Комментарии участников:
Скорее бы! Следователю
— Дайте адрес почты, я Вам скину
дает
почта кривая, отправление возвращается.
— Да, понимаете, вот, у нас,… тут.
Проблема ни в том, что они чего — то там слушают, смотрят и прочая.
Давайте тогда на чистоту: ВЫ ЗНАЕТЕ ВСЕ. Будем исходить из презумпции того, что следователю ЗАВЕДОМО известно не только то, что, как ему кажется может помогать криво- косому обвинениют, а ВСЕ, в т.ч. то, что исключает виновность и подозрения. А если информация оказалась у третьих лиц, то позвольте уж взыскивать с Минфина РФ. исходя из простой презумпции. Доступ имело МВД.
Мне нравится, пусть охреняют приватность.
Но тогда пусть и отвечают за охренение.
— Дайте адрес почты, я Вам скину
дает
почта кривая, отправление возвращается.
— Да, понимаете, вот, у нас,… тут.
Проблема ни в том, что они чего — то там слушают, смотрят и прочая.
Давайте тогда на чистоту: ВЫ ЗНАЕТЕ ВСЕ. Будем исходить из презумпции того, что следователю ЗАВЕДОМО известно не только то, что, как ему кажется может помогать криво- косому обвинениют, а ВСЕ, в т.ч. то, что исключает виновность и подозрения. А если информация оказалась у третьих лиц, то позвольте уж взыскивать с Минфина РФ. исходя из простой презумпции. Доступ имело МВД.
Мне нравится, пусть охреняют приватность.
Но тогда пусть и отвечают за охренение.
да, очень легко сказать… ну а что, так сейчас все и обстоит, они как раз за все давно уже и отвечают… через сорм давно продажа идет своим, они имели всех давно, а щас депутаты на их ранее нажитое хотят узаконить этот бизнес, чтобы еще депутатам хватило комиссии, на поток поставить, а вы говорите ответственность?? сорри, не в обиду будет сказано (я бы вас поддержал, если бы мог, на баррикадах), дык они сейчас как раз устраняют ответственность за то, что уже делают, а вы думаете они ее вводят?:)
да это стеб был. Выгодно, чтобы люди были развращены, чтобы царило беззаконие, чтобы убивали друг друга за крохи и не мешали тем, кто действительно имеет
Добро пожаловать в GMail: почта хранится на серверах вне юрисдикции РФ, передается по протоколу https. ;)
и даётся спецслужбам сша по требованию
и идёт по магистралям проложеным в россии, которые снифаются.
и идёт по магистралям проложеным в россии, которые снифаются.
1. Если вам действительно есть что скрывать от серьезных спецслужб — кроме Skype и прочих действительно защищенных решений лучше ничем не пользоваться.
2. По магистралям, проложенным в России обращение к серверам Гугла идет по шифрованному каналу, стойкость которого достаточна, чтобы отбить желание читать вашу переписку у рядового служащего МВД. Если же вами занимается не рядовой служащий и не МВД — см. п.1. ;)
2. По магистралям, проложенным в России обращение к серверам Гугла идет по шифрованному каналу, стойкость которого достаточна, чтобы отбить желание читать вашу переписку у рядового служащего МВД. Если же вами занимается не рядовой служащий и не МВД — см. п.1. ;)
слежка в сети будет осуществляться компетентными специалистами уж не сомневайтесь ) точно не рядовыми сотрудниками мвд )
взломать можно всё, всё зависит от нужности взлома.
взломать можно всё, всё зависит от нужности взлома.
взломать можно всё — очень громко!!! похоже на промывку мозгов рядовыми ментами рядовым гражданам, а как доходит до дела, то максимум на что пока способны — закинуть утку в газете, что поймали чувака типа на раз-два потому что он не знал, что скайп легко читается, а на деле это понты для приезжих! давай поломай и станешь самым знаменитым хакером, сразу на работу возьмут не на ментовскую зарплату, а по 25 штук грина в месяц будешь получать! ломани сегодня (тока без обид, я не хочу никого обижать, обращаюсь к любому) и станешь богатым парнем!!! (если ломанешь, значит ты достаточно грамотный откуда бабло взять уж точно)… так что не жди! ЛОМАЙ, вася:))))
про психиатра и логику — каждый судит по себе, думаете вам не хватает и остальным тоже вполне может недоставать, а насчет филолога-то че за загон?? даже если бы у меня было плохо с русским, с филологом заниматься, чтобы переписываться с вами здесь?:)))) а чем олбанский-то не канает, или может чужие опечатки приводят вас к приступам эпилепсии?
та нет, логик обязательно нужен и психиатр, первый чтоб вы понимали чужие слова и хоть худо бедно, но могли выразить свои. Второй тоже обязательно нужен, вы так эмоционально выступили что невооруженным глазом видны нервные расстройства.
Ну и на личности не нужно переходить, я нигде не заявлял что чего-то взломаю или взламываю, и истерично визжать что-то подобное вашим словам по меньшей мере не умно.
Ну и на личности не нужно переходить, я нигде не заявлял что чего-то взломаю или взламываю, и истерично визжать что-то подобное вашим словам по меньшей мере не умно.
которые в протоколе описи указывают, что графику просмотрели с помощью редактора word??? (начальник отдела "К" в МВД РК) И кто его проверит, и кто его уволит? Он — Родственник.
Изъяли комп, там часть диска- секрет диск (Алладиновский). Взломайте, — умоляю. Не хотят, не могут.
Есть специалисты в ФАПСИ, в МВД, но их мало. Там же система ДУБОЛОМСКАЯ и подлая.
Изъяли комп, там часть диска- секрет диск (Алладиновский). Взломайте, — умоляю. Не хотят, не могут.
Есть специалисты в ФАПСИ, в МВД, но их мало. Там же система ДУБОЛОМСКАЯ и подлая.
Да Вы поймите. Им не нужно ничего доказывать, ничего узнавать и т.д. Для видимости какую — нибудь дикую акцию. А на практике судья, который обязан своим назначением нарисует, что Вы хотите: имущество, деньги, статью. Нарисует самым идиотским образом. Важно, чтобы было прикрытие по второй инстанции. Туфта это все.
А законопроект не примут. т.к. дети тех же депутатов тоже пользуются этими средствами коммуникации, а им есть что терять.
А законопроект не примут. т.к. дети тех же депутатов тоже пользуются этими средствами коммуникации, а им есть что терять.
мы рассматриваем не россиию ) а сферическое государство ) безусловно всегда будет применен вариант требующий наименьшее кол-во усилий. Да и термо-ректальный криптоанализ тоже даст результат.
И судебное решение будет задним числом выдаваться)) и кто будет контролировать, тех кто может слушать? как их работа будет выглядеть?
Да ладно? А Гуглю вы крикните что они пидоры? Ну они молча сольют вашу переписку Гос службам США, коль те попросят.
Вопрос в том, что параллельно с таким расширением полномочий следователей, нужно еще и ужесточать ответственность за необоснованное использование этих мер. Да и вообще для ментов нужно делать ответственность в 3 раза жоще, чем для обычных граждан.
Не хочу вас расстраивать, но rocknroll прав. Есть знаете ли такие защиты, ну которые нельзя на сегодняшний день везломать. На пример нельзя перехватить траффик скайпа. А еще есть много анонимных сетей, которые тоже практически не возможно взломать.
НЕЛЬЗЯ. Почитайте чтоли про скайп или тяжелые анонимные сети. Скайп еще не взломан. В сетях разве что можно взять за жопу конечный комп. Правда никакого отношения к тому, кого вы ищите он не имеет
надёжность криптозащиты подразумевает, что вычисление ключа на общедоступном оборудовании должно отнимать время, делающее процесс взлома бессмысленным – на сегодня нет механизмов ни перехвата трафика, ни тем более взлома его в режиме реального времени! люди пока учатся как запретить скайп трафик не калеча всю сеть, но его разработчики тоже не сидят на месте..
Skype работает по принципу самоорганизующейся распределенной пиринговой сети;
Skype – это черный ящик с многоуровневой системой шифрования, напичканного анти-отладочными приемами исполняемого файла;
Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype — это дьявольски хитрая программа, написанная бесспорно талантливыми людьми
Анализ исполняемого файла Skype
Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов.
Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.
Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.
А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе, можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skype легко обнаруживает программные точки останова, представляющие собой одно-байтовую машинную инструкцию с опкодом CCh, записаный поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например, знаменитый BOCHS.
Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.
Анти-отладочные приемы, с помощью которых Skype обнаруживает загруженный SoftICE
Проблема в том, что Skype очень следит за своей целостностью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE совершается откат, чтобы не волновать процедуру проверки целости.
Архитектура распределенной сети
На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.
Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).
Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.
Структура IP-пакета при работе Skype по протоколу UDP
Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы.
и так далее… сорм еще не поставили, а остальное – сказки бабушки Арины….
Skype работает по принципу самоорганизующейся распределенной пиринговой сети;
Skype – это черный ящик с многоуровневой системой шифрования, напичканного анти-отладочными приемами исполняемого файла;
Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype — это дьявольски хитрая программа, написанная бесспорно талантливыми людьми
Анализ исполняемого файла Skype
Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов.
Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.
Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.
А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе, можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skype легко обнаруживает программные точки останова, представляющие собой одно-байтовую машинную инструкцию с опкодом CCh, записаный поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например, знаменитый BOCHS.
Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.
Анти-отладочные приемы, с помощью которых Skype обнаруживает загруженный SoftICE
Проблема в том, что Skype очень следит за своей целостностью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE совершается откат, чтобы не волновать процедуру проверки целости.
Архитектура распределенной сети
На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.
Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).
Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.
Структура IP-пакета при работе Skype по протоколу UDP
Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы.
и так далее… сорм еще не поставили, а остальное – сказки бабушки Арины….
когда цитируете кого-нить ставьте ссылку на автора. Крис Касперский на вас обиделся.
о взломе в реальном времени на общедоступном оборудовании никто ничего не говорил, вы опять какую-то хунйю несете не имеющую ничего общего с моим ответом.
Перехват возможен, так как траффик идёт не через эфир, а по магистралям.
о взломе в реальном времени на общедоступном оборудовании никто ничего не говорил, вы опять какую-то хунйю несете не имеющую ничего общего с моим ответом.
Перехват возможен, так как траффик идёт не через эфир, а по магистралям.
хуйня это про обиженных как раз, причем полная, и насчет того, что я что-то кому-то должен (советую в основном вам писать про психиатров и отсутствия логики, это у вас лучше получается) я скопировал основные моменты, чтобы был понятен горизонт работ — пишете софт, который обходит все элементы защиты, определяется как элемент сети (по сути надо написать второй скайп/антискайп/, не зная до конца принципов, на которых он работает) и этот ваш софт благополучно определяется логин-сервером и перехватывает через следующий софт (который будет мониторить всю маршрутизацию сети скайп) нужный вам трафик в нужное время (причем еще распознает его всеми соответствующими способами), потом ломаете ключ перехваченного трафика и расшифровываете его, вся ваша кухня при этом стоит на нетривиальных аппаратных средствах… ну и для этого есть еще очень много нерешенных проблем, которые должны решить ваши помощники-ученые, стоять это должно на всех основных узлах инета в стране и работать под руководством неквалифицированного пользователя, например, майора евсюкова… не сомневаюсь, что задачи такого уровня вы решаете за завтраком, а майоры евсюковы уже давно все это решили и могут все, что угодно… разработчики скайп сосут короче у таких крутых ментов, как в совке…
ты ебанутый ) последнее сообщение меня убедило окончательно. К сожалению тут уже ничем не помочь. Засим откланиваюсь.
вай вай, иди лечись.
если мои слова "перехват скайп траффика возможен" вы понимаете как "я легко перехватываю и дешифрую скайп траффик в реальном времени на общедоступном оборудовании", то вам как минимум нужно подружиться хотя бы с логикой и риторикой.
и говорить с таким не о чем, он просто не понимает что ему говорят.
если мои слова "перехват скайп траффика возможен" вы понимаете как "я легко перехватываю и дешифрую скайп траффик в реальном времени на общедоступном оборудовании", то вам как минимум нужно подружиться хотя бы с логикой и риторикой.
и говорить с таким не о чем, он просто не понимает что ему говорят.
говорить невозможно с таким пизданутым как ты, который после того, что я тебе написал еще пытается что-то сказать!:))))) че ты ухватился за свою логику примитивную "все, что можно представить, можно реализовать", да? если ты к теме данной статьи и довольно конкретной дискуссии подходишь с такой точки зрения, поверь, болен ты и очень сильно!:))))
вай вай, опять ты бурлишь. задай вопрос к чему ты это написал? задай вопрос себе где ты увидел мои заявления что я легко ломаю все что вижу. задай себе вопрос если я сказал автора украденных тобой цитат (а они украдены так как имя автора не указано) то неужели я не читал эту статью? Задай себе вопрос что общего имеет дискуссия с тем что ведете вы, попытка постоянного перехода на личности и отождествления меня с кракерами. Но я на вас не обижаюсь, и не жду что вы поймёте. Диагноз как бэ не даст, он там выше озвучен.
Отправь сообщение "Гос. Дума, депутатам" на короткий номер, и читай чужие СМС! ;)
ЗЫ: Кстати стеганографию и ММС никто не отменял ;)) Если уж кому так приспичило по секретничать.
Да и учитывая птичий язык смс…
ЗЫ: Кстати стеганографию и ММС никто не отменял ;)) Если уж кому так приспичило по секретничать.
Да и учитывая птичий язык смс…
Примеры взломов можно? Вы путаете "сложно" и "возможно возможно в теории". Мвд х*й сломает, а не скайп.Почитайте для развития xakep.ru/magazine/xa/100/064/1.asp