Dla wyznawców "zaszumiania ruchu"

BM-2cVhpbd86iSduPHpU6vSkXZeF4Go3P83DP
Apr 18 16:58 [raw]

Jeśli wydaje wam się, że mieszając ruch Tora z jakimiś bzdetami pod osłoną VPN zwiększacie swoje bezpieczeństwo, MYLICIE SIĘ. Oto dlaczego: Wojsko stosuje podobną technikę od dawna, nazywa się to "traffic padding" i działa zupełnie inaczej niż w waszych naiwnych wyobrażeniach. W wersji wojskowej dwie stacje A i B wymienianią ze sobą bez przerwy pakiety. Stacja A nadaje do stacji B pakiety X, a stacja B do stacji A pakiety Y. Jest to wymiana strumieniowa. A: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-> B A: <-YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY B Te strumienie są szyfrowane jakąś powłoką w stylu VPN - wojsko oczywiście nie używa takich śmieci jak OpenVPN, L2TP czy IPSEC. Ten ruch wypełnieniowy (traffic padding) jest generowany przez routery, nie komputery, tak więc userzy nie muszą się niczym przejmować czy czegokolwiek ustawiać ręcznie. Dba o wszystko sama infrastruktura. W pewnym momencie stacja A ma coś ważnego do nadania do stacji B. Jakiś niewielki strumień pakietów, np wiadomość na szyfrowany komunikator. Te pakiety, oznaczę je gwiazdkami, są dorzucane do strumienia szumu. Są one oczywiście zaszyfrowane i NICZYM nie różnią się od pozostałych pakietów "wypełniacza ruchu". I tu jest haczyk: By zrobić "miejsce" na te pakiety router wygasza "szum" i wstawia pakiety danych w uzyskane "przerwy". Jednostajność ruchu między A i B nie ulega żadnej zmianie! A: XXXXXXXXX**XXXXXXX***XXX*XXXXX*XXXXXX*XXXXXXXXXXXXX-> B A: <-YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY B Router po stronie B deszyfruje te pakiety, rozpoznaje je jako "signal" a nie "noise" i kieruje do punktu przeznaczenia w sieci po swojej stronie. Co widzi podglądający siedzący na linii między A i B? Ciągły, statyczny, nie mający przerw dwukierunkowy strumień losowych danych. "Amplituda" strumienia jest stała. Tak to robi wojsko, ludzie mądrzejsi od gimbusów. A oto co robią gimbusy ze stacji A łącząc się z czymś w stacji B: A: _______Z____Z_______ZZZ___Z_ZZ______Z___Z___Z__Z_Z-> B A: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-> B Owszem, mają strumień szumu "X", ale gdy łączą się obok tego z "B" to ich ruch sieciowy ma wahania "amplitudy" które odstają od statycznej części ruchu. Milicja odpala pierwszy lepszy analizator FFT, "zdejmuje" charakterystykę z interesującego ich momentu transmisji (np z momentu gdy na jakimś forum ktoś wkleił fejkowe ostrzeżenie o bombie) i porównuje z charakterystyką ruchu nagraną przez moduły "kancelarii tajnej" datacenter hostującego forum lub u dostawcy osiedlowego "hakiera" hostującego forum na swojej superbezpiecznej maszynie. Zgodność charakterystyk oczywiście wystąpi. A potem w gazetkach przeczytacie, że "Policja schwytała dowcipnisia wysyłąjącego alarmy bombowe przez sieć Tor". I w tym momencie zadajcie sobie pytanie: czy wasz superbezpieczny haxxxorski traffic padding posiada cechę niezmienności strumienia? I czy kiedy milicja już się wami zainteresuje i nakaże waszemu ISP by "modulował" wasz ruch sieciowy, powodując, że wasz "traffic padding" stanie się "naznaczony", to co wtedy zrobicie, gdy wasz ruch, gdziekolwiek trafi, będzie ślicznie "podpisany" waszym wygodnym "netsteganograficznym" identyfikatorem? Zanim zaczniecie bawić się w anonimowość, odróbcie lekcje. Jak na razie jesteście dla milicjantów jak przysłowiowe siedzące kaczki.

