Aktyw Forum
Zarejestruj się na forum.ep.com.pl i zgłoś swój akces do Aktywu Forum. Jeśli jesteś już zarejestrowany wystarczy, że się zalogujesz.
Sprawdź punkty Zarejestruj sięPrzekierowanie połączenia
Moderatorzy:Jacek Bogusz, Moderatorzy
Witam.
W ostatnim czasie mnoży się mnóstwo pytań w zakresie naszej prywatności w sieci.
Okazuje się że Polska zalicza się do państw w których śledzenie ja również przekierowanie połączeń telefonicznych czy też internetowych nie odbiega od Rosji czy też USA. Można nawet powiedzieć, że ludzie którzy aktywnie korzystają z komórek jak również online w zakresie private są bardziej śledzeni niż nasi sąsiedzi.
Niestety przeciętni użytkownicy nie zdają sobie sprawy z tego iż operatorzy obnażają ich z własnej "bielizny" wypowiedzianych słów, co oczywiście jest zgodne z prawem.
Co o tym sądzicie ?
Nie życzę wam sąsiada, znajomego, czy też wroga który was nie lubi, a zarazem mającego odpowiednie uprawnienia... (sami pomyślcie kto i w jakim celu może wykorzystać waszą prywatną aktywność ? )
A więc ?
W ostatnim czasie mnoży się mnóstwo pytań w zakresie naszej prywatności w sieci.
Okazuje się że Polska zalicza się do państw w których śledzenie ja również przekierowanie połączeń telefonicznych czy też internetowych nie odbiega od Rosji czy też USA. Można nawet powiedzieć, że ludzie którzy aktywnie korzystają z komórek jak również online w zakresie private są bardziej śledzeni niż nasi sąsiedzi.
Niestety przeciętni użytkownicy nie zdają sobie sprawy z tego iż operatorzy obnażają ich z własnej "bielizny" wypowiedzianych słów, co oczywiście jest zgodne z prawem.
Co o tym sądzicie ?
Nie życzę wam sąsiada, znajomego, czy też wroga który was nie lubi, a zarazem mającego odpowiednie uprawnienia... (sami pomyślcie kto i w jakim celu może wykorzystać waszą prywatną aktywność ? )
A więc ?
Re: Przekierowanie połączenia
Szczerze? Jeśli planował bym jakiś zamach, cokolwiek przeciw komuś to może i bym się tym przejmował. Natomiast dopóki przez telefon piszę i gaworzę o dupie marynie to mam to głęboko w poważaniu.
Re: Przekierowanie połączenia
Ale ja tu nie piszę o jakimś terroryzmie, tylko o nadużywaniu uprawnień.Szczerze? Jeśli planował bym jakiś zamach, cokolwiek przeciw komuś to może i bym się tym przejmował. Natomiast dopóki przez telefon piszę i gaworzę o dupie marynie to mam to głęboko w poważaniu.
A co byś powiedział na to gdyby o tym twoim gaworzeniu dowiedzieli się twoi koledzy, a potem przełożeni ?
Załóżmy że awans dostał by twój kolega, a ciebie odstawili by na drugi plan, bo jesteś niepewny ?. (bez względu na to co potrafisz)
Nawet nie masz pojęcia ile możesz sobie zaszkodzić takim gaworzeniem o "dupie marynie" przez telefon. (wystarczy jedna osoba z uprawnieniami która ma na ciebie namiar. Operatorzy sieci są pobożni niczym małe oraz niewinne baranki. )
Chyba nie jesteś aż tak naiwny, że wierzysz w uczciwość ludzi z uprawnieniami ?
Re: Przekierowanie połączenia
Tak długo, jak długo o tym gaworzeniu nie dowie się Twoja dziewczyna/żona, i nie będzie miało znaczenia że Marynia okaże się Marianem, a kontekst z dupą dotyczyć będzie zdarzenia na boisku podczas gry Nie dostaniesz szansy na sprostowanie.Natomiast dopóki przez telefon piszę i gaworzę o dupie marynie to mam to głęboko w poważaniu.
Poważniej: Naiwni i nieostrożni ludzie często zasługują na to, by odrzeć ich z prywatności, chociaż to faktycznie zmierza w złym kierunku... ale jak to mówią, coś kosztem czegoś... i zwykle wystarczy zachować zdrowy rozsądek.
Ps. A co? Chciałbyś zorganizować akcję na miarę Anonymous vs ACTA?
Re: Przekierowanie połączenia
Przepraszam bardzo, w zakresie czego "Prywatności w sieci" A co to za zwierz Chcesz mieć prywatność - odepnij kabelek sieciowy od komputera. Łudzenie się że korzystając czy to z internetu czy z telefonii komórkowej nasza "prywatność" jest zachowana do daleko posunięta nieostrożność z elementami naiwności. I nie chodzi nawet o jakieś rządowe programy monitorowania ruchu sieciowego skoro byle dostawca internetu może (w sensie ma możliwość, a nie że mu wolno) do woli podglądać ruch sieciowy, nie mówiąc o geopersonalizacji smsowego spamu zapraszającego na zakupy do centrum handolwego obok którego akurat wczoraj przechodziłeś.W ostatnim czasie mnoży się mnóstwo pytań w zakresie naszej prywatności w sieci?
Z drugiej strony mamy miliony użytkowników internetu które będąc "świadome praw i obowiązków" same się z tej prywatności obdzierają (ryjoksiążka itp. narzędzia inwigilacji) - żadne dodatkowe zabiegi nie są potrzebne, wystarczy mieć swojego człowieka u danego dostawcy narzędzia inwigilacji (czy to F. czy to G.). A dziwnym trafem się okazuje że wszystkie te narzędzia są stworzone właśnie przez "swoich".
Dopóki jestem szarym człowiekiem a nie politykiem czy też inną wysoko postawioną szychą to śpię spokojnie. W Polsce mamy znacznie więcej aktywnych numerów telefonów niż obywateli - gdyby każdy miał być podsłuchiwany to zabrakłoby agentów do podsłuchiwania. A podsłuchiwania przez kolegę z pracy bardziej bym się obawiał w firmowej toalecie.Nawet nie masz pojęcia ile możesz sobie zaszkodzić takim gaworzeniem o "dupie marynie" przez telefon.
Re: Przekierowanie połączenia
Zdrowy rozsądek ? o czym ty piszesz ?.Poważniej: Naiwni i nieostrożni ludzie często zasługują na to, by odrzeć ich z prywatności, chociaż to faktycznie zmierza w złym kierunku... ale jak to mówią, coś kosztem czegoś... i zwykle wystarczy zachować zdrowy rozsądek.
Ps. A co? Chciałbyś zorganizować akcję na miarę Anonymous vs ACTA?
Każdy ma prawo do swojej prywatności, a ojczyzna winna stać murem z herbem umieszczonym na jej bramie ku wolności obywateli.
Każdy ponosi odpowiedzialność za swoje czyny, tak jak każdy jest równy wobec tej samej sprawiedliwości.
ACTA jest tylko odbiciem echa tego co już dawno nastąpiło, będącego podstawą do mieszania z błotem wszystkich obywateli, o ile zajdzie taka potrzeba.
Tu już nie rozchodzi się o przestępczość, a wiązanie na smyczy tych ludzi którzy są nie wygodni bądź problematyczni.
Ta zgniła struktura zaszła tak daleko, że wystarczy komuś źle spojrzeć w oczy, a on już ma podstawę by ciebie śledzić na całego pod fałszywym pretekstem palenia trawki, bądź innego podejrzenia... (Oczywiście ty o niczym nie wiesz. Może to trwać nawet latami. )
Dodano po namyśle:
Nie o tym piszę...Dopóki jestem szarym człowiekiem a nie politykiem czy też inną wysoko postawioną szychą to śpię spokojnie. W Polsce mamy znacznie więcej aktywnych numerów telefonów niż obywateli - gdyby każdy miał być podsłuchiwany to zabrakłoby agentów do podsłuchiwania. A podsłuchiwania przez kolegę z pracy bardziej bym się obawiał w firmowej toalecie.
Po prostu ktoś ciebie nie lubi, a ma znajomego z uprawnieniami, i może przekierować twoje połączenie przez jego prywatny komputer. (chyba wiesz co to oznacza ?. Żadne szyfrowanie danych ci nie pomoże bo 2 komputery są zsynchronizowane w jednym linku. Jak to działa to chyba już wiesz )
Re: Przekierowanie połączenia
Jest na to proste rozwiązanie - żyć tak, aby wszyscy mnie lubili.Nie o tym piszę...
Po prostu ktoś ciebie nie lubi, a ma znajomego z uprawnieniami, i może przekierować twoje połączenie przez jego prywatny komputer. (chyba wiesz co to oznacza ?. Żadne szyfrowanie danych ci nie pomoże bo 2 komputery są zsynchronizowane w jednym linku. Jak to działa to chyba już wiesz )
Pozatym w dalszym ciągu nie wiem co by na tym skorzystał? Dowiedziałby się jakiej muzyki słucham? Może zapytać. Jakie filmy oglądam? Też może zapytać. Ulubione kategorie na RedTube? Teens i Amateur.
Pozatym trudno mi uwierzyć aby osoba zajmująca się inwigilacją ryzykowała lewą robotę dla jakiegoś tam kolegi za pół litra Starogardzkiej. Mimo wszystko dostrzegam tutaj lekką paranoję. Chyba że robisz na komputerze coś nie do końca legalnego, wtedy Twoje obawy nabierają głębszego sensu.
Re: Przekierowanie połączenia
Dokładnie o tym, co możesz przeczytać m/w w wypowiedzi Radzia. Zdrowy rozsądek wystarczy. A "pierdoły"... to niech sobie podsłuchują.Zdrowy rozsądek ? o czym ty piszesz ?.
Teraz to chyba Ty nie wiesz o czym piszesz... Nawet byłbym skłonny pokusić się o pewien eksperyment. Dam Ci dostęp do pewnej transmisji (lub dla uproszczenia po prostu zrzut z tej transmisji), nawet dla ułatwienia zdradzę jakim algorytmem będę szyfrował dane... a Ty je "tylko" złam... w jakimś rozsądnym czasie, powiedzmy krótszym niż 100 lat.Żadne szyfrowanie danych ci nie pomoże bo 2 komputery są zsynchronizowane w jednym linku. Jak to działa to chyba już wiesz )
Re: Przekierowanie połączenia
Ogólnie mam wszystko legalne i nie potrzebuję żadnych innych śmieci, a piszę o całokształcie...Jest na to proste rozwiązanie - żyć tak, aby wszyscy mnie lubili.
Pozatym w dalszym ciągu nie wiem co by na tym skorzystał? Dowiedziałby się jakiej muzyki słucham? Może zapytać. Jakie filmy oglądam? Też może zapytać. Ulubione kategorie na RedTube? Teens i Amateur.
Pozatym trudno mi uwierzyć aby osoba zajmująca się inwigilacją ryzykowała lewą robotę dla jakiegoś tam kolegi za pół litra Starogardzkiej. Mimo wszystko dostrzegam tutaj lekką paranoję. Chyba że robisz na komputerze coś nie do końca legalnego, wtedy Twoje obawy nabierają głębszego sensu.
To co wymieniasz to są bzdety.
Mam na myśli prywatne korespondencje. (łamanie prawa pod przykrywką)
Re: Przekierowanie połączenia
OK. W pierwszym poście napisałeś coś takiego :
Na podstawie czego wysuwasz taki wniosek? Jak to mawiają : link or didin't happen.Okazuje się że Polska zalicza się do państw w których śledzenie ja również przekierowanie połączeń telefonicznych czy też internetowych nie odbiega od Rosji czy też USA.
Re: Przekierowanie połączenia
Ale nie wszyscy piszą o aż takich pierdołach. > Na ogół postrzegane pierdoły nie są obojętne dla danego środowiskaDokładnie o tym, co możesz przeczytać m/w w wypowiedzi Radzia. Zdrowy rozsądek wystarczy. A "pierdoły"... to niech sobie podsłuchują.
Nadal nie wiesz jak działa ta maszyna.Teraz to chyba Ty nie wiesz o czym piszesz... Nawet byłbym skłonny pokusić się o pewien eksperyment. Dam Ci dostęp do pewnej transmisji (lub dla uproszczenia po prostu zrzut z tej transmisji), nawet dla ułatwienia zdradzę jakim algorytmem będę szyfrował dane... a Ty je "tylko" złam... w jakimś rozsądnym czasie, powiedzmy krótszym niż 100 lat.
Niech stracę zresztą...
Po zalogowaniu do sieci twój komputer wysyła odpowiednie, rozpoznawane pakiety dzięki którym następuje synchronizacja z drugim komputerem równoległym. (zasady logowania do serwera dostawcy usługi)
Dalej to już jest bajka.
Wszystkie linki z którymi będziesz się łączyć na początku załadują się na komputerze synchronicznym, następnie zawartość strony zostanie załadowana na twoim komputerze.
Finał tego jest taki, że nawet jeśli masz szyfrowaną stronę, to i tak będzie ciebie wyprzedzał w czasie komputer master. (ty jesteś w tym momencie slave )
Osoby z uprawnieniami mają dostęp do twojego usługodawcy (jedynie nielegalnie można ukryć się w sieci)
Pierwsze objawy to spowolnienie transferu, co jest trudne do udowodnienia pod zarzutem śledzenia, bądź też prześladowania.
Dodano po intensywnym namyśle:
Na podstawie tego, że byle łach który ma jakąś tam funkcję może wchodzić ci z buciarami do "łóżka"Na podstawie czego wysuwasz taki wniosek? Jak to mawiają : link or didin't happen.
Na początku miało to chronić od terroryzmu, później korzystano by ograniczyć handel narkotykami, w końcu zaczęto ograniczać wypaczenia seksualne, a teraz można od tak wejść z buciorami każdemu w życie prywatne.
Tu już naprawdę brakuje niewiele aby ta tama się przelała dziennikarskimi publikacjami ze śledztwa prywatnego... (to należy ostro ograniczyć !!)
Ten projekt miał służyć ku porządkowi, a jednak wprowadza sporo zamieszania.
Ostatnio zmieniony 2 lis 2013, o 23:36 przez rafal.220, łącznie zmieniany 2 razy.
Re: Przekierowanie połączenia
Rafał, nie masz pojęcia w sprawach technicznych o czym piszesz. Internet to nie konwerter RS232/RS485/Ethernet itp.
Piszesz, jakbyś wiedział jak się podsłuchuje, albo jakbyś sam te podsłuchy zakładał. Poza tym, podsłuchy transmisji powstały wielu celach, nie tylko dla przestępczości tak strasznej jak narkotyki i terror, ale np. dla potrzeb śledzenia ruchu IP, VoIP, nielegalnych przekierowań VoIP/GSM w skali międzynarodowej, filtrowania informacji (cenzury) itp.
Spowolnienie transferu -co ty piszesz chłopie?? Komputer master??? gdyby tak to miało pracować, świat miałby 2 razy tyle komputerów, ile nam potrzeba, bo nawet wirtualnie nie dałoby rady tego spiąć. Podsłuchiwanie jest znacznie prostsze, wręcz banalne. Co innego, to interpretacja danych i ich późniejsza obróbka, zastosowanie - to jest skomplikowane.
Jak nie podoba ci się inwigilacja elektroniczna, to może zajmij się hodowlą drobiu, albo buraków...
Piszesz, jakbyś wiedział jak się podsłuchuje, albo jakbyś sam te podsłuchy zakładał. Poza tym, podsłuchy transmisji powstały wielu celach, nie tylko dla przestępczości tak strasznej jak narkotyki i terror, ale np. dla potrzeb śledzenia ruchu IP, VoIP, nielegalnych przekierowań VoIP/GSM w skali międzynarodowej, filtrowania informacji (cenzury) itp.
Spowolnienie transferu -co ty piszesz chłopie?? Komputer master??? gdyby tak to miało pracować, świat miałby 2 razy tyle komputerów, ile nam potrzeba, bo nawet wirtualnie nie dałoby rady tego spiąć. Podsłuchiwanie jest znacznie prostsze, wręcz banalne. Co innego, to interpretacja danych i ich późniejsza obróbka, zastosowanie - to jest skomplikowane.
Jak nie podoba ci się inwigilacja elektroniczna, to może zajmij się hodowlą drobiu, albo buraków...
Re: Przekierowanie połączenia
Jeżeli ktoś w prywatnej, i na dodatek publicznej poczcie (w sensie: korzystając z darmowego publicznego dostawcy poczty), zamieszcza tajemnice przedsiębiorstwa... to jest lekkoduchem albo idiotą. A za głupotę trzeba płacić (jak to mówią). Ale zachowując zdrowy rozsądek można uniknąć większych wpadek.Ale nie wszyscy piszą o aż takich pierdołach. > Na ogół postrzegane pierdoły nie są obojętne dla danego środowiska
Mój komputer nie wysyła żadnych nieznanych mi pakietów (o które sam się nie prosiłem w taki czy inny sposób), a nawet gdyby tak się przez moją nieuwagę stało, to wykrycie tego to banał, a zablokowanie takiego procederu sprowadza się do 1 linii w firewallu.Po zalogowaniu do sieci twój komputer wysyła odpowiednie, rozpoznawane pakiety dzięki którym następuje synchronizacja z drugim komputerem równoległym. (...) Osoby z uprawnieniami mają dostęp do twojego usługodawcy (jedynie nielegalnie można ukryć się w sieci)
Druga część wiadomości udowadnia to, co powyżej napisał magikjl, nie masz pojęcia o czym piszesz. Naczytałeś się jakiś konspiracyjnych teorii na miarę kosmitów w Klewkach i teraz siejesz (a właściwie próbujesz siać) popłoch. To równie śmieszne, jak "hakerskie ataki na komisję pana M".
Re: Przekierowanie połączenia
Ale ja nie piszę o żadnej konwersji, tak jak o podsłuchiwaniu wszystkich użytkowników.Rafał, nie masz pojęcia w sprawach technicznych o czym piszesz. Internet to nie konwerter RS232/RS485/Ethernet itp.
Piszesz, jakbyś wiedział jak się podsłuchuje, albo jakbyś sam te podsłuchy zakładał. Poza tym, podsłuchy transmisji powstały wielu celach, nie tylko dla przestępczości tak strasznej jak narkotyki i terror, ale np. dla potrzeb śledzenia ruchu IP, VoIP, nielegalnych przekierowań VoIP/GSM w skali międzynarodowej, filtrowania informacji (cenzury) itp.
Spowolnienie transferu -co ty piszesz chłopie?? Komputer master??? gdyby tak to miało pracować, świat miałby 2 razy tyle komputerów, ile nam potrzeba, bo nawet wirtualnie nie dałoby rady tego spiąć. Podsłuchiwanie jest znacznie prostsze, wręcz banalne. Co innego, to interpretacja danych i ich późniejsza obróbka, zastosowanie - to jest skomplikowane.
Jak nie podoba ci się inwigilacja elektroniczna, to może zajmij się hodowlą drobiu, albo buraków...
Jeszcze raz powtórzę.
Masz np. sąsiada który ciebie nie lubi. Ten sąsiad ma z kolei ma szwagra który robi w policji, bądź sieci oraz ma odpowiednie uprawnienia.
Wystarczy że w notatce doda. (twój sąsiad <przysłowiowy kowalski> podejrzewa ciebie o palenie trawki)
Po takim wpisie jest już odpowiednie uzasadnienie aby przekierować twoje połączenie przez komputer zdalny, który niejednokrotnie znajduje się w prywatnym mieszkaniu zainteresowanej osoby.
Takie coś jest naprawdę bardzo trudne do udowodnienia, kiedy przeciętny użytkownik nie ma pojęcia jakie procedury stosowano kiedyś, a jakie można w dzisiejszych czasach przy współczesnych parametrach technologi.
Jeszcze raz podkreślam coś takiego nie dotyczy wszystkich komputerów, a jedynie wybranych jednostek.
Ludzie coraz częściej żalą się z owego powodu, z tond założyłem ten temat, aby uświadomić o zagrożeniu z sieci tych którzy to czytają. (hakerzy są na równi ze nieuczciwymi osobnikami posiadającymi odpowiednie uprawnienia. Różnica polega na tym że jedni i drudzy łamią prawo z wyjątkiem tych drogich którzy to czynią w imię prawa.)
Z telefonami komórkowymi też jest fajna sprawa (przerabiam temat od kilku lat), ale pozostawię ten wątek bez komentarza.
Re: Przekierowanie połączenia
W dalszym ciągu nie rozumiesz.Mój komputer nie wysyła żadnych nieznanych mi pakietów (o które sam się nie prosiłem w taki czy inny sposób), a nawet gdyby tak się przez moją nieuwagę stało, to zablokowanie takiego procederu sprowadza się do 1 linii w firewallu.
Druga część wiadomości udowadnia to, co powyżej napisał magikjl, nie masz pojęcia o czym piszesz. Naczytałeś się jakiś konspiracyjnych teorii na miarę kosmitów w Klewkach i teraz siejesz (a właściwie próbujesz siać) popłoch. To równie śmieszne, jak "hakerskie ataki na komisję pana M".
Jeżeli masz już coś takiego założone, to jeżeli twój komputer pyta o co kol wiek sieć, to pierw zostaje odpytany komputer pośrednik (master), który z kolei pyta o to samo sieć. Odpowiedź jest równolegle ładowana na komputer pośredniczący, oraz twój. Możesz mieć nie wiem jakie zabezpieczenia, lecz jeśli w tym procederze uczestnicy twój operator, to nie masz żadnych szans bez względu na to jaką masz pocztę i jak to szyfrujesz.
No chyba że klucze szyfrujące dostajesz osobiście do ręki w specjalnym pliku, albo nielegalnie korzystasz np. z radiówki skacząc po dostępnych czyiś mac adresach.
Osobiście wolę to pierwsze, chodź nie ukrywam że jeśli ktoś korzysta z systemu Windows to trzeba się jeszcze pozbyć kilku plików z systemu, dopiero można mówić o jakimś bezpieczeństwie.
Wracając do tematu nie każdy użytkownik wie jak zabezpieczyć swój komputer. Z resztą ty też nigdy nie miej 100% pewności do osoby z którą wymieniasz się kluczami do skryptów szyfrujących. (ludzie są tylko ludźmi i potrawą zawieść w sytuacji w której najmniej się tego spodziewasz.)
Re: Przekierowanie połączenia
Ale panowie i ewentualne panie, o czym my tu w ogóle piszemy/piszecie ?
Jak tu już ktoś wcześniej napisał, prywatność to można mieć po odpięciu kabla. W dzisiejszych czasach gdzie nawet w telefonie korzystamy z gps'a i nawigacji, nie mamy prywatności praktycznie wcale.
Ja wrócę jeszcze do swojego gaworzenia o dupie marynie (nie maryni).
Naprawdę przez telefon nie rozmawiam ani nie piszę o niczym co mogło by być podejrzane dla żony czy dla rządu.
Na awans szans nie mam bo u mnie w pracy nie ma awansów, a jeśli ktoś o awansach rozmawia to może mieć żal tylko do siebie.
Jeśli coś chce się zaplanować to tylko spotkanie offline
Mieliśmy mieć ACTA, a zamiast acta mamy (jak dla mnie) jej odmianę czyli akceptację ciasteczek. Na szczęście można wyłączyć ich przechowywanie.
Ale na "szczęście" mamy jeszcze fejsa, naszą klasę czy kilka innych portali społecznościowych, do tego google które łączy nam wszystko gdzie mamy adres mailowy.
Więc gdzie tu prywatność ?
Chcemy całkowitej prywatności to zapraszam na bezludną wyspę.
Jak tu już ktoś wcześniej napisał, prywatność to można mieć po odpięciu kabla. W dzisiejszych czasach gdzie nawet w telefonie korzystamy z gps'a i nawigacji, nie mamy prywatności praktycznie wcale.
Ja wrócę jeszcze do swojego gaworzenia o dupie marynie (nie maryni).
Naprawdę przez telefon nie rozmawiam ani nie piszę o niczym co mogło by być podejrzane dla żony czy dla rządu.
Na awans szans nie mam bo u mnie w pracy nie ma awansów, a jeśli ktoś o awansach rozmawia to może mieć żal tylko do siebie.
Jeśli coś chce się zaplanować to tylko spotkanie offline
Mieliśmy mieć ACTA, a zamiast acta mamy (jak dla mnie) jej odmianę czyli akceptację ciasteczek. Na szczęście można wyłączyć ich przechowywanie.
Ale na "szczęście" mamy jeszcze fejsa, naszą klasę czy kilka innych portali społecznościowych, do tego google które łączy nam wszystko gdzie mamy adres mailowy.
Więc gdzie tu prywatność ?
Chcemy całkowitej prywatności to zapraszam na bezludną wyspę.
Re: Przekierowanie połączenia
<matrix> Właśnie do tego dążę w odpowiedzi na żale ludzi z którymi napotykam się na różnych portalach, czy też forach. Po prostu nie wszyscy mają tę świadomość.
Są tacy którzy przejechali się na specjalnych pakietach wykupionych u operatora. Miało być tak bezpiecznie, a tu raptem wielkie rozczarowanie.
Nie ma bezpiecznych połączeń tak jak tel. komórkowych.
Jeśli jedziesz na jakieś ważne spotkanie, to nie bież ze sobą tel. komórkowego, a jeśli już musisz, to kup nową kartę oraz pierwszy lepszy działający telefon. (tel. aktywuj w razie konieczności, i pamiętaj by tego nie czynić ze swojego domu, tylko w okolicy miejsca spotkania)
Osobiście w domu na weekendach mam wyjętą bateryjkę z telefonu. (softwarowe wyłączenie telefonu nie gwarantuje 100% pewności, w zależności od modelu tel.)
Są tacy którzy przejechali się na specjalnych pakietach wykupionych u operatora. Miało być tak bezpiecznie, a tu raptem wielkie rozczarowanie.
Nie ma bezpiecznych połączeń tak jak tel. komórkowych.
Jeśli jedziesz na jakieś ważne spotkanie, to nie bież ze sobą tel. komórkowego, a jeśli już musisz, to kup nową kartę oraz pierwszy lepszy działający telefon. (tel. aktywuj w razie konieczności, i pamiętaj by tego nie czynić ze swojego domu, tylko w okolicy miejsca spotkania)
Osobiście w domu na weekendach mam wyjętą bateryjkę z telefonu. (softwarowe wyłączenie telefonu nie gwarantuje 100% pewności, w zależności od modelu tel.)
Re: Przekierowanie połączenia
Co do takiego "bezpieczeństwa" to może ja dorzucę trochę od siebie.
Podsłuchiwanie było już na etapie telefonii stacjonarnej, wiem bo pracowałem i wiem jak się łatwo podsłuchuje, co nie znaczy że to czyniłem. Potrafię uszanować prywatność.
Co do śledzenia karty to masz dużo racji, ja tylko dodam że stare telefony jeszcze z monochromatycznymi wyświetlaczami pokroju nokii 3210 śledzi się trudniej i tam wyłączenie software'owe telefonu daje niemalże pewną gwarancję że telefon się do sieci nie loguje.
W nowych telefonach typu smartfon nie masz pewności że wyjęcie baterii nie zgłasza telefonu do sieci. Skąd wiadomo że wewnątrz nie ma micro akumulatorka który co jakiś czas info do sieci wysyła.
Ale idąc dalej, nie popadajmy w skrajności, od inwigilacji nie uciekniemy, technika poszła na przód na tyle że można spodziewać się wszystkiego i wszędzie. Skąd wiesz że nie masz podsłuchu w pralce automatycznej? Co, będziesz prał nad rzeką na tarze?
Podsłuchiwanie było już na etapie telefonii stacjonarnej, wiem bo pracowałem i wiem jak się łatwo podsłuchuje, co nie znaczy że to czyniłem. Potrafię uszanować prywatność.
Co do śledzenia karty to masz dużo racji, ja tylko dodam że stare telefony jeszcze z monochromatycznymi wyświetlaczami pokroju nokii 3210 śledzi się trudniej i tam wyłączenie software'owe telefonu daje niemalże pewną gwarancję że telefon się do sieci nie loguje.
W nowych telefonach typu smartfon nie masz pewności że wyjęcie baterii nie zgłasza telefonu do sieci. Skąd wiadomo że wewnątrz nie ma micro akumulatorka który co jakiś czas info do sieci wysyła.
Ale idąc dalej, nie popadajmy w skrajności, od inwigilacji nie uciekniemy, technika poszła na przód na tyle że można spodziewać się wszystkiego i wszędzie. Skąd wiesz że nie masz podsłuchu w pralce automatycznej? Co, będziesz prał nad rzeką na tarze?
Re: Przekierowanie połączenia
Ja do do spraw prywatnych mam jeszcze starszy. (taka cegła z anteną, i wyświetlaczem na którym wejdzie 2X16 znaków)Co do śledzenia karty to masz dużo racji, ja tylko dodam że stare telefony jeszcze z monochromatycznymi wyświetlaczami pokroju nokii 3210 śledzi się trudniej i tam wyłączenie software'owe telefonu daje niemalże pewną gwarancję że telefon się do sieci nie loguje.
U nas w domu o niczym istotnym się nie rozmawia.le idąc dalej, nie popadajmy w skrajności, od inwigilacji nie uciekniemy, technika poszła na przód na tyle że można spodziewać się wszystkiego i wszędzie. Skąd wiesz że nie masz podsłuchu w pralce automatycznej? Co, będziesz prał nad rzeką na tarze?
Wkurza mnie jedynie internet. Czasem posiedział bym sobie na fejsie, ale z racji sytuacji jaka panuje 2 lata temu byłem zmuszony do wycofania się z jakiejkolwiek aktywności na portalach rozrywkowych. (szkoda, no cóż dobrze że przynajmniej zostałem poinformowany)
Szkoda mi tylko tych ludzi, których nikt nie ostrzegł w porę.
Dlatego też telefon stacjonarny został usunięty. (w sumie mógł być, ale wkurzało mnie to, że mam dowody i płacę z mojej kieszeni za podsłuch ?. Urządzenie zostało usunięte)Co do takiego "bezpieczeństwa" to może ja dorzucę trochę od siebie.
Podsłuchiwanie było już na etapie telefonii stacjonarnej, wiem bo pracowałem i wiem jak się łatwo podsłuchuje, co nie znaczy że to czyniłem. Potrafię uszanować prywatność.
W sumie internet też mam ochotę usunąć, no ale wiesz robię zamówienia, korzystam z rożnych dokumentacji PDF i w ogóle. Po prostu jestem bardziej ostrożny.
Re: Przekierowanie połączenia
Akurat jakieś tam pojęcie mam, niestety mam wrażenie, że właśnie w przeciwieństwie do Ciebie.W dalszym ciągu nie rozumiesz.
Jeżeli masz już coś takiego założone, to jeżeli twój komputer pyta o co kol wiek sieć, to pierw zostaje odpytany komputer pośrednik (master), który z kolei pyta o to samo sieć.
Zajmowałem się sieciami zawodowo, do dziś jestem zarejestrowanym operatorem telekomunikacyjnym, i do dziś sprzedaję internet ludziom (choć obecnie raczej jest to szczątkowa część tego co robię). Nie jest to żadna tajemnica...
To o czym powyżej piszesz to klasyczne proxy, i nie ma nic wspólnego z tym, o czym pisałeś na początku (swego rodzaju mirror łącza). Choć nawet tutaj sam sobie przeczysz... bo jeżeli jest coś robione poprzez proxy (czyli mój komputer odpytuje pośrednika, a ten odpytuje sieć) to nie ma mowy o wykonywaniu tego równolegle
A co do szyfrowania... ok... dam Ci kolejne ułatwienie. Do informacji o tym, jakim algorytmem szyfrowałem dorzucę jeszcze klucz (hasło) którym zaszyfrowałem pewną porcję danych... Twoje zadanie to "tylko" odszyfrowanie tych informacji w akceptowalnym czasie... ale chciałbym tego dożyć, więc (jestem optymistą) powiedzmy 50 lat. Podejmujesz się zadania? Oczywiście oczekuję że wykonasz to Ty, bądź Twoi znajomi, nie zaś osoba z dostępem do superkomputerów (pisałeś że dane są przekierowywane na prywatne komputery osób podsłuchujących... choć, niech stracę - nawet superkomputer wchodzi w grę... i tak nikt normalny nie poświęci tak dużo czasu pracy superkomputera na złamanie jakiejś tam wiadomości testowej).
Tak czy inaczej, największe pole do popisu w "łamaniu" zabezpieczeń bazuje na socjotechnice... naiwność ludzi jest wręcz porażająca.
Twoje życie musi być bardzo smutne... zaczynam rozumieć Twoją mentalność, a jednocześnie przyznam że daleko mi do niej.Dlatego też telefon stacjonarny został usunięty. (w sumie mógł być, ale wkurzało mnie to, że mam dowody i płacę z mojej kieszeni za podsłuch ?. Urządzenie zostało usunięte)
W sumie internet też mam ochotę usunąć, no ale wiesz robię zamówienia, korzystam z rożnych dokumentacji PDF i w ogóle. Po prostu jestem bardziej ostrożny.
Ps. Oczywiście nie przeczę, że każde zabezpieczenie da się złamać... to tylko kwestia ceny. Ale mówimy tu o rzeczach dostępnych śmiertelnikom (wspomniany zawistny sąsiad ze znajomymi w policji), a nie wyspecjalizowanych agencjach z budżetami przekraczającymi deficyt budżetowy Polski.
Kto jest online
Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 17 gości