Pokaż wyniki 1 do 7 z 7

Temat: Namierzanie

  1. #1
    Zarejestrowany
    Apr 2011
    Postów
    4

    Domyślnie Namierzanie

    Witam

    Przeczytałem kilka postów na temat "namierzania" w sieci, ale nie znalazłem żadnego który by dokładnie opisywał mój "problem" Sprawa wygląda tak:
    Potrzebuję bezpiecznie odczytywać i odpisywać na maile, które będą na serwerze Chińskim.
    Bezpiecznie to jest bez możliwości odczytania co jest tam pisane, jak również mam zamiar w chwili logowania z internetem poruszać się autem(internet na kartę prepaid). Czy jest możliwość takiego dogrania systemu, żeby maile szły bezpiecznie bez odczytania, albo zapisywania gdziekolwiek, jak również czy da się jakoś zmylić nadajniki sieci tak, żeby nie pokazywały dokładnie miejsca w którego się loguje aktualnie.

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Moze nie odpowiem dokladnie na temat bo nieco ciezko udzielic dobrej a tym bardziej pewnej/prawidlowej odpowiedz na tak postawione pytanie...

    Moje zdanie jest takie:
    1. Cokolwiek jest w Chinach jest zapisywane - poczta pamietaj idzie otwartym tekstem, Chiny maja 'The Great Firewall' i nie bez powodu ludzie na zachodzie smieja sie ze jak chce miec backup danych zrobiony to przeslij je przez (nawet nie "do" tylko "przez") Chiny i bedziesz mial backup na koszt panstwa Logika nakazuje wiec przyjac, ze cokolwiek dzieje sie w Chinach, jest monitorowane.
    2. Dostep do netu przez karte pre-paid z jadacego samochodu - wykonalne ale powiedz mi jakie urzadzenie realizuje polaczenie. Telefon, modem usb czy cos innego? Gdzie to cos bylo kupione? Na kogo zarejestrowane podczas zakupu? Itp itd...

    Rownie dobrze mozesz uzyc sieci TOR i wyjdzie na to samo... ale musisz byc swiadomy ze o ile TOR daje anonimowosc to niekoniecznie poufnosc transmisji bo ruch z TORa kiedys wychodzi do normalnego internetu i juz nie jest wtedy szyfrowany i tam smialo mozna podsluchac co jest przesylane.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Apr 2011
    Postów
    4

    Domyślnie

    Dziękuje ślicznie za pomoc.

    1. Jeśli chodzi o Chiny, to generalnie niech sobie czytają nie łamię przepisów wg ich prawa, bardziej mnie interesuje to, że jak mail idzie z Chin to przechodzi przez kilka punktów jeszcze w europie i wraca do Polski. Czy możliwe jest zaszyfrowanie go np ssl, tak żeby nie zapisał się nigdzie w "czystej" postaci?

    2. Czy jeśli będę wchodził na skrzynkę w Chinach przez dajmy na to tor, to mogą namierzyć moją lokalizację?

    3. Myślałem o zwykłym modemie typu huwai, zarejestrowany na figuranta.

    Wybacz, jeśli mam głupie pytania, ale ja się w ogóle na tych sprawach nie znam.

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    1. Mail idzie od serwera SMTP nadawcy do SMTP odbiorcy, czasami juz u odbiorcy nastepuje przekazanie tego do konkretnej maszyny (jesli mowa o subdomenach itd i wiadomosc nie trafia od razu do maszyny docelowej) - aktualnie znakomita wiekszosc ruchu idzie punkt-punkt, nie znam nikogo poza duzymi korporacjami kto bawilby sie w tak rozbudowane konfiguracje... Tak wiec wysylasz z SMTP w Chinach i to trafia do odbiorcy w Polsce... po drodze calosc monitoruje Chinski firewall (sorry, to brzmi jak dobry dowcip ktorym nie jest).

    2. Namierza exit-node TORa

    3. Mozna ale figurant wie dla kogo kupuje Moze wiec bazar albo cos takiego bedzie lepszym rozwiazaniem...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Apr 2011
    Postów
    4

    Domyślnie

    1. Wszystko jasne, lepiej wtedy skorzystam z serwera jakiegoś innego "cywilizowanego" kraju
    2. Też jasne.
    3. Ten problem mam już rozwiązany

    a)Jeśli mogę jeszcze krótko zapytać o szyfrowanie dysku. Naczytałem się o np. TC, ale tam klucz musi być coś umieszczone np. na pendrive, więc słabo dla mnie mieć i lapotopa i pendriva przy sobie. Jaki inny dobry program można użyć, który na bieżąco będzie szyfrował dysk, a w którym wystarczy wprowadzić hasło z klawiatury. Mam na myśli to, że podczas rozruchu kompa wpisujemy passa, i pracujemy na zaszyfrowanych danych, które również są na bieżąco szyfrowane(wiem, że tracę wydajność, ale to najmniejszy problem). A przy ponownym rozruchu bez wpisania passa, nic nie da rady zrobić.

    b)Czy przy wyjsciu z exit-node tora, podawany jest MAC mojego kompa czy exit noda?

    c)Masz może jeszcze jakieś inne sugestie jak się dodatkowo zabezpieczyć? (Komp będzie odpalany tylko do odpisywania na maile)

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    1) TC wlasnie tak dziala jak mowisz... nie trzeba miec nic na pendrive'a wgrane, mozna uzyc hasla... ale przed zaszyfrowaniem dysku trzeba stworzyc CD ratunkowe
    2) MAC nie ma zadnego znaczenia bo laczac sie dalej w swiat MAC nie istnieje - jest aders IP tylko
    3) Nie wiem co przesylasz ze tak daleko chcesz isc w anonimizacje dostepu... i nie chce wiedziec Pomysl dokladnie co juz zostalo omowione i jakie sa zagrozenia.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Apr 2011
    Postów
    4

    Domyślnie

    To nie chodzi nawet o to co ma być, w każdym razie zapewniam że nic strasznego. Problemem, są zawsze podatki i urząd skarbowy, stąd takie kombinacje. Lepiej wyjść z założenie, że jak się maskować to na maxa, a nie zostawiać za dużo furtek do trackingu. Ja sam jestem noobem, jeśli chodzi o temat komputera, stąd prosiłem o spojrzenie i rady od eksperta. Dziękuje jeszcze raz. Miłego weekendu.

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52