>Но вот просто просидеть огромное число лет, условно ничего не делая, и не тратя, а потом тупо сесть - нелепость невероятная.
Ага. Тем более примечательно, что этот тип - этнический еврей и вроде бы должен быть сообразительным. Зато у него супружница такая креативная. Если серьезно, ребята пожили в свое удовольствие, с едой и коксом, который и парализовал им мозги.
>january 31, 2022, law enforcement gained access to Wallet 1CGA4s by decrypting a file saved to LICHTENSTEIN’s cloud storage account....Я сейчас буду нубские вопросы задавать, не пуляйте сразу какашкими... Как они файл расшифровали в облаке? Он пользовался штатным облачным шифровальщиком штоле
( ... )
Ну смотря с какой точки зрения смотреть. Если с точки зрения иудаизма, то таки да. Иначе быть никак не могёт. Гоев создатель сделал человекоподобными для комфортного управления ими.
>...банального перехвата пароля разнообразными техническими средствами. В последнем случае официальная выдача доступа в аккаунт им понадобилась только для юридической чистоты.
Как-то так мне и думалось. Заранее поставили ему килогер, и вели его потом. Еще раз подчеркивает, что безопасность, это не комфортно и совсем не круто.
>Сервера в Лихтенштейне (и скорее всего остались еще где-то) могли выглядеть очень неплохим вариантом с точки зрения их юрисдикции
Нет. Это как деньги на карточке - они не твои, а банка, и ты ими пользуешься, пока банк разрешает это делать.
>Это не так просто сделать как кажется.
Конечно. Подпольная деятельность, она вообще не простая, опасная, геморройная и неблагодарная в большинстве случаев.
>вызывает Truecrypt до версии 7.1a включительно....Пожалуй да. Но я витиевато (неполно) задал вопрос. ТруКрипт,
( ... )
Совершенно не сложно помимо использования какого-либо стандартного протокола а-ля GNUPG сверху пройтись каким-то вторым алгоритмом из состава mcrypt, например. Что сложность дешифровки просто умножит на много порядков.
Если есть квантовый компутер + бэкдоры, то совсем не очевидно, на сколько умножится и умножится ли!
Есть куча инструментов в сети с каскадным шифрованием и даже с открытым кодом. Но про их стойкость и уязвимость ничего неизвестно. Например человек шарящий в программировании (ЕСЛИ У НЕГО КУЧА ВРЕМЕНИ) может взять исходный код, и что-то там проверить, провести аудит. Но подавляющему большинству пользователей это недоступно. Они не айтишники, а если и айтишники, то нет у них этого самого времени. Вот такая простая "загогулина понимаш" портит всю, казалось бы красивую схему.
Вот взять тотже TrueCrypt и его форки. И аудиты проводились того и другого. Насколько им можно доверять, если угроза рогатый муж любовницы и если угроза - потеря свободы, здоровья. или жизни (своей и/или близких)??? Тото же!
Самое главное во всей этой истории относительно условного "подпольщика", он точно должен осознавать, что его угроза, государство, обладает всеми современными возможностями, но сами эти возможности подпольщику неизвестны. В отличие от человека
( ... )
> Вот взять тотже TrueCrypt и его форки. И аудиты проводились того и другого. Насколько им можно доверять, если угроза рогатый муж любовницы и если угроза - потеря свободы, здоровья. или жизни (своей и/или близких)??? Тото же!
Остальным еще менее можно доверять. Не битлокеру же в самом деле - это даже не смешно. В случае TC хотя бы есть некоторые слабые основания полагать, что в нем нет явных дырок. Наоборот, во всех коммерческих или встроенных в коммерческие, продуктах на рынке, бекдоры можно сказать почти что обязаны быть.
"есть некоторые слабые основания полагать" = ненадежен! Только так и не иначе. Учитывая сомнительную историю появления этого продукта и еще более странную историю прекращения его поддержки и развития. Если обратить внимание на слухи, что разработчик - П. Леру, а также на другие слухи, что П. Леру начал сотрудничать, только никто толком не знает, когда именно, то доверять продукту при высшей модели угрозы, назовем ее так - нельзя.
>во всех коммерческих или встроенных в коммерческие, продуктах на рынке, бекдоры можно сказать почти что обязаны быть.
Верно. А в некоммерческих не обязаны? Если да, то почему? Л - логика.
Вот просто как пример. Содержит две опции, фри- и про-, опенсорс, все дела. Как может полный АЙТИ-лох, но тем не менее очень нуждающийся в сокрытии информации проверить, можно доверять этой штуковине, или нет? Никак. И таких интсрументов - куча мала.
>с истинно рандомным ключом на всю длину сообщения
Ты еще забыл сказать, что используемым только один раз, ага.
>нет математически полностью доказанно-надежных алгоритмов шифрования
Есть. ОТР. Но засада то не в алгоритмах. А их реализации на устройствах, о природе, начинке и возможности которых не знает не только условный "Абу Ахмед" с горного аула и умением считать до ста, но также и продвинутый айтишник. Не знает он, что ему всучили не только на аппаратном, но даже и на программном уровне. Не контролирует он устройство. В любой момент туда могут загрузить бога знает что, и активировать какие-то функции, о которых продвинутый кулхацкер и не подозревает. А если и подозревает, то не может проверить. А это значит, что доверять устройству нельзя. Нельзя за исключением тех случаев, когда это делается по приказу командования начальства (да и то не всегда)! Это очень конечно неприятно такое
( ... )
Достаточно не использовать троянизированные ОС с телеметрией и написать простенькое шифрование самостоятельно. Никакой сложности в этом нет. Само собой, гебешные "облака" и "мессенджеры" использовать не нужно.
Точно, использовать юникс-систему, выучить программирование, и сделаться шифропанком. А потом в 100% случаев все равно попасться на этом шифропанковском поделии, потратив кучу времени и энергии непонятно на что, и не понятно, зачем!!! Классный совет.
Ни один серьезный человек так не поступает. Он будет проводить личные встречи, говорить на птичьем языке, использовать ОТР на крайний случай. Ну или использовать то, что ему выдаст начальник (т.к. деваться ему некуда кроме как начальнику доверять). Но вот эта последняя опция - "Доверять Начальнику" (тм) с надежностью вообще ничего общего не имеет.
В юникс-системах и шифровании нет ничего сложного. Простенький инструмент можно написать на пару вечеров. Главное то, что custom инструментарий осложняет анализ, так как он направлен на типовые решения. Пользоваться windows с её тотальной «телеметрией» - это дичь, именно оттуда они данные и сливают.
>В юникс-системах и шифровании нет ничего сложного.
Где-то я слышал подобное. "В арабском языке нет ничего сложного", "В биологии нет ничего сложного".... и даже один раз слышал от одного умника, что нет ничего сложного в алгебраической топологии. Ага, конечно. Так все и есть!
Речь не о сложности. Речь о том, что среднестатистический юзверь не должен все это знать и не должен все это учить. А среднестатистический подпольщик - тем более. У выше названных есть другие интересы (работа, хобби, обязанности), на которые они тратят все свои энергию и время. Для того, чтобы пользоваться точными часами, хоть швейцарскими, хоть атомными, вообще не надо знать, как они устроены, и настраиваются.
>Главное то, что custom инструментарий осложняет анализ, так как он направлен на типовые решения.
Это только в том случае, когда подобный инструментарий навязывается гораздо более сильным противником гораздо более слабому. Как например кастом-килогер, который будет сразу или по частям загружен лэптоп всезнающему шифропанку. Со всеми вытекающими.
( ... )
Во-первых, пароль можно банально подобрать, если он недостаточно стойкий. Во-вторых, его можно подсмотреть. Хотя бы банальной наружкой. Нынче популярны беспроводные клавиатуры, а ещё, говорят, стук клавиш может неплохо поддаваться акустическому анализу. Говорят, штатный кейлоггер есть даже в 10 винде - с высокой степенью уверенности получается, что Билли продался, что типично для либеральной шлюхи. Держать потенциальный компромат в облаке - по-своему разумно, и даже удобно, главное - достаточный уровень анонимности. Вот только безопасность данных в облаке - под вопросом. Не увижу ничего удивительного в том, если типичный гипервизор имеет функцию пошариться по памяти виртуалок - вот и ещё один источник утечек. А бывали и срывы покровов на тему уязвимости физических портов к этому делу.
Не, мы по умолчанию принимаем, что пароль стойкий,, чел накрывается одеялом при вводе паролдя и использует виртуальную клавиатуру. Анализ пароля по звуку клавиш, это выглядит стройно для научной работы и последующей публикации, но на практике, думается мне, все не так ажурно. По-моему (возможно ошибаюсь, т.к. не айтишник), ему проще засунуть удаленно килогер прямо на устройство, да такой, который ни один антивирь не видит.
>что типично для либеральной шлюхи
Для человека вообще. Вас опять несет. 9 из десяти продадутся независимо от их политических убеждений. Либо за плюшки, либо за плюшки + отсутствие боли. Физической и душевной. Все люди.
>Держать потенциальный компромат в облаке - по-своему разумно, и даже удобно, главное - достаточный уровень анонимности. Вот только безопасность данных в облаке - под вопросом.
Ну полностью противоречащие друг другу тезы жеж!
>Не увижу ничего удивительного в том, если типичный гипервизор имеет функцию пошариться по памяти виртуалок - вот и ещё один источник утечек. А бывали и срывы покровов на
( ... )
Если работа шла полностью в облаке, то шифрование, скорее всего, тоже производилось в облаке. Файл хранился в зашифрованном виде, но на время работы с ним расшифровывался, этот расшифрованный файл и перехватили.
А ещё бывает так, что дешифровкой в быту называют декодирование. Просто мог лежать в открытом виде какой-то файл непонятного формата, и этот формат разгадали.
9 из десяти продадутся независимо от их политических убеждений. Либо за плюшки, либо за плюшки + отсутствие боли. Физической и душевной.
Шлюха на то и шлюха, что не испытывает какого-либо душевного дискомфорта, когда ею пользуются, да и физический дискомфорт с опытом притупляется. Нормальный человек дискомфорт испытывать будет, и потому за свои права и свою собственность попытается так или иначе побороться. Не станет покорно раздвигать ноги сразу без боя, лишь бы не париться.
Ну полностью противоречащие друг другу тезы жеж!Ценность информации - это одно, анонимность - это другое. Идея спрятать информацию в облаке - не хуже идеи
( ... )
Ага. Тем более примечательно, что этот тип - этнический еврей и вроде бы должен быть сообразительным. Зато у него супружница такая креативная. Если серьезно, ребята пожили в свое удовольствие, с едой и коксом, который и парализовал им мозги.
>january 31, 2022, law enforcement gained access to Wallet 1CGA4s by decrypting a file saved to LICHTENSTEIN’s cloud storage account....Я сейчас буду нубские вопросы задавать, не пуляйте сразу какашкими... Как они файл расшифровали в облаке? Он пользовался штатным облачным шифровальщиком штоле ( ... )
Reply
Ну-ну сообразительный. Или высшая раса и истинный ариец б-гоизбранный ( ... )
Reply
Ну смотря с какой точки зрения смотреть. Если с точки зрения иудаизма, то таки да. Иначе быть никак не могёт. Гоев создатель сделал человекоподобными для комфортного управления ими.
>...банального перехвата пароля разнообразными техническими средствами. В последнем случае официальная выдача доступа в аккаунт им понадобилась только для юридической чистоты.
Как-то так мне и думалось. Заранее поставили ему килогер, и вели его потом. Еще раз подчеркивает, что безопасность, это не комфортно и совсем не круто.
>Сервера в Лихтенштейне (и скорее всего остались еще где-то) могли выглядеть очень неплохим вариантом с точки зрения их юрисдикции
Нет. Это как деньги на карточке - они не твои, а банка, и ты ими пользуешься, пока банк разрешает это делать.
>Это не так просто сделать как кажется.
Конечно. Подпольная деятельность, она вообще не простая, опасная, геморройная и неблагодарная в большинстве случаев.
>вызывает Truecrypt до версии 7.1a включительно....Пожалуй да. Но я витиевато (неполно) задал вопрос. ТруКрипт, ( ... )
Reply
Reply
Есть куча инструментов в сети с каскадным шифрованием и даже с открытым кодом. Но про их стойкость и уязвимость ничего неизвестно. Например человек шарящий в программировании (ЕСЛИ У НЕГО КУЧА ВРЕМЕНИ) может взять исходный код, и что-то там проверить, провести аудит. Но подавляющему большинству пользователей это недоступно. Они не айтишники, а если и айтишники, то нет у них этого самого времени. Вот такая простая "загогулина понимаш" портит всю, казалось бы красивую схему.
Вот взять тотже TrueCrypt и его форки. И аудиты проводились того и другого. Насколько им можно доверять, если угроза рогатый муж любовницы и если угроза - потеря свободы, здоровья. или жизни (своей и/или близких)??? Тото же!
Самое главное во всей этой истории относительно условного "подпольщика", он точно должен осознавать, что его угроза, государство, обладает всеми современными возможностями, но сами эти возможности подпольщику неизвестны. В отличие от человека ( ... )
Reply
Остальным еще менее можно доверять. Не битлокеру же в самом деле - это даже не смешно. В случае TC хотя бы есть некоторые слабые основания полагать, что в нем нет явных дырок. Наоборот, во всех коммерческих или встроенных в коммерческие, продуктах на рынке, бекдоры можно сказать почти что обязаны быть.
Reply
>во всех коммерческих или встроенных в коммерческие, продуктах на рынке, бекдоры можно сказать почти что обязаны быть.
Верно. А в некоммерческих не обязаны? Если да, то почему? Л - логика.
Вот просто как пример. Содержит две опции, фри- и про-, опенсорс, все дела. Как может полный АЙТИ-лох, но тем не менее очень нуждающийся в сокрытии информации проверить, можно доверять этой штуковине, или нет? Никак. И таких интсрументов - куча мала.
Reply
Reply
Не с моим подходом. С разумным подходом.
>собственноручно написанная
Шифропанк не может являться гарантией надежности.
>с истинно рандомным ключом на всю длину сообщения
Ты еще забыл сказать, что используемым только один раз, ага.
>нет математически полностью доказанно-надежных алгоритмов шифрования
Есть. ОТР. Но засада то не в алгоритмах. А их реализации на устройствах, о природе, начинке и возможности которых не знает не только условный "Абу Ахмед" с горного аула и умением считать до ста, но также и продвинутый айтишник. Не знает он, что ему всучили не только на аппаратном, но даже и на программном уровне. Не контролирует он устройство. В любой момент туда могут загрузить бога знает что, и активировать какие-то функции, о которых продвинутый кулхацкер и не подозревает. А если и подозревает, то не может проверить. А это значит, что доверять устройству нельзя. Нельзя за исключением тех случаев, когда это делается по приказу командования начальства (да и то не всегда)! Это очень конечно неприятно такое ( ... )
Reply
Reply
Ни один серьезный человек так не поступает. Он будет проводить личные встречи, говорить на птичьем языке, использовать ОТР на крайний случай. Ну или использовать то, что ему выдаст начальник (т.к. деваться ему некуда кроме как начальнику доверять). Но вот эта последняя опция - "Доверять Начальнику" (тм) с надежностью вообще ничего общего не имеет.
Вот так то вот!
Reply
Reply
Где-то я слышал подобное. "В арабском языке нет ничего сложного", "В биологии нет ничего сложного".... и даже один раз слышал от одного умника, что нет ничего сложного в алгебраической топологии. Ага, конечно. Так все и есть!
Речь не о сложности. Речь о том, что среднестатистический юзверь не должен все это знать и не должен все это учить. А среднестатистический подпольщик - тем более. У выше названных есть другие интересы (работа, хобби, обязанности), на которые они тратят все свои энергию и время. Для того, чтобы пользоваться точными часами, хоть швейцарскими, хоть атомными, вообще не надо знать, как они устроены, и настраиваются.
>Главное то, что custom инструментарий осложняет анализ, так как он направлен на типовые решения.
Это только в том случае, когда подобный инструментарий навязывается гораздо более сильным противником гораздо более слабому. Как например кастом-килогер, который будет сразу или по частям загружен лэптоп всезнающему шифропанку. Со всеми вытекающими. ( ... )
Reply
Reply
>что типично для либеральной шлюхи
Для человека вообще. Вас опять несет. 9 из десяти продадутся независимо от их политических убеждений. Либо за плюшки, либо за плюшки + отсутствие боли. Физической и душевной. Все люди.
>Держать потенциальный компромат в облаке - по-своему разумно, и даже удобно, главное - достаточный уровень анонимности. Вот только безопасность данных в облаке - под вопросом.
Ну полностью противоречащие друг другу тезы жеж!
>Не увижу ничего удивительного в том, если типичный гипервизор имеет функцию пошариться по памяти виртуалок - вот и ещё один источник утечек. А бывали и срывы покровов на ( ... )
Reply
Если работа шла полностью в облаке, то шифрование, скорее всего, тоже производилось в облаке. Файл хранился в зашифрованном виде, но на время работы с ним расшифровывался, этот расшифрованный файл и перехватили.
А ещё бывает так, что дешифровкой в быту называют декодирование. Просто мог лежать в открытом виде какой-то файл непонятного формата, и этот формат разгадали.
9 из десяти продадутся независимо от их политических убеждений. Либо за плюшки, либо за плюшки + отсутствие боли. Физической и душевной.
Шлюха на то и шлюха, что не испытывает какого-либо душевного дискомфорта, когда ею пользуются, да и физический дискомфорт с опытом притупляется. Нормальный человек дискомфорт испытывать будет, и потому за свои права и свою собственность попытается так или иначе побороться. Не станет покорно раздвигать ноги сразу без боя, лишь бы не париться.
Ну полностью противоречащие друг другу тезы жеж!Ценность информации - это одно, анонимность - это другое. Идея спрятать информацию в облаке - не хуже идеи ( ... )
Reply
Leave a comment