niedziela, 12 czerwca 2022

Jak być anonimowym w Sieci

Jak być anonimowym w Sieci

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx


Coraz więcej osób zdaje sobie sprawę z totalnej inwigilacji w cyberprzestrzeni, portal Sledczy24.pl postanowił napisać cykl artykułów poświęconych tej tematyce starając się temu problemowi zaradzić jednocześnie nie tracąc swobody użytkowania, jednak czy staniemy się na 100% bezpieczni ? Cóż, nie wiemy, ale lepiej jest coś w tym kierunku zrobić niż biernie się przyglądać.

Ten artykuł poświęcimy tematowi anonimowości w internecie, każdy kto choć raz usłyszał słowo „anonimowy” spotkał się też z takimi programami jak „ newbielink:http://www.programosy.pl/program,surf-anonymous-free.html [nonactive]” itp działają one na zasadzie łączenia się z różnymi serwerami proxy, ukrywając nasz adres IP, jednak czy to bezpieczny sposób ? cóż, anonimowość wtedy jest pojęciem względnym bo można dojść po logach serwera proxy do twojego prawdziwego IP, wiele do życzenia zostawia tez fakt prędkości takiego internetu.

Ktoś powie, jest przecież TOR! owszem to skuteczne narzędzie, ale również tutaj jego prędkość naprawdę nie powala, prosta strona www może ładować się nawet koło 3 minut. Cóż więc począć by być anonimowym bez utraty szybkości łącza ?

Tutaj z pomocą przychodzi VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) jego definicję można znaleźć na Wikipedii CTTTRLKOQ --> newbielink:http://pl.wikipedia.org/wiki/Virtual_Private_Network [nonactive]  w internecie nie brak artykułów na ten temat celowo więc pominiemy kwestie spraw technicznych VPN i przejdziemy do rzeczy. Nim jednak to nastąpi bardzo was prosimy by osoby nie mające styczności z VPN zapoznały się chociaż z jego definicją by zrozumiały o czym będziemy pisać i z czym to się je a także poznały zasadę OpenVPN.

W skrócie mogę naświetlić to w ten sposób, że  TY łączysz się za pomocą VPN z serwerem danej firmy/osoby a następnie od nich z internetem i tak samo w drugą stronę. Całe połączenie jest szyfrowane, co uniemożliwia praktycznie podsłuch nawet przez admina twojej sieci, i tutaj należy wspomnieć, że twój dostawca internetu ma według polskiego prawa obowiązek logowania twoich poczynań w internecie i trzymania tych logów przez okres 2 lat!  więcej o tym co przechowuje/loguje twój dostawca możesz doczytać na tych stronach:

CTTTRLKOQ --> newbielink:http://e-radcaprawny.org/eshop,3,19,19,320,szczegoly,wyszukiwarka,0,1,2.html [nonactive]

CTTTRLKOQ --> newbielink:http://www.abc.com.pl/du-akt/-/akt/dz-u-06-12-66 [nonactive] – art. 165 ust.

Jeżeli zdecydujesz się na VPN to  warto zacytować tutaj cytat z jednej z stron o tej tematyce:
Quote
gdy ściągacie/udostępniacie plik w sieci p2p to taka „instytucja” która monitoruje te sieci zamiast Waszego IP widzi tylko ten „wirtualny”, serwera z którym jesteście połączeni. Nic poza tym. Także Wasz dostawca internetowy ma bardzo utrudnione zadanie jeśli chodzi o sprawdzenie co robicie w sieci. Zobaczy bowiem, że łączycie się z jakimś komputerem (serwerem VPN) i wysyłacie i odbieracie dane ale nie będzie w stanie sprawdzić z kim łączy się tenże serwer i jakie dane przesyłacie (połączenie pomiędzy Wami a serwerem VPN jest szyfrowane). Zatem, nie będzie wstanie stwierdzić czy czytacie gazetę czy ściągacie film, program, czy cokolwiek innego. Ani co, ani skąd. - CTTTRLKOQ --> newbielink:http://hideipvpn.pl/co-daje-vpn-wiecej-szczegolow/ [nonactive]


W internecie jest duuuużo firm oferujących VPN, są polskie i zagraniczne ale nim wybierzemy jakąś to trzeba dokładnie przeczytać regulamin i politykę prywatności, dlaczego ? Cóż, zazwyczaj takie firmy też mają obowiązek logowania tego co robisz, w jednej z firm logi są trzymane tylko 3 dni, w innej logowane jest tylko twojeIP  i czas połączenia ale nie to co robisz, dlaczego tak jest ? otóż wszystko zależy od prawa jakie panuje w danym kraju, co kraj to obyczaj CTTTRLKOQ;) -->;) są firmy, które wręcz nie kryją faktu że jak tylko  sąd, policja etc zwróci się z zapytaniem o twoje dane i logi to im je przekaże, tak też się stało w przypadku jednego hakera który korzystał z VPN ze strony hidemyass.com , jednak jeżeli nie przeszkadza ci fakt logowania tego co robisz tylko zależy ci na prywatności przed twym dostawcą internetu i portalami etc. to nic nie stoi na przeszkodzie by wybrać najtańsza ofertę. Ale co jeżeli chcemy być całkowicie anonimowi ?

W gąszczu firm są też te, które ze względu na kraj w jakim ulokowane są serwery nie logują kompletnie NIC, dodatkowo opłatę można uiszczać za pomocą BITCOIN czyli krypto-waluty,  która pozwala zachować pełną anonimowość. Portal sledczy24.pl sprawdził dla was kilka firm VPN i dwie aplikacje tą „mniej”  anonimową i bardziej.

BTguard – Nie przechowuje logów, ale firma  przyznała, że działając w Kanadzie, musi odpowiedzieć na nakaz sądowy, lecz w odpowiedzi byłaby tylko informacja, że logów nie ma.

ItsHidden – Działa  pod jurysdykcję Seszeli, gdzie od nikogo nie oczekuje się, by cokolwiek logował.

Faceless – Działa w ramach systemu prawnego Cypru, ale też by nic dla sądu nie miała.

TorrentPrivacy – przechowuje logi, ale nie ma w nich  adresów IP, logi przechowywane są przez krótki czas – i zdaniem operatora, nie pozwalają na zidentyfikowanie użytkownika. Serwery w Holandii, Szwecji i USA, ale sama jest zarejestrowana na Seszelach.

Ipredator – Jak wyżej jeżeli chodzi o logi, ale podlega pod szwedzkie prawodawstwo, jednak ze względu na swoją rozproszoną strukturę organizacyjną czyni bardzo trudnym pozwanie jej przed sąd. Jako ciekawostkę warto dodać że Ipredator jest dzieckiem The pirate bay.

AirVPN – żadnych logów, jurysdykcja unijna, płatności w BitCoinach CTTTRLKOQ;) -->;)

Privacy.io – żadnych logów, a jeśli szwedzkie władze  zażądają ich prowadzenia, Privacy.io przeniesie serwery do innego kraju – „żadnych kompromisów”

Mullvad – żadnych logów – „to nieuczciwe wobec klientów” płatności w BitCoinach CTTTRLKOQ;) -->;)

 

Jeżeli chodzi o aplikacje to testowaliśmy przez okres testowy właśnie wyżej opisany Mullvad i nie zauważyliśmy spadku prędkości internetu a cena jaką sobie życzą za prywatność bez logów nie jest duża bo w granicach 23 zł za miesiąc ( po przeliczeniu Bitcoin na PLN )

Sprawdziliśmy też program CyberGhost, CTTTRLKOQ --> newbielink:http://cyberghostvpn.com/ [nonactive] łatwy i szybki w obsłudze, 1 GB danych transferu jako okres testowy, dużo serwerów ale  trzymane są logi i firma je udostępnia na zapytania sądów ale gdy nie chcemy ( a nie chcemy prawda ? ;> ) łamać prawa to możemy spokojnie wybrać tą opcje, na allegro można kupić licencje na rok za 50 zł i mieć 20 GB transferu na miesiąc.

Proponuje też zapoznać się z artykułem dotyczącym ciasteczek flash, są one zapisywane nawet jeżeli używamy „tryb prywatny” w Firefox a nawet wtedy gdy usuniemy ciasteczka sami.. gdyż ten rodzaj ciasteczek flash zapisuje się gdzie indziej i pozwala sprawdzić jakie strony odwiedzaliśmy. Więcej znajdziecie pod adresem:

CTTTRLKOQ --> newbielink:http://niebezpiecznik.pl/post/grozne-ciasteczka-flashowe/ [nonactive]

Pamiętajcie, ograniczajcie podawanie swych danych w internecie do niezbędnego minimum, chrońcie siebie i swoich bliskich.

Takim o to sposobem dotarliśmy do końca artykułu, w następnym cyklu przedstawimy sposoby  szyfrowania danych na androidzie, szyfrowane  SMS i połączenia głosowe.

newbielink:http://sledczy24.pl/jak-byc-anonimowym-w-sieci/ [nonactive]


Uwaga na „bezpieczeństwo” TOR[/color]



Bardzo aktualna wiadomość: połowa stron TOR-a zagrożona, w tym poczta TORmail
Założyciel Freedom Hosting został aresztowany w Irlandii i czeka na ekstradycję do USA. W akcji łamania zabezpieczeń, jaka jak twierdzi FBI, miała rzekomo być polowaniem na pedofilów, połowa stron sieci Tora została naruszona i pozbawiona zabezpieczeń, w tym poczta, TORmail.


CTTTRLKOQ --> newbielink:http://www.independent.ie/irish-news/courts/fbi-bids-to-extradite-largest-childporn-dealer-on-planet-29469402.html [nonactive]

Jest to niewątpliwie wielki cios dla społeczności TOR, krypto-anarchistów oraz bardziej ogólnie, dla anonimowości internetu. Wszystko to dzieje się podczas konferencji dotyczącej zagadnień hakerskich, DEFCON.

Jeśli używasz jakichś loginów oraz kombinacji haseł, których ponownie użyłeś w „głębokiej sieci” TOR-a, to lepiej zmień je natychmiast.

Eric Eoin Marques Eoin, który został aresztowany, prowadzi firmę Host Ultra Limited. Ma konto na forum Talk Webhosting.

CTTTRLKOQ --> newbielink:http://www.webhostingtalk.com/showthread.php?t=157698 [nonactive]

Kilka dni temu doszło do wielu masowych problemów z dostępem do ukrytych usług Tora, jakie głównie dotyczyły stron internetowych z Freedom Hosting.

CTTTRLKOQ --> newbielink:http://postimg.org/image/ltj1j1j6v/ [nonactive]

„Trwają prace konserwacyjne. Ten serwer jest aktualnie wylogowany z powodu konserwacji (offline). Prosimy spróbować ponownie za kilka godzin”.

Jeśli zobaczyłeś taki komunikat podczas przeglądania Tora, to wszedłeś w usług obsługiwaną przez Freedom Hosting. Skrypt – javascript – został wykorzystany do dostania się o twojej przeglądarki, jeśli miałeś włączoną obsługę JavaScript.

Co to robi:

JavaScript zero-day exploit tworzy unikatowy plik cookie i wysyła żądanie do serwera, jaki na zasadzie losowej robi kopię twojej przeglądarki w jakiś sposób, co prawdopodobnie jest potem w innym miejscu porównywane i korelowane ze sobą, gdyż plik cookie nie daje się usunąć. Prawdopodobnie służy do powiadomienia FBI o numerze IP ofiary.

Iframe jest instalowany do stron hostowanych przez Freedom Hosting:

TOR/FREEDOM HOST COMPORMISED (zamieścił gość 03 sierpnia)

CTTTRLKOQ --> newbielink:http://pastebin.com/pmGEj9bV [nonactive]

Co prowadzi do tego ukrywanego kodu:

Javascript Mozilla Pastebin (zamieścił anonim 04 sierpnia)

CTTTRLKOQ --> newbielink:http://pastebin.mozilla.org/2776374 [nonactive]

FH STILL COMPROMISED (gość, 03 sierpnia)

CTTTRLKOQ --> newbielink:http://pastebin.com/K61QZpzb [nonactive]

Tajna usługa FBI w związku z wykorzystaniem JavaScript exploit:

7ydnpplko5lbgfx5

Kogo to może dotyczyć, ramy czasowe:

Każdy, kto miał dostęp do stron FH w ciągu ostatnich dwóch dni i ma włączoną obsługą JavaScript. Eric Marques został aresztowany w niedzielę, a więc to najwcześniejszy możliwy termin.

„W tym dokumencie ujawniamy wady samego projektowania i wdrażania usług ukrytych Tora, które pozwalają napastnikowi oceniać popularność dowolnych usług ukrytych, zdjąć zabezpieczenia z tych usług i dokonać de-anonimowości takich usług”

Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization

CTTTRLKOQ --> newbielink:http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf [nonactive]

Od dwóch tygodni, FBI prowadzi witrynę z pornografią dziecięcą

CTTTRLKOQ --> newbielink:http://gizmodo.com/why-the-fbi-ran-a-child-porn-site-for-two-whole-weeks-510247728 [nonactive]

CTTTRLKOQ --> newbielink:http://postimg.org/image/o4qaep8pz/ [nonactive]

Rzec można, że ci chorzy zboczeńcy powinni dostać to, na co zasłużyli. Niestety federalni w swej akcji idą daleko dalej, niż łapanie pedofilów.

Js wstawione we Freedom Hosting? To nic takiego, tylko skrypt iframe zainstalowany w UUID wbudowany po stronie serwera.

Potem Iframe dostarcza zestaw exploitów, który wydaje się być JavaScript 0dni, jaki z kolei prowadzi do … czegoś. Stara się tylko wykorzystać przeglądarkę Firefox (17 i w górę) w systemie Windows NT. Zdecydowanie dokonuje tam infekcji shell kodem. Podejrzany shell code block zawiera kilka łańcuchów danych, które wyglądają na formułowanie żądania HTTP, ale nie udało mi się zebrać ostatecznej wersji tej pułapki. Shell code zawiera także UUID, z którym exploit zostaje dostarczony.

Wciąż rozgryzam ten malware na kawałki. Do tej pory dowiedziałem się, że atak jest podzielony między trzy odrębne pliki, przy czym każdy załadowany jest do iframe. Do połączeń dochodzi między ramkami w celu dalszego ukrywania kontroli przepływu. Pliki „content_2.html” i „content_3.html” służą wyłącznie do tego, żeby żądanie dostępu „wyglądało jak” Firefox i miało prawidłowy nagłówek Referer. „Content_2.html” jest ładowany z głównego exploita iframe i potem ładuje „content_3.html”.

Wersja skrócona. Wstępna analiza: To maleństwo prawdopodobnie może rozwijać się bez przechodzenia przez Tora. Wydaje się, iż wykorzystuje JavaScript w czasie pracy w Firefoksie, aby coś ściągnąć do komputera użytkownika.

UPDATE: exploit dotyczy tylko Firefox 17 i obejmuje kilka JS.

CTTTRLKOQ --> newbielink:http://pastebin.mozilla.org/2777139 [nonactive]

Jakie z tego logiczne wnioski?

1. FBI/NSA po prostu zamyka największą witrynę hostingową i najbardziej poszukiwaną osobę związaną z Torem

2. Silkroad jest następny na liście, jako wróg nr 2

3. Bitcoin i wszystkie krypto-waluty są ustawione na to, żeby doznać absolutnej klęski, gdyż federalni nie mogą ich całkowicie kontrolować w dowolny sposób.

źródło: CTTTRLKOQ --> newbielink:http://www.twitlonger.com/show/n_1rlo0uu [nonactive]

przygotował: stophasbara

newbielink:http://wolna-polska.pl/wiadomosci/uwaga-na-bezpieczenstwo-tor-2013-08 [nonactive]

Brak komentarzy:

Prześlij komentarz

Brytyjczycy, nic się nie stało!!!

  Brytyjczycy, nic się nie stało!!! A to gagatek ! Przecie kosher Izaak … https://geekweek.interia.pl/nauka/news-newton-jakiego-nie-znamy-zb...