[chan] po_polsku
Apr 18 17:18 [raw]

"to ich ruch sieciowy ma wahania "amplitudy" które odstają od statycznej części ruchu." Co się dzieje jeśli nie ma wahań amplitudy? Karmię dalej. Zobaczymy kiedy zrezygnuje.

[chan] po_polsku
Apr 18 17:21 [raw]

"Co się dzieje jeśli nie ma wahań amplitudy?" Wtedy, co napisałem wyraźnie, milicja sama wam tę amplitudę zmoduluje dzięki ustawowo nakazanej współpracy ISP. A przede wszystkim, zabawkowe naiwne metody na pewno wam tejgo ruchu nie wygładzą.

[chan] po_polsku
Apr 18 17:38 [raw]

I co jak już zrobią modulację i zaznaczą ruch? Widzą, że uzytkownik z ip 44.44.44.44 połączył się przez tora do BM islam76kzai4dkw5.onion. Ale nie wiedzą co leci w środku. Czy widzą czy klienci BM wymieniają się adresami nodów czy leci wiadomość? Co widzicie Panowie specjaliści?

[chan] po_polsku
Apr 18 17:45 [raw]

"Zgodność charakterystyk oczywiście wystąpi. A potem w gazetkach przeczytacie, że "Policja schwytała dowcipnisia wysyłąjącego alarmy bombowe przez sieć Tor"." A może "bomber" odpalił torbrowsera bez zabezpieczeń. Wszedł na onet, potwierdził javascripty i wpadł. Napisz szczegóły jakiej metody użyli do namierzenia. Może to był tylko javascript, a ty siejesz tu panikę.

[chan] po_polsku
Apr 18 17:53 [raw]

"Ale nie wiedzą co leci w środku." http://clnv.s3.amazonaws.com/2017/usa/pdf/BRKCRS-1560.pdf https://blogs.cisco.com/security/detecting-encrypted-malware-traffic-without-decryption

[chan] po_polsku
Apr 18 18:14 [raw]

Zgadzam się z Tobą w zupełności: 99% wpadek to kwestie takie jak kiepska konfiguracja TorBrowsera i podobna paraolimpiada. A przede wszystkim paplanie, jak świętej pamięci Polsilver. Milicja nie musi napinać się z kombinowaniem przy data flow. Ale wiedzieć o tym jak NIE generować wypełniania ruchu wypada.

[chan] po_polsku
Apr 18 18:22 [raw]

No i dobrze, że to tylko domysły i szacowanie Nie wiedzą tylko domyślaja się. Ty tez nie wiesz ile poleceń miał ten malware i jak był kamuflowany, szyfrowany.

[chan] po_polsku
Apr 18 21:18 [raw]

Od tej podatności wiadomo było od samego początku wszelkich sieci anonimizujących. Ludzie się przed tym bronili średnio skutecznie dodając do ruch "cover traffic". Wiadomo że postawienie w necie strumieni między węzłami ze stałą szybkością jest niemożliwe dla nas maluczkich. Bo jeśli nawet takie coś popełnimy, to ISP są w stanie spowodować deanimimizację zakłucając taki strumień i obserwując ruch ze strony pobieranej. Wiadomym jest, że do deanonimizacji tą metodą potrzebne jest przechwycenie dwóch węzłów, początkowego i końcowego. To tam musi być infrastruktura wystarczająca do deanonimizacji. Teraz pytania Mistrza: - Czy ISP dysponują infrastrukturą wystarczającą do tego, by postawić tam takie narzędzia wystarczające do identyfikacji użytkowników Tor? - Co w przypadku ruchu transgranicznego, czyli strona jest w kraju A, a użytkownik który z niej korzysta w kraju B? - Czy korzystanie z web proxy posiadających cache na wyjściu Tor utrudni taką identyfikację i w jakim stopniu? czyli: klient-> tor -> web proxy z cache -> strona - Czy korzystanie z konta shellowego na wyjściu tor, gdzie odpalamy sobie cache proxy oraz filtry do strony i kompresję utrudni taką identyfikację i w jakim stopniu?

[chan] po_polsku
Apr 19 14:48 [raw]

" Czy ISP dysponują infrastrukturą wystarczającą do tego, by postawić tam takie narzędzia wystarczające do identyfikacji użytkowników Tor?" Muszą na mocy ustawy. "Co w przypadku ruchu transgranicznego, czyli strona jest w kraju A, a użytkownik który z niej korzysta w kraju B?" Gdy występek jest z kategorii grubych, współprace zagraniczne oraz pośrednictwo Interpoli, Europoli i innych poli jest częste. "Czy korzystanie z web proxy posiadających cache na wyjściu Tor utrudni taką identyfikację i w jakim stopniu? czyli: klient-> tor -> web proxy z cache -> stron" Tak, utrudni, w dużym stopniu. Duża latencja między A i B to duża anonimowość i duży stres podsłuchujących. "- Czy korzystanie z konta shellowego na wyjściu tor, gdzie odpalamy sobie cache proxy oraz filtry do strony i kompresję utrudni taką identyfikację i w jakim stopniu?" Utrudni w dużym stopniu. Ja osobiście zastosowałbym na koncie shellowym jakiś crawler i zassał całą stronę offline. Crawler odpalony z crona, by nie było korelacji między jego akcją a moim logowaniami się do maszyny z shellem.

[chan] po_polsku
Apr 19 14:48 [raw]

Dam jeszcze taką radę: z cebuli przerzućcie się na czosnek. Trasowanie cebulowe to jedna rurka. Trasowanie czosnkowe to wiele rurek, każda dostarcza nam część zawartości, którą nasz system integruje na miejscu. Ściągając konkretny plik z konkretnego serwera przez Tor generujemy jedną rurkę która "wibruje" w rytm naszego downloadu. W trasowaniu czosnkowym powstaje wiele rurek i każda wibruje inaczej. To kluczowa przewaga I2P nad Tor.

[chan] po_polsku
Apr 19 15:12 [raw]

Przecież to nic nie da. Podobno jest odszumianie, modulowanie itp.

[chan] po_polsku
Apr 19 16:32 [raw]

Zgadza się. Ale trudniej napaskudzić czosnkowi niż cebulce.

[chan] po_polsku
Apr 19 16:56 [raw]

Jeśli trudniej to znaczy, że trzeba tylko wykonać więcej testów. Więcej testów to tylko więcej czasu. Wniosek jest taki, że wszystkie szyfrowane sieci do anonimowego działania są gówno warte.

[chan] po_polsku
Apr 19 17:00 [raw]

Tak, taka własnie jest rzeczywista sytuacja. Bezpieczeństwo wymaga latencji tak dużej, że komunikacja staje się niepraktyczna i zbliża się do pracy z "dead drops". Dowiedziono tego nawet matematycznie: https://eprint.iacr.org/2017/954.pdf Ciekawe, ile czasu jeszcze ludzie będą mamieni urojeniem "anonimowej sieci" i ilu jeszcze gimbusów złoży swoje głowy na ołtarzu ofiarnym z góry przegranej walki z "systemem"?

[chan] po_polsku
Apr 19 17:08 [raw]

Matematycznie dowiedziono, że na Ziemi zabraknie wody i tlenu. Nie warto żyć. Harakiri mile widziane.

[chan] po_polsku
Apr 19 17:19 [raw]

Do zabraknięcia wody i tlenu czasu wiele. Do tego momentu nauczymy się wydobywać jedno i drugie z masy globu. Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili.

[chan] po_polsku
Apr 19 17:40 [raw]

My czyli kto? Poproś oficera prowadzącego o urlop. Ja przestaję karmić.

[chan] po_polsku
Apr 19 18:05 [raw]

"My", ludzkość nauczymy się uzyskiwać wodę i tlen alternatywnymi metodami. "My", niektórzy użytkownicy Internetu ścigamy w tej chwili złudzenie anonimowości.

