id: Гость   вход   регистрация
текущее время 16:01 28/03/2024
Автор темы: Гость, тема открыта 06/02/2014 23:38 Печать
Категории: софт, анонимность, приватность, политика, tor, спецслужбы
http://www.pgpru.com/Форум/АнонимностьВИнтернет/ВновьОТеорииЗаговораNsaИTor-бриджи
создать
просмотр
ссылки

вновь о теории заговора: nsa и tor-бриджи


всем привет. каждый настоящий параноик (сетевой и не только) задумывался хоть раз о том, не является ли tor приманкой пендосских спецслужб. я уже в этом почти уверен, особенно рассматривая такую фишку tor'а как сервера-бриджи. во-первых, с точки зрения разведки это хорошая приманка, ведь потребность в тор-бриджах в основном у параноящих пользователей из стран с непростым политическим климатом, либо тех юзеров кто намеренно хочет скрыть от провайдера (хотя bootstrap вполне успешно палится крутыми dpi, которые доступны глобальному наблюдателю) факт использования tor-клиента. я не верю в исключительный альтруизм владельцев серверов, на которых располагается бридж-релей, к тому же есть бриджи с очень высоким аптаймом и непонятным назначением вообще (т.е. невозможно сетевыми инструментами определить что находится на сервере, какие shared-проекты на нём присутствуют в случае если это веб-сервер. часто по web-портам оказываются пустые "заглушки", выдающие пустые страницы или under construction). анб имеет большие возможности в радиоэлектронной разведке, но не все узлы и магистрали им доступны для беспроблемного прослушивания, поэтому создать якобы "анонимную" и бесплатную систему им вполне по бюджету, чтобы накапливать и анализировать трафик, захваченный ею. как правило публика, использующая tor, более "интересна" чем среднестатистический инет-юзер, посещающий фэйсбук и порнотьбы, да и все впн-соединения анб не всегда способно перехватить, но здесь же отличная ловушка для разного рода сетевых преступников, любителей сомнительного порно и радикальных политических движений. все говорят что разработчики тор-клиента независимы, делают работу отчасти как хобби, но каждый тим-лидер, имеющий опыт управления небольшим IT-иколлективом даже в рамках некоммерческого проекта, знает как это непросто, накладно и временнозатратно. кто выделяет солидные бюджеты на поддержку такого проекта как tor? не думаю что отмазка "пожертвования" выглядит правдоподобно. кто что думает?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (07/02/2014 13:42)   <#>
ну да перемещаться нужно постоянно с 2-мя чемоданами и сумкой через плечо с ноутом внутри. в 1-ом чемодане левые 3Г модемы с левыми симками, а во-2 – левые китайские мобилы с одним и тем же ИЕЕМ и кучей левых симок, по карманам зарядки, кабеля, карты оплат, рулон фольги, пачка перчаток и т.д. в 1 месте связи более 30 минут не задерживаться. наличие маски на голове приветствуется. предварительно нужно сделать схроны на маршруте движения со спальными мешками, едой и сменной одеждой. правда есть пару уязвимостей – биополе и мыслительный процесс, генерирующий выделение энергии.
— ressa (07/02/2014 16:04)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
в общем советую всем завязывать юзать тор, т.к. не исключено что вообще весь трафик каждой ноды/релея пишется

Ноды на своих серверах, проброшены мосты, ну и пусть последнюю слушают, не?

Ну ты как настоящий параноик может и прав, а я "Я не параноик, я только учусь"))
— unknown (07/02/2014 16:05, исправлен 08/02/2014 11:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Поищите соответствуюшие топики, ещё и ещё, и разделы в FAQ сайта, прежде чем добавить что-то содержательно новое к ранее уже обсуждавшемуся.



А с матчастью ознакомились, чтобы эффектнее нагнетать паранойю? Использование бриджей cнижает анонимность пользователя. Там есть ряд компромиссов с учётом того, что пользователю важнее преодолеть цензуру, чем остаться анонимным при наблюдении за узлами сети внешним наблюдателем. И это не скрывается в протоколе, пользователей об этом предупреждают.



Бриджи тоже бывают разной крутости. А причём здесь глобальный наблюдатель?



Большинство Tor'а держится на альтруистах. У всех разные картины мировоззрения, чтобы во что-то не верить.



На амазоне бесплатно раздают облака, а Tor Project даёт скачивать образы для амазона вида клик-клик и поставилось.


к тому же есть бриджи с очень высоким аптаймом и непонятным назначением вообще (т.е. невозможно сетевыми инструментами определить что находится на сервере, какие shared-проекты на нём присутствуют в случае если это веб-сервер. часто по web-портам оказываются пустые "заглушки", выдающие пустые страницы или under construction).

Зачем совмещать Tor-узел с проектом? Есть немало людей, готовых тратить время, деньги, способности для борьбы за некие идеалы, есть же люди, которые инопланетные сигналы на своих компьютерах ищут. А ради того, чтобы через Tor слили ещё что-нибудь про правительства кому-то м.б. никаких денег не жалко. Да и активный пользователь сети Tor может поддержать проект и деньгами, и узлами, и разработкой кода.


анб имеет большие возможности в радиоэлектронной разведке, но не все узлы и магистрали им доступны для беспроблемного прослушивания, поэтому создать якобы "анонимную" и бесплатную систему им вполне по бюджету, чтобы накапливать и анализировать трафик, захваченный ею.

Узлы обычной сети доступны не все, а узлы самого Tor, которые может запустить каждый желающий на этих любых узлах доступны все? Раскройте тайный механизм, как следить за всеми узлами Tor, очень интересно.


да и все впн-соединения анб не всегда способно перехватить, но здесь же отличная ловушка для разного рода сетевых преступников

Если даже не все VPN, то почему все узлы Tor должно быть проще, а не сложнее?


На их сайте озвучена программа(от 2008-го года, сейчас прямую ссылку не дам) так, что любая вычислительная система должна быть пробиваемой тем или иным способом, в любом гос-ве, для обычных рядовых.

Лучше бы дали ссылку. Может вы не так поняли, что там написано? Может они желаемое за действительное выдают?


Если не будет такой игрушки своей, то где NSA будет оттачивать методы слежки? Выращивать Сирийские/Китайские/Российские радикальные цифровые террористические ячейки? Нахера!

В любой другой сети. Не знаю, что такое цифровые террористические ячейки, но наличие Tor никак не мешает разрабатывать любые другие средства защиты от АНБ.


На мой взгляд, это финансирование идёт лишь по тому, что Tor не здаёт экзамен NSA. Глобальный монитор палит всё, через IXP-ы. Через врезки в тихоокенские каналы, через Verizon, Aol, Microsoft, этот список бесконечный, но в нём всегда всего с пятёрку сотовых операторов, которых всего пять в штатах, всегда всего с пятёрку производителей осей, которых всего шесть, Линукс, Масдай, ОсьИкс, и т.д. Всего с десятку ещё каких-нибудь жучков/бабочек... Но отряд этих насекомых очень разнообразный.

Набор слов, намёков. Ну мы же пострашнее статьи публиковали и новости, и коментарии, чем ваша фантазия здесь рисует. Зато более подробные и реалистичные.


Троянится всё и вся. AirForce должен выпасть из разрушающегося воздушного корабля, дёрнуть за кольцо, и через мобилу взломать всё вокруг, и дезинформация поступит моментально из центра, что штирлиц не штирлиц, а инопланетный гость.
Такие двери абсолютно во всех осях. Кто их найдёт в Linux-е? Кто их обнаружит в 99% компьютерах этой планеты, на которых заботливо предустановлен Windows? AirForce !

В коментах публиковали даже конкретные сценарии как это сделать, а здесь только шизофазия какая-то.


когда RSA берёт деньги

Кому нужна коммерческая компания в области безопасности? Какой от неё прок был хоть когда? Что она 25 лет никому не давала использовать RSA из-за патентых ограничений, сдерживая развитие свободного крипто? А когда в начале 2000-х она участвовала в пропихивании бэкдора, наравне с Майкрософт через НИСТ, с ней и так всё было ясно. То, что она ещё и получала за это деньги от АНБ — просто лишний гвоздь в крышку гроба её репутации, общей картины не меняющий.


когда самого Шнайреа на ковёр в NSA вызывают

Я что-то пропустил? Шнайера вызывали в комиссию сената по расследованию деятельности АНБ, т.к. ему доверяют в какой-то мере больше, чем самим АНБ-шникам. Он — эксперт и одновременно свидетель, т.к. работал с документами Сноудена.
Шнайер всегда сам был рад повыступать перед чиновниками. Он долго добивался, чтобы его кто-то слушал. Ему удавалось это делать и раньше.


в общем советую всем завязывать юзать тор, т.к. не исключено что вообще весь трафик каждой ноды/релея пишется, тем более зная какие амбиции и возможности присутствуют у анб (глобальный перехват трафика большинства континентов, вскрытие SSL-соединений, бэкдоры в ГПСЧ и в популярных продуктах типа OpenSSL/SSH) более того, как настоящий параноик я уверен в конспирологической подоплёке биктоина. только анонимные интернет-соединения, только левые 3G/4G-девайсы

Долой научный подход, да здраствуют шифрпанки! То-то АНБ обрадуется.


С точки зрения конспирологии нет ничего принципиально невозможного в том, что АНБ совершит рывок и крупно поломает анонимные сети. Возражение только в том, что дело не в ресурсах, а в подходе. Противопоставить недостаточно сильному научному подходу можно только более сильный, а не скатывание в ремесленничество (примитивное хакерство, шифрпанк).

— Гость (07/02/2014 19:02)   <#>
http://infowars.net/articles/m...../140508Computers.htm

Dominant Cyber Offensive Engagement and Supporting Technology

https://www.fbo.gov/index?s=op.....70&tab=core&_cview=0



Ривест, Шамир, Адельман родоначальники ассимитричного крипто, за гроши, продают дверку Агенству, что тогда ждать от того же Тео де? Или я не правильно на название этой компании смотрю?
— Гость (07/02/2014 19:32)   <#>
Неправильно прочитал, про конгрес. Думал что Шнайера туда -> в NSA, вызвали.

Но в NSA приглашали Arm-у.
— unknown (07/02/2014 20:55, исправлен 07/02/2014 21:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Спасибо за ссылку. Ну есть у военных хотелка в кибердоминировании. И АНБ хочет Tor поломать и даже квантовый компьютер тайно построить. Было бы странно, если бы они этого не хотели.


Ривест, Шамир, Адельман родоначальники ассимитричного крипто, за гроши, продают дверку Агенству, что тогда ждать от того же Тео де? Или я не правильно на название этой компании смотрю?

Ну основали они её в далёкие 70-е — 80-е годы, когда на патентовании криптоалгоритмов ещё можно было разжиться. К счастью, эта практика уходит, учёные понимают, что все деньги уйдут предпринимателю — реальному владельцу, а им будет шиш.


Они только небольшие дивиденты как почётные председатели, возможно получают. Там давно уже работает вроде только один Райвист и то, скорее всего, чисто номинально. Никто из этой троицы ни в разработке, ни в проталкивании АНБ-шного алгоритма не замешан. Если и замешан кто из гражданских криптографов, то скорее из Цертикома.


Опять же, человеку вообще часто по работе платят деньги не за абстрактно хороший результат, а за удовлетворение требований заказчиков или решений начальства. А под это дело явно могли найти тех работников RSA, кому личная репутация не так важна. Да и компания уже много раз перепродавалась и переформировалась, ничего там эта троица громких имён точно не решает.


Неправильно прочитал, про конгрес. Думал что Шнайера туда -> в NSA, вызвали.
Но в NSA приглашали Arm-у.

И чего делать официальным, публичным лицам — не ходить? Ну ходят же всякие правозащитники, диссиденты по всяким сомнительным госорганизациям, а почему учёный, криптограф не может сходить на официальное мероприятие и озвучить свою позицию в конструктивном тоне? Это никак не влияет на то, что нехорошие люди с нехорошими намерениями сами могут придти к нему и совсем не в публичной обстановке. И про это может никто уже не узнать.


В США вообще очень важен PR, self-promotion, company-promotion, тот же глава АНБ ходил на хакерские конференции, рискуя получить помидором по физиономии. А для него один переметнувшийся и согласившийся сделать выбор в пользу работы на АНБ — уже успех пиара, даже на фоне сотни исплевавшихся и пославших.


Вообще, любые теории если не заговора, то глобального фэйла систем защиты перед противником, обсуждать можно и нужно, но на соответствующем квалифицированном уровне.


И сеть Tor можно поставить под контроль, и независимых разработчиков открытого ПО, но тоньше, не так примитивно как вы описали. Кое-какие сценарии на форуме обсуждались. Кое что они сами озвучивали в рассылке.


Возвращаясь к исходной теме. По поводу мотивации запускать именно бридж, а не обычный узел. Многие хотят внести свой вклад в Tor, но не хотят светить свой IP в публичном списке Tor-узлов и заверенной криптоподписями статистике — когда включался узел, сколько трафика пропускал и т.д. Некоторые сайты по прихоти криворуких админов банят такие узлы, даже если они не исходящие и даже спустя много месяцев после того, как Tor на этом айпишнике не запускался. М.б. масса причин. Кто-то хочет иметь свой вход в Tor, чтобы пролезать в него через всякие файрволлы, а заодно немного поделиться с другими, т.к. бридж выжирает гораздо меньше трафика, чем обычный узел.

