PDA

Просмотр полной версии : Система анонимизации Tor. Обсуждение.



stayer
13.05.2008, 19:43
В данной теме предлагается обсуждать проблемы и вопросы связанные с применением системы Tor.

Описание архитектуры Tor на русском от 11.12.2014
http://www.opennet.ru/soft/tordesign.pdf
https://www.pgpru.com/novosti/2014/opisaniearhitekturytor


Все инструкции будут размещены в теме
http://forum.dpni.org/forum/showthread.php?t=9559

stayer
14.05.2008, 21:56
Наткнулся на статью анархистов по безопасности. Хоть они и дефективные, написано толково: http://belarus.avtonom.org/?p=1621

Конкретики маловато, но есть общий обзор. Советую почитать.

stayer
15.05.2008, 17:53
Кстати, TOR походу сам определяет открытые порты, фаерволом просто по портам его закрыть нельзя :-)

Еще одна проблемка по https (SSL): если при повторном обращении к сайту по этому протоколу вновь запрашивается приём сертификата (при условии что его до этого не вычистили) , то надо насторожиться. Дело в том, что неподписанный сертификат можно подменить, если используется TOR, то это делается на последнем узле. Чем это грозит я пока не знаю, если кто знает - отпишите. Разработчики TOR cоветуют при этом сразу сменить цепочку (если используется Vidalia, то пкм по ней и пункт "новый ним") и просмотреть сертификат (в Opera эта опция есть прямо в окне при запросе на приём). При просмотре помимо прочего есть т.н. отпечаток - уникальный идентификатор сертификата, есть смысл смотреть его на разных цепочках и сравнивать (если все в порядке, то он должен совпадать).

Например, для https://forum.dpni.org/forum отпечатки выглядят так:

Отпечаток(MD5) 78 C8 01 2D F8 30 A4 2B 85 20 EB 5F C9 50 B8 77
Отпечаток(SHA-1) BA C1 8B F7 29 34 E6 8E E2 F8 82 92 15 3E D6 D6 C7 D4 3B E9

stayer
16.05.2008, 10:27
Упустил один момент: после полной расшифровки пакета на последнем узле TOR сообщения могут перехватываться. Поэтому, при смене сертификата ssl для Русского ресурса надо особо проверяться (ведь мониторят и входящий траффик).

Я не знаю насколько часто админы тут меняют сертификат ssl, если это происходит редко, то есть смысл вывесить на видном месте форума слепки сертификата и дать пояснение по сверке.

Отпечаток(MD5) 78 C8 01 2D F8 30 A4 2B 85 20 EB 5F C9 50 B8 77
Отпечаток(SHA-1) BA C1 8B F7 29 34 E6 8E E2 F8 82 92 15 3E D6 D6 C7 D4 3B E9

Novgorodskiy
16.05.2008, 10:55
1. ДПНИ завести свой частный CA. Как это делается, описано, например, тут (http://sial.org/howto/openssl/ca/).
2. Все сертификаты сайтов (и не сайтов) ДПНИ выписывать с помощью этого СА.
3. Всем пользователям настоятельно рекомендовать загрузить корневой сертификат СА в свой браузер.
Сделав это, ДПНИ будет:
- не зависеть от платных сертификационных центров;
- иметь возможность менять свои сертификаты (для сайтов, для почты) по желанию.

Я бы взялся, но делать это всё должен человек, заслуживший высокое доверие у руководства ДПНИ. Я, пока что, такого доверия не заслужил.
Спрашивайте, дорогие товарищи, что да как. Всё, что знаю - расскажу. Что не знаю - выясню.

stayer
16.05.2008, 11:54
А что может сделать хакер, перехвативший и подменивший сертификат?

Заратустра
16.05.2008, 12:11
При использовании TOR будьте внимательны : некоторые active-x / java-скрипты и программы способны определить ваш истинный IP , несмотря на вроде бы полностью выполненные вами инструкции по установке программы . Для камрадов , использующих firefox : обязательно установите дополнение FoxyProxy , полностью адаптированное для работы с TOR . В этом случае можно не отключать исполнение ява-скриптов в браузере , т.к. данное дополнение в паре с TOR прекрасно закрывает вышеописанную брешь . Остальным совет : переходите на firefox .

Novgorodskiy
16.05.2008, 12:36
А что может сделать хакер, перехвативший и подменивший сертификат?
Ты о каком сертификате?
О рутовом - его нужно загрузить в браузер лишь один раз, потом его не заменишь, можно только украсть закрытый ключ с машины СА, что при нормальном порядке вещей сложно. Рутовый подписывает своим закрытым ключом все остальные, сайтовые, так что остальные не подменишь.
Если же хакер подменил сертификат сайта на свой, закрытый ключ которого у него есть, то тебя браузер предупредит, что либо сертификат не соответствует сайту, либо СА неизвестен, либо заявленный СА не подписывал этот сертификат - подпись в сертификате сайта поддельная.

Сейчас это предупреждение и так высвечивается. Чтобы оно не высвечивалось, нужно сделать свой СА, попросить народ загрузить корневой сертификат и выписать с помощью своего СА сертификат на этот сайт. Тогда при попытке подмены сертификата в браузере будет либо ошибка, либо предупреждение.

Что может сделать хакер? Подслушать сообщение, подменить что-то, украсть пароли.

Novgorodskiy
16.05.2008, 12:42
Ещё надо заметить, что теоретически можно спереть закрытый ключ сайтового сертификата с сайта.
Чтобы снизить последствия от этого, следует, например, выписывать сайтовый сертификат на короткий промежуток времени. Скажем, каждую пару недель.

stayer
16.05.2008, 14:13
2 Заратустра. Из базовых опасных настроек можно выделить плагины (plugins), скрипты (javaScript), куки (cookies), источники перехода (referrer). Opera позволяет всё это настроить, FireFox2 частично (в FireFox3 beta появилась возможность гибко управлять плагинами).

Еще раз предлагаю прочитать руководство, я там всё расписал очень подробно: http://ttorrott.narod.ru/

Если найдете там косяки, то немедленно отпишите, буду править.

Заратустра
16.05.2008, 15:15
2 stayer . Это наиболее полное руководство из тех , что я встречал . Снимаю шляпу :azohenvej: ! даже если это просто обобщенный материал из разных источников - то труда всё равно вложено немало . Просмотрел , но особо не вчитывался . На первый взгляд косяков не нашел . Будет время - прочту тщательно , если что найду - сообщу .
Единственное нарекание : сложность вычитывания материала для неискушенных пользователей . Может , проще будет прямо на форуме создать обновляемые посты отдельно для оперы/лисы со списком необходимых аддонов и последовательностью действий ? Например , на ксенобите после проверок предлагаются аддоны к лисе , но они указаны мелким текстом на одинаковом с предупреждениями фоне , поэтому на них трудно обратить внимание , особенно людям , не дружащим с английским

stayer
16.05.2008, 19:05
Напишу дополнительно краткую пошаговую текстовую инструкцию по принципу "делай как я".

Еще забыл осветить вопрос надёжности и безопасности системы. Алгоритмы открытые, проверяемые (http://ru.wikibooks.org/wiki/%D0%90%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B5).

Мониторинг уязвимости ведет множество групп.
Буквально только что прошла инфа, что группа ученых из США сумела создать алгоритм вскрытия канала TOR при помощи сложных математических алгоритмов анализа активности трафика:
http://www.pgpru.com/novosti/2008/passivnajaatakanasetjtorvychislenieljubogopoljzovateljaza20minut

На самом деле полноценной техники взлома не получено, просто был корявый перевод.
http://www.pgpru.com/novosti/2008/passivnajaatakanasetjtorvychislenieljubogopoljzovateljaza20minut?show_comments=1#comments

Это показывает, что абсолютно неуязвимых систем не бывает. Однако, видно, насколько серьёзно ведется работа по вскрытию и устранению деффектов TOR.

Novgorodskiy
17.05.2008, 07:54
примерно об этом я и писал, когда говорил, что Тор от всего не спасает.
Флуктуации трафика - вот где собака порылась.
Будем ждать решения проблемы от разработчиков Тора.

Белый
11.06.2008, 22:19
Я хочу удалить папку с этой прогой а она мне пишет что нужно разрешение, как получить это разрешение?

stayer
11.06.2008, 22:30
2 Белый:

Если вы в Windows, то скорее всего у вас запущены Vidalia и Privoxy, а система запрещает удаление каталога с работающими программами.

Для выключения Vidalia и Privoxy надо в системном трее (справа на панели управления, где часы)
1) нажать правой кнопкой выши по значку Vidalia (в виде луковицы) и выбрать пункт типа "выйти"
2) нажать правой кнопкой выши по значку Privoxy (P в кружочке) и выбрать пункт типа "выйти"

(Если используется портативная система - то достаточно перегрузиться)
После этого каталог можно удалять.

P.S. А вообще почитайте полное руководство с картинками:
http://ttorrott.narod.ru/

stayer
18.06.2008, 23:21
Электронный учебник по безопасности:

http://ru.wikibooks.org/wiki/%D0%90%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B5

stayer
19.06.2008, 11:14
Статья одного из сильнейших отечественных криптографов:

http://www.pgpru.com/faq/anonimnostj#h41-4

shvarc
22.06.2008, 18:39
stayer вопросик.У Firefox есть два дополнения для работы с TOR (FoxyProxy и TorButon )какой по твоему мнению лучше или они идентичны .
И ещё этот FoxyProxy может работать без Privoxy стоит ли ему это разрешать или лучше оставить Privoxy/

stayer
27.08.2008, 11:24
Закачал вторую версию руководства по TOR по адресу: ttorrott.narod.ru (эти и другие инструкции в теме https://forum.dpni.org/forum/showthread.php?t=9559 ).

Помимо исправлений добавлены разделы по анонимизации почты, https, установке vidalia в Ubuntu ...

stayer
12.11.2008, 00:54
Выяснились некоторые факты:

1. В Opere обнаружена лазейка (вот все "прелести" закрытого кода), при помощи которой через специальный javascript можно было вытащить ip-адресс. Это означает, что недружественный ресурс таким образом может раскрыть анонимность.

2. Работа по https с недружественным сайтом в классической схеме: Браузер -> Privoxy -> Tor может быть опасной, т.к. после зашифровки сообщения браузером, последнее не может быть обработано Privoxy.

3. Разработчики TOR предусмотрели возможность прорыва блокады со стороны провайдеров при помощи специальных скрытых узлов "bridge".

Всем рекомендую работать с FireFox + TorButton. Последняя версия TorButton уже полноценно заменяет фильтрующий прокси privoxy и позволяет корректно работать по https (фильтрация происходит до шифровки). Для виндузятников появилась готовая официальная портативная сборка Tor Browser ( http://forum.dpni.org/forum/showthread.php?t=9559 ). Линуксоиды могут использовать старую схему, но с браузером FireFox, оснащенным плагином TorButton. Также для Линукса появилась интегрированная сборка Tork.

ER0N
05.01.2009, 00:38
Как настроить эту прогу?

Первый раз она запустилась и роботала ,но второй раз ненашла не одного открытого сервака - все закрыты - и в итоге так и зависла в подключении :( подскажите что необходимо сделать?или как сервак самому настроить ,там ток необходимо ник и мыло ввестии все???

stayer
05.01.2009, 01:49
Как настроить эту прогу?

Первый раз она запустилась и роботала ,но второй раз ненашла не одного открытого сервака - все закрыты - и в итоге так и зависла в подключении :( подскажите что необходимо сделать?или как сервак самому настроить ,там ток необходимо ник и мыло ввестии все???
TOR работает через открытую сеть серверов (узлов), для работы достаточно иметь клиента. Читайте тут https://208.109.127.128/forum/showthread.php?t=9559
http://ttorrott.narod.ru

Теперь по проблеме:
1) Возможны проблемы со старыми клиентами, поэтому скачайте новый (ссылка та же).
2) Изредка сеть не работает (х.з. почему, возможно из-за сбоя в корневых директориях, было всего пару раз). Перезапустите через некоторое время.
3) Возможно используется внешний прокси, тогда настройте клиент (ссылка та же).
4) Возможно провайдер пытается блокировать TOR. Используйте механизм прорыва блокады - т.н. bridge (можно настроить через оболочку Vidalia, если она стоит).

Калининградец
07.01.2009, 15:31
второй раз ненашла не одного открытого сервака - все закрыты - и в итоге так и зависла в подключении
Изредка сеть не работает (х.з. почемуТор списко всех серверов хранит в кэше, который каждый раз при запуске обновляется. Потому, если тор долго не запускать, он начинает опрашивать сервера, находившиеся в списке прошлого сеанса (и которые, вполне возможно, в настоящий момент выключены) - видимо, в случайном порядке. Соответственно, чтобы он снова загрузил список серверов, может пройти иногда довольно продолжительное время. Рецепт тут один - ждать. Я как-то ждал часа два (решив, грешным делом, что провайдер отрубил сервис).
А вообще - ежедневный запуск практически гарантирует быстрое подключение и своевременное обновление списка серверов.

Ultra21
13.01.2009, 14:26
Насколько велика возможность перехвата паролей/данных на стороне "раздающего" сервера?

Настораживает то, что на форуме РНЕ.орг люди очень крепко ненавидят ТОР.

stayer
13.01.2009, 15:14
2 Ultra21:

TOR решает задачу сокрытия связи между адресами отправителя и получателя, а также, между содержимым и отправителем.

TOR не обеспечивает конфиденциальность содержимого, поскольку шифровка является лишь средством достижения анонимности: на последнем узле цепочки приходится снимать последний слой шифра для передачи сообщения адресату. Если этот узел оказался хакерским, то фрагменты сообщения могут быть перехвачены, однако, адрес отправителя установить не удастся поскольку узел знает лишь адрес предыдущего узла, передавшего пакет.Так что с позиции криптографа надо считать, что вся передаваемая нешифрованная информация может быть прочитана 3-й стороной и TOR тут не помошник. Для шифровки стоит пользоваться криптопрограммами типа openPGP или защищенными протоколами https. Правда у https недавно нашли относительную уязвимость: http://www.securitylab.ru/analytics/365717.php
http://www.pgpru.com/novosti/2008/kolliziivmd5ispoljzovanydljaprakticheskojjatakinasslsertifikaty


* Cм. дальше. Stayer

KCR
13.01.2009, 15:15
Написал, думаю пригодится инфа:

У кого нет возможности добыть хороший анонимайзер, "инструкция". Анонимность конечно не гарантирую, но доводы приведу (где ведутся логи, а где нет).

Вот. Нам нужен аномайзер, поставленный кем-то для себя. В стране, не охотно сотрудничающей (возможно из-за языкового барьера) с РФ. Заходим в гугль Advanced Search, вбиваем в поиск intitle:"PHProxy", в графу "регион": страну. В перди, типа Парагвая или Реюньона, можно не искать. Индонезия в самый раз. Иран. Тож ниче )

Результаты. Иран. Видим список. Из одного сайта типа iranproxy.com он состоять не должен! Например, амирхусейн.org/proxy/. Заходим. В адресной строке убираем /proxy. Если на главной странице нет прямой ссылки на прокси - можно сделать закладку )

Идем дальше. Заходим на http://centralops.net/co/DomainDossier.aspx и пробиваем хостера, днсы, домена амирхусейн.org. Если видите что-то подозрительное (вроде хозяин домена Jasha Gorenstein или Located in Russia), закладку можно удалять. Если одни чурбанские имена и даже телефон не указан - самое то.

Далее идём (убрав галку с Show Images) на aka-root.com/ip/ (http://aka-root.com/ip/). Убеждаемся, где расположен хостинг. Пробиваем айпи по ссыле чуть выше. Если это ваш провайдер, стираем адрес из закладок ))

Запрос: intitle:"PHProxy" site:id
Получаем например: http://students.itb.ac.id/~edho101/old/lawltest2/ (http://students.itb.ac.id/%7Eedho101/old/lawltest2/)
...

* Не советую, см. дальше. Stayer

Ultra21
13.01.2009, 16:42
Можн вопрос?
Если я зайду на ns-wp.cc, например, используя ТОР - спалят ли меня провайдер или менты?

KCR
14.01.2009, 11:01
Интересно, это как ? Посредством спиритических сеансов ?
В Эрэфии весь интернет-трафик сканируется. Так что если выходить в сеть из дома или клуба то вычислят и очень быстро, даже при использовании Тора и прокси.
Ты про СОРМ-2 слышал?

http://ru.wikipedia.org/wiki/%D0%A1%D0%9E%D0%A0%D0%9C (http://unblockmyspace.com/browse.php?u=Oi8vZm9ydW0uZHBuaS5vcmcvZm9ydW0vJnF1b3Q7aHR0cDovL3J1Lndpa2lwZWRpYS5vcmcvd2lraS8lRDAlQTElRDAlOUUlRDAlQTAlRDAlOUMmcXVvdDs%3D&b=5)

http://www.sorm-li.ru/ (http://unblockmyspace.com/browse.php?u=Oi8vZm9ydW0uZHBuaS5vcmcvZm9ydW0vJnF1b3Q7aHR0cDovL3d3dy5zb3JtLWxpLnJ1LyZxdW90Ow%3D%3D&b=5)

stayer
14.01.2009, 16:15
2 Ultra21:

* О надежности см. дальше. Stayer

Вывод: для хождения по сайтам типа ns-wp.cc TOR'а вполне достаточно (только используйте его правильно: ttorrott.narod.ru , см ссылки на сайт разработчиков в инструкциях https://208.109.127.128/forum/showthread.php?t=9559 ). Для передачи в сеть или приема особо опасной информации лучше пользоваться еще более защищенными способами (которые можно кстати комбинировать с TOR'ом):
https://208.109.127.128/forum/showthread.php?t=12903
https://208.109.127.128/forum/showthread.php?t=7827

2 KCR:

* О надежности см. дальше. Stayer

Что касается обычных прокси, работающих по незащищенным каналам, то они то как раз все и мониторятся. Читайте на pgpru.com и не гоните чуши.

KCR
14.01.2009, 19:11
А Вы не задумывались кто вообще содержит все эти Торы, прокси, анонимайзеры, особенно бесплатные.
Кому трафика не жалко?:-D

* О надежности см. дальше. Stayer

stayer
14.01.2009, 20:42
Так кому нужно оплачивать трафик, проходящий через Торы, анонимайзеры, прокси и т.д.?
Смотря какой узел. Я ради интереса запускал узел с небольшой пропускной способностью, он вполне нормально жил на хилой безлимитке. На Западе каналы довольно жирные, проблема эта остро не стоит, а энтузиастов двовольно много (динамика роста числа узлов впечатляет). Узлы с высокой пропускной способностью частично финансируются Западными государствами (США, Германия и др.), частично организациями типа Electronic Frontier Foundation, университетами. Это вопрос из той же серии, кто платит за свободное ПО: поверьте, помимо заинтересованных сторон есть и добровольцы. Также были данные, что на основе TOR создаются закрытые коммерческие системы, а открытая система служит своего рода полигоном для них.

Калининградец
16.01.2009, 15:38
задача шифровки трафика перед ТОR'ом не стоит. Его задача - анонимность.Как это - не стоит ???? Он же вроде шифрует!

Для особых параноиков есть возможность исключать подозрительные узлы, назначать их самому.Кстати, искал такую фишку, но не нашёл. Где оно есть хоть ?

stayer
16.01.2009, 15:55
Как это - не стоит ???? Он же вроде шифрует!
Шифрует трафик только для анонимизации. На выходном узле все расшифровывается для передачи адресату. Вот там и можно перехватить открытую инфу. Поэтому для конфиденциальной инфы дополнительно юзайте https, шифровальщики - тыщу раз про это писал >:->.


Кстати, искал такую фишку, но не нашёл. Где оно есть хоть ?
В настройках TOR-клиента. Читайте, например, на ttorrott.narod.ru

Калининградец
16.01.2009, 16:46
На выходном узле все расшифровывается для передачи адресату. Вот там и можно перехватить открытую инфу.Ну, перехватил сормовец три буквы в адрес "всенародноизбранного" от некоего "Васи Пупкина", идущие на форум "президент.ру". Дальше-то что ? "Васю" ещё найти надо.

Калининградец
18.01.2009, 21:13
Найдут и очень быстро. Не надо недооценивать возможности ФСБ.Хотелось бы подробностей. А то мега-фразы в стиле "большой брат следит за тобой" несколько не то.

stayer
19.01.2009, 01:45
Хотелось бы подробностей. А то мега-фразы в стиле "большой брат следит за тобой" несколько не то.
Пора обощить материалы по надежности. У разумного человека, интересующегося скрытностью своего пребывания в сети возникает 4 вопроса:

1. Кто придумал систему TOR и и не ловушка ли она?

2. Есть сторонники и противники TOR, кому верить?

3. Какие есть альтернативы системе TOR?

4. Насколько система TOR эффективна?

Постараюсь ответить как могу.
---------------------------------------------------------------

1. По заказу ВМФ США разрабатывалась система анонимизации реального времени Onion. Однако, по некторым причинам Onion была рассекречена и отдана в открытую разработку, после чего появилась реализация второго поколения The Onion Router (TOR). (Возможно разработчики поняли, что безопасность системы зависит от ее размеров и загруженности. Возможно, что на основе анализа TOR совершенствуются закрытые аналоги. Возможно в интересах США было предоставить мощный информационный инструмент силам, оппозиционным неугодным режимам. Возможно что-то еще ... ) Система рассчитана на массовое использование, проста и неприхотлива. Основной гарантией отсутствия злого умысла в самой системе (и способом заинтересовать разработчиков) является открытость ее алгоритмов и исходных кодов - каждый может проверить все сам, а при желании и самостоятельно скомпилировать программу из выложенных исходников. В структуре системы есть относительно слабые места из-за ее универсальности, но речи о злом умысле при этом не идет.

http://ru.wikipedia.org/wiki/Tor

2. Система TOR не идеальна, кто-то не доверяет ей, кто-то доверяет. Каждый может решить этот вопрос для себя сам, основываясь на данных других или собственном анализе исходных кодов и алгоритмов. Достаточно полная информация на Русском языке, а также ссылки на зарубежных авторов доступны на сайте pgpru.com. Кроме того, есть понятие умышленной дискредитации неудобных систем, например skype: немецкая полиция бахвалилась легкостью вскрытия skype-трафика, затем заскулила:
https://www.pgpru.com/novosti/2007/nemeckajapolicijanemozhetpreodoletjzaschituskype?show_comments=1&p=1#Comment19425 (отмечу, что я скептически отношусь к безопасности закрытых программ, в том числе к Skype, тем более ряд исследований выявил ее трояноподобное поведение и была инфа о передаче разработчиками инженерных ключей для расшифровки властям Китая и Германии). Информация быстро обновляется, изучайте и анализируйте.

3. Для анонимизации можно использовать:
- прокси-сервера: занесены в списки и мониторятся как на вход, так и на выход, кроме того они редко шифруют, что дополнительно увеличивает опасность для отправляющей стороны. ProxyChain позволяет создавать цепочки из прокси, но все-равно не идет ни в какое сравнение с TOR.
- VPN: http://ru.wikipedia.org/wiki/VPN
- Freenet: одноранговая сеть, предназначенная для децентрализованного распределенного хранения данных без возможности их цензуры. Работа идет в реальном времени. По сравнению с TOR имеет как недостатки, так и преимущества, изучена недостаточно. http://net.compulenta.ru/353045/
- I2P: анонимизация в реальном времени, аналог TOR, изучена недостаточно http://anticopyright.ru/wiki/I2P
- Mixmaster, Mixminion: сети ремейлеров или "перенаправителей" для анонимизации почты. Очень медленная скорость передачи нейтрализует глобальное наблюдение. Комбинируется с TOR.
http://ru.wikipedia.org/wiki/Mixminion
http://www.pgpru.com/forum/anonimnostjvinternet/ustanovkaquicksilverimixmaster
http://www.pgpru.com/forum/anonimnostjvinternet/remejjleryperfectforwardsecrecyitor
- Мобильный интернет с фальшивой регистрацией: низкая скорость передачи (касается сетей типа 2G)*, дороговизна (необходимость избавления от сотовых модемов и сим-карт, высокие тарифы порядка 2руб/Mb для 2G+), высокая защищенность
https://208.109.127.128/forum/showthread.php?t=12903
https://208.109.127.128/forum/showthread.php?t=7827
* В рф на момент написания бурно разворачиваются сети 3G и скоростная сеть 4G WiMAX.

4. Никакая система не может быть безопасной на 100%. Сообщество разработчиков TOR постоянно анализирует возможные способы деанонимизации ее клиентов (т.н. атаки) и ищет способы борьбы с ними. Перечислю некоторые атаки, условно можно их назвать след. образом:

- статистические
- человек посередине
- деанонимизирующая подсеть
- расшифровка пакетов

"Timing-атака" или "статистическая атака" заключается в статистическом анализе во времени активности трафика, проходящего через узлы TOR. Изучая всплески в передаче данных на узлах можно пытаться вычислить цепочку. Атака основана на т.н. "наблюдателях" - системах учета активности трафика:
http://www.pgpru.com/novosti/2007/0528koncepcijaglobaljnogonabljudateljapodlezhitperesmotru
http://www.pgpru.com/forum/anonimnostjvinternet/globaljnyjjnabljudateljetorealjno
http://www.pgpru.com/novosti/2008/passivnajaatakanasetjtorvychislenieljubogopoljzovateljaza20minut
Система глобального наблюдения возможно есть у американской АНБ (т.н. "ECHELON"), в рф существует региональный наблюдатель "СОРМ-2". По поводу эффективности атак этих наблюдателей против TOR единого мнения нет, однако против настоящего глобального наблюдения TOR безсилен. Региональный наблюдатель может приближаться по свойствам к глобальному в случае, когда адресат и отправитель находятся в одном регионе, поэтому желательно не иметь серьезных дел в родном домене 1-го уровня (в рф это ru и su).

Атака "Человек посередине" связана со структурой TOR, в которой есть понятие центрального сертификата (им грубо говоря подписываются ключи шифров узлов TOR и он хранится у разработчиков TOR). Для атаки необходимо иметь сертификат и знать IP лица, которое нужно пропалить. В этом случае между ним и первым узлом цепочки (например у провайдера) вставляется виртуальный эмулятор сети TOR, который обманывает подозреваемого (точнее его клиента TOR), используя корневой сертификат. Даже если этот сертификат похищен, это точечная и дорогостоящая операция, ни о какой массовой проверке речи идти не может. Подробности тут:
http://www.pgpru.com/forum/anonimnostjvinternet/prostojjsposobatakivobhodtor

Атака со стороны "деанонимизирующей подсети" опять-таки связана со структурой TOR, а именно с тем фактом, что любой доброволец может завести узел TOR. Тогда достаточно создать в разных странах деанонимизирующую подсеть узлов, на которых будут вестись логи. На каждом узле созданной подсети будет идти проверка соседних узлов. Если в цепочке будет достаточное количество "вредных" узлов, то возможна ее деанонимизация. В частности, была опубликована работа "Low-Resource Routing Attacks Against Anonymous Systems", где на модельной сети в 66 узлов подсеть из 6 узлов дала вероятность успешной атаки до 46%, однако примеров взлома сети TOR реального дизайна пока не было.

Атака путем "расшифровки пакетов" также основана на структуре TOR: в основе анонимности лежит многослойная шифровка пакетов на этапе транспортировки. Если все пакеты расшифровать, то цепочка будет деанонимизирована (правда сколько сотен лет на это уйдет мало кому известно :-) ).

Еще некоторые атаки рассмотрены тут: http://www.securitylab.ru/contest/349471.php , http://ru.wikibooks.org/wiki/Анонимность_в_интернете (http://ru.wikibooks.org/wiki/%D0%90%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B5)
---------------------------------------------------------------
Каков на сегодняшний день вывод по TOR? Это система анонимизации реального времени, со средней степенью анонимности. Ее можно эффективно использовать против автоматических систем сбора информации, но на ресурсах в доменной зоне .ru, .su стоит быть аккуратнее. Также TOR может эффективно прорывать блокаду, применяемую против неугодных ресурсов. Конфиденциальную информацию через TOR можно пускать только в зашифрованном виде. Для работы с опасной информацией лучше использовать еще более защищенные каналы. Для работы с почтой эффективней использовать TOR совместно с сетями медленных ремейлеров. Если римэйлеров нет, то рекомендуется пользоваться веб-интерфейсом хороших почтовых серверов (иностранные, с полной полной поддержкой https типа https://gmail.com/mail ) через TOR. Также TOR можно использовать совместно с системами мгновенных сообщений (icq, jabber, irc ...), ftp-клиентами и вообще со всеми программами, работающими по транспортному протоколу TCP.

Калининградец
19.01.2009, 22:37
достаточно создать в разных странах деанонимизирующую подсеть узлов, на которых будут вестись логиТакая фишка конторе вполне по силам, да. И стОит не сильно дорого.

stayer
20.01.2009, 00:34
Такая фишка конторе вполне по силам, да. И стОит не сильно дорого.
Трудно сказать. Стратегия такой атаки состоит в накоплении случайно попавшихся цепочек. Для деанонимизации стандартной 3-звенной цепочки необходимо, чтобы 2 узла принадлежали деанонимизирующей подсети (если только отправитель и приемник не из рунета - тогда достаточно центрального узла). Учитывая, что общее число узлов - порядка нескольких тысяч (в основном иностранных), вероятность такого события невысока: https://wiki.torproject.org/noreply/TheOnionRouter/EndToEndAttacks
Да и единичные факты обнаружения связи агент-контрагент не всегда несут смысловую нагрузку, опасность возникает при повторных засветках. Эффективность атаки возрастает при дополнительном использовании информации об активности трафика. Против такой атаки есть некоторые средства. Сейчас в TOR применяются guard-node: это узлы, закрепляемые в качестве первых во всех цепочках сеанса из стабильного (видимо относительно надежного) подмножества сети TOR. Также можно самостоятельно закрепить входной и выходной узлы (можно использовать узлы иностранных друзей, в том числе и непубличные).

Кстати вот планы по дальнейшему усовершенствованию TOR:
http://www.pgpru.com/novosti/2008/napravlenijarazvitijasetitorvblizhajjshujutrjohletku

Калининградец
20.01.2009, 15:10
Для деанонимизации стандартной 3-звенной цепочки необходимо, чтобы 2 узла принадлежали деанонимизирующей подсетиРазве одного входящего узла - недостаточно ? По идее, перехватывая трафик на нём, ты гарантированно знаешь, откуда что куда прошло. Тут только https-образное что-нибудь спасёт.

Также можно самостоятельно закрепить входной и выходной узлы (можно использовать узлы иностранных друзей, в том числе и непубличные)Это, пождалуй, наиболее правильный подход.

stayer
20.01.2009, 17:09
Разве одного входящего узла - недостаточно ? По идее, перехватывая трафик на нём, ты гарантированно знаешь, откуда что куда прошло.
Неа, на первый узел пакет приходит под трехслойным шифром. Можно только узнать откуда он пришел. Прочитайте внимательно принцип работы: ttorrott.narod.ru



Это, пождалуй, наиболее правильный подход.
А еще есть возможность организации на сетевых ресурсах (сайтах и т.п.) скрытых сервисов TOR. Скрытый сервис TOR - способ доступа к сетевому ресурсу через TOR, при котором сам ресурс остается анонимным (доступ через доменные имена вида *.onion
возможен только при помощи TOR), а канал - полностью шифрованным, поскольку сервис вдобавок выполняет роль дополнительного выходного узла.
http://www.torproject.org/docs/tor-hidden-service.html

stayer
04.02.2009, 00:46
Выше уже подробно освещен вопрос о доверии к TOR'у и о надежности его работы. Однако, как выясняется, соратников волнует более приземленный вопрос: а на фига все это надо? Поэтому проведу диалог сам с собой по мотивам присланных мне сообщений.



Я и так засвечен, меня знают соратники. Зачем мне прятаться как крысе?Деятельность может быть многолика. Плохо не тогда, когда ты где-либо засвечен, а когда эти засветки связаны. Зачем нужен звонок начальнику по поводу твоего участия в митинге? Или нафига связь с участием в митингах, если тебя задержит с хоз. быт. ножиком патруль? И к чему позволять постоянный сбор информации о себе с зачислением в активные экстремисты? Помимо этого через тебя будут устанавливать взаимоотношения между твоими соратниками и друзьями - ты и их подводишь. Ну и наконец на вражеском сайте ты у модератора как на ладошке, если у тебя статический IP, то считай запален в реале.

В идеале должен работать принцип разделения: на каждое дело - отдельный ник, отдельный стиль поведения. Для обеспечения такого разделения и нужна анонимность. В частности в сети ее обеспечивает TOR. Первое что надо сделать - перейти на безопасные (шифрованные и анонимные) каналы при общении с "интересными" ресурсами. Затем параллельно с засвеченными никами можно вводить новые анонимные и незасвеченные и потихоньку переходить на них. Лучше поздно, чем никогда.



Да паранойя все это. Работают только по руководителям и опасным экстремистам. Кому мы нужны?
Если ты параноик, то это не значит, что за тобой не следят :) Как и по кому работают органы, простые смертные точно не знают. Однако, с технической стороны задача автоматического наблюдения за сетью не так сложна. В рф существует система слежения за сетью СОРМ-2 https://208.109.127.128/forum/showthread.php?t=10326

СОРМ-2 принципиально позволяет отслеживать весь открытый трафик как по ключевым словам в сообщениях (например, "террор", "ns-wp" ... ), так и по адресам обращений ( dpni.org, ns-wp.org, ... ). А желание "взять на карандаш" национальную оппозицию есть у властей, нацменских диаспор и кучи дармоедов, делающих карьеру на борьбе с экстримизьмом. В условиях рф собранная информация может быть продана/передана кому угодно, особенно учитывая то, что государство завшивело https://208.109.127.128/forum/showthread.php?t=15522 . Примеров вычисления людей было море. Были случаи задержаний как по факту размещения материалов в сети, так и по фактам просеивания трафика.

Не стоит полагаться на авось и позволять кому-то решать: слушать тебя или нет. Против просеивания сообщений должна применяться шифровка трафика (например https), а против перехвата адресов - анонимизация (например TOR).


А почему есть сомневающиеся в TOR?
http://www.center-rne.org/forums/archive/index.php/t-1396.html
Потому что это было первое "народное" средство анонимизации и на заре появления малограмотные пользователи пиарили его как панацею от всех бед, что не могло не вызвать раздражения у знающих, особенно использующих старые технологии типа VPN.

Во-первых TOR не дает 100% гарантии анонимности, также как и любое шифрование не дает 100% гарантий нерасшифровки. Однако, затраты на атаки каналов связи, защищенных этими системами таковы, что речи об автоматическом слежении уже идти не может. А для опасной информации есть и еще более защищенные каналы (см. выше в посте про надежность).

Во-вторых безграмотное использование систем защиты при полной уверенности в их эффективности чревато. Например, TOR шифрует трафик только на пути до выходного узла, но дальше он идет в первоначальном виде, т.е. TOR не дает шифрованного канала и надо применять совместно с ним защищенные протоколы типа https.

Совет слева: http://rksmb.ru/get.php?873
Совет справа: http://community.livejournal.com/ns_wp/21364.html#cutid1 (http://community.livejournal.com/ns_wp/21364.html#cutid1)


А что еще дает TOR?В рф были зафиксированы случаи блокировки неугодных ресурсов ( http://roem.ru/2008/02/26/block/ ). TOR дает возможности пробивать их блокаду.


Я не спец в компах. Трудно установить?Как 2 пальца обоссать. Для Windows - скачать, распаковать последнюю интегрированную сборку и работать (в крайнем случае чуток настроить), инсталляция не нужна. В Ubuntu Linux - все можно сделать одной командой.
https://208.109.127.128/forum/showthread.php?t=9559
Все кто ставил проблем не испытали.


А что еще можно изучить?Для повышения уровня безопасности при работе в сети нужна еще безопасная ОС. Настроить безопасность в Windows на мой взгляд сложнее чем изучить принципиально безопасный Linux:
https://208.109.127.128/forum/showthread.php?t=14666
На случай ахтунга желательно шифровать на компе приватную и веселую информацию: https://208.109.127.128/forum/showthread.php?t=6206
Для защиты сообщений при отсутствии поддержки шифрованных протоколов передачи данных можно использовать систему ассиметричного шифрования GPG (уже официально стала стандартом): https://208.109.127.128/forum/showthread.php?t=6258 , в частности, GPG используется для шифрования почты: https://208.109.127.128/forum/showthread.php?t=15771
Также можно почитать про особенности анонимизации и шифрования при обмене мгновенными сообщениями (icq, jabber): https://208.109.127.128/forum/showthread.php?t=6730

Калининградец
10.02.2009, 09:57
Против просеивания сообщений должна применяться шифровка трафика (например https)Таки толком и не понял: Коль ТОР шифрует трафик - зачем в обязательном порядке https ? Да, на выходном узле всё раскрывается - и что ? Максимум - это могут спереть логин/пароль к форуму (в нашем случае). Определить же отправителя - это уже очень вряд ли (само собой, основная угроза в нашем случае исходит от россиянских служб). Если мы хотим, чтобы никто не узнал о содержимом - да, https нужен. Если мы хотим, чтобы спецслужбы не знали, что содержимое отправил я - зачем https-ить ?

stayer
13.02.2009, 01:20
Таки толком и не понял: Коль ТОР шифрует трафик - зачем в обязательном порядке https ? Да, на выходном узле всё раскрывается - и что ? Максимум - это могут спереть логин/пароль к форуму (в нашем случае). Определить же отправителя - это уже очень вряд ли (само собой, основная угроза в нашем случае исходит от россиянских служб). Если мы хотим, чтобы никто не узнал о содержимом - да, https нужен. Если мы хотим, чтобы спецслужбы не знали, что содержимое отправил я - зачем https-ить ?
В обязательном не надо. Но когда инфа конфиденциальная, разжигающая или вредящая анонимности (например отправитель сообщает свой город ) - то надо. Также полезно приучать себя к мысли о защите информации.

Обновил учебничек: ttorrott.narod.ru
Добавил новую страничку по защите почты ttorrott.narod.ru/mail и тему https://208.109.127.128/forum/showthread.php?t=15771

stayer
26.02.2009, 16:02
Официальной документации на Русском становится все больше: http://www.torproject.org/documentation.html.ru

Как уже говорилось, скрытый сервис TOR - программное обеспечение, предоставляющее способ доступа к ресурсу (сайту) через анонимную сеть TOR. При таком способе доступа скрывается IP ресурса, т.е. он становится анонимным. Также не менее важно, что канал передачи полностью зашифрован, поскольку скрытый сервис является выходным узлом цепочки и его можно разместить на одном хосте с ресурсом. Т.о. владельцу скрытого сервиса не надо покупать дорогостоящие сертификаты SSL (https). Практически это выглядит как предоставление пользователям псевдодоменного имени типа http://xxx.onion (http://xxx.onion/) , по которому можно просто зайти через браузер, соединенный с TOR. Так недавно заработала скрытая вики:
http://oldd6th4cr5spio4.onion/index.php/Main_Page

Aleha
02.04.2009, 21:41
Друзья мои, специалисты по Торе, то-есть, тьфу, по Тору :) У меня вопрос.

Допустим, я пересылаю от домашнего компа к провайдеру 123456 байт. Через долю секунды на форуме появляется текст такой же длины. Какой смысл в Торе (с) ? :) Если есть возможность установить соответствие между длинами пересылаемых сообщений и подтвердить подозрение (а) последующими соответствиями, и (б) временем нахождения компа в сети? Имхо этого достаточно, чтобы тебя вскрыли без особых забот.

stayer
02.04.2009, 22:25
2 Aleha

Сообщения помещаются в контейнеры стандартного размера (чтобы затруднить анализ трафика) и троекратно шифруются с маскировкой под https Так что провайдер отправителя (точнее СОРМ-2, работающий в параллели с ним) увидит "обычный" https-трафик, а провайдер получателя (или сам получатель) увидит уже расшифрованный трафик другого размера. Также я себе не очень предстваляю как проверить мгновенно миллионы абонентов на предмет размера сообщений и как выделить сообщение из их общего трафика.

Существует более "умная" атака - т.н. глобальное и региональное наблюдение, о чем писалось выше.

patriot-sr
28.04.2009, 18:15
Наткнулся тут на статью про TOR ..

Если спишь с собаками…
Автор: Киви Берд
Опубликовано в журнале "Компьютерра" №45 от 12 декабря 2007 года

Наделавшая много шума история о том, как молодой шведский хакер Дан Эгерстад (Dan Egerstad) выставил на всеобщее обозрение конфиденциальную переписку множества иностранных посольств, получила продолжение. Тем, кто-то подзабыл или пропустил этот сюжет двухмесячной давности, напомним его суть.

Эгерстад, работавший независимым консультантом по компьютерной безопасности, решил убедиться, насколько надежна анонимность, предоставляемая известным прокси-сервисом TOR. Для этого он добавил в TOR пять оконечных узлов, объединяющих сеть анонимной пересылки с Интернетом, и оснастил узлы специализированными снифферами пакетов, фильтрующими проходящий через них трафик. Фильтры быстро выловили тучу любопытной информации, начиная от логинов-паролей к почтовым ящикам и серверам дипмиссий нескольких десятков государств, правительственных ведомств и крупных компаний разных стран до собственно документов этих организаций, порой весьма конфиденциального свойства. Озадаченный Эгерстад поначалу пытался предупредить скомпрометированные стороны об опасности. Однако те, с кем удалось связаться, либо не понимали, о чем идет речь, либо не желали обсуждать подобные вопросы неизвестно с кем. В итоге, чтобы привлечь внимание к проблеме, Эгерстад опубликовал в Сети несколько десятков почтовых паролей-логинов посольств разных стран, чем вызвал немалый переполох.

Для сокрытия реальных IP-адресов пользователей весь TOR-трафик прогоняется через случайный набор узлов. Хотя внутри сети TOR большинством узлов трафик шифруется, на оконечных узлах, отправляющих пакеты непосредственно в пункты назначения Интернета, шифрования нет. Но многие пользователи сервиса, не прибегающие к SSL или другим видам шифрования, похоже, не понимают, что сами выдают важную информацию третьей стороне, владеющей оконечными узлами. Эгерстад же разом продемонстрировал и то, как много чувствительных к раскрытию данных циркулируют по Интернету, и то, как легко злоумышленники могут перехватывать незашифрованный TOR-трафик.

Поначалу Эгерстад предполагал, что организации и ведомства, чью важную информацию он так легко перехватывал, просто неграмотно использовали TOR, не позаботившись о надлежащем шифровании почтовых сервисов. Но теперь он пришел к выводу, что ситуация далеко не так проста. В недавнем интервью Эгерстад, не желая вдаваться в технические тонкости, лишь подчеркнул, что более внимательное изучение проблемы показало: опростоволосившиеся организации вообще не использовали TOR. А вся их информация, которую насобирали фильтры на оконечных TOR-узлах, в действительности пересылалась какими-то хакерами, которые ранее уже взломали серверы и почтовые аккаунты этих организаций, регулярно воруя оттуда документы и используя TOR в качестве удобного средства для заметания следов.

Случайное это совпадение или нет, неизвестно, но как только Эгерстад поделился с международной прессой своими новыми выводами, на него тут же наехала шведская полиция и спецслужбы. Представители органов власти не стали скрывать, что занялись делом Эгерстада с подачи некой иностранной державы (или держав), однако назвать недовольную сторону не пожелали. Зато недвусмысленно продемонстрировали молодому консультанту, что власть лучше не раздражать. Его дом подвергли тщательному обыску, буквально перевернув все вверх дном, сломав несколько шкафов и конфисковав для изучения все обнаруженные компьютеры, любые цифровые носители информации, а также заинтересовавшие полицию документы. Самого же Эгерстада отвезли в полицейский участок, где несколько часов допрашивали на предмет "незаконных проникновений в зарубежные компьютеры". Никаких обвинений, правда, ему так и не предъявили, отпустив после допроса домой. Сколько времени понадобится на то, чтобы вернуть конфискованное имущество (и удастся ли это сделать вообще), никто сказать не может.

По глубокому убеждению Эгерстада, то, что так легко проделал он, наверняка делают и многие другие - будь то криминальные структуры или государственные спецслужбы. Эту гипотезу решили проверить исследователи из сетевого хакерского сообщества TeamFurry. И получили весьма интересные результаты. Члены TeamFurry случайным образом выбирали оконечные узлы сети TOR и анализировали их параметры и конфигурацию. Оказалось, что многие из этих узлов-шлюзов сконфигурированы так, чтобы пропускать только незашифрованные электронные письма и срочные сообщения (вроде протоколов IMAP, AIM, VNC, Yahoo IM и MSN Messenger), отвергая весь остальной трафик, включая шифрованный. Естественно, такая избирательность еще не является доказательством шпионской природы узла. Однако в условиях сети анонимизации, где шифрование трафика лишь поощряется, те узлы-шлюзы, что полностью блокируют зашифрованные криптографией пакеты, выглядят чрезвычайно подозрительно.

В расследовании TeamFurry ничего не говорится о том, кому могут принадлежать оконечные TOR-узлы, где обрабатываются исключительно незашифрованные данные. Но коль скоро их явно немало, а цель - фильтрация пакетов - достаточно очевидна, можно предполагать, что роют здесь все кому не лень - от мелких хакеров и промышленных шпионов до разведслужб. Отсюда становится понятным и давление властей на Эгерстада - не столько за то, что он "тоже нюхает", сколько за склонность к обобщениям и излишнюю говорливость. И почему-то тут же вспоминается итальянская пословица: "Если спишь с собаками, то проснешься с блохами". http://offline.computerra.ru/2007/713/342517/

stayer
28.04.2009, 20:56
2 patriot-sr:

Ну этот эксперимент как раз подтвердил о существовании "обезъяны с гранатой". Тыщу раз сказано, что TOR анонимизирует, а не шифрует канал. Те простачки, что отправляли в открытом виде через TOR свои логины/пароли виноваты сами, однако даже в этом случае они остались анонимными (если только не додумались послать в открытом виде свои паспортные данные :)).

Вообще советую почитать базовые принципы системы TOR на офф. сайте (http://www.torproject.org/) или тут (http://ttorrott.narod.ru). Также много интересной информации в постах этой темы.

stayer
29.04.2009, 23:23
http://www.pgpru.com/biblioteka/statji/inakomysliestanovitsjabezopasnee

Появился перевод статьи technologyreview про TOR. Кроме прочего изложены очень интересные факты применения TOR в бантустанах.

Alexsandr1
08.05.2009, 10:23
Народ ! Вот просветите меня . Я поставил Opera Turbo 10.0.1413 Alpha . Так вот в обычном режиме у меня мой IP адрес а при включении режима турбо мало того что скорость загрузки сайтов возрастает в 3 раза так ещё IP адрес меняется на норвежский . Может этого уже достаточно чтобы осложнить жизнь любителям узнавать данные пользователей ?

stayer
08.05.2009, 11:30
Протестируй на анализаторе http://torcheck.xenobite.eu/

Alexsandr1
08.05.2009, 12:21
Протестировал . IP адреса разные

stayer
08.05.2009, 16:20
Протестировал . IP адреса разные
Как я понял, трафик проходит через сервера-ускорители, в результате чего меняется IP. С т.з. анонимности, эту систему можно рассматривать как простой нешифрующий прокси, т.е. от СОРМ и провайдера не спасет, но адресату IP видно не будет (если только он не пришлет деанонимизирующий скрипт). Т.о. это анонимизация начального уровня.

Басманов
11.05.2009, 23:49
"Сейчасвсе проще. Есть броузер, который можно разместить на флешку и ность с собой.
Качаем тут: https://www.torproject.org/easy-download.html

Распаковываем.
запускаем Start Tor Browser.ехе
все замо запустится и выкинет на сайт по проверке ip.

Заходим в свойства Firefoxы на который все это прицеплено и отключаем поддержку java skript.

помним при этом что траф все равно не шифруется по SSL. Но по ипаку никто ни че не докажет куда отправляли."

Rs83
12.05.2009, 00:01
Я поставил Opera Turbo 10.0.1413 Alpha
Кстати говоря, есть интересный проект по скрещиванию Оперы и TOR http://archetwist.com/en/opera/operator

stayer
12.05.2009, 00:15
"Сейчасвсе проще. Есть броузер, который можно разместить на флешку и ность с собой.
Качаем тут: https://www.torproject.org/easy-download.html

Распаковываем.
запускаем Start Tor Browser.ехе
все замо запустится и выкинет на сайт по проверке ip.

Заходим в свойства Firefoxы на который все это прицеплено и отключаем поддержку java skript.

помним при этом что траф все равно не шифруется по SSL. Но по ипаку никто ни че не докажет куда отправляли."
Гы, дык как раз эта система и описана в соседней ветке (https://208.109.127.128/forum/showthread.php?t=9559). Для виндусятников есть еще более защишенный вариант: система janusVM - виртуальная машина Линукс со встроенными средствами безопасности, в том числе фаерволом, TOR'ом.



Кстати говоря, есть интересный проект по скрещиванию Оперы и TOR http://archetwist.com/en/opera/operator
А вот эта система как раз уязвима (http://www.pgpru.com/novosti/2008/ujazvimostjvoperaelementarnajadeanonimizacijaprirabotevtor). Да и вообще, opera - система с закрытым кодом, использовать системы с закрытым кодом небезопасно. Предпочтителен описанный выше официальный вариант с открытым кодом.

patriot-sr
12.05.2009, 10:38
Пользуюсь при необходимости Portable OperaTor . Тормозит жутко. По мелочам конечно её можно использовать, но для постоянного пользования наверно не стоит!

stayer
12.05.2009, 18:13
Пользуюсь при необходимости Portable OperaTor . Тормозит жутко. По мелочам конечно её можно использовать, но для постоянного пользования наверно не стоит!
Только постом выше написал, что оперу лучше не использовать для приватных дел. Уж потратьте 5 минут на просмотр темы :)

Тормозит из-за дизайна: сообщения идет по транспортному протоколу TCP последовательно через 3 промежуточных узла в разных странах и на разных континентах (пропускная способность узлов часто невысока). На данный момент проблема скорости является основной проблемой TOR и разработчики планируют в ближайшие 3 года перейти на другой дизайн: сеть типа p2p на транспортном протоколе UDP.

Использовать постоянно действительно смысла нет, надо четко отделять мух от котлет: все что угрожает безопасности должно идти через анонимизатор и под шифром, остальное - через обычный канал, пересечений быть не должно. Для анонимной работы рекомендую пользовать Tor Browser на базе FireFox3 (см. выше), для простой - чистый браузер типа той же opera. Тот же подход и для обмена мгновенными сообщениями (jabber, icq, irc ...), для эл. почты, обмена по FTP ... Читайте (https://forum.dpni.org/forum/showthread.php?t=9559), короче.

Lisovyy
14.05.2009, 14:22
Добрый день.
Не выходит запустить TOR на компе который находится в корпоративной сети.
Стандартно используемый компанией браузер - ИЭ 6. В нем для обычных юзеров закладки с настройкой подключения скрыты!
При установке браузера Mozilla Firefox после импорта настроек с ИЭ в закладках настройки подключения видно, что используется URL для авто настройки прокси http://proxy.eur.nestle.com/proxy_mfs.pac
В полях Прокси и Порт прописаны ualvva03.nestle.com и 8080 соответственно, НО!! если убрать галочку с использования упомянутого URL для авто настройки (см. файл) - интернета нет!!!

Теперь собственно к вопросу. Скачал vidalia-bundle-0.2.1.8-alpha-0.1.10.exe установил. В процессе устновился плагин торбаттон для мозилы. Сам ТОР запускается но при коннекте пишет No route to host и цепочек серверов нет. Вообще пусто.
при дописывании в конфигурационном файле ТОР следующего
# Force Tor to make all HTTP directory requests through this host:port (or
# host:80 if port is not set).
HttpProxy <ualvva03.nestle.com>:<8080>
# Force Tor to make all TLS (SSL) connectinos through this host:port (or
# host:80 if port is not set).
HttpsProxy <ualvva03.nestle.com>:<8080>

ВОЗНИКАЕТ ОШИБКА !

Тра 14 14:19:25.356 [Notice] Tor v0.2.1.8-alpha (r17523). This is experimental software. Do not rely on it for strong anonymity. (Running on Windows 2000 Service Pack 4 [workstation])
Тра 14 14:19:25.356 [Warning] Port "<8080>" out of range
Тра 14 14:19:26.293 [Warning] Couldn't look up "<ualvva03.nestle.com>"
Тра 14 14:19:26.293 [Warning] Failed to parse/validate config: HttpProxy failed to parse or resolve. Please fix.
Тра 14 14:19:26.293 [Error] Reading config failed--see warnings above.


КТО ЧЕМ МОЖЕТ ПОМОЧЬ ИЛИ ПОДСКАЗАТЬ ЧТО-ТО?

СПАСИБОhttps://208.109.127.128/forum/C:\MAIN STORAGE\PERSONAL\Настройки нета\Закладки Mozilla.jpg

stayer
16.05.2009, 13:37
2 Lisovyy:

Скачанная тобой альфа нестабильна и глючит. Попробуй сначала поставить стабильную сборку и настроить ее как описано тут (https://208.109.127.128/forum/showthread.php?t=9559).

Lisovyy
18.05.2009, 07:57
Спасибо большое! заработало вроде.

stayer
23.06.2009, 16:28
Разработчиками TOR для платформы Windows представлена официальная анонимизирующая виртуальная машина TorVM (https://www.torproject.org/torvm/).

Дело в том, что Windows потенциально-опасная, закрытая операционная система, требующая антивирусы, фаервол и тщательную настройку для относительно безопасного соединения (см. тему (http://forum.dpni.org/forum/showthread.php?t=14666)). Но даже в этом случае в целях обеспечения анонимности приходится отключать в браузерах ряд опций (к примеру javascript), что делает невозможным работу с некоторыми ресурсами, например: просмотр роликов или ввод инструкций (нажатия кнопок в т.ч.).

Виртуальная машина TorVM позволяет "перехватывать" управление у Windows, подменяет реальные характеристики оборудования своими липовыми виртуальными. Это в свою очередь позволяет не опасаться злономеренных действий программ, работающих под управлением этой виртуальной машины - они не могут выйти за ее пределы. Поэтому под управлением TorVM канал Tor сильнее защищен от дырок в Windows и возможна более полноценная работа в браузере.

Обсуждение тут (http://www.pgpru.com/forum/anonimnostjvinternet/pomogitesozdatjanonimnujusistemu?p=1&show_comments=1#comments).
------------------------------------------------------------------------

Продолжается закручивание гаек в интернете, теперь отличилась (http://www.pgpru.com/novosti/2009/vgermaniiprinjatzakonobarjerahvinternete?show_comments=1#comments) Германия.


Несмотря на самую большую в истории ФРГ гражданскую петицию (более 130.000 подписавшихся), обзорах в СМИ (в основном онлайн) и интенсивную критику экспертов парламент Германии (Бундестаг) принял закон «О барьерах в Интернете». 389 парламентариев проголосовали «за», 128 «против», 18 воздержались, 77 «не принимали участие».
Угадайте кто как голосовал за этот антидемократический закон ;)

РУСОК-ВЭЛ
23.06.2009, 18:23
а нельзя ли по русски пояснить что такое у меня не работает.
обязательно нужно мозилла? и какой из них?

stayer
04.07.2009, 02:30
а нельзя ли по русски пояснить что такое у меня не работает.
обязательно нужно мозилла? и какой из них?
Там 2 инсталлятора: один полноценный другой как я понимаю является мордой к веб-интерфейсу. Ставь полноценный, по идее внутри виртуалки есть свой файерфокс и свой тор.

stayer
04.07.2009, 02:32
Газета The Washington Times пишет об использовании сети Tor гражданами Ирана



Информация о существовании Tor редко публикуется за пределами специализированных новостных сайтов, а также посвящённых компьютерной тематике. Данное обстоятельство, возможно, есть ответ на вопрос "почему до сих пор не было никаких комментариев относительно использования Tor со стороны правоохранительных органов". Ниже приводится переводной вариант публикации:

Жители Ирана делятся в интернете видеокадрами и свидетельствами очевидцев демонстраций, охвативших страну за последние две недели, посредством шифрующей программы, первоначально разработанной американскими ВМС для собственных нужд, пишет The Washington Times.

Программа The Onion Router, или TOR, разработанная десять лет назад для защиты сообщений между американскими военными кораблями в море, стала одним из самых важных в Иране средств доступа к таким веб-сайтам, как Twitter, YouTube и Facebook.

Системой прокси-серверов, скрывающих трафик пользователя интернета, в настоящее время управляет некоммерческая организация Tor Project, независимая от американского правительства и военных и работающая по всему миру.

"За последние две недели число подключений новых клиентов увеличилось в два или три раза, – заявил в прошлый четверг The Washington Times исполнительный директор Tor Project Эндрю Льюман. – У нас до тысячи новых клиентов в день".

TOR позволяет иранским пользователям интернета посещать запрещенные правительством веб-сайты, уходя из-под наблюдения властей. Tor Project направляет веб-запросы через несколько различных серверов по всему миру. Хотя есть и другие прокси-серверы, которые делают посещения веб-сайтов анонимными, TOR считается лучшим продуктом, доступным в интернете, утверждает автор статьи Эли Лейк.

В написании этой статьи принял участие Сауд Джафарзаде

В свою очередь, публикация показывает, что Tor может использоваться, в том числе, и как средство свержения неугодных политических режимов.

Источник: inopressa.ru

Дайм
04.07.2009, 06:05
У меня несколько трудностей: первая - выкидывает постоянно из тора через пару минут или переходов, вторая - тор пишет, что передача идет по незашифрованному каналу и легко доступна для просмотра третьему лицу и третье - пишет что нужно сказать новую версию и сслыку на сайт - я там не могу разобраться что мне качать - с английским не особо хорошо у меня

stayer
04.07.2009, 12:52
У меня несколько трудностей: первая - выкидывает постоянно из тора через пару минут или переходов, вторая - тор пишет, что передача идет по незашифрованному каналу и легко доступна для просмотра третьему лицу и третье - пишет что нужно сказать новую версию и сслыку на сайт - я там не могу разобраться что мне качать - с английским не особо хорошо у меня
Прямые ссылки на последнюю (на 04.07.09) версию для Windows:

Полный пакет tor + браузер + интернет-пейджер (icq, jabber, irc и т.д.): http://www.torproject.org/torbrowser/dist/tor-im-browser-1.2.2_ru.exe

Простой пакет tor + браузер:
http://www.torproject.org/torbrowser/dist/tor-browser-1.2.2_ru.exe
------------------------------------------------------------------------------------------------------------------
Установка в картинках + большой выбор последних версий для скачки:
http://www.torproject.org/torbrowser/index.html.en

EGOR121
16.07.2009, 00:00
доброе время суток ! stayer благодаря вашим инструкциям тор установил и он работает! хотел бы спросить ,так как являюсь еще зеленым пользователем убунту 9 как можно еще устроить раздачу трафика - то есть создать сервер. в винде это пара кликов а тут?

stayer
16.07.2009, 01:00
доброе время суток ! stayer благодаря вашим инструкциям тор установил и он работает! хотел бы спросить ,так как являюсь еще зеленым пользователем убунту 9 как можно еще устроить раздачу трафика - то есть создать сервер. в винде это пара кликов а тут?
Добавил обновленную инструкцию по установке tor/privoxy/vidalia в Ubuntu 9.04 (http://208.109.127.128/forum/showthread.php?t=9559)

По серверу не очень ясна задача, можно конкретнее?

EGOR121
16.07.2009, 06:51
цитата с официального сайта тор- "Настройка сервера Tor Сеть Tor основывается на добровольцах делящихся своим трафиком. Чем больше людей запускают серверы, тем быстрее работает сеть Tor. Если у вас есть по крайней мере 20 килобайт/сек в каждом направлении, пожалуйста помогите сети Tor настроив свой сервер. Мы реализовали много чего чтобы сделать серверы Tor лёгкими и удобными в использовании, включая ограничение трафика, ограничения выхода(exit policies), и поддержку динамических IP. Размещение серверов в разных уголках Интернета это именно то, что обеспечивает безопасность пользователей Tor. Вы также получаете более сильную анонимность сами, так как третьи стороны не могут знать кем инициированы соединения - вашим локальным компьютером или другими узлами сети Tor." http://www.torproject.org/docs/tor-doc-relay.html.ru в виндовс я всегда запускал сервер дабы внести вклад в общее дело вот хотел узнать в нашем случае как возможно запустить сервер

stayer
18.07.2009, 13:29
цитата с официального сайта тор- "Настройка сервера Tor Сеть Tor основывается на добровольцах делящихся своим трафиком. Чем больше людей запускают серверы, тем быстрее работает сеть Tor. Если у вас есть по крайней мере 20 килобайт/сек в каждом направлении, пожалуйста помогите сети Tor настроив свой сервер. Мы реализовали много чего чтобы сделать серверы Tor лёгкими и удобными в использовании, включая ограничение трафика, ограничения выхода(exit policies), и поддержку динамических IP. Размещение серверов в разных уголках Интернета это именно то, что обеспечивает безопасность пользователей Tor. Вы также получаете более сильную анонимность сами, так как третьи стороны не могут знать кем инициированы соединения - вашим локальным компьютером или другими узлами сети Tor." http://www.torproject.org/docs/tor-doc-relay.html.ru в виндовс я всегда запускал сервер дабы внести вклад в общее дело вот хотел узнать в нашем случае как возможно запустить сервер
Описано на странице проекта: http://www.torproject.org/docs/tor-doc-relay.html.ru
Вообще с сервером поосторожнее, если он работает в режиме exit-node.

