UPOZORNĚNÍ: Stránky obsahují militantní, drastické
a potenciálně psychicky nebezpečné informace.
Může-li vás to jakkoliv poškodit, tyto stránky opusťte!!

OHLAS č. 99

Na uvod: Nejsem specialista na preziti. Doufam ze to nikdy nebudu potrebovat. Ale zajimam se o kousky teorie. Krome toho mnohe technologie a taktiky jsou v prenesene forme totozne i pro informacni technologie (s nimiz pracuji), jsou zajimave i samy o sobe, a cert vi kdy mi to muze zachranit zadek.

 

Ale k veci…

 

Re: Patrani proti odboji

 

Jedna vec zustala opomenuta: zaznamy telefonnich ustreden. Telefonni ustredny pevnych i mobilnich operatoru udrzuji zaznamy kdo-kdy-kde-s kym-jak dlouho mluvil. Tyto zaznamy, nyni jiz v elektronicke podobe, se daji s vyhodou analyzovat pocitacem, kde vysledkem jsou site znamosti – kdo se zna s kym a jak aktivni styky udrzuji obvykle do znacne miry koreluje s cetnosti jejich vzajemne komunikace. V pripade okupace tyto zaznamy padnou do rukou protivnikovi.

Tez nebyla zminena posta, jejich registry zasilek dorucenych na dobirku. Toto se v praxi bezne pouziva pro vysetrovani prodeju „piratskych“ CD přes inzerci. Dalo by se to pouzit i k dohledani „podezrelych“, kterym byla zaslana vase kniha Záškodník.

V sekci Internet nebyly zmineny logy serveru. Zjisteni vlastnika serveru obvykle nebyva problem, zejmena pokud nebyla anonymite venovana zadna pozornost. Ale existuji jeste dalsi moznosti.

Je mozne zjistit identitu vsech navstevniku stranek za poslednich několik dni (casto i mnohem, mnohem dele). Webservery rutinne vytvareji logy navstevnosti. Kazdy objekt (stranka, obrazek…) stazeny ze serveru zanecha v logu radek s casem a IP adresou odkud byl pozadavek proveden. Z IP adresy vyplyva kde se zeptat na identitu dotycneho (adresa providera, k ziskani pres WHOIS). V pripade pevne adresy je to pak jiz jasne, v pripade adresy dynamicky pridelovane (modemy) je nutny jeste zmineny cas, a dohledani v zaznamech providera.

Zradne byvaji proxyservery. Jsou castym jevem v organizacich a u provideru; mnohe cachuji komunikaci, scannuji stahovane objekty na pritomnost viru, a – zlaty hreb programu – vytvareji co? No prece logy. Pak se zajde za ISP nebo spravcem, pozada se o logy, a z techto vypadne seznam vsech navstivenych stranek ze sledovaneho pocitace za celou dobu kterou logy pokryvaji. Nekteri provideri pouzivaji podraz – transparentni proxy. Zvnejsku neni videt ze je pouzita, ovsem veskera webova komunikace jde pres ni. Obvykle se jedna o snahu snizit zatez jejich upstreamove linky cachovanim nejcasteji pouzivanych stranek.

Podcenovane jsou logy emailovych serveru. Kazdy email, odeslany nebo prijaty serverem, opet ponecha v jeho logu radku; kdy prisel, odkud, a co s nim bylo provedeno. Tyto logy jsou vitanou koristi policie (ani na ne nepotrebuji odposlechove papiry), a budou vitanou koristi eventualnich okupantu. Zpracovavaji se obdobne jako logy z telefonnich ustreden. Obranou je zde bud pouzivani remaileru, nebo spravcovani sveho vlastniho serveru, ktery logy bud nevytvari, nebo ma vyreseno jejich spolehlive odstranovani s kratkou periodou. Pokud se posila e-mail ze soukromeho serveru na jiny takovy soukromy server, zadny ISP jej v logu nema.

Coz nas vede k problematice rychle likvidace citlivych dat, ale to je mimo ramec toho o cem ted chci mluvit (i kdyz na zadost se rozpovidam).

Co se tyce planu na identifikace lidi implantovanymi mikrocipy, existuje obrana. Cip se da budto chirurgicky vyjmout, nebo bezkontaktne znicit elektromagnetickym pulsem nebo mikrovlnami. Zde muzeme s vyhodou vyuzit rozdilneho chovani zive tkane (citliva na tepelne poskozeni, na sumu dodaneho vykonu) a elektroniky (citliva na silne impulsy); velmi kratkou expozici tkane s implantatem silnemu toku mikrovln muzeme znicit i cip ulozeny pomerne hluboko, bez zjistitelnych stop poskozeni. (Je to sice teorie, ale fungovat by to melo.)

Co se telefonu tyce, tyto jsou nachylne na odposlech. Totez plati o Internetu; naprosta vetsina komunikace je porad jeste vedena nezasifrovane. I zde je vsak mozno si pomoci, zejmena jedna-li se o komunikaci v ramci uzavrene skupiny. K dispozici je bohata paleta sifrovaciho softwaru (napr. GnuPG), VoIP reseni (casto s podporou sifrovani – novy SpeakFreely podporuje 256-bit AES), nebo VPN (FreeS/WAN, nebo pro Windows IPSec – tyto dva jsou vzajemne kompatibilni). A mnohem, mnohem vice.

 

Re: Najemni vrazi

 

Na inkubaci bakterii se vejce nepouzivaji. Na kurecich zarodcich se pestuji viry, coz je zalezitost ponekud osemetna a mimo laboratore (a i v nich) obtizna. Na bakterie staci obycejne Petriho misky s vhodnou zivnou pudou. Problem pak je donutit ty mrchy zasporovat, pokud maji vydrzet.

 

Prekvapilo mne, ze se nepouzivaji jedy plisnove.

 

Treba vam to bude k necemu dobre…

 

Hodne stesti 🙂

 

Thomas S.