VPN через TOR


Уважаемые завсегдатаи! Дайте оценку следующей системе.

– VirtualBox guest 1 – Whonix Gateway
– VirtualBox guest 2 – Windows XP через Whonix Gateway в TOR
– Из Windows XP OpenVPN (TCP-443) – Internet.

Такая модель позволяет обойти ограничения TCP only в TOR, скрыть свои установочные данные от провайдера VPN и соответственно оставаться анонимным, без ограничений в сервисах.
Цель применения – Direct Connections with Port Forwarding.

Прошу дать свою оценку!



Комментарии
Гость (12/03/2013 00:42)   
Зачем плодите топики на одну и ту же тему?[link1] Неинтересна здесь Windows, не обсуждают её. Что не ясно?
Гость (12/03/2013 07:51)   
А какая, в данном случае, разница Windows или нет? Здесь важен сам принцип: изолированый виртуальный TOR-шлюз и VPN через него. Тем более, host – Linux, Whonix guest – Linux, а что там анонимизируется уже не суть – расовое-не расовое... :)
Гость (12/03/2013 15:51)   
И что нужно, по-вашему, критиковать? VPN через Tor? Его уже сто раз критиковали (доп. профилирование из-за того, что на экситах будет всегда один и тот же IP VPN'а светиться). Используйте на свой страх и риск, если отдаёте себе отчёт в том, что делаете.
Гость (12/03/2013 15:57)   
Зачем плодите топики на одну и ту же тему? Неинтересна здесь Windows, не обсуждают её. Что не ясно?
И, вообще, можно закрыть тот топик. Или и этот тоже, т.к. тема уже обсуждалась, например, здесь[link2], там можно и продолжать [ещё см. это[link3] пояснение].
— UNREGISTERED_USER (13/03/2013 12:37, исправлен 13/03/2013 12:40)   

Закрыть можно вообще все темы... Только конструктива из этого не извлечь!
В Ваших ссылках нет подробного разбора полетов по организации полноценных сервисов с анонимизацией через TOR. В любом случае, оставляя лишь TOR мы получаем только TCP и без возможности port forwarding и прочих прелестей сети.
То, что VPN является экзитом – очевидно. Но возможны ли альтернативы? VPN сервис видит меня в TOR, то есть не видит моих реальных ID, трафик идущий по VPN также шифрован – снифать его бесполезно. Вопрос для критики один – какие, по Вашему мнению, существуют способы деанонимизировать пользователя за такой "матрешкой" в реальном времени, либо при последующем анализе инцидента?


UPDATED!
Whonix Gateway – работает в режиме relay, естесственно.

— unknown (13/03/2013 12:41)   
TorPlusVPN[link4]. Вика неофициальная, несмотря на хостинг, так что проверяйте там написанное.
— UNREGISTERED_USER (13/03/2013 12:44)   
Благодарю, при настройке моей "матрешки" я все WiKi по данному вопросу изГуглил сполна. Данная тема направлена на обмен РЕАЛЬНЫМ опытом. Глаз, знаете ли, замыливается в процессе работы – нужен внешний свежий взгляд.
— gegel (13/03/2013 21:43)   
какие, по Вашему мнению, существуют способы деанонимизировать пользователя за такой "матрешкой" в реальном времени, либо при последующем анализе инцидента?

Логи оплаты VPN. А если VPN-сервис скомпроментирован, то в реальном времени считайте, что его вообще нет.
Гость (13/03/2013 23:11)   

Если ВПН неподконтрольный, т. е. не собственноручно поднятый, то оплачивать следует проверенные сервисы от проверенных лиц. Это ничего впрочем не гарантирует. Если свой, то все равно он далеко в каком-то ДЦ и что там происходит, можно только гадать. В любом случае оплату надо производить таким образом, чтобы невозможно было установить, кто производил оплату и когда откуда.
Довольно простая задача, смотря какие платежные инструменты использовать и как.
Думаю, что поднять несколько ВПН в разных странах под свои личные нужды, при необходимости, обойдется немногим дороже, чем оплачивать чей-то сервис с таким же кол-вом стран в подписке. Свой ВПН может быть даже дешевле, чем подписки на чужие сервисы. Впрочем, давно уже не интересовался этой темой, но могу сказать, что на месяц можно взять вирт сервер за 300-500 рублей, или даже дешевле в некоторых случаях, с анлимным трафом на нормальной скорости порядка 10-20мбит. За 1-2 тыщи в месяц можно взять выделенный сервер с широким каналом, но для себя это жирновато, это уже можно самому ВПН-сервисом становиться и посадить на него с десяток-другой юзеров.

Сложно давать оценку. Не применял таких связок. Одно время думал пускать Тор через ВПН, но такая задача тоже отвалилась со временем за ненадобностью.
Гость (13/03/2013 23:52)   

И не будет, поскольку мало кого интересует схема подключения «юзер → Tor → VPN-сервер → сеть» (из-за того, что она сильно бьёт по анонимности).


Если вам угодно, отсутствие port forwarding — это не баг, а фича. Хотите полноценный анонимный port forwarding? Делайте скрытый сервис в Tor. Чисто формально, впрочем, я не вижу технических отличий получения внешнего IP от того случая, когда у вас просто ISP меняет выходной адрес, не делает port forwarding, а вы за NAT'ом. И есть сервисы, которые для этого случая решают задачу: ваш комп сам устанавливает соединение до внешнего сервера, который потом рутит вам обратно пакеты, предназначающиеся вам. С Tor поидее будет работать идентично. И, конечно, не в лучшую сторону для анонимности, как и с VPN.


Последним сервером, через который проходит весь трафик всё же. Exit — это, по определению, третий узел в сети Tor, который выпускает ваш трафик в интернет в расшифрованном, с точки зрения протокола Tor, виде.


Когда-то давным давно Tor'а не было, но были прокси, которые грабились списками и подключались в цепочки. Чем больше проксей в цепочке, тем лучше. Некоторые пребывали в этом анабиозе до вчерашнего дня, и именно так и думают о Tor: просто набор бесплатных проксей и всё; вот ещё один проксик или VPN к концу добавим — и ещё анонимней будет, зашибись. Всё-таки изучите матчасть для начала [хотя бы то, как работает Tor[link5], почему, и что такое атаки профилирования (в том числе на exit-нодах Tor)].


За биткоины хостинг легко купить?
Гость (13/03/2013 23:53)   

Вообще-то unknown вам дал ссылку, где прямым текстом написана не инструкция, а объяснение, почему так делать, как вы хотите, не надо.
Гость (14/03/2013 00:42)   

Вы видите какие-то сложности непреодолимого характера?
Что одному легко, то для другого сложно. И наоборот. И почему сразу биткойн? Что-то более прозаичное уже не работает? Те же ЯД, Вебмани, Либерти Резерв или Перфект Мани? Любая из этих платежек может быть применена анонимно ровно в той степени, какую предоставляет Тор по умолчанию или же с костылями в виде ВПН, например. Тем более, когда речь идет о небольших суммах. Поэтому я включил в этот список даже ВМ.

Комбинация Tor с другими инструментами анонимизации вполне допустима. Иногда это бывает необходимо. Определенный постоянный ip на выходе, не торовская нода. Или скрыть факт пользования тором от ISP не прибегая к мостам и обфускации.
Это, использование связок, если и уменьшимт теоретическую анонимность и облегчит профилирование, опять же в теории, то на практике усложнит будет вполне уместным и приемлемым решением в случаях, когда анонимность не жизненно важна и критична и вы не в Сирии или Иране под домашним арестом. Впрочем, и сам Tor – по определению сеть со средней степенью анонимности. Модель угрозы определяет выбор инструментов, никак не наоборот.

Мне трудно представить, хотя и возможно, что нужно сделать и чем заниматься, чтобы опасаться за свою анонимность, пользуясь Тором, отклоняясь от академических основ и теоретических моделей? Не конкретизируя сферу противоправных деяний, могу сказать, что если человек или группа лиц собирается чем-то подобным заниматься, он (они) должны отдавать себе отчет в том, что приемлемо, а что нет.
Как показывает и практика, и статистика, прокол обусловлен пресловутым человеческим фактором почти всегда. Не припомню случаев, когда Тор, софт или железо подводило. Звонки, контакты, связи, потеря бдительности, лишняя информация в чужих руках и т. п. – вот это и приводит на скамью подсудимых к фэйлу. Достаточно вспомнить громкие и не очень дела т. н. хакеров, кардеров, подпольщиков и пр. андеграунда.
— UNREGISTERED_USER (14/03/2013 02:29, исправлен 14/03/2013 02:33)   

Благодарю за внимание!


Прочел много буков... :) Но не увидел не одного указания на вероятную модель деанонимизации, кроме идентификации по платежам.


Отвечу. Да! Платежи VPN-сервису АБСОЛЮТНО анонимны (от виртуального до физического уровня).


Задам встречный вопрос. Вы рекомендуете использовать свой VPN-сервер... но, скажите пожалуйста, зачем? Чем будет отличаться "свой" от "чужого"? Логи то DataCenter ведет в любом случае! Что свой сервер будет "выдавать" в логи направление трафика, что чужой – масло масляное!


Прослушивать трафик с двух сторон исключительно не возможно в данной ситуации – приняты все необходимые меры.


Остается лишь рассмотреть техническую модель на предмет уязвимости.


И еще... Выше упомянутая статья в WiKi гласит вкратце следующее.
VPN-сервис может вести журнал Вашей активности, что может быть подвергнуто анализу и привести к Вашей деанонимизации, бла-бла-бла.
Подчеркну вновь – трафик идущий из VPN зашифрован, но и при отсутствии шифрования содержимое трафика бесполезно для установления личности пользователя, ибо не содержит идентифицирующих его сведений.

Гость (14/03/2013 02:54)   

Как анонимно купить перечисленные вами валюты? Раньше можно было[link6] купить карты пополнения, но позже их запретили. Если не вдаваться в хардкор и чёрные схемы, как рядовой пользователь получит деньги в этих валютах в России? Через неофициальных деятелей по объявлениям в интернете, за комиссию?


Т.е. мы-таки не будем ничего изчать по профилированию? Ничего страшного, что каждая exit-нода будет знать, что она редиректит именно ваш трафик, а не чей-то ещё? Пусть вы будете выступать псевдонимом, но это уже упрощает задачу по деанону, поэтому плохо. Уже в третий раз про это пишу.
— UNREGISTERED_USER (14/03/2013 03:08, исправлен 14/03/2013 03:09)   
Т.е. мы-таки не будем ничего изчать по профилированию? Ничего страшного, что каждая exit-нода будет знать, что она редиректит именно ваш трафик, а не чей-то ещё? Пусть вы будете выступать псевдонимом, но это уже упрощает задачу по деанону, поэтому плохо. Уже в третий раз про это пишу.

Вы описываете атаку в реальном времени, то есть, как минимум, кто-то должен знать о том, что "что-то" происходит и это "что-то" нужно выявлять, да еще и знает где! Интересно... кто же этот "кто"? Как мне представляется, при наличии подозрения о такой вероятности следует немедленно выброситься в окошко! :) (юмор)


Представленная мною схема направлена на то, что "некто" не может выявить характер и направленность трафика, а значит не в состоянии отличить его от "легального". Следовательно не станет заниматься "профилированием". А по выявлению инцидента не сможет восстановить картину произошедшего, благо инцидент конечен.

Гость (14/03/2013 03:32)   

Однократное использование VPN, да ещё недолгое время? Ну, может быть. Если же им пользоваться систематически, светя один и тот же IP VPN-а на всех нодах — это другое.


Когда идёт разговор, надо понимать, о чём говорим. Идеальная анонимность — сферический конь в вакууме. Почти все реальные сети имеют те или иные уязвимости. Например, Tor уязвим к так называемому глобальному наблюдателю. Кто-то может считать, что он есть и всё контролирует, другой — что это пока гипотетично, но выделяя себя как-то на фоне средней серой массы пользователей по каким-то параметрам вы упрощаете задачу глобальному наблюдателю.

Приведу искуственный пример. Пусть какая-то организация содержит десятки exit-нод (сценарий правдоподобный более чем) и имеет госресурс. VPN вас никак не спасает, т.к. по логам его ISP будет понятно, с каких IP с ним соединялись в нужные моменты. Грубо говоря, VPN деанонится полностью. Дальше организация ставит сниферы на своих эксит-нодах, и как только она видит запрос соединения с IP VPN-сервера, она моментально узнаёт, что это именно вы, а не кто-либо другой. Если вы такой не один, а вас несколько, то всё равно множество по отношению к массе интернет-пользователей небольшое. Была бы схема идеальной, владельцы exit-ов бы не знали, когда они пропускают ваш трафик, а когда чей-то ещё, а тут они знать это будут. Значит, в моменты, когда пропускается ваш трафик, они знают, что его источник, физически — один и тот же, ваш ПК. Так мы ещё лучше сузили поиск. Если во время наблюдений за вами вы (рано или поздно это произойдёт) выберете промежуточную ноду, тоже подконтрольную организации, ваша анонимность будет обеспечена только входной нодой — guard'ом. А анонимность одной ноды раскалывается тривиально по логам её ISP. Дальше ищем среди тех, кто в нужный момент к guard'у подключался. Много натяжек в этой истории? Тем не менее, это примерный roadmap того, как теоретическая уязвимость в анонимности может потенциально быть превращена в практическую.
— UNREGISTERED_USER (14/03/2013 03:55, исправлен 14/03/2013 03:57)   

Полагаю, что наличие глобального наблюдателя есть чушь, – так как подобный прецедент не остался бы незамеченным. А тайное присутствие и негласный контроль остаются для Аль-Каиды...


Ваша модель понятна, но не учитывает ряд дополнительных мер, о которых я не сказал... и натяжек... :) уж простите.


Во-первых – источник трафика не привязан к физическим координатам – он мобилен и, соответственно, не привязан к одному ISP.
Во-вторых – используется не один, а ряд VPN-сервисов.
В-третьих, – как я уже говорил выше, мероприятие конечно, а значит ограничено во времени и не воспроизводиться в дальнейшем, а если и воспроизводиться, то, опять же, с другими ISP, VPN и прочим...


И, простите еще раз, Ваша концепция зиждется на легенде, как не крути. А это за пределами технического процесса.

Гость (14/03/2013 04:14)   

Я бы не был столь поспешен в выводах. С технической точки зрения никто не запрещал АНБ вводить свои ноды в Tor постепенно, поэтому вполне может оказаться, что существенная часть нод принадлежит им. Даже некоторые любители, активно работающие с сетями, держат десятки собственных нод при небольших финансовых затратах, при этом на фоне АНБ они — вообще никто.


Неузявимость RC4 к практическому взлому тоже долгое время считали легендой[link7], а гугл до сих пор RC4 использует. Если вы регулярно читаете форум, вы знаете, что атаки со временем становятся только сильнее. Здесь время от времени обсуждались многие атаки на Tor, которые могут быть выполнены даже локальным наблюдателем. Что могут или не могут сильнейшие в мире остаётся вопросом, но надо иметь безопасность с запасом.

В общем, моё дело — предупредить, а дальше сами думайте, насколько для вас и в вашей конкретной ситуации это опасно.
— unknown (14/03/2013 10:11)   
Сейчас провайдеры даже в России тотально внедряют DPI. На nag.ru хвастались каким-то сравнительно дешёвым китайским вариантом с картинками и регулируемым уровнем детализации. Он, например, распознаёт типы трафика (там почти сплошняком видны торренты, веб-сёрфинг, популярные сервисы). Нераспознанный трафик он тоже отделяет и складывает его статистику в сторонку, его кстати мало — доли процента. Сам трафик при этом хранить не надо. А вот параметры (объёмы, тайминг, айпишники, порты, тип трафика) всех подключений к провайдеру, датацентру и пр. вполне могут храниться при нынешнем уровне развития сетевых железок для всех пользователей. В пределах страны или по запросу между сотрудничающими странами это уже практически глобальный наблюдатель.

И выдать расширенные логи того, кто, когда, с каким объёмом пакетов, плоть до миллисекунд, коннектился к VPN на входе и куда с этого VPN шёл коннект на выходе — это м.б. рядовым мероприятием, доступным не для спецслужб и даже правоохранительных органов низшего звена, но в некоторых странах в ряде случаев даже для коммерческих компаний, занимающихся обработкой персональных данных (при условии их якобы деперсонализации; ага, все так и поверили в их порядочность) для рекламы (параллельно с обслуживанием госзаказов на слежку).
Гость (14/03/2013 10:56)   
Почему тогда существуют слик и opva2?
— unknown (14/03/2013 11:22, исправлен 14/03/2013 11:24)   

Непонятно. Вообще, раскрытие публично доступных скрытых сервисов — гораздо более лёгкая задача, чем раскрытие пользователей Tor, о чём было обсуждение в рассылке[link8].

Гость (14/03/2013 12:23)   

Своя рубаха ближе к делу, не? Во-первых, я предложил как вариант дешевый вирт или дед. Он ваш. Полностью. Можно поднять ВПН, можно ноду в Торе, можно подконтрольный экзит, в котором уверены, можно их комбинировать и сочетать, как того ребует конкретная ситуация. В то время, как много сторонних ВПН-сервисов – красные. ВПНы поставляются "as is". Вы же ставите нужный вам инструментарий в нужной вам стране-юрисдикции, в желаемом ДЦ. В конце концов, можно поставить там ось, поставить TBB и в качестве эксперимента подключаться к удаленной системе через Тор. Такой себе двойной контур.
При этом, целесообразно отобрать страны и ноды, которые будут использоваться, руководствуясь своими наблюдениями, статистикой, интуицией, наконец. Т. е., как видно, это целый комплекс мер, где каждая мера несет свою смысловую нагрузку. А не просто ВПН+Тор – так надежней. Или ВПН с соксами, так делают многие.
Ну и если, скажем, риск очень велик, то наверное, лучше свою последнюю милю также оградить от посягательств, на случай, если её все-таки пробьют. Думаю, решение мобильный инет в крупном городе – самое оно. 3G или 4G на левом модеме. Опять же минусы – это возможный пеленг, определение соседних сетей ноутом, если ноут в качестве основной железяки. Поэтому собранный лично HTPC, возможно, предпочтительнее.


Смотря какие логи. Смотря какой ДЦ. Если бы все или даже половина ДЦ и провов вела исчерпывающую статистику, то ББ и не нужен получается. Все есть и всех можно отследить. Вы сами подумайте, сколько сотен миллионов или даже миллиардов соединений происходит ежесекундно только в Рунете? В т. ч. и Тор, и I2P, и Freenet, VPN.
Одно дело логи прова. Другое – логи ЦОДов. Третье – все это увязать и не потерять нить, не ошибиться, что крайне затруднительно, если профилируемый пользуется Тором. Простейшие казалось бы задачи иногда с трудом решаются при ОРМ. Если только майор пальцем не ткнет наобум в юзера из Осла или DC++ и потом СМИ не расскажут, как студента нагнули парни из МВД feat. Adobe.

Ну и еще и еще раз. Модель угрозы формирует модель противодействия ей. От копирастов вполне достаточно даже не даблВПНа, а обычного ВПНа или Сокса в др. стране.
От ментов, прова и админов посещаемых ресурсов хватит Тора по дефолту для серфинга, постинга, скачивания.
Аналогично разбирать и др. случаи.
На мой взгляд, также важно, из-за чего вы прикрываетесь. Одно дело ресурс о свободе, правда, не щадящая правящий режим, другое дело – криминал в чистом виде. Хотя вам могут и за слово "русский", а не "россиянин" впаять 282 статью.
В общем, применительно к вашей схеме, ТС, на первый взгляд выглядит, как костыли к велосипеду. Возможно, я ошибаюсь. Тренируйтесь на кошках;-)
Гость (14/03/2013 19:50)   
Почему тогда существуют слик и opva2?

У крупных сайтов свои сложные схемы. Это и FH касается, который хоть и хостинг, но реально — один HS, который управляет десятками или сотнями других HS, а последние, возможно, физически хостятся в разных местах.

Ни один скрытый сервис-видеохостинг не выдержит большой нагрузки, поэтому реально контент хостится не там, а на других скрытых сервисах, являющихся служебными и создающимися по запросу автоматически (вероятно, на физически удалённых серверах), а сам видеохостинг — только легковесная страница с описаниями и каталогами. По такой схеме работют все высокогангруженные сайты в том числе в обычном инете: ютуб, гугл, файлообменники, ибо нагрузку надо иначе не распараллелить.
Гость (15/03/2013 00:38)   
Почему тогда существуют слик и opva2?
Наверное, потому что востребованы общественностью. А продолжают существовать, наверное, потому что теория и практика атак и обнаружения HS, равно как и пользователя Tor, – две большие разницы.

- Папа, папа, а чем отличается теория от практики?
- Спроси свою мать, переспала бы она с первым встречным за полмиллиона?
- Она говорит, да.
- Теперь спроси брата.
- Он говорит, тоже да.
- Так вот: в теории — у нас есть миллион. А на практике – у тебя мать проститука и брат голубой.
Гость (15/03/2013 01:01)   

Раньше вообще многое можно было и ничего за это не было.
Если не ошибаюсь, купить карты предоплаты ЯД можно и по сей день в отделениях ФГУП "Почта России". Если они там есть, конечно. Их не запрещали, их вывели из оборота и решили более этот вариант поплнения не применять. Почему – не знаю. Почему Народ отдали Юкозу? Почему Гугл хочет закрыть свой ридер? Рука Грефа Вот ЯД наверное по схожим соображением отказался от выпуска карт.
В то время, как вы спокойно можете поплнить ВМ через карты предоплаты. Более того, если у вас ЯД привязан к ВМ – получается опосредованное пополнение ЯД картами предоплаты... ВМ. Правда уже речь об анонимности не идет, скорее о псевдонимности.
С ЛР операции ввода-вывода валюты можно производить только через обменники, тут все по-старому.


Получить или пополнить счет? Никакого хардкора и черных схем.
Речь о пополнении, насколько я понимаю.
Пополнить можно через обменники, в т. ч. и те, которые рекомендуют сами платежные системы.
– Через терминалы.
– Через карты предоплаты.
– Получив сумму на свой счет от третьих лиц.
Все вышеперечисленные способы подразумевают в том числе и анонимность.

Помните, покупая карту предоплаты, вы можете попасть в объектив камер наблюдения.
То же самое может быть при работе с терминалом.
При пополнении ЯД через терминал привязка мобильного пока не нужна.
Гость (15/03/2013 01:42)   

Этот ваш пост — личное мнение или инсайдерская информация? Знаете, звонков ежесекундно тоже много происходит, но по ним не только ведётся статистика того, кто куда звонил, но и сами звонки записываются и хранятся долгое время[link9].


А от спланированных международных операций с участием интерпола, подготовка к которым длилась несколько лет, втечение которых набиралась статистика и выслеживались группы, контакты?
Гость (15/03/2013 01:58)   
продолжают существовать, наверное, потому что теория и практика атак и обнаружения HS, равно как и пользователя Tor, – две большие разницы.

Давным-давно у LC был популярный предшественник первой версии, известный HS. На скрытых ресурсах писали, что каким-то образом (возможно, никак не связанным с Tor) его владельца выследили (чуть ли ни сами анонимы), нашли, где он проживает и выложили фото его дома и адрес в паблик. Легенда то или нет — не знаю, но сервис с той поры больше не воскресал. Хвала анонимусам!
Гость (15/03/2013 02:19)   
и сами звонки записываются и хранятся долгое время

Набросил и сидит попкорн хомячит.
Гость (15/03/2013 02:23)   
Речь о пополнении, насколько я понимаю.

Да

В то время, как вы спокойно можете поплнить ВМ через карты предоплаты.

Где их продают анонимно? Разве анонимную скупку карт предоплаты ВМ ещё не запретили?
Гость (15/03/2013 02:37)   

70 на 30, примерно такое соотношение. Знакомый работал в компании-провайдере средней руки, рассказывал про бардак и пофигизм, инфа устарела на несколько лет. Сейчас, с одной стороны тенденция к DPI и пр. гайкам, чипам, уэкам и т.д., с другой – русский авось и бардак. В городе, где работал знакомый, была ячейка Аль-Каиды силовиков, как полагается. Ага, одна бабка полторы калеки, lol. Сидят, грушу околачивают, такие крутые, рядом стройка, так им служебный кабель перерезали, резервного не оказалось, было смешно. Обычные раздолбаи, только с ксивой из трех заветных букв.


Можно конкретнее, что за операции, какая статистика, что за группы, какие контакты имеются ввиду, а то разговор не носит предметного характера. Какую деятельность осуществляли, на какой территории, в течние какого времени? На чем спалились?
Впрочем и из этих данных можно извлечь предположительные уязвимости. Группы; чем больше группа, тем больше рисков. Контакты – многие палятся, типа асек, скайпов, почты. Статистика, что за статистика?

ЦОДы, даже мелкие, вроде хранят логи. Вот тут я не в курсе, какие именно, но где-то проскакивала информация, в каком-то обзоре, что некий ЦОД, датацентр, хранит логи за всю историю своего существования. Объем с полтора десятка терабайт на пятом RAIDe.
Можно ли по ним определить кто, когда и куда ходил лет пять назад? Не знаю, не знаю. С какого IP подключались к их сервакам, когда, сколько и какого трафа сожрали – определить можно. А вот привязать к реальному лицу? Даже если он со своей статики коннектился. А если через прокси хотя бы – пиши пропало.
Ну и юридический аспект.
Одно дело, когда к тебе, как к мурманскому хакеру приходят, пробивая IP в DC, а ты не готов абсолютно, другое, когда тебя, допустим, вычислили по каким-то косвенным данным, но прямых улик и доказательств нет, и придя в офис или домой ничего не найдя на машине, что тогда? В чем обвинять? Кого?


Нет. Официальная информация на официальном сайте Webmoney. Что есть анонимно? Паспорт не спрашивают, расписку не берут, номер вскрыть при них не просят.


Прокололся на чем-то. Интерьер, фото, лишняя инфа. Бывает. Не очень в курсе за историю HS подобной направленности, но естествено слыхал, захаживал, видел.

С тех пор мимо детсадов без шуток не хожу:
То им хер в забор просуну, то им жопу покажу.
Гость (15/03/2013 14:05)   
Можно конкретнее, что за операции, какая статистика, что за группы, какие контакты имеются ввиду, а то разговор не носит предметного характера. Какую деятельность осуществляли, на какой территории, в течние какого времени? На чем спалились?

Выше привели пример качальщиков с opva, можно взять его как самый экстремальный :)
Если операция готовится, никто не будет сливать[link10] о ней инфу раньше её окончания.
Гость (22/03/2013 14:01)   
Да, такая уязвимость действительно может иметь место (когда ты подключаешься к нодам, принадлежащим одним и тем же лицам).
Например я часто наблюдаю ситуацию, когда 2 а то и все 3 узла из цепочки находятся в одной стране! Чаще это Германия,Швеция и Нидерланы. Приходится в ручную эти цепочки гасить.
Нет ли какого-то параметра который запрещает тору строить цепочку из нодов, расположенных в одной стране?

Применительно к обсуждаемой здесь схеме с VPN на конце. Если арендовать VPS и поставить на него экзит-тор сервер и подключатся только через него к VPN это усилит анонимность против https://www.pgpru.com/comment61926 ?
— unknown (22/03/2013 15:19)   

Узлы могут принадлежать разным лицам в одной стране также как и одному лицу в разных странах. Геолокация IP-адресов носит приблизительный характер, а их юридическая подконтрольность (например один хостер раздаёт IP в разных странах) вообще никак не учитывается.


Это ослабит анонимность. VPS оплачивается, также как и VPN (что даёт дополнительный повод для отслеживания платежа), эксит привлекает внимание к владельцу, вплоть до обысков и изъятий. Наконец, VPN используют, когда анонимностью жертвуют ради скорости/функциональности. При подключении к нему через Tor-exit не получится ни того, ни другого.
Гость (23/03/2013 23:27)   

Есть один момент... см. /comment61212[link11].
Гость (23/09/2013 21:42)   
попробовал создать в virtualbox "сторонего" гостя Win\Linux и пустить через Whonix Gateway. что-то "не выходит каменный цветок" ©.
настроил сеть у гостя как в Whonix Workstation, но адаптер в системе не виден (не создается). переустановка дополнений virtualbox не привела к появлению адаптера. естествено и соединения с шлюзом не происходит.
Гость (23/09/2013 22:16)   
"Тип адаптера" в настройках сети гостя поменял и адаптер появился. но подключение к шлюзу так и не появилось. подскажет кто куда дальше посмотреть?
Гость (23/09/2013 22:40)   
Я когда экспериментировал с virtualbox, мне в нём вообще ни одну ОС запустить не удалось, поэтому поздравляю вас с успехом. Наверно, вы хакер. В Xen как-то всё проще делается, а в virtualbox полная автоматика. Если что-то не взлетело, то даже не знаешь, куда рыть.
Гость (23/09/2013 23:00)   
в virtualbox многое делается через командную строку. маны читал, но увы не вкурил как настраивать сети. vmware в разы легче. xen вообще с реп ставится и можно грузится минуя графическую оболочку, но вряд ли легче в настройках, имхо.
Гость (23/09/2013 23:17)   
Я в Ubuntu не видел комстроки для vbox почему-то. Из интерфейса пытался и так и сяк заставить её загрузиться с iso'шки. В конце концов, даже записал iso на CD-диск и попытался так, и всё равно не помогло.

VMware не пробовал.

Дом-ноль Xen'а Debian работает практически искоробки, ручное вмешательство (уже не помню) то ли отсутствует, то ли минимально. До настройки других домов руки пока не дошли, но полагаю, что взлетит. Во всяком случае, я верю в них. Дома — это хорошо.
Гость (23/09/2013 23:27)   
поковырял workstation, gateway и настроил руками адреса внутренней сети. гость в сеть вроде как вошел, но дальше шлюза дело не пошло... может в iptables шлюза нужно писать что?
глядишь сам так все и разберу ))
Гость (23/09/2013 23:30)   
Я в Ubuntu не видел комстроки
командная строка, она же терминал. просто сейчас я мучаю Винду. у топикстартера написано про ХР, вот и решил попробовать. но с той разницей, что не ХР а 7.
Гость (23/09/2013 23:51)   
и так и сяк заставить её загрузиться с iso'шки

1. Машина-Создать
– пишем название системы латиницей и выбираем тип, версию
– Указываем размер оперативки
– Создаем вирт диск гостя. лучше динамический.
Готово.
2. Выбирам гостя из списка и ПКМ – Настроить.
– Система – редактируем память и настраиваем порядок загрузки. Сначало – CD-Rom
– Дисплей – настраиваем память видео
– Носители – вот тут настраваем контроллеры, в т.ч. выбираем образ для установки системы в оптическом приводе. далее настраиваем атрибуты и, если необходимо, добавляем носители (жесткие диски, дисководы).
– Аудио не считаю важным.
– Сеть. вот тут придется поэкспериментировать. однако, не удасться настроить диапазоны сетей, ДНС, шлюзы и т.д. тут нужно через терминал.
– СОМ-порты.. ну а кому они нужны.
– USB добавляем при необходимости здесь или в окне гостя потом.
– Общие папки добавляются через терминал\командная строка.

собственно, сложного ничего нет.
Гость (25/09/2013 00:31)   

Имелось в виду, что для vbox не было мануала, и нельзя было опции задавать в командной строке. Был только исполнимый файл, который можно было запустить и получить GUI. Далее работа шла только через GUI. Возможно, плохо искал. Детали не помню.


А как отлаживать загрузку на специализированном железе, где нет монитора? Не везде есть VGA-разъём. Как отлаживать крэши ядра, как дебажить ядро, если вдруг монитор и видео помирают даже на обычной системе? Для решения этих задач многие системы, особенно UNIX, умеют COM-порты до сих пор. Виртуалка может их, видимо, эмулировать, тем самым упрощая отладку.
— ibmss (14/07/2014 11:43)   
а кто подскажет как к whonix-gateway прикрутить еще и впн?

Ссылки
[link1] http://www.pgpru.com/forum/prakticheskajabezopasnostj/vpnthroughwhonixgatewayzhdukritiki

[link2] http://www.pgpru.com/comment48657

[link3] http://www.pgpru.com/comment49323

[link4] https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN

[link5] http://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-3

[link6] http://www.pgpru.com/comment59383

[link7] http://www.pgpru.com/comment61878

[link8] https://lists.torproject.org/pipermail/tor-talk/2013-March/027544.html

[link9] http://www.pgpru.com/comment43587

[link10] http://www.pgpru.com/comment40541

[link11] http://www.pgpru.com/comment61212