MA>> Ищется софт, либо технологический алгоритм, который может искать MA>> все аутентификаторы на ПК, произвольно автоматически их MA>> изменять/подменять, без утраты функциональности ПК и отдельных MA>> программ и устройств.
EP> Некоторые программы например имеют привязку на серийные номера железа. EP> HDD, флешки, некоторые материнские платы, видеокарты, и т.п. Часть EP> этих серийников можно считывать даже без администраторских прав. И EP> можно это использовать для формирования каких-то уникальных EP> идентификаторов. Глобально это никак не подменить.
Между ПК и провайдером есть канал связи. Полагаю, что перед каналом, со стороны ПК, формируется пакет данных, в котором собираются идентификаторы. Собственно этот пакет и нужно вычислить, данные в нём подменить. Технически это можно сделать через промежуточный сервер, каковой во внешнюю сеть отдаёт свои данные, а внутри своей сети принятые пакеты переправляются согласно мак-адресам сетевух.
Имеем тот же Гугль, который хочет знать всё о всех, даже то, что знать ему не положено. В случае общения с ним через промежуточный сервер, он должен собирать данные только о нём. Пользователь же тянет данные с сервера.
Задачу можно упростить. Фактически нас интересует серфинг в инете через браузер. Фашисты желают знать кто мы, где шастаем, чем интересуемся, с кем и о чём общаемся. Всё это бережно собирают и скирдуют в бигдатах.
Следовательно надо воспрепятствовать браузерам собирать и сливать данные о железе и софте юзера (цифровой отпечаток). При невозможности заблокировать передачу этого отпечатка в строну фашистов, перехватывать у себя подготовленный к отправке пакет, потрошить его на предмет идентификаторов, подсовывать ему левые идентификаторы.
Другой способ. При заходе на гугл с отключеным приемом кукисов, гугл хрен меня пускает к себе, без разрешения шпионить за мной, требует разрешить принимать кукисы. Значит надо сделать пробирку на своём ПК, куда он своё шпионское говно засунет, и пусть оно в ней немного поплавает. Вероятно речь идёт о сильно урезанной виртуальной машине, из который шпион и потянет данные для бигдаты. А в этой виртуальной машине можно расставить липовые файлы по нужным шпиону адресам, где он и будет брать фальшивые данные, периодически изменяемые генератором подстановочные данные.
Пользовательские программы, которые собирают данные о железе и софте и без этого они не хотят работать, как правило, это платные программы для внутреннего потребления, типа Корела, Фотошопа, используют сбор данных как способ принудить юзера к оплате. Хотя грешит этим и винда.
MA>> Цель: засрать бигдатам данные, сделать их безполезным мусором.
EP> Проблема в том что отсутствие данных (идентификаторов) - это тоже EP> данные... Чтобы это работало - параноиков должно быть много, а если их EP> единицы - они легко анализируются в бигдатах.
Да, ИИ легко может поставить на контроль то, что не идентифицировано, как особо подозрительное. Hо это уже другая задача и её решить значительно проще.
Mark
--- GoldED+/W32-MINGW 1.1.5-b20060703 (New Point Express) * Origin: Я гражданин СССР; РФ и граждан РФ не существует (2:5023/24.3870)