14_sonde: (зонд)
В продолжение темы о вступлении с 1 января 2014 закона о запрете на торговлю с рук сим-картами сотовой связи. Напомню, что с Нового Года в колонии рф купить симку можно будет только по паспорту. Данная инициатива является первым шагом по ликвидации анонимного общения в сети и вводу тотальной цензуры.

Пара комментариев к упомянутому выше посту

1. Следует различать псевдонимность и анонимность. (Псевдонимность означает сокрытие связи между вами и вашим псевдонимом, который связан с информацией. Анонимность - полное сокрытие связи между вами и информацией);

2. симку, купленную с рук не заблокируют, если вы будете периодически ее использовать. (У разных операторов срок блокировки различен: у мегафона это 6 месяцев бездействия; у билайна вроде 3 месяца бездействия и т.д.).

О политике и прогнозах по цензуре в рф

По некоторым причинам жесткую цензуру по типу кндр администраторы рф ввести не могут. Вместо этого они используют свою типичную практику кормления говном по чайной ложке. Постоянно ужесточаются законы о наказании за "публичный экстримизм", целые отделы дармоедов из охранки "рубят палки" насасывая показушные дела из всяких говно вконтактиков и прочих одноглазников. Уже принят в первом чтении закон "о школоте", по которому будут сажать в тюрьму за "разжигающие демотиваторы" и неугодные сетевые комментарии. Одобрен госдурой законопроект о внесудебной блокировке неугодных ресурсов (которые, впрочем, де-факто уже практикуются в рф).

Бороться с этим и с цензурой позволяет анонимность (псевдонимность). Предложения о запрете и даже наказании за анонимность в сети постоянно сыплются из мвд-фсб, но опять-таки по некоторым причинам ввести их администраторы колонии рф не могут. Помимо прочего, дело тут и в крайней технической и правовой сложности борьбы с анонимизацией, элементы которой присутствуют в обычных протоколах обмена и системах авторизации, широко используемых в повседневном общении и безнес-процессах, использующих Internet. На любые ухищрения цензоров быстро находятся эффективные средства, разработкой которых, помимо прочего, занимаются достаточно крупные международные научно-правозащитные проекты вроде Tor Project, чьи решения не удается победить даже "великому китайскому файерволлу".

Поэтому пока вводят запрет лишь анонимных симок (как всегда под соусом защиты прав северонигерийского россиянина), заодно уменьшая риск анонимной уличной активности. Понятное дело, что гастеры никакие официальные симки покупать не будут, а массовый нелегальный спрос вызовет и массовое нелегальное общероссиянское предложение. Поэтому опираясь исключительно на интересы сверхтрудовых мигрантов, некая околокремлевская конторка вводит для них специальный мобильный оператор аккурат к новогодним нововведениям.
14_sonde: (зонд)
via Ну вот и дождались. Всем, кому нужна анонимность с 2014 года - рекомендую прикупить себе запас анонимных симок (в любых ларьках, где торгуют сотовыми и аксесуарами к ним). Не забывайте о мерах безопасности: СОРМ-1 умеет связывать сим-карты по звонкам, по географическому положению. В свете вот таких северо-нигерийских новостей для защиты драгоценного зада категорически рекомендуется:

1. использовать для анонимной симки отдельную "анонимную" трубку;
2. использовать "анонимную" трубку вдали от повседневных (неанонимных) трубок (т.к. постоянно идут сигналы IMEI) и вытаскивать из нее аккумулятор сразу после сеанса анонимной связи;
3. не использовать анонимную симку для связи по повседневным (неанонимным) контактам. Подробнее

Кроме того рекомендуется:

1. для выхода в интернет использовать анонимизаторы. "Золотым стандартом" анонимизации на сегодняшний день являются открытые системы международной научно-правозащитной организации Tor Project. Для персональных компьютеров - Tor Browser (официальный веб-обозреватель). Для мобильных  Android - Orbot (официальный клиент). Для мобильных IOS - Onion Browser (неофициальный проект);
2. использовать средства шифровани вроде таких: раз, два;
3. следить за перспективными открытыми платформами и использовать существующие средства анонимизации и шифрования голосовой и IM-связи вроде таких: раз, два, три, четыре, пять, шесть, семь;

Название: skot.jpgПросмотров: 1Размер: 8.0 КбПутин подписал закон о запрете на продажу SIM-карт с рук с 1 января 2014
3 ноября 2013, 12:16

Президент России Владимир Путин подписал закон, запрещающий продавать SIM-карты с рук неуполномоченными лицами вне официальных центров продаж, а также вводящий штрафы за нарушение этой нормы, сообщает пресс-служба Кремля.

«Владимир Путин подписал Федеральный закон «О внесении изменений в статью 44 Федерального закона «О связи» и Кодекс Российской Федерации об административных правонарушениях», - сказано в сообщении на сайте президента России.

Закон принят Госдумой 23 октября и одобрен Совфедом 30 октября.Согласно закону, лицо, действующее от имени оператора связи, при заключении договора обязано внести в него сведения об абоненте, а оператор связи обязан осуществлять проверку достоверности этих сведений.В законе предусмотрена ответственность за продажу SIM-карт лицом, не имеющим полномочий от оператора связи на заключении такого договора, в виде штрафа: для граждан от 2 тыс. до 5 тыс. рублей, для должностных лиц - от 10 тыс. до 50 тыс. рублей, для юридических лиц - от 100 тыс. до 200 тыс. рублей.

Кроме того, вводятся штрафы за предоставление оператору связи недостоверной информации об абонентах лицом, действующим от имени оператора, при заключении договора на оказание услуг связи: для граждан - от 2 тыс. до 5 тыс. рублей; для должностных лиц - от 5 тыс. до 50 тыс. рублей; для юридических лиц - от 100 тыс. до 200 тыс. рублей.

Закон вступает в силу с 1 января 2014 года. Напомним, во многих странах sim-карты приобретаются свободно, без указания паспортных данных, иногда - из специального автомата.
14_sonde: (зонд)
Вобщем задолбал меня сраный гугль-мэйл: анонимайзеры не любит, шифровать сообщения не дает (сразу блокирует ящик), трахает рекламой, сливает переписку по первому свистку всяких пидарасов. Поэтому перешел на более надежный сервис xmail.net

Если желаете  послать мне что-либо не для посторонних - используйте ассиметричное шифрование формата OpenPGP с моим публичным ключом.

Мой электронный адрес, публичный ключ, его реквизиты и инструкции по использованию можно найти тут:
http://xmail.net/sonde.14/

Информация продублирована в верхнем посте.
14_sonde: (Default)
Буду складывать сюда всякие честно спизженные и не только полезности для работы с ЖЖ. Чтобы не лазать по чужим бложикам.

Read more... )
14_sonde: (зонд)

Буду складывать сюда всякие честно спизженные и не только полезности для работы с ЖЖ. Чтобы не лазать по чужим бложикам.


Read more... )
14_sonde: (Default)
via С 25 июля началась очередная DDoS атака на интернет-ресурсы, неугодные хозяевам колонии рф. Владелец ЖЖ - дудаевская мамутовская конторка "суп" вначале нелепо отбрехивалась "техническими проблемами дата-центров", поскольку ЖЖ используется, помимо 2-х миллионов граждан северной нигерии, еще и несколькими миллионами людей из цивилизованных государств. Но потом признала факт атаки некими "хакерами": «сейчас администрация LiveJournal может сделать точный вывод о том, что причиной сбоя у поставщиков связи data-центра LiveJournal стала DDoS-атака, направленная на сервис».

Анализ текущей DDoS атаки показал, что ее мощность составляет порядка 6-8 гигабит в секунду. По заявлениям администрации это якобы "является потолком для Qwest и Verizon", которые являются провайдерами ЖЖ. При этом весенние атаки на ряд блогов ЖЖ оценивались в 20 ГБит/сек, в то время как пропускная способность ЖЖ на тот момент была около 2 ГБит/сек на выходе.

Помимо ЖЖ, под атаку, как и весной, уже традиционно попал форум "запрещенного" ДПНИ - forum.dpni.org. Правые новостные порталы dpni.org и news.nswap.info устояли. Скорее всего это не полный перечень объектов атак.

Ниже анализ, мнения ... )
14_sonde: (Default)
В эрефии, как всегда - вдруг, началось повальное минирование по электронной почте всея и всех. С 1999 года если в эрефии что-то случается вдруг, то всегда закрадываются определенные сомнения.

Тут всплывает недавняя дудаевская инициатива о создании то ли киберполицаев, то ли интернет-хунвэйбинов для борьбы с антисоветизмом детской порнографией, пропагандой наркомании, насилием, фашизмом и экстремизмом. Детьми (1, 2), наркотой (1, 2) и морализаторством (1, 2) смышленные гос.манагеры прикрываются со времен совка, так что остаются последние 2 пункта. К ним вспомним свежие уголовные инициативы, недавний зуд главполицая. Ну вы поняли (если че, техника кручения гаечек - тут). Так что если через некоторое время услышите о неких госпрограммах "чистого интернета" и о борьбе с анонимностью, увидите показательные процессы над интернет-экстримисьтами, то не удивляйтесь.

Ну чтобы не трепать попусту дам несколько советов.

0. Не пользуйтесь срунетом (почему?)

1. Пользуйтесь надежными площадками. Относительно надежными площадками блгосферы и микроблогосферы можно считать Facebook и Twitter, которые Штаты поддерживают в качестве средства борьбы с независимыми тоталитарными островками сети со злом. Самым важным, помимо забугорного расположения и владения, является наличие в них полноценных криптозащищенных SSL-каналов (протокол https - не забывайте дописывать s к http в адресной строке), что не позволит всяким киберхуям лазить в бложиках, как у себя в кармане. Поэтому сообщества типа frend_only лучше заводить там.

2. Для приватного трепа используйте защищенные IM, отдавая предпочтение протоколам jabber/xmpp и silc. Не злоупотребляйте Skype (почему?)

3. Для приватного общения используйте защищенные SSL почтовые ящики c веб-интерфейсом safe-mail.net, gmail, hotmail, lavabit и т.д. При этом по-возможности используйте автономную ассиметричную криптозащиту, типа GPG+Thunderbird+Enigmail или GPG+Firefox+FireGPG.

4. Пользуйтесь средствами анонимизации (TOR, I2P, начальный уровень)

14_sonde: (Default)
Анонимизация общения в сети - сокрытие связи между абонентами, а также между отправителем и передаваемой информацией. Помимо полноценных систем анонимизации типа TOR или I2P существуют упрощенные инструменты.

Простейшим анонимизатором является т.н. одноранговый веб-прокси. Это сайт-посредник с защищенным каналом. Схема не отличается особой сложностью:
[Алиса]===[веб-прокси]---[целевой сайт]

Алиса обращается к веб-прокси по шифрованному каналу [Алиса]===[веб-прокси] и передает ему запрос на посещение целевого сайта. Веб-прокси от имени Алисы обращается к целевому сайту и получает на имя Алисы ответ, который затем по шифрованному каналу отдает Алисе. И так далее.

Перехват сообщения может произойти на самом веб-прокси и на незащищенном участке [веб-прокси]---[целевой сайт]. Для деанонимизации атакующему достаточно получить контроль над веб-прокси, либо отловить синхронность активности передачи на участках [Алиса]===[веб-прокси] и [веб-прокси]---[целевой сайт] .

Поэтому для относительно серьезных дел, в т.ч. писания на 282-темы, подобный упрощенный подход не рекомендую. Для этого есть упомянутые выше TOR, I2P и более защищенные схемы. Но для чтения "крамольных" ресурсов анонимизации начального уровня вполне достаточно, по крайней-мере роботы типа СОРМ-2 не смогут вести полноценного анализа вашей сетевой активности.

Однако не стоит забывать, что при использовании url-имен (типа dpni.org) вместо IP-адресов (типа 72.46.129.211), запросы на вычисление IP к специальным DNS-серверам могут идти напрямую. Поэтому старайтесь сперва получить для требуемых сайтов IP-адреса по их url-именам и использовать только IP. Получить IP можно на многочисленных сайтах-анализаторах доменов, например, http://www.ipligence.com/geolocation или http://ip2geolocation.com. Для пущей скрытности, делать это можно по анонимному каналу.

Краткий обзор анонимизаторов начального уровня ... )
14_sonde: (Default)
Это краткое руководство по системе управления паролями, описываются основные принципы хранения личной информации,  акцент делается на хранение и использование данных при веб-регистрации, даются инструкции по использованию программы KeePassX.

Read more... )

14_sonde: (Default)
Что-то все запричитали об отвалившейся ICQ. В принципе ICQ - отживающий на фоне современных открытых конкурентов свой век коммерческий анахронизм, паразитирующий на кормовой базе в виде ленивых юзеров. Поэтому стратегией его владельцев в последнее время было мягкое доение этого таящего субстрата и мелкие пакости для тех, кто мешал этому процессу (изменения протокола, приводящего к сбоям в сторонних клиентах ICQ).

А тут нате - требование бабок за каждого пользователя для всех некошерных сторонних клиентов, поддерживающих аську. Полазив по сети, наткнулся на "... новый владелец Mail.ru Group пытается навести порядок и вернуть хотя бы часть средств — а это более сотни миллионов долларов — вложенные в покупку ICQ ..." (вот еще до кучи). Спрашивается нахрена покупали? Посмотрев на часть владельцев, закрадываются мысли о схожести ситуации с покупкой втридорога ЖЖ суп'ом. Чё, обрусевший ресурс прикупили про запас, заодно и бабки попилили (угадайте чьи). Ну манагерам видно этого мало показалось, а раз корова плохо доится, то по традициям эрефии надо ее забить, а бабки допилить.

Короче это все лирика. А реальный совет такой - переходите на жабу, друзей тащите и будет вам счастье. К чуркам этот срунет с фигнерами-усмановыми и прочими мамутами. Подробная инструкция тут.
14_sonde: (Default)
Помимо ставшей своеобразным эталоном системы анонимизации TOR развиваются и иные проекты, отличающиеся архитектурой (дизайном), задачами, принципами работы. В частности достаточно активно развивается еще один проект - i2p.

I2P - анонимизирующая система, решающая в реальном масштабе времени те же задачи, что и система TOR: сокрытие факта связи между адресами отправителя и получателя, а также, между содержимым и отправителем. Система, как и TOR, рассчитана на массового пользователя сети интернет, все ПО  свободное и открытое - т.е. свободно проверяемое на наличие вредоносных закладок. Однако в архитектурах этих систем есть существенные различия. Read more... )

14_sonde: (Default)
Здравствуйте дорогие клавоёбы любители нажимать на клавиши. Если ваши пальцы топчут клаву без посторонней помощи, то этот трактат будет для вас лишним. Если же мир содрогается от громоподобной матерщины по поводу неправильно переключенной раскладки или вы порой напоминаете дятла, выцеливающего клавиши двумя пальцами, то нижеприведенное может принести пользу: повышение скорости печати, в наше время требующейся повсюду, экономит время, а время - деньги.

Для того чтобы быстро печатать и допускать минимум ошибок необходимо научиться не глазеть на клавиатуру, а бодро ее юзать. Для этого в свою очередь надо развить память и обучить пальцы тыкать на нужные кнопки вслепую. Краткосрочная память основана на возникновении сигналов в уже существующих нейронных цепях, которые распараллеливаются со старыми сигналами по амплитудно-частотной и другим характеристикам. Такая память крайне энергозатратна и потому долго не поддерживается. Механизм долгосрочной памяти имеет случайную природу, основанную на хаотичном возникновении и распаде нейронных цепей (до 1 млрд в сутки): сигнал попавший в только что возникшую цепь сохраняется надолго. Однако без повторов и долгосрочная память теряется приблизительно на 90% за год, искажая событие вплоть до неузнаваемости по причине изменения формы цепей, частичного использования сигналов в других процессах запоминания и наслаивания новых сигналов, вытесняющих старые. Таким образом для уверенного запоминания необходимо большое число повторов и максимум ассоциаций с запоминаемым событием для задействования как можно большего количества новых нейронных цепей в разных участках мозга. Полезным побочным эффектом от этого станет повышение мелкомоторной координации.

Read more... )

14_sonde: (Default)
Для сохранения просматриваемых в сети видеороликов (как правило формата flv) есть естественный универсальный способ, годный для произвольной операционной системы и не требующий дополнительных примочек.

При просмотре ролика в каком-либо браузере, его содержимое временно записывается браузером в специально-отведенный каталог "кэш" (cache). Поэтому достаточно просмотреть этот кэш, найти в нем требуемый файл (для удобства переименовать в файл с расширением flv). Метод работает везде - на youtube.com, rutube.ru, esnips.com, vkontakte.ru и т.д и т.п. Ниже приводятся примеры скачивания при помощи популярных браузеров.
Читать дальше ... )


В итоге:

- для Windows появится путь типа

- для Linux появится путь типа

2. Переходим по полученному пути к каталогу кэш. Если там пусто, см. п 2*.

3. Сортируем файлы каталога кэша по размеру - видео весит много, обычно более 1 Mb. Если смотрим в процессе проигрывания ролика, то размер файла может увеличиваться. Далее копируем файл, если надо, то и переименовываем с добавлением к имени .flv и смотрим.

2*. Если каталог кэша пуст, то надо включить опцию просмотра скрытых файлов (“Показывать скрытые файлы и папки” в настройках проводника для Windows и ls -a для Linux). Если опять ничего, то надо проверить, не отключено ли кэширование в самом браузере: меню "Инструменты" ("Правка" для Linux) -> "Настройки" -> вкладка "Дополнительно" ->вкладка "Сеть" -> пункт "Автономное хранилище" -> указать размер (хватит порядка 50 Mb). Также надо проверить, не запрещают ли кэширование расширения, такие как TorButton, для чего перейти в меню "Инструменты" -> "Дополнения"-> вкладка "Расширения" и пооубирать все галочки или перенастроить расширение (TorButton настраивается щелком ПКМ по значку в правом нижнем углу, на вкладке "Настройки"->"Настройки безопасности"->"Кэш"). Если необходимо чтобы кэш сохранялся после перезагрузок браузера, то надо дополнительно проверить настройки "Удаления личных данных" ( "Настройки" -> вкладка "Дополнительно"). После перегрузить браузер и повторить процедуру.

[II] Техника на примере браузера Opera

0. Запускаем Opera и начинаем просмотр видеоролика

1. Определяем путь к каталогу кэша, для лезем в меню "Справка"->"О программе", находим там путь к кэшу. В итоге:

- для Windows появится путь типа

- для Linux появится путь типа

2. Переходим по полученному пути к каталогу кэш. Если там пусто, см. п 2**.

3. Сортируем файлы каталога кэша по размеру - видео весит много, обычно более 1 Mb. Если смотрим в процессе проигрывания ролика, то размер файла может увеличиваться. Далее копируем файл, если надо, то и переименовываем с добавлением к имени .flv и смотрим.

