LINUX.ORG.RU

Второй выпуск «Вестника I2P»

 


8

3

Вестник I2P — свободно издающаяся методом электронной публикации газета, посвящённая сети I2P. Пропагандирует использование I2P для ухода от неправомерного сбора информации правительственными и коммерческими организациями и в целях свободного некоммерческого обмена информацией без ограничений.

В этом номере:

  • Новости мира I2P.
  • Анонимное поведение — как не выдать себя с головой.
  • Обзор способов общения внутри I2P — чем плохи традиционные методы, и какие подойдут на замену.
  • Шифрование при помощи PGP/GPG.
  • Невидимые миры: какие ещё есть сети кроме Интернета.
  • Юротдел — последние нововведения в законодательстве РФ, касающиеся информационной безопасности.

Первый выпуск можно найти тут

>>> Загрузить PDF

★★★★★

Проверено: fallout4all ()
Последнее исправление: fallout4all (всего исправлений: 5)
Ответ на: комментарий от vurdalak

Можно рецепт этой супер-расшифровки?

Конечно. Немного насилия, и ты сам всё расскажешь, покажешь и дашь попробовать.

Manhunt ★★★★★
()
Ответ на: комментарий от vurdalak

Ну попробуй определить, сам он выложил видео или кто-то другой достал это видео и выложил.

Совсем чуть-чуть анализа. Тролей ты тут быстро палишь? Все тоже самое.

P.S. А что, анонимуса опять не пускают? Иду жаловаться.

P.S.S. Нет. Где анон? Давайте позовем вместе: anonymous!

mandala ★★★★★
()
Последнее исправление: mandala (всего исправлений: 1)
Ответ на: комментарий от vurdalak

Перехватить каким образом?

Кейлоггером, конечно же. Ломануть твой i2p-шный фуррифокс, ничего о тебе толком не зная, вполне реальная задача. Это из года в год доказывают на какерских соревнованиях. Ну и дальше растечься по дыркам в системе.

Manhunt ★★★★★
()
Ответ на: комментарий от Manhunt

Тогда можно абсолютно все средства скрытия паролей объявить ненадёжными. Ты же все их расскажешь под пытками.

Хотя тут я конечно привираю, пытки это далеко не панацея и при желании выработать к ним иммунитет заранее можно.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от Manhunt

Ломануть твой i2p-шный фуррифокс, ничего о тебе толком не зная, вполне реальная задача.

Ломани. Вот прямо сейчас у меня запущен i2p со всеми уязвимостями. С нетерпением жду кейлоггера.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от vurdalak

пытки это далеко не панацея и при желании выработать к ним иммунитет заранее можно.

99%. А есть еще всякая химия — будет 99,(9)%.

mandala ★★★★★
()
Ответ на: комментарий от mandala

Совсем чуть-чуть анализа. Тролей ты тут быстро палишь? Все тоже самое.

Я могу догадываться, но не доказать.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от mandala

Ну для особо важной информации всегда есть офицерский выход — научиться останавливать сердце, и сделать это ещё до начала пытки.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от vurdalak

Тогда можно абсолютно все средства скрытия паролей объявить ненадёжными. Ты же все их расскажешь под пытками.

Так вот записная книжка надежна до тех пор, пока к тебе не получен физический доступ. А электронные хранилища паролей теряют свою надежность гораздо-гораздо раньше.

Manhunt ★★★★★
()
Ответ на: комментарий от Manhunt

А электронные хранилища паролей теряют свою надежность гораздо-гораздо раньше.

Я всё ещё жду когда ты ломанёшь мой хост. Там есть база паролей даже в нешифрованном виде. И даже пароль от платёжных систем есть, так что у тебя есть шанс получить денежную выгоду. Вперёд!

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от vurdalak

Опять мимо

Ну попробуй определить, сам он выложил видео или кто-то другой достал это видео и выложил.

Если на видео человек вслух говорит, что разрешает видеосъёмку, что всё делает добровольно и без принуждения, а потом отрезает голову другому человеку, то важно ли кто выложил видео?

Если он IRL после этого подтверждает что эта подпись принадлежит ему и не скомпрометирована, то можно.

Опять вы пытаетесь говорить что вам удобно, а не то что как-то противоречило бы моим словам. Повторяю, законы действуют даже в i2p. Найти нарушителя сложнее, но от этого законы не перестают действовать.

Camel ★★★★★
()
Ответ на: комментарий от vurdalak

Я всё ещё жду когда ты ломанёшь мой хост.

Сперва покажи скан моей записной книжки. Она лежит у меня дома, сейчас там никого нет. Начинай :D

Manhunt ★★★★★
()
Ответ на: Опять мимо от Camel

Если на видео человек вслух говорит, что разрешает видеосъёмку, что всё делает добровольно и без принуждения, а потом отрезает голову другому человеку, то важно ли кто выложил видео?

А при чём тут задача идентификации и i2p в принципе? Я могу его хоть физической почтой на кассете отправить в отделение полиции.

Повторяю, законы действуют даже в i2p.

Законы какого государства действуют на узел 5bk~?

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от mandala

Но все в теории и активно используется только спецслужбами.

Конкретно про сердце — есть подтверждённый эксперимент, что как минимум сознание потерять таким образом можно. Насчёт отключения боли — хз, есть ли об этом официальные данные, но если у тебя важная инфа, то очень желательно этому научиться.

vurdalak ★★★★★
() автор топика

Содержание открытых программ может просмотреть целиком любой желающий.

Ложь. Давай, посмотри содержимое фаерфокса (ой, да ты же его не из исходников собираешь!!! в блоб тогда смотри). Сколько там миллионов строк кода? http://almossawi.com/firefox/ Ты ни в жизни не сможешь установить, что закладок там нет. Подобный аудит в ограниченной форме доступен только серьезным организациям, например, правительству Китая. Но никак не антоше из /b/.

Manhunt ★★★★★
()
Последнее исправление: Manhunt (всего исправлений: 2)
Ответ на: комментарий от mandala

Да нет, не больше. Скорее наоборот — у государства разные ведомства вставляют друг другу палки в колёса, а ещё есть законы и неиллюзорный шанс получить иск за их нарушение.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от cawa

Читал ту часть hpmor где про частичную трансфигурацию? Вот тут примерно то же, достаточно углубиться на уровень где видно разницу между сигналом от датчиков и интерпретацию мозгом.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от vurdalak

Насчёт отключения боли — хз, есть ли об этом официальные данные, но если у тебя важная инфа, то очень желательно этому научиться.

Ты меня извини, но это все для упоротых. Насколь ценна должна быть информация, что стоит больше жизни для ее носителя? Таких носителей единицы и они под надежной охраной.

mandala ★★★★★
()
Ответ на: комментарий от mandala

Вообще все эти лицензии не имеют никакого смысла, потому как если указаны внутри документа, я его прочитаю и разошлю знакомым, уже к тому времени как замечу копирайты, так как читаю я с середины, и только то что нужно. Информация вообще плохо лицензируется, право собственности вообще к ней не применимо.

ieeya
()
Ответ на: комментарий от vurdalak

Хорошо, давай ключ от дома и я покажу.

Ни ключа, ни адреса не будет. Чтобы разломать твою электронную базу, мне достаточно убедить тебя пройти по ссылке на страничку, которая вскроет твой броузер. А тебе нужно меня полностью деанонимизировать и затем нарушить неприкосновенность моего жилища. Немножко другой уровень сложности, не находишь?

Manhunt ★★★★★
()
Последнее исправление: Manhunt (всего исправлений: 2)

Что в i2p смущает, так это наличие списка всех узлов сети. То есть, можно легко составить список всех IP, у которых стоит i2p-сервис. В отличие от tor.

praseodim ★★★★★
()
Ответ на: комментарий от vurdalak

Ты глупый? Даже рядовой участковый имеет или социальный работник на порядок больше возможностей в гос. аппарате чем ты.

mandala ★★★★★
()
Ответ на: комментарий от ieeya

Информация вообще плохо лицензируется, право собственности вообще к ней не применимо.

ну-ну

потому как если указаны внутри документа,

ссзб так делать. Обычно в начале или отдельным пунктом. Если ты это не выяснил заранее: не знание не освобождает от ответственности, увы и ах.

Информация вообще плохо лицензируется

Чушь.

право собственности вообще к ней не применимо.

Бред.

mandala ★★★★★
()
Ответ на: комментарий от mandala

Бред? А где мое право вернуть электронную книжку после прочтения, или деньги после просмотра фильма. Это вовсе не бред. Информация копируема, и собственностью быть не может.

ieeya
()

Тормозное, написанное на дырявой проприетарной джабе поделие. Tor решает.

anonymous
()
Ответ на: комментарий от cawa

заходить в i2p через Tor?

Чембольше технических звеньев цепочки анонимизации тем лучше. Они все уязвмимы по отдельности, но целый веник из сильно усложняет задачу. Не делает её невозможной но сильно усложняет. При этом нельзя забывать и обо всем остальном, о чем и говорится в статье (хотя она и очень поверхностная).

mandala ★★★★★
()
Ответ на: комментарий от ieeya

Ты говоришь лишь о дубовости мышления. Нужно изменять подход к регулированию распространения информации (бяка, но без этого никак, от слова совсем).

mandala ★★★★★
()
Ответ на: комментарий от ieeya

Это какую ещё?

Стань царем ТОРа узнаешь. Или ты думаешь у АНБ нет нескольких лямов зеленых в месяц для такой вккусняшки?

mandala ★★★★★
()
Ответ на: комментарий от vurdalak

Я всё ещё жду когда ты ломанёшь мой хост. Там есть база паролей даже в нешифрованном виде. И даже пароль от платёжных систем есть, так что у тебя есть шанс получить денежную выгоду. Вперёд!

Ты же умный мальчик, Джо, ты должен понимать, что если он тебя не ломанет, то это не значит, что серьезные дяди тебя не ломанут, когда (если) ты перестанешь быть неуловимым.

anonymous
()
Ответ на: комментарий от ieeya

Эта твоя уязвимость тора всамих пользователях.

Ты прав. Но если взять супер-сферического-пользователя-в-вакууме, ТОР его не спасет.

mandala ★★★★★
()
Ответ на: комментарий от anonymous

Тормозное, написанное на дырявой проприетарной джабе поделие. Tor решает.

И правильно язапулся в окнах браузера, когда тебя хотел позвать. Ты даже для навоза не годен.

mandala ★★★★★
()
Ответ на: комментарий от anonymous

Ты слышала звон, да не знаешь, где он.

Фанат сисек? Иди кукарекай в другое место. Распечатку матчасти захвати, может поумнеешь.

mandala ★★★★★
()
Ответ на: комментарий от mandala

Чембольше технических звеньев цепочки анонимизации тем лучше.

Утверждение требует доказательств для каждой конкретной технологии. Например, если узел i2p и tor пересекаются в цепочке на одном компьютере, это повысит уязвимость. В tor не случайно жестко зашиты три промежуточных узла, не более и не менее. Подсчитали, что если делать пять - это увеличивает риск пересечения и резкого снижения защиты.

praseodim ★★★★★
()
Ответ на: комментарий от anonymous

Прекрати, дочь Петросяна.

Буду продолжать.

mandala ★★★★★
()
Ответ на: комментарий от mandala

Тор вообще имеет фатальную уязвимость и наверняка АНБ давно её юзает. Так что не надо тут.

Тоже самое можно про все остальное наверное сказать =)

praseodim ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.