Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki od 1 do 15 z 16
  1. #1

    Domyślnie namierzanie po ip

    Witam serdecznie wszystkich forumowiczów !
    Mam pytanie czy po korzystaniu z vpn plus ewentualnie tor (byleby net nie mulil masakryczne) jest opcja namierzenie kogoś po ip? I jak lepsza jest ochrona, zakładając Internet u jakiegoś dostawcy i być stale podłączonym do sieci, czy może używać specjalnie osobno telefonu i udostępniać Internet na lapka, tylko nie wiem czy tak po imei tel lub karcie SIM szybko nie wylapia? Dzięki za wszystkie wiadomości pozdrawiam

  2. #2
    Moderator
    Dołączył
    29-04-2006
    Posty
    2 418

    Domyślnie

    Jesteś terrorystą, że takie zabezpieczenia? Ale skoro chcesz tak drastyczne kroki to:
    • zakup kartę bezprzewodową w bezpieczny sposób w sklepie stacjonarnym bez kamer,
    • zakup starter w bezpieczny sposób bez kamer ze starterem,
    • zakup modem LTE/OBOJĘTNY w bezpieczny sposób bez kamer,
    • jedziesz do innego miejsca na Polsce, za każdym razem inne bez kamer i inaczej ubrany,
    • w sieci Tor kupujesz vpn na fikcyjne dane i fikcyjnym przelewem w bezpieczny sposób bez kamer,
    • konfigurujesz vpn+tor,
    • często zmieniasz startery, modem i kartę bezprzewodową stare fizycznie niszcząc,
    • nigdy nie używasz wyszukiwarek i stron internetowych po polsku jak się da,
    • nie używasz realnych danych ani identycznych pseudonimów,
    • nigdy w torze nie korzystasz z kont prywatnych (np: maila/komunikatora) to co zakładasz w torze, w torze ma zostać i nigdy nie łam tej zasady,
    • szyfrujesz dyski (najlepiej SSD) i również je co jakiś czas zerujesz wielokrotnym nadpisem np: DBAN.


    A to są tylko podstawowe zasady anonimowości.

    PS: Jak myślisz. Czemu u przestępców znajduje się tyle telefonów i kart? Oni nie mają ich dłużej niż tydzień zazwyczaj.

  3. #3

    Domyślnie

    *Nigdy nie zezwalaj na obsluge skrypt w przegladarce TOR. Strony obslugujace js/flash nie beda wyswietlac tych zawartosci ale czesto znajdowane sa exploity ktore oddaja ip.

    Historia zna przypadki gdzie exploity byly wykorzystywane w przegladarce TOR (tworcami byly glownie FBI i NSA), oto przyklady:
    *Strona Freedom Hosting na TOR zostala zamknieta a zalozyciel zlapany poprzez Firefox bug CVE-2013-1690 w wersji 17 ESR (TOR to przerobka firefoxa). FBI uzylo payloada o nazwie Magneto ktory wysylal prawdziwy adres IP oraz MAC address.
    *egotisticalgiraffe (prawdziwy adres IP)
    *FOXACID (prawdziwy adres IP)
    *CIPAV (prawdziwy adres IP)

  4. #4

    Domyślnie

    Ja również chciałbym być kompletnie anonimowy w sieci.Dark Smark jeśli byłbyś skłonny odpowiedzieć lub nawet ktoś inny...

    1.O jaką kartę bezprzewodową Ci chodzi?
    3.Czy zamiast modemu może być telefon?
    4.A nie łatwiej na przykład w samochodzie z laptopem podpiąć się komuś pod wi-fi?
    5.Dlaczego nie zalecasz korzystać z polskich stron?
    6.Czy trzeba kupić również nowego laptopa czy można korzystać ze swojego prywatnego i po anonimowym korzystaniu normalnie podłączać się pod swoją sieć internetową?

    Byłbym wdzięczny.Pozdrawiam.

