• arrakistor
    #129
    vegul a fenti eszmecserehez annyi fuznek hozza, hogy a TOR kliensoldali resze nemcsak bongeszobe epulo plugin vagy maga a bongeszo de TORRENT kliensbe epulve is ugyanazt a hatas fejti ki....

    arrakistor: dhága bahátom ! .... látom te sosem nyuxol bele, hogy ezt elbuktad.. több millió peer-ből és több-százezer TOR-exitből álló rendszerről van szó, amelyen én még SOSEM kaptam ugyanazt az IP címet kétszer egymás után tíz-perces időintervallum után.. nos egy ekkora rendszer ÖSSZES gépét hogyan és miért is tudná BÁRKI felügyelni?????????????????????????????? fogd már fel végre hogy ezt a rendszert pont a te és a hozzád hasonló csökönyös , csökevényes, kamukázós, nagyorrúak miatt hozták létre okos programozók, és semmi esélyetek ez ellen bármit is tenni. PONT.

    rigidus: > a TOR decentralizált hálózat és hiába jön akármekkora orrú titkosszolgálatos anonimity cég amikor hozzá legfeljebb a packetjeim egyharmada fut be kódolva-szétszabdalva

    Plane ha a sajat zombi networkje alkotja a peer-eket is.

    > olvasd már el a TOR működését és meg fogod érteni, hogy egy lúzer vagy a titkosszolgálatos haverjaiddal együtt !!

    A megallapitasaidat batran tartsad meg magadnak.


    arrakistor: dhága bahátom ! a TOR és a mozilla firefox , amiken a XeroBank alapul _nyílt forráskódú_ és léteznek még ezeken kívül is nyílt forráskódú megoldások ... a TOR decentralizált hálózat és hiába jön akármekkora orrú titkosszolgálatos anonimity cég amikor hozzá legfeljebb a packetjeim egyharmada fut be kódolva-szétszabdalva, olvasd már el a TOR működését és meg fogod érteni, hogy egy lúzer vagy a titkosszolgálatos haverjaiddal együtt !!

    rigidus: > olvasd el mégegyszer a cikket, nem trójai programok és távoli asztal vezérlő programok telepítéséről szól, hanem az adatforgalom, és az adatbázisok (email-SMS-VoIP stb.) tárolásáról és megfigyeléséről...

    Ember, kapjal mar a fejedhez!
    1. Miert kizaro ok lokalis megfigyelesre egy kozpontilag fentartott adatbazis?
    2. Mi zarja ki, hogy a a gepedre telepitett trojai nem csinal mast mint csupan a legfrissebb SSL kulcsokkal update-eli a tavoli monitorozo allomast?
    3. De xarnak ezek magasrol a hipertitkos SSL kulcsaidra is, ha van egy ember aki szerzodest kot nemzetkozi titkosszolgalatokkal, csinal egy Anonymity Network ceget meg bejegyzi a xerobank.com domain maganak. Aztan beteheted az 4096-os uberfasza SSL kulcsaidat a meter vastag olomvitrinedbe is, meg a kozepsoujjadat magad fele fordithatod "dhaga bahatom", mert ha akarjak adjak-veszik a dekodolt forgalmadat mint falusi peknel a kenyeret.


    arrakistor: olvasd el mégegyszer a cikket, nem trójai programok és távoli asztal vezérlő programok telepítéséről szól, hanem az adatforgalom, és az adatbázisok (email-SMS-VoIP stb.) tárolásáról és megfigyeléséről...

    ami nemcsak nevetséges, de egész egyszerűen RÖHEJES is..


    rigidus: Ha nagyon le akarnak hallgatni akkor nem a forgalmadat szondazzak meg hanem a gepedet.


    [b]arrakistor: aki nem szeretné hogy lehallgassák, az használjon titkosított böngészőt:

    Xerobank vagy OperaTOR

    így még a legnagyobbfejű és legnagyobb orrú hatóság sem , de még az atyaúristen sem képes lehallgatni semmit sem

    ezenkívül, csak új tájékoztatásképpen mondom el mindazoknak akik paráznak a lehallgatásoktól, hogy százalékban sem lehet kifejezni azt amit a szerverek tárolni tudnak a napi átfolyó adat-forgalomból, ezért a megfigyelő szektáknak kizárólag speciális portokra és protokollokra szűkített megfigyelési körük lehet, ilyen pl: a VoIP, viszont az esetek túlnyomó részében maga a kliens program is (natívban) titkosítással látja el az itt átfolyó összes adatot, nem beszélve a fentebb is említett TOR-ról
    mint titkosítási eljárásról ami a számítógépről kimenő és arra beérkező összes adatod titkosítja és hamis lokalitással , hamis IP címmel látja el, amit gyakorlatilag lehetetlen lenyomozni.. a TOR-t rá lehet konfigurálni (Windows alatt is) az egész számítógép (és nem csak a böngésző(k)) alap IP konfigurációjára és az összes kimenő adat ezen a titkosított csatornán (sub-pipe) keresztül fog áthaladni, függetlenül attól, hogy az adott program ragaszkodik az eredeti IP címet is elküldeni (különösen ha NATolt Virtuális Gépet, vagy NAT-os és/vagy átbridgezett át masquerádolt proxyzott routeres trükkös megoldásokat alkalmazunk... egyszóval, ha valaki nem akarja hogy megfigyeljék azt nem fogják megfigyelni és kész. Ennyi. Ha részletes információra van ezzel kapcsolatba szükségetek: írjatok a [email protected] email címre ! szal ennyit a megfigyelőkről és a megfigyelésekről ...
    tovább ragozva , VoIP bezsélgetésekben illetve az adat hanggá alakított formájában pedig még csak keresni sem tudnak a nagyorrúak, kizárólag a betű alapú forgalomban tudnának ha nem lenne titkosítva. minden adatot pedig még maga Belzebúb sem tud megfigyelni hiába karikás a szeme és hiába sosem alszik
    a nem titkosított VoIP alapú beszélgetések közti (amit TERRORISTA BIZTOSAN SOHA NEM FOG HASZNÁLNI) hangalapú keresésben pedig nemhogy gyerekcipőben nem járnak , de az a gyerek még meg sem született, de még meg se fogant, de még az édesapját se sakterolták körül...


    Minden file több packetre tagológik küldéskor, minden packet más irányba halad és minden packet 3(vagy több) gépen keresztül megy mire aljut egy TOR-exit gépig, közben mindenhol újabb kulcs kerül rá (nem a nagyorrú haverjaid kulcsai, hanem saját véletlenszerűen generált asszimetrikus kulcs ! minden node-nál külön !!!) majd a tor exit a több részre szakított és különböző irányokból (IP-kről) érkezett csomagoak _összeilleszti és kikódolja_ (összeillesztés nélkül NEM lehet dekódolni az elkódolt packetrészleteket és az útvonalukat sem lehet követni, mert az első fázis tudja hogy kitől (tőled) kapta az első elkódolt packet-részletet, a második csak annyit tud, hogy egy újabb kóddal átfűzött packet-részletet kell továbbítania az elsőtől kapott IP-ről a 3.madik-nak a láncban ) a TOR-exit gépről (aki TOR-szervert is telepít nemcsak klienst használ) pedig az összeállt adat eljut a célállomásig és ugyanezen az elven de más útvonalon visszakapod a válaszpacket-et 3 különböző géptől, majd a te géped fűzi össze a 3 különböző IP címről kapott és közben 3 szinten elkódolt csomagrészleteket. a tőled kifele menő és bejövő adat mindig véletlenszerű asszimetrikus kulccsal lesz átfűzve, mely több részre tagolódik és külön-külön a kulcs részletek mit sem érnek, csak a TOR-exit gép kapja meg az elsődleges kulcsod összes részletét különböző útvonalakól, úgy, hogy közben minden egyes stációban lévő alkulcsot is megkap de visszafele.. tehát a 3-mas gép nem tudja visszafejteni az 1-es által küldött adatrészletet, mert a közbe rákerült a 2-es kulcsa ami már eleve át van fűzve a TE kulcsoddal, így csak a 4edik stációban a TOR-exit gép lesz majd képes kikódolni az összes stáció külön kulcsát mert az elsődleseg kulcs összeáll neki több részletből, melyeket különböző útvonalon haladt packetek részleteiből állít össze.az egyes stációk közti adatforgalmat kívülről lehalgatni le lehet, de visszafejteni NEM ! mert külön-külön is 256 bites AES titkosítással vannak átfűzve, véletlenszerű kulcsokkal melyeket senki sem ismer. a publikus kulcspárját pedig csak a TOR exit gép ismeri, először kibontja a 3-adik gép által elkódolt részletet, majd visszafejti a 2-odik gép által küldöttet , majd az első gép által küldött adatot kapja végül pedig a TE kulcsoddal átfűzöttet és a végső kódolatlan kommunikációt immár le lehetne hallgatni, de minek?? mikor már közben Kuala Lumpurból valami wifin lopott hálózatról megy ki egy laptopról amit fél óra múlva összecsuk a gazdája és továbbáll.még mielőtt jössz azzal hogy minden node-nak is külön-külön trójai van a gépére telepítve és a legfelsőbb legnagyobb orrmányú titkosszolgálat globálisan mindenről tud, válaszom erre az hogy hacsak egy ember a láncban linuxot használ (hiszen erről is natívban fut a TORszerver) akkor már lehetetlen visszafejteni a végső adatot (egyetlen packetrészlet, vagy kulcsrészlet hiányában is a dekódolás meghíusul)
    [b]