Showing posts with label paranoid. Show all posts
Showing posts with label paranoid. Show all posts

Friday, April 23, 2021

Ruin My Search History

Sick of Google harvesting all your personal data?
Ruin My Search History is a simple, effective and fun way to throw Google off the scent!
By generating random search queries, the tool prevents Google from building an accurate picture of who you are.
Decide just how random you want the searches to be using the slider below and click 'Ruin My Search History'.
If you dare!
Ruin My Search History

Thursday, January 28, 2021

Image "Cloaking" for Personal Privacy

Shawn Shan†, PhD Student
Emily Wenger†, PhD Student
Jiayun Zhang, Visiting Student
Huiying Li, PhD Student
Haitao Zheng, Professor
Ben Y. Zhao, Professor
† Project co-leaders and co-first authors

NEWS

4-23: v1.0 release for Windows/MacOS apps and Win/Mac/Linux binaries!
4-22: Fawkes hits 500,000 downloads!
1-28: Adversarial training against Fawkes detected in Microsoft Azure (see below)
1-12: Fawkes hits 335,000 downloads!
8-23: Email us to join the Fawkes-announce mailing list for updates/news on Fawkes
8-13: Fawkes paper presented at USENIX Security 2020
News: Jan 28, 2021. It has recently come to our attention that there was a significant change made to the Microsoft Azure facial recognition platform in their backend model. Along with general improvements, our experiments seem to indicate that Azure has been trained to lower the efficacy of the specific version of Fawkes that has been released in the wild. We are unclear as to why this was done (since Microsoft, to the best of our knowledge, does not build unauthorized models from public facial images), nor have we received any communication from Microsoft on this. However, we feel it is important for our users to know of this development. We have made a major update (v1.0) to the tool to circumvent this change (and others like it). Please download the newest version of Fawkes below.
2020 is a watershed year for machine learning. It has seen the true arrival of commodized machine learning, where deep learning models and algorithms are readily available to Internet users. GPUs are cheaper and more readily available than ever, and new training methods like transfer learning have made it possible to train powerful deep learning models using smaller sets of data.
...

Publication & Presentation

Fawkes: Protecting Personal Privacy against Unauthorized Deep Learning Models.
Shawn Shan, Emily Wenger, Jiayun Zhang, Huiying Li, Haitao Zheng, and Ben Y. Zhao.
In Proceedings of USENIX Security Symposium 2020. ( Download PDF here )

Downloads and Source Code - v1.0 Release!

NEW! Fawkes v1.0 is a major update. We made the following updates to significantly improve the protection and software reliability.
We updated the backend feature extractor to the-state-of-art ArcFace models.
We injected additional randomness to the cloak generation process through randomized model selection.
We migrated the code base from TF 1 to TF 2, which resulted in a significant speedup and better compatibility.
Other minor tweaks to improve protection and minimize image perturbations.
Download the Fawkes Software:
(new) Fawkes.dmg for Mac (v1.0)
DMG file with installer app
Compatibility: MacOS 10.13, 10.14, 10.15, 11.0(new)

Fawkes.exe for Windows (v1.0)
EXE file
Compatibility: Windows 10

Setup Instructions: For MacOS, download the .dmg file and double click to install. If your Mac refuses to open because the APP is from an unidentified developer, please go to System Preference>Security & Privacy>General and click Open Anyway.

Download the Fawkes Executable Binary:
Fawkes binary offers additional options on selecting different parameters. Check here for more information on how to select the best parameters for your use case.
Download Mac Binary (v1.0)
Download Windows Binary (v1.0)
Download Linux Binary (v1.0)
For binary, simply run "./protection -d imgs/"
Fawkes Source Code on Github, for development.
...

Frequently Asked Questions

  • How effective is Fawkes against 3rd party facial recognition models like ClearView.ai?
    We have extensive experiments and results in the technical paper (linked above). The short version is that we provide strong protection against unauthorized models. Our tests against state of the art facial recognition models from Microsoft Azure, Amazon Rekognition, and Face++ are at or near 100%. Protection level will vary depending on your willingness to tolerate small tweaks to your photos. Please do remember that this is a research effort first and foremost, and while we are trying hard to produce something useful for privacy-aware Internet users at large, there are likely issues in configuration, usability in the tool itself, and it may not work against all models for all images.
  • How could this possibly work against DNNs? Aren't they supposed to be smart?
    This is a popular reaction to Fawkes, and quite reasonable. We hear often in popular press how amazingly powerful DNNs are and the impressive things they can do with large datasets, often detecting patterns where human cannot. Yet the achilles heel for DNNs has been this phenomenon called adversarial examples, small tweaks in inputs that can produce massive differences in how DNNs classify the input. These adversarial examples have been recognized since 2014 (here's one of the first papers on the topic), and numerous defenses have been proposed over the years since (and some of them are from our lab). Turns out they are extremely difficult to remove, and in a way are a fundamental consequence of the imperfect training of DNNs. There have been multiple PhD dissertations written already on the subject, but suffice it to say, this is a fundamentally difficult thing to remove, and many in the research area accept it now as a necessary evil for DNNs.
    The underlying techniques used by Fawkes draw directly from the same properties that give rise to adversarial examples. Is it possible that DNNs evolve significantly to eliminate this property? It's certainly possible, but we expect that will require a significant change in how DNNs are architected and built. Until then, Fawkes works precisely because of fundamental weaknesses in how DNNs are designed today.
  • Can't you just apply some filter, or compression, or blurring algorithm, or add some noise to the image to destroy image cloaks?
    As counterintuitive as this may be, the high level answer is no simple tools work to destroy the perturbation that form image cloaks. To make sense of this, it helps to first understand that Fawkes does not use high-intensity pixels, or rely on bright patterns to distort the classification value of the image in the feature space. It is a precisely computed combination of a number of pixels that do not easily stand out, that produce the distortion in the feature space. If you're interested in seeing some details, we encourage you to take a look at the technical paper (also linked above). In it we present detailed experimental results showing how robust Fawkes is to things like image compression and distortion/noise injection. The quick takeaway is that as you increase the magnitude of these noisy disruptions to the image, protection of image cloaking does fall, but slower than normal image classification accuracy. Translated: Yes, it is possible to add noise and distortions at a high enough level to distort image cloaks. But such distortions will hurt normal classification far more and faster. By the time a distortion is large enough to break cloaking, it has already broken normal image classification and made the image useless for facial recognition.
  • How is Fawkes different from things like the invisibility cloak projects at UMaryland, led by Tom Goldstein, and other similar efforts?
    Fawkes works quite differently from these prior efforts, and we believe it is the first practical tool that the average Internet user can make use of. Prior projects like the invisibility cloak project involve users wearing a specially printed patterned sweater, which then prevents the wearer from being recognized by person-detection models. In other cases, the user is asked to wear a printed placard, or a special patterned hat. One fundamental difference is that these approaches can only protect a user when the user is wearing the sweater/hat/placard. Even if users were comfortable wearing these unusual objects in their daily lives, these mechanisms are model-specific, that is, they are specially encoded to prevent detection against a single specific model (in most cases, it is the YOLO model). Someone trying to track you can either use a different model (there are many), or just target users in settings where they can't wear these conspicuous accessories. In contrast, Fawkes is different because it protects users by targeting the model itself. Once you disrupt the model that's trying to track you, the protection is always on no matter where you go or what you wear, and even extends to attempts to identify you from static photos of you taken, shared or sent digitally.
  • How can Fawkes be useful when there are so many uncloaked, original images of me on social media that I can't take down?
    Fawkes works by training the unauthorized model to learn about a cluster of your cloaked images in its "feature space." If you, like many of us, already have a significant set of public images online, then a model like Clearview.AI has likely already downloaded those images, and used them to learn "what you look like" as a cluster in its feature space. However, these models are always adding more training data in order to improve their accuracy and keep up with changes in your looks over time. The more cloaked images you "release," the larger the cluster of "cloaked features" will be learned by the model. At some point, when your cloaked cluster of images grows bigger than the cluster of uncloaked images, the tracker's model will switch its definition of you to the new cloaked cluster and abandon the original images as outliers.
  • Is Fawkes specifically designed as a response to Clearview.ai?
    It might surprise some to learn that we started the Fawkes project a while before the New York Times article that profiled Clearview.ai in February 2020. Our original goal was to serve as a preventative measure for Internet users to inoculate themselves against the possibility of some third-party, unauthorized model. Imagine our surprise when we learned 3 months into our project that such companies already existed, and had already built up a powerful model trained from massive troves of online photos. It is our belief that Clearview.ai is likely only the (rather large) tip of the iceberg. Fawkes is designed to significantly raise the costs of building and maintaining accurate models for large-scale facial recognition. If we can reduce the accuracy of these models to make them untrustable, or force the model's owners to pay significant per-person costs to maintain accuracy, then we would have largely succeeded. For example, someone carefully examining a large set of photos of a single user might be able to detect that some of them are cloaked. However, that same person is quite possibly capable of identifying the target person in equal or less time using traditional means (without the facial recognition model).
  • Can Fawkes be used to impersonate someone else?
    The goal of Fawkes is to avoid identification by someone with access to an unauthorized facial recognition model. While it is possible for Fawkes to make you "look" like someone else (e.g. "person X") in the eyes of a recognition model, we would not consider it an impersonation attack, since "person X" is highly likely to want to avoid identification by the model themselves. If you cloaked an image of yourself before giving it as training data to a legitimate model, the model trainer can simply detect the cloak by asking you for a real-time image, and testing it against your cloaked images in the feature space. The key to detecting cloaking is the "ground truth" image of you that a legitmate model can obtain, and unauthorized models cannot. How can I distinguish photos that have been cloaked from those that have not? A big part of the goal of Fawkes is to make cloaking as subtle and undetectable as possible and minimize impact on your photos. Thus it is intentionally difficult to tell cloaked images from the originals. We are looking into adding small markers into the cloak as a way to help users identify cloaked photos. More information to come.
  • How do I get Fawkes and use it to protect my photos?
    We are working hard to produce user-friendly versions of Fawkes for use on Mac and Windows platforms. We have some initial binaries for the major platforms (see above). Fawkes is also available as source code, and you can compile it on your own computer. Feel free to report bugs and issues on github, but please bear with us if you have issues with the usability of these binaries. Note that we do not have any plans to release any Fawkes mobile apps, because it requires significant computational power that would be challenging for the most powerful mobile devices.
...

Full text is Image "Cloaking" for Personal Privacy

Wednesday, October 7, 2020

Kufar и МВД

Kufar.by restricted
Блокирование доступа с адресов VPN и TOR ничего не принесёт, кроме репутационных потерь.
Далее цитата с указанием источника:
...принято решение о совместной реализации таких мер, как оперативное предоставление в управление «К» сведений о цифровых следах подозрительных пользователей, информации об осуществлении несанкционированного доступа к аккаунтам указанной площадки, а также анализ сведений о лицах, осуществляющих атаки и массовые пробивы.
...речь идет об IP-фильтрации (в части невозможности использования TOR, VPN)...

В МВД руководители управления "К" и «KUFAR.BY» обсудили вопросы кибербезопасности
https://www.mvd.gov.by/ru/news/7471
P.S.
Сайт МВД РБ тоже не открывается с VPN и TOR


Отзыв на Куфар
  1. По моему наблюдению, на Куфаре максимальная цена, которую здесь ожидают - 100-150 рублей, уже при 200 впадают в тупняк.
  2. Ждуны. Могут ждать долго, пока продавец, потеряв терпение продать свой товар, сбрасывает резко цену.
  3. Еще на Kufar пришла игра "какие ньюансы"? Неопытный продавец честно рассказывает недостатки своего товара, после его ему цену сбрасывают до бросовой...

Thursday, February 14, 2019

Why is the first IP address in my relay circuit always the same?

Tor imposes the first entry node
That is normal Tor behavior. The first relay in your circuit is called an "entry guard" or "guard". It is a fast and stable relay that remains the first one in your circuit for 2-3 months in order to protect against a known anonymity-breaking attack. The rest of your circuit changes with every new website you visit, and all together these relays provide the full privacy protections of Tor. For more information on how guard relays work, see this blog post and paper on entry guards.

https://support.torproject.org/tbb/tbb-2/
And I have already managed to change the "Entry guard" several times: from United Kingdom to Germany and to Ukraine, to France. But the lamers can not do it and do not even know about the new feature of The Tor Project

I continue the experiments...

I revealed that Tor begins to ignore directive ExcludeExitNodes in torrc file.
Moreover, the application when starting, removes this directive the configuration file.


I solved this problem. Simply and reliably

Tuesday, May 1, 2018

The secure smartphone is on the left, the better offer is on the right!

The secure smartphone is on the left, the better offer is on the right!
Got tired of Google wiretapping?
The secure smartphone is on the left, the better offer is on the right!
Samsung was also caught on record conversations in the room (with their TVs)

Thursday, March 31, 2016

Каталог Onliner требует доступ к идентификационным данным

Приложение для Android Каталог Onliner при обновлении на версию 1.3.3 затребовало доступ к идентификационным данным.
Тест приложения
Приложение для Android Каталог Onliner при обновлении на версию 1.3.3 затребовало доступ к идентификационным данным

Не дал!
Приложение для Android Каталог Onliner версии 1.3.3 лишено права доступа к учетным записям

Вот, что из этого вышло
Приложение для Android Каталог Onliner версии 1.3.3 отказалось запускаться из-за отсутствия доступа к учетным записям
Смотри-ка, без доступа к идентификационным данным и запускаться отказывается.
Кураторы настоятельно порекомендовали идентификацию производить?
Update: Приложение Каталог www.onliner.by упорно пыталоась стартовать при запуске системы (Android).
Удалил это #Spyware

Monday, February 8, 2016

Check your VPN (Proxy, TOR) whether it leaks IP

Проверьте выдает ли IP ваш VPN (Proxy, TOR)

Is your IP address revealed?!

Your local IP addresses:

    Your public IP addresses:

      Your IPv6 addresses:


        какая жизнь жестокая штука

        Thursday, June 26, 2014

        5 online privacy tips from an ex-FBI agent

        Mary Galligan used to work for the FBI. She shares her tips on how to protect your privacy and online identity. ...
        Until recently, she led the cyber and special operations team at the FBI's New York office -- the agency's largest surveillance operation. ...
        Galligan is now a security and privacy consultant at Deloitte. Here's how she protects her privacy.

        1. Change passwords once a month. Passwords are the keys into your life. If a criminal gets access to your email or any of your online accounts, it's surprisingly easy for them to worm their way into other aspects of your life.

        Assume your passwords will periodically get compromised. Adobe, AOL, eBay, Kickstarter and Yahoo have all had major security glitches in the past few months.

        2. Give the wrong contact information at checkout. Every time a store clerk asks for your zip code or phone number, that data gets aggregated. So retailers not only have databases that show where you live. They can find out much more about you, like your salary, credit history and birthday.

        3. Need photo ID? Don't show your driver's license. This is a general rule for privacy. Don't reveal more than you have to. A driver's license shows your birthday and address.

        Next time your doctor's office asks for identification with a photo, show them something else, like your office building badge.

        4. No banking apps. Galligan is particularly careful about access to her bank account. Although most credit cards have fraud protection, your checking and savings accounts don't.

        Because of how easy it is for a computer to get infected with a malware that spies on you, Galligan doesn't shop and bank on the same computer. That includes her phone.

        5. Keep one email account for junk mail only. When companies demand an email address, Galligan gives them a dummy account reserved for marketing.

        It gets bombarded with spam and annoying advertisements -- and shields her real email from the junk. And if those companies get hacked, her real account remains safe.

        CNNMoney (New York)
        First published June 26, 2014: 7:02 AM ET

        Full text - 5 online privacy tips from an ex-FBI agent

        5 советов по онлайн–безопасности от бывшего агента ФБР

        До недавнего времени Мэри Гэллиган возглавляла команду кибер- и спецопераций в Нью-Йоркском подразделении ФБР – крупнейшем центре управления разведывательными миссиями агентства. В числе их операций были задания по поимке хакеров и использованию их для выслеживания других киберпреступников.

        В настоящее время Гэллиган работает консультантом по безопасности в Делуэтте. И вот что она советует каждому для защиты собственной конфиденциальности.

        1. Меняйте свои пароли раз в месяц. Пароли – это ключи к вашей жизни. Если преступник получит доступ к вашей почте или любому вашему онлайн-аккаунту – вы удивитесь, насколько легко они смогут проложить себе путь к другим аспектам вашей жизни.

        Исходите из того, что все ваши пароли периодически компрометируются и становятся известны злоумышленникам. Для примера: Adobe, AOL, eBay, Kickstarter и Yahoo – все имели крупные сбои в системах безопасности в последние несколько месяцев.

        2. Оставляйте ложную контактную информацию. Каждый раз, когда вас просят оставить где-нибудь свой почтовый адрес или номер телефона, эти данные агрегируются. Таким образом у многих торговых компаний на руках оказываются базы данных, которые раскрывают не только где вы живёте – но и множество другой информации. Например – сколько вы зарабатываете, какова ваша кредитная история и когда день вашего рождения.

        При этом неоднократные прорывы систем безопасности показывают, что даже крупные компании недостаточно ответственны, чтобы надёжно защищать эти данные. Поэтому, советует Гэллиган, всегда давайте торговым клеркам номера телефонов и почтовые индексы, которые не ведут к вам.

        3. У вас требуют документ с фотографией, удостоверяющий вашу личность? Не показывайте свой паспорт (в оригинальном тексте - водительского удостоверения). Это общее правило безопасности – не раскрывайте больше информации, чем это абсолютно необходимо. Паспорт помимо фотографии содержит дату вашего рождения и адрес проживания. Вместо этого покажите любой другой документ с вашей фотографией – хоть пропуск или билет в библиотеку.

        4. Никаких приложений для онлайн-банкинга. Гэллиган советует быть особенно осторожными во всём, что касается доступа к вашему банковскому аккаунту. Хотя большинство кредитных карт имеют защиту от мошенничества, ваши накопительные счета ей похвастаться не могут.

        Поскольку заразить ваш компьютер шпионским мэлвером невероятно лёгкая задача, Гэллиган советует не совершать покупки и не работать с вашим банковским аккаунтом с одного и того же компьютера. То же самое относится к вашему телефону.

        5. Имейте один электронный адрес только для мусорной почты. Когда различные компании требуют ваш емейл, давайте им бесполезный адрес, зарезервированный как раз для этих целей.

        На него будут сыпаться спам и раздражающие рекламные предложения – и это защитит ваш настоящий емейл от мусора. И если эти компании окажутся взломанными, ваш реальный аккаунт останется в безопасности.

        Friday, March 21, 2014

        Viber копирует все данные из Контактов к себе на сервера

        Viber под Android

        Игорь Магазиник технический директор Viber Media:

        При установке Viber пользователи открывают вам доступ к своей телефонной книге. Это значит, что вы можете видеть также номера тех людей, которые не пользуются Viber? Когда человек устанавливает Viber, мы спрашиваем разрешения на доступ к телефонной книге. Так мы можем сказать, кто из списка контактов уже пользуется приложением. Для этого нам нужно загрузить копии телефонных книг — номера телефонов и имена — на наши серверы. Но мы не смотрим другие сведения — e-mail, даты рождения, заметки... Это хранится я самом ядре системы и считанные люди имеют доступ к этим сведениям. Мы используем лучшую защиту, система была проверена многократно третьими организациями.

        Кстати, эти данные хранятся не на наших серверах, а на Amazon Web Services – это обеспечивает еще более надежную защиту. В политике безопасности мы указали, что никогда не предоставим эти сведениям третьей стороне ни при каких условиях. И если компания когда-нибудь будет продана, одним из условий будет принятие новым владельцем той же степени приватности.
        Источник: http://it.tut.by/306019

        Viber под PC

        Friday, March 14, 2014

        О, как интересно, журналы звонков в Velcom хранятся, как минимум, пять лет

        "...звонки происходили в сети оператора "Велком", и оператор уже пообещал TUT.BY разобраться в ситуации. Это может занять немало времени – нужно запрашивать архивные данные."
        О, как интересно, журналы звонков в Velcom (A1) хранятся, как минимум, пять лет.
        В статье от 14 марта 2014 речь идет о событиях октября 2009 года.
        Источник:

        Saturday, February 1, 2014

        Что фиксируют ОПСОС при регистрации в сети, кроме IMSI?

        17 декабря 2013
        Узнал что фиксируют ОПСОС при регистрации в сети, кроме IMSI (уникальный номер SIM)
        Версию OS!
        После обновления своего Sony Xperia™ Z Ultra до Android 4.3, оператор Velcom автоматически прислал настройки интернет и MMS.
        После миноритарных обновлений, когда версия операционной системы не меняется, настроек автоматически не приходило.
        Однако...

        Вчера, 31 января 2014, обновил Sony Xperia™ Z Ultra до прошивки 14.1.B.2.257 оператор Velcom автоматически прислал настройки интернет и MMS.

        Saturday, January 4, 2014

        Феномен "самооборонщика"

        Побочным продуктом любого исследования являются некоторые неформатные мысли, не всегда согласованные с темой и предметом исследования. Занимаясь около трех лет исследованием гражданского применения оружия и насилия (на основе собственной практики и казуистики из Сети), я таких мыслей накопил достаточно много, и решил соединить в обзорную статью по проблеме - свободного публицистического характера. Она не то чтобы о праве или криминологии - просто мысли и рассуждения автора. Очень много букв.
        Под катом - статья

        Посвящается граблям для наступания.

        1. "Мама! Мама! А в кого дядя играет?

        Этот вопрос автор услышал на улице, весной 2005 года, когда наблюдал в парке симпатичную молодую мать с ребенком, и проходившего мимо них длинноволосого толстого дядю в джинсах, берцах, куртке нараспашку, из-под которой виднелся пиратского вида тесак в ножнах и край кобуры с чем-то ПМобразным. Оценив оружие напоказ, пивное пузо, неуклюжесть и жир на руках и шее, автор пришел к выводу что играет дядя в мудака, и очень успешно - до полного вживания в роль. Мама малыша отчасти подтвердила мое предположение, так как неуверенно сказала "Наверное, в милиционера". Тогда я весьма эпизодически просматривал Интернет - и не мог подумать, что судьба меня пересекла с ним - с "самооборонщиком", причем ортодоксальным.

        Откуда же берется "самооборонщик"? кто он такой и что из себя представляет?

        На самом деле, в основе явления лежит абсолютно нормальный и положительный механизм - стремление нормального здорового мужчины к оружию, насилию, тому чтобы одержать верх, навязать свою волю и нассать в разбитый череп поверженным врагам. Тем не менее современное общество не одобряет такое поведение безоговорочно, и выбор для реализации задуманного не так уж и велик: карьера в силовых структурах, спорт личных достижений а особенно - единоборства, ну или разные социальные отклонения: преступность, околофутбол. Там - реально можно одержать победу и попробовать вкус крови.

        Но что же делать тому кто занят обычным, мирным производительным трудом - не военный, не миксфайтер и не мафиози? тут-то и находит сердце выход - гражданское оружие "для самообороны". Не суррогат как гомосексуальные игрища в камуфляже в анальный спецназ (у Кадочникова и ему подобных), и не военные игры - а самое оно, настоящее. С живыми врагами. Так человек покупает пистолет какой Родина разрешила, или что-то на него похожее, потом читает Интернет, покупает еще два пистолета. пять баллончиков и нож. Распихивает по карманам (а один мой клиент носил в барсетке кучкой три баллончика, электрошокер, удар и Осу в кобуре). - и идет на работу по дороге, по которой он спокойно ходил 10 лет - но не как обычно, а чувствуя опасность, адреналин и подозревая в каждом прохожем гопника, а себя чувствуя одновременно защищенным и опасным. Так эволюционный механизм дает сбой, а наш герой превращается из человека в самооборонщика.

        2. "А маленькие люди без оружия - не люди! Все маленькие люди без оружия - мишени!" (С)
        Оставим пока в покое нашего самооборонщика, и подумаем о том - а зачем вообще нужно людям оружие? "Может лучше как-то так? вроде преступники нападают редко... ну разок в молодости кошелек отберут, да у тети Маши сумку сдернули. от кого самообороняться-то собрались? нападают что ли каждый день?" - спрашивает Капитан Очевидность в лице Умудренного Обывателя.

        Это действительно так - собственно опасные для жизни посягательства слава богу происходят редко - со стороны преступного мира. "А откуда же берутся длиннейшие криминальные сводки ежедневно"?

        А берутся они от огромного количества бытовых конфликтов, которые каждый человек как инициирует сам, так и втравливается по чужой инициативе. Ехал на машине - объехал люк - дернул руль - другому водителю показалось. что его подрезали. Оттормаживание, два удара битой... труп. Стоит боец с битой - и думает о жизни, такой же обыватель как и покойный. В отличие от пассивного противодействия преступности - не шастать по рабочим районам по вечерам, не искать приключений и пользоваться такси, от бытовых конфликтов сколько-нибудь надежно огородить себя нельзя никак. Даже в вашем элитном доме найдется хамло, которое включит музыку ночью, а на попытку утихомирить его словами спустит собаку и вспомнит юность в охране авторынка и секцию бокса.

        В отличие от страшных преступлений и кровавых маньяков бытовое хамство, жлобство и свинство - то, из чего состоит жизнь. И ч. 1 ст. 105 УК - бытовые убийства в основной своей массе, это та война, в которой участвуют только и исключительно "обычные люди" - с обеих сторон.

        Тут-то и нужны и баллончик с газом, и бита, и резинострел, а увы часто и нож и огнестрельное оружие - для того, чтобы не пополнить статистику бытового идиотизма своей жизнью с одной стороны, и не быть терпилой с другой, стойко перенося чужое хамство, лишения и унижения.

        Вот она - та арена, на которой и нашему "самооборонщику" в том числе предстоит применить все свои "девайсы". Более того - именно это он и сделает, потому что он не тварь дрожащая, а право имеет - и в руке верный девайс.
        Он - вооруженный гражданин, и не пройдет мимо соседа, включающего громкую музыку! он вступит в неравный бой, с абсолютной беспощадностью по отношению к себе - как он не раз описывал сие в мечтах и на форуме. Он знает все о газе, джоулях и резиновых пулях, в его активе - десятки и сотни часов на форуме и тысячи печатных знаков текста рассуждений о тактике.

        3. Традиционная самооборона.

        И вот - сложились звезды на небе! По дороге на помойку самооборонщик встречает одного из самых опасных природных врагов - соседа. Обычно сосед - пролетарий, злоупотребляющий спиртным, преисполнен презрения к офисной подзалупной перхоти на своем пути - какому-то жалкому служащему, скачущему на работу, который и в армии-то не служил. Происходит классовый конфликт... и трудно приходится нашему самооборонщику. Вместо ожесточенных перестрелок с тактической перезарядкой по ЛКНам-с-ножами в мечтах и грезах, от крепкого и увесистого дяди Миши он начинает получать обыкновенных бытовых пиздюлей - прямо как от хулиганов в пятом классе (а с той поры он и не дрался). Пиздюли неприятны нежному офисному организму, и на свет божий появляется ДЕВАЙС. Слава богу если это газовый пистолет или баллончик - тогда есть шансы на благоприятный финал: пиздюли с перцем, и тактическое отступление домой к жене. Хуже если это например любовно оттюнингованый резинострел с трехзначными джоулями на дульном срезе. Звучит выстрел, сосед получает проникающее ранение (тяжкий вред здоровью) и тут возможны два варианта. Или самооборонщик получает окончательных пиздюлей и в таком вид сдается в милицию в качестве злостного преступника; либо выстрелы приводят к успеху, а самооборонщика - к дальнейшим разбирательствам. Пишется длинейший тред в Интернете, посвященный одному из трех главных тезисов, или всем трем сразу:

        - Как можно жить в Этой Стране! Государство боится самооборонщиков и преследует их, а не преступников.
        - Что делать и куда бежать?
        - Какой стрелок молодец и ответственный гражданин.

        Робкие голоса о избыточности примененных средств, о грубых ошибках в тактике и технике и просчетах в правовых последствиях тонут в птичьих криках, а критик объявляется диванным Рэмбой. В последнее время обязательно в тему прилетает особенно крупный баклан с седыми перьями, который немедленно объявляет что ситуацией должно сию же секунду заняться ВОВГО - и за свой счет отмазывать талантливого самооборонщика, не имеющего отношения к ВОВГО, за деньги своих членов.

        В зависимости от тяжести содеянного проблема решается с разным количеством издержек: или хватает денег и связей решить вопрос, или на форуме появляется пост про условную судимость (с излияниями об Этой Стране) - ну или человек пропадает.

        Ниже рассмотрим - как так выходит и почему?

        4. Прекрасная Страна Эльфов

        Первое, что понимает самооборонщик, положив в карман девайс, что:

        - он может теперь "самообороняться"
        - у него есть на это ПРАВО (статью 37 УК знают все, даже те кто ее называет "необходимой самообороной")
        - его защищает закон, а то что он делает - активная гражданская позиция.

        В Стране Эльфов, где живет самооборонщик - жить хорошо. Резиновые пули там имеют эффект .40 S&W, для того чтобы победить в драке достаточно знать два приема, человек, не стреляющий из пистолета чаще раза в месяц по бутылкам Всегда Попадает В Голову, нож и пистолет - телепортируются в руку усилием мысли, а газовый пистолет превосходит по своим свойствам боевой. Именно в этой стране живут честные милиционеры нашего Never-Never Land, справедливые судьи выносят оправдательные приговоры (правда говорят эти судьи - не любят ножи!), а добрый гном-следователь со слезами счастья говорит самооборонщику "спасибо" за совершенный гражданский поступок. Порхающие над головами феи рассыпают лепестки цветов и анаши, а Добрый Волшебник дарит коробку волшебных джоулей, изменяющих законы физики.

        Государственный строй в Стране Эльфов - резинострельный социализм, который характеризует максиму о том, что самооборонщику можно стрелять в кого угодно, а в самооборонщика стрелять нельзя. Табельные стримеры резинострельных социалистов без пощады разят унтерменшей-гопников, которые в Стране Эльфов типа орков у Толкиена, противны основному религиозному культу - церкви КэЭс, который в стране эльфов является олицетворением абсолютного блага. КС, как Мессия - обязательно ПРИДЕТ, чего и ждут адепты, взывая к своему богу как к Деду Морозу.

        Идиллия разрушается ровно в момент соприкосновения реальности и сказки. Человек обнаруживет, что реальность не соответствует ожиданию - пиздюли болезненны, милиционеры разговаривают матом и откровенно издеваются, обезьянник воняет бомжами и хлоркой, а для зловещей Системы(TM) он - преступник, очередной. в общем так оно и есть - но этого наш герой не знает, потому что в Стране Эльфов есть только легенды и мифы об Уголовном Кодексе.

        Тут-то и начинается суета. Выясняется, что никаких законов он не знает - а то что читал в Интернете вылетело из головы, нет ни одного знакомого юриста, нет денег и есть только что взятый кредит... Жизнь становится похожа на кошмар, каждая страница которого гораздо хуже предыдущей. И самое страшное - шок и детское разочарование от убитой сказки: веры в Деда Мороза, останавливающее действие резиновых пуль, закон, справедливость и добрых эльфов.

        5. Женское воспитание, или "Освобожденный от физкультуры". А также что носить для самообороны.
        "Драться нехорошо!" - кричит воспитательница в детском саду и жалуется маме. Драться нехорошо! кулаками ты ничего не докажешь - школа... "Он болезненный ребенок!". Нелепые стычки в подростковом возрасте, немножко мирного спорта без достижений, в армию - низя, только ВУЗ - и наконец работа. Так появляются люди, неспособные пробежать три километра и не умереть и жмущие лежа 30-50 килограммов. Которые потом даже на форуме, посвященном "самообороне" повторяют вслед за мамой что "драцца нехорошо".

        Автор для научных целей провел небольшое исследование: в рамках интервьюирования опросил многих людей, заинтересованных "самообороной", по поводу достижений в спорте. В процессе обнаружились:
        - восемь человек побывавшие у врача который запретил им "любые физические нагрузки" (при том что как известно физические нагрузки в рамках лечебной физкультуры прописывают даже больным ДЦП и инвалидам). Врач запретивший нагрузки был терапевтом, а сами смертельно больные ФГМ в терминально... неизлечимой болезнью имели весьма здоровый и цветущий вид. Врач запрещающий любые физические нагрузки достоин лавров доктора Менгеле - но эти герои неизвестны;
        - человек, улучшивший свои результаты в жиме лежа с 30 до 40 килограмм при собственном весе в 85 кг (правда исправившийся и взявшийся за ум);
        - ни одного человека, прошедшего обследование в спортивном диспансере у спортивного врача;
        - практически никто не имеет никаких регулярных физических нагрузок после окончания ВУЗа;
        - практически все раз в жизни пробовали заниматься единоборствами, но бросили по причине лени, не добившись никаких результатов через несколько месяцев. Теперь такие спортсмены пишут что единоборства неэффективны.

        Кроме того, что такое состояние организма - верный путь к хроническим заболеваниям, мне очень интересно: как собрались эти достойные граждане защищать свою персону? Первый же удар в лицо поставит крест на всем последующем действе: свет потухнет и пиздец.

        Следующей по популярности фраза - про отсутствие времени. Обсуждение этой проблемы на форуме по времени примерно соответствует выполнению комплекса СФП и произвольных упражнений с гирей.

        Увы, но если человеку опытному может и хватит минимального поддержания формы для того чтобы получить нужный эффект - офисным страдальцам с нулевым уровнем в БИ и нулевым опытом драк прежде всякой самообороны надлежит отправиться В БОКС. Причин тому собственно две.

        Во-первых, собственно азы бокса (не разряд и не степень, а азы и общее представление) спасают от неожиданных нокаутов и дают общее представление о том, как в драке создать ситуацию для применения оружия. Кроме этого и на основании этого не понадобится стрелять в соседа из пистолета за музыку и потом иметь дорогостоящие проблемы с законом - хватит мер физического воздействия с минимальными юридическими последствиями. Также общая физическая подготовка и рукопашный бой - база для любого оружия

        Во-вторых единоборства не являясь волшебным средством в бою очень способствуют прочищению мозга жертвы женского воспитания. Пиздюли обладают целебным эффектом: излечивают от страха перед дракой, самоуверенности, вырывают человека из объятий фей страны эльфов и адаптируют к реальности. Также формируется устойчивость к стрессам: вы не сходите в штаны по всем делам сразу когда сержант ППСМ в милиции всадит вам колено в печень, обматерит и даст затрещину. Человек которого никогда не били после этой процедуры сядет и напишет все что угодно - и вы напишите, если вас не били, не льстите себе.

        Косвенный положительный эффект от любого спорта - человек привыкает к мысли, что чтобы был результат - надо пахать. И начинает относиться также к тренировкам с ножом и пистолетом - вы нигде не увидите боксера, который купив перчатки Everlast думает, что научился боксу. А человек, положивший в карман купленный пистолет и чувствующий себя уверенно - выглядит именно так, равно как кадр и повесивший на жирный бок Лучший Нож Для Самообороны.

        Так что же нужно носить для самообороны?

        Самое главное: свою жопу - в зал!

        Потому что не существует никакой чистенькой самообороны. Любой, кто вступил в активную фазу конфликта на улице - подписался на безобразную уличную драку. Самое интересное, что "самооборонщик" способен потратить множество денег и усилий на поиски и приобретение мощного резинострела и патронов на 10 джоулей мощнее, или баллончика с аццким йадом, и упоенно это тюнинговать, доводя до совершенства. Кривая кобура или пистолет из коробки - повод для насмешек и глумления. При этом чудовищно отвратное состояние того оружия которое уже есть у каждого и на что не требуется лицензия - своего тела, не вызывает никаких отрицательных эмоций. При том что приведение кучи дряблого говна в приличный вид может не требовать вложений вообще или требовать незначительных . Но мы не ищем легких путей.

        6. Фуфломицин - волшебная пилюля

        Все очень весело смеются над дурочками, покупающими БАД для похудения и верующих в сеансы целителей. Это смешно и весело. Но как дело доходит до обучения собственной персоны - полные залы собирают "бизнес тренеры", инструктора спецназа и прочие - дающие результат за короткое время, без особых усилий.

        На нашей ниве тысячи их - смертельных стилей спецназа НКВД, реального боя, реального мира, самооборон 200%, курсов самозащиты для женщин, по ножевому бою, бакланству и владению оружием. Отличает их три вещи:
        - не надо пахать
        - нет пиздюлей и неприятных ощущений
        - за короткое время обещают чудо-результат.

        Так чем же отличается посетитель курса "Секреты уличной драки" от глупой тети с семинара "Худеем через сифонную клизму"?

        Правильно - ничем. Нет коротких путей, НЕТУ! Любой навык поддается освоению через упорные тренировки - и никак иначе. Вместо навыков за ваши деньги вам продадут иллюзии для Страны Эльфов.

        Исключение составляют только курсы Маматова под названием "Бакланка", на которых достигается реальный результат - после курсов получается отличный форумный баклан для сидения в Интернете. Правда обещают немножко другое, но посетителям грех жаловаться: название честно предупреждает.

        Автор с большим подозрением смотрит на все методические инициативы ВОВГО по обучению владению оружием и пр. Постараюсь сделать все, чтобы не допустить сладкое фуфло в полезную структуру. Работа не будет строиться по принципу снижения порога вхождения и поблажек в обмен на массовость.

        7. Многабукф... ниасилил.

        Тем, о ком пойдет речь - не надо бояться. Они этого все равно не прочитают - ниасилят. Несмотря на то, что безграмотность побеждена в нашей стране еще в первой половине прошлого столетия, многие люди боятся печатного слова. Прочтение и твердое знание жизненно важных для нашего вопроса положений законодательства - редкость великая. Лучше человек залезет в Гугл, найдет знакомые слова и прочитает ответ на глупый вопрос на форуме, чем сам прочитает и попробует понять, что написано в Законе, и спросит что он не понял. Отвечая на вопросы граждан столкнулся с тем, что трудно разъяснить понимание одного положения закона тому, кто не понимает ни одного.

        Как объяснить условия правомерности "самообороны" тому, кто не умеет читать и понимать написанное в первоисточнике? Никак. Любой пересказ хуже оригинала, и или человек научится читать - или свое слово скажет естественный отбор. Повезет и сработает здравый смысл - применит оружие нормально, значит повезло. Нет - значит поделом. Административные правонарушения увы людей вообще ничему не учат. Сужу по своей административной практике по делам о лишении прав управления транспортным средством.

        8. Крепость заднего ума.

        Никогда не откладывай на завтра то что можно сделать послезавтра! Искать адвоката, читать законы, и учить правила поведения в тюрьме ни в коем случае нельзя заранее - а только в лютой спешке, когда горит под ногами земля. Проведите маленький эксперимент - кто имеет в мобильнике ясно записанные телефоны милиции, скорой, МЧС? В терминальной стадии человек не знает не только городских номеров, но и как звонить на линии "01", "02" и "03". Про заранее записанные телефоны например адвокатов лучше даже и не спрашивать. Жалею даже немножко, что стараюсь сделать абсолютно idiot-friendly систему Горячей линии и Адвокатского дежурства для ВОВГО - будем мешать естественному отбору.

        Вторая прекрасная черта людей - финансовая гениальность. Проявляется она в том, что не говоря о какой-то финансовой прочности субъекта в критической ситуации выясняется, что ему денег даже одолжить негде. Как практикующего юриста меня это бесит до дрожи - когда на решение проблемы срочно нужны деньги, ручаюсь что их найдет любой сомнительный деятель от бизнеса и околокриминальных кругов - и я решу проблему сразу как смогу; а вот самооборонщик устроит стоны и плач египетский: долги, кредиты, семья и пиздецома семейного бюджета. Дважды по СВОИМ каналам пробивал таким кредиты - и такое бывает. Юрист думает где взять деньги на решение вопроса клиента. Кто не понял : речь не о моем гонораре, а о деньгах, нужных быстро и сейчас. Свой-то гонорар я и с рассрочкой получу - а клиент эту рассрочку оплатит, полностью покрыв мое финансовое неудобство в двойном размере.

        Думаю вот: а что будет делать заднеумный кадр если ему на срочную операцию в Швейцарию понадобится члена семьи отправлять? когда часы решают? за наличные? так и положит на гроб бумаги на кредитную машину, плазму и отпуск в Турции.

        Реальность такова, что приобретение оружия "для самообороны" - увеличение шансов на то чтобы сесть за счет уменьшения шансов на то чтобы лечь. Цена уменьшения шансов на больницу и морг - финансовые риски, и почему-то это становится для людей совершенно неожиданным открытием. Что "бесплатно" и "на авось" в очень и очень многих случаях можно только сесть. Причина этого - описана в п. 2: защита от преступного посягательства часто оказывается правомерной сама по себе и сразу - а вот защита от соседей и прочие бытовые конфликты с оружием в руках в глазах правосудия никоим образом не оцениваются положительно. Без финансовых вливаний.

        Последний пример оппозитного интеллекта - сроки обращения к юристу. Очевидно, что чем раньше обратиться, тем проще и дешевле решить. Тут 100% рулит аналогия с медициной: поболит и пройдет. В гробу.

        9. Кто виноват

        Так отчего плохо жить на Руси отечественному самооборонщику? Государство боится вооруженного гражданина? Государство сочувствует преступникам? Виноват произвол и то что не разрешают КС?

        По моему глубокому убеждению, виноваты три вещи: глупость, бедность и лень. Эти три проблемы полностью описывают характер проблем, которые я наблюдаю исследуя нашу самооборону. Беды эти есть абсолютно у всех - и у меня в том числе. Нет людей абсолютно умных, богатых и не ленивых - но если дать этим качествам одержать верх, то любая критическая ситуация типа пресловутой "самообороны" станет из критической - роковой. Никто не виноват в проблемах человека кроме него самого .

        А "самооборона" с тяжелыми последствиями и безблагодатным результатом ВСЕГДА является последним звеном в цепи поступков, основанных на глупости, бедности и лени. Не вызывает у меня сочувствие забаненный в Гугле гражданин, путающий самооборону с хулиганством и не читавший УК, и стрелки в соседа от физической немощности и невозможности адекватного ответа - тоже. Проблемы свои она тщательно пестуют и создают еще до всякого инцидента. К тому же идут люди, положившие в карман пистолет и не понимающие что в кармане - их собственный срок, на избавление от которого нужны деньги, случись что.

        Что касается разговоров об Этой Стране, где царят произвол и коррупция, могу сказать только одно. Есть реальность, и она диктует свои условия, которым приходится следовать. Если человек здесь живет - значит принимает правила игры. Законность справедливость и совесть в уличных конфликтах и разбирательстве по поводу оных живут в Стране Эльфов. Ну а в случае полной личной непереносимости этих условий есть два способа решения проблемы: экстенсивный и интенсивный. Эмиграция и эвтаназия.

        10. Что делать

        Как надо правильно самообороняться автор не знает. Ситуации конфликтов с участия оружия настолько разнообразны, что найти универсальный способ представляется нереальным. Единственное что могу сказать точно на основе практики - как не надо делать, потому что обзор практики позволяет выделить и классифицировать основные слабые места и ошибки - о том и была статья. Теперь попробуем по той же методике сделать короткий вывод - как и почему достигается положительный эффект от "самообороны"?

        В тех случаях, в которых оружие применялось без негативных последствий для применившего, практически во всех есть одна и та же черта - бытовой здравый смысл применившего оружие, который чисто технически решал проблемы по мере их поступления. Самое интересное, что от описанных в статье "самооборонщиков" результативно самооборонившиеся люди отличаются не богатырской силой, адской тактической мощью, великим богатством и знаниями, а элементарным, адекватным ситуации подходом, основанном на жизненном опыте и рациональности.То есть по моему мнению речь о изначально верном методе решения проблем.

        Проблема разрешения конфликта по своей сути - техническая, и имеет четко выраженные критерии успешности решения задачи. Если это понимать, то остается сделать совсем немного: найти соответствующие проблеме средства для их решения.
        - Недостает физической формы? пойти в зал, а то даже соседу морду набить не смогу. (а не искать тысячи причин и отмазок)
        - Купил пистолет, стрелять не умею. Пойду-ка я туда где научат - в IPSC например. (а не буду сочинять противоестественные теории о стрельбе в голову и только в голову и тешить себя надеждами, одновременно споря о том в чем некомпетентен)
        - Не знаю как применять оружие. Сяду читать закон - вон оно как... что-то понял, что-то нет, надо спросить
        - Подумаю-ка я не найти ли мне юриста. А то ствол в кармане, машина есть - а вдруг случись что на улице или на дороге? Заодно узнаю сколько может стоить разбирательство - заранее, порядок цен хотя бы.

        Это - элементарная обывательская логика, по которой мелкий бизнесмен владелец двух ларьков знает телефоны всех проверяющих инстанций, расценки на взятки, знает сколько денег надо иметь на всякий случай а то прогоришь, а также детали и тонкости работы кассового аппарата и весов - хотя по-идее это все работа его подчиненных, а не его. Но привычка думать за других выручает и при ДТП, и при форс-мажоре, и при "самообороне". Одним моим коллегой было высказано предположение, что адекватность клиентов-дельцов в критической ситуации превосходит таковую у наемных сотрудников в разы. Затык случается в двух вещах:
        - неумении просчитывать риски и последствия от своих действия
        - кризисе в принятии решений у людей, за которых на работе принимает решения начальник, а дома - жена.

        Соображение это не мое, оно очень спорное, и безусловно не соответствует действительности в качестве аксиомы, но вот важность такого явления как самостоятельность мышления описывает верно, равно как и волевой критерий

        Что же наблюдаем мы у среднего "самооборонщика"? А видим мы следующее:
        - фиксацию на средствах и способах до состояния религиозной веры в "правильность" резинострела и баллончика
        - мельчайшую и объемную проработку деталей и ситуаций возможной самообороны
        - зацикленность на вооруженности и "правильной" тактике - "паранойя"
        - отсутствие связи реальности со своими представлениями о ней - за отсутствием жизненного опыта и замещением его иллюзиями.

        То есть - ошибка носит структурный, МЕТОДИЧЕСКИЙ характер - когда вместо похода в зал и в тир человек, получивший пиздюлей с пистолетом покупает тактическую разгрузку и другой пистолет и начинает носить 2 пистолета, 3 баллончика и 500 патронов. В среде любителей оружия плохо еще то, что этот вывод очень тешит душу - вместо решения проблемы происходит замещение этого решения покупкой очередной игрушки.
        Это гораздо приятнее чем нести жопу в зал - вот человек и идет по пути наименьшего сопротивления, находя заодно Очень Вескую Причину потратить очередную тысячу долларов на то что приятно. Как это называется? правильно - инфантильность, а также слабохарактерность. Всегда идти по пути наименьшего сопротивления.

        Вывод очень простой.

        Saturday, December 21, 2013

        Бессмысленность Службы my Xperia

        my Xperia
        Бессмысленность Службы my Xperia в том, что ее можно легко отключить одним щелчком, не вводя никакого пароля
        Для сравнения - аналогичная служба в Samsung Galaxy Note выключается только с запросом пароля.
        Все на примере Sony Xperia Ultra

        Saturday, October 26, 2013

        Методические рекомендации по использованию сети интернет в целях поиска информации о должниках и их имуществе

        Общие положения

        1.1. Настоящие Методические рекомендации разработаны в соответствии с Федеральным законом от 21 июля 1997 г. N 118-ФЗ "О судебных приставах" и Федеральным законом от 2 октября 2007 г. N 229-ФЗ "Об исполнительном производстве", Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных", Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

        1.2. Методические рекомендации определяют основные методы розыска должников и их имущества с помощью сети Интернет и предназначены для повышения уровня профессиональной подготовки сотрудников структурных подразделений территориальных органов ФССП России при поиске информации о должниках и их имуществе в сети Интернет.

        2. Методы обнаружения должников и их имущества

        2.1. Большая часть информации, размещенной в сети Интернет, является общедоступной. Для того, чтобы найти в Интернете необходимую информацию, требуется знать либо адрес ее местоположения (адрес интернет-страницы, файла и др.), либо пользователя Интернета, который может предоставить информацию.
        Поиск информации в Интернете производится совместно со стандартными способами установления местонахождения должников и их имущества.
        При поиске информации следует использовать как линейные методы поиска, предназначенные для обнаружения в текстах фрагментов, аналогичных заданному, так и связанные, требующие указания в запросе информации о связи между теми или иными объектами поиска.

        2.2. Объектами поиска в целях исполнения требований исполнительных документов являются должники-граждане и должники-организации.
        Первоначальный поиск сведений о должниках следует осуществлять:
        - в поисковых системах (например, yandex.ru, google.ru, bing.com, yahoo.com, rambler.ru, metabot.ru, search.com);
        - в каталогах (например, yaca.yandex.ru, list.mail.ru, vsego.ru);
        - на сайтах социальных сетей необходимая информация содержится не только на персональных страницах граждан, но и на Интернет-страницах социальных сетей, объединяющих пользователей - работников организаций в группы (например, odnoklassniki.ru, vkontakte.ru, facebook.com, linkedin.com и др.);
        - в блогах, которые могут быть личными, групповыми/корпоративными, общественными, тематическими или общими (например, livejournal.com, my.ya.ru, twitter.com, li.ru, blogs.mail.ru, diary.ru);
        - в базах данных адресов и телефонов (например, 09service.com, nomer.org, lookup.com);
        - на электронных досках объявлений о покупке/продаже имущества;
        - в открытых базах данных государственных и коммерческих организаций;
        - на сайтах новостей, где содержится информация о фамилиях граждан и наименованиях организаций, участвующих в событиях.

        2.3. При поиске информации о должнике-организации следует использовать не только стандартные характеристики (наименование, адрес регистрации и др.), но и сведения о должностных лицах и сотрудниках данной организации.
        Изучение содержимого Интернет-страниц позволяет установить местонахождение как должника, так и его имущества путем анализа информации о роде деятельности, месте нахождения, клиентах, партнерах и т.д.

        2.4. Анализ контактов (родственники, коллеги, партнеры, друзья), фотографий (места фотографирования, окружающий интерьер, комментарии к фотографиям), представленных должниками-гражданами на Интернет-страницах, позволяет установить как имущество должника, так и его местонахождение.

        2.5. Направление запросов интернет-провайдерам также позволяет установить сведения о должниках и их имуществе. Наличие договора о предоставлении доступа в сеть Интернет позволяет через IP-адрес установить месторасположение компьютера, используемого должником для выхода в сеть Интернет, а также позволяет установить наличие у должника имущественных прав.

        2.6. Поиск, обработку и использование информации о должниках и их имуществе необходимо осуществлять в соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных".

        3. Заключительные положения

        3.1. При получении сведений о месте нахождения должника и его имущества следует применять меры принудительного исполнения в целях исполнения требований исполнительного документа.

        3.2. Следует использовать возможность информирования должников через вышеуказанные сайты о возбуждении исполнительного производства с целью оплаты имеющейся задолженности.

        3.3. Во избежание негативной судебной практики также необходимо применять взвешенный подход в каждом конкретном случае в целях недопущения нарушений прав и законных интересов граждан и организаций.

        3.4. Использование информации, полученной посредством сети Интернет, в целях оказания давления на должника и его близких, а также введение его в заблуждение относительно целей контакта с ним в сети Интернет недопустимо.


        Сетевые хомячки, тщательно и полностью заполняйте информацию о себе в социальных сетях, как они требуют

        Thursday, March 14, 2013

        DSLRs are more dangerous than "point and shoot" cameras in anonymity

        DSLRs are more dangerous than "point and shoot" cameras in anonymity.
        DSLRs record the serial number of the camera in exif, but "point and shoot" cameras - not.
        Tested on Canon A630, A650, SX10, 550D, 6D


        Зеркалки опаснее мыльниц в плане анонимности.
        Зеркалки записывают серийный номер камеры в exif, а мыльницы - нет.
        Проверено на моделях Canon A630, A650, SX10, 550D, 6D

        Thursday, August 9, 2012

        Выявление наружного наблюдения

        Из глубин Dark net

        Лёгкое и краткое руководство на тему наружного наблюдения, его определения и ухода от него, от неизвестного мне автора.

        Выявление Наружного Наблюдения осуществляется путем тщательного изучения окружающей обстановки, с акцентированием внимания на неоднократные встречи с одними и теми же лицами (автотранспортными средствами) в различных точках маршрута движения.
        Вы должны стремиться к тому, чтобы ваше восприятие окружающей обстановки постепенно становилось машинальным, автоматически фиксирующим любой подозрительный факт: незнакомая автомашина в привычном переулке, человек, который вроде бы читает газету, но вовсе не обращающий на нее внимания, женщина в будке телефона-автомата, разговаривающая с кем-то не набирая номера и одновременно внимательно наблюдающая за подъездом напротив.
        Очень часто Наружное Наблюдение ведется не только за дверями вашего подъезда или входа в учреждение, где вы работаете, но и за вашими окнами, т.е. вы еще только начинаете надевать пальто, а бригада Наружного Наблюдения уже ждет, когда вы покажетесь из подъезда.
        Выявление Наружного Наблюдения может быть "грубым" и "мягким". Для "грубого" стиля выявления Наружное Наблюдение характерно регулярное "завязывание" шнурков, периодический осмотр происходящего за спиной путем постоянного оглядывания, а также внезапные контакты с лицами, ведущими наблюдение.

        Лиц, ведущих Наружное Наблюдение, особенно если это не профессионалы, характеризует скованность движений, волнение, стремление не встречаться взглядом с объектом наблюдения, использование средств оперативной связи (радиостанций, мобильных телефонов), неестественные передвижения и попытки спрятаться за укрытие или людей.
        При ведении Наружного Наблюдения смена нижней части одежды (у мужчин - носков, ботинок, брюк, у женщин - колготок, туфель, юбок) значительно затруднена, что также дает возможность для расшифровки возможного Наружного Наблюдения.
        Неоправданно длительное нахождение людей без видимых причин в автотранспорте и нарушение ими правил дорожного движения также может свидетельствовать о ведущемся за вами наблюдении.

        Однако прежде чем, вы придете к твердому убеждению, что за вами следят, вам необходимо выполнить два простых правила.
        Во-первых, необходимо реально оценить такую вещь, как степень вероятности наблюдения за вами и попытаться проанализировать цель его проведения и вероятных заказчиков.
        Во-вторых, вам потребуется перепроверить вашу гипотезу о ведущемся за вами наблюдении. Только после сопоставления гипотезы с предполагаемыми и обнаруженными дополнительными наблюдениями, фактами и тактиками вы сможете с некоторой надежностью утверждать, что за вами действительно следят. Выявление Наружного Наблюдения в процессе движения пешим порядком, как и все связанное, с обеспечением вашей безопасности, предполагает творческий подход.

        "Мягкое" выявление Наружного Наблюдения

        Выявление Наружного Наблюдения в процессе движения пешим порядком, как и все связанное, с обеспечение вашей безопасности, предполагает творческий подход. Прежде всего, необходимо тщательно разработать проверочный маршрут и "легенду", подтверждающую его оправданность, т.е. каждая точка вашего маршрута должна быть как-то привязана к вашим служебным обязанностям и деловым интересам, личным нуждам и потребностям. Любые нелогичные отклонения от вашего постоянного графика (если вы его придерживаетесь) могут вызвать у ваших преследователей определенные подозрения и заставить их действовать более тонко и осторожно, что значительно осложняет задачу по выявлению НН. Чтобы это не происходило, старайтесь избегать стереотипов в своем поведении, варьируйте время выхода из дома, не используйте каждый день одну и ту же дорогу при движении на работу и с работы.
        Для того чтобы качественно провериться и заодно затруднить ведение НН, необходимо разработать несколько маршрутов движения. Выявление Наружного Наблюдения на коротком маршруте и за небольшой промежуток времени достаточно затруднительно. Оптимальное время качественной проверки варьируется в пределах от часа до полутора. Движение по выбранному маршруту пешим порядком должно сочетаться с посадками в общественный транспорт. Последнее служит двум целям: во-первых, вы заставляете ваших преследователей понервничать из-за боязни вас потерять в толкучке и, во-вторых, разрабатывая маршрут, выбирая улицы с оживленным движением, вы затрудняете координацию их действий.

        В больших городах, где имеется метрополитен, очень эффективно использовать его в целях ухода от НН. Как правило, бригада наблюдения делится на две части один-два человека сопровождает объект Наружного Наблюдения пешком, другие находятся в автотранспорте и следуют на нем за объектом. Члены бригады НН, находящиеся в автомашине, координирует, свои действия с коллегами по радиосвязи, стараясь прибыть в указанную точку с опережением. Поэтому маршрут движения на метро нужно выбирать таким способом, чтобы использовать те линии, которые проходят под водой, улицами и проспектами с интенсивным движением и частыми автомобильными пробками. При правильном выборе маршрута автомобиль бригады Наружного Наблюдения проигрывает поездам метро в оперативности. Бригада Наружное Наблюдение оказывается разобщенной и разбросанной по городу. В этот момент и можно воспользоваться заранее приготовленным "сюрпризом" для ухода из-под наблюдения.

        Отсечение автомашины бригады Наружного Наблюдения возможно и при использовании такого тактического приема, как движение пешком по улице с односторонним встречным движением. Пока автомобиль с бригадой Наружного Наблюдения будет искать объезд, вы остаетесь с наблюдателем один на один, что значительно облегчает как выявление Наружного Наблюдения, так и уход из-под него.
        Очень эффективен прием - переход на противоположную сторону улицы. Особенно высокие результаты этот прием показывает в местах с небольшим количеством прохожих.

        Методика проверки достаточно проста. Двигаясь по заранее определенному маршруту, вы подходите к кромке тротуара, соприкасающемуся с проезжей частью, и оборачиваетесь в сторону приближающегося транспорта с вполне понятной целью осмотра проезжей части с тем, чтобы убедиться в безопасности перехода через улицу. В течение трех-пяти секунд вы спокойно можете рассматривать улицу, а также людей попавших в поле вашего зрения. Всех их рекомендуется запомнить, чтобы при последующем попадании их вам на глаза по частоте повторяемости можно было бы судить об их истинном интересе к вам.
        Для выявления Наружного Наблюдения широко применяется прием с использованием телефона-автомата. Двигаясь по улице, вы заходите в телефонную будку и, набирая номер, как бы невзначай окидываете взглядом пройденный путь, запоминая там все самое значимое. Наиболее эффективно использование телефонов-автоматов, расположенных сразу же за углом здания или внутри его арки.

        Продумывая, проверочный маршрут движения, выберите несколько отрезков пути, где бы вы проходили мимо витрин магазинов и киосков таким образом, чтобы в них зеркально отражалось направление вашего движения. В данном случае вы, не вызывая подозрений, можете разглядывать содержимое прилавков и попутно наблюдать за действиями следующих за вами людей.
        Нередко магазины бывают, расположены на некотором возвышении и для того, чтобы туда попасть, приходится подниматься по ступенькам, направленным в сторону, обратную вашему первоначальному движению. Здесь также предоставляется масса возможностей по проверке наличия "хвоста".

        Сами магазины также представляют собой прекрасную возможность для выявления наблюдения. Передвигаясь из отдела в отдел, от прилавка к прилавку, пробивая чек в кассе, имеется масса возможностей изменить направление движения и визуально оценить идущих навстречу людей.
        С большим эффектом можно использовать входы в магазины, находящиеся в подворотнях или углах зданий. Ваше внезапное исчезновение там заставляет преследователей понервничать, и как следствие этого, раскрыть себя, например, ускорением шага, беспричинным метанием по улице, бесцеремонным разглядыванием прохожих.
        Вы же, находясь в укрытии, через окна или стеклянные двери имеете возможность, верно, идентифицировать ведущееся за вами наблюдение.

        Отдельно хотелось бы остановиться на выявлении Наружного Наблюдения в общественном транспорте.
        Входить в общественный транспорт (трамвай, автобус, троллейбус) рекомендуется с задней площадки, там же лучше и находиться во время всей дальнейшей поездки, чтобы не только визуально контролировать весь салон транспортного средства, но и иметь возможность контроля транспорта движущегося параллельно вашему маршруту.
        Обычно лицо, ведущее наблюдение, также заходит с задней площадки и старается занять позицию за вашей спиной, чтобы исключить возможность потерять вас из виду, особенно при остановках.

        Находясь в общественном транспорте, не привлекая к себе внимания, внимательно оцените обстановку. Помните, при обеспечении собственной безопасности мелочей не бывает, ведь как говорил старина Мюллер "маленькая ложь, рождает большие подозрения".
        Лица, ведущие наблюдение, в силу профессиональной специфики избегают не только прямых взглядов, но и любых визуальных контактов с объектом наблюдения. Если кто-то принципиально не хочет встречаться с вами взглядом и прячет глаза при любом повороте в его сторону, возьмите себе это на заметку и, перепроверив полученную информацию, действуйте согласно складывающейся обстановке.

        Выявление возможного наружного наблюдения при проведении мероприятий по контрнаблюдению

        Контрнаблюдение является самым эффективным приемом обнаружения "чужого" наружного наблюдения. Смысл контрнаблюдения состоит в расстановке в определенных контрольных точках маршрута движения объекта контрнаблюдения (ОКН) постов КВН (контроля визуального наблюдения). Пост КВН должен быть соответствующим образом укрыт и залегендирован. Оптимальным укрытием для него являются подъезды близлежащих домов, магазины, кафе, автомобили. Наблюдатели должны занять свои позиции за 30-40 минут до прохождения объектом контрнаблюдения обозначенной контрольной точки маршрута и покинуть их спустя 30-40 минут после ее прохождения. В процессе контрнаблюдения должны фиксироваться все несоответствия в облике и поведении находящихся в зоне визуального контроля поста людей, транспортных средств, признаки ведущегося наблюдения из близлежащих зданий и строений, транспортные средства с одним или несколькими пассажирами, покидающими зону визуального контроля сразу после прохождения ОКН.

        При проведении мероприятий по контрнаблюдению, например, в целях контроля возможного Наружного Наблюдения со стороны криминальных структур за руководством фирмы, рекомендуется обращать внимание на наличие в припаркованном автотранспорте большого количества головных уборов, "лишней" верхней одежды, термосов и сосудов с широким горлом. Также необходимо внимательно наблюдать за зашторенными окнами близлежащих зданий с целью выявления ведущегося из них Наружного Наблюдения, фото- и видеосъемки.

        Способы ухода от наблюдения

        1. Продолжительное петляние в многолюдных (метро, вещевые рынки, вокзалы...) местах.
        2. Использование проходных подъездов, квартир или дворов и всех прочих "черных" ходов.
        3. Частая смена транспорта.
        4. Переходы в метро с одной линии на другую.
        5. Применение лабиринтных маршрутов.
        6. Неожиданное ускорение после поворота за угол с намерением проскочить заметно дальше, чем можно было ожидать при обычной скорости движения.
        7. Покидание мчащегося транспорта в кратковременные моменты его явного ухода из-под контроля.
        8. Неожиданный проезд на красный свет или же под опускающимся шлагбаумом.
        9. Создание у сопровождающих впечатления движения в хорошо известном направлении и неожиданное ускользание с предполагаемого маршрута.
        10. Вход и выход из общественного транспорта при закрытии его дверей.
        11. Изменение внешнего облика и походки в краткие периоды обоснованного ускользания от визуального контроля (в туалете, в подъезде, у друзей...).
        12. Явная агрессия по отношению к выявленному наблюдателю с перспективой разжигания скандала.

        Thursday, April 14, 2011

        Anonymous Blogging with WordPress & Tor

        Anonymous Blogging with WordPress and Tor An early draft of this guide was written by Ethan Zuckerman on April 13, 2005 and updated on October 1, 2006. On August 8, 2007 Global Voices Advocacy published an updated and linkable, blogging-friendly, HTML version of the guide, along with a downloadable PDF file. On March 10th, 2009, the guide has been updated once again so that all the tips are also compatible with Tor's recent update.
        By Ethan Zuckerman
        Introduction
        Disclaimer
        I - Writing from shared computers
        Zero Install Bundle for Windows (for any portable media drive)
        a) Download Tor Browser Bundle
        b) Extract the Tor Browser file in your USB key
        II - Writing from your personal computer
        Step 1: Disguise your IP
        a) Install Firefox.
        b) Install Tor.
        c) Install Torbutton.
        d) Turn on Tor in Firefox and test it out.
        What if Tor never connects?
        Step 2: Generate a new, hard to trace email account.
        a) Choose a webmail provider.
        b) Sign up for a new email account
        c) Make sure you’re able to log onto the mail service.
        Step 3: Register your new anonymous blog.
        a) Turn Tor on in your browser.
        b) WordPress activation link.
        Log into your new blog.
        Step 4: Post to your blog.
        a) Write your blog post offline.
        b) Log onto WordPress.com.
        Edit Timestamp.
        Step 5: Cover your tracks
        a) Securely erase the rough drafts
        b) Clear your browser history, cookies and passwords from Firefox.
        Some parting thoughts.
        A final thought on anonymity.
        Show your support!

        Introduction
        One of the great joys of working on Global Voices has been having the chance to work with people who are expressing themselves despite powerful forces working to keep them silent. I’ve worked with a number of authors who’ve wanted to write about political or personal matters online, but who felt they couldn’t write online unless they could ensure that their writing couldn’t be traced to their identity. These authors include human rights activists in dozens of nations, aid workers in repressive countries as well as whistleblowers within companies and governments.
        I wrote a technical guide to anonymous blogging some months back and posted it on Global Voices, outlining several different methods for blogging anonymously. Since then, I’ve led workshops in different corners of the world and have gotten comfortable teaching a particular set of tools - Tor, WordPress and various free email accounts - which used in combination can provide a very high level of anonymity. The guide that follows below doesn’t offer you any options - it just walks you through one particular solution in detail.
        You can feel free to ignore the “why” sections of the guide if you want a quicker read and if you’re the sort of person who doesn’t need to know why to do something. I hope to format this more prettily at some point in the future, allowing the “why” sections to be expanded and compressed, making the whole document a lot shorter.
        If I’ve been unclear somewhere in the document or got something wrong, please let me know in the comments - this is a draft which I hope to clean up before posting it on Global Voices. Should you find it useful and want to disseminate it further, feel free - like almost everything on this site, it’s licensed under a Creative Commons 2.5 Attribution license, which means you’re free to print it on coffee cups and sell them, if you think there’s a market and money to be made.

        Disclaimer
        If you follow these directions exactly, you’ll sharply reduce the chances that your identity will be linked to your online writing through technical means - i.e., through a government or law enforcement agency obtaining records from an Internet Service Provider. Unfortunately, I cannot guarantee that they work in all circumstances, including your circumstances, nor can I accept liability, criminal or civil, should use or misuse of these directions get you into legal, civil or personal trouble.
        These directions do nothing to prevent you from being linked through other technical means, like keystroke logging (the installation of a program on your computer to record your keystrokes) or traditional surveillance (watching the screen of your computer using a camera or telescope). The truth is, most people get linked to their writing through non-technical means: they write something that leaves clues to their identity, or they share their identity with someone who turns out not to be trustworthy. I can’t help you on those fronts except to tell you to be careful and smart. For a better guide to the “careful and smart” side of things, I recommend EFF’s “How to Blog Safely” guide.
        Onto the geekery:
        I - Writing from shared computers
        If you’re going to be writing primarily from shared computers (like cybercafe computers) or you’re unable to install software on a computer, please follow the steps below to run Tor Browser Bundle without needing to install any software.
        In case you'll be blogging primarily from your personal computer, where you can install software, please refer to the chapter II.
        Zero Install Bundle for Windows (for any portable media drive)
        We recommend that you download the Zero Install Bundle for Windows, a great pre-configured Tor bundle with self contained Mozilla Firefox browser for USB drives or any portable media (SD Card, Hard Drives, Compact Flash Card). Tor Browser is an open source version of a portable browser developed by Tor Project. It is a highly customized version of the Firefox browser with Tor, Vidalia, caching http proxy called Polipo, Firefox, and Torbutton already installed. It’s designed to be placed on a USB key so that you can access Tor from shared computers that don’t permit you to install software.
        a) Download Tor Browser Bundle. Download the package for your preferred language from the Tor project website onto a computer where you can save files. Insert your USB key and copy the Tor Browser Bundle onto the key. Using this USB key and any Windows computer where you can insert a USB key, you can access a Tor-protected browser. On this shared computer, quit the existing web browser. Insert the key, find the key’s filesystem on the Desktop, and double-click the Start Tor Browser.exe. The Vidalia window will shortly appear.
        easy-download-start-2.jpg
        Remember that you can download Tor Browser Bundle from Tor project website or choose the package for your preferred language from Tor Browser Bundle download page.
        tor-preferred-language.jpg
        download-browser-bundle.jpg
        extract.jpg
        extracting.jpg
        tor-folder.jpg
        start-tor.jpg
        connecting-to-tor.jpg
        connected-t-tor.jpg
        firefox-tor-yes.jpg
        b) Extract the file in your USB key, open the “Tor Browser” folder and click on the “Start Tor Browser”. After connecting to the Tor Network, Tor-enabled Firefox browser will start automatically by visiting the Tor Test page. Make sure you get a “ Congratulations. You are using Tor.” message.
        Otherwise you will get this message telling you that “Sorry. You are not using Tor. If you are attempting to use a Tor client, please refer to the Tor website and specifically the instructions for configuring your Tor client.”

        not-using-tor.jpg

        II - Writing from your personal computer
        Now, if you will be blogging primarily from your personal computer, where you can install software, please follow the steps below.
        Step 1: Disguise your IP.
        Every computer on the internet has or shares an IP address. These addresses aren’t the same thing as a physical address, but they can lead a smart system administrator to your physical address. In particular, if you work for an ISP, you can often associate an IP address with the phone number that requested that IP at a specific time. So before we do anything anonymous on the Internet, we need to disguise our IP.
        What to do if you want to blog from your home or work machine:
        a) Install Firefox. Download it at the Mozilla site and install it on the main machine you blog from.
        install-firefox.jpg
        Why?
        Internet Explorer has some egregious security holes that can compromise your online security. These holes tend to go unpatched for longer on IE than on other browsers. (Don’t believe me? Ask Bruce Schneier.) It’s the browser most vulnerable to spyware you might inadvertently download from a website. And many of the privacy tools being released are being written specifically to work with Firefox, including Torbutton, which we’ll be using in a future step.
        b) Install Tor. Download the program from the Tor site. If access to Tor main website is blocked in your country, there are a few mirrors of it in other places where it can also be downloaded from. You can also go to googl cache for viewing the mirrors page by googling for “site:torproject.org mirrors“. Pick the “latest stable release” for your platform and download it onto your desktop. Follow the instructions that are linked to the right of the release you downloaded. You’ll install two software packages and need to make some changes to the settings within your new installation of Firefox.
        download-rot-wnd.jpg
        In case your internet connection blocks access to the Tor website, you can request a bundle by sending an email to the “gettor” robot at gettor [AT] torproject [DOT] org. Remember that the emails to gettor@torproject.org has to come from Gmail, otherwise they won't get a response. Select one of the following package names and put the package name anywhere in the body of your email:
        • tor-im-browser-bundle
        • windows-bundle
        • panther-bundle
        • tor-browser-bundle
        • source-bundle
        • tiger-bundle

        get-tor.jpg

        Shortly after sending your email, you will receive an email from “Gettor” robot with the requested software as a zip file. Unzip the package and verify the signature.
        email-gettor-rebot.png
        welcome-vidalia.jpg
        components.jpg
        browse.jpg
        Why?
        Tor is a very sophisticated network of proxy servers. Proxy servers request a web page on your behalf, which means that the web server doesn’t see the IP address of the computer requesting the webpage. When you access Tor, you’re using three different proxy servers to retrieve each webpage. The pages are encrypted in transit between servers, and even if one or two of the servers in the chain were compromised, it would be very difficult to see what webpage you were retrieving or posting to.
        Tor installs another piece of software, Privoxy, which increases the security settings on your browser, blocking cookies and other pieces of tracking software. Conveniently, it also blocks many ads you encounter on webpages.
        c) The bundle installs also the Torbutton Firefox plugin for you. It will simply ask you for permission to install itself from the downloaded package. Click “Install Now”, restart your Firefox, and you're all set:

        install-torbutton.jpg

        Why?
        Turning on Tor by hand means remembering to change your browser preferences to use a proxy server. This is a muiltistep process, which people sometimes forget to do. Torbutton makes the process a single mouse click and reminds you whether you’re using Tor or not, which can be very helpful.

        You may find that Tor slows down your web use - this is a result of the fact that Tor requests are routed through three proxies before reaching the webserver. Some folks - me included - use Tor only in situations where it’s important to disguise identity and turn it off otherwise - Torbutton makes this very easy.

        Torbutton-pref.jpg
        d) Turn on Tor in Firefox and test it out. With Tor turned on, visit this URL (https://check.torproject.org/). After clicking, if you get this message telling you, “Congratulations. You are using Tor. Please refer to the Tor website for further information about using Tor safely.”, then you’ve got everything installed correctly and you’re ready for the next step.
        using-tor.jpg
        Otherwise you will get this message telling you “Sorry. You are not using Tor. If you are attempting to use a Tor client, please refer to the Tor website and specifically the instructions for configuring your Tor client.”
        not-using-tor.jpg
        Why?
        It’s always a good idea to see whether the software you’ve installed works, especially when it’s doing something as important as Tor is. The page you’re accessing is checking to see what IP address your request is coming from. If it’s from a known Tor node, Tor is working correctly and your IP is disguised - if not, something’s wrong and you should try to figure out why Tor isn’t working correctly.
        What if Tor never connects? FAQ about problems with running Tor properly. In case your internet connection blocks access to the Tor network and in case the Vidalia onion icon in the system tray is always yellow, you may consider using bridge relays. This would be the next logical step to get you connected to the Tor network.
        If you have problems connecting to the Tor network you should read the
        Bridge relays (or “bridges” for short) are Tor relays that aren't listed in the main Tor directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges. If you suspect your access to the Tor network is being blocked, you may want to use the bridge feature of Tor.
        You can get bridged by sending an email, from a gmail account, containing “get bridges” in the body of the email to the following email address bridges@torproject.org. Shortly after, you will receive an automatic message with the bridges. It is also possible to acquire bridges from the following url: https://bridges.torproject.org/
        Open Vidalia's conrol Panel, go to Settings > Network and click “My ISP blocks connections to the Tor network”. Add each bridge address one at a time by pasting it into the “Add a Bridge” window and then clicking the “+” sign.
        bridges.jpg
        tor-bridges.png
        add-bridges.jpg
        Step 2: Generate a new, hard to trace email account.
        Most web services - including blog hosting services - require an email address so that they communicate with their users. For our purposes, this email address can’t connect to any personally identifiable information, including the IP address we used to sign up for the service. This means we need a new account which we sign up for using Tor, and we need to ensure that none of the data we use - name, address, etc. - can be linked to us. You should NOT use an existing email account - it’s very likely that you signed up for the account from an undisguised IP, and most webmail providers store the IP address you signed up under.
          a) Choose a webmail provider - we recommend Riseup.net and Gmail, but as long as you’re using Tor, you could use Yahoo or Hotmail as well. Also, you can easily register a free and quick webmail account with fastmail.fm. Why? Webmail is the best way to create a “disposeable” email address, one you can use to sign up for services and otherwise ignore. But a lot of users also use webmail as their main email as well. If you do this, it’s important to understand some of the strengths and weaknesses of different mail providers.Hotmail and Yahoo mail both have a “security feature” that makes privacy advocates very unhappy. Both include the IP address of the computer used to send any email. This isn’t relavent when you’re accessing those services through Tor, since the IP address will be a Tor IP address, rather than your IP address. Also, Hotmail and Yahoo don’t offer secure HTTP (https) interfaces to webmail - again, this doesn’t matter so long as you use Tor every time you use these mail services. But many users will want to check their mail in circumstances where they don’t have Tor installed - for your main webmail account, it’s worth choosing a provider that has an https interface to mail.Riseup.net provides webmail with a very high degree of security. They support PGP encryption (Pretty Good Privacy)- which is very useful if you correspond with people who also use PGP. You can sign up for a free account at https://mail.riseup.net/ and ask your correspondents (recipients) to register a free account as well.Gmail, while it doesn’t advertise itself as a secure mail service, has some nice security features built in. If you visit this special URL (https://mail.google.com/mail), your entire session with Gmail will be encrypted via https. You can also visit https://mail.google.com/mail/h/ a secure SSL Gmail webmail that automatically load into Basic HTML interface. (I recommend bookmarking that URL and using it for all your Gmail sessions.) Gmail doesn’t include the originating IP in mail headers, and you can add PGP support to Gmail by using the FireGPG, a Firefox extension that adds strong crypto to Gmail. FireGPG brings an interface to encrypt, decrypt, sign or verify the signature of text in any web page using GnuPG.
          contextmenu.jpg gmail-firegpgp.jpg
          A warning on all webmail accounts - you’re trusting the company that runs the service with all your email. If that company gets hacked, or if they are pressured by other governments to reveal information, they’ve got access to the text of all the mails you’ve received and sent. The only way around this is to write your mails in a text editor, encrypt them on your own machine using PGP and send them to someone also using PGP. This is way beyond the level of secrecy most of us want and need, but it’s important to remember that you’re trusting a company that might or might not have your best interests at heart. Yahoo, in particular, has a nasty habit of turning over information to the Chinese government - Chinese dissidents are now suing the company for illegal release of their data. Just something to think about when you decide who to trust…b) Turn Tor on in your browser, or start Tor Browser from your USB key. Visit the mail site of your choice and sign up for a new account. Don’t use any personally identifiable information - consider becoming a boringly named individual in a country with a lot of web users, like the US or the UK. Set a good, strong password (at least eight characters, include at least one number or special character) for the account and choose a username similar to what you’re going to name your blog.c) Make sure you’re able to log onto the mail service and send mail while Tor is enabled. It is most likely that Tor changes its circuit every 10 minutes and this could disrupt your webmail operations, so you should consider limiting the process of writing a new email to 10 minutes.Step 3: Register your new anonymous bloga) Turn Tor on in your browser, or start start Tor Browser Bundle. Visit WordPress.com and sign up for a new account by clicking the “Get a New WordPress Blog” link. Use the email address you just created and create a username that will be part of your blog address: thenameyouchoose.wordpress.com
          wordpress1
          b) WordPress will send an activation link to your webmail account. Use your Tor-enabled browser to retrieve the mail and follow that activation link. This lets WordPress know you’ve used a live email account and that they can reach you with updates to their service - as a result, they’ll make your blog publicly viewable and send you your password. You’ll need to check your webmail again to retrieve this password.c) Still using Tor, log into your new blog using your username and password. Click on “My Dashboard”, then on “Update your profile or change your password.” Change your password to a strong password that you can remember. Feel free to add information to your profile as well… just make sure none of that information is linked to you!Step 4: Post to your bloga) Write your blog post offline. Not only is this a good way to keep from losing a post if your browser crashes or your net connection goes down, it means you can compose your posts somewhere more private than a cybercafe. A simple editor, like Wordpad for Windows, is usually the best to use. Save your posts as text files (After blogging, always remember to remove these files from your machine completely, using a tool like Eraser or Ccleaner which is is available in many languages and wipes temporary files automatically from all installed browsers and other applications).). b) Turn on Tor, or use Tor Browser from your portable media drive, and log onto WordPress.com. Click the “write” button to write a new post. Cut and paste the post from your text file to the post window. Give the post a title and put it into whatever categories you want to use.c) Before you hit “Publish”, there’s one key step. Click on the blue bar on the right of the screen that says “Post Timestamp.” Click the checkbox that says “Edit Timestamp”. Choose a time a few minutes in the future - ideally, pick a random interval and use a different number each time. This will put a variable delay on the time your post will actually appear on the site - WordPress won’t put the post up until it reaches the time you’ve specified.
          wordpress2
          Why?By editing the timestamp, we’re protecting against a technique someone might use to try to determine your identity. Imagine you’re writing a blog called “Down with Ethiopia Telecommunications Company!” Someone at ETC might start following that blog closely and wonder whether one of their customers was writing the blog. They start recording the times a post was made on downwithetc.wordpress.com and check these timestamps against their logs. They discover that a few seconds before each post was made over the series of a month, one of their customers was accessing one or another Tor node. They conclude that their user is using Tor to post to the blog and turn this information over to the police.By changing the timestamp of the posts, we make this attack more difficult for the internet service provider. Now they’d need access to the logs of the WordPress server as well, which are much harder to get than their own logs. It’s a very easy step to take that increases your security. Step 5: Cover your tracksa) Securely erase the rough drafts of the post you made from your laptop or home machine. If you used a USB key to bring the post to the cybercafe, you’ll need to erase that, too. It’s not sufficient to move the file to the trash and empty the trash - you need to use a secure erasing tool like Eraser or Ccleaner which overwrites the old file with data that makes it impossible to retrieve. On a Macintosh, this functionality is built it - bring a file to the trash and choose “Secure Empty Trash” from the Finder Menu.b) Clear your browser history, cookies and passwords from Firefox. Under the Tools menu, select “Clear Private Data”. Check all the checkboxes and hit “okay”. You might want to set up Firefox so that it automatically clears your data when you quit - you can do this under “Firefox -> Preferences -> Privacy -> Settings”. Choose the checkbox that says “Clear private data when closing Firefox”. In case you cannot install programs on the computer, use the IE Privacy Cleaner tool from the USB stick to wipe temp browser data.
          firefox options
          Why? It’s very easy for someone to view the websites you’ve visited on a computer by reviewing your browser history. More sophisticated snoops can find out your browsing history by checking your cache files, which include stored versions of webpages. We want to clear all this data out from a public computer so that the next user doesn’t find it. And we want to eliminate it from our personal computer so that if that computer were lost, stolen or seized, we can’t be linked to the posts we’ve made.Some parting thoughts:- It’s not enough just to protect yourself when writing to your own blog. If you’re going to post comments on other blogs using your “nom de blog”, you need to use Tor when posting those comments as well. Most blog software records the IP a comment came from - if you don’t use Tor, you invite whoever runs that site to track your IP address back to your computer. Tor’s like a condom - don’t practice unsafe blogging. - Just because you’re anonymous doesn’t mean you shouldn’t make your blog pretty. The “Presentation” tab in WordPress has lots of options to play with - you can pick different templates, even upload photos to customize some of them. But be very, very careful in using your own photos - you give a lot of information about yourself in posting a photo (if the photo was taken in Zambia, for instance, it’s evidence that you are or were in Zambia.)- If you’re really worried about your security, you might want to go a step further in setting up your Firefox browser and turn off Java. There’s a nasty security bug in the most recent release of Java that allows a malicious script author to figure out what IP address your computer has been assigned EVEN IF YOU ARE USING TOR. We don’t worry too much about this because we don’t think that WordPress.com or Google are running these malicious scripts… but it’s something to seriously consider if you’re using Tor for other reasons. To turn off Java, go to “Firefox -> Preferences -> Content” and uncheck the box for Enable Java.
          java
          - If you’re the only person in your country using Tor, it becomes pretty obvious - the same user is the only one who accesses the IP addresses associated with Tor nodes. If you’re going to use Tor and you’re worried that an ISP might be investigating Tor use, you might want to encourage other friends to use Tor - this creates what cryptographers call “cover traffic”. You also might want to use Tor to read various websites, not just to post to your blog. In both cases, this means that Tor is being used for reasons other than just posting to your anonymous blog, which means that a user accessing Tor in an ISP’s server logs doesn’t automatically make the ISP think something bad is taking place.A final thought on anonymity: If you don’t really need to be anonymous, don’t be. If your name is associated with your words, people are likely to take your words seriously. But some people are going to need to be anonymous, and that’s why this guide exists. Just please don’t use these techniques unless you really need to.Show your support!