Dla wyznawców "zaszumiania ruchu"

BM-2cVhpbd86iSduPHpU6vSkXZeF4Go3P83DP
Apr 18 16:58 [raw]

Jeśli wydaje wam się, że mieszając ruch Tora z jakimiś bzdetami pod osłoną VPN zwiększacie swoje bezpieczeństwo, MYLICIE SIĘ. Oto dlaczego: Wojsko stosuje podobną technikę od dawna, nazywa się to "traffic padding" i działa zupełnie inaczej niż w waszych naiwnych wyobrażeniach. W wersji wojskowej dwie stacje A i B wymienianią ze sobą bez przerwy pakiety. Stacja A nadaje do stacji B pakiety X, a stacja B do stacji A pakiety Y. Jest to wymiana strumieniowa. A: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-> B A: <-YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY B Te strumienie są szyfrowane jakąś powłoką w stylu VPN - wojsko oczywiście nie używa takich śmieci jak OpenVPN, L2TP czy IPSEC. Ten ruch wypełnieniowy (traffic padding) jest generowany przez routery, nie komputery, tak więc userzy nie muszą się niczym przejmować czy czegokolwiek ustawiać ręcznie. Dba o wszystko sama infrastruktura. W pewnym momencie stacja A ma coś ważnego do nadania do stacji B. Jakiś niewielki strumień pakietów, np wiadomość na szyfrowany komunikator. Te pakiety, oznaczę je gwiazdkami, są dorzucane do strumienia szumu. Są one oczywiście zaszyfrowane i NICZYM nie różnią się od pozostałych pakietów "wypełniacza ruchu". I tu jest haczyk: By zrobić "miejsce" na te pakiety router wygasza "szum" i wstawia pakiety danych w uzyskane "przerwy". Jednostajność ruchu między A i B nie ulega żadnej zmianie! A: XXXXXXXXX**XXXXXXX***XXX*XXXXX*XXXXXX*XXXXXXXXXXXXX-> B A: <-YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY B Router po stronie B deszyfruje te pakiety, rozpoznaje je jako "signal" a nie "noise" i kieruje do punktu przeznaczenia w sieci po swojej stronie. Co widzi podglądający siedzący na linii między A i B? Ciągły, statyczny, nie mający przerw dwukierunkowy strumień losowych danych. "Amplituda" strumienia jest stała. Tak to robi wojsko, ludzie mądrzejsi od gimbusów. A oto co robią gimbusy ze stacji A łącząc się z czymś w stacji B: A: _______Z____Z_______ZZZ___Z_ZZ______Z___Z___Z__Z_Z-> B A: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-> B Owszem, mają strumień szumu "X", ale gdy łączą się obok tego z "B" to ich ruch sieciowy ma wahania "amplitudy" które odstają od statycznej części ruchu. Milicja odpala pierwszy lepszy analizator FFT, "zdejmuje" charakterystykę z interesującego ich momentu transmisji (np z momentu gdy na jakimś forum ktoś wkleił fejkowe ostrzeżenie o bombie) i porównuje z charakterystyką ruchu nagraną przez moduły "kancelarii tajnej" datacenter hostującego forum lub u dostawcy osiedlowego "hakiera" hostującego forum na swojej superbezpiecznej maszynie. Zgodność charakterystyk oczywiście wystąpi. A potem w gazetkach przeczytacie, że "Policja schwytała dowcipnisia wysyłąjącego alarmy bombowe przez sieć Tor". I w tym momencie zadajcie sobie pytanie: czy wasz superbezpieczny haxxxorski traffic padding posiada cechę niezmienności strumienia? I czy kiedy milicja już się wami zainteresuje i nakaże waszemu ISP by "modulował" wasz ruch sieciowy, powodując, że wasz "traffic padding" stanie się "naznaczony", to co wtedy zrobicie, gdy wasz ruch, gdziekolwiek trafi, będzie ślicznie "podpisany" waszym wygodnym "netsteganograficznym" identyfikatorem? Zanim zaczniecie bawić się w anonimowość, odróbcie lekcje. Jak na razie jesteście dla milicjantów jak przysłowiowe siedzące kaczki.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 17:18 [raw]

"to ich ruch sieciowy ma wahania "amplitudy" które odstają od statycznej części ruchu." Co się dzieje jeśli nie ma wahań amplitudy? Karmię dalej. Zobaczymy kiedy zrezygnuje.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 17:21 [raw]