[chan] po_polsku
Apr 19 19:29 [raw]

- "Dam jeszcze taką radę: z cebuli przerzućcie się na czosnek." - "Przecież to nic nie da. Podobno jest odszumianie, modulowanie itp." - "Zgadza się. Ale trudniej napaskudzić czosnkowi niż cebulce." - "Jeśli trudniej to znaczy, że trzeba tylko wykonać więcej testów. ... wszystkie szyfrowane sieci do anonimowego działania są gówno warte." - "Tak, taka własnie jest rzeczywista sytuacja. ... " Najpierw namawiano na cebulę. Im więcej ludzi korzysta tym jest skuteczniejsza. Używajcie Tora do wszystkiego będzie lepiej spełniał swoją funkcję - mówiono. Teraz okazuje się, że jest na niego metoda to namawiają na czosnkowe i2p. Znowu okaże się, że to lipa i nieświadomie byliśmy niby zaszumiającym tłem do nielegalnych działań w sieci i znowu tylko sobie zaszkodzimy. "Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili." Sprawdzając pulsacje sieci w rytm pojawiających się na kanale wiadomości?

[chan] po_polsku
Apr 19 19:40 [raw]

>"Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili." >Sprawdzając pulsacje sieci w rytm pojawiających się na kanale wiadomości? Czytaj ze zrozumieniem. "My, użytkownicy", ścigamy złudzenie - czyli wierzymy w nie, staramy się je spełnić. Nie "my, policjanci", ścigamy użytkowników mających złudzenie, że możliwa jest anonimowość w sieci. Od razu widać, że jesteś z pokolenia potykającego się o pierwsze lepsze niedosłowne wyrażenie. Pogogluj sobie: "ścigać chimery" i podobne zwroty.

[chan] po_polsku
Apr 21 04:35 [raw]

W artykule https://eprint.iacr.org/2017/954.pdf na stronie 15 jest lista 11 softwarow do anonimizacji ruchu wraz z okreslenie ich bezpieczenstwa. Czy uzywaliscie ich i ktore z nich polecacie ? Dlaczego akurat te ? Pozdrawiam

[chan] po_polsku
Apr 21 04:40 [raw]

Chylę czoła przed człowiekiem, ktory naprawdę przeczytał tę pracę. Odzyskuję nadzieję, że jest jednak sens niesienie kaganka oświaty na tym chanie. A najważniejszym elementem tej listy jest stwierdzenie, że realna anonimowość jest dla sieci Tor matematycznie niemożliwa - bo twórcy wybrali jako zasadę niską latencję.

[chan] po_polsku
Apr 21 04:45 [raw]

Dopowiem też jednak, że nie jest to lista softów, ale protokołów. Poza Torem nie mają one działających użytkowych implementacji, autorzy zaimplementowali je samodzielnie dla potrzeb ich badania.

