Operációs rendszer az anonimitásért

Jelentkezz be a hozzászóláshoz.

#122
Jó hát a végtelenségig tudnánk egymásra rátenni pro és kontra, de ennek a "kimond nagyobbat" vetélkedõnek semmi értelme sincs. Fõleg úgy, hogy nagyjából fingunk sincs mirõl beszélünk. Gondolom Te sem olvastál a Tor-ról mélyrehatóbban.

Maradjunk annyiban, hogy mindenki a maga felelõsségének a pogácsa alapon az használja ezt az OS-t, aki tisztában van a kockázatokkal. Ezt a rendszert - mint írták is - nem általános célra, hómjúzereknek találták ki, nem ezen kell megírnod a CV-det. Ez a rendszer arra alkalmas, hogy k.bizalmas adatokat biztonságosan és 100% anonimitással juttathass el egy címzettnek (gép, ember, kutya, stb). Opciók ennek a fényében:
- nem küldesz minden nap szigorúan titkos adatokat: mész netkávézóba - hetente 1x bele fog férni, lebukási rizikó konvergál a 0%-hoz.
- minden nap szigorúan titkos adatokat küldesz: ha Te egy titkos ügynök, "népellenes" lázadó, szgépes betörõ, stb vagy, akkor legyen annyi eszed, hogy tudd miként gondoskodhatsz a lehetõ legteljesebb biztonságodról - ez az eszköz is EGY eszköz erre, bõvíti az eszköztáradat.

Ennyi. Részemrõl a mesémet lezártam.
#121
Az lehet.
Írták is, hogy nincs optimalizálva útvonalra (még).
De ez is könnyen orvosolható, egyszerûen csak kell egy lista a gyors ping-ekrõl.
Meg traffic shaping se ártana bele.
Persze a legbiztosabb az, ha minden titkosítottan zajlik.
Én azt mondom: ott a PGP.
Aláírod, titkosítod, amit akasz, az mûxik.
Nem anonim, de biztonságos.
Az viszont röhej, hogy egyes országokban illegális bizonyos fokúnál erõsebb titkosítás.

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#120
röviden: ja😄
#119
"Fogsz egy 5000 Ft-os, nagyjából mûködõ 486-ost, odaadod hozzá a 300 Ft-os CD-det, amin a rendszer fut, és a gond le van tudva. "

Amennyiben nincs a házban egyetlen másik gép sem, amelyik azt a net elérést használja, különben viszik azt is... <#vigyor>

"Vagy mondok jobbat: internetkávézó."

Ez egyre jobb... Esetleg más "apróság" nem kell még hozzá, hogy használható legyen? <#vigyor2>

#118
"Gondoltak arra is, hogy támadások ellen védve legyen a hálózat."

nem érted, ez a reply-attack-ek ellen véd, azaz, hogy ha már lefutott a teljes adatforgalom egy cicuit-ot, akkor valamelyik node, ne tudja visszajátszani azt a többi node és a célszerver felé (pl. újra elküldve az ebey-es megrendelésedet). Semmi köze az egyes node-okon történõ clear textes dekódolásig, ami bizony mûködik.

#117
Leszedtem, kiírtam, de nem indul el. Analizálja a gépet, és ott megáll, és nem csinál semmit sem. 😞
#116
Nem vagyok író. Csak mert viszonylag hosszan, kereken, értelmesen és valamelyest civilizáltan fogalmazok, az ma már valamiféle kiváltságot feltételez?
#115
mondom, hogy kipróbálták már és nem volt használható. Egyszerûen túl sok idõt vesz igénybe a node-ok közötti kapcsolatfelvétel (ti. titkosításhoz használt kulcsok egyeztetése, tunnel kialakítása stb), ezért csinálják meg perceként csak 1x és elõre.

"akkor nagy valószínûséggel azért eljut a csomagok nagy része 4-5 ugráson belül."

Nem gondolod, hogy ez egy kicsit kevés? Mert ugye ne felejtsük el, hogy az IP hálózat megmarad alatta, csak kiegészül a tor rétegével, tehát ami a tor-ban 1-1 hop, az az IP-n lehet, hogy 5-10 hop igy ezek összeadódnak és máris megvan miért használhatalan a sebessége vagy éppen timeoutol.