— ressa (07/02/2014 21:02)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Мне был интересен и до сих пор загадочен твой расклад о том, что дистрибутивы могут инфицировать, на что я как аргумент предложил подписи gpg, но ты его быстро развеял. Вот тогда я запараноил немного)) других методов не помню.
А Гость так и не ответил на мою просьбу о предложении достойных альтернатив.
— unknown (07/02/2014 21:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Не помню, но м.б. два варианта.

  1. Похищение приватного ключа разработчика. Но чтобы этот факт не светить, подписи троянов будут поставлять не всем массово. а только избранным целям. Майк Перри из Tor очень параноил по этому поводу. Неясно, можно ли это сделать легально в рамках принуждения к сотрудничеству со следствием. Про нелегально — понятно, но это тоже слишком ненадёжно и немасштабируемо на массовое применение и прослушивание. Также можно похищать ключи заверения не отдельных пакетов, а всего дистрибутива, ключи заверения статистики серверов Tor (небось хостятся где-нибудь в универе) — но не для массового, а очень выборочного прослушивания с активным MITM. Т.е. только против одиночек, но даже излишне параноидальный одиночка может этот факт post factum разоблачить и предъявить миру фальшивую подпись в качестве доказательства атаки.
  2. Внедрение в команду разрабов любого опенсорсного проекта, некоего человека-крота, который вносит очень хитрые открытые закладки, которые малозаметны даже при тщательном просмотре кода, а при раскрытии кажутся случайными ошибками.
— ressa (07/02/2014 22:07, исправлен 07/02/2014 22:09)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

Мне кажется, что второй вариант уже используется во всю, причем довольно давно. Как раз после того, как ты это все разложил – я хотел перейти на Gentoo, но понял, что времени на освоение понадобится в разы больше, да и то, что это не совсем выход. Тогда у меня вопрос – ты же вроде Debian юзаешь, ну вот как себя обезопасить? Stable-релизы, это понятно, но ведь от размытой по всему коду умной закладки это не спасет..
Хотя с другой стороны, ведь столько энтузиастов копают код, что один майнтейнер-крот должен кроптать не один год над внедрения мало-мальски вредоносного кода. Ну и трафф снифается, вон узнали же, что Убунта сливает инфу постоянно. Черт знает, по-моему самоутешением занимаюсь...
З.Ы. Аааа блин, вспомнил, тут же была тема про подозрительный код в дебиане, а я ее на потом оставил и не прочел.. Пойду искать..

— unknown (07/02/2014 22:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Самому просматривать код на предмет таких закладок — нереально, только в кусочке какого-то одного проекта, которым вы лично занимаетесь. так что, Gentoo здесь — не помощник.


Они не размыты. Зачастую содержатся в одной строке или даже переменной.


Хотя с другой стороны, ведь столько энтузиастов копают код, что один майнтейнер-крот должен кроптать не один год над внедрения мало-мальски вредоносного кода.

Это да, подход также непростой.


Закладки эффективны только на крипто и на исполнение произвольного кода (которое опять же не будет использоваться массово, так что никто лишний не проснифает).
— Гость (08/02/2014 03:40)   <#>
А для него один переметнувшийся и согласившийся сделать выбор в пользу работы на АНБ — уже успех пиара, даже на фоне сотни исплевавшихся и пославших.
Неужели у разведки так плохо с кадрами, что набирают среди хакеров, личностей с сомнительными моральными принципами и антигосударственным сладом ума? По идее, таких людей на километр не должны подпускать к любым секретам.
— Гость (08/02/2014 07:19)   <#>
Стукачей они набирают, разве непонятно? Никто им звание не даст и секреты не доверит.
— Гость (08/02/2014 08:48)   <#>
См. Также: Андриан Ламо

https://ru.wikipedia.org/wiki/Ламо,_Адриан
— unknown (08/02/2014 11:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Те, кто в последнее время, как по заданию, постит малограмотную паранойю против Tor, причём во все темы без разбору, могут ещё почитать эту и эту темы.

Обсуждения приветствуются, захламление форума малосодержательным и малограмотным репостингом — нет.
— Гость (08/02/2014 21:46)   <#>

Тотальной прослушкой, шпионажом, взломом сетей и кражей секретов занимаются от очень высоких моральных принципов, ага. Спецслужбы — это не только насквозь гнилые конторы типа ФСБ. Есть и другие, где надо не стечкиным размахивать и "законы знать", а делать дело. Юристы в таких делах ненужны, государственники тоже, нужны специалисты. Хороших специалистов днём с огём не найдёшь, и все они уже чем-то заняты, где-то работают, чем-то занимаются. Единственный способ заполучить их — прийти на их сборища и переманть сомнительными ценностями.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3