• XSS.stack #1 – первый литературный журнал от юзеров форума

Как сильно ищут киберпреступников? После какой суммы ущерба Тор перестаёт быть полностью анонимным?

nologs73

HDD-drive
Пользователь
Регистрация
19.11.2024
Сообщения
25
Реакции
11
Начиная с какого уровня тебе нужно начинать использовать особо хитровы#банные схемы анонимности? А-ля старлинк по заветам локбита/роутер по заветам вот этой статьи и т.д.
Учитывая что в теории при желании всякие NSA смогут сдеанонить тебя, ведь 75% нод тора - на их территории + если в Intel ME есть бэкдор, тебя могут найти просто взламывая все твои ноды через него
 
Все как и в компаниях, вы приходите устраиваетесь и вам дают самую низкую должность. И со временем, вы осваиваетесь, карьерный рост и тд. Никто не принимает на руководящие должности людей без опыта, даже если они что-то почитали на ютубе. Также и в анонимности. Нужно с нуля прожить этапы. И со временем вы будете жить в интернете анонимно, не делая ничего не законного.
Всякие nsa работают против "чайников", которые не умея стрелять с пистолета берут его, и идут на ограбление банка. Интел ме я не знаю зачем про него говорить? Должны быть соблюдены определенные условия для реализации этой "уязвимости".
 
Ты задал вопрос довольно общий и немного смешной, если честно. Почему смешной? Ну потому что вряд ли кто то тебе на него ответит по существу. Ты никогда не знаешь когда ты станешь интересен спецслужбам (а быть может, даже написав этот свой пост ты уже стал интересен кому-то в пагонох, скорее всего нет, но все может быть). Думаю что интерес может быть проявлен не только из за финансовой суммы ущерба, есть дестрактив малварь, есть хактивизм, ддос, есть еще ущерб репутационного характера, а есть еще вопросы политические и прочие.

Если ты уже задался таким вопросом, то хорошо будет уже сейчас позаботиться о своей анонимности/безопасности насколько ты можешь себе это позволить, инвестировав в это время и деньги. Читай форум, но не ограничивайся только им, здесь ты не найдешь "волшебной таблетки".
 
Начиная с какого уровня тебе нужно начинать использовать особо хитровы#банные схемы анонимности? А-ля старлинк по заветам локбита/роутер по заветам вот этой статьи и т.д.
Учитывая что в теории при желании всякие NSA смогут сдеанонить тебя, ведь 75% нод тора - на их территории + если в Intel ME есть бэкдор, тебя могут найти просто взламывая все твои ноды через него
Ну как это начиная с какого уровня..?)
Начинать надо с самого начала, потому что потом по этим старым следам тебя и накроют.

"Вау, у тебя чистый линукс без зависимостей, код которого ты проаудитил лично? Интернет через впн-тор-впн-впн-тор-прокси-впн-тор-прокси? Телефон с физически удаленными компонентами? Ни с кем лишним не общаешься, есть белая жизнь, семья и алиби?
Круто. Жаль, что когда ты 5 лет назад регистрировал свой форумный аккаунт, то указал ник, который использовал в стиме, который привязан к личной айклаудовской почте."
 
буквально никак, не хочу томить, но выход тут один - средства разброса гео + разработка своего софта условно своя сетка нод которая уже выходит в тор, только как дойдешь до подобного уровня, уже спалишься, потому что стартовая точка бюджет
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Интел ме я не знаю зачем про него говорить?
А мне кажется стоило бы.

Секретный процессор Intel-On-Chip Management Engine (ME) работает на базе ОС MINIX
Согласно новым данным, полученным от экспертов Google по Linux, одна из наименее известных операционных систем в мире может оказаться самой используемой.

Причиной является MINIX 3 — высокомодульная UNIX-подобная операционная система с открытым исходным кодом, разработанная для работы на микроядерных архитектурах.

Операционная система была запущена в 1987 году как образовательный проект голландским профессором Эндрю С. Таненбаумом, который хотел показать студентам, что им не нужно писать миллионы строк кода для создания простой функциональной операционной системы.

Google обнаружил, что Intel ME работает на MINIX

По словам Рона Минниха, инженера-программиста Google, MINIX лежит в основе Intel Management Engine (ME) — секретного процессора, встроенного во все процессоры Intel, проданные за последнее десятилетие.

Несмотря на то, что многие называют ME лазейкой к компьютерам всех людей, Intel всегда рекламировала ME как способ управления рабочими станциями во внутренних сетях, позволяющий системным администраторам контролировать, обслуживать, обновлять, модернизировать и ремонтировать компьютеры на базе Intel из удаленного центрального местоположения.

Это связано с тем, что компонент ME работает независимо от основной ОС пользователя и имеет отдельные процессы, потоки, менеджер памяти, драйвер аппаратной шины, файловую систему и многие другие компоненты.

Создатель MINIX раскрывает прошлый интерес Intel к этой ОС

Google утверждает, что все эти функции реализованы на базе MINIX, и создатель ОС MINIX подтвердил это заявление вчера в сообщении в блоге, адресованном Брайану Кржаничу, генеральному директору Intel.

Я знал, что Intel потенциально заинтересована в MINIX 3 несколько лет назад, когда одна из ваших инженерных групп связалась со мной по поводу какого-то секретного внутреннего проекта и задала большое количество технических вопросов о MINIX 3, на которые я с радостью ответил. Я получил еще одну подсказку, когда ваши инженеры начали просить меня внести ряд изменений в MINIX 3, например, уменьшить объем памяти и добавить #ifdef вокруг фрагментов кода, чтобы их можно было статически отключить, установив флаги в основном файле конфигурации. Это позволило еще больше уменьшить объем памяти, выборочно отключив ряд функций, которые не всегда нужны, таких как поддержка плавающей точки. Это сделало систему, которая и так была очень модульной, поскольку почти вся ОС работает как набор отдельных процессов (обычно в пользовательском режиме), все из которых могут быть включены или исключены в сборке по мере необходимости, еще более модульной.

В остальной части своего сообщения в блоге Таненбаум сообщает, что Intel никогда не говорила ему, что будет использовать MINIX для ME, о чем он узнал только на этой неделе, после освещения в прессе выступления Минниха на конференции Linux Foundation.

В докладе, который можно загрузить здесь и в видеоролике YouTube, прикрепленном ниже, подробно описываются недавние усилия Google по удалению фирменных прошивок, таких как Intel ME, со своих внутренних серверов.


Google выразила опасения, что код Intel ME (на самом деле MINIX) работает на самом глубоком уровне доступа их процессора — Ring «-3», — а также запускает компонент веб-сервера, который позволяет любому удаленно подключаться к удаленным компьютерам, даже если основная ОС отключена.

Для компании, которая хранит информацию практически обо всех пользователях Интернета, Intel ME представляет собой зияющую дыру в безопасности, которую ее инженеры теперь активно пытаются устранить в своих системах.

Исследователи нашли способ отключить Intel ME летом
Предыдущие попытки отключить Intel ME заканчивались неудачей, поскольку Intel встраивала компонент ME в процесс загрузки, настраивая Intel ME для обработки инициализации, управления питанием и запуска основного процессора.

Таким образом, в течение многих лет пользователи имели возможность отключить только некоторые компоненты Intel ME, но не Intel ME в целом. Одним из таких скриптов является ME_Cleaner .

Ситуация изменилась в лучшую сторону в августе прошлого года, когда исследователи из PT Security обнаружили недокументированный метод отключения Intel ME .

Метод основан на переключении большого в прошивке ME. Данные свидетельствуют о том, что Intel добавила переключатель ME on/off по распоряжению правительства США, которое хотело запускать процессоры на базе Intel внутри защищенных правительственных сетей и не хотело, чтобы Intel или кто-либо еще получал доступ к этим компьютерам через встроенный веб-сервер ME и возможности удаленного управления.

Несмотря на открытие, эксперты по безопасности предупредили, что переключение бита отключения ME — сложный процесс, который не был тщательно протестирован. Любой, кто решит это сделать, должен быть готов к неожиданному поведению, даже к тому, что его ПК окажется в кирпиче из-за неисправной прошивки.

Команда PT Security также подтвердила выводы Google, отметив, что ME от Intel представляет собой модифицированную версию ОС MINIX.

Кстати, принимая во внимание огромное количество процессоров Intel, работающих под управлением Intel ME, это может означать, что MINIX в настоящее время является самой популярной ОС в мире.

Теперь живите с этим =)
 
Теперь живите с этим =)
Одна из причин почему я с 2006 сижу на AMD и так не разу не притронулся к Intel и Nvidia собирая себе очередной системник за эти 18 лет. =)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Одна из причин почему я с 2006 сижу на AMD. =)
Ну это тоже не решение.
«каждый чип Intel может легко запустить произвольный код и уязвим на аппаратном уровне».
Но это касается не только Intel. И у AMD, и у Apple тоже есть свой "процессор безопасности", который запускает свою собственную операционную систему без вашего согласия на вашем собственном оборудовании.
У AMD есть AMD Secure Processor (PSP) аналог Intel ME. Они её внедрили в 2013 году.
 
У AMD есть AMD Secure Processor (PSP) аналог Intel ME. Они её внедрили в 2013 году.
Все равно я вижу куда меньше заплаток ограничивающие производительность для процов AMD, чем от Intel. Если вспомнить историю начиная с Sandy Bridge сколько было этих заплаток безопасности которые резали процы от Intel по производительности. Я не говорю что AMD это панацея в плане безопасности, просто в архитектурных решениях от intel было больше уязвимостей. Возникает такой вопрос если они там мега пупер-супер такие спецы, не намеренно ли они оставляют эти дыры? Тут 2 стороны монеты, я хочу купить камень который даже если и небезопасен на старте, то хотя-бы после обновления микрокода он не будет порезан, платишь за одну производительность на старте, а через пару лет она падает на 30% после обновы. Вот аргументация моей причины. =)
 
Последнее редактирование:
Вопрос хороший, вот только врядли кто-то даст однозначный ответ. Думаю, измерять тут стоит не в сумме ущерба, а в самом ущербе. Простыми финансовыми мошенничествами NSA заниматься не будет (устанут пыль глотать), но вот если ты устроишь второй Colonial Pipeline, то это другое дело. Ты может и ни цента не получишь с таргета, но искать тебя будут все. Не в деньгах дело а в шумности, имхо.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Все равно я вижу куда меньше заплаток ограничивающие производительность для процов AMD, чем от Intel.
А я с точностью до наоборот вижу одни уязвимости в AMD в новостных заголовках. Последняя эта Sinkclose
Если вспомнить историю начиная с Sandy Bridge сколько было этих заплаток безопасности которые резали процы от Intel по производительности. Я не говорю что AMD это панацея в плане безопасности, просто в архитектурных решениях от intel было больше уязвимостей.
И там и там куча уязвимостей. И прочих аппаратных бекдоров.
Возникает такой вопрос если они там мега пупер-супер такие спецы, ненамеренно ли они оставляют эти дыры? =)
Ну вроде как у них получилось отключить Intel ME, полностью. За PSP не знаю.
 
А мне кажется стоило бы.



Теперь живите с этим =)
Я тоже много чего смотрел и читал в ютубе, и понял, что все страшно только на словах. Недоумеваю от людей, которые в итоге отказываются от процессоров Интел (боишься ДТП - Не переходи улицу). Если задуматься, то каким образом это работает? Я выделил для себя три этапа. Первый это программный компонент самого чипа. Второй это связь между сервером и нашим компом. Третий это обработка инфы в дата центре. Единственное, на что мы реально можем повлиять, так это на соединение. При загрузке компа, обычная сетевая карта может получает айпишник. То есть она имеет выхода в интернет (например обновления биоса\уефая). Как этому противостоять? Отключить на модеме дшсп. Далее, в самой винде создаем виртуальный роутер (варя, хайперв, виртуалбокс) и реплицируем сетевой шнур непосредственно в саму виртуалку. Основная система не будет подключена к глобальной сети. Браузер и другую полезную нагрузку перенаправляем на прокси виртуального роутера. Да, Интел МЕ по прежнему будет работать, только он бесполезен и не опасен, так как не имеет доступа в интернет. Кстати, это и 100% метод для "отключения" абсолютно любой слежки в самой винде.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я тоже много чего смотрел и читал в ютубе, и понял, что все страшно только на словах. Недоумеваю от людей, которые в итоге отказываются от процессоров Интел (боишься ДТП - Не переходи улицу). Если задуматься, то каким образом это работает? Я выделил для себя три этапа. Первый это программный компонент самого чипа. Второй это связь между сервером и нашим компом. Третий это обработка инфы в дата центре. Единственное, на что мы реально можем повлиять, так это на соединение. При загрузке компа, обычная сетевая карта может получает айпишник. То есть она имеет выхода в интернет (например обновления биоса\уефая). Как этому противостоять? Отключить на модеме дшсп. Далее, в самой винде создаем виртуальный роутер (варя, хайперв, виртуалбокс) и реплицируем сетевой шнур непосредственно в саму виртуалку. Основная система не будет подключена к глобальной сети. Браузер и другую полезную нагрузку перенаправляем на прокси виртуального роутера. Да, Интел МЕ по прежнему будет работать, только он бесполезен и не опасен, так как не имеет доступа в интернет. Кстати, это и 100% метод для "отключения" абсолютно любой слежки в самой винде.
Я кстати не отказываюсь от Intel, он мне более симпачен чем AMD. Всё бы хорошо, но ведь он работает когда компьютер выключен. Ему нужно только питание от сети. И он работает еще до загрузки ОС. Как мне кажется чтобы ты не городил поверх ОС это ничего не изменит =) Не получится обмануть процессор на котором ты всё запускаешь. Если что то придумывать то надо наверно думать про PCI-шину и про сетевую карту. Возможно какой-то специфицический драйвер написать для сетевой карты. Подобно руткиту в сетевухе. Это мне напомнило как Sony устанавливала руткит через CD-диски и смотрела кто рипаками занимается.
 
Я кстати не отказываюсь от Intel, он мне более симпачен чем AMD. Всё бы хорошо, но ведь он работает когда компьютер выключен. Ему нужно только питание от сети. И он работает еще до загрузки ОС. Как мне кажется чтобы ты не городил поверх ОС это ничего не изменит =) Не получится обмануть процессор на котором ты всё запускаешь. Если что то придумывать то надо наверно думать про PCI-шину и про сетевую карту. Возможно какой-то специфицический драйвер написать для сетевой карты. Подобно руткиту в сетевухе. Это мне напомнило как Sony устанавливаля руткит через CD-диски и смотрела кто рипаками занимается.
Никто там не собирается FOSS процессоры делать случайно? Или такую монополию не победить?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Никто там не собирается FOSS процессоры делать случайно? Или такую монополию не победить?
Даже если кто-то не собирается мириться с аппаратными бекдорами и решит сделать свой процессор, то в конечном итоге он сам прийдет к тому от чего ушел. И сам добавит в свой "новый процессор" аналогичный бекдор. А всё потому, что это человеская натура. Вот китайцы в какой-то момент стали кричать что вся аппаратура интел напичкана бекдорами. В Китае кстати делают RISC-V процессоры, но что я вижу так это еще большей пиздец --> GhostWrite. А еще забавный факт, что до сих пор я так и не увидел инфы про процессоры байкал. Видел исследования на эту тему где нашли уязвимость в этом процессоре. Но инфу они так и не опубликовали при чем это не первый раз. Казалось бы в чем смысл выступать на конференции и потом не публиковать материалы в открытую.

Да почему не победить? победить. Просто надо это делать не успором на конкуренцию, а с упором на качество, где качество открытости системы - доказывает безопасность. Как это сделать? Хорошо структурированный проект и хорошо документированный сделает своё дело. Не просто на вот вам документация, на вот вам исходники. Нет. Надо чтоб сука за каждую переменную было пояснения, что она делает. Вот тогда, да, к таком проекту люди сами потом потянутся. Даже уговарить их не надо.
 
Начиная с какого уровня тебе нужно начинать использовать особо хитровы#банные схемы анонимности? А-ля старлинк по заветам локбита/роутер по заветам вот этой статьи и т.д.
Учитывая что в теории при желании всякие NSA смогут сдеанонить тебя, ведь 75% нод тора - на их территории + если в Intel ME есть бэкдор, тебя могут найти просто взламывая все твои ноды через него
Старлинк? Для анонимности? От NSA?
 
Ну вот одна звёздочка розыска можешь не переживать а вот уже от двух угоняй машину и едь в тоннель жди когда пропадут очки розыска и там по новой =)
А вообще ответить на него нельзя ибо кто знает когда тобой заинтересуются

Было бы конечно круто иметь такие звёздочки розыска как в GTA SA ;)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Было бы конечно круто иметь такие звёздочки розыска как в GTA SA ;)
Было бы круто и AEZAKMI иметь тогда)

По сабжу: не нужно выискивать момент, когда тебя начнут искать. Нужно следить за своей безопасностью всегда, а особенно после того, как надел черную шляпу. Как сказали выше, зачастую вопрос поиска киберпреступника не связан с деньгами, он связан с шумихой. Смотря кому ты дорогу перейдешь, если выражаться на русском языке.

И куда лучше будет для тебя, если ты перейдешь эту дорогу в черном капюшоне, нежели в ярко-белом костюме.
 
Начиная с какого уровня тебе нужно начинать использовать особо хитровы#банные схемы анонимности? А-ля старлинк по заветам локбита/роутер по заветам вот этой статьи и т.д.
Учитывая что в теории при желании всякие NSA смогут сдеанонить тебя, ведь 75% нод тора - на их территории + если в Intel ME есть бэкдор, тебя могут найти просто взламывая все твои ноды через него

Всегда и всех (почти) деанонят не на бэкдорах в Tor и процессорах, а просто на ошибках в опсек и по крипте. Найдут твой старый ник, подымут на форумах старые твои личные переписки, найдут в гарантах твои старые крипто кошельки с выводов на биржи или бестченж и все. Я уже не говорю что большинство используют одни и теже пароли, могут форумный акк зарегать на ту же почту что указали в банке или соц. сетях. И не нужно щас строить из себя супер анонимуса, все через это проходили, вопрос смогут ли связать твой актуальный ник с старым ником и все, в этом только вопрос, ну а как связывают - читай выше.

Ну и не стоит забывать что могут и от обратного идти, просто можешь попасть в масс деанон и быть переданным виде справке местным кибер-ментам/кибер-чекистам, которые придут уже к тебе домой зная твои данные и твои ники на форумах.
 
Интел ме я не знаю зачем про него говорить? Должны быть соблюдены определенные условия для реализации этой "уязвимости".
Какие определенные? Скрафченный пакет с секретной сигнатурой?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх