id: Гость   вход   регистрация
текущее время 19:36 28/03/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 24, 25, 26, 27, 28, ... , 55 След.
Комментарии
— Гость (26/04/2013 01:12)   <#>
На практике нет фактов, что сорм-2 представляет собой связанную сеть.

Здесь даже с картинками. Неплохая статья про детектирование скайпа, кстати.
— Гость (26/04/2013 02:02)   <#>

Знаете, чем мне нравится теория? Тем, что на ней зиждется практика.
А знаете, чем мне, в данном случае практику, теория не нравится? Тем, что с практикой она имеет довольно мало общего.
И да, господа офицеры, вычисляйте. Вычислялка еще не выросла, но вы пробуйте, дорогу осилит идущий.


Ссылки не открываются, (еще бы, какой-то вид у них странный, да и домен подозрительный слишком, что за onion такой?), браузер пишет, что не может установить соединение с сервером... Попадались пару раз сайты в доменах onion, ни разу не открывались, ни оперой, ни хромом, ни эксплорером, ни сафарой, ни макстоном, ни яндексом. ЧЯДНТ? Там что-то было в названии, какая-то pova2, что-то вы этом роде. На каком-то форуме писали, что какой-то Астахов любит туда заглядывать, но как ему это удается? Как? Зачем Чем он туда заходит?

Речь, вероятно, идет о полумегабайтной пдфке от 2007 года из 12 номера "Вестника связи".
— Гость (26/04/2013 02:14)   <#>
Нужно контролировать трафик на уровне провайдера
контролировать что? Tor? вот есть и им пользуются? или в чем контроль заключается?
— unknown (26/04/2013 14:06, исправлен 26/04/2013 14:07)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Алиса скачала m Mb с сервера Боба в момент времени t.


Прослушивающее оборудование между Алисой и тором и между тором и всеми провайдерами страны Боба это фиксирует и отсылает логи Еве на анализ трафика по времени, объёму, характерным паттернам.

— Гость (26/04/2013 20:53)   <#>
Ссылки не открываются

filexq.pdf
— Гость (26/04/2013 21:33)   <#>
В продолжение темы с японскими запретами, котами и Котоямой:3
— Гость (27/04/2013 00:40)   <#>
Неряшлевое какое-то интервью получилось. Со стороны ленты невнятное объяснение с кем там общаются. Только к середине становится немного понятно, но только если понимаешь что такое дистрибутив. Стиль ответов, эх.
Вот, к примеру, снапшот избранной аналитики сайта моего дистрибутива Liberté Linux (включающего в себя Tor в качестве центрального компонента) с доменами тех представителей спецслужб, которые поленились установить AdBlock или использовать тот же Tor для доступа к сайту (более детальная статистика не ведется). В США можно отметить Агентство национальной безопасности (NSA), Разведывательное управление Минобороны (DIA), ЦРУ, ФБР (домен cjis). В России — ФСБ и друзья из радиочастотного центра. Понятно, что каждый визит в отдельности ничего не значит, но, как сказал Чукча в известном анекдоте: «Однако, тенденция».
Куда уж детальней веб статистика. Эх. Печаль, кручина.
— Гость (27/04/2013 01:24)   <#>
unknown (26/04/2013 14:06, исправлен 26/04/2013 14:07)
все понятно. теперь как это прикрутить к теме топика? возможно проконтролировать? ненадежен Тор? Что? В топку Тор? VPN не помогает спрятать Тор? Сколько эта тема муссировалась на просторах форума? Нужно тогда сказать на один конец – ДА или НЕТ. иначе подобные топики будут плодиться с определенной очередностью во времени.
— Гость (27/04/2013 03:09)   <#>
Отставить.
Я чего-то не пойму, стоит прочитать пару статей и комментариев, описывающих гипотетическую лабораторно-академическую разновидность атак (с элементами легкого юмора на эту совсем нелегкую тему), как сразу же крики – шеф, усе пропало! Лелик, останови, я выйду!
Спокойно, Казладоев, сядем усе!

Пара свежих статей, интервью, бегрепортов и пошло-поехало. От статьи или комментария Tor не станет в одночасье надежней или дырявей.
Что именно смутило уважаемых гостей?
Газель с оборудованием TEMPEST? Взлом RSA? Или Анна Чапман, вставляющая паяльник... куда-то там? Максимка троллит через абзац. Все интервью – набор штампов, известных каждому анонимусу уже несколько лет как минимум.


Однозначного ответа нет. Его не было. И его не будет. Перестаньте делить на ноль на черное и белое. А топики будут плодиться, инфа 100%. Это из категории вечных споров. Как говорит, Максим: "Гонка вооружений всегда увлекательна."

Будь проклят тот день, когда я сел за баранку этого пылесоса. ©

З.Ы. — Гость (26/04/2013 20:53), спасибо за ссылку, когда-то уже листал нечто похожее, правда, страниц поменьше было. Вроде бы.

Половина форумчан Пентагон ломает из TBB каждый день? Дефолтного TBB за глаза хватит на любом решете (ОС) с минимальными настройками для задач, требующих анонимности, с возможными последствиями для юзера условно малой и средней степени тяжести. Но если кому-то надо дергать за хвост дядек в штатском, то прежде чем дергать, оцените риски, свои навыки и возможности. Их навыки и возможности. И дергайте. Или не дергайте. Я выбрал бы второе. Если свербит на первое, что ж, всегда есть пути, есть варианты. Все равно, если фэйл случится, то будет он носить не сугубо технический характер. Если суждено погибнуть с паяльником в жопе... от судьбы не уйти :))
— Гость (27/04/2013 09:32)   <#>
Прослушивающее оборудование между Алисой и тором и между тором и всеми провайдерами страны Боба это фиксирует и отсылает логи Еве на анализ трафика по времени, объёму, характерным паттернам.

Это когда одна Алиса, один Боб и они одни во Вселенной, даже убивать никого не надо. Реально этих Алис сотни, если не тысячи, а к Бобу одновременно лезут сотни коннектов с разных экситов. Получается своего рода покрывающий трафик. Чтобы с ним работать, надо иметь под контролем сервер Боба, почти всю пропускную способность экситов, и быть по счастью ISP для нужной противнику Алисы. Глобальный наблюдатель — это не так просто, как некоторым кажется. И слухи о том, что для АНБ Tor — пустяки, не более, чем слухи. Это спекуляции того же рода, что и "публично не известен ни один шифр, который не ломатся в АНБ".

Раз всё так просто, покажите хоть один убедительный пруф. В защиту Tor пруф есть: достоверно не известно ни об одном случае, когда был бы деанонимизирован пользователь за Tor-ом из-за неидеальности и принципиальных ограничений самого протокола Tor. Да, конспирологи всегда могут говорить, что "метод есть, но палить его не будут". И этими байками можно кормить население сколь угодно долго. Особенно смешно, когда при этом ещё и говорят не про таких гигантов, как АНБ, а про жалкую местную ФСБ.
— Гость (27/04/2013 12:03)   <#>
Это вы так шутите, да? Метод есть, давно известен, называется сивиллова атака – это когда в сеть чуть менее чем полностью внедрены свои агенты сервера. Думаете, что существуют настолько "жалкие местные СБ", для которых такое жутко дорого?

Если об это не трубят на всех углах, так ведь такова стандартная методика спецслужб во всём мире и во все времена – не раскрывать раскрытие – иначе "подопечные" будут разбегаться в поисках лучшей жизни анонимности. А так – все пасуться в одном месте, на блюдечке с каёмочкой...

ЗЫ
Интересно, что это словосочетание встречается в рунете только у автора данного сайта.
— Гость (27/04/2013 12:36)   <#>
Ноги паранои растут откуда-то отсюда.

это словосочетание встречается в рунете только у автора данного сайта.
https://en.wikipedia.org/wiki/Sybil_attack. Термин малопопулярный, как и вся теория анонимных сетей, поэтому ничего удивительного.

такое жутко дорого?
Отвечено же было, зачем форсить? Где-то был ещё более развёрнутый комментарий.
— Гость (27/04/2013 12:43)   <#>

Обоснуйте, что она применяется. Т.е. спецслужбы медленно, втечение длительного срока, чтобы не палиться, вносят свои сервера, не искажая общей статистики возникновения новых нод. И при этом их серверов — уже большинство, как по пропускной способности, так и по числу. Дайте хотя бы какие-то пруфы наподобие мной же вышеупомянутых в
Ноги паранои растут откуда-то отсюда.

Заодно напоминаю цитату с предыдущей страницы:
На практике же это требует разработки ещё одного протокола, ничуть не более простого, чем Tor, который будет выполняться параллельно или поверх Tor. Более того, будет ощутимый риск, что использование такого протокола не останется незамеченным. Любой национальный оператор может проанализировать свои Tor-ноды на виртуальных хостингах на предмет того, что там реально работает, и идентичен ли клиент официальному, отсылает ли он что-то лишнее в сеть (какую-то статистику, данные и т.д.). Т.е. даже если всё сделать и оно взлетит, в любой момент это может публично расколоться со сливом всех деталей и подробностей. Короче, конспиролухи уже слегка подзадрали.
— Гость (27/04/2013 12:54)   <#>

Кстати, да. А чьи сервера там, по-вашему, внедрены? ФСБ? АНБ? BKA? И почему? Если считаете, что большинство принадлежит одной организации, то как вторая будет прослушивать? Или вы считаете, что ФСБ и АНБ тесно сотрудничают в плане антианонимности в интернете? Т.е. каждый друг другу сливает своих агентов, прослушивает друг друга и т.д.? А если там ни одна организация не имеет подавляющего большинства, то и эффективно прослушивать ни одна сторона не сможет — опять концы с концами не сходятся. Параноить-то как-то потоньше надо, здесь же сайт для тру параноиков.
— Гость (27/04/2013 14:22)   <#>
это когда в сеть чуть менее чем полностью внедрены свои агенты сервера
так вот и поведайте сообществу, каков процент попадания трафика жертвы на эти сервера? каким критериям должен отвечать этот сервер, чтобы вероятность попадания была максимально высокой? опять теоретизируем? или так: Трафик жертвы на сервер ФСБ бегом марш! а можно еще НЛП применить, тогда точно все запросы пойдут через подконтрольные сервера конторы.
На страницу: 1, ... , 24, 25, 26, 27, 28, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3