Moze troche paranoicznie ale uwazam ze z niektorymi rzeczami im wiecej paranoi tym lepiej zwlaszcza, iz zasadniczo mozna uslyszec "gleba qrwa gleba" o 5 nad ranem za publiczne powiedzenie prawdy o milosiernie nam panujacym Donku czy o tym drugim co niedawno wasy zgolil. Tak wiec podzielmy sie moze ewentualnymi przygotowaniami na taka nie mila okolicznosc. 1. Nie trzymaj w domu absolutnie NIC nielegalnego ani nic czego legalnosc mozna w jaki kolwiek sposob zakwestionowac. 2. Dane, oraz dyski trzymaj zaszyfrowane 30 kilku literowym slowem-kluczem 3. Wszelkie wrazliwe dane trzymaj na nosnikach wymiennych also zaszyfrowanych 4. Wrazliwe dane ktore trzeba usunac z dyskow usuwaj niszczarkami. (po zwyklym skasowaniu czy formacie lub nawet usunieciu calej partycji nadal mozna je odzyskac) 5. Podczas wizyty "smutnych panow" mowisz, ze nic nie pamietasz. Bawiles/las sie jakims szyforwaniem i nie wiesz sam/a co sie stalo i nie pamietasz hasla. 6. Zwalaj wszystko na stres i zaskoczenie ich wizyta. 7. Zapamietaj nr tel do adwokata lub kancelari, najlepiej taki czynny 24h. 8. Do niczego sie nie przyznawaj. Jak nie znajda nic namacalnego u ciebie to zasadniczo zostaja im jedynie poszlaki. 9. Badz mily i nie pyskuj. Nic to nie da a Ich jest wiecej i cie tylko spaluja. 10. Mow ze z checia bys pomogl ale nic nie pamietasz i nic nie wiesz.
Nie mam pojęcia po co to piszesz skoro tutaj wszyscy są grzeczni, i nikt nie robi niczego nie zgodnego z prawem. Absolutnie nie wiem, dlaczego ktoś miałby robić wjazd na chatę aktywistom, którzy nie dość, że nie robią nic złego, to tak właściwie w ogóle nic nie robią.
1. Ale ja muszę, bo mam nielegalną Windę na jednym z dysków 2.Mam około 60 cyfrowy(dokładnej dł. nie podam, hehe) - ani jednego wyrazu w kluczu - wystarczy? 3.J.W. 4.MHDD i zerowanie starcza. Albo po prostu jebnięcie dyskiem o podłogę(przy tak silnym wstrząsie padnie każdy HDD, z SSD nie wiem) 5.No to chyba jasne jest. Gorzej, jak "smutni panowie" zastosują napięcie elektryczne w celu wydobycia "zapomnianego" hasła. 6. j.w 7.Najlepiej do dwóch 8.To wtedy mogą odpuścić i śledzić aż do zdobycia dowodów. 9.Trudno być miły. Trzeba mieć nerwy stalowe i wszystko opanowane(najlepiej na próbe coś podobnego zrobić, serio wtedy lepiej się przygotujesz. Od siebie dodam, że warto mieć jakieś "bezpieczne" miejsce gdzieś za miastem i jakimś sposobem powiedzieć reszcie rodzinki, żeby przetransportowała się tam zaraz po zatrzymaniu- jeszcze się nie spotkałem z takim czymś ale myślę, że na tekst "mówisz wszystko albo rodzinka ginie na A4 w karambolu" każdy zmięknie. To nie jest paranoja bo z takimi to nie ma żartów. I zamiast wiary, że "nie złapią" trzeba mieć narzędzia do obrony. Od siebie dodam: 1.Szyfrować wiadomości! Jak piszesz o czymkolwiek nielegalnym to nawet jak wysyłasz to przez proxy w Turkmekistanie trzeba brać pod uwagę możliwość, że inwigilują maila. Dlatego KAŻDY szyfruj. I to nie kurwa ROT13 tylko własnymi kilkoma szyframi, których klucze przesyłasz w jak najbezpieczniejszy sposób. 2. Jak biorą na przesłuchanie to nie patrz na zegarek(jest celowo spowalniany) i raczej nie pij tego co podadzą(no chyba, ze wodę). W przypadku długich przesłuchań posiłki podają nieregularnie(celowo). 3. Zastanawiaj się co masz do stracenia i co do stracenia mają inne osoby tzn. kogo wtajemniczyłeś w plan(ewentualny) i kto wie najwięcej. Jak nie wiesz, czy nie pękniesz przy ewentualnym przesłuchaniu to lepiej nie bierz się za jakiekolwiek działania bardziej nielegalne niż haxxxorowanie stron LOICEM. To tyle co wiem. Jak mi się coś przypomni, dam tutaj. I kopiujcie jak uważacie za potrzebne, bo z jakiegoś (?) powodu temat zostanie wyjebany do kosza(choć nic nie propaguję IMO) TUTAJ są grzeczni. A gdzie indziej mogą robić różne rzeczy. Nawet nie wyobrażasz sobie co robią "po godzinach" ci "grzeczni" Pozdrawiam.
To jest też dobre https://pl.wikipedia.org/wiki/Degausser To narzędzie może zabezpieczyć nas przed programami takimi jak DECAF W TrueCrypcie można dać opcję, żeby oprócz hasła do szyfrowania dać plik, można taki plik trzymać np na pendrivie i w szczególnym przypadku zniszczyć i wtedy nawet znając hasło nie dostaną się do danych (zaszyfrowane dane w sądzie nie stanowią dowodu, a w naszym kraju nie trzeba podawać nikomu hasła) Telefon trzymać w alumioniowym pokrowcu, nie będziemy mogli być wtedy namierzeni za pomocą metody triangulacji GSM Tak ogólnie to polecam obejrzeć
Nitka spoko i jak najbardziej na czasie. Nie trzeba mieć kuca żeby sie wpierdolić. Wystarczy takie coś http://www.prezydent.pw/ Tutaj juś są 3 latka "wojska carskiego." BTW. Mam nadzieje, że anonek który zrobił w/w stronke przeczytał powyższe porady.
Prawda. Ciekawi mnie jedna kwestia, mianowicie jak wydobywają informacje. Stosuja jakieś tortury, biją? Podają jakieś środki psychoaktywne?
Biją pałką po piętach, żeby śladów nie było Gorzej jak „kontrola” wejdzie gdy komputer jest włączony, przeniesienie go bez wyłączania to nie jest duży problem, a jeżeli akurat zaszyfrowane dyski są zamontowane to TrueCrypt nic nie da... Gdzie jest problem jest rozwiązanie: spróbujcie przenieść komputer (stacjonarny) bez zmieniania jego konta nachylenia, da się ? NIE Właśnie to daje możliwość zabezpieczenia się, wystarczy do 2 kabelków (włącznika w PC) podpiąć coś w rodzaju zapalnika rtęciowego (reagującego na poruszenie). Do zrobienia czegoś takiego wystarczy jakaś metalowa kulka, podstawka z doniczki i trochę drutu miedzianego. Przechylisz komputer, kulka po metalowej płytce umieszczonej w podstawce od doniczki leci do drutów puszczonych nieco wyżej po wewnętrznej stronie podstawki – zamyka obwód i JEB komp się wyłącza. Całość można wsadzić np.: do starej stacji dyskietek. Trochę gorzej z laptopem...
Powiem tak, to co piszesz w moim przypadku jest (prawie) niemożliwe, bo dyski montuję na 3-5 minut i wymontowuję No ale wtedy byłaby wtopa totalna i co wtedy zrobić? A ten pomysł z kulką to jest po prostu świetny Dzięki.
Podłączają jaja do prostownika i hasło samo Ci się przypomina... dlatego ja czuję się bezpiecznie. A tak na serio to dziwi mnie, że ktoś pisze takie rzeczy na forum w otwartej sieci. Jeśli ktoś przechowuje na dysku rzeczy, za które mógłby pójść siedzieć, to bez wątpienia wie co to TrueCrypt, GPG, Tor, bo nie mieszkamy w Chinach i google jest u nas całkowicie legalne i powszechnie dostępne. Ale wracając do tematu, to nikt z was nie zauważył, że większość systemów poszerza sobie pamięć ram kosztem pamięci dyskowej, po czym nie niszczy zapisanych tam danych, a najzwyczajniej usuwa pliki wymiany, albo nie robi nawet tego. Do tego dane z pamięci ram są do odtworzenia nawet jeśli komputer zostanie odłączony od zasilania. Odłączając napięcie podczas wizyty, tak na prawdę ich wyręczycie, bo procedura nakazuje wyłączenie sprzętu poprzez odłączenie kabla zasilającego. Dlaczego procedura jest taka a nie inna? bo dane z pamięci ram można odtworzyć po wyłączeniu komputera w ten sposób, a przecież ktoś mógłby napisać sobie program, który co 15 minut pyta o hasło i w przypadku nie podania go nadpisuje wrażliwe dane, co uniemożliwiłoby bezpieczne przewiezienie kompa pod zasilaniem akumulatorowym.
Co do TrueCrypt'a to: Na Niebezpieczniku opisano metodę przenoszenia włączonego komputera (rozwiązanie: komputer (tudzież laptop bez baterii) podłączony do listwy, na której jest przycisk do wyłączania prądu, i ta listwa, blisko nogi, gdy służby specjalne przyjdą, za pomocą włącznika przy nodze szybko można wyłączyć prąd ) W dokumencie "Świnskie sztuczki" (PC World Październik 1996) punkt 44 była opisana metoda na służby specjalne
Zobacz jak działają służby (policja i.t.p) jak pomagaja w tym znajomi (donosiciele) zamów tygle do przetopu zlota i platyny w Toruniu WYLUDZENIE METODA NA POLICJANTA dzien dobry kp xyz posterunkowy xyz.w dniu dzisieiszym do pani-a zglosi sie xyz, osoba ta jest przez nas inwigilowana prosze sie nie obawiac po przekazaniu pieniedzy zostanie przez nas zatrzymana dziekuje za współprace