[e-privacy] Riguardo TorBrowser & Malware
Tramaci.Org
epto a tramaci.org
Dom 11 Ago 2013 14:15:13 CEST
Ma non dovrebbero esistere dei bit (dal 386 in poi) quando il kernel
alloca la memoria che settano il segmento non eseguibile? (NOEXEC)
Perchè lo stack e lo heap devono essere eseguibili? Essi contengono dati
e non codice.
In questa modalità se esegui codice avviene un'eccezione al livello
kernel con tanto di messaggio di errore.
(cosa che non fa nessuno. Non è che lo hanno rimosso dal 486?)
In tutto questo come hanno trovato gli hidden service, con la storia dei
nodi tor compromessi ed i pacchetti di padding?
> Perché sono intoccabili?
>
>
Per esempio si può bloccare la loro classe di indirizzi con un veechio
programma, si chiamava peerguardian.
(Come bloccarli con tecnologie da anni '90) Le più moderne tecnologie
prevedono firewall di sistema operativo.
>> Comunque ricordatevi di mandare a 65.222.202.54 come richiesta http un
>> cookie con il mac address della vostra scheda di rete.
>> GET /1f84ae1d-0b15-44dc-9963-8bc971104590 HTTP/1.1
>> Host: hidden service
>> Cookie: ID= mac address in esadecimale
>> Connection: keep-alive
>> Accept: */*\r\n"
>> Accept-Encoding: gzip
>>
>
> Fatto! E ora?
>
Se non avessero bloccato gli ip, (ma non hanno bloccato tutta la classe)
si potrebbe repilcare la richiesta e fare un netstrike.
Comuqnue ciò che è stato fatto, oltre all'azione specifica in sè che se
valutata con i soggetti può portare fuori strada, hanno attaccato la
rete di Tor ma soprattutto gli utilizzatori (altri rispetto alla storia
in esame), generando l'idea che nessuno può sfuggire a ... una mossa
"educativa".
Alla quale dovrebbe seguire un'altra mossa "educativa" per insegnare
loro qualcosa che possa inconsapevolmente autodistruggerli. o... portare
acqua al loro mulino.
Dal punto di vista etologico è una minaccia dalla qualche chi la riceve
può rispondere con la minaccia oppure con la fuga. La realtà è che
possiamo fare tutt'altro.
http://www.treccani.it/enciclopedia/comportamento-aggressivo_%28Enciclopedia_delle_scienze_sociali%29/
Oramai la cyberwar è un vestito di moda, ma quello che conta non è
l'azione principale che si vede manifesta subito, ma l'azione al livello
sottile, quella che diamo per scontato. L'ovvio e lo scontato sono da
rivalutare, perchè li impariamo con le informazioni che apprendiamo.
Questo è il punto su cui lavora l'intelligence.
Fai un po di debug, da dove viene il segmento di codice "intoccabili"?
Per esempio:
Ascoltano tutto? Bene, che tipo di informazione posso dargli? E se fosse
"velenosa" e se fosse un'idea che si sviluppa e si evolve negativamente?
Nessuno è intoccabile.
La verità è che con sistemi come prism xkeycode etc... cercano di capire
se qualcuno si muove contro di loro con un sistema di patternmatch
automantico.
All'aumentare del troughtput dell'informazione i pattern match
diminuiscono sempre di più di dettagli ed il sistema può recuperare
informazione farlocca.
I presupposti ci sono:
Un idea virus come ho citatro sopra è il terrorismo. Un'idea che si
evolve negativamente.
L'altra può essere il data gate stesso.
Se il terrorismo ha generato prism, xkeycode etc...
Perchè il datagate non può generare un nostro prism, che immette nel
loro sistema robaccia?
Farlo di nascosto per poi fare il nostro datagate.
Al livello sottile si elimina l'idea "intoccabili". Soprattutto se è in
chiave comica e fa audience.
Facciamo così, io mi occupo di telecamere come sempre.
Adesso ho lanciato un'informazione, questa può arrivare essere
rielaborata ed evolversi. Oppure può "scaricarsi" ed esaurisri.
Tutto stà al tipo di computazione che essa subisce, su ogni punto in cui
essa si ferma è rielaborata e rientra nel "sistema".
Questo dipende da una cosa che gli psicologi più moderni chiamano human
parsing (se non piglio errore sul nome).
Ovvero come comportamento di base l'essere umano prende decisioni sulla
base dell'iformazione che vede attorno alsuo abiente che può richiamare
o meno anche esperienze ed informazioni che il soggeto esaminato ha in
memoria. (Francamente mi sembra limitante).
L'analisi dei metadati permette di vedere quali sono state le
comutazioni (azioni) che hanno prodotto il riultato indesiderato.
É un po come uno di questi:
http://www.youtube.com/watch?v=Fr28xjw5ves
Ecco perchè PRISM, XKEYSCORE e la PRIVACY sono importanti.
Anche perchè facendo reverse si possono installare nelle persone dei
malware psicologici.
Ovviamente non cerco di parlare di esoterismo, considera la cosa dal
punto di vista concettuale.
Maggiori informazioni sulla lista
e-privacy