forum.wfido.ru  

Вернуться   forum.wfido.ru > Прочие эхи > XSU.USELESS.FAQ

Ответ
 
Опции темы Опции просмотра
  #41  
Старый 08.10.2021, 13:22
Eugene Grosbein
Guest
 
Сообщений: n/a
По умолчанию Re: Как запутать цифровые следы.

Eugene Grosbein написал(а) к Mark Arkanov в Oct 21 16:01:05 по местному времени:

07 окт. 2021, четверг, в 09:18 NOVT, Mark Arkanov написал(а):

EG>> Гугль тебе ничего не должен.
MA> Ошибаешься. Кури "публичные правоотношения".

Гугль частная компания, а не часть государства.
Гугль должен тебе то, что обязался в подписанном договоре
или в договоре-оферте, если ты акцептировал оферту.

MA> Не хочешь вакцинироваться - не живи.

Безусловно. Без вакцинирования от столбняка любой порез или ссадина
и занесенная грязь и вот ты уже не живешь.

Eugene
--
Все любят естественный наркотик
--- slrn/1.0.3 (FreeBSD)
Ответить с цитированием
  #42  
Старый 08.10.2021, 13:32
Eugene Grosbein
Guest
 
Сообщений: n/a
По умолчанию Re: Как запутать цифровые следы.

Eugene Grosbein написал(а) к Mark Arkanov в Oct 21 16:07:09 по местному времени:

07 окт. 2021, четверг, в 10:11 NOVT, Mark Arkanov написал(а):

MA> Между ПК и провайдером есть канал связи. Полагаю, что перед каналом, со стороны
MA> ПК, формируется пакет данных, в котором собираются идентификаторы. Собственно
MA> этот пакет и нужно вычислить, данные в нём подменить.

А с чего ты взял, что данные идут открытым текстом и не защищены от подмены?
Нынче в подавляющем большинстве случаев передаче полезных данных
предшествует установление шифрованного защищенного транспортного потока
для передачи данных, наиболее распространненный - разные версии
стандарта TLS. Ты ни посмотреть не можешь, что передаётся,
ни подменить блок данных, после того как он уже сформирован и засунут
в поток, и ровно этот механизм защищает данные от просмотра и
незаметной модификации сотрудниками провайдера, например.

MA> Технически это можно
MA> сделать через промежуточный сервер, каковой во внешнюю сеть отдаёт свои данные,
MA> а внутри своей сети принятые пакеты переправляются согласно мак-адресам сетевух.

Промежуточный сервер сделать можно, только он получит шифрованный поток
и если попробует что-то в нём поменять, то на принимающей стороне
подмена будет видна и отброшена.

Eugene
--
For the Colonel's Lady an' Judy O'Grady
Are sisters under their skins!
--- slrn/1.0.3 (FreeBSD)
Ответить с цитированием
  #43  
Старый 08.10.2021, 22:42
Victor Sudakov
Guest
 
Сообщений: n/a
По умолчанию Как запутать цифровые следы.

Victor Sudakov написал(а) к Mark Arkanov в Oct 21 01:16:48 по местному времени:

Dear Mark,

07 Oct 21 10:11, you wrote to Eugene Palenock:

MA> Другой способ. При заходе на гугл с отключеным приемом кукисов, гугл
MA> хрен меня пускает к себе, без разрешения шпионить за мной, требует
MA> разрешить принимать кукисы. Значит надо сделать пробирку на своём ПК,
MA> куда он своё шпионское говно засунет, и пусть оно в ней немного
MA> поплавает. Вероятно речь идёт о сильно урезанной виртуальной машине,
MA> из который шпион и потянет данные для бигдаты. А в этой виртуальной
MA> машине можно расставить липовые файлы по нужным шпиону адресам, где он
MA> и будет брать фальшивые данные, периодически изменяемые генератором
MA> подстановочные данные.

