Сохранен 54
http://lisach7joohmqk3a.onion/ca/res/9512.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Anonymous 22 февраля 2018 #1 №9512 
Z9_rIuqp7nw.jpg
ИТТ задаем вопросы и объясняем как анально огородить свой кудахтер/звонилку и при этом не охуеть.
Я начну:
1) Что такое закладки в процессорах и как их устранить?
2) Могут ли быть закладки в китайской мышке или ПО монитора? Как их детектить (при условии что я погромист) и чинить/перепрошить?
3) Можно ли в теории изменить IMEI? Как/почему?
4) Имеет ли GSM модуль свой идентификационный номер (навроде IMEI)? Имеют ли его CDMA модули?
5) Есть ли опенсорсные GSM/CDMA модули? Если нет, можно ли их перепрошить?
6) Могут ли быть зонды на кнопочных телефонах?
7) Всегда ли дрова модулей связи имели закрытый код?
8) Какие сведения о моей прошивке может иметь оператор? Можно ли давать фейковые данные? Каким образом?
9) Телефон ведь сообщает свое местоположение вышкам связи для переключения на ближайшую, верно? Как можно выбирать вышки вручную, можно ли игнорировать запросы определенных вышек? Ну и все в этом роде.
10) Я долбоёб?
Anonymous 22 февраля 2018 #2 №9514 
Lw7cKn8n5I4.jpg
бамп
Anonymous 23 февраля 2018 #3 №9519 
535566-fourchan-r9k-408009….jpg
В этом разделе бампать не надо.
1) Могут быть как бекдоры, так и целый компьютер в компьютере (intel me и amd psp емнип). NEEKAQUE. Способствовать разработке свободных архитектур и т.д.
2) Могут, вроде не обнаруживались. На деле - никак.
3) Можно, за это вроде как бутылка. Да и надо ли оно тебе?
4) Даже если официально не имели бы, то это же проприетарзина - не узнаешь что они делают.
5) Есть. За это бутылка.
6) Сами телефоны это по сути зонды.
7) Не знаю))))0
8) Опять же, модем твоего телефона - кусок проприетарщины с полным доступом ко всему на телефоне. Если у опсоса есть инфа по бекдорам - то изи. Хинт: у кгб она скорее всего есть. Хинт: проще тебя найти да отпиздить, пока не скажешь что надо.
9) В репах fdroid вроде есть эксперемнтальное приложение для "что-то в этом роде". Но опять же, по-настоящему контролировать модем ты не можешь.
10) Нет.
Anonymous 23 февраля 2018 #4 №9534 
Получается нужно прошпионить за производителями GSMов?
Anonymous 23 февраля 2018 #5 №9551 
>>9519
1) Ничего не объясняет. Что из себя представляет зонд в процессоре? На что он способен? Какие существуют наиболее современные процессоры с открытой архитектурой?
2) А что мешает получить доступ к прошивке какого-либо устройства? С темой не знаком в принципе.
3) Реквестирую в тред мануалы по смене IMEI на до-сибмиановских/симбиановских/ведерных телефонах.
4) Вопрос был направлен на то, противодействует ли стандарт GSM (ну и за CDMA спрошу заодно) использованию самопальных модулей связи. Алсо можно ли теоретически юзать модуль связи через пеку? Если нет, то что этому мешает? Какие различия в модулях связи кнопочных и ведерных телефонов?
5) Предоставьте же.
8) Поподробнее на этот счет. Как это выглядит в принципе? Если нельзя перепрошить модуль связи, можно ли резать запросы модуля связи прошивкой смежного/всего остального железа? Насколько вероятен посыл нахуй от оператора?
9) Чего можно добиться с теоретической перепрошивкой и без неё? Какие теоретические и практические колдунства может совершать оператор и пользователь внутри стандартов GSM и CDMA? Они расширяемые (как скажем торренты или жаббер) или полностью догматичны?
Anonymous 23 февраля 2018 #6 №9557 
>>9519
>8) Опять же, модем твоего телефона - кусок проприетарщины с полным доступом ко всему на телефоне.
Кстати, в современных чипах прослеживается тенденция к включению baseband'a в состав SoC. Всё совсем плохо.
Anonymous 24 февраля 2018 #7 №9569 
__original_drawn_by_hiwata….jpg
>>9551
1) Гугли (спойлер: зонд способен на ВСЁ, представляет из себя неудаляемую хуёвину на minix и джаве). Открытых архитектур по факту нет.
2) Do you even OBFUSCATION?
3)На 4pda всё расписано. И подумай, надо ли тебе это вообще.
8) Нельзя
9) С прошивкой (просто охуеть какой глубокотеоретической) ты можешь огородить себя от софтварных бекдоров. От хардварных - NEEKAQUE. Ну и by design ты не можешь сделать такой сотовый телефон который не будет палить твоего положения.
Anonymous 24 февраля 2018 #8 №9570 
меняю провайдера (спиздили его провода во всем доме), раньше пользовался только их дефолтными роутерами и про /ca/ ничего не слышал и о том что эту хуйню можно как-то настраивать даже не догадывался.
могут ли быть зонды в его прошивке/архитектуре? на что они способны/как пофиксить/продаются ли готовые решения/можно ли перепрошить?
алсо вопрос общепознавательный: если дрова на железо (биос к примеру) написаны, скажем на C, можно ли его перепрошить на хаскеле/фортране/любом другом языке написанном не на C? или архитектура рассчитывается только на определенный язык?
Anonymous 24 февраля 2018 #9 №9574 
>>9512
>1) Что такое закладки в процессорах и как их устранить?
Спаять свой процессор, без закладок.
>2) Могут ли быть закладки в китайской мышке или ПО монитора?
Малопероятно.
Anonymous 24 февраля 2018 #10 №9577 
>>9569
Ну так я тред создал что бы собрать в одном месте мануалы и теорию для мимокроков. Возможно прозвучит как оправдывание собственной лени, но я бы и сам привел ссылки на часть своих вопросов, просто боюсь нагуглить лютую хуету и навредить такому же незадачливому обывателю и надеялся на помощь компетентных анонов с этой доски.
Anonymous 25 февраля 2018 #11 №9579 
f326c091256a9a3b0827758db2….jpg
>>9570
В прошивках от провайдера зонды есть, гарантированно, всегда.
>на другом языке
Мне стыдно за тебя, анонче, какую же ты ерунду написал. Сначала почитай про работу компьютера и всего такого.
Anonymous 25 февраля 2018 #12 №9585 
>>9570
После домашнего роутера идет целая инфраструктура провайдера с СОРМами и бекдоренными BGP-гейтами от Cisco и Huawei. Даже если эта китайская коробка куда-то и стучит, то провайдер скорее бы это заметил и поблочил паразитный трафик. Дальше я думаю, что они прошивку под себя переписывают когда закупают оборудование в больших количествах, но это не точно.
Но вообще им нет смысла собирать с клиентских устройств данные, итак все идет через СОРМ/Ревизор. Только в случае целенаправленной слежки. Вообще, в таких случаях лучше или отказаться от роутера провайдера и ставить свой на свободной прошивке, или если это оптический терминал/DOCSIS модем, включать его в режиме моста и дальше все равно ставить свой роутер. На роутере впн до Зимбабве, и что китайцы, что СОРМ, получат хуй из зашифрованного трафика в итоге.
Начет биоса: раньше его писали на ассемблере онли. Любой компилируемый язык легко транслируется в ассемблер.
Anonymous 26 февраля 2018 #13 №9617 
Structure GSM.jpg
>>9551
IMEI менять сложнее чем ты думаешь. Разные телефоны, разные процы, разные алгоритмы.
Общий порядок действий - перепрошивка телефона на альтернативный Андроид, рутирование, установка проги по смене IMEI, вытаскивание симки, смена IMEI, новая левая симка. И делать это всё надо вне обычной локации.
Если оставить старую симку есть вероятность блокинга со стороны прова, ибо сим-карта сверяет IMEI с записанныы в неё и с тем что есть на головной базе оператора.
Anonymous 14 марта 2018 #14 №10154 
#
Anonymous 14 марта 2018 #15 №10156 
У меня зашифрованы все компы и все диски.
Без цп Ну только рисованые голые лоли, без какого либо пиратства и нелицензонщины в принципе, но показывать никому не хотелось бы.
Что у меня может потребовать патрульный относительно содержимогооднажды потребовал имей мобилки показать, условный пограничник в аэропорту? И что будет если я откажусь показывать?
Anonymous 14 марта 2018 #16 №10157 
>>9617
>ибо сим-карта сверяет IMEI с записанныы в неё и с тем что есть на головной базе оператора.
Из этого получается, что можно словить бан просто переставив симку в новый телефон, не?
Anonymous 14 марта 2018 #17 №10159 
поясните за файловые системы
Anonymous 14 марта 2018 #18 №10162 
>>10156
>И что будет если я откажусь показывать?
Сам Александр рассказал следователю, что после задержания его и двух его друзей привезли в гараж, который он арендовал у своего знакомого. Далее, утверждал в разговоре со следователем Закамский, друзей посадили в канаву с водой и стали бить, а его завели в гараж, раздели догола, надели на голову пакет, обмотали тряпками и стали "выбивать" признания.

Я не понимал, о чем идет речь, пытался с этими людьми поговорить, однако меня не слушали и продолжали избивать. Меня избивали дубинками, ногами, руками и электрошокером, заставляли приседать, ставили на растяжку <…>, а также били по пяткам и угрожали отрезать палец на ноге", — говорится в протоколе допроса. Закамский отмечал, что это продолжалось два-три часа.

7 марта Закамского арестовал Центральный районный суд Калининграда, уже на следующий день его нашли мертвым. Вдова погибшего не верит в версию о самоубийстве и считает, что он был убит, так как рассказал о пытках в суде. Девушка видела тело погибшего мужа и утверждает, что на его шее была "восьмисантиметровая ссадина от волокнистой веревки".
Anonymous 14 марта 2018 #19 №10166 
>>10156
Гугл говорит, что не могут они ничего требовать. Имеи могут запросить, только если у тебя нет паспорта, но если не покажешь и в этом случае, то могут забрать в отделение и всё равно можешь там не показывать – очко всё выдержит.
Пограничники могут тебя нахуй послать и не пропустить, если потребуют, а ты откажешь. Потому лучше через границы дешёвую звонилку для таких случаев носить.
С ноутами можно включить дурачка, мол, систему ещё не установил, особенно если намудить со скриптами инициализации (или как их там), чтобы пароль запрашивало только после каких-то твоих хеккерских команд в рековери шелле, а до тех пор показывало ошибку загрузки.
Anonymous 14 марта 2018 #20 №10167 
>>10162
ПИДОРАС, Я ТЕПЕРЬ НЕ УСНУ!
Anonymous 14 марта 2018 #21 №10168 
>>10166
>Имеи могут запросить, только если у тебя нет паспорта
Но сначала просили паспорт.

>>10162
Думаю что если будет цель засадить конкретно меня, то про шифрование не вспомнит даже никто - проще подбросить что-нибудь или так же выбить.

А вот будет ли для них именно шифрование как сигнал к действию - всё ещё интересует.
Anonymous 14 марта 2018 #22 №10169 
>>10166
>ноутами можно включить дурачка, мол, систему ещё не установил

На самом деле только больше подозрений. Много ли народу таскает нерабочие ноуты на самолёты? Обычно просят включить чтобы что-то осмысленное показал.

Сам проходил, но тогда ноут полностью чистый со свежим диском был, только что установленный.
Anonymous 14 марта 2018 #23 №10170 
>>10169
Ну ведь цель не показывать содержимое, а не не вызывать подозрений.
Anonymous 15 марта 2018 #24 №10171 
>>10170
Играть в "я вам ничего не покажу" - крайний вариант. Если ноут попросят включить, а там будет чёрная консоль, то не известно как отреагирую, особенно во время всяких там чемпионатов и тому подобного.
Anonymous 15 марта 2018 #25 №10172 
>>10169
Можно с голенькой операционкой и сказать что купил у аборигенов по-дешовке. Везешь домой - вопросов нет. Везешь на хакерскую конференцию в Лас-Вегас - у тебя там бабушка с лицензионной виндовс живет, а свой макбук ты буквально вчера вечером залил фаппучино.

>>10156
1) Везти ноутбук в заводской коробке с наклейками.
2) Автоматическая загрузка запасной ОС. Пограничник посмотрит и скажет что все ок. Основная ОС грузится только с загрузчика на флешке в связке с TPM (смотри как устроен Anti-Evil Maid в Qubes)
3) Основная ОС на флешке или SD карте с файлами там же в кармане, фотоаппарате, термосе из нержавейки Флешки же не просматривают нигде кроме Северной Кореи?
4) Ноутбук только с чистой ОС и базовыми программами которых достаточно чтобы на той стороне подключиться к своему серверу и докачать нужные файлы. С компьютера не стоит спускать глаз и давать им загрузиться с флешки и записать бекдоры.
5) Coreboot с бекап-операционкой на флешке биоса с запретом софтовой прошивки. Грузится обычная ОС без действий со с тороны пользователя, при выходе в консоль груба запускается эмбедка вытягивающая бекап с сервера через тор.
6) Доверенная загрузка которая шлет нахуй неавторизованные диски, может помочь от четвертого случая.
7) Бумажка от ООО Вектор что "Дескать хуе-мое сотрудник Ослоебов Шифропанк Анархистович везет конфиденциальную информацию третьего уровня доступа КГ/АМУФСБ ПМР и не должен быть досмотрен" с серьезным еблом на лице.
8) Нужные файлы в стегоконтейнере картинок с котиками. Стегософт по прибытии на место пишется из памяти или скачивается с сервера.
9) MicroSD карта приклеенная внутри корпуса под фольгой.
10) Диск с шифрофайлами отправляется почтой в подарочно-заводской упаковке. Стеганография, заливка чипов эпоксидкой и сверка дампов фирмварей на наличие зондов от АНБ опциональна.

Подведем итог: доверенная загрузка непримечательной ОС без поддержки внешних накопителей и клавиатур с наблюдением что они там у тебя шуршат на комплюктере и закачка файлов с сервера после пересечения границы - самый простой и надежный вариант если тебя зовут Эдвард Сноуден.

От себя добавлю, что "отрицаемые", "скрытые" контейнеры и разные нюки-киллсвитчи - игрушка дьявола ежжи. Само по себе шифрование дает возмозность отрицать что у тебя на диске не медведь. Но скрыть факт наличия данных невозможно, это легко детектится специальным софтом по не слишком случайным данным записанным на диск.
Всем советую прочитать фак на LUKS от корки до корки:
https:// gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions
Anonymous 15 марта 2018 #26 №10173 
А еще компьютер с флешкартой удобно прятать внутри клавиатуры. Pi Zero по размеру примерно как контроллер ввода.
Anonymous 16 марта 2018 #27 №10200 
>>10172
>2) Автоматическая загрузка запасной ОС. Пограничник посмотрит и скажет что все ок. Основная ОС грузится только с загрузчика на флешке в связке с TPM (смотри как устроен Anti-Evil Maid в Qubes)
Кстати. Во многих современных ноутах (не ультрабуках) есть внутри два слота для накопителей: M.2 и обычный SATA 2.5". Перед отъездом можно вынуть M.2 SSD и подклеить его на двусторонней клейкой ленте к мат. плате или задней крышке (изнутри). Эти SDD очень маленькие, почти как SODIMM. В обычный SATA воткнуть SSD или HDD с чистой ОС. На рентгене ничего подозрительного не увидят, пограничник увидит обычную загрузку ОС. По приезде M.2 включается на своё место.
Anonymous 16 марта 2018 #28 №10201 
>>10200
M.2 в рандомном месте на крышке будет выглядеть странно, в новых ноутбуках под капотом места на него не хватит, все плотно, проще наклеить пленочку на контакты и аккуратно его вставить в родной слот.
Anonymous 17 марта 2018 #29 №10207 
А можно ли границу пересечь через лес какой-нибудь, которые есть на территории обоих стран? Закопать своё сокровище, вернуться и пройти через границу как обычно. Вернуться к сокровищу и выкопать.
Anonymous 17 марта 2018 #30 №10225 
>>10207
>А можно ли границу пересечь через лес какой-нибудь, которые есть на территории обоих стран?
Границу с развитыми странами - маловероятно. Очень большой шанс попасться.
Anonymous 17 марта 2018 #31 №10229 
>>9570
Протокол, позволяющий провайдеру удалённо изменить настроики или даже перепрошить роутер
https://ru.wikipedia.org/wiki/TR-069

В бывшем у меня в руках билайновском роутере в стандартной прошивке это было включено по дефолту
Anonymous 17 марта 2018 #32 №10231 
Как в фоновом режиме собирается информация с прослушки через андроид, что при этом телефон не садится так быстро, как если включить запись звука?
Anonymous 17 марта 2018 #33 №10232 
>>10231
Реагирует на звуковой сигнал и включает всю зондовую ёбу, а не держит её включённой все время.
Anonymous 17 марта 2018 #34 №10233 
>>10232
Мне ответили мол АЦП жрет энергию. Хз что ответить.
Anonymous 18 марта 2018 #35 №10254 
>>10225
А Украина с Россией попадает под эту категорию? И как может быть года через 2-3? И что там вообще стоит на границе? Забор с видеокамерами?
Anonymous 18 марта 2018 #36 №10258 
>>10233
Потребление современных мемсовых микрофонов порядка 400 микроампер, низкочастотный АЦП - около сотни микроампер. Микрофоны работают постоянно.
Что действительно может увеличить потребление, так это анализ речи для сбора информации, но не думаю что это происходит потоково. Я бы просто собирал данные, а анализировал их и отправлял на сервер уже когда потребитель поставит устройство на зарядку.
Anonymous 18 марта 2018 #37 №10284 
>>10254
Не знаю насчёт России или Украины, но в Беларуси много камер и датчиков стоит, в. т. ч. тепловизоры и КВ-радары. И таки работают, периодически по их сигналам ловят нарушителей.
Anonymous 19 марта 2018 #38 №10296 
>>10284
Получается желательно идти в камуфляже ночью с лицом, закрытой холодной маской.
А как ты и вы все думаете/знаете, если подойти к границе, а там встретит человек в военной/полицейской форме, можно отмазаться мол "ой, я думал я на юг шёл, перепутал, а документы дома оставил, зачем в поход брать документы" естественно в обычной одежде, да и вообще, разве могут успеть за мной пограничники пока я быстренько пересёк и пробежал километров 5?
Anonymous 20 марта 2018 #39 №10393 
я блядь создавал технических вопросов а не охуительных историй для пограничников тред
Anonymous 21 марта 2018 #40 №10405 
>>10393
Больше международных террористов — меньше зондов. И людей.
Anonymous 21 марта 2018 #41 №10425 
>>10405
>меньше зондов
why?
Anonymous 21 марта 2018 #42 №10454 
>>10425
Они будут воевать с государством и заменять их зонды на свои. Их зондов будет меньше. А ещё, разве не лучше, когда за тобой маленько следят 10 террористических групировок, которые взрывают друг друга каждый день, вместо 2-3 мегакорпораций?
Anonymous 21 марта 2018 #43 №10455 
>>10454
Быдлу удобнее чтоб за ним следил один господин
Anonymous 21 марта 2018 #44 №10461 
>>10454
Можно пример зондов от террористов?
Anonymous 21 марта 2018 #45 №10466 
>>10461
любой ботнет, лол
Anonymous 21 марта 2018 #46 №10467 
>>10466
это обычно не террористы, а преступники, зарабатывающие деньги
Anonymous 22 марта 2018 #47 №10482 
У меня хранится много запрещённой информации на моём кудахтере. И я более чем уверен что вся она лежит в криптоконтейнере. Но насколько я знаю принцип работы перемещения, удаления и копирования- у меня эти файлы могли остаться на ЖД просто без отметки об отображении в файловой системе. Я конечно пользуюсь Eraser-ом. Но не уверен что не осталось следов этих файлов у меня на диске.

По этому вьпрос. Как затереть дисковое пространство, которое только помечено как чистое?
Anonymous 22 марта 2018 #48 №10483 
>>10482
Надёжнее забекапить нужное и пройтись по всему диску какими-нибудь shredом. Ведь поверх того места где была незашифрованная запрещёнка уже могла записатьс зашифрованная запрещенка или ещё что-то.
Anonymous 22 марта 2018 #49 №10484 
>>10483
Можно и так. Но у меня много незашифрованной незапрещёнки и много различного софта, который хер где скачаешь потом, и хер настроишь. Короче весь диск чистить слишком геморно

Я ведь тебя правильно понял?
Anonymous 22 марта 2018 #50 №10501 
>>10484
Бекапишь файловую систему на другой диск, бекап файловой системы удаленных пустых файлов в себе не содержит, в отличие от посекторного. Зануляешь этот. Пишешь информацию обратно.
Если SSD, то лучше диск сменить и в следующий раз шифровать все с открепленным загрузчиком на внешней флешке.
Anonymous 22 марта 2018 #51 №10507 
Конфа в джаббере еще существует? Если да, то дайте линк, если нет, то почему?
Anonymous 22 марта 2018 #52 №10518 
Anonymous 22 марта 2018 #53 №10540 
>>10501
Вот только второго диска попросту нет. Купить я его конечно могу, но…. я нищеброд и нет желания месяц питаться дошираками.
Anonymous 22 марта 2018 #54 №10542 
>>10540
шифруй и заливай в облако
comments powered by Disqus

Отзывы и предложения