57
-
arrakistor #57 ha TOR-t használsz SOHA a BÜDÖS ÉLETBE ki sem derül hogy te azt használtál, vagy hogy ki használta vagy hogy egyáltalán. -
arrakistor #56 "Pl. franciaországban ha jól tudom az állampolgároknak NINCS JOGA olyan titkosítást használni amit az állam bácsi nem tud megfejteni X időn belül.
Na ez az amire kíváncsi lennék. Hogy most akkor mi lesz, ha kiderül hogy titkosítottál egy adatot akkor bírságot kapsz érte? :-)"
vastagon] szórnak az állambácsi p*fájába bele itt is és franciaorrszágban is bele a Nikolász Sárközi sábeszdeklis méteresorrú p*fájába is... -
#55 Te normalis vagy? -
arrakistor #54 egy hithű cionista fity*ás disznóevő NEOhasziddal. -
arrakistor #53 "2. Mi zarja ki, hogy a a gepedre telepitett trojai nem csinal mast mint csupan a legfrissebb SSL kulcsokkal update-eli a tavoli monitorozo allomast?"
Az zárja ki, hogy a gépemre nincsen trójai telepítve. -
arrakistor #52 ...okos HITHŰ gój programozók... -
#51 LOL, te kivel beszelgetsz? -
arrakistor #50 dhága bahátom ! .... látom te sosem nyuxol bele, hogy ezt elbuktad.. több millió peer-ből és több-százezer TOR-exitből álló rendszerről van szó, amelyen én még SOSEM kaptam ugyanazt az IP címet kétszer egymás után tíz-perces időintervallum után.. nos egy ekkora rendszer ÖSSZES gépét hogyan és miért is tudná BÁRKI felügyelni?????????????????????????????? fogd már fel végre hogy ezt a rendszert pont a te és a hozzád hasonló csökönyös , csökevényes, kamukázós, nagyorrúak miatt hozták létre okos programozók, és semmi esélyetek ez ellen bármit is tenni. PONT. -
#49 > a TOR decentralizált hálózat és hiába jön akármekkora orrú titkosszolgálatos anonimity cég amikor hozzá legfeljebb a packetjeim egyharmada fut be kódolva-szétszabdalva
Plane ha a sajat zombi networkje alkotja a peer-eket is.
> olvasd már el a TOR működését és meg fogod érteni, hogy egy lúzer vagy a titkosszolgálatos haverjaiddal együtt !!
A megallapitasaidat batran tartsad meg magadnak. -
arrakistor #48 még mielőtt jössz azzal hogy minden node-nak is külön-külön trójai van a gépére telepítve és a legfelsőbb legnagyobb orrmányú titkosszolgálat globálisan mindenről tud, válaszom erre az hogy hacsak egy ember a láncban linuxot használ (hiszen erről is natívban fut a TORszerver) akkor már lehetetlen visszafejteni a végső adatot (egyetlen packetrészlet, vagy kulcsrészlet hiányában is a dekódolás meghíusul) -
arrakistor #47 az egyes stációk közti adatforgalmat kívülről lehalgatni le lehet, de visszafejteni NEM ! mert külön-külön is 256 bites AES titkosítással vannak átfűzve, véletlenszerű kulcsokkal melyeket senki sem ismer. a publikus kulcspárját pedig csak a TOR exit gép ismeri, először kibontja a 3-adik gép által elkódolt részletet, majd visszafejti a 2-odik gép által küldöttet , majd az első gép által küldött adatot kapja végül pedig a TE kulcsoddal átfűzöttet és a végső kódolatlan kommunikációt immár le lehetne hallgatni, de minek?? mikor már közben Kuala Lumpurból valami wifin lopott hálózatról megy ki egy laptopról amit fél óra múlva összecsuk a gazdája és továbbáll. -
arrakistor #46
Minden file több packetre tagológik küldéskor, minden packet más irányba halad és minden packet 3(vagy több) gépen keresztül megy mire aljut egy TOR-exit gépig, közben mindenhol újabb kulcs kerül rá (nem a nagyorrú haverjaid kulcsai, hanem saját véletlenszerűen generált asszimetrikus kulcs ! minden node-nál külön !!!) majd a tor exit a több részre szakított és különböző irányokból (IP-kről) érkezett csomagoak _összeilleszti és kikódolja_ (összeillesztés nélkül NEM lehet dekódolni az elkódolt packetrészleteket és az útvonalukat sem lehet követni, mert az első fázis tudja hogy kitől (tőled) kapta