EGOR121
04.08.2009, 22:54
Stayer ,первый раз графическая оболочка запустилась на ура в убунту 9.04 а вот потом почему то стало вылезать окошко с требованием ввести пароль какой то. я его не ставил негде. пробовал отключить требование пароля в вкладке "экспертные" но безрезультатно. что это может быть? скриншот тут http://pic.ipicture.ru/uploads/090804/iUCGbKQnYD.png

stayer
04.08.2009, 23:08
Stayer ,первый раз графическая оболочка запустилась на ура в убунту 9.04 а вот потом почему то стало вылезать окошко с требованием ввести пароль какой то. я его не ставил негде. пробовал отключить требование пароля в вкладке "экспертные" но безрезультатно. что это может быть? скриншот тут http://pic.ipicture.ru/uploads/090804/iUCGbKQnYD.png
А ты по инструкции (http://208.109.127.128/forum/showthread.php?t=9559) ставил? Скорее всего у тебя в автозапуске стоит уже TOR, при пуске Vidalia запускается еще один - косяк. Прочти внимательно инструкцию.

EGOR121
04.08.2009, 23:15
нет не совсем по инструкции. по ней не получилось [email protected]:~$ sudo echo &quot;deb http://mirror.noreply.org/pub/tor jaunty main&quot; >> /etc/apt/sources.list bash: /etc/apt/sources.list: Permission denied [email protected]:~$ sudo echo &quot;deb-src http://mirror.noreply.org/pub/tor jaunty main&quot; >> /etc/apt/sources.list bash: /etc/apt/sources.list: Permission denied [email protected]:~$ pg --keyserver subkeys.pgp.net --recv 94C09C7F pg: неверная опция -- -keyserver pg: Использование: pg [-число] [-p строка] [-cefnrs] [+строка] [+/шаблон/] [файлы] [email protected]:~$ gpg --fingerprint 94C09C7F pub 1024D/94C09C7F 1999-11-10 Отпечаток ключа = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F uid Peter Palfrader uid Peter Palfrader uid Peter Palfrader uid Peter Palfrader uid [jpeg image of size 7974] sub 1024D/AFA44BDD 2003-07-09 [годен до: 2010-07-18] sub 2048g/E8F4A328 2003-07-09 [годен до: 2010-07-18] [email protected]:~$ gpg --export 94C09C7F | sudo apt-key add -sudo apt-get install tor privoxy [sudo] password for se: Sorry, try again. [sudo] password for se: gpg: несовместимые команды gpg: [stdout]: write error: Broken pipe gpg: build_packet(2) failed: ошибка записи файла gpg: ВНИМАНИЕ: нечего экспортировать gpg: сбой при экспорте ключа: ошибка записи файла [email protected]:~$ поэтому пошел другим путем. какой командой тор из автозапуска вынуть ? чтоб видалией запускать его?

stayer
04.08.2009, 23:48
нет не совсем по инструкции. по ней не получилось [email protected]:~$ sudo echo &quot;deb http://mirror.noreply.org/pub/tor jaunty main&quot; >> /etc/apt/sources.list bash: /etc/apt/sources.list: Permission denied [email protected]:~$ sudo echo &quot;deb-src http://mirror.noreply.org/pub/tor jaunty main&quot; >> /etc/apt/sources.list bash: /etc/apt/sources.list: Permission denied [email protected]:~$ pg --keyserver subkeys.pgp.net --recv 94C09C7F pg: неверная опция -- -keyserver pg: Использование: pg [-число] [-p строка] [-cefnrs] [+строка] [+/шаблон/] [файлы] [email protected]:~$ gpg --fingerprint 94C09C7F pub 1024D/94C09C7F 1999-11-10 Отпечаток ключа = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F uid Peter Palfrader uid Peter Palfrader uid Peter Palfrader uid Peter Palfrader uid [jpeg image of size 7974] sub 1024D/AFA44BDD 2003-07-09 [годен до: 2010-07-18] sub 2048g/E8F4A328 2003-07-09 [годен до: 2010-07-18] [email protected]:~$ gpg --export 94C09C7F | sudo apt-key add -sudo apt-get install tor privoxy [sudo] password for se: Sorry, try again. [sudo] password for se: gpg: несовместимые команды gpg: [stdout]: write error: Broken pipe gpg: build_packet(2) failed: ошибка записи файла gpg: ВНИМАНИЕ: нечего экспортировать gpg: сбой при экспорте ключа: ошибка записи файла [email protected]:~$ поэтому пошел другим путем
Попробуй тоже самое только так: сначала вбиваешь sudo bash (поятоянный переход в root), потом вводишь комманды с sudo без слова sudo, а те команды, которые идут без sudo запускай в другом терминале из под пользователя.

Упс, с ключами ошибка: в первой команде не pg а gpg, уже поправил.


какой командой тор из автозапуска вынуть ? чтоб видалией запускать его?

Проще всего установить утилиту sysv-rc-conf:
sudo apt-get install sysv-rc-conf
sudo sysv-rc-conf
Найти строку с tor и забить крестики пробелами, нажать q

EGOR121
05.08.2009, 00:35
Проще всего установить утилиту sysv-rc-conf: sudo apt-get install sysv-rc-conf sudo sysv-rc-conf Найти строку с tor и забить крестики пробелами, нажать q утилиту поставил. крестики убрал. что дает данная утилита? в самый раз было бы с видалией косяк как нить убрать

stayer
05.08.2009, 00:59
Проще всего установить утилиту sysv-rc-conf: sudo apt-get install sysv-rc-conf sudo sysv-rc-conf Найти строку с tor и забить крестики пробелами, нажать q утилиту поставил. крестики убрал. что дает данная утилита? в самый раз было бы с видалией косяк как нить убрать
Эта утилита для работы с автозапуском, иначе придется править каскад конфигурационных файлов. После того как tor из автопуска убран надо попробовать перезапустить комп.

EGOR121
05.08.2009, 01:12
ну раз крестиков нет- должен в автозапуске не быть . однако с видалией все так же. просит какой то пароль...

stayer
05.08.2009, 01:22
ну раз крестиков нет- должен в автозапуске не быть . однако с видалией все так же. просит какой то пароль...
Я припоминаю что такое обсуждалось на pgpru.com Попробуй удалить tor privoxy и vidalia. Выключи Vidalia (на панели правой кнопкой мыши).

sudo bash
/etc/init.d/tor stop
/etc/init.d/privoxy stop
apt-get autoremove tor
apt-get autoremove privoxy
apt-get autoremove vidalia

и выполни затем инструкцию шаг за шагом (я ее щас подновил).

EGOR121
05.08.2009, 01:50
ок! отлично !только вы упустили один пунктик после 3. Установить оболочку vidalia. В консоли: sudo bash apt-get install vidalia выскакивает такое яркое окошко с вопросом подтвердить или нет автозапуск видалией и остановить тор сейчас спасибо за помощь!

stayer
05.08.2009, 11:53
ок! отлично !только вы упустили один пунктик после 3. Установить оболочку vidalia. В консоли: sudo bash apt-get install vidalia выскакивает такое яркое окошко с вопросом подтвердить или нет автозапуск видалией и остановить тор сейчас спасибо за помощь!
Т.е. у них теперь появился пунктик с автозапуском Vidalia и остановкой TOR прямо в инсталляторе?

EGOR121
09.08.2009, 06:43
текст точный не помню . смысл кто будет запускать видалия или нет.и указания в каком файле читать про данные программы. но не берусь за точность... интуитивно выбор совершил на то,чтоб тор видалией активировался. надо было записать...

EGOR121
13.08.2009, 00:02
stayer, как я почитал разного рода мануалы - ява скрипт опасен в виду утечки реального ip. как выход - установка виртуальной машины virtualbox c установленной там системой ubuntu. навеяно этим документом https://nordrus.info/security/become_virtual.pdf потому как социальные сети типа вконтакте целиком и полностью построены на яваскриптах.. вопрос - какой тип соединения выбирать в подключении виртуалбокса? виртуальный адаптер хоста? http://pic.ipicture.ru/uploads/090813/KSbzI0V3VL.png или есть какие более простые инструменты борьбы с яваскриптом?

EGOR121
19.08.2009, 18:52
stayer , подскажите как быть с ява скриптами ? ведь на многих сайтах они необходимы. а значит смогут вытащить реальный ip что может быть очень чревато.

stayer
23.08.2009, 22:36
stayer , подскажите как быть с ява скриптами ? ведь на многих сайтах они необходимы. а значит смогут вытащить реальный ip что может быть очень чревато.
Одно из решений для Windows: http://www.torproject.org/torvm/index.html.en

EGOR121
27.08.2009, 01:34
именно по вопросу безопасности я отказался от виндовса. пошарю в инете . думаю в дополнение к инструкции к установке тор не лишним будет и способы борьбы с яваскриптами

stayer
28.08.2009, 15:40
именно по вопросу безопасности я отказался от виндовса. пошарю в инете . думаю в дополнение к инструкции к установке тор не лишним будет и способы борьбы с яваскриптами
Ну в конце-концов никто не мешает поставить в Linux виртуальную машину, хотя на pgpru где-то проскакивало, что проблема решается с помощью родных средств Linux (типа настройки iptables).

patriot-sr
07.09.2009, 16:06
Захожу допустим на форум Вход- ввожу ник пароль- далее хочу отправить сообщение, а мне опять пишет авторизуйтесь.Как сделать чтобы после перезагрузки страницы куки не слетали? Это в этом проблема как я понимаю? Короче страницу перезагружаю и меня выкидывает будто я и не авторизовался вовсе.

stayer
07.09.2009, 23:22
Захожу допустим на форум Вход- ввожу ник пароль- далее хочу отправить сообщение, а мне опять пишет авторизуйтесь.Как сделать чтобы после перезагрузки страницы куки не слетали? Это в этом проблема как я понимаю? Короче страницу перезагружаю и меня выкидывает будто я и не авторизовался вовсе.

Я лично пользуюсь TOR/Provoxy + FireFox + TorButton с настройками по-умолчанию, захожу по ссылке https://208.109.127.128/forum/ и регюсь на головной странице (в правом углу с галочкой запомнить). Проблем не было.

EGOR121
12.09.2009, 14:34
stayer пробовал ваш способ по установлению защищенного (https) соединения с сайтами так например в случае с почтовым сервисом майл.ру ссылка получается следущая - https://217.69.128.41 и страница никак не загружается. в чем проблема по вашему? пробовал заходить на ресурс вконтакте тем же способом - однако результат можно видеть по ссылке https://93.186.228.129/ получается практически нигде не работает данный способ?

stayer
12.09.2009, 22:52
stayer пробовал ваш способ по установлению защищенного (https) соединения с сайтами так например в случае с почтовым сервисом майл.ру ссылка получается следущая - https://217.69.128.41 и страница никак не загружается. в чем проблема по вашему? пробовал заходить на ресурс вконтакте тем же способом - однако результат можно видеть по ссылке https://93.186.228.129/ получается практически нигде не работает данный способ?
Егор, далеко не все ресурсы поддерживают шифрованный протокол https, это не дешевое удовольствие. Говноресурсы типа mail.ru и vkontakte.ru https не поддерживают. Также советую пользоваться защищенными почтовиками https://gmail.com/mail или https://www.safe-mail.net/, тема про почту тут (https://208.109.127.128/forum/showthread.php?p=313166).

EGOR121
13.09.2009, 09:03
stayer спасибо за пояснение! я сам gmail юзаю для себя. майл.ру юзаю для одноразовых записей обсуждений на форумах. т. е. заводить аккаунт на google ради одного дня пребывания на форуме как то совестно по отношению к gmail.

stayer
28.09.2009, 02:01
Подправил миниучебник (http://ttorrott.narod.ru) по TOR:
- исправил установку под Ubuntu Linux
- дополнил раздел по почте: нашел простой способ создавать анонимные ящики
- добавил раздел по безопасности и надежности TOR

Aleha
28.09.2009, 03:10
Не настраивается TOR под w7. Firefox работает, но только в штатном режиме. TOR устанавливается, даже показывает зелёную надпись справа внизу, но трафик не шифруется :( и IP, естественно, открыт.

Русок
28.09.2009, 11:39
у меня все попытки добится работы этого ТОРа не увенчались успехом.

stayer
28.09.2009, 12:14
Русок, Aleha вы пробовали ставить точно по выверенной инструкции: http://forum.dpni.org/forum/showthread.php?t=9559 ?

Давайте по-порядку, что не получилось. Можете здесь писать или в личку.

TorUser
06.10.2009, 02:04
Доброй всем ночи . К сожалению у меня не получилось запустить TorVM . Вроде бы устанавливается , но видимо как-то криво , потому что картинки не совпадают с оф. сайтом . Может проблема в том , папка Torа не штатная ?

Arischen
06.10.2009, 03:37
Не настраивается TOR под w7. Firefox работает, но только в штатном режиме. TOR устанавливается, даже показывает зелёную надпись справа внизу, но трафик не шифруется :( и IP, естественно, открыт.
Вряд ли дело в системе. У меня работает под семерку, нареканий нет.

EGOR121
03.11.2009, 03:09
Stayer ,Обновил убунту до 9.10 вот какой касяк вылезает при установке tor [email protected]:~$ sudo apt-get install tor privoxy
[sudo] password for Le:
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Уже установлена самая новая версия privoxy.
privoxy установлен вручную.
Некоторые пакеты невозможно установить. Возможно, вы просите невозможного,
или же используете нестабильную версию дистрибутива, где запрошенные вами
пакеты ещё не созданы или были удалены из Incoming.
Следующая информация, возможно, поможет вам:

Пакеты, имеющие неудовлетворённые зависимости:
tor: Зависит: libevent1 (>= 1.3e) но он не может быть установлен
E: Сломанные пакеты
[email protected]:~$

stayer
03.11.2009, 22:37
Stayer ,Обновил убунту до 9.10 вот какой касяк вылезает при установке tor [email protected]:~$ sudo apt-get install tor privoxy
[sudo] password for Le:
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Уже установлена самая новая версия privoxy.
privoxy установлен вручную.
Некоторые пакеты невозможно установить. Возможно, вы просите невозможного,
или же используете нестабильную версию дистрибутива, где запрошенные вами
пакеты ещё не созданы или были удалены из Incoming.
Следующая информация, возможно, поможет вам:

Пакеты, имеющие неудовлетворённые зависимости:
tor: Зависит: libevent1 (>= 1.3e) но он не может быть установлен
E: Сломанные пакеты
[email protected]:~$
Походу не успели внести пакет tor в репозитарии 9.10 "Karmic Coala"
Тут даются рекомендации, попробуй:
http://www.webupd8.org/2009/10/installing-tor-in-ubuntu-karmic.html

Полное обсуждение здесь: http://ubuntuforums.org/showthread.php?t=1308258&highlight=tor

Алексей Птз
05.11.2009, 23:13
дума что кроме тора надо обязательно шифровать трафф.
раньше я делал это через vpn покупал у хакеров за 30 баксов в мес, о щас такой необходимости нет, можно брать и в паблике, правда рискуешь нарваться на подставную контору.

вот нашел сервис, http://www.spicevpn.com/ вроде можно по дням там платить. по 50 центов

вот их реклама http://forum.xakep.ru/m_1568855/mpage_1/key_/tm.htm

ну а отзывы сами в сети поройте, верить кардерам и адальтщикам нельзя.
вся надежда что тон вкакой-нибудь латвии сидят и оттуда админят, а не конторские...

серверы с проверенной репутацией, работающие годами стоят дороже, как этот http://www.hack-info.ru/announcement.php?f=67&a=49
такчто нанизанный на зашифрованный канал тор сделает оимку жж юзера просто не рентабельной вещью.

Профан
22.01.2010, 21:03
У нас на форуме Движения "9 мая" камрад SvarogX дал подробные инструкции по Основам безопасности и анонимности в сети Интернет (http://9e-maya.ru/forum/index.php/topic,2229.0.html). Информация рассчитана даже на начинающего пользователя. ;)

EGOR121
17.04.2010, 03:40
stayer , а что https нового форума ? на старом можно было не палить свои пароли на последнем узле тор, да и сам узел не подставлять- не получается у меня под шифрованием работать. как быть ? https://173.201.180.215 забиваю , а один хрен все ссылки по форуму уже просто http:// идут

stayer
17.04.2010, 12:35
stayer , а что https нового форума ? на старом можно было не палить свои пароли на последнем узле тор, да и сам узел не подставлять- не получается у меня под шифрованием работать. как быть ? https://173.201.180.215 забиваю , а один хрен все ссылки по форуму уже просто http:// идут
Есть такая проблема. Будем решать.

stayer
02.05.2010, 14:46
Обновил миниучебник по TOR: http://ttorrott.narod.ru

Поправлены ссылки, обновлена инструкция для Linux, добавленоописание опции TOR по исключению узлов заданных доменных зон (RU, SU и т.п.), внесена миниглава по прорыву блокады и другое.

stayer
02.08.2010, 02:58
В связи с деятельностью бесцензурного информационного ресурса wikileaks (http://wikileaks.org/wiki/Wikileaks/ru), на котором недавно разместили слитые американские секреты (http://www.lenta.ru/news/2010/07/26/wikileaks/), власти США объявили травлю на всех кто так или иначе связан с владельцем. В их число попал один из разработчиков Tor, Jacob Appelbaum. Его задержали (http://www.boingboing.net/2010/07/31/wikileaks-volunteer.html) на несколько часов, обыскали, изъяли телефоны и лэптоп с предположительно зашифрованными уликами.

Neoformator
07.11.2010, 23:32
Где скачать новый портативный ТОР + портативный браузер? Желательно FF браузер. А то или ТОР старый, или ещё что то нето, вообщем через какое то время они перестают запускатся с флешки и всё тут.

patriot-sr
23.02.2011, 11:35
Наткнулся на старую, но любопытную статью!

Если ты считаешь, что Tor - это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы.

Замечательный инструмент для обеспечения анонимности и сохранности данных в сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том числе установленные и на интернет-маршрутизаторах, потому как весь трафик передается через цепочку узлов исключительно в зашифрованном виде. Крайне затруднительно или, если полностью поверить разработчикам, то даже невозможно становится отследить источник отправки данных благодаря постоянно меняющимся цепочкам специальных узлов-посредников, через которые передаются данные. Кто не пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый взгляд один - скорость работы. Каждый из нодов, входящих в цепочку, вносит серьезную задержку, как по времени отклика, так и банально по ширине канала. В результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный коннект - это не самая главная проблема активных пользователей Tor. Гораздо сильнее их должно волновать, что любые данные можно перехватить и, черт подери, сделать это просто! http://www.xakep.ru/post/50516/

---------- Post added at 14:35 ---------- Previous post was at 14:31 ----------

В любом случае! Лучше чем тор программ пока не усмотрел.

stayer
23.02.2011, 13:19
Где скачать новый портативный ТОР + портативный браузер? Желательно FF браузер. А то или ТОР старый, или ещё что то нето, вообщем через какое то время они перестают запускатся с флешки и всё тут.
http://forum.dpni.org/showthread.php?t=9559



Но диалапный коннект - это не самая главная проблема активных пользователей Tor. Гораздо сильнее их должно волновать, что любые данные можно перехватить и, черт подери, сделать это просто!

Черным по белому мильён раз сказано в теме и тут (http://ttorrott.narod.ru/#using_tor), что анонимность и криптозащита - разные вещи!

stayer
24.03.2011, 12:20
http://www.pgpru.com/novosti/2011/proekttorpoluchilpremijuobschestvennojjznachimostifsf2010

Бессменный президент фонда свободного программного обеспечения (FSF) Ричард Столлман на церемонии в Бостоне (штат Массачусетс, США), проходящей в рамках конференции LibrePlanet 2011 в колледже Bunker Hill, объявил о вручении ежегодных наград.

Награждение присуждается по двум номинациям: за личный вклад в дело свободного ПО и за проект, имеющий общественную значимость.

За 2010 год премия по второй категории была присуждена проекту Tor. Награду принимал исполнительный директор проекта Tor Эндрю Льюман.

Список предыдущих наград в этой категории выглядит так:

2009 Internet Archive
2008 Creative Commons
2007 Groklaw
2006 Sahana Disaster Management System
2005 Wikipedia

Источник: Free Software Foundation (http://www.fsf.org/news/2010-free-software-awards-announced)

stayer
05.09.2011, 10:45
Давно не писал. Обновлю.

1. Вышла новая версия Tor Browser на базе FireFox6. Из сборки убраны фильтрующие прокси polipo (он больше не нужен, благодаря улучшенной встроенной защите FireFox). Новая сборка корректнее работает с некоторыми сайтами, в т.ч. с данным форумом.

Скачать можно с официального сайта: https://www.torproject.org/projects/torbrowser.html

В результате исключения polipo требуются новые способы подключения сторонних прокси в конец цепочки (это иногда требуется для прорыва блокады Tor со стороны некоторых сайтов), об этом расскажу позже.

2. К сожалению проект Tor IM Browser (с интернет-пейджером Pidgin) временно заморожен: в Pidgin обнаружена утечека DNS при общении через протокол XMPP/Jabber, в результате которой потенциальный перехватчик может определить к какому именно jabber-серверу вы обращаетесь. Запрос на исправление отправлен в сообщество разработчиков Pidgin.

stayer
06.09.2011, 17:26
via (http://www.pgpru.com/forum/anonimnostjvinternet/pomogiteprikrutitjimknovomutorbrowser) Для прописывания внешнего прокси есть 2 пути: 1) Создание т.н. прозрачной торификации: сеть настраивается таким образом, что TOR начинает играть роль маршрутизатора (т.е. приложения ничего не знают о прокси и ходят в сеть обычным (прозрачным) образом, а трафик заворачивается в TOR настроенной системой). После этого нужному приложению можно указать внешний прокси в его настройках (поскольку соединение прокси приложения теперь не занято TOR'ом). Создание прозрачной торификации описано (http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-11) лишь для Linux и требует определенных навыков. Из под Windows по-видимому проще всего завести виртуальную машину Linux, создать там механизм прозрачной торификации и ходить в сеть через эту виртуальную машину. Пока инструкций не видел. 2) Наиболее простой вариант заключается в подключении к новой сборке фильтрующего прокси polipo и настройке прокси в нем: взять старую сборку Tor Im Browser http://www.pgpru.com/themes/plastiq/icons/web.gif (https://archive.torproject.org/tor-package-archive/torbrowser/)http (https://archive.torproject.org/tor-package-archive/torbrowser/)s://archive.torproject.org/tor-package-archive/torbrowser/ (https://archive.torproject.org/tor-package-archive/torbrowser/), скопировать оттуда в соответствующие каталоги нового Tor Browser следующее: Каталог PidginPortable в корень сборки Из каталога App файлы polipo.exe и libgnurx-0.dll Из каталога Data каталог Polipo В получившейся новой сборке необходимо поправить файлы конфигурации: 1. Исправить файл конфигурации управляющей графической оболочки Vidalia - Data/Vidalia/vidalia.conf a) Изменить имеющийся раздел general на старый (по образцу старой сборки):
[General] BrowserDirectory=FirefoxPortable BrowserExecutable=tbb-firefox.exe IMExecutable=PidginPortable\\PidginPortable.exe LanguageCode=ru ProxyExecutable=.\\App\\polipo.exe ProxyExecutableArguments=-c .\\Data\\Polipo\\polipo.conf RunProxyAtStart=true б) Удалить строку AutoControl=true 2. В файле конфигурации tor - Data/Tor/torrc необходимо заменить автоматическое определение портов на фиксированный порт (например 9050) для связи с polipo:
#SocksPort auto SocksPort 9050 3. В настройках плагина TorButton браузера FireFox (ПКМ по значку луковицы вверху -> настройки ...) выставить метку "Установить параметры прокси вручную" и забить во все поля http-прокси, ssl-прокси, ftp-прокси, gopher-прокски параметры Polipo: хост 127.0.0.1 и порт 8118. После этого все заработает, включая IM Pidgin, трафик вновь будет идти через фильтрующий прокси Polipo с возможностью простой добавки внешнего прокси в конец цепочки:
в конец \Data\Polipo\polipo.conf добавить строку parentProxy=proxy_host : proxy_port, где proxy_host : proxy_port – адрес внешнего прокси

stayer
06.10.2011, 17:58
Немного полезностей. На официальном сайте сообщества TOR (http://www.torproject.org/) появились следующие продукты:

1) http://tails.boum.org/
Это анонимная Live-ОС, т.е. операционная система, работающая с CD или флэшки без использования жестих дисков (т.е. не оставляющая следов использования). Она обладает встроенным TOR и другими средствами анонимности. Создана на базе Debian, может запускасться с любого компа или ноутбука, к котором присутствует CD-ROM или USB-порт. Позднее напишу подробнее.

2) http://torstatus.blutmagie.de/ (http://torstatus.blutmagie.de/)
Сайт для мониторинга текущих TOR-узлов.

stayer
29.10.2011, 01:08
28.10 // Срочное исправление критической уязвимости в Tor, позволявшей деанонимизировать пользователей

В Tor 0.2.2.34 исправлены критические уязвимости, касающиеся анонимности, позволяющие атакующему деанонимизировать пользователя. Каждому необходимо обновиться.

Данная атака основана на четырёх составляющих:



Клиенты повторно используют свои TLS-сертификаты при обращении к различным переотправляющим узлам, так что переотправляющие узлы могли идентифицировать ключ в сертификатах.
Атакующий, которому известен ключ, идентифицирующий клиента, мог протестировать каждый сторожевой узел для того, чтобы видеть, что данный идентифицирующий ключ связан с данным сторожевым узлом непосредственно в данный момент времени.
Множество активных атак, описанных в литературе (начиная с "Low-Cost Traffic Analysis of Tor" Мёрдока и Денейзиса, 2005), дают возможность злонамеренному вебсайту определять сторожевые узлы, которые выбирает Tor-пользователь для их посещения.
Клиенты обычно выбирают три сторожевых узла случайным образом, так что набор сторожевых узлов для конкретного пользователя явлется достаточного хорошим уникальным отпечатком его профиля.

В данной реализации исправлены 1-ый и 2-ой пункты, достаточные для блокирования атаки, два других остаются предметом открытых исследований в поиске решения проблемы.

Спасибо пользователю "frosty_un", сообщившему авторам проекта об уязвимости (насколько известно, это не имеет ничего общего с утверждениями об атаках, которые недавно привлекали внимание средств массовой информации).

Пользователи должны обновиться, после этого они не смогут быть больше распознаваемы по отпечаткам сертификатов. Переотправляющие узлы должны обновиться, чтобы больше не позволять удалённым атакующим проводить тесты на предмет соединений с ними непропатченных клиентов.

Этот релиз также исправляет множество уязвимостей, которые позволяют атакующему выявлять бридж-узлы. Некоторые атаки вычисления бридж-узлов всё ещё остаются незакрытыми (см. напр. proposal 188).

Скачать обновления (https://www.torproject.org/download/download)

Фрагмент изменений в версии 0.2.2.34 – 2011-10-26 Исправления в области приватности/анонимности (клиенты):

Клиенты и бридж-узлы больше не смогут посылать цепочку TLS-сертификатов через исходящие OR-соединения. До этого, каждый клиент или бридж должен был использовать ту же самую цепочку сертификатов для всех исходящих OR-соединений, по крайней мере пока у него не поменяется IP-адрес, что позволяло любому переотправляющему узлу, с которым соединялся клиент или бридж определять, какой входящий узел он использует. Исправлена уязвимость CVE-2011-2768. Bugfix on 0.0.9pre5; найдено "frosty_un".




Если релей получает ячейку CREATE_FAST через TLS соединение, то он больше не рассматривает такое соединение как подходящее для запроса EXTEND. Теперь переотправляющие узлы могут защищать клиентов от CVE-2011-2768, даже если они не успели проагрейдиться.



Корневые директории больше не назначают флаг сторожевых узлов для переотправляющих узлов, которые не проапгрейдились до фикса вышеупомянутой опции "отклонять EXTEND запросы для соединений клиентов". Теперь корневые директории могут защищать клиентов от проблемы CVE-2011-2768, даже если ни клиенты, ни узлы сети не проапгрейдились. Предусмотрен новый флаг "GiveGuardFlagTo_CVE_2011_2768_VulnerableRelays" в опции конфигурирования для плавного перехода, так чтобы в один день в сети Tor не возникло ситуации полного отсутствия сторожевых узлов.

Исправления приватности/анонимности (вычисление бридж-узлов)

Теперь бридж-узлы получают свои запросы от корневых директорий через TLS-соединение, также как и остальные клиенты, вместо того чтобы осуществлять соединение через DirPort, как это делают общедоступные переотправляющие узлы. Удалены другие направления вычисления бриджей (Fixes bug 4115; bugfix on 0.2.0.35).



Бридж-узлы теперь строят собственные цепочки более сходным образом по отношению к тому, как это делают обычные клиенты. Удалены другие направления вычисления бриджей: Fixes bug 4124; bugfix on 0.2.0.3-alpha, где впервые были введены бриджи.



Бриджи теперь отклоняют ячейки CREATE и CREATE_FAST в OR-соединениях, которые инициированы ими. Переотправляющие узлы могли различать входящие клиентские соединения от соединений бриджей, открывая ещё один способ их вычисления. Fixes CVE-2011-2769. Bugfix on 0.2.0.3-alpha. Найдено "frosty_un".

stayer
07.11.2011, 15:17
Как анонимно скачать видео. В Tor Browser отключен flash, поэтому видео непосредственно из браузера смотреть нельзя. Однако никто не мешает его скачать через TOR и смотреть скачанный файл на своей машине.

Как пример, в TorBrowser открыть сайт http://ru.savefrom.net , копировать туда адрес странички, на котором размещено видео, сайт (http://ru.savefrom.net) выдаёт ссылку для скачивания, качать и смотреть.

ПРИМЕРЫ:

Качаем с сайта http://www.youtube.com
Открываем сайт (http://www.youtube.com), находим видео, которое нас интересует, копируем адрес странички, например вот это (http://www.youtube.com/v/OCHGLKtPtsQ). Далее открываем сайт http://ru.savefrom.net , вводим в поле ввода адрес странички жмём скачать, и получаем ссылки для скачивания, качаем смотрим.

Качаем с сайта Правые новости.
Открываем сайт (http://pn14.info) находим страничку, на которой находиться видео, например вот это (http://pn14.info/?p=82240). Далее открываем сайт http://ru.savefrom.net , вводим в поле ввода адрес странички (http://pn14.info/?p=82240) жмём скачать, (с данного сайта, нажать на скачать нужно два раза), и получаем ссылки для скачивания, качаем смотрим.

P.S. Более прогрессивным вариантом явлется использование tails (http://tails.boum.org/) с разрешенным просмотром видео из под виртуальной машины, в принципе сложного ничего, со временем опишу.

Alexsandr1
25.11.2011, 19:41
Вот сейчас нифига не мог зайти на форум с обычного браузера . А через тор запросто . Гадят сайту козлы россиянские

stayer
24.02.2012, 10:07
Как анонимно смотреть видео с форума.

Все пользователи TorBrowser сталкиваются с невозможностью видеть видео на страницах форума. Это сделано из соображений безопасности: в код плеера, который скачивается перед каждым просмотром, можно внедрить все что угодно и поэтому возоможность on-line просмотра видео в Tor Browser выключена.

Вообще говоря, правилом хорошего тона является размещение ссылки на видео рядом с самим видео. Но поскольку об этом знают не все, то даю алгоритм нахождения ссылки на видео. Находим пост с видео, которое не отображается. Лезем в исходный код страницы (Ctrl+U) и ищем там (Ctrl+F) что-то типа http://www.youtube.com/watch?v=96mh6yhz5gu&amp;ampfeature=youtu.be по ключевым словам youtube или v= и т.д. Найдя ссылку, копируем ее и далее действуем по рекомендациям выше: http://forum.dpni.org/showthread.php?t=9560&p=569599#post569599

stayer
28.03.2012, 17:28
www.pgpru.com/forum/anonimnostjvinternet/nemogunastrojjitjtor?p=1&show_comments=1

Появился новый инструмент для деблокировки Tor, помимо бриджей: Obfsproxy Tor Browser Bundle (https://www.torproject.org/projects/obfsproxy.html.en)

stayer
16.04.2012, 23:12
Не все ресурсы дружественны Tor. Одна из ключевых площадок общения Русскоязычной оппозиции - livejournal периодически пытается бороться с Tor. Ранее блокировали exit-node, но после взбучки от западных пользователей прекратили маразмировать, пакостят по мелочи. В настоящее время, например, из стандартного Tor Browser можно зайти в свой блог не напрямую, а путем комментирования любой записи под своим логином/паролем.

stayer
03.05.2012, 18:03
Некоторые настройки Tor Browser 2.2.35-9 и выше

Авторы удалили ряд компонентов из сборки из соображений упрощения, но при этом был потерян и ряд полезных функций. Удален (его функции стал выполнять TorButton - встроенный плагин браузера) фильтрующий прокси polipo, что затрудняет прорыв блокады Tor'а на некоторых сайтах. Удален интернет-коммуникатор Pidgin из-за недоделанного механизма разрешения DNS (что потенциально может снижать стойкость к некоторым атакам 3-й стороны), однако никакой альтернативы взамен не предложено (более анонимный TorChat (http://forum.dpni.org/showthread.php?t=42306) в сборку не входит). См. подробности ранее. Все это можно вернуть.

1. Скачиваем Tor Browser https://www.torproject.org/download/download-easy.html.en и распаковываем в некоторый каталог, без ограничения общности, назовем его tb.

2. Добавляем портативный Polipo. Cкачиваем старую сборку Tor Browser с Polipo:
- для Windows32 https://archive.torproject.org/tor-package-archive/torbrowser/tor-browser-1.3.0_es-ES.exe
- для Linux64 https://archive.torproject.org/tor-package-archive/torbrowser/linux/tor-browser-gnu-linux-x86_64-1.0.10-dev-es-ES.tar.gz
- для остальных ОС искать тут https://archive.torproject.org/tor-package-archive/torbrowser/

Далее распаковываем архив в какой-нибудь каталог (без ограничения общности назовем old_tb), находим там подкаталог old_tb/App и копируем из него в tb/app файлы:
- для Windows: polipo.exe и libgnurx-0.dll
- для Linux: polipo

Находим old_tb/data/polip/polipo.conf, создаем каталог tb/data/polipo и копируем в него конфигурационный файл polipo.conf

3. Добавляем, если надо, коммуникатор Pidgin. Качаем портативный Pidgin: http://portableapps.com/apps/internet/pidgin_portable
Распаковываем в некоторый катаог и переписываем его содержимое в каталог tb/PidginPortable. (Если ранее использовался другой Pidgin, то все его настройки, контакты и переписку можно добавить, заменив каталог tb/PidginPortable/Data/settings/.purple на аналог). Запускаем файл tb/PidginPortable/PidginPortable.exe и переходим к настройкам.

Окно собеседников -> средства -> настройки -> прокси:
тип = Tor/конфиденциальность (SOCKS5), узел = 127.0.0.1, порт = 9050.

В настройках учетной записи (когда появится учетка): тип прокси = Tor/конфиденциальность (SOCKS5), узел = 127.0.0.1, порт = 9050.

4. Дописываем в файл tb/data/vidalia/vidalia.conf в раздел [General] строки:
IMExecutable=PidginPortable\\PidginPortable.exe
ProxyExecutable=.\\App\\polipo.exe
ProxyExecutableArguments=-c .\\Data\\Polipo\\polipo.conf
RunProxyAtStart=true
IMDirectory=PidginPortable

Удаляем, если она есть, строку:
AutoControl=true

5. В файле tb/Data/Tor/torrc меняем, если есть, строку
#SocksPort auto
на
SocksPort 9050

6. В настройках плагина TorButton браузера FireFox (ПКМ по значку луковицы вверху -> настройки ...) выставить метку "Установить параметры прокси вручную" и забить во все поля http-прокси, ssl-прокси, ftp-прокси, gopher-прокски параметры Polipo: хост 127.0.0.1 и порт 8118.

После этого все заработает, включая IM Pidgin, трафик вновь будет идти через фильтрующий прокси Polipo с возможностью простой добавки внешнего прокси в конец цепочки:


в конец \Data\Polipo\polipo.conf добавить строку
parentProxy=proxy_host : proxy_port
где proxy_host : proxy_port – адрес внешнего прокси


UPD: Для удобства можно добавить в FireFox плагин MinimizeToTray revived: https://addons.mozilla.org/en-US/firefox/addon/minimizetotray-revived/

P.S. Найдена потенциальная уязвимость, как лечить тут: https://www.torproject.org/download/download-easy.html.en

stayer
11.06.2012, 15:40
Разработчиками найдена потенциальная дыра (http://www.pgpru.com/novosti/2012/kriticheskajaujazvimostjvtorbrauzereraskryvaetzaprosypoljzovatelejj)в новом FireFox. Выпущено обновление (https://www.torproject.org/download/download-easy.html.en), в котором дыра закрыта.

7777
22.07.2012, 00:34
похожая прога только намного проще " Hide_IP_Platinum_3.31 "

stayer
22.07.2012, 00:46
похожая прога только намного проще " Hide_IP_Platinum_3.31 "
Это закрытый коммерческий продукт. Не рекомендую для серьезных дел.

Ermolov
28.07.2012, 08:20
Проблемы с запуском Tor. Vidalia запрашивает какой-то контрольный пароль при запуске. Даже не знаю - что это. Буду благодарен за помощь.

stayer
30.07.2012, 12:57
Проблемы с запуском Tor. Vidalia запрашивает какой-то контрольный пароль при запуске. Даже не знаю - что это. Буду благодарен за помощь.
Попробуй для начала запустить последнюю версию Tor Browser: https://www.torproject.org/projects/torbrowser.html.en
Сейчас это версия 2.2.37-2

Ermolov
30.07.2012, 18:44
Сейчас это версия 2.2.37-2Спасибо за помощь. Поставил новый, но все равно пароль требует. На картинке показано.
8882

Waffen_SS
30.07.2012, 20:49
Поверьте, если кто-то решил заняться вами всерьез, то никакая "система анонимизации" не поможет - как говорил папаша "можно прослушать все через что идет ток". Тут надо просто по-другому взглянуть на вещи: надо перестать бояться, надо понять что правы мы, а они - предатели и это они должны боятся. И они боятся
Это я не к тому что следует разбрасываться данными о себе. Просто надо взглянуть на жизнь по-другому, с позиции своей правоты;)

stayer
31.07.2012, 00:37
Поверьте, если кто-то решил заняться вами всерьез, то никакая "система анонимизации" не поможет - как говорил папаша "можно прослушать все через что идет ток". Для того, чтобы тобой заняться, надо сперва тебя найти. Анонимизаторы как раз и нужны для того, чтобы сделать это было непросто.

---------- Post added at 01:37:52 ---------- Previous post was at 01:33:53 ----------


Спасибо за помощь. Поставил новый, но все равно пароль требует. На картинке показано.
8882
Хм, может быть есть еще один Tor, который запускается автозагрузчиком? Проверьте перед запуском Tor Browser список процессов - диспетчер задач вызывается в WinXP клавишами Alt+Ctrl+Del, смотрите есть ли там процессы с именем Tor, Vidalia. Если такие есть - убейте их и попробуйте запустить Tor Browser

Ermolov
31.07.2012, 08:00
Если такие есть - убейте их и попробуйте запустить Tor BrowserТочно, все заработало. Спасибо большое за помощь!

stayer
05.09.2012, 17:34
Для прорыва блокады Tor в дополнение к непубличным входным узлам (bridge) появился obfsproxy - программа-маскировщик (обфускатор) Tor-трафика, не позволяющая цензору отследить факт обращения к Tor со стороны пользователя.

Экспериментальный Obfsproxy Tor Browser Bundle доступен на официальном сайте Torproject: https://www.torproject.org/projects/obfsproxy.html.en

Система успешно преодолевает цензуру Tor казахтелекома с родины Боратов: http://www.linux.org.ru/forum/talks/7488210

stayer
07.09.2012, 11:46
В дополнение к предыдущему посту о принципе работы obfsproxy: в обезьянниках типа казахстана или ирана цензоры от бессилия пошли на блокировку защищенных SSL сетевых протоколов (типа https). Поскольку трафик Tor маскируется под обычный SSL-защищенный трафик, то возникли проблемы. Для их решения и создан вариант Obfsproxy Tor Browser, который маскирует трафик Tor обычными протоколами. Ниже подробности:

http://habrahabr.ru/post/137994/#habracut


Tor выпустил обфусцированный прокси для маскировки трафика в Иране

http://habrastorage.org/storage2/a0c/8de/75a/a0c8de75a059440f961fa2c59ae74c77.png

Судя по сообщениям (http://iranmediaresearch.com/en/blog/101/12/02/09/840) пользователей из Ирана, с четверга 9 января некоторые интернет-провайдеры страны начали фильтровать интернет-трафик по сигнатурам (deep packet inspection (http://en.wikipedia.org/wiki/Deep_packet_inspection)), блокируя почти все пакеты SSL/TLS. Таким образом, у пользователей перестали работать HTTPS-сервисы, включая Gmail, поиск Google и сайты других интернет-компаний. Туннелирование по SSH в иранском интернете заблокировано уже несколько месяцев назад.

Специалисты Tor провели анализ (https://blog.torproject.org/blog/iran-partially-blocks-encrypted-network-traffic), каким образом местные власти блокируют HTTPS, судя по всему, это делается тремя способами:


deep packet inspection для SSL
избирательная блокировка комбинаций IP-адресов и TCP-портов
фильтрация по ключевым словам

Например, они частично заблокировали доступ к веб-сайту torproject.org по IP-адресу (86.59.30.36) и порту 443 (HTTPS). Поиск по ключевому слову [tor] на любом поисковом сайте не возвращает страницу с результатами.

Блокировка SSL не является полной и общенациональной. До сих пор у большинства пользователей HTTPS работает. В остальных местах, судя по всему, система распознаёт пакеты при начале «рукопожатия» SSL и просто останавливает процедуру установки защищённого соединения.

Судя по статистике прямых соединений с иранских IP (https://metrics.torproject.org/users.html?graph=direct-users&start=2011-11-12&end=2012-05-10&country=ir&events=on&dpi=72#direct-users), пока что блокировка HTTPS не особо применяется, хотя некоторое снижение трафика есть. Однако, специалисты Tor считают, что в ближайшее время фильтрация распространится на весь Иран. Поэтому они предлагают такое решение (https://lists.torproject.org/pipermail/tor-talk/2012-February/023070.html).

http://habrastorage.org/storage2/a75/841/fee/a75841feedef56a620deefd8ad90fd91.png

Операторам приватных сетевых мостов предлагается поставить у себя особый обфусцированный мост, который будет маскировать HTTPS-трафик — специально для Ирана. Инструкцию по установке такого моста см. здесь (https://www.torproject.org/projects/obfsproxy-instructions.html.en). С другой стороны, пользователи тоже должны будут установить у себя программу obfsproxy (https://gitweb.torproject.org/obfsproxy.git) для обфускации трафика.

Приватные мосты не указаны в общем каталоге нодов Tor, а сообщаются только по запросу из конкретного сегмента сети (https://bridges.torproject.org/). Таким образом, пользователи из Ирана смогут воспользоваться вашим сетевым мостом, в случае необходимости. Обфускация трафика, теоретически, позволит обойти блокировку по сигнатурам со стороны иранских властей.

stayer
24.09.2012, 15:22
Вышли новые версиии Tor Browser.

Скачать можно тут: https://www.torproject.org/projects/torbrowser.html.en
О проверке подлинности скачанных архивов тут: http://forum.dpni.org/showthread.php?t=42238

Появился ряд проектов по маскировке трафика Tor для защиты от анализа DPI (http://it-giki.com/post/95.html) и блокировки: http://www.torproject.us/docs/pluggable-transports.html.en

stayer
24.09.2012, 22:44
Все забываю сказать о небольших полезностях, содержащихся в последних версиях Tor Browser:

1. Появилась кнопка управлением Tor непосредственно из браузера. Кнопка в виде луковицы находится в верхнем левом углу, левее адресной строки. ПКМ или ЛКМ по ней можно вызвать меню. Пункт "Новая Личность" этого меню приводит к смене цепочки Tor и перезапуску браузера вместе с очисткой всей накопленной информации. Если закрывать браузер и все окна/вкладки нежелательно, то можно сменить цепочку из графической оболчки Vidalia, значек-луковица которой находится: в нижнем левом углу в системном трее для Windows и в верхнем правом для Ubuntu Linux.

2. Появилась кнопка настройки плагина NoScript, управляющего JavaScript в браузере. Если ресурс отказывается работать без JavaScript, то при помощи этой кнопки можно частично разрешать эти скрипты.

stayer
26.09.2013, 19:32
ФБР официально признало взлом хостинга скрытых сервисов Tor

Федеральное бюро расследований (ФБР) подтвердило свою причастность к взлому и управлению серверами, обслуживающих анонимную сеть Tor. Соответствующее заявление в суде сделал специальный агент ФБР Брук Донахью (Brooke Donahue), сообщает Wired.

28-летний Эрик Оуэн Маркес (Eric Eoin Marques), проживающий в Дублине предположительный создатель хостинг-компании Freedom Hosting, обвиняется в распространении детской порнографии через сеть Tor.

По словам защитников Маркеса, агенты ФБР еще до его ареста, без судебных санкций, вторглись в дата-центр, где размещались сервера Freedom Hosting, и установили ПО для перехвата данных ...

https://www.pgpru.com/novosti/2013/fbroficialjnopriznalasjvkontrolenadanonimnojjsetjjutor

Подведем небольшой итог

Скрытый сервис Tor - виртуальный интернет-ресурс, доступный только через сеть Tor по специальным адресам вида .onion. Иногда на таких сервисах организуют сайты с нелегальным содержимым/ Подобным образом функционирует скрытое зеркало WikiLeaks. Сайт анонимен, т.к. пользователям неизвестно, на какой физической машине запущен сервис.

В качестве физического носителя скрытого сервиса Tor Project рекомендует использовать только личные компьютеры, но тем не менее существуют
некоторые организации, предоставляющие .onion хостинг. Одна из них - Freedom Hosting была известна в реале (т.е. известно, где стоят ее сервера). Этим и воспользовалась фбр, захватившая data-центр компании. Второй задачей было отловить клиентов (в т.ч. админа) скрытого сервиса, функционирующего на захваченной машине. Для этого код сервиса был модифицирован зловредным JavaScript, который посылался на тор-браузеры клиентов и использовал еще неучтенную тогда дырку в браузере FireFox ESR 17 (из состава TorBrowser) и дырявость ОС Windows. В результате на сервер уходили физические данные компьютеров клиентов, похищаемые этим скриптом. Tor Project и пользователи достаточно быстро выяснили протечку, дыры закрыли, но часть педофилов была изловлена.

Что это говорит? Неуязвимых систем не существует, вопрос только в цене уязвления. Даже всемогущая фбр была вынуждена прибегнуть к довольно затратным мерам для выявления нескольких человек, был большой скандал и оперативное устранение дыр безопасности. Чтобы эта цена стала намного дороже нашей драгоценной задницы, надо учитывать некоторые моменты:

Во-первых надо прислушиваться к рекомендациям разработчиков и сообщества, в данном случае TorProject (не использовать сторонние onion-хостинги, не снимать бездумно настройки безопасности, в т.ч. по JavaScript).

Во-вторых регулярно следить за обновлениями TorBrowser, в которых убирают критические уязвимости (обновите-ка TorBrowser с оффсайта: https://www.torproject.org/)

В-третьих желательно установить виртуальную машину и использовать TorBrowser с нее (напишу инструкцию, если это интересно).

В-четвертых нужно использовать нормальные ОС (http://forum.dpni.org/showthread.php?t=14666), а не виндовс, кишащую дырами и закладками.

Crusader
04.10.2013, 23:38
The Guardian раскрыла механизмы слежки за пользователями системы Tor

Газета The Guardian рассказала о том, как американские спецслужбы «охотятся» в Интернете на пользователей системы Tor - одного из последних оплотов анонимности в Сети - и пробивает брешь в их системе защиты.

Cистема Tor, позволяющая сохранять анонимность в Интернете – это «цель номер один» для Агентства Национальной Безопасности США (АНБ). Попытками взлома этой системы занимается главное подразделение агентства – Дирекция системной разведки (SID), где работает большинство сотрудников АНБ.Согласно секретной презентации АНБ, полученной Эдвардом Сноуденом, спецслужба использует ряд программ (Stormbrew, Fairview, Oakstar и Blarney), которые выявляют в Интернете клиентов Tor, а затем осуществляет атаку на браузер Firefox, с которого они заходят в Интернет.
Первоначальная задача – обнаружить пользователей Tor. В этом АНБ помогает его способность следить за крупными секторами Интернета. Эту способность обеспечивают партнёрские отношения агентства с ведущими телекоммуникационными компаниями. С помощью перечисленных выше программ специалисты агентства создают цифровые «отпечатки пальцев», которые позволяют регистрировать каждый выход пользователя в Сеть через Tor и обращение к тому или иному серверу. «Отпечатки» загружаются в систему XKeyscore – уникальную программу, которая одновременно является базой данных и аналитическим инструментом, который позволяет специалистам АНБ отслеживать «почти всё», чем занимается пользователь в сети. Используя программы под кодовыми именами Turbulence, Turmoil и Tumult, АНБ «просеивает» огромные объёмы интернет-траффика в поисках подключений через Tor.
В сентябре бразильская новостная телепередача Fantastico продемонстрировала скриншоты одной из таких программ. На руку агентству играет то, что все клиенты Tor оставляют в Интернете похожий цифровой «след». С другой стороны, Tor сохраняет анонимность пользователя, и АНБ пока не может его идентифицировать, а также выяснить, проживает ли тот в США или нет.
Найдя пользователя Tor в Сети, АНБ использует сеть секретных интернет-серверов, чтобы перенаправить его в сеть уже других серверов под кодовым именем FoxAcid, которая «маркирует» компьютер такого клиента для последующей потенциальной атаки. Если атака прошла успешно, информация с такого компьютера поступает на сервер сети FoxAcid и становится доступным для дальнейшей слежки АНБ.
Tor – удобная для пользователя и надёжная система защиты личных данных, и провести атаку на неё сложно. Атаки на пользователей АНБ совершало, используя уязвимые места в популярном браузере Firefox, а не в самой программе Tor. Но это также трудно сделать. К тому же, пользователи Tor часто отключают скрипты или Flash, повышая уровень защиты. Но даже в этом случае АНБ пользуется несовершенствами самой программы Firefox. Уязвимыми считаются браузеры Firefox 11.0 – 16.0.2, а также Firefox 10.0 ESR.
АНБ располагает секретные серверы под кодовым названием Quantum в ключевых узлах основной сети соединений, которая осуществляет большую часть трафика в Интернет. Таким образом, они могут реагировать быстрее, чем большинство других сайтов. Благодаря разнице в скорости серверы Quantum способны создавать «зеркала» сайтов, которые посещает выбранный для слежки пользователь и, когда он посещает их, перенаправлять данные с его браузера на сервер системы Foxacid.
Эдвард Сноуден рассказал о трёх технологиях Quantum – QuantumInsert (уже упомянутое перенаправление), QuantumCookie - (загружает на браузер клиента файлы-«пирожки», через которые может производиться откачка данных) и ещё одной программе, которая создаёт помехи и препятствуют входу в Интернет через Tor. Такую же технологию применяет правительство Китая, чтобы препятствовать входу граждан на сайты с «нежелательной» информацией.

RT (http://russian.rt.com/article/16378)

stayer
11.11.2013, 12:19
The Guardian раскрыла механизмы слежки за пользователями системы Tor

Газета The Guardian рассказала о том, как американские спецслужбы «охотятся» в Интернете на пользователей системы Tor - одного из последних оплотов анонимности в Сети - и пробивает брешь в их системе защиты.
По сути ничего нового. Ищут дырки в браузере FireFox (используется в Tor Browser), которые еще не успели заметить пользователи и разработчики, используют фишинговые подсети Tor. Признают, что Tor - достойная система, несмотря на колоссальные возможности наблюдения АНБ (напомню, что корневые сервера DNS находятся в САСШ и отдавать их в международную юрисдикцию никто не собирается, не считая другой инфраструктуры и вообще лидерства в IT). Речи о массовой деанонимизации не идет. Подробное обсуждение тут:
https://www.pgpru.com/novosti/2013/opublikovanymaterialyometodahanbpopoluchenijukontroljazapoljzovateljamitor

---------- Post added at 14:19:55 ---------- Previous post was at 14:14:47 ----------

А вот что пишет Брюс Шнайдер (один из отцов IT-безопасности) про реальную безопасность пользователя в контексте возможностей АНБ при работе против него:

Как сохранить безопасность против слежки АНБ

Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая https://www.pgpru.com/themes/plastiq/icons/web.gifсегодняшнюю (http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security) публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.

Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных информатором Эдвардом Сноуденом. Я не принимал участие в сегодняшней публикации — она готовилась задолго до моего появления, — но всё прочитанное мной подтверждает сообщения Guardian.

Теперь же, как мне кажется, я готов дать ряд советов, как оградить себя от подобного противника.

Основной способ слежки АНБ за интернет-коммуникациями — это каналы связи, именно там наилучшим образом масштабируются его технические возможности. Агентство реализовало гигантские программы по автоматическому сбору и анализу сетевого трафика. Но всё, что требует от него взлома конкретных компьютеров, является значительно более рискованным и затратным, и оно идёт на подобные действия гораздо реже.

АНБ имеет доступ к магистральным каналам интернета за счёт https://www.pgpru.com/themes/plastiq/icons/web.gifсвоих (http://online.wsj.com/article/SB10001424127887324108204579022874091732470.html) https://www.pgpru.com/themes/plastiq/icons/web.gifтайных (http://www.theguardian.com/business/2013/aug/02/telecoms-bt-vodafone-cables-gchq) https://www.pgpru.com/themes/plastiq/icons/web.gifсоглашений (http://www.washingtonpost.com/business/technology/agreements-with-private-companies-protect-us-access-to-cables-data-for-surveillance/2013/07/06/aa5d017a-df77-11e2-b2d4-ea6d8f477a01_story.html) с телекоммуникационными компаниями — всеми компаниями из США и Великобритании, а также ряда прочих своих «партнёров» по всему миру. В случаях, когда оно не может положиться на такой «дружественный» доступ, оно идёт на всё, чтобы обеспечить скрытое прослушивание коммуникаций: подключается к подводным кабелям, перехватывает спутниковую связь и т.д.

Объёмы получаемых данных огромны, но АНБ располагает в равной мере https://www.pgpru.com/themes/plastiq/icons/web.gifогромными возможностями (http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data), чтобы быстро просеивать их в поисках интересующего трафика. «Интересующими» могут быть множество характеристик: источник, адресат, содержание, участники коммуникации и прочее. Все эти сведения направляются в гигантскую систему АНБ для последующего анализа.

В ещё больших объёмах АНБ собирает https://www.pgpru.com/themes/plastiq/icons/web.gifметаданные (http://www.theguardian.com/world/2013/jun/27/nsa-data-mining-authorised-obama) трафика: кто и с кем связывается, когда, как долго, каким способом. Метаданные, по сравнению с содержанием, гораздо проще хранить и анализировать, они могут иметь чрезвычайно личный характер для человека и они невероятно ценны для разведки.

Возглавляет направление по сбору данных Управление системной разведки, и объёмы ресурсов, которые оно выделяет на эти цели, просто поражает. Я читаю отчёт за отчётом, рассматривающие возможности этих программ, их функциональные детали, планы модернизации и т.д. На каждую конкретную проблему — извлечение электронных сигналов из оптических кабелей, поддержание скорости перехвата терабайтных потоков данных, отфильтровывание интересующих вещей — есть своя отдельная группа, занятая поисками решений. Охват тем глобален.

АНБ также https://www.pgpru.com/themes/plastiq/icons/web.gifатакует (http://www.wired.com/threatlevel/2013/09/nsa-router-hacking/) и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют https://www.pgpru.com/themes/plastiq/icons/web.gifвстроенные (https://www.rfc-editor.org/rfc/rfc3924.txt) функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их. Это крайне плодотворное направление взлома: маршрутизаторы реже обновляют, на них реже установлены программные средства безопасности и они, как правило, не рассматриваются в качестве уязвимого компонента.

Кроме того, АНБ направляет значительные ресурсы на взлом оконечных компьютеров. Этим делом у них занимается группа TAO — https://www.pgpru.com/themes/plastiq/icons/web.gifОтделение адаптированного доступа (http://www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group). У TAO есть меню эксплоитов, которыми оно может «обслужить» ваш компьютер (будь он под управлением Windows, Mac OS, Linux, iOS или чего-то ещё), и ряд приёмов, чтобы доставить их на ваш компьютер. Их не обнаружит ни ваш антивирус, ни, скорее всего, вы сами, даже если будете знать, что искать. По сути, это хакерские инструменты, разработанные хакерами с практически безграничным бюджетом. Что я вынес из документов Сноудена — это тот факт, что если АНБ захочет влезть в ваш компьютер, оно влезет. Точка.

АНБ решает проблему зашифрованных данных, с которыми ему приходится сталкиваться, в основном обходя криптографию, нежели используя какие-то секретные математические открытия. Во-первых, в мире полно бестолковой криптографии. К примеру, если оно обнаруживает сетевое соединение, защищённое с помощью MS-CHAP, его легко взломать и восстановить ключ. Оно взламывает слабые пользовательские пароли, используя такие же словарные атаки, которыми пользуются гражданские хакеры.

Как мы сегодня узнали, АНБ также «взаимодействует» с разработчиками средств безопасности, чтобы их коммерческие средства шифрования были уязвимы в таких местах, о которых известно только Агентству. Мы помним, что такое уже было в истории: https://www.pgpru.com/themes/plastiq/icons/web.gifCryptoAG (http://www.schneier.com/blog/archives/2008/01/nsa_backdoors_i.html) и https://www.pgpru.com/themes/plastiq/icons/web.gifLotus Notes (http://www.heise.de/tp/artikel/2/2898/1.html) — два самых ярких примера, и есть свидетельства в пользу бэкдора в https://www.pgpru.com/themes/plastiq/icons/web.gifWindows (http://www.heise.de/tp/artikel/5/5263/1.html). Несколько человек сообщили мне ряд более свежих историй из своего недавнего опыта, и вскоре я собираюсь об этом написать. В сущности, АНБ предлагает компаниям вносить небольшие незаметные изменения в их продукты: сделать генератор случайных чисел менее случайным, каким-либо образом производить утечку ключа, добавить общую экспоненту в протокол согласования ключей и т.п. Если кто-либо обнаруживает бэкдор, он объясняется как обычная программная ошибка. И, как нам теперь известно, АНБ добилось невероятных успехов с этой инициативой.

TAO также взламывает компьютеры для извлечения долгосрочных ключей. Таким образом, если вы поддерживаете VPN со сложным общим секретом для защиты данных, и АНБ посчитает их заслуживающими внимания, оно может попытаться выкрасть этот секрет. Такие операции предпринимаются только в отношении особо важных целей.

Итак, как же вам организовать безопасную связь при наличии такого противника? Сноуден https://www.pgpru.com/themes/plastiq/icons/web.gifдал ответ (http://www.theguardian.com/world/2013/jun/17/edward-snowden-nsa-files-whistleblower) в своём интервью вскоре после обнародования своих первых документов: «Шифрование работает. Должным образом реализованные стойкие криптосистемы — одна из немногих вещей, на которую вы можете положиться».

Думаю, это правда, даже несмотря на сегодняшние откровения и провокационные намёки Джеймса Клэппера, директора национальной разведки, на https://www.pgpru.com/themes/plastiq/icons/web.gif«прорывные возможности криптоанализа» (http://www.wired.com/threatlevel/2013/08/black-budget/), сделанные им в другом сверхсекретном документе. Все эти возможности заключаются в намеренном ослаблении криптографии.

Но последующая фраза Сноудена имеет не меньшую значимость: «К несчастью, оконечная безопасность столь ужасающе низка, что АНБ зачастую способно её обойти».

«Оконечная» — это программы, которые вы используете, компьютер, на котором вы их используете, и локальная сеть, в которой вы их используете. Если АНБ удастся модифицировать алгоритм шифрования или закинуть на ваш компьютер троян, никакая криптография на свете вам уже не поможет. Если вы хотите сохранить безопасность против АНБ, вам придётся пойти на всё, чтобы работе шифрования ничто не могло помешать.

Исходя из всего сказанного, у меня есть пять советов:



Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.
Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.
Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.
Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как https://www.pgpru.com/themes/plastiq/icons/web.gifзаконных (http://arstechnica.com/tech-policy/2013/08/how-might-the-feds-have-snooped-on-lavabit/), так и нелегальных методов.
Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.


То время, что я работаю над документами Сноудена, я использую https://www.pgpru.com/themes/plastiq/icons/web.gifGPG (http://www.gnupg.org/), https://www.pgpru.com/themes/plastiq/icons/web.gifSilent Circle (https://silentcircle.com/), https://www.pgpru.com/themes/plastiq/icons/web.gifTails (https://tails.boum.org/), https://www.pgpru.com/themes/plastiq/icons/web.gifOTR (http://www.cypherpunks.ca/otr/), https://www.pgpru.com/themes/plastiq/icons/web.gifTrueCrypt (http://www.truecrypt.org/), https://www.pgpru.com/themes/plastiq/icons/web.gifBleachBit (http://bleachbit.sourceforge.net/) и ещё несколько вещей, о которых мне бы не хотелось распространяться. В моей программе https://www.pgpru.com/themes/plastiq/icons/web.gifPassword Safe (https://www.schneier.com/passsafe.html) есть недокументированная шифровальная функция, доступная из командной строки; её я тоже использую.

Я сознаю, что большинство перечисленного невозможно для простого интернет-пользователя. Даже я сам не использую все эти инструменты для всего, над чем я работаю. И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.

АНБ превратило саму ткань интернета с гигантскую платформу для слежки, но всё же оно не владеет тайной магией. Оно ограничено рамками тех же экономических реалий, что и все мы, и наилучший для нас способ самозащиты — сделать слежку за нами настолько дорогой, насколько это возможно.

Доверяйте математике. Шифрование — ваш друг. Хорошо обращайтесь с ними и сделайте всё от вас зависящее, чтобы они не были скомпрометированы. Это поможет вам оставаться в безопасности даже перед лицом АНБ.


https://www.pgpru.com/biblioteka/statji/securityagainstnsa

Waffen_SS
11.11.2013, 13:48
Таки Тор уже 3 дня как не пашет. Это только у меня?

stayer
11.11.2013, 15:01
Таки Тор уже 3 дня как не пашет. Это только у меня?
Надо Tor Browser обновлять регулярно, http://xmail.net/teapot/torbrowser/

Гoнeц
11.01.2014, 03:38
Знакомясь с сайтом "Славянский союз" (http://www.demushkin.com/content/articles/263/8648.html) обнаружил следующую информацию, что сайт внесен в список запрещенных, и что посетить его можно через анонимайзер. При этом не рекомендуется использовать ТОР ... и вот как это объясняют:

Примечание: ни в коем случае не используйте TOR, данный проект был разработан Американскими спецслужбами (FBI), являясь своего рода приманкой, (пользователь, эксплуатировавший его, сливает всю информацию о себе, центральному серверу), TOR так же тесно сотрудничает с Российскими правоохранительными органами.
С какой стати ФБР начало разработку программ с открытым исходным кодом? Это все равно, что бесплатно спонсировать потенциальных преступников средствами связи.
Открытый исходный код - это значит любой может проверить его на предмет несанкционированной передачи данных сторонним организациям (той же ФБР), и пока таких сведений не имеется. Может у системных администраторов Славянского союза есть такая информация? Не поделитесь? Все таки ТОР общедоступная программа и всякий может принять участие в улучшении ее работы.

Waffen_SS
11.01.2014, 09:30
Уже более 2-х месяцев у меня не пашет этот хваленый ТОР - пишет что не может подключиться к прокси-серверу. Переустановка не помогает. Приходиться веб-анонимайзерами

Гoнeц
11.01.2014, 10:00
Уже более 2-х месяцев у меня не пашет этот хваленый ТОР - пишет что не может подключиться к прокси-серверу. Переустановка не помогает. Приходиться веб-анонимайзерами
Вот сейчас через ТОР общаюсь, никаких проблем, правда периодически приходится Капчу проходить (угадать и написать буквы), что может свидетельствовать о том, что сайт пытается установить мое местонахождение. Свой и другие сайты посещаю без затруднений.

P.S. посмотрел историю ТОРа, пишут действительно был разработан в лаборатории ВМС США совместно с агенством перспективных разработок министерства обороны США, но в 2002 году был рассекречен и передан вместе с исходными кодами независимым разработчикам, которые создали клиент-серверное приложение.
Министерство обороны США просто так ничего не делает, видимо сочли более выгодным иметь мировую сеть, чем самим ютиться на территории США. Но пока сведений о передачи ТОРом информации третьим лицам не имеется.

Фридрих Риккофер
11.01.2014, 10:12
Уже более 2-х месяцев у меня не пашет этот хваленый ТОР - пишет что не может подключиться к прокси-серверу. Переустановка не помогает. Приходиться веб-анонимайзерами
Ситуация 1 в 1.

Москвабадский Пенс
11.01.2014, 11:03
Уже более 2-х месяцев у меня не пашет этот хваленый ТОР - пишет что не может подключиться к прокси-серверу. Переустановка не помогает. Приходиться веб-анонимайзерамиСитуация 1 в 1.парни, а версия-то у вас какая?

Старый норм работал - потом у него из меню качнул обновление и вся прога по новой залилась - теперь последняя версия английская 24.2.0 (хотя там может и русская была - чё-то не посмотрел по запаре)

выглядит мальца по новому, но тоже ОК работает и что особенно радует - теперь достаточно быстро ~ 2MB/сек загрузка данных.
15850

если чё - установочный экзешник: torbrowser-install-3.5_en-US.exe 22,8 МБ (23 915 754 байт) сохранился, но лучше попробуйте сами обновить ТОR из его меню - там оно в HELP меню вроде было...

* у вас версии поди древние - вот и неработают по этому небось

Metalstorm
11.01.2014, 11:04
Зашел с помощью ТОРЫ, всё в порядке)

Нужно мнение stayer, он шарит в этих вещах. Как по мне, так это вброс, чтобы люди Тором не пользовались. А даже если и так, то ФБРовцы рашкованским интеллектуальным службам эту инфу не передадут)

Людота Коваль
11.01.2014, 11:43
Путин вам ТОР подменил. Вы скачали специально заряженную чекистами версию с сайта ФСБ через перенаправленное соединение.
:)

Серфер
11.01.2014, 12:27
* у вас версии поди древние - вот и неработают по этому небось

Старенькая портабельная версия работает без проблем)

15851

stayer
11.01.2014, 12:35
Знакомясь с сайтом "Славянский союз" (http://www.demushkin.com/content/articles/263/8648.html) обнаружил следующую информацию, что сайт внесен в список запрещенных, и что посетить его можно через анонимайзер. При этом не рекомендуется использовать ТОР ... и вот как это объясняют:
Грамотно писать The onion router = Tor. Безграмотность полная. Концептуальный прототип Tor был разработан разведкой ВМФ САСШ, дальше они его отдали в открытый доступ (скорее всего поняли, что анонимность возможна только в подсети массовой анонимной сети). Сеть изначально децентрализованна - нет никаких "центральных серверов фбр", узлы этой сети поднимаются добровольцами (любой пользователь Tor может стать одновременно и сервером-узлом-сети Tor, переключив флажок в своем клиенте). Сейчас его разработкой занимается открытая международная научно-правозащитная организация TorProject. Продукты, выпускаемые ею имеют полностью открытый свободный код (который можно скачать и скомпилировать самостоятельно), есть подробоное описание механизма работы системы, все дистрибутивы имеют электронную цифровую подпись, исключающую злонамеренную подмену оригиналов. Проект поддерживается различными университетами, регулярно публикуются научные работы, в которых исследуется стойкость архитектуры Tor к различного рода атакам. Существует наконец тысячи добровольцев-тестировщиков, находящих дыры в защите, которые немедленно устраняются TorProject (в основном это дыры в новых версиях браузера FireFox, который используется как основа TorBrowser). Конечно сеть Tor не может дать 100% гарантию анонимности, разработчики прямо говорят, что она беззащитна против т.н. глобального наблюдателя (системы, которая может наблюдать весь трафик сети). Наконец об эффективности Tor говорит тот факт, что эта система с успехом используется в таких обезьянниках как китай, иран etc, несмотря на активные попытки правительств этих стран противодействовать Tor. Что касается американских спецслужб, то они также работают по деанонимизации пользователей Tor, причем Сноуден писал, что это является задачей №1 для таких гигантов как АНБ, но и они вынуждены использовать дополнительную информацию (захват публичных серверных скрытых севрисов Tor, агентурную информацию, дыры в браузерах и ОС, вредоносные трояны и т.д.), подробнее тут (http://forum.dpni.org/showthread.php?t=9560&p=825162#post825162) и тут (http://forum.dpni.org/showthread.php?t=9560&p=838404#post838404).

- - - Добавлено - - -


Уже более 2-х месяцев у меня не пашет этот хваленый ТОР - пишет что не может подключиться к прокси-серверу. Переустановка не помогает. Приходиться веб-анонимайзерами
Все прекрасно работает на всех платформах. Качайте новые версии с официальных сайтов и ставьте. Не работать может из-за наличия внутреннего прокси, установленного вашим провайдером (обычно это делают в офисах на работе), также при самом первом запуске надо подождать минут 10, пока произойдет первое подключение к сети и скачается статистика ее текущего состояния (для последующей случайной выборки цепочек). Если есть проблемы, то читайте подробнейшую инструкцию, которую я составил для вас - от настройки до проверки дистрибутивов на злонамеренную подмену по ЭЦП.

http://xmail.net/teapot/torbrowser/
http://forum.dpni.org/showthread.php?t=9559&p=576044#post576044 (http://http://forum.dpni.org/showthread.php?t=9559&p=576044#post576044)

Не используйте старые версии - это опасно, да и не всегда работает!
Не используйте для анонимных постов простые одноранговые прокси типа Opera Turbo (годится только для чтения блокированных ресурсов)!

Не используйте старые версии - это опасно, да и не всегда работает!
Не используйте для анонимных постов простые одноранговые прокси типа Opera Turbo (годится только для чтения блокированных ресурсов)!

Гoнeц
11.01.2014, 12:40
Stayer, не я писал, что Tor передает информацию ФБР и МВД ...

Иван Демьянюк
11.01.2014, 12:42
Знакомясь с сайтом "Славянский союз" (http://www.demushkin.com/content/articles/263/8648.html) обнаружил следующую информацию, что сайт внесен в список запрещенных, и что посетить его можно через анонимайзер. При этом не рекомендуется использовать ТОР ... и вот как это объясняют:

.

Через Мегоафон можно свободно заходить на этот сайт, так же и на Форум ФСР.

stayer
11.01.2014, 13:07
Stayer, не я писал, что Tor передает информацию ФБР и МВД ...
Так и я в отношении тебя ничего не писал.

Басманов
11.01.2014, 14:10
Гонец.

- TOR так же тесно сотрудничает с Российскими правоохранительными органами.

По этой фразе уже понятно что написан бред.

Гoнeц
11.01.2014, 14:17
Хмм... может и весь сайт Славянский союз бред? Или тут бред, а там не бред? :-/

P.S. давно уже исправить надо эту "диверсию".

stayer
11.01.2014, 14:24
Хмм... может и весь сайт Славянский союз бред? Или тут бред, а там не бред? :-/

P.S. давно уже исправить надо эту "диверсию".
Скорее неграмотность. Одно времят про zog-tor вопили всякие нсошники, чем закончилась их "революция" всем известно.

Гoнeц
11.01.2014, 14:30
Ничего не понимаю .... это не ваш штоли сайт?

Неровнодушный
11.01.2014, 15:18
Ничего не понимаю .... это не ваш штоли сайт?
нет он принадлежит рептилоидам!:))

- - - Добавлено - - -


Ничего не понимаю .... это не ваш штоли сайт?
нет он принадлежит рептилоидам!:))

Гoнeц
11.01.2014, 15:42
нет он принадлежит рептилоидам!:))
Ну так исправьте, в чем проблема?

Crusader
11.01.2014, 17:49
Кто-нибудь пользовался "тайной вики" - The hidden Wiki? Можно о ней прочесть здесь (http://lurkmore.to/%D0%A2%D0%BE%D1%80) (но здесь очень мало). Там можно, говорят, купить все, и, вообще, возможно многое. Я смотрел. Имейте ввиду, что на тайные сайты, указанные в ней, можно зайти только с Тором, вообще "тайная вики" работает только с Тором.

stayer
13.01.2014, 15:35
Кто-нибудь пользовался "тайной вики" - The hidden Wiki? Можно о ней прочесть здесь (http://lurkmore.to/%D0%A2%D0%BE%D1%80) (но здесь очень мало). Там можно, говорят, купить все, и, вообще, возможно многое. Я смотрел. Имейте ввиду, что на тайные сайты, указанные в ней, можно зайти только с Тором, вообще "тайная вики" работает только с Тором.
Это т.н. скрытые сервисы - крутая штука. Можешь тут пошукать, может еще какие ссылки живы: http://forum.dpni.org/showthread.php?t=40611

P.S. На них же основана распределенная криптоанонимная "аська": http://xmail.net/teapot/torchat/

stayer
17.02.2014, 14:57
История Tor изнутри или как власти создали лучшую систему анонимности

В минувший год Эдвард Сноуден передал британской газете Гардиан порядка 58000 секретных документов американских властей. Только часть из них стала доступной, но по ним видны контуры массивной системы сбора информации американского Агентства Национальной Безопасности. Они проливают свет на методы, которыми оснащены власти США, действующие в тени, и это дало толчок к интенсивным дебатам по поводу национальной безопасности и персональной свободы. Одной из самых первых была раскрыта сверхсекретная программа PRISM, дающая АНБ прямой дступ к системам Google, Facebook и другим американским интернет-компаниям.


Сам по себе Сноуден остаётся загадочной фигурой, несмотря на попытки американских властей добиться его выдачи из России, где он скрывается, чтобы вероятно упрятать его в тюрьму до конца жизни. Как аналитик инфраструктуры АНБ, он понял, насколько много информации циркулирует в Интернет. Сноуден почти несомненно полагался на некоторое весьма специфическое и мощное средство для сокрытия своих следов. На фотографиях его лэптопа можно часто видеть стикер на крышке компьютера с сиреневой и белой луковицей: буквой "o" в слове "Tor".

Tor, акроним от "onion router" — ПО, обеспечивающее возможно наиболее максимальную степень анонимности в интернете. Созданный в Tor Project, некоммерческой организации и распространяемый бесплатно, Tor получил одобрение как у сторонников свободы, так и у преступников. Через него посылают чат-сообщения, делают поисковые запросы через Google, заказы, посылают почту, осуществляя связь через путь множества компьютеров, скрывая активность, наподобие того, как слои луковицы скрывают её сердцевину, шифруя содержимое на каждом шаге и скрывая кто и куда обращается. Порядка 5000 компьютеров вокруг земного шара, обслуживаемых добровольцами, служат потенциальными точками перенаправления трафика, скрывая запросы на получения новых страниц или чат-сообщений. Tor Project называет эти точки релеями (узлами).

Его пользователи есть везде, от иранских активистов, которые уклоняются от правительственной цензуры для передачи фотографий и новостей (как было во время протестов 2009 года в ходе президентских выборов), до китайских граждан, которые регулярно его используют для обхода великого файрволла своей страны и любых блокировок сайтов — от Фейсбук до Нью-Йорк Таймс. Помимо облегчения анонимной коммуникации в сети, Tor предоставляет доступ и к «скрытой сети», которая не видна из обычного интернета и скрыта от Google и других поисковых систем, часто по причине того, что является обиталищем незаконной информации: от детской порнографии до сведений об украденных кредитных картах.

Возможно, Tor является самым эффективным средством защиты от сетевой слежки против правительственных агентств всего мира, включая самое изощрённое агентство среди всех — АНБ. Ирония в том, что Tor стартовал как проект американских властей. Более половины ассигнований за 2012 год, что составляет порядка 1.24 миллиона долларов, поступили через гранты властей, включая премию $876099 от министерства обороны, согласно финансовым сведениям, доступным на сайте проекта.

Но, благодаря Сноудену, теперь мы знаем, что АНБ работает над снятием защитных слоёв, создаваемых системой Tor. Наряду со свидетельствами о массивном сборе данных, Сноуден разгласил презентацию агентства, которая показывает насколько ПО Tor устойчиво к слежке. Документ озаглавлен "Tor Stinks". Шпионские службы, согласно слайдам, пытались помешать работе ПО на каждом шаге. Доступ к некоторым узлам Tor неэффективен, поскольку требовал контролировать все три узла в цепочке для полного снятия шифрования. «Мы никогда не могли деанонимизировать всех пользователей Tor за всё время. При помощи ручного анализа мы смогли деанонимизировать лишь малую часть пользователей» — гласит один слайд. Пресс-секретарь АНБ Вэни Вайнс сообщила в электронной рассылке: «Было бы странно удивляться тому, что наше разведывательное агентство ищет пути противодействия технологиям, при помощи которых наши цели скрывают свои коммуникации. На протяжении всей истории нации искали методы защиты своих секретов и сегодня для сокрытия своей активности их используют и террористы, киберпреступники, торговцы людьми и др. Наше разведывательное сообщество не будет выполнять свою работу, если не будет бороться с этим.»

Борьба с Tor явно истощает АНБ и интернет-пользователи берут это на заметку. За последний год число скачиваний Tor возросло в четыре раза, до 139 миллионов. «Шифрование работает», утверждает Брюс Шнайер, эксперт по кибербезопасности, который помогал газете Гардиан анализировать документы Сноудена. На своей речи в январе он отметил: «это урок, который преподнёс нам Tor. АНБ не может его взломать и способно только беситься по этому поводу».

Главная штаб-квартира Tor занимает помещение https://www.pgpru.com/themes/plastiq/icons/web.gifYWCA (http://www.ywcacam.org/) в Кэмбридже (Массачусетс, США) по соседству с организацией помощи пострадавшим от домашнего насилия. Из 33 ведущих людей проекта, перечисленных на сайте Tor, только девять являются полностью занятыми оплачиваемыми работниками, остальные работают удалённо. По большей части проект основан на принципе краудсорсинга: сотни волонтёров со всего мира предлагают улучшения, совершенствующие ПО Tor и решают технические задачи, такие как удержание лидерства в гонке против цензоров из Китая, которые выделяют огромные ресурсы на средства борьбы с цензурой, включая Tor. Запрос на посещения офиса провоцирует некоторый скептицизм со стороны Келли Мисата, которая руководит контактами проекта с прессой. «Команда Tor в основном виртуальна (и разбросана по всему миру)», отвечает она по электронной почте, «в офисе находится очень мало людей, работающих на регулярной основе».

В пятнице декабря исполнительный директор Эндрю Льюман, Мисата и исследовательница Сара Кортес, встретились для беседы в офисе, который представляет собой нечто вроде временного места с небольшим декором в виде логотипа Tor между окнами и мебелью Ikea. Мы уселись по своим местам.

Льюману 43 года. Длинные седеющие зачёсанные назад тёмные волосы подчёркивают густые брови и большие чёрные глаза. Он говорит громко и быстро. Он впервые вошёл в проект Tor в 2003 году, когда он работал в большой интернациональной компании с работниками из Китая (он не хочет говорить в какой), когда потребовалось обходить возрастающий интернет-контроль Пекина. Tor оказался эффективным и недорогим решением и он начал писать код в качестве добровольца, затем занялся интерфейсом. С 2009 года он стал исполнительным директором. «Сейчас люди знают, что такое Tor. По крайней мере, они слышали название», говорит он. «Всё, что знает большинство из знания этого слова, что есть такое средство приватности, называемое Tor, которое не нравится АНБ».

Льюман выглядит если не уставшим от разговоров про АНБ, то по крайней мере старающимся развить дискуссию на тему более широкого использования Tor, которое совершенно несвязано с трёхбуквенными агентствами. Когда китайские власти прижали интернет в 2009 для гарантии триумфа празднования 60-летия образования Китайской Республики, количество китайских пользователей тора резко возросло. В тоже время, тинейджеры Бостона используют Tor для обхода цензуры в школьных сетях к неудовольству управления округом.

Льюман также работает с жертвами домашнего насилия, обучая их выходить в сеть, скрывая свою активность и местоположение от насильников. Tor и организация Transition House разрабатывают инструкции для женщин, помогая им достичь безопасности при использовании сетевых технологий.

Для Льюмана, как и для других людей в проекте Tor, причина участия носит личный характер. Когда он работал в фирме, связанной с интернет-маркетингом в 2000-х, один из раздражённых покупателей узнал имя Льюмана через веб-сайт и начал преследовать его и его семью по сети. Наконец, преследователь появился в оффисе, что потребовало вмешательства полиции.

Мисата также пострадала от нарушения приватности в сети. Бывший коллега размещал о ней клеветнические материалы в сети в течении пяти лет, выводя их в топ поисковой выдачи Гугла, что мешало ей работать. Она стала адвокатом и мотивированным активистом против киберпреследования. Когда она услышала речь Льюмана в 2012, она выбрала Tor как самое безопасное место для своей работы. «Во многих выступлениях в округе, многие отвечали, что Tor используют только плохие люди, мне легко было на своих примерах показать, что это не так», говорит Мисата, которая получила учёную степень в универсистете Пердью и занимается исследованиями, связанными с вовлечением технологий в торговлю людьми.

Смысл выступлений Льюмана такой же, говорит ли он с подростками, представителями 500 богатейших компаний, агентством наркоконтроля США, агентам которого нужно прикрытие для внедрения в сети распространителей и производителей наркотиков: в интернете отслеживается и записывается всё и вы скорее всего этого не хотите. «Простой вопрос, который я задаю представителям компаний — что вы ищете в Google?», говорит Льюман. «Множество фирм начинают понимать, что они делают чувствительные вещи и при этом не должны оставаться голыми в интернете».

Компании регулярно используют анализ интернет-трафика для выслеживания IP-адресов своих конкурентов. Поиск сведений о патентах и специфических технологиях может раскрыть планы других компаний. Что если компания изучает цены конкурентов? Льюман отмечает, что при этом повышаются шансы, что если они не скрывают своей принадлежности, то они получат подложные ответы, специально заготовленные для них, а не для реальных пользователей.

Следуя своему кредо анонимности в сети, Tor не собирает сведений о своих пользователях. Ясно, что они не все являются политическими диссидентами. Так, в октябре агенты ФБР закрыли сетевой рынок наркотиков Silk Road, что потребовало нескольких лет усилий, так как он работал только через Tor. Проект оценивает примерное количество пользователей всей сети Tor около 300000 в день.

«Наибольшая проблема Tor — в его имидже в прессе. Никто не слышит о нём как о защите жертв преследователей. Зато все слышат о том, что через него скачивают десткое порно», говорит Ева Гэльперин, международный аналитик Фонда Электронных Границ, правозащитной организации из Сан-Франциско. «Причина в том, что плохие люди используют Tor, потому что он лучше всего остального. Но в тоже время, если Тора не будет, то плохие люди найдут защиту своей анонимности, а все остальные останутся без неё».

Пол Сайверсон из исследовательской военно-морской лаборатории Вашингтона — один из ведущих исследователей в области управления шифрованным трафиком и один из создателей Tor. Он работает в центре высокодоверяемых компьютерных систем и шутливая табличка на его кабинете гласит «криптологистик». Я встречался с ним в декабре в служебной комнате, наполненной хламом, пылесосами, полудохлыми цветами, мятыми картонными коробками и полками, заполненными старыми журналами. Пыль с доски, на которой написаны формулы, покрывает весь пол и стулья.

Сайверсону 55 лет, он кандидат наук. Он выглядит совершенно не по-военному в своей не по размеру большой фланелевой рубашке и штанах-разгрузках. «Когда мы начинали работать над проектом, мы думали как защитить коммуникации представителей властей в открытом интернете», говорит он, особенно это касалось разведаналитиков, собирающих сведения из открытых источников. Это было в 1995 году, в эпоху младенчества интернета. В 1996 исследовательская лаборатория сделала узлы проекта, находящиеся в военно-морском центре, публично доступными для демонстрации концепции.

В 2000 Сайверсон встретил Роджера Динглдайна, работа которого в Массачусетском Институте Технологий фокусировалась на создании системы анонимных публикаций в сети. Сайверсон убедил Динглдайна и другого выпускника MIT — Ника Мэтьюсона в том, что следует помочь в разработке луковичного маршрутизатора, который мог бы быть развёрнут по всему интернету. (Динглдайн сейчас является лидером проекта Tor, исследователем и защитником технологий усиления приватности — Privacy Enhanced Technologies; Мэтьюсон — директор и исследователь, продолжает помогать в разработке ПО).

«Основное свойство луковичной маршрутизации состоит в том, что распределённый набор компьютеров размещён повсюду так, что можно образовывать криптографические цепочки», говорит Сайверсон, «мы хотим, чтобы они работали с частью интернета, который ничего не знает про луковичную маршрутизацию».

Группа разработала систему так, как она в целом и работает сегодня, создавая процессы маршрутизации, в которых криптографические ключи на каждом шаге раздельны и эфемерны, так что никто не может вернуться назад и расшифровать старый трафик. Это один из элементов конструкции, который так мешает АНБ, в то время как в первоначальной версии единственная враждебная нода могла записывать трафик и компрометировать оставшуюся часть системы.

Для того, чтобы луковичная маршрутизация работала должным образом, военно-морским силам потребовалось отступить, прежде чем запустить её. Система сокрытия бесполезна, если все скрывающие элементы будут нести на себе табличку «ВМС». «Если у вас есть система, доступная только военно-морским силам, то всё что видно на входе и выходе из неё, очевидно принадлежит им», говорит Сайверсон. «Вам нужна сеть, которая скрывает также и трафик других людей». В 2006 году Tor Project выделился в некоммерческую организацию для своего управления.

С технической точки зрения, Tor предоставляет приватность, разделяя идентичность при перенаправлении трафика в сети. При нормальном соединении ваш компьютер оставляет маршрутизаторам свой IP-адрес. Каждый запрос, который вы посылаете, связан с этим адресом и возвращает информацию к нему. При использовании Tor, неважно для чата или просмотра веб-страниц, соединение идёт через цепочку трёх Tor-узлов, запускаемых добровольцами, прежде чем выйдет в открытую сеть и будет обработан на конечном пункте назначения. Посещаемый вами веб-сайт не узнает ни вашего IP-адреса, ни какой-либо точки цепочки, исключая исходящий узел Tor. Для большинства пользователей Tor — это как обычный интернет, который они видят через Firefox-браузер. Хотя, при этом соединения через множество промежуточных узлов вносят задержки и замедления, а в настройках браузера по умолчанию отключен ряд функций в целях безопасности.

Несмотря на предназначение обеспечивать секретность, методы Tor абсолютно открыты. С самого начала Tor разрабатывался как проект с открытыми исходниками, означающими, что блоки, из которых собрана программа, свободно доступны. Каждый, у кого есть навыки читать код, может смотреть его устройство и помогать в его улучшении.

Такая открытость — один из ключевых организационных принципов. Документы Сноудена раскрыли методы борьбы АНБ с криптографией путём внедрения «бэкдоров», или умышленных уязвимостей в аппаратном и программном обеспечении, которое АНБ может поставить под контроль с целью шпионажа за информационными системами. В декабре германский журнал Шпигель раскрыл существование уязвимостей в коммерчески разрабатываемых системах Juniper Networks и Cisco Systems (обе компании отрицали этот факт). В случае кода Tor уязвимости не могут оставаться скрытыми, по крайней мере в состоянии, лёгком для эксплуатации.

Сайверсон и другие исследователи публиковали много материалов об уязвимостях Tor. Его сеть работает в обычном интернете и самым большим источником уязвимостей является то, как пользователи привыкли конфигурировать свои компьютеры за пределами Tor. Так, АНБ обходило защиту ПО Tor используя атаку, называемую "EgotisticalGiraffe", используя уязвимость в браузере Firefox. Другой метод заключался в мониторинге Tor-узлов в попытках реконструировать шифрованный путь пользователя, как показано на презентациях "Tor Stinks". Успех этого метода оценивался как «несущественный», т.к. агентству редко когда удавалось подвергнуть мониторингу три узла в цепочке.

Разработчики Tor имеют мало контроля над тем, кто из добровольцев запускает узлы передачи трафика и были замечены случаи, когда трафик пользователей перехватывался. Над этой проблемой работают, пытаясь сортировать узлы по степени доверяемости, давая возможность пользователю выбирать первыми более доверенные узлы.

Другая проблема связана с тем, что список всех узлов Tor публично доступен и сеть подвергается блокировке, это впервые вызвало блокировку доступа к Tor-сети со стороны китайских властей. В ответ на это в 2009 году были разработаны непубличные мостовые узлы — «бриджи», перенаправляющие пользовательские запросы к обычным узлам Tor. Их список отсутствует в публичных каталогах и заблокировать их труднее.

Есть и более глубокий уровень Tor, в котором размещается информация, т.н. скрытые сервисы. Это сайты с расширением ".onion", доступные к просмотру только через Tor. Если регулярный интернет-трафик выходит из Tor через три узла, то до скрытых сервисов он идёт через шесть узлов. Иранские активисты во время протестов зелёного движения 2009 года могли поддерживать через скрытые сервисы блоги и вебсайты, как утверждает Льюман. Через скрытые сервисы работал рынок наркотиков Silk Road. Найти его IP-адрес напрямую было невозможно, так как адрес сайта был скрыт в сети Tor. Покупатель наркотиков должен был использовать Tor в браузере, набирать ".onion" адрес Silk Road и использовать биткоины для оплаты запросов.

Существует естественное подозрение по поводу того, что АНБ на самом деле взломало Tor. В сентябре исследователь безопасности Роберт Грэм из Errata Security проанализировал по крайней мере 23000 соединений с узлами и определил, что большинство уязвимо к дешифрованию со стороны АНБ. Три четверти трафика использовало старую версию Tor, с ключами, которые по мнению многих могут быть взломаны АНБ. Начиная с версии 2.4 в Tor начался переход на версию с более стойкими ключами на эллиптических кривых, но на тот момент лишь малое число пользователей были способны обновиться.

Всё наполнено теориями заговора. В дискуссиях Reddit вокруг Tor указывают на связи проекта с властями, анонимные пользователи спрашивают: «Как мы можем верить, что TOR — это не вывеска ЦРУ или ФБР? Ведь так легко его скачать, поставить и стать якобы анонимным.»

Работа Льюмана состоит в сборе большего числа пожертвований и привлечении волонтёров для размещения узлов, что противоречит таким взглядам, которые, по иронии, только усилились под влиянием разоблачений Сноудена. «У людей стало столько страха перед АНБ, ЦРУ и другими трёхбуквенными агентствами», говорит он, «что они считают, что лучше вообще никак с этим не связываться».

Что больше всего требуется тору — это больше пропускной способности, говорит Льюман. Он говорит, что хочет увеличить пропускную способность Tor за счёт вовлечения университетов, пока бизнес не перехватил инициативу в каких-нибудь более доходных областях, как было с Facebook, который тоже стартовал в университетских общежитиях. Крупные корпорации заинтересованы в использовании Tor, но они ждут больших энтерпрайз-пакетов, предоставляемых компаниями, такими как Cisco. Так что, лишь немногие большие корпорации запускают свои узлы, отметил он.

Это та тема, которой разработчики Tor посвятят свои обсуждения на следующей встрече. На вопрос, как часто «виртуальная команда» собирается вместе персонально, Мисата говорит, что она организует одну-две таких встречи в феврале. Ключевая группа из 30 человек проведёт первую часть недели в обсуждениях текущих и будущих инициатив и «привяжет» вторую часть к публичной встрече, связанной с распространением сведений о Tor. По причинам приватности, некоторые из группы разработчиков отказались приезжать в США. Мисата выбрала для сбора Исландию. Она выбрала отель, который не требует предъявления удостоверений личности от постояльцев.

https://www.pgpru.com/biblioteka/statji/torinside

Helgo
17.02.2014, 15:33
Не обновляется Тор. Предлагает сам же обновиться и потом пишет что ему не удалось подключиться. Что за шляпа, кто нить знает? И поисковики почти все не работают. Гугл, Яху и прочие - нет соединения. Через Бигл только можно открыть то, что ищешь. Причем Яху сначала работал, а теперь писец. Есть предложения. Может Каспер виноват или он не при чем?

stayer
17.02.2014, 16:18
Не обновляется Тор. Предлагает сам же обновиться и потом пишет что ему не удалось подключиться. Что за шляпа, кто нить знает? И поисковики почти все не работают. Гугл, Яху и прочие - нет соединения. Через Бигл только можно открыть то, что ищешь. Причем Яху сначала работал, а теперь писец. Есть предложения. Может Каспер виноват или он не при чем?
Скачай новую версию просто с офф.сайта.

Вообще крупные поисковики не любят Tor по вине спамеров. Поэтому в них нередко часть выходных узлов залочена. Можешь использовать защищенный поисковик https://duckduckgo.com/

Helgo
17.02.2014, 17:58
Скачай новую версию просто с офф.сайта.

Вообще крупные поисковики не любят Tor по вине спамеров. Поэтому в них нередко часть выходных узлов залочена. Можешь использовать защищенный поисковик https://duckduckgo.com/

Спасибо. Но в том и проблема, что скачал только 2 дня назад. Утка тоже не пашет. Эх! Ё! Бяда-а-а-а!!!

- - - Добавлено - - -


Скачай новую версию просто с офф.сайта.

Вообще крупные поисковики не любят Tor по вине спамеров. Поэтому в них нередко часть выходных узлов залочена. Можешь использовать защищенный поисковик https://duckduckgo.com/

Спасибо. Но в том и проблема, что скачал только 2 дня назад. Утка тоже не пашет. Эх! Ё! Бяда-а-а-а!!!

Басманов
17.02.2014, 19:19
- В-третьих желательно установить виртуальную машину и использовать TorBrowser с нее (напишу инструкцию, если это интересно).

Cтайер, удалось написать?

Людота Коваль
17.02.2014, 19:23
По-моему проще с CD TAILS загружаться чем виртуальную машину устанавливать, там своя операционка.

stayer
19.02.2014, 14:20
- В-третьих желательно установить виртуальную машину и использовать TorBrowser с нее (напишу инструкцию, если это интересно).

Cтайер, удалось написать?
Поставить удалось, на инструкцию времени не было пока. Там еще в TorProject поросенка подложили - в новых версиях больше нет Vidalia и связанных с нею полезных фич ... Тоже надо плясать с бубном.

Kton
26.02.2014, 12:47
Stayer, помоги! У тебя тоже есть ЖЖ, и ты можешь проверить. Дело в том, что в 95% заходов через Tor сам ЖЖ сбрасывает твой логин. Т.е. ты десять раз может вводить логин и пароль в ЖЖ, но первая же страничка показывает, что ты не залогинен. Нет ни ошибок, ничего. Просто не залогинен, и все. Я пробовал и новый Tor и старый, с Видалией. Почти всегда такая ситуация, и лишь иногда удается пробиться. Есть ли способ обойти это?

stayer
26.02.2014, 12:58
Stayer, помоги! У тебя тоже есть ЖЖ, и ты можешь проверить. Дело в том, что в 95% заходов через Tor сам ЖЖ сбрасывает твой логин. Т.е. ты десять раз может вводить логин и пароль в ЖЖ, но первая же страничка показывает, что ты не залогинен. Нет ни ошибок, ничего. Просто не залогинен, и все. Я пробовал и новый Tor и старый, с Видалией. Почти всегда такая ситуация, и лишь иногда удается пробиться. Есть ли способ обойти это?
Да, есть. Входить надо с комментария. Либо настраивать VM и отключать там блокировки js.

stayer
21.04.2014, 17:51
Некоторое время назад была выпущена версия Tor Browser новой 3.5 версии. Сборка была переработана, были закрыты обнаруженные критические уязвимости. Кроме того из нее была удалена графическая оболочка управленяи - Vidalia, а ее базовые функции были перенесены непосредственно в браузер FireFox ESR, точнее в его плагин TorButton. Шаг этот вызван понятным желанием минимизировать количество поддерживаемых программ сборки, но вместе с тем сборка лишилась части функциональности. Самым неприятным моментом стала потеря возможности менять цепочку Tor без перезапуска браузера. Т.к. пользователи завалили парней из TorProject жалобами, они выпустили инструкцию, как при желании можно прицепить старую добрую Vidalia обратно. Это я сейчас и опишу.

Как обычно, качаем последнюю версию TorBrowser с официального сайта: https://www.torproject.org/projects/torbrowser.html.en
и устанавливаем ее (подробнее (http://forum.dpni.org/showthread.php?t=9559&p=576044#post576044)). Затем приступим к прикручивания vidalia. Вобщем делаем как сказано в https://www.pgpru.com/themes/plastiq/icons/web.gifинструкции (https://www.torproject.org/docs/faq#WhereDidVidaliaGo). Качаем нужную версию https://www.pgpru.com/themes/plastiq/icons/web.gifvidalia (https://people.torproject.org/%7Eerinn/vidalia-standalone-bundles/) и настраиваем скрутку с TorBrowser:

Linux

Поскольку у меня 64-битная версия ОС, то для Линукса я качнул vidalia-standalone-0.2.21-gnu-linux-x86_64-1-en-US.tar.gz

Файл распаковал. Запустил сначала tbb, а после подключения его к сети Tor, запустил vidalia. Все срослось и работает в связке.

Для удобства написал простенький скрипт совместного запуска вида:

#!/bin/bash
путь_к_каталогу_торбраузера/tor-browser_en-US/start-tor-browser &
sleep 5
cd путь_к_каталогу_видалии/vidalia/;
./start-vidalia

Как грамотно отследить соединение tbb с Tor-сетью не знаю, поэтому поставил ожидание 5 сек.

Windows

Аналогично качаю vidalia-standalone-0.2.21-win32-1_en-US.exe
Запускаю самораспаковывающийся архив.
Запускаю tbb, жду соединения, запускаю vidalia, все работает.
Для удобства совместного запуска пишу батник вида:

cd "путь_к_каталогу_торбраузер\Tor Browser"
".\Start Tor Browser.exe"
ping -n 10 localhost>nul
cd "путь_к_каталогу_видалии\vidalia"
".\Start Vidalia.exe"

Опять-таки как грамотно узнать, когда произошло соединение tbb с tor-сетью не знаю, поэтому сделал костыль в виде имитации задержки путем пуска 10 пингов по петле (порядка 10 сек).

Заключение

Теперь как и раньше можно управлятьTor из Vidalia, в т.ч. менять цепочку, не перезапуская браузер. Теперь, когда какой-нить LiveJournal пишет, что ему не нравится ваш IP (а это есть не что иное как IP выходного узла цепочки Tor), вы просто меняете (http://xmail.net/teapot/torbrowser/#vidalia) текущую цепочку, перезагружаете страницу с обновлением кэша (клавиши Ctrl+F5) до тех пор, пока не получите цепочку с IP, не попавшим в черный список сайта и спокойно работаете дальше.

stayer
18.07.2014, 10:39
Поступают сообщения о начале блокировки Tor'а некоторыми провайдерами. Т.е. блокируются открытые публичные списки входных узлов. Обходится это применением специальных непубличных узлов - т.н. мостов (bridge), которые можно получить через сервисы Tor Project:
http://xmail.net/teapot/torbrowser/#penetration

Замечание. Указанная инструкция (http://xmail.net/teapot/torbrowser/#penetration) слегка устарела, для ее применения требуется оболочка управления Vidalia, которая в новых сборках к сожалению не включается (но ее можно легко подключить: http://forum.dpni.org/showthread.php?t=9560&p=880415#post880415)

Инструкцию по установке bridge в новые сборки без Vidalia можно найти тут: https://bridges.torproject.org/bridges

stayer
16.09.2014, 15:08
Защита форума через облако CloudFlare

Читатели форума могут иногда видеть при попытке подключения к форуму вот такую милую картинку:

20047
18806

Это ругается CloudFlare - сеть облачной защиты, используемая нашим форумом против чекисткой цензуры и заподозрившая в вас бота (особенно если вы используете анонимизаторы, т.к. ими часто пользуются и бот-сети злоумышленников). CloudFlare предлагает вам доказать, что вы есть человек, а не робот. Как это сделать - ниже.

Если вы видите это:

20044

то значит не судьба - CloudFlare временно отключила наш форум скорее-всего из-за мощной DDoS атаки. И надо просто подождать какое-то время (обычно хватает пары часов).

Для пользователей обычных браузеров (Firefox, Chrom, Opera, Internet Explore и т.д.)

Как доказать то, что вы человек? Просто ввести слова с картинок (капчи) в поле ввода и нажать зелененьку кнопочку внизу 'Submit', либо клавишу 'Enter'/'Ввод'. Если вы правильно распознали текст, то это докажет CloudFlare, что вы Человек, а не кремлебот.

20046

Замечание! Иногда CloudFlare дает трудночитаемую картинку, а после закономерного неудачного распознавания предоставляет уже нормальную. Видимо таким образом пытаются создать ботам дополнительные сложности.

Замечание! Иногда, видимо для доп.защиты, после ввода картинки появляется еще 2 окна: одно из них с набором символов, которые надо скопировать в другое.

Для пользователей TorBrowser

Для корректного прохождения защиты CloudFlare в TorBrowser к сожалению часто требуется включить JavaScript. Для этого жмем кнопочку S на верхней панели (рядом с луковицей) - это плагин NoScript и выбираем там "Temporarily allow all this page", после перегружаем страницу (Ctrl+F5)

20042

Замечание! Разрешение java-скриптов представляет опасность воровства злоумышленником временной информации текущей сессии браузера. Поэтому рекомендуется это проделывать в чистой сессии, т.е. после перезапуска браузера. И не рекомендуется лазать по разным сайтам с включенными скриптами в течении одной сессии, т.к. наблюдатель сможет связать ваши интересы.

После разрешения скриптов, действуйте аналогично варианту с простым браузером выше.

20043

Рекомендации по работе через TorBrowser

Замечание! После автосмены цепочки Tor (по-умолчанию это несколько минут) CloudFlare может не пустить вас вновь, более того, при попытке отправить пост или создать тему в такой ситуации информация может быть безвозвратно потеряна! Поэтому перед каждым нажатием кнопок вроде "создать тему" или "отправить сообщение" предварительно убедитесь, что CloudFlare вас все еще пускает: сделать это проще всего открыв рядом новую вкладку с любой форумной темой, или перезапустив (кнопка 'F5') уже существующую. Если там опять вылезет защитная страница, то надо вновь пройти тест и после этого можно спокойно постить свои сообщения и темы.

Замечание! Иногда страница форума загружается неполностью из-за смены цепочки Tor и срабатывании защиты CloudFlare. При этом при последующем переподключении через CloudFlare страница автоматически догружаться не будет и останется полурабочей. Если вы редактируете сообщение или новую тему на такой недостранице, то могут не работать скрипты, не подгружаться картинки и т.п. Если вы заподозрили это, то рекомендуется сначала убедиться в разрешении работы через CloudFlare (новая вкладка или окно с любой форумной темой), при необходимости переподключиться (на этой проверочной вкладке/окне). Далее скопировать ваш уже набранный текст (в буфер обмена или же в любое поле редактирования на форуме или в другом месте), закрыть страницу и сделать все заново, вставив туда сохраненное.

Вместо заключения

Помните былые времена, когда наш форум и сайт лежали по неделе, когда какой-нить шпаненок со старой площади давал команду фас кибервертухаям в ответ на очередную информкампанию националистов? Теперь эти времена в прошлом, благодаря CloudFlare, которую добрые американчики предоставляют свободным людям для защиты от пидарасов. И которую поэтому жутко не любят всякие роскомнадзоры (http://forum.dpni.org/archive/index.php/t-60121.html) и прочие фскн (http://habrahabr.ru/post/190798/).

Эта облачная защита представляет собою сеть, которая является посредником между вами и сервером форума. В этой сети обрабатываются ваши запросы, а ответы форума частично сохраняются (кэшируются) и используются для других запросов, т.е. сеть частично подменяет наш сервер и тем самым экономит его скромные ресурсы и повышает бесперебойность. Кроме того в облаках установлена защита от спама, в т.ч. спам-фильтры. И когда тов.майор нажимает кнопку и тысячи ботов из бот-сети начинают ломиться на форум, сеть облачной защиты CloudFlare принимает удар на себя, не позволяя серверу упасть.

Часто в роли бот-нет спецом используется анонимизируящая Tor-сеть: боты спамят через публичные Tor-цепочки, пользуясь их открытостью и количеством. Часто спам-фильтры защиты сайтов реагируют на это и вносят выходные узлы Tor в черные списки, тем самым закрывая доступ к себе через Tor вообще. Но CloudFlare предоставляет решение, отсекающее ботов от живых людей - тест Тьюринга, который вы и видите на картинке.

stayer
13.10.2014, 15:14
Компания Mozilla планирует встроить технологию шифрования передаваемых данных Tor в свой интернет-браузер Firefox. Эта мера будет предпринята для повышения анонимности пользователей.

Ранее эту концепцию реализовал The Pirate Bay, применив в The Pirate Browser пакет Tor Bundle. Помимо анонимности, он также обеспечивает доступ к сайтам с запрещенной информацией. Надо отметить, что браузер Tor является одной из версий браузера Firefox с открытым исходным кодом.

По сообщению издания The Daily Dot, несколько технологических компаний обсуждают с Tor идею "анонимности интернет-серфинга", которую реализует Tor Project. По описанию одной из этих компаний достаточно уверенно можно сказать, что именно Mozilla ищет способы обеспечить анонимность своего поисковика.

Если это подтвердится, внедрение Tor cделает практически невозможным сбор передаваемой по интернету незашифрованной информации. ФБР уже высказывало неудовольствие в связи с тем, что решение Apple и Google усилить криптозащиту своих продуктов будет препятствовать следственной деятельности ведомства. Полностью защищенным является новый Apple iPhone 6, а Google заявила о применении функции шифрования в мобильных устройствах, которые будут работать на базе Android L.
https://pp.vk.me/c622923/v622923729/4c4b/OfPVq5mn2K8.jpg

Link: hitech.newsru.com (https://vk.com/away.php?to=http%3A%2F%2Fhitech.newsru.com%2Farticle%2F03oct2014%2Ftor_mozilla&post=-36358473_288206)

Crusader
08.11.2014, 14:20
В рамках совместной операции, в которой участвовали 16 стран Европы и США, закрыты более 400 сайтов, продававших запрещенные товары, включая оружие и наркотики

Сайты действовали в сети Tor, недоступной для обычных поисковых машин.В общей сложности арестованы 17 человек.Сеть Tor, которую часто называют "темной сетью", является местом, где размещаются тысячи подпольных виртуальных магазинов, торгующих наркотиками, детской порнографией, вредоносными программами, а также сайты экстремистских организаций.Специалисты считают, что эта успешная операция представляет собой крупную победу в борьбе с киберпреступностью.Среди арестованных - Блейк Бенталл, который считается основателем и владельцем известного сайта Silk Road 2.0, на котором продаются и покупаются нелегальные наркотические препараты.Этот сайт был создан в октябре прошлого года, после того как первоначальный сайт Silk Road ("Шелковый путь") был закрыт, а его владелец арестован.В ходе операции конфискована также сетевая валюта "биткойн" на сумму в 1 млн долларов."Сегодня мы доказали, что совместными усилиями мы способны ликвидировать важнейшие криминальные структуры, которые поддерживают организованные преступные сообщества", - заявил Трёлс Эртинг, глава центра по борьбе с киберпреступлениями в Европоле."На этот раз нам впервые удалось нанести удар по сайтам, которые размещаются в сети Tor, которую в течение долгого времени преступники считали безопасным для себя местом", - сказал он.По данным Би-би-си, этот рейд представляет собой техническое достижение, которое стало возможным благодаря использованию полицией новых методов по обнаружению физических координат серверов "темной сети". Он также показывает беспрецедентный уровень международного сотрудничества между правоохранительными органами разных стран.Так называемая "глубокая" часть интернета, по некоторым оценкам, в 500 раз превышает по объемам обычный интернет.В рамках этой части существует темная сеть TOR, число пользователей которой достигает трех миллионов.

Что такое TOR?


Это та часть интернета, которая требует специальной программы, известной под названием браузер TOR, что является сокращением английских слов The Onion Router. Это название указывает на наличие в этой части сети множества слоев или уровней шифрования, как у луковицы.Первоначально эта программа была разработана Военно-морской исследовательской лабораторией США и работы по ней по-прежнему финансируются госдепартаментом США.Этот браузер пытается скрыть месторасположение и личность пользователя, направляя данные о нем по обходным путям через несколько узлов, в роли которых могут выступать компьютеры других пользователей.На каждом этапе пересылки данные шифруются различными способами, что чрезвычайно затрудняет идентификацию пользователя.Веб-сайт, на который в конце концов поступает запрос от пользователя, воспринимает его как пакет данных, поступивший с последнего компьютера в цепочке, а не как пакет, привязанный к конкретному пользователю.Этот браузер позволяет не только анонимно посещать обычные сайты в интернете, но также размещать скрытые от обычных глаз сайты, в адресе которых присутствует суффикс .onion.Сетью TOR пользуются военные, сотрудники правоохранительных органов и журналисты, а также обычные люди, которые стремятся скрыть следы своего присутствия в интернете.Однако она же является пристанищем многих преступных группировок, которые используют ее в своих темных целях.

Источник (http://www.bbc.co.uk/russian/society/2014/11/141107_tor_cybercrime_raid)

Людота Коваль
08.11.2014, 14:32
Интересно, как они могут технически отследить месторасположение сайта в ТОР сети ?

stayer
08.11.2014, 15:24
В рамках совместной операции, в которой участвовали 16 стран Европы и США, закрыты более 400 сайтов, продававших запрещенные товары, включая оружие и наркотики

Сайты действовали в сети Tor, недоступной для обычных поисковых машин.В общей сложности арестованы 17 человек.Сеть Tor, которую часто называют "темной сетью", является местом, где размещаются тысячи подпольных виртуальных магазинов, торгующих наркотиками, детской порнографией, вредоносными программами, а также сайты экстремистских организаций.Специалисты считают, что эта успешная операция представляет собой крупную победу в борьбе с киберпреступностью.Среди арестованных - Блейк Бенталл, который считается основателем и владельцем известного сайта Silk Road 2.0, на котором продаются и покупаются нелегальные наркотические препараты.Этот сайт был создан в октябре прошлого года, после того как первоначальный сайт Silk Road ("Шелковый путь") был закрыт, а его владелец арестован.В ходе операции конфискована также сетевая валюта "биткойн" на сумму в 1 млн долларов."Сегодня мы доказали, что совместными усилиями мы способны ликвидировать важнейшие криминальные структуры, которые поддерживают организованные преступные сообщества"
Предыдущий взлом был основан на халатности организаторов скрытых сервисов Tor, в результате чего спецслужбы узнали физический адрес data-центра и захватили его (без санкции суда). Далее уже установили клиентов сервисов и при помощи хитрости деанаонимизировали уже их.

https://www.pgpru.com/novosti/2013/fbroficialjnopriznalasjvkontrolenadanonimnojjsetjjutor?p=7&show_comments=1#comments

- - - Добавлено - - -


Да есть информация что половина серверов Тор держат спецслужбы США.

Технически оно как выглядит: любой человек может "присоединиться" к сети. Т.е. добавить свой сервер в систему. Вот спецслужбы разных стран, больше всего США, добавили допустим в сеть из 2000 серверов 1000 своих.

Сигнал идет случайным образмо через 3. Если все эти 3 пройдут через подконтрольные им - значит они получают полный контроль и могут отслеживать реальный ip вошедшего и реальное место куда он зашел и какую информацию передал/получил.

С моей точки зрения сеть тор не подходит для деятельности, за которую ловят спецслужбы США. Но идеально подходит для деятельности, за которую они НЕ ловят. Т.к. все что им неинтересно - они игнорируют.
Там не так все просто - есть т.н. сторожевые узлы, часть узлов держат институты и правозащитные организации, есть скрытые узлы - бриджи и пр. Сноуден в своих интервью указывал, что для АНБ деанонимизация Tor-контактов является одной из приоритетных задач. Тривиального решения ее не существует. Вот если установлены твои места обитания в сети, то тут они могут попытать счастье - подсовывать тебе фейковые страницы со зловредными скриптами, выпытвать инфу и т.п.

Crusader
08.11.2014, 18:24
Я оставля где-то сообщение или тему насчет сети ТОР, то ест скрытого инета. Это очень интересно.

- - - Добавлено - - -

Вот ссылка (http://lurkmore.to/_/5097#mws_/E9wjHH), то, что есть в ТОРе. Сейчас, вероятно, несколько сервисов лежат.



-

stayer
16.12.2014, 12:07
http://www.opennet.ru/soft/tordesign.pdf

https://www.pgpru.com/novosti/2014/opisaniearhitekturytor

- - - Добавлено - - -

Фэйсбук официально открыл Tor-шлюз для криптоанонимного доступа

Адрес Facebook, доступный из под Tor:
https://facebookcorewwwi.onion
19401The so-called darknet, which is accessible via the anonymizing Tor network, has a reputation for being home to many disreputable sites. But now the biggest social network in the world is available via Tor. Facebook announced Friday that it is available to Tor users via a .onion address--the pseudo-top-level-domain used by Tor hidden services. Anyone wishing to connect to Facebook via Tor can do so by typing https://facebookcorewwwi.onion/ into their web browser when connected to Tor (it won't work otherwise). Facebook says Tor users who visit the social network's .onion site are protected with end-to-end encryption since the .onion site connects directly to a Facebook data center via SSL


http://lifehacker.com/facebook-unveils-a-tor-friendly-onion-address-for-ano-1654081929

Т.е. на серверах Facebook поднят скрытый Tor-сервис, который могут использовать все пользователи Tor-сети. Тем самым гарантируется не только анонимный доступ, но и полная шифровка канала от клиента до Facebook (без проблемы выходного узла).

P.S. Mozilla уже официально сотрудничает с Tor Project: начаты приемы исправлений от TorProject, обещано поднятие высокоскоростных промежуточных узлов на серверах корпорации, что должно резко улучшить производительность Tor-сети.
http://xakep.ru/mozilla-tor-relays/

- - - Добавлено - - -

Миниучебничек Facebook + Tor

http://xmail.net/sonde.14/facebook/index_files/facebook32_small.jpg (http://xmail.net/sonde.14/facebook/index_files/facebook32.jpg)



Вот немного устаревшее, но подробное пособие по использованию Facebook из под Tor, может кому пригодится:
http://xmail.net/sonde.14/facebook/

- - - Добавлено - - -

В последних версиях Tor Browser добавлена маскировка его использования

Теперь соединение Tor Browser с сетью проводится в следующих режимах.

1. Обычное соединение - если провайдер не блокирует Tor.

2. Обфускация (маскировка Tor под массовые протоколы типа Skype, https и т.д.) - если провайдер блочит по характерным особенностям трафика.

3. Через мосты (Tor-bridge), т.е. непубличные узлы получаемые по запросу - если провайдер блокирует публичные входные узлы.

Так что не забывайте обновлять свой Tor Browser

https://www.torproject.org/download/download-easy.html.en

Людота Коваль
16.12.2014, 12:15
А зачем на Фейсбук ТОР ? Сам по себе ФБ это палево. Они все данные о тебе знают. А без своего аккаунта особо их сервисом не попользуешься.

stayer
16.12.2014, 13:00
А зачем на Фейсбук ТОР ? Сам по себе ФБ это палево. Они все данные о тебе знают. А без своего аккаунта особо их сервисом не попользуешься.
Ну вот обо мне они ничего не знают. Как анонимно использовать facebook через Tor посмотри по ссылке в моем посте выше.

Людота Коваль
16.12.2014, 16:25
Ну вот обо мне они ничего не знают. Как анонимно использовать facebook через Tor посмотри по ссылке в моем посте выше.

Аккаунт у тебя есть на Фейсбуке ? Иначе там страницы не открываются. Значит, есть мыло с которого ты регистрировался. В мыльнице (возможно) есть твой реальный айпишник. Этого уже достаточно, что бы тебя взять за жабры. Конечно, ты можешь быть тотальным параноиком и на почту как и в фейсбук всегда заходить с Тора (достаточно один раз зайти со своего IP и ты попал). Конечно у тебя могут отсутствовать друзья, связи, итд и тп. Ты можешь иметь пустую страницу. Ты можешь вообще никогда не пользоваться реальным айпишником (что бы плагин Фейсбука на чужой странице тебя не вычислил). Но тогда нафига вообще Фейсбук ?
В Фейсбуке не дураки сидят. Они по любому сливают все твои данные спецслужбам. А Тор они разрешили не потому что добренькие, а потому что все равно о тебе все узнают. Даже если ты будешь крутится как уж на сковородке.

stayer
17.12.2014, 00:40
Аккаунт у тебя есть на Фейсбуке ? Иначе там страницы не открываются. Значит, есть мыло с которого ты регистрировался. В мыльнице (возможно) есть твой реальный айпишник. Этого уже достаточно, что бы тебя взять за жабры. Конечно, ты можешь быть тотальным параноиком и на почту как и в фейсбук всегда заходить с Тора (достаточно один раз зайти со своего IP и ты попал). Конечно у тебя могут отсутствовать друзья, связи, итд и тп. Ты можешь иметь пустую страницу. Ты можешь вообще никогда не пользоваться реальным айпишником (что бы плагин Фейсбука на чужой странице тебя не вычислил). Но тогда нафига вообще Фейсбук ?
В Фейсбуке не дураки сидят. Они по любому сливают все твои данные спецслужбам. А Тор они разрешили не потому что добренькие, а потому что все равно о тебе все узнают. Даже если ты будешь крутится как уж на сковородке.
Людота, прочитай внимательно еще раз, сходи по ссылке - я там подробно расписал что и как делал. Мыло также используется из под Tor, вообще я всегда для стремных дел использую Tor Browser и особых проблем в этом не вижу, кроме как совсем уж потусторонней лени. И друзья у меня могут быть виртуальные, связи итд и тп, нужно только с включенной головой действовать, например, скан своего паспорта не выкладывать.

В фейсбуке могут сливать все твои виртуальные данные спецслужбам. Вот поэтому реальность следует четко отделять от виртуальности и псевдонимности. Tor они разрешили, потому как его используют диссиденты во всех обезьянниках и это выгодно САСШ. Да есть издержки в виде педофилов или черного рынка, с этим борются всем арсеналом - от агентуры и до физ. захвата датацентров, не только кибератаками. Почитай выше интервью сноудена и других о работе АНБ по Tor, о методах ФБР.

Людота Коваль
17.12.2014, 01:08
Мыло также используется из под Tor, вообще я всегда для стремных дел использую Tor Browser и особых проблем в этом не вижу, кроме как совсем уж потусторонней лени. И друзья у меня могут быть виртуальные, связи итд и тп, нужно только с включенной головой действовать, например, скан своего паспорта не выкладывать.


Сколько таких параноиков как ты ? Один на 100 тысяч ?
Поэтому проект "TOR для Firefox" ИМХО херня.

Waffen_SS
17.12.2014, 09:23
Вот у меня "TOR для Firefox" все никак браузер найти не может. Приходится пользоваться Хамелеоном

stayer
17.12.2014, 11:11
Сколько таких параноиков как ты ? Один на 100 тысяч ?
Поэтому проект "TOR для Firefox" ИМХО херня.
Вообще сейчас пользователей Tor оценочно несколько миллионов, публичных серверных узлов - несколько тысяч. Все эти люди осознанно скачивают и ставят данную систему анонимизации. Если это будет стандартная фича Firefox, которая будет включаться одним кликом (вроде Opera Turbo), то число пользователей увеличится на порядки за счет домохозяек, если при этом поставят серверный режим по-умолчанию, то и число узлов подскочит пропорционально, увеличив пропускную способность Tor-сети. Если крупные сетевые ресурсы последуют примеру Facebook и запустят свои Tor-шлюзы, то решится и проблема выходных узлов / криптозащиты трафика.

- - - Добавлено - - -


Вот у меня "TOR для Firefox" все никак браузер найти не может. Приходится пользоваться Хамелеоном
Что-то я этот набор букв понять не могу. Имеется ввиду, что Tor Browser не может подключиться к сети или что?

Людота Коваль
17.12.2014, 11:18
Вообще сейчас пользователей Tor оценочно несколько миллионов, публичных серверных узлов - несколько тысяч.

Использовать ТОР и быть полностью защищенным это разные вещи. 99% пользователей рано или поздно где-то накосячат (оставят включенным Ява скрипт, зайдут в свой аккаунт с обычного браузера итп)
Фейсбук это мутная контора под колпаком государственной машины США. Делать что-то невыгодное полицейскому государству они не будут. Я думаю, схема такая. Зашел под Тором в свой аккаунт на Фейсе или в Гугле, а потом с их куками пошел посмотреть детскую порнушку или сайт по изготовлению бомб в домашних условиях. Тут они тебя и примут...

stayer
17.12.2014, 11:30
Использовать ТОР и быть полностью защищенным это разные вещи. 99% пользователей рано или поздно где-то накосячат (оставят включенным Ява скрипт, зайдут в свой аккаунт с обычного браузера итп)
Фейсбук это мутная контора под колпаком государственной машины США. Делать что-то невыгодное полицейскому государству они не будут. Я думаю, схема такая. Зашел под Тором в свой аккаунт на Фейсе или а Гугле, а потом с их куками пошел посмотреть детскую порнушку или сайт по изготовлению бомб в домашних условиях. Тут они тебя и примут...
Те кто меняются детским порно или лабают бомбы пользуют Tor через спец. системы типа whonix или tails, а полные параноики еще и через мобильные модемы, к которым подключаются при помощи антенны за пару км. от них. Их ищут комплексно, см. выше.

А вот автофильтр типа СОРМ, который заботливо сливает IP адреса тех, кто ходит на forum.dpni.org и прочие крамольные ресурсы, Tor вплоне провернет на письке. Ровно как и любителей получить звездочку на погоны, доблестно устанавливающих через провайдера авторов непонравившихся кому-то постов в vk.com. Я пропагандировал Tor одним из первых в рунете, по крайней мере среди политически-неравнодушных, я рад, если он помог хоть одному человеку избежать разговора с тов.майорами.

Людота Коваль
17.12.2014, 11:38
Те кто меняются детским порно или лабают бомбы пользуют Tor через спец. системы типа whonix или tails, а полные параноики еще и через мобильные модемы, к которым подключаются при помощи антенны за пару км. от них. Их ищут комплексно, см. выше.


Оставил включенной Яву (по умолчанию в Торбраузере она включена) и хоть ты через космос подключайся, параметры твоего компьютера (включая МАС адрес сетевой карты, разрешение экрана и другие параметры) будут известны кому надо. Потом с этого же компа зашел в Фесбук или Гугл и финита ля комедия. Привязали тебя к твоему косяку.

stayer
17.12.2014, 11:47
Оставил включенной Яву (по умолчанию в Торбраузере она включена) и хоть ты через космос подключайся, параметры твоего компьютера (включая МАС адрес сетевой карты, разрешение экрана и другие параметры) будут известны кому надо. Потом с этого же компа зашел в Фесбук или Гугл и финита ля комедия. Привязали тебя к твоему косяку.
Людота, еще раз тебе совет - почитать документацию и не писать глупости. В Tor Browser скрипты по умолчанию залочены спецплагином NoScript (иконка в верхнем левом углу с буквой S). Куки, флэш - все под контролем безопасности TB, разрешение экрана используется в TB стандартизованное, для лучшей анонимности.

Людота Коваль
17.12.2014, 12:39
Людота, еще раз тебе совет - почитать документацию и не писать глупости. В Tor Browser скрипты по умолчанию залочены спецплагином NoScript

Ну скачай торбраузер и посмотри включен или отключен плагин NoScript по умолчанию.
Потом посмотрим, кто из нас пишет глупости ;)

stayer
18.12.2014, 15:27
Ну скачай торбраузер и посмотри включен или отключен плагин NoScript по умолчанию.
Потом посмотрим, кто из нас пишет глупости ;)
Вот специально не поленился, скачал с 0, запустил, держи:

194101941319412

P.S. Качай только с официального сайта (https://www.torproject.org/download/download-easy.html.en), как проверить дополнительно подлинность TBB тут:
http://xmail.net/sonde.14/torbrowser/#appendix_b

Людота Коваль
21.12.2014, 02:26
Вот специально не поленился, скачал с 0, запустил, держи:


Вот ты и спалился. У тебя Noscript ОТКЛЮЧЕН! Посмотри центральную картинку с конгритюлейшн. Там наверху слева у значка Noscript стоит ВОСКЛИЦАТЕЛЬНЫЙ ЗНАК. Это значит, что яваскрипты охотно скармливаются твоему браузеру, со всеми вытекающими. Правильное положение ПЕРЕЧЕРКНУТЫЙ КРУГ. Для этого нужно плагин вручную переключать. Потом при обращении к первоначальному варианту тебя будет предупреждать - данджерос (опасно!)

PS

Короче, папаши о тебе все знают, поздно пить боржоми....:(

stayer
21.12.2014, 12:28
Вот ты и спалился. У тебя Noscript ОТКЛЮЧЕН! Посмотри центральную картинку с конгритюлейшн. Там наверху слева у значка Noscript стоит ВОСКЛИЦАТЕЛЬНЫЙ ЗНАК. Это значит, что яваскрипты охотно скармливаются твоему браузеру, со всеми вытекающими. Правильное положение ПЕРЕЧЕРКНУТЫЙ КРУГ. Для этого нужно плагин вручную переключать. Потом при обращении к первоначальному варианту тебя будет предупреждать - данджерос (опасно!)

PS

Короче, папаши о тебе все знают, поздно пить боржоми....:(
Нет, это не значит, что NoScript отключен. Это значит, что он работает в режиме фильтрации js - посмотри внимательно на 3 картинку. Т.е. все скрипты сканируются и если там есть что-то опасное с т.з. деанонимизации (ping, ссылки, xslt-процессор и т.д.), то они отрубаются. Отключить на 100% js можно, но тогда у тебя не будет работать 99% сайтов, включая этот ;)

Людота Коваль
21.12.2014, 15:50
Нет, это не значит, что NoScript отключен. Это значит, что он работает в режиме фильтрации js - посмотри внимательно на 3 картинку. Т.е. все скрипты сканируются и если там есть что-то опасное с т.з. деанонимизации (ping, ссылки, xslt-процессор и т.д.), то они отрубаются. Отключить на 100% js можно, но тогда у тебя не будет работать 99% сайтов, включая этот ;)

Тогда почему когда переходишь в т.н "режим фильтрации" NoScript предупреждает тебя об опасности использования в нем Tor браузера ?

stayer
22.12.2014, 10:42
Тогда почему когда переходишь в т.н "режим фильтрации" NoScript предупреждает тебя об опасности использования в нем Tor браузера ?
Он вообще говоря стоит по-умолчанию. В настройках рекомендуется залочить js полностью. Никто не спорит, что полностью закрыть js надежнее, чем фильтровать.

Даже больше скажу, добиться 100% анонимности = не использовать сеть вообще. В частности Tor бессилен против глобального наблюдения (когда противнику доступно наблюдение за всеми узлами сети), опасна и более частная ситуация - когда противник наблюдает первый узел и конечную точку доступа (сайт), сравнивая корреляции. Но это судя по всему не под силу даже американской АНБ. Должен быть разумный компромисс.

Людота Коваль
22.12.2014, 10:59
Никто не спорит, что полностью закрыть js надежнее, чем фильтровать.

Даже больше скажу, добиться 100% анонимности = не использовать сеть вообще. .

Как не крути, если папаша хотел, он тебя пропалил. В тот момент когда Яваскрипт у тебя был включенный. Согласен ? :)

stayer
22.12.2014, 11:27
Как не крути, если папаша хотел, он тебя пропалил. В тот момент когда Яваскрипт у тебя был включенный. Согласен ? :)
Чушь. Ты вообще читаешь, что я тебе пишу? Я тебе дал скрины установки и запуска свежескаченного Tor Browser, без настроек.
http://forum.dpni.org/showthread.php?t=9560&p=912480#post912480
Видно, что по-умолчанию все скрипты фильтруются.

Можешь попробовать меня пропалить, тем более, что у тебя, в отличие от папаш, есть доступ к ресурсу, куда я хожу ;) Если пропалишь - с меня ящик бухла :))

Людота Коваль
22.12.2014, 12:45
Чушь. Ты вообще читаешь, что я тебе пишу? Я тебе дал скрины установки и запуска свежескаченного Tor Browser, без настроек.



Ты походу сам не читаешь, ЧТО ПИШУ Я. Если разработчики NoScypt СЧИТАЮТ, ЧТО ИСПОЛЬЗОВАНИЕ ИХ ПЛАГИНА В TOR БРАУЗЕРЕ В РЕЖИМЕ ПО УМОЛЧАНИЮ ОПАСНО (DANGEROS), значит им известно об уязвимостях режима который ты называешь "фильтрацией". Иначе, зачем они об этом предупреждают ?
Касательно всего остального, я не программист и не чекист, поэтому не обладаю комплексом програмно-аппаратных средств для отслеживания отщепенцев. Те, у кого все это есть думаю способны отследить тебя и взять за жабры. Не зря разработчики плагина предупреждают об опасности.

stayer
22.12.2014, 13:59
Ты походу сам не читаешь, ЧТО ПИШУ Я. Если разработчики NoScypt СЧИТАЮТ, ЧТО ИСПОЛЬЗОВАНИЕ ИХ ПЛАГИНА В TOR БРАУЗЕРЕ В РЕЖИМЕ ПО УМОЛЧАНИЮ ОПАСНО (DANGEROS), значит им известно об уязвимостях режима который ты называешь "фильтрацией". Иначе, зачем они об этом предупреждают ?
Касательно всего остального, я не программист и не чекист, поэтому не обладаю комплексом програмно-аппаратных средств для отслеживания отщепенцев. Те, у кого все это есть думаю способны отследить тебя и взять за жабры. Не зря разработчики плагина предупреждают об опасности.
Вот я тебе предоставил скрины установки и запуска Tor Browser 4.0.2 по-умолчанию, где ты там увидел слово DANGEROS?

Не, ну можешь считать ученых, правозащитников, АНБ и US Navy заодно идиотами, а миллионы пользователей во всяких иранах-сириях-китаях выдумкой, как и меня тоже. И верить во всемогущего тов. майора. Тогда лучше вообще отруби свой сетевой кабель, так будет надежнее. А если по-серьезному, то полистай форум torproject.org или спроси на форуме pgpru.com

Людота Коваль
22.12.2014, 23:09
Вот я тебе предоставил скрины установки и запуска Tor Browser 4.0.2 по-умолчанию, где ты там увидел слово DANGEROS?

Переключись на режим полного отключения яваскиптов , а потом обратно. И увидишь.

stayer
26.12.2014, 12:31
Переключись на режим полного отключения яваскиптов , а потом обратно. И увидишь.
А ты оказался прав. Не думал, что такого поросенка подложат:
https://www.pgpru.com/comment85466

Вкратце ситуевина c js следующая

Ява скрипт (java script или js) - подпрограмма в составе html-странички, присылаемой пользователю сайтом в ответ на его запрос. Вообще страничка представляет собой грубо говоря текстовый файл. После получения, браузер ее анализирует, отрисовывает согласно html-разметке, компилирует скрипты в исполняемые коды и запускает их по мере необходимости. Обычно js используются в качестве обработчиков нажатий кнопок, реализации всяких спойлеров, всплывающих подсказок и прочих украшательств, облегчающих жизнь пользователю. Но также эти скрипты могут использоваться злоумышленниками.

Убрать полностью js в современной сети нереально - они используются повсеместно и, окромя ресурсов, заточенных на безопасность и анонимность, их отключение приведет к неработоспособности или глюкам. Создатели браузеров конечно это понимают и отрубают возомжности браузеру передавать системные данные (IP-адреса, MAC и прочее), но современный браузер очень сложная вещь и поэтому в нем могут быт дыры безопасности, через которые можно что-то вытянуть с компа.

Существуют разные виды атак с использованием js. Очень распространены т.н. XSS атаки: злоумышленник-пользователь заражает сайт вредоносными скриптами (закладками), а другие пользователи, включая админа, скачивая зараженную страничку, выполняет эти закладки в своем браузере, отправляя вредителю, например, свои cookie (файлики, в которых браузер хранит сессионную информацию и прочие временные объекты). Обычно так воруют сессионные ключи, номера карт, пароли, снимают информацию об истории хождении жертвы по сети. Есть и более опасные атаки: зараженный или враждебный сайт через js-эксплоит и дыру в безопасности браузерам может пытаться утащить физическую информацию о клиенте: MAC-адрес сетеовй карты, имя компьютера и пользователя в системе, информации об ОС и т.п. Не так давно ФБР вскрыло сеть педофилов, использующих скрытые сервера Tor на хостинге Freedom House. Операция была сложной. Сначала они каким-то образом захватили data-центр (его местоположение не скрывалось, а хостеры, несмотря на предостережения TorProject, пользовались этими публичными серверами, кроме того взлом был незаконный - без ордера), где крутились сами скрытые сервисы и физически захватили сервера, модифицировали их вредоносным ПО. Затем, используя js-эксплоит и дыру в FireFox 17 (и версий TB на его основе), они сумели вытащить у ряда пользователей, которые использовали ОС Windows системную информацию - MAC адрес и имя пользователя, что потом использовалось для деанонимизации.

Начиная с TorBrowser 4x все js скрипты по-умолчанию разрешены плагином NoScript, который отвечает за них. При этом NoScript борется с XSS-атаками. Но никто не гарантирует, что не найдется очередной дыры в FireFox, на основе которого построен TB, через которую враждебный сайт, используя js, не утащит физ. инфу. Кроме того, в TB 4x разработчики убрали возможность избирательного разрешения скриптов на дочерних страницах: т.е. разрешая скрипт на странице автоматом разрешаешь его и на всех вложенных в нее. Все это официально мотивируется тем, что таким образом TB становится по поведению неотличимым от обычных браузеров и отслеживать профили пользователей TB будет сложнее. Но вполне возможно и влияние американских спецслужб на TorProject.

Действия и выводы

Во-первых сразу же в настрйоках NoScript (S в кружочке в левом верхем углу) убрать автоматическое разрешение скриптов на открывающихся страницах: галочку с Allow ...

Во-вторых надо читать инфу о нововведениях перед очередным обновлением TB (это и ко мне относится) и не витать в розовых облаках.

Во-третьих желательно использовать TB в составе виртуальной машины с Linux-подобной ОС и настроенными политиками безопасности. Это не даст гипотетическому вирусу снять информацию о реальном железе, он получит только виртуальные данные. Постараюсь дописать инсрукцию по этому делу в ближайшее время.

Людота Коваль
26.12.2014, 13:02
А ты оказался прав. Не думал, что такого поросенка подложат


Советую извиниться перед чекистом папашей (http://forum.dpni.org/member.php?u=5714) за выданные ему баны и замечания.
Шутка :)

stayer
26.12.2014, 13:11
Советую извиниться перед чекистом папашей (http://forum.dpni.org/member.php?u=5714) за выданные ему баны и замечания.
Шутка :)Ну если только он сумел применить термально-ректальный криптоанализ к админу и хостеру данного форума, заразить сайт и обнаружить новую дыру в браузере и виртуалке :))

ГАЛАХА
02.01.2015, 20:00
Не мог зайти на форум несколько дней ,пришлось подружиться с Тором.

Russa
03.01.2015, 09:15
Насколько безопасна "Опера" в режиме турбо?Тор работает гораздо медленнее

stayer
13.01.2015, 12:27
Насколько безопасна "Опера" в режиме турбо?Тор работает гораздо медленнее Opera Turbo не является анонимизатором на самом деле. Это по сути одноранговый прокси-сервер (сайт-посредник) с https-криптозащенным каналом. Он позволяет преодолевать простейшую цензуру, которая блочит запросы по адресам из черного списка. Но абсолютно бесполезен против более мощных фильтров с глубоим анализом пакетов (DPI), который все активней применяют цензоры из всяких роскомнадзоров: при использовании доменных имен вроде dpni.org помимо прочего в сеть отправляется запрос к т.н. DNS-серверам (которые и выдают взамен url-имени вроде dpni.org текущий физический адрес), вот такие запросы и могут рубить. В подтверждение того стала известна скандальная история с navalny.com и другими сайтам, которые подверглись такой незаконной блокировке, в результате чего через opera turbo доступ был перекрыт. Впридачу к этому, была отмечена подмена сертификата для сокрытия факта самой блокировки: т.е. цензор заворачивал запрос к крамольному сайту путем его модификации его от вашего имени, в результате чего сбрасывалось соединение с сообщением о неправильном серитфикате (это т.н. mitm-атака, использующаяся кибер-ворами в т.ч. для перехвата ключей криптозащиты и воровства данных у пользователей, пользующихся "защищенным" https каналом). Настоящие же анонимизаторы вроде Tor полностью заворачивают все в анонимную сеть, в т.ч. и DNS-запросы. Да скорость падает, но проводка сообщения через 3 узла на разных континентах и дает анонимность, так что все нормально.

Людота Коваль
21.01.2015, 03:57
Чиновник использовал анонимную сеть Tor для просмотра детской порнографии.

Бывший исполнительный директор отдела кибербезопасности Министерства здравоохранения и социальных служб США (U.S. Department of Health & Human Services) Тимоти ДеФогги (Timothy DeFoggi) был приговорен к 25-летнему тюремному заключению за использование анонимной сети Tor в целях просмотра детской порнографии. Об этом сообщается на сайте Sophos Naked Security.

Как сообщается в пресс-релизе Министерства юстиции США, для совершения преступлений ДеФогги использовал те же технологические навыки, которые он применял на работе. Оказалось, что преступник также собирался насиловать и убивать детей.

В августе прошлого года стало известно, что ФБР США незаметно распространяла среди online-педофилов шпионское ПО с целью идентифицировать преступников, а также определить местоположение серверов, с которых распространялись нелегальные материалы. В сотрудничестве с национальной полицией Нидерландов правоохранители раскрыли один из сайтов в сети Tor, администратор которого не установил пароль для своей учетной записи. Благодаря этому ФБР удалось арестовать администратора ресурса в ноябре 2012 года и выяснить, что он также управлял еще тремя сайтами, с которых распространялась детская порнография. Среди прочих, услугами его ресурсов пользовался ДеФогги.
По данным Минюста США, пользователей нелегальных сайтов также обучали избегать обнаружения правоохранительными органами, в том числе использованию ПО для шифрования, скрытию нелегальных материалов, а также полному удалению данных с компьютеров.

Подробнее: http://www.securitylab.ru/news/469623.php

stayer
21.01.2015, 11:19
Чиновник использовал анонимную сеть Tor для просмотра детской порнографии.

Бывший исполнительный директор отдела кибербезопасности Министерства здравоохранения и социальных служб США (U.S. Department of Health & Human Services) Тимоти ДеФогги (Timothy DeFoggi) был приговорен к 25-летнему тюремному заключению за использование анонимной сети Tor в целях просмотра детской порнографии. Об этом сообщается на сайте Sophos Naked Security.

Как сообщается в пресс-релизе Министерства юстиции США, для совершения преступлений ДеФогги использовал те же технологические навыки, которые он применял на работе. Оказалось, что преступник также собирался насиловать и убивать детей.

В августе прошлого года стало известно, что ФБР США незаметно распространяла среди online-педофилов шпионское ПО с целью идентифицировать преступников, а также определить местоположение серверов, с которых распространялись нелегальные материалы. В сотрудничестве с национальной полицией Нидерландов правоохранители раскрыли один из сайтов в сети Tor, администратор которого не установил пароль для своей учетной записи. Благодаря этому ФБР удалось арестовать администратора ресурса в ноябре 2012 года и выяснить, что он также управлял еще тремя сайтами, с которых распространялась детская порнография. Среди прочих, услугами его ресурсов пользовался ДеФогги.
По данным Минюста США, пользователей нелегальных сайтов также обучали избегать обнаружения правоохранительными органами, в том числе использованию ПО для шифрования, скрытию нелегальных материалов, а также полному удалению данных с компьютеров.

Подробнее: http://www.securitylab.ru/news/469623.php
Это подробно обсуждалось. Вкратце фбр сперва незаконно! взломала публичный! дата-центр скрытых сервисов Tor, где в т.ч. хостились и педосервисы. Получив доступ к этим скрытым сервисам, они начали рассылать их клиентам js-червей. Используя ранее незамеченную дыру безопасности в одной из версий firefox для windows + хитростью вынудив их отключить запрет на глобальный js, у тех из клиентов, что использовали дырявый windows с Tor Browser на основе этой версии firefox они сумели получить MAC-адрес, имя пользователя, что оказалось достаточным для физической идентификации части из них.

http://forum.dpni.org/showthread.php?t=9560&p=908822#post908822

stayer
05.02.2015, 13:49
В дурдуме опять рекламируют Tor и призывают к его блокаде

Председатель профильного комитета Госдумы Леонид Левин выступил за досудебную блокировку интернет-анонимайзеров. Он также призвал расширить полномочия и финансирование Роскомнадзора

Левин отметил, что система полномочий по судебной и досудебной блокировке сайтов стала «одним из факторов формирования интернет-среды» в России, передает Интерфакс. «В то же время заслуживает внимания вопрос о досудебной блокировке анонимизаторов, средств доступа в анонимные сети типа Tor», – отметил глава думского комитета по информационной политике, информационным технологиям и связи. По мнению Левина, эти меры позволят не только ограничивать доступ к запрещенной информации, которую можно найти с помощью анонимайзеров, но и расширить возможности по борьбе с распространением вирусных программ. Он призвал государство тратить «серьезные средства» не только на вооруженные силы и правоохранительные органы, но и на информационный контроль. Председатель комитета призвал увеличить финансирование и штат Роскомнадзора. «Целесообразно обсудить и другие направления дальнейшего усиления работы Роскомнадзора. Например, систему подготовки и привлечения кадров», – заключил Левин. Анонимайзеры позволяют скрыть от удаленного сервера свое настоящее месторасположении и другую информацию о компьютере или пользователе. Одним из главных их преимуществ является возможность посещать сайты, которые, в частности, запрещены в стране проживания пользователя. Существуют также анонимные сети, включая Tor, которые работают поверх глобальной сети, а их клиенты соединяются посредством криптографического протокола. Директор Координационного центра национального домена сети Интернет (КЦ) Андрей Колесников не видит целесообразности в этой идее. Ее реализация обойдется «очень дорого» (конкретные цифры он не назвал), а материального подтверждения ее необходимости он не видит. К тому же, нет гарантий, что доступ к ним действительно ограничат технически. Он также напомнил, что многие компании используют доступ через VPN, то есть анонимный: так работают банкоматы, платежные терминалы, значительная часть интернета. По данным GlobalWebIndex, 25% интернет-пользователей в России используют VPN, 10% из них - для развлечения. Колесников говорит, что эта цифра, вероятно, отражает реальность, причем около трети этих пользователей – корпоративный сегмент. «Идея плоха и, на мой взгляд, нереализуема», - говорит ведущий аналитик РАЭК Карен Казарян. Для воплощения предложения Левина нужен будет «тотальный контроль трафика», который и в Китае сложно реализовать, говорит Казарян. К тому же среди анонимайзеров есть коммерческие продукты, которые используют совершенно легально, замечает он. Казарян напомнил, что такую инициативу уже выдвигали, но заявление так и не вылилось в законопроект. В 2013 году анонимайзеры предлагал вовсе запретить Общественный совет при ФСБ России. Необходимость этой идеи объясняли тем, что через них пользователи могут посещать запрещенные сайты. Они приводили пример Белоруссии и Китая – в этих странах пользователи заходят с помощью таких программ на заблокированные страницы и сервисы, утверждали авторы идеи. Закон о досудебной блокировке противоправных сайтов Госдума приняла в декабре 2013 года. По нему досудебной блокировке подвергаются сайты, которые распространяют призывы к несогласованным массовым мероприятиям, массовым беспорядкам, разжиганию межнациональной и межконфессиональной розни и к участию в террористической деятельности. В середине 2014 года Госдума рассматривала предложение о досудебной блокировке сайтов с пиратским контентом, но позже исключила эти поправки. По информации antizapret.info, за время существования Единого реестра запрещенных сайтов в нем находилось 11 тыс. 92 записи о страницах, на которых можно было найти незаконную информацию. Всего из реестра удалили 3 тыс. 713 ресурсов.


http://top.rbc.ru/technology_and_media/05/02/2015/54d331379a79474a7f17c8dd#xtor=AL-[internal_traffic]--[top.rbc.ru]-[lenta_body]-[news]

Хочу заметить, что в современных сборках Tor Browser имеются встроенные средства обхода блокикровки Tor. Во-первых т.н. обфускация траффика (т.е. маскировка траффика Tor под траффик широкораспространенных видов - https, skype и т.д.), которая обесценивает попытки цензора отфильтровать Tor по его характерным особенностям. Во-вторых это применение bridges (мостов), которые представляют из себя временные непубличные входные узлы, получить которые можно малыми порциями по почте или на официальном сайте Tor Project. Справиться с этим не могут даже китайские цензоры. Кстати комрады с Украины могут помочь путем запуска на своих компах дополнительных tor-bridge )

Crusader
09.02.2015, 00:09
Кстати комрады с Украины могут помочь путем запуска на своих компах дополнительных tor-bridge )

Это было бы отлично.

shpikachka
26.02.2015, 21:10
Как настроить Тор браузер под Мак, для просмотра потокового видео (видеотрансляций)?

stayer
26.02.2015, 23:16
Как настроить Тор браузер под Мак, для просмотра потокового видео (видеотрансляций)?

Спроси лучше тут:
https://www.pgpru.com/forum/anonimnostjvinternet/vseotbbtorbrowserbundle?p=50&show_comments=1#comments

stayer
14.03.2016, 11:16
Всем рекомендую обновить TorBrowser

В новой версии Tor Browser 5.5.3 (https://blog.torproject.org/blog/tor-browser-553-released) серьезно обновлен плагин управления Tor-соединением TorButton, по сути туда перенесена часть функционала старой доброй Vidalia:

- появилась возможность менять цепочку только для текущего сайта без перезапуска всего браузера (New Tor Circuit for this Site), что крайне полезно при проблемах с соединением из-за проблемного выходного узла цепочки;
- появилась информация о цепочке соединения (страна и IP узлов цепи Tor-узлов);

Кроме того в TorButton перенесена часть настроек безопасности и соединения (для прорыва блокады самого Tor). Помимо прочего исправлены баги самой сборки и других плагинов.

Кнопка управления плагином TorButton - значок луковицы в левом верхнем углу.

Качайте:
https://www.torproject.org/

Старая инструкция по установке TorBrowser и проверке его подлинности:
https://www.xmail.net/teapot/torbrowser/

stayer
19.09.2016, 15:43
Внимание! Качайте настоящий Tor только с официального сайта torproject.org!
В срунете появились сайты-фальшивки "русского Tor"!

Будьте аккуратны с программами, которые скачиваете из интернета.
К примеру, Tor Browser. Анонимность в сети и всё такое.
Если вы введете Tor Browser в поисковик Google, то с большой вероятностью увидите заманчивую ссылку "Русская версия TOR Browser - Скачать бесплатно для Windows". Слова "русская версия" и "скачать бесплатно" действуют как приманка. Заходим на сайт. Что вас должно насторожить:

1. Сайт в российском домене. В юрисдикции, где процветают блокировки сайтов. И это проект о Tor?

2. Tor Browser переведен на множество языков. Маловероятно, чтобы разработчику понадобился отдельный сайт для русской версии, да еще без ссылок на всё остальное.

3. На сайте отсутствует логотип Tor (луковица).

4. Зато есть грубые грамматические ошибки вроде "Официльный сайт" и "папка распоковки".

5. Дизайн сайта - на коленке.

6. Ссылка "О проекте" никуда не ведет.

Если присмотреться, список можно продолжить.

7. Tor Browser - кросс-платформенный, но предлагается только версия для Windows, странно.

8. Доменное имя зарегистрировано в августе 2016 года. То есть, "официльный сайт" проекта с мировым именем существует меньше месяца.

9. Доменное имя делегировано некоей хостинг-компании, которая на первый взгляд выглядит как старый раскрученный американский хостинг-сервис, но на самом деле это московское ООО.

10. У Tor Browser есть цифровая подпись - специально для проверки подлинности загружаемого пакета Tor Browser. На данном сайте нет ничего о цифровой подписи.

11. У сайта нет https.

12. Скачивать предлагается версию 6.0.5, в то время как последняя версия Tor Browser - 6.0.4.

Такие мелочи должны быть для вас сигнальными флажками. Поисковики выдают и другие творения с бодрыми заголовками типа "Скачать бесплатно официальную версию". Один проект заброшен, другой "официал" сходу предлагает пожертвовать деньги "для безопасного интернета" (на яндекс-кошелек физического лица), и так далее.

РЕЗЮМЕ. Загружайте программы с сайтов разработчиков или с ресурсов, которые давно знаете и которым обоснованно доверяете.

Вот настоящий Tor: https://www.torproject.org/ (https://vk.com/away.php?to=https%3A%2F%2Fwww.torproject.org%2F&post=-67405271_88330)

https://vk.com/wall-67405271_88330 (https://vk.com/away.php?to=https%3A%2F%2Fwww.torproject.org%2F&post=-67405271_88330)

Москвабадский Пенс
19.09.2016, 18:51
12. Скачивать предлагается версию 6.0.5, в то время как последняя версия Tor Browser - 6.0.4.

Tor Browser for Windows

Version 6.0.5 - Windows 10, 8, 7, Vista, and XP

https://www.torproject.org/download/download-easy.html.en

Москвабадский Пенс
20.09.2016, 20:18
Кстати, для серфинга по инету ИМХО лучше Опера - т.к. также открывает всё заблоченное, но намного быстрее...

- вот инфа по новой версии с безлимитным VPN https://slon.ru/posts/73718

- - - Updated - - -

Скачал новую версию ))

- из хелпа:

VPN

В обычном режиме браузер соединяется с сайтами напрямую, позволяя им определять ваш IP-адрес и приблизительное местоположение. Включив VPN, вы соединяетесь с веб-сайтом через VPN-сервер. В результате ваше определяемое местоположение меняется на местоположение сервера.Для включения VPN выполните следующие действия:



В главном меню выберите Настройки.
Нажмите Безопасность на боковой панели.
В меню VPN, установите флажокВключить VPN.


Это автоматически активирует VPN, и в комбинированной адресной строке и строке поиска появляется синий значокVPN (http://help.opera.com/opera/Windows/2308/ru/private.html#badges). Нажатие на значок отображает переключатель, данные о количестве переданных данных, виртуальном местоположении и виртуальном IP-адресе.

С точки зрения веб-сайтов, ваш браузер запущен в стране виртуального местоположения. Для изменения виртуального местоположения выберите страну из списка. Если вы не выбрали страну, вам автоматически назначается «оптимальное местоположение».

Для выключения VPN сдвиньте переключатель.Благодаря тому, что соединение с браузером зашифровано, VPN повышает защиту ваших личных данных в локальной сети, даже если соединение с ней не зашифровано.

Вы можете скрыть от пользователей этой сети свои действия в ней.Чтобы повысить конфиденциальность при подключении к веб-сайтам и затруднить им задачу по получению ваших личных данных, одной только функции VPN недостаточно. Остается проблема файлов cookie (http://help.opera.com/opera/Windows/2308/ru/controlPages.html#manageCookies). Даже если ваше местоположение скрыто, веб-сайты все еще могут вас идентифицировать с помощью файлов cookie. Однако следует учитывать, что блокировка рекламы (http://help.opera.com/opera/Windows/2308/ru/private.html#adBlocker)позволяет избавиться от источника отслеживающих cookie, а если вы запускаете браузер в приватном режиме (http://help.opera.com/opera/Windows/2308/ru/private.html#privateWindow), все файлы cookie удаляются с устройства по окончании сессии, то есть после закрытия браузера.VPN — бесплатная услуга, и объем передаваемых данных не ограничен.

- - - Updated - - -

в настройках:

VPN

Включить VPN Подробнее...
(http://help.opera.com/?p=private.html#vpn)
Безопасный прокси предоставлен SurfEasy Inc, канадской компанией, принадлежащей Opera. Фактом использования этого сервиса вы подтверждаете согласие с Условиями использования (https://www.surfeasy.com/terms_of_service/).

VPN подключается к веб-сайтам через различные серверы по всему миру, что может отразиться на скорости подключения.

stayer
20.09.2016, 20:36
Кстати, для серфинга по инету ИМХО лучше Опера - т.к. также открывает всё заблоченное, но намного быстрее...

- вот инфа по новой версии с безлимитным VPN https://slon.ru/posts/73718


Прошу не путать: это средство обхода блокировки, а не анонимизатор!
Сейчас пидорасы поснимали глубокую инспекцию пакетов, не видят угрозы, блочат просто по адресам, тут оперы и любого другого прокси хватает.

Andromegas
20.09.2016, 21:27
тор не юзабелен, сколько ни шарил в настройках половина сайтов не открываются, другие открываются но медленно
через него только вещества покупать на торговых тор-площадках

Москвабадский Пенс
20.09.2016, 22:35
Прошу не путать: это средство обхода блокировки, а не анонимизатор!Совершенно верно!

Именно поэтому я и написал:

Кстати, для серфинга по инету ИМХО лучше Опера - т.к. также открывает всё заблоченное, но намного быстрее...

Басманов
07.12.2016, 04:18
Пользователи интернета в Беларуси зафиксировали блокировку доступа к основным серверам анонимайзера Tor. Эксперты советуют, что делать, чтобы продолжать пользоваться этим сервисом.Первые сообщения о блокировке Tor в Беларуси появились во второй половине минувшей недели - они выглядели как проблема у того или иного провайдера. Пользователи сталкивались с тем, что процесс подключения к сервису не может завершиться.


В выходные заинтересованные пользователи обменялись информацией и пришли к выводу, что речь идет в целом о блокировке этого анонимайзера в Беларуси. По данным Tor, количество прямых соединений с Беларусью снизилось на 30 процентов. По мнению экспертов Алексея Черняева и Игоря Боскина, это может свидетельствовать о том, что блокирование находится в стадии разворачивания.
Tor - анонимная распределенная сеть, функционирующая как шлюз между клиентом и внешней сетью. Считается, что отсутствие логической связи между отправителем и сообщением и гарантирует надежную анонимность.
Секретный реестр
По неофициальным данным, домены Tor внесены в список ограниченного доступа Республиканского унитарного предприятия по надзору за электросвязью БелГИЭ (РУП "БелГИЭ") - закрытый от общественности реестр сайтов, которые провайдеры должны блокировать. Список ведет министерство информации. Ни в министерстве, ни в БелГИЭ информацию о блокировке Tor не комментируют.
Как сообщала DW, c 25 февраля 2015 года действует постановление Оперативно-аналитического центра при президенте Беларуси и министерства связи и информатизации, согласно которому РУП "БелГИЭ" поручено вносить в список ограниченного доступа прокси-серверы, анонимные сети типа Tor и другие, позволяющие пользователям получать доступ к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа. Похоже, что только в декабре 2016 года у белорусских цензоров дошли руки до блокировки Tor.
На практике выяснилось, что Tor-браузер в Беларуси работает нормально, если его запустить внутри VPN (Virtual Private Network), то есть речь не идет о внутренних проблемах сервиса. Кроме того, Tor работает, если в его настройках выбрать вкладку "проблемы с подключением или оператор практикует цензуру". Вместе с тем, некоторые пользователи жаловались, что помимо закрытия стандартных путей соединения Tor, заблокированы и некоторые наиболее известные альтернативные пути.
Действовать по инструкции
Специалист по безопасности Алексей Черняев советует действовать по инструкции Tor, доступной в специальном разделе сервиса https://bridges.torproject.org/. Для получения альтернативных путей подключения к Tor нужно отправить письмо с командой get bridges в теле письма на адрес [email protected] Функция работает только для почтовых служб Riseup, Gmail или Yahoo.
Другой эксперт Игорь Боскин в интервью DW выразил мнение, что, в принципе, при наличии государственной монополии на доступ к внешнему интернет-шлюзу белорусские власти могут практически целиком заблокировать доступ к Tor и другим аналогичным сервисам, а также к VPN.
"Белорусскому руководству очень нравится китайская модель, где внешний интернет совсем закрыт, и где предприятие для подключения к сайтам за пределами страны должно обосновать свою просьбу в министерстве пропаганды", - отметил эксперт. Впрочем, даже в Китае не смогли полностью блокировать использование Tor.

Источник: dw.com (https://vk.com/away.php?to=http%3A%2F%2Fdw.com&post=-67405271_96683)


http://rusnsn.info/analitika/kak-v-belarusi-obojti-blokirovku-tor.html

Uberalles
09.03.2017, 14:35
Кстати, для серфинга по инету ИМХО лучше Опера - т.к. также открывает всё заблоченное, но намного быстрее...
Господи, хоть представляешь сколько всего о тебе сливает твоя Опера на кагальном движке Хрома?
ТОР конечно тоже наврядли можно признать действительно анонимным, но это лучшее что есть.
Не зря же от него так горит у всех жидо-ресурсов. От ЖЖ начиная, Гуглом с Пейсбуком заканчивая. Везде IP Тора забанены чуть менее чем полностью.

stayer
09.03.2017, 17:54
Господи, хоть представляешь сколько всего о тебе сливает твоя Опера на кагальном движке Хрома?
ТОР конечно тоже наврядли можно признать действительно анонимным, но это лучшее что есть.
Не зря же от него так горит у всех жидо-ресурсов. От ЖЖ начиная, Гуглом с Пейсбуком заканчивая. Везде IP Тора забанены чуть менее чем полностью.
С ЖЖ работать можно, только они недавно перенесли сервера в росфед. И если пишешь отсюда же, то это уже попахивает глобальным наблюдателем, от которого Tor беззащитен (мониторят вход и выход, засекают корреляции по времени). Поэтому с вк, жж надо быть аккуратными даже под Tor.

Uberalles
10.03.2017, 14:56
С ЖЖ работать можно, только они недавно перенесли сервера в росфед. И если пишешь отсюда же, то это уже попахивает глобальным наблюдателем, от которого Tor беззащитен (мониторят вход и выход, засекают корреляции по времени). Поэтому с вк, жж надо быть аккуратными даже под Tor.
Незнаю, непривык плакать колоться, но есть кактус. Это про ЖЖ. Да и про вкондалки всякие.
Ну и на Тор походу есть и другие методы атаки, для непосредственной дешифровки трафика. Если интернет начал внезапно сильно запинаться - пора толкать кому-нибудь модем с симкой и брать новые с подполы. Из опыта.
Да и много ещё каких схем есть, используя тотальный контроль канала связи.
Избежать этого находясь в кагале, можно разве что напрямую кинув линк на европейский спутник с европейским же провом. Да и то хз ещё, посмотреть надо. Ко всяким проституткам типа Меркель, доверия как-то не сильно больше чем к пуйлу.
Но это не каждому это по зубам, и есть возможность обеспечить скрытую установку без оформления бумажек и не залетев потом за незаконный передатчик.

Тем не менее в Торе даже Файрфокс достаточно грамотно перенастроен из коробки, для минимилизации сбора персональной информации. Чтобы также перенастроить любой иной браузер, даже если он завёрнут на ВПН или ещё куда, надо очень хорошо попотеть. Да и то, врядли с ходу удасться учесть все ньюансы.

stayer
10.03.2017, 15:19
непосредственной дешифровки трафика
Это самый бесполезный способ атаки. Разгадать многослойный шифр всплепую за обозримое время современной технике не под силу.

В параноидальной модели угроз надо сидеть в шапке из фольги в норке в лесу. Если АНБ захочет найти тебя лично, то рано или поздно найдет. В целом же Tor прекрасное средство в первую очередь от автоматизированного сбора информации, когда составляются списки неблагонадежных для последующего более тщательного отслеживания и установления личности.

Uberalles
10.03.2017, 16:38
"Параноидальная система угроз, трафик нельзя дешифровать..."
Напомнил мне времена, когда лохи всерьёз верили что их почту на маил.сру и прочих рамблерах, пейсы не читают онлайн.
Прослушивая входящий и исходящий канал, на открытых вообщем-то ключах, дешифровать можно.
Кроме того, есть метод атаки связанный с переповторением пакетов. Не знаю технических подробностей, но есть. То есть то самое, когда интернет вдруг начинает сильно так лагать.
Опять же фейковые сервера, подставные ноды и всё такое.
От всего этого уйти можно, только уйдя от канала связи контролируемого гб. Плюс динамические МАКи, и всё такое, вообще предельно затрудняющие сниф пакетов конткретного пользователя. Кстати не замечал, как на некоторых выходнях нодах, всегда стабильно сбрасывается https, на нот секурити? Вот. Их как правило конечно быстро выпиливают, да и вообще на выход сейчас вроде хакеров с улицы не берут. Тем не менее, такое случается. Насколько защищён Тор, от таких манипуляций внутри протокола, пока не очень ясно.

Всё это говорится не для того, чтобы зассать, надеть шапочку из фольги и спрятаться под одеялом. А чтобы реально воспринимать угрозы таковыми, каковы они есть, и делать правильные выводы, а не верить в химеры и кричать про параноиков.
Опять же, Тор на Винде 10, Андроиде или Маке - это что вообще? Защищённый канал связи? Реально? Когда бэкдур встроен на уровне ОС.

Людота Коваль
10.03.2017, 17:32
Опять же, Тор на Винде 10, Андроиде или Маке - это что вообще? Защищённый канал связи? Реально? Когда бэкдур встроен на уровне ОС.

Есть, но не про вашу честь. Я имею в виду Путина и его чекистскую компанию. Хрен ему кто даст доступ к бэкдорам Виндовса или других операционных систем.
По крайней мере, ни одного такого случая не было. Даже по отношению к злейшим врагам чекистской власти т.н "террористам".

stayer
10.03.2017, 17:46
Прослушивая входящий и исходящий канал, на открытых вообщем-то ключах, дешифровать можно.
Можно дешифровать полезную нагрузку при помощи МITM, подменяя ключи. Но вк и ЖЖ и так могут передать конторе все что им надо. А вот транспортную шифровку они не снимут, для этого в конечном итоге надо подменить ключи, зашитые в Tor-клиенте. Т.е. либо надо исхитриться и подсунуть неизвестному анонимусу левый Tor-клиент. Либо выкрасть корневые сертификаты самого Tor Project и юзать их, причем незаметно.


Опять же фейковые сервера, подставные ноды и всё такое.Т.е. надо, чтобы случайная цепочка, включая сторожевые узлы была подставной. Публиковались подобные исследования и вероятность подобного, можешь поискать в теме.


От всего этого уйти можно, только уйдя от канала связи контролируемого гб. Плюс динамические МАКи, и всё такое, вообще предельно затрудняющие сниф пакетов конткретного пользователя.В рф уйти от неконтролируемого канала у тебя не получится. Все зависит от модели угроз. А так рецепты с направленной антеной, одноразовым мобильником в лесу есть на любой цвет и вкус.


Кстати не замечал, как на некоторых выходнях нодах, всегда стабильно сбрасывается https, на нот секурити? Вот. Их как правило конечно быстро выпиливают, да и вообще на выход сейчас вроде хакеров с улицы не берут. Тем не менее, такое случается. Насколько защищён Тор, от таких манипуляций внутри протокола, пока не очень ясно.
Ну так совет и дается - сразу же менять цепочку, благо в TorBrowser это делается в один клик.


Всё это говорится не для того, чтобы зассать, надеть шапочку из фольги и спрятаться под одеялом. А чтобы реально воспринимать угрозы таковыми, каковы они есть, и делать правильные выводы, а не верить в химеры и кричать про параноиков.
Опять же, Тор на Винде 10, Андроиде или Маке - это что вообще? Защищённый канал связи? Реально? Когда бэкдур встроен на уровне ОС.
Опять-таки зависит от модели угроз. Лучше, конечно, Linux. Но люди не делают даже такой элементарщины, как одноранговые прокси. Палятся на банальном трепе в вк.

Uberalles
11.03.2017, 07:59
Есть, но не про вашу честь. Я имею в виду Путина и его чекистскую компанию. Хрен ему кто даст доступ к бэкдорам Виндовса или других операционных систем.
По крайней мере, ни одного такого случая не было. Даже по отношению к злейшим врагам чекистской власти т.н "террористам".
ЛОЛ, Билл Гейтс всегда давал и даст не только бэкдуры, но и в попу, если это нужно для бизнеса.

А уж про другие и говорить нечего:
https://twitter.com/Google/status/834817171473567744

Как европейский лох насмотревшийся симонянши-тудей, ей богу. Верующий в путина-нациста, который всех чурбанов выгонит.



Можно дешифровать полезную нагрузку при помощи МITM, подменяя ключи. Но вк и ЖЖ и так могут передать конторе все что им надо. А вот транспортную шифровку они не снимут, для этого в конечном итоге надо подменить ключи, зашитые в Tor-клиенте. Т.е. либо надо исхитриться и подсунуть неизвестному анонимусу левый Tor-клиент. Либо выкрасть корневые сертификаты самого Tor Project и юзать их, причем незаметно.
Т.е. надо, чтобы случайная цепочка, включая сторожевые узлы была подставной. Публиковались подобные исследования и вероятность подобного, можешь поискать в теме.
Вероятность...
Ещё лет 7 назад, когда только 3Г запустили, у Мегавна было кэшировано полютуба, с подменой ссылок на лету.
А у Еблайна работало поджимание картинок и видях на лету же, без всякого там оперо-турбо.
Так что втирать, что кто-то там что-то не осилит, во времена пакетов яровой и жучков в каждой новой машине - это для ваты оппозитной.


В рф уйти от неконтролируемого канала у тебя не получится.
Технически возможно.
Практически цена вопроса будет совсем другой, нежели свисток с симкой на джамшута.
Для тролльчатины в интернетах, игра конечно не стоит свечь. Для чего серьёзного - вполне.



Ну так совет и дается - сразу же менять цепочку, благо в TorBrowser это делается в один клик.

В один клик цепочка меняется не вся. Входная нода нынче не меняется.

- - - Добавлено - - -

Ещё немножко гомосеков вам в ленту

https://twitter.com/tim_cook/status/788106049853136897
"Иммигранты - топливо для экономики, инкубатор мать его инноваций"

И после этого вы будете удивляться, почему Маки сливают каждый ваш чих?
Чтож, вполне в духе понимания "инноваций" по кагальному.
Как говорил соловьёб: "представтесь, мрази".

Людота Коваль
11.03.2017, 09:18
ЛОЛ, Билл Гейтс всегда давал и даст не только бэкдуры, но и в попу, если это нужно для бизнеса.


Для бизнеса это будет нужно только тогда, когда Путин поставит условие: бекдоры взамен лицензии на распространение Виндовс в России.
А этого не произойдет никогда, поскольку альтернативы Винде нет.


https://www.youtube.com/watch?v=wxZT4UTj3-w

Uberalles
12.03.2017, 05:24
О май гад, сколько же симонянш в голове.
Главная страница MSN в Рашке, если чо
http://savepic.org/8557022.png

Ты наверное до сих пор веришь, что гэбня и Скайп прослушать не может? :))

Uberalles
13.03.2017, 01:23
Ещё вот про Тор, поделюсь наблюдением.
Несколько раз такое было, что внешний IP который светится в интерфейсе, совсем не совпадает с тем, который чекается внешне.
Причём во всех случаях, когда такое замечал, указанный якобы Нидерлады-США-Германия, на поверку чекался во всех случаях как Масквабадский.
Думаю выводы напрашиваются вполне себе однозначные. И вот почему в частности, я утверждаю, что если хочется действительно 100% анона, от канала связи подконтрольного гэбне, необходимо уходить.
Ну и операционная система разумется должна быть чем-то другим, а не льющим все ваши телодвижения в сеть, говном.
Хотя бы правильно настроенной ХР, с хорошим фаирволом.

Людота Коваль
13.03.2017, 10:28
Ещё вот про Тор, поделюсь наблюдением.
Несколько раз такое было, что внешний IP который светится в интерфейсе, совсем не совпадает с тем, который чекается внешне.
Причём во всех случаях, когда такое замечал, указанный якобы Нидерлады-США-Германия, на поверку чекался во всех случаях как Масквабадский.
.


Отключи Ява скрипты в браузере. Тебя по ним вычисляют.

stayer
13.03.2017, 12:34
Вероятность...
Ещё лет 7 назад, когда только 3Г запустили, у Мегавна было кэшировано полютуба, с подменой ссылок на лету.
А у Еблайна работало поджимание картинок и видях на лету же, без всякого там оперо-турбо.
Так что втирать, что кто-то там что-то не осилит, во времена пакетов яровой и жучков в каждой новой машине - это для ваты оппозитной.
Tor-сеть не так линейна, она содержит сторожевые узлы, к примеру, цепочку стараются также разносить. Насколько я понимаю, часть инфраструктуры поддерживается университетами, имеются некие подмножества более доверенных узлов. Потом сеть постоянно мониторится и изучается сообществом. Создать некий кластер, захвативший пол Tor-сети, незаметно не получится. Решить проблему радикально можно было бы принудительной установкой всех TorBrowser в режим ретрансляции по-умолчанию, тогда бы Tor-сеть стала p2p с миллионамии узлов. Почему это не делают - не знаю.


В один клик цепочка меняется не вся. Входная нода нынче не меняется.
Для MITM важен выходной узел, а не входной, там будут меняться ключи полезной нагрузки. А входной узел меняется редко, т.к. теперь считается сторожевым (как раз к вопросу выше).


И после этого вы будете удивляться, почему Маки сливают каждый ваш чих?
Чтож, вполне в духе понимания "инноваций" по кагальному.
Как говорил соловьёб: "представтесь, мрази".
Проприетарные системы конечно же дрянь. Но никаким туземным чекистам АНБ никогда бэкдоры не подарит. Сами будут юзать. В качестве безопасной системы для домохозяек лучше всего подойдет Ubuntu Linux (http://forum.dpni.org/showthread.php?t=14666). Если они сумеют допилить Ubuntu Touch (десктоп-планшет-смартфон) для коммерческого использования, то анонимность может придти и на планшеты со смартфонами.

- - - Добавлено - - -


Ещё вот про Тор, поделюсь наблюдением.
Несколько раз такое было, что внешний IP который светится в интерфейсе, совсем не совпадает с тем, который чекается внешне.
Причём во всех случаях, когда такое замечал, указанный якобы Нидерлады-США-Германия, на поверку чекался во всех случаях как Масквабадский.
В torrc пропиши ExcludeNodes ru, by. Это исключит узлы из доменов рф и лукашленда. Правда TorProject это не одобряет, с ростом нестандартности цепочек уменьшается их энтропия.

Uberalles
13.03.2017, 21:44
Но никаким туземным чекистам АНБ никогда бэкдоры не подарит. Сами будут юзать
Отдали, ещё позавчера.
А что не отдали, то сами угнали.
Не думал, что в стране где фейковые базовые станции чуть ли не серийно производятся Касперской, это надо кому-то доказывать.


В torrc пропиши ExcludeNodes ru, by. Это исключит узлы из доменов рф и лукашленда. Правда TorProject это не одобряет, с ростом нестандартности цепочек уменьшается их энтропия.
Очевидно речь идёт не о стандартных нодах. Запрет РФ очевидно не даст ничего, от слова совсем.

- - - Добавлено - - -


Отключи Ява скрипты в браузере. Тебя по ним вычисляют.
И много без яваскриптов попишешь, даже на этом форуме?
Так то они у меня и без того отключены для всех зашквареных или подозрительных ресурсов.
Ну и тема вычислений нераскрыта.
При том что я описываю, никаких прямых коннектов с браузера не было.
Хотя там есть такой баг, когда заходишь на ресурсы Мозиллы, он пытается кинуть прямой линк мимо сокса. Очевидно эту дырку потенциально может заюзать и третье лицо.

- - - Добавлено - - -


В качестве безопасной системы для домохозяек лучше всего подойдет Ubuntu Linux (http://forum.dpni.org/showthread.php?t=14666). Если они сумеют допилить Ubuntu Touch (десктоп-планшет-смартфон) для коммерческого использования, то анонимность может придти и на планшеты со смартфонами.

Нынче тот же опенсорсный Файрфокс из коробки, кидает кучу соединений на свои сервера, не хуже Винды 10ки. А ты говоришь проприетарный-непроприетарный.
Ни в этом дело.

stayer
14.03.2017, 11:25
Отдали, ещё позавчера.
А что не отдали, то сами угнали.
Не думал, что в стране где фейковые базовые станции чуть ли не серийно производятся Касперской, это надо кому-то доказывать.
АНБ отдало? ЛОЛ. Приватные ключи-отмычки, если они есть, угнать очень и очень сложно, поскольку это уже уровень нац. безопасности (САСШ) и хранят их надлежащим образом. Их утеря была бы большим шухером, сразу бы посыпались "критические обновления", примерно также, как в совке аврально меняли коды свой-чужой после угона истребителя в Японию.


Очевидно речь идёт не о стандартных нодах. Запрет РФ очевидно не даст ничего, от слова совсем.
А о каких? Не, ну теоретически можно поднять шпионские Tor-узлы по всему шарику, но поддерживать такое хозяйство анонимно и безопасно будет уже очень и очень проблемно.


Нынче тот же опенсорсный Файрфокс из коробки, кидает кучу соединений на свои сервера, не хуже Винды 10ки. А ты говоришь проприетарный-непроприетарный.
Ни в этом дело.А никто и не говорит, что нужно юзать коробочный файерфокс. Но его опенсорсность дает возможность обрезать его до безопасного Firefox ESR или TorBrowser, чем и надо пользоваться. Ubuntu тоже ругают за обвесы, типа сделали из Linux комбайн, но опенсорсность опять-таки позволяет его отслеживать и ковыряться в исходниках, также можно настроить ядерный файервол. И баги по безопасности время от времени находятся криптоэнтузиастами и попадают в багтреккер.

Raptor
14.03.2017, 13:46
Ещё вот про Тор, поделюсь наблюдением.
Несколько раз такое было, что внешний IP который светится в интерфейсе, совсем не совпадает с тем, который чекается внешне.
Причём во всех случаях, когда такое замечал, указанный якобы Нидерлады-США-Германия, на поверку чекался во всех случаях как Масквабадский.
Думаю выводы напрашиваются вполне себе однозначные. И вот почему в частности, я утверждаю, что если хочется действительно 100% анона, от канала связи подконтрольного гэбне, необходимо уходить.

Ты может быть что-то путаешь или протупил с настройками. Среди этих сайтов, определяющих айпи, через ТОР еще ни один не определял мой реальный адрес правильно даже со включенными скриптами в браузере. Сомневаюсь, что ты разрешил Flash в ТОРе, что могло бы тебя деанонить.

Я помню как-то зашел на один такой сайт типа 2ip через ТОР, и тот определил моего провайдера и страну. Я сначала подумал на дырявость ТОРа, но как оказалось, по умолчанию на сайте открывалась страница с определением айпи адреса самого сайта, а его сервер как раз хостился у этого провайдера.

Uberalles
15.03.2017, 13:35
АНБ отдало? ЛОЛ. Приватные ключи-отмычки, если они есть, угнать очень и очень сложно, поскольку это уже уровень нац. безопасности (САСШ) и хранят их надлежащим образом.
ЛОЛ, и на новостном сайте мелкософта, ватникана ещё полхлеще рашки-тудей - нету! Отрицание реальности - это прямо религия рассеянина :))
А то что Винда и всё прочее от забугорного кагала, шлёт всё, вплоть до движений курсора в сеть - то не считается.


А никто и не говорит, что нужно юзать коробочный файерфокс. Но его опенсорсность дает возможность обрезать его до безопасного Firefox ESR или TorBrowser, чем и надо пользоваться. Ubuntu тоже ругают за обвесы, типа сделали из Linux комбайн, но опенсорсность опять-таки позволяет его отслеживать и ковыряться в исходниках, также можно настроить ядерный файервол. И баги по безопасности время от времени находятся криптоэнтузиастами и попадают в багтреккер.
Хромоподеллки, Дроид и прочее гуглогавно, шпионящее за каждым чихом - это как бы вроде тоже опенсорс.
Причём надо отметить, что всё это началось именно с пейсатого гуглогавна, Мелкософт уже потом подтянулся.

Про опенсосный ядерный файрволл в Убунте, пжлста поподробней. А что-то, ничего кроме унылых поделок 15 летней давности, не встречалось.

- - - Добавлено - - -


Ты может быть что-то путаешь или протупил с настройками. Среди этих сайтов, определяющих айпи, через ТОР еще ни один не определял мой реальный адрес правильно даже со включенными скриптами в браузере. Сомневаюсь, что ты разрешил Flash в ТОРе, что могло бы тебя деанонить.

Товарисч майор спецально зарегился, чтобы рассказать как мне показалось? :))




PS Дубли сообщений заманали

stayer
15.03.2017, 13:55
ЛОЛ, и на новостном сайте мелкософта, ватникана ещё полхлеще рашки-тудей - нету! Отрицание реальности - это прямо религия рассеянина. А то что Винда и всё прочее от забугорного кагала, шлёт всё, вплоть до движений курсора в сеть - то не считается.
Я связь сего могутного заявления с АНБ и его сотрудничествос с росфедом как-то не улавливаю.


Хромоподеллки, Дроид и прочее гуглогавно, шпионящее за каждым чихом - это как бы вроде тоже опенсорс.
Причём надо отметить, что всё это началось именно с пейсатого гуглогавна, Мелкософт уже потом подтянулся.
Вообще я про Firefox, который какбе претендует на защиту трафика. Если ты про мобильную платформу Google, то там никто об анонимности даже не заикался, почти каждое приложение просит при установке права доступа к ресурсам системы. Microsoft отметился в скандалах с инженерными закладками, когда google еще каплей на конце не висел.


Про опенсосный ядерный файрволл в Убунте, пжлста поподробней. А что-то, ничего кроме унылых поделок 15 летней давности, не встречалось.
А зачем велосипед изобретать? См. iptables/netfilter.

Uberalles
15.03.2017, 14:41
Я связь сего могутного заявления с АНБ и его сотрудничествос с росфедом как-то не улавливаю.
А я вот не улавливаю связь АНБ с тотальными сливалками в нынешних попсовых операционных системах, а то и напрямую удалённым управлением, которое нельзя отключить без хакинга 80 левела.
Сливалками инфу с которым может, будет и черпает гэбня, в числе прочих.
Безопансной по определению, можно назвать только ОС, которая НИЧЕГО не сливает. И построение сколь-либо анонинимного канала связи возможно только на её базе, и никак иначе.
Все разговоры про "тот хуй, сливающий инфу с вашей системы, нас не сдаст" - хуцпа в чистом виде даже не знаю, на даунов в какой стадии расчитанная.


Вообще я про Firefox, который какбе претендует на защиту трафика. Если ты про мобильную платформу Google, то там никто об анонимности даже не заикался, почти каждое приложение просит при установке права доступа к ресурсам системы. Microsoft отметился в скандалах с инженерными закладками, когда google еще каплей на конце не висел.
Нынешний Файрфокс из коробки, да на защиту? Да там уже несколько лет как, даже ява-скрипты из интерфейса отключить нельзя!
Ну и сливает он что-то онлайн, не хуже всех вышеупомянутых или большинства современных т.н. "антивирусов".


А зачем велосипед изобретать? См. iptables/netfilter.
Да вот именно, что это не более чем велосипед.
Впринципе есть конечно и под Линукс достаточно мощные вещи, но это уже не опенсорс и небесплатно.
Из опенсорс помоему только на Фришке годнота есть. Да и то, ещё детально потестить надо.

Raptor
15.03.2017, 16:14
А то что Винда и всё прочее от забугорного кагала, шлёт всё, вплоть до движений курсора в сеть - то не считается.

Т.е. любая винда помимо 10ки и последних обновлений 7-8 сливает движения мыши в сеть? Пруфов конечно же не будет..
Может тогда назовешь безопасную ось? Или за тобой кругом слежка.


Товарисч майор спецально зарегился, чтобы рассказать как мне показалось? :))


За тобой уже выехали.

Uberalles
16.03.2017, 17:43
Т.е. любая винда помимо 10ки и последних обновлений 7-8 сливает движения мыши в сеть? Пруфов конечно же не будет..
Может тогда назовешь безопасную ось? Или за тобой кругом слежка.
Сам придумал утверждение, сам опровергает...

Raptor
16.03.2017, 17:56
Сам придумал утверждение, сам опровергает...

Я просто процитировал твое утверждение про Винду и слив щечков мыши, от которого ты уже отпираешься..

Uberalles
16.03.2017, 17:56
Мне вот твою хуцпу обсуждать как-то совсем влом.
Все всё поняли о какой Винде речь.

Raptor
16.03.2017, 18:00
Мне вот твою хуцпу обсуждать как-то совсем влом.
Все всё поняли о какой Винде речь.

Есть два пути ведения дискуссии в данном случае:

1) Деструктивный - разводить тупой флейм, срать в адрес всех вокруг, называть всех евреями и чекистами. Что ты и делаешь.

2) Конструктивный - показать дырявость ТОРа на примере деанонимизирующего сайта, который якобы показывает реальный айпи хоть со скриптами, хоть без них. Но это явно не путь пиздобола в шапочке из фольги ;)

Uberalles
16.03.2017, 18:29
1) Деструктивный - разводить тупой флейм, срать в адрес всех вокруг, называть всех евреями и чекистами. Что ты и делаешь.
Вот именно этим ты тут и пытаешься заняться, еврей-чекист, бггг



2) Конструктивный - показать дырявость ТОРа на примере деанонимизирующего сайта, который якобы показывает реальный айпи хоть со скриптами, хоть без них. Но это явно не путь пиздобола в шапочке из фольги ;)
Опять хуцпу выдумал какую-то, и требует опровергнуть.
Трудностей с пониманием руссеш спикен нет? Тогда пойди и перечитай ещё раз.

Raptor
18.03.2017, 12:30
Вот именно этим ты тут и пытаешься заняться, еврей-чекист, бггг


Опять хуцпу выдумал какую-то, и требует опровергнуть.
Трудностей с пониманием руссеш спикен нет? Тогда пойди и перечитай ещё раз.

Школьник, я уже намекнул тебе в привате, куда тебе следует отправиться :)

Sadist
21.07.2017, 17:30
А как технически можно заблокировать VPN?