ИТТ задаем вопросы и объясняем как анально огородить свой кудахтер/звонилку и при этом не охуеть. Я начну: 1) Что такое закладки в процессорах и как их устранить? 2) Могут ли быть закладки в китайской мышке или ПО монитора? Как их детектить (при условии что я погромист) и чинить/перепрошить? 3) Можно ли в теории изменить IMEI? Как/почему? 4) Имеет ли GSM модуль свой идентификационный номер (навроде IMEI)? Имеют ли его CDMA модули? 5) Есть ли опенсорсные GSM/CDMA модули? Если нет, можно ли их перепрошить? 6) Могут ли быть зонды на кнопочных телефонах? 7) Всегда ли дрова модулей связи имели закрытый код? 8) Какие сведения о моей прошивке может иметь оператор? Можно ли давать фейковые данные? Каким образом? 9) Телефон ведь сообщает свое местоположение вышкам связи для переключения на ближайшую, верно? Как можно выбирать вышки вручную, можно ли игнорировать запросы определенных вышек? Ну и все в этом роде. 10) Я долбоёб?
В этом разделе бампать не надо. 1) Могут быть как бекдоры, так и целый компьютер в компьютере (intel me и amd psp емнип). NEEKAQUE. Способствовать разработке свободных архитектур и т.д. 2) Могут, вроде не обнаруживались. На деле - никак. 3) Можно, за это вроде как бутылка. Да и надо ли оно тебе? 4) Даже если официально не имели бы, то это же проприетарзина - не узнаешь что они делают. 5) Есть. За это бутылка. 6) Сами телефоны это по сути зонды. 7) Не знаю))))0 8) Опять же, модем твоего телефона - кусок проприетарщины с полным доступом ко всему на телефоне. Если у опсоса есть инфа по бекдорам - то изи. Хинт: у кгб она скорее всего есть. Хинт: проще тебя найти да отпиздить, пока не скажешь что надо. 9) В репах fdroid вроде есть эксперемнтальное приложение для "что-то в этом роде". Но опять же, по-настоящему контролировать модем ты не можешь. 10) Нет.
>>9519 1) Ничего не объясняет. Что из себя представляет зонд в процессоре? На что он способен? Какие существуют наиболее современные процессоры с открытой архитектурой? 2) А что мешает получить доступ к прошивке какого-либо устройства? С темой не знаком в принципе. 3) Реквестирую в тред мануалы по смене IMEI на до-сибмиановских/симбиановских/ведерных телефонах. 4) Вопрос был направлен на то, противодействует ли стандарт GSM (ну и за CDMA спрошу заодно) использованию самопальных модулей связи. Алсо можно ли теоретически юзать модуль связи через пеку? Если нет, то что этому мешает? Какие различия в модулях связи кнопочных и ведерных телефонов? 5) Предоставьте же. 8) Поподробнее на этот счет. Как это выглядит в принципе? Если нельзя перепрошить модуль связи, можно ли резать запросы модуля связи прошивкой смежного/всего остального железа? Насколько вероятен посыл нахуй от оператора? 9) Чего можно добиться с теоретической перепрошивкой и без неё? Какие теоретические и практические колдунства может совершать оператор и пользователь внутри стандартов GSM и CDMA? Они расширяемые (как скажем торренты или жаббер) или полностью догматичны?
>>9519 >8) Опять же, модем твоего телефона - кусок проприетарщины с полным доступом ко всему на телефоне. Кстати, в современных чипах прослеживается тенденция к включению baseband'a в состав SoC. Всё совсем плохо.
>>9551 1) Гугли (спойлер: зонд способен на ВСЁ, представляет из себя неудаляемую хуёвину на minix и джаве). Открытых архитектур по факту нет. 2) Do you even OBFUSCATION? 3)На 4pda всё расписано. И подумай, надо ли тебе это вообще. 8) Нельзя 9) С прошивкой (просто охуеть какой глубокотеоретической) ты можешь огородить себя от софтварных бекдоров. От хардварных - NEEKAQUE. Ну и by design ты не можешь сделать такой сотовый телефон который не будет палить твоего положения.
меняю провайдера (спиздили его провода во всем доме), раньше пользовался только их дефолтными роутерами и про /ca/ ничего не слышал и о том что эту хуйню можно как-то настраивать даже не догадывался. могут ли быть зонды в его прошивке/архитектуре? на что они способны/как пофиксить/продаются ли готовые решения/можно ли перепрошить? алсо вопрос общепознавательный: если дрова на железо (биос к примеру) написаны, скажем на C, можно ли его перепрошить на хаскеле/фортране/любом другом языке написанном не на C? или архитектура рассчитывается только на определенный язык?
>>9512 >1) Что такое закладки в процессорах и как их устранить? Спаять свой процессор, без закладок. >2) Могут ли быть закладки в китайской мышке или ПО монитора? Малопероятно.
>>9569 Ну так я тред создал что бы собрать в одном месте мануалы и теорию для мимокроков. Возможно прозвучит как оправдывание собственной лени, но я бы и сам привел ссылки на часть своих вопросов, просто боюсь нагуглить лютую хуету и навредить такому же незадачливому обывателю и надеялся на помощь компетентных анонов с этой доски.
>>9570 В прошивках от провайдера зонды есть, гарантированно, всегда. >на другом языке Мне стыдно за тебя, анонче, какую же ты ерунду написал. Сначала почитай про работу компьютера и всего такого.
>>9570 После домашнего роутера идет целая инфраструктура провайдера с СОРМами и бекдоренными BGP-гейтами от Cisco и Huawei. Даже если эта китайская коробка куда-то и стучит, то провайдер скорее бы это заметил и поблочил паразитный трафик. Дальше я думаю, что они прошивку под себя переписывают когда закупают оборудование в больших количествах, но это не точно. Но вообще им нет смысла собирать с клиентских устройств данные, итак все идет через СОРМ/Ревизор. Только в случае целенаправленной слежки. Вообще, в таких случаях лучше или отказаться от роутера провайдера и ставить свой на свободной прошивке, или если это оптический терминал/DOCSIS модем, включать его в режиме моста и дальше все равно ставить свой роутер. На роутере впн до Зимбабве, и что китайцы, что СОРМ, получат хуй из зашифрованного трафика в итоге. Начет биоса: раньше его писали на ассемблере онли. Любой компилируемый язык легко транслируется в ассемблер.
>>9551 IMEI менять сложнее чем ты думаешь. Разные телефоны, разные процы, разные алгоритмы. Общий порядок действий - перепрошивка телефона на альтернативный Андроид, рутирование, установка проги по смене IMEI, вытаскивание симки, смена IMEI, новая левая симка. И делать это всё надо вне обычной локации. Если оставить старую симку есть вероятность блокинга со стороны прова, ибо сим-карта сверяет IMEI с записанныы в неё и с тем что есть на головной базе оператора.
У меня зашифрованы все компы и все диски. Без цп Ну только рисованые голые лоли, без какого либо пиратства и нелицензонщины в принципе, но показывать никому не хотелось бы. Что у меня может потребовать патрульный относительно содержимогооднажды потребовал имей мобилки показать, условный пограничник в аэропорту? И что будет если я откажусь показывать?
>>9617 >ибо сим-карта сверяет IMEI с записанныы в неё и с тем что есть на головной базе оператора. Из этого получается, что можно словить бан просто переставив симку в новый телефон, не?
>>10156 >И что будет если я откажусь показывать? Сам Александр рассказал следователю, что после задержания его и двух его друзей привезли в гараж, который он арендовал у своего знакомого. Далее, утверждал в разговоре со следователем Закамский, друзей посадили в канаву с водой и стали бить, а его завели в гараж, раздели догола, надели на голову пакет, обмотали тряпками и стали "выбивать" признания.
Я не понимал, о чем идет речь, пытался с этими людьми поговорить, однако меня не слушали и продолжали избивать. Меня избивали дубинками, ногами, руками и электрошокером, заставляли приседать, ставили на растяжку <…>, а также били по пяткам и угрожали отрезать палец на ноге", — говорится в протоколе допроса. Закамский отмечал, что это продолжалось два-три часа.
7 марта Закамского арестовал Центральный районный суд Калининграда, уже на следующий день его нашли мертвым. Вдова погибшего не верит в версию о самоубийстве и считает, что он был убит, так как рассказал о пытках в суде. Девушка видела тело погибшего мужа и утверждает, что на его шее была "восьмисантиметровая ссадина от волокнистой веревки".
>>10156 Гугл говорит, что не могут они ничего требовать. Имеи могут запросить, только если у тебя нет паспорта, но если не покажешь и в этом случае, то могут забрать в отделение и всё равно можешь там не показывать – очко всё выдержит. Пограничники могут тебя нахуй послать и не пропустить, если потребуют, а ты откажешь. Потому лучше через границы дешёвую звонилку для таких случаев носить. С ноутами можно включить дурачка, мол, систему ещё не установил, особенно если намудить со скриптами инициализации (или как их там), чтобы пароль запрашивало только после каких-то твоих хеккерских команд в рековери шелле, а до тех пор показывало ошибку загрузки.
>>10170 Играть в "я вам ничего не покажу" - крайний вариант. Если ноут попросят включить, а там будет чёрная консоль, то не известно как отреагирую, особенно во время всяких там чемпионатов и тому подобного.
>>10169 Можно с голенькой операционкой и сказать что купил у аборигенов по-дешовке. Везешь домой - вопросов нет. Везешь на хакерскую конференцию в Лас-Вегас - у тебя там бабушка с лицензионной виндовс живет, а свой макбук ты буквально вчера вечером залил фаппучино.
>>10156 1) Везти ноутбук в заводской коробке с наклейками. 2) Автоматическая загрузка запасной ОС. Пограничник посмотрит и скажет что все ок. Основная ОС грузится только с загрузчика на флешке в связке с TPM (смотри как устроен Anti-Evil Maid в Qubes) 3) Основная ОС на флешке или SD карте с файлами там же в кармане, фотоаппарате, термосе из нержавейки Флешки же не просматривают нигде кроме Северной Кореи? 4) Ноутбук только с чистой ОС и базовыми программами которых достаточно чтобы на той стороне подключиться к своему серверу и докачать нужные файлы. С компьютера не стоит спускать глаз и давать им загрузиться с флешки и записать бекдоры. 5) Coreboot с бекап-операционкой на флешке биоса с запретом софтовой прошивки. Грузится обычная ОС без действий со с тороны пользователя, при выходе в консоль груба запускается эмбедка вытягивающая бекап с сервера через тор. 6) Доверенная загрузка которая шлет нахуй неавторизованные диски, может помочь от четвертого случая. 7) Бумажка от ООО Вектор что "Дескать хуе-мое сотрудник Ослоебов Шифропанк Анархистович везет конфиденциальную информацию третьего уровня доступа КГ/АМУФСБ ПМР и не должен быть досмотрен" с серьезным еблом на лице. 8) Нужные файлы в стегоконтейнере картинок с котиками. Стегософт по прибытии на место пишется из памяти или скачивается с сервера. 9) MicroSD карта приклеенная внутри корпуса под фольгой. 10) Диск с шифрофайлами отправляется почтой в подарочно-заводской упаковке. Стеганография, заливка чипов эпоксидкой и сверка дампов фирмварей на наличие зондов от АНБ опциональна.
Подведем итог: доверенная загрузка непримечательной ОС без поддержки внешних накопителей и клавиатур с наблюдением что они там у тебя шуршат на комплюктере и закачка файлов с сервера после пересечения границы - самый простой и надежный вариант если тебя зовут Эдвард Сноуден.
От себя добавлю, что "отрицаемые", "скрытые" контейнеры и разные нюки-киллсвитчи - игрушка дьявола ежжи. Само по себе шифрование дает возмозность отрицать что у тебя на диске не медведь. Но скрыть факт наличия данных невозможно, это легко детектится специальным софтом по не слишком случайным данным записанным на диск. Всем советую прочитать фак на LUKS от корки до корки: https:// gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions
>>10172 >2) Автоматическая загрузка запасной ОС. Пограничник посмотрит и скажет что все ок. Основная ОС грузится только с загрузчика на флешке в связке с TPM (смотри как устроен Anti-Evil Maid в Qubes) Кстати. Во многих современных ноутах (не ультрабуках) есть внутри два слота для накопителей: M.2 и обычный SATA 2.5". Перед отъездом можно вынуть M.2 SSD и подклеить его на двусторонней клейкой ленте к мат. плате или задней крышке (изнутри). Эти SDD очень маленькие, почти как SODIMM. В обычный SATA воткнуть SSD или HDD с чистой ОС. На рентгене ничего подозрительного не увидят, пограничник увидит обычную загрузку ОС. По приезде M.2 включается на своё место.
>>10200 M.2 в рандомном месте на крышке будет выглядеть странно, в новых ноутбуках под капотом места на него не хватит, все плотно, проще наклеить пленочку на контакты и аккуратно его вставить в родной слот.
А можно ли границу пересечь через лес какой-нибудь, которые есть на территории обоих стран? Закопать своё сокровище, вернуться и пройти через границу как обычно. Вернуться к сокровищу и выкопать.
>>10207 >А можно ли границу пересечь через лес какой-нибудь, которые есть на территории обоих стран? Границу с развитыми странами - маловероятно. Очень большой шанс попасться.
>>10233 Потребление современных мемсовых микрофонов порядка 400 микроампер, низкочастотный АЦП - около сотни микроампер. Микрофоны работают постоянно. Что действительно может увеличить потребление, так это анализ речи для сбора информации, но не думаю что это происходит потоково. Я бы просто собирал данные, а анализировал их и отправлял на сервер уже когда потребитель поставит устройство на зарядку.
>>10254 Не знаю насчёт России или Украины, но в Беларуси много камер и датчиков стоит, в. т. ч. тепловизоры и КВ-радары. И таки работают, периодически по их сигналам ловят нарушителей.
>>10284 Получается желательно идти в камуфляже ночью с лицом, закрытой холодной маской. А как ты и вы все думаете/знаете, если подойти к границе, а там встретит человек в военной/полицейской форме, можно отмазаться мол "ой, я думал я на юг шёл, перепутал, а документы дома оставил, зачем в поход брать документы" естественно в обычной одежде, да и вообще, разве могут успеть за мной пограничники пока я быстренько пересёк и пробежал километров 5?
>>10425 Они будут воевать с государством и заменять их зонды на свои. Их зондов будет меньше. А ещё, разве не лучше, когда за тобой маленько следят 10 террористических групировок, которые взрывают друг друга каждый день, вместо 2-3 мегакорпораций?
У меня хранится много запрещённой информации на моём кудахтере. И я более чем уверен что вся она лежит в криптоконтейнере. Но насколько я знаю принцип работы перемещения, удаления и копирования- у меня эти файлы могли остаться на ЖД просто без отметки об отображении в файловой системе. Я конечно пользуюсь Eraser-ом. Но не уверен что не осталось следов этих файлов у меня на диске.
По этому вьпрос. Как затереть дисковое пространство, которое только помечено как чистое?
>>10482 Надёжнее забекапить нужное и пройтись по всему диску какими-нибудь shredом. Ведь поверх того места где была незашифрованная запрещёнка уже могла записатьс зашифрованная запрещенка или ещё что-то.
>>10483 Можно и так. Но у меня много незашифрованной незапрещёнки и много различного софта, который хер где скачаешь потом, и хер настроишь. Короче весь диск чистить слишком геморно
>>10484 Бекапишь файловую систему на другой диск, бекап файловой системы удаленных пустых файлов в себе не содержит, в отличие от посекторного. Зануляешь этот. Пишешь информацию обратно. Если SSD, то лучше диск сменить и в следующий раз шифровать все с открепленным загрузчиком на внешней флешке.
Я начну:
1) Что такое закладки в процессорах и как их устранить?
2) Могут ли быть закладки в китайской мышке или ПО монитора? Как их детектить (при условии что я погромист) и чинить/перепрошить?
3) Можно ли в теории изменить IMEI? Как/почему?
4) Имеет ли GSM модуль свой идентификационный номер (навроде IMEI)? Имеют ли его CDMA модули?
5) Есть ли опенсорсные GSM/CDMA модули? Если нет, можно ли их перепрошить?
6) Могут ли быть зонды на кнопочных телефонах?
7) Всегда ли дрова модулей связи имели закрытый код?
8) Какие сведения о моей прошивке может иметь оператор? Можно ли давать фейковые данные? Каким образом?
9) Телефон ведь сообщает свое местоположение вышкам связи для переключения на ближайшую, верно? Как можно выбирать вышки вручную, можно ли игнорировать запросы определенных вышек? Ну и все в этом роде.
10) Я долбоёб?