Ja dat monitoren enzo dat doen ze nogal graag. Net zoals 'kleine hoekjes, grote winsten' monitoren. Bijvoorbeeld door beleid onder ander uit de dragen met toiletgedrag van medewerkers in kaart brengen, uitspelen. Primaire menselijke reflexen dus onder technologische regulatie proberen te brengen.
De gevolgen hiervan zijn inmiddels al wereldwijd zichtbaar en statistisch aantoonbaar. onder ander via consumenteuze doorontwikkelde marketingsystemen in een ernstig verouderd en over de kop getrokken kapitalistisch bestel (zie quote ONDER ANDERE van slimme, bewuste mensen als president Carter ong. 35 jaar geleden) ziet men een polarisatie ontstaan die op zichzelf al regelrecht ongezond is. Vaak pretenderen de quasi-intellectuelen onder ons ook nog dat het een onoverkomelijk gevolg van is... ongewassen waslappen tuig dat het is. Zolang ze zelf maar achter duurbetaalde begonia's genieten van het wiskundige gevolgmodel van het doorvoeren van het kapitalisme binnen de huidige afgesproken (door wie? daar ligt meteen je antwoord) omlijning. Jaja, het kost deze rijke patsers namelijk geld om mee te gaan in de beweringen van onder andere bovengenoemde president carter. En dat willen ze niet, bovendien is onze politiek toch voor een belangrijk deel afhankelijk van deze uitgeglobaliseerde lobbie. En de meeste van ons hardwerkende burgers maar gapend en mummelend een door elite uitgebouwd economisch bestel als gevangenis accepterend. Oh ja, we wilden het beste voor onze kinderen; dat is dan ook nu heel duidelijk zichtbaar ;-)
Dus om voornoemde reden en wat meer uitgebouwd antwoord in het kader van content filtering en het omzeilen daarvan.
1. allereerst kun je je proxy hier kenbaar maken. Als het snel lukt, of al gebeurd is, krijg je van mij een directe hack op die proxy waardoor je lekker dwars door content filtering heen kunt. Zo splijt NAT op basis van MAC routes, kun je dmv ARP poisoning op de router. 1 realiseren dat genomen routes (bijvoorbeeld naar je forum) niet gemakkelijk naar jou te herleiden zijn. 2. content filtering vindt plaats op basis van instructie, omzeilen door alternatieve routes buiten instructie om te bewerkstelligen (bijvoorbeeld maak een tijdelijke separate route speciaal voor jou alleen. of maak gebruik van dmz ingebakken baksels (zowiezo onnodig dat dmz KULverhaal, DMZ == uitgedachte routetabel, slechts met fysieke net scheiding krijg je pas werkelijk het eerste kleine beetje voordeel technisch effectief dan he, zonder fysieke netscheiding is dit een lachertje) om jezelf een uitzonderingspositie toe te dichten. Dat soort dingen kunnen ook met proxies.. meestal blijf je dan echter wel binnen het proxy proces. ten zij je een local escalation nodig hebt voor buiten de content filtering om te komen.
je proxy uitvinden kun je als volgt >
telnet (netcat of wat ook met posix, desnoods direct op het osi model middels een eigen programma, ook snel gerealiseerd) -> set localecho ; o [ip adres proxy] [proxypoort] ; doe eens wat http/1.1 commando's om de proxy software te achterhalen. kijk of de poort misschien standaard is, kijk welke software op die poorten draait. probeer op admin pagina's te komen of verbanden te vinden tussen http/socks proxy of wat ook. soms vindt je ook http meta tags ofzo in de http bronverkeer.
Zorg dat je zeker weet dat eventuele IDS'en niet ook naar binnen aanstaan. Dat kun je controleren door simpele scan programma's te downloaden en dan de reactie tijd verschillen te meten (makkelijke, grove, ietwat lame manier maar werk over het algemeen perfect) en dat kan overigens alleen wanneer je op een 50+ mbit net tov de proxy zit. Mocht het het geval zijn dat reactie tijden steeds langer worden naar mate de scan vorderd en je bepaalde wazige packet fingerprints krijgt. Je hebt ook ergens een NOP execve scanner die te downloaden is. Die brengt je netwerk tijdtechnisch in kaart door het verzenden van allerlei soort NOPS in packet headers / bodies enzo. Die NOP's worden namelijk standaard afgevangen in zo ongeveer iedere IDS, meestal statisch door middel van regels.
2. dat bovenstaande is allemaal redelijk technisch, moet je wat voor zoeken en programmeren enzo. Je kan ook heel makkelijk op een andere manier content filtering omzeilen::
een 'webproxy' script zoals men dat noemt. (net zoiets als http://hells.pl alleen dan een script wat zoiets doet op je eigen webruimte). Nu moet je dit script op een website zetten (bijvoorbeeld een l~user directory op xs4all.nl of een andere provider, of een subdomeintje aanmaken met een internationaal bedrijf domein via http://freedns.afraid.org/ bijvoorbeeld test.lijktgrotebedrijfsnaam.com ) zodat je op URL basis toegelaten wordt
dan gaat het verkeer namelijk als volgt:
jou pc -> proxy -> jou webbrowse script -> forum -> webbrowsescript -> proxy -> jou pc
door coderings mogelijkheden te gebruiken
http://www.glype.com/ is zo'n gratis verkrijgbaar proxy script
als je dat nou nog gevaarlijk lijkt maak je het helemaal superdicht door:
a) een javascript client side aes encryptie toe te voegen aan je script (sleutel dan op je pc invoeren waar de html bron dan pas ontsleuteld wordt, om dat niet iedere keer te doen op je usb schijf even een VB (visual basic) batch aanmaken die JSalerts api's (of hoe dat ook heet) afvangt en gewoon je key d'r standaard inplemt. OH en zorg voor forms enzo ook server side voor een decryptie van http post.
b) een controle meta via je php script zodat als je een verkeerde sleutel invoert, hij dat herkent en iets onschuldigs laat zien xDD
Dit hierboven is wel de skiddie methode maar die is haalbaar voor als je minder ervaren bent. En grote bedrijven, veel plezier met jezelf wijsmaken dat een nog niet eens adolescent te noemen technologie als de digitale, als volwassen product gebruikt kan worden (en ja, ik weet het het was ook een economische stimulans, en konden wij dat allemaal van te voren weten?) dan nog, deze farce van security through obscurity kun je niet bij de eindgebruiker, consument, burger neerleggen. oh en de topman van google heeft (onder andere) mijn bezwaren in de huidige markteconomische ontwikkelingen laatste jaar nog bevestigd dus zo gek zullen al die mensen wel niet zijn he ;-)