  5. #5
    Moderator
    Dołączył
    29-04-2006
    Posty
    2 418

    Domyślnie

    1) Każda karta bezprzewodowa ma swój unikalny adres MAC, który ujawniasz w logach routera nawet obcej sieci. Nawet jak go zmienisz to każda karta sieciowa każdego producenta troche inaczej się zachowuje, więc i tak jest możliwa pewna identyfikacja.
    2) Tak o ile został zakupiony nieadwno w bezpieczny sposób bez kamer a zostanie potem od razu odrzucony. Telefon łatwiej bo go przy sobie nosisz częściej niż modem. Trzeba go traktować jak narzędzie "jednorazowego użytku". Przecież każde urządzenie korzystające z gsm czy to modem, czy to telefon, czy to tablet czy to nowoczesny samochód z internetem da się namierzyć do kilku metrów. PLUS PO IMEI gdzie został zakupiony i tak dalej. Można połączyć potem te dane z monitoringiem z danej daty i już mamy zdjęcie osoby po samym zakupie urządzenia. A może przyjechała do sklepu autem lub wyciagajac było widać pewne dane typu dowód? A może płaciła kartą...? Mamy go.
    4) Monitoring osiedlowy od razu cię złapie po rejestracji+godzinie, badania informatyky śledczej, logi na routerze i sieci wifi sprawią że cię szybciej złapią. Myślisz że system operacyjny podczas połączenia z siecią wifi nie wysyłą dodatkowych informacji samoistnie w tle?
    5) Bo w informatyce śledczej używa się tzn. korelacji danych. Za pomocą tej metody została złapana matka Madzi z sosnowca. Wpisywała w Google frazy unikatowe w danym okresie czasu w skali kraju typu "odszkodowanie za dziecko". Tak samo używając Polskich stron dajesz się powoli namierzać.
    6) Tak jak punkt 4, system wysyła dodatkowe inforamcje w tle nawet jak nic na komputerze nie robisz. Dodatkowe oprogramowanie robi to samo przykłąd pierwszy z brzegu np: synchronizacja onedrive lub windows update. Takich telemetrycznych danych jest pełno.

    Informatyka śledcza dzisiaj to już nie jest: "MAMY IP, CHODŹMY DO OPERATORA PO DANE OSOBY". Tutaj masz pewien przykład łapania po analizie piksela w zdjęciach (nie exif z GPS): http://www.tvn24.pl/magazyn-tvn24/ma...olegow,56,1214

  6. #6

    Domyślnie

    Ogólnie odpowiadając MY mamy Tor i VPN, to nam nic nie daje?

    5.Używając polskich stron daje się namierzać a na zagranicznych już nie?
    6.Zrozumiałem tak, że jednak lepiej mieć osobny komputer, tak?

    ''Śledczy na podstawie zabezpieczonych pedofilskich materiałów nie tylko ustalili markę aparatu, którym nagrywana była blondwłosa dziewczynka, ale też zabezpieczyli unikatowy numer identyfikacyjny urządzenia.

    Musieli tylko poczekać na to, aż ktoś znów wrzuci do sieci film albo zdjęcie wykonane zidentyfikowanym aparatem. Wreszcie na jednym z portali aukcyjnych pojawiła się oferta sprzedaży dziecięcej sukienki''

    Zachodzę w głowę jak Polska policja zrobiła tak przełomowe kroki? btw dziękuje za artykuł.

  7. #7
    Użytkownik
    Dołączył
    12-12-2016
    Posty
    7

    Domyślnie

    zaczęli się doszkalać w końcu, oby tylko nie obróciło się to przeciwko nam

  8. #8
    Moderator
    Dołączył
    29-04-2006
    Posty
    2 418

    Domyślnie

    5.Używając polskich stron daje się namierzać a na zagranicznych już nie?
    ->
    Bo w informatyce śledczej używa się tzn. korelacji danych.
    BO nie wiadomo z jakiego kraju pochodzić i czy korelować dane aby CIę złapać w Polsce czy w brazyli. Wiadomo że jak raz wpisałeś frazę po Polsku a resztę po angielsku, to już aksjomat dla nich że jesteś prawdopodobnie Polakiem. Zresztą nie wiem jak teraz, ale sam Tor Browser kiedyś na starcie proponował używania stron i wyszukiwarek angielskojęzycznych i nie wysyłania nagłówków o kraju. Pierwsze z brzegu z przedmiotu wyszukiwanie informacji:
    http://www.dbc.wroc.pl/Content/1514/...Piasecka_A.pdf
    Korelacja danych korzysta z tych samych dobrodziejstw, czasami mając niedużą garstkę danych co wyszukiwałeś w Torze da się ciebie wytypować lub chociaż miasto/dzielnice a potem to dalej zbieranie dowodów lub sąsiedzi cię sypną anonimowo "że znasz się na komputerach" lub "robisz to i to". Ostatecznie przyjdą z nakazem przeszukania.


    W sumie wszystko zostało już klarownie wcześniej opisane, a żeby wchodzić w szczegóły musiałbyś mieć większą wiedzę techniczną. Jeśli chcesz poznać metody operacyjne służb to po prostu zapisz się na takowe studia lub podyplomówke (informatyka śledcza). Teraz anonimowośc to nie jest tajemniczy programik lub urządzenie i nikt mnie nie znajdzie. Nawet Bitcoin nie jest do końca anonimowy.

  9. #9

    Domyślnie

    No w sumie.Wcześniej mówiłeś żeby karte bezprzewodową, modem czy to laptopa kupować w sklepie.A nie można kupić używanych od kogoś, dzwoniąc wcześniej do sprzedawcy na przykład z telefonu kolegi ze swojej anonimowej karty Sim?Kij z tym, że wiedzą jak wyglądamy .

  10. #10
    Moderator
    Dołączył
    29-04-2006
    Posty
    2 418

    Domyślnie

    Bo chyba logiczne, że sklep internetowy wymaga Twoich danych lub przelewu. Od razu wpadasz. Lub korelacja przeglądanych przedmiotów w danym okresie przez innych użytkowników. Można wytypować potencjalnego kupca wtedy, nawet jeśli przy zakupie używał Tora. Chociaż wiele sklepów blokuje możliwość zakupu przez Tora. Jeśli ktoś zaraz powie ALE PRZECIEŻ MOGĘ ZAMÓWIĆ NA PACZKOMAT, nie zauważając że przecież zawężasz tym obszar poszukiwań do okolicy danego miasta a dodatkowo paczkomaty mają monitoring.

    Głupie pytania zadajesz. Nikt przecież Ci nie zabroni nawet zakupić karty sieciowej od kosmitów. Co to znaczy anonimowa karta sim skoro na postawie stacji bazowych (BTS), telefon operator od ręki namierza z dokładnością do około 3-4 metrów? Zresztą każde logowanie telefonu, zapisuje w bazie Twoją pozycje. Telefony mają też IMEI. W Polsce zmiana IMEI jest przestępstwem, chociaż i tak to nie zapewnia anonimowości więc nie wiem czemu to akurat piszę.

  11. #11

    Domyślnie

    Anonimowa karta sim równało mi się z niezarejestrowaną kartą sim, jestem po prostu laikiem w tym temacie . Każde logowanie telefonu w sieci zapisuje twoją lokalizację?A po fizycznym zniszczeniu karty Sim?

  12. #12

    Domyślnie

    @ Ardian

    Kazde logowanie telefonu zapisuje lokalizacje a po zniszczeniu karty sim juz przestaje logowac. Oczywiscie wracamy do tematu monitoringu, jezeli stoisz w miejscu gdzie jest kamera a operator wie ze Ty tego dnia, o danej godzinie wysylales smsa to teoretycznie tez jest metoda dojscia do tego ze to Ty (po kamerze np.). Moglo by sie wydawac ze z dala od miasta bedzie latwiej sie ukryc ale jednak nie. Ja, gdybym mial wyslac smsa ktorego nie chcialbym zeby wysledzili to bym kupil telefon, karte sim (anonimowo-nie wchodzmy juz w szczegoly jak). Napisal wiadomosc w domu ale nie wyslal. Wszedl do jakiegos miejsca gdzie jest publiczne Wifi i w cholere osob (najlepiej tlum) i wyslal smsa (np. Imessage na iphone[wifi]) nie wyjmujac telefonu z kieszeni.

    Ardian, moze jestes troszke za bardzo przewrazliwiony na punkcie anonimowosci. Pamietaj ze musialbys ostro nawywijac zeby jedna osobe sledzili tak dokladnie. Tak jak napisal Dark Smark, anonimowosc to caly proces a nie tylko program. Skoro o tym mowa, mam nadzieje ze Ardian JD to nie nick ktory uzywales kiedykolwiek, gdizekolwiek indziej.

    @ Dark Smark
    Z bitcoinem tak jak z wszystkim innym. Przy zakupie przez internet (przy uzyciu karty) zawsze bedzie do wysledzenia gdyz kazdy bt ma swoj unikatowy numer i transakcje mozna wysledzic wstecz aczkolwiek sa metody by kupic bt za gotowke. Kiedys kupowalem w zime, czapka az po oczy, szalik az po oczy-gdybym kupil za to na dark webie AK47 to osoba sprzedajaca moglaby opisac tylko oczy.

  13. #13
    Moderator
    Dołączył
    29-04-2006
    Posty
    2 418

    Domyślnie

    Cytat Napisał deeplearn Zobacz post
    @ Ardian
    Kazde logowanie telefonu zapisuje lokalizacje a po zniszczeniu karty sim juz przestaje logowac.
    Tylko widziałem wiele filmów sensacyjnych co namierzali i łapali na gorącym uczynku (CSI?). A to tak nie działa, lokalizacje mają posłużyć do wytypowania sprawcy, obszaru działania, wytypowania miejsc w których ktoś coś widział lub monitoring zarejestrował np: odjazd autobusu/samochodu. Rozbijanie grup przestępczych to bardziej miesiące zbierania dowodów niż dni. No chyba że ktoś po prostu z domowego komputera działa, bez wiedzy i myśli że go nie złapią. Wtedy może to potrwać 24h. Niedawno tak złapali złodzieja laptopa, który wystawił od razu na allegro w zupełnie innym mieście skradziony sprzęt. Da się? Da.

  14. #14

    Domyślnie

    Może i jestem trochę przewrażliwiony ale temat mnie ciekawi.Każde logowanie telefonu zapisuje lokalizację a po zniszczeniu karty sim wciąż widać poprzednie lokalizację logowań???A co gdybym chciał wysłać anonimową wiadomość z komputera udostępniając internet z telefonu (gdy mamy Tor + VPN i wszystkie podstawowe zasady anonimowości) z własnego domku?

  15. #15
    Moderator
    Dołączył
    29-04-2006
    Posty
    2 418

    Domyślnie

    Cytat Napisał Ardian JD Zobacz post
    Może i jestem trochę przewrażliwiony ale temat mnie ciekawi.Każde logowanie telefonu zapisuje lokalizację a po zniszczeniu karty sim wciąż widać poprzednie lokalizację logowań???A co gdybym chciał wysłać anonimową wiadomość z komputera udostępniając internet z telefonu (gdy mamy Tor + VPN i wszystkie podstawowe zasady anonimowości) z własnego domku?
    Wywołałeś u mnie uśmiech pisząc, że Cię to ciekawi. Tak nawet po wybuchu bomby atomowej na Twoim telefonie lokalizacja nadal zostaje. Czy Ty sobie zdajesz sprawę, że każde logowanie do sieci GSM (uruchomienie telefonu lub modemu) zostaje zarejestrowane w bazie danych operatora TELEKOMUNIKACYJNEGO? Oni mają prawy obowiązek przetrzymywać takie dane przez kilka lat. Tak samo każdy SMS i połączenie zrealizowane

    Te informacje nie są przechowywane u Ciebie w telefonie, tylko na serwerze ich i nie ma możliwości tego pominięcia ani usunięcia. Prawo telekomunikacyjne na nich taki obowiązek nakłada, łącznie z zabezpieczeniem tych danych do archiwizacji. Chcę zwróć uwagę, że każde urządzenie korzystające z SIM i sieci telefonicznej zostawia takie dane. Nie zależnie czy jest to telefon, modem do komputera, modem wbudowany w komputer lub nawet nawigacja GPS z aktualizacją poprzez GSM z sim (są takie).

    Jeśli nadal tego nie rozumiesz z technicznego punktu widzenia to wyobraź sobie telefon jako wejście do swojego zakładu pracy w której są bramki z ochroniarzem i trzeba za każdym razem pokazać swój dowód (IMEI, LOKALIZACJE ŻE JESTEŚ W PRACY, GODZINE ITD) ochroniarzowi a on skrupulatnie notuje to w dzienniku zakładowym.

    Każdy kraj zapisuje takie logi i powinnaś się z tego cieszyć bo praktycznie każdy obywatel ma telefon komórkowy, który uratuje mu życie np: w górach lub w lesie. Jeśli Ty lub dla Ciebie bliska osoba zaginie czego Ci nie życzę to będzie możliwość nawet po rozładowaniu się telefonu ustalić w którym miejscu się znajdowała przed rozładowaniem (dokładność 3-4 metry więc bardzo duża). Oczywiście Policja musi ubiegać się o to u operatora, ale z tym problemu nie ma bo czasem dostają zgodę w kilka minut.

Podobne wątki

  1. namierzanie
    Przez pawel232324
    w forum Prywatność/Anonimowość
    Odpowiedzi: 4
    Ostatni post / autor: 01-12-2016, 17:36
  2. namierzanie IP
    Przez lopez55
    w forum Narzędzia sieciowe
    Odpowiedzi: 1
    Ostatni post / autor: 30-12-2014, 13:57
  3. namierzanie
    Przez dorka8848
    w forum Dla początkujących
    Odpowiedzi: 0
    Ostatni post / autor: 04-10-2014, 20:15
  4. IP - namierzanie ?
    Przez suNtrick
    w forum Narzędzia sieciowe
    Odpowiedzi: 0
    Ostatni post / autor: 28-09-2011, 07:14
  5. Ggadanie i namierzanie///
    Przez demonix
    w forum Komunikatory
    Odpowiedzi: 5
    Ostatni post / autor: 25-03-2005, 21:04

Uprawnienia

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •