[ / / / / / / / / / / / / / ] [ dir / 3rdpol / 8cup / arepa / cumshop / cyber / g / tacos / vichan ]

/vichan/ - shillchan

Forum o shillq
E-mail
Komentarz *
Plik
Hasło (Randomized for file and post deletion; you may also set your own.)
* = pole wymagane[▶ Pokaż opcje posta oraz limity]
Confused? See the FAQ.
Osadź
(zamiast plików)
Oekaki
Pokaż aplet oekaki
(zamiast plików)
Opcje

Zezwolone typy plików:jpg, jpeg, gif, png, webm, mp4, swf, pdf
Maksymalny rozmiar pliku to 16 MB.
Maksymalne wymiary obrazka to 15000 x 15000.
Możesz wysłać 5 obrazków na post.


top kek

YouTube embed. Click thumbnail to play.

 No.9262

Jak działały służby bezpieczeństwa i organy ścigania w czasach przed nowoczesną technologię?

Teraz:

telefon z kartą sim = dokładna historia lokalizacji

historia przeglądania internetu od isp = dokładny profil psychologiczny i podejmowane kroki

facebook = dokładny profil psychologiczny i siatka powiązań

kamery w miastach na każdym rogu = obserwują cię wszędzie

okresowe wyłączanie telefonu i skoki lokalizacji = potencjalny przestępca, trafia na obserwację

brak historii przeglądania (vpn, tor) = potencjalny wyjebkowicz cyberprzestępca

brak facebooka = potencjalny incel masowy morderca

ukrywanie twarzy przed kamerami = trafia na obserwację

Jak osoba wyda się podejrzana służbom to mogą przetrzepać wszystkie jej działania kilka lat wstecz. A co robili kiedy nie było takiej technologii? Kiedy nie było nawet systemów MAGISTER ani PESEL?

 No.9266

>A co robili kiedy nie było takiej technologii?

W sumie to co dzisiaj jako uzupełnienie:

>wywiad środowiskowy

"Wiedzą sąsiedzi kto jak siedzi"

Rozpytywało się sąsiadów i znajomych z pracy, szkół, różnych organizacji, dzisiaj też tak się robi, ale jako uzupełnienie.

>obserwacja

Czyli tak jak dzisiaj, funkcjonariusze po cywilnemu siedzieli sobie pod twoim oknem w zaparkowanym samochodzie.

>podsłuchy

Pluskwy podrzucane do pomieszczeń i kontrolowanie linii telefonicznej (bo telefon stacjonarny to niektórzy mieli jeszcze przed I wojną światową)


 No.9274

>>9262

pozdrawiam pana aspiranta i zycze milej zmiany


 No.9314

>telefon z kartą sim = dokładna historia lokalizacji

>okresowe wyłączanie telefonu i skoki lokalizacji = potencjalny przestępca, trafia na obserwację

Pracuję zdalnie w domu i w związku z tym 95% tygodnia spędzam tamże, mój telefon też. Jeśli szedłbym w celu zrobienia jakiegoś szwindla, telefon na pewno zostałby w domu. W dodatku nie mam typowego smartfona, a stary telefon "biznesowy" z symbianem i wifi, który nawet coś tam próbuje szpiegować i wysyłać, ale chuja to daje bo serwery symbiana padły z 5 lat temu xD

>historia przeglądania internetu od isp = dokładny profil psychologiczny i podejmowane kroki

>brak historii przeglądania (vpn, tor) = potencjalny wyjebkowicz cyberprzestępca

Swojego łącza de facto nie posiadam. Takie rzeczy jak logowanie na maila i bankowość elektroniczną robię przez łączność 3G w moim złomowatym telefonie. Przeglądanie serwisów internetowych i cały clearnet za wyjątkiem logowania się do serwisów mogących zdradzić moją tożsamość robię z łącza sąsiada. To pozostałych rzeczy (tor, vpn, itp.) mam oddzielny komputer i łącze innego sąsiada.

>facebook = dokładny profil psychologiczny i siatka powiązań

>brak facebooka = potencjalny incel masowy morderca

Mam pejsbuka na fikcyjne dane, ale bardzo rzadko tam wchodzę. Czyli tak jakbym nie miał, ale oficjalnie nie mam nawet własnego łącza internetowego xD

>kamery w miastach na każdym rogu = obserwują cię wszędzie

>ukrywanie twarzy przed kamerami = trafia na obserwację

Gdybym miał robić jakąś inbę, to na tą okazję zmieniłbym ubiór i wygląd na tyle ile można (inna fryzura, broda, okulary).

No i jestem poza kontrolą xD


 No.9315

>wrzuć materiał IPN

>pytaj o wiedzę z materiałów IPN

uwaga, debil!

https://ipn.gov.pl/download/1/31826/1-19342.pdf


 No.9316

>>9314

>Pracuję zdalnie w domu i w związku z tym 95% tygodnia spędzam tamże, mój telefon też. Jeśli szedłbym w celu zrobienia jakiegoś szwindla, telefon na pewno zostałby w domu.

przecież wiem

>W dodatku nie mam typowego smartfona, a stary telefon "biznesowy" z symbianem i wifi, który nawet coś tam próbuje szpiegować i wysyłać, ale chuja to daje bo serwery symbiana padły z 5 lat temu xD

nie wchodzimy w teorie spiskowe o nsa

Policja i ABW mają pełny dostęp do operatorów GSM

>Swojego łącza de facto nie posiadam. Takie rzeczy jak logowanie na maila i bankowość elektroniczną robię przez łączność 3G w moim złomowatym telefonie.

no to masz łącze na swoje nazwisko

>Przeglądanie serwisów internetowych i cały clearnet za wyjątkiem logowania się do serwisów mogących zdradzić moją tożsamość robię z łącza sąsiada. To pozostałych rzeczy (tor, vpn, itp.) mam oddzielny komputer i łącze innego sąsiada.

tak trzeba robić

>Mam pejsbuka na fikcyjne dane, ale bardzo rzadko tam wchodzę. Czyli tak jakbym nie miał

>No i jestem poza kontrolą xD

jesteś właśnie najbardziej podejrzany


 No.9328

>>9316

>Policja i ABW mają pełny dostęp do operatorów GSM

Mają. No i samo to nic im nie da.

>no to masz łącze na swoje nazwisko

Łącze na którym jestem średnio raz dziennie i tylko sprawdzam pocztę i konto bankowe, wielka mi historia logów xD

>jesteś właśnie najbardziej podejrzany

Czyli podejrzany jest każdy kto nie jest normikiem xD


 No.9339

>>9328

Każdy twierdzi że jest ekspertem anonimizacji, a potem się okazuje że nawet z VPNa nie korzysta.

Być może faktycznie jesteś jednym na milion Polaków który skutecznie ukrywa swoje działania w internecie, ale wątpię.


 No.9368

>Jak osoba wyda się podejrzana służbom to mogą przetrzepać wszystkie jej działania kilka lat wstecz.

tylko jeśli ta głupia osoba korzystała z clearnetów, telefonów, facebooków

>>9314

>Takie rzeczy jak logowanie na maila i bankowość elektroniczną robię przez łączność 3G w moim złomowatym telefonie.

Dlaczego?

>Przeglądanie serwisów internetowych i cały clearnet za wyjątkiem logowania się do serwisów mogących zdradzić moją tożsamość robię z łącza sąsiada. To pozostałych rzeczy (tor, vpn, itp.) mam oddzielny komputer i łącze innego sąsiada.

Dlaczego?

Jeśli przez Tor wchodzisz tylko na strony wywrotowe typu vichan to można cię ustalić za pomocą korelacji. Poza tym jak znajdziesz w clearnecie ciekawy artykuł tekst, nie możesz go zapostować na vichan a jeśli to zrobisz to oni sprawdzą jakie clearnetowe IP łączyły się z tym artykułem a potem które z tych IP korzystają czasem z sieci Tor. Zostanie tylko twoje tzn.twojego sąsiada

>Mam pejsbuka na fikcyjne dane, ale bardzo rzadko tam wchodzę. Czyli tak jakbym nie miał, ale oficjalnie nie mam nawet własnego łącza internetowego xD

a jak go założyłeś? trzeba dać numer telefonu i adres IP nie-Tor

a jeśli wejdziesz na niego przez Tor to facebook każe ci wysłać dowód osobisty

>>9316

>jesteś właśnie najbardziej podejrzany

I co z tego? Nie rozumiesz że taki wywrotowiec jak on, nawet jakby korzystał tylko z clearneta i facebooka i tak trafiłby na listę podejrzanych? a wiesz czemu? bo wchodziłby na strony wywrotowe typu vichan, jebawki, itp albo pisałby kontrowersyjne teksty posty na facebooku czy gdzieś

tak więc tak czy siak byłby na liście osób do obserwowania

różnica jest taka że jakby korzystał z tych clearnetów i facebooków to by go mobli tanio w pełni obserwować, cała działalność internetowa i realna nagrywana. a przez to że korzysta z Torów itp to służby wiedzą że powinny go obserwować ale nie mają możliwości by to robić

nagrywanie czyjegoś internetu clearnetu i facebooka kosztuje 0. a np.jakby wóz z policjantami miał obserwować jego dom to jest koszt 100zł na godzinę, 2400zł na dobę, 70000zł na miesiąc. a taki wóz z policjantami i tak by chuja zaobserwował jak on przez Tora coś robi i siedzi w domu całe dnie.

do tego popatrz ilu jest wywrotowców albo Torowców w polsce. koszty obserwowania ich w realu to by były miliony miliardy a i tak gówno by przyniosły

a jeśli z Tora i innych metod ukrycia korzystało by miliony polaków to nawet nie dałoby się sprawdzić i oznaczyć który to wywrotowiec a który nie

>>9328

>Łącze na którym jestem średnio raz dziennie i tylko sprawdzam pocztę i konto bankowe, wielka mi historia logów xD

tak wielka. wiadoma jest twoja lokacja, gdzie przebywasz. i o której godzinie jesteś w domu

>>9339

>on nabrał się na VPN


 No.9391

>>9368

>I co z tego? Nie rozumiesz że taki wywrotowiec jak on, nawet jakby korzystał tylko z clearneta i facebooka i tak trafiłby na listę podejrzanych? a wiesz czemu? bo wchodziłby na strony wywrotowe typu vichan, jebawki, itp albo pisałby kontrowersyjne teksty posty na facebooku czy gdzieś

>tak więc tak czy siak byłby na liście osób do obserwowania

>różnica jest taka że jakby korzystał z tych clearnetów i facebooków to by go mobli tanio w pełni obserwować, cała działalność internetowa i realna nagrywana. a przez to że korzysta z Torów itp to służby wiedzą że powinny go obserwować ale nie mają możliwości by to robić

>nagrywanie czyjegoś internetu clearnetu i facebooka kosztuje 0. a np.jakby wóz z policjantami miał obserwować jego dom to jest koszt 100zł na godzinę, 2400zł na dobę, 70000zł na miesiąc. a taki wóz z policjantami i tak by chuja zaobserwował jak on przez Tora coś robi i siedzi w domu całe dnie.

Tak to prawda, nie chodziło mi że Tor = obserwacja tylko podejrzane zachowanie, brak facebooka, odwiedzanie stron typu 'jak zbudować bombę', 'forum dla prawiczków' = obserwacja. Służby mogą dostać donos np. od wykładowcy albo znajomego podejrzanego z uczelnii że dziwnie się zachowuje i planuje coś wywrotowego i od razu mogą sprawdzić

-na facebooku czy ma 300 lajków pod profilowym i zdjęcia z dziewczyną czy nie ma nic nawet profilu

-historię przeglądania internetu z isp

Jak nie ma profilu na facebooku a w historii przeglądania VPN, Tor to mogą wysłać oficera pod przykrywką żeby zapoznał się z nim i np. zaproponował zrobienie zamachu żeby sprawdzić reakcję

>do tego popatrz ilu jest wywrotowców albo Torowców w polsce. koszty obserwowania ich w realu to by były miliony miliardy a i tak gówno by przyniosły

Niewielu, podobno w Polsce jest 20 tysięcy unikalnych użytkowników Tora, ale nie chcę mi się w to wierzyć. Moim zdaniem większość to komputery zainfekowane jakimś botnetem które łączą się ze swoim serwerem command & control przez tora. Na forach typu Torepublic, Cebulka było 100-200 aktywnych użytkowników, na vichanie było 100 użytkowników z których kilku używało tora, na karachanie nikt nie używa bo jest zakazany.

>on nabrał się na VPN

Wiadomo że sam VPN nie wystarcza ale trzeba przed Tora bo inaczej korelacja czasowa


 No.9419

>brak facebooka = potencjalny incel masowy morderca

Zawsze gnije jak ktoś rozpowszechnia takie bzdury xD


 No.9439

>>9368

>Takie rzeczy jak logowanie na maila i bankowość elektroniczną robię przez łączność 3G w moim złomowatym telefonie.

>Dlaczego?

Nie chcę by zidentyfikowano mnie że korzystam z sieci sąsiada. Poza tym skoro sąsiad ma słabo zabezpieczoną sieć, to zakładam że może w podobny sposób korzystać z niej ktoś jeszcze. I wtedy może przejąć moje konta.

>Jeśli przez Tor wchodzisz tylko na strony wywrotowe typu vichan to można cię ustalić za pomocą korelacji

I w ten sposób dotrą najpierw do chińskiego VPN, a dopiero wtedy ewentualnie do mojego sąsiada xD

>Poza tym jak znajdziesz w clearnecie ciekawy artykuł tekst, nie możesz go zapostować na vichan a jeśli to zrobisz to oni sprawdzą jakie clearnetowe IP łączyły się z tym artykułem a potem które z tych IP korzystają czasem z sieci Tor.

Nigdy nie postuję przez Tora to co znalazłem z wykorzystaniem clearnetowego IP.

>a jak go założyłeś? trzeba dać numer telefonu i adres IP nie-Tor

Założyłem z IP uczelnianego, numer telefonu mój prawdziwy, nie mam tam akurat nic co zainteresowałoby bagiety, praktycznie zero aktywności, czasem komuś złożę życzenia na osi czasu, czasem nawet i to nie.

Sporo osób jednak zdaje się nie mieć pejsbuka, a w rzeczywistości ciężko ich od razu znaleźć, bo mają go zarejestrowanego na nieaktualne i nie do końca prawdziwe dane. Przykładowo, Karyna Sebicka, zarejestrowała się 9 lat temu jako Carinka Ska. Było to w czasach prepaidów bez rejestracji i numer już zdążyła kilka razy zmienić, a starego na pejsbuku nie zaktualizowała. Podobnie z mailem, skasowali jej, bo nie wchodziła (na onecie albo wp zdaje się tak robili jak przez ponad rok się nie wchodziło), albo zwyczajnie zgubiła hasło. Także po nazwisku i danych kontaktowych jej nie znajdziesz. Możesz próbować ją znaleźć w znajomych jej znajomych jeżeli wiesz jak takowi się nazywają, ale co jeśli oni mają poukrywane listy znajomych i zdjęcia z lajkami też? Nie znajdziesz Karyny mimo że w gruncie rzeczy może aktywnie w normalny sposób używać pejsbuka i wcale jej "kamuflaż" nie musi oznaczać że ma coś ona do ukrycia.

>tak wielka. wiadoma jest twoja lokacja, gdzie przebywasz. i o której godzinie jesteś w domu

telefon mogę zostawić w domu, a pojechać np. do Czech gdzie włożę tamtejszy starter do innej komórki

>>9391

>Wiadomo że sam VPN nie wystarcza ale trzeba przed Tora bo inaczej korelacja czasowa

można też zrobić korelację czasową tora z najpopularniejszymi vpnami i jeśli się uda, to korelację clearnetowego ip z takim vpnem

jeśli vpn nie jest u ruskich albo chińczyków, to jest to jak najbardziej do zrobienia

>>9419

>brak facebooka = potencjalny incel masowy morderca

>Zawsze gnije jak ktoś rozpowszechnia takie bzdury xD

Możesz z tego gnić, ale statystyki pokazują że osoby z wypaczoną psychiką (gwałciciele, mordercy, terroryści, itp.) nie mają pejsbuka albo używają go w bardzo ograniczonym stopniu. Tak było np. z Breivikiem. Takie czasy że jak nie jest się normikiem, to z automatu zostajesz podejrzany o różne mniej lub bardziej złe rzeczy (od nieśmiałości, po aspołeczność, a na najgorszych przestępstwach skończywszy).


 No.9441

>>9419

Przeanalizujmy dwie sytuacje

ABW dostaje anonimowy donos że Marcin Łabanowski nie odzywa się do ludzi i planuje zrobić masakrę na uczelni

Sprawdzają facebooka i historię przeglądania internetu

1. Na facebooku Marcin ma 300 lajków pod profilowym, 1200 znajomych, zdjęcia z dziewczyną

W historii przeglądania jest Facebook, Instagram, Snapchat, Tinder

2. Na facebooku nie mogą znaleźć takiej osoby, w historii przeglądania jest tylko VPN i tor. Dzięki retencji danych odzyskują historię przeglądania sprzed 4 lat, wtedy Marcin całymi dniami postował na forum dla inceli

W którym przypadku anonimowy donos pójdzie do śmietnika, a w którym oficerowie poświęcą swój czas żeby przeprowadzić prowokację?

But wait, there is more. Wiesz co to znaczy prawdopodobieństwo warunkowe? To znaczy że gdyby Marcin miał facebooka i stwarzał tam pozory normalnego życia to jego znajoma Gabrysia w ogóle nie wysłałaby donosu. Wysłała donos po tym jak zobaczyła że Marcin facebooka nie ma, a na komputerze używa "dziwnych programów" i "dziwnych forów"…


 No.9444

>>9439

>Możesz próbować ją znaleźć w znajomych jej znajomych jeżeli wiesz jak takowi się nazywają, ale co jeśli oni mają poukrywane listy znajomych i zdjęcia z lajkami też?

A czym są grupy na facebooku? Np. uczelniane

Nie ma opcji żeby facebooka nie dało się znaleźć jeżeli użytkownik nie jest creepem incelem


 No.9446

>>9441

>>9439

>tak goju załóż pejsbooka byś mógł być dokładnie inwigilowany.

Jako, że teraz są inne sposoby komunikacji to 70% młodszego pokolenia to potencjalni terroryści bo używają whatsappa/signala/musically a nie koszernego messengera.


 No.9447

>>9444

A jeśli karyna nie studiowała, albo ukończyła studia 10 lat temu? Mogą wtedy szukać na naszej-srace, ale niekoniecznie się to uda.


 No.9449

>>9446

W młodszym pokoleniu nie ma nikogo kto nie miałby facebooka.

Racjonalizuj sobie bardziej.


 No.9450

>>9447

Czym są grupki lokalne

Jeszcze mi się nie zdarzyło żebym nie był w stanie znaleźć kogoś na facebooku, zazwyczaj potrzebuję tylko miasto i imię


 No.9453

>>9446

jak zobaczą w logach signala to masz obstawę 24/7 jak chodzisz po mieście


 No.9456

>>9449

a znalazłbyś dla mnie gf ?


 No.9458


 No.9459

>>9458

>Może i mają ale kto tak naprawdę go używa

Messengera używają non-stop

Masz mocne wyparcie, powiem ci jak to wygląda w oczach normików:

0-49 lajków pod profilowym - incel creep

50-99 lajków pod profilowym - ten awkward guy który chciałby być lubiany i tryharduje

100-149 lajków pod profilowym - normik

150-199 lajków pod profilowym - popularny normik

200+ lajków pod profilowum - bardzo popularny normik

Służby profilują psychologicznie i sprawdzają podejrzanych na facebooku częściej niż myślisz


 No.9465

>>9459

>sprawdzają podejrzanych na facebooku częściej niż myślisz

Zgodzę się ale ludzie nie są traktowani jako podejrzani przez brak facebooka. Natomiasst jeśli byś zaczął pisać brzydkie rzeczy o politykach czy władzy na facebooniu to pan aspirat będzie wiedział, że coś się dzieje. A taki sebastian bez facebooka jest jak sam powiedziałeś incelem i żadnego wpływu na środowisko społeczne nie ma, więc można go olać, zwłaszcza, że to nie stany i dostęp do broni jest ograniczony.


 No.9471

>>9449

Zależy co masz na myśli "młodsze pokolenie".

Znam 29-latka który nie ma pejsbuka, bo nie ma internetu i jest zwykłym przegrywem mieszkającym z matką i robiącym za najniższą krajową w fabryce smrodu.

Czy taka osoba może być niebezpieczna dla otoczenia? Raczej nie, należałoby wręcz stwierdzić że to otoczenie może być niebezpieczne dla niego.

Aczkolwiek twoje stwierdzenie jest statystycznie prawdziwe, znalezienie w młodszym pokoleniu (dla mnie to przedział 12-30 lvl) kogoś niemającego pejsbuka jest dość trudne.

>>9450

>Czym są grupki lokalne

>zazwyczaj potrzebuję tylko miasto i imię

W małych grupkach lokalnych to najczęściej przejdzie. O ile taka osoba dołączyła do takiej grupki, co wcale nie jest takie pewne.

Ale co w przypadku gdy Karyna mieszka w Łodzi albo Warszawie? Skąd będziesz miał pewność że Karyna Sebicka to naprawdę Carinka Ska, jeśli dodatkowo na profilowe wstawi sobie tył głowy brajanka? Lista znajomych jest niewidoczna, zdjęcie widać tylko profilowe bez widocznych lajków. Nic nie zrobisz i nie masz pewności dalej czy to ona, bo mogła wcale nie należeć do tej grupy.

Ale to są bardzo skrajne przypadki i 99% młodych ludzi jest się w stanie znaleźć w ciągu jednego wieczora.

>>9459

>Służby profilują psychologicznie i sprawdzają podejrzanych na facebooku częściej niż myślisz

>>9465

brak facebooka albo mała aktywność na nim - może być podejrzany, choć niekoniecznie

facebook z normicką aktywnością i ilością like'ów - raczej normalny, choć niekoniecznie

Dużo zależy od towarzyszących okoliczności, pierwszy gwałci bo mu żadna nie da, drugi bo wie że może obie na to pozwolić.


 No.9474

>>9465

>>9471

Przecież ja nie mówię że jak ktos nie ma facebooka to jest podejrzany o planowanie zamachu, tylko jak ktoś jest podejrzany i okaże się że nie ma facebooka to jest podejrzany 10x bardziej. A jak ma facebooka z 300 lajkami to jest podejrzany 10x mniej


 No.9487

>>9474

Też to mam na myśli, choć pokazałem inny punkt widzenia. Generalnie jest tak jak mówisz.

Wyobraź sobie taką sytuację: jest impreza w jednym z pokoi w akademiku. Jego lokatorami są stulej i dynamiczny normik. Stulej zamula w gierkę na laptopie w kącie, normik chla i wyrywa lochy. Jedna z najbardziej dynamicznych i jebalnych loch na roku zostaje zgwałcona w łazience. Towarzystwo jest pijane, ale jutro huczy o tym cały akademik.

Podejrzanych jest 2: stulej i normik, bo tylko oni dwaj byli w łazience gdy doszło do gwałtu.

Zakładamy że nie ma możliwości zrobienia badań DNA (skrajna sytuacja, mało realna):

argumenty za winą stuleja: aspołeczny, nie znamy go naprawdę, wie że inaczej nie zarucha

argumenty za winą normika: odważny, bogaty, potrafiłby to zrobić, wie że może sobie na to pozwolić

argumenty przeciw winie stuleja: zbyt tchórzliwy, raczej nie potrafiłby tego zrobić

argumenty przeciw winie normika: mógłby wyruchać każdą bez gwałcenia, poza tym ma dziewczynę

Statystycznie jest mniej więcej po 50% szans że zrobił to każdy z nich. Jeśli bagiety przejrzą pejsbuka każdego z nich i zobaczą że normik wrzucił zdjęcia ze swoją lochą, a stulej wyzywał lochy od kurew, to ten drugi ma przejebane. Jeśli stulej nie robił nic innego, a normik chwalił się ilością zaliczonych loch, to normik ma wtedy przejebane. W innych przypadkach pejsbuk raczej niewiele pomoże.


 No.9492

>>9487

A jeszcze bardziej jak ktoś zhackował rząd albo kupił broń przez Tora z wifi w akademiku

I mają normika 300 lajków na facebooku i aspołecznego elliota mr robota co do nikogo się nie odzywa i nie ma fb


 No.9514

>>9492

WiFi w akademiku z reguły ma uwierzytelnianie po radiusie (oprócz hasła jest też login) i można z łatwością gościa namierzyć jeśli nie zmienił mac adresu, używał jakiejś niszowej przeglądarki bądź systemu operacyjnego, albo zwyczajnie wyciekło coś co robił ze swojego konta (np. z jego komputera leciało coś na serwery M$ lub google'a, albo pobierał coś z nich - np. aktualizacje).

Dlatego oddzielny komp do takich zastosowań to protip. Oprócz tego koniecznie łączenie się przez cudzy wlan, nawet jeśli używa się vpn+tor+proxy. Wielu tak nie robi i w końcu wpadają bo zrobią jakiś błąd albo wycieknie coś co robili ze swojego prawdziwego ip.

Druga zaleta jest taka, że jeżeli robisz coś przez ip kogoś z sąsiedztwa, to w pierwszej kolejności przyjdą do tej osoby. Jeżeli zrobiłeś to sąsiadowi z bloku, to na pewno ktoś widział albo słyszał jak wczesnym rankiem wparowały do niego bagiety. Takie rzeczy szybko się roznoszą i dowiesz się o tym wracając np. z pracy lub jeśli jesteś niewychodzący, od starej jak wracała ze sklepu w którym była po bułki. Masz wtedy czas by pozbyć się ewentualnych obciążających cię dowodów, w skrajnym przypadku nawet spierdolić (choć to drugie nie jest do końca polecane - od razu wzbudzisz podejrzenia).


 No.9516

>>9514

mam antenę kierunkową więc będą musieli przetrzepać całe osiedle w promieniu 2km

a mac, useragent, oscpu to wiadomo

zazwyczaj zmieniam na takie które pasują do osoby której wpierdalam się na konto (żeby zamiast linuxa wyglądało na ajfonika jak u przykładnej normalkurwy)


 No.9520

>>9514

>Masz wtedy czas by pozbyć się ewentualnych obciążających cię dowodów

polecam nie mieć żadnego przypału na chacie oprócz live usb

materiały zaszyfrowane na serwerze na drugim koncu świata ;) na który nigdy nie loguję się bez tora


 No.9535

>>9516

>mam antenę kierunkową więc będą musieli przetrzepać całe osiedle w promieniu 2km

tego akurat na pewno nie zrobią bo nie ma fizycznie takiej możliwości xD

prędzej dojdą jak coś wyciekło z twojego kompa na serwery producentów oprogramowania z twojego "oficjalnego" ip i tych ip z których korzystasz do "zabawy"

nawet w przypadku linuxów się to zdarza mainstreamowe dystrybucje typu ubuntu, mint, debian, fedora

dlatego oddzielny komp do "zabawy" ze skompilowanym gentoo i user agentem/oscpu ustawionym na Windows 7/Chrome to uberprotip

Swego czasu jakoś na przełomie 2006/2007 na moim osiedlu nie było dnia jak 2 bagieciarzy wraz z facetem z aktówką (technik policyjny) by nie złożyło komuś wizyty. Trwała wtedy akcja zatrzymywania osób seedujących pliki objęte prawem autorskim przez P2P. Wtedy jeszcze nikt nie bawił się w szantażowanie ludzi przez śmieszne kancelarie adwokackie.


 No.9536

>>9535

>prędzej dojdą jak coś wyciekło z twojego kompa na serwery producentów oprogramowania z twojego "oficjalnego" ip i tych ip z których korzystasz do "zabawy"

>nawet w przypadku linuxów się to zdarza >mainstreamowe dystrybucje typu ubuntu, mint, debian, fedora

hmm tylko co to zmienia jak i tak wszystko leci przez tora / vpn+tora?


 No.9553

>>9536

aktualizacje albo różnego rodzaju telemetria może tylko przez vpna polecieć, ewentualnie proxy, przez tora na pewno nie

zakładam że kiedyś mając np. minta zainstalowałeś sobie aktualizacje systemowe

na ich serwerach zapisał się twój "identyfikator" systemu wraz z ip

podłączasz się do vpn, system sprawdza aktualizacje

ten sam "identyfikator" zapisuje się na ich serwerach wraz z adresem vpn

z vpn robisz wyjebkę, admin wydaje logi, widać łączenie się z serwerami minta 5 minut wcześniej z tego samego kompa w vpn, kolejny admin (ten od serwera od minta) podaje że ten "identyfikator" pasuje do ip vpna i ip janusza nosacza

sprawa jest wtedy jasna

w przypadku tora dojdzie jeszcze konieczność powiązania wszystkich najpopularniejszych vpnów wraz z korelacją czasową, ale nie jest to nie do zrobienia

wszystko zależy od kalibru sprawy

co innego znaczy wjebać się na snapa jakiemuś pędzlakowi, a co innego shakować pentagon


 No.9555

>>9553

jaki znowu identyfikator, jak już napisałem że używam live usb z routowaniem wszystkiego przez tora (coś jak tails, tylko samodzielnie skonfigurowany)?




[Powrót][Do góry][Katalog][Nerve Center][Cancer][Post a Reply]
Usuń post [ ]
[]
[ / / / / / / / / / / / / / ] [ dir / 3rdpol / 8cup / arepa / cumshop / cyber / g / tacos / vichan ]