Компьютер для Tor


Собираюсь использовать Tor, скорее всего в составе Tails.
В связи с этим возникает вопрос – может ли как-то повлиять на идентификацию компьютера недружественынми службами то обстоятельство, что на нем прежде уже выходили в Интернет на обычной ОС?
Мысль такая: если на нем уже выходили в Интернет на Виндовс, и та "слила" хардверные данные компьютера "куда следует", то компьютер получается уже как бы "засвеченым", т.е. известна его страна, IP и в конечном счете его владелец.
И теперь, если выходить в Интернет с того же компьютера даже через Tails, и последняя тоже нечаянно сольет (например, из-за просчетов разработчика) эти же данные в конечном узле Tor на сайты, которые посещаем, то достаточно их сопоставить – и вуаля, анонимщик, сидящий за цепочкой луковиц, изобличен и извлечен за ушко да на солнышко.

Иными словами – есть разница в анонимности/безопасности между совершенно новым компьютером с Tails, и тем, которым уже ходили в Интернет через обычную ОС?

Комментарии
Гость (29/03/2014 12:41)   
Самый блестящий на данный момент вариант для Tor ноды, мне видится – http://www.raspberrypi.org/

Прочитайте эту статью http://www.xakep.ru/post/60795/ Onion Pi: портативный Tor-прокси на базе Raspberry Pi //17.06.2013

Как Вариант, рядом с рутером распологается размером с кредитку Tor Onion Pi нода, на рутере просто открыты порты DirPort и ORPort с перенапровлением на MiniPC.

Дальше весь трафик проходит через raspberrypi, если нужна анонимность, иначе – как обычно. Такой децельный свитч закручивается прямо на рутере или на машине через Iptables.

Что касается железных маркеров, это MAC адреса https://en.wikipedia.org/wiki/MAC_address

Да, если сначала стоял Масдай, и с него выходили в сеть, на стороне провайдера очень легко по отпечаткам понять, что это был Масдай. Дальше, если поставили линукс или просто загрузились в Tails, то на стороне провайдера опять же видно, что та же самая сетевушка с тем же самым мак адресом, но уже с Линуксом, ломится на Tor-ноды для коннекта.

Кроме мак адреса, в хорошем и обычно случае, ничего из железных маркеров на сторону провайдера не улетит.

В случае с мидл-нодой, на стороне провайдера будет видна лишь Raspberry Pi, а всё что прозрачно проксифируеца в Tor внутри локальной сети, никакие мак адресы провайдеру не сольёт, и тем более не сольёт в Tor сеть. Лишь Raspberry Pi будет видить железо, то есть канальный(data link) и физический(physical) уровни.

См. https://ru.wikipedia.org/wiki/Сетевая_модель_OSI


Другие железяки размером с кредитку:
http://www.adlinktech.com/PD/m.....R_Datasheet_en_2.pdf[link1]


При наличии опыта и достаточных знаний, все эти маркеры можно перебить на стороне операционной системы, и делать это при каждой новой загрузке. См. https://calomel.org/mac_random.html

Так же, их можно *стирать*/*менять* на стороне файрвола(firewall) используя современные активные сетевые системы обнаружения вторжений, как например Suricata. См. https://en.wikipedia.org/wiki/Suricata_(software)
Гость (29/03/2014 13:07)   
забыли про роутер, который имеет на борту vpn или можно перепрошить openwrt. в крайнем случае, можно сменить сетевую карту или поставить вторую (на выбор).
короче, варианты есть.
Гость (29/03/2014 13:44)   
В последнем Tails 0.23 есть защитаот MAC-спуфинга.
Гость (29/03/2014 14:08)   
Порадовало следующее:
"Нужно подключить Onion Pi через Ethernet-кабель к модему или прочему оборудованию интернет-провайдера, который обеспечивает связь в вашем доме, на работе, в гостинице и т.д."
Кто интересно даст ковырять свой модем/роутер в гостях, на работе, гостинице?
Другое дело, если бы можно прикрутить к 3G модему/роутеру или у этого устройства был бы еще 1 wifi адаптер для соединения с free wifi сетью той же гостиницы, работы, кафе и т.д.
Гость (29/03/2014 15:03)   
Ну таскай с собой DIR-300 перепрошитый, если модуль вай-фай не найдёшь как на распбери прикрутить.

Это всё фантазии, можно хоть как крутить.

Конечно, в гостиннице никто тебе порты не пробросит, и в гостях врядли у тебя желание будет из кредитной карты вдруг неожиданно поднимать Tor-Exit-ноду.
Гость (29/03/2014 15:17)   
Странно что за 6 лет существования Tor-а, не появилось до сих пор его агрессивного клона.

Это когда любая нода – узел.

Любой кто в сети – участник луковой маршрутизации.

Глядя на FreeNet и I2P с их скрытыми сервисами хочецца плакать. Такая же картинка сейчас в Tor. Но я верю, что всё исправится, благодаря тому, что Tor – это в первую очередь surfing platform, а HS там закручен, просто ради забавы, и находится в пре-пре-альфа тестировании.


Агресивный клон Tor мог бы выглядеть так:

* полное следование за исходниками Tor, во избежания путаницы в будующем.
* каждый участник становится Dir нодой – автоматически, даже не имея внешнего IP.
* голосование и спид-тест вычеркнут медленные ноды позже, умолчанные настройки можно переправить и превратить свою ноду в клиент.
* Небольшой патч закручивает каждого клиента за NAT-ом в мидл-ноду.
* Exit – тоже по умолчанию.

Сколько пользователей в Internet-е? 5 Миллиардов?.....

Сколько пользователей у Tor-a? – Миллионы?....

Сколько Tor нод? – 5 тыщь.

Сколько Tor Exit-ов? – 1 тыщща.


Клон дал бы реальную возможность показать всю мощь этой луковой маршрутизации. Никаких публичных Шар не делать для гуглов, что бы Exit-ы не банили. Захотят, сами станут нодой.

Лимитку для дефолтной конфигурации подсчитать, каждый клиент может владеть лишь 80% информации о сети, и не давать ему больше. Так гугл – будет сасать, никто нас не забанит.

Общался с разработчиками Tor-а, такие слова "Bandwidth the King", ну и голосовалку потюнить, она повычёркивает все медленные ноды автоматом.

Пока твоя нода здаёт экзамены от X% сети на скорость, ты сёрфишь спокойно, как экзамен пройдёт – ты уже мидл, и экзит. Кофе допил, валишь из Кафе, отключаешься – нода своё отпахала. И никакие порты не надо пробрасывать и никакие настройки не нужны – ДЕФОЛТ.

Уверен, что bandwidth перестанет быть King-ом спустя лет 5-10, учитывая что мы проскочили ложбинку закона Мура, и уже давно летим по отвесной стене.
Гость (29/03/2014 15:57)   
как например Suricata. См.
Тут ссылка немного побита. нужно https://en.wikipedia.org/wiki/Suricata_(software) – скобка в конце ссылки была не активна
Гость (29/03/2014 17:57)   
Да, если сначала стоял Масдай, и с него выходили в сеть, на стороне провайдера очень легко по отпечаткам понять, что это был Масдай. Дальше, если поставили линукс или просто загрузились в Tails, то на стороне провайдера опять же видно, что та же самая сетевушка с тем же самым мак адресом, но уже с Линуксом, ломится на Tor-ноды для коннекта.

То, что видно на стороне провайдера, не напрягает, видит он, что кто-то ходит Тором непонятно куда – ну и ладно, крамолы в этом нет.
Страшнее там, куда тайно поступают хардверные данные, именно там производится анализ и идентификация железа и юзера.

Другие железяки размером с кредитку:

Имхо, всякие эксклюзивные желязяки легко приводят к идентификации, надо что-ниубдь массовое, "как у всех".
— unknown (30/03/2014 00:13, исправлен 30/03/2014 00:14)   
Сколько пользователей в Internet-е? 5 Миллиардов?.....

Сколько пользователей у Tor-a? – Миллионы?....


Сколько Tor нод? – 5 тыщь.


Сколько Tor Exit-ов? – 1 тыщща.

Если всех сделать нодами, то анонимность будет даже падать, она не зависит тупо от количества узлов. Пропускная способность и стабильность каждого узла, в числе прочего, важна не только для скорости сети, но и для анонимности.


Плюс, по мере роста становится невозможным эффективно объединять, заверять, раздавать и сохранять одинаковой для всех пользователей статистику сети. А также выявлять все попытки злоупотреблений над статистикой со стороны заверителей по подписанным логам того, что они раздавали. А это легко позволит разделять пользователей путём подмены узлов и изоляции от них, вбрасыванию подконтрольных или виртуально-фиктивных узлов и искажению статистики таким образом, чтобы трафик пользователя шёл только через злонамеренный набор узлов.

Гость (30/03/2014 03:41)   
Чтой-то с темы сьехали. Хотелось бы все-таки ответ по сабжу...
Гость (01/04/2014 21:49)   
Тоже заинтресовало. Есть смысл покупать новый комп "только для Тора"?
Гость (02/04/2014 01:00)   
@Гость (01/04/2014 21:49), безусловно.

Любая виртуализация, VMware / VirtualBox (Oracle) / Parallels (Mac), даже аппаратная Xen, ничем не отличаются от обычного chroot, в плане безопасности.

Из названия "chroot" можно увидеть, что это не инструмент информационной безопасности, это "change root".

Изолируя платформу для сёрфинга таким програмным решением Вы не спасёте хост систему и свою анонимность от атакующего.

Сценарий:
* FBI в рамках программы по борьбе с детской порнографией находит в FreedomHosting-e удалённую уязвимость, эксплуатирует её и заражает все сайты этого хостинга сплойт паками, заранее против платформ Firefox, Chrome, IE, любых других, используя неизвестную общественности уязвимость в интерпретаторе javascript-а.
* Вы заходите на ничем не примечательный onion сайт, используя VMware и Tails внутри.
* Сплойт пак пробивает Firefox, видит VMWare, подкачивает с сервера FBI дополнительный сплойт, пробивает VMWare, выходит на localhost и заражает его, отправляя отчёт на сервера FBI.


Если для сёрфинга использовать отдельный компьютер, только для Tor, безопасность Вашей анонимности повышается в разы.

Этот компьютер может не иметь соединения с сетью, а быть подключенным лишь к TorBox. Как я описал выше, RaspberryPi, на ethernet интерфейсе этому отдельному компьютеру открывает один лишь порт 9050(socks5). Все остальные порты закрыты. Nat для этого интерфейса отключен.

Т.е. с отдельного компьютера для Tor, кроме одного лишь порта 9050, не видно вообще ничего, лишь закрытый файрволл RaspberryPi.

В этом случае, для FBI, что бы разрушить Вашу анонимность, необходимо иметь дополнительно сетевой эксплойт против iptables, например, против сетевого стэка последнего обновлённого ядра Debian, который будет установлен на вашем FreedomBox-е – RaspberryPi.

Безопасность это борьба компромиссов. В данном случае, я думаю многие со мной согласятся, уязвимость в iptables (который можно хорошенечко затюнить) гораздо дороже, чем уязвимость в VMware. Т.е. её сложнее найти. Для примера, можно рассмотрить браузер lynx и бразуер от Microsoft, Internet Explorer. В данном случае, iptables – это lynx. Найти сплойт против Microsoft гораздно легче, чем против lynx.

Дополнительные плюсы таких решений в их уникальности и нестандартности. Если в случае с VMware и Tails, FBI может заранее предвидеть сценарий, такая конфигурация вероятно очень популярна. То вываливаясь из пробитого через js Firefox-а на bare hardware, в локальной сети, где всё фильтруется и работают Network-IDS-ы в ожидании такого события, врядли FBI-сплойт-пак будет знать что делать.


В данном случае, FBI можно заменять на NSA/ФСБ/злых хакеров растущих на дрожжах сегодняшнего Metasploit-а.
Гость (02/04/2014 02:18)   
Сплойт пак пробивает Firefox, видит VMWare,
Вот так берет и все пробивает никого не спросив? Каким образом он повысит привелегия в Tails? Или ТВВ (iceweacel) в системе запускается от root?
Гость (02/04/2014 02:21)   
Если для сёрфинга использовать отдельный компьютер, только для Tor, безопасность Вашей анонимности повышается в разы.
fbi пробивает сплоитом Tails видит bios и вылезает через железо наружу. готовьте руки для наручников.
Гость (02/04/2014 02:26)   
врядли FBI-сплойт-пак будет знать что делать
сансей, а можно вопрос? спсибо. а каким образом fbi (NSA/ФСБ/злые хакеры растущие на дрожжах) узнает на какой сайт нужно ставить "сплоит-пак"? или как обычно везде, ну как с прослушкой.
Гость (02/04/2014 04:01)   
Кони, рут не обязательно необходим что бы из виртуальной машины вылезти. Когда FBI захватило FreedomHosting они месяц все сайты заражёнными держали, это есть в сети, в общем доступе, гугл поможет.
Гость (02/04/2014 09:21)   

Отличается, даже очень (и это здесь ранее обсуждалось), но вы этого не знаете.


Не пробивает. По крайней мере, я ещё не слышал об уязвимостях в полноценных виртуалках, которые бы не требовали рута. Мне сложно это доказать конструктивно, но это полностью противоречит архитектуре. Это звучит примерно так же, как возможность эксплуатации ошибки в BIOS, позволяющей его перепрошить, при условии, что вы не root.


Это наивно. Неуловимый Джо во всей красе. Тем более, вы сравниваете часть ядра Linux (iptables) с прикладным и малораспространённым (хоть и гиковским) софтом. В конце концов, даже в GnuPG находили уязвимости, позволяющие восстаналивать приватные ключи, и в Tor что-то такое, кажется, тоже было на первых порах.

К[link2]огда за lynx взялась комманда профессора Бернштейна, то и в этом простом браузере находили уязвимости, дающие выполнить произвольный код. При том, что он не только javascript не поддерживает, а практически вообще ничего.

О[link3]ни безопасны за счёт минималистичности. Но к сожалению их авторы не были параноиками, помешанными ну если не на анонимности, то хотя бы на безопасности. Было какое-то показательное исследование (от DJB?) по нахождению дырок в Lynx и прочих аналогичных программах. После этого, там много чего пофиксили. Новых показательных исследований не проводилось. В суперминималистичных и написанных по параноидально-безопасным принципам прогах самого DJB также нашли уязвимости. В мире нет ничего идеального.

Хорошо быть олдфагом, чего и вам желаю.


Может, всё-таки неделю максимум, а не месяц? Я бы вообще сказал, что дня два. Это то, что лично мне помнится при том, что я читал все новости по FH в оригинале, после чего делал их полный разбор для pgpru [1][link4], [2][link5]. Хронологию можно прочитать в комментах начиная с этого[link6].
Гость (02/04/2014 09:26)   
В нагрузку: /comment71020[link7]. И если кто забыл, то на самой новой версии TBB (той, что была стабильной на момент атаки, но не самой распространённой, т.к. не все регулярно обновляются) эксплоит от ФБР вроде как вообще не работал.
Гость (02/04/2014 13:18)   
Сплоиты, пробивающие VMWare, были как концепт (пару раз всего за все время), но ни разу не слышал об их реальном применении. Наоборот, в реальные сплоиты на браузер часто встраивают детект VMWare (если видит виртуальную машину, прекращает работу или грузит что-то безобидное). Но это касается массовых атак. Что может быть в случае целевых — не знаю. Если спекулировать, то можно представить, что есть эксплоиты для всего-всего на свете, и что ФБР или АНБ пробивают любое виртуализированное окружение (но это охренеть какая сложная атака, требующая точного знания о конфигурации жертвы).

Во известных мне случаях был нужен root в гостевой системе. Теоретически можно представить себе такие баги в виртуалке, которые бы эксплуатировались из-под гостевой ОС без рута, но не слышал о таком на практике. Правда, можно пробивать не саму виртуалку, а хостовую ОС по сети, если, к примеру, последняя слушает на каком-то порту, и там крутится уязвимый сервис с административными полномочиями.
Гость (02/04/2014 13:44)   
попробуйте в tails, даже имея права root, что-нибудь нормально установить, лучше без persistent. ну и потом можно будет пообсуждать теории взлома эксплоитами через TBB.
Гость (02/04/2014 23:27)   
— Гость (01/04/2014 21:49) <#>
Тоже заинтресовало. Есть смысл покупать новый комп "только для Тора"?

— Гость (02/04/2014 01:00) <#>
@Гость (01/04/2014 21:49), безусловно.

Извинюсь, но поскольку здесь пошли споры, то не совсем ясны некоторые моменты.
В том числе "безусловно" – с ним все согласные?
— unknown (03/04/2014 09:47, исправлен 03/04/2014 09:48)   

Безусловно – нет. Как софт может давать утечки, так и железо. От того, что компрометация обоих составляющих одновременно менее вероятна, ненамного легче, т.к. в плане железа много непрозрачного и неподконтрольного.


Опять же, сценарий использования. Для какого сценария используется тор? Только для связи? Полученная, скачанная через него информация нигде больше не обрабатывается, уничтожается сразу после просмотра? А если обрабатывается на другом компьютере, разве нет шансов, что он тоже окажется скомпрометированным и информация с него утечёт в сеть?

Гость (03/04/2014 10:36)   
@unknown,

В моём сценарии с отдельным компьютером для Tor, ни софт, ни железо ( этого отдельного компьютера ) давать утечки не может, он находится в изолированной сети, и весь интернет видит через proxy socks5 Tor-а.

Это то что активно обсуждалось в блоге тора,

https://trac.torproject.org/pr.....doc/TransparentProxy[link8]

https://trac.torproject.org/pr.....HOWTO/IsolatingProxy[link9]

Гость (03/04/2014 16:35)   
Вообще, чем больше Ваша параноя или более "режимный объект".

Тем больше принято "разделять". Для каждой отдельной задачи берётся отдельное железо.

* Отдельное железо для mail-релея
* Отдельный сервер для firewall
* Отдельный сервер для IDS
* Отдельный сервер для web

И для эксперементов(разработки, dev-server) тоже отдельное железо.

Так же и здесь.

* Для Tor – лучше взять лёгкий вариант игрового компьютера.
* Для Tor-релея – лучше взять отдельную железку, типа Raspberry Pi. Погуглите по блогам Tor-a, там такого добра навалом.
* Для одноклассников и фэйсбука с контактом, лучше взять обычную игровую машину, и ничего серьёзного на ней не хранить, кроме игр, фильмов и порнухи.
* И фаер с IDS лучше вынести на сторону рутера.
Гость (03/04/2014 16:48)   

Естественно, может.


Естественно. Это то, что на pgpru обсуждается уже который год. Вы никому не открыли Америку.


Всё так и есть.


Есть. Для безопасности слив данных о железе некритичен (или не так критичен), в отличие от анонимности.

Что делать — использовать виртуалки, причём безотносительно того, какой сценарий. Есть такая максима: прикладной софт должен знать о железе как можно меньше. Whonix пытается сделать виртуалку для людей. Есть Qubes. Остальные собирают виртуалки для себя сами на основе того, что знают, ориентируясь на те ОС, которые им нужны.

Для абстрактных обсуждений о безопасном железе был топик[link10]. Читайте его, коменты к нему и ссылки в нём.


Если сопоставить бэкдоры от АНБ с заявлениями Тео[link11], то Raspberry, наверно, не стоит рекомендовать.

P.S. Tails не защищает от утечек информации о железе никоим образом, что здесь многократно обсуждалось. Вы форум вообще не читаете? Т.е. пришёл, накатил топик, и пусть все пересказывают вам содержимое форума — в этом логика?
Гость (03/04/2014 21:12)   



Все серийные номера, железные маркеры, мак адреса можно перебить на стороне операционной системы.

Этим также занимается проект Tails.



Любая абстрактная железка. Если слушать Тео, то Intel не стоит рекомендовать, AMD не стоит рекомендовать.



Tails использую в виртуальной машине, без установки, liveCD. То что он не защищает от утечки железа, впервые слышу. Если Вы говорите не о Mac-адресе, то почему не говорите об этом в dev-ветке Tails, или кроме этого форума Вы больше ни где не пишите, ни что не читаете?
Гость (04/04/2014 01:31)   

Любая ОС общего назначения разрабатывалась без учёта этой модели угрозы, поэтому верю в это ещё меньше, чем в возможность полностью безопасного полноценного браузера. Про многие баги анонимности, когда их начинают фиксить, выясняется, что это фича.


Год назад крутил их диск, не заметил. И как прогресс?


Тебе лишь бы вбросить, похрен что? Против Raspberry PI были конкретные аргументы против, каких не было, к примеру, против тех же соекрисов. Intel и AMD — да, опасны, Тео действительно об этом заявлял, но тут явно не о том уровне паранои речь. Хотя если сильно задумываться, то стоит переходить на китайские примитивные процы или какие-нибудь старые слабые примитивные.


Об этом не было сказано. Обычный юз, которым, грубо говоря, пользуется 999 из 1000 — запуск на голом железе. И тут всё прекрасно утекает.


Если запускать ОС в виртуалке как гостевую, то любая ОС будет защищать от утечки железа. При чём тут Tails?


Помимо MAC-адреса есть дохрена всего. На MAC-адресе свет клином не сошёлся. Для начала — содержимое dmesg, хотя там далеко не всё выводится, что можно вытянуть. Чтоб полноценно изолировать информацию о железе, нужна поддержка такой фичи в ядре, иначе никак. Но хрен с ним, с MAC-адресом. В Tails IP хотя бы научились прятать? Если да, то КАК? Допустим, мне провайдер выдаёт реальный IP, что в таком случае будет делать Tails?
— unknown (04/04/2014 11:29, исправлен 04/04/2014 11:37)   

Informative Tweets on Tails Security[link12]. Журналисты, работающие с материалами Сноудена, опубликовали в твиттере фрагмент слайдов АНБ, касающихся TAILS. Не знаю, есть ли где полный документ на эту тему. Есть небольшой информационный пост[link13].

Гость (04/04/2014 13:24)   
Я не использую Tails, но кое-какое представление о нём вроде имею. Потому вопрос: почему 2 постами выше спрашивают " В Tails IP хотя бы научились прятать? Если да, то КАК? " – я не совсем понимаю о чём речь, поскольку Tails же прогоняет весь траффик через Tor и для сайтов мой айпи – айпи Tor. Или тут имеется в виду что-то другое, типа сокрытие провайдерского айпи от самой ОС? Ну что-то типа как в Whonix?

Больно не бейте, я только начинаю въезжать в тему :)
Гость (04/04/2014 13:28)   


Я повторю, впервые слышу, что бы Tails выдавала информацию о железе кроме Mac-адреса. Вы год назад использовали Tails на bare и Ваш dmesg куда-то улетел?




Что утекает? dmesg?




Я вообще ничего особенного не вижу в этом дистрибутиве. Это I2P нода(не по дефолту) и Tor Browser Bundle на облегчённом дебиане с гномом. За 5 минут собирается LiveCD, в который заталкивается последняя Tor Browser Bundle. Лишь камуфляж под WinXP заставляет уважать этот дистрибутив.



Если кто-то надумает беспричинно, постоянно, рандомно менять Mac-адрес, он будет выглядить перед провайдером как орущий клоун с цирком за спиной.

Вероятность случайного осуществелния DOS-атаки на рутер, также повышается. По-этому эту часть информации о железе, лучше оставить в покое.

При переходе из одного net-cafe в другое, с целью оставаться анонимным, например с Tails на борту, смысл в смене Mac-адреса более чем реален. Но это ручная работа. Либо пишится network-manager, который видя разные рутеры, хранит их таблицу, и каждому предостовляет отдельлный Mac-адрес, с ttl, к примеру, 1 день.

Всё равной, провайдер, в данном случае горстка net-cafe с бесплатным wi-fi, будет видить по логам, что это был рой одинаковых операционных систем, с разными сетевыми адаптерами. Любой системный администратор сможет понять/предположить/догадаться, что это была одна и таже машина.

https://en.wikipedia.org/wiki/.....stack_fingerprinting[link14]

http://lcamtuf.coredump.cx/p0f3/
Гость (04/04/2014 13:47, исправлен 06/04/2014 11:29)   

Гость (04/04/2014 14:13)   
Вот что в итоге родилось:

http://slexy.org/view/s2lLf4Vmt8

* Ultra-HIDS – Ultra rugged Host-based intrusion detection system

* Tor VM – Virtual Machine with guest For Tor usage.

* NIDS #1 – Network intrusion detection system #1 ( Active )
Detect any abnormal activity of Host except 9050 port.

* NIDS #2 – Network intrusion detection system #2 ( Active )
Followed the Tor Box. Detect any abnormal activity of Tor Box

* Fire Wall – Extra rugged FireWall.

* Network Tap – Full logging of connection with round robin
for critical period, say 1 month. ( 5-10 TB of data )

* NIDS #3 – Network intrusion detection system #3
Detect any attack against network ( Passive )


7 – различных железяк. Все нужны. Все важны. И идеал не достижим, можно наращивать.

Такая система, при хорошей настройке может свести к очень маленькому проценту вероятности утечки внешнего IP адреса.
— unknown (04/04/2014 14:29)   
Это конечно интересно, но к этому уже нужно иметь штат круглосуточных админов, оперативно анализирующих все логи, настройки и пр.
Гость (04/04/2014 14:50)   
@unknown, вовсе нет.

* Достаточно элементарны задачи для NIDS #1, рубить любые коннекты кроме порта 9050, первые дни можно почистить хост и виртульную машину, что бы не засоряли логи NIDS #1, дальше она лишь следить за шумом, если что не так – аллерт, офлайн.

* NIDS #2 – тоже достаточно проста, первые дни можно составить профиль Tor-клиента/Tor-ноды, дальше все откланения категарезуются, при какие-то действительно мрачных досах, хорошие веб-формы к snort-у и suricat-е помогут в анализе.

* Network Tap – ничего из себя не представляет как обычную бабину, которая логирует, лишь в случае тревоги, эти логи имеет смысл поднимать.

* Firewall – каждый из нас и так его имеет и в одиночку легко ведёт.

* NIDS #3 – В большинстве случаев это белый шум сети.


Любой, даже самый децельный веб-хостинг выглядит на порядки сложнее.

Если какая-то неведомая malware пробьёт Tor VM, доберётся до хоста, обойдёт HIDS, и начнёт поражать сеть, IDS#1 просто тушит коннект, увидев любой пакет не на 9050 port tcp.

Если же последний iptables окажется дырявым, и пропустит какой нибудь dccp. Задача IDS#2 увидеть пакеты не принадлежащие к Tor-сети и так же, потушить сеть.

Дальше любая внешняя атака на FireWall делает нас сильнее, потому что всё пишется на Network Tap.

Любая атака из сети Tor на TorVM и Tor Browser Bundle, делает сильнее Host-IDS, потому что опять же, всё логируется.

Хорошим тоном считается держать полный дубль систем, при инфицировании рабочей станции, сравнивается её содержимое с клоном, любые отклонения – опять же в копилку.


Как говорится, "The more, the merrier" на вопрос, стоит ли приобретать отдельный компьютер для Tor.
Гость (05/04/2014 06:46)   

По-моему, это старые слайды от АНБ про Tor. Картинка в бэкграунде та же самая. Перепроверять лень.
Гость (05/04/2014 07:22)   

Типа того. АНБ кормит TorBrowser эксплоитом, эксплоит узнаёт локальный IP, MAC и прочую инфу о железе, передавая её (пусть даже через Tor) противнику. Потом, когда на этом же железе запускается нейтральная ОС без особых предостережений в плане безопасности, противнику ничего не стоит слить данные о железе повторно (про тот же Skype и Webmoney Keeper Classic писали, что заведомо известно, что они собирают и передают инфу о железе). Сопоставление даёт полный деанон. С учётом возможностей АНБ делать поиск в любом типе трафика на любом сервере угроза более, чем реальна. Я здесь писал об этом раз пятьдесят. До уток начало доходить.


Как всё запущено... особенно в плане матчасти.


Да, на bare. Вопрос про «улетел» не в тему. Мы обсуждаем, что могло бы быть, если бы АНБ нашло очередную дыру в TorBrowser.


Инфа о железе. Кроме MAC-адреса, думаете, ничего другого нет? А как же содержимое /proc? Тип проца? Объём памяти? Как же вывод blkid, рассказывающий все серийники? Как же вывод lspci, дающий исчерпывающую информацию обо всех PCI-устройствах? Как же размер жёсткого диска? Набор присутствующего железа? Этих данных хватит с лихвой, чтобы точно установить, например, модель ноутбука, а это уже не мало. Подумайте, сколько бит информации при этом утекает. Защиты от этого нет. Можно закрыть доступ к исполнению файлов, но атакующий, получивший права юзера, от которого в Tails запущен TorBrowser, может запустить свой код, скачанный из сети (через Tor, ага), с тем же функционалом. Это всегда сделать можно, потому что ядро позволяет, есть соответствующие sysctl, достаточно сделать к ним запрос. Эти интерфейсы ядра всем доступны. Надёжно запретить исполнение чужого кода тоже никак, это только если с SELinux'ом играться, но это могила по вполне понятным причинам. Noexec не для того, да. В чрут TorBrowser тоже не засунешь, хотя чрут тоже не для того.


Надо менять MAC не для провайдера, естественно (да и не всякий пров это позволяет). Надо менять тот MAC, который виден внутри анонимной ОС для прикладных (а лучше и системных) программ, которые работают внутри этой ОС. В рамках виртуалок это делается, без них — нет. Внутри гостевой анонимной ОС можно зафиксировать конкретный IP или каждый раз выбирать его рандомно — уже не суть важно, главное — чтобы он не был связан с тем, какой MAC/IP видит провайдер.


Интернет-кафе — это несколько другой сценарий, а мы пока обсуждаем, что делать из дома, когда надо использовать одновременно как анонимный, так и неанонимный интернет, причём самих непересекающихся анонимных профилей может требоваться несколько.


П[link18]олучается, что DPI, как и антивирус, всегда срабатывает постфактум: только когда подозрительные пакеты уже пропущены, с какой-то задержкой DPI сообщит, что они подозрительны. Это, конечно, лучше, чем ничего, но обычные файерволлы работают не так — там если пакет не удовлетворяет политике/правилам, он никуда дальше не идёт.
Н[link19]ет, это не так.
Т[link20]огда как достигается синхронизация? На точке зеркалирования трафика пакеты останавливются, и рутер ждёт инструкции от сервера-арбитра по каждому пакету? Я-то думал, что DPI не вносит задержек в трафик.

Как работает DPI/IDS? Если оно действительно вносит задержки, то это может привести к профилированию. С учётом того, что такая система будет стоять у единиц, это может означать полный деанон, если напишут специфический тест под конкретно такую конфигурацию.

Просто наставить дополнительных файерволлов (пусть даже железных или просто работающих под другой ОС) — это одно, но IDS — это же не совсем файерволл:

В[link21]ажно вынести точку наблюдения с источника трафика потому что у host-based IDS есть большое количество ограничений.
...
В любом случае для постоянного (а непостоянный он особого практического смысла в плане безопасности не имеет) полноценного анализа трафика (пакетов) без отдельного сервера в качестве арбитра не обойтись.
Гость (05/04/2014 13:21)   




При гипотетической ситуации, когда у АНБ набор задних дверок в ядро линукс и, в том числе, в Tails / TorBrowser – утекает всё. Почему тут отделение информации о железе от персональных/приватных данных?

И самое главное, о чём мне кажется заботятся в основном разработчики, это – реальный, внешний IP-адрес.



Виртуалка / Смена всех серийников программно, Linux это позволяет, и даже Windows.


Дальше, "АНБ <s>нашло</s> имеет <s>очередную дыру</s> постоянно обновляющийся набор эксплойтов ко всем Виртуалкам".

HIDS / NIDS / Bastion host.
Гость (05/04/2014 13:33)   

Можно пример как сменить серийник у диска?
Гость (05/04/2014 15:25)   
Я вообще ничего особенного не вижу в этом дистрибутиве.
достойная оценка чужого труда ). ждем от вас шедевром. дохозяйки-кухарки замерли в ожидании..
Гость (05/04/2014 15:40)   
https://www.google.ru/search?q.....sk.com+serial+number[link22]

About 3,150,000 results (0.28 seconds)

Windows:

* http://hard-disk-serial-number-changer.en.softonic.com/
* http://www.softpedia.com/get/S.....Number-Changer.shtml[link23]
* http://www.xboxharddrive.com/freeware.html
* https://www.youtube.com/watch?v=JffgBmh6Iec

Linux:
Мне понравилось: http://tlvps.tomvanleeuwen.nl/~tom/wordpress/?p=7

Сам я не менял ни разу. Но мне кажется шить firmware – это брутальный путь. Легче собрать кастомное ядро, которое будет снифать запросы на серийный номер и подставлять что-нибудь заранее за-хард-код-енное.

Проведу такую аналогию, технологии DRM заранее обречены на провал.
Никакие девайсы, гаджеты, программы не защитят правообладателя от пиратства, лишь потому, что экран элементарно можно снимать на камеру.

Единственное что им остаётся, это оставлять отпечатки, для отслеживания пирата (tracing).

Учите теорию.
Гость (05/04/2014 15:40)   
– утекает всё.
Когда приводится такой (крайний) аргумент, на ум приходит следующий контраргумент – кто все это будет анализировать?
Гость (05/04/2014 15:44)   
Запрос не правильный оставил. Правильно так:

https://www.google.ru/search?q.....e+disk+serial+number[link24]

killdisk похоже не умеет менять S/N.
Гость (05/04/2014 15:46)   


Робот.

grep 's/pattern/' /personal_data/
Гость (05/04/2014 16:35)   

Ну да, а ссылки на смену Volume serial number.
Ни один капиталистический производитель не позволит копаться в своей фирмваре.
Проще сразу как кул хакер, сходил на сайт и сразу выбрасываешь железо
Гость (05/04/2014 16:37)   
Очевидно, что скорость обработки будет обратно пропорциональна количеству заданных параметров фильтрации.
А что ищем, если не секрет? Только mac или серийный номер ж.д. или, вдобавок, IP и пользователя, который им пользовался в заданное время?
Гость (05/04/2014 16:53)   


Проще запретить пользователю, который запускает браузер смотреть любые хардварные параметры.

Если они, эти параметры нужны, как в случае с WM Keeper-ом, то их можно перебить.

А лучше использовать Виртуалку.
Гость (05/04/2014 18:37)   
раз уж много разговоров про виртуалки, то
нужен специалист по Xen, а точнее подробный man по запуску win7(8) в domU.
Гость (06/04/2014 01:36)   

И[link25]з-за открытости кода, основополагающие компоненты (ядро, базовые библиотеки, и т.д.) в большинстве своём действительно высокого качества и крайне безопасны. (Стандартный заезженный пример гласит, что за удалённо эксплуатируемую уязвимость, к примеру, в ключевом сервисе OpenSSH вы можете выручить денег, достаточных на покупку квартиры в Москве, и даже скорей всего не одной. Сравните с числом дыр в Internet Explorer и почувствуйте разницу.) Впрочем, обычных пользовательских программ это часто не касается — они порой бывают ещё более сырыми, чем проприетарные, но, основываясь на надёжности кода самой ОС, такую дырявость можно нейтрализовать.

Также читаем это[link26] и это[link27]. Больше не будете ставить знак равенства между дырой в браузере и дырой в ядре ОС? Если что, то у АНБ было:

C[link28]urrent: Torbutton and TBB prevent CNE success.
Possible success against "vanilla" Tor/Vidalia.

egotisticalgiraffe-wapo.pdf[link29]:

ERRONEOUSINGENUITY
  • Commonly known as ERIN
  • First native Firefox exploit for a long time
  • Only works against 13.0-16.0.2
EGOTISTICALGOAT
  • Commonly known as EGGO // Стр. 14

Tests on Firefox 10 ESR worked
Tests on tbb-firefox did not // стр 17

Так что даже с эксплоитами на TorBrowser есть проблемы даже у АНБ. Где-то в других слайдах было написано в лоб: против текущего стейбла у нас нет эксплоита, но мы надеемся сделать его в ближайшее время. С учётом того, что заполучить рабочий эксплоит на ядро в тысячи раз труднее, чем на Firefox/TBB, масштаб ясен?


Потому, что речь идёт о Tails. У него амнезия. Все файлы стандартны за исключением тех, что были недавно загружены из сети.


То, как это нужно сделать — нет, не позволяет. Перешивать статически через фирмварь смысла нет. Какая разница, какие именно там идентификаторы? Вы, надеюсь, не собираетесь их перешивать каждый раз перед тем, как надо загрузить Tails после загрузки неанонимной ОС или наоборот? Иначе неанонимная ОС и Tails будут видеть одни и те же идентификаторы, а это линк.


Тоже плохо. Вы идёте по тому же глупому кулхацкерскому пути, по которому я шёл лет 8 назад. И такие же кулхацкеры вокруг мне раздавали идиотские советы «как пропатчить ядро». Это как раз тот случай, когда знание, как сделать, есть, а знания, что именно надо делать, нет. Ну получите вы кастомное ядро, и что дальше? Во-первых, как вы скорете от системы тот факт, что ядро нестандартное? Иначе это будет снова уникальный маркер — с чем боролись, на то и напоролись. Я уже не говорю о технических проблемах, которые может вызвать патч, если что-то не учтено, о лишних ошибках в логах, о сложности поддержки патча для актуальных версий ядер. Здесь[link30] описана печальная история патча к jabber-клиенту, а ведь это намного проще, чем патч в ядру Linux.

Я видел несколько кустарных патчей к ядрам, которые делали интересные вещи. История показывает, что либо авторы всех этих патчей в итоге на них потом забили, и на более новых версиях они не заработают, либо «используйте на свой страх и риск, т.к. мы не проверяли даже». Единственный способ как-то противостоять этому сорту проблем — проталкивать свои патчи в официальную ветку ядра, но, судя по масштабам недопонимания между Mozilla'ой и Tor Project'ом (что для второго — баг, то для первого — фича), здесь тоже не стоит ожидать лёгких путей.


Чтобы протолкнуть в ядро Linux куда более легко обосновываемый функционал — запрет смотреть список чужих процессов — у Linux-коммунити ушло 23 года[link31] = 2014г-1991г, поэтому желаю вам успехов.


Не «лучше», а это единственный рекомендуемый способ. Всё остальное — игра в прятки с самим собой.


/Форум/UnixLike/XenИПрофилиАнонимностиприватности[link32]
Только без винды, пожалуйста. Подробные маны несколько не в тему[link33] (тем более, для винды), хотя что-то когда-то кто-то может написать, если ему захочется.
Гость (06/04/2014 01:47)   

В принципе, в серьёзных виртуалках были[link34] серьёзные уязвимости.
Гость (06/04/2014 13:15)   


И что, все ждали этого 2014-го года? Нет. Кому надо было, например для шаред хостинга, те патчили и не парились.

Не секрет, что в плане безопасности линукс отстаёт от таких проектов как FreeBSD, тот в свою очередь отстаёт от OpenBSD, а этот в своё очередь не может угнаться за Solaris.

Это не значит что надо переходить сразу на Solaris, или плевать на безопасность и использовать дефолтный Linux. Всё патчить, хардить, облегчать, и это бесконечный процесс, идеал опять же не достижим.



[hr]


Когда я смотрю, как сообщество жуёт этот Сноудановский вброс, мне смешно. Медленно, как скот на лугу. Завтра сена ещё подвезут.

АНБ это не шаражка с 1 уровнем доступа. Мы не можем сказать с уверенностью, что например, у них нет квантового компьютера, уже сейчас способного разрушить большинство ассимитричной криптографии.

Это не 1 отдел, который занимается лишь тихоокеанской просшукой кабелей, и профилированием каждого жителя планеты.

Как сотрудник СМЕРШ может ничего не знать об операции ГРУ, и схватив нашего, советского разведчика, пытать его лекарствами. Так же и там, всё разделено, потоки по которым распространяется информация не линейны, только вверх и потом сразу в бок.

Это как зайти в Эрмитаж, сфотографировать всё что на первом этаже, и потом сказать, что мы знаем всё, что на остальных. Остаётся только гадать.
— SATtva (06/04/2014 13:22)   
Мы не можем сказать с уверенностью, что например, у них нет квантового компьютера, уже сейчас способного разрушить большинство ассимитричной криптографии.

Вы не можете, а топовые исследователи в области QC скептичны[link35].
Гость (06/04/2014 13:38)   


Мне тоже кажется, что на чердаке эрмитажа нет ни каких реальных молотов Тора и табличек, которые получил Моисей от бога.
— Пафнутьич (06/04/2014 16:44)   
В связи с обсуждением возникли некоторые вопросы, для каждого чиха новый компьютер собирать не хотелось бы, какая степень угроз при возможном отправлении серийных номеров оборудования и так далее. Возможно ли в Linux запретить определенным процессам, приложениям или пользователям считывать данные номера? И в противном случае возможно ли их легко менять (и желательно не какой-то один, а комплексно)? Есть ли специальные приложения для этого, или нужно неизвестно что делать самому с непредсказуемым результатом? В связи с информацией агента СнежкА так же интересно знать, какой точный набор данных о компьютере отправляет Винда при отчетах об ошибках и тд, так как раскрытая информация утверждала, что после подобных отчетов компьютер легко ставится под пассивное наблюдение АНБ, видимо не только ип идет идет в дело. Ну и виртуалки, скрывают ли они в достаточной степени идентификаторы оборудования? В той или иной степени в этой ветке отдельные вопросы обсуждались, но полная картина не ясна, а хотелось бы.
Гость (06/04/2014 17:10)   


http://wiki.apparmor.net/index.php/Documentation
Гость (07/04/2014 06:24)   

Не пытайтесь[link36] перехитрить самых хитрых[link37]. Защиту критических данных нужно строить исходя из того, что ОС может слить всё, до чего сможет дотянуться, поэтому надо не искать способы перебития серийников, а попросту изолировать ОС от железа: на голом железе запускать только гипервизор, а весь прикладной софт крутить в непривелегированных гостевых ОС.


в[link38]иртуалка типа Xen позволяет скрыть всё про железо окромя типа процессора.

В[link39] DomU процессор читается as is.

а[link40] во vbox'е?
И подавно. VBox даже не рассматривается как полноценная ВМ.

Некоторые говрили, что в какой-то виртуалке скрывается даже проц, но в полноценных эффективных виртуалках, как говорят знающие люди, такое невозможно, это принципиальная особенность: гостевой ОС для функционирования нужно знать тип процессора. Если в гостевой ОС запускать графические приложения, то также будет известен размер и разрешение экрана. Всё остальное успешно скрывается (может быть скрыто, если сами не напартачите в конфигурации).


AppArmor принципиально ущербен[link41].


Надо читать не эту ветку, а весь сайт, и не сейчас, а последние 10 лет, тогда всё было бы понятно.


Безопасность проприеатрного проекта с закрытым исходным кодом выше, чем у OpenBSD?


Извращаться можно по-всякому, но сторонние патчи — они и есть сторонние патчи.


Когда я смотрю, сколько психов залетело на pgpru.com после сноуденовских утечек, каждый со своим особым конспиративным мнением, становится не по себе. Там и Шнайер с ними всеми заодно и журналисты, и специалисты, один только Гость (06/04/2014 13:15) упорно продолжает нести нам правду «такого не может быть, потому что такого не может быть никогда» и всё на том.


Доказать несуществование чего-либо принципиально невозможно. Это основы философии, на которой строится любое научное знание, если что.


По тому, что уже слито, пусть это и обрывочные паззлы, уже можно создать общую картину. Главная идея этой картины — у них нет «особых внеземных технологий»[link42] ни для борьбы с анонимностью, ни для борьбы с криптографией, ни для получения квантовых вычислений. Лично я ожидал от них большего. Я думал, что у них есть бэкдоры для всего серийного железа, поэтому они могут, грубо говоря, «искоробки получить доступ к любому устройству, работающему на процессоре Intel» или хотя бы взломать криптографию, которую на этом устройстве используют. Я думал, что они уже давно контролируют большую часть Tor-нод, и втайне разработали такие атаки на Tor, что позволяют его щёлкать только так, а открытое сообщество об этом даже не подозревает. Я думал, что они получают доступ к роутерам потому, что уже во всём софте и железе есть их бэкдоры, им достаточно щёлкнуть на кнопку — и вот тебе рутовый доступ ко всему, что хочешь. Пока ни одна из этих гипотез не подтверждается. Всё что мы видим — традиционные способы похищения данных через ошибки в браузере и других дырявых приложениях. С мобильными ОС у них вроде как получше[link43], но кто им доверят серьёзную информацию?


Е[link44]щё несколько месяцев назад роста подключений клиентов не было, но было замечено подозрительное явление: маломощные сервера на платформе raspberry pie перестали справляться с запросами. Возникло подозрение, что кто-то специально их сканирует и наводняет ложными запросами на создание соединений, пока тор-процесс не начинает крашиться.


Никто таким пользоваться не будет. Пока всё работает только за счёт того, что одни могут нести юридические риски от запуска экситов, а другие нет. И те, кто их несут, Exit'ы не дома запускают.


Почему 80, а не 10 или 39? У таких сетей нет будущего[link46] как анонимных сетей.


Можно вообще Tor не использовать, в сеть ходить напрямую, это будет ещё проще. Если возникнут проблемы, скажешь «я — не я, жопа не моя, за компьютером сосед сидел» и всё, с тебя как с гуся вода, потому что нельзя достоверно определить, кто сидел за компьютером. Школоло на pgpru — такое трололо...


Ума предлагать новые анонимные сети хватает, а ума правильно оформить ссылку с учётом того, что есть квотирование и два типа скобок для ссылок — нет?

[[https://en.wikipedia.org/wiki/Suricata_(software) Suricata]]
[[https://en.wikipedia.org/wiki/Suricata_(software)]]


Нет. Есть смысл настроить виртуалки.


АНБ писало о том, что вставляло эксплоиты техникой Man-on-The-Side на весь проходящий трафик между целевым сайтом и его клиентами. Также была информация о том, что целевым сайтом однажды выступал какой-то террористический. Наверно, там эту методику и юзали. Про FH все и так помнят, надеюсь.


Вы уже жаловались, но повторяю ещё раз: Tails = Debian + настройки. Установить можно. В крайнем случае — распаковав deb руками и добавив путь к исполнимым файлам в PATH. Люди, которые будут делать целенаправленный эксплоит под Tails, все эти нюансы учтут, не переживайте (хотя, скорее, они вообще воспользуются скрытой установкой софта и заражением уже запущенных процессов, чтобы не оставлять следов).


Если б было всё так просто, как прекрасен был бы мир.


Стр. 7[link52].


ЛПП, если только речь не идёт о крупной компании, занимающейся хостингом чужих сайтов и создающей для этого полноценную инфраструктуру безопасности.
Гость (07/04/2014 14:05)   



Нет, я про фичи и всякие научные методы защиты информации. Модель Белла Лападула и т.д.
Пока Linux туда сюда гоняет NSA-шный SELinux, прикручивает Tomoyo и apparmor, в соляре уже всё давным давно создано опытными архитекторами и учёными. И цикл производства, от железа до софта – такой native на порядок безопаснее чем, пусть даже ОпенСоурсный, но кустарный метод, состоящий из триков, хаков и во многом не отличающийся от той же "защиты через незнание".

Если параноить, то чем отличается хакер Тео де Раадт от insider-а со стороны FBI в штате Sun Microsystems?

И тот и другой могут беспрепятственно установить не обнаружаемый бэкдор в свою оську. Бик-бик. Машина моя.
Гость (07/04/2014 14:55)   
А какой смысл Раадту это делать? Столько лет развивать и продвигать своё детище для того, чтобы потом слить в минуса всю его репутацию? Смысл встраивать бэкдор инсайдеру на зарплате понятен, ему за это деньги платят.
Гость (07/04/2014 16:37)   
@Гость (07/04/2014 14:55), Какой смысл компании с таким громким названием как RSA, брать какой-то коньченый миллион долларов у NSA?

Ответ один – денег таких нет, поэтому эти суммы существуют чисто символически, очевидно оплата сдельная, по каким-то другим каналам. Может human trafficking, я не знаю.
— unknown (07/04/2014 16:44)   
Какой смысл компании с таким громким названием как RSA, брать какой-то коньченый миллион долларов у NSA?

На корпорацию надавить проще. Они берут деньги не для того, чтобы получить конченный миллион, а чтобы не лишиться вообще возможности продолжать бизнес и получать прибыль.
Гость (07/04/2014 20:32)   

Слили документы для тренингов для студентов и семинаров от студентов для студентов. Из этого всей картины не собрать. Может КК у них и нет, но и реального уровня возможностей АНБ слитые документы не отражают.
— unknown (07/04/2014 22:19, исправлен 07/04/2014 22:20)   

Вот это пожалуй, самое серьёзное замечание. Внутриорганизационные слайды — это не первичные, не вторичные, не третичные, а самого последнего уровня значимости документы.


Вполне могут быть более серьёзные разработки по анализу систем анонимных коммуникаций, по атакам на крипто, которые не то что в слайды, а даже в спецотчёты не попадают, лежат только внутри отделов, а внутри ведомственной сети, даже с разделением допусков не циркулируют.


Не было опубликовано ни одной серьёзной работы по крипто, ни одного чертежа, алгоритма, исходника, ни одной методики, которую можно было бы проверить — только поверхностные рекламные обзоры.


По поводу КК возражения строятся на основе того, что физика для всех одна. Сильно продвинуться вперёд в плане секретных разработок в области теоретической физики, какие бы закрытые исследования не велись, не опираясь на знания открытого сообщества в такой фундаментальной области — нереально.

Гость (08/04/2014 00:01)   


Оппенгеймер и Эйнштейн из проекта Манхэттен с Вами бы не согласились.

При колоссальных затратах, как например Project MKUltra, и это не бомба, которую снимают на камеру и показывают Сталину.

Рассказать потенциальному противнику о том, что есть разрушительная сила, это одно. А сказать ему, что все его переговоры с союзниками по утрам читают как газетёнку штабные клерки, не замечая даже, что он использует какую-то криптографию, это чуточку другое.
— unknown (08/04/2014 09:45, исправлен 08/04/2014 10:04)   

Насчёт Эйнштейна ничего сказать не могу, он в Манхэттенском проекте участвовать отказался по принципиальным соображениям.


С вами бы не согласились участники и руководители Nth Country Experiment[link54] из Ливерморской национальной лаборатории и участники событий, известных как The Progressive Case[link55]. Оригинал публикации[link56], которую спецслужбы пытались изъять из всех публичных мест в США в обход конституции. Но не успели — туристы раскупили тираж на далёких островах.


И это конкретные случаи достаточно полного реверс-инженеринга закрытых проектов. О принципиальной практической возможности создания оружия было известно ещё до 1940-х годов практически всем работающим в данной области.

Гость (08/04/2014 14:58)   


Может правильнее будет звучать: "Он был инициатором этого проекта?", как это по-Американски: "Отец основатель".



https://ru.wikipedia.org/wiki/....._Эйнштейна_Рузвельту[link57]

Если же этого не достаточно, то


Если за все эти движения, "попытки спасти Мир", их, физиков, просто не гладили по головке, приписывая им "грехи Коммунизма". https://ru.wikipedia.org/wiki/Маккартизм

То за деклассификацию таких, например слайдов для энтернов NSA, какие раскрыл Сноуден, или то, что Мэнинг натворил, две видио-записи с апача, на которых рутинная работа этих бравых ребят в аулах Иракских террористов.
Им обоим по-жизненное светит.

Что могут повесить на того, кто выпустит буклет про подвал NSA, где квантовый компьютер точат против русской "Свой-Чужой"? Пожалуй, "Электрический трон".
— unknown (08/04/2014 15:29)   
Дело в том, что работы по делению урана публиковались в открытую до начала второй мировой и можно было сделать вывод, что из этого следует практическая возможность создания оружия. Чтобы про это обоснованно и на фактах догадаться, не надо было быть Эйнштейном. И не только он один был инициатором. И не только в США над этим думали.

Манхэттенский проект не был реально полностью засекреченным — утечки о фактах его существования были повсеместны, начиная от рядовых сотрудников фирм гражданских подрядчиков (Дюпон, Дженерал-электрик) и заканчивая местными жителями из окрестностей тех пустынных мест.
Гость (08/04/2014 23:51)   
В этом разница между военными и шпионскими секретными проектами.

К примеру, MKUltra – явно шпионский проект – CIA.

Манхэттен – военный.

КК – больше шпионский, чем военный.
Гость (09/04/2014 01:14)   

/comment69101[link58]


Что именно там создано? Аналог SELinux? У него нет альтернатив, если не считать таковой Qubes[link59].


У Sun было своё железо и свой софт, оптимизированный под него. Чем разработка соляры кардинально отличается от разарботки любой другой проприетарщины?


Мне кажется, троллинг и консипрология становятся всё толще и толще, а вбросы всё более целенаправленными.


Жду чёткой аргументации, поддерживающей эту точку зрения, только без экстраполяций реалий доиндустриальной и античной эпохи докомпьютерной эпохи 60-70-летней давности на 2014-ый год. Кстати, каких студентов? АНБ — не учебное заведение. Студенческая работа там была пока одна — по MJOLNIR[link60]. Её уровень резко контрастирует с остальными слайдами: ничего интересного нет, это простой обзор атак на Tor + собственный Tor-клиент с расширенной функциональностью. Откуда вы знаете, какие у АНБ сейчас реальные возможности? Есть факты, которые говорят о том, что они могут намного большее, чем заявлено в слайдах? Ни от Шнайера, ни от экспертного сообщества таких заявлений не было слышно, только от местных конспиролухов.


Мы это уже обсуждали. Одни придумвают, другие разрабатывают, третьи поддерживают, четвёртые используют. Не может один человек делать всё. А если есть полноценная цепочка, об этом вынуждено будет знать много людей, которых ещё надо обучать пользоваться готовым продуктом. Аналитиков, работающих с готовыми данными, тоже обучают, чтоб они не требовали от АНБ невозможного, а для того, что требуют, понимали расход средств на осуществение атаки (что сделать просто, что сложно, а что практически нереально). В этих же слайдах есть и информация о том, что у них что-то не получалось атаковать. Если полноценного производственного цикла нет, отчёты могут годами лежать в столах, но их существование ни на что не влияет.


Это могло быть сделано намеренно. Сноуден и журналисты стараются только привлекать внимание к используемым методам и возможностям, вымарывая даже те технические подробности, которые на этих слайдах есть. Полноценную публикацию всех наработок было бы сложно объяснить такими рамками, но легко — пособничеством другим шпионам, которые адаптируют эти разработки под себя. Грубо говоря, одно дело — заявить о существовании ЯО и его угрозах, а другое — опубликовать всю информацию о нём, которая бы позволила любому государству его воссоздать.


Который бесполезный[link61], но облюбован местными идиотами из этого[link62] топика? И не вижу ссылки, указывающей на колоссальность затрат.


Такое тоже было. Если что, большая часть мирового профессионального сообщества в это (СТЛА) не верит.


Языковая грамотность у вас явно коррелирует с грамотностью в других делах.
Гость (09/04/2014 02:55)   



https://en.wikipedia.org/wiki/.....s_Trusted_Extensions[link63]

Чем SELinux превосходит FreeBSD'шный mac http://www.freebsd.org/doc/en_.....ks/handbook/mac.html[link64] ?

https://en.wikipedia.org/wiki/.....trol#Implementations[link65]

Вы взяли из этого списка вычеркнули всех, кроме "An NSA research project called SELinux". И залепили Qubes. Мне кажется там немного другой подход.



Вместо реверс инжинеринга (BSD Family/Linux) идёт сразу разработка. Даже Microsoft не имеет таких удобств.



Мне кажется Вам заплатили бартером за отрицание очевидного.


А если там черепашки-ниндзя, у которых ротация, каждый заменяет другого, незаменимых нет.


Википедию прочитайте. Она может конечно же лгать о сумме в 6% от общего бюджета ЦРУ. Времена, когда король рок-н-ролла служил на границе с нашими Советскими войсками. Правительство США бредило Перл-Харбром. Вместо того что бы 100% вбухать в бомбу ядрёную, 6% уходит в пустоту – 20 лет, после чего проект признан бесполезным, а все документы стёрты, и начато расследование конгресса.


Боюсь предположить, что Вы закодировали в (СТЛА). Если Вы говорите о криптографии, то всем известно, что есть гражданский стандарт и он открыт, это AES, RSA, и т.д. А есть военный стандарт, и он закрыт. Зачем иметь скрывать то во что не веришь.



http://www.voltairenet.org/article60076.html



по-жи-зне-нн-ое
Гость (09/04/2014 05:11)   

Я бы не стал считать неангажированными статьи с oracle.com, но всё же[link66]. Насколько уместно и правильно сделано сравнение, судить не возьмусь.


Этим[link67]. Если что, есть ещё этот[link68] и этот[link69] аргументы.


Я не слышал о серьёзных альтернативах SELinux'у, хотя подвижки[link70] к чему-то подобному есть[link71] и в других ОС.


Реверсинг нужен только для написания драйверов к проприетарным железкам, производитель которых не соизволил открыть на них спецификации. Помимо написания драйверов разработчики ОС делают ещё много чего, никак не связанного с железом.


Думаю, имеет. Разработчик железки обычно заявляет M$ как поддерживаемую ОС, поэтому он заинтересован в том, чтобы драйвер поставлялся M$ искоробочно и ими же поддерживался подо всеми версиями их ОСей. Чтобы так было, нужно им предоставить спеки. Реверсить будет ничего не надо.


Если вы считаете очевидным, что RSA из-под полы получила миллиард (или сколько там) вместо миллиона, обоснуйте это хотя бы ссылкой на развёрнутую статью по теме от специалистов в IT/крипто, которые так думают.


С другой планеты?


Сразу видно, что вы не представляете себе, как работают исследования и R&D. Кстати, чего, если по-вашему, в крупных компаниях так охотятся на топовых специалистов и переманивают их правдами и неправдами? Даже в фундаментальных исследованиях существует аргумент[link72]:

гениев типа Ферми, предложившего проект создания атомной бомбы, который мог бы поддержать и Эйнштейн, здесь пока не видно. Без гениев такие вещи не создаются, люди совсем об этом забыли.

Можно вспомнить и про того же Королёва.


Википедию прочитал, как вы и советовали. Обнаружил, что вы опять врёте и передёргиваете:

T[link73]he Manhattan Project began modestly in 1939, but grew to employ more than 130,000 people and cost nearly US$2 billion (about $26 billion in 2014 dollars).

A[link74]n estimated $10 million USD (roughly $87.5 million adjusted for inflation) or more was spent

87.5/26000*100 = 0.3% от стоимости бомбы стоил проект MKUltra. Даже если это не вся стоимость MKUltra, а только за один год, умножьте на 10, получите 3%. Всё равно смешно. Статистическая погрешность. Про «атомный проект» поэтому вспоминают до сих пор, как про глобальную государственную задачу, на которую работали тысячи людей, и на которую израсходовали тонны денег, а про MKUltra не знает почти никто. Объяснение тут не в секретности, а в масштабах, прежде всего.


А ввести слово в гугл (СТЛА site:pgpru.com) и поискать у вас времени конечно же нет, как и запомнить, что перед ">" нужно ставить два перевода строки, чтоб лишних не было, а после ">" вообще лишних пустых строк не ставить. И отличать внешние цитирования, маркируемые через <[цитата]> (то, что не цитата собеседника, на которую сейчас пишется ответ) от внутренних цитирований (">") вы тоже, вижу, не в состоянии. И кидать ссылки кишками — небрежность[link75].

Вот ваша СТЛА[link76] и её более ранние[link77] упоминания[link78].


Они, вероятно, скрываются, потому что там не обычная криптография, а криптография, завязанная на железо и довольно специфические задачи, совершенно неинтересные широкой общественности (связь между подводными лодками обычных интернет-юзеров очень интересует?) [1][link79], [2][link80], [3][link81]. Ввиду такой специфики может оказаться, что критерии для выбора принципа медведя[link82] (а не Керхгоффса) соблюдены (систему никто не будет анализировать на безопасность, использовать, она никому неинтересна, кроме как врагам, поэтому смысла её публиковать нет). Наконец, финальный аргумент[link83]:

На симметричные алгоритмы полно непрактичных атак ("мы живём в эпоху сертификационного криптоанализа" — не помню чья цитата), но блочные шифры — это то, в чём профессиональные криптографы уверены больше всего (с хэшами разговор особый — стойкий хэш создать сложнее). И меньше всего верят в какие-то секретные подвалы АНБ по этой части. И Шнайер говорит ровно о том же. Вспоминается, что когда стали ивестны названия шифров из NSA Suite A, никто из профессиональных криптографов не высказал интереса — решили, что там нет ничего сильно отличающегося от открытой науки, на что стоило бы смотреть.


И что? Это к цитате
ответственный работник, пожелавший остаться анонимным
что ли? Анонимных сливов всегда было масса, но слить анонимно слишком много невозможно, особенно с доказательствами и документами. К тому же, сразу возникает вопрос доверия к источнику слива, не деза ли это.


АНБ тоже не собиралась рассказывать про то, что рассказал Сноуден, но никто её спрашивать не стал. В интервью[link84] с предыдущими информаторами один из них сказал:

Q: He'll be prosecuted?
Binney: First tortured, then maybe even rendered and tortured and then incarcerated and then tried and incarcerated or even executed.

Это похуже, чем «пожизненное».


Даже по слогам правильно разобрать не можете: по-жиз-нен-но-е.
Гость (09/04/2014 06:02)   


Понятно, что ставить NSA в вектор угроз, дороже чем, стать террористом №1. Но читая последние новости, про backdoor-ы тут и там от Агенства, есть ли смысл использовать такой громоздский фрэймворк, учитывая что его код открыт. Что в нём могут быть закладки понятно всем. Их поиском могут быть, без особых затрат, заняты миллионы людей. Это не парсеки asm-а, это всего лишь километры pure-C.




Напримере той же бомбы. Опенгеймера мог в любой момент подменить любой из перечисленных физиков и руководить проектом.




Вы сами предложили миллион попробовать заменить на миллиард, в случае RSA. Я вообще не думаю, что CIA знает что такое деньги, CIA == USA == Federal Reserve System, в этом вопросе, что бы оборонка всё не сожрала, как это в Союзе было, стараются баланс держать.



https://www.google.ru/search?q=СТЛА%20site:pgpru.com


Кто-то часто беседует о сверх-секретных математических теоремах...
Гость (09/04/2014 07:31)   

Обжёгшись об воду, дуем на молоко[link58]. ©

Есть информация (в отличие от спекуляций по поводу SELinux, такая информация действительно есть), что НИСТ может находиться под влиянием АНБ, но даже в этом случае голословно из принципа отрицать результаты их открытых конкурсов было бы странным.

Не используйте Twofish, используйте Rijndael. С Twofish всё в порядке, но про проблемы с AES в случае новых достижений криптографии, шансы узнать гораздо больше.

©[link85] Wagner, один из разработчиков Twofish.


Каждый решает для себя сам. Аргументы SELinux vs виртуалки[link86] много раз обсуждались. Для анонимности есть минимум 5 требований[link87], под которых, как я понимаю, готовых правил SELinux нет, как и нет правил LXC[link88] (утечка инфы о железе). А в виртуалках это всё выполняется и работает.

М[link89]ожет когда-нибудь и анонимную ОС разработают и напишут (с раздачей контекстов анонимности, мандатного управления, анонимными подписями доступа к ресурсам, например, на базе той же QubeOS или SELinux) в соответствии с каким-нибудь теоретическим подходом, а не просто пересборкой из того, что под руку попалось.

Есть какие-то возможности SELinux для TBB[link90], но это пока полумеры скорее. Но вообще эти идеи пилят[link91]. Может быть, когда-нибудь появится аналог Tails для обычных домохозяек, использующий как виртуализацию, так и SELinux, но пока об этом не приходится даже мечтать.


«Миллионы» — это слишком сильное художественное преувеличение. Чтобы искать закладки в ядре, нужно, для начала, заниматься системным программированием под Linux, а таких людей не так много. Большая часть кода ядра Linux пишется корпорациями, поэтому эти «миллионы» в целом ограничены штатом соответствующих компаний. Кстати, к нахождению вчерашней закладки[link92] корпорации тоже причастны:

У[link93]язвимость обнаружили специалисты по информационной безопасности из компании Codenomicon, а также, независимо от них, Нил Мехта (Neel Mehta) из подразделения Google Security. Именно последний сообщил разработчикам The OpenSSL Project, что нужно срочно исправить код.
— unknown (09/04/2014 10:05)   
Linux — это продукт, разрабатываемый и финансируемый по большей части крупными коммерческими корпорациями[link94].
— unknown (21/04/2014 15:28, исправлен 21/04/2014 15:30)   

Пользователь с подходящими правами в виртуалках на основе QEMU[link95] может мог выполнить произвольный код с правами виртуалки.


A[link96] privileged guest user could use this flaw to corrupt qemu process memory on the host, which could potentially result in arbitrary code execution on the host with the privileges of the qemu process.

Подборка ссылок[link97].

Гость (22/04/2014 05:33)   

Но Unknown тоже есть в списке финансирующих организаций.


Это QEMU, он просто софтварный виртуализатор. Ошибка в нём — это как ошибка в произвольном процессе, запущенном от рута, она фатальна. В отличие от софтварных игрушек, настоящая виртуалка — гипервизор — запускается на голом железе. У неё, как я понимаю, компактное ядро с минимумом кода, и именно это ядро отвечает за разделение привелегий по доступу к железу. Хостовая ОС запущена в гипервизоре, а не гипервизор в хостовой ОС, у хостовой ОС просто есть право на управление гипервизором. Ну, а так, от ошибки никто не застрахован. Виртуалка — только дополнительный слой, количественная скорее защита, а не качественная, в отличие от SELinux, но последний пока не защищает от утечек через IPC и железо. Не слышал я про рабочие заточенные под анонимность профили в SELinux.
Гость (27/12/2014 23:08)   
Привет! Мою тему удалили модераторы поэтому спрошу здесь. Я еще не разобралась во всем этом читаю вас много не понимаю но учусь.
Есть какие нибудь специальные требования к компьютеру для безопасного интернета? Просто помощнее или может быть какие-то специальные чипы и так далее? Ну вы поняли. Какое-то "железо" совсем плохое, какое-то получше и безопаснее. Например Apple плохо а IBM получше и так далее.
У меня процессор 1 гигабайт память 2 ядра этого хватит?
Такие важные для меня вопросы. Насколько я поняла линукс считается лучше чем виндовс. Но я не очень понимаю чем отличается unix lunux и почему везде часто пишут про lunux но когда начинаешь искать материалы иногда упоминается unix это одно и то же или unix это операционная система как MS dos а lunux это оболочка как windows?
У меня валялся загрузочный диск с lunux там сразу работает без инсталяции я посмотрела и впринципе все что там есть мне хватит, даже скайп есть хоть вы его не любите)
Но я еще не выбрала себе lunux если я поставлю себе их несколько смогу ли я пользоваться одной инсталяцией программ? Ну допустим у меня жесткий диск на 100 мегабайт (цифры не точные), я ставлю Мандрею какую нибудь которая займет 10 мебагайт потом поставлю Убунту и займу например на 8 мегабайт и так далее а потом поставлю на 50 мегабайт программ разных то смогу я этими программами пользоваться из разных lunux ов не инсталлируя одно и то же в каждом? Надеюсь я понятно выразилась?
И еще совсем может быть смешной но логический вопрос. Я понимаю что шифрование это ваше все и но вот допустим у меня есть на бумаге секретное письмо я кладу его в конверт а конверт в сейф с электронным замком это и есть как шифрование. Хакеры взламывают замок подбирают код и прочее а кто-то просто приходит с автогеном или взрывчаткой. С компьютером было бы например вот так у меня есть запароленая информация и специальная программа спрашивает пароль но потом вынимают мой диск вставляют в другой комп без этой программы и все видят сразу! Как с этим поступить?
И неужели у силовых структур нет специальных паролей которые открывают все как ключи от домофона у полиции и пожарников?
И еще совсем детский вопрос скорее политический тоже в моей "неправильной" логике не укладывается. Если все так вопят про айфоны про шпионаж и Сноуден в посольстве в Англии сидит который все это разоблачил, то почему сами политики пользуются всем этим? Допустим депутат из российской думы пользуется айфоном и спецслужбы сша все о нем знают где тут логика? И звезды сначала все это любят инстаграмм, твиттер, фейсбуки и прочее но время от временни и постоянно скандалы то папараци то бывшие жены что-то у них воруют. Они просто дебилы или это такая игра?
Гость (27/12/2014 23:17)   
Гость (27/12/2014 23:08), если уровень вашей компьютерной грамотности соответствует 10-летнему ребёнку, ничем не можем помочь. Учитесь, читайте википедию, общие статьи. Когда разберётесь с основами (ну хотя бы с тем что такое операционные системы, зачем они нужны и какие функции выполняют), приходите снова. Пересказывать вам содержимое форума (точнее, поисковика и всего интернета) тут никому не интересно.
— Оля (28/12/2014 00:17)   
Уважаемый вас не учили что отвечать хамством тем более девушке неприлично? Я задала вполне конкретные и адекватные вопросы. Никто из вас "крутых" мне четко не объяснил чем отличается linux от unix! Кстати смешно что когда я задавала такие же вопросы этим "вип персонам" на тусовках (зачем вы пользуетесь телефонами через которые за вами шпионят) я тоже получала только лишь хамство! "Нам так нравится что за нами следят" Но хамили на мои логичные вопросы на их аргументы. Хамство возникает когда нечего ответить! Или от неудовлетворенности собственной жизнью. Если вы надресированный программист которого не научили как нужно обращаться с девушками и поэтому вы спрятались от своих комплексов уткнувшись носом в компьютер знаете код, команды операционной системы но при этом никогда не задумывались чем отличается linux от unix то нечего бесится когда вы слышите такой вопрос!!! А то вы мне напоминаете персонажа из комедии который загрузил в стиралку цветное и белое белье, все выкрасилось а потом когда жена объяснила ему что к чему он возмутился типа "кто из нас больше разбирается в технике" за один день я уже узнала про закладки, про виды утечек информации и у меня возникло много вопросов которые на пустом месте у "грамотности 10-летнего ребенка" не возникают! Но до сих пор не поняла как такое может быть когда сами власти кричат "ой госдеп за нами следит" а потом сами же раздают своим депутатам айфоны когда любой школьник может войти на сайты взять телефон звезды и доставать ее по телефону а сами звезды с миллионами в кармане и "крутой службой безопасности" типа "не знают" о таких сайтах и подставляются когда хамят в телефон а потом их записывают и выкладывают на всеобщее обозрение. И я обращаю внимание на эти логические несоответствия и задаю вполне конкретные вопросы. А вместо ответов вы оскорбляете и хамите! Советуете мне поучиться? Ну так дайте мне что почитать только не отправляйте на матан как делают хакеры! Я и так учусь поэтому и зашла на ваш сайт (надеюсь здесь не все такие как вы)
— Троля (28/12/2014 00:33)   
Учитесь пользоваться гуглом, а не задавать глупые вопросы. Персональное обучение – только за деньги, обучение кого-то вроде вас – в три цены.
Гость (28/12/2014 00:43, исправлен 28/12/2014 09:54)   

Чтобы получить знание, существует четыре пути:
– Путь Любознательных – залезть в гугл, справочники, прочитать умные книги, разобраться.
– Путь Педантичных – додуматься до всего самому, открыть для себя гугл и пожалеть о потерянном времени.
– Путь Проницательных – найти в гугле готовые мануалы и взять все оттуда не разбираясь.
– И, наконец, Путь Особо Одаренных – создать новый топик в профильном форуме с таким вопросом. Существует еще особый путь, Путь Идущих Нах* – чтобы следовать им, необходимо и достаточно продублировать свой топик в каждом разделе форума не менее трех раз, а также разослать всем модерам по письму с таким вопросом.

— Оля (28/12/2014 01:04)   
Я в шоке от того как некоторые здесь даже на мат переходят! Ребята, через полгода я буду над вами смеяться!!!
Гость (28/12/2014 02:10)   

Считайте, что UNIX — это семейство операционных систем, к которому принадлежит Linux. Это не совсем правда, но, в первом приближении, сойдёт. Почему бы вам не прочитать статьи https://ru.wikipedia.org/wiki/UNIX, https://ru.wikipedia.org/wiki/Linux и не сделать этот же вывод самостоятельно? Заодно много нового узнаете.


Им всё равно на защиту информации, желание удобства побеждает (это касается даже президентов). Серьёзные ребята, кто смыслит в теме, по телефону о чём попало не трепятся.


Оля, чтобы не тратить попусту время, вместо тысячи слов: покажи сиськи! Иначе не поверим глазам своим. На фотку положи листочек, на котором напиши "pgpru, Оля, 28/12/2014". Лицо, так и быть, можешь скрыть маской анонимуса^WСтивена Грэя.
Гость (28/12/2014 02:31)   
Ольга, не показывай им ничего, иди домой!

Да, Оль, покажи! Не покажешь — не докажешь!
А покажешь — я все новогодние праздники по скайпику буду тебя инструктировать во все по всем-всем-всем вопросикам!
Гость (28/12/2014 03:10)   
Аноны, если сиськи будут, сохраните, а то я завтра не сразу выйду, а потрут быстро, вдруг не успею глянуть. Если сиськи негодные, никаких инструкций по скайпу не будет.
Гость (28/12/2014 04:25)   


Ты настолько одичал что готов потратить все праздники на бесплатную консультацию ради фотки того что я каждый день в зеркале вижу?
— Троля (28/12/2014 09:28)   
Я такая толстая и зеленая, хнык-хнык. Парни, расскажите как похудеть!
Гость (28/12/2014 10:04)   

Почему зеленая. Вы ходили по врачам, что они говорят? Возможно проблемы со щитовидкой.

Ссылки
[link1] http://www.adlinktech.com/PD/marketing/Datasheet/nanoX-TCR/nanoX-TCR_Datasheet_en_2.pdf

[link2] http://www.pgpru.com/comment11759

[link3] http://www.pgpru.com/comment55516

[link4] https://www.pgpru.com/novosti/2013/opublikovanymaterialyometodahanbpopoluchenijukontroljazapoljzovateljamitor?show_comments=1&p=1#C

[link5] http://www.pgpru.com/comment70633

[link6] http://www.pgpru.com/comment67989

[link7] http://www.pgpru.com/comment71020

[link8] https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy

[link9] https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO/IsolatingProxy

[link10] http://www.pgpru.com/forum/prakticheskajabezopasnostj/chegostoitichegonestoitbojatjsjaapparatnyebekdoryiproprietarnyeproshivki

[link11] http://www.pgpru.com/comment59607

[link12] http://cryptome.org/2014/04/tails-security.pdf

[link13] https://pressfreedomfoundation.org/blog/2014/04/help-support-little-known-privacy-tool-has-been-critical-journalists-reporting-nsa

[link14] https://en.wikipedia.org/wiki/TCP/IP_stack_fingerprinting

[link15] http://www.pgpru.com/comment78150

[link16] http://www.pgpru.com/comment78153

[link17] http://www.pgpru.com/comment78154

[link18] http://www.pgpru.com/comment57675

[link19] http://www.pgpru.com/comment57676

[link20] http://www.pgpru.com/comment57681

[link21] http://www.pgpru.com/comment57674

[link22] https://www.google.ru/search?q=site:www.killdisk.com%20serial%20number

[link23] http://www.softpedia.com/get/System/System-Info/Hard-Disk-Serial-Number-Changer.shtml

[link24] https://www.google.ru/search?q=change%20disk%20serial%20number

[link25] http://www.pgpru.com/faq/obschie#h46-13

[link26] http://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2

[link27] http://www.pgpru.com/comment56659

[link28] https://www.pgpru.com/novosti/2013/opublikovanymaterialyometodahanbpopoluchenijukontroljazapoljzovateljamitor?show_comments=1&p=1#B

[link29] http://www.pgpru.com/comment71493

[link30] http://www.pgpru.com/comment71009

[link31] http://www.pgpru.com/comment77632

[link32] http://www.pgpru.com/forum/unixlike/xeniprofilianonimnostiprivatnosti

[link33] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/raznoe#fppF1V

[link34] http://www.pgpru.com/comment53513

[link35] http://www.pgpru.com/comment75615

[link36] http://www.pgpru.com/comment40846

[link37] http://www.pgpru.com/comment66618

[link38] http://www.pgpru.com/comment50039

[link39] http://www.pgpru.com/comment41428

[link40] http://www.pgpru.com/comment41440

[link41] http://www.pgpru.com/comment38599

[link42] http://www.pgpru.com/biblioteka/statji/securityagainstnsa

[link43] http://www.pgpru.com/comment75315

[link44] http://www.pgpru.com/comment69823

[link45] http://www.pgpru.com/comment77950

[link46] http://www.pgpru.com/comment72179

[link47] http://www.pgpru.com/comment78091

[link48] http://www.pgpru.com/comment78104

[link49] http://www.pgpru.com/comment78114

[link50] http://www.pgpru.com/comment78129

[link51] http://www.pgpru.com/comment78168

[link52] http://media.encrypted.cc/files/nsa/advanced-os-multi-hop.pdf

[link53] http://www.pgpru.com/comment78160

[link54] https://en.wikipedia.org/wiki/Nth_Country_Experiment

[link55] https://en.wikipedia.org/wiki/United_States_v._The_Progressive

[link56] http://www.progressive.org/images/pdf/1179.pdf

[link57] https://ru.wikipedia.org/wiki/Письмо_Эйнштейна_Рузвельту

[link58] http://www.pgpru.com/comment69101

[link59] http://www.pgpru.com/comment38597

[link60] http://cryptome.org/2013/10/nsa-tor.pdf

[link61] http://www.pgpru.com/comment69750

[link62] http://www.pgpru.com/forum/offtopik/psivozdejjstvijavmestokriptoanaliza

[link63] https://en.wikipedia.org/wiki/Solaris_Trusted_Extensions

[link64] http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/mac.html

[link65] https://en.wikipedia.org/wiki/Mandatory_access_control#Implementations

[link66] https://blogs.oracle.com/gfaden/entry/comparing_selinux_with_solaris_trusted

[link67] http://www.pgpru.com/comment34765

[link68] http://www.pgpru.com/comment32254

[link69] http://www.pgpru.com/comment32257

[link70] http://www.pgpru.com/comment32251

[link71] http://www.pgpru.com/comment51919

[link72] http://www.pgpru.com/comment57325

[link73] https://en.wikipedia.org/wiki/Manhattan_Project

[link74] https://en.wikipedia.org/wiki/Project_MKUltra

[link75] http://www.pgpru.com/proekt/wiki/ssylkiklastery

[link76] http://www.pgpru.com/comment42540

[link77] http://www.pgpru.com/comment19935

[link78] http://www.pgpru.com/comment25171

[link79] http://www.pgpru.com/comment34788

[link80] http://www.pgpru.com/comment24310

[link81] http://www.pgpru.com/comment11107

[link82] http://www.pgpru.com/comment52921

[link83] http://www.pgpru.com/comment70371

[link84] http://www.usatoday.com/story/news/politics/2013/06/16/snowden-whistleblower-nsa-officials-roundtable/2428809/

[link85] http://www.pgpru.com/comment16303

[link86] http://www.pgpru.com/comment54112

[link87] http://www.pgpru.com/comment54138

[link88] http://www.pgpru.com/comment67944

[link89] http://www.pgpru.com/comment54200

[link90] http://www.pgpru.com/comment59668

[link91] http://www.pgpru.com/comment59814

[link92] http://www.pgpru.com/novosti/2014/ujazvimostjvopensslmozhetpodvergatjopasnostipoljzovatelejjtoridrugihprogramm

[link93] http://habrahabr.ru/post/218609/

[link94] http://spectrum.ieee.org/computing/software/whos-writing-linux

[link95] http://secunia.com/advisories/57878

[link96] http://www.debian.org/security/2014/dsa-2909

[link97] http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0150