"Co się dzieje jeśli nie ma wahań amplitudy?" Wtedy, co napisałem wyraźnie, milicja sama wam tę amplitudę zmoduluje dzięki ustawowo nakazanej współpracy ISP. A przede wszystkim, zabawkowe naiwne metody na pewno wam tejgo ruchu nie wygładzą.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 17:38 [raw]

I co jak już zrobią modulację i zaznaczą ruch? Widzą, że uzytkownik z ip 44.44.44.44 połączył się przez tora do BM islam76kzai4dkw5.onion. Ale nie wiedzą co leci w środku. Czy widzą czy klienci BM wymieniają się adresami nodów czy leci wiadomość? Co widzicie Panowie specjaliści?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 17:45 [raw]

"Zgodność charakterystyk oczywiście wystąpi. A potem w gazetkach przeczytacie, że "Policja schwytała dowcipnisia wysyłąjącego alarmy bombowe przez sieć Tor"." A może "bomber" odpalił torbrowsera bez zabezpieczeń. Wszedł na onet, potwierdził javascripty i wpadł. Napisz szczegóły jakiej metody użyli do namierzenia. Może to był tylko javascript, a ty siejesz tu panikę.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 17:53 [raw]

"Ale nie wiedzą co leci w środku." http://clnv.s3.amazonaws.com/2017/usa/pdf/BRKCRS-1560.pdf https://blogs.cisco.com/security/detecting-encrypted-malware-traffic-without-decryption

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 18:14 [raw]

Zgadzam się z Tobą w zupełności: 99% wpadek to kwestie takie jak kiepska konfiguracja TorBrowsera i podobna paraolimpiada. A przede wszystkim paplanie, jak świętej pamięci Polsilver. Milicja nie musi napinać się z kombinowaniem przy data flow. Ale wiedzieć o tym jak NIE generować wypełniania ruchu wypada.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 18:22 [raw]

No i dobrze, że to tylko domysły i szacowanie Nie wiedzą tylko domyślaja się. Ty tez nie wiesz ile poleceń miał ten malware i jak był kamuflowany, szyfrowany.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 18 21:18 [raw]

Od tej podatności wiadomo było od samego początku wszelkich sieci anonimizujących. Ludzie się przed tym bronili średnio skutecznie dodając do ruch "cover traffic". Wiadomo że postawienie w necie strumieni między węzłami ze stałą szybkością jest niemożliwe dla nas maluczkich. Bo jeśli nawet takie coś popełnimy, to ISP są w stanie spowodować deanimimizację zakłucając taki strumień i obserwując ruch ze strony pobieranej. Wiadomym jest, że do deanonimizacji tą metodą potrzebne jest przechwycenie dwóch węzłów, początkowego i końcowego. To tam musi być infrastruktura wystarczająca do deanonimizacji. Teraz pytania Mistrza: - Czy ISP dysponują infrastrukturą wystarczającą do tego, by postawić tam takie narzędzia wystarczające do identyfikacji użytkowników Tor? - Co w przypadku ruchu transgranicznego, czyli strona jest w kraju A, a użytkownik który z niej korzysta w kraju B? - Czy korzystanie z web proxy posiadających cache na wyjściu Tor utrudni taką identyfikację i w jakim stopniu? czyli: klient-> tor -> web proxy z cache -> strona - Czy korzystanie z konta shellowego na wyjściu tor, gdzie odpalamy sobie cache proxy oraz filtry do strony i kompresję utrudni taką identyfikację i w jakim stopniu?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 14:48 [raw]

" Czy ISP dysponują infrastrukturą wystarczającą do tego, by postawić tam takie narzędzia wystarczające do identyfikacji użytkowników Tor?" Muszą na mocy ustawy. "Co w przypadku ruchu transgranicznego, czyli strona jest w kraju A, a użytkownik który z niej korzysta w kraju B?" Gdy występek jest z kategorii grubych, współprace zagraniczne oraz pośrednictwo Interpoli, Europoli i innych poli jest częste. "Czy korzystanie z web proxy posiadających cache na wyjściu Tor utrudni taką identyfikację i w jakim stopniu? czyli: klient-> tor -> web proxy z cache -> stron" Tak, utrudni, w dużym stopniu. Duża latencja między A i B to duża anonimowość i duży stres podsłuchujących. "- Czy korzystanie z konta shellowego na wyjściu tor, gdzie odpalamy sobie cache proxy oraz filtry do strony i kompresję utrudni taką identyfikację i w jakim stopniu?" Utrudni w dużym stopniu. Ja osobiście zastosowałbym na koncie shellowym jakiś crawler i zassał całą stronę offline. Crawler odpalony z crona, by nie było korelacji między jego akcją a moim logowaniami się do maszyny z shellem.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 14:48 [raw]

Dam jeszcze taką radę: z cebuli przerzućcie się na czosnek. Trasowanie cebulowe to jedna rurka. Trasowanie czosnkowe to wiele rurek, każda dostarcza nam część zawartości, którą nasz system integruje na miejscu. Ściągając konkretny plik z konkretnego serwera przez Tor generujemy jedną rurkę która "wibruje" w rytm naszego downloadu. W trasowaniu czosnkowym powstaje wiele rurek i każda wibruje inaczej. To kluczowa przewaga I2P nad Tor.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 15:12 [raw]

Przecież to nic nie da. Podobno jest odszumianie, modulowanie itp.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 16:32 [raw]

Zgadza się. Ale trudniej napaskudzić czosnkowi niż cebulce.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 16:56 [raw]

Jeśli trudniej to znaczy, że trzeba tylko wykonać więcej testów. Więcej testów to tylko więcej czasu. Wniosek jest taki, że wszystkie szyfrowane sieci do anonimowego działania są gówno warte.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 17:00 [raw]

Tak, taka własnie jest rzeczywista sytuacja. Bezpieczeństwo wymaga latencji tak dużej, że komunikacja staje się niepraktyczna i zbliża się do pracy z "dead drops". Dowiedziono tego nawet matematycznie: https://eprint.iacr.org/2017/954.pdf Ciekawe, ile czasu jeszcze ludzie będą mamieni urojeniem "anonimowej sieci" i ilu jeszcze gimbusów złoży swoje głowy na ołtarzu ofiarnym z góry przegranej walki z "systemem"?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 17:08 [raw]

Matematycznie dowiedziono, że na Ziemi zabraknie wody i tlenu. Nie warto żyć. Harakiri mile widziane.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 17:19 [raw]

Do zabraknięcia wody i tlenu czasu wiele. Do tego momentu nauczymy się wydobywać jedno i drugie z masy globu. Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 17:40 [raw]

My czyli kto? Poproś oficera prowadzącego o urlop. Ja przestaję karmić.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 18:05 [raw]

"My", ludzkość nauczymy się uzyskiwać wodę i tlen alternatywnymi metodami. "My", niektórzy użytkownicy Internetu ścigamy w tej chwili złudzenie anonimowości.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 19:29 [raw]

- "Dam jeszcze taką radę: z cebuli przerzućcie się na czosnek." - "Przecież to nic nie da. Podobno jest odszumianie, modulowanie itp." - "Zgadza się. Ale trudniej napaskudzić czosnkowi niż cebulce." - "Jeśli trudniej to znaczy, że trzeba tylko wykonać więcej testów. ... wszystkie szyfrowane sieci do anonimowego działania są gówno warte." - "Tak, taka własnie jest rzeczywista sytuacja. ... " Najpierw namawiano na cebulę. Im więcej ludzi korzysta tym jest skuteczniejsza. Używajcie Tora do wszystkiego będzie lepiej spełniał swoją funkcję - mówiono. Teraz okazuje się, że jest na niego metoda to namawiają na czosnkowe i2p. Znowu okaże się, że to lipa i nieświadomie byliśmy niby zaszumiającym tłem do nielegalnych działań w sieci i znowu tylko sobie zaszkodzimy. "Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili." Sprawdzając pulsacje sieci w rytm pojawiających się na kanale wiadomości?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 19 19:40 [raw]

>"Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili." >Sprawdzając pulsacje sieci w rytm pojawiających się na kanale wiadomości? Czytaj ze zrozumieniem. "My, użytkownicy", ścigamy złudzenie - czyli wierzymy w nie, staramy się je spełnić. Nie "my, policjanci", ścigamy użytkowników mających złudzenie, że możliwa jest anonimowość w sieci. Od razu widać, że jesteś z pokolenia potykającego się o pierwsze lepsze niedosłowne wyrażenie. Pogogluj sobie: "ścigać chimery" i podobne zwroty.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 21 04:35 [raw]

W artykule https://eprint.iacr.org/2017/954.pdf na stronie 15 jest lista 11 softwarow do anonimizacji ruchu wraz z okreslenie ich bezpieczenstwa. Czy uzywaliscie ich i ktore z nich polecacie ? Dlaczego akurat te ? Pozdrawiam

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 21 04:40 [raw]

Chylę czoła przed człowiekiem, ktory naprawdę przeczytał tę pracę. Odzyskuję nadzieję, że jest jednak sens niesienie kaganka oświaty na tym chanie. A najważniejszym elementem tej listy jest stwierdzenie, że realna anonimowość jest dla sieci Tor matematycznie niemożliwa - bo twórcy wybrali jako zasadę niską latencję.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 21 04:45 [raw]

Dopowiem też jednak, że nie jest to lista softów, ale protokołów. Poza Torem nie mają one działających użytkowych implementacji, autorzy zaimplementowali je samodzielnie dla potrzeb ich badania.

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
czy jest jeszcze w sieci takie forum jak była Cebulka Jan 17 21:11 9
JAK SKW - OBCIAGA KUTASA . :) Jan 17 20:02 76
Kiedy pojawiły się pierwsze doniesienia medialne o tragedii? Jan 17 19:11 1
JEBAĆ KURWE - POLICJE Jan 17 18:42 22
Odśmiecanie Facebooka z dezinformacji Jan 17 18:18 1
pedałki w rządzie Jan 17 16:18 2
FUN Jan 17 14:49 1
Szpiegowska siatka Chin w Polsce Jan 17 14:33 1
Pracują grupy operacyjne, złożone z pracowników Ministerstwa Jan 17 14:28 1
Pomysł na zabawe - zamach terorystyczny ? Jan 17 12:37 21
Ruscy i Szwaby próbują poróżnić Polskę i Ukrainę Jan 17 11:49 1
Możecie przetestować anonimowość swoich VPNów i Torka, dziubki :) Jan 17 11:46 1
Dziękujemy wam, debile antyszczepionkowcy! Jan 16 19:25 1
JAK SKW OBCIAGA KUTASA :) Jan 16 17:58 79
Kto go odwiedzał spoza zakładu karnego na tzw. widzeniach ? Jan 16 17:01 1
temat kiboli Jan 16 13:39 1
Polska Rzeczpospolita Bananowa im. Adamowicza Jan 16 12:11 1
Rząd powinien zrezygnować z Huawei Jan 15 19:02 1
Ponad połowa Rosjan chce dymisji rządu Jan 15 16:57 1
Lecha nie ma, ale został ten drugi Jan 15 16:57 1
Paweł "Santo Subito" Adamowicz i jego brudne sprawki Jan 15 15:31 1
Ty chamie, polski chamie! Jan 15 15:31 1
B.L.O.S. Jan 15 15:11 1
Remington 760 sprzedany Jan 15 13:27 1
Gangsterskie porachunki w Gdańsku: złodziej wsadził kosę złodziejowi Jan 15 13:20 5
Sprzątanie Polski z chińskich gówien z backdoorami Jan 14 19:32 1
Dobre wiadomości dla Polski i Gdańska! Jan 14 15:49 4
Tak naprawdę to PRL nigdy się nie skończył Jan 14 15:21 1
Czy tamte zastrzelone dziki były gorsze? Jan 14 15:16 1
Brudziński grozi internautom. Pokażmy mu kto jest silniejszy! Jan 14 12:35 1
Polski rząd rozważa rezygnację z urządzeń mobilnych chińskich marek Jan 14 12:35 1
Obecność w Polsce bazy wojsk USA wzmocni bezpieczeństwo w całym regionie Jan 14 12:20 1
Pijani piloci, brzoza i „Pierwszy Pasażer” Jan 13 18:53 1
Ludzie odchodzą, środowisko pozostaje. Jan 13 18:49 1
Zsowietyzowane Szwaby wzięte za mordy przez USA Jan 13 17:24 1
Huawei is a Chinese intelligence front Jan 13 14:47 1
Niemieckie służby atakują Michała Rachonia Jan 13 11:36 1
Sprzedam Remington 760 Jan 13 10:42 1
Za wszelką cenę chcą zablokować polską inwestycję Jan 13 10:37 1
spacer Jan 13 01:51 7
Firma Huawei powinna zostać wykluczona z polskiego rynku Jan 13 01:49 2
UWAGA: Wrogowie Polski próbują wymusić wprowadzenie euro! Jan 13 01:49 2
Brudasy gwałcą dziewczynki Jan 12 23:21 1
Ataki nożowników są w Niemczech coraz częstsze. Jan 12 23:21 1
Ruska dziwka Krzysztof Bosak chciałby szkody dla Polski Jan 12 20:57 1
PISowskie debile łatwe do manipulacji Jan 12 16:34 5
Komisja Burdenki i kłamstwo katyńskie Jan 12 09:28 1
W momencie zagrożenia życia należy zadzwonić Jan 11 21:39 3
Czym jest UE? Jan 11 21:39 1
Ruska agentura szczeka na Andruszkiewicza Jan 11 20:51 1
Monaro router kovri (i2p) Jan 11 19:46 1
Nowe materiały ws. zabójstwa ks. Jerzego Popiełuszki Jan 11 19:34 1
Zapraszamy na polskie forum wywrotowe Jan 11 19:10 4
Nie cierpię propagandy Jan 11 18:56 2
gowno p2p Jan 11 18:37 8
Uprawiałam seks z Murzynem Jan 11 17:35 1
Pijaczek Kukiz i dziadunio Korwin Jan 11 17:35 1
Kelebija-Tompa i Horgosz-Roeszke Jan 11 17:21 1
Ruskie zielone ludzki a Afryce Jan 10 18:50 1
Zboczeńcy zagrażają naszym dzieciom Jan 10 18:44 1
sprawdzony kod Jan 10 17:00 6
Elysium is back! Jan 10 12:19 3
UWAGA: Osłabienie Tora na życzenie służb dodane w najnowszej wersji! Jan 9 15:30 1
polityczne akty zgonu Jan 9 14:49 1
kto zawiadamia o przestępstwie, wiedząc, że przestępstwa nie popełniono, podlega karze od grzywny do dwóch lat więzienia Jan 9 14:49 1
Porywacze domagają się 9 mln euro w wirtualnej kryptowalucie monero Jan 9 14:43 1
Jak bezpiecznie publikować materiały? Jak zacząć sprzedawać materiały? Jan 9 11:50 4
Akasha Project Jan 9 11:44 1
JEBAC - KURWE POLICJE Jan 9 10:28 23
Jaki offshoreowy VPN polecacie ? Jan 9 00:40 1
sleep 2019 Jan 9 00:13 11
cisza na kanale Jan 9 00:13 3
Tak testowano na nich szczepionki Jan 9 00:10 2
Trwa na mnie nagonka Jan 8 23:47 2
Podwyżek cen prądu nie będzie Jan 7 17:02 1
brednie o „upaińcach” i „usraelu” Jan 7 16:59 1
Ocena relacji polsko-żydowskich Jan 7 15:46 1
JEŚLI NIE CHCECIE STRACIĆ OJCZYZNY NA ZAWSZE, WSPIERAJCIE DOBRĄ ZMIANĘ. DRUGIEJ SZANSY NIE BĘDZIE. Jan 7 15:28 1
JEBAĆ KURWE - POLICJE Jan 7 13:11 1
Posunął się zbyt daleko Jan 7 12:49 1
zabarykadowała się w pokoju, z którego nie wyjdzie Jan 7 12:48 1
Ostatni krok do niezależności Cerkwi na Ukrainie Jan 6 14:07 1
podniesienie wieku emerytalnego do 67 lat i zabranie z OFE ponad 150 mld zł Jan 6 11:48 1
zawładnąć ludźmi przez podcinanie ich korzeni Jan 6 11:47 1
Falanga - wielbiciele Putina Jan 5 20:54 1
Falanga - polskojęzyczne ruskie zielone kurewki prowokują na Ukrainie Jan 5 20:51 1
To wy wywindowaliście to bydlę na piedestał Jan 5 19:38 1
zagrożeniem dla Europy nie są populiści Jan 5 17:16 1
Rosja znowu dokonuje prestępstw w sieci Jan 5 17:14 1
Demontaż wplywów Rosji w kościele prawosławnym Jan 5 11:58 1
odpowiedź na agresję Rosji Jan 5 11:57 1
Skąd się wziął słynny antysemityzm Polaków? Jan 4 17:02 1
Rosysjki agent wpływu w Cytadeli Warszawskiej Jan 4 16:41 1
Portret bohaterskiego obrońcy konstytucji Jan 4 16:41 1
Ruskie marionetki Korwin i Bosak plują na Andruszkiewicza Jan 4 16:39 1
pozorność i ułomność polskiej suwerenności Jan 4 13:07 1
histeryczne reakcje islamofobiczne i rasistowskie Jan 4 13:02 1
ilu nas jest Jan 4 11:30 2
Brazylia zaszczepiona przeciwko Imperium Zła Jan 4 10:08 1
Nie Andruszkiewicza gnoją, ale Polskę Jan 4 10:07 1