az első elkódolt packet-részletet, a második csak annyit tud, hogy egy újabb kóddal átfűzött packet-részletet kell továbbítania az elsőtől kapott IP-ről a 3.madik-nak a láncban ) a TOR-exit gépről (aki TOR-szervert is telepít nemcsak klienst használ) pedig az összeállt adat eljut a célállomásig és ugyanezen az elven de más útvonalon visszakapod a válaszpacket-et 3 különböző géptől, majd a te géped fűzi össze a 3 különböző IP címről kapott és közben 3 szinten elkódolt csomagrészleteket. a tőled kifele menő és bejövő adat mindig véletlenszerű asszimetrikus kulccsal lesz átfűzve, mely több részre tagolódik és külön-külön a kulcs részletek mit sem érnek, csak a TOR-exit gép kapja meg az elsődleges kulcsod összes részletét különböző útvonalakól, úgy, hogy közben minden egyes stációban lévő alkulcsot is megkap de visszafele.. tehát a 3-mas gép nem tudja visszafejteni az 1-es által küldött adatrészletet, mert a közbe rákerült a 2-es kulcsa ami már eleve át van fűzve a TE kulcsoddal, így csak a 4edik stációban a TOR-exit gép lesz majd képes kikódolni az összes stáció külön kulcsát mert az elsődleseg kulcs összeáll neki több részletből, melyeket különböző útvonalon haladt packetek részleteiből állít össze. -
arrakistor #45 ajánlom még figyelmedbe a GNU-PGP és asszimetrikus titkosítások elolvasásán kívül, még azok megértését is , mielőtt ilyeneket írsz! -
arrakistor #44 [b]dhága bahátom ! a TOR és a mozilla firefox , amiken a XeroBank alapul _nyílt forráskódú_ és léteznek még ezeken kívül is nyílt forráskódú megoldások ... a TOR decentralizált hálózat és hiába jön akármekkora orrú titkosszolgálatos anonimity cég amikor hozzá legfeljebb a packetjeim egyharmada fut be kódolva-szétszabdalva, olvasd már el a TOR működését és meg fogod érteni, hogy egy lúzer vagy a titkosszolgálatos haverjaiddal együtt !! -
HUmanEmber41st #43 #21.
Ott 2 szóban le van írva, ki a fasiszta.
Olvass el Te is egy-két törikönyvet pls.. -
AranyKéz #42 Szerinted melyik része az iraki zendülőknek NEM fasiszta ?
- Irán, Szaúd Arábia és egyéb fasiszta országok által pénzelt terrorszervezetek ?
- öngyilkos merénylők, akik 90 százalékban külföldiek ? (ki tudja hogy kerültek oda...)
- dzsihádista terrorszervezetek akik lemészárolnának minden irakit, aki nem a kedves kis kikényszerített vallásuk szerint él ?
- pán-arab maradványok a fasiszta & rasszista baathista pártból ?
- szunniták, akik annyira szeretik aprítani a behódolni nem akaró shítákat ?
- fentebb említett csoportok és egyebek, akiket a lakosság legalább 90 százaléka NEM támogat, és akik megfenyegettek mindenkit, hogy felrobbantják a szavazóhelységeket ?
-
nagylzs #41 Engem az érdekelne hogy ezt hogy akarják megoldani. A következőt értem alatta: kerülő utak mindig vannak. Lehet használni GNU PGP-t meg egyéb dolgokat amikbe az állam bácsinak nincs beleszólása. Nem tudja felügyelni, nem tudnak belebarmolni stb. De ha valaki szőrszálhasogató akar lenni akkor mondjuk azt hogy írok egy saját chiper-t és azt használom az email üzenetek kódolásához. A lényeg hogy VAN arra mód, hogy a kormány mégsem jusson hozzá az információkhoz, vagy legalábbis ne érje meg nekik. Erre általában az a válasz hogy törvényt hoznak erről is. Pl. franciaországban ha jól tudom az állampolgároknak NINCS JOGA olyan titkosítást használni amit az állam bácsi nem tud megfejteni X időn belül.
Na ez az amire kíváncsi lennék. Hogy most akkor mi lesz, ha kiderül hogy titkosítottál egy adatot akkor bírságot kapsz érte? :-) -
#40 > olvasd el mégegyszer a cikket, nem trójai programok és távoli asztal vezérlő programok telepítéséről szól, hanem az adatforgalom, és az adatbázisok (email-SMS-VoIP stb.) tárolásáról és megfigyeléséről...
Ember, kapjal mar a fejedhez!
1. Miert kizaro ok lokalis megfigyelesre egy kozpontilag fentartott adatbazis?
2. Mi zarja ki, hogy a a gepedre telepitett trojai nem csinal mast mint csupan a legfrissebb SSL kulcsokkal update-eli a tavoli monitorozo allomast?
3. De xarnak ezek magasrol a hipertitkos SSL kulcsaidra is, ha van egy ember aki szerzodest kot nemzetkozi titkosszolgalatokkal, csinal egy Anonymity Network ceget meg bejegyzi a xerobank.com domain maganak. Aztan beteheted az 4096-os uberfasza SSL kulcsaidat a meter vastag olomvitrinedbe is, meg a kozepsoujjadat magad fele fordithatod "dhaga bahatom", mert ha akarjak adjak-veszik a dekodolt forgalmadat mint falusi peknel a kenyeret. -
HUmanEmber41st #39 Jól nyomod, Arrakistor! :D
Rigidus meg keresi a képet a fasiszta irakiról... komlyan érdekelne...
Kár, h nem értek a Fotosophoz,csinálnék egypárat.. :D -
#38 > áhá, és honnan tudnák Xmillió emberből, hogy ki az akit meg kell figyelni?
Ott irtam lentebb. #34
> arról kérlekszépen hogy mégis hogyan juttatnád el pl. az én gépemre a megfigyelőprogramodat ?
En speciel sehogyan, mivel:
1. nincs ilyen programom
2. lesz*m, hogy mit csinalsz a gepeden
3. ez a titkosszolgalat feladata aki kivancsi ra, hogy mit csinalsz -
arrakistor #37 arról kérlekszépen hogy mégis hogyan juttatnád el pl. az én gépemre a megfigyelőprogramodat ? csak azt ne mond hogy küldesz egy névtelen emailt egy 'kattintside.exe' nevű képernyőkímélővel ... mert ezt még a legbénább borostás-nagyorrú-de-arab-terrorista is kiszűri.. -
arrakistor #36 áhá, és honnan tudnák Xmillió emberből, hogy ki az akit meg kell figyelni? Mi alapján döntenek? Orr nagysága alapján? -
#35 > részletes esettanulmányt és konkrét leírást várok ! Köszönöm.
Mirol? -
#34 > Honnan tudnák hogy kit kell egyáltalán megfigyelni ha titkosítva van az adatforgalma?
Forditva: eloszor eldontik, hogy kit akarnak megfigyelni es csak aztan figyelik meg. -
arrakistor #33 véletlenszerűen nyitva hagyott portokra és véletlenszerű felhasználók gépeire én is be tudok menni, de konkrét célszemély gépére SENKI, SOSEM ! ezt véssék jól az eszükbe a nagyorrú megfigyelő titkosszolgálatos cionista szekták .. -
arrakistor #32 olvasd el mégegyszer a cikket, nem trójai programok és távoli asztal vezérlő programok telepítéséről szól, hanem az adatforgalom, és az adatbázisok (email-SMS-VoIP stb.) tárolásáról és megfigyeléséről...
ami nemcsak nevetséges, de egész egyszerűen RÖHEJES is.. -
arrakistor #31 részletes esettanulmányt és konkrét leírást várok ! Köszönöm. -
arrakistor #30 vagy mégis hogyan gondolod te ezt? Honnan tudnák hogy kit kell egyáltalán megfigyelni ha titkosítva van az adatforgalma? és ha titkosítva van az adatforgalma a gépébe hogyan tudnak "belemászni" ???
és ha nincs titkosítva az adatforgalma és bele tudnak mászni a gépébe, mint pl. én bele tudok mászni mások gépébe.. akkor a megosztott DC-s pornóvideóin és a családi képein kívül mi a lóf*szt fognak szerinted nála találni??? és egyáltalán, minek is keresnének nála? -
arrakistor #29 és félkatonai félpaPUCCSra készülünk ÉN és a csapattársaim. -
arrakistor #28 ha én nem adok rá okot ezeknek a nagyorrúaknak , hogy megszondázzák a gépemet akkor senki... ugyanis TENORISTA VAGYOK ! és gyanús is.. és különben is vezérGÓJ. -
arrakistor #27 dhága bahátom.. szondázd már meg a gépemet légyszives és akkoh majd hiszek neked.. kösz... -
#26 Ha nagyon le akarnak hallgatni akkor nem a forgalmadat szondazzak meg hanem a gepedet. -
arrakistor #25 a nem titkosított VoIP alapú beszélgetések közti (amit TERRORISTA BIZTOSAN SOHA NEM FOG HASZNÁLNI) hangalapú keresésben pedig nemhogy gyerekcipőben nem járnak , de az a gyerek még meg sem született, de még meg se fogant, de még az édesapját se sakterolták körül... -
arrakistor #24 Fantastic Kommunist Roman ! -
arrakistor #23 tovább ragozva , VoIP bezsélgetésekben illetve az adat hanggá alakított formájában pedig még csak keresni sem tudnak a nagyorrúak, kizárólag a betű alapú forgalomban tudnának ha nem lenne titkosítva. minden adatot pedig még maga Belzebúb sem tud megfigyelni hiába karikás a szeme és hiába sosem alszik ...
szal ennyit a megfigyelőkről és a megfigyelésekről -
arrakistor #22 aki nem szeretné hogy lehallgassák, az használjon titkosított böngészőt:
XeroBank vagy OperaTor
így még a legnagyobbfejű és legnagyobb orrú hatóság sem , de még az atyaúristen sem képes lehallgatni semmit sem
ezenkívül, csak új tájékoztatásképpen mondom el mindazoknak akik paráznak a lehallgatásoktól, hogy százalékban sem lehet kifejezni azt amit a szerverek tárolni tudnak a napi átfolyó adat-forgalomból, ezért a megfigyelő szektáknak kizárólag speciális portokra és protokollokra szűkített megfigyelési körük lehet, ilyen pl: a VoIP, viszont az esetek túlnyomó részében maga a kliens program is (natívban) titkosítással látja el az itt átfolyó összes adatot, nem beszélve a fentebb is említett TOR-ról
mint titkosítási eljárásról ami a számítógépről kimenő és arra beérkező összes adatod titkosítja és hamis lokalitással , hamis IP címmel látja el, amit gyakorlatilag lehetetlen lenyomozni.. a TOR-t rá lehet konfigurálni (Windows alatt is) az egész számítógép (és nem csak a böngésző(k)) alap IP konfigurációjára és az összes kimenő adat ezen a titkosított csatornán (sub-pipe) keresztül fog áthaladni, függetlenül attól, hogy az adott program ragaszkodik az eredeti IP címet is elküldeni (különösen ha NATolt Virtuális Gépet, vagy NAT-os és/vagy átbridgezett át masquerádolt proxyzott routeres trükkös megoldásokat alkalmazunk... egyszóval, ha valaki nem akarja hogy megfigyeljék azt nem fogják megfigyelni és kész. Ennyi. Ha részletes információra van ezzel kapcsolatba szükségetek: írjatok a [email protected] email címre !
-
HUmanEmber41st #21 "Olvasmányként ajánlom Steve Vincent írásait, akit a külföldről pénzelt iraki fasiszták megöltek. Hiába no, soha nem bírták az igazságról beszámoló riportereket."
Én igazán szeretnék egy olyan irakit látni, aki az Ókori Római Birodalmat szeretné újjáépíteni, és vesszőnyaláb azaz fasció lenne a zászlóján...
Légysz légyszi mutass már egyet!!! -
HZsoli #20 Nos ha a másodlagos emailcímemet figyelnék, amit megbízhatatlanabb helyeken használok, hát egykettőre csődöt mondanának a sok spam miatt... -
eto demerzel #19 olyan szuk latokoru vagy hogy ket szemmel nezel at a kulcslyukon. rad tokeletes illik az hogy KULTURALIS CSERNOBIL. a baromsagodnal mar csak a kisebbségi komplekszusod nagyobb. jelzem nem csak zsidokat es romakat vittek el anno. elnezest a tobbi forumozotol. -
fourgee #17 Még februárban, a londoni Metro újságban az volt 1x a téma hogy be akarják vezetni azt, hogyha valakinél 2 mobiltelefont látsz, akkor terrorgyanú miatt jelenteni kellene... A legjobb volt a másnapi újságban az olvasói reagálások. Volt aki írta hogy az egyik kollégájának van egy saját mobilja privát hívásokra, meg egy céges a munkához. A levélíró megkérdezte hogy ezt most jelentenie kellene e, vagy csak akkor, ha muzulmán a kollégája... :D