Piractwo

OP
OP
Trigger Happy

Trigger Happy

Mądry tato
Członek Załogi
2 946
957
W tym tygodniu bawię się jDownloaderem i cyberlockerami i widzę dwa problemy. Krótki czas przechowywania pliku na serwerze, nowości są i śmigają jeżeli jednak chcę znaleźć coś starszego to na 99,9 % plik zdechł. Drugi problem to przekleństwo dobrobytu, tych linkowni jest tyle, że nie wiem gdzie wykupić konto. Jak wejdą mi audiobooki po angielsku to wchodzę w ten temat.
 

kr2y510

konfederata targowicki
12 770
24 700
Trigger Happy napisał:
...tych linkowni jest tyle, że nie wiem gdzie wykupić konto.

Nigdzie. Skłotuj. Dziś tu jutro tam. Przecież często w zestawie są pliki tekstowe lub url-e z właściwymi dostawcami treści.
Znajdź sobie jakieś stronki albo ruskie albo angielskie robione przez Hindusów. A niszowy stuff jest na normalnych forach.
 

Szynka

Złota szynka wolnego rynku.
1 209
2 052
Ktoś zna podobne stronki do chomikuj.pl? Jeśli chodzi o ebooki oraz wszelkie materiały na studia, to chomik nie ma sobie równych. Ale nie wszystko tam jest, więc może jest jakiś odpowiednik rosyjski np.?
 

Mad.lock

barbarzyńsko-pogański stratego-decentralizm
5 148
5 106
Na torrentach rutracker.org są rzeczy, jakich nie ma na TPB. Trzeba się zarejestrować (najlepiej z tymczasowego maila).
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Problem w tym, że dostając się do prywatnego trackera najczęściej nie masz szans na ściągnięcie takich ilości. Jak jesteś noobem na niesymetrycznym łączu to nie masz szans na zrobienie sobie porządnego ratio, bo nowości to inni dawno już seedują szybciej, a na starociach sobie nie narobisz ratio. I jesteś w ciągłej dupie.

Oczywiście, jak masz specyficzne wymagania, to tylko takie miejsca, do których jednak trudno się dostać. A jak chcesz materiał dla pospólstwa, to wystarczy google. Naprawdę od kilku lat nie zatęskniłem za prywatnym trackerem. I pomyśleć, że teraz miałbym przechodzić upokorzenia noobowstwa na takowym skutecznie mnie leczą z chęci powrotu do tej technologii.
Ja właśnie odkryłem Resilio, czyli coś w rodzaju torrentów działających na zasadzie starej Kazzy czy eDonkeya, polegających na współdzieleniu folderów.


Trochę trzeba było ponoobować, żeby ustawić konfigurację, zwłaszcza pod linuchem, ale działa to bardzo dobrze, nawet żadnej appki nie potrzebuje czy interfejsu, a jeśli chce się coś podglądnąć, czy ustawić, to można wprost przez przeglądarkę internetową (http://localhost:8888/gui/)

Żeby uruchomić pobieranie jakiegoś zasobu, trzeba z góry znać konkretny, unikalny ciąg znaków, więc w sam raz nadaje się to do wymiany olbrzymiej ilości danych w zamkniętych, zaufanych grupach, do jakich można się dostać wyłącznie z polecenia. Jeśli ktoś cię nie wtajemniczy i nie podzieli kluczem, niczego nie pościągasz.
 
Ostatnia edycja:

kompowiec

freetard
2 567
2 622
Syncthing, testowałem, jak masz problemy z NAT to przepuszcza dane przez TURN który jest potwornie wolny. Resillo chyba tego nie ma w ogóle więc jak obie strony masz za NAT to się nie połączysz, przynajmniej nie bez ZeroTier.

Zasadniczo obie apki to nic innego jak torrent z mozliwoscia aktualizowania zawartości. Jak stworzysz link to jesteś jego właścicielem i możesz edytować kasować dodawać pliki i opcjonalnie moderację jakąś też dodać. Chyba pozostanę przy tradycyjnym torrent, syncthing jest dobry tylko F2F. Torrenty są najbardziej odpornymi na zatrucie protokołem, nawet w porówaniu do emule i podobnych.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Chyba pozostanę przy tradycyjnym torrent, syncthing jest dobry tylko F2F.
No i o to właśnie chodzi. Zasadniczy logistyczny problem publicznego piractwa polega na tym, że po osiągnięciu jakiejś masy krytycznej, przyciąga zbytnio uwagę. A gdy ją już przyciągnie, to się zaczynają mnożyć problemy - a to z utrzymaniem stabilności pirackiej infrastruktury, a to z ochroną prawną prowodyrów czy najbardziej zaangażowanych, napędzających konkretne środowiska i tak dalej.

Powrót do idei F2F jest bardzo atrakcyjny, kiedy zamierzasz dłużej prowadzić pewne projekty i nie za bardzo kalkuluje ci się przyciągać szerszą uwagę.

Ja na Resilio trafiłem dzięki działalności Team Negative 1 i ich próbom cyfrowego masteringu zdobycznych kinowych oryginalnych taśm z Klasyczną Trylogią (4K77, 4K80, 4K83) i rekonstrukcji materiału tak, aby móc wykorzystać dajmy na to świeższe ścieżki dźwiękowe z innych źródeł, w tym nowych, oficjalnych.

Na samo przechowywanie jednej zeskanowanej klatki poświęcają coś koło 100MB, cały film zajmuje 21TB, drugie tyle potrzebne jest, by na nim pracować a wypadałoby mieć także backup. Ja się zastanawiałem, w jaki sposób oni się dzielą pracą, bo nie wpuszczają tego w jakieś algorytmy i sieci, tylko sami ręcznie oczyszczają kadr po kadrze, zwłaszcza tam, gdzie dla dobrego efektu nie da się wysłużyć żadnym automatem i to człowiek musi dokonać wyboru, co jest w danej klatce do zyskania, a co do stracenia a gdzie w ogóle można pójść na kompromis. Po zeskanowaniu, muszą zająć się gradingiem kolorystycznym, wybrać jakiś balans bieli czy zdecydować o zastosowaniu DNR lub nie czy usunięciu sygnalizacji zmiany szpuli dla operatorów kinowych.

A że są różne preferencje, sam zeskanowany materiał już w postprodukcji zyskuje kolejne warianty. Wszystko to gdzieś śmiga w tę i inną stronę po necie, zanim zostanie ostatecznie zmasterowane do postaci gęstego, ale już w okolicach wielowarstwowego Blu-Raya formatu, którego zwykły śmiertelnik może sobie puścić w domu. No ale gdzie teraz konkretnie to to lata?

Okazuje się, że właśnie po sieci Resilio.

O ironio, ta sama firma chwali się, że obsługuje oficjalne podmioty w rodzaju Weta Workshop, Blizzarda, czy właśnie Skywalker Sound, podczas gdy twórcy lewych bootlegów wykorzystujących IP jednego z nich, dla swoich niecnych pirackich praktyk korzystają dokładnie z tej samej infrastruktury. To jest piękne! Zaiste, nie wie prawica, co czyni lewica.

W każdym razie, jeśli chcą skończyć to co zaczęli, muszą to robić w miarę po cichu, nie kierując na siebie zbytniej uwagi, a więc także pozostawiając na razie dosyć wąsko uchyloną furtkę dla tych, którzy chcieliby zobaczyć efekty ich pracy. Do takich zastosowań F2F jest idealnym rozwiązaniem, tym bardziej jeśli można się ukryć przed wścibskimi oczami ludzi od "własności intelektualnej" i robić swoje, hehehe w spokoju.
Torrenty są najbardziej odpornymi na zatrucie protokołem, nawet w porówaniu do emule i podobnych.
W przypadku obróbki czyjegoś materiału i pracy na czymś, co jeszcze nie jest w skończonej postaci, to chyba akurat robi się wadą, a nie zaletą, nie?
 

kompowiec

freetard
2 567
2 622
No i o to właśnie chodzi. Zasadniczy logistyczny problem publicznego piractwa polega na tym, że po osiągnięciu jakiejś masy krytycznej, przyciąga zbytnio uwagę. A gdy ją już przyciągnie, to się zaczynają mnożyć problemy - a to z utrzymaniem stabilności pirackiej infrastruktury, a to z ochroną prawną prowodyrów czy najbardziej zaangażowanych, napędzających konkretne środowiska i tak dalej.
Jak się zapewne domyślasz, nie jestem zwolennikiem prywatnych folwarków. Protokół torrent przebił masę krytyczną ale został tak idealnie skonstruowany że to mu praktycznie nie przeszkadza. W zasadzie poza atakiem sybil - https://en.wikipedia.org/wiki/Sybil_attack nie istnieje nic.

To prawda, wiele rzeczy się zmieniło - pojawił się NAT, szyfrowanie, IPv6, I2P, a nawet aktualizacja protokołu: https://torrentfreak.com/libtorrent-adds-support-for-bittorrent-v2-a-potential-game-changer-200912/ - wszystko to wpływa na swarm (rój) ale to nie jest to problem z samym protokołem. To tak jakby twierdzić że SMTP (e-mail) jest do dupy bo nie szyfruje wiadomości. Jest to uzasadniona uwaga ale kompletnie niezwiązana z protokołem.

Najlepsza logistyka w przypadku internetu to jej... brak. https://en.wikipedia.org/wiki/Zero_trust_security_model

Istnieje wiele prywatnych trackerów, ale każda w pewnym momencie może przestać istnieć w dowolnym momencie. I tylko wypchnięcie ich na publiczny torrent sprawi że nie odejdą w całkowite zapomnienie. Tak było z RED, chyba jednym z większych prywatnych trackerów muzycznych
Powrót do idei F2F jest bardzo atrakcyjny, kiedy zamierzasz dłużej prowadzić pewne projekty i nie za bardzo kalkuluje ci się przyciągać szerszą uwagę.
Takie coś to stosują crackerzy oprogramowania. Na szczęście nie jestem crackerem i nie mam zamiaru nim nigdy być.

O ironio, ta sama firma chwali się, że obsługuje oficjalne podmioty w rodzaju Weta Workshop, Blizzarda, czy właśnie Skywalker Sound, podczas gdy twórcy lewych bootlegów wykorzystujących IP jednego z nich, dla swoich niecnych pirackich praktyk korzystają dokładnie z tej samej infrastruktury. To jest piękne! Zaiste, nie wie prawica, co czyni lewica.
Protokół torrent nie jest używany tylko do "złych" rzeczy. Najwyraźniej masz nikła wiedzę o jego wykorzystywaniu, chociażby nawet przez UK, gdzie brytyjski rząd wykorzystał BitTorrent do rozpowszechniania szczegółów dotyczących sposobu wydawania pieniędzy z podatków https://torrentfreak.com/uk-government-uses-bittorrent-to-share-public-spending-data-100604/

Torrent sam w sobie nie jest nielegalny, tylko pliki które mogą być przy jego pomocy dystrybuowane.

W przypadku obróbki czyjegoś materiału i pracy na czymś, co jeszcze nie jest w skończonej postaci, to chyba akurat robi się wadą, a nie zaletą, nie?
Jeśli zachowują historię wersji, to czym to w zasadzie będzie różnić się od gita? Do rsync faktycznie nie ma sensu porównywać, bo nie może być p2p.
 
Ostatnia edycja:

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Protokół torrent przebił masę krytyczną ale został tak idealnie skonstruowany że to mu praktycznie nie przeszkadza.

Nie chodzi o sam protokół, tylko społeczne praktyki i ludzi, którym dany protokół przeszkadza albo nie. Trudno robić nagonkę na użytkowników programu, o którym szersze grono nie słyszało, nie korzysta z niego a z kolei jego zapalonymi userami są możni tego świata czy jacyś specjaliści. Na torrenty już bardzo łatwo, co zresztą wielokrotnie się powtarzało.

Na tym przecież polega część kombatanctwa ThePirateBay, więc trudno się dziwić, że różne warianty p2p mają różny imidż i jedne przyciągają przeciwników a inne nie.
Jest to uzasadniona uwaga ale kompletnie niezwiązana z protokołem.
Tak. Ale nie wszystkie uwagi muszą się odnosić do technicznych aspektów protokołów. Tym bardziej jeśli na szkodę czyjegoś przedsięwzięcia może wpłynąć obiegowa opinia na temat narzędzi, z jakich korzysta. Albo z powodu ich stosowania, ktoś zacznie mu się bliżej przyglądać, bo coś sobie skojarzy.
Protokół torrent nie jest używany tylko do "złych" rzeczy. Najwyraźniej masz nikła wiedzę o jego wykorzystywaniu, chociażby nawet przez UK, gdzie brytyjski rząd wykorzystał BitTorrent do rozpowszechniania szczegółów dotyczących sposobu wydawania pieniędzy z podatków https://torrentfreak.com/uk-government-uses-bittorrent-to-share-public-spending-data-100604/
Ale jeśli wystarczająco często jest używany do nieakceptowalnych, to znajdą się też osoby starające go zwalczać. Tym bardziej jeśli jest popularny wśród piratów.

Mówiąc twoim narzeczem, tutaj mamy do czynienia z security through obscurity połączonym w dodatku z ukrywaniem się pod prestiżowym szyldem. Taki kombos.
Torrent sam w sobie nie jest nielegalny, tylko pliki które mogą być przy jego pomocy dystrybuowane.
Jeżeli nikt nie wie, czym jest to Resilio, to nikt też nie zapyta, co tam jest legalnego, a co nielegalnego.
 

kompowiec

freetard
2 567
2 622
Mówiąc twoim narzeczem, tutaj mamy do czynienia z security through obscurity połączonym w dodatku z ukrywaniem się pod prestiżowym szyldem. Taki kombos.
I właśnie takiego czegoś nie uznaję. Security through obscurity łamie zasadę Kerckhoffsa. Wolę full disclosure. Tym się kierował Bruce Schneier przy tworzeniu szyfru Solitaire, ja też zakładam że każdy algorytm ma być zaprojektowany tak, żeby zapewniał bezpieczeństwo, nawet jeśli wróg zna zasadę działania algorytmu.

O tym że dowolny prestiż może być złamany przez fałszywe oskarżenia bądź po prostu FUD, nie wspomnę.
Zakładam, że „Cryptonomicon” będzie bestsellerem — do kupienia wszędzie. Zakładam, że Agencja Bezpieczeństwa Narodowego i wszyscy inni zbadają algorytm i będą o nim pamiętać. Zakładam, że jedyną tajemnicą jest klucz.
Dlatego właśnie zachowanie tej tajemnicy jest tak istotne. Jeśli trzymasz w bezpiecznym miejscu talię kart, przyjmij, że wrogowi spodoba się pomysł, iż używasz Solitaire'a. Jeśli w sejfie masz wycinek z kolumny brydżowej, parę osób pewnie uniesie brwi. A jeśli którakolwiek z inwigilowanych grup rzeczywiście używa Solitaire'a, spodziewaj się, że tajna policja może mieć bazę danych z wszystkimi kolumnami brydżowymi, której używa przy próbach łamania szyfru. Solitaire zachowuje siłę, nawet jeśli wróg wie, że go używasz; talia zwykłych kart i tak jest mniej podejrzana niż program do szyfrowania na twoim komputerze, ale sam algorytm nie zastąpi odrobiny cwaniactwa.
Jeżeli nikt nie wie, czym jest to Resilio, to nikt też nie zapyta, co tam jest legalnego, a co nielegalnego.
rollsafe.jpg

Sorry, to typowe think of the children. Równie dobrze mógłbyś w ten sam sposób sabotować każdą technologię bo może CP wysyłać.
Tak. Ale nie wszystkie uwagi muszą się odnosić do technicznych aspektów protokołów. Tym bardziej jeśli na szkodę czyjegoś przedsięwzięcia może wpłynąć obiegowa opinia na temat narzędzi, z jakich korzysta. Albo z powodu ich stosowania, ktoś zacznie mu się bliżej przyglądać, bo coś sobie skojarzy.
I tu należy zmienić myślenie ludzi a nie tylko w tym ich utwierdzać. Najlepszym przykładem dlaczego to jest zjebane to ethical license.

Nie wiem za bardzo czego wymagasz, ale z całą pewnością nie jest to tym czego potrzebujesz - czyli steganografii.

Gdyby twórca PGP, Philip Zimmermann, zrobił tak jak ty twierdzisz w 1991, być może internet nigdy nie doczekaliby się zaszyfrowanej komunikacji, albo byłaby tak reglamentowana jak obecnie w ham radio.
 
Ostatnia edycja:

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Jak na amoralistę prezentujesz bardzo wiele etycznych oczekiwań wobec użytkowników różnych technologii.
I właśnie takiego czegoś nie uznaję. Security through obscurity łamie zasadę Kerckhoffsa. Wolę full disclosure. Tym się kierował Bruce Schneier przy tworzeniu szyfru Solitaire, ja też zakładam że każdy algorytm ma być zaprojektowany tak, żeby zapewniał bezpieczeństwo, nawet jeśli wróg zna zasadę działania algorytmu.
Takich jak podporządkowywanie określonym paradygmatom bezpieczeństwa określanym przez jakieś zasady.
Albo wprost postawę misjonarską:
I tu należy zmienić myślenie ludzi a nie tylko w tym ich utwierdzać. Najlepszym przykładem dlaczego to jest zjebane to ethical license.
Z tego, co jest nie wnioskuje się o tym, co być powinno. Nie wiadomo dlaczego ludzie pracujący nad swoim prywatnym projektem mieliby być zainteresowani zmienianiem myślenia ludzi i ryzykować dla takiego dobra ewentualne niedoprowadzenie do końca tego, co sobie zamierzyli i po co zaczęli działać.

Oczekiwanie poświęcania się i swoich interesów na rzecz promocji open-sauce to jednak chyba nie jest postawa amoralistyczna.
O tym że dowolny prestiż może być złamany przez fałszywe oskarżenia bądź po prostu FUD, nie wspomnę.
Jak najbardziej może. Ale póki nie jest, można z tego korzystać do przeprowadzania jakichś swoich przedsięwzięć bez większego ryzyka. W cieniu.

Co innego w przypadku torrentów, które interesują wielu ludzi i mają nawet poświęconą swoją prasę. Prasę, która w ramach promocji danego protokołu czy kultury korzystania z niego będzie maglowała okolicznościowe tematy dotyczące używania tej technologii. Jeśli wolisz pracować nad czymś względnie po cichu i minimalizować ryzyko postawienia cię w świetle jupiterów w niespodziewanym dla siebie momencie, raczej będziesz omijać torrenty, żeby taki TorrentFreak przypadkiem nie wpadł na pomysł opisania twojej historii w ramach swojej misji. Bo im to może napędzi liczbę wejść, ale twoim kosztem.

A jeśli nie zszedłeś całkowicie do podziemia, nie zadbałeś o anonimowość na inne sposoby, aby nie można było do ciebie dotrzeć i jeszcze w dodatku współpracujesz z innymi ludźmi, za których poziom zabezpieczenia nie odpowiadasz, tym rozsądniej jest korzystać z narzędzi, których może nie znać IP-gestapo, policja czy sądy. Na pewno omijasz prewencję, koncentrującą się na tym, z czego zazwyczaj się korzysta, gdy się piraci, bo z góry uznają, że nie opłaca im się monitorować technologii uznanych za zbyt specjalistyczne lub kojarzone z raczej tą stroną, co chce, żeby jej IP było bronione, niż z naruszaczami.

Wtedy minimalizujesz ryzyko, że wpadniesz przez czynniki zewnętrzne, cudze zainteresowanie oraz plotki i pozostaje tylko opcja donosicielstwa, czyli inside job.
rollsafe.jpg

Sorry, to typowe think of the children. Równie dobrze mógłbyś w ten sam sposób sabotować każdą technologię bo może CP wysyłać.
Raczej, think of privacy. A sabotować rzeczywiście można każdą technologię, nawet płytę gramofonową, bo przecież na nich są skrawane piosenki z satanistycznymi przesłaniami puszczanymi wspak. Zresztą, nie o sabotowanie technologii tu chodzi, tylko działań ludzi z niej korzystających, z którymi się nie zgadzasz.
Nie wiem za bardzo czego wymagasz, ale z całą pewnością nie jest to tym czego potrzebujesz - czyli steganografii.

Gdyby twórca PGP, Philip Zimmermann, zrobił tak jak ty twierdzisz w 1991, być może internet nigdy nie doczekaliby się zaszyfrowanej komunikacji, albo byłaby tak reglamentowana jak obecnie w ham radio.
Ja też nie wiem, po prostu nie za bardzo rozumiem tę nagonkę na F2F.
 
Ostatnia edycja:

kompowiec

freetard
2 567
2 622
Jak na amoralistę prezentujesz bardzo wiele etycznych oczekiwań wobec użytkowników różnych technologii.
Technologia to tylko narzędzie, każda z nich może służyć "dobru lub złu".

Takich jak podporządkowywanie określonym paradygmatom bezpieczeństwa określanym przez jakieś zasady.
Moralność nie definiuje zasad na podstawie wnioskowania. Reguły bezpieczeństwa zawsze z czegoś wynikają, czyli z tego jaki thread model posiadasz. W moim przypadku uznałem zero trust policy za najbardziej uniwersalny model.

Z tego, co jest nie wnioskuje się o tym, co być powinno. Nie wiadomo dlaczego ludzie pracujący nad swoim prywatnym projektem mieliby być zainteresowani zmienianiem myślenia ludzi i ryzykować dla takiego dobra ewentualne niedoprowadzenie do końca tego, co sobie zamierzyli i po co zaczęli działać.
Fakt, popłynąłem, pomyliłem się. W każdym razie sterowanie uwagą nt. jakiegoś programu zawsze wynika z appeal to emotion i tego nie przeskoczysz, chyba że masz równie potężną machinę propagandową, co jest bez sensu. Takiego mema dawno temu widziałem

your cryptocurrency is used to pay for drugs:
BTC: NOOO, you can also pay with it in the store and for many other legal services
Monero: Yes.

Jak ktoś przejawia tego typu postawę (nie wiem czy idealnie pasuje, ale przypomina slippery slope) zawsze śmieszkuję że angielski powinien zostać zbanowany bo to najbardziej rasistowski język na świecie http://rsdb.org dopiero wtedy nagle zaczynają wyciągać prawdziwy wniosek.

Oczekiwanie poświęcania się i swoich interesów na rzecz promocji open-sauce to jednak chyba nie jest postawa amoralistyczna.
Libre Software to ideologia. Open source to jej marna abominacja.

A jeśli nie zszedłeś całkowicie do podziemia, nie zadbałeś o anonimowość na inne sposoby, aby nie można było do ciebie dotrzeć i jeszcze w dodatku współpracujesz z innymi ludźmi, za których poziom zabezpieczenia nie odpowiadasz, tym rozsądniej jest korzystać z narzędzi, których może nie znać IP-gestapo, policja czy sądy. Na pewno omijasz prewencję, koncentrującą się na tym, z czego zazwyczaj się korzysta, gdy się piraci, bo z góry uznają, że nie opłaca im się monitorować technologii uznanych za zbyt specjalistyczne lub kojarzone z raczej tą stroną, co chce, żeby jej IP było bronione, niż z naruszaczami.
Chociaż interesuje się również bardzo wąskimi dziedzinami security (np. APT) to nigdy, nigdy w życiu nie zaryzykowałbym bycia crackerem, nawet gdybym miał 100% pewność że ktoś mnie nie złapie. Złapią, to tylko kwestia czasu. Nie chcę być drugim Kevinem Mitnickiem.

Podkreślony fragment: Na tym polega wada security through obscurity. Zakładasz że nikt tego narzędzia nie pozna, to nie pozna jego luk. A gdy już wychodzi na światło dzienne, to bardzo często okazuje się że ma więcej dziur niż ser szwajcarski - to całkiem logiczne bo kto miałby w tym czasie testować oprogramowanie? Nawet zakładając że miałbyś małą grupkę testerów, pojawia się przekleństwo wiedzy. Właśnie dlatego jestem za full discloure. DDH, najpopularniejsza metoda wymiana kluczy na świecie, istnieje od lat 70-tych i do tej pory nikt nie znalazł metody na jej złamanie (tylko ataki pośrednie typu MiTM)

Kiedyś myślałem że steganografia jest wyłącznie security through obscurity i byłem rozczarowany. Aż do czasu: https://github.com/DAI-Lab/SteganoGAN

Wykorzystano AI do full disclosure, co jest bardzo ekscytujące. Dotychczas bezpieczeństwo steganografii polegało właśnie na chronieniu algorytmu, jeśli znałeś algorytm, byłeś w stanie złamać zabezpieczenie. A to narzędzie działa zupełnie inaczej: nawet znając metodę wykorzystywaną przez program, nie jesteś w stanie tego odcyfrować bez klucza.

Wtedy minimalizujesz ryzyko, że wpadniesz przez czynniki zewnętrzne, cudze zainteresowanie oraz plotki i pozostaje tylko opcja donosicielstwa, czyli inside job.
Owszem, ja jednak w moim security model zakładam że coś takiego nie tylko jest zawsze ale i trzeba brać koniecznie pod uwagę. Nie wspominając już o tym że wystarczy jeden taki informator by wieść rozlała się na cały świat. Po prostu mamy inny thread model, może jakbyś się określił, mógłbym coś więcej powiedzieć.

Ja też nie wiem, po prostu nie za bardzo rozumiem tę nagonkę na F2F.
Nie robię nagonki na F2F. To ma swoje zastosowania, tylko nie wiem jakie ma dla Ciebie w tym wypadku.
 
Ostatnia edycja:

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Technologia to tylko narzędzie, każda z nich może służyć "dobru lub złu".
Zgadza się. A jednak mimo tego zamordyści i opinia publiczna naciskają na wyróżnianie klas broni uznawanych za wyjątkowo niebezpieczne, chociaż tak naprawdę w relacji do pozostałych takimi nie są. Na przykład kiedyś panowała moda na wschodnie sztuki walki i młodym imponowały gwiazdki ninja czy inne nunczako. Rozkręcono wokół tego panikę moralną i w świadomości publicznej ta broń zaczęła być kojarzona jako śmiertelne zagrożenie, niemal dorównujące rangą broni palnej, jakie trzeba było natychmiast zdelegalizować.

Wszak nigdy nie było wiadomo, czy zza winkla nie wyskoczy na ciebie jakiś Bruce Lee-karate-mistrz z przepaską na głowie i jednym sprawnym rzutem nie przygwoździ cię do ściany, by później obić cię kijkami na łańcuchu, przejść do masakracji twarzy a wszystko to sfinalizować jakimś fatality. Nie znasz dnia ani godziny, więc Kapitan Państwo musiał wkroczyć i powiedzieć: "Absolutely haram!". I tak wszyscy zostali ocaleni...

Tym sposobem zmitologizowana japońszczyzna stanęła na cenzurowanym. Nie dlatego, że była jakoś specjalnie niebiezpieczna sama ze swojej natury, (bo nie była; większość tych broni nie jest szczególnie efektywna, a po prostu dobrze wypada pod względem rule of cool w dopracowanej choreografii walk na ekranie, co było zresztą powodem wyciągnięcia ich z niebytu historii) a z tego względu, że obawiano się po modnych w danym okresie filmach złego wpływu na młodzież i plagi chuligaństwa. Lata '80 to zresztą w USA, w miastach takich jak NY jakoś specjalnie bezpieczne nie były i walka z przestępczością okazała się postulatem dobrze trafiającym do publiki. Albo właśnie na zasadzie think of children, ta broń została zabroniona, by zminimalizować wypadki nieintencjonalnej autoagresji. Bo ja osobiście nie znałem nikogo, kto napadł kogoś z nunczakiem, a z kolei znam przypadek, gdy pośród moich rówieśników jeden z adeptów Stylu Modliszki Z Pedałówy wybił sobie zęba - wtedy jeszcze mleczaka.

Czy ci się to podoba, czy nie - ludzie żeby ogarniać świat, korzystają ze stereotypów i kategoryzują również technologie pod względem statusowym, przez pochodzenie czy obiegową opinię o jej userach. Tak jak kolor różowy jest dzisiaj uznawany za przeznaczony dla dziewczynek, a niebieski dla chłopców, na podobnej zasadzie przypisuje się kulturowo różne rodzaje oprogramowania różnym ludziom. Bo wiadomo, że oprogramowanie własnościowe jest dla faszystów z korpo, a open-sauce dla bojowników o wolność. Linux dla piwniczaków bez ciekawego życia a Windows dla noobów, którzy i tak nie mają czasu dla komputerów. I Generała Publicznego niezbyt interesuje, że są wyjątki albo te stereotypy nie do końca gdzieś pasują. On musi sobie zrobić jakąś mapę mentalną ogarniającą mniej więcej wszystko, żeby skojarzyć gdzie co leży i czego się mniej więcej można po tym spodziewać.

Wokół technologii też masz tworzone grupy, jakieś tożsamości i całą kulturową otoczkę. Bo inaczej skąd brałyby się wszystkie te konflikty Atarowców z PC Master Race a później ludzi od Apple'a? Jesteśmy z natury trybalistyczni i lubimy się szybko orientować w rzeczywistości, zajmując jakieś stanowisko czy tworząc sojusze. Nie będziemy w swej masie rozstrzygali obietywnie zalet danych technologii i metodycznie porównywali z innymi, tylko skojarzymy z nimi jakoś im odpowiadający umitologiczniony obraz wskazujący relatywną w stosunku do innych pozycję.

Dlatego też, żeby w miarę sprawnie poruszać się wśród ludzi i nie palić już na wstępie sobie mostów czy nie zagrażać swoim przedsięwzięciom, wypadałoby znać mniej więcej stereotypowy obraz wiążący się z danym rodzajem oprogramowania. Bo jeśli ogarniesz, że twój klient kojarzy wolne oprogramowanie z amatorszczyzną, nieprofesjonalizmem oraz garażem, będziesz mógł się ustrzec utraty kontraktu, gdy nie będziesz mu wciskał rozwiązań, jakich on nie ceni, ale dasz dokładnie to, czego wydaje mu się, że jest zgodne z jego imidżem i mniemaniem o sobie czy wrażeniem prestiżu, za jakie będzie skłonny zapłacić. Ewangelizowanie w takich wypadkach nie działa, a jeśli spróbujesz, to też zostaniesz odpowiednio zaklasyfikowany i może to wpłynąć na twoją opinię oraz zdolności koalicyjne w przyszłości.
your cryptocurrency is used to pay for drugs:
BTC: NOOO, you can also pay with it in the store and for many other legal services
Monero: Yes.

Jak ktoś przejawia tego typu postawę (nie wiem czy idealnie pasuje, ale przypomina slippery slope) zawsze śmieszkuję że angielski powinien zostać zbanowany bo to najbardziej rasistowski język na świecie http://rsdb.org dopiero wtedy nagle zaczynają wyciągać prawdziwy wniosek.
No i dlatego wychodzisz na dziwaka-kombatanta walczącego o niezaburzony niczyimi sądami obraz softu.

Ja czasami odnoszę wrażenie, że open source istnieje tylko po to, by można było deklarować swoją postawę przywiązania do idei open source a nie, żeby coś w nim rzeczywiście robić. I tak jest z większością sporów dotyczących narzędzi. Narzut dyskusji o tym, co ewentualnie można byłoby w nich robić znacznie lepiej oraz dlaczego przewyższa faktyczny narzut pracy na nich wykonywany. W praktyce, tak jak w omawianym przypadku, korzysta się z narzędzi niepopularnych w rozmowach.

Na walkę z group thinkiem innych ludzi można poświęcić nawet całe życie, próbując im odczarowywać różne technologie, które w wyniku biasów i uprzedzeń oraz stereotypów skreślają albo przeceniają z powodów lifestyle'owych, ale z drugiej strony, po co? Nie lepiej wziąć tego group thinku pod uwagę i potraktować koniunkturalnie, czasem wykorzystując na swoją korzyść, zajmując się własnymi sprawami?

Stereotypy i tak powstaną a ludzie będą się nimi kierować, więc po co zaburzać im wypracowany obraz świata?
Podkreślony fragment: Na tym polega wada security through obscurity. Zakładasz że nikt tego narzędzia nie pozna, to nie pozna jego luk. A gdy już wychodzi na światło dzienne, to bardzo często okazuje się że ma więcej dziur niż ser szwajcarski - to całkiem logiczne bo kto miałby w tym czasie testować oprogramowanie? Nawet zakładając że miałbyś małą grupkę testerów, pojawia się przekleństwo wiedzy. Właśnie dlatego jestem za full discloure. DDH, najpopularniejsza metoda wymiana kluczy na świecie, istnieje od lat 70-tych i do tej pory nikt nie znalazł metody na jej złamanie (tylko ataki pośrednie typu MiTM)
W czasach giełd komputerowych, gdy policja zaczęła robić pierwsze naloty, Amigowcy byli bezpieczni, bo jeśli na komendzie w ogóle był jakiś komputer, żeby można było sprawdzić co znajduje się na dyskietkach do sprzedaży, to był to jakiś PC. Dyskietki sformatowane pod system Amigi na PC nie działały, więc policja nie mogła im niczego udowodnić i grzecznie musiała zwrócić ich własność, uznając, że niczego tam nie mają.

Oczywiście, że wadą tego rozwiązania byłoby, gdyby policjanci nabyli wiedzę, że są różne komputery, systemy plików i przez to ten sam nośnik fizyczny może nie być uniwersalny. Albo gdyby oddziały do walki z przestępczością komputerową zainwestowały w całą paletę najpopularniejszych komputerów. Ale póki tego nie zrobiły i nie dorównywały wiedzą o komputerach piratom z giełdy, istniały sposoby, aby ich zwodzić, minimalizując ryzyko wpadki czy wybrać ścieżkę kariery jeszcze bardziej ograniczającą opcję postawienia zarzutów.

Security through obscurity ma wady, ale jego podstawową zaletą jest to, że każe być ci na bieżąco z tym, co się dzieje wokół ciebie i orientować w tym, co myślą i wiedzą inni. Ostatecznie chodzi o to, żebyś rozeznawał kto najprawdopodobniej będzie ci nieprzychylny oraz jakie są jego praktyczne ograniczenia - w tym mentalne; wynikłe z przyzwyczajeń i rutyn, co pozwoli ci również określić, jakie są najbardziej prawdopodobne zagrożenia w praktyce, abyś mógł się ulokować ze swoją działalnością akurat poza jego zasięgiem. Jeżeli tym ograniczeniem jest nieumiejętność korzystania z jakichś nowych narzędzi czy usług, za jakich powstawaniem nie nadąża, to nie muszą być one idealnie zabezpieczone, żeby okazały się wystarczająco dobre dla ciebie w danym czasie.

Przemytnikowi czasem bardziej opłaca się zainwestować w łapówkę dla celnika niż przeznaczać znacznie więcej środków na dalsze tweakowanie schowka na kontrabandę, by minimalnie jakoś jeszcze zbić szansę wykrycia. Albo wręcz projektować nieotwieralny schowek stealth.
Nie robię nagonki na F2F. To ma swoje zastosowania, tylko nie wiem jakie ma dla Ciebie w tym wypadku.
Moim zastosowaniem było godne obchodzenie czwartego maja i zaczerpnięcie prosto ze źródła bootlega, którego nie ma na publicznych torrentach. A także ogólne rozeznanie, co mają na składzie i ile z tego udostępniają pół-publicznie ludzie z TN1.

A żeby to zrobić, musiałem się zdecydować na wypróbowanie istniejącego oprogramowania, jakie wybrali właśnie oni zamiast spekulować, co byłoby najbardziej optymalnym wyborem dla takiego przedsięwzięcia. W przeciwieństwie na przykład do wielu hucznie ogłaszanych modów do gier, które w międzyczasie dostały DMCA, nikt się nimi do tej pory nie zainteresował, więc zastosowane środki od kilku lat się najwyraźniej sprawdzają i środowisko dalej działa.
 

noniewiem

Well-Known Member
611
969
"We dedicate this new species of worm lizard to the Kazakhstani scientist Alexandra Asanovna Elbakyan (Russian: Алекса́ндра Аса́новна Элбакя́н), creator of the web site Sci-Hub, for her colossal contributions for reducing the barriers in the way of science, as well as her reclamation that “everyone has the right to participate and share in scientific advancement and its benefits, freely and without economic constraints”. Free download: https://vertebrate-zoology.arphahub.com/article/59461/ "
 

kompowiec

freetard
2 567
2 622
Jak zwykle lanie wody a główną treść trzeba wyłuskać, jedziemy
Czy ci się to podoba, czy nie - ludzie żeby ogarniać świat, korzystają ze stereotypów i kategoryzują również technologie pod względem statusowym, przez pochodzenie czy obiegową opinię o jej userach.
[...]
Dlatego też, żeby w miarę sprawnie poruszać się wśród ludzi i nie palić już na wstępie sobie mostów czy nie zagrażać swoim przedsięwzięciom, wypadałoby znać mniej więcej stereotypowy obraz wiążący się z danym rodzajem oprogramowania.
Dlatego tak jak pisałem wcześniej, wszystko można osiągnąć przy pomocy propagandy. Myślenie i podstawy analitycznego myślenia są dość skuteczną ochroną przed manipulacją, bo niemal zawsze muszą być nieścisłości i sprzeczności. Problem jest taki, że większość ludzi nie lubi szczegółów i faktów bo są nudne, więc i nie są wstanie wyłapać, ze coś nie gra. Albo brak refleksji, że nie ma równowagi. Dlatego takich ludzi unikam a jak już się pojawiają, zbywam ich jednym zdaniem o rasistowskim angielskim i temat znika.

W chinach już dawno z VPN zrobili narzędzie mordu i firmy muszą prosić o pozwolenie na jego użytkowanie. Przed propagandą nie uciekniesz i dlatego nie zawracam sobie nią głowy, jako zupełnie nieistotny szczegół. Natomiast open source jest dosyć skuteczną strategią przed cenzurą nie korzystania z takiego czy innego oprogramowania. Weźmy taki DeepNude, napisany w pythonie, ktoś ściągnął zanim został skasowany ze strony i udostępnił na torrentach, po jednym dniu inżynierii wstecznej kodu bajtowego pythona udało się odzyskać część kodu źródłowego i obecnie jest w niezliczonej ilości forków dostępny po całym internecie (tu nie wskażę obecnie jaki jest najpopularniejszy czy coś bo tutaj moje zainteresowanie sprawą się skończyło). Fakt, to była wyjątkowa sytuacja bo dotyczyła czegoś, co dotyczy nas wszystkich i stąd zaistniała taka determinacja ale nie zmienia to faktu że tajność procederu nie była tyle ważna co raczej anonimowość. Zmodyfikować, dystrybuować binarnie i udostępniać kod może praktycznie każdy.
Ja czasami odnoszę wrażenie, że open source istnieje tylko po to, by można było deklarować swoją postawę przywiązania do idei open source a nie, żeby coś w nim rzeczywiście robić.
Zależy czy umiesz programować. Ja nie umiem i nie jestem ideologicznym pojebem by używać thinkpada x60 i używać tylko GPL przeglądarki midori. Libre software jest już ideologią w pełnym tego słowa znaczeniu i free software ma respektować wolność użytkownika i społeczności. Jeśli nie umiesz programować, jesteś skazany na kolektywną kontrolę od grupy userów którzy to potrafią i pracują wspólnie nad nim by zaadaptowały to czego chcesz (np. zapłacić im za to).
Nie lepiej wziąć tego group thinku pod uwagę i potraktować koniunkturalnie, czasem wykorzystując na swoją korzyść, zajmując się własnymi sprawami?
Ja robię jeszcze lepiej i to po prostu ignoruję. Gdy twierdzi inaczej, nie będę miał żadnych skrupułów by mu udowodnić że jest idiotą. Tak się odsiewa ludzi. Póki jest to program otwartoźródłowy, jego blokada jest bardzo trudna.
Stereotypy i tak powstaną a ludzie będą się nimi kierować, więc po co zaburzać im wypracowany obraz świata?
Właśnie, dlatego myślę że najlepiej będzie jak nie będziemy wchodzić sobie w drogę. Od 2016 obserwuje ciągłe politykowanie absolutnie wszystkiego i żężenie "wszystko jest polityczne!". Nawet jeśli, to jest to po prostu męczące.
Oczywiście, że wadą tego rozwiązania byłoby, gdyby policjanci nabyli wiedzę, że są różne komputery, systemy plików i przez to ten sam nośnik fizyczny może nie być uniwersalny. Albo gdyby oddziały do walki z przestępczością komputerową zainwestowały w całą paletę najpopularniejszych komputerów. Ale póki tego nie zrobiły i nie dorównywały wiedzą o komputerach piratom z giełdy, istniały sposoby, aby ich zwodzić, minimalizując ryzyko wpadki czy wybrać ścieżkę kariery jeszcze bardziej ograniczającą opcję postawienia zarzutów.
Gdybym miał to zastosować w prawdziwym życiu, musiałbym używać haiku a nie linuksa/BSD. Umówmy się że jest to zwyczajnie niepraktyczne.
Jeżeli tym ograniczeniem jest nieumiejętność korzystania z jakichś nowych narzędzi czy usług, za jakich powstawaniem nie nadąża, to nie muszą być one idealnie zabezpieczone, żeby okazały się wystarczająco dobre dla ciebie w danym czasie.
Ponieważ nie wiesz nigdy na kogo trafisz, bezpieczniej jest zakładać że wie przynajmniej tyle co ty, i szukam niejako sposobów na to co zrobić żeby... zmylić siebie samego. Pesymizm defensywny.

Przykład: Masz kompa z plikami w jakikolwiek sposób o wątpliwym statusie prawnie co robisz? Możesz wyrzucić i nigdy nie zainteresować się security albo trzymać i zabawić się w kotka i myszkę. Pierwszym krokiem będzie oczywiście szyfrowanie dysku, potem stwierdzasz że możesz dostać wpierdol za monit o haśle więc dodajesz detachera, bez włożonego pendrive komputer krzyczy o brak systemu na dysku, wygląda legitnie. Ale co będzie jeśli odnajdą twój pendrive? Rozwalasz a kopię trzymasz w ukrytym kontenerze. I tak dalej i tak dalej... to trochę jak gra w go AI z człowiekiem, po pewnym czasie wygrywa z człowiekiem za każdym razem i potem może grać tylko sam ze sobą.

Kiedy zakładasz że ty wiesz że istnieje coś, czego inni nie wiedzą, możesz się bardzo zdziwić. To podstawowy błąd wojenny o którym mówił sun tzu: nigdy nie można nie doceniać przeciwnika. Dlatego security through obscurity odrzucam w całości jako skompromitowany sposób myślenia.
Bo jeśli ogarniesz, że twój klient kojarzy wolne oprogramowanie z amatorszczyzną, nieprofesjonalizmem oraz garażem, będziesz mógł się ustrzec utraty kontraktu, gdy nie będziesz mu wciskał rozwiązań, jakich on nie ceni, ale dasz dokładnie to, czego wydaje mu się, że jest zgodne z jego imidżem i mniemaniem o sobie czy wrażeniem prestiżu, za jakie będzie skłonny zapłacić. Ewangelizowanie w takich wypadkach nie działa, a jeśli spróbujesz, to też zostaniesz odpowiednio zaklasyfikowany i może to wpłynąć na twoją opinię oraz zdolności koalicyjne w przyszłości
Nie jestem specem od marketingu więc nie jestem w stanie ocenić. Natomiast takie argumenty, gdy się pojawią, mogę obalić pod kątem merytorycznym:

Prawdą natomiast jest że wiele projektów open source speców od marketingu nie posiada i rozpaczliwie wręcz potrzebują reklamy, chociażby z powodu nietypowej nazwy - jak np. program except. Jest on tak źle wypozycjonowany że nawet nie znajdziesz go w google. A skoro się mówi że jak czegoś nie ma w google to to nie istnieje, daję dowód: https://sourceforge.net/projects/expect/
Przemytnikowi czasem bardziej opłaca się zainwestować w łapówkę dla celnika niż przeznaczać znacznie więcej środków na dalsze tweakowanie schowka na kontrabandę, by minimalnie jakoś jeszcze zbić szansę wykrycia. Albo wręcz projektować nieotwieralny schowek stealth.
Crackerzy się tym niejako zajmują. Ale jak już mówiłem, ja chcę być daleki od tego jak to tylko możliwe. Ale jeśli interesuje Ciebie tego typu mentalność, nie masz zamiaru naśladować ich łamania prawa to projekt OpenBSD jest temu najbliższy.
A żeby to zrobić, musiałem się zdecydować na wypróbowanie istniejącego oprogramowania, jakie wybrali właśnie oni zamiast spekulować, co byłoby najbardziej optymalnym wyborem dla takiego przedsięwzięcia.
Wciąż chyba nie do końca rozumiem co masz na myśli, ale jeśli plik jest dostępny jako exclusive to absolutnie nieważne będzie skąd go pobierasz. Większość nowinek pochodzi z IRCa i usenetu, możesz rozpoznać po tym że gdy pojawia się pierwszy plik torrentowy to zwykle jest to archiwum podzielony na party o wielkości które są dostępne na danym serwerze alt.

No i dlatego wychodzisz na dziwaka-kombatanta walczącego o niezaburzony niczyimi sądami obraz softu.
Polecam:


Ja siebie samego wg. tej tabeli nazwałbym maksymalnie "kompetentny" choć bym tego w ten sposób sam nie nazwał. Po prostu, uznaję że każde narzędzie ma swoje zastosowanie (no chyba że to docker, hehe). No i chyba nie pójdę wyżej, czyli np. nie zostanę biegły bo zabrakło mi motywacji i utknąłem.

Wokół technologii też masz tworzone grupy, jakieś tożsamości i całą kulturową otoczkę. Bo inaczej skąd brałyby się wszystkie te konflikty Atarowców z PC Master Race a później ludzi od Apple'a? Jesteśmy z natury trybalistyczni i lubimy się szybko orientować w rzeczywistości, zajmując jakieś stanowisko czy tworząc sojusze. Nie będziemy w swej masie rozstrzygali obietywnie zalet danych technologii i metodycznie porównywali z innymi, tylko skojarzymy z nimi jakoś im odpowiadający umitologiczniony obraz wskazujący relatywną w stosunku do innych pozycję.
istnieją różne narzędzia przeznaczone do różnych zastosowań, każde narzędzie ma swoje plusy i swoje wady co nie zmienia faktu, że rozsądny kurwa kuc wybiera adekwatne narzędzie do zadania. Pisanie strony w Javie to pomyłka, pisanie krytycznej aplikacji real-time w php to idiotyzm.

Narzędzie jest jak sracz nikogo nie obchodzi na czym siedzisz, kiedy stawiasz kloca. Możemy pogadać o zaletach Twojego kibla, jeżeli posiada udogodnienia typu podgrzewana deska i autoczyszczenie gówna, ale trybalizacja typu mój sracz jest najlepszym sraczem bo tak myślę to oczywiste zaproszenie do ignora.
 
Ostatnia edycja:

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
W chinach już dawno z VPN zrobili narzędzie mordu i firmy muszą prosić o pozwolenie na jego użytkowanie. Przed propagandą nie uciekniesz i dlatego nie zawracam sobie nią głowy, jako zupełnie nieistotny szczegół.
Ale większość ludzi na tę czy inną propagandę się łapie i po części przez nią patrzy na świat, ustosunkowując również wobec innych. Kiedy waadza powie, że torrenty mordują małe dzieci albo są dźwignią cudzego imperializmu i to niepatriotyczne z nich korzystać, a część w to uwierzy, będziesz musiał podjąć jakieś decyzje, zarówno co do przyznawania się do korzystania z nich albo namawiania innych, wiedząc, że to może być drażliwy czy polityczny temat.

Więc jak zamierzasz coś takiego ignorować? Wręcz przeciwnie - tego rodzaju postawienie sprawy, będzie wymagało jakiegoś wyboru - albo jesteś nonkonformistą, który na złość reszcie będzie i tak zachęcał, żeby korzystać z torrentów na pohybel rządzącym, albo wybierzesz opcje konformistycznego układania się albo szukania kompromisów. I od tego może też zależeć, czy ktoś cię gdzieś zechce, czy nie, bo niekoniecznie każde przedsięwzięcie korzysta na tym, że jest zasilane przez otwartych buntowników zachęcających resztę do oporu.
Ja robię jeszcze lepiej i to po prostu ignoruję. Gdy twierdzi inaczej, nie będę miał żadnych skrupułów by mu udowodnić że jest idiotą. Tak się odsiewa ludzi. Póki jest to program otwartoźródłowy, jego blokada jest bardzo trudna.
Tiaa. I prowadząc taki odsiew ostatecznie outujesz się z jakiegokolwiek szerszego towarzystwa. :)
Kiedy zakładasz że ty wiesz że istnieje coś, czego inni nie wiedzą, możesz się bardzo zdziwić. To podstawowy błąd wojenny o którym mówił sun tzu: nigdy nie można nie doceniać przeciwnika. Dlatego security through obscurity odrzucam w całości jako skompromitowany sposób myślenia.
To jest błąd wojenny, ale właśnie dlatego, że piraci i antypiraci siłą rzeczy prowadzą ze sobą wojnę. I jak na wojnie, liczy się rozpoznanie, inicjatywa i umiejętność zaskakiwania i wyprowadzania w pole wroga. Jeżeli już chcesz brać udział w takiej wojnie, to wiadomo - wypada wiedzieć, jak tych błędów nie popełniać.

Nie za bardzo czaję wiarę w silną kryptografię, jeśli idzie za tym jakieś mniemanie, że dzięki niej będzie można jakoś zmienić realia gry i że przestanie być ona wojną, bo dajmy na to, jedna ze stron będzie mieć absolutną przewagę nad drugą. Tak przecież nigdy nie będzie, o czym mogą też świadczyć błędy Dread Pirate Robertsa i jego przygody z Silk Road, który niby dysponował super-technologią, ale czysto ludzkie błędy zadecydowały o porażce i tego, że służby go wyczekały.

Crackerzy się tym niejako zajmują. Ale jak już mówiłem, ja chcę być daleki od tego jak to tylko możliwe. Ale jeśli interesuje Ciebie tego typu mentalność, nie masz zamiaru naśladować ich łamania prawa to projekt OpenBSD jest temu najbliższy.
A co takiego w OpenBSD upodabnia ten projekt do mentalności crackerskiej?
Narzędzie jest jak sracz nikogo nie obchodzi na czym siedzisz, kiedy stawiasz kloca. Możemy pogadać o zaletach Twojego kibla, jeżeli posiada udogodnienia typu podgrzewana deska i autoczyszczenie gówna, ale trybalizacja typu mój sracz jest najlepszym sraczem bo tak myślę to oczywiste zaproszenie do ignora.
Albo do sukcesów sprzedażowych w obu zwalczających się obozach. ;)
 

kompowiec

freetard
2 567
2 622
Więc jak zamierzasz coś takiego ignorować? Wręcz przeciwnie - tego rodzaju postawienie sprawy, będzie wymagało jakiegoś wyboru - albo jesteś nonkonformistą, który na złość reszcie będzie i tak zachęcał, żeby korzystać z torrentów na pohybel rządzącym, albo wybierzesz opcje konformistycznego układania się albo szukania kompromisów. I od tego może też zależeć, czy ktoś cię gdzieś zechce, czy nie, bo niekoniecznie każde przedsięwzięcie korzysta na tym, że jest zasilane przez otwartych buntowników zachęcających resztę do oporu.
A dlaczego nie? Windows też używa torrentów do aktualizacji, choć mocno zmodyfikowanego a nie takiego czystego jaki ma np. blizaard gdzie wystarczy skopiować po prostu plik .torrent

Tiaa. I prowadząc taki odsiew ostatecznie outujesz się z jakiegokolwiek szerszego towarzystwa.
I oto chodzi. Większość ludzi których spotkasz i tak to będą fałszywe ciule, więc po co się z nimi zadawać.

To jest błąd wojenny, ale właśnie dlatego, że piraci i antypiraci siłą rzeczy prowadzą ze sobą wojnę. I jak na wojnie, liczy się rozpoznanie, inicjatywa i umiejętność zaskakiwania i wyprowadzania w pole wroga. Jeżeli już chcesz brać udział w takiej wojnie, to wiadomo - wypada wiedzieć, jak tych błędów nie popełniać.

Nie za bardzo czaję wiarę w silną kryptografię, jeśli idzie za tym jakieś mniemanie, że dzięki niej będzie można jakoś zmienić realia gry i że przestanie być ona wojną, bo dajmy na to, jedna ze stron będzie mieć absolutną przewagę nad drugą. Tak przecież nigdy nie będzie, o czym mogą też świadczyć błędy Dread Pirate Robertsa i jego przygody z Silk Road, który niby dysponował super-technologią, ale czysto ludzkie błędy zadecydowały o porażce i tego, że służby go wyczekały.
Dostęp do silnej kryptografii zasadniczo zmienia zasady gry, gdybyś znał troszkę historię kryptografii, wiedziałbyś o tym że jedna osoba która potrafiła złamać szyfr, była w stanie nawet zmienić oblicze wojny.


OpSec natomiast jest czymś co musisz kształcić całe życie. Ale będąc na celowniku prędzej czy później i tak wpadniesz. Dlatego nie chcę wychodzić poza literę prawa.

A co takiego w OpenBSD upodabnia ten projekt do mentalności crackerskiej?
Używają metod zabezpieczeń przed nimi np. ASLR a żeby to zrobić, trzeba myśleć jak cracker.

Albo do sukcesów sprzedażowych w obu zwalczających się obozach.
Tam gdzie dwóch się bije (Android i iOS) tam trzeci korzysta (KaiOS) ;)

Oj Fat, gdybyś miał się stosować do tego w prawdziwym życiu co mówisz, to byś zwariował:
wb3ebsixbrg41.jpg
 
Ostatnia edycja:

kompowiec

freetard
2 567
2 622
Sam fakt że ktoś był w stanie przeciwstawić się duopolowi Andka/iOS jest co najmniej intrygujący. Blackberry zdechł symbian zdechł, windows mobile zdechł ale jakimś cudem nie zraziło to przed pojawieniem się kolejnego gracza.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
A dlaczego nie? Windows też używa torrentów do aktualizacji, choć mocno zmodyfikowanego a nie takiego czystego jaki ma np. blizaard gdzie wystarczy skopiować po prostu plik .torrent
Czego oczy nie widzą, tego sercu nie żal.

A fakt, że muszą (lub wolą) dokonywać obfuskacji i ukrywać torrentowość torrenta z przyczyn wizerunkowych pod jakimiś swoimi klientami, zamiast powiedzieć klientowi: "weź se ściągiaj nasze aktualizacje na piratebayu jak prawdziwy mężczyzna z długim hackierskim siusiakiem", świadczy jednak o tym, że istnieje pewna stereotypizacja technologii. No bo skoro chcą używać torrentów, to czemu Microsoft z Blizzardem upierają się, że jednak to coś odrębnego i wynajdują koło od nowa? Ja bym powiedział, że właśnie dlatego, że wiedzą, że dla pewnej grupy normików torrenty to wstyd i niesława, więc ci nie potrafią ich obsługiwać, bo z własnej woli wolą trzymać się od nich z daleka i trzeba dać im takie torrenty, których nie trzeba umieć.

Gdyby Microsoft czy Blizzard były kierowane przez ciebie, to pewnie postawiłyby swoim klientom tutorial jak skonfigurować popularne klienty torrrentowe i sobie pobrać kontent bez wymyślania jakichś odrębnych, autorskich mechanizmów. :) Co byłoby ciekawe, ale myślę, że grono klientów by się jednak znacząco skurczyło, dlatego te firmy tak nie robią.
I oto chodzi. Większość ludzi których spotkasz i tak to będą fałszywe ciule, więc po co się z nimi zadawać.
To dobra strategia, jeśli się chce już na zawsze zostać w piwnicy, zamiast z niej wyjść.
Dostęp do silnej kryptografii zasadniczo zmienia zasady gry, gdybyś znał troszkę historię kryptografii, wiedziałbyś o tym że jedna osoba która potrafiła złamać szyfr, była w stanie nawet zmienić oblicze wojny.
Nie zmienia w ogóle. Wpływa co najwyżej na przewagę w ewentualnym rozpoznaniu. Koniec końców sztuka wojenna to jednak więcej elementów niż samo rozpoznanie a ostatecznie i tak armię ktoś musi obsługiwać, wykrwawiając się w bitwie, nawet takiej wygranej dzięki osiągniętej przewadze informacyjnej.

Sama kryptografia nie zmienia też niczego w psychologii. De facto ma zastosowanie wyłącznie dla ochrony własnych rozkazów lub zdobywania cudzych.

Tak jak mówią w Falloucie, Istota wojny się nigdy nie zmienia. Możesz usprawnić jakiś element, ale nie zmieni to pozostałych.

Oj Fat, gdybyś miał się stosować do tego w prawdziwym życiu co mówisz, to byś zwariował:
View attachment 8377
No i to też wykorzystuje ten sam mechanizm, o którym rozmawiamy. Gdyby nie dało się shamingować softu, to by tego nie próbowali. Ponieważ to w jakiejś mierze działa, decydują się na rozkręcanie moralnej paniki wokół danych programów. Zresztą nie tylko lokalnie, bo masz przecież też wojenki międzynarodowe o chińskie TikToki.
 
Do góry Bottom