Сохранен 66
https://2ch.hk/crypt/res/5255.html
Домен arhivach.hk временно не функционирует! Используйте адрес ARHIVACH.SITE.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Android безопасности тред стартует сдесь

 Аноним 19/04/15 Вск 23:28:57 #1 №5255 
14294753374980.jpg
Делитесь, где ональная боль в Андрюше в виде зондов и сливалок. Какие апсы нужно удалить/заморозить?
Какие апсы нужно ставить для защиты? Кто, где и как следит за нами?
Дискасс.
Аноним 19/04/15 Вск 23:55:10 #2 №5256 
>>5255
Уже 9000 тредов на эту тему, сколько можно об одном и том же.
Аноним 20/04/15 Пнд 03:21:19 #3 №5258 
>>5256
в этом разделе нет треда
Аноним 20/04/15 Пнд 03:51:43 #4 №5259 
>>5255
cyanogenmod, f-droid
Аноним 20/04/15 Пнд 06:54:50 #5 №5260 
14295020900430.jpg
>>5255
Андроид не совместим с понятием безопасности.
Телефон должен только звонить и принимать смс, и жить около месяца до смены на следующий.
/thread
Аноним 20/04/15 Пнд 09:28:34 #6 №5263 
>>5260
>Телефон должен только звонить и принимать смс, и жить около месяца до смены на следующий
И иметь дисковый набиратель номера.
Аноним 20/04/15 Пнд 09:37:11 #7 №5267 
14295118318830.jpg
>>5263
>дисковый набиратель номера
А ведь я загуглил. Спасибо тебе за это, мо жизнь уже не будет прежней.
http://www.overclockers.ru/hardnews/61675/Entuziast_sdelal_mobilnyj_telefon_s_diskovym_nomeronabiratelem.html

А по теме - почему нельзя использовать андроид мы не будем обсуждать, так же как не будем обсуждать почему нельзя использовать виндовс и аську. С подобными вбросами проследуй в /б.
Аноним 20/04/15 Пнд 13:33:01 #8 №5269 
>>5267
Ну блин, развел меня на ностальгию.
Эх, phreaking вечномолодой.
Как с таксофонов бесплатно звонить рычагом и всякие тонкости.
Аноним 20/04/15 Пнд 21:24:48 #9 №5276 
14295542890150.jpg
Бампану говнотред годнотой: можно же использовать смартфон под ubuntu toch? Исходники открыты, та же убунта, только с удобным для смартфона интерфейсом. Что скажешь, криптоанон?
Аноним 20/04/15 Пнд 22:47:15 #10 №5279 
>>5255
Антош,как зайти в freenet с ведра?
I2p на ведре анонимна или еще говно?
Аноним 21/04/15 Втр 00:58:27 #11 №5281 
>>5258
А это что:
https://2ch.hk/crypt/res/4652.html
https://2ch.hk/crypt/res/2401.html
Аноним 21/04/15 Втр 14:04:34 #12 №5284 
>>5276
Кстати, про Убунту вопрос Анонам.
Есть слухи, что в ней использованы бэкдоры.
Насколько это правда?
Аноним 21/04/15 Втр 15:03:28 #13 №5285 
>>5284
Аудит кода ее был? Еще вопросы?
Аноним 21/04/15 Втр 15:31:10 #14 №5289 
>>5284
>Кстати, про %os_name% вопрос Анонам.
Есть слухи, что в ней использованы бэкдоры.
>Насколько это правда?
Аноним 23/04/15 Чтв 07:04:22 #15 №5323 
>>5259
Всё правильно. И без гаппсов.
sageАноним 24/04/15 Птн 19:03:15 #16 №5332 
>>5323
И нихуя тебе это не даст, т.к. само ядро андроид не совместимо с понятием безопасности.
Аноним 26/04/15 Вск 01:21:25 #17 №5344 
>>5276
>та же убунта, только с удобным для смартфона интерфейсом
Наркоман? Там всё поверх андроидовского HAL (или как он называется) крутится. Ты же не думаешь, что космонавт осилил написание всех драйверов?
sageАноним 26/04/15 Вск 01:22:09 #18 №5345 
>>5332
>ядро андроид
А это просто пиздец клоунский, блядь. «Ядро андроид» у него. И как же оно называется, умник?
Аноним 26/04/15 Вск 05:03:10 #19 №5348 
>>5345
iOS
Аноним 26/04/15 Вск 11:22:01 #20 №5349 
>>5348
ясн)
Аноним 26/04/15 Вск 12:12:34 #21 №5350 
>>5348
Ты даун?
Аноним 03/10/15 Суб 11:31:35 #22 №10726 
>>5255 (OP)
БАМП ВО ИМЯ СПАСЕНИЯ ТРЕДИКА
Аноним 05/10/15 Пнд 09:59:56 #23 №10832 
Поставил китайский фаерволл LBE Security Master по рекомендации, внезапно, с Пикабу. Заблочил приложениям все левые функции, какие только нашел, кроме необходмых и достаточных. К сожалению, не всегда корректно режет по части рекламы. Не исключены зонды в самом фейерволе, но похуй. Посоветуй бесплатные аналоги.

Ссылка на пост на пикабу. Яебу, если даже в таких простых приложениях как фонарик могут быть закладки. http://pikabu.ru/story/takoy_vot_fonarik_3182052
Аноним 05/10/15 Пнд 10:18:50 #24 №10833 
>>10832
AFWall+ анон, годнота\10
Ставится из отрытой репы f-droid, она вместо маркета.
Аноним 05/10/15 Пнд 10:19:43 #25 №10834 
>>10832
LBE Security - там с безопасностью полный бананас. Советую после этого apk вообще сбросить и перепрошить телефон.
Вопрос от нуба Аноним 05/10/15 Пнд 15:15:43 #26 №10876 
Как рутнуть lg l fino на дебиане? Винды поблизости нет.
Аноним 05/10/15 Пнд 16:15:31 #27 №10880 
>>5350
Давно не секрет, что Philips создает домашние телефона на ядре Android, что позволяет отслеживать, ядро iOS. Нет, даун ты, а у того анона сарказм.
Аноним 06/10/15 Втр 14:13:30 #28 №10990 
>>5255 (OP)
Криптоны, вопрос связан с ведром.
Есть ли софт, чтоб подключившись к вайфаю, можно было смотреть с камер, которые тоже подключены к этому вайфаю?
Если есть некоторая панель управления, допустим, сделать стопкадр при записи и тд, то будет совсем прекрасно.

инб4: скриптоеб
Аноним 06/10/15 Втр 14:18:43 #29 №10993 
>>5279
>Антош,как зайти в freenet с ведра?
>I2p на ведре анонимна или еще говно?
Была такая прога,но там ток файлами мона меняться
Аноним 06/10/15 Втр 15:04:02 #30 №10995 
>>10990
А причём тут ведро?
Аноним 06/10/15 Втр 17:28:14 #31 №11011 
>>10995
Потому что ведро под рукой, а не пека.
Аноним 07/10/15 Срд 01:22:17 #32 №11058 
>>10990
Ivms-4500 - обычная клиентская прога. Искать камеры придется самому как и подбирать пасс. Скань сетку на девайсы с открытыми 8000 и 34567 портами, с другими камерами не всегда корректно работает.
Удачи.
Аноним 07/10/15 Срд 07:54:10 #33 №11060 
>>11058
Благодарю тебя, анон. Подключившись к своей сети мне показывало некий перекресток в Китае. Лол.
Аноним 07/10/15 Срд 08:59:46 #34 №11061 
>>10876
Поставить VB накатить винду, рутнуть.
Аноним 07/10/15 Срд 14:54:08 #35 №11081 
14442188491940.png
Что это?
Аноним 07/10/15 Срд 15:18:08 #36 №11087 
>>11081
Похоже на смесь Comic Sans и TF2 Font.
Аноним 11/10/15 Вск 18:22:36 #37 №11219 
>>5259
Вроде тут в другом треде писали что f-droid небезопасен.
Аноним 12/10/15 Пнд 22:04:06 #38 №11260 
>>11219
Можно пруфы? Пока что склонен ему доверять.
И да, может запилим список хорошего софта?
Аноним 12/10/15 Пнд 22:24:58 #39 №11263 
>>11260
Было в прошлом треде, но тред потерли.
другой анон
Аноним 12/10/15 Пнд 22:28:04 #40 №11264 
>>11263
Ну накидай хоть идей, куда искать.
Я вот ничего не нагуглил.
Аноним 13/10/15 Втр 13:12:56 #41 №11274 
>>11263
>Тред потёрли
может на архиваче есть.
Как принесёшь пруф, надо будет спросить с мочи за стирание.
Аноним 13/10/15 Втр 15:49:43 #42 №11276 
>>11274
> может на архиваче есть.
> Как принесёшь пруф,
Сам приноси пруфы.
Аноним 14/10/15 Срд 10:58:20 #43 №11294 
>>11276
Бремя доказательства - на утверждающем. Не я утверждал, что моча тред потёрла.
Аноним 14/10/15 Срд 23:37:03 #44 №11353 
>>5255 (OP)
Чем файрвол не годен?Вайтлист решит всё.
Аноним 23/10/15 Птн 18:14:30 #45 №11644 
Сап, криптач. Как поставить рут и CM на LG L Fino? При этом, что б если требовался ПэКа, то у меня Debian. Решил обмазатся безопастностью и удалить гугл.глаз. Или хотя-бы рут. По CM нашел лишь https://github.com/OnlyCM
Аноним 27/11/15 Птн 04:34:53 #46 №12792 
14485880930960.png
>>10833
Удваиваю.
Аноним 27/11/15 Птн 04:38:45 #47 №12793 
>>11644
В списке поддерживаемых есть твой телефон на cyanogenmod.org?
Если есть, то там же, в местой вики всё расписано.
Если нет, то кури 4pda или xda.
Аноним 27/11/15 Птн 16:43:17 #48 №12807 
>>5255 (OP)

>Какие апсы нужно удалить/заморозить?

ВСЕ гугловские. Это в общем означает, что ведроид может быть относительно безопасным как ось для планшета, и вообще никак - как телефон. Ни один смарт никак не кузьмичуется до полного отключения шпионского функционала.

На практике это означает старую добрую звонилку и планшет весь софт на котором с ф-дроида. Причем не весь оттуда подходит, лиса например не годится. Там к счастью пишут красными буковками предупредждение о наличии несвободных компонентов.
Аноним 28/11/15 Суб 12:48:51 #49 №12829 
>>12793
>прошивка от васяна
>безопасность


>>12807
А есть ли доверие к фдроид? Они ведь своими ключами всё подписывают. Инфицируй забекдорь фдроид - и все ф-дроид приложения будут забекдорены.
Аноним 28/11/15 Суб 13:25:43 #50 №12832 
>>12829

Ну какбэ альтернатив нету. Да и так посмотреть, доверия нет ни к чему, остается только уйти в лес, поставить там хижину из палок, полиэтилена и рубероида, отрастить бороду и начать питаться мозолями. Мы говорим о вероятностях. Что гуглель и операторы связи шпионят известно точно, в ф-дроиде хотя бы опенсорц, и пока что претензий нет. Но гарантии конечно нет никакой и никогда. Да кроме того, в ф-дроиде толкового софта мало. в основном знаешь, всякие сорта таймтрекеров и прочие никому не нужные хеллоуворлды. И всего один работоспособный браузер, и тот изрядно подтухший. Лису и фенника я не рассматриваю, они как раз с красными буковками.

И кстати, Абу-то тоже за тобой и за мной шпионит.
Аноним 28/11/15 Суб 13:53:34 #51 №12833 
>>12832
>
>Ну какбэ альтернатив нету.
Свой фдроид поднять может каждый. Но не подымают.
>Да кроме того, в ф-дроиде толкового софта мало.
Имхо наоборот. Это в гуглплее говна куча, а в фдроиде софт норм. Особенно рекомендую обратить внимание на OpenKeychain (имхо он не совсем толковый, так как keybase.io), Tasks, com.google.xzing.client.android и WiFi ace.
>в основном знаешь, всякие сорта таймтрекеров и прочие никому не нужные хеллоуворлды.
Не мешают. Вернее мешабт только потому, что фдроид через жопу сделан.
>И всего один работоспособный браузер, и тот изрядно подтухший. >Лису и феннека я не рассматриваю, они как раз с красными буковками.
Можешь заюзать orfox, но он дерьмовый какой-то, образал ему разрешения через xprivacy - и он после очередного обновления перестал запускаться.

> И кстати, Абу-то тоже за тобой и за мной шпионит.
Что есть - то есть.
Аноним 26/12/15 Суб 15:24:50 #52 №14006 
http://forum.xda-developers.com/showthread.php?t=3267758
Можно ли доверять этому Ивану?
Аноним 26/12/15 Суб 15:26:53 #53 №14008 
>>14006
Поясню: релиз неофициальный, кроме самого ивана его исходники никто не собирает и не читает. В прошивке может быть какая угодно малварь.
Аноним 26/12/15 Суб 15:27:37 #54 №14009 
И официально делать прошивку он не хочет.
Аноним 17/02/16 Срд 13:05:49 #55 №18044 
Мне нужна прога которая может изменять голос например когда я кому-нибудь звоню или же отправляю в телеграм свой войс.
Аноним 18/02/16 Чтв 15:16:06 #56 №18112 
>>18044
нельзя, передача голоса идёт напрямую с микрофона в бейзбенд, а оттуда - в сотовую сеть. Проц и ОС не задействованы СОВСЕМ,
Аноним 18/02/16 Чтв 15:51:02 #57 №18115 
Давайте обсудим, как обезвредить сенсоры отпечатков в современных телефонах, не лишив их гарантии, ведь их запихивают во все современные телефоны и запихивают под кнопки, специально чтобы потребитель не мог не отсканировать свой палец/руку. Помни об этом анон, и не пользуйся чужим смартфоном, в крайнем случае попроси владельца нажать на кнопки (можно прикинуться не понимающим в телефонах) или нажми неживым предметом, а со своим разберись сам.

Я погуглил и ничего не нашёл, как убрать сенсор так, чтобы не повредить остальной телефон.
Аноним 19/02/16 Птн 01:10:44 #58 №18126 DELETED
>>18115
>в современных телефонах
Называй вещи своими именами, пожалуйста. Сенсоры есть в смартфонах, в телефонах я ещё ни одного не встречал.
И, если уж говорить о смартфонах, сенсоры — не самая большая проблема, пока ты носишь с собой кусок железа с неподконтрольным тебе программным кодом.
Аноним 26/02/16 Птн 15:49:46 #59 №18755 
>>18115
изолента
безопасность можно регулировать количеством слоёв
Параноег 26/02/16 Птн 18:55:13 #60 №18772 
Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.
В реальности главный инструмент следователя: статистика, телефон и голова.
Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.
Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.
Как вычисляют кто работает с левой сим-карты?
Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:
Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию 3 + ситуацию 2
Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.
Что даст спецслужбам номер настоящего телефона?
Параноег 26/02/16 Птн 18:55:36 #61 №18773 

Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.
Как пеленгуют мобильный телефон?
На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
Так что же делать? Анонимность - миф?

Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.
Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.
Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации 3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Параноег 26/02/16 Птн 18:56:10 #62 №18774 
Что скажете котаны?
Параноег 26/02/16 Птн 19:02:26 #63 №18775 
Лично у меня была ситуация когда телефон с севшей батарейкой, не смарт! включался, звонил и вырубался из-за батарейки. И так раз 6-7 пока акк окончательно не подох. И я точно знаю что меня тогда искали.
Аноним 26/02/16 Птн 22:17:03 #64 №18837 
>>18774
Скажу, что автор свой уровень показал в первом же предложении:
>анонимного мобильного телефона
Просмотрел по диагонали и вижу, что не ошибся: статейка представляет собой смесь очевидностей и идиотских заблуждений.
Аноним 05/03/16 Суб 22:34:59 #65 №19713 
А что по поводу штатной опции шифрования устройства и шифрования карты?
Аноним 06/03/16 Вск 21:51:17 #66 №19845 
>>5279
Нахуя тебе i2p c телефона?
comments powered by Disqus

Отзывы и предложения