Pull to refresh

Comments 37

Проблема любой такой анонимности быстро решается государством любым запретом на подобной ретрансляции траффика и ответственности + вину будут возлагать на "exit node", если будет анонимный доступ к обычным ресурсам. В случае работы только с "onion" ресурсами, в принципе всё становится лучше, кроме того что это может быть объявлено также незаконным и будет происходить постоянная "охота" на любые +/- публичные сети и никто не захочет становится под прицелом.

Останутся ресурсы только определенных групп, кто будет держать в тайне существование таких ресурсов, что упрощает весь смысл до простой сети, со всеми узлами подключенными тоже через vpn, т.к. очень мала вероятность что подобная группа людей будет достаточно велика, чтоб иметь столько ресурсов для хорошей организации действительно децентрализованной анонимной сети, ну разве что анонимная сеть поверх vpn, чтоб сокрыть расположение непосредственно какого-то ресурса у конкретного участника данной vpn сети, что ставит под подозрение сразу всех её пользователей, но скорее всего всё просто будет в простом случае предъявлено держателю vpn, либо сразу всем "пользователям", т.е. участникам группы(группировки). Интересней выглядела бы сеть работающая по принципу стеганографии, что приведёт к сильному падению объемов данных и неустойчивости сети, но как раз позволило бы реальную анонимность самого факта использования сети.

Возможна ли стеганография устойчивая к перекодировке изображения?

не пикселями едиными можно стеганографировать

Можно ли считать скрытые watermark стенографией (хотя почему нет, просто объем данных небольшой и данные специфические), но некоторые устойчивы к изменениям.

Согласен. Попытка найти технические решение нетехнической проблемы.

Можно. Если угнать вайфай пасс кого то неанонимного.

И что дальше?
По логам определят МАС адрес и другие параметры железа/софта
По МАС адресу и параметрам определят другие подключения и локализируют
Всё это делается не выходя из кабинета

В каких это логах фигурируют маки устройств за роутером? И почему это важно, учитывая, что мак можно менять хоть при каждом подключении (мобильники, кстати, так и делают по умолчанию).

Логи чего конкретно содержат указанную информацию и доступны органам из кабинета? Вы ж ересь пишете, извините.

Они ж, как правило, на флешку не пишутся, чтобы её износ не увеличивать? Значит, каждый раз при потере питания пропадают.

И как часто потеря памяти происходит в городах?
Большинство роутеров установлено интернет провайдерами, которые удаленно все могут на них посмотреть. По запросу из органов, если придет

Имеется кинетик гига2, доступны примерно 100 последних событий. Через час-два, они все заменяются новыми. Нет у роутеров столько памяти, что бы писать логи за хотя бы сутки.

Хм. Всё конечно сильно индивидуально, но казалось, что кинетики на любой чих пишут в лог.

Я просто уточнить, вам провайдер выдал ваш кинетик, и если нет, вы зачем то юзернэйм-пароль от него провайдеру отдали? Если ни то ни другое, как дела с логами у дешманского Китая, который большая тройка ставит абонентам? И законодательной (и главное -практической технической поддержкой ) доступа к ним из кабинета на Лубянке?

По логам определят МАС адрес и другие параметры железа/софта

1) Смена мак адресса находится примерно на уровне угона вайфая.

2) Сильно сомневаюсь что у провайдера есть доступ к логам квартирного роутера и что там логи вообще есть учитывая что это самый дешманский китай какой только может быть.

3) Ну нашли вкусно и точкаMAC адрес и что дальше? Выпустят на улицы: "Здравствуйте, старший лейтенант Петренко, предъявите свой MAC к досмотру?"

Проще посадить владельца вайфай.

Ростелеком выдает свои роутеры и имеет к ним удаленный доступ для, в том числе, смены прошивки, конфигов.

Попробую пофантазировать куда будет идти ситуация. При отключении внешней сети все будет окукливаться в сторону единой жесткой централизованной платформы по типу wechat/vk/meta и т.п. Даже бизнес сайты и услуги будут доступны только там. Чтобы было удобно и отказоустойчиво, разумеется будет обширная CDN (как и сейчас уже). Ну и никакой анонимности при подключении не будет, максимум возможность выйти под чужим аккаунтом, но это тоже будут убирать требованием биометрии при входе. Следующим шагом станет запрет любого траффика не с этой платормой, таким образом заодно отпадет всякая криптография, т.к. любой непонятный траффик будет просто блокирован. По мере роста возможностей нейросетей добавят принудительную перекодировку контента ими, для устранения скрытых каналов передачи данных и будут добавлять случайную задержку к пакетам (уже делают), чтобы убрать возможность кодировать информацию фактом передачи. С ложным траффиком та же история. Если хотите, чтобы ваши данные не трогали при передаче через платформу другому клиенту, иногда это критически важно - отдельно регистрируетесь и платите деньги (это будет делать меньшинство, на это и расчет).

Дальше подсказывать не буду, а то новая версия 1984/2042 получается...

Ну или физические носители. Можно с крыльями.

Можно с крыльями.

Простите, не удержался :)

Hidden text

ничего-ничего, это все еще технические методы. Им можно еще как-то противостоять.

вот когда смогут внедрять электроды в мозг и читать\писать мысли - вот тогда будет поздно :)

По мере роста возможностей нейросетей добавят принудительную перекодировку контента ими

Архивы с архивами, надеюсь, будут пропускать.

В такой модели можно тупо хоронить весь бизнес сразу. Любая госплатформа это сущий кошмар. Она неповоротлива, не способна быстро реагировать и адаптироваться под нужны пользователей. А стоит это всё в масштабах любой страны дорого. Кто будет оплачивать банкет если в условиях подобной автократии и так с деньгами будет не очень, а желающих скромные остатки денег потратить на себя не убавится?
Пара итераций и подающая надежды в умах управленцев платформа без должного финансирования скатывается по всем параметрам и на каждом этапе из неё уходят пользователи. А затраты на инфраструктуру не уменьшаются.
Остатки бизнеса тупо забьют на онлайн ибо дорого и вернуться к моделям бизнеса из 90-х. Как показывает история никаких проблем откатиться в развитии вообще нет.

Немного поправлю. Ото всех отгораживается не государство X, а государство Z

Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет?

Слово "анонимным", в этом вопросе, лишнее. И если вы видите для себя причины быть анонимным, то скорее всего, ответ - "нет". А если не видите, то ответ точно - "нет".

UFO just landed and posted this here

Если вам надо что то передать с точки в точку то вряд ли ваш трафик кого заинтересует, а вот если вы публично начнете поливать по соцсетям про все радости жизни...)))

+100500

Ну и как обычно хомячки-любители постить каждый свой высер в социалочки в стиле "улетел на 2 недели на Бали, ключи под ковриком" принесут больше всего прибыли тащмайору за слив инфы. Но поколение экстравертов ничем уже не исправишь.

Теоретически возможно построение анонимных сетей в условиях одного государства на основе меш сетей. Тоесть если устройство А нужно передать информацию в точку С, то А связываться с устройством В. Связь эта может быть любой, но лучше, если это Bluetooth или wi-fi в обход провайдера, тоесть меш сеть. Тогда А делит информацию пополам, записывая лишь конечный адрес - сама точка С, либо её окрестность - D(с которой С имеет возможность защищённой передачи данных, например, это соседи, чьи wi-fi адаптеры могут общаться друг с другом напрямую). Тогда А передаёт информацию С, в то время, как В->D и затем D->С. Внешний наблюдатель видит две параллельных цепочки трафика, не понимая, кто является исходным отправителем, а кто получателем. Для дополнительной защиты можно в процессе маршрута повторять эту операцию, каждый раз увеличивая число одновременных потоков информации.

Как нуб в сетях и протоколах связи и шифрования, но немного смыслящий в розыске. Нас заинтересовал человек, находим его средства и способы связи, интернет, домашний, мобильный. Провайдер знает, что вы пользуетесь тем же тором, или онион браущером, и имеет данные сесей. Время, и объем трафика. Ок, доказать ничего не можем, нооо начинаем вести корреляции между активностью по данным провайдера и некой личностью в сети. Если есть закономерность, то в обусловлено конкретное время обрываем вам интернет на 1 минуту. И если искомый объект выбывает на то же время из сети.... То это уже косвенно доказывает, что он это вы... Дальше работа следователя. Не всегда, не во всех случаях, но сценарий рабочий, главное сделать хотя-бы формально доказуху, для того, что бы начать работать лично, а в идеале иметь повод и право на конфискацию техники, а там уж как поработают более грамотные ребята которые умеют извлекать из неё информацию.

Не забудьте заблокировать порт пониже спины. В интернетах говорят грамотные ребята умеют извлекать оттуда ключи и пароли с помощью нагревательных приборов и инструментов для мытья полов.

В условиях автократии никто не будет заморачиваться такими сложными вещами, как доказательство. Там только одна задача - вычислить, а дальше уже законность остального процесса мало кого волнует.

Hidden Lake понравилось.

Почитал камменты, ощущение что люди даже статью не прочли толком...

Sign up to leave a comment.

Articles