Просто никто не меряет мощность квантового в молях, это скорее свойство химических компов.
Квантовые считалки потребуют точной настройки каждой частицы, как и сейчас организованы процессоры, а не кучу-малу.
Неплохо. Высоконагруженный twitter работает линией задержки.
С другой стороны, берём у твиттера IP-адрес прокси, через который хакер разместил месагу.
Идём в СОРМ-2 (допустим, хакер из России и, кроме одного прокси, ничем не пользовался) и смотрим, кто коннектился в известное время на известный IP. Предполагаю, что мощностей СОРМ-2 хватит, чтобы хранить все факты TCP-коннектов за сутки.
Кроме того, схема не решает проблему проксирования (tcp-коннект так не запроксируешь).
Ну и, естественно, никогда не пользоваться одним хостом два раза. Есть вероятность, что следователи получат физический доступ к софту сервера, раскидывающего пакеты и будут точно знать, какой из N стримов их интересует.
Тут я понял, что случайные задержки и добавление/снятие мусора (в пределах 100-500%) ничего не решают.
Задержки одного пакета больше минуты сделают проски неюзабельным, а кто мешает следователям усреднять до минуты?
На сайт с прокси ушло 100к за минуту, а пришло на прокси с хоста X 210к, и так каждую минуту — вот оно.
Надо иметь входящие стримы с постоянными характеристиками (стабильно 1 мегабит) и прокси сам из одного из стримов выдёргивает нужные данные и кидает на сайт, обратные пакеты — в другой стрим.
Тогда из N входящих стримов надо отслеживать все. Через цепочку из M хостов уже подозреваемых N^M, есть где спрятаться.
Ботнет требует контрол-центра (можно конфигурацию распространять по p2p, но проксирование, которое должно быть реал-тайм, может быть выявлено по таймингу). С ботнетом свои сложности — установка, распространение — всё это демаскирует автора.
ICMP сильно демаскирует. Откуда в реальных сетях такие потоки.
TCP-UDP, я думаю, ничего не меняет. Если уж подошли к корреляции пакетов, то скорее всего работают математики, а это всё равно, что для проф. криптографа после шифрования ещё и проксорить с константой.
Мне кажется, более реальная схема, не требующая взлома сети, а только одной машины — маскировка под torrent.
Нужно выбрать активно качающего юзера.
Затем просимулировать закачку фильма на небольной скорости, с полным соответствием torrent-протоколу. Но иногда в некоторые куски сжатого видео подсовывать шифрованный блок данных. Без валидации MPEG-4 определить подмену очень сложно.
Хотя тут тоже свои нюансы… Пакеты, приходящие на прокси, не торрент-клиенту, будут приходить на другой порт (решается написанием драйвера).
Как минимум, надо сделать цепочку из нескольких торрент-юзеров, т.к. прямое соединение с собой — слишком мало даёт подозреваемых, их всех могут просто поочерёдно проверить. Если регулярно так делать с короткой цепочкой — то вообще сразу засекут.
Ведь раскручивают от сайта к хакеру, а не наоборот.
Таким образом, следователи видят только пакет, улетевший на сайт, а прочие они даже не заметят.
А вот наоборот — чтобы на прокси прилетели пакеты с разных адресов, якобы от хакера — сделать нельзя.
Или это укажет, что хосты, откуда прилетели пакеты, контроллируются хакером.
Что упростит задачу следователям — больше статистики, достаточно через любой из этих хостов дойти до источника.
То есть, в идеале, надо юзать не обычный прокси, а такую схему:
— зашёл в дырявую сеть (например, какого-нибудь университета)
— добавил размера пакетам (или наоборот, снял с них маскирующий мусор)
— добавил случайные задержки
— вышёл с другого IP той же сети
Временной трекинг пакетов на бэкбонных маршрутизаторах все равно сможет достаточно точно пройти по цепочке адресов и нарисовать полный маршрут )
Теоретически — да. Но речь не о целенаправленном выслеживании, а о сборе досье на всех. Думаю, что пока это невозможно технически — скоррелировать все пакеты на всех роутерах и хранить эту инфу хотя бы за один день.
Никогда не используйте один и тот же браузер в мирных и альтернативных целях
Если кроме версии браузера у них ничего нет, периодический апгрейд до новой версии firefox полностью отрезает моё старое досье от нового. Кроме того, последний FF не показывает весь список плагинов в user agent, как раньше. А идентификация по «Mozilla/Windows Firefox/22.0» — ни о чём, у миллионов то же самое.
Тут больше не технических препятствий, а бюрократии и политики.
Если бы не эти препятствия, поймать владельца сервера куда проще — посмотрел, кто за хостинг платит и выловил.
Платежи анонимные — выключил сервер и попросил подтвердить свою личность до включения.
Что значит «профессионально занимающегося»? Он знает все тонкости протоколов?
Мне кажется, он больше публичная фигура — поставил готовую серверную часть на хостинг, держит фигу в кармане в сторону властей и рад своей популярности. А в аккаунте GMail у него, возможно, указаны настоящие имя/фамилия.
Интересно. Если у меня нет гугл-аккаунта, я использую ghostery и selectivecookiedelete (с белым списком), собирает ли гугл на меня досье. Если да, то как?
Это ничего не меняет. Придётся заплатить отчисления на общих основаниях, а затем Российское Авторское Общество, возможно, соизволит выплатить вам некоторый предназначенный автору процент. Естественно, с вычетом всех затрат на бюрократию.
Единственный выход — оформить у РАО отказ от их услуг, перечислив свои произведения, за которые вы хотите собирать вознаграждения самостоятельно, без помощи РАО.
Просто никто не меряет мощность квантового в молях, это скорее свойство химических компов.
Квантовые считалки потребуют точной настройки каждой частицы, как и сейчас организованы процессоры, а не кучу-малу.
С другой стороны, берём у твиттера IP-адрес прокси, через который хакер разместил месагу.
Идём в СОРМ-2 (допустим, хакер из России и, кроме одного прокси, ничем не пользовался) и смотрим, кто коннектился в известное время на известный IP. Предполагаю, что мощностей СОРМ-2 хватит, чтобы хранить все факты TCP-коннектов за сутки.
Кроме того, схема не решает проблему проксирования (tcp-коннект так не запроксируешь).
Задержки одного пакета больше минуты сделают проски неюзабельным, а кто мешает следователям усреднять до минуты?
На сайт с прокси ушло 100к за минуту, а пришло на прокси с хоста X 210к, и так каждую минуту — вот оно.
Надо иметь входящие стримы с постоянными характеристиками (стабильно 1 мегабит) и прокси сам из одного из стримов выдёргивает нужные данные и кидает на сайт, обратные пакеты — в другой стрим.
Тогда из N входящих стримов надо отслеживать все. Через цепочку из M хостов уже подозреваемых N^M, есть где спрятаться.
Так мы к i2p придём в обсуждении )))
TCP-UDP, я думаю, ничего не меняет. Если уж подошли к корреляции пакетов, то скорее всего работают математики, а это всё равно, что для проф. криптографа после шифрования ещё и проксорить с константой.
Мне кажется, более реальная схема, не требующая взлома сети, а только одной машины — маскировка под torrent.
Нужно выбрать активно качающего юзера.
Затем просимулировать закачку фильма на небольной скорости, с полным соответствием torrent-протоколу. Но иногда в некоторые куски сжатого видео подсовывать шифрованный блок данных. Без валидации MPEG-4 определить подмену очень сложно.
Хотя тут тоже свои нюансы… Пакеты, приходящие на прокси, не торрент-клиенту, будут приходить на другой порт (решается написанием драйвера).
Как минимум, надо сделать цепочку из нескольких торрент-юзеров, т.к. прямое соединение с собой — слишком мало даёт подозреваемых, их всех могут просто поочерёдно проверить. Если регулярно так делать с короткой цепочкой — то вообще сразу засекут.
Ведь раскручивают от сайта к хакеру, а не наоборот.
Таким образом, следователи видят только пакет, улетевший на сайт, а прочие они даже не заметят.
А вот наоборот — чтобы на прокси прилетели пакеты с разных адресов, якобы от хакера — сделать нельзя.
Или это укажет, что хосты, откуда прилетели пакеты, контроллируются хакером.
Что упростит задачу следователям — больше статистики, достаточно через любой из этих хостов дойти до источника.
— зашёл в дырявую сеть (например, какого-нибудь университета)
— добавил размера пакетам (или наоборот, снял с них маскирующий мусор)
— добавил случайные задержки
— вышёл с другого IP той же сети
Так не отследят?
Теоретически — да. Но речь не о целенаправленном выслеживании, а о сборе досье на всех. Думаю, что пока это невозможно технически — скоррелировать все пакеты на всех роутерах и хранить эту инфу хотя бы за один день.
Если кроме версии браузера у них ничего нет, периодический апгрейд до новой версии firefox полностью отрезает моё старое досье от нового. Кроме того, последний FF не показывает весь список плагинов в user agent, как раньше. А идентификация по «Mozilla/Windows Firefox/22.0» — ни о чём, у миллионов то же самое.
Если бы не эти препятствия, поймать владельца сервера куда проще — посмотрел, кто за хостинг платит и выловил.
Платежи анонимные — выключил сервер и попросил подтвердить свою личность до включения.
Мне кажется, он больше публичная фигура — поставил готовую серверную часть на хостинг, держит фигу в кармане в сторону властей и рад своей популярности. А в аккаунте GMail у него, возможно, указаны настоящие имя/фамилия.
Единственный выход — оформить у РАО отказ от их услуг, перечислив свои произведения, за которые вы хотите собирать вознаграждения самостоятельно, без помощи РАО.
в налоговойтолпятся тётеньки с флешками — сдают сертификаты.