2**. Если каталог кэша пуст, то надо включить опцию просмотра скрытых файлов (“Показывать скрытые файлы и папки” в настройках проводника для Windows и ls -a для Linux). Если опять ничего, то надо проверить, не отключено ли кэширование в самом браузере: меню "Инструменты" -> "Настройки" -> вкладка "Дополнительно" ->пункт "История" -> указать достаточный размер (хватит порядка 50 Mb), установить "Кэш в памяти" = "Автоматически". Если необходимо чтобы кэш сохранялся после перезагрузок браузера, то надо снять флажк с "очищать при выходе" (вкладка "Дополнительно" ->пункт "История"). После перегрузить браузер и повторить процедуру.

[III]. Для остальных браузеров
Для остальных браузеров все аналогично.

Так для Google Chrome пути к каталогу кэша будут иметь вид:

- для Windows типа

- для Linux типа

Для мелкософтовского уродца Internet Explorer путь типа такого:





14_sonde: (Default)
Суп заблокировал вход в ЖЖ через TOR.
Окончательное решение спамерского вопроса от Супа и второго. Больше нет каптч. Вместе со спамерами, контрольный ресет приготовлен для всех, включая читателей, представших пред КГ™ публичными торовскими адресами.
Спамеры до этого как-то не мешали. В последнее время активизировалось несколько групп, которые тролили всякую хрень, вызывая протесты у ряда топовых писателей ЖЖ. Несмотря на то, что был предложен ряд вариантов отсечения спамеров (это легко решается на уровне стат. анализа, усовершенствования капчи, настроек), глас "общественности" был услышан и началась борьба под этим соусом с различными анонимайзерами, включая сеть tor. Вкупе с закрытием Яндекс-ТОПа это реализация планов по борьбе с гласностью и анонимностью. Спамеры-проффи легко обойдут эти дурацкие запреты при помощи непубличных точек выхода с использованием того же TOR'а. Ударит это по людям, которые вынуждены жить в бантустанах и отрезаны от нормальной сети, по тем, кто пишет неприятное нынешним управленцам рф. Люди (в т.ч. иностранцы) возмущаются: ссылка, ссылка, ссылка, ссылка ... Вот и сказываются последствия покупки ЖЖ супом. Выводы: надо готовить надежные резервные площадки. Надо искать способы обмана суповских файерволов через непубличные веб-прокси. Вода дырочку найдет ;)
ПРОРЫВ БЛОКАДЫ


Принцип

Блокада сайтов работает по принципу бана публичных выходных узлов tor. Поэтому для её прорыва можно к концу цепочки узлов tor дополнительно присоединить чистый для черного списка блокировщика "внешний прокси".

Поиск внешнего прокси-сервера

"Внешние прокси" (web http proxy) можно легко найти в сети (например тут). Необходимо только, чтобы они поддерживали шифровку ssl трафика, свойство Transparent и желательно были забугорными. После нахождения такого "внешнего прокси", надо скопировать его адрес в формате: proxy_host:proxy_port.

1. Добавление внешнего прокси в конец цепочки tor для Linux/Windows сборок Tor + Privoxy
Для систем Tor + Privoxy необходимо найти файл настроек фильтрующего прокси Privoxy (в Ubuntu Linux - это /etc/privoxy/config в Windows - это ...\Privoxy\config.txt), найти там строку "forward-socks5 / 127.0.0.1:9050 ." (для Linux строку "forward-socks4a / 127.0.0.1:9050 .") и заменить в ней точку на адрес "внешнего прокси": proxy_host:proxy_port Для удобства дальнейшей правки можно эту строку перенести в конец файла. Подробней тут и тут. После надо перезапустить анонимный канал, т.е. Privoxy, Tor.

2. Добавление внешнего прокси в конец цепочки tor для стандартных сборок Windows Tor Browser Bundle
Для тех, кто использует стандартные сборки для Windows типа Tor Browser Bundle (FireFox + Tor + Polipo), надо найти конфигурационный файл фильтрующего прокси Polipo: ...\Data\Polipo\polipo.conf и добавить в его конец строку parentProxy=proxy_host:proxy_port , где proxy_host:proxy_port - адрес "внешнего прокси".  После надо перезагрузить анонимный канал, т.е. Tor Browser.

Рекомендации по использованию

В результате добавления в конец цепочки tor внешнего http-прокси, общение к целевым адресом (ЖЖ) пойдет через этот "чистенький" для блокировщика "внешний прокси". Проверить анонимный канал можно на сайтах-анализаторах IP, например тут или тут или здесь: полученный IP-адрес должен совпадать с адресом внешнего прокси. При отсутствии связи с интернетом надо убедиться, жив ли добавленный "внешний прокси" и при необходимости поменять его. Если "внешний прокси" сдох во время анонимной работы, то лучше всего завершить сессию (по возможности сохранив ее данные), закрыть браузер, переменить "внешний прокси" и перезапустить анонимный канал. При невозможности разрыва сессии, следует остановить все страницы в браузере, переменить "внешний прокси", перезапустить фильтрующий прокси, перезапустить tor. После надо обязательно проверить канал в браузере, как указано выше. Из соображений безопасности заходить в ЖЖ рекомендуется только по защищенному ssl каналу аутентификации: https://livejournal.com, после окончания работы следует разрывать сессию (logout). Надо отметить, что защита аутентификации ЖЖ все же не гарантирует безопасности блога: после аутентификации информация идет по открытому незащищенному каналу и злоумышленник может перехватить т.н. cookie и получив доступ к текущей сессии, управлять блогом даже не зная пароля. Поэтому постить конфиденциальную информацию по таким каналам неразумно, а также рекомендуется сохранять наиболее ценные посты.


UPD 1. Супу надавали по ушам, и блокировка TOR снята. Чтож, это была хорошая прививка от беспечности.
UPD 2. Суп мечется: с одной стороны пиздюли от иностранных пользователей и организаций, с другой - от местных чиновников. Свои видно ближе, вход напрямую через TOR вновь закрыт. Однако при помощи внешнего веб-прокси блокада прорывается, эти строки я пишу через TOR :) Краткую инструкцию см. выше.
UPD 3.
Кипешь мудаков прошёл, в итоге основной доступ к ЖЖ вновь открыт для TOR :) Недоступна лишь защищённая аутентификация ЖЖ по адресу: https://livejournal.com, для доступа к ней можно использовать описанную выше технику.
UPD 4.
Заработала защищённая аутентификация ЖЖ по адресу: https://livejournal.com. Однако часть выходных узлов TOR блокируется. Поэтому периодически вместо страниц ЖЖ могут выскакивать окна с сообщениями о bot policy. В этом случае можно менять цепочки (кнопка "Новый Ним" в оболочке Vidalia) и перезагружать ЖЖ-страницы (на всякий случай сохраняя содержимое при правках) до тех пор, пока не будет подобрана цепочка с рабочим выходным узлом. Либо можно сразу подобрать выходной прокси, используя описанную выше технику, и работать - пусть медленнее, но без приключений.
UPD 5.
Шухер улягся, мудачки успокоились, СУП забил, TOR работает ;)

14_sonde: (Default)
Уж мильён раз говорилось, что всякие одноглазники и прочих говноконтакты являются хранилищами добровольных досье. На ментовском форуме многие менты пишут, что социальные сети помогают им в разы повысить раскрываемость. И это пишут обычные сотрудники, которые не могут прослушивать трафик или неограниченно смотреть контакты и переписку клиентов. Представьте тогда, что могут сделать органы, которые имеют эти возможности. Даже если в социальной сети нет вашей фотографии и написаны вымышленные имя и фамилия, вас легко вычислить по списку контактов, чьими профилями вы интересовались. Это т.н. "data mining" или добыча информации, лично знаю, что по крайней мере в мвд этой темой занимаются плотно (типичный пример ее использования).

Уже были неоднократные случаи судилищ за записи в блогах и на сайтах, но все равно пишут по открытым неанонимным каналам, в результате пропаливаются по IP и получают сроки.

Убийц Маркелова и Бабуровой вычислили "В Контакте"
"... Первое время ни одна из версий подтверждения не находила. Но в сентябре 2009 года, проводя дежурный поиск по базе данных сайта "В контакте", неожиданно нашли сообщение о том, как именно планировалось убийство, - сообщил источник. - Проверяя контакты этого пользователя, вышли на ЖЖ sheney, определили IP-адрес и время выхода в Сеть человека, который его вел. IP-адрес принадлежал диапазону оператора "Скартел" (торговая марка Yota). Разумеется, контракт был оформлен на подставное лицо ..."
И хотя этот слив является попыткой придания правдоподобности шитому белыми нитками дельцу, сами факты говорят о методах работы "ловцов экстрима". Наконец привожу любопытную информацию о владельцах рунета, чтобы не было иллюзий (кликабельно):

Теперь минимальные советы по работе в сети:
1. Снести все анкеты с личной инфой в соц. сетях (на серверах они останутся, но хоть в непубличном формате)
2. Поставить систему анонимизации TOR
3. Настроить анонимный, шифрованный обмен текстовыми сообщениями (Jabber, ICQ, IRC и т.д.)
4. Завести новые анонимные (из под TOR) почтовые ящики с защищенным каналом, например safe-mail.net (малый объем до 3Mb), gmail (из под TOR заводится не всегда с первого раза), lavabit, riseup.net.
5. Завести новые анонимные ники/пароли
6. Писать серьезные вещи и/или серьезным людям только по анонимным шифрованным каналам
Более полную информацию можно найти в сети, например тут, тут или здесь.

Лень в вопросах прикрытия задницы может в будущем выйти боком, не подставляйтесь попусту.

14_sonde: (Default)
Если говорить о массовой анонимности в сети Internet, то на сегодняшний момент ничего лучше открытой анонимизирующей сети TOR не создано. Свою эффективность она в очередной раз доказала во время последних событий в Иране.

Принцип TOR основан на построении временных случайных цепочек прокси-серверов (узлов TOR) с промежуточной многослойной шифровкой трафика. Система достаточно проста для установки и использования. Для работы с сетью нужна программа-клиент TOR. Все программное обеспечение TOR открыто: для всех желающих и сомневающихся доступны алгоритмы и исходники программ.

Сеть TOR способна анонимизировать любой трафик, идущий по протоколу TCP, что позволяет анонимно работать в сети Internet с большинством ресурсов. Также сеть TOR способна прорывать блокаду к неугодным цензорам сайтам. В частности TOR дружит с ЖЖ, различными media-хранилищами, почтовыми серверами, поисковыми машинами. Все это позволяет сделать работу с блогами полностью анонимной.

Официальная информация есть на сайте сообщества разработчиков.
Материалы и обсуждение по практическому применению TOR есть тут.

Установка и настройка для ОС Windows )
Установка и настройка для ОС Ubuntu Linux )

14_sonde: (Default)
 
Это небольшая справка по системам мгновенных сообщений, даются рекоммендации по анонимизации и шифровке в них. Акцент делается на службу Jabber и интернет-пейджер Pidgin. Read more... )

Profile

14_sonde: (Default)
14_sonde

January 2014

S M T W T F S
   1234
56789 1011
1213141516 1718
19202122232425
2627282930 31 

Syndicate

RSS Atom

Style Credit

Expand Cut Tags

No cut tags
Page generated Sep. 20th, 2017 10:01 pm
Powered by Dreamwidth Studios