Возможно, и очень частично, желаемое тобой (побраузить не оставляя следов) делает Tails и аналогичные ему дистрибутивы, загружаемые с флешки/сидюка и после выключения всё наработанное и полученное забывающие. Но это далеко не универсальное решение.

Victor Sudakov, VAS4-RIPE, VAS47-RIPN
--- GoldED+/BSD 1.1.5-b20170303-b20170303
Ответить с цитированием
  #44  
Старый 09.10.2021, 05:02
Sergey V.Voronin
Guest
 
Сообщений: n/a
По умолчанию Re: Как запутать цифpовые следы.

Sergey V.Voronin написал(а) к Eugene Grosbein в Oct 21 04:48:00 по местному времени:

Пpивет, Eugene!
Отвечаю на письмо от 08 Oct 21 16:07:09 (AREA:XSU.USELESS.FAQ)


EG> Пpомежуточный сеpвеp сделать можно, только он получит
EG> шифpованный поток EG> и если попpобует что-то в нём поменять, то на пpинимающей
EG> стоpоне подмена будет видна и отбpошена.
Не так. Сеpвеp получает запpос и обpащается к условному гуглю от своего имени.
--- WebFIDO/OS2 V0.13931g
Ответить с цитированием
  #45  
Старый 09.10.2021, 12:04
Eugene Grosbein
Guest
 
Сообщений: n/a
По умолчанию Re: Как запутать цифpовые следы.

Eugene Grosbein написал(а) к Sergey V.Voronin в Oct 21 14:53:38 по местному времени:

09 окт. 2021, суббота, в 04:48 NOVT, Sergey V.Voronin написал(а):

EG>> Пpомежуточный сеpвеp сделать можно, только он получит
EG>> шифpованный поток EG> и если попpобует что-то в нём поменять, то на
SVV> пpинимающей
EG>> стоpоне подмена будет видна и отбpошена.
SVV> Не так. Сеpвеp получает запpос и обpащается к условному гуглю от своего имени.

И всё равно получает от клиентского хоста уже шифрованные данные,
потому что софт на клиентской машине посылает их шифрованными.
Предлагаешь делать SSL bump на прокси, атаку MitM?
Проще уж не использовать софт и сервисы, которые шпионят,
это же необязательно.

Eugene
--
Научить не кланяться авторитетам, а исследовать их и сравнивать их поучения
с жизнью. Научить настороженно относиться к опыту бывалых людей, потому что
жизнь меняется необычайно быстро.
--- slrn/1.0.3 (FreeBSD)
Ответить с цитированием
  #46  
Старый 09.10.2021, 12:12
Mark Arkanov
Guest
 
Сообщений: n/a
По умолчанию Как запутать цифpовые следы.

Mark Arkanov написал(а) к All в Oct 21 10:43:30 по местному времени:

Привет, All!

Что если решить задачу можно так?

Имеем некий массив программ на ПК, каковые имеют уникальный ID. Этот ID - простой набор знаков, предположительно вшит в экзешник.
Антишпионский софт знает где его искать, акуратно и раз в сутки его изменяет на случайный.
Принцип тот же, что с изменением мак-адреса на сетевой карте.

=== Начало Windows Clipboard ===
Существует возможность смены MAC-адреса программным путём, так как его значение, указанное через драйвер, имеет более высокий приоритет, чем <зашитое> в плату.
=== Конец Windows Clipboard ===

Mark

--- GoldED+/W32-MINGW 1.1.5-b20060703 (New Point Express)
Ответить с цитированием
  #47  
Старый 10.10.2021, 02:02
Eugene Palenock
Guest
 
Сообщений: n/a
По умолчанию Как запутать цифровые следы.

Eugene Palenock написал(а) к Alexey Vissarionov в Oct 21 00:55:32 по местному времени:

Привет, Alexey!

07 окт 21 10:40, Alexey Vissarionov -> Zhenja Kaliuta:

EP>>>> Не всё так просто. Даже в как-бы открытых прошивках (AOSP и её
EP>>>> многочисленные наследники) - есть куча проприетарных бинарников
EP>>>> происходящее в которых отследить нереально. Не говоря уж про
EP>>>> прошивку модемной части. В которой например у многих андроидов
EP>>>> даже в автономном режиме раз в несколько дней поднимается сессия
EP>>>> и происходит загрузка данных для AGPS. Я с этим на Sony
EP>>>> сталкивался например.
AV> Фантастика. Антинаучная.

Я заметил потому что у меня был тариф где 24р/сутки списывалось только при использовании интернета. Ну и лежал смартфон когда не нужен, по несколько дней - в автономном режиме. И заметил что деньги уходят, в детализации - оказывается он поднимает сессию раз в 1-2 дня и 5кб там скачивает.
И это в автономном режиме!!!
Нашёл в logcat даже что в это время у него что-то там связанное с AGPS происходит.
Это было на Sony Xperia Acro S, со стоковой прошивкой.
Потом была кастомная прошивка, CarbonROM, но ситуация повторялась и там.


--
С уважением, Евгений.

---
Ответить с цитированием
  #48  
Старый 10.10.2021, 02:02
Eugene Palenock
Guest
 
Сообщений: n/a
По умолчанию Как запутать цифровые следы.

Eugene Palenock написал(а) к Mark Arkanov в Oct 21 00:43:48 по местному времени:

Привет, Mark!

07 окт 21 10:11, Mark Arkanov -> Eugene Palenock:

MA> Между ПК и провайдером есть канал связи. Полагаю, что перед каналом, со
MA> стороны ПК, формируется пакет данных, в котором собираются
MA> идентификаторы.

Технически - это может быть.
Практически - нет. Потому что слишком много не связанных между собой разработчиков должно быть задействовано (провайдер, разработчики драйверов, софта и т.п.)

MA> Другой способ. При заходе на гугл с отключеным приемом кукисов, гугл
MA> хрен меня пускает к себе, без разрешения шпионить за мной, требует
MA> разрешить принимать кукисы. Значит надо сделать пробирку на своём ПК,
MA> куда он своё шпионское говно засунет, и пусть оно в ней немного
MA> поплавает.

Так есть же режим инкогнито в большинстве современных браузеров.


--
С уважением, Евгений.

---
Ответить с цитированием
  #49  
Старый 10.10.2021, 02:02
Eugene Palenock
Guest
 
Сообщений: n/a
По умолчанию Как запутать цифpовые следы.

Eugene Palenock написал(а) к Mark Arkanov в Oct 21 00:50:42 по местному времени:

Привет, Mark!

09 окт 21 10:43, Mark Arkanov -> All:

MA> Имеем некий массив программ на ПК, каковые имеют уникальный ID. Этот ID
MA> - простой набор знаков, предположительно вшит в экзешник.

Это изначально неверная логика.

Программ, где авторы вшивают ID - ну я такую только одну знаю, и это весьма специализированная программа.
Легко же выявляет сравнением контрольных сумм на разных ПК.
Да и вообще сейчас большинство программ подписывают - так что локально на компе программа не может самомодифицироваться.


--
С уважением, Евгений.

---
Ответить с цитированием
  #50  
Старый 10.10.2021, 03:02
Yurij Djatlov
Guest
 
Сообщений: n/a
По умолчанию Re: Как запутать цифровые следы.

Yurij Djatlov написал(а) к Mark Arkanov в Oct 21 00:24:49 по местному времени:

Привет, Mark !

08 Окт 21 00:26, Mark Arkanov пишет Yurij Djatlov :

MA>>> ответа: "Я такого софта не встречал" или "Есть такая программа,
MA>>> называется...". Или "такой софтины нет, но имеет смысл её написать".
YD>> Такой софтины, которая даст желаемый тобой эффект, нет, и нет
YD>> смысла её писать.
MA> Когда за тобой придут, не забудь вспомнить про свою реплику.

Кто за мной придёт? Гугль? Те, кто могут за мной прийти, придут не потому, что какие-то цифровые следы моего пребывания достанутся каким-то отслеживающим серверам. Придёт тупо и в лоб местный полицейский. И ему будут в высшей степени неинтересны сведения об активности на моём компе и смартфоне.

Ты попросту неправильно ставишь задачу. Мир в самом деле развивается в сторону большей прозрачности и наличия "цифровых следов" любого человека в любой момент. Бороться против этого - дуть против ветра. Бороться техническими средствами - тем более.
Какие данные ты не хочешь кому-то показывать? Вот эти?

>Любые смартфоны снабжены гироскопами и ЖПС, а также содержат порядка 100
>(!) предъустановленных на уровне железа шпионских программ. 3-5 лет назад
>таких предъустановленных программ было не менее 50. Давно разработаны
>алгоритмы съёма слепка цифрового следа пользователя смартфона по его
>поведенческим захмычкам - походка, образ жизни, образ пользования
>смартфоном. Всего обрабатывается порядка 100-120 алгоритмов поведения
>пользователя: походка, сколько смарт неподвижен, звуки потребления пищи,
>тоны голоса и т.д.

И что страшного, что Гугль будет знать, шаркаешь ли ты ногами при ходьбе и басом говоришь или тенором? У тебя камера над подъездом (камеру имеет право повесить любой школьник. И транслировать в интернет, когда ты выходишь из дома и когда возвращаешься). Ты платишь картой в каждом магазине. Твой автомобиль на каждом светофоре снимает камера и распознаёт номер. Ты в метро зашёл - Тройкой рассчитался и под камерой лицом засветился. В самолёт/поезд сел - паспорт предъявил. Тебя можно отслеживать круглосуточно, и смартфон тут необязателен. А если ты ходишь с мобильником - даже не смартфоном - твой маршрут по базовым станциям фиксируется.

Кто и как использует эти данные - хорошо бы контролировать. Но это вопрос зрелости общества и его контроля над властями - и формальными, и неформальными.
А то, что ты хочешь сделать - это столь же разумно, как в целях защиты от отслеживания камерами наблюдения ходить везде в противогазе. Тебя именно по противогазу не просто отследят - ты везде будешь заметнее прочих. Да, если тебе удастся убедить половину населения ходить в противогазах - придётся дорабатывать системы распознавания. Но тебе не удастся.

Сама по себе вся эта открытость мне скорее полезна. Я хочу, чтобы каждый раз, как совершено преступление и меня заподозрили - можно было открыть базы и проследить поминутно, где я был и что делал. А если я внезапно пропал - можно было быстро узнать, где я последний раз живой и здоровый вышел из автобуса и пошёл через лес.
Система "рейтингов", которыми все ужасаются по поводу Китая, есть везде - банк, выдавая кредит, смотрит кредитную историю, страховая, выдавая полис ОСАГО, смотрит ДТП с твоим участием, врач запрашивает данные о твоих болячках, даже паршивая система поиска попутчиков в поездку показывает рейтинг - весёлый ты собеседник или мрачный скандалист со сверхнормативными чемоданами.
Китай раньше других свёл эти базы в одну - правильно сделал. Неправильно другое: закрытость системы и примешивание лояльности госвластям к рейтингам. Ну так это не особенность техники и сбора данных, это особенность властей и общества. И бороться с этим техническими средствами не выйдет.

Мне неприятна не сама по себе система сбора данных. Мне неприятно, что эта система нарастает бесконтрольно, не регулируется ничем (кроме идиотского закона о защите персональных данных, во исполнение которого везде, где я предъявил паспорт, надо поставить подпись под стандартной мантрой "разрешаю использовать мои данные"). Я хочу систему, где все собранные обо мне данные будут доступны строго тем, кому положено, к своим данным (и к тому, кто ими интересовался) буду иметь доступ я сам, и будет чёткий алгоритм - как удалить то, что попало в базу незаконно или не соответствует действительности.


С уважением. Yurij Djatlov.
--- djatlov@mail.ru - авось дойдет
Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 11:47. Часовой пояс GMT +4.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot