Discussion:
Tablica jako wymiana pogl±dów
(Wiadomość utworzona zbyt dawno temu. Odpowiedź niemożliwa.)
Lucjan J.A. Tumim
2010-03-14 12:02:33 UTC
Permalink
Mam pytanie. Chciałbym zrobić system umożliwiający czytanie wiadomości i
pisanie w fms. Najwiekszym problemem jest niestety anonimowość. Mam pytanie.
Czy moglibyście powiedzieć czy taki sposob zapewnia w miare dużą anonimowość
czy nie warto go pisać?

System składa się z dwóch programów. Każdy z tych programów powinien działać
w jak największej ilości serwerów czyli powinien być w wielu kopiach.

------
1. Pierwszy program to skrypt w po stronie serwera WWW. Coś na kształt
pastebin. Wklejamy do takiego specjalnego miejsca, (najlepiej było by
dogadac się by w obecnych stronach tego typu można było zamieścić taka
wiadomość) lub oznaczyć wiadomość do wklejenia. Nasza wiadomość musiała by
być zaszyfrowana gpg na zewnątrz.

2. Drugi program używając sieci tor czytałby strony z wiadomościami i po
odczytaniu zamieszczał by je w fms.

Wiadomość miała by ograniczenie do 1024 znaków.
------

Programy pierwszego rodzaju wymieniały by między sobą wiadomości, tak aby
osoba wpisująca w dowolnym miejscu jej wiadomość była by kopiowana.
Zaciemniło by to trochę czas napisania wiadomości. Wszystkie połączenia z
programem 1. szyfrowane były by za pomocą SSL. Tak aby nie było wiadomo czy
osoba wpisuje dane czy nie. Dane wpisywane mogły by być też generowane
losowo. Można stworzyć skrypt lub wpisywać ręcznie zaciemniające wiadomości.
(np. bez nagłówka grupy)

Programy drugiego rodzaju dopisywały by do fms tylko te wiadomości, które
nie sa obecne w grupach. Niestety oznacza to, że część wiadomości była by
dublowana przy wysyłaniu. Na to nie znalazłem sposobu ominięcia.

Oczywiście tym samym sposobem możemy odczytać wiadomość zwrotną. Mając
zwrotny numer oznaczający naszą wiadomość możemy w programie pierwszego
rodzaju poprosić o obejrzenie naszego listu (wiemy, ze pojawil sie w fms),
możemy zobaczyć odpowiedz na nasz list (jesli takowy jest), oraz możemy
obejrzeć cały wątek.

Dla wygody musielibysmy mieć dodatek do przeglądarki obslugujący gpg.

W ten sposób możemy w miarę anonimowo opublikowac wiadomość na fms.
Administrator strony pierwszego rodzaju nie zna treści naszej publikacji.
A osoba publikująca i czytająca forum fms jest chroniona przez program tor.
Nasze działanie było by nierozróżnialne od zwykłego używania programów typu
pastebin (np. wklej.to dark-code.bulix.org czy podobnych).

Proszę o rozważenie czy taki sposob komunikacji ma jakies słabe strony ze
względu na bezpieczeństwo, sam fakt napisania wiadomości i anonimowość.
Jesli pomysł się spodoba prosze tez o pomoc w napisaniu takich skryptów.
Myślę, że im więcej różnych implementacji tym lepiej.
Łukasz Raczyło
2010-03-14 13:14:28 UTC
Permalink
Post by Lucjan J.A. Tumim
Chciałbym zrobić system umożliwiający czytanie wiadomości i
pisanie w fms. Najwiekszym problemem jest niestety anonimowość. Mam pytanie.
Czy moglibyście powiedzieć czy taki sposob zapewnia w miare dużą anonimowość
czy nie warto go pisać?
Nie łatwiej napisać prostawić vpsa, na nim umieścić boarda, wykupić
certyfikat SSL, całkowicie wyłączyć logowanie accessów i errorów w httpd?
--
Pozdrawiam,
Łukasz Raczyło
Lucjan J.A. Tumim
2010-03-14 17:31:01 UTC
Permalink
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Chciałbym zrobić system umożliwiający czytanie wiadomości i
pisanie w fms. Najwiekszym problemem jest niestety anonimowość. Mam pytanie.
Czy moglibyście powiedzieć czy taki sposob zapewnia w miare dużą anonimowość
czy nie warto go pisać?
Nie łatwiej napisać prostawić vpsa, na nim umieścić boarda, wykupić
certyfikat SSL, całkowicie wyłączyć logowanie accessów i errorów w httpd?
I to ma być pomoc w byciu anonimowym? Nie rozśmieszaj.
Łukasz Raczyło
2010-03-14 18:39:11 UTC
Permalink
Post by Lucjan J.A. Tumim
I to ma być pomoc w byciu anonimowym? Nie rozśmieszaj.
TWOJE ROZWIĄZANIE:
1. TOR wbrew pozorom nie zapewnia pełnej anonimowości, natomiast ruch do i
z TOR'a ostatnimi czasami budzi zainteresowanie ISP.
2. Wiadomości musiałyby być z automatu zasysane z pastebin. Pytanie - jak
chcesz tego dokonać, oprócz mod_wrozbita.wyczaruj_url. Oprócz tego -
konieczne byłoby ewentualne formatowanie wiadomości - np. id wątku itd itp
- co w połączeniu z pgp i "nie-wiem-co-jest-skierowane-do-mnie" ( czyt.
mod_wrozbita ) sprawia, że anonimowy nie będziesz :)
3. Nie znam firmy która pozwoliłaby sobie na trzymanie dedyka / vps /
kolokację sprzętu wpiętego do TOR'a.

MOJE ROZWIĄZANIE:
1. Brak prowadzenia logów + SSL zapewnia anonimowość.
2. Wiadomości są wysyłane bezpośrednio do forum, możesz zakładać co
tydzień nową domenę w serwisie z aliasami i do niej kierować ruch ;)

Nie wiem dlaczego na siłę starasz się sobie utrudniać, a najprostsze
rozwiązania odrzucasz, mając pretensje do całego świata :)
--
Pozdrawiam,
Łukasz Raczyło
Lucjan J.A. Tumim
2010-03-14 21:33:11 UTC
Permalink
Post by Łukasz Raczyło
1. TOR wbrew pozorom nie zapewnia pełnej anonimowości, natomiast ruch do i
z TOR'a ostatnimi czasami budzi zainteresowanie ISP.
Tu masz całkowitą rację. Sam pomysł opiera się na 2 przesłankach serwer WWW
jest bezpeczny i tor jest bezpieczny. Ale zauważ że po to jest ograniczenie
na małą ilość ruchu. Jest to około 1-20 pakietów. Nie da się nawet za bardzo
sprawdzić kto i co zrobił przy takiej ilości.
Post by Łukasz Raczyło
2. Wiadomości musiałyby być z automatu zasysane z pastebin. Pytanie - jak
chcesz tego dokonać, oprócz mod_wrozbita.wyczaruj_url. Oprócz tego -
konieczne byłoby ewentualne formatowanie wiadomości - np. id wątku itd itp
- co w połączeniu z pgp i "nie-wiem-co-jest-skierowane-do-mnie" ( czyt.
mod_wrozbita ) sprawia, że anonimowy nie będziesz :)
To dosc proste. Paste bin pokazuje spis ostatnich, czy losowych. Zobacz jak
są dystrybuowane klucze gpg pomiędzy róznymi serwerami kluczy. Da sie ;)

Po drugie zapomniales, ze tekst jest szyfrowany gpg. Oznacza to, ze operator
WWW/ paste bin nie wie co przesyłasz. Może byc to zaciemnienie, może być to
zapytanie, może byc to wiadomość.
Post by Łukasz Raczyło
3. Nie znam firmy która pozwoliłaby sobie na trzymanie dedyka / vps /
kolokację sprzętu wpiętego do TOR'a.
O tu wystarczy dowolny komputer działający 24h. Założenie jest nawet by było
ich dużo.
Post by Łukasz Raczyło
1. Brak prowadzenia logów + SSL zapewnia anonimowość.
O ile sie ktos nie wlamie. A jesli Yahoo i Google nie potrafi zapewnić to
wybacz ZADEN provider nie zapewni.
Post by Łukasz Raczyło
2. Wiadomości są wysyłane bezpośrednio do forum, możesz zakładać co
tydzień nową domenę w serwisie z aliasami i do niej kierować ruch ;)
Ale zakładasz że serwer z którego piszesz jest bezpieczny co prawie nigdy
nie jest prawdą.
Post by Łukasz Raczyło
Nie wiem dlaczego na siłę starasz się sobie utrudniać, a najprostsze
rozwiązania odrzucasz, mając pretensje do całego świata :)
Bo są nieefektywne.

Zaproponuj lepsze.
Łukasz Raczyło
2010-03-15 09:32:23 UTC
Permalink
Nie da się nawet za bardzo sprawdzić kto i co zrobił przy takiej ilości.
Myślę że czasem samo podejrzenie ze strony ISP może wystarczyć - z reguły
nie chcą ryzykować :)
To dosc proste. Paste bin pokazuje spis ostatnich, czy losowych. Zobacz
jak są dystrybuowane klucze gpg pomiędzy róznymi serwerami kluczy. Da
sie ;)
Teoretycznie - tak, w praktyce - musiałbyś mieć:
- bazę kluczy wszystkich userów - więc tu pojawia się problem pierwszego
kontaktu - jak w sposób
bezpieczny chciałbyś otrzymać te klucze :)
- każdy wpis na pastebin musiałbyś sprawdzać wszystkimi kluczami co
zajeździłoby maszynę :)
- zapomniałeś, że pastebin prowadzi logi - mogłoby to być nieco
problematyczne.
Po drugie zapomniales, ze tekst jest szyfrowany gpg. Oznacza to, ze
operator WWW/ paste bin nie wie co przesyłasz. Może byc to zaciemnienie,
może być to zapytanie, może byc to wiadomość.
j/w.
O tu wystarczy dowolny komputer działający 24h. Założenie jest nawet by
było ich dużo.
W tym wypadku znów powraca kwestia samego ISP + "dziwnego" ruchu do i z
TORa,
dodatkowo - jak w wypadku większej ilości serwerów chcesz je
synchronizować?
O ile sie ktos nie wlamie. A jesli Yahoo i Google nie potrafi zapewnić to
wybacz ZADEN provider nie zapewni.
Włamanie - włamaniem ( przed tym nawet za torem, "potrójną ścianą ogniową"
i z emacsem + sendmailem pod pachą nie będziesz całkowicie zabezpieczony
:) ), mówimy o anonimowości :)
Ale zakładasz że serwer z którego piszesz jest bezpieczny co prawie nigdy
nie jest prawdą.
Serwer do, serwer z, łącza po drodze, przeglądarki, OS'y - nic nie jest
bezpieczne.
Post by Łukasz Raczyło
Nie wiem dlaczego na siłę starasz się sobie utrudniać, a najprostsze
rozwiązania odrzucasz, mając pretensje do całego świata :)
Bo są nieefektywne.
Co oprócz "o ile sie ktos nie wlamie" masz do zarzucenia rozwiązaniu które
zaproponowałem?
Stawiasz httpd + ssl, wyłączasz logowanie czegokolwiek, domenke
sklep.costamcostam.pl, po przekazaniu odpowiedniego useragent zamiast
defaultowego osCommerce z niczym - wyświetlany byłby panel logowania (
konto zakładałoby się również anonimowo - na zasadzie podaj login, hasło
generowane byłoby samodzielnie, bez trzymania maili itd. ), a dalej to już
Twoja inwencja twórcza :)
Zaproponuj lepsze.
Już to zrobiłem :)
--
Pozdrawiam,
Łukasz Raczyło
Lucjan J.A. Tumim
2010-03-15 12:17:46 UTC
Permalink
Post by Łukasz Raczyło
Nie da się nawet za bardzo sprawdzić kto i co zrobił przy takiej ilości.
Myślę że czasem samo podejrzenie ze strony ISP może wystarczyć - z reguły
nie chcą ryzykować :)
Nie rozumiem. Ja mówię o fakcie dla użytkownika. A fakt używania paste bin
jest normalny. Albo napisz o co Ci chodzi albo jeśli dobrze Cie rozumiem
mylisz się zupełnie.
Post by Łukasz Raczyło
To dosc proste. Paste bin pokazuje spis ostatnich, czy losowych. Zobacz
jak są dystrybuowane klucze gpg pomiędzy róznymi serwerami kluczy. Da
sie ;)
- bazę kluczy wszystkich userów - więc tu pojawia się problem pierwszego
Po co?
Podaj jeden powód?
Post by Łukasz Raczyło
- każdy wpis na pastebin musiałbyś sprawdzać wszystkimi kluczami co
zajeździłoby maszynę :)
Z założenia paste bin NIC nie sprawdza. Nawet nie rozróżnia od zwykłego
wpisu. Może po za zaznaczeniem opcji by było potem łatwo dla programu spod
tora przeglądac ostatnie.
Post by Łukasz Raczyło
- zapomniałeś, że pastebin prowadzi logi - mogłoby to być nieco
problematyczne.
Dlatego właśnie chodzi o to by tych akurat logów nie prowadziło. Ale przy
większej ilości to faktycznie jest problem. Może trzeba by bylo ustalić
jakąś treść wpisu? Np. tytuł zawiera [freenet] lub coś innego. W logach nie
będzie funkcjonowac i nie da się rozróżnić automatycznie.
Ale jest godzina wpisu i po tym można było by dojść samego faktu pisania.

Nie widzę sposobu obejścia tego. Możesz coś zaproponować.
Post by Łukasz Raczyło
Po drugie zapomniales, ze tekst jest szyfrowany gpg. Oznacza to, ze
operator WWW/ paste bin nie wie co przesyłasz. Może byc to zaciemnienie,
może być to zapytanie, może byc to wiadomość.
j/w.
O tu wystarczy dowolny komputer działający 24h. Założenie jest nawet by
było ich dużo.
W tym wypadku znów powraca kwestia samego ISP + "dziwnego" ruchu do i z
TORa,
dodatkowo - jak w wypadku większej ilości serwerów chcesz je
synchronizować?
Nie chcę. Nadal nie rozumiem co masz do ISP. Myślisz że dziś ktoś zablokuje
dostep dla kogoś do sieci tor? Bo przeciez nie nasz pastebin. To co piszesz
nie ma sensu. Może jest jakaś praktyka o której nie wiem. Napisz o co Ci
chodzi.
Post by Łukasz Raczyło
O ile sie ktos nie wlamie. A jesli Yahoo i Google nie potrafi zapewnić to
wybacz ZADEN provider nie zapewni.
Włamanie - włamaniem ( przed tym nawet za torem, "potrójną ścianą ogniową"
i z emacsem + sendmailem pod pachą nie będziesz całkowicie zabezpieczony
:) ), mówimy o anonimowości :)
Wiec wole ufac szyfrowaniu i ew. tlumaczyc sie ze walcze z echelonem i
wysylam losowe dane niż zawierzyć jakiemus komputerowi u dostawcy za 5zł
bezpieczeństwo. Przyznasz.
Post by Łukasz Raczyło
Ale zakładasz że serwer z którego piszesz jest bezpieczny co prawie nigdy
nie jest prawdą.
Serwer do, serwer z, łącza po drodze, przeglądarki, OS'y - nic nie jest
bezpieczne.
Skup się. Idea jest taka aby połączyć 2 różne sieci. Jawną i fms we
freenecie. Na razie znalazłem takie wyjście. Można wymyśleć onion routing na
samych serwerach czytających z paste bin poprzez tor. Ale to już chyba
paranoja.
Post by Łukasz Raczyło
Post by Łukasz Raczyło
Nie wiem dlaczego na siłę starasz się sobie utrudniać, a najprostsze
rozwiązania odrzucasz, mając pretensje do całego świata :)
Bo są nieefektywne.
Co oprócz "o ile sie ktos nie wlamie" masz do zarzucenia rozwiązaniu które
zaproponowałem?
Jawność. ISP. Możliwość zablokowania bo ISP dziala zgodnie z prawem. Fakt
pojedyńczego serwera a tu mam ich setki i byle blog może stac się serwisem
pastebin.
Post by Łukasz Raczyło
Stawiasz httpd + ssl, wyłączasz logowanie czegokolwiek
Jak wyłączasz logowanie czegokolwiek u dostawcy?
Post by Łukasz Raczyło
, domenke
sklep.costamcostam.pl, po przekazaniu odpowiedniego useragent zamiast
defaultowego osCommerce z niczym - wyświetlany byłby panel logowania (
konto zakładałoby się również anonimowo - na zasadzie podaj login, hasło
generowane byłoby samodzielnie, bez trzymania maili itd. ), a dalej to już
Twoja inwencja twórcza :)
Wiesz był juz taki projekt. I dlatego powstał tor. Projekt zniknął po jednej
wizycie prawników. Co więcej od razu jawne stały się wszystkie kontakty (był
to serwer pocztowy). Tu paste bin nie wie co przechowuje.
Post by Łukasz Raczyło
Zaproponuj lepsze.
Już to zrobiłem :)
To podaj jeden arg. za lepszością. Bo jak na razie podałes coś co jest
niewykonalne. np. nie da sie wyłączyć logowania.
Łukasz Raczyło
2010-03-15 12:49:40 UTC
Permalink
Post by Lucjan J.A. Tumim
Nie rozumiem. Ja mówię o fakcie dla użytkownika. A fakt używania paste
bin jest normalny. Albo napisz o co Ci chodzi albo jeśli dobrze Cie
rozumiem
mylisz się zupełnie.
To było ad TOR.
Post by Lucjan J.A. Tumim
Post by Łukasz Raczyło
- bazę kluczy wszystkich userów - więc tu pojawia się problem pierwszego
Po co?
Podaj jeden powód?
Do "odszyfrowania" wiadomości z pastebin o którym mówiłeś.
Post by Lucjan J.A. Tumim
Z założenia paste bin NIC nie sprawdza. Nawet nie rozróżnia od zwykłego
wpisu. Może po za zaznaczeniem opcji by było potem łatwo dla programu
spod tora przeglądac ostatnie.
Ale TY masz sprawdzać ostatnie wpisy na pastebin, jak więc chcesz określać
setki wpisów jako kierowane do Ciebie lub też nie, dodatkowo szyfrowane
pgp - bez kluczy użytkowników?
Post by Lucjan J.A. Tumim
Dlatego właśnie chodzi o to by tych akurat logów nie prowadziło. Ale przy
większej ilości to faktycznie jest problem. Może trzeba by bylo ustalić
jakąś treść wpisu? Np. tytuł zawiera [freenet] lub coś innego. W logach
nie będzie funkcjonowac i nie da się rozróżnić automatycznie.
Ale jest godzina wpisu i po tym można było by dojść samego faktu pisania.
No i w tym momencie cała anonimizacja wpisów idzie gdzieś. Umieszczone
plaintextem wpisy z serii tytuł, lub nawet id wątku, czegokolwiek w
połączeniu z datą dodania to nie jest zbyt dobry pomysł.
Post by Lucjan J.A. Tumim
Nie widzę sposobu obejścia tego. Możesz coś zaproponować.
Zaproponowałem.
Post by Lucjan J.A. Tumim
Nie chcę. Nadal nie rozumiem co masz do ISP. Myślisz że dziś ktoś
zablokuje dostep dla kogoś do sieci tor? Bo przeciez nie nasz pastebin.
To co piszesz nie ma sensu. Może jest jakaś praktyka o której nie wiem.
Napisz o co Ci
chodzi.
Tak, myślę że ruch z TORem zwiększa zainteresowanie nie tylko ISP Twoją
osobą.
Post by Lucjan J.A. Tumim
Wiec wole ufac szyfrowaniu i ew. tlumaczyc sie ze walcze z echelonem i
wysylam losowe dane niż zawierzyć jakiemus komputerowi u dostawcy za 5zł
bezpieczeństwo. Przyznasz.
Co z tłumaczeń skoro stracisz sprzęt.
Post by Lucjan J.A. Tumim
Skup się. Idea jest taka aby połączyć 2 różne sieci. Jawną i fms we
freenecie. Na razie znalazłem takie wyjście. Można wymyśleć onion
routing na samych serwerach czytających z paste bin poprzez tor. Ale to
już chyba
paranoja.
Dalej nie mam pojęcia jak bez kluczy userów chciałbyś cokolwiek
zaszyfrowanego pgp odczytywać.
Post by Lucjan J.A. Tumim
Jawność. ISP. Możliwość zablokowania bo ISP dziala zgodnie z prawem. Fakt
pojedyńczego serwera a tu mam ich setki i byle blog może stac się
serwisem pastebin.
Normalnie szał. Drugie tyle i w mocy obliczeniowej przegonisz CERN.
Post by Lucjan J.A. Tumim
Post by Łukasz Raczyło
Stawiasz httpd + ssl, wyłączasz logowanie czegokolwiek
Jak wyłączasz logowanie czegokolwiek u dostawcy?
I pytam PO CHOLERĘ. SSL - załatwia sprawę transmisji danych, same GET i
POST kierowane są do
domenki sklep.jakasdomena.pl która po wejściu bez ustawieniu odpowiedniego
UserAgenta wyświetla
zwykłego osCommerce.
Post by Lucjan J.A. Tumim
Wiesz był juz taki projekt. I dlatego powstał tor. Projekt zniknął po
jednej wizycie prawników. Co więcej od razu jawne stały się wszystkie
kontakty (był to serwer pocztowy). Tu paste bin nie wie co przechowuje.
Tak, ale jeżeli będzie wiadome, że do wiadomości musisz plaintextem dodać
np. freenet.pl, to
google.com -> "freenet.pl" site:pastebin.com - i masz stado postów.
Post by Lucjan J.A. Tumim
To podaj jeden arg. za lepszością. Bo jak na razie podałes coś co jest
niewykonalne. np. nie da sie wyłączyć logowania.
Niestety - jeżeli to co napisałem w ostatnich postach do Ciebie nie
dotarło - dalsza argumentacja jest bezsensowna.
Życzę powodzenia w parsowaniu pastebin, wyszukiwaniu wiadomości
skierowanych do Twego serwisu, odszyfrowywaniu ich
bez znajomości kluczy i opieki nad tysiącem i jednym serwerem.
--
Pozdrawiam,
Łukasz Raczyło
Lucjan J.A. Tumim
2010-03-15 15:12:20 UTC
Permalink
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Nie rozumiem. Ja mówię o fakcie dla użytkownika. A fakt używania paste
bin jest normalny. Albo napisz o co Ci chodzi albo jeśli dobrze Cie
rozumiem
mylisz się zupełnie.
To było ad TOR.
To rozwiń proszę.
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Post by Łukasz Raczyło
- bazę kluczy wszystkich userów - więc tu pojawia się problem pierwszego
Po co?
Podaj jeden powód?
Do "odszyfrowania" wiadomości z pastebin o którym mówiłeś.
Ale rozumiesz, ze pastebin nie potrzebuje tego, a sam program drugi czyli
skrypt uzywany poprzez tor.
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Z założenia paste bin NIC nie sprawdza. Nawet nie rozróżnia od zwykłego
wpisu. Może po za zaznaczeniem opcji by było potem łatwo dla programu
spod tora przeglądac ostatnie.
Ale TY masz sprawdzać ostatnie wpisy na pastebin, jak więc chcesz określać
setki wpisów jako kierowane do Ciebie lub też nie, dodatkowo szyfrowane
pgp - bez kluczy użytkowników?
Z założenia wszyscy szyfrują tym samym kluczem publicznym, bo wszyscy
uzywaja tego jednego systemu i jednego programu do odszyfrowywnia i
publikowania. Oczywiscie moze byc ich wiecej, ale wtedy szyfruja tym
kluczem. Komunikacja odbywa sie tylko w jedna stronę. W drga strone masz
szyfr jednorazowy symetryczny, a wiec masz tylko jeden klucz na program do
odczytywania danych z pastebin poprzez siec tor.
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Dlatego właśnie chodzi o to by tych akurat logów nie prowadziło. Ale przy
większej ilości to faktycznie jest problem. Może trzeba by bylo ustalić
jakąś treść wpisu? Np. tytuł zawiera [freenet] lub coś innego. W logach
nie będzie funkcjonowac i nie da się rozróżnić automatycznie.
Ale jest godzina wpisu i po tym można było by dojść samego faktu pisania.
No i w tym momencie cała anonimizacja wpisów idzie gdzieś. Umieszczone
plaintextem wpisy z serii tytuł, lub nawet id wątku, czegokolwiek w
połączeniu z datą dodania to nie jest zbyt dobry pomysł.
Plaintext bylby w samej wiadomosci. Mysle, ze az tak wiele nie bylo by tych
wiadomosci zaszyfrowanych. Natrafilem na taki oto pastebin.
https://wklej.to/ szyfruje SSL. Logi zatem pokazuja tylko, ze dana osoba cos
napisala lub pobrala z tego serwisu. Nie da sie stwierdzić czy zapisała
smieci lub czy pobrala smieci bo sie pomylila.
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Nie widzę sposobu obejścia tego. Możesz coś zaproponować.
Zaproponowałem.
A dla miliona uzytkowników i za darmo?
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Nie chcę. Nadal nie rozumiem co masz do ISP. Myślisz że dziś ktoś
zablokuje dostep dla kogoś do sieci tor? Bo przeciez nie nasz pastebin.
To co piszesz nie ma sensu. Może jest jakaś praktyka o której nie wiem.
Napisz o co Ci
chodzi.
Tak, myślę że ruch z TORem zwiększa zainteresowanie nie tylko ISP Twoją
osobą.
Czyli zwiększyło by zaintereseowanie serwisami pastebin (w założeniu ludzie
mogli by pomóc dysydentom doklejajac na swoich stronach pastebin, a wiec i
blogami) oraz osobami, ktore uzywaja tego typu stron pastebin lub blogow, bo
nie jestes w stanie rozroznic czy uzywasz pastebin po SSL czy czytasz blog.
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Wiec wole ufac szyfrowaniu i ew. tlumaczyc sie ze walcze z echelonem i
wysylam losowe dane niż zawierzyć jakiemus komputerowi u dostawcy za 5zł
bezpieczeństwo. Przyznasz.
Co z tłumaczeń skoro stracisz sprzęt.
? Kto mialby stracic?

Program drugiego rodzaju? Musialbys zalozyc ze samo posiadanie tora jest
nielegalne. Nigdy nie slyszalem by za uzywanie tor ktos poniosl
konsekwencje. Nie chodzi tu o to, ze poprzez tor ktos popelnia przestepstwo,
bo tu z zalozenia NIE publikujesz w normalnej sieci a tylko czytasz poprzez
tor z pastebin i ew. piszesz do pastebin zaszyfrowana informacje.
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Skup się. Idea jest taka aby połączyć 2 różne sieci. Jawną i fms we
freenecie. Na razie znalazłem takie wyjście. Można wymyśleć onion
routing na samych serwerach czytających z paste bin poprzez tor. Ale to
już chyba
paranoja.
Dalej nie mam pojęcia jak bez kluczy userów chciałbyś cokolwiek
zaszyfrowanego pgp odczytywać.
Komunikacja jest tylko w jedna strone. Od userow, ktorzy nie maja fms do
programu drugiego rodzaju. Przyznasz, ze wystarczy jedna para kluczy.
Odpowiedx może być szyfrowana za pomoca hasła symetrycznego jawnie podanego
w wiadomości z zapytaniem.
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Jawność. ISP. Możliwość zablokowania bo ISP dziala zgodnie z prawem. Fakt
pojedyńczego serwera a tu mam ich setki i byle blog może stac się
serwisem pastebin.
Normalnie szał. Drugie tyle i w mocy obliczeniowej przegonisz CERN.
Wiele osob chcialo by wspomóc ludzi, ktorzy walcza z cenzura w Chinach.
Normalnie dla ideologii zamiescili by u siebie taka usluge. Jesli transfer
nie bylby zbyt wielki to chetnie wymienili by sie komunikatami z resztą
serwisow pastebin.
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Post by Łukasz Raczyło
Stawiasz httpd + ssl, wyłączasz logowanie czegokolwiek
Jak wyłączasz logowanie czegokolwiek u dostawcy?
I pytam PO CHOLERĘ. SSL - załatwia sprawę transmisji danych, same GET i
POST kierowane są do
domenki sklep.jakasdomena.pl która po wejściu bez ustawieniu odpowiedniego
UserAgenta wyświetla
zwykłego osCommerce.
Czyli godzisz sie na ujawnienie, ze pan X zajrzal na strone Y?
I sugerujesz wywalenie calego gpg jako niepotrzebego?
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
Wiesz był juz taki projekt. I dlatego powstał tor. Projekt zniknął po
jednej wizycie prawników. Co więcej od razu jawne stały się wszystkie
kontakty (był to serwer pocztowy). Tu paste bin nie wie co przechowuje.
Tak, ale jeżeli będzie wiadome, że do wiadomości musisz plaintextem dodać
np. freenet.pl, to
google.com -> "freenet.pl" site:pastebin.com - i masz stado postów.
juz odpowiedzialem. Zle sie wyrazilem. Jawnie podaje w wiadoosci a nie w w
tresci wiadomosci. Naglowek w tekscie.
Post by Łukasz Raczyło
Post by Lucjan J.A. Tumim
To podaj jeden arg. za lepszością. Bo jak na razie podałes coś co jest
niewykonalne. np. nie da sie wyłączyć logowania.
Niestety - jeżeli to co napisałem w ostatnich postach do Ciebie nie
dotarło - dalsza argumentacja jest bezsensowna.
Życzę powodzenia w parsowaniu pastebin, wyszukiwaniu wiadomości
skierowanych do Twego serwisu, odszyfrowywaniu ich
bez znajomości kluczy i opieki nad tysiącem i jednym serwerem.
Majac jedno waskie gardlo narazamy sie na zwrocenie uwagi na jedna witryne.
Rozproszenie pastebin utrudnia to mysle dosc mocno.

Kontynuuj czytanie narkive:
Loading...