#114
ez csak egyirányú kommunikációnál mûködik...valahogyan vissza is kell jönni valaminek.
#113
Mégsem tudja text-be kikódolni:
"Perfect forward secrecy: In the original Onion Routing design, a single hostile node could record traffic and later compromise successive nodes in the circuit and force them to decrypt it. Rather than using a single multiply encrypted data structure (an onion) to lay each circuit, Tor now uses an incremental or telescoping path-building design, where the initiator negotiates session keys with each successive hop in the circuit. Once these keys are deleted, subsequently compromised nodes cannot decrypt old traffic. As a side benefit, onion replay detection is no longer necessary, and the process of building circuits is more reliable, since the initiator knows when a hop fails and can then try extending to a new node."
Gondoltak arra is, hogy támadások ellen védve legyen a hálózat.
Persze a legutolsónak ki kell tudni kódolnia, mert õ neki már kódolatlanul kell továbbítania.

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#112
"a korábban említett hónapokig tartó géplefoglalás"
Beáldozható eszközt használjon aki paranoid, és a probléma meg van oldva. Fogsz egy 5000 Ft-os, nagyjából mûködõ 486-ost, odaadod hozzá a 300 Ft-os CD-det, amin a rendszer fut, és a gond le van tudva. Vagy mondok jobbat: internetkávézó.

Ennyi.
#111
nekem már csak az a kérdésem lenne, hogy melyik károsabb a hacker vagy a hatalom, aki kergeti?
#110
Mondjuk akkor ismernie kell a küldõnek az összes ezt futtató gép ip-jét, ha õ akarja eldönteni az útvonalat, ennek meg nem olyan sok értelme van, szvsz...
Merre található ennek a Tornak a dokumentációja?
#109
Nem feltétlen lenne használhatatlan.
Biztosan lenne timeout, de ha ésszerûen választják meg a százalékos arányt, akkor nagy valószínûséggel azért eljut a csomagok nagy része 4-5 ugráson belül.
Indul pl 25%-al, és ehhez minden node hozzáad egy +25% - -10%-os értéket, akkor várhatóan minden ugrásnál 7.5%-al nõ a valószínûség.
De lehet +40% - -10%-ot is választani.

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#108
te író vagy? 😄
#107
valaki kiprobalta mar?

3d vizualizáció és egyéb objektum lakatos, illetve maxscript challenger. render engine szaki, és szeretem a süteményt. xD donorok privátban jelentkezzenek. köszönöm.

#106
#48-ban van link...

"Abból nyugodtan válogathatnak, mégsem szokták emberekre rátörni így az ajtót."

Azokat jellemzõen nem hack-re használják, hanem spamre, ddos-ra, ezeknél nyilván nincs értelme még tracelni sem. De amikor pl. egy bankot nyomnak fel (kis hazánkban ez nem jellemzõ) ott bizony csúnya ajtóberobbantások vannak...
<#nyes>

De ezek szerint még nem olvastad a magyar tapasztalatokat ebben a témában, majd keress rá, tényleg viszik a gépet mindennel együtt.

A monitor, scannerrel kapcsolatban igazad lehet <#vigyor2>

"A kezdeményezõ küld egy csomagot, benne a végsõ cél, és hozzácsapva egy valószínûségi szám..."

Használhatalan lenne a sebessége. Eredetileg ez is hasonló volt, minden packet más felé ment, de gyorsan elvetették, mert timeoutolt szinte minden alkalmazás és a sávszélesség nagy része a node-ok közötti kommunikációra ment el. Ezért határozza meg a kérõ gép az útvonalat elõre, megvárja mig kialakul a teljes útvonal (mindegyik node visszaigazolta) és ezután küldi csak az adatot. Ráadásul több ezer packetet küld ugyanazon az útvonalon, mert a fentiek miatt csak perceként vált útvonalat. (ezért is olyan könnyû harvestelni a jelszavakat)

(utalva kicsit sonicXX irására és "a hackerek készitik hackereknek" gondolatra, el lehet gondolkozni vajon hány ilyen harvestes verzió fut már a hálón és rögzíti a ti forgalmatokat...)

#105
Szóval én nem olvastam el hogyan mûködik, de olyat tudok mondani, ami 100% anonim.
A kezdeményezõ küld egy csomagot, benne a végsõ cél, és hozzácsapva egy valószínûségi szám.
Ennek az a lényege, hogy a gép aki megkapja, csinál egy random generációt, és ha a valószínûségi számnál kisebb, akkor a végleges állomásnak küldi tovább, ha nem, akkor a valószínûséghez hozzáad valamilyen -x és +y közé esõ értéket.(y<x)
Így statisztikailag egyszer a csomag eléri a célját. És persze minegyik node átírja a fejlécet.
Persze a legelsõ gép is valamilyen véletlen értéket ad meg a találatnak.
Így senki nem bízik senkiben, a csomag nagy valószínûséggel odaér, és nem lehet tudni, hogy kitõl jött.

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#104
Te is tudod, hogy bõven van windowos gép is, és azok között is van bõven zombi.
Abból nyugodtan válogathatnak, mégsem szokták emberekre rátörni így az ajtót.
Tudják a hatóságok is, hogy hogyan rejtõznek a bûnözõk.

PS:A monitort meg a scannert azért viszik el, mert a monitoron képes vagy szerzõi joggal védett dolgot megjeleníteni, úgy, hogy azt esetleg az is láthatja, aki nem fizetett érte.
A scanner pedig már kész kalózeszköz, hiszen alkalmazható szerzõi joggal védett mûvekrõl másolatot készíteni! 😄

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#103
Link?

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#102
nagyjából egyetértek, de ez itt pontosításra szorul:

"Nem akaszthatnak semmit a nyakadba így."

Valóban büntetõjogilag valószinûleg nem lesz probléma, de a korábban említett hónapokig tartó géplefoglalás, meghallgatás stb. nem kitaláció, hanem a normál eljárás része, sok ilyen esetrõl lehet olvasni még kishazánkban is (fõleg szerzõi jog megsértésének gyanujánál, az már inkább mulatságos, hogy ilyenkor viszik a monitort meg a scannert is, mert a "foglalóknak" fogalmuk sincs a számtechrõl, igy visznek mindent ami a gép közelében van).
Szóval azért nem úgy van, hogy a trace rád mutat, hogy te törtél fel valamit, bekopognak, aztán azt mondod, hogy veszélyforrás a rendszerem, bocsi, és akkor hazamennek és lezárják az ügyet, hanem hónapokig vizsgálják a gépedet és ha nem találnak semmit, akkor jöhet a mese...

smv
#101
Arra viszont fasza, hogy google adsense stb kattintós fizetõs bannerekre kattintgassak az oldalamon. 😄 Sok sok különbözõ ip-rõl... 😄

Starcraft + Diablo III - esemve

#100
Érdekene, Lola, hogy a köpködésedet mivel tudod alátámasztani. Köszi. Lehetõleg ebbõl a topikból meríts.

Amúgy a véleményem. Biztonságtechnikai csoportnak ma a hackercsoportokat nevezik azért, mert ehhez a szóhoz a buzi média nem társított még negatív asszociációt. Ezt az OS-t tehát heckerek csinálták. Nem kis valószínûséggel elsõsorban hacker-eknek. Ez tükrözõdik a mûködésébõl és a felépítésébõl is, illetve abból, hogy BSD alapú.

Akik attól paráznak, hogy majd jól feltörik a gépén keresztül a szomszéd bankot: bizonyítani tudod, hogy a gépeden a VILÁGON AKÁRKI AKÁRHONNAN átfolyhatott, és Te mint gyanútlan, jóhiszemû felhasználó gyakorlatilag ÁLDOZAT vagy. Ha rád is pirítanak, elég lesz annyi, hogy beismered hogy veszélyforrás a rendszer és nem használod többet. Nem akaszthatnak semmit a nyakadba így. Ez az _ártatlanság vélelmezése_.

Ez egy jó rendszer, és sokat fog lendíteni szerintem is a kockázatmentes kommunikáción, valóban fõleg az elnyomott országokon sokat segíthet. Akár nemzeti mozgalom eszközévé is válhat - benne van ez a potenciál. A fejlett országok a paranoiájuknak köszönhetõen szívük szerint a klotyón is azt lesnék mit csinálsz, nem-e épp atombombát gyártasz vagy illegális (szex)oldalt nézel... A világ mindig is olyan volt, hogy aki igazán hozzá akart valamihez férni, az megoldotta. Mindig voltak zárt kapuk, amiken tilos volt az átjárás, és mindig voltak, akik ezeken a kapukon átjutottak. Hiába akarják megszállottan korlátok közé szorítani az embereket a kormányok, mindig lesznek, akik észrevétlenül de szabadon fognak mozogni, mert az ember szabadnak született és keresi a szabadságot, minden kényszer és elnyomás, korlátozás alól ösztönösen ki akar kerülni - és idõvel ki is kerül.

Minden elnyomó hatalom halva születik: csak a vajudás hosszú és szenvedéssel teli - ahogyan a halott, gyakran torz test kilökõdik - akár a temetés utána.
#99
tessék elolvasni (és megérteni!) a protokollt...

A titkosítás csak a node-ok között folyik (változó kulccsal) de minden egyes node dekódolja az eredeti kérést (itt tudod megfogni clear textben) majd újrakódolás után küldi a következõ node-hoz vagy célszerverhez.
(erre persze kis logikával rá lehet jönni, ha nem tudná dekódolni, akkor nem is tudná az utolsó elkérni a cél szervertõl az adatot, amitõl ugye clar textben kell kérni...)

#98
" pillanatok alatt lehet harvestelni mások jelszavait (ftp, http, pop3) vagy, hogy milyen oldalakat néznek."

...az e-mailekrõl nem is beszélve...

#97
valami titkositott atvitelrol is szo volt, akkor hol az a clear text?

#96
De mondok még érdekeset...
A nyilt forrás miatt kb. 30 percnyi munkával lehet írni olyan változatot belõle ami az összes rajtad áthaladó forgalmat clear textben loggolja a forrás IP-jével együtt...

Eddig a sima usernek szinte lehetlen volt mások forgalmát megfigyelni, ezáltal pillanatok alatt lehet harvestelni mások jelszavait (ftp, http, pop3) vagy, hogy milyen oldalakat néznek.

A loggolás miatt pedig, ha kopogtat a rendõrség, mert rajtad keresztül nyomtak fel valamit, csak átnyújtod a logot az eredeti (vagy közbensõ) támadó ip-jével. Na ennyit az anonimitásról meg a biztonságról... <#nezze><#taps>

#95
"És ezt honnan szeded?"

Na mit tippelsz? A protokoll dokumentációjából...

Persze sokaknak meglepõ lehet, hogy valaki nem áll neki hypolni valamit csak azért mert opensource, hanem szakmai érvek alapján dönti el, hogy mi jó és mi nem és milyen veszélyeket rejt...

#94
De õ sem tudja, hogy mi az információ forrása.
Szóval névtelen maradsz.
Egyes újkeletû fájlcserélõ rendszerek, mint pl. az Ants P2P is pontosan ugyanezen az elven mûködnek.

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#93
És ezt honnan szeded?

\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy

#92
Csak az a baj a linuxal, hogy felhasználó barát. És megválogatja nagyon a barátait. :-(

Szar játék az élet de qwa jó a grafikja!

#91
én meg bunkó vagyok 😄
#90
nem tûnsz túl okosnak
#89
persze
eléggé úgy néz, ki hogy a windows nem páncélszekrény csak papírkocka...
egyébként egy idõ után a tervrajzos páncélszekrény lesz a biztonságosabb,
illetve az amelyikkel foglalkoznak (mind a támadók, mind a védõk)
mondok egy példát: PGP
Enkil
#88
az az oprendszerbiztonságosabb amelyiket kevesen használnak, és sokkal nehezebb programozni, mert a sulikban alapból azt tanítják csak inkább hogy windows alá hogy kell programot írni
az tök mindegy hogy nyilt forráskódu e vagy sem a biztonsághoz ennek semmi köze

#87
A kérdésfelvetésed elvilge megválaszolja magát, csak a tapasztalat az ellenkezõjét bizonyítja.

Enkil
#86
emiatt a webhelyek szempontjából titkos lehet maradni de a szolgálltató szerverét nem lehet 100% kicselezni

Enkil
#85
matávos szervert/szolgálltatót sehogysem tudod megkerülni hogy ne lása hogy mennyi pontosan az adatforgalmad,ha igen akor meg alapból nem engedne felépni a netre, és mivel látszik az adatforgalom látszik hogy honnan töltöl le vagy fel , meg amugy sem jellemzõ hogy azok az oldalak ahonnan töltögetni lehet https-használnának

#84
Tunnel? A legelsõ szerver csak azt látja kihez csatlakozol (aki itt nem egy jólismert proxy, hanem egy bármilyen ip) a tartalom pedig lehet kódolt. Pl. https-el ez már most is teljesen jól mûködik, ha rá tudsz venni egy anonim proxyt ilyesmire 😊.
#83
"Nem, csak azt tudod így meghatározni, hogy te kihez kapcsolódj, a többi gép fölött nem gyakorolsz ilyen hatalmat, mert azok oprendszerét nem írhatod csak úgy át."

Bebuktad. (a többi lámerrel egyetemben, amelyik csak fröcsög, de halvány gõze sincs az egész mûködésérõl...)

Csak 1x írom le, remélem mindenki megérti:

A KAPCSOLATOT ELINDÍTÓ GÉP DÖNTI EL A TELJES ROUTE-OT, NEM A KÖZBENSÕ ÁLLOMÁSOK DÖNTIK EL, HOGY TOVÁBBKÜLDJÉK-E MÉGEGY CELL-NEK AZ ADATOKAT, VAGY KÉRJÉK KÖZVETLENÜL A CÉLÁLLOMÁSTÓL!!!

Így bizony a hacker a forrással a kezében bármelyik szerver zombi anonymOS-es gépet rá tudja venni, hogy hackeljen a nevében AZ ELEJÉTÕL A VÉGÉIG!
(de mondtam már, sok hacknél nincs is szükség, hogy végig 1 gépen keresztül menjen, de amelyiknél igen, a forrás elérhetõsége miatt könnyedén elérhetõ)

Hát ennyit a FUD-ról...

Enkil
#82
mondjuk az egy dolog hogy a honlapon a fórumba meg egyébb hhasonló helyeken nem látják majd az admin meg a rendszergarázdák az ip címemet meg ahost nevet de a legelsõ matávos szerver amihez legelõször kapcsolódik kikerülhetetlenül tudja hogy ki vagyok és hogy milyen az adatforgalmam

Enkil
#81
már töltöm is lefele remélem tényleg müködik és felmegy a gépemre

Enkil
#80
ez nekem kell

#79
Sok témában bizonyitottad már a hozzá nem értésedet, de úgy látszik nem volt elég.

#78
Melyik páncélszekrény biztonságosabb ? Az amelyiknek nincs meg a tervrajza, és kizárólag próbálkozásos módszerrel tudod kinyitni (Windows), vagy az amelyiknek a tervrajza a kezedben van ?(nyilt forrású rendszerek).
#77
Kevin Mitnick mondta, hogy "Amit be lehet csukni, azt ki is lehet nyitni."
Amúgy errõl az Anonym netrõl még az a véleményem, hogy ha a rendszerbe kerül egy adathalász szerver, minden rajta átfutó adatot elkaphat. Ennyit ér az egész.)
#76
engem nem akarnak 😄
#75
Ha fel akarnak tõrni, akkor már célpont vagyok. 😊
#74
ez így van
mellesleg én biztonságosabbnak tartok egy nyílt forráskódú rendszert, mint egy hagyományos piacit, mert legalább belenézhetek és nincsen benne mindenféle (esetleg számdékosan) beépített szemét...
a felmerûlõ hibákat gyorsabban le tudja reagálni egy ilyen rendszert (vagy legalábbis inkább le fogja tudni), mint egy nagy hierarchikusan szervezet vállalat...
#73
ja de te nem vagy célpont, meg nem csinálsz olyan erkölcsileg, politikailag megkérdõjelezhetõ, vagy másnak nem tetszõ dolgokat, hogy azzá válj. a pentagon igenis tudja megvédeni magát, ha már keveri a sz*rt a világban