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Pedały z PiS dały bez masła dupy stalinowskim dziadkom z PKW Aug 15 16:07 1
Putinowska zielona kurewka wyrzucona z obszaru UE Aug 15 16:07 19
Udział amerykańskich żołnierzy w defiladzie z okazji Święta Wojska Polskiego Aug 15 16:04 1
Putin musi szykować nową obrończynię konstytucji Aug 15 13:06 1
JEBAC KURWE POLICJE Aug 15 12:09 40
JAK SKW OBCIĄGA. Aug 15 07:56 25
Jak kończą dupolizy Pekinu i Kremla Aug 15 07:45 1
GÓWNOJADY Aug 14 20:59 3
Siedemnastoletnia cichodajka daje mi dupy Aug 14 16:59 5
Z bolszewikami jest jak z opętanymi Aug 14 13:56 1
Strona internetowa ujawni torrenty, które pobrałeś Aug 14 13:45 2
Wielkie sprzątanie Internetu w Chinach Aug 14 13:45 2
Kilka kropel Rohypnolu - i można się bawić! Aug 14 13:45 2
Jak zabezpieczyć komputer przed milicją Aug 14 13:43 25
celowe obniżenie poziomu Aug 14 12:57 2
To ja, Ciekawyy! Hihihihi! Aug 14 12:11 1
Windows 10 (chyba PRISM edition) - warte przemyślenia Aug 14 12:11 1
niektóre sposoby myslenia i zasady pomyslów Aug 14 12:11 1
WYGRYWACZ PIĄTKOWY Aug 14 12:11 1
LOG Aug 14 12:11 1
komunistyczna władza Aug 14 12:11 1
sa dwie kwestie Aug 14 12:11 1
Ześlij nam mądrość swoich nauk! Aug 14 12:11 1
Facebook …. nie uwierzysz, co oni o nas wiedzą !!! Aug 14 12:11 1
czesc chlopaki Aug 14 12:11 1
FBI rzekomo złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta Aug 14 12:11 1
Mnie zawsze fascynowalo to Aug 14 12:11 1
Renowacja Cebulki, czyli jak psy kupiły nieużywane forum. Aug 14 12:10 1
Czy warto? Aug 14 12:10 1
Czy da się zwiększyć ilość iteracji? Aug 14 12:10 1
kurwa Aug 14 12:10 1
Zrezygnowali ze ścigania pedofila, by nie ujawniać technik śledczych Aug 14 11:44 1
Użytkownicy poszukiwali Aug 14 11:33 1
Mogli biegać po mieście z podsłuchami, agentami i prowokatorami Aug 13 15:33 1
Wykorzystanie systemu PESEL w pracy operacyjnej tajnych służb Aug 12 20:26 1
Jak wielką rolę miały dla III RP zamknięte archiwa wojskowe Aug 12 12:09 1
Wyzwiska i kopanie uczestników 100. miesięcznicy. Aug 12 06:55 1
Ewa Gawor, która rozwiązała Marsz Powstania Warszawskiego Aug 12 06:53 1
Kalifornijski sąd skazał koncern Monsanto Aug 12 00:05 4
W rosyjskich aresztach i więzieniach znajduje się 71 obywateli Ukrainy Aug 11 20:20 1
Dolar zruwna się ze złotówka Aug 11 18:54 5
LOOGIEPRESS Aug 11 15:12 1
"Bracia-Słowianie" Aug 11 13:33 1
Bit Minion Remailer + Bitmessage Relay Overlay Aug 11 12:06 7
katolicyzm jest lepszy od „rodzimowierczego szamanizmu” Aug 11 08:21 2
Francja: pedofil z Afryki: W Sudanie całowanie chłopców w genitalia to nic złego Aug 10 22:11 1
O putinowskiej zielonej kurewce z Gdańska i dziwce ze WSI, Komorowskim. Aug 10 16:47 1
Andrzej Duda, ruska kurwa udająca prezydenta Polski zaśmieca Marynarkę starym złomem Aug 10 15:26 1
Jest decyzja sądu ws. ekstradycji twórcy portalu Megaupload Aug 10 14:48 18
Wielka Brytania zadowolona z działań USA Aug 10 12:02 1
Możemy ponad wszelką wątpliwość stwierdzić, że w lewym skrzydle nastąpiła eksplozja Aug 10 12:01 1
Kolejne sankcje na Rosję Aug 10 12:01 1
"Bracia-Słowianie" w praktyce Aug 9 20:28 1
BMR + BRO = Bit Minion Remailer + Bitmessage Relay Overlay Aug 9 18:04 1
Udająca prezydenta Polski ruska dziwka Andrzej Duda instaluje kolejną marionetkę WSI Aug 9 16:14 1
Biała kobieta urodziła czarne dziecko Aug 9 14:17 5
Nauczyciel z podstawówki molestował uczennice. Ofiarą pięć dziewczynek Aug 9 14:15 2
Luki zabezpieczeń w aplikacji WhatsApp – hakerzy mieli dostęp do rozmów użytkowników Aug 9 13:21 1
Osobie odpowiadającej za cyberbezpieczeństwo w UE nie udało się włączyć Linuxa. Aug 9 13:20 1
Udająca prezydenta Polski ruska dziwka Andrzej Duda zaprasza zdrajców z WSI na Święto Wojska Polskiego Aug 9 11:17 1
Sprawa samobójczej śmierci 14-letniej Pauliny 23.10.2014 Aug 9 10:57 1
Ubuntu jest taki fajny i wygodny Aug 8 16:37 3
Bo platforma QubesOS jest taaaaka bezpieczna Aug 8 15:05 5
Sowieckie adwokacie kurewki zaczynają fikać Aug 8 14:24 1
Ściąganie z Internetu. Kto może zapukać do drzwi? Aug 8 11:56 1
Kolejne ofiary Putina Aug 8 10:50 1
Rosja ukrywa katastrofę, którą wywołała w Donbasie Aug 8 10:50 1
Zielonym ludzikom zostały tylko czarne koty Aug 8 10:50 1
Problem z PyBitmessage-0.6.3.2 Aug 8 10:44 6
System rozpoznawania twarzy oparty o sztuczną inteligencję Aug 8 09:56 7
Ustawa o Krajowym Systemie Cyberbezpieczeństwa podpisana przez Prezydenta Aug 8 09:52 1
Czy nadciąga legalizacja pedofilii? Wygląda na to, że odpowiednia kampania propagandowa już trwa Aug 8 03:55 2
10 rocznica agresji Rosji na Gruzję z sierpnia 2008 Aug 8 02:38 2
Powraca po cichu, czyli żegnaj golizno! Aug 7 19:47 3
Nieobyczajne zachowanie w lesie Aug 7 17:25 1
Czy zgon Magdy Żuk był skutkiem przestępstwa? Aug 7 17:21 1
Wnuk ubeckiego prokuratora i trepa Aug 7 17:10 1
Fake news, który wskazywał, że agresywnym awanturnikiem jest młody Ukrainiec Aug 7 16:59 1
polakofobia Aug 7 11:35 3
CIA employees visited with and recruited fortune-tellers, palm-readers, clairvoyants, astrologists, mediums, psychics, specialists in demonology, witches and warlocks, Satanists, other occult practiti Aug 7 10:55 1
Co pan Antypiryn powie na to? Aug 6 20:41 15
Został skutecznie skompromitowany metodą "na wariata" Aug 6 16:56 1
Dziś urodziny obchodzi Antoni Macierewicz Aug 6 14:42 2
„Gazeta Wyborcza” chwali książkę promującą pedofilię Aug 6 11:02 3
Zadośćuczynienie to rekompensata za cierpienia i straty na zdrowiu Aug 6 01:52 7
Kacapy hodują północnokoreański reżim Aug 5 11:54 11
Ruskie zielone ludziki w Sejmie Aug 5 09:06 1
http://pastagdsp33j7aoq.onion/stand-very-obviously/raw/leak.txt Aug 5 07:52 1
JAK ROSYJSKA AGENTURA PODSYCA ANTYŻYDOWSKIE NASTROJE W POLSCE Aug 4 21:49 27
W Limburgu zaczął się proces pedofili – zarządzali forum z 110.000 użytkowników! Aug 4 18:45 8
Czysta patologia przeniesiona z głębokiego PRL-u Aug 4 14:17 1
Kacapskie zielone ludziki sponsorują ISIS Aug 4 08:25 3
(no subject) Aug 4 08:12 1
Wkrótce stałe stacjonowanie armii USA w Polsce Aug 4 01:05 14
W rosyjskim areszcie przetrzymywany jest historyk i działacz Aug 4 00:48 2
Milicjant w przeglądarkach czyha na pedofilów Aug 3 20:25 1
Zielone ludziki spijają sobie z dziubków Aug 3 19:32 1
Polska zbroi się Aug 3 17:52 1
Katolicki ksiądz nakryty na gorącym uczynku z małą dziewczynką Aug 2 21:33 1
Pan Antypiryn pokazuje Aug 2 18:43 1