![]() |
1. Зависит от цели самой программы, для выполнения единичных действий (слитие нужной информации не оставляя лишних следов) в самый раз
2. Только если ключи \ сертификаты и прочее не передается по тому же каналу (передавать, например, из рук в руки на болванке) 3. Нет, см. пункт #2 4. Возможно, главное, чтобы разработчики намерянно не оставляли дыры для заинтересованных людей. Впрочем метод терморектального криптоанализа еще не отменяли :D 5. Народ терзают смутные сомнения, чем же етти занимается, когда не рассматривает всякую ***ню в инете?)) |
1.Отлично.
2.Нет,лишь 1 VPN не оставит информацию в анонимности.Но если нет выхода... 3.Конечно же НЕТ,пользовался им раньше,но после прогугливания онфаормации об этой программе был в шоке. 4.Вот тут есть и да и нет.Да потому что если вы совершили какое нибудь не особо тяжкое преступление (Кинули троян человеку который подал на вас в суд) я думаю правоохранительные органы не будут **ать свой мозг на то чтобы взломать ваш алгоритм шифрования.Нет потому что если вы совершили особо тяжкое преступление (Взломали банковскую сеть и украли миллиарды долларов,заразили своим троянцем большое количество машин) то те же правоохранительные органы всё равно найдут способ взломать вашу систему шифрования,будь этот метод применением физической силы или морального давления на вас. |
еттии, ты думаешь про эту тему уже все забыли?)
рассказывай, как оно все есть на самом деле... хотя, конечно, больше всего терзает именно пункт 5 из первого поста на этой странице... :rolleyes: :D |
Цитата:
Цитата:
Кроме того, в Windows существует ряд потенциальных каналов утечки трафика в обход VPN. Сторонний софт (вроде клиентов IM и почтовиков) лишь расширяет уже базовый набор каналов утечек. PS: речь не идет об обрыве соединения. Цитата:
В любом случае, для активного атакующего сопоставление сетевого трафика в сети Tor не представляет проблемы, даже при наличии "покрывающего" трафика. Но данный метод выходит за рамки более-менее реальных угроз. Цитата:
|
Таким образом пользователь может быть вычислен даже в случае если посторонних утечек траффика нет и хотя бы 1 промежуточный (до цели соединеия) VPN сервер находится в стране, которая отказывается сотрудничать с интерпол\не ведет глобального логирования траффика?
|
Вы все рассуждаете с теоретической точки зрения, или у кого-то есть практический опыт по данному вопросу?
|
Цитата:
Всегда ли изымаются сменные носители (включая лазерные диски), проводится полный обыск? |
Цитата:
|
слишком простые варианты, ими никто ничего серьезного прикрывать не будет.
Цитата:
Цитата:
--- У мну тоже есть вопросы :) 1. Каким образом (с помощью какого софта и железа) логируются коннекты на стороне провайдера. 2. Практикуются ли системы, расшифровывающие и анализирующие трафик подозрительных анонимусов в реальном времени? 3. Начинается ли "расследование" без каких-либо фактических заявлений от пострадавших? 4. Как осуществляется слив с ментовок подобных заявлений? В плане, кому взятку давать логичнее? |
Цитата:
2. Нет 3. Нет 4. Проблема да, но не серьезная, у тех кто имеет права на расследования компьютерных преступлений свои методы 'декриптинга' P.S. 'Высшие органы' имеют полный доступ к физическим каналам |
| Время: 23:59 |