Получить безнаказанно может быть и можно, а вот опубликовать — точно нельзя. Если организаторы сделали ставку только на гласность и поддержку общества, то они ошиблись…
Оукей, я покупаю 2-3-4 сервера на подставных лиц в разных DC, организовываю их в последовательную сеть vpn-подключений, заворачиваю промежуточное звено в tor, ключики шифрования тоннелей подлиннее, выхожу в инет только через vpn, пару раз использую сервисы анонимного vpn'a, так же оформленные на подставных лиц.
Собственно, вопрос в студию — как быстро меня вычислят по IP?
Да, конечно же, качество конечного канала будет на уровне модема, но все-таки выход в мир посредством сети будет.
1. Это извечная война брони и снаряда.
2. Мне думается, что ресурсы и спонсоры Эссенджа не менее влиятельны, чем цру, фбр, фсб, мосад и пр.
3. Чем больше хопов — тем меньше вероятность определения.
В общем — дотошно нельзя утверждать ни то, что найдут, ни то, что не найдут. При должной конспирации вероятность поимки минимальна и это уже дело случая.
Не хочу расстраивать, но современные методы поисков информации у спецслужб широкой огласке не подлежат.
Искали, ищут, искать будут. Если будет нужна необходимость.
На «средства» и «орудия» поиска у них денег — без ограничений :-)
как вы достали уже
все кто пишет подобное вам
сами ни хрена в спец службах не были, а пишете что они типа могущественные и ваши впн-ы им пофиг
смешно читать
у самих никаких доказательств а пишете околесицу
Могу ручаться за следущие слова: Туда наберают только тех, кто уже попал под статью одну из, и им предлагают шикарниший выбор, либо работать на благо народа, либо за решётку.
Те финансы, которые вливаются, пилятся, да, но доходит большое кол-во. И если ты думаешь что 1 2 10 20 vpn помогу обезапасить себя, хочу разочаровать это миф
это я к тому, что сколько бы хопов не было — найдут :-)
и не надо надеятся, что умный хакер сможет хорошо замести следы. в ИХ рядах давно уже работают еще более умные хакеры :-)
не можешь победить противника — делай его союзником, это главное, и наверное первое правило фапси. бывшего :-)
Дык я и не надеюсь, что я умнее спецов из управлений. Просто, о большей части, люди ошибаются на мелочах. И если их предусмотреть и изучить — вероятность выхода на след значительно снижается.
Когда на кону ваша жизнь и благополучие ваших близких, не захочется пренебрегать даже малюсеньким шансом, что лет через 10 по этой цепочке на вас всё-таки выйдут.
Через 10 лет все логи vpn-а на серверах уже давно будут физически перетерты в порошок, а это — чуть ли не единственная зацепка, если кто-то не научится за ближайшие годы дешифровать gre-трафик. Помимо этого существуют специальные девайсы на ssd с принудительным выжиганием микросхем в случае физического доступа, которые можно спокойно поселить через тех же подставных лиц на хостинге.
Вам рассказать, как приобрести несколько подставных лиц для регистраций всякого стафа в сети? ^_~
Вы так говорите, как будто сети, файлы и логи — единственное, что может вас выдать. Есть множество других вариантов, особенно в оффлайне: например, вас могут сдать посредники или подставные лица, или слишком сговорчивыми окажутся хостинг-провайдеры, или недостаточно надёжным — какой-нибудь широко используемый сегодня алгоритм шифрования.
«Стаф в сети» — это немножко не те ставки, не те масштабы, не та весовая категория. Чтобы объявить войну всему миру, надо быть ооооооооооооооочень неосторожным.
Вы когда-нибудь tcp-dump'ом пользовались? Или wireshark'ом? Попробуйте «запротоколировать» vpn-трафик — получите минимальное представление о работе такого СОРМ'а. И потом постарайтесь понять, что в этом трафике содержится — важная для страны секретная информация, детское порно, стрим spotify или обычный анонимный серфинг?
COPM в таких условиях даст аж целое ничего доказательной и аналитической базы. Единственный возможный вариант спалиться — MAC устройства и его какие-либо уникальные идентификаторы, но и это успешно обходится либо заменой mac'a, либо частой сменой устройств выхода в сеть.
В общем, старайтесь сначала разобраться в сути вопроса, а потом уже намекать на спецслужбы и их бесполезные перед осведомленным человеком СОРМ'ы, ибо предназначение СОРМ'а — ловить за руку наивных дураков (это вполне ясно даже из описания, не говоря уже о технической реализации).
Как раз СОРМ все даст. Подозрительный трафик легко определяется, скажем, простым архивированием. Шифрованный трафик сжимается плохо, поэтому он под пристальным наблюдением. Любые ключи шифрования тоже плохо сжимаются. Я не исключаю, что есть более эффективные алгоритмы определения подозрительного трафика.
Я думаю. Безопасность и надежность шифрования в любой незащищенной среде очень сомнительна. Если вы выполняете Вашу программу в Вашей ОС на Вашем железе (под Вашим, я подразумеваю полностью известные Вам алгоритмы работы и их исполнение), то Вы можете быть лишь отчасти уверенным в безопасности данных. Не стоит исключать передачу по небезопасным каналам связи. Вот классификация возможных атак на VPN. В нее стоит добавить еще атаки на все низлежащие протоколы (APR, TCP, ICMP, DNS).
Я скорее всего не разберусь в «петабайтных логах» Вашего VPN-трафика, а вот службы со специальным оборудованием и большим финансированием обязательно разберутся.
1. Ответом службам с большим финансированием будет увеличение длинны ключа.
2. Не VPN-ом единым.
3. Вы сами-то статью читали, или только из гугла ссылку вытащили по запросу «атаки на VPN», и, увидев огромный список, сразу же бросились мне ответ писать?
Все перечисленные способы, по большому счету — просто памятка по предосторожности. «Мойте руки перед едой», «Не разговаривайте с незнакомцами», «Вытирайте попу после акта дефекации». Из той же оперы.
В общем и целом — если вы до сих пор верите в кровавую гэбню, суперхакеров Ми-6 и застенки ЦРУ — это ваше право, я вас переубеждать не буду.
>я покупаю 2-3-4 сервера на подставных лиц в разных DC, организовываю их в последовательную сеть vpn-подключений
Если под подставными лицами вы понимаете только их реквизиты, то какой смысл от того, что их много, ведь достаточно установить связь между вами и любым из них, в т. ч. последним.
Если же речь об использовании реальных промежуточных живых посредников, то это просто перекладывание проблем на их головы вместо решения.
В случае решения вопроса угрозы собственной жизни, я думаю, вопросы моральности и прочие «но», как, в вашем случае, перекладывание своей проблемы на чужие головы, малосущественны. Да и в любом случае рано или поздно любому управлению станет ясно, что этот живой человек — всего-лишь подставленная пешка, и добиваться чего-то из под него бесполезно.
Ну, в общем и целом, пока вы не Эссендж — наши разглагольствования всего лишь разглагольствования.
>В случае решения вопроса угрозы собственной жизни, я думаю, вопросы моральности и прочие «но», как, в вашем случае, перекладывание своей проблемы на чужие головы, малосущественны.
Эти вопросы стоят на первом месте уже в формулировке задачи: если жизнь нам дороже, чем общественный интерес, то проще ничего не выкладывать.
В обратном случае наша жизнь становится ресурсом, который нужно оберегать. Соответственно, выше я и пытаюсь предложить всего-лишь маленькую частичку из того, что будет необходимо сделать, дабы прожить долгую и счастливую жизнь. Ведь у некоторых более умных и находчивых шпионов это получалось, ведь так?
Минусуйте-минусуйте. Анонимизация не обязательно ограничивается Тором и VPN. Есть куча менее популярных способов, начиная от самописных скриптов на бесплатном хостинге, организующих шифрованное соединение, и заканчивая ботнетом, генерирующим мусорный трафик. И как это все отследить?
«Обычная» криптография не обеспечивает как минимум анонимность в сети, в которой есть человек посередине. А «необычная» криптография сразу привлекает внимание.
Проблема США не в самом Wikileaks'е. Это всё-таки Интернет, тут на каждый закрытый сайт появляется несколько новых. Настоящая проблема для США в том, что утекает информация. И эту проблему они, наверняка, пытаются решать.
Переезд в бункер ни в коей мере не решает проблем этого примечательного ресурса. Очень вероятно, что скоро мы станем свидетелями «показательной казни», с целью присечения подобных проявлений гласности в дальнейшем. Полная ликвидация Wikileaks и посадка автора это вопрос времени.
А есть еще хороший вариант развития событий: гонимый по сфабрикованному делу на родине Эсендж перебирается в какую то страну третьего мира, благородно предоставившую ему убежище. И совершенно случайно в этой стране оказываются огромные залежи нефти. США в пять раз больше начинают кричать о том, какой он опасный террорист (возможно называют его уже террористом-номер-ноль) и тут же начинают военную компанию по случаю укрывания Эсенджа там. Далее вводит туда войска и весьма удачно получает доступ к дешевой нефти, как было в ираке, скажем. ура!
А я почему-то уверен, что Wikileaks — это иформационый пузырь.
Риторические вопросы:
1. Кто же такой Джулиан Эсендж и откуда он взялся?
2. Мог ли он завладеть таким количеством секретных документов? И велики ли секреты?
3. Почему его вместо того, чтобы «закрыть» без лишней вони, ежедневно пиарят? Можно подумать что он неуловимый Джо…
Так что… «это жжж не спроста».
P.S. а вообще, наблюдать интересно… вот он уже из Штатов перебрался в Европу… кого же теперь будет поносить и какова конечная цель? Ещё пару наживок в массы и любая утка с Wikileaks будет приниматься за истину.
Вот, допустим, есть ресурс, на котором сливается всякая «секретная» инфа. Секретная в кавычках потому, что инфа то особо секретной и не является, скажем, президент США так напрямую сказать не может, но большого вреда от ее раскрытия нет (ну убийства в Ираке, ну пару военных примерно выпорем, или вообще забьем).
Между тем, ресурс завоевывает репутацию «настоящего независимого издания», и посредством его желающие «скандалов, интриг, расследований» могут легко получать их и удовлетворять свое любопытство.
Причем, сами США регулярно о существовании этого ресурса напоминают, а еще преследуют владельца, но ничего с ним сделать не могут…
Мне кажется, что у Ассанжа не только влиятельные враги, иначе его бы в самом начали «замочили в сартире». Либо США с ним за одно, либо его кто-то «крышует».
Wikileaks возвращается в бункер и меняет DNS