Что происходит с сетью Tor?!
Появилась зловредная эзит-нода которая все время переключает соединения на себя.
Причем переключая цепочки не позволяет "сбежать" от этой ноды, даже рестарт демона тора не помогает!!! Временно избежать этого мрака получается только при одновременном рестарте демона тора и ребуте роутера.
Как с этим бороться и что это, атака врагов на tor?!
в любом случае на душе буит спокойнее :))
комментариев: 9796 документов: 488 редакций: 5664
товарищейперсон разработчики идут на уступки и придумывают разные опции вTorоростепенной важности :)Классический пример: кто из предпринимателей в 90-х годах платил налоги строго по закону, разорились. По чисто математическим причинам.
То есть, в бизнесе остались только нарушители закона, с соответствующими склонностями и психологией. Но, тем не менее, "наши" доблестные СМИ как систему критикуют отнюдь не сложившийся "бизнес" а именно как-то пытающуюся справиться с этим исполнительную власть. А развесившая уши часть население им и вторит.
Да, результат работы СМС заметен.
Вот только Китай скоро станет ведущей мировой державой, а мы будем продолжать бороться с призраками "гулага". До конца.
[/offtop]
комментариев: 9796 документов: 488 редакций: 5664
Это лишь мелкие политические разногласия при рассмотрении криптопротоколов. Если используете их для прикрытия своих мировоззрений к кокретным странам, режимам, народам, цивилизациям, мировым правительствам, то декларируйте их на других ресурсах. Хоть против всего мира воюйте — пускай лучше здесь до этого никому не будет дела, потому что рассмотрение вопросов безопасности и сопутствующих политических моментов производится в абстрактно сформулированном виде.
Да уж чел реально работает, выставил канал в 13 mB/s и сидит(снифит) подлец. И что он дальше там делает неизвестно.
А сейчас у blutmagie вообще раздвоение личности (+blutmagie2) и скорость поделена соответственно 6-7 mB/s
Видать автор топика забил ему стрелку :)))
зы: Кстати настет паранойи, весь тутошний форум ею пропитан, так что не надо ля-ля ;) продолжайте заражать неокрепшие души !;)
Настройки политик являются важнейшей составной частью инфобезопасности. Как в персональной OC, так и в разного масштаба корпорациях, вплоть до государств. Чиста абстрактна.
[/offtop]
комментариев: 9796 документов: 488 редакций: 5664
Пускай всё человечество погибнет, а криптопротоколы продолжат свою работу. Для
сферических коней в вакуумекоммутативных групп в конечных полях. Надо же им тоже как-то развлекаться. Чиста абстрактна.Мы стараемся параноить не как кухарки, которые мыслят об управлении государством, а задавать высокий стандарт паранойи!
Вообще исходящих узлов с высокой пропускной способностью много. Зависания на одном blutmagie не наблюдалось. Запуск десятков серверов с нумерованным одним названием тоже норма в Tor-сети, если они включены опцию Family.
Клиент будет строить цепочки, так чтобы серверы из одного семейства не попадали в одну цепочку.
P. S. Где можно найти мануал по настройкам TOR?
комментариев: 9796 документов: 488 редакций: 5664
Если у подозреваемого цепочки заведомо оканчиваются не в зоне RU (как её определяет Tor, при том, что делает это ещё и не всегда правильно), то это ещё вопрос.
Чем вы индивидуальнее, тем проще вас найти. Поэтому тонкий тюнинг безопасности в таких вопросах смысла не имеет.
Последние версии Tor позволяют использовать так называемый country-code, если установлена база tor-geoip-db.
https://www.torproject.org/tor-manual.html.en
и в /usr/share/doc/tor конечно же.
Возник такой филологический вопрос (о толковании слова "абстрактно"): вот, например, в этой вашей новости рассмотрение производится именно "в абстрактно сформулированном виде", так, как и надо?
Хорошо, пусть так, но почему обсуждение моделей информационной безопасности групповых структур (каковыми являются, в частности, корпорации и государства) не должны входить в тематику данного сайта? Если уж рассматривается инфобезопасность отдельных индивидов, то почему надо исключать из рассмотрения их объединения? Какое-то искусственное ограничение теории получается, не находите?
Да, конечно, этим должны заниматься профессионалы, но вот по факту в некоторых странах ситуация может складываться настолько плачевно, что требуется участие "народного ополчения". Может хотя-бы чисто теоретически возможно допустить такую ситуацию?
И на мой взгляд, рассмотрение моделей соответствующих информационных атак (каковые можно считать расновидностью социнженерии "в особо крупных размерах") должны входить в тематику этого сайта, хотя-бы по чисто формальным критериям.
Тем более что есть и некоторые теоретические разработки, позволяющие, как минимум, ставить задачу абстрактно.
А вообще, да, тема информационных войн весма обширна.
[offtop]
Как я понимаю, можно вычленить какую-то метку в tcp-трафике, которая передается, чтобы исключить эти ноды из общего списка?
комментариев: 9796 документов: 488 редакций: 5664
Если какие-то политические или крупные экнономические струтуры предпринимают шаги в поддержку приватности/анонимности/криптографии/etc или против неё, то это попадает в новости.
Индивидуалы более всего нуждаются в защите. Корпорации и государства могут изыскать на это ресурсы. Индивидуалы и малые заинтересованные группы будут охотно экспериментировать с разными системами, потому что им это интересно непосредственно. На уровне корпораций — больше всяких факторов экономики, страхования рисков, нежелания работников выполнять инструкции (психологически проще приклеить пароль на монитор, даже если это рассматривается как нарушение и т.д.) и пр., для них инфобезопасность часто второстепенна, чтобы не говорили специалисты по безопасности, которые заинтересованы продать свои услуги клиентам побогаче.
На модели госустройства у всех разный взгляд, часто эмоционально перегруженый и непримиримый. Проще условно принять, что вменяемой формы управления на таком уровне не существует, в широкой форме этот вопрос неинтересен для обсуждения здесь. Логично ограничиться взглядом о необходимости государства предоставлять свободный доступ к средствам анонимного и шифрованного обмена информацией и сократить до минимума вмешательство в частную жизнь граждан. Все другие пожелания — в другой форме и другом месте.
Эти теории по-большей части нежизнеспособны. Каждая сторона может объявлять неугодные ей взгляды "информационной войной со стороны противника", вместо рассмотрения вопросов по существу.
[/offtop]
комментариев: 9796 документов: 488 редакций: 5664
напрямую сделать такой вывод при просмотре шифрованного трафика клиента нельзя. Или в чём вопрос — какую метку, в каком-трафике, в какой точке?
а кто видит эту инфу, что не надо коннектиться с такими-то нодами? Промежуточные ноды или экзиты с которыми коннектиться зарпрещено и уже последние отвергают соединение, вот в чем вопрос?
если промежуточные видят, то значит что можно отследить такие пакеты в сети Tor (внутри сети), если экзиты после обработки инфы – то анверное нет (но с другой стороны, в случае с псевдоглобальным наблюдателем, обладающего сормоподбной гадостью, и заведшего "на стороне" зловредный экзит, получается, что во втором случае – достаточный материал для атаки пересечения?)
комментариев: 11558 документов: 1036 редакций: 4118