficzny problemach.
Oczywiście to tylko hipoteza a nie pewnik że AI bierze udział w obróbce monitoringu obywateli. Już za czasów wycieku Snowdena działało to spektakularnie, jedyne co przychodzi mi do głowy aby to działało o jedną skalę lepiej to AI i technologia kwantowa . Wiadome jest że Google współpracuje z Pentagonem w zakresie AI wiec do mediów nie wypłynie pełne info z jakimi problemami sobie już radzi AI a z jakimi jeszcze nie. Procki kwantowe made in Google tez dają do myślenia skoro Google to odbieracz prywatności NR.1 na świecie.

Przepraszam za OT... w sumie to watek o VPN /TOR itp

Gaduła
Posty: 352
Rejestracja: 18 października 2016
Reputacja: 105
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: wdaddy » niedziela, 28 października 2018, 17:51

kozaki_wiesi pisze: Panowie, spójrzcie na to rozwiązanie:

https://brasshorncommunications.uk/projects/Onion3G/

Wolę się sam za torem schować, niż ufać jakiemuś dostawcy GSM że faktycznie robi to dobrze i nie zbiera po drodze o mnie informacji

pm7
Moderator
Posty: 7895
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: pm7 » niedziela, 28 października 2018, 18:36

koparki pisze:
pm7 pisze: Jeżeli mówisz o D-Wave, to procesory "niby" kwantowe, ograniczone do rozwiązywania specyficznego typu problemów optymalizacji.
mówię o prockach googla i innych ...zdaje się IBM-a, nowa generacja , wyglądem przypominają procki tradycyjne. Pojedyncze może są jeszcze słabe ale mogą zapewne działać w zespołach jak kopalnie krypto ;)
Źródła? Nie pomyliło Ci się z TPU (Tensor Processing Unit), które jest akceleratorem uczenia maszynowego ("sztucznej inteligencji"), a nie komputerem kwantowym? Prawdziwe komputery kwantowe (operujące na wielu splątanych kubitach) są wciąż nierozwiązanym problemem i ich stworzenie byłoby raczej głośną wiadomością.
koparki pisze:
pm7 pisze: Może, ale dlaczego w takim razie nie zostało to zaprezentowane na jednej z wielu hackerskich konferencji?
Przecież sam powtarzasz ,że jak trzeba czemuś ufać to potencjalnie trzeba brać pod uwagę naruszenie tego zaufania. Dziury w procesorach Intela tez wypłynęły po latach i nie były do momentu wykrycia prezentowane na konferencjach hackerskich. Ukryty system operacyjny wewnątrz procka Intela który hula bez naszej wiedzy też zaskoczył nas któregoś dnia.
Ależ oczywiście, że jak ktoś ma powodu do obaw przed atakami rządów (NSA?), to nie powinien ufać w tryb samolotowy. Nie popadajmy jednak w przesadną paranoję, bo akurat wykrycie transmisji przez telefon jest proste.
koparki pisze:
pm7 pisze: Duża marketingowa ściema. Ponownie, sprawdza się tylko w specyficzny problemach.
Oczywiście to tylko hipoteza a nie pewnik że AI bierze udział w obróbce monitoringu obywateli. Już za czasów wycieku Snowdena działało to spektakularnie, jedyne co przychodzi mi do głowy aby to działało o jedną skalę lepiej to AI i technologia kwantowa . Wiadome jest że Google współpracuje z Pentagonem w zakresie AI wiec do mediów nie wypłynie pełne info z jakimi problemami sobie już radzi AI a z jakimi jeszcze nie. Procki kwantowe made in Google tez dają do myślenia skoro Google to odbieracz prywatności NR.1 na świecie.
Na pewno próbują. Pytanie, ile im z tego wychodzi. Stworzenie modeli zdolnych do przegrzebania olbrzymich ilości danych w poszukiwaniu interesujących nas rzeczy nie jest takie proste. Z drugiej strony, wiadomo że od wielu lat służby są zdolne do skorelowania telefonów używanych w podobnych miejscach, nawet jeżeli przez część czasu są wyłączone (było trochę artykułów na zaufanej trzeciej stronie/niebezpieczniku).
koparki pisze:Przepraszam za OT... w sumie to watek o VPN /TOR itp
Wątek jest raczej ogólnie o bezpieczeństwie, czyli np. VPN/TOR, ale nie tylko.

Moderator
Awatar użytkownika
Posty: 4479
Rejestracja: 17 listopada 2011
Reputacja: 2859
Reputacja postu: 
2
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: koparki » niedziela, 28 października 2018, 19:09

pm7 pisze: Źródła? Nie pomyliło Ci się
pierwszy z brzegu z wyszukiwarki :
https://www.chip.pl/2018/03/oto-bristle ... wy-google/
pm7 pisze: Ależ oczywiście, że jak ktoś ma powodu do obaw przed atakami rządów (NSA?), to nie powinien ufać w tryb samolotowy
Tak , zgadzam się i mówię o tym ciągle, że nikt sobie nie zawraca głowy Kowalskim. Utrzymanie infrastruktury Wielkiego Brata jest zapewne zbyt drogie na to. Rozmawiamy o możliwościach technicznych.

Jest jeszcze kwestia braku wyobraźni i używania przez niektórych alternatywnych firmware pobranych gdziekolwiek , zrobionych przez kogokolwiek oraz używanie softu do roota który przy okazji nie wiadomo co jeszcze robi. Dlatego szkoda że nie ma twardych wyłączników w sprzęcie.

pm7
Moderator
Posty: 7895
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
2
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: pm7 » niedziela, 28 października 2018, 20:51

koparki pisze:
pm7 pisze: Źródła? Nie pomyliło Ci się
pierwszy z brzegu z wyszukiwarki :
https://www.chip.pl/2018/03/oto-bristle ... wy-google/
No proszę. Dzięki. Przy czym porównywanie tego do zwykłych CPU to nieco manipulacja biorąc pod uwagę, że wymaga to schłodzenia do bardzo niskich temperatur, czyli olbrzymiego urządzenia chłodzącego. Ale mogłem źle zrozumieć Twoje wcześniejsze porównanie.
koparki pisze:[Dlatego szkoda że nie ma twardych wyłączników w sprzęcie.
Jeżeli nie ufasz software, to czemu ufasz, że nie nagra Cię i nie wyśle nagrania po ponownym włączeniu internetu? Chyba, że mówisz o odcinaniu zasilania procesora pasma podstawowego (i podobnych rzeczy), ale one wciąż mogą wyexploitować system telefonu przed wyłączeniem.

Weteran
Posty: 1357
Rejestracja: 7 listopada 2013
Reputacja: 616
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: redbog » niedziela, 28 października 2018, 21:24

Porównanie komunikatorów:

Moderator
Awatar użytkownika
Posty: 4479
Rejestracja: 17 listopada 2011
Reputacja: 2859
Reputacja postu: 
1
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: koparki » poniedziałek, 29 października 2018, 12:16

pm7 pisze: Chyba, że mówisz o odcinaniu zasilania procesora pasma podstawowego (i podobnych rzeczy), ale one wciąż mogą wyexploitować system telefonu przed wyłączeniem.
Tak, masz rację.
Dla osób które nie są świadome polecam przeczytać to:
https://www.dobreprogramy.pl/Smartfony- ... 49268.html
Wniosek jest tylko jeden , współczesne smartfony nadają się wyłącznie do utylizacji
Wątek o bezpieczeństwie i anonimowości ma tylko taki sens aby wykazać że nie ma bezpieczeństwa i anonimowości w necie. A gdy się o nią zabiega to system zapewne będzie dociekał jaki jest powód.

Wierzę w to co przekazał Snowden , że z automatu jest podsłuchiwany cały świat i że kontroluje to grupa która jest wyżej niż rząd, parlament itp. Dane które są uzyskane w ten sposób to jest większy kapitał niż skarbiec z tonami złota.
Wiedza o mechanizmach osobowości większości ludzkości, o ich konfliktach wewnętrznych, pragnieniach, obawach , jeśli by to odpowiednio obrobić jest czymś więcej niż największa bomba atomowa . Ty i ja oraz osoby którymi się otaczamy prowadzimy zwyczajne życie. Ale armia osób, które prowadzą zwyczajne życie w chwilach nadzwyczajnych może się zachować nadzwyczajnie. Myślę że architekci systemu chcieliby mieć wpływ nad tą armią indywidualności, ludzki botnet to byłoby osiągnięcie inżynierii społecznej 8-) Bo tak naprawdę ludzkie JA , jest wyłącznie programem mentalnym - naprawdę , zaobserwujcie to.

Moderator
Awatar użytkownika
Posty: 4479
Rejestracja: 17 listopada 2011
Reputacja: 2859
Reputacja postu: 
2
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: koparki » poniedziałek, 29 października 2018, 15:21

tutaj jest fajny przykład czym są Wasze smartfony (na przykładzie samsung galaxy):
https://redmine.replicant.us/projects/r ... xyBackdoor

" ... Samsung Galaxy devices running proprietary Android versions come with a back-door that provides remote access to the data stored on the device.
In particular, the proprietary software that is in charge of handling the communications with the modem, using the Samsung IPC protocol, implements a class of requests known as RFS commands, that allows the modem to perform remote I/O operations on the phone's storage. As the modem is running proprietary software, it is likely that it offers over-the-air remote control, that could then be used to issue the incriminated RFS messages and access the phone's file system. ... "

Wątek nie jest tu na topie, w przeciwieństwie do weekendowych odlotów czy rozmów o partiach politycznych lub o tym jak bardzo ubolewamy z powodu podatków i z powodu liska ;)
Smartfony w każdym razie możecie sobie darować jesli chodzi o temat tego wątku, zapewne nowoczesne laptopy i nowoczesne procesory sprzężone z sieciówkami mają takie same mechanizmy.

pm7
Moderator
Posty: 7895
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
2
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: pm7 » poniedziałek, 29 października 2018, 22:46

koparki pisze: Smartfony w każdym razie możecie sobie darować jesli chodzi o temat tego wątku, zapewne nowoczesne laptopy i nowoczesne procesory sprzężone z sieciówkami mają takie same mechanizmy.
Intel vPro. Nawet się tym chwalą w droższych laptopach/stacjach roboczych. Oficjalnie nie działa w tańszych, ale...
redbog pisze:Porównanie komunikatorów:
https://news.ycombinator.com/item?id=18220996
Krótkie podsumowanie "najlepszych":
Riot/Matrix <- ciężkie do użycia (stabilność/lekkość aplikacji)
XMPP <- nie przyjęło się przez lata, ale dodali nowe funkcje i może warto się przyjrzeć (polecane np. https://conversations.im/)
NextCloud Talk <- bardzo interesujące, ale póki co nie działa komunikacja między ludźmi mającymi konta na różnych instancjach NextCloud, a większość nie rozdaje dostępu
Wire <- teoretycznie niezły, ale jak ostatnio testowałem nie działał na nowym Android
Briar <- "Currently has NO support for connecting 2 people who aren't in Bluetooth range."

Wiele "komunikatorów" na liście nie jest czymś, co nadaje się do codziennego użytku, a bardziej wyspecjalizowanego (np. Mumble jest świetne do rozmów głosowych podczas grania zamiast TeamSpeak/Discord).

Moderator
Awatar użytkownika
Posty: 10874
Rejestracja: 16 lutego 2013
Reputacja: 3473
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: Bit-els » poniedziałek, 29 października 2018, 22:51

@pm7, briara testowałe z kumplem. Plus z tego co piszą, to pierwsza liga. Służby niemieckie wspieraja rozwój i chyba używają

Moderator
Awatar użytkownika
Posty: 4479
Rejestracja: 17 listopada 2011
Reputacja: 2859
Reputacja postu: 
0
Napiwki za post: 0 BTC

bezpieczeństwo, anonimowość (VPN, TOR, SSL)

Postautor: koparki » poniedziałek, 29 października 2018, 23:07

pm7 pisze: Intel vPro. Nawet się tym chwalą w droższych laptopach/stacjach roboczych. Oficjalnie nie działa w tańszych, ale...
tak to mniej więcej ogólnie wygląda : https://niebezpiecznik.pl/post/powazna- ... nisz-o-30/


a co do komunikatorów to protokół TOX . są różne chatowe programy do niego. Kiedyś podawałem tu na forum zbiorczą strone ze wszystkim do TOX

Wróć do „Anonimowość i bezpieczeństwo w sieci”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 1 gość