Ty nie rozumiesz, że tu nie o to chodzi? Że nie ma tajemnicy korespondencji i nawet jak piszesz do swojej panienki, to ktoś gdzieś śmieje się z twoich miłosnych wierszyków?
Ech, przypomina się baaardzo stary rysuneczek gdzie za sklepową ladą stoi agent tajnych służb, sprzedaje politykowi pudełko z napisem "inwigilacja " i pyta : - w jaki papier mam to zapakować? "ochrona dzieci" czy "bezpieczeństwo przed terrorystami" ?
@@prawdziwyrosjanin3738poczekaj jak za kilka lat ci skarbówka będzie doliczać podatek od darowizny, CO2, BTC czy walut, plus ZUS cofnie wypłaty, bo im meta dane tak mówią ;)
@@Romek_S dobre z tą odpowiedzią TAK, serio :D. Chodziło mi że można być anonimowym, nie chcę sie rozwijac w temacie w czym robie i z kim, ale się da;-). Pozdrawiam.
Zachęcam tych co mogą do hostowania węzłów tor. Jeśli to nie jest exit node to jest to w zasadzie w pełni bezpieczne bo przerzucacie tylko zaszyfrowany ruch
@@ukaszwos8264 Da i to bardzo dużo. Samym exit nodem nie zrobisz tak łatwo odpowiedniej analizy bo masz dostęp tylko do wychodzących danych. Hostując zdrowe węzły ograniczasz tym podstawionym analizę zapewniając że sieć jest bardziej zdecentralizowana (zdrowa). Oczywiście exit nody też by się przydały ale jest to dużo większe ryzyko. Jak ktoś może też zachęcam
@@ukaszwos8264 Da i to sporo. Samym wyjściem nie zrobisz odpowiedniej analizy bo masz dostęp tylko do wychodzących danych. Hostując zdrowe węzły ograniczasz tym podstawionym analizę zapewniając że sieć jest zdrowsza. Oczywiście exit nody też by się przydały ale jest to dużo większe ryzyko
szkoda oglądać takie filmy bo to mało istotna informacja, klikbajterowi sprzedającemu swoje kursy i usługi infobezpieczeństwa zależy na tego typu głośnych tytułach i rozpowszechnianiu bredni bo ciemne masy śę boją i jest zbyt
@@robertkalinowski6770 ja szczerze wątpie by główną metodą było właśnie kontrola nodów. Na 99% jest po prostu błąd człowieka typu kto się gdzieś wysypał przy barze majac obok kogoś z policji co był w "temacie".
Mogli jeszcze dłużej być cierpliwi za pieniądze podatnika. W mieście volgswagena pracownicy właśnie wyprzedają domy zanim ich cena spadnie bo przyszłość tej firmy jest niepewna.
W Niemczech w wywiadzie, państwowym i prywatnym pracuje około 5% całego społeczeństwa (Niemców). Gdy znacie jakiegoś Niemca, spytajcie go gdzie pracuje, obojętnie co Wam powie, pytajcie go dalej, zauważycie że zacznie unikać odpowiedzi na proste nawet pytania związane z deklarowaną pracą. Później zacznie Was unikać. Zajmują się głównie wywiadem przemysłowym, pracują przy reengeringu, analizie danych, analizach prawnych, gospodarczych itp.
Bzdury, szacunkowe dane dotyczące BND to mniej niż 10,000. Nawet gdyby drugie tyle pracowało dla służb nie wiedząc i tym to nie będzie nawet 1% a raczej 0,1% społeczeństwa pracującego w służbach. Strzelam że jeśli ktoś rzeczywiście pracuje w służbach to najłatwiej jeśli podaje się za urzędnika.
@@FLATER1C Niczego nigdy nie można wykluczyć, Proton jest ze Szwajcarii, kiedyś tam tajemnica bankowa była świętością, z czego oprócz opozycjonistów i uczciwych ludzi którym zależało na prywatności korzystali też przestępcy. Dziś jest tam tak samo jak wszędzie, czyli służby mogą wejść ci na konto. Podobna sprawa może być z Protonem. Np gdybyś był pracownikiem Protona zarabiającym 2000$/mc, a służby by ci dawały 2000000$ za wyjawienie logów jakiegoś usera (dla ciebie to pewnie kwota która całkowicie odmieni twoje życie a dla nich to pikuś), albo miały na ciebie haka (np romans o którym nie wie żona) i by ci groziły, nie zgodziłbyś się? Chyba jedyna legalna metoda na jakąkolwiek anonimowość jaka została to korzystanie z Tora lub VPNa nie ze swojego domowego internetu, ale z różnych losowych publicznych WiFi w miejscach gdzie nie ma wielu kamer (np parki), bądź korzystanie Tora lub VPNa z użyciem kart SIM kupionych w kraju gdzie nie ma jeszcze ich rejestracji, gdzieś poza swoim domem. Opozycjoniści czy dziennikarze śledczy nie mają obecnie łatwego życia...
Za same metadane Cię nie zamkną. Dlatego ważne jest aby posiadać zaszyfrowane dyski i Kill switcha. Automatyczny i ręczny np pod biurkiem fizyczny i na pilota w kieszeni.
@@_shy_fox_ wystarczy że zapomnisz zablokować kompa albo ktoś ciebie sypnie, jak pokazuje historia polskiego sądownictwa nawet w sprawach o 25 lat lub dożywocie typu Komenda itp skazywano jedynie na (fałszywych) zeznaniach świadków, bez dowodów, bo służbom i ministerstwom czasem zależy na zrobieniu show, nieważne że czyimś kosztem. Pewnie nie mieliśmy jeszcze takiej sprawy w świecie cyfrowym, ale obawiam się że metadane mogą starczyć
Andreas G. posiedzi do końca życia. Cóż nie żal typa. Ale chyba miał kiepskiego prawnika. Skoro poszedł na współpracę i sypał swoich "kolegów" itd... To ja się pytam, co on dostał w zamian? Puszkę coli i chipsy? 🤣🤣🤣
zamiast tworzyć ścieżkę dla sygnału, trzeba rozbić sygnał na części i przeprowadzić losowo przez całą sieć, a potem łączyć sygnał na mniejsze części przy pomocy komputerów użytkowników, i wysyłał z powrotem do sieci żeby chwilę pokrążyły po niej, i ostatecznie trafił do odbiorcy w całości. można też zrobić aby komputer użytkownika wysyłał sygnał do wielu serwerów, ale aby tylko jeden był tym który zostanie przekazany dalej, można to też zastosować w serwerach. powinno się też sprawić że oprogramowanie na serwerach będzie uniemożliwiać dostęp do informacji, na przykład poprzez jakąś blokadę systemu, a jeżeli program nie będzie mógł tego zrobić, to serwer się nie włączy. popracował bym też nad jakimś sposobem sprawdzenia czy ktoś nie uzyskał jakoś dostępu do systemu, a jeżeli oprogramowanie uznało by że ktoś ma dostęp do systemu pomimo blokady, to serwer wysłał by do sieci informacje że może być monitorowany, a sieć zaczęła by mu wysyłać informacje gdzie monitorowany serwer ma wysłać fałszywe sygnały aby zmylić osoby monitorujące serwer, niech myślą że są sprytniejsi. można też wykorzystać ogromną infrastrukturę innych wyszukiwarek do wsparcia sieci, możesz stworzyć jakąś stronę która na przykład będzie blogiem, i wykorzystać komunikacje między stroną a komputerem użytkownika (czyli bota w tym przypadku) do zakodowania jakiś informacji, życzę powodzenia niemieckiemu rządowi w sprawdzaniu każdej strony do której sieć wyśle sygnał, szczególnie jeżeli stosunek prawdziwych sygnałów a fałszywych będzie wynosił 1:1000 lub więcej. oczywiście te wszystkie rozwiązania wymagają o wiele więcej czasu na wysłanie czegokolwiek, ale lepiej poczekać dłużej i być pewniejszy swojej anonimowości niż któregoś dnia mieć policję za drzwiami. :)
wydaję mi się że gdyby wprowadzić lekkie constant delaye pomiędzy pakietami, dodać pewien padding w pakietach a dodatkowo pewne randomowe pakiety (i ilość) to by utrudniło prowadzenie deanonimizacji na gruncie statystycznym
Potrafią każdego namierzyć przez technologie nie egzystującej już firmy ze Szwajcarii :O) Logis... A pod użytkowników Tor/itd zbiera się dane przypisane do urządzenia niezależnie od punktu podpięcia pod inet.
I fujarą w ręce. 🤣 A tak poważnie, skoro jest taki obeznany to powinien wiedzieć, że możliwa jest korelacja czasowa. Jest ona możliwa nawet bez komunikatora; po prostu koreluje się inne zachowania wewnątrz samej sieci, aczkolwiek jest to o wiele trudniejsze, o ile te zachowania nie są schematyczne.
Najlepszy szyfr to taki który od początku jest szyfrem.Wymyślamy szyfr taki który byłby trudny do złamania gdyby go nawet nadawać w TV po czym taka wiadomość jest szyfrowana na cebulkę co oznacza że odszyfrowanie jej to dotarcie tylko do jednego z szyfrów który trzeba rozszyfrować aby go zaczynać znowu rozszyfrować i tak parę razy a jak go rozszyfrujemy to i tak trzeba go znowu rozszyfrować. My znamy tylko szyfr pierwszy a reszta losowo jest generowana tzn że za każdym razem jest to inny szyfr w każdej warstwie i dzisiaj może być pierwszą warstwą a po losowo długiej przerwie może być czwartą warstwą ale może też nigdy nie być już użyty gdyż losowość daje ogromną ilość kombinacji znaków,cyfr obrazków itd.
No właśnie co ciekawe, łącząc się z siecią tor standardowym entry nodem jest serwer zlokalizowany w niemczech, relay node-y także, mało tego serwery te są administrowane przez firmę która przekazuje dane z ruchu sieci Tor bezpośrednio do służb, oprócz tego infrastruktura tej firmy jest połączona z serwerami big data które są podłączone do sieci operatorów telekomunikacyjnych (także w polsce).
To raczej informacja z tych pozytywnych. Bo darknet niewiele dobrego do sieci wnosi, za to mnóstwo złego. Dobrze wiedzieć, że choć część z nich ostatecznie trafi do paki.
Przy uruchomianiu Tora powinien być przycisk pozwalajacy uruchomienie wybranego węzła Tora. Oprócz exit node który dla bezpieczeństwa Tora i nieświadomych użytkowników nie powinien być taki łatwy do włączenia. Albo zamiast zwykłego exit node exit nodem który może łączyć się tylko do darknetu. Zwiększy to anonimowość używającego i reszty. Stworzy szum utrudniający ataki korelacyjne i zwiększy ilość dostępnych więzłów
Czy ostatecznie nie sprowadza się to do ilości zasobów potrzebnych do analizy danych? Tj zwiększanie szumu i utrudnianie korelacji nie jest jej wyeliminowaniem.
@@siostrajagermeitra3624 Zwiększanie ilości czasu i środków nigdy nie zaszkodzi. Ciężko walczyć z kimś kto ma nieograniczony dostęp do internetu i funduszy. Przed atakiem komercyjnym nie da się w pełni obronić. Dobrze to pokazuje odcienek Black mirror gdzie po samej ilości bajtów filmu znaleźli wysyłającego. Nawet IP nie próbowali uzyskać. Tor mógłby lepiej przed nimi chronić ale sporym kosztem. Takim jak dodanie losowego opóźnienia czy dodatkowych losowych ilości dany. Najłatwiejszym sposobem było, by umożliwienie ludziom łatwej metody uruchomienia noda. A użytkownik może: Wyłączyć potwierdzenie odczytu. Aktualizować aplikację. Uruchomić własny przekaźnik.
Tl;dw: TOR ma się dobrze, zawinili użytkownicy Nie mam chęci oglądać całego materiału, sprawdziłem od razu źródła, zerknąłem co piszą inni ludzie znający się na technologii. I dobrze, bo do kliknięcia "zachęcił" mnie standardowo clickbaitowy tytuł i miniaturka, materiał o długości prawie 20 minut, a domyślam się, że tak jak w przypadku materiału o "złamaniu VPNów", niczego nowego bym się nie dowiedział. Jeśli ktoś edukował się na temat TORa, to powinien wiedzieć, że to nie jest technologia perfekcyjna, choć spełnia rolę w większości przypadków. Nie jestem ekspertem od cyberbezpieczeństwa, więc równie dobrze mogę być w błędzie, ale końcowo i tak wszystko będzie zależeć on exit node'a do którego zostaniemy połączeni.
Wyprowadźcie mnie z błędu jeśli się mylę. Aby ominąć wyłapywanie schematów wystarczyłoby chociażby miec internet na nieswoje dane, i zmieniać go np. Co 3 miesiące? Przykład: simka na słupa, w przenośnym routerze na takowe karty. Doładowywana kuponami zakupionymi przy pomocy gotówki. Oczywiście nie zapominając o czystym systemie, vpnnie, wyłączonym firewallu itp...
z psami warto współpracować po konsultacji z dobrym prawnikiem, często ci co idą na współpracę rzeczywiście dostają dobre wyroki, ale nie jest to regułą
może dostać dożywocie w lepszym lub gorszym więzieniu, w lepszych lub gorszych warunkach, na ochronkach lub bez. Czas wyroku to nie jedyne co wchodzi w grę
Nie oglądałem jeszcze całego filmu, ale na podstawie Twojego pytania zakładam że dożywocie z możliwością wcześniejszego zwolnienia (zapewne po 25 latach)
i to jest dokładnie to co mówię, zawsze jest jakiś admin i ktoś kt ma "wtyczki RJ45" , a ruch da się podsłuchać, a póżniej to już tylko czas i siły i środki, brawo ... podoba się dla mnie
Większość podaje dane pozwalające ich zidentyfikować.Używają tych samych kont w TORze i zwykłej sieci.W mailach piszą imiona i nazwiska.Nie aktualizują oprogramowania.Luki.Dziurawe wtyczki.
Gdzie jest jakis poradnik jak korzystac z tego tora? bo slysze o tym od 10 lat a dalej nikt nie powiedzial jak sie tego uzywa. dramat. Z 2 strony p[o co mi to skoro nie robie nic zlego :D
jest z 200 poradników jak z niego korzystać, skoro jeszcze pytasz to znaczy że przez całe 10 lat słuchania o tym, ani razu nie chciało Ci się wpisać na yt "tor guide" albo jak nie umiesz po angielsku, to "tor, poradnik". Nikt Ci nie powiedział jak się tego używa, no biedactwo. A dupska się ruszyć nie chce żebyś sam sobie sprawdził, musi ktoś przyjść i powiedzieć?
to jest trudne pytanie jeśli pytasz o prawo metcalfa to oczywiście nie ale jeśli chcemy porozmawiać o anonimowości to tu już może w i2p jeśli nie została zmieniona konfiguracja to jesteś non exit nodem wiec do twojego ruchu dokładany jest szum wiec to utrudnoa bądź uniemożliwia analize częstotliwości. Dlaczego mówie utrudnia bądź uniemożliwia a nie tylko uniemożliwa ponieważ jeśli będziemy analizować pakiet po pakiecie to możęmy zobacyć że nawet w przypadku szumu otrzymujemy pakiet w jakimś okresie po nadaniu naszego. Tak w między czasie będą pakiety innycn ale nasz też tam będzie. Co twoży jedna pewien punkt który może wytwożyć słabość systemu wiec nie jesteśmy tutaj też całkowićie bezpieczni co do deanonimizacji. innym tematem jest wsparcie protokołów. Tor wspiera tylko TCP co np. nie działa z VoIP-ami, webrtc albo nawet torrentami , I2p nie ma problemu z UDP wiec robi go to obiektywnie lepszym pod tym kontem. Pod kontem wsparcia, wygody i stabilności oczywiście tor jest lepszy z raacji na jego ogromy budźet i wsparcie USA. Ogólnie moim zdaniem i2p jest bardziej technologicznie zaawansowane pod kontem utrudniania deanonimizacji jednak jest to dużo mniejsza sieć ci twiży ją łatwiejszą do analizy statystycznej.
6:00 - wtf, jaka niby moderacja mogła być na takim forum? xD Banowali jak zdjęcia były zbyt mało przestępcze czy co? xd 7:00 - 7:20 - Chwila to aresztowali tylko administratorów? w sensie wiadomo to super, ale chyba w uj osób korzystało z takiego forum także trochę słabo jak tylko admini pójdą siedzieć, bo użytkownicy chyba(a raczej na bank) też powinni
Hej, przemknęło mi się że telegram zmienił swoją politykę po zatrzymaniu właściciela tej apki, teraz podobno służby będą mogły robić więcej i wiedzieć więcej, mógłbyś nagrać lub napisać jak to teraz będzie wyglądało na tej aplikacji?
Bardzo ładna realizacja i przemyślana kolejność przedstawionych informacji i wynikających z nich wniosków.
Takie same mam odczucia :)
Konkretnie podane i w odpowiedniej formie.
Moderacja na forum dla PDF: ktoś wrzucił za stare dziecko
Mialo juz wasy.. szok jakie voux pa...
XDDD
hahahaha
100/100
😂
Co robić i jak żyć: nie oglądać zdjęć gołych chłopców.
Dziewczynki można? 🤤
@@kanadomyslny2744 Nieletnich to raczej nie...
Nie.
Ty nie rozumiesz, że tu nie o to chodzi? Że nie ma tajemnicy korespondencji i nawet jak piszesz do swojej panienki, to ktoś gdzieś śmieje się z twoich miłosnych wierszyków?
to wyjaśnia wysyp onuc w PL po ataku rus na Ukrainę które nie występują anonimowo - są to czasami przedsiębiorcy, a nawet pracownicy naukowi
Z rozpuszczonymi włosami, wyglądasz jak gwiazda rocka
Prawie jak basisya Metallica xd
dokladnie, ladne wlosy!
powinien się DX2 do niego odezwać z reklamą
taka z czech, czeski metal
😊😊😊@@UnknownUnrecognized
Oglądać tylko baby... gołe baby!
Czasem klikniesz nie te zdjecie i cyk gdzieś sie to zapisuję.
Mr. Robot zrobił to pierwszy! :D
Pierwszy odcinek, scena w kawiarni
Nie cierpie tego aktora ale serial The Best.
Ech, przypomina się baaardzo stary rysuneczek gdzie za sklepową ladą stoi agent tajnych służb, sprzedaje politykowi pudełko z napisem "inwigilacja " i pyta :
- w jaki papier mam to zapakować? "ochrona dzieci" czy "bezpieczeństwo przed terrorystami" ?
Hehe, dobre.
Bo to tylko żart, prawda?
Prawda?
Pprawda!?
@@MorzeStudowpół prawda pół nieprawda pół gówno prawda
Obrońcy forów dla fanów niepełnoletnich w natarciu
@@prawdziwyrosjanin3738poczekaj jak za kilka lat ci skarbówka będzie doliczać podatek od darowizny, CO2, BTC czy walut, plus ZUS cofnie wypłaty, bo im meta dane tak mówią ;)
@@bebokRZly jak przed płaceniem zusu ma ci pomóc anonimowość w deepwebie?
Tego dzisiaj potrzebowałem.
Jeszcze raz się potwierdza to, że w internecie nie ma ludzi anonimowych, są tylko ci nie warci uwagi.
nie zgadzam się ;-)
@@UnknownUnrecognized W sensie, że są anonimowi czy że wszyscy są warci uwagi? (Odpowiedź: "TAK", się nie liczy :)
dla FB/googla nawet twoje nie warte uwagi życie jest cenne bo jesteś nabijaczem kasy
@@Romek_S dobre z tą odpowiedzią TAK, serio :D. Chodziło mi że można być anonimowym, nie chcę sie rozwijac w temacie w czym robie i z kim, ale się da;-). Pozdrawiam.
@@pro14ab dokładnie, ludze są produktami, ale można zacząc od uzywania lina i np graphene os, czy starej noki 6310i. Dobry początek:)
Zachęcam tych co mogą do hostowania węzłów tor. Jeśli to nie jest exit node to jest to w zasadzie w pełni bezpieczne bo przerzucacie tylko zaszyfrowany ruch
no a co to da skoro właśnie o exit node najbardziej chodzi?
co chcesz kryć pedo?> Gratki
@@ukaszwos8264 Da i to bardzo dużo. Samym exit nodem nie zrobisz tak łatwo odpowiedniej analizy bo masz dostęp tylko do wychodzących danych. Hostując zdrowe węzły ograniczasz tym podstawionym analizę zapewniając że sieć jest bardziej zdecentralizowana (zdrowa). Oczywiście exit nody też by się przydały ale jest to dużo większe ryzyko. Jak ktoś może też zachęcam
@@ukaszwos8264 Da i to sporo. Samym wyjściem nie zrobisz odpowiedniej analizy bo masz dostęp tylko do wychodzących danych. Hostując zdrowe węzły ograniczasz tym podstawionym analizę zapewniając że sieć jest zdrowsza. Oczywiście exit nody też by się przydały ale jest to dużo większe ryzyko
Stawiać swoje nody aby pomagać ukrywać się przestępcom? Jaką część sieci tora są ukrywający się dziennikarze a jaka zwyrole tacy jak Ci zlapani?
Fur Tor-tschland!
Ten sekundowy fragment Zenka to majstersztyk montażowy
Mateusz uczy mnie bez udziału platformy uczmnie od lat. Mam cichą nadzieję, że komercyjny projekt nie zkanibalizuje nam materiałów na RUclips!
Dzieki za info Mati.
Za tą wstawkę z Zenkiem łapka w górę :)
"Trwało latami" Czyli za mojego życia aresztują jeszcze 6 do 7 osób. Jak to się ma do milionów użytkowników - jak wygrać w lotto.
szkoda oglądać takie filmy bo to mało istotna informacja, klikbajterowi sprzedającemu swoje kursy i usługi infobezpieczeństwa zależy na tego typu głośnych tytułach i rozpowszechnianiu bredni bo ciemne masy śę boją i jest zbyt
Ale wiesz, że nie muszą czekać z końcem jednej akcji aby zacząć kolejną?
@@robertkalinowski6770 ja szczerze wątpie by główną metodą było właśnie kontrola nodów. Na 99% jest po prostu błąd człowieka typu kto się gdzieś wysypał przy barze majac obok kogoś z policji co był w "temacie".
Dzięki.
Mogli jeszcze dłużej być cierpliwi za pieniądze podatnika. W mieście volgswagena pracownicy właśnie wyprzedają domy zanim ich cena spadnie bo przyszłość tej firmy jest niepewna.
A nie da się żeby węzły losowo opóźniały połączenie, i dopisywały wagę pliku bez pokrycia?
Teraz pewnie właśnie sporo się w TOR zmieni. Losowe opóźnienia, może więcej skoków między krajami, wejście i wyjście zawsze z innego kraju, itd.
W Niemczech w wywiadzie, państwowym i prywatnym pracuje około 5% całego społeczeństwa (Niemców). Gdy znacie jakiegoś Niemca, spytajcie go gdzie pracuje, obojętnie co Wam powie, pytajcie go dalej, zauważycie że zacznie unikać odpowiedzi na proste nawet pytania związane z deklarowaną pracą. Później zacznie Was unikać.
Zajmują się głównie wywiadem przemysłowym, pracują przy reengeringu, analizie danych, analizach prawnych, gospodarczych itp.
Policyjne państwo co się dziwić
Skąd te dane?
ja slyszalem ze 30% Xddd
Bzdury, szacunkowe dane dotyczące BND to mniej niż 10,000. Nawet gdyby drugie tyle pracowało dla służb nie wiedząc i tym to nie będzie nawet 1% a raczej 0,1% społeczeństwa pracującego w służbach. Strzelam że jeśli ktoś rzeczywiście pracuje w służbach to najłatwiej jeśli podaje się za urzędnika.
jak zawsze zajebisty materiał!
to teraz zatrudnią ai i metadane wsypią wszystkich.
zatrudnij AI do zakupienia i postawienia nowych węzłów. Kogo wsadzą? Altmana?
Bo prawdopodobnie większość węzłów tor to "garnuszki miodku dla misiów" podstawione przez służby. Podobnie pewnie też jest z VPNami.
Lepiej bym tego nie ujął
A proton vpn to tez moga byc sluzby? Na pewno szansa nie jest zerowa ale protonowi poki co ufam
@@FLATER1C Niczego nigdy nie można wykluczyć, Proton jest ze Szwajcarii, kiedyś tam tajemnica bankowa była świętością, z czego oprócz opozycjonistów i uczciwych ludzi którym zależało na prywatności korzystali też przestępcy. Dziś jest tam tak samo jak wszędzie, czyli służby mogą wejść ci na konto. Podobna sprawa może być z Protonem. Np gdybyś był pracownikiem Protona zarabiającym 2000$/mc, a służby by ci dawały 2000000$ za wyjawienie logów jakiegoś usera (dla ciebie to pewnie kwota która całkowicie odmieni twoje życie a dla nich to pikuś), albo miały na ciebie haka (np romans o którym nie wie żona) i by ci groziły, nie zgodziłbyś się?
Chyba jedyna legalna metoda na jakąkolwiek anonimowość jaka została to korzystanie z Tora lub VPNa nie ze swojego domowego internetu, ale z różnych losowych publicznych WiFi w miejscach gdzie nie ma wielu kamer (np parki), bądź korzystanie Tora lub VPNa z użyciem kart SIM kupionych w kraju gdzie nie ma jeszcze ich rejestracji, gdzieś poza swoim domem. Opozycjoniści czy dziennikarze śledczy nie mają obecnie łatwego życia...
Za same metadane Cię nie zamkną.
Dlatego ważne jest aby posiadać zaszyfrowane dyski i Kill switcha.
Automatyczny i ręczny np pod biurkiem fizyczny i na pilota w kieszeni.
@@_shy_fox_ wystarczy że zapomnisz zablokować kompa albo ktoś ciebie sypnie, jak pokazuje historia polskiego sądownictwa nawet w sprawach o 25 lat lub dożywocie typu Komenda itp skazywano jedynie na (fałszywych) zeznaniach świadków, bez dowodów, bo służbom i ministerstwom czasem zależy na zrobieniu show, nieważne że czyimś kosztem. Pewnie nie mieliśmy jeszcze takiej sprawy w świecie cyfrowym, ale obawiam się że metadane mogą starczyć
Andreas G. posiedzi do końca życia. Cóż nie żal typa. Ale chyba miał kiepskiego prawnika. Skoro poszedł na współpracę i sypał swoich "kolegów" itd... To ja się pytam, co on dostał w zamian? Puszkę coli i chipsy? 🤣🤣🤣
gwarancje ze go nie beda codziennie pod celą...... szturmować
dwa dożywocia zamiast trzech ;p
@@UnknownUnrecognizedbiorąc pod uwagę jego preferencje to tym bardziej miał kiepskiego prawnika
@@D-Ogi a moze to był dobry prawnik ;-) ha!
Pewnie obsrał gacie i zaczął śpiewać na słowo że "kolega" policjant załatwi mu bezpieczniejsze miejsce w kiciu
zamiast tworzyć ścieżkę dla sygnału, trzeba rozbić sygnał na części i przeprowadzić losowo przez całą sieć, a potem łączyć sygnał na mniejsze części przy pomocy komputerów użytkowników, i wysyłał z powrotem do sieci żeby chwilę pokrążyły po niej, i ostatecznie trafił do odbiorcy w całości. można też zrobić aby komputer użytkownika wysyłał sygnał do wielu serwerów, ale aby tylko jeden był tym który zostanie przekazany dalej, można to też zastosować w serwerach. powinno się też sprawić że oprogramowanie na serwerach będzie uniemożliwiać dostęp do informacji, na przykład poprzez jakąś blokadę systemu, a jeżeli program nie będzie mógł tego zrobić, to serwer się nie włączy. popracował bym też nad jakimś sposobem sprawdzenia czy ktoś nie uzyskał jakoś dostępu do systemu, a jeżeli oprogramowanie uznało by że ktoś ma dostęp do systemu pomimo blokady, to serwer wysłał by do sieci informacje że może być monitorowany, a sieć zaczęła by mu wysyłać informacje gdzie monitorowany serwer ma wysłać fałszywe sygnały aby zmylić osoby monitorujące serwer, niech myślą że są sprytniejsi. można też wykorzystać ogromną infrastrukturę innych wyszukiwarek do wsparcia sieci, możesz stworzyć jakąś stronę która na przykład będzie blogiem, i wykorzystać komunikacje między stroną a komputerem użytkownika (czyli bota w tym przypadku) do zakodowania jakiś informacji, życzę powodzenia niemieckiemu rządowi w sprawdzaniu każdej strony do której sieć wyśle sygnał, szczególnie jeżeli stosunek prawdziwych sygnałów a fałszywych będzie wynosił 1:1000 lub więcej. oczywiście te wszystkie rozwiązania wymagają o wiele więcej czasu na wysłanie czegokolwiek, ale lepiej poczekać dłużej i być pewniejszy swojej anonimowości niż któregoś dnia mieć policję za drzwiami. :)
No i to jest dobry materiał ,nie za dużo nie za mało ,w sam raz.
ehh piekne są te Niemcy, w darknecie ludzi umieją wyśledzić a jak weszły e-recepty jakiś czas temu to czekałem z 10 minut zanim pani to ogarnęła..
Może też właśnie zrealizowała swoją receptę
wydaję mi się że gdyby wprowadzić lekkie constant delaye pomiędzy pakietami, dodać pewien padding w pakietach a dodatkowo pewne randomowe pakiety (i ilość) to by utrudniło prowadzenie deanonimizacji na gruncie statystycznym
forkuj i commituj, w końcu tor to floss :P
@@lis6502 bracia grypserzy widzę mają się dobrze
@@marcelikobak5102XDXDSXWC
👍👍 Łapka pod zasięg 👍👊
mocny materiał, dzięki!
Świetny materiał
Potrafią każdego namierzyć przez technologie nie egzystującej już firmy ze Szwajcarii :O) Logis... A pod użytkowników Tor/itd zbiera się dane przypisane do urządzenia niezależnie od punktu podpięcia pod inet.
Czyli o ile dobrze to dalej nie złapali gościa przez tor bezpośrednio a przez komunikator i to że zastali go z przysłowiowymi gaciami w dole
I fujarą w ręce. 🤣 A tak poważnie, skoro jest taki obeznany to powinien wiedzieć, że możliwa jest korelacja czasowa. Jest ona możliwa nawet bez komunikatora; po prostu koreluje się inne zachowania wewnątrz samej sieci, aczkolwiek jest to o wiele trudniejsze, o ile te zachowania nie są schematyczne.
Z tą fancy fryzurą, to John Romero Vibes :D
Chromero
hahahhah
John Romero w domu:
Mateusz dlaczego używasz 2FAS a nie np. Aegis?
Dzięki
Komentarz dla podbicia zasięgu.
Dobrze trafiłem! :)
to może coś o amerykańskiej KOSA (Kids Online Safety Act)?
_Senate passed KOSA on a 91-3 vote (...)_
Będzie coś o recall zszytym z file explorer?
Terry Davis gadał dokładnie jak ty.
Do zobaczenia. Idź umyć włosy 😊
Czekam aż będzie jakis materiał o kelejnej grupie cyberprzestęczej albo jakiejś luce zabespieczeń
Najlepszy szyfr to taki który od początku jest szyfrem.Wymyślamy szyfr taki który byłby trudny do złamania gdyby go nawet nadawać w TV po czym taka wiadomość jest szyfrowana na cebulkę co oznacza że odszyfrowanie jej to dotarcie tylko do jednego z szyfrów który trzeba rozszyfrować aby go zaczynać znowu rozszyfrować i tak parę razy a jak go rozszyfrujemy to i tak trzeba go znowu rozszyfrować. My znamy tylko szyfr pierwszy a reszta losowo jest generowana tzn że za każdym razem jest to inny szyfr w każdej warstwie i dzisiaj może być pierwszą warstwą a po losowo długiej przerwie może być czwartą warstwą ale może też nigdy nie być już użyty gdyż losowość daje ogromną ilość kombinacji znaków,cyfr obrazków itd.
Oj, na sen to nie pomożesz. "Im mniej wiesz tym lepiej śpisz"
Potega czwartej rzeszy rośnie! Chyba było by naiwne sądzić ze wykorzystają ja tylko do topienia pedofili 😁
Cześć Mateusz, dobrze wyglądasz
No właśnie co ciekawe, łącząc się z siecią tor standardowym entry nodem jest serwer zlokalizowany w niemczech, relay node-y także, mało tego serwery te są administrowane przez firmę która przekazuje dane z ruchu sieci Tor bezpośrednio do służb, oprócz tego infrastruktura tej firmy jest połączona z serwerami big data które są podłączone do sieci operatorów telekomunikacyjnych (także w polsce).
To raczej informacja z tych pozytywnych. Bo darknet niewiele dobrego do sieci wnosi, za to mnóstwo złego. Dobrze wiedzieć, że choć część z nich ostatecznie trafi do paki.
A co, to jest darknet?
I co to jest Tor? Chętnie się dowiem, to może być ciekawe.
Dziękuję.
Mega.
12:35 "mozna powiedzieć że oberwal rykoszetem" xD
13:15 do tor wymagany jest chyba publiczny adres IP który stosunkowo chyba mało kto ma. Działa na ipv6? 🤔
Prosta zasada w dzisiejszych czasach niema nic za darmo. Chcesz miec bezpieczenstwo, trzeba płacic.
Przy uruchomianiu Tora powinien być przycisk pozwalajacy uruchomienie wybranego węzła Tora. Oprócz exit node który dla bezpieczeństwa Tora i nieświadomych użytkowników nie powinien być taki łatwy do włączenia.
Albo zamiast zwykłego exit node exit nodem który może łączyć się tylko do darknetu.
Zwiększy to anonimowość używającego i reszty.
Stworzy szum utrudniający ataki korelacyjne i zwiększy ilość dostępnych więzłów
Oczywiście można łatwo uruchomić noda kilkoma kliknięciami w notatniku, ale dla mało doświadczonych i tych co o tym nie wiedzą może być pomocne.
Czy ostatecznie nie sprowadza się to do ilości zasobów potrzebnych do analizy danych? Tj zwiększanie szumu i utrudnianie korelacji nie jest jej wyeliminowaniem.
@@siostrajagermeitra3624 Zwiększanie ilości czasu i środków nigdy nie zaszkodzi.
Ciężko walczyć z kimś kto ma nieograniczony dostęp do internetu i funduszy.
Przed atakiem komercyjnym nie da się w pełni obronić.
Dobrze to pokazuje odcienek Black mirror gdzie po samej ilości bajtów filmu znaleźli wysyłającego. Nawet IP nie próbowali uzyskać.
Tor mógłby lepiej przed nimi chronić ale sporym kosztem.
Takim jak dodanie losowego opóźnienia czy dodatkowych losowych ilości dany.
Najłatwiejszym sposobem było, by umożliwienie ludziom łatwej metody uruchomienia noda.
A użytkownik może:
Wyłączyć potwierdzenie odczytu.
Aktualizować aplikację.
Uruchomić własny przekaźnik.
Za dawnych czasów tak było
w De nawet pobranie torrenta jest karygodne i śledzone przez służby...
Nieźle. Jak na turystów.
kim jesteś i co zrobiłeś z kitą Chroboka
to Hed na miniaturce?
I tak najlepsza akcja to była z pagerami !
Dobra, a do przeglądania i działania bez przestępstw wystarczy VPN, czy to też okaże się chujnia?
Zastanawia mnie czy pdfy generowane przez AI też są nielegalne. Bo jak tak to jest to typowa myślozbrodnia.
Tl;dw: TOR ma się dobrze, zawinili użytkownicy
Nie mam chęci oglądać całego materiału, sprawdziłem od razu źródła, zerknąłem co piszą inni ludzie znający się na technologii. I dobrze, bo do kliknięcia "zachęcił" mnie standardowo clickbaitowy tytuł i miniaturka, materiał o długości prawie 20 minut, a domyślam się, że tak jak w przypadku materiału o "złamaniu VPNów", niczego nowego bym się nie dowiedział.
Jeśli ktoś edukował się na temat TORa, to powinien wiedzieć, że to nie jest technologia perfekcyjna, choć spełnia rolę w większości przypadków. Nie jestem ekspertem od cyberbezpieczeństwa, więc równie dobrze mogę być w błędzie, ale końcowo i tak wszystko będzie zależeć on exit node'a do którego zostaniemy połączeni.
Z tego co obiło mi się o uszy to USA to potrafi a Rasija dowiedziała się
Jak Oni To Robią i teraz też może tak jak bylo z bąbką A.
Wyprowadźcie mnie z błędu jeśli się mylę.
Aby ominąć wyłapywanie schematów wystarczyłoby chociażby miec internet na nieswoje dane, i zmieniać go np. Co 3 miesiące?
Przykład: simka na słupa, w przenośnym routerze na takowe karty.
Doładowywana kuponami zakupionymi przy pomocy gotówki.
Oczywiście nie zapominając o czystym systemie, vpnnie, wyłączonym firewallu itp...
kolega mi mówił ze tak sie robi ale nie wiem nie znam sie
@czesiuc7067 no mój kolega dokładnie też tak robi więc nie kleje czemu jakieś tęgie łby od pdfuw nie...
za mało wahlujesz grabkami, wyżej i szerzej, bedziesz bardziej wiarygodny... KOSZMAR!
Stara metoda, jak spotyka się trzech zboczeńców, dwóch z nich to moi ludzie 🤣🤣🤣🤣
Czy AI pomagała w wykrywaniu wzorców połączeń ??
morał z tego, że więcej potrzebne punktów dostępu na całym świecie
Jaka denominacja? ;)
dlatego ja już nie korzystam z tora od kilku miesięcy
Sytuacja Adreasa tylko potwierdza by nie współpracować z psami , gosciu sprzedal swoich ziomków a dalej grozi mu wyrok do końca zycia 😂
a czego Pan sie spodziewal po ludziach zerujacych na nieletnich?przeciez to odpady poatomowe,
z psami warto współpracować po konsultacji z dobrym prawnikiem, często ci co idą na współpracę rzeczywiście dostają dobre wyroki, ale nie jest to regułą
może dostać dożywocie w lepszym lub gorszym więzieniu, w lepszych lub gorszych warunkach, na ochronkach lub bez. Czas wyroku to nie jedyne co wchodzi w grę
A gdyby tak rozczłonkować pakiet na 10 kawałków i wysyłać każdy do innego węzła i niech później się jakoś odnajdują? To nawet jest do zrobienia.
Roman jedziesz z tym PR
7:16 jeśli wszyscy usłyszeli już wyroki, dlaczego ten Niemiec MOŻE posiedzieć do końca życia? Jaki dostał wyrok?
Nie oglądałem jeszcze całego filmu, ale na podstawie Twojego pytania zakładam że dożywocie z możliwością wcześniejszego zwolnienia (zapewne po 25 latach)
Ale za co?
@@seaindieoae na niemieckiej Wikipedii - "za wykorzystywanie seksualne nieletnich"
@@misiekdbwa2215 ale jakie wykorzystanie? Bo to szerokie pojęcie
W i2p każdy chyba użytkownik staje się routerem/węzłem
w domuślnej konfiguracji tak :)
i2p coś mało popularne, pytanie czy bardziej bezpieczne niz tor?
@@neoplati mało popularne bo nie da wyjść na zewnątrz tylko na zawartość sieci, a w tor da się wyjść do internetu
7:25 to nie musi być w odleglej przyszlosci. Bo albomu w stanie serce od miłości czy zartucia zelazem albo dostanie ofertę pracy, z łapanki 🤧😩
W tych włosach lepiej 🙂
Film ciekawy, ale mówienie o propozycji pomocy w prywatności przy złapaniu przestępców troche nie trafione
tor ma mniej reklam niz wszystko inne
Bezpieczeństwo srezpieczeństwo, nagraj lepiej jak dbasz o takie piękne włosy
Przecież pół kraju wiedziało, że Andreas lubi takie rzeczy. Nigdy się z tym nie ukrywał. To ma być sukces?
Co???
Przestępcy łapią przestępców
i to jest dokładnie to co mówię, zawsze jest jakiś admin i ktoś kt ma "wtyczki RJ45" , a ruch da się podsłuchać, a póżniej to już tylko czas i siły i środki, brawo ... podoba się dla mnie
Większość podaje dane pozwalające ich zidentyfikować.Używają tych samych kont w TORze i zwykłej sieci.W mailach piszą imiona i nazwiska.Nie aktualizują oprogramowania.Luki.Dziurawe wtyczki.
Gdzie jest jakis poradnik jak korzystac z tego tora? bo slysze o tym od 10 lat a dalej nikt nie powiedzial jak sie tego uzywa. dramat. Z 2 strony p[o co mi to skoro nie robie nic zlego :D
Takim pasującym cytatem zarzucę: Jeśli musisz prosić, nigdy się nie dowiesz. Jeśli wiesz, po prostu poproś.
@@OrloCanalo w rzyć sobie wsadź takie rady niemoto
@@bunin123 Zabolało
jest z 200 poradników jak z niego korzystać, skoro jeszcze pytasz to znaczy że przez całe 10 lat słuchania o tym, ani razu nie chciało Ci się wpisać na yt "tor guide" albo jak nie umiesz po angielsku, to "tor, poradnik". Nikt Ci nie powiedział jak się tego używa, no biedactwo. A dupska się ruszyć nie chce żebyś sam sobie sprawdził, musi ktoś przyjść i powiedzieć?
@@Mistrz-mw4db.l.
👍
i2p będzie bezpieczniejsze od cebuli?
to jest trudne pytanie
jeśli pytasz o prawo metcalfa to oczywiście nie
ale jeśli chcemy porozmawiać o anonimowości to tu już może
w i2p jeśli nie została zmieniona konfiguracja to jesteś non exit nodem wiec do twojego ruchu dokładany jest szum wiec to utrudnoa bądź uniemożliwia analize częstotliwości. Dlaczego mówie utrudnia bądź uniemożliwia a nie tylko uniemożliwa ponieważ jeśli będziemy analizować pakiet po pakiecie to możęmy zobacyć że nawet w przypadku szumu otrzymujemy pakiet w jakimś okresie po nadaniu naszego. Tak w między czasie będą pakiety innycn ale nasz też tam będzie. Co twoży jedna pewien punkt który może wytwożyć słabość systemu wiec nie jesteśmy tutaj też całkowićie bezpieczni co do deanonimizacji.
innym tematem jest wsparcie protokołów. Tor wspiera tylko TCP co np. nie działa z VoIP-ami, webrtc albo nawet torrentami , I2p nie ma problemu z UDP wiec robi go to obiektywnie lepszym pod tym kontem.
Pod kontem wsparcia, wygody i stabilności oczywiście tor jest lepszy z raacji na jego ogromy budźet i wsparcie USA.
Ogólnie moim zdaniem i2p jest bardziej technologicznie zaawansowane pod kontem utrudniania deanonimizacji jednak jest to dużo mniejsza sieć ci twiży ją łatwiejszą do analizy statystycznej.
@@Tomek-q6jpolecam popracowac nad ortografia
Zalezy co chcesz robic. TOR + VPN wystarczy i bedzie lepszy w 99% przypadkow.
Tor ma 1 ważną podatność. Timestamp wejsca w siec tor.
😂
Jak wejdziesz i odczekasz chwilę nim będziesz coś w nim robił, to ta podatność już nie jest największą jaka istnieje…
Jedyny jezus, na ktorego czekam co niedziele :p
Szczerze? I dobrze....
6:00 - wtf, jaka niby moderacja mogła być na takim forum? xD Banowali jak zdjęcia były zbyt mało przestępcze czy co? xd
7:00 - 7:20 - Chwila to aresztowali tylko administratorów? w sensie wiadomo to super, ale chyba w uj osób korzystało z takiego forum także trochę słabo jak tylko admini pójdą siedzieć, bo użytkownicy chyba(a raczej na bank) też powinni
To ciekawe. Subskrybuje twój kanał od dawna a dziś.... pojawia mi się przycisk "subskrybuj". Ah ten YT.
Ooo ciekawe. Dzieki za info
Google...
Całkowicie anonimowi XDDDDDDDDDD w 2024 r.
Uderzające podobieństwo do Andreasa Mateuszku xD
Bardzo dobrze, niech łapią 👍 Mam nadzieję że całkowita anarchia w pewnych częściach internetu w końcu się skończy. Prywatność tak, anarchia nie
Zamiast Netflixa, subskrybcja na uczmnie. Pozdrawiam
2020 przypadek ?
Wystarczy VPN i te swoje analizy mozna wsadzic w d... dziwne, ze administratorzy takiego przedsiewziecia nawet nie uzywali VPN. Jak to mozliwe?
Czy na pewno to wystarczy?
@@Izai-nm4qs no chyba, ze vpn w jakis sposob zleakuje, ale mała szansa jest na to
Odpalasz tora z linuxa przez mullad vpn i namierzajcie wariaty
Chrobok umyj włosyy, I straszny pogłos na wokalu 😅 a tak serio, zajebisty kanał🫡🤗
Hej, przemknęło mi się że telegram zmienił swoją politykę po zatrzymaniu właściciela tej apki, teraz podobno służby będą mogły robić więcej i wiedzieć więcej, mógłbyś nagrać lub napisać jak to teraz będzie wyglądało na tej aplikacji?
Już jest materiał o tym
@@pierzchala6 który to dokładnie?
@@BenYees ruclips.net/video/M9W6GTnqIbs/видео.htmlsi=OqVOHDm3JmLGl89q
@@BenYees materiał o Telegramie z miesiąca wcześniej. Wrzuciłbym link, ale YT wyrzuca takie komentarze
Ooo jutub